网络安全等级基础培训资料_第1页
网络安全等级基础培训资料_第2页
网络安全等级基础培训资料_第3页
网络安全等级基础培训资料_第4页
网络安全等级基础培训资料_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全基础培训资料等保悍匪若干要搞定钞票,我们需要……要获取到信息,我们仅需要……一个商业间谍或黑客一个U盘不可估量的敏感数据和客户信息引言我们的信息比我们的钞票更脆弱信息安全基础概念薄弱过于依赖厂家!!!01信息安全基本概念02常见的网络安全产品详解03国标22239技术要求详解CONTENTS目录信息安全基本概念01A定义B等级划分、定级C国标22239基本概念C等保2&3级相关产品什么是信息安全?保密性完整性可用性信息资产安全漏洞被黑客利用实施攻击定义信息安全等级保护的定义信息安全等级保护制度是我国信息安全工作保障的基本制度和基本国策,是开展信息安全工作的基本方法,是促进信息化、维护国家信息安全的基本保障。等级划分、定级等级对象侵害客体侵害程度监管程度第一级一般系统公民、法人和其他组织合法权益损害自主保护第二级公民、法人和其他组织合法权益严重损害指导社会秩序和公共利益损害第三级重要系统社会秩序和公共利益严重损害监督检查国家安全损害第四级社会秩序和公共利益特别严重损害强制监督检查国家安全严重损害第五级极端重要系统国家安全特别严重损害专门监督检查非涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统等。

省级门户网站和地市级及以上重要的业务网站需要定为三级,地市级及以上内部涉及到工作秘密、敏感信息、重要信息的办公系统。第二级第三级《信息安全技术—网络安全等级保护基本要求》(GB/T22239-2019)规定了网络安全等级保护的第一级到第四级等级保护对象的安全通用要求和安全扩展要求。国标22239基本概念安全物理环境安全通信传输安全区域边界安全计算环境安全管理中心技术要求管理要求安全管理制度安全管理机构安全管理人员安全建设管理安全运维管理等保2级相关产品等保3级相关产品防火墙日志审计系统防病毒备份一体机WEB应用防护数据库审计SSLVPN运维堡垒机终端准入控制系漏洞扫描系统防火墙日志审计系统运维堡垒机防病毒备份一体机数据库审计WEB应用防护态势感知探针+感知平台SSLVPN终端准入控制漏洞扫描系统邮件安全网关等保2级&等保3级相关产品常见的网络安全产品详解02A网络安全B数据及应用安全C安全管理010203网络安全防火墙防病毒软件网络准入系统SSLVPN安全管理数据及应用安全产品分类防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。防火墙基本定义网络安全的屏障防火墙能够对经过的网络存取和访问进行记录,同时提供网络使用数据,当用户出现可疑动作时,防火墙便会发挥它的监控审计作用、发出报警,并提供网络被攻击的详细信息。防止信息外泄网络安全——防火墙防火墙通过划分内部网络,可以实现重点网段的隔离,从而将内外部网络隔离开来,最终有效防止内部信息外泄。监视、检查进出的流量,最终过滤掉不安全的服务、降低被侵害的风险。监控审计请看VCR网络安全——防火墙防火墙动画演示网络安全——防病毒软件防病毒软件是一种计算机程序,可进行检测、防护,并采取行动来解除或删除恶意软件程序,如病毒和蠕虫。产品概述防病毒软件的防护重点在于病毒过滤,其具备的功能基本围绕着识别和阻断病毒而设计,如对不同类型文件病毒的识别、病毒特征库的快速更新等防病毒软件防火墙的防护重点在于控制非法授权访问,能对经过设备的数据流进行细粒度且严格的控制,并识别多种类型的攻击行为,除此之外,还能对内部不同业务网络进行安全等级划分和隔离,实施内网管控防火墙VS根据用户身份严格控制用户对内部网络访问范围,确保企业内网资源安全。网络准入概念

通过WEB方式对企业内部网络的安全管理,强化网络管理员对计算机终端从准入-注册-监控-修复的全周期的安全管理。NO.1用户身份认证通过身份认证的用户还必须通过终端完整性检查,查看是否具有潜在安全隐患。NO.2终端完整性检查对通过身份认证但不满足安全检查的终端不予以网络接入,并强制引导移至隔离修复区NO.3终端安全隔离与修补能及时发现并阻止未授权终端对内网资源的访问,降低非法终端对内网的安全威胁NO.4非法终端网络阻断支持几乎所有的网络接入强制技术,实现从网络层到系统层接入的全面、深度控制NO.5接入强制技术网络安全——网络准入系统网络安全——SSLVPN在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN(虚拟专用网络)SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL(数据安全协议)采用SSL协议来实现远程接入的一种新型VPN技术。它包括:服务器认证,客户认证、SSL链路上的数据完整性和SSL链路上的数据保密性。SSLVPNUSBKEY认证CA认证动态令牌认证密码认证短信认证……010203网络安全安全管理数据及应用安全数据库审计备份一体机邮件安全网关产品分类数据库是按照数据结构来组织、在计算机内的、有组织的、可共享的、统一管理的大量数据存储和管理数据的仓库。它是一个长期存储的集合。数据库审计以安全事件为中心,以全面审计和精确审计为基础,实时记录网络上的数据库活动,对数据库操作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行实时告警。””””数据及应用安全——数据库审计数据库数据库审计《网络安全法》第二十一条中,明确要求:“采取监测、记录网络运行状态、网络安全事件的技术措施,并留存网络日志不少于六个月”。另在等保2.0等国家规定中对于数据审计也有明确的要求。实时的数据库运行状态监控:例如针对数据库访问流量、并发吞吐量、解析语句量、语句归类模板量、SQL语句的响应速度进行专项的界面分析03提供数据库风险告警能力,对于外部发起的数据库漏洞攻击、恶意的SQL注入行为、非法的业务登录、高危的SQL操作和批量的数据下载,提供实时的风险告警。对数据库访问行为进行周期性对比,帮助用户快速定位异常点和异常行为,帮助用户追溯风险来源数据库审计——应用场景及时发现各类数据操作违规事件或攻击事件01安全合规要求02实时掌握数据库运行状况04数据违规事件溯源数据及应用安全——备份一体机简单来说备份一体机是一款将备份软件、备份服务器以及磁盘(存储介质)整合到一个架构中而形成的一个设备,最终用户可以像操作备份软件一样来操作这个设备。备份一体机为应付文件、数据丢失或损坏等可能出现的意外情况,将电子计算机存储设备中的数据复制到磁盘等大容量存储设备中。备份概述备份一体机虚拟镜像转换功能数据库备份功能虚拟化备份功能CDM数据管理功能CDP系统卷挂截功能持续数据保护异构环境支持

支持域内垃圾邮件过滤检测、域内发信行为管控和告警,确保钓鱼邮件、病毒邮件、垃圾邮件精准拦截,异常发信行为及时发现,以保障邮件系统不受恶意邮件威胁有效拦截垃圾邮件010203040506实时过滤病毒邮件反勒索防钓鱼避免经济损失防内部滥发邮件正文防泄密防邮件盗号数据及应用安全——邮件安全网关010203网络安全安全管理堡垒机日志审计系统态势感知探针态势感知平台数据及应用安全产品分类·堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。1.运维人员的集中账号管理2.针对平台中创建的运维用户可以支持静态口令、动态口令、数字证书等多种认证方式3.系统提供基于用户、运维协议、目标主机、运维时间段(年、月、日、周、时间)等组合的授权功能,实现细粒度授权功能,满足用户实际授权的需求。实时监控正在运维的信息,对违规操作提供实时告警和阻断123堡垒机的概念身份认证及授权管理运维人员的事中控制运维人员的事后控制1.对常见协议能够记录完整的会话过程2.详尽的会话审计与回放3.丰富的审计报表功能安全管理——堡垒机日志分析日志转发日志事件告警日志报警管理日志采集日志检索日志储存日志监控安全管理——日志审计系统日志审计系统是用于全面收集企业IT系统中常见的安全设备、网络设备、数据库、服务器、应用系统、主机等设备所产生的日志(包括运行、告警、操作、消息、状态等)并进行存储、监控、审计、分析、报警、响应和报告的系统。日志审计系统概念

《网络安全等级保护基本要求》(GB∕T22239-2019)中规定:二到四级需要对网络、主机、应用安全三部分进行日志审计,留存日志需符合法律法规规定。日志审计系统应用场景态势感知探针是一种网络安全设备,用于监控、分析和报告网络环境中的事件和行为。它通常部署在网络节点上,以便捕获并分析流经该点的数据。网络安全态势感知平台网络安全态势感知系统通常是集合了防病毒软件、防火墙、入侵监测系统、安全审计系统等多个数据信息系统,将这些系统整合起来,对目前的整个网络情况进行评估,以及预测未来的变化趋势。安全管理——态势感知探针+感知平台流量监控协议分析数据收集与整合入侵检测与防御安全报警高级分析安全情报自动化与编排可视化与报告安全态势感知平台通过收集、分析和整合各种来源的安全数据,帮助企业实时发现异常行为、潜在威胁和攻击模式,并生成警报以供安全团队采取行动利用先进的分析技术,识别和应对复杂的网络攻击,例如针对企业关键资产的高级持续性威胁支持自动化处理和响应安全事件,通过编排不同的安全工具和系统,提高安全操作的效率。可以监控、分析和可视化网络流量数据,从而帮助企业识别潜在的数据泄漏、恶意活动和其他风险。可以整合这些不同环境的安全数据,确保企业关键资产在各种场景下得到有效保护威胁检测与响应高级持续性威胁防御自动化与编排网络流量监控与分析云安全与混合IT环境保护提供实时的安全态势感知,使安全团队能够通过可视化界面了解网络环境的安全状况,并根据最新的威胁情报调整防御策略。安全态势感知安全态势感知平台——应用场景国标22239技术要求详解03AB通信网络区域边界C物理环境计算环境D管理中心E物理环境物理位置选择物理访问控制防盗窃和防破坏防雷击防火防水和防潮防静电温湿度控制电力供应电磁保护1324机房位置选择要合理,并做好防水防潮措施机房要配置门禁、入侵报警系统、火灾报警系统机房地面需采用防静电地板、设备要可靠接地机房内需配置ups,计算机配电线缆要留有冗余物理环境——设计内容安全通信网络1.应划分不同的网络区域,为各网络区域分配地址;2.重要网络区域与其他网络区域之间应采取可靠的技术隔离手段;网络架构1.应采用校验技术或密码技术保证通信过程中数据的完整性;通信传输1.可基于可信根对通信设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受到破坏后进行报警。可验证性3.应保证网络各个部分的带宽、设备的业务处理能力满足业务高峰期需要;4.应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性。2.应采用密码技术保证通信过程中数据的保密性。规范内容设计内容对应设备网络架构应划分不同的网络区域,为各网络区域分配地址基础级防火墙、路由器、交换机/划分VLAN防火墙重要网络区域与其他网络区域之间应采取可靠的技术隔离手段重要网络区域与其他网络区域之间部署了安全设备(如网闸、防火墙)实现了技术隔离应保证网络各个部分的带宽、设备的业务处理能力满足业务高峰期需要设备性能及带宽冗余空间充足\应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性。通信传输应采用校验技术或密码技术保证通信过程中数据的完整性;采用加密技术保证数据的完整性和保密性SSL加密技术应采用密码技术保证通信过程中数据的保密性。可验证性可基于可信根对通信设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受到破坏后进行报警。网络中部署了可信验证措施\安全通信网络——设计内容1.应在关键网络节点处对恶意代码及垃圾邮件进行检测、清除和防护恶意代码和垃圾邮件防范1.应在网络边界、重要网络节点进行安全审计,并对审计记录进行保护2.审计记录应包括事件的日期和时间用户、事件类理、事件是否成功等3.能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析安全审计1.对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证可信验证1.非授权设备访问内部网络应进行管控2.内部用户非授权访问外部网络应进行管控3.应对无线网络的使用进行管控边界防护1.应启用有效的访问控制策略2.应对进出网络的数据流实现基于应用协议和应用内容的访问控制访问控制1.应在关键网络节点处对内部或外部发起的网络攻击进行管控2.采取技术措施对网络行为进行分析3.当检测到攻击行为时,记录并提供报警入侵防范安全区域边界规范内容设计内容对应设备边界防护非授权设备访问内部网络应进行管控部署终端接入控制系统对终端违规内联行为、外联行为进行检查、定位和阻断终端准入控制内部用户非授权访问外部网络应进行管控应对无线网络的使用进行管控无线接入网关实现对终端设备的管理访问控制应启用有效的访问控制策略基础级防火墙、路由器和交换机应启用有效的访问控制策略防火墙应对进出网络的数据流实现基于应用协议和应用内容的访问控制入侵防范应在关键网络节点处对内部或外部发起的网络攻击进行管控对网络流量进行采集和分析,对全网流量实现全网业务可视化、威胁可视化、攻击与可疑流量可视化等潜伏威胁探针+感知平台采取技术措施对网络行为进行分析当检测到攻击行为时,记录并提供报警恶意代码和垃圾邮件防范应在关键网络节点处对恶意代码及垃圾邮件进行检测、清除和防护应配置防火墙及邮件网关,对恶意代码及垃圾邮件进行检测、清除和防护防火墙、邮件网关安全审计应在网络边界、重要网络节点进行安全审计,并对审计记录进行保护网络中部署有综合安全审计设备,审计内容及功能需满足规范要求日志审计系统审计记录应包括事件的日期和时间用户、事件类理、事件是否成功等能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析可信验证对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证系统设备部署了可信验证措施\安全区域边界——设计内容安全计算环境01身份鉴别02访问控制03安全审计04入侵防范05恶意代码防范06可信验证07数据完整性09数据备份恢复08数据保密性10剩余信息保护11个人信息保护01身份鉴别1.应对登录的用户进行身份标识和鉴别2.应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。02访问控制1.应对登录的用户分配账户和权限,及时删除或停用多余的账户,管理用户仅授予所需的最小权限2.应由授权主体(管理用户)配置访问控制策略,访问控制策略规定主体对客体(用户)的访问规则3.应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问03安全审计1.应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计,并对审计记录进行保护2.应对审计进程进行保护,防止未经授权的中断。04入侵防范1.系统内未安装多余的软件和组件2.应关闭不需要的系统服务、默认共享和高危端口3.应用系统应具备数据有效性检验功能4.能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警05恶意代码防范1.应安装及时识别入侵和病毒行为,并将其有效阻断。06数据完整性1.应采用校验技术或密码技术保证重要数据在传输、储存过程中的完整性07数据保密性1.应采用密码技术保证重要数据在传输、储存过程中的保密性安全计算环境08数据备份恢复09剩余信息保护10个人信息保护1.应提供重要数据的本地数据备份与恢复功能2.应提供异地实时备份功能3.应提供重要数据处理系统的热冗余1.应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除2.应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除1.仅采集和保存业务必需的用户个人信息2.应禁止未授权访问和非法使用用户个人信息规范内容设计内容对应设备身份鉴别应对登录的用户进行身份标识和鉴别应用系统采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对管理用户身份进行鉴别。运维堡垒机应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。访问控制应对登录的用户分配账户和权限,及时删除或停用多余的账户,管理用户仅授予所需的最小权限网络设备、安全设备、服务器、应用系统配置项访问规则应满足规范要求终端准入系统应由授权主体(管理用户)配置访问控制策略,访问控制策略规定主体对客体(用户)的访问规则应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问安全审计应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计,并对审计记录进行保护系统提供并启用了安全审计功能,且满足规范要求日志审计系统、堡垒机应对审计进程进行保护,防止未经授权的中断。安全计算环境——设计内容规范内容设计内容对应设备入侵防范系统内未安装多余的软件和组件网络设备、安全设备、服务器配置项/操作系统遵循最小安装原则\应关闭不需要的系统服务、默认共享和高危端口应用系统应具备数据有效性检验功能通过防火墙或其他网络设备做限制防火墙能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警漏洞扫描和渗透测试未发现高风险漏洞态势感知探针恶意代码防范应安装及时识别入侵和病毒行为,并将其有效阻断安装防恶意代码软件,及时更新恶意代码库防病毒软件数据完整性应采用校验技术或密码技术保证重要数据在传输、储存过程中的完整性采用加密技术保证数据的完整性SSL加密技术数据保密性应采用密码技术保证重要数据在传输、储存过程中的保密性采用加密技术保证数据的保密性安全计算环境——设计内容规范内容设计内容对应设备数据备份恢复应提供重要数据的本地数据备份与恢复功能备份一体机功能应满足规范要求备份一体机应提供异地实时备份功能应提供重要数据处理系统的热冗余剩余信息保护应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除1.禁止在本地文件中存储鉴别信息或用户登录状态2.禁止在本地文件中存储敏感数据\应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除个人信息保护仅采集和保存业务必需的用户个人信息应用系统仅采集了业务应用必需的用户信息应禁止未授权访问和非法使用用户个人信息安全计算环境——设计内容系统管理审计管理集中控制安全管理1.应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测2.应对分散在各个设备上的审计数据进行收集汇总和集中分析3.应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理

1.应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并对这些操作进行审计;

2.应通过安全管理员对系统中的安全策略进行配置1.应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计2.应通过系统管理员对系统的资源和运行进行配置、控制和管理1.应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作,并对这些操作进行审计2.应通过审计管理员对审计记录进行分析,并根据分析结果进行处理安全管理中心规范内容设计内容对应设备系统管理应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计堡垒机、安全感知平台的功能需满足规范要求堡垒机、安全态势感知平台应通过系统管理员对系统的资源和运行进行配置、控制和管理审计管理应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作,并对这些操作进行审计堡垒机、日志审计系统、数据库审计系统的功能需满足规范要求堡垒机、日志审计系统、数据库审计应通过审计管理员对审计记录进行分析,并根据分析结果进行处理安全管理应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并对这些操作进行审计;堡垒机、安全感知平台的功能需满足规范要求堡垒机、安全态势感知平台应通过安全管理员对系统中的安全策略进行配置集中管理应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测安全管理中心部署了安全态势感知系统,实现对设备的集中观测,集中收集信息并进行分析,集中审计,完成对设备实现集中管理安全态势感知平台应对分散在各个设备上的审计数据进行收集汇总和集中分析应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理安全管理中心——设计内容产品关联控制项关联高风险关联分数说明下一代防火墙(基础级/增强级/防病毒)共11项:

安全通信网络-网络架构(2项)

安全区域边界-边界防护(1项)、访问控制(4项)、入侵防范(1项)、恶意代码防范和垃圾邮件防范(1项)

安全计算环境-入侵防范(2项)共6项:

安全通信网络-网络架构(2项)

安全区域边界-访问控制(1项)、恶意代码防范和垃圾邮件防范(1项)

安全计算环境-入侵防范(2项)3项三倍扣分、7项二倍扣分、1项一倍扣分(假设11项都不符合,每项扣1分,那么基准分共扣25分:3*3+7*2+1*1=25)日志审计系统共8项:

安全区域边界-安全审计(3项)

安全计算环境-安全审计(3项)

安全管理中心-审计管理(2项)共3项:

安全区域边界-安全审计(1项)

安全计算环境-安全审计(2项)3项二倍扣分、5项一倍扣分(假设8项都不符合,每项扣1分,那么基准分共扣11分:3*2+5*1=11)网络版防病毒共2项:

安全计算环境-入侵防范(1项)、恶意代码防范(1项)共1项:

安全计算环境-入侵防范(1项)2项二倍扣分(假设2项都不符合,每项扣1分,那么基准分共扣4分:2*2=4)EDS安全备份集群/备份一体机安全计算环境-数据备份恢复(2项)安全计算环境-数据备份恢复(1项)1项三倍扣分、1项二倍扣分(假设2项都不符合,每项扣1分,那么基准分共扣5分:1*3+1*2=5)产品关联控制项关联高风险关联分数说明Web应用防护共3项:

安全区域边界-入侵防范(1项)

安全计算环境-入侵防范(2项)共2项:

安全计算环境-入侵防范(2项)1项三倍扣分、2项二倍扣分(假设3项都不符合,每项扣1分,那么基准分共扣7分:1*3+2*2=7)数据库审计共2项:

安全管理中心-审计管理(2项)高风险项仅存在安全计算环境数据库的审计1项二倍扣分、1项一倍扣分(假设2项都不符合,每项扣1分,那么基准分共扣3分1*2+1*1=3)SSLVPN/aTrust共3项:

安全通信网络-通信传输(1项)

安全计算环境-身份鉴别(1项)、数据完整性(1项)共1项:

安全计算环境-身份鉴别(1项)1项三倍扣分、2项二倍扣分(假设3项都不符合,每项扣1分,那么基准分共扣7分1*3+2*2=7)运维堡垒机共10项:

安全区域边界-安全审计(1项)

安全计算环境-身份鉴别(1项)、安全审计(3项)、入侵防范(1项)

安全管理中心-系统管理(2项)、审计管理(2项)共5项:

安全区域边界-安全审计(1项)

安全计算环境-身份鉴别(1项)、安全审计(2项)、入侵防范(1项)1项三倍扣分、5项二倍扣分、4项一倍扣分(假设10项都不符合,每项扣1分,那么基准分共扣17分:1*3+5*2+4*1=17)

全网行为管理/终端准入控制系统共9项:

安全区域边界-安全审计(3项)

安全计算环境-安全审计(3项)、入侵防范(1项)

安全管理中心-审计管理(2项)共4项:

安全区域边界-安全审计(1项)

安全计算环境-安全审计(2项)、

入侵防范(1项)

4项二倍扣分、5项一倍扣分(假设9项都不符合,每项扣1分,那么基准分共扣13分4*2+5*1=13)云镜(漏洞扫描系统)安全计算环境-入侵防范(1项)安全计算环境-入侵防范(1项)1项二倍扣分(假设该项不符合,基准分共扣2分1*2=2)等保二级设备

产品关联控制项关联高风险关联分数说明下一代防火墙(基础级/增强级/防病毒)共15项:

安全通信网络-网络架构(2项)

安全区域边界-边界防护(1项)、访问控制(5项)、入侵防范(3项)、恶意代码防范和垃圾邮件防范(1项)、安全计算环境-入侵防范(3项)共8项

安全通信网络-网络架构(2项)

安全区域边界-访问控制(1项)、入侵防范(2项)、恶意代码防范和垃圾邮件防范(1项)、安全计算环境-入侵防范(2项)3项三倍扣分、10项二倍扣分、2项一倍扣分(假设15项都不符合,每项扣1分,那么基准分共扣31分:3*3+10*2+2*1=31)日志审计系统共10项:

安全区域边界-安全审计(3项)

安全计算环境-安全审计(4项)

安全管理中心-审计管理(2项)、集中管控(1项)共4项:

安全区域边界-安全审计(1项)

安全计算环境-安全审计(2项)

安全管理中心-集中管控(1项)1项三倍扣分、3项二倍扣分、6项一倍扣分(假设7项都不符合,每项扣1分,那么基准分共扣15分:1*3+3*2+6*1=15)运维堡垒机共16项:

安全区域边界-安全审计(1项)

安全计算环境-身份鉴别(2项)、安全审计(4项)、入侵防范(1项)安全管理中心-系统管理(2项)、审计管理(2项)、安全管理(2项)、集中管控(2项)共7项:

安全区域边界-安全审计(1项)

安全计算环境-身份鉴别(2项)、安全审计(2项)、入侵防范(1项)安全管理中心-集中管控(1项)3项三倍扣分、7项二倍扣分、6项一倍扣分(假设16项都不符合,每项扣1分,那么基准分共扣29分:3*3+7*2+6*1=29)数据库审计共3项:

安全管理中心-审计管理(2项)、集中管控(1项)共1项:

安全管理中心-集中管控(1项)1项三倍扣分、1项二倍扣分、1项一倍扣分(假设3项都不符合,每项扣1分,那么基准分共扣6分:1*3+1*2+1*1=

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论