网络安全等级保护三级产品清单整理

这篇具有很好参考价值的文章主要介绍了网络安全等级保护三级产品清单整理。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、等级保护三级产品清单

1. 电子门禁系统

2. 房防盗报警系统/监控报警系统

3. 火灾自动消防系统

4. 水敏感检测设备

5. 机房专用空调

6. UPS或备用发电机

7. 负载均衡

8. 防火墙

9. 准入准出设备

10. IDS/IPS

11. 防病毒网关(或UTM、防火墙集成模块)

12. 日志审计系统/数据库审计系统日志服务器

13. 网络版杀毒软件

14. 运维管理系统

15. 堡垒机+UKey认证

16. 数据备份系统/异地容灾

17. 漏洞扫描设备


一、等级保护三级产品清单

1. 电子门禁系统

物理访问控制

重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。

2. 房防盗报警系统/监控报警系统

防盗窃和防破坏

应利用光、电灯技术设置机房防盗报警系统;

应对机房设置监控报警系统。

3. 火灾自动消防系统

防火

机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火。

4. 水敏感检测设备

防水和防潮

应安装队水敏感的检测仪表活元件,对机房进行防水检测和报警。

5. 机房专用空调

温湿度控制

机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

6. UPS或备用发电机

电力供应

应建立备用供电系统。

7. 负载均衡

结构安全

应保证网络各个部分的带宽满足业务高峰需要;

应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。

8. 防火墙

访问控制(网站系统,需部署web应用防火墙、防篡改系统。)

应在网络边界部署访问控制设备,启用访问控制功能;

应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;

应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制。

9. 准入准出设备

边界完整性检查

应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;

应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。

10. IDS/IPS

入侵防范

应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;

当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

11. 防病毒网关(或UTM、防火墙集成模块)

恶意代码防范

应在网络边界处对恶意代码进行检测和清除;

应维护恶意代码库的升级和检测系统的更新。

12. 日志审计系统/数据库审计系统日志服务器

安全审计

应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;

审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

应能够根据记录数据进行分析,并生成审计报表;

应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;

数据库安全审计

审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;

审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;

审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;

应能够根据记录数据进行分析,并生成审计报表;

应保护审计进程,避免收到未预期的中断;

应保护审计记录,避免受到未预期的删除、修改或覆盖等。

13. 网络版杀毒软件

恶意代码防范

应安装防恶意代码软件,并及时更新恶意代码软件版本和恶意代码库;

主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;

应支持防恶意代码软件的统一管理。

14. 运维管理系统

资源控制

应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;

应限制单个用户对系统资源的最大或最小使用限度;

应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。

15. 堡垒机+UKey认证

网络设备防护

主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

身份鉴别

应采用两种或两种以上组合的鉴别技术来管理用户进行身份鉴别;

应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别。

16. 数据备份系统/异地容灾

备份和恢复

应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;

应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地。

17. 漏洞扫描设备

网络安全管理

应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补;

系统安全管理

应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补。文章来源地址https://www.toymoban.com/news/detail-642696.html

到了这里,关于网络安全等级保护三级产品清单整理的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 等级保护----1、网络安全等级保护一级安全测评要求

    内容来源于 : GB/T 28448-2019 信息安全技术 网络安全等级保护测评要求 1.1 物理访问控制 该测评单元包括以下要求: a)测评指标: 机房出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员。 b)测评对象: 机房电子门禁系统和值守记录。 c)测评实施:

    2024年02月02日
    浏览(32)
  • 网络安全等级保护2.0

    信息系统运维安全管理规定(范文)| 资料 等保测评是为了符合国家法律发挥的需求,而不是安全认证(ISO) 一般情况没有高危安全风险一般可以通过,但若发现高位安全风险则一票否决 二级两年一次 三级等保测评每年一次 (收费) 四级每个年一次 内网,外网,上云都要

    2024年02月11日
    浏览(40)
  • 网络安全等级保护测评方案

    网络安全等级保护测评主要涉及以下几个方面: 物理安全:包括物理位置的选择、物理访问控制和防盗、防火、防水、防雷、温湿度控制、电力供应、防静电和电磁防护等。 网络安全:包括结构安全、安全审计、访问控制、边界完整性检查、恶意代码防范、入侵防范和网络

    2024年02月02日
    浏览(39)
  • 网络安全等级保护安全设计技术要求示例解读

    安全服务体系建设主体内容_luozhonghua2000的博客-CSDN博客  在安全服务体系建设涉及到落地技术要求,这篇我们解读需要哪些具体技术要求?又能得到什么工作启发呢 网络安全等级保护安全设计技术要求主要包括 7个层次: 1、管理层:    应以安全策略为基础,明确网络负责人的

    2024年02月03日
    浏览(45)
  • 网络安全岗位介绍——等级保护测评师

    1、什么是等保? 等保测评”全称是信息安全等级保护测评。是经公安部认证的具有资质的测评机构,依据国家信息安全等级保护规范规定,受有关单位委托,按照有关管理规范和技术标准,对信息系统安全等级保护状况进行检测评估的活动。 2、为什么要进行等保测评? 等保测

    2024年02月09日
    浏览(47)
  • 网络安全等级保护十问十答

    等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理, 对信息系统中发生的信息安全事件分等级响应、处置。 首先《网络安全法》第

    2024年02月08日
    浏览(38)
  • 网络安全等级保护测评规划与设计

    笔者单位网络结构日益复杂,应用不断增多,使信息系统面临更多的风险。同时,网络攻防技术发展迅速,攻击的技术门槛随着自动化攻击工具的应用也在不断降低,勒索病毒等未知威胁也开始泛滥。基于此,笔者单位拟进行网络安全等级保护测评,根据等保2.0的相关标准要

    2024年01月18日
    浏览(66)
  • 网络安全等级保护定级备案流程是什么?

    第一步:确定定级对象 《中华人民共和国网络安全法》第二十一条规定:“国家实行网络安全等级保护制度”,同时明确了未履行网络安全保护义务的网络运营者的法律责任。各行业主管部门、运营使用单位应组织开展对所属信息系统的摸底调查,全面掌握信息系统的数量、

    2024年02月07日
    浏览(34)
  • 【等级保护测试】安全通信网络、安全区域边界-思维导图

    网络架构 1)应保证网络设备的业务处理能力满足业务高峰期需要。 2)应保证网络各个部分的带宽满足业务高峰期需要。 3)应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址。 4)应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间

    2024年02月04日
    浏览(38)
  • 【等级保护测试】安全计算环境-网络设备、安全设备-思维导图

    网络设备-路由器-身份鉴别 1)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。 2)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退岀等相关措施。 3)当进行远程管理时,应釆

    2024年01月23日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包