安全保护第二级技术指标.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
安全保护第二级技术指标

等级安全保护第二级技术要求 1.结构安全(G2) 本项要求包括: a) 应保证关 网络设备的业务处理能力具备冗余空间,满足业务高峰期需要; b) 应保证接入网络和核心网络的带宽满足业务高峰期需要; c) 应绘制与当前运行情况相符的网络拓扑结构图; d) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子 或 段, 并按照方便管理和控制的原则为各子 、 段分配地址段。 2.访问控制(G2) 本项要求包括: a) 应在网络边界部署访问控制设备,启用访问控制功能; b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为 段级。 c) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒 度为单个用户; d) 应限制具有拨号访问权限的用户数量。 3.安全审计(G2) 本项要求包括: a) 应对络系统中的络设备运行状况、网络流量、用户行为等进行日志记录; b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 边界完整性检查 应能够对内部网络中出现的内部用户未通过准许私自联到外部络的行为进行检查。 入侵防范 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区 溢出攻击、IP 碎片攻击和网络蠕虫攻击等。 4.网络设备防护 本项要求包括: a) 应对登录网络设备的用户进行身份鉴别; b) 应对网络设备的管理员登录地址进行限制; c) 络设备用户的标识应唯一; d) 身份鉴别信息应具有不易被冒用的特点,口 应有复杂度要求并定期更换; e) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退 出等措施; f) 当对网络设备进行远程管理时,应采取必要措施防 鉴别信息在网络传输过程中被窃听。 5.主机安全 身份鉴别 本项要求包括: a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别; b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,应有复杂度要求并定期更换; c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; d) 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听; e) 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。 访问控制 本项要求包括: a) 应启用访问控制功能,依据安全策略控制用户对资源的访问; b) 应实现操作系统和数据库系统特权用户的权限分离; c) 应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令; d) 应急时删除多余的、过期的帐户,避免共享帐户的存在。 安全审计 本项要求包括: a) 审计范围应覆盖到服务器上的每个操作系统用户和数据库用户; b) 审计内容应包括重要用户行为、 系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件; c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等; d) 应保护审计记录,避免受到未预期的删除、修改或覆盖等。 入侵防范 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保 持系统补丁急时得到更新。 恶意代码防范 本项要求包括: a) 应安装防恶意代码软件,并 时更新防恶意代码软件版本和恶意代码库; b) 应支持防恶意代码软件的统一管理。 资源控制 本项要求包括: a) 应通过设定终端接入方式、 络地址范围等条件限制终端登录; b) 应根据安全策略设置登录终端的操作超时锁定; c) 应限制单个用户对系统资源的最大或最小使用限度。 6.应用安全 身份鉴别 本项要求包括: a) 应提供专用的登录控制模块对登录用户进行身份标识和鉴别; b) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用; c) 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; d) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理 功能,并根据安全策略配置相关参数。 访问控制(S2) 本项要求包括: a) 应提供访问控制功

文档评论(0)

shenlan118 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档