CA安全等级保护解决方案v0.15
信息系统安全等级保护定级指南

信息系统安全等级保护定级指南信息系统安全等级保护定级指南本标准制定依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号)。
范围:本标准规定了信息系统安全等级保护的定级方法,适用于为信息系统安全等级保护的定级工作提供指导。
规范性引用文件:下列文件中的条款通过在本标准的引用而成为本标准的条款。
凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。
凡是不注明日期的引用文件,其最新版本适用于本标准。
GB/T 5271.8信息技术词汇第8部分:安全GB-1999计算机信息系统安全保护等级划分准则术语和定义:本标准适用于GB/T 5271.8和GB-1999确立的术语和定义,以及以下术语和定义。
等级保护对象:信息安全等级保护工作直接作用的具体的信息和信息系统。
客体:受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益。
客观方面:对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等。
系统服务:信息系统为支撑其所承载业务而提供的程序化过程。
定级原理:信息系统安全保护等级根据等级保护相关管理文件,分为以下五级:第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
信息安全等保2.0技术方案

CONTENT
01 等保2.0与1.0变化 02 通用场景一站式解决方案 03 等保一体机解决方案
01
等保2.0与1.0变化
等保2.0标准发布情况
等保2.0与1.0变化 等保2.0简单解读
等保2.0标准发布情况介绍
已发布
• 信息安全技术 网络安全等级保护定级指南 GA/T 1389-2017 • 信息安全技术 网络安全等级保护基本要求 第2部分:云计算安全扩展要求 GA/T 1390.22017
协同防御
动态响应
动态感知
全网安全感知平台 运营与情报中心
跨定级对象安全管理中心 一个中心,三重防护保障合规
本地协调云端联动
设备联动防御
企业安全大脑
叠加三种能力,构建主动防御体系
方案优势一:安全可视辅助决策简化运维
全网安全态势可视 外部攻击可视 业务外连风险可视 业务脆弱性 与风险可视
方案优势二:动态感知持续检测
CA认证系统
漏洞扫描系统
终端准入系统
网闸
03
等保一体机解决方案
等保一体机简述
等保一体机方案价值
等保一体机解决方案简述
等保一体机方案优势
快速交付
安全组件集成在等保一体机中,“一体化”的硬件交付,结合简单易用的组件策略配置向导, 大大缩短上线周期。
方案 优势
简化运维
通过统一安全管理平台,网络运维者能够洞悉全网安全状况,及时处理安全事件,协助运维者 做到及时响应。
清晰呈现业务视角
攻击检测并报警 攻击详情举证 攻击影响面分析
方案优势三:协同防御,多级联动
实时监测安全事件,3-5分钟内生成可视化报告,并告知用户
信息安全等级保护商用密码技术要求

信息安全等级保护商用密码技术要求一、引言信息安全是当今社会中极为重要的一个议题。
在一个数字化、网络化的时代,各种信息都以电子化的形式进行传输和存储,因此信息安全问题显得尤为重要。
商用密码技术作为信息安全的重要组成部分,对于保护企业和个人的重要信息具有至关重要的作用。
本文将深入探讨信息安全等级保护商用密码技术要求,以期为读者提供全面的了解和指导。
二、信息安全等级保护的意义我们需要了解信息安全等级保护的意义。
在当今高度信息化的社会环境中,各种重要的信息涉及企业的发展战略、个人的隐私数据等方面,在这样的情况下,如何更好地保护这些信息就显得尤为关键。
信息安全等级保护商用密码技术要求就是为了应对这样的需求而制定的。
三、商用密码技术要求的深度和广度商用密码技术要求的深度和广度是评估其价值的关键指标之一。
对于商用密码技术来说,其深度要求即指其技术的复杂程度和安全性能;而广度则指其在不同场景和应用中的适用范围和效果。
1. 深度要求商用密码技术在深度上要求必须具备高度的安全性能和复杂程度。
从高度的安全性能来看,商用密码技术应该能够抵御各种形式的攻击,如密码破解、中间人攻击等。
只有具备了这种高度的安全性能,商用密码技术才能够在真正的商用环境中发挥作用。
商用密码技术的复杂程度也是其深度要求的重要组成部分。
复杂的密码技术往往意味着攻击者需要花费更多的时间和精力才能够成功破解,商用密码技术在深度上的要求也体现在其复杂程度上。
2. 广度要求商用密码技术的广度要求则指其在不同场景和应用中的适用范围和效果。
从应用范围来看,商用密码技术应该能够适用于各种不同的商业场景,如金融、电子商务、医疗保健等,而不仅仅局限于某一个单一领域。
在效果上,商用密码技术应该能够在不同的应用场景中发挥良好的保护作用,不论是在数据传输、存储还是处理等方面都能够提供可靠的保护。
四、商用密码技术在信息安全等级保护中的应用商用密码技术在信息安全等级保护中具有重要的应用价值。
网络安全等级保护基本要求

网络安全等级保护基本要求随着互联网的快速发展,网络安全问题日益突出,各种网络攻击事件层出不穷,给个人和企业的信息安全带来了严重威胁。
为了保障网络安全,我国制定了网络安全等级保护基本要求,以确保网络系统的安全可靠运行。
本文将从网络安全等级保护基本要求的背景、内容和实施等方面进行详细介绍。
一、背景。
网络安全等级保护基本要求是我国为了适应信息化建设和网络安全形势,提高网络安全保护水平而制定的。
它是根据《中华人民共和国网络安全法》和《中华人民共和国国家安全法》等法律法规的要求,结合国际通行的网络安全管理体系和标准,对网络安全等级保护的基本要求进行了明确规定。
二、内容。
网络安全等级保护基本要求主要包括以下几个方面:1. 网络安全等级划分。
根据网络系统的重要性和风险程度,将网络系统划分为不同的安全等级,以便对其进行相应的安全保护措施。
一般分为一级、二级、三级和四级网络安全等级。
2. 安全保护要求。
针对不同等级的网络系统,提出相应的安全保护要求,包括物理安全、网络安全、数据安全、应用安全等方面的要求,确保网络系统的安全可靠运行。
3. 安全保护措施。
根据网络安全等级划分和安全保护要求,制定相应的安全保护措施,包括安全防护设备的配置、安全管理制度的建立、安全培训教育的开展等,以确保网络系统的全面安全。
4. 安全保护评估。
对网络系统的安全保护措施进行评估,及时发现和解决安全隐患,提高网络系统的安全保护水平。
三、实施。
为了确保网络安全等级保护基本要求的有效实施,需要做好以下几个方面的工作:1. 加强组织领导。
各级政府和相关部门要加强对网络安全等级保护基本要求的组织领导,明确责任,落实措施,确保网络安全工作的顺利实施。
2. 完善法律法规。
进一步完善相关的法律法规,明确网络安全等级保护的法律责任和处罚措施,提高网络安全保护的法律约束力。
3. 推动标准化建设。
加强网络安全等级保护标准的制定和推广应用,提高网络安全保护的规范化水平,为网络安全等级保护基本要求的实施提供技术支持。
等级保护建设方案

规定了不同等级信息系统的安全保护基本要求,包括物理安全、网络安全、应用安全等方 面。
《信息安全技术 网络安全等级保护测评要求》
规定了等级保护测评的方法、流程和要求,为测评机构开展等级保护测评工作提供依据。
2024/1/27
9
03
现状分析
2024/1/27
10
考虑业务连续性需求,设计灾备方案和应急响应 机制。
2024/1/27
15
物理安全设计
选择安全的物理环境,如专用机 房或数据中心,确保场地安全。
对重要设备和数据进行备份,以 防意外损坏或丢失。
采用门禁、监控等物理安全措施 ,防止未经授权的访问和破坏。
2024/1/27
16
网络安全设计
1
部署防火墙、入侵检测等安全设备,防止网络攻 击和非法访问。
现有系统情况
01
02
03
系统架构
描述现有系统的整体架构 ,包括网络拓扑、硬件设 备、软件系统等。
2024/1/27
业务应用
列举现有系统上运行的主 要业务应用,以及这些应 用的功能和重要性。
数据存储
说明现有系统中的数据存 储情况,包括数据库类型 、数据量、数据备份和恢 复机制等。
11
安全风险分析
漏洞扫描
2024/1/27
01
完成了全面的等级保护需求分析,明确了保护对象、安全需求和风险 状况。
02
设计了科学合理的等级保护技术和管理体系,包括物理安全、网络安 全、数据安全和应用安全等方面。
03
制定了详细的等级保护实施方案,包括项目计划、资源计划、风险管 理计划和沟通计划等。
04
网络安全等级保护2.0 对应的安全产品

日志收集分析系统及备份功能、网络审计、上网行为管理、云平台操作审计
虚拟化运维审计
集中管控(G)
安全管理系统、安全管控平台、日志收集分析系统、数据库审计、网络管理系统、态势感知、病毒管理端;安全管理系统、网管
虚拟日志收集分析系统
虚拟化数据库/网络审计、杀毒管理中心
防护子项
云平台安全
云租户安全
身份鉴别(S)
设备、操作系统、数据库、中间件自带认证、统一身份认证4A、堡垒机、ssh管理、多因素认证、CA证书、双向认证SSH/ HTTPS
双向认证、SSH/ HTTPS
访问控制(S)
系统账号划分、4A系统自带访问控制功能、终端安全管理、数据库防火墙、管理类手段、强访问控制、加密、平台身份认证,授权权限划分、存储加密;
云计算环境选择
运维地点,配置数据、日志信息存放地点
运维地点,配置数据、日志信息存放地点
统一策略下发平台、虚拟化防火墙、东西向虚拟化防火墙、虚拟化日志收集、杀毒,
入侵防范(G)
未知威胁攻击防护系统、抗异常流量拒绝服务攻击;网络回溯系统、入侵防护/检测
虚拟化防火墙、东西向虚拟化防火墙入侵防御模块
恶意代码(G)
防病毒网关;防火墙、统一威胁防护系统、入侵防御/检测木马监测、安全邮件网关
虚拟化防火墙(入侵防御/杀毒模块)、东西向虚拟化防火墙、主机杀毒
镜像校验;镜像加密
安全操作系统、虚拟漏洞扫描、虚拟化基线配置核查系统
应用和数据安全
防护子项
云平台安全
云租户安全
身份鉴别(S)
统一身份认证、多因素认证、证书
业务应用系统自身认证;
访问控制(S)
身份认证、管理类手段、最小化原则、数据库防火墙;敏感数据加密、访问控制、云平台账号三权分立;
民用航空信息系统安全等级保护实施指南

民用航空信息系统安全等级保护实施指南一、背景随着航空业的迅速发展,民用航空信息系统扮演着日益重要的角色。
航空信息系统的安全等级保护问题愈发凸显。
为了确保航空信息系统的安全性,制定相应的安全等级保护实施指南势在必行。
二、目的本指南的目的在于规范和指导民用航空信息系统安全等级保护工作,以确保系统安全可靠运行,减少系统安全风险。
另外,本指南也旨在提供一套可行的实施方案,为航空企业和相关部门提供技术支持和指导。
三、适用范围本指南适用于所有民用航空信息系统,包括但不限于航班调度系统、机场管理系统、空中交通管理系统等。
四、安全等级划分根据民用航空信息系统的重要性和敏感程度,可以将安全等级划分为三个级别:高级别、中级别和低级别。
1. 高级别:包括飞行控制系统和航空交通管理系统等,一旦遭受攻击或破坏,会对航空安全产生严重影响,属于最高安全等级。
2. 中级别:包括机场运营管理系统和航班信息管理系统等,一旦遭受攻击或破坏,会对航班正常运行产生一定影响,属于中等安全等级。
3. 低级别:包括票务系统和航空公司管理系统等,一旦遭受攻击或破坏,影响相对较小,属于较低安全等级。
五、安全等级保护要求1. 高级别安全等级保护要求:- 强化系统安全防护,采用多层次防御体系,包括入侵检测系统、访问控制系统等。
- 加强数据加密和存储,确保数据在传输和存储过程中的安全性。
- 定期进行安全漏洞扫描和风险评估,及时修复系统漏洞和弱点。
2. 中级别安全等级保护要求:- 加强系统访问控制,实行严格的身份验证和权限管理制度。
- 建立安全审计和监控机制,对系统操作和访问行为进行监测和记录。
- 开展安全意识培训,提高员工对安全风险和威胁的认识。
3. 低级别安全等级保护要求:- 建立完善的备份和恢复机制,确保系统遭受攻击后能够快速恢复正常运行。
- 加强系统日常维护和更新,及时修复系统补丁和漏洞,避免系统被利用进行攻击。
六、安全等级保护实施步骤1. 制定安全保护方案:根据安全等级划分和实际情况,制定相应的安全保护方案,明确安全目标和保护措施。
网络安全等级保护2 0一通用

网络安全等级保护2 0一通用网络安全等级保护2.0通用一、引言随着互联网的快速发展,网络安全问题日益突出,各类网络攻击频繁出现,给个人和组织带来了巨大的威胁。
为了保护网络安全,并促进网络安全的全面发展,我国提出了网络安全等级保护2.0通用标准,旨在提高网络安全等级保护的整体水平,确保网络空间的稳定和安全。
二、网络安全等级保护2.0通用标准概述网络安全等级保护2.0通用标准是由我国国家互联网应急中心制定的,旨在规范网络安全等级保护的各项工作。
该标准结合了国内外网络安全发展的最新成果,面向各类网络用户,并根据不同网络用户的实际需求,提供了一系列的网络安全保护要求和措施,以确保网络安全的全面防护。
三、网络安全等级保护2.0通用标准的主要内容1. 安全等级划分与评估网络安全等级保护2.0通用标准明确了网络安全的四个等级:一级等级最低,四级等级最高。
用户可以根据自身网络规模和安全需求,选择适合的等级,并进行相应的评估和认证。
2. 安全保护要求网络安全等级保护2.0通用标准规定了不同等级网络的安全保护要求,包括技术要求和管理要求。
技术要求方面,标准明确了网络安全设备的配置要求、网络拓扑结构的设计要求、访问控制的要求等。
管理要求方面,标准强调了网络安全管理责任的划分、安全培训和意识提升的要求等。
3. 安全防护措施网络安全等级保护2.0通用标准提供了一系列的安全防护措施,包括入口防御、出口防御、内部防御、应急处置等。
标准明确了各种防护技术的原理和应用,帮助用户建立完善的网络安全防护体系,提高对网络攻击的抵抗能力。
四、网络安全等级保护2.0通用标准的意义和作用1. 推动网络安全建设网络安全等级保护2.0通用标准为网络安全建设提供了一套统一的标准和规范,可以有效推动我国网络安全的整体水平提升。
2. 提供技术指导网络安全等级保护2.0通用标准提供了丰富的技术指导,帮助用户了解和掌握网络安全的相关知识和技术,提高网络安全的保护能力。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
技术白皮书CA解决方案帮助实现安全等级保护2006年5月CA中国1 安全风险与等级保护互联网技术获得了广泛的应用,甚至成为了国家经济稳定和基础设施不可分割的一部分。
在提高生产效率和促进各种创新业务的同时,互联网技术也为国家、社会、宏观经济、企业、公众等带来了越来越严重的安全威胁。
为此,安全风险越来越多地受到了政府、企业和公众的关注,针对网络信息安全的投入也迅速增加。
但是,我们应该看到,各个组织单位的信息技术(IT)环境千差万别,安全技术和管理水平也参差不齐,投资和实际保护效果很难保证。
为此,国家信息化领导小组明确提出“信息化发展的不同阶段和不同的信息系统有着不同的安全需求,必须从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,确保重点。
要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统。
”并要求“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”(参见《国家信息化领导小组关于加强信息安全保障工作的意见》,中办发[2003]27号,以下简称“27号文件”)。
另外,2004年9月发布的《关于信息安全等级保护工作的实施意见》(公通字[2004]66号,以下简称“66号文件”)进一步强调了开展信息安全等级保护工作的重要意义,规定了实施信息安全等级保护制度的原则、内容、职责分工、基本要求和实施计划,部署了实施信息安全等级保护工作的操作办法。
27号文件和66号文件不但为各行业开展信息安全等级保护工作指明了方向,同时也为各行业如何根据自身特点做好信息安全等级保护工作提出了更高的要求。
2安全等级保护大型组织和企业的信息系统规模庞大,结构复杂,系统之间的差异性很大,各种安全属性和保护需求也各不相同。
从信息安全保护投资经济性方面的考虑,需要具体设备、具体系统来具体考虑。
而从安全管理有效性上看,需要相对规范、标准的体系结构。
为此,国际、国家、主要行业都制定了若干的标准规范,来指导约束针对大型信息系统安全保护体系的设计和建设。
安全等级保护根据信息系统针对企业的关键性和具体的安全属性,划分等级,建立起等级化的保护框架和相应的对策体系,可以帮助在经济性和规范性、安全性方面取得平衡,优化安全投入和资源利用。
表格一:安全保护等级的划分信息系统安全保护等级既不是信息系统安全保障等级,也不是信息系统所能达到的技术能力等级,而是从安全监管需要,从信息系统对国家安全、经济建设、公共利益等方面的重要性,以及信息或信息系统被破坏后造成危害的严重性角度确定的信息系统应达到的安全等级。
同时,保证合理性原则才能做到突出重点,适度保护。
安全等级保护要求不同等级的信息系统需要具备不同的、相应级别的安全保护措施和能力。
具体的实施过程包括下面三个步骤:●等级划分:把作为保护对象的信息系统按照资产价值、业务重要性、威胁程度、所需安全特性等赋予相应的安全等级●评估设计等级化的安全保护措施:参照国家实施指南和技术要求,以及业界的最佳实践,针对每个保护等级的信息资产设计定制相应的保护措施●体系化并实施:综合考虑各等级系统的保护措施,有计划、分步骤地实施落地各保护措施,并根据实际效果进行等级保护调优。
3CA解决方案CA公司是国际领先的安全管理解决方案供应商,不仅将国际上在安全管理方面的最佳实践带到国内,还积极参与了国家在网络信息安全方面的标准规范建设和实施。
CA公司认识到,安全等级保护的重大意义,但是实际实施过程可能会遇到相当的困难,包括在时间、费用、技术、人员、经验等各个方面。
另外,还会有许多机构和组织会试图应付了事,试图在不增加新技术的风险的情况下满足所有的技术要求和时间期限。
实施指南和技术要求包括了在身份和帐号、口令、认证、授权和访问控制、审计、漏洞和补丁管理、网络访问控制、反病毒、反各类恶意软件、安全域、变更和配置管理等,而其中身份和访问管理(IAM)覆盖了相当部分的技术措施要求。
CA公司的安全产品系列提供了一个集成的安全服务平台,为不同类型、不同规模的机构、组织、企业提供用户管理、访问管理和资源供应服务。
将这些集成产品配置在一起不仅会降低费用,增加安全性,而且可以更加容易地、更加明显地提高安全等级保护的效力和时效性。
通过集成管理模块,CA安全产品线可以提供全面的身份识别及访问管理功能。
它可以提供灵活的、开放的系统结构,该结构适合你的环境所需,无论该环境多么复杂,可以应对正在出现的、以服务为中心的系统结构所带来的特定挑战。
2005年美国FBI的报告中指出,在目前范围内给企业IT信息安全带来破坏性损失的因素中,排在第一位的是计算机病毒,紧接其后的就是IT系统所面临的未经许可的访问。
这样一来,身份识别和访问管理(IAM)就成为了企业IT安全管理的重要议题。
CA公司身份识别和访问管理的产品线包括:●Access Control -市场上独一无二的系统级访问控制平台,全面管理各种Unix/Linux和Windows平台上关于系统进程、文件、网络连接的基于角色的访问控制,帮助轻松实现第二级(指导保护级)及以上等级对主机系统安全访问控制的要求。
●Audit -全面收集系统、网络、应用的各种日志,满足第二级(指导保护级)及以上等级对安全审计的要求。
●Identity Manager -灵活的、基于角色的用户管理及访问管理解决方案,用在系统级、基于Web的应用软件等的身份帐号、角色、口令等管理。
满足第一级(自主保护级)以及以上级对于身份帐号、口令、角色等方面的要求。
●SiteMinder® -在市场上占据主导地位的访问管理解决方案,对基于Web的企业应用软件,创建身份识别及访问管理的安全基础。
帮助实现第二级(指导保护级)及以上等级对应用安全访问控制的要求。
●TransactionMinder® -业内首选以政策为基础的解决方案,用于保护对WebServices的访问。
●IdentityMinder® eProvision TM—全面的预设置解决方案,为员工、合同工和合作伙伴对重要的企业资源的访问流程进行自动化。
表格二:CA安全产品线可以极大地帮助实施高效的安全等级保护1. 用户帐号管理。
CA Identity Manager 专门设计用来应对用户管理(请求、建立、发出、挂起以及关闭用户帐号)带来的挑战。
通过授权的用户管理、用户自助服务、集成工作流以及结构化的管理模型,此类产品提供身份创立及管理服务,支持以角色为基础的访问控制,从而为管理用户访问受保护资源提供有效机制。
Identity Manager 可提供集成工作流功能,通过正式的、有效的批准程序对用户访问请求加以管理。
它们还可提供灵活的、以角色为基础的、授权委派的用户管理功能,用于更加有效地对用户访问权的变更、挂起和终止加以管理。
2. 用户认证及授权。
eTrust Access Control, eTrust SiteMinder和eTrust TransactionMinder 提供控制使用何种类型的认证方法来保护资源,以及如何对该认证方法进行部署和管理。
通过集中管理所有认证系统,使用先进的认证策略管理功能,公司可以根据资源价值和业务需要部署混合的认证方法,从而为指定资源提供适当程度的资源保护。
eTrust Access Control, eTrust SiteMinder和eTrust TransactionMinder还可提供充足的策略模型,以便可以轻松控制用户对于受保护资源和应用软件的访问,同时对其加以监控。
创建集中式控制和流程,对身份的创建和管理以及细粒度的访问加以管理。
集中的身份识别管理和访问控制可以提供更加有效、更大的安全性。
eTrust Access Control, eTrust SiteMinder和eTrust TransactionMinder可以覆盖当前大多数的操作系统平台和Web应用平台。
3. 灵活的密码服务。
安全等级保护的一个主要要求就是需要一套灵活的密码政策,可以确保用户密码不仅难以猜中,而且定期更换。
CA IdentityManager和eTrust SiteMinder都提供足够的功能,通过灵活的密码政策,可以轻松控制用户密码。
确保用户正在遵守这些密码政策的要求,切实可行。
4. 用户访问权限管理。
eTrust Access Control, CA Identity Manager 可以设立、部署非常细化的系统和应用级访问权限,不仅可以实现指导保护级(及以上级)要求的用户级访问控制和权限分离,还可以实现第三级(监督保护级)要求的强制访问控制的各项内容。
从而极大地降低安全风险,加强对用户访问权的内部控制。
5. 活动监控及审计。
CA 安全产品套件提供深入的审计和报告功能,以支持对访问和用户权利信息的收集和分析。
可以提供活动、入侵和审计信息,从而可以对将要发生的和业已发生的违反安全规定行为加以跟踪。
例如,eTrust SiteMinder跟踪用户会话,以便管理员可以监控被访问的资源,用户试图访问特定资源的频率,以及有多少用户正在访问特定应用软件。
eTrust Audit可以将系统、网络、应用的各种各样的日志收集、过滤、相关、分析,并帮助产生灵活高效的报表和展现视图。
6. 用户自助服务帐号管理。
通过CA IdentityManager 的用户自助服务功能和详细的报告,用户可以行使其职责,以确保他们可以了解自己访问了哪些系统和数据,以及他们的身份识别和认证是否已经互相保证。
此外,如果出现与受保护资源有关的不正常行为,管理员也可以得到报警。
4总结CA 身份与访问管理系列产品在IDC等权威第三方的统计数据中连续五年占据世界第一名的位置,在国内外大型机构、组织、企业中有大量的成功实施案例。
CA身份与访问管理平台为安全等级保护提供了强大的基础,尤其是在第二级以上的主机系统安全、应用安全方面。
它帮助满足实现身份帐号、口令管理、访问和权限管理、安全审计等各种关键的保护要求,其中,eTrust SiteMinder是市场上领先的Web应用层的安全访问控制软件,eTrust Access Control还可以帮助实现第三级和以上级的强制访问控制安全要求。
CA: The Management Software Experts!5参考资料《信息安全技术信息系统安全等级保护基本要求》《计算机信息系统安全等级保护实施指南》,GB17859-1999,中国国家标准《电子政务信息安全等级保护实施指南(试行)》,国务院信息化工作办公室《民航计算机信息系统安全保护等级划分准则》,中国民航行业规范NIST SP800-30,《Risk Management》,美国国家标准和技术局ISO27001,国际标准化组织(ISO)和国际电工委员会(IEC)标准6关于CA公司CA公司(NYSE:CA)是全球最大的IT管理软件公司之一,专注于为企业统一和简化IT管理。