方案概述
随着信息技术与网络应用的普及和高速发展,通过进行企业信息化建设增强企业自身核心竞争力的应对策略已经得到政府和企业的共识,继而许多企业都在大搞信息化建设,然而,企业在加快自身信息化建设步伐的同时,由于将更多的精力集中到了各种业务应用的开展上,再加之受限于资金、技术、人员以及安全意识等多方面因素,造成了大多数企业在信息安全建设方面的相对滞后,信息安全问题也就浮出水面并显得尤为紧迫,病毒泛滥、黑客攻击、垃圾邮件、恶意软件、网络堵塞、信息失控、数据丢失等将给企业业务带来巨大的经济损失,如何提高企业信息系统的安全并满足国家对企业信息化的要求,同时又保障业务系统连续不中断,使企业信息系统更好的为业务系统服务是所有企业当前亟待解决的问题。
等保三级要求
等级保护要求 | 控制要求 | 等保三级所需产品 | 实现机制 |
---|---|---|---|
物理安全 | 位置、物理访问控制、防盗、防破坏、防雷击、防火、防潮、防静电、温湿度控制、电力供应、电磁防护。 |
门禁 监控报警系统 避雷装置 消防 水敏感检测仪 防静电设施 双路供电 电磁屏蔽 |
机房建设物理安全策略 |
基础安全防护 | 结构安全 | 带宽管理、SSLVPN/IPSecVPN、路由器、交换机、负载均衡、网闸 |
网络、安全集成 安全域 网络安全策略 网络安全配置实施(限制IP地址) |
访问控制 | 防火墙、IPS/IDS | ||
安全审计 | 网络安全审计、日志审计、安全运维平台、堡垒机 | ||
边界完整性检查 | 终端安全管理 | ||
入侵防范 | IDS | ||
恶意代码防范 | 防病毒系统、防病毒网关 | ||
网络设备防护 | 网络设备安全配置 | ||
主机安全 | 身份鉴别 | 主机核心防护 | 包括数据库安全 |
访问控制 | 主机核心防护 | 主机、数据库安全加固 | |
安全审计 | 终端、服务器、数据审计系统 | ||
剩余信息保护 | 数据库审计系统 | ||
入侵防范 | 主机核心防护、主机入侵检测 | ||
恶意代码防范 | 防病毒 | ||
资源控制 | 网管系统 | ||
应用安全 | 身份鉴别 | 动态令牌、CA | 应用开发 编码规范、安全编码 应用安全功能 |
安全审计 | 应用系统日志审计 | ||
访问控制、剩余信息保护 通信完整性、通信保密性、 抗抵赖、软件容错、资源控制 |
主要功能需要应用系统开发商解决 | ||
数据与备份安全 | 数据完整性 | 网页防篡改 | 异地备份和恢复策略 |
数据保密性 | SSH、VPN、MD5等 | ||
备份和恢复 | 异地备份 |