产品类别
7 ~9 I9 w: a: N7 u( h8 Q* o$ |' Z | 产品名称
$ u" m( h- x& ~/ K+ y! O, x | 产品的定义和适用范围8 K1 m. E- B0 ~( s. J1 c$ m
|
1、边界安全
- X' q+ p/ G/ X+ y$ ]4 i$ r | 1)防火墙
: ?2 y; _5 V+ r# r7 m/ A6 ]7 { | 防火墙产品是指一个或一组在不同安全策略的网络或安全域之间实施网络访问控制的系统。+ a- H5 h/ A; x: C
适用的产品范围为:(1)以防火墙功能为主体的软件或软硬件组合;(2)其它网络产品中的防火墙模块;不适用个人防火墙产品。
, ~/ d" \- ]9 ?0 }3 n |
2)网络安全隔离卡与线路选择器
0 T* D1 \2 M1 f( Q# t | 网络安全隔离卡是指安装在计算机内部,能够使连接该计算机的多个独*立的网络之间仍然保持物理隔离的设备。安全隔离线路选择器是与配套的安全隔离卡一起使用,适用于单网布线环境下,使同一计算机能够访问多个独*立的网络,并且各网络仍然保持物理隔离的设备。
, c1 S4 v$ h) M% A* r! m: e 适用的产品范围为:(1)安全隔离计算机;(2)安全隔离卡;(3)安全隔离线路选择器。) `' |) J, C ?
|
3)安全隔离与信息交换产品
, P1 P+ u% y! u | 安全隔离与信息交换产品是指能够保证不同网络之间在网络协议终止的基础上,通过安全通道在实现网络隔离的同时进行安全数据交换的软硬件组合。
& L9 N7 c# D1 U; o+ K6 Z 适用的产品范围为:(1)安全隔离与信息交换产品;(2)安全隔离与文件单向传输产品。: H2 A# D8 Z3 y: E: B+ r
|
2、; @" }. Y2 t+ ~5 |6 }
通信安全
4 |0 T9 v/ i: \9 n- z: V | 4)安全路由器# ]# J# W! M( P- m( m4 F
| 安全路由器是指为保障所传输数据完整性、机密性、可用性,应用于重要信息系统的,具备IKE密钥协商能力,端口IPSec硬件线速加密能力的路由器。6 \6 K% x! M h- z$ h
适用的产品范围为分:集成了IPSec/SSL,以及防火墙、入侵检测、安全审计等一种或多种安全模块的路由器,仅接入公用电信网的路由器除外。1 J3 _' ]# L1 ?" g
|
3、身份鉴别与访问控制( X' M" |; g9 A5 w; t
| 5)智能卡COS 7 v$ c* {# ^; P* N, S& C, j
| 智能卡芯片操作系统(COS-Chip Operating System)是指在智能卡芯片中存储和运行的、以保护存储在非易失性存储器中的应用数据或程序的机密性和完整性、控制智能卡芯片与外界信息交换为目的的嵌入式软件。
- l2 t. i0 Y) p& c4 U8 |- W* F 适用的产品范围为:(1)采用接触或/和非接触工作方式的智能卡的COS;(2)其它被集成或内置了的COS。4 w, s$ f8 y! }( e; k, ~
|
4、数据安全 \+ P; q4 D2 p# L/ r$ N4 X
| 6)数据备份与恢复产品
3 c- t. d) o8 ^. D$ J( Y | 数据备份与恢复产品是指实现和管理信息系统数据的备份和恢复过程的软件。
( k& ?0 I. [9 x) p) W: T 适用的产品范围为:独*立的数据备份与恢复管理软件产品,不包括数据复制产品和持续数据保护产品。
; o; s/ b. o0 Q# y |
4 ], d# l$ g) s6 |7 K
9 `+ e; N9 E+ y* m$ c1 l4 B
1 R6 I* M, D7 @8 L
5、基础平台
4 w' d4 a7 m& j5 R) U% Q- m6 L1 ]% y
3 F( B& i7 t; e0 e* t
| 7)安全操作系统
5 o. w7 E0 K: E3 k | 安全操作系统是指从系统设计、实现、使用和管理等各个阶段都遵循一套完整的系统安全策略,并实现了GB 17859-1999 《计算机信息系统等级保护划分准则》所确定的安全等级三级(含)以上的操作系统。
! N4 G4 J+ N) i" @1 w% M* U: W 适用的产品范围为:(1)独*立的安全操作系统软件产品;(2)集成或内置了安全操作系统的产品。
/ y) X" u, d' k1 n; t" o" y |
8)安全数据库系统7 w) e ^/ N, ^' D7 {. X9 X
| 安全数据库系统是指从系统设计、实现、使用和管理等各个阶段都遵循一套完整的系统安全策略,并实现GB 17859-1999 《计算机信息系统等级保护划分准则》所确定的安全等级三级(含)以上的数据库系统。2 @2 W( L T3 w
适用的产品范围为:(1)独*立的安全数据库系统软件产品;(2)集成或内置了安全数据库系统的产品。( g0 @& _! `5 u
|
6、内容安全: c1 K7 l$ y7 n0 L" s* V
| 9)反垃圾邮件产品
; p1 V0 i! n( H: w6 r5 I d | 反垃圾邮件产品是指对按照电子邮件标准协议实现的电子邮件系统中传递的垃圾邮件进行识别、过滤的软件或软硬件组合。$ q, o8 ~$ u: X5 Q+ R2 G
适用的产品范围为:(1)透明的反垃圾邮件网关;(2)基于转发的反垃圾邮件系统;(3)与邮件服务器一体的反垃圾邮件的邮件服务器;(4) 安装于已有邮件服务器上反垃圾邮件软件。
; W8 s! C6 x6 B e: y |
7、评估审计与监控
. \3 F4 N1 _3 O% e | 10)入侵检测系统(IDS)/ Y' {; U4 {8 c
| 入侵检测系统指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,发现违反安全策略的行为和被攻击迹象的软件或软硬件组合。4 j+ Y6 K2 a; f4 L! z* q9 ]' Z+ }
适用的产品范围为:(1)网络型入侵检测系统;(2)主机型入侵检测系统。
, Y- `0 e$ l1 u |
11)网络脆弱性扫描产品1 Y0 w0 m8 S7 Q0 v% M' k" k
| 网络脆弱性扫描产品指利用扫描手段检测目标网络系统中可能被入侵者利用的脆弱性的软件或软硬件组合。
) v( I9 c) D' ]: Z 适用的产品范围为:网络型脆弱性扫描产品;不适用:主机型脆弱性扫描产品;数据库的脆弱性扫描产品;WEB应用的脆弱性扫描产品。# _7 a: D- M [
|
12)安全审计产品, D, A/ X. c0 o% i
| 安全审计产品指能够对网络应用行为或信息系统的各种日志实行采集、分析,形成审计记录的软件或软硬件组合。
: K) s2 I l1 ]0 G# s& A* q, V 适用的产品范围为:将主机、服务器、网络、数据库及其它应用系统等一类或多类作为审计对象的产品。& N: c- Q( q9 D+ h( _2 Q Q
|
8、应用安全
) W4 l1 d1 X l( ~# ^/ c* C | 13)网站恢复产品- B$ r& q+ y) X F A& }0 @6 n
| 网站恢复产品是对受保护的静态网页文件、动态脚本文件及目录的未授权更改及时地进行自动恢复的软件或软硬件组合。
V; {2 X/ I' Z4 C7 m 适用的产品范围为:针对静态网页文件、动态脚本文件及目录进行自动恢复的产品。
& \( J; }3 q: C |