Устройство изоляции кибербезопасности положительное направление сети обратной мощности Гигабит 100 м 兆
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
Функции:
• Независимая технология CONTRATION PUNTRATION CONNAL CONNAL COMENTUCTION для защиты безопасности внутренней системы мониторинга сети;
• Сердея безопасности безопасности, сильная безопасность системы и возможности анти -атаки;
• Данные Один управление передачей, чтобы гарантировать, что данные приложения запрещаются переносить из зоны низкой безопасности в TCP;
• Основные функции безопасности богаты, и быстрое развертывание может быть достигнуто в сети;
• Уникальные адаптивные технологии, незаконные пользователи не могут атаковать устройство изоляции;
• Гладкая обработка сетевых данных не станет узким местом сетевой связи;
• Программное обеспечение для инструментов богатых коммуникаций и функциональные интерфейсы API, что удобно для пользователей для выполнения изоляции и преобразования безопасности вторичной системы;
• Простой графический пользовательский интерфейс работает;
• Идеальная функция аудита журнала.
L Применимого сфера
Этот продукт подходит для горизонтальной защиты между областями безопасности энергосистемы.
l Типичные приложения
По состоянию на февраль 2014 года серия устройств изоляции сетевой безопасности (положительная) была применена к Пекину, Цзянсу, Аньхай, Фуцзянь, Гансу, Шэньси, Цзянси, Чжэцзян, Южной Сети, Южной Сети, Южной Сети и Южной сети в множественных провинциях - Уровень энергетических компаний и подстанции по всей стране. Существует более 5000 наборов Юньнана и Гуанси, и установка безопасна и надежна.
3.1 Сеть безопасности
(1) Безопасность структуры
Чтобы улучшить избыточное пространство полосы пропускания, улучшить пропускную способность сетевого оборудования и удовлетворить потребности периодов бизнеса, основной сервер информационной операции и технического обслуживания платформы мобильного надзора в Hubei Power Company разделен на независимые сетевые сегменты. и унифицированная технология изоляции государственной сетки используется для изоляции; для высокого приоритетного уровня распределения полосы пропускания между информационной операцией и обслуживанием мобильной регуляторной платформы компании Hubei Power и других основных систем приложений для обеспечения малой полосы пропускания [1].
(2) Контроль доступа
В соответствии с унифицированными требованиями государственной сети Hubei Electric Power Company, мы можем настроить разработку программного обеспечения для мобильных терминалов для отображения данных внешнего сетевого файла. Между пользователями и системами правила управления доступом для детализации пользователя.
(3) Аудит безопасности
Запишите рабочее поведение менеджеров, изменения в сетевом трафике и рабочее состояние оборудования, а также анализировать и оценить соответствующие данные в программное обеспечение для анализа для завершения аудита безопасности.
(4) Профилактика вторжения
Через тестирование сети тестирование/защита от вторжения в сеть проводя злонамеренные атаки, атаки отказа от обслуживания, сканирование портов, атака переполнения буфера троянские атаки за бэкдор и другие поведения, записи и сигналы тревоги при обнаружении атак.
(5) Защита сетевого оборудования
Управлять властью входа в систему, входа в систему и входа в систему, и ограничивайте вход в систему незаконных сетевых устройств.Различные пользователи сетевого оборудования используют разных пользователей, используют многофакторные технологии идентификации идентификации для основных сетевых устройств для идентификации идентификации и в то же время отделяйте авторитет пользователей привилегий устройства, сосредоточиться на обработке сбоя посадки, ограничить число и метод незаконных попыток входа в систему, и состав пароля входа составляет состав пароля для входа. Процесс передачи сети [2].
3.2 Безопасность хоста
(1) идентичность идентичности
Идентификация идентификации системы базы данных соответствует идентификации идентификации хост -системы. Она является сексуальной и исключительной. Каждый пользователь использует отдельную учетную запись для управления ею; идентификация идентификации идентификации и идентификации пользователя будет поддерживать использование PKI/CA, Смарт -карты или другие методы многофакторной аутентификации. Реализуйте идентификацию идентификации пользователя.Улучшив сложность и длину пароля входа и уменьшая цикл пароля, убедитесь, что информация о входе не используется.
(2) Контроль доступа
Хост -система и система базы данных поддерживают управление доступом пользователя к файлам, данным и другим ресурсам; объект достигает файла, таблицы/записи базы данных, уровня поля; разделение разрешений с принципом незначительного авторизации; предоставите пользователям пользователям на Заполните небольшие полномочия, необходимые для задачи; система переименования по умолчанию по умолчанию в учетные записи системы по умолчанию; своевременное очищение избыточных учетных записей; маркированные важные информационные ресурсы и получить доступ к пользователям; доступ к управлению размером частиц, подлежащий пользовательскому уровню; управляющие пользователями операции конфиденциальных информационных ресурсов; избегайте существования общих учетных записей; поддерживайте разделение привилегий пользователей; изменить пароли по умолчанию этих учетных записей; запрещать разрешения доступа пользователя по умолчанию.
(3) Оставшаяся защита информации
Информационная платформа и техническое обслуживание Net Hubei Electric Power Company, связанная с пространством для хранения, связанных с серверами, хранением, терминалами и т. Д., Которые выделяются перед использованием других систем, полностью удаляется.
(4) Профилактика профилактики вредоносного кода
Чтобы предотвратить вредоносный код, сервер и терминалы, связанные с информационной платформой мобильного надзора в провинции Hubei, установили серверы и терминалы, связанные с программным обеспечением, связанные с программным обеспечением.Чтобы улучшить функцию программного обеспечения для вредоносного кода, регулярно обновлять библиотеку вредоносного кода, своевременно обновить версию и равномерно управлять каждым программным обеспечением кода [3].
(5) Управление ресурсами
Используйте режим доступа к терминалу настройки, диапазон сетевых адресов и другие условия для ограничения входа в терминал; мониторинг использования ресурсов, таких как ЦП, жесткий диск, память, сеть и другие ресурсы сервера, и предупреждение уровня обслуживания, когда уровень обслуживания Снижен до заданного значения.