Bilgisayar odasında üçüncü düzey garanti için teknik gereksinimler

Çin Halk Cumhuriyeti Ulusal Standardı GB / T 22239-2008'e göre "Bilgi Sistemi Güvenliği Kademeli Koruma için Temel Gereksinimler", teknik gereksinimler beş yönü içerir: fizik, ağ, ana bilgisayar, uygulama ve veriler.

1. Fiziksel güvenlik:

1. Bilgisayar odası en az iki bölüme ayrılmalıdır: ev sahibi odası ve izleme alanı;

2. Bilgisayar odası elektronik erişim kontrol sistemi, hırsızlık alarm sistemi ve izleme sistemi ile donatılmalıdır;

3. Bilgisayar odası pencerelere sahip olmamalı ve özel gazlı yangın söndürme ve yedek jeneratörler ile donatılmalıdır;

2. Ağ güvenliği:

1. Mevcut çalışma koşullarıyla tutarlı bir topolojik şema çizilmelidir;

2. Anahtarların, güvenlik duvarlarının ve diğer ekipmanların yapılandırması, Vlan bölümü ve her bir Vlan'ın mantıksal izolasyonu gibi gereksinimleri karşılamalıdır, Qos akış kontrol stratejisi yapılandırılmalıdır, erişim kontrol stratejisi donatılmalıdır, önemli ağ ekipmanı ve sunucular IP / MAC bağlayıcı olmalıdır, vb .;

3. Ağ denetim ekipmanı, saldırı tespit veya savunma ekipmanı ile donatılmalıdır;

4. Anahtarların ve güvenlik duvarlarının kimlik doğrulama mekanizması, kullanıcı adı ve parola karmaşıklığı stratejisi, oturum açma erişim hatası işleme mekanizması, kullanıcı rolü ve yetki kontrolü vb. Gibi güvenlik gereksinimlerini karşılamalıdır;

5. Ağ bağlantıları, çekirdek ağ ekipmanı ve güvenlik ekipmanı artıklık tasarımı sağlamalıdır.

3. Ana bilgisayar güvenliği:

1. Sunucunun kendi yapılandırması, kimlik doğrulama mekanizması, erişim kontrol mekanizması, güvenlik denetim mekanizması, antivirüs, vb. Gibi gereksinimleri karşılamalıdır. Gerekirse, üçüncü taraf ana bilgisayar ve veritabanı denetim ekipmanı satın alınabilir;

2. Sunucu (uygulama ve veritabanı sunucusu) yedekli olmalıdır, örneğin, çift sistemli sıcak yedekleme veya küme dağıtımı gereklidir;

3. Sunucular ve önemli ağ ekipmanı, çevrimiçi duruma geçmeden önce güvenlik açıkları açısından taranmalı ve değerlendirilmelidir ve orta veya yüksek düzeyde güvenlik açıkları olmamalıdır (Windows sistemi güvenlik açıkları, apache ve diğer ara yazılım açıkları, veritabanı yazılımı açıkları, diğer sistem yazılımı ve bağlantı noktası güvenlik açıkları vb.);

4. Ana bilgisayar ve veritabanının denetim günlüklerini kaydetmek için özel bir günlük sunucusu donatılmalıdır.

Dört, uygulama güvenliği:

1. Uygulamanın kendi işlevleri, kimlik doğrulama mekanizması, denetim günlüğü, iletişim ve depolama şifreleme gibi güvenlik gereksinimlerini karşılamalıdır;

2. Uygulama departmanı, web sayfası kurcalamaya dayanıklı ekipmanı dağıtmayı düşünmelidir;

Uygulama güvenliği değerlendirmesi (uygulama güvenliği taraması, sızma testi ve risk değerlendirmesi dahil), orta ve yüksek risklerin üzerinde hiçbir güvenlik açığı olmamalıdır (SQL enjeksiyonu, siteler arası komut dosyası oluşturma, web sitesi korsanlığı, web sayfası kurcalama, hassas bilgi sızıntısı, zayıf parolalar ve parolalar) Arka plan boşluklarını tahmin etmek, yönetmek, vb.);

3. Uygulama sistemi tarafından oluşturulan günlük, özel bir günlük sunucusuna kaydedilmelidir.

5. Veri güvenliği:

1. Her gün yerel olarak yedeklenmesi ve saha dışında depolanması gereken veriler için yerel bir yedekleme mekanizması sağlanmalıdır;

2. Sistemde temel anahtar veriler varsa, uzak veri yedekleme işlevini sağlamalı ve verileri, ağ vb. Aracılığıyla yedekleme için uzak konuma iletmelidir;

Altı ve üç seviyeli garanti yönetim sistemi gereksinimleri

Güvenlik yönetim sistemi, güvenlik yönetimi organizasyonu, personel güvenliği yönetimi, sistem yapısı yönetimi, sistem çalıştırma ve bakım yönetimi.

Yedi, anahtar noktaları çizmek için tahtaya vurun

1. İster okuldan yeni çıkarılan (yeni mezun) ve güvenlik çemberine giren küçük taze bir et olun, ister birkaç yıldır siber güvenlik çemberinde bulunan eski bir kızarmış hamur çubuğu olun, aşağıdakilerin tümü sizinle ilgilidir: birçok kişi yukarıdakileri görüyor Teknik gereksinimler ve yönetim gereksinimleri çerçevelendikten sonra, garanti çalışmasını beklemeden önce insanların çoktan tükenmiş olduğunu hissediyorum. Bir birimin üç aşamalı koruma çalışmasını yürütmesi kolay değil İnsan, malzeme ve mali kaynakların yerinde olması gerekiyor İnsan gücü açısından ilgili personel oranı vazgeçilmezdir.

"Evlenmeye cesaret edemiyorum!" Ningbo adamı, Hangzhou'da saç ekimi için 60.000 yuan harcadı, ancak saçları bir buçuk yıl sonra uzamadı.
önceki
5G yakında geliyor, hala mükemmel 4G işlevine sahip değil misiniz? Kontrol edilecek bir numara!
Sonraki
Real Madrid Haberleri: Blues ası savaş gemisi çağrısını mı bekliyor? Casemiro'nun takımdaki yıllık oyuncusu
Üçüncü düzey garanti için bilgisayar odasının fiziksel gereksinimleri nelerdir
Ünlü Kızıl Ordu'nun heyecanını izlemek çok da zor değil: Guardiola, Manchester United ile Premier Lig'i kazanabilir!
iPhone'un metin mesajlarını temizlemek için bir numarası var, onu elde etmek için bir numara var, biliyor musunuz?
Hassas iklimlendirme ve temiz hava sistemleri arasındaki farklar nelerdir?
Real Madrid, Chelsea veya Manchester United'da her zaman Mourinho'nun başarısının arkasındaki adam olmuştur.
Popüler bir platformda parçalandığınızda, TA bu platformda çok fazla sipariş verir.
Bilgisayar odası dekorasyon standardının gereksinimleri nelerdir?
Manchester United News: Magic Winter Window'da "çamurlu su" için kayıt olmayacak mıyım? Serie A uluslararası orta saha oyuncusu veya yedek kaptan
IDC bilgisayar odası ne anlama geliyor
Wuhan yüksek hızlı tren hizmeti görgü kuralları mihenk taşıdır, Kenyalı uzun bacaklı güzellikler öğretmeni ziyarete gelir
Bilgisayar odası sıcaklığının bilgisayar odasındaki ekipmanlar üzerindeki etkileri nelerdir?
To Top