二三级防护要求

上传人:s9****2 文档编号:572093907 上传时间:2024-08-12 格式:PDF 页数:4 大小:234.23KB
返回 下载 相关 举报
二三级防护要求_第1页
第1页 / 共4页
二三级防护要求_第2页
第2页 / 共4页
二三级防护要求_第3页
第3页 / 共4页
二三级防护要求_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《二三级防护要求》由会员分享,可在线阅读,更多相关《二三级防护要求(4页珍藏版)》请在金锄头文库上搜索。

1、1.1.1.11.1.1.1三三级防护要求:级防护要求:防护层面要求选择物理位置的选择(G3)物理访问控制(G3)防盗窃和防破坏(G3)防雷击(G3)机房建设 (应按照 3 级机房标准或达到 GB9361-1988防火(G3)物理安全防水和防潮(G3)设)防静电(G3)温湿度控制(G3)电力供应(A3)电磁防护(S3)结构安全(G3)应实现网络层面的加固,确保网络能够更好地支撑应用系统的运行访问控制(G3)利用访问控制措施实现基于网络IP 地址、 协议、 端口的强访问控制,并支持针对用户的访问控制安全审计(G3)网络安全应实现对日志信息的集中记录边界完整性检查(S3)入侵防范(G3)恶意代码防

2、范(G3)网络设备防护(G3)主机安全身份鉴别(S3)应防范非法的内联和外联应实现有效的网络入侵防范应对蠕虫类恶意代码进行过滤防护网络设备应采取加固措施操作系统和数据库应采取加固技术应实现对网络设备的运行状况日志审计、 流量审计等,计算机场地安全要求中的 A 类机房的指标进行建差异性需求防护层面要求选择访问控制(S3)安全审计(G3)剩余信息保护(S3)差异性需求操作系统和数据库应进行加固应对关键的服务器配置日志审计措施,应通过对服务器的核心加固,防范客体重用,实现剩余信息保护入侵防范(G3)恶意代码防范(G3)资源控制(A3)身份鉴别(S3)访问控制(S3)安全审计(G3)通过操作系统加固来

3、实现部分入侵防范实现基于主机的防病毒实现对主机资源的限制和保护应实现高强度的身份认证技术应实现针对应用系统的授权和严格的访问控制应对应用系统实现有效安全审计,并防范审计记录被非法修改和删除剩余信息保护(S3)应用安全通信完整性(S3)通信保密性(S3)抗抵赖(G3)软件容错(A3)资源控制(A3)数据完整性(S3)数据保密性(S3)数据安全备份和恢复(A2)应用系统应当对缓存信息和临时信息进行有效保护,在注销当前用户时应当进行有效清除应采用 SSL 协议来实现通信数据的完整性保护应采用 SSL 协议来实现通信数据的保密性保护应在应用系统中设计实现防范操作抵赖行为应用软件对错误的输入有控制应针对

4、应用服务器进行连接数的限制应当保障业务数据在存储和传输过程中的保密性应当保障业务数据在存储和传输过程中的完整性采用双机热备措施,关键网络设备、通信线路和数据处理系统应有冗余设计1.1.1.21.1.1.2二二级系统防护要求级系统防护要求防护层面要求选择物理位置的选择(G2)物理访问控制(G2)防盗窃和防破坏(G2)防雷击(G2)机 房 建 设 ( 按 照 2 级 机 房 标 准 或 达 到防火(G2)物理安全防水和防潮(G2)类机房的指标进行建设)防静电(G2)温湿度控制(G2)电力供应(A2)电磁防护(S2)结构安全(G2)应实现网络层面的加固, 确保网络能够更好地支撑应用系统的运行访问控制

5、(G2)利用防火墙实现基于网络 IP 地址、协议、端口的强访问控制,并支持针对用户的访问控制安全审计(G2)网络安全对记录进行单独保存边界完整性检查(S2)入侵防范(G2)恶意代码防范(G2)网络设备防护(G2)应限制私自外联的行为应实现有效的网络入侵防范应在网络边界处对蠕虫类恶意代码进行过滤网络设备加固应对网络的运行状态进行审计, 并采取审计平台GB9361-1988计算机场地安全要求中的 B差异性需求防护层面要求选择身份鉴别(S2)差异性需求应进行服务器加固、数据库加固,实现高强度的口令加固访问控制(S2)主机安全安全审计(G2)入侵防范(G2)恶意代码防范(G2)资源控制(A2)身份鉴别(S2)访问控制(S2)安全审计(G2)应用安全通信完整性(S2)通信保密性(S2)软件容错(A2)资源控制(A2)数据完整性(S2)数据安全数据保密性(S2)备份和恢复(A2)应进行服务器加固、数据库加固,对登录人员进行访问控制应对关键的服务器配置日志审计措施,实现主机入侵防护实现基于主机的防病毒应对服务器访问数量进行限制软件实现身份认证软件实现访问控制应在应用软件中实现安全审计应在应用软件中对重要数据进行完整性检验应在应用软件中对重要数据机密性传输保护应在应用软件中对输入信息进行控制应实现对应用系统的连接控制应实现对重要数据的机密性保护应实现对重要数据的完整性保护磁盘备份(数据备份)

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号