【等级保护测试】安全计算环境-网络设备、安全设备-思维导图

这篇具有很好参考价值的文章主要介绍了【等级保护测试】安全计算环境-网络设备、安全设备-思维导图。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

网络设备-路由器-身份鉴别

1)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。

2)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退岀等相关措施。

3)当进行远程管理时,应釆取必要措施防止鉴别信息在网络传输过程中被窃听。

4)应釆用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中_种鉴别技术至少应使用密码技术来实现。

网络设备-路由器-访问控制

5)应对登录的用户分配账户和权限。

6)应重命名或删除默认账户,修改默认账户的默认口令。

7)应及时删除或停用多余的、过期的账户,避免共享账户的存在。

8)应授予管理用户所需的最小权限,实现管理用户的权限分离。

9)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。

10)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级。

11)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

网络设备-路由器-安全审计

12)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。

13)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

14)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。

15)应对审计进程进行保护,防止未经授权的中断。

网络设备-路由器-入侵防范

17)应遵循最小安装的原则,仅安装需要的组件和应用程序。

18)应关闭不需要的系统服务、默认共享和高危端口。

19)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制。

20)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求。

21)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。

22)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

网络设备-路由器-可信验证

24)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

网络设备-交换机-身份鉴别

1)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。

2)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。

3)当进行远程管理时,应釆取必要措施防止鉴别信息在网络传输过程中被窃听。

4)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。

网络设备-交换机-访问控制

5)应对登录的用户分配账户和权限。

6)应重命名或删除默认账户,修改默认账户的默认口令。

7)应及时删除或停用多余的、过期的账户,避免共享账户的存在。

8)应授予管理用户所需的最小权限,实现管理用户的权限分离。

9)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。

10)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级。

11)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

网络设备-交换机-安全审计

12)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。

13)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

14)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。

15)应对审计进程进行保护,防止未经授权的中断。

网络设备-交换机-入侵防范

17)应遵循最小安装的原则,仅安装需要的组件和应用程序。

18)应关闭不需要的系统服务、默认共享和高危端口。

19)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制。

20)应提供数据有效性检验功能,保证通过人机接口输入或通过逋信接口输入的内容符合系统设定要求。

21)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。

22)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

网络设备-交换机-可信验证

24)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计i己录送至安全管理中心。

安全设备-防火墙-身份鉴别

1)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。

2)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。

3)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。

4)应釆用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。

安全设备-防火墙-访问控制

5)应对登录的用户分配账户和权限。

6)应重命名或删除默认账户,修改默认账户的默认口令。

7)应及时删除或停用多余的、过期的账户,避免共享账户的存在。

8)应授予管理用户所需的最小权限,实现管理用户的权限分离。

9)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。

10)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级。

11)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

安全设备-防火墙-安全审计

12)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。

13)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

14)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。

15)应对审计进程进行保护,防止未经授权的中断。

安全设备-防火墙-入侵防护

17)应遵循最小安装的原则,仅安装需要的组件和应用程序。

18)应关闭不需要的系统服务、默认共享和高危端口。

19)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制。

20)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求。

21)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。

22)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

安全设备-防火墙-可信验证

24)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心

15个控制项,共计66个检测要求

安全计算环境需要部署哪些安全设备,等级保护,安全计算环境-网络设备,安全设备

网络设备

网络设备-路由器(身份鉴别、访问控制)

安全计算环境需要部署哪些安全设备,等级保护,安全计算环境-网络设备,安全设备

网络设备-路由器(安全审计、入侵防范、可信验证)

安全计算环境需要部署哪些安全设备,等级保护,安全计算环境-网络设备,安全设备

网络设备-交换机(身份鉴别、访问控制)

安全计算环境需要部署哪些安全设备,等级保护,安全计算环境-网络设备,安全设备

网络设备-交换机(安全审计、入侵防范、可信验证)

安全计算环境需要部署哪些安全设备,等级保护,安全计算环境-网络设备,安全设备

安全设备

安全设备-防火墙(身份鉴别、访问控制)

安全计算环境需要部署哪些安全设备,等级保护,安全计算环境-网络设备,安全设备

安全设备-防火墙(安全审计、入侵防范、可信验证)

安全计算环境需要部署哪些安全设备,等级保护,安全计算环境-网络设备,安全设备文章来源地址https://www.toymoban.com/news/detail-816727.html

到了这里,关于【等级保护测试】安全计算环境-网络设备、安全设备-思维导图的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 等级保护----1、网络安全等级保护一级安全测评要求

    内容来源于 : GB/T 28448-2019 信息安全技术 网络安全等级保护测评要求 1.1 物理访问控制 该测评单元包括以下要求: a)测评指标: 机房出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员。 b)测评对象: 机房电子门禁系统和值守记录。 c)测评实施:

    2024年02月02日
    浏览(38)
  • 网络安全等级保护2.0

    信息系统运维安全管理规定(范文)| 资料 等保测评是为了符合国家法律发挥的需求,而不是安全认证(ISO) 一般情况没有高危安全风险一般可以通过,但若发现高位安全风险则一票否决 二级两年一次 三级等保测评每年一次 (收费) 四级每个年一次 内网,外网,上云都要

    2024年02月11日
    浏览(47)
  • 网络安全等级保护测评方案

    网络安全等级保护测评主要涉及以下几个方面: 物理安全:包括物理位置的选择、物理访问控制和防盗、防火、防水、防雷、温湿度控制、电力供应、防静电和电磁防护等。 网络安全:包括结构安全、安全审计、访问控制、边界完整性检查、恶意代码防范、入侵防范和网络

    2024年02月02日
    浏览(47)
  • 网络安全等级保护测评——主机安全(三级)详解

    最近去了项目组打杂,偷学了些对服务器做整改的等保要求,写下一篇废话,看完了就可以跟我一起打杂了。 一、主机安全概念 主机指我们整个系统里面的操作系统(windows、linux),包括服务器和运维终端,在测评里主机安全被归类为安全计算环境模块(网络设备、安全设

    2024年02月04日
    浏览(45)
  • 网络安全等级保护安全设计技术要求示例解读

    安全服务体系建设主体内容_luozhonghua2000的博客-CSDN博客  在安全服务体系建设涉及到落地技术要求,这篇我们解读需要哪些具体技术要求?又能得到什么工作启发呢 网络安全等级保护安全设计技术要求主要包括 7个层次: 1、管理层:    应以安全策略为基础,明确网络负责人的

    2024年02月03日
    浏览(51)
  • 网络安全等级保护二级产品清单整理

    目录 一、等级保护二级产品清单 1. 机房防盗报警系统 2. 灭火设备/火灾自动报警系统 3. 机房专用空调 4. UPS 5. 防火墙 6. 准出控制设备 7. IDS/IPS 8. 日志审计系统/日志服务器 9. 网络版杀毒软件 10. 数据备份系统 11. 漏洞扫描设备 防盗窃和防破坏 主机房应安装必要的防盗报警设施

    2024年02月13日
    浏览(38)
  • 网络安全岗位介绍——等级保护测评师

    1、什么是等保? 等保测评”全称是信息安全等级保护测评。是经公安部认证的具有资质的测评机构,依据国家信息安全等级保护规范规定,受有关单位委托,按照有关管理规范和技术标准,对信息系统安全等级保护状况进行检测评估的活动。 2、为什么要进行等保测评? 等保测

    2024年02月09日
    浏览(54)
  • 网络安全等级保护三级产品清单整理

    目录 一、等级保护三级产品清单 1. 电子门禁系统 2. 房防盗报警系统/监控报警系统 3. 火灾自动消防系统 4. 水敏感检测设备 5. 机房专用空调 6. UPS或备用发电机 7. 负载均衡 8. 防火墙 9. 准入准出设备 10. IDS/IPS 11. 防病毒网关(或UTM、防火墙集成模块) 12. 日志审计系统/数据库审

    2024年02月13日
    浏览(38)
  • 网络安全等级保护测评规划与设计

    笔者单位网络结构日益复杂,应用不断增多,使信息系统面临更多的风险。同时,网络攻防技术发展迅速,攻击的技术门槛随着自动化攻击工具的应用也在不断降低,勒索病毒等未知威胁也开始泛滥。基于此,笔者单位拟进行网络安全等级保护测评,根据等保2.0的相关标准要

    2024年01月18日
    浏览(72)
  • 网络安全等级保护十问十答

    等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理, 对信息系统中发生的信息安全事件分等级响应、处置。 首先《网络安全法》第

    2024年02月08日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包