word
word
1 / 16
word
信息安全技术
信息系统安全等级保护根本要求
Information security technology-
Baseline for classified protection o审计相关的信息;
应能够根据记录数据进展分析,并生成审计报表;
应对审计记录进展保护,防止受到未预期的删除、修改或覆盖等。
边界完整性检查〔S3〕
本项要求包括:〔网络边界完整性检查管理系统〕
应能够对非授权设备私自联到内部网络的行为进展检查,准确定出位置,并对其进展有效阻断;
应能够对内部网络用户私自联到外部网络的行为进展检查,准确定出位置,并对其进展有效阻断。
入侵防X〔G3〕〔杀毒软件〕
本项要求包括:
应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;
当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
恶意代码防X〔G3〕〔防火墙〕
本项要求包括:
应在网络边界处对恶意代码进展检测和去除;
应维护恶意代码库的升级和检测系统的更新。
网络设备防护〔G3〕〔防火墙〕
本项要求包括:
应对登录网络设备的用户进展身份鉴别;
应对网络设备的管理员登录地址进展限制;
网络设备用户的标识应唯一;
主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进展身份鉴别;
身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
word
word
4 / 16
word
应具有登录失败处理功能,可采取完毕会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
当对网络设备进展远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
应实现设备特权用户的权限别离。
主机安全
身份鉴别〔S3〕〔防火墙〕
本项要求包括:
应对登录操作系统和数据库系统的用户进展身份标识和鉴别;
操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
应启用登录失败处理功能,可采取完毕会话、限制非法登录次数和自动退出等措施;
当对服务器进展远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;
应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。
应采用两种或两种以上组合的鉴别技术对管理用户进展身份鉴别。
访问控制〔S3〕〔防火墙〕
本项要求包括:
应启用访问控制功能,依据安全策略控制用户对资源的访问;
应根据管理用户的角色分配权限,实现管理用户的权限别离,仅授予管理用户所需的最小权限;
应实现操作系统和数据库系统特权用户的权限别离;
应严格限制默认某某的访问权限,重命名系统默认某某,修改这些某某的默认口令;
应与时删除多余的、过期的某某,防止共享某某的存在。
应对重要信息资源设置敏感标记;
应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;
安全审计〔G3〕〔防火墙〕
本项要求包括:
审计X围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;
审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;
审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;
应能够根据记录数据进展分析,并生成审计报表;
应保护审计进程,防止受到未预期的中断;
应保护审计记录,防止受到未预期的删除、修改或覆盖等。
剩余信息保护〔S3〕〔防火墙〕
本项要求包括:
word
word
5 / 16
word
应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全去除,无论这些信息是存放在硬盘上还是在内存中;
应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全去除。
入侵防X〔G3〕〔杀毒软件〕
本项要求包括:
应能够检测到对重要服务器进展入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;
应能够对重要程序的完整性进展检测,并在检测到完整性受到破坏后具有恢复的措施;
操作系统应遵循最小安装的原如此,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁与时得到更新。
恶意代码防X〔G3〕〔防火墙和杀毒软件〕
本项要求包括:
应安装防恶意代码软件,并与时更新防恶意代码软件版本和恶意代码库;
主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;
应支持防恶意代码的统一管理。
资源控
安全系统等保第三级基本要求 来自淘豆网m.daumloan.com转载请标明出处.