大赢家快三登入

  • <tr id='LCYRrX'><strong id='LCYRrX'></strong><small id='LCYRrX'></small><button id='LCYRrX'></button><li id='LCYRrX'><noscript id='LCYRrX'><big id='LCYRrX'></big><dt id='LCYRrX'></dt></noscript></li></tr><ol id='LCYRrX'><option id='LCYRrX'><table id='LCYRrX'><blockquote id='LCYRrX'><tbody id='LCYRrX'></tbody></blockquote></table></option></ol><u id='LCYRrX'></u><kbd id='LCYRrX'><kbd id='LCYRrX'></kbd></kbd>

    <code id='LCYRrX'><strong id='LCYRrX'></strong></code>

    <fieldset id='LCYRrX'></fieldset>
          <span id='LCYRrX'></span>

              <ins id='LCYRrX'></ins>
              <acronym id='LCYRrX'><em id='LCYRrX'></em><td id='LCYRrX'><div id='LCYRrX'></div></td></acronym><address id='LCYRrX'><big id='LCYRrX'><big id='LCYRrX'></big><legend id='LCYRrX'></legend></big></address>

              <i id='LCYRrX'><div id='LCYRrX'><ins id='LCYRrX'></ins></div></i>
              <i id='LCYRrX'></i>
            1. <dl id='LCYRrX'></dl>
              1. <blockquote id='LCYRrX'><q id='LCYRrX'><noscript id='LCYRrX'></noscript><dt id='LCYRrX'></dt></q></blockquote><noframes id='LCYRrX'><i id='LCYRrX'></i>

                1、产品概述

                       “跨网交换及安全接入控制平台”是部署于用户两网之间的一组设备,主要实现跨网间业务应用和数据层面的安全细粒度控制,它与传统的网络安全设备形∑成互补,对用户两网间数据交换形成立体安全防御措施。

                GAPSIS:GAP Security Integration Suite,是一套安全㊣ 组件(包含3+2 或 5+2)用于解决跨部门的数据安全共享问题、业务安全●互访问题。

                2、跨网数据安全交换六种典型方案简述

                •  

                2.1、全交换方案

                       该方案是〓通过网线(或接中间路由交换设备)直☉接将内外网核心交换机连接起来,实现跨网间业务数据互通。

                2.2、传统安全方案

                       该方案是采用传统的网络※安全防护措施(FW\VPN\AV\AC\IPS等)来实现两网间数据互通。

                2.3、隔离交换方案

                       该方案采用分时隔离技术(通常》包含双导、单导、双单导等设备),通过摆渡实现两网间数据互通。

                2.4、跨网安★全平台方案

                       该方案是借鉴了公安行业三大接入平台(数据、视频、移动)最佳实践,结合《移动政务信息安全建设实施ζ指南》、《国家电子政务外网跨区域安全数据交换技术要求与实施指南》、《信息安全技术网络和ζ 终端设备隔离部件安全技术要求》的要求,在传统网络安全』措施的基础上,实现两网不同业务跨○网交互过程中对数据的读取、服务的︽调用参数校验和控制、文件的交互、数据库的交互进行安全防控,共同形成一套完整的立体防护跨网安全数据交换平台。

                2.5、物理断开下的交换方案

                       该方案主要包括条码和光盘塔两种方式,前者适合小╲数据量交换(通过将信息编码为二维码,视频扫描后还原实现),后置适合大数据量但不实时情况(通过读写光盘和只读光盘,在一◆端写光盘后将另一端读光盘实现)。

                2.6、完全物理隔离方案

                       该方案完全将两网物理断开,不交换数据。为避免数据为“死数据”,大多用户采用人工拷贝来实现两网间数据互通。

                2.7、方案优缺点一览表

                3、跨网交换及安全接入控制平台概述

                3.1、平台构成

                       “跨网交换及安全接入控制平台”是由3台(或5台)安全控制设备和两台安全监管设备组成。其中三台安全控制设备分别是安全前置、网闸、安全后置,两台安全监管设备是审计系统、集中管控系统,如下示意图:

                3.2、平台功能

                3.3、平台优势

                (1) ESB、ETL双总线设计:实现跨部门数据№、文件、消息、服务等资源共享。

                (2) 支持多链路集群部署:部署多条链路实现高可用、高效并资源共享。

                (3) 专有协议安全数据共享:采用安全数据加密、网闸特有安全协议进行数据传输。

                (4) 全方位解决应用层安全问题:解决资源共享的身份鉴别、访问控制、文件安全检查、数据质量控制等问题。

                4、跨网交换及安全接入控制平台功能总览

                系统六大组件形成一个有机组合的平台,解决跨部门之♂间的数据共享、服务访问以及安全问题。

                (1) 前置系统(外端):主要实现外端数据数据采集、文件采集、服务请▂求接收、消息接收等处理,并与安全控制系统结合,审计数据和∩服务情况

                (2) 前置系统(内端):主要实现内端数据数据采集、文件采集、服务请求接收、消息接收等处理,并与安全控制系统结合,审计数据和服务情况。

                (3) 安全交换系统(外端):实现外端身份、认证的统一管理,并对数据交换▲、服务访问、文々件交换过程进行安全审计。

                (4) 安全交换系统(内端):实现内端身份、认证的统一管理,并对数据交换、服务访问、文件交换过程进行安全审计。

                (5) 集中式管控系统:对平台各个组件进行运维、监控、设计、管理等

                (6) 安全隔离边界:实现部门之间的边界安全隔离,可以通过网闸、光闸、防火墙等机制实现。

                5、建议↘应用场景

                       由于采用跨网安全交换平台防护的安全级别高,因此,尤其是与部门核心业务系统直接数据交互的几套网络间适合采用(对低安全边界,如办公网与互联网间,非核心业务系统网络↑边界间不建议采用),使用场景总结如下:

                6、典型部署方式