由粮仓防鼠谈数据中心安全按需规划(五)
(2009-09-25 09:20:17)
标签:
数据中心等级保护it |
分类: 安全 |
10、查表知WSSB系统的业务安全绩效性取值为2,如下表所示。
业务种类变化趋势 |
业务流量变化趋势 |
||
1 |
2 |
3 |
|
1 |
1 |
2 |
3 |
2 |
2 |
3 |
4 |
3 |
3 |
4 |
4 |
11、WSSB系统的安全需求等级为2。(WSSB系统的安全需求等级为WSSB的业务安全性、服务保证性、安全绩效性三个取值中的最大值。)
2.4
数据中心分级保护解决方案
|
一级 |
二级 |
三级 |
四级 |
身份鉴别和自主访问控制 |
要求身份鉴别,允许设置给其他用户共享资源,限制非授权访问 |
同左 |
(增)采用两种以上身份识别技术 |
同左 |
强制访问控制 |
可不考虑 |
可不考虑 |
资源分类分级标记,安全访问控制策略控制用户访问的要求 |
同左 |
安全审计 |
可不考虑 |
对网络、主机、应用系统、用户行为进行审计记录 |
(增)对审计的统计分析和报警,确保审计记录可用,防止被非法访问和破坏 |
(增)违例行为终止要求 |
完整性和保密性保护 |
数据和信息完整性要求 |
(增)对信息加密、防泄露,可重用要求 |
(增)对系统完整性要求,重要信息恢复要求 |
同左 |
边界防护 |
可不考虑 |
防止非法外联 |
(增)防止非授权接入、防止非授权信息交换 |
同左 |
资源控制 |
可不考虑 |
分配用户资源使用权限,保护主机和系统资源 |
(增)对系统软硬件资源进行配置和检测,对违规使用行为进行报警 |
(增)系统管理员配置和检测资源,安全管理员配置资源权限 |
入侵防范和恶意代码防范 |
要求防范病毒等恶意代码 |
(增)检测入侵攻击网络、系统的行为 |
(增)防范恶意代码的入侵、植入、发作、传播要求,报警和清除要求 |
(增)实时报警和清除措施 |
可信路径设置 |
可不考虑 |
可不考虑 |
可不考虑 |
要求建立安全通信路径 |
系统防渗透措施 |
可不考虑 |
可不考虑 |
可不考虑 |
要求重要应用程序隔离、数据结果可信验证,部件可信连接 |
安全管理平台设置 |
可不考虑 |
可不考虑 |
要求进行集中安全管理和控制 |
同左 |
密码技术应用 |
可不考虑 |
可不考虑 |
要求采用密码技术支持身份鉴别等其他安全功能 |
同左 |
2.5
总结