安全*区Ⅰ与安全*区Ⅱ之间的隔离要求()
A、允许采用经有关部门认定核准的硬件防火墙(禁止E-mail访问)
B、允许采用经有关部门认定核准的硬件防火墙(不必对E-mail、Web、Telnet、Rlogin等访问进行控制)
C、允许采用经有关部门认定核准的硬件防火墙(禁止E-mail、Web、Telnet、Rlogin等访问)
A、允许采用经有关部门认定核准的硬件防火墙(禁止E-mail访问)
B、允许采用经有关部门认定核准的硬件防火墙(不必对E-mail、Web、Telnet、Rlogin等访问进行控制)
C、允许采用经有关部门认定核准的硬件防火墙(禁止E-mail、Web、Telnet、Rlogin等访问)
A、对内网关必须通过具备逻辑隔离功能的区内交换机接入(若交换机不具备逻辑隔离功能时,建议部署硬件防火墙),实现同区内不同系统间的逻辑隔离 B、与安全*区Ⅰ之间必须部署硬件防火墙(经有关部门认定核准),作为安全*区Ⅰ、Ⅱ之间的逻辑隔离 C、与安全*区Ⅲ之间必须部署专用安全隔离装置(正向型和反向型两种),作为安全*区Ⅱ、Ⅲ之间的物理隔离
A、对外通信网关必须通过具备逻辑隔离功能的接入交换机接入 B、对内网关必须通过具备逻辑隔离功能的区内交换机接入(若交换机不具备逻辑隔离功能时,建议部署硬件防火墙),实现同区内不同系统间的逻辑隔离 C、部署IP认证加密装置 D、与安全*区Ⅰ之间必须部署硬件防火墙(经有关部门认定核准),作为安全*区Ⅰ、Ⅱ之间的逻辑隔离 E、与安全*区Ⅲ之间必须部署专用安全隔离装置(正向型和反向型两种),作为安全*区Ⅱ、Ⅲ之间的物理隔离
A、安全Ⅰ区的设备包括一体化监控系统主机、Ⅰ区数据通信网关机、数据服务器、操作员站、工程师工作站、保护装置、测控装置、PMU等 B、安全Ⅱ区的设备包括综合应用服务器、计划管理终端、Ⅱ区数据通信网关机、变电设备状态监测装置、视频监控、环境监测等 C、安全Ⅰ区设备与安全Ⅱ区设备之间通信不采用防火墙隔离 D、智能变电站一体化监控系统通过正反向隔离装置向Ⅲ/Ⅳ区数据通信网关机传输数据,实现与其他主站的信息传输
A、安全*区Ⅰ、安全*区Ⅱ统一建立一套IDS系统,在安全*区Ⅰ和安全*区Ⅱ的横向及纵向边界各部署1个探头(共4个),区内原则上不再部署IDS探头 B、安全*区Ⅲ要求单独建立一套IDS系统,IDS探头部署在网络的关键边界 C、重要系统的对内对外通信应该通过网关,建议对内通信网关与对外通信网关分离(对内通信:指本级调度中心内相关系统的通信;对外通信:指同安全*区内的系统上下级间的远程通信),网络边界必须明晰