• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Solution/IndustrySolution/Govermment/Solutions/Regional_government/200909/736673_30004_0.htm

地市电子政务网络的信息安全等级保护(二)

【发布时间:2009-09-16】

H3C公司多年服务于电子政务网,了解电子政务网运行中的安全需求,开发了“五大安全解决方案”,分别是:远程安全接入解决方案、边界防护解决方案、内网控制解决方案、数据中心保护解决方案和行为监管解决方案。这些解决方案不是单一的产品,而是多产品的联动配合,能够响应“等保”中的许多技术要求和管理要求,是落实“等保”的优秀解决方案。

1.     远程安全接入解决方案

能够响应的等保要求:

O1-6. 应具有对传输和存储数据进行完整性检测的能力

O1-8. 应具有合理使用和控制系统资源的能力

O1-9. 应具有设计合理、安全网络结构的能力

O1-14. 应具有对网络、系统和应用的访问进行控制的能力

O1-15. 应具有对数据、文件或其他资源的访问进行控制的能力

O1-16. 应具有对用户进行标识和鉴别的能力

O1-17. 应具有保证鉴别数据传输和存储保密性的能力

O2-11. 应具有对传输和存储数据进行完整性检测的能力

O2-12. 应具有对硬件故障产品进行替换的能力

O2-13. 应具有系统软件、应用软件容错的能力

O2-14. 应具有软件故障分析的能力

O2-15. 应具有合理使用和控制系统资源的能力

O2-16. 应具有记录用户操作行为的能力

O2-22. 应具有对传输和存储中的信息进行保密性保护的能力

O2-24. 应具有限制网络、操作系统和应用系统资源使用的能力

O2-25. 应具有能够检测对网络的各种攻击并记录其活动的能力

O2-27. 应具有对网络、系统和应用的访问进行控制的能力

O2-28. 应具有对数据、文件或其他资源的访问进行控制的能力

O2-29. 应具有对资源访问的行为进行记录的能力

O2-30. 应具有对用户进行唯一标识的能力

O2-31. 应具有对用户产生复杂鉴别信息并进行鉴别的能力

O2-35. 应具有保证鉴别数据传输和存储保密性的能力

O2-37. 应具有非活动状态一段时间后自动切断连接的能力

O2-38. 应具有网络边界完整性检测能力

O3-14. 应具有监测通信线路传输状况的能力

O3-15. 应具有及时恢复正常通信的能力

O3-16. 应具有对传输和存储数据进行完整性检测和纠错的能力

O3-17. 应具有系统软件、应用软件容错的能力

O3-18. 应具有软件故障分析的能力

O3-19. 应具有软件状态监测和报警的能力

O3-20. 应具有自动保护当前工作状态的能力

O3-21. 应具有合理使用和控制系统资源的能力

O3-22. 应具有按优先级自动分配系统资源的能力

O3-33. 应具有使重要通信线路及时恢复的能力

O3-34. 应具有限制网络、操作系统和应用系统资源使用的能力

O3-35. 应具有合理分配、控制网络、操作系统和应用系统资源的能力

O3-36. 应具有能够检测、分析、响应对网络和重要主机的各种攻击的能力

O3-38. 应具有对网络、系统和应用的访问进行严格控制的能力

O3-39. 应具有对数据、文件或其他资源的访问进行严格控制的能力

O3-44. 应具有保证鉴别数据传输和存储保密性的能力

O3-45. 应具有对用户进行唯一标识的能力

O3-51. 应具有对传输和存储中的信息进行保密性保护的能力

O3-52. 应具有防止加密数据被破解的能力

O3-53. 应具有路由选择和控制的能力

O3-54. 应具有信息源发的鉴别能力

O3-55. 应具有通信数据完整性检测和纠错能力

O3-57. 应具有持续非活动状态一段时间后自动切断连接的能力

O3-58. 应具有基于密码技术的抗抵赖能力

O3-59. 应具有防止未授权下载、拷贝软件或者文件的能力

O3-61. 应具有切断非法连接的能力

O3-62. 应具有重要数据和程序进行完整性检测和纠错能力

O3-66. 应具有保证重要业务系统及时恢复运行的能力

O4-15. 应具有监测通信线路传输状况的能力

O4-21. 应具有合理使用和控制系统资源的能力

O4-22. 应具有按优先级自动分配系统资源的能力

O4-23. 应具有对传输和存储数据进行完整性检测和纠错的能力

O4-36. 应具有使重要通信线路及时恢复的能力

O4-37. 应具有限制网络、操作系统和应用系统资源使用的能力

O4-38. 应具有能够检测、集中分析、响应、阻止对网络和所有主机的各种攻击的能力

O4-39. 应具有合理分配、控制网络、操作系统和应用系统资源的能力

O4-41. 应具有对网络、系统和应用的访问进行严格控制的能力

O4-42. 应具有对数据、文件或其他资源的访问进行严格控制的能力

O4-47. 应具有保证鉴别数据传输和存储保密性的能力

O4-48. 应具有对用户进行唯一标识的能力

O4-49. 应具有对同一个用户产生多重鉴别信息,其中一个是不可伪造的鉴别信息并进行多重鉴别的能力

O4-53. 应具有对传输和存储中的信息进行保密性保护的能力

O4-55. 应具有防止加密数据被破解的能力

O4-56. 应具有路由选择和控制的能力

O4-57. 应具有信息源发的鉴别能力

O4-59. 应具有持续非活动状态一段时间后自动切断连接的能力

O4-60. 应具有基于密码技术的抗抵赖能力

O4-61. 应具有防止未授权下载、拷贝软件或者文件的能力

O4-63. 应具有切断非法连接的能力

O4-64. 应具有重要数据和程序进行完整性检测和纠错能力

O4-68. 应具有保证通信不中断的能力

O4-69. 应具有保证业务系统不中断的能力

2.     边界防护解决方案

能够响应的等保要求:

O1-8. 应具有合理使用和控制系统资源的能力

O1-9. 应具有设计合理、安全网络结构的能力

O1-13. 应具有发现网络协议、操作系统、应用系统等重要漏洞并及时修补的能力

O1-14. 应具有对网络、系统和应用的访问进行控制的能力

O1-15. 应具有对数据、文件或其他资源的访问进行控制的能力

O1-16. 应具有对用户进行标识和鉴别的能力

O1-17. 应具有保证鉴别数据传输和存储保密性的能力

O1-18. 应具有对恶意代码的检测、阻止和清除能力

O2-15. 应具有合理使用和控制系统资源的能力

O2-16. 应具有记录用户操作行为的能力

O2-25. 应具有能够检测对网络的各种攻击并记录其活动的能力

O2-26. 应具有发现所有已知漏洞并及时修补的能力

O2-27. 应具有对网络、系统和应用的访问进行控制的能力

O2-28. 应具有对数据、文件或其他资源的访问进行控制的能力

O2-32. 应具有对恶意代码的检测、阻止和清除能力

O2-33. 应具有防止恶意代码在网络中扩散的能力

O2-34. 应具有对恶意代码库和搜索引擎及时更新的能力

O2-38. 应具有网络边界完整性检测能力

O3-21. 应具有合理使用和控制系统资源的能力

O3-34. 应具有限制网络、操作系统和应用系统资源使用的能力

O3-35. 应具有合理分配、控制网络、操作系统和应用系统资源的能力

O3-36. 应具有能够检测、分析、响应对网络和重要主机的各种攻击的能力

O3-37. 应具有发现所有已知漏洞并及时修补的能力

O3-38. 应具有对网络、系统和应用的访问进行严格控制的能力

O3-39. 应具有对数据、文件或其他资源的访问进行严格控制的能力

O3-40. 应具有对资源访问的行为进行记录、分析并响应的能力

O3-41. 应具有对恶意代码的检测、阻止和清除能力

O3-42. 应具有防止恶意代码等在网络中扩散的能力

O3-43. 应具有对恶意代码库和搜索引擎及时更新的能力

O3-53. 应具有路由选择和控制的能力

O3-54. 应具有信息源发的鉴别能力

O3-59. 应具有防止未授权下载、拷贝软件或者文件的能力

O3-60. 应具有网络边界完整性检测能力

O3-61. 应具有切断非法连接的能力

O4-21. 应具有合理使用和控制系统资源的能力

O4-22. 应具有按优先级自动分配系统资源的能力

O4-37. 应具有限制网络、操作系统和应用系统资源使用的能力

O4-38. 应具有能够检测、集中分析、响应、阻止对网络和所有主机的各种攻击的能力

O4-39. 应具有合理分配、控制网络、操作系统和应用系统资源的能力

O4-40. 应具有发现所有已知漏洞并及时修补的能力

O4-41. 应具有对网络、系统和应用的访问进行严格控制的能力

O4-42. 应具有对数据、文件或其他资源的访问进行严格控制的能力

O4-44. 应具有对恶意代码的检测、集中分析、阻止和清除能力

O4-45. 应具有防止恶意代码在网络中扩散的能力

O4-46. 应具有对恶意代码库和搜索引擎及时更新的能力

O4-47. 应具有保证鉴别数据传输和存储保密性的能力

O4-56. 应具有路由选择和控制的能力

O4-57. 应具有信息源发的鉴别能力

O4-61. 应具有防止未授权下载、拷贝软件或者文件的能力

O4-62. 应具有网络边界完整性检测能力

O4-63. 应具有切断非法连接的能力

3.     内网控制解决方案

能够响应的等保要求:

O1-13. 应具有发现网络协议、操作系统、应用系统等重要漏洞并及时修补的能力

O1-14. 应具有对网络、系统和应用的访问进行控制的能力

O1-15. 应具有对数据、文件或其他资源的访问进行控制的能力

O1-16. 应具有对用户进行标识和鉴别的能力

O1-18. 应具有对恶意代码的检测、阻止和清除能力

O2-15. 应具有合理使用和控制系统资源的能力

O2-16. 应具有记录用户操作行为的能力

O2-17. 应具有对用户的误操作行为进行检测和报警的能力

O2-24. 应具有限制网络、操作系统和应用系统资源使用的能力

O2-25. 应具有能够检测对网络的各种攻击并记录其活动的能力

O2-26. 应具有发现所有已知漏洞并及时修补的能力

O2-27. 应具有对网络、系统和应用的访问进行控制的能力

O2-28. 应具有对数据、文件或其他资源的访问进行控制的能力

O2-29. 应具有对资源访问的行为进行记录的能力

O2-30. 应具有对用户进行唯一标识的能力

O2-31. 应具有对用户产生复杂鉴别信息并进行鉴别的能力

O2-32. 应具有对恶意代码的检测、阻止和清除能力

O2-33. 应具有防止恶意代码在网络中扩散的能力

O2-34. 应具有对恶意代码库和搜索引擎及时更新的能力

O3-19. 应具有软件状态监测和报警的能力

O3-21. 应具有合理使用和控制系统资源的能力

O3-22. 应具有按优先级自动分配系统资源的能力

O3-24. 应具有记录用户操作行为和分析记录结果的能力

O3-34. 应具有限制网络、操作系统和应用系统资源使用的能力

O3-35. 应具有合理分配、控制网络、操作系统和应用系统资源的能力

O3-36. 应具有能够检测、分析、响应对网络和重要主机的各种攻击的能力

O3-37. 应具有发现所有已知漏洞并及时修补的能力

O3-38. 应具有对网络、系统和应用的访问进行严格控制的能力

O3-39. 应具有对数据、文件或其他资源的访问进行严格控制的能力

O3-40. 应具有对资源访问的行为进行记录、分析并响应的能力

O3-41. 应具有对恶意代码的检测、阻止和清除能力

O3-42. 应具有防止恶意代码等在网络中扩散的能力

O3-43. 应具有对恶意代码库和搜索引擎及时更新的能力

O3-45. 应具有对用户进行唯一标识的能力

O3-46. 应具有对同一个用户产生多重鉴别信息并进行多重鉴别的能力

O3-47. 应具有对硬件设备进行唯一标识的能力

O3-48. 应具有对硬件设备进行合法身份确定的能力

O3-49. 应具有检测非法接入设备的能力

O3-54. 应具有信息源发的鉴别能力

O3-58. 应具有基于密码技术的抗抵赖能力

O3-59. 应具有防止未授权下载、拷贝软件或者文件的能力

O3-61. 应具有切断非法连接的能力

O4-21. 应具有合理使用和控制系统资源的能力

O4-22. 应具有按优先级自动分配系统资源的能力

O4-25. 应具有记录用户操作行为和分析记录结果的能力

O4-27. 应具有安全机制失效的自动检测和报警能力

O4-28. 应具有检测到安全机制失效后恢复安全机制的能力

O4-37. 应具有限制网络、操作系统和应用系统资源使用的能力

O4-38. 应具有能够检测、集中分析、响应、阻止对网络和所有主机的各种攻击的能力

O4-39. 应具有合理分配、控制网络、操作系统和应用系统资源的能力

O4-40. 应具有发现所有已知漏洞并及时修补的能力

O4-41. 应具有对网络、系统和应用的访问进行严格控制的能力

O4-42. 应具有对数据、文件或其他资源的访问进行严格控制的能力

O4-43. 应具有对资源访问的行为进行记录、集中分析并响应的能力

O4-44. 应具有对恶意代码的检测、集中分析、阻止和清除能力

O4-45. 应具有防止恶意代码在网络中扩散的能力

O4-46. 应具有对恶意代码库和搜索引擎及时更新的能力

O4-47. 应具有保证鉴别数据传输和存储保密性的能力

O4-48. 应具有对用户进行唯一标识的能力

O4-49. 应具有对同一个用户产生多重鉴别信息,其中一个是不可伪造的鉴别信息并进行多重鉴别的能力

O4-50. 应具有对硬件设备进行唯一标识的能力

O4-51. 应具有对硬件设备进行合法身份确定的能力

O4-52. 应具有检测非法接入设备的能力

O4-56. 应具有路由选择和控制的能力

O4-57. 应具有信息源发的鉴别能力

O4-61. 应具有防止未授权下载、拷贝软件或者文件的能力

O4-63. 应具有切断非法连接的能力

4.     数据中心保护解决方案

能够响应的等保要求:

O1-13. 应具有发现网络协议、操作系统、应用系统等重要漏洞并及时修补的能力

O1-14. 应具有对网络、系统和应用的访问进行控制的能力

O1-15. 应具有对数据、文件或其他资源的访问进行控制的能力

O1-18. 应具有对恶意代码的检测、阻止和清除能力

O2-15. 应具有合理使用和控制系统资源的能力

O2-24. 应具有限制网络、操作系统和应用系统资源使用的能力

O2-25. 应具有能够检测对网络的各种攻击并记录其活动的能力

O2-26. 应具有发现所有已知漏洞并及时修补的能力

O2-27. 应具有对网络、系统和应用的访问进行控制的能力

O2-28. 应具有对数据、文件或其他资源的访问进行控制的能力

O2-32. 应具有对恶意代码的检测、阻止和清除能力

O2-33. 应具有防止恶意代码在网络中扩散的能力

O2-34. 应具有对恶意代码库和搜索引擎及时更新的能力

O3-34. 应具有限制网络、操作系统和应用系统资源使用的能力

O3-35. 应具有合理分配、控制网络、操作系统和应用系统资源的能力

O3-36. 应具有能够检测、分析、响应对网络和重要主机的各种攻击的能力

O3-37. 应具有发现所有已知漏洞并及时修补的能力

O3-38. 应具有对网络、系统和应用的访问进行严格控制的能力

O3-39. 应具有对数据、文件或其他资源的访问进行严格控制的能力

O3-40. 应具有对资源访问的行为进行记录、分析并响应的能力

O3-41. 应具有对恶意代码的检测、阻止和清除能力

O3-42. 应具有防止恶意代码等在网络中扩散的能力

O3-43. 应具有对恶意代码库和搜索引擎及时更新的能力

O4-37. 应具有限制网络、操作系统和应用系统资源使用的能力

O4-38. 应具有能够检测、集中分析、响应、阻止对网络和所有主机的各种攻击的能力

O4-39. 应具有合理分配、控制网络、操作系统和应用系统资源的能力

O4-40. 应具有发现所有已知漏洞并及时修补的能力

O4-41. 应具有对网络、系统和应用的访问进行严格控制的能力

O4-42. 应具有对数据、文件或其他资源的访问进行严格控制的能力

O4-44. 应具有对恶意代码的检测、集中分析、阻止和清除能力

O4-45. 应具有防止恶意代码在网络中扩散的能力

O4-46. 应具有对恶意代码库和搜索引擎及时更新的能力

5.     行为监管解决方案

能够响应的等保要求:

O1-14. 应具有对网络、系统和应用的访问进行控制的能力

O1-15. 应具有对数据、文件或其他资源的访问进行控制的能力

O1-16. 应具有对用户进行标识和鉴别的能力

O2-15. 应具有合理使用和控制系统资源的能力

O2-16. 应具有记录用户操作行为的能力

O2-24. 应具有限制网络、操作系统和应用系统资源使用的能力

O2-25. 应具有能够检测对网络的各种攻击并记录其活动的能力

O2-27. 应具有对网络、系统和应用的访问进行控制的能力

O2-28. 应具有对数据、文件或其他资源的访问进行控制的能力

O2-29. 应具有对资源访问的行为进行记录的能力

O2-30. 应具有对用户进行唯一标识的能力

O2-31. 应具有对用户产生复杂鉴别信息并进行鉴别的能力

O3-21. 应具有合理使用和控制系统资源的能力

O3-22. 应具有按优先级自动分配系统资源的能力

O3-24. 应具有记录用户操作行为和分析记录结果的能力

O3-34. 应具有限制网络、操作系统和应用系统资源使用的能力

O3-35. 应具有合理分配、控制网络、操作系统和应用系统资源的能力

O3-38. 应具有对网络、系统和应用的访问进行严格控制的能力

O3-39. 应具有对数据、文件或其他资源的访问进行严格控制的能力

O3-40. 应具有对资源访问的行为进行记录、分析并响应的能力

O3-45. 应具有对用户进行唯一标识的能力

O3-46. 应具有对同一个用户产生多重鉴别信息并进行多重鉴别的能力

O3-59. 应具有防止未授权下载、拷贝软件或者文件的能力

O3-61. 应具有切断非法连接的能力

O4-21. 应具有合理使用和控制系统资源的能力

O4-25. 应具有记录用户操作行为和分析记录结果的能力

O4-37. 应具有限制网络、操作系统和应用系统资源使用的能力

O4-39. 应具有合理分配、控制网络、操作系统和应用系统资源的能力

O4-41. 应具有对网络、系统和应用的访问进行严格控制的能力

O4-42. 应具有对数据、文件或其他资源的访问进行严格控制的能力

O4-43. 应具有对资源访问的行为进行记录、集中分析并响应的能力

O4-48. 应具有对用户进行唯一标识的能力

O4-49. 应具有对同一个用户产生多重鉴别信息,其中一个是不可伪造的鉴别信息并进行多重鉴别的能力

O4-61. 应具有防止未授权下载、拷贝软件或者文件的能力

O4-63. 应具有切断非法连接的能力

O4-65. 应具有对敏感信息进行标识的能力

O4-66. 应具有对敏感信息的流向进行控制的能力

总结

作为业内领先的网络与安全解决方案供应商,H3C在信息安全等级保护正式开始推行的时候,就敏锐地意识到等级保护与H3C一直倡导的“面向安全的网络设计”有着天然的契合。

基于此,在产品、解决方案、品牌以及组织架构等方面已经做足准备的H3C公司,必将充分发挥“五大安全解决方案”的技术优势,利用“面向安全的网络设计”准确地把握地市电子政务网络建设中的“等保”要求,为大型地市电子政务网络新一轮的升级改造贡献自己的力量。

 

新华三官网
联系我们