等级保护2.0第二级数据中心安全防护产品性能
- 格式:docx
- 大小:20.95 KB
- 文档页数:12
等级保护2.0第三级数据中心安全审计设备类安全防护产品功能指
标参考
1、网络安全审计(满足全部要求)
记录网络行为并进行审计和异常行为发现的专用安全设备。
①对网络系统中的网络设备运行状况、网络流量、用户行为等
进行日志记录。
②审计记录包括事件的时间和日期、用户、事件类型、事件是
否成功及其它与审计相关的信息。
③能够对记录数据进行分析,生成审计报表。
2、数据库审计(满足全部要求)
监控数据库系统的用户操作日志、数据库活动、预警的专用设备。
①具备数据库操作记录的查询、保护、备份、分析、审计、实
时监控、风险报警和操作过程回放等功能。
②支持监控中心报警、短信报警、邮件报警、Syslog
报警等报警方式。
3、运维审计(满足全部要求)
数据中心运维操作审计及预警的专用设备。
①具备资源授权、运维监控、运维操作审计、审计报表、违规
操作实时告警与阻断、会话审计与回放等功能。
②支持基于用户、运维协议、目标主机、运维时间段(年、月、
日、时间)等授权策略组合。
③支持运维用户、运维客户端地址、资源地址、协议、开始时
间等实时监控信息项。
4、主机安全审计(满足全部要求)
记录主机操作的审计设备。
①支持重要用户行为、系统资源的异常使用和重要系统命令的
使用等系统内重要事件审计。
②支持记录事件的日期、时间、类型、主体标识、客体标识和
结果等。
5、
6、。
等保2.0测评详细指标(1-3级)PS:一级指标没有整理成表格,二三级整理成表格,看的会清晰一点。
一级测评要求指标一.技术安全大类1.安全的物理环境物理访问控制:机房出入口应安排专人值守或配置电子门禁系统,控制,鉴别和记录进入的人员。
防盗窃和破坏:应将设备或主要部件进行固定,并设置明显的不易除去的标识。
防雷击:应将各类机柜,设施和设备等通过基地系统安全接地。
防火:机房应该设置灭火设备。
防水和防潮:应采取措施防止雨水通过机房窗户,屋顶和墙壁渗透。
温湿度控制:应设置必要的温湿度调节设施,使机房温湿度的变化在设备运行所允许的范围之内。
电力供应:应在机房供电线路上配置稳压器和过电压防护设备。
2.安全的通信网络通信传输:应采用检验技术保证通信过程中数据的完整性。
可信验证:可给予可信根对通信设备的系统引导程序,系统程序等进行可信验证,并在检测到其可信性受到破坏后进行报警。
3.安全的计算环境身份鉴别:1.应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份辨别信息具有复杂度要求并定期更换。
2.应具有登陆失败处理功能,应配置并启用结束会话,限制非法登录次数和挡登录连接超时自动退出等相关措施。
访问控制:1.应对登录的用户分配账户和权限2.应重命名或删除默认账户,修改默认账户的默认口令。
3.应及时删除或停用多余的,过期的账户,避免共享账户的存在。
入侵防范:1.应遵循最小安装的原则,仅安装需要的组件和应用程序。
2.应关闭不需要的系统服务,默认共享和高危端口。
恶意代码防范:应安装放恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库。
可信验证:可基于可信根对计算机设备的系统引导程序,系统程序等进行可信验证,并在检测到其可信性受到破坏后进行报警。
数据完整性:应采用检验技术保证重要数据在传输过程中的完整性。
数据备份恢复:应提供重要数据的本地数据备份与恢复功能。
4.安全的区域边界边界防护:应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。
等级保护2.0第三级数据中心入侵防范设备类安全防护产品功能指标参考1、入侵防御设备(至少具备4 项功能、支持3 种入侵防御技术、支持2 种抗拒绝服务技术。
)对网络数据流量进行深度检测、实时分析,并对网络中的攻击行为进行主动防御的专用设备。
①具备深层检测、内容识别、即时侦测、主动防御、无线攻击防御、抗拒绝服务、日志审计、身份认证等9项功能。
②支持攻击行为记录(包括攻击源IP、攻击类型、攻击目的、攻击时间等)、协议分析、模式识别、异常流量监视、统计阀值、实时阻断攻击等6 种入侵防御技术。
③支持流量检测与清洗(流量型DDoS 攻击防御、应用型DDoS 攻击防御、DoS 攻击防御、非法协议攻击防御、常用攻击工具防御等)、流量牵引和回注等2 种抗拒绝服务技术。
2、入侵检测设备(满足其中三级要求)通过对网络上的数据包作为数据源,监听所保护网络内的所有数据包并进行分析,从而发现异常行为的入侵检测系统。
参照《信息安全技术网络入侵检测系统技术要求和测评方法》[GBT20275-2013]将网络入侵检测系统技术要求分为一级、二级、三级。
3、网络准入控制设备(推荐要求)屏蔽不安全的设备和人员接入网络,规范用户接入网络行为的专用设备。
①具备网络准入身份认证、合规性健康检查、终端接入管理(包括:PC、移动终端等)、用户管理、准入规则管理、高可用性、日志审计等7 项功能。
②支持pap、chap、md5、tls、peap 等5 种网络准入身份认证方法。
4、防病毒网关设备(至少具备5 项功能。
支持4 种病毒过滤方法。
)病毒防御网关化的专业设备。
①具备病毒过滤、内容过滤、反垃圾邮件、日志审计、身份认证、高可用等6 项功能。
②支持流杀毒、文件型杀毒、常用协议端口病毒扫描、IPv4和IPv6 双协议栈的病毒过滤、病毒隔离等5 种病毒过滤方法。
5、网络安全入侵防范(推荐要求)①在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等;②当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
等保2.0是指信息安全等级保护2.0的简称,是中国政府为了加强网络安全管理和保护国家关键信息系统而提出的一项标准。
根据等保2.0标准,不同级别的关键信息系统需要满足相应的等级保护指标。
等保2.0标准将关键信息系统分为五个等级,等级由高到低依次为:一级、二级、三级、四级和五级。
每个等级都有相应的保护要求和技术措施。
以下是等保2.0不同等级的保护指标的一些示例:
1. 一级保护:要求采取严格的安全技术措施,能够应对高级威胁和攻击。
包括防火墙、入侵检测和入侵防护系统、访问控制、安全审计等。
2. 二级保护:要求采用较高的安全技术措施,能够应对较高级别的威胁和攻击。
包括数据加密、网络隔离、安全监测与响应、灾备恢复等。
3. 三级保护:要求采用适当的安全技术措施,能够应对中级威胁和攻击。
包括访问控制、恶意代码防范、安全培训教育等。
4. 四级保护:要求基本的安全技术措施,能够应对一般威胁和攻击。
包括密码安全、基础设施保护、安全漏洞管理等。
5. 五级保护:要求最基本的安全措施,能够应对低级威胁和攻击。
包括安全策略制定、安全事件响应等。
需要注意的是,等保2.0的具体保护指标是根据具体的应用环境和信息系统的特点而确定的,上述只是一些示例,并不包括所有的保护要求。
对于具体的等级保护指标,建议参考相关的政府发布的相关文件以获取更准确和详细的信息。
等级保护2.0第三级数据中心访问控制系统安全防护产品功能指标参考
1、上网行为管理(至少具备6 项功能、支持2 种身份管理方式、
外发内容管理支持3 项操作)
用于组织内部互联网的安全管理。
①具备上网人员管理、上网浏览管理、上网外发管理、上网应
用管理、上网流量管理、上网行为分析、上网隐私保护、风险集中告警等8 项功能。
②支持IP/MAC 识别方式、用户名/密码认证方式、与已有认
证系统的联合单点登录方式等3 种上网人员身份管理方式。
③支持对主流即时通讯软件外发内容的关键字识别、记录、阻
断等3 项操作。
2、虚拟化安全防护(推荐要求)
提供虚拟化网络边界防护的专用软件防火墙。
①具备访问控制、入侵防范、病毒过滤、应用识别、抗拒绝服
务、网络防护、日志审计、身份认证等8 项功能。
②支持网络访问控制、权限控制、目录级安全控制、属性安全
控制、服务器安全控制等5 种访问控制方法。
网络安全等级保护2.0主要标准介绍公安部信息安全等级保护评估中心目录☐网络安全等级保护2.0标准的特点和变化☐网络安全等级保护2.0标准的框架和内容网络安全等级保护2.0-主要标准☐网络安全等级保护条例(总要求/上位文件)☐计算机信息系统安全保护等级划分准则(GB 17859-1999)(上位标准)☐网络安全等级保护实施指南(GB/T25058)(正在修订)☐网络安全等级保护定级指南(GB/T22240)(正在修订)☐网络安全等级保护基本要求(GB/T22239-2019)☐网络安全等级保护设计技术要求(GB/T25070-2019)☐网络安全等级保护测评要求(GB/T28448-2019)☐网络安全等级保护测评过程指南(GB/T28449-2018)特点1-对象范围扩大新标准将云计算、移动互联、物联网、工业控制系统等列入标准范围,构成了“安全通用要求+新型应用安全扩展要求”的要求内容特点2-分类结构统一新标准“基本要求、设计要求和测评要求”分类框架统一,形成了“安全通信网络”、“安全区域边界”、“安全计算环境”和“安全管理中心”支持下的三重防护体系架构特点2-强化可信计算新标准强化了可信计算技术使用的要求,把可信验证列入各个级别并逐级提出各个环节的主要可信验证要求例如可信验证-一级可基于可信根对设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受到破坏后进行报警。
例如可信验证-四级可基于可信根对设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。
1、名称的变化☐原来:☐《信息系统安全等级保护基本要求》☐改为:☐《信息安全等级保护基本要求》☐再改为:(与《网络安全法》保持一致)☐《网络安全等级保护基本要求》2、对象的变化☐原来:信息系统☐改为:等级保护对象(网络和信息系统)☐安全等级保护的对象包括网络基础设施(广电网、电信网、专用通信网络等)、云计算平台/系统、大数据平台/系统、物联网、工业控制系统、采用移动互联技术的系统等.3、安全要求的变化☐原来:安全要求☐改为:安全通用要求和安全扩展要求☐安全通用要求是不管等级保护对象形态如何必须满足的要求,针对云计算、移动互联、物联网和工业控制系统提出了特殊要求,称为安全扩展要求.4、章节结构的变化☐8 第三级安全要求☐8.1 安全通用要求☐8.2 云计算安全扩展要求☐8.3 移动互联安全扩展要求☐8.4 物联网安全扩展要求☐8.5 工业控制系统安全扩展要求5.分类结构的变化-1(2017试用稿)☐结构和分类调整为:⏹技术部分:☐物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全;⏹管理部分:☐安全策略和管理制度、安全管理机构和人员、安全建设管理、安全运维管理5.分类结构的变化(正式发布稿)⏹技术部分:☐安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心⏹管理部分:☐安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理6.增加了云计算安全扩展要求云计算安全扩展要求章节针对云计算的特点提出特殊保护要求。
等级保护2.0第三级数据中心安全管理系统安全防护产品功能指标参考1、文档安全管理(推荐要求)用于组织内部的核心信息资产有意或无意泄露防护的管理系统。
①具备文档加密、文档安全策略(权限控管、使用次数、文档生命期限、打印自定义水印等)、身份认证、使用追踪、离线管理、文档操作审计等6 项功能。
②支持对电子文档进行细粒度的权限控制,包括只读、打印、修改、复制等4 种权限控制。
③支持对文档的阅读、编辑、删除、打印、外发、授权等6 种动作进行详细的日志审计。
2、日志审计系统(满足全部要求,且日志存储时间≥6 个月)记录、分析和处理用户操作行为的系统。
①具备日志记录、用户重要操作日志记录、日志查询、日志保护、日志备份、日志分析模型、日志审计报告等项功能。
②支持用户名称、操作日期和时间、操作类型、是否成功、合规审计等项日志审计内容。
③支持数据分析,并生成审计报表。
3、资产风险管理(推荐要求)基于组织内部网络环境, 构建组织内部网络资产基础信息库,能整体和动态发现网络安全风险的管理系统。
①具备实时评估网络安全风险、验证重要风险点、评估风险影响范围、网络安全持续监控、风险通报和威胁预警、风险分析结果可视化、风险处理等7 项功能。
②支持信息系统、承载业务、网络设备、安全设备、服务器设备、终端设备、软件、数据、存储等9 种资产信息库内容。
③支持表格、指示灯、3D 图表、雷达图、拓扑图、热度图等6 种风险可视化结果展示方式。
4、统一安全管理(至少具备6项功能、支持4种可视化展示方式)对组织内部的各类网络安全安全事件的监控、分析和管理的信息系统。
①具备资产管理、资产风险管理、网络安全事件采集、网络安全事件分析、网络安全事件分析模型、实时安全监测、分析结果可视化、安全运营决策和处置服务等8 项功能。
②基于数据分析模型,支持表格、指示灯、3D 图表、雷达图、拓扑图、热度图等6 种可视化结果展示方式。
企业云计算数据中心安全架构及主动防御技术研究摘要:当前,企业级云计算数据中心面临严峻的网络安全问题,需要建立一种融合传统防护与主动防护的新型防护体系。
为此,提出了一种新的动态、冗余、联动的安全防护体系结构,旨在提升现有网络系统的防御性。
在新的发展阶段,如何有效应对多种形式的网络攻击,将其纳入网络系统的主动型网络系统中,建立一个主动型网络系统,是一个具有重要技术价值和研究意义的难题。
通过深入研究和探索新型防护体系结构,我们可以更好地应对不断增长的网络威胁,确保企业级云计算数据中心的安全性和可靠性。
关键词:企业云计算;数据安全;主动防御技术1基于等保2.0的企业云计算数据中心安全架构设计1.1企业云计算数据中心安全风险分析当前,云计算中应用了分布式计算、软件定义网络、大二层网络和容器应用等多项核心技术,但其受到的威胁却与日俱增。
所以,通常情况下,一个公司的云数据中心会面临以下几个问题:(1)区域边界攻击问题因为网络中充斥着各种各样的安全威胁和不确定的攻击,在网络的出口处,若没有对网络进行相应的保护,很可能会导致网络的内部系统被泄露,从而被攻击者所针对,所以,网络的出口处是网络的第一道防线。
(2)对外业务攻击问题由于云计算平台集中了各种信息资源和用户数据,其对外业务系统成为黑客攻击的主要目标。
同时,分布式拒绝服务(DDoS)、网页篡改和SQL注入等攻击手段也对企业的外部应用系统造成了严重的破坏性影响,直接威胁到企业的正常运营。
(3)数据冗余与安全问题在云计算环境中,各种资源的整合使得用户数据的存储及其安全问题变得尤为突出。
为了实现数据冗余备份,以便在突发情况下能够及时恢复数据,并将业务影响降到最低,可以采取以下措施:首先,可以使用分布式存储系统,将数据分散存储在多个节点上,确保数据的可靠性和可用性;其次,可以设置定期的数据备份策略,并测试备份数据的完整性和可恢复性;此外,还可以使用快照技术来保护数据,即在特定时间点对数据进行镜像保存,以防止数据丢失或损坏。
等保2.0标准的安全扩展要求
等保2.0标准的安全扩展要求包括移动互联安全扩展要求、物联网安
全扩展要求和工业控制系统安全扩展要求。
1. 移动互联安全扩展要求:针对移动终端、移动应用和无线网络提出
的安全要求,与安全通用要求一起构成针对采用移动互联技术的等级
保护对象的完整安全要求。
主要内容包括“无线接入点的物理位置”、“移动终端管控”、“移动应用管控”、“移动应用软件采购”和
“移动应用软件开发”等。
2. 物联网安全扩展要求:针对感知层提出的特殊安全要求,与安全通
用要求一起构成针对物联网的完整安全要求。
主要内容包括“感知节
点的物理防护”、“感知节点设备安全”、“网关节点设备安全”、“感知节点的管理”和“数据融合处理”等。
3. 工业控制系统安全扩展要求:主要是针对现场控制层和现场设备层
提出的特殊安全要求,它们与安全通用要求一起构成针对工业控制系
统的完整安全要求。
信息系统等级保护2.0的技术要求信息系统等级保护(以下简称“等保”)是指根据国家有关保密工作的法律、法规和标准,采取技术、管理、物理等多种手段,对国家秘密和重要敏感信息进行保护的一种制度。
信息系统等级保护2.0(以下简称“等保2.0”)是在原有等保基础上,结合了新技术、新形势,提出的一种更高要求的信息系统安全保护标准。
为了更好地理解等保2.0的技术要求,我们首先需要了解等保2.0的背景和主要内容。
等保2.0是在原有等保1.0的基础上提出的,其目的是适应信息化建设和网络安全形势的发展,以及新技术、新业务的应用。
与等保1.0相比,等保2.0更加注重对网络安全、数据安全等方面的保护,技术要求更加严格和全面。
等保2.0的技术要求主要包括以下几个方面:一、网络安全在网络安全方面,等保2.0要求系统有高效的防火墙和入侵检测系统,能够及时发现和阻止网络攻击,保障系统的稳定和安全运行。
还要求系统具备安全的网络接入控制技术,实现对用户访问的精细化管理,防范恶意访问和数据泄露。
二、数据安全数据安全是等保2.0非常重视的一个方面。
在数据加密方面,等保2.0要求系统能够对重要数据进行加密存储和传输,保障数据在存储和传输过程中不受到非法访问和篡改。
系统还要具备完善的备份和恢复机制,确保数据不会因为意外事件而丢失或损坏。
三、应用安全在应用安全方面,等保2.0要求系统能够对应用进行全面的安全审计和监控,发现和阻止恶意操作和非法访问。
还要求系统具备安全的身份认证和访问控制技术,确保只有经过授权的用户才能访问系统和数据。
四、硬件安全等保2.0要求系统的硬件要具备安全可控的特性,能够有效地防范硬件攻击和破坏。
还要求系统的硬件能够进行安全启动和运行,防范恶意软件和恶意代码的植入和传播。
总结回顾通过对等保2.0的技术要求的了解,我们可以看到,等保2.0对信息系统的安全保护提出了更高、更严格的要求。
在网络安全、数据安全、应用安全和硬件安全等方面都有着具体的技术要求,这些要求也是为了更好地保护国家秘密和重要敏感信息的安全。
网络安全等级保护测评高风险判定指引信息安全测评联盟2019年6月目录1适用范围 (1)2术语和定义 (1)3参考依据 (2)4安全物理环境 (2)4。
1 物理访问控制 (2)4。
2 防盗窃和防破坏 (2)4。
3 防火 (3)4。
4 温湿度控制 (3)4。
5 电力供应 (4)4.6 电磁防护 (5)5安全通信网络 (6)5。
1 网络架构 (6)5。
2 通信传输 (9)6安全区域边界 (10)6.1 边界防护 (10)6。
2 访问控制 (12)6.3 入侵防范 (13)6。
4 恶意代码和垃圾邮件防范 (14)6。
5 安全审计 (15)7安全计算环境 (15)7.1 网络设备、安全设备、主机设备等 (15)7。
1。
1 身份鉴别 (15)7.1。
2 访问控制 (17)7。
1.3 安全审计 (18)7。
1。
4 入侵防范 (18)7。
1.5 恶意代码防范 (20)7.2 应用系统 (21)7.2.1 身份鉴别 (21)7。
2。
2 访问控制 (24)7.2.3 安全审计 (25)7.2.4 入侵防范 (26)7.2.5 数据完整性 (27)7。
2。
6 数据保密性 (28)7。
2。
7 数据备份恢复 (29)7.2.8 剩余信息保护 (31)7。
2.9 个人信息保护 (32)8安全区域边界 (33)8.1 集中管控 (33)9安全管理制度 (34)10。
1 .................................................... 岗位设置35 11安全建设管理.. (35)11。
1 .............................................. 产品采购和使用35 11。
2 ................................................ 外包软件开发36 11。
3 .................................................... 测试验收37 12安全运维管理.. (38)12。
等保2.0 是指信息系统安全等级保护2.0的缩写,是我国信息安全领域的重要标准之一。
为了评估一个信息系统是否符合等保2.0的标准,就需要进行等保2.0的测评。
而在进行等保2.0的测评时,就需要使用到228项的测评项目清单。
下面就来详细介绍一下等保2.0测评项目清单的内容。
一、网络安全1. 网络安全管理制度是否健全2. 网络安全保护技术是否到位3. 网络边界安全防护能力是否强化4. 网络安全监测和预警系统是否完善5. 网络安全事件应急响应能力是否有保障二、数据安全1. 数据安全管理制度是否健全2. 数据备份与恢复是否得当3. 数据加密技术是否应用到位4. 数据安全监测和预警系统是否完善5. 数据泄露风险防范能力是否符合要求三、应用安全1. 应用系统安全管理制度是否健全2. 应用系统权限控制是否有效3. 应用系统漏洞管理是否及时4. 应用系统安全防护技术是否到位5. 应用系统安全审计与监测能力是否完善四、系统安全1. 操作系统安全配置是否合规2. 系统基线配置是否达标3. 系统安全防护能力是否强化4. 系统漏洞管理是否及时5. 系统安全审计和监测系统是否完善五、物理安全1. 机房和设备的物理安全控制是否符合要求2. 机房和设备的入侵检测与防范能力是否到位3. 机房和设备的监控与报警系统是否完善4. 机房和设备的灾备和可用性控制是否有效5. 机房和设备的维护管理制度是否健全六、人员安全1. 信息安全人员的保密意识与责任制度是否健全2. 信息安全人员的权限控制管理是否有效3. 信息安全人员的培训与考核是否得当4. 信息安全事件处置与报告流程是否符合要求5. 信息安全人员的岗位责任是否明确七、管理安全1. 信息安全管理制度是否健全2. 信息安全政策与规范是否完善3. 信息安全管理控制是否有效4. 信息安全内部审核与评估是否及时5. 信息安全管理体系是否符合等保2.0标准要求总结:等保2.0 测评项目清单内容共包括228项清单,涵盖了网络安全、数据安全、应用安全、系统安全、物理安全、人员安全和管理安全等多个方面。
等级保护2.0第二级数据中心安全防护产品性能指标参考一、防火墙类1、WEB防火墙(推荐要求)WEB 网站访问防护专用安全设备,具备WEB 访问控制、WEB 网络数据分析等基本功能。
具备对SQL 注入、跨站、扫描器扫描、信息泄露、文件传输攻击、操作系统命令注入、目录遍历、异常发现、webshell 攻击检测、盗链行为、拒绝服务攻击防护、网页防篡改、身份认证、日志审计等14 项安全功能。
2、数据库防火墙(推荐要求)数据库访问控制和安全审计专用设备。
①具备数据库审计、数据库访问控制、数据库访问检测与过滤、数据库服务发现、脱敏数据发现、数据库状态和性能监控、数据库管理员特权管控等功能。
②支持桥接、网关和混合接入方式,基于安全等级标记的访问控制策略和双机热备功能,保障连续服务能力。
3、网络防火墙(必须具备其中3 项功能、支持3 种访问控制类型)网络边界防护和访问控制的专用设备。
①具备访问控制、入侵防御、病毒防御、应用识别、WEB 防护、负载均衡、流量管控、身份认证、数据防泄露等9 项功能。
②支持区域访问控制、数据包访问控制(例如基于IP、端口、网络协议访问的数据包)、会话访问控制、信息内容过滤访问控制、应用识别访问控制等5 种访问控制类型。
二、安全审计设备类1、网络安全审计(必须满足全部要求)记录网络行为并进行审计和异常行为发现的专用安全设备。
①对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
②审计记录包括事件的时间和日期、用户、事件类型、事件是否成功及其它与审计相关的信息。
③能够对记录数据进行分析,生成审计报表。
2、数据库审计(必须满足全部要求)监控数据库系统的用户操作日志、数据库活动、预警的专用设备。
①具备数据库操作记录的查询、保护、备份、分析、审计、实时监控、风险报警和操作过程回放等功能。
②支持监控中心报警、短信报警、邮件报警、Syslog报警等报警方式。
3、运维审计(必须满足全部要求)数据中心运维操作审计及预警的专用设备。
①具备资源授权、运维监控、运维操作审计、审计报表、违规操作实时告警与阻断、会话审计与回放等功能。
②支持基于用户、运维协议、目标主机、运维时间段(年、月、日、时间)等授权策略组合。
③支持运维用户、运维客户端地址、资源地址、协议、开始时间等实时监控信息项。
4、主机安全审计(必须满足全部要求)记录主机操作的审计设备。
①支持重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要事件审计。
②支持记录事件的日期、时间、类型、主体标识、客体标识和结果等。
三、系统加固设备类1、漏洞扫描设备(推荐要求)检测与发现系统漏洞的专用设备。
①具备资产管理、漏洞管理、扫描策略配置、漏洞扫描和报表管理等5 项功能。
②支持CVE、CNNVD、CNCVE、CNVD、BUGTRAQ等5 种漏洞库编号,按照国家新发布的漏洞及时更新。
③产品扫描信息支持主机信息、用户信息、服务信息、漏洞信息等4 种内容。
④支持扫描操作系统、网络设备、虚拟化设备、数据库、移动设备、应用系统等6 类系统和设备。
⑤支持主机探测、端口扫描、弱口令扫描、多主机扫描、多线程扫描、口令猜解等6 种扫描方式。
⑥支持SNMP trap、邮件、短信、Syslog 等4 种告警方式。
2、WEB 漏洞扫描设备(推荐要求)检测与发现医院WEB 网站漏洞的专用设备。
①具备资产管理、漏洞管理、扫描策略配置、漏洞扫描和报表管理等功能。
②支持SQL 注入、Cookie 注入、跨站脚本攻击、敏感信息泄露等漏洞检测能力。
③支持Cookie、Form、Basic、NTLM 等登录认证方式。
④支持SNMP trap、邮件、短信、syslog 等告警方式。
四、数据加固设备类1、网络防泄露设备(推荐要求)防止通过网络传输泄露敏感/关键信息的专用设备。
①具备识别能力(协议识别、应用识别、文件识别、内容识别、异常行为识别)、响应能力、策略管理、报表与审计等4 项功能。
②支持HTTP、HTTPS、FTP、SMTP、POP3 等5 种协议识别。
③支持识别加密文件、压缩文件、图片文件、非Windows 文件、未知文件、自定义文件等6 种文件类型。
④支持文档多层嵌套方式逃避检测、文件多层压缩逃避检测、邮件密送、修改文件扩展名、图片嵌入敏感文档、拷贝文档部分内容泄露敏感信息、少量多次泄露敏感信息、文档页眉页脚隐藏敏感信息、敏感信息标识为隐藏段落等9 种常见异常行为识别方式。
⑤支持文件内容、发送者、接收者、文件特征、通讯协议等5种条件策略配置。
2、存储数据防泄露设备(推荐要求)发现和处理存储系统敏感数据的专用防泄露设备。
①具备敏感数据发现、发现的敏感数据展示、敏感数据隔离等3 项功能。
②支持在文件服务器、数据库、协作平台、Web 站点、台式机、移动终端等6 种系统的敏感数据发现。
③支持非结构化数据指纹检测、结构化数据指纹检测、机器学习特征提取与检测、关键内容描述、正则、数据符等6 种检测技术。
3、数据库加密设备(推荐要求)加密医院数据库和发现数据库风险的专用设备。
①具备系统管理、加解密引擎管理、数据库透明加密管理、数据库状态监控、数据库风险扫描等5 项功能。
②支持动态加解密、密文索引、多级密钥等技术。
4、邮件加密设备(推荐要求)邮件加密和邮件服务器安全防护的专用设备。
①具备邮件加密、安全防御、邮件传输代理、日志审计等4项功能。
②支持附件加密、邮件替换、邮件附件备份、附件链接下载管理、防止机密信息外泄、第三方证书认证加密、网关-网关加密等7种邮件加密方式。
③支持DNS 反向解析、SMTP 攻击防御、SMTP 连接限制、SMTP 字典攻击、SMTP 密码防猜机制、POP 攻击防御、IMAP 攻击防御、DNS 攻击防御等8 种安全防御方式。
④支持邮件中继控制、多台AD 服务器轮询、SMTP认证控制、邮件交换、假冒Postmaster 攻击防护等5 种MTA 功能。
五、入侵防范设备类1、入侵防御设备(必须具备3 项功能、支持2 种入侵防御技术、支持2 种抗拒绝服务技术)对网络数据流量进行深度检测、实时分析,并对网络中的攻击行为进行主动防御的专用设备。
①具备深层检测、内容识别、即时侦测、主动防御、无线攻击防御、抗拒绝服务、日志审计、身份认证等9项功能。
②支持攻击行为记录(包括攻击源IP、攻击类型、攻击目的、攻击时间等)、协议分析、模式识别、异常流量监视、统计阀值、实时阻断攻击等6 种入侵防御技术。
③支持流量检测与清洗(流量型DDoS 攻击防御、应用型DDoS 攻击防御、DoS 攻击防御、非法协议攻击防御、常用攻击工具防御等)、流量牵引和回注等2 种抗拒绝服务技术。
2、入侵检测设备(满足一级要求)通过对网络上的数据包作为数据源,监听所保护网络内的所有数据包并进行分析,从而发现异常行为的入侵检测系统。
参照《信息安全技术网络入侵检测系统技术要求和测评方法》[GBT20275-2013]将网络入侵检测系统技术要求分为一级、二级、三级。
3、网络准入控制设备(推荐要求)屏蔽不安全的设备和人员接入网络,规范用户接入网络行为的专用设备。
①具备网络准入身份认证、合规性健康检查、终端接入管理(包括:PC、移动终端等)、用户管理、准入规则管理、高可用性、日志审计等7 项功能。
②支持pap、chap、md5、tls、peap 等5 种网络准入身份认证方法。
4、防病毒网关设备(具备3 项功能。
支持3 种病毒过滤方法)病毒防御网关化的专业设备。
①具备病毒过滤、内容过滤、反垃圾邮件、日志审计、身份认证、高可用等6 项功能。
②支持流杀毒、文件型杀毒、常用协议端口病毒扫描、IPv4和IPv6 双协议栈的病毒过滤、病毒隔离等5 种病毒过滤方法。
5、网络安全入侵防范(推荐要求)①在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等;②当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
6、主机入侵防范(推荐要求)①能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生入侵事件时提供报警。
②能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施。
7、主机恶意代码防范(推荐要求)①应用防恶意代码软件,及时更新防恶意代码软件板本和恶意代码库。
②支持防恶意代码的统一管理。
8、网页防篡改(推荐要求)用于医院保护网站文件,防止网站篡改。
①具备网站攻击过滤、网站文件访问控制、网站安全校验、网站攻击事件告警、网站安全管理策略、网站备份、网站同步、网站自动恢复、网站服务器可靠性监测、网站审计日志等10 项功能。
②网站同步过程支持文件加密传输技术、完整性校验、文件检索、快速传输技术等4 种技术。
六、身份认证系统1、统一身份管理(推荐要求)对医院内所有应用实现统一的用户信息存储、认证和管理的系统。
①具备单点登录、用户身份信息管理、用户管理规则库、用户访问权限设置、权限规则库、用户与权限的适配管理、系统审计、第三方应用系统接口调用获取权限等8项功能。
②实现多业务系统的统一认证,支持数字证书、动态口令、静态口令、Windows 域认证、通行码认证、指纹认证、人脸识别等7 种认证方式。
2、电子认证服务(推荐要求)用于发放并管理所有参与医院网上业务的实体所需的数字证书。
①具备数字证书的申请、审核、签发、查询、发布、证书吊销列表的签发、查询、发布等8 项数字证书全生命周期管理功能。
②支持国密系列标准。
③支持交叉认证、数据备份/恢复、日志审计管理等3项系统管理功能。
3、用户身份鉴别(满足第一项要求)数据中心服务器操作系统和数据库管理系统提供鉴别机制,保证用户身份安全可信,支持用户标识和用户鉴别。
①支持受控的口令或具有相应安全强度的其他机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。
②支持两种或两种以上的组合机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。
4、个人隐私保护(推荐要求)患者隐私数据存储于数据库,具备隐私数据(敏感)数据防泄露能力。
①具备隐私数据字段级加密保护功能,并能提供第三方服务接口,支持动态脱敏和动态加密数据保护功能。
②支持代理、网关和混合接入方式,基于安全等级标记的数据标签技术和双机热备功能,保障连续服务能力。
5、网络设备身份鉴别(推荐要求)①支持登录网络设备的用户进行身份、地址、标识进行管理。
②支持两种或以上组合的鉴别技术进行身份鉴别。
③支持口令复杂度、定期更换、失败处理、结束会话、限制非法登录次数、登录连接超时自动退等6 项安全功能。
6、主机身份鉴别(推荐要求)①对登录操作系统和数据库系统的用户进行身份标识和鉴别。