网络安全等级保护课件

上传人:文**** 文档编号:241596366 上传时间:2024-07-08 格式:PPTX 页数:67 大小:87.78MB
返回 下载 相关 举报
网络安全等级保护课件_第1页
第1页 / 共67页
网络安全等级保护课件_第2页
第2页 / 共67页
网络安全等级保护课件_第3页
第3页 / 共67页
点击查看更多>>
资源描述
网络安全等级保护(第三级)解决方案(等保2.0)2020网络安全等级保护(第三级)解决方案(等保2.0)20201目录目录CONTENTS网络安全法解读新等级保护差异变化等级保护解决方案目录网络安全法解读新等级保护差异变化等级保护解决方案2网络安全法解读网络安全法解读32016.11网络安全法草案三审稿2016.11.7人大常委会表决通过2017年6月1日网络安全法实施2015.7.7网络安全法草案一审稿2016.6网络安全法草案二审稿2014.2网络安全法首次在政府工作报告中提及网络安全法的背景和历程网络安全法时间轴网络安全法时间轴“一法一决定一法一决定”执法检查执法检查开展“一法一决定”宣传教育情况;制定“一法一决定”配套法规规章情况;强化关键信息基础设施保护及落实网络安全等级保护制度情况;治理网络违法有害信息,维护网络空间良好生态情况;落实公民个人信息保护制度,查处侵犯公民个人信息及相关违法犯罪情况等.2017年9月至12月2016.112016.11.72017年6月1日2015.4网络安全法颁布网络领域的基本法总体牵头:中央网信办总体牵头监管单位:公安/工信/广电/国办(非密领域管理指导监管检查)国M/国A/保M/机要/中B/科工委(涉密领域管理指导监督检查)国家安全五个领域(海、陆、空、天、网)目标:网际空间自主可控安全可靠互联网安全领域刚性需求上升重要系统基础设施安全领域需求伴随十三五涉及国家MM安全领域需求伴随N网国产化替代安全领域试点推进网络安全法颁布网络领域的基本法总体牵头:中央网信办总体牵5辩证思维辩证思维网络安全上升为国家战略网络安全上升为国家战略,成为总体国家安全观成为总体国家安全观的的重要组成部分重要组成部分国家战略国家战略统一体统一体合作共赢合作共赢将网络安将网络安全全和信和信息息化工化工作作视为一视为一个个统一统一体体,形,形成成了一体两了一体两翼翼、驱动、驱动双轮的网络安全观双轮的网络安全观针对网络针对网络安安全新全新形形势势、新新特特点点,提提出了出了整整体体、动动态、开态、开放放、相对相对、共同的辩证网络安全观共同的辩证网络安全观针对全球针对全球互互联网领域联网领域发发展不平展不平衡衡、规则、规则不不健健全全、秩序不合理秩序不合理等等问问题题,提出了在相互尊重、相互信任基础上合作共赢的提出了在相互尊重、相互信任基础上合作共赢的网网络安全观络安全观新新 时时 代 的的 网网 络络 安安 全全 观观网络安全法的意义和作用以人为本以人为本将以人民将以人民为为中心中心的的发展发展思思想贯穿想贯穿到到网络网络安安全领全领域域,形成了,形成了“网络安网络安全为人民,网络安全靠人民全为人民,网络安全靠人民”的以人为本的网络的以人为本的网络安安全观全观没有网络安全就没有国家安全没有网络安全就没有国家安全辩证思维网络安全上升为国家战略,成为总体国家安全观的重要组成6网络安全法的意义和作用(续)中国网络安全法是网络安全领域的基本法中国网络安全法是网络安全领域的基本法宪法、刑法(部分条款)国家安全法(部分条款)保守国家秘密法电子签名法网络安全法反恐法关于加强网络信息保护的决定计算机信息系统安全保护条例互联网信息服务管理办法商用密码管理条例公安部(安全专用产品等)原信产部(互联网域名等)国新办(互联网新闻信息服务)保密局(保密等)地方人民政府地方人大及常委会国务院全国人大及其常委会法律行政法规地方性法规地方政府规章部门规章国务院各部委多级立法北京市信息化促进条例辽宁省计算机信息系统安全管理条例.北京市公共服务网络与信息系统安全管理规定上海市公共信息系统安全测评管理办法.网络安全法的意义和作用(续)中国网络安全法是网络安全领域的基7网络安全法的意义和作用(续)是落实党中央决策部署的重要举是落实党中央决策部署的重要举措措,是是维维护网护网络络安安全、国家安全的迫切需要全、国家安全的迫切需要是维护网络空间国家主权的迫切需要是维护网络空间国家主权的迫切需要是深化网络安全等级保护制度、保是深化网络安全等级保护制度、保护护国家国家关关键信键信息基础设施和大数据安全的迫切需要息基础设施和大数据安全的迫切需要是打击网络违法犯罪、维护广大人是打击网络违法犯罪、维护广大人民民群众群众利利益的益的迫切需要迫切需要是参与互联网国际竞争和国际治理是参与互联网国际竞争和国际治理的的迫切迫切需需要要制定网络安全法制定网络安全法的的迫切性和必要性迫切性和必要性网络安全法的意义和作用(续)是落实党中央决策部署的重要举8网络安全法解读网络安全法整体框架网络安全法整体框架“防御、控制与惩治防御、控制与惩治”三位一三位一体体7章79条网络安全法解读网络安全法整体框架“防御、控制与惩治”三位一体9网络安全法解读(续)章节核心内容解读第一章总则目标:保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展范围:在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理职责:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作关键点:网络安全与信息化发展并重、网络安全战略、基本要求和主要目标、培养网络安全人才、网络技术研发、标准制定、义务、举报,监测、防御、处置境内外安全风险和威胁,保护关键信息基础设施第二章支持与促进定义国家对网络安全工作支持与推进说明,包括相关标准制定与监督;各级政府单位要支持网络安全;包括信息安全技术、信息安全服务、信息安全测评、信息安全教育与宣传、信息安全人才培养等工作网络安全法解读(续)章节核心内容解读第一章 总则目标:保障10网络安全法解读(续)章节核心内容解读第三章网络运行安全第一节:国家实行网络安全等级保护制度网络产品、服务应当符合相关国家标准的强制性要求网络关键设备和产品应强制取得国家安全标准认证对网络运营者提共标准的安全职责工作说明第二节:针对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,在网络安全等级保护制度的基础上,实行重点保护每年至少进行一次检测评估定期组织安全应急演练安全等保上升到法律高度,不做等保防护,是属违法!网络安全法解读(续)章节核心内容解读第三章 第一节:第二节:11网络安全法解读(续)章节核心内容解读第四章网络信息安全个人隐私保护、发布信息监管第五章监测预警与应急处置网络安全预警监测、安全风险评估、应急预案、风险发布第六章法律责任最高100万:违反22/27/33/34/36/38/41/42/43,最高100万,主管10万最高50万:违反22/24/27/37/46/47/69信息通报制度上升为法律网络安全法解读(续)章节核心内容解读第四章 个人隐私保护、12习近平在网络安全与信息化工作座谈会上的讲话信息技术变化越来越快,过去分散独立的网络变得高度关联、相互依赖,网络安全的威胁来源和攻击手段不断变化,那种依靠装几个安全设备和安全软件就想永保安全的想法已不合时宜,需要树立动态、综合的防护理念。金融、能源、电力、通信、交通等领域的关键信息基础设施是经济社会运行的神经中枢,是网络安全的重中之重,也是可能遭到重点攻击的目标。我们必须深入研究,采取有效措施,切实做好国家关键信息基础设施安全防护。(要)全天候全方位感知网络安全态势。知己知彼,才能百战不殆。没有意识到风险是最大的风险。网络安全具有很强的隐蔽性,一个技术漏洞、安全风险可能隐藏几年都发现不了,结果是“谁进来了不知道、是敌是友不知道、干了什么不知道”,长期“潜伏”在里面,一旦有事就发作了。要建立政府和企业网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。习近平在网络安全与信息化工作座谈会上的讲话信息技术变化越来越13关键安全预防措施加强网络入侵防护n关键基础设施一旦被入侵,危害极大,要重点进行网络入侵的防护。n对于传统威胁,要做到快速、精准的防护;对于高级未知威胁,也要做到智能检测与防护。n综上,建设和加强入侵防护是网络安全防护的核心关键工作n维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。n综上,感知网络安全态势是网络安防护中最基本、最基础的工作建设安全态势平台关键安全预防措施加强网络入侵防护关键基础设施一旦被入侵,危害14THE BUSENESS PLAN等级保护解决方案THE BUSENESS PLAN等级保护解决方案15等级保护背景介绍发展历程信息安全等级保护是党中央国务院决定在信息系统安全领域实施的基本国策信息安全等级保护是国家信息安全保障工作的基本制度信息安全等级保护是国家信息安全保障工作的基本方法中华人民共和国计算机信息系统安全保护条例(1994年2月18日中华人民共和国国务院令147号发布)2003年9月中办国办颁发关于加强信息安全保障工作的意见(中办发200327号)2004年11月四部委会签关于信息安全等级保护工作的实施意见(公通字200466号)2005年9月国信办文件关于转发电子政务信息安全等级保护实施指南的通知(国信办200425号)2006年1月四部委会签关于印发信息安全等级保护管理办法的通知(公通字20067号)2007年6月公安部、保密局、国密局、国信办联合印发信息安全等级保护管理办法(公通字200743号)2007年7月关于开展全国重要信息系统安全等级保护定级工作的通知(公信安2007861号)2008年发布GB/T222392008信息系统安全等级保护基本要求、GB/T222402008信息系统安全等级保护定级指南2009年公安部发文关于开展信息系统等级保护安全建设整改工作的指导意见(公信安20091429号)2010年3月公安部发文关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知(公信安303号)2016年10月公安部网络安全公安部网络安全保卫局组织对原有国家标准保卫局组织对原有国家标准 GB/T22239-2008GB/T22239-2008等系列标等系列标准进行了修订,新的国家标准进行了修订,新的国家标准(简称新国标)将于近期准(简称新国标)将于近期正式发布。正式发布。起步阶段发展阶段推行阶段新等保阶段信息安全等级保护是基本制度、基本国策、基本方法等级保护背景介绍发展历程信息安全等级保护是党中央国务院决定在16等级保护管理组织指导监管部门:国家等保工作开展、推进、指导。技术支撑部门:国家等保标准制定、修订、培训、技术指导以及全国测评单位管理。国家测评机构行业测评机构地方测评机构等级保护管理组织指导监管部门:技术支撑部门:国家测评机构行业17等级保护主要工作流程一定级二备案三建设整改q备案是等级保护的核心q建设整改是等级保护工作落实的关键四等级测评q等级测评是评价安全保护状况的方法监督检查是保护能力不断提高的保障q定级是等级保护的首要环节等级保护主要工作流程一 定级二 备案三 建设整改备案是等级18重要行业关键信息系统划分及定级建议等级对象侵害客体侵害程度监管强度第一级一般系统合法权益损害自主保护第二级合法权益严重损害指导社会秩序和公共利益损害第三级重要系统社会秩序和公共利益严重损害监督检查国家安全损害第四级社会秩序和公共利益特别严重损害强制监督检查国家安全严重损害第五级极端重要系统国家安全特别严重损害专门监督检查重要行业关键信息系统划分及定级建议等级对象侵害客体侵害程度监19等级保护建设核心思想信息系统的安全设计应基于业务流程自身特点,建立“可信、可控、可管”的安全防护体系,使得系统能够按照预期运行,免受信息安全攻击和破坏。可信 123即以可信认证为基础,构建一个可信的业务系统执行环境,即用户、平台、程序都是可信的,确保用户无法被冒充、病毒无法执行、入侵行为无法成功。可信的环境保证业务系统永远都按照设计预期的方式执行,不会出现非预期的流程,从而保障了业务系统安全可信。即以访问控制技术为核心,实现主体对客体的受控访问,保证所有的访问行为均在可控范围之内进行,在防范内部攻击的同时有效防止了从外部发起的攻击行为。对用户访问权限的控制可以确保系统中的用户不会出现越权操作,永远都按系统设计的策略进行资源访问,保证了系统的信息安全可控。即通过构建集中管控、最小权限管理与三权分立的管理平台,为管理员创建一个工作平台,使其可以进行技术平台支撑下的安全策略管理,从而保证信息系统安全可管。可控可管等级保护建设核心思想信息系统的安全设计应基于业务流程自身特点20等级保护防护框架等级保护防护框架建设“一个中心”管理、“三重防护”体系,分别对计算环境、区域边界、通信网络体系进行管理,实施多层隔离和保护,以防止某薄弱环节影响整体安全分析应用系统的流程,确定用户(主体)和访问的文件(客体)的级别(标记),以此来制定访问控制安全策略,由操作系统、安全网关等机制自动执行,从而支撑应用安全重点对操作人员使用的终端、业务服务器等计算节点进行安全防护,控制操作人员行为,使其不能违规操作,从而把住攻击发起的源头,防止发生攻击行为等级保护防护框架等级保护防护框架建设“一个中心”管理、“三重21等级保护总体设计流程分析关键保护点梳理主、客体及权限对系统进行风险评估梳理业务流程分层分域设计安全机制及策略设计n梳理业务流程是给系统量身定制安全设计方案的基础;n通过业务流程的梳理,了解系统的现状、特点及特殊安全需求,为后续方案设计奠定基础。n找出系统中的所有主体及客体;n明确主体对客体的最小访问权限。n基于一个中心、三重防护,构建安全防护体系;n从不同层次、不同位置设计纵深防御体系,防止单点失效。n设计身份认证及程序可信保护机制,确保主体可信;n设计访问控制机制及策略,保证主体对客体的最小访问权限;n设计保密性、完整性保护机制,确保重要客体的保密性及完整性不被破坏;n设计安全管理中心,保证系统安全机制始终可管。等级保护总体设计流程分析关键保护点梳理主、客体及权限对系统进22等级保护基本框架要求物理安全技术要求管理要求系统安全防护要求网络安全主机安全应用安全数据安全安全管理机构安全管理制度人员安全管理系统建设管理系统运维管理安全产品协助防护等级保护基本框架要求物理安全技术要求管理要求系统安全防护要求23网络安全解读网络安全网络安全结构安全访问控制安全审计边界安全检查入侵防范恶意代码防范设备防护要点:主要设备冗余空间、安全路径控制、整体网络带宽、带宽优先级、重要网段部署要点:端口控制、防地址欺骗协议过滤、会话控制最大流量数及最大连接数要点:审计记录审计报表审计记录的保护要点:非授权设备接入非授权网络联出要点:记录、报警、阻断要点:记录、报警、阻断要点:组合鉴别技术特权用户权限分离在云计算环境中,除以上必要的保护措施外,还需考虑云使用者利用云资源发起的网络攻击、云租户之间的隔离以及云租户与云服务商的审计独立网络安全解读网络安全结构访问安全边界安入侵恶意代设备要点:要24网络安全解读(1)分类基本要求说明及技术方案产品部署网络安全结构安全(G3)a)应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;主要设备、部件冗余方案及网络设备保证b)应保证网络各个部分的带宽满足业务高峰期需要;带宽预留方案及网络设备保证c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;策略路由、静态路由、动态路由协议认证方案及网络设备保证d)应绘制与当前运行情况相符的网络拓扑结构图;根据实际情况绘制、更新拓扑图(纸质或管理软件生成)eSighte)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;合理划分网段整体方案保证f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;防火墙策略USG防火墙g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。辅助防火墙设备部署QOS策略USG防火墙、ASG网络安全解读(1)分类基本要求说明及技术方案产品部署网络安全25网络安全解读(2)分类基本要求说明及技术方案产品部署网络安全访问控制(G3)a)应在网络边界部署访问控制设备,启用访问控制功能;防火墙做边界访问控制USG防火墙b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;防火墙策略USG防火墙c)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;IPS实现4-7层协议安全控制USG防火墙d)应在会话处于非活跃一定时间或会话结束后终止网络连接;防火墙会话老化,设置会话超时时间USG防火墙e)应限制网络最大流量数及网络连接数;防火墙策略USG防火墙f)重要网段应采取技术手段防止地址欺骗;ip、mac绑定防火墙、交换机组合方案保证g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;第一层次基于IP的访问控制,基本防火墙能力第二层次基于用户身份的访问控制,下一代防火墙支持,配合AAA系统使用USG防火墙h)应限制具有拨号访问权限的用户数量。拨号接入设备控制(可能包括PPTP等VPN方式)USG防火墙网络安全解读(2)分类基本要求说明及技术方案产品部署网络安全26网络安全解读(3)分类基本要求说明及技术方案产品部署网络安全安全审计(G3)a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;技术点解析:审计网络设备操作记录,提供有效展示,并确保日志安全存储。应对方案:通过流量分析系统、运维管理系统配合实现LogCenter、CIS、堡垒机、eSightb)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;c)应能够根据记录数据进行分析,并生成审计报表;d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。边界完整性检查(S3)a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;接入认证、IP/MAC绑定AgileController+USGb)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。防私接AgileController+USG网络安全解读(3)分类基本要求说明及技术方案产品部署网络安全27网络安全解读(4)分类基本要求说明及技术方案 产品部署网络安全入侵防范(G3)a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;攻击检测和防御NIP、USG、eSight、LogCenterb)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。恶意代码防范(G3)a)应在网络边界处对恶意代码进行检测和清除;攻击、病毒检测和防御NIP、USG、FireHunterb)应维护恶意代码库的升级和检测系统的更新。定期升级特征库网络安全解读(4)分类基本要求说明及技术方案产品部署网络安全28网络安全解读(5)分类基本要求说明及技术方案产品部署网络安全网络设备防护(G3)a)应对登录网络设备的用户进行身份鉴别;网络运维人员身份管理网络设备安全策略控制设定+堡垒机辅助b)应对网络设备的管理员登录地址进行限制;ACL、安全策略c)网络设备用户的标识应唯一;堡垒机做双因素认证d)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;堡垒机做双因素认证e)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;设置复杂口令f)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;设置策略控制非法登录次数和超时退出g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;远程管理使用加密协议,如SSHh)应实现设备特权用户的权限分离。设备上设置用户权限网络安全解读(5)分类基本要求说明及技术方案产品部署网络安全29主机安全解读主机安全主机安全身份鉴别访问控制安全审计剩余信息保护入侵防范恶意代码防范资源控制要点:组合鉴别技术要点:管理用户权限分离敏感标记的设置要点:审计记录审计报表审计记录的保护要点:空间释放信息清除要点:记录、报警、阻断要点:记录、报警、阻断与网络恶意代码库分离要点:监控重要服务器最小化服务检测告警在云计算环境中,除以上必要的保护措施外,还需考虑不同租户存储空间的隔离、对外提供API的访问控制、虚拟资源占用控制以及杀毒风暴的避免等措施主机安全解读主机安全身份访问安全剩余信入侵恶意代资源要点:组30主机安全解读(1)分类基本要求说明及技术方案产品部署主机安全身份鉴别(S3)a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别;操作系统和数据库系统的统一身份鉴别,操作系统和数据库系统用户权限分离,可由堡垒机辅助实现主机身份鉴别设定+堡垒机辅助b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;设置复杂密码,检测弱口令,堡垒机定期改密,可由堡垒机辅助实现主机身份鉴别设定+堡垒机、漏扫辅助(缺失)c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;主机策略设置登录限制,安全配置核查系统定期对服务器尝试登录阈值进行检查,配置服务器检测到超过一定失败次数的登录行为后,锁定该账号,重新启用账号需向管理员提交申请,可由堡垒机辅助实现主机身份鉴别设定+堡垒机辅助d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;加密管理,对服务器的远程管理采用SSH、SSL等加密协议,可由堡垒机辅助实现主机身份鉴别设定+堡垒机辅助e)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。主机策略,按照不同用户的职责为用户分配不同权限,管理账号不共用,确保用户名唯一,可由堡垒机辅助实现主机身份鉴别设定+堡垒机辅助f)应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。静态口令+动态口令/证书/生物识别/短信认证等技术,可由堡垒机辅助实现主机身份鉴别设定+堡垒机辅助主机安全解读(1)分类基本要求说明及技术方案产品部署主机安全31主机安全解读(2)分类基本要求说明及技术方案产品部署主机安全访问控制(S3)a)应启用访问控制功能,依据安全策略控制用户对资源的访问;由操作系统自身的权限控制实现,可由堡垒机辅助主机访问控制策略设定+堡垒机辅助b)应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;由操作系统自身的权限控制实现,可由堡垒机辅助主机访问控制策略设定+堡垒机辅助c)应实现操作系统和数据库系统特权用户的权限分离;系统分级管理,操作系统和数据库系统特权用户分离,由不同的管理员行使特权主机访问控制策略设定+堡垒机辅助d)应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;漏扫系统定期检查系统默认账户口令主机访问控制策略设定+堡垒机、漏扫辅助(缺失)e)应及时删除多余的、过期的帐户,避免共享帐户的存在。定期检查系统多余账号,员工离职或调岗需提交账户销户申请主机访问控制策略设定+堡垒机辅助f)应对重要信息资源设置敏感标记;基于安全标志实施强制访问控制,控制主体对客体的操作操作系统加固g)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;基于安全标志实施强制访问控制,控制主体对客体的操作操作系统加固主机安全解读(2)分类基本要求说明及技术方案产品部署主机安全32主机安全解读(3)分类基本要求说明及技术方案产品部署主机安全安全审计(G3)a)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;技术点解析:审计主机操作记录,提供有效展示,并确保日志安全存储、稳定可靠。应对方案:通过专用审计系统、运维管理系统配合实现堡垒机、数据库审计(缺失)SIEM(缺失)b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;d)应能够根据记录数据进行分析,并生成审计报表;e)应保护审计进程,避免受到未预期的中断;f)应保护审计记录,避免受到未预期的删除、修改或覆盖等。主机安全解读(3)分类基本要求说明及技术方案产品部署主机安全33主机安全解读(4)分类基本要求说明及技术方案产品部署主机安全剩余信息保护(S3)a)应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;用户鉴别信息不在硬盘上静态存储,并配置服务器不显示上次登录用户名系统加固b)应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。操作系统对剩余信息进行处理设置。以Windows系统为例:打开“本地安全策略”-本地策略中的安全选项;查看是否选中“关机前清除虚拟内存页面”;打开“本地安全策略”-“帐户策略”中的密码策略;查看是否选中“用可还原的加密来存储密码”系统加固入侵防范(G3)a)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;系统入侵防范,网络入侵防范系统辅助NIP、LogCenterb)应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;操作系统自身的安全机制保障系统配置和管理保障c)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。强制补丁检查、补丁分发主要涉及到两个方面的内容,分别是:系统服务、补丁升级。遵循最小安装原则,仅开启需要的服务,安装需要的组件和程序,可以极大的降低系统遭受攻击的可能性。及时更新系统补丁,可以避免遭受由系统漏洞带来的风险AD域控终端管控软件漏扫系统(缺失)主机安全解读(4)分类基本要求说明及技术方案产品部署主机安全34主机安全解读(5)分类基本要求说明及技术方案产品部署主机安全恶意代码防范(G3)a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;安装杀毒软件,及时升级特征库,强制认证检查杀毒软件版本和病毒库防病毒软件b)主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;c)应支持防恶意代码的统一管理。资源控制(A3)a)应通过设定终端接入方式、网络地址范围等条件限制终端登录;准入控制系统策略+堡垒机辅助b)应根据安全策略设置登录终端的操作超时锁定;系统配置保障系统策略+堡垒机辅助c)应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;应用管理平台辅助eSightd)应限制单个用户对系统资源的最大或最小使用限度;系统配置保障系统配置保障e)应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。应用管理平台辅助eSight主机安全解读(5)分类基本要求说明及技术方案产品部署主机安全35应用及数据安全应用安全身份鉴别访问控制安全审计剩余信息保护通信完整性通信保密性防抵赖软件容错资源控制要点身份鉴别访问控制安全审计剩余信息保护通信完整性通信保密性防抵赖软件容错资源控制组合鉴别技术敏感标记的设置审计报表及审计记录的保护敏感信息清楚、存储空间释放加密技术整个报文及会话传输过程加密原发证据的提供出错校验、自动保护资源分配、优先级、最小化服务及检测报警数据安全要点数据完整性数据保密性备份和回复数据完整性数据保密性备份和恢复数据存储、传输,完整性检测和恢复数据存储、传输,加密保护冗余、备份应用及数据安全应用安全身份鉴别访问控制安全审计剩余信息保护通36应用安全解读(1)分类基本要求说明及技术方案产品部署应用安全身份鉴别(S3)a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别;应用系统自身保障外部认证系统b)应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;双因素认证,例如:静态密码+动态口令外部认证系统c)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;不存在共享账号应用配置d)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;应用设置应用配置e)应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。不存在共享账号应用配置应用安全解读(1)分类基本要求说明及技术方案产品部署应用安全37应用安全解读(2)分类基本要求说明及技术方案产品部署应用安全访问控制(S3)a)应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;系统配置保障系统配置保障漏扫系统辅助b)访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;系统配置保障c)应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;系统配置保障d)应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。系统配置保障e)应具有对重要信息资源设置敏感标记的功能;系统配置保障f)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;系统配置保障应用安全解读(2)分类基本要求说明及技术方案产品部署应用安全38应用安全解读(3)分类基本要求说明及技术方案产品部署应用安全安全审计(G3)a)应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;技术点解析:审计应用系统操作记录,提供有效展示,并确保日志安全存储、稳定可靠。应对方案:通过专用审计系统、运维管理系统配合实现堡垒机、SIEM(缺失)、数据库审计(缺失)b)应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;c)审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;d)应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。剩余信息保护(S3)a)应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;应用策略,用户在退出、注销系统后,系统要对访问进程清理,对存储用户鉴别信息数据空间进行完全清除应用配置b)应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。应用策略,系统对访问进程清理应用配置应用安全解读(3)分类基本要求说明及技术方案产品部署应用安全39应用安全解读(4)分类基本要求说明及技术方案产品部署应用安全通信完整性(S3)应采用密码技术保证通信过程中数据的完整性。应用策略,完整性校验应用配置实现通信保密性(S3)a)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;应用加密,HTTPS指纹识别等技术b)应对通信过程中的整个报文或会话过程进行加密。通信协议加密、内容加密抗抵赖(G3)a)应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能;用户操作要有日志记录、交易电子签名b)应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。用户操作要有日志记录、交易电子签名软件容错(A3)a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;应用自身防护,对数据有效性检验,并规定每个输入接口只允许输入数字、字符等限制b)应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。防攻击系统提供保护功能,当故障发生时或操作失败能回退,并且数据库有实时镜像备份,能够进行恢复应用安全解读(4)分类基本要求说明及技术方案产品部署应用安全40应用安全解读(5)分类基本要求说明及技术方案产品部署应用安全资源控制(A3)a)当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;应用安全策略,设置会话超时时间应用配置实现b)应能够对系统的最大并发会话连接数进行限制;应用安全策略,通过配置数据库和中间件实现c)应能够对单个帐户的多重并发会话进行限制;应用安全策略,限制单用户不能同时多点登录,且只能在单一浏览器窗口登录d)应能够对一个时间段内可能的并发会话连接数进行限制;应用安全策略,流量控制设备/通过中间件线程池进行配置限制e)应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;应用安全策略,设置应用系统资源限额,超出限额时会给出提示信息f)应能够对系统服务水平降低到预先规定的最小值进行检测和报警;应用安全策略,通过安全监控平台/管理平台,监测应用系统服务水平g)应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。应用安全策略,配置应用根据不同用户的资源使用优先级分配系统资源应用安全解读(5)分类基本要求说明及技术方案产品部署应用安全41数据安全解读(1)分类基本要求说明及技术方案产品部署数据安全数据完整性(S3)a)应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;利用校验技术来保证数据传输的完整性传输加密辅助:防火墙、下一代防火墙b)应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。将存储数据生成多份,保证当数据完整性受到破坏时可恢复数据传输加密辅助:防火墙、下一代防火墙数据保密性(S3)a)应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;加密机、加密协议、传输加密传输加密:防火墙、下一代防火墙b)应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。备份和加密存储,审计日志直接存储,关键用户信息进行加密存储应用配置数据安全解读(1)分类基本要求说明及技术方案产品部署数据安全42数据安全解读(2)分类基本要求说明及技术方案产品部署数据安全备份和恢复(A3)a)应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;管理要求每天进行完全数据备份,本地实时镜像备份b)应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;管理要求同城和异地准时备份,批量传送c)应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;管理要求重要设备、服务器均采用冗余设计d)应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。管理要求重要设备、服务器均采用冗余设计数据安全解读(2)分类基本要求说明及技术方案产品部署数据安全43等级保护安全技术方案互联网接入区SSLVPN网关管理区数据中心区管理区FW上网行为管理边界FW核心FW/IPSInternetDDoS防御运维审计系统Web服务区Web服务器Web防火墙安全沙箱网络管理系统终端安全准入系统日志审计系统接入区接入用户接入用户接入用户IPS/AV防火墙漏洞扫描系统态势感知CIS等级保护安全技术方案互联网接入区SSL VPN网关管理区数据44等级保护二、三级关键点说明n技术方面安全审计、边界完整性检查、入侵防范、资源控制以及通信保密性等控制点n网络安全不仅要满足网络安全运行的基本保障,同时还要考虑网络处理能力要满足业务极限时的需要加强了网络边界的防护,增加了安全审计、边界完整性检查、入侵防范等控制点对网络设备的防护不仅局限于简单的身份鉴别,同时对标识和鉴别信息都有了相应的要求。n是等级保护二级要求的扩展加强三级要求主干链路冗余,设备性能有冗余n技术方面网络恶意代码防范、剩余信息保护、抗抵赖,如访问控制增加了对重要信对身份鉴别、访问控制、安全审计、数据完整性、数据保密性等均有更进一步的要求息资源设置敏感标记等n网络安全对网络处理能力增加了“优先级”考虑,保证重要主机能够在网络拥堵时仍能够正常运行网络边界的访问控制扩展到应用层,网络边界的其他防护措施进一步增强,不仅能够被动的“防”,还应能够主动发出一些动作,如报警、阻断等,网络设备的防护手段要求两种身份鉴别技术综合使用。二级三级等级保护二、三级关键点说明技术方面是等级保护二级要求的扩展加45三级等保实施方案(通用)三级系统安全保护环境基本要求与对应产品使用范围基本要求产品类型举例安全计算环境网络结构(VLAN划分)三层交换机(防火墙)MPLSVPN访问控制(权限分离)主机核心加固系统入侵防范(检测告警)主机入侵检测产品(HIDS)备份恢复(数据备份)设备冗余、本地备份(介质场外存储)数据完整性、保密性VPN设备剩余信息管理终端综合管理系统身份认证(双因素)证书、令牌、密保卡恶意代码防范(统一管理)网络版主机防病毒软件安全区域边界区域边界访问控制(协议检测)防火墙(IPS)资源控制(优先级控制)带宽管理、流量控制设备区域边界入侵检测IDS区域边界恶意代码防范防病毒网关,沙箱区域边界完整性保护终端综合管理系统安全通信网络通信网络安全审计上网行为管理数据传输完整性、保密性保护VPN设备安全管理中心系统管理安全管理平台审计管理(网络、主机、应用)安全审计系统三级等保实施方案(通用)三级系统安全保护环境基本要求与对应产46等级保护几点问题澄清等保不仅仅是安全的舞台,像交换机、路由器都是需要的,数通安全同品牌可是我们克敌制胜法宝哦等保是功能的要求,而不是设备的罗列防火墙-必备入侵防御-三级必备交换机等数通产品-必备网闸-四级以上漏扫-没要求堡垒机-推荐我们设备种类全面满足等保的要求,华为的自主可控是最好的等保厂商等级保护建等级保护建设常见问题设常见问题等级保护几点问题澄清等保不仅仅是安全的舞台,像交换机、路由器47THE BUSENESS PLAN新等级保护差异变化THE BUSENESS PLAN新等级保护差异变化48云计算带来了新的安全风险IDC云IDC虚拟化平台共享弹性资源租户传统网络边界消失业务自动化传统IDC租户资源物理独立租户网络边界清晰新增业务耗时外部威胁内部威胁DDOS攻击网络扫描、监听木马、蠕虫、病毒入侵挂马、SQL注入非授权访问越权访问&操作内网IP、ARP欺骗病毒二次扩散非法终端接入关键信息泄密新增外部威胁新增内部威胁接入终端更多样,各种移动终端、VDI终端;新的针对Hypervisor漏洞攻击;VM存在相互攻击、流量不可视,取证困难;VM动态迁移需要安全策略保持一致性;存储数据物理位置不可知,用户担心数据隐私泄露;云IDC的管理集中带来管理员的权限滥用风险;云计算带来了新的安全风险IDC云IDC传统IDC外部威胁内部49云计算平台面临的挑战风险影响严重持续增多数据丢失篡改或泄露网络攻击利用不安全接口的攻击云服务中断越权、滥用与误操作滥用云服务利用共享技术漏洞进行的攻击过度依赖数据残留云计算平台面临的挑战风险影响严重持续增多数据丢失篡改网络攻击50新环境下等保的变革等保等保2.02.0国家标准GB/T222392008信息安全技术信息系统安全等级保护基本要求在开展信息安全等级保护工作的过程中起到了非常重要的作用,被广泛应用于各个行业和领域开展信息安全等级保护的建设整改和等级测评等工作,但是随着信息技术的发展,GB/T222392008在时效性、易用性、可操作性上需要进一步完善。为了适应移动互联、云计算、大数据、物联网和工业控制等新技术、新应用情况下信息安全等级保护工作的开展,需对GB/T222392008进行修订,修订的思路和方法是针对移动互联、云计算、大数据、物联网和工业控制等新技术、新应用领域提出扩展的安全要求。GB/T22239.1信息安全技术网络安全等级保护基本要求第1部分安全通用要求;GB/T22239.2信息安全技术网络安全等级保护基本要求第2部分云计算安全扩展安全要求;GB/T22239.3信息安全技术网络安全等级保护基本要求第3部分移动互联安全扩展要求;GB/T22239.4信息安全技术网络安全等级保护基本要求第4部分物联网安全扩展要求;GB/T22239.5信息安全技术网络安全等级保护基本要求第5部分工业控制安全扩展要求;GB/T22239.6信息安全技术网络安全等级保护基本要求第6部分大数据安全扩展要求;新等保系列标准目前主要有六个部分新环境下等保的变革等保国家标准GB/T 22239200851安全通用技术要求物理和环境安全设备与计算安全应用和数据安全物理位置的选择物理访问控制防盗窃和防破坏防雷/火/水/潮温湿度控制电力供应防静电电磁防护身份鉴别恶意代码防范访问控制入侵防范安全审计资源控制身份鉴别访问控制安全审计网络和通信安全网络架构通信传输边界防护访问控制入侵防范恶意代码防范安全审计集中管控软件容错资源控制数据完整性数据保密性数据备份恢复剩余信息保护个人信息保护技术要求安全通用技术要求物理和环境安全设备与计算安全应用和数据安全物52新旧等级保护标准主要变化点主体增加责任不同云平台的安全保护等级不能低于所承载信息系统的安全保护等级,即云平台只能承载等保同级别或低级别的租户系统。级别匹配云计算平台的测评对象较之传统测评对象新增了虚拟化相关的测评对象对象增加云定级主体包括两部分:云平台本身云租户信息系统IaaS模式下物理机房、物理服务器、物理网络和云平台软件的安全由云服务商负责,租户需要对业务系统安全、虚拟机OS安全、数据安全、虚拟网络安全等负责。旧等保旧等保新等保新等保等级保护对象原来描述“信息系统”“物理安全”、“网络安全”、“主机安全”、“应用安全”和“数据安全和备份与恢复“安全管理制度”“安全管理机构”“人员安全管理”“系统建设管理”“系统运维管理”“安全策略和管理制度”“安全管理机构和人员”“安全建设管理”“安全运维管理”物理安全网络安全主机安全应用安全数据安全及备份恢复物理和环境安全网络和通信安全设备和计算安全应用和数据安全原来有安全控制点的SAG标注取消了新旧等级保护标准主要变化点主体增加责任不同云平台的安全保护等53为何云平台需要等保三级认证云平台等级保护三级认证云平台等级保护三级认证 云计算是一种能够动态伸缩的虚拟化资源,通过互联网以服务的方式提供给用户的计算模式。云计算时代,资源和数据都在云端,相比传统IT技术,云计算面临更严峻的安全挑战。云平台通过等保三级,一方面意味着其安全性达到国家标准的较高水准,另一方面则可以助力云平台所承载业务的安全水平提升,有利于业务系统自身的等级保护安全建设。反之,若云平台不通过等保三级,则无法承载三级或三级以上政务系统。为何云平台需要等保三级认证云平台等级保护三级认证 云计算54云等保的定级对象是什么在云计算环境中,应将云服务方侧的云计算平台单独作为定级对象定级,云租户侧的等级保护对象也应作为单独的定级对象定级。对于大型云计算平台,应将云计算基础设施和有关辅助服务系统划分为不同的定级对象。云等保的定级对象是什么在云计算环境中,应将云服务方侧的云计算55云平台-物理和环境安全云服务方所提供的物理设备以及云租户的关键业务和数据都应该在“中国境内”确保数据不出境。云服务方应具有IDC运营资质。解读解读a)确保云计算服务器、承载云租户账户信息、鉴别信息、系统信息及运行关键业务和数据的物理设备均位于中国境内;b)IDC应具有国家相关部门颁发的IDC运营资质。标准条款6.1.1:在云计算环境中,应将云服务方侧的云计算平台单独作为定级对象定级,物理和环境安全应符合以下要求:云平台-物理和环境安全云服务方所提供的物理设备以及云租户的关56云平台-网络和通信安全网络架构划分资源池云平台上需要划分资源池既有二级业务又有三级业务的,需要划分二级资源池和三级资源池资源池之间的隔离三级(含)以下业务,资源池之间网络隔离,允许逻辑隔离;四级资源池与级别资源池之间隔离,必须物理隔离。解读解读标准条款:(三级)6.1.2.1f)根据承载的业务系统安全保护等级划分不同安全级别的资源池区域,并实现资源池之间的网络隔离;(四级)7.1.2.1f)根据承载的业务系统安全保护等级划分不同安全级别的资源池区域,并实现资源池之间的物理隔离;云平台-网络和通信安全网络架构划分资源池解读标准条款:(57云平台-网络和通信安全网络架构强调云计算平台开放安全接口网络流量导出到安全设备,包括到物理防火墙,vFW,vIPS等,也包括身份认证、审计(syslog接口)等解读解读标准条款(三级):6.1.2.1g)提供开放接口或者开放安全服务,允许云租户接入第三方安全产品或者云平台选择第三方安全服务。加强云租户虚拟机之间、安全区域之间的网络安全防护能力;6.2.2.1云计算平台应提供开放接口或开放性安全服务,允许云租户接入第三方安全产品或在云平台选择第三方安全服务,支持异构方式对云租户的网络、主机、应用、数据层的安全措施进行实施。云平台-网络和通信安全网络架构强调云计算平台开放安全接口解58云平台-网络和通信安全网络架构强调SDN和对路由的可控制对网络的可定义,对业务的可编排同一云租户的不同业务系统有自己的安全需求,按照不同业务系统安全需求进行必要的安全防护要挂一个网络安全设备的时候要让经过想让经过的网络安全设备,不能出现挂不上的情况解读解读标准条款(三级、四级):6.1.2.1h)根据云租户的业务需求定义安全访问路径。云平台-网络和通信安全网络架构强调SDN和对路由的可控制解59云平台-网络与通信安全访问控制a)要有相关的安全控制措施,防止虚机逃逸。b)在网络边界部署虚拟防火墙产品进行虚拟网络间的访问控制。c)需要有关措施能够保证虚机迁移时访问控制措施随之迁移。d)在虚机之间可以有控制虚机间访问控制的安全策略措施。e)不同安全等级的网络边界应有访问控制措施和设备。如虚拟防火墙、防火墙、网闸解读解读标准条款:(三级)6.1.2.2访问控制应符合以下要求:a)避免虚拟机通过网络非授权访问宿主机;b)在虚拟化网络边界部署访问控制机制,并设置访问控制规则;c)保证当虚拟机迁移时,访问控制策略随其迁移;d)允许云租户设置不同虚拟机之间的访问控制策略;e)在不同等级的网络区域边界部署访问控制机制,设置访问控制规则云平台-网络与通信安全访问控制要有相关的安全控制措施,防止60云平台-网络与通信安全安全审计a)根据不同的职责和身份,应该有收集审计数据的功能和措施。b)能有明显的界面显示云操作方对云租户进行数据和系统相关的任何操作行为的记录。c)保证一切审计数据不会被删除不会被篡改。d)应该具有开放数据接口的能力,可以允许第三方审计产品完整顺利的获取所有安全审计数据。e)保证云服务方对云租户系统和数据的操作可被云租户审计;解读解读标准条款:(三级)6.1.3.3安全审计应符合以下要求:a)根据云服务方和云租户的职责划分,收集各自控制部分的审计数据;b)保证云服务方对云租户系统和数据的操作可被云租户审计;c)保证审计数据的真实性和完整性;d)为安全审计数据的汇集提供接口,并可供第三方审计;e)根据云服务方和云租户的职责划分,实现各自控制部分的集中审计。云平台-网络与通信安全安全审计根据不同的职责和身份,应该有61云平台-设备和计算安全资源控制虚拟机的迁移只能在同级别的资源池内迁移,二级业务系统只能在二级资源池内迁移,三级业务系统只能在三级资源池内迁移二级业务系统迁到三级资源池:二级业务系统本身安全防护比较弱,可能会对三级资源池带来新的风险三级业务系统迁到二级资源池:三级业务系统本身的数据重要性,二级资源池无法达到三级防护要求解读解读标准条款(三级、四级):6.1.3.6d)保证虚拟机仅能迁移至相同安全等级的资源池。云平台-设备和计算安全资源控制虚拟机的迁移只能在同级别的资62云平台-设备和计算安全资源控制可以统一对物理主机、网络、存储和虚拟资源进行资源控制全标准中几个概念“虚拟机”、“物理机”、“宿主机”、“主机”物理机就是指独立的物理主机,比如安装数据库的物理机解读
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!