等级保护网络安全测评内容及山石网科应对方案.ppt

上传人:eveningprove235 文档编号:383061 上传时间:2018-10-10 格式:PPT 页数:89 大小:4.06MB
下载 相关 举报
等级保护网络安全测评内容及山石网科应对方案.ppt_第1页
第1页 / 共89页
等级保护网络安全测评内容及山石网科应对方案.ppt_第2页
第2页 / 共89页
等级保护网络安全测评内容及山石网科应对方案.ppt_第3页
第3页 / 共89页
等级保护网络安全测评内容及山石网科应对方案.ppt_第4页
第4页 / 共89页
等级保护网络安全测评内容及山石网科应对方案.ppt_第5页
第5页 / 共89页
亲,该文档总共89页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、等级保护网络安全测评内容及山石应对方案,Hillstone山石网科解决方案事业部,编写目的,编写内容,依据,理解,反观,Hillstone山石网科安全网关可为用户提供的价值,用户等级保护建设的要点,用户等级保护建设结果的考察点,先看等级保护的基本要求,物理安全,网络安全,主机安全,应用安全,数据安全,身份鉴别(S),安全标记(S),访问控制(S),可信路径(S),安全审计(G),剩余信息保护(S),物理位置的选择(G),物理访问控制(G),防盗窃和破坏(G),防雷/火/水(G),温湿度控制(G),电力供应(A),数据完整性(S),数据保密性(S),备份与恢复(A),防静电(G),电磁防护(S)

2、,入侵防范(G),资源控制(A),恶意代码防范(G),结构安全(G),访问控制(G),安全审计(G),边界完整性检查(S),入侵防范(G),恶意代码防范(G),网络设备防护(G),身份鉴别(S),剩余信息保护(S),安全标记(S),访问控制(S),可信路径(S),安全审计(G),通信完整性(S),通信保密性(S),抗抵赖(G),软件容错(A),资源控制(A),技术要求,Hillstone山石网科安全网关技术可以满足的部分,Hillstone山石网科安全网关技术可以满足的部分,等级保护网络安全要求概述,以三级系统为例,7个控制点 33个要求项,结构安全(7项),结构安全是网络安全测评检查的重点,

3、网络结构是否合理直接关系到信息系统的整体安全 典型的方法为访谈、检查两种手段 Hillstone山石网科安全网关的价值在于提供带灵活宽管理手段,结构安全部分,应保证主要网络设备等而业务处理能力具备冗余空间,满足业务高峰期需要; 条款理解 为了保证信息系统的可用性,主要网络设备的业务处理能力应具备冗余空间 检查方法 访谈网络管理员,询问主要网络设备的性能及业务高峰流量 访谈网络管理员,询问采取何种手段对网络设备进行监控,Hillstone山石网科安全网关的状态监控,接口流量监控,设备状态监控,特色功能:应用和用户流量监控,结构安全部分,应保证网络各个部分的带宽满足业务高峰期需要; 条款理解 对网

4、络各个部分进行带宽分配,从而保证在业务高峰期业务服务的连续性 检查方法 询问当前网络各部分的带宽是否满足业务高峰期需要 如果无法满足业务高峰期需要,则需进行带宽分配。检查主要网络设备是否进行带宽分配,Hillstone山石网科安全网关的流量控制策略,依据特定接口的特定应用制定发送流量控制规则,依据特定接口的特定应用制定接受流量控制规则,依据特定接口的特定地址制定发送流量控制规则,依据特定接口的特定地址制定接受流量控制规则,Hillstone山石网科安全网关的流量控制策略,依据特定接口/特定用户/特定应用制定QOS策略 支持QOS嵌套,特色功能:根据业务动态调整带宽,特色功能:根据业务动态调整带

5、宽,结构安全部分,应在而业务终端与业务服务器之间进行路由控制建立安全的访问路径 条款理解 静态路由是指由网络管理员手工配置的路由信息。动态路由是指路由器能够自动地建立自己的路由表。 路由器之间的路由信息交换是基于路由协议实现的,如OSPF路由协议是一种典型的链路状态的路由协议。 如果使用动态路由协议应配置使用路由协议认证功能,保证网络路由安全。 检查方法 检查边界设备和主要网络设备,查看是否进行了路由控制建立安全的访问路径。 查看动态路由协议是否启用了“认证码”的配置,Hillstone山石网科安全网关支持的路由功能,Hillstone山石网科安全网关提供多种路由技术,包括静态路由:目的路由、

6、源路由、源接口路由、ISP路由、策略路由,动态路由:RIPV1/V2、OSPF山石能够根据具体的应用和用户指定策略路由,使得对不同应用和不同用户的访问控制更加灵活。,结构安全部分,应绘制与当前运行情况相符的网络拓扑结构图 条款理解 为了便于网络管理,应绘制与当前运行情况相符的网络拓扑结构图。当网络拓扑结构发生改变时,应及时更新。 检查方法 检查网络拓扑图,查看其与当前运行情况是否一致。,结构安全部分,应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段 条款理解 根据实际情况和区域安全防护要求,应在主要网络设备上进

7、行VLAN划分或子网划分。 不同VLAN内的报文在传输时是相互隔离的。如果不同VLAN要进行通信,则需要通过路由器或三层交换机等三层设备实现 检查方法 访谈网络管理员,是否依据部门的工作职能、重要性和应用系统的级别划分了不同的VLAN或子网。,Hillstone山石网科安全网关实现安全域定义与隔离,Hillstone山石网科安全网关可将不同的接口定义到不同的安全域上,然后在安全域之间进行隔离与访问控制; Hillstone山石网科安全网关也可将同一个接口定义到不同的安全子域上,同样在不同的子域之间进行访问控制; Hillstone山石网科安全网关还可以将不同的接口定义到一个安全域内,但此时不同

8、接口间的访问也需要进行访问控制。,结构安全部分,应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段 条款理解 为了保证信息系统的安全,应避免将重要网段部署在网络边界处且直接连接外部信息系统,防止来自外部信息系统的攻击。 在重要网段和其它网段之间配置安全策略进行访问控制。 检查方法 检查网络拓扑结构,查看是否将重要网段部署在网络边界处,重要网段和其它网段之间是否配置安全策略进行访问控制。,Hillstone山石网科安全网关实现分域安全防护,网站安全域,终端安全域,应用系统安全域,运维安全域,终端安全域,终端安全域,终端安全域,数据中心安全域,数据

9、中心安全域,应用系统安全域,数据中心安全域,应用系统安全域,结构安全部分,应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机 条款理解 为了保证重要业务服务的连续性,应按照对业务服务的重要次序来指定带宽分配优先级别,从而保证在网络发生拥堵的时候优先保护重要主机。 检查方法 访谈网络管理员,依据实际应用系统状况,是否进行了带宽优先级分配。,Hillstone山石网科安全网关基于业务的带宽控制,依据特定接口的特定应用制定发送流量控制规则,依据特定接口的特定应用制定接受流量控制规则,依据特定策略控制QOS优先级,等级保护网络安全要求概述,以三级系统为例,7个控

10、制点 33个要求项,访问控制(8项),访问控制是网络测评检查中的核心部分,涉及到大部分网络设备、安全设备。这是网络安全设备必须满足的 典型的方法为访谈、检查两种手段 山石网关的价值在于提供灵活的访问控制策略,访问控制部分,应在网络边界部署访问控制设备,启用访问控制功能 条款理解 在网络边界部署访问控制设备,防御来自其他网络的攻击,保护内部网络的安全。 检查方法 检查网络拓扑结构,查看是否在网络边界处部署了访问控制设备,是否启用了访问控制功能。,山石网络边界隔离与访问控制方案,Hillstone山石网科安全网关作用在不同安全域的边界,进行隔离与访问控制措施,对重要业务进行有效保护。,访问控制部分

11、,应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级 条款理解 在网络边界部署访问控制设备,对进出网络的流量进行过滤,保护内部网络的安全。 配置的访问控制列表应有明确的源/目的地址、源/目的、协议及服务等。 检查方法 检查访问控制设备,看是否能够针对/目的地址、源/目的、协议及服务制定访问控制策略。 查看策略是否可定义禁止和允许访问的能力。,Hillstone山石网科安全网关安全访问策略,Hillstone山石网科安全网关可根据IP地址、安全域、用户、服务、时间、特征等配置更细粒度的访问控制策略,针对策略还可限定QOS优先级、病毒及入侵防御方式等,访问控制部分,应对进

12、出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制 条款理解 对于一些常用的应用层协议,能够在访问控制设备上实现应用层协议命令级的控制和内容检查,从而增强访问控制粒度。 检查方法 该测评项一般在防火墙、入侵防御系统上检查。 首先查看防火墙、入侵防御系统是否具有该功能,然后登录设备查看是否启用了相应的功能。,Hillstone山石网科安全网关应用行为控制技术,Hillstone山石网科安全网关支持的ALG(应用网关)技术能够对常见的应用进行命令级控制,访问控制部分,应在会话处于非活跃一定时间或会话结束后终止网络连接; 条款理解 当恶意用户进

13、行网络攻击时,有时会发起大量会话连接,建立会话后长时间保持状态连接从而占用大量网络资源,最终将网络资源耗尽的情况。 应在会话终止或长时间无响应的情况下终止网络连接,释放被占用网络资源,保证业务可以被正常访问。 检查方法 该测评项一般在防火墙上检查。 登录防火墙,查看是否设置了会话连接超时,设置的超时时间是多少,判断是否合理。,Hillstone山石网科安全网关会话超时控制技术,Hillstone山石网科安全网关除在应用中定义超时时间以外,还支持会话维护功能,可根据会话ID、IP地址、协议、端口、用户等参数清除指定的会话,也可支持对当前全部会话的清除,访问控制部分,应限制网络最大流量数及网络连接

14、数; 条款理解 可根据IP地址、端口、协议来限制应用数据流的最大流量,还可以根据IP地址来限制网络连接数,从而保证业务带宽不被占用,业务系统可以对外正常提供业务。 应在会话终止或长时间无响应的情况下终止网络连接,释放被占用网络资源,保证业务可以被正常访问。 检查方法 该测评项一般在防火墙上检查。访谈系统管理员,依据实际网络状况是否需要限制网络最大流量数及网络连接数。 登录设备查看是否设置了最大流量数和连接数,并做好记录。,Hillstone山石网科安全网关流量控制技术,依据特定接口的特定应用制定发送流量控制规则,依据特定接口的特定应用制定接受流量控制规则,依据特定策略控制QOS优先级,Hill

15、stone山石网科安全网关连接数控制技术,Hillstone山石网科安全网关可针对具体的安全域、具体的IP地址、具体的应用、具体的用户、一定的时间范围来限制最大会话数和新建会话数(5秒内的)比如:可限制内部用户在上班时间,每台终端的并发会话请求限制为20个,超出部分被丢弃,访问控制部分,重要网段应采取技术手段防止地址欺骗; 条款理解 地址欺骗在网络安全中比较重要的一个问题,这里的地址,可以是MAC地址,也可以是IP地址。在关键设备上,采用IP/MAC地址绑定方式防止地址欺骗。 检查方法 检查用于访问控制的设备是否启用了IP/MAC地址绑定以防止地址欺骗攻击。,Hillstone山石网科安全网关

16、IP/MAC绑定控制技术,Hillstone山石网科安全网关支持手动添加IP/MAC地址绑定,也可支持自动搜索绑定关系及自动绑定。,访问控制部分,应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户; 条款理解 对于远程拨号用户,应在相关设备上提供用户认证功能。 通过配置用户、用户组,并结合访问控制规则可以实现对认证成功的用户允许访问受控资源。 检查方法 登录相关设备查看是否对拨号用户进行身份认证,是否配置访问控制规则对认证成功的用户允许访问受控资源。,Hillstone山石网科安全网关用户访问控制技术,Hillstone山石网科安全网关支持用户认证与

17、访问控制的结合,控制力度可到单个用户。,等级保护网络安全要求概述,以三级系统为例,7个控制点 33个要求项,安全审计(4项),安全审计要对相关事件进行日志记录,还要求对形成的记录能够分析、形成报表 典型的方法为访谈、检查两种手段 山石网关的价值在于提供安全管理平台,也可将审计日志提供给第三方SYSLOG,安全审计部分,应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; 条款理解 为了对网络设备的运行状况、网络流量、管理记录等进行检测和记录,需要启用系统日志功能。系统日志信息通常输出至各种管理端口、内部缓存或者日志服务器。 检查方法 检查测评对象,查看是否启用了日志记录,日志记

18、录是本地保存,还是转发到日志服务器。记录日志服务器的地址。,Hillstone山石网科安全网关设备状态监控功能,Hillstone山石网科安全网关流量监控功能,安全审计部分,审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; 条款理解 日志审计内容需要记录时间、类型、用户、事件类型、事件是否成功等相关信息。 检查方法 登录测评对象或日志服务器,查看日志记录是否包含了事件的日期和时间、用户、事件类型、事件是否成功等信息。,Hillstone山石网科安全网关日志审计功能,Hillstone山石网科安全网关提供的会话日志、NAT日志、上网日志以及NBC日志,并且可

19、通过山石安全管理中心,或导出给第三方进行查询,安全审计部分,应能够根据记录数据进行分析,并生成审计报表; 条款理解 为了便于管理员对能够及时准确地了解网络设备运行状况和发现网络入侵行为,需要对审计记录数据进行分析和生成报表。 检查方法 访谈并查看网络管理员采用了什么手段实现了审计记录数据的分析和报表生成。,Hillstone山石网科安全网关安全管理平台提供统计和报表,Hillstone山石网科安全网关安全管理中心可实现对流量、上网行为、攻击事件、病毒事件等进行统计,并输出相关报表给系统管理人员,Hillstone山石网科安全网关,安全审计部分,应对审计记录进行保护,避免受到未预期的删除、修改或

20、覆盖等; 条款理解 审计记录能够帮助管理人员及时发现系统运行状况和网络攻击行为,因此需要对审计记录实施技术上和管理上的保护,防止未授权修改、删除和破坏。 检查方法 审计记录能够帮助管理人员及时发现系统运行状况和网络攻击行为,因此需要对审计记录实施技术上和管理上的保护,防止未授权修改、删除和破坏。,Hillstone山石网科安全网关应用行为控制技术,独立的审计服务器,独立存储,单独维护,Hillstone山石网科安全网关,Hillstone山石网科安全网关安全管理中心,此外,Hillstone山石网科安全网关也可通过邮件方式将日志发送出去。,等级保护网络安全要求概述,以三级系统为例,7个控制点

21、33个要求项,边界完整性检查(2项),边界完整性检查主要检查在全网中对网络的连接状态进行监控,发现非法接入、非法外联时能够准确定位并能及时报警和阻断。 山石网关的价值在于提供802.1X认证,实现准入控制,边界完整性检查部分,应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断; 条款理解 可以采用技术手段和管理措施对“非法接入”行为进行检查。技术手段包括网络接入控制、IP/MAC地址绑定。 检查方法 访谈网络管理员,询问采用何种技术手段或管理措施对“非法接入”进行检查,对于技术手段,在网络管理员配合下验证其有效性。,Hillstone山石网科安全网关提供IP/M

22、AC绑定,Hillstone山石网科安全网关支持手动添加IP/MAC地址绑定,也可支持自动搜索绑定关系及自动绑定。,Hillstone山石网科安全网关提供802.1X接入认证,边界完整性检查部分,应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻; 条款理解 可以采用技术手段和管理措施对“非法外联”行为进行检查。 技术手段可以采取部署桌面管理系统或其他技术措施控制。 检查方法 访问网络管理员,询问采用了何种技术手段或管理措施对“非法外联”行为进行检查,对于技术手段,在网络管理员配合下验证其有效性。 通常做法 通过桌面安全管理系统提供的“非法外联”监控来实现,等级

23、保护网络安全要求概述,以三级系统为例,7个控制点 33个要求项,入侵防范(2项),对入侵事件不仅能够检测,并能发出报警,对于入侵防御系统要求定期更新特征库,发现入侵后能够报警并阻断。 山石网关的价值在于提供抗攻击和入侵防御功能,能够探测并对入侵进行报警和阻断。,入侵防范部分,应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等; 条款理解 当检测到攻击行为时,应对攻击信息进行日志记录。在发生严重入侵事件时应能通过短信、邮件等向有关人员报警。 检查方法 查看在网络边界处是否部署了包含入侵防范功能的设备。 如果部署了相应设备,

24、则检查设备的日志记录是否完备,是否提供了报警功能。,Hillstone山石网科安全网关提供的入侵防范功能,Hillstone山石网科安全网关在深度应用识别的技术上,支持超过3000中攻击特征库,能够对主流的攻击行为进行有效检测并给予阻断和报警。并且攻击特征库支持自动升级,入侵防范部分,当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警; 条款理解 当检测到攻击行为时,应对攻击信息进行日志记录。在发生严重入侵事件时应能通过短信、邮件等向有关人员报警。 检查方法 查看在网络边界处是否部署了包含入侵防范功能的设备。 如果部署了相应设备,则检查设备的日志记

25、录是否完备,是否提供了报警功能。,Hillstone山石网科安全网关提供的攻击日志与监控功能,等级保护网络安全要求概述,以三级系统为例,7个控制点 33个要求项,恶意代码防范(2项),恶意代码防范是综合性的多层次的,在网络边界处需要对恶意代码进行防范。 山石网关的价值在于提供防病毒网关功能,通过病毒流过滤技术,阻断病毒通过Hillstone山石网科安全网关传播。,恶意代码防范部分,应在网络边界处对恶意代码进行检测和清除; 条款理解 计算机病毒、木马和蠕虫的泛滥使得防范恶意代码的破坏显得尤为重要。在网络边界处部署防恶意代码产品进行恶意代码防范是最为直接和高效的办法。 检查方法 检查网络拓扑结构,

26、查看在网络边界处是否部署了防恶意代码产品。如果部署了相关产品,则查看是否启用了恶意代码检测及阻断功能,并查看日志记录中是否有相关阻断信息。,Hillstone山石网科安全网关提供的病毒过滤功能,Hillstone山石网科安全网关在深度应用识别的技术上,支持超过10万种病毒进行有效检测并给予阻断和报警。并且攻击特征库支持自动升级,恶意代码防范部分,应维护恶意代码库的升级和检测系统的更新; 条款理解 恶意代码具有特征变化快,特征变化快的特点。因此对于恶意代码检测重要的特征库更新,以及监测系统自身的更新,都非常重要。 检查方法 访谈网络管理员,询问是否对防恶意代码产品的特征库进行升级及具体是升级方式

27、。登录相应的防恶意代码产品,查看其特征库、系统软件升级情况,查看当前是否为最新版本。,Hillstone山石网科安全网关提供的病毒过滤功能,Hillstone山石网科安全网关支持病毒库的自动和手动升级。支持病毒状态实时监控,等级保护网络安全要求概述,以三级系统为例,7个控制点 33个要求项,网络设备防护(8项),网络设备的防护主要是对用户登录前后的行为进行控制,对网络设备的权限进行管理。 山石网关的价值在于提供多种配置管理手段。,网络设备防护部分,应对登录网络设备的用户进行身份鉴别; 条款理解 对于网络设备,可以采用CON、AUX、VTY等方式登录。 对于安全设备,可以采用WEB、GUI、命令

28、行等方式登录。 检查方法 检查测评对象采用何种方式进行登录,是否对登录用户的身份进行鉴别,是否修改了默认的用户名及密码。,Hillstone山石网科安全网关登录方式,Hillstone山石网科安全网关管理界面,Hillstone山石网科安全网关面板,AUX,CON,Hillstone山石网科安全网关管理方式配置,管理员认证配置,网络设备防护部分,应对网络设备的管理员登录地址进行限制; 条款理解 为了保证安全,需要对访问网络设备的登录地址进行限制,避免未授权的访问。 检查方法 访谈网络管理员,查看对管理主机的登录地址是否进行了限制。,Hillstone山石网科安全网关管理主机配置,网络设备防护部

29、分,网络设备用户的标识应唯一; 条款理解 不允许在网络设备上配置用户名相同的用户,要防止多人共用一个帐户,实行分帐户管理,每名管理员设置一个单独的帐户,避免出现问题后不能及时进行追查。 检查方法 登录网络设备,查看设置的用户是否有相同用户名。询问网络管理员,是否为每个管理员设置了单独的账户。,Hillstone山石网科安全网关管理员配置,网络设备防护部分,主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; 条款理解 采用双因子鉴别是防止身份欺骗的有效方法,双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征,例如采用令牌、智能卡等。 检查方法 访谈网络设备管

30、理员,询问采用了何种鉴别技术实现了双因子鉴别,并在管理员的配合下验证双因子鉴别的有效性。,网络设备防护部分,身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换; 条款理解 为避免身份鉴别信息被冒用,可以通过采用令牌、认证服务器等措施,加强身份鉴别信息的保护。如果仅仅基于口令的身份鉴别,应当保证口令复杂度和定期更改的要求。 检查方法 询问网络管理员对身份鉴别所采取的具体措施,使用口令的组成、长度和更改周期等。,Hillstone山石网科安全网关管理员口令配置,Hillstone山石网科安全网关管理员密码策略,网络设备防护部分,应具有登录失败处理功能,可采取结束会话、限制非法登录次数

31、和当网络登录连接超时自动退出等措施; 条款理解 应对登录失败进行处理,避免系统遭受恶意的攻击。 检查方法 访谈网络管理员,询问是否有登录失败处理措施,Hillstone山石网科安全网关管理方式配置,网络设备防护部分,当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; 条款理解 对网络设备进行管理时,应采用SSH、HTTPS等加密协议,防止鉴别信息被窃听。 检查方法 检查是否支持SSH、HTTPS等安全协议管理防火墙设备。,Hillstone山石网科安全网关管理方式配置,网络设备防护部分,应实现设备特权用户的权限分离; 条款理解 应根据实际需要为用户分配完成其任务的最

32、小权限。 检查方法 登录设备,查看有多少管理员账户,每个管理员账户是否仅分配完成其任务的最小权限。一般应该有三类账户:普通账户,审计账户、配置更改账户。,Hillstone山石网科安全网关管理员配置,特别注意:单项测评后往往还有现场测评,现场测评主要方式为:现场进行检查和测试,现场测评细节:四个重点,应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放 条款理解 应制定完备的设备配置数据备份与恢复策略,定期对设备策略进行备份,并且备份介质要场外存放。 应能对路由器配置进行维护,可以方便地进行诸如查看保存配置和运行配置、上传和下载系统配置文件(即一次性导入和导出系统所有配置)

33、等维护操作,还可以恢复出厂默认配置,以方便用户重新配置设备。,Hillstone山石网科安全网关支持配置的备份与恢复,最大可支持十个配置备份。,现场测评细节:四个重点,应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地; 条款理解 此处提出的数据是指路由器策略配置文件,可以通过采用数据同步方式,将路由器的策略文件备份到异地的服务器上。 检查方法 现场访谈并查看用户是否采用了异地同步服务器等方式,进行异地数据备份。,Hillstone山石网科安全网关可将配置导出到备用异地服务器上。,现场测评细节:四个重点,应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障; 条款理解 为

34、了避免网络设备或线路出现故障时引起数据通信中断,应为关键设备提供双机热备功能,以确保在通信线路或设备故障时提供备用方案,有效增强网络的可靠性。 检查方法 查看是否采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障。,Hillstone山石网科安全网关支持多种冗余部署方式,现场测评细节:四个重点,应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性; 条款理解 为了避免网络设备或线路出现故障时引起数据通信中断,应为关键设备提供双机热备功能,以确保在通信线路或设备故障时提供备用方案,有效增强网络的可靠性。 检查方法 查看是否采用冗余技术设计,具体采用的备份设备、备份线路、备份方式等。,Hillstone山石网科安全网关支持多种冗余部署方式,Hillstone山石网科安全网关,Hillstone山石网科安全网关,Hillstone山石网科安全网关,Hillstone山石网科安全网关,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公文档 > 方案计划

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1