首页 > 其他分享 >5-23安全计算环境

5-23安全计算环境

时间:2024-05-23 12:18:56浏览次数:19  
标签:审计 重要 23 个人信息 用户 安全 鉴别 数据 计算环境

身份鉴别:

  1.应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。

  2.应具有录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施

  3.当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听

  4.应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,

    且其中一种鉴别技术至少应使用密码技术来实现。

访问控制:

  1.应对登录的用户分配账户和权限

  2.应重命名或删除默认账户,修改默认账户的默认口令

  3.应及时删除或停用多余的、过期的账户,避免共享账户的存在

  4.应授予管理用户所需的最小权限,实现管理用户的权限分离

  5.应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。

  6.访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级。

  7.应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

安全审计:

  1.:应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。

  2.审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

  3.应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等

  4.应对审计进程进行保护,防止未经授权的中断

入侵防范:

  1.应遵循最小安装的原则,仅安装需要的组件和应用程序

  2.应关闭不需要的系统服务、默认共享和高危端口

  3.应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制。

  4.应提供数据有效性检验功能,保证通过人机接口输人或通过通信接口输人的内容符合系统设定要求。

  5.应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞

  6.应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警

恶意代码防范:

  1.应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。

可信验证:

  1.可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证.

   并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证

   结果形成审计记录送至安全管理中心。

数据完整性:

  1.应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、

   重要审计数据,重要配置数据、重要视频数据和重要个人信息等。

  2.应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、

   重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

数据保密性:

  1.应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

  2.应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

数据备份恢复:

  1.应提供重要数据的本地数据备份与恢复功能

  2.应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地,

  3.应提供重要数据处理系统的热冗余,保证系统的高可用性

剩余信息保护:

  1.应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除

  2.应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。

个人信息保护:

  1.应仅采集和保存业务必需的用户个人信息

  2.应禁止未授权访问和非法使用用户个人信息。

 

标签:审计,重要,23,个人信息,用户,安全,鉴别,数据,计算环境
From: https://www.cnblogs.com/hbdgw/p/18208149

相关文章

  • 5-23安全管理中心
    系统管理:1.应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计2.应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢......
  • 5-23安全物理环境
    物理位置选择:1.机房场地应在防风防雨防震建筑内2.机房场地应避免建筑在顶层或地下室否则应加强防水防潮措施物理访问控制:1.机房出入口配置电子门禁系统,控制、记录、鉴别进出人员防盗窃和防破坏:1.应将设备或主要部件固定,并设置不易去除的标识2.应将通信......
  • 什么样的数据摆渡设备,可以满足不同网间数据的安全传输需求?
    数据摆渡设备是用来在不同的网络环境间安全地传输数据的硬件或软件解决方案。它们通常用于确保在具有不同安全级别的网络(如内网和外网)之间进行数据交换时的安全性和合规性。以下是一些常见的数据摆渡设备和方法:移动介质拷贝:使用U盘或移动硬盘等移动介质进行数据拷贝,这是一种比较......
  • 如何保障EDA数据传输过程中,核心数据的安全可靠流转?
    EDA是指利用计算机辅助设计软件,来辅助完成超大规模集成电路芯片的设计,制造、封装、测试整个流程。随着芯片设计的复杂程度不断的提升,基于先进工艺节点的这种集成电路的规模,可以达到数10亿个半导体的器件,所以不借助EDA已经无法完成芯片的设计,因此EDA已经成为芯片设计的必要工具,是推......
  • 如何保障经销商收发文件的安全性及高效性?
    经销商在商业运作中会与多种角色进行文件数据的传输来往,比如客户、供应商等,因此经销商收发文件需要确保文件的安全性、准确性和及时性,这对于经销商的业务运营至关重要。经常遇到的经销商收发文件场景:供应商:经销商需要与供应商交换产品信息、订单详情、库存状态、采购合同等文件......
  • 2022-06-23-dkm_1-2两阶段嵌套泰尔指数工具
    今天推出的是两阶段嵌套泰尔指数工具。研究地区经济差异的指数非常多,如变异系数、基尼系数,泰尔指数等等,其中泰尔指数因为可以分解为组内和组间差异,便于分别研究组内和组间差异变动的方向和幅度,因而被广泛应用于经济领域的不平等研究中。早期的泰尔指数只能进行一阶段分解,即在一......
  • 蓝桥杯-子 2023 / 双子数
    题解:第一个问题A动态规划问题f[4]状态表示:f[0]表示数字是2的个数f[1]表示以2开头0结尾的个数f[2]表示以20开头2结尾的个数f[3]表示以202开头3结尾的个数f[3]就是答案代码中有详细的注释和注意事项A代码......
  • 网络安全学习路线
    网络安全学习路线基础阶段中华人民共和国网络安全法Linux操作系统计算机网络SHELLHTML/CSSJavaScriptPHP入门Mysql数据库Python渗透阶段SQL注入的渗透与防御XSS攻击渗透与防御上传验证渗透与防御文件包含渗透与防御CSRF渗透与防御SSRF渗透与防御......
  • STRIDE模型应用于信息安全威胁分析学习
    STRIDE模型应用与信息安全威胁分析学习一、引言功能安全风险分析是对系统的系统性失效和随机性失效进行风险评估,对于网络安全风险,需要通过威胁分析识别系统的威胁场景,用于形成有对应威胁的控制措施和有效的分层防御,威胁分析是信息安全风险分析的重要组成部分。二、威胁分析的步......
  • ECMA 2023(ES14) 新特性
    ECMAScript2023主要包含内容ECMAScript2023于2023年6月27日获得ECMAInternational的批准。ECMAScript是标准化的JavaScript语言,于1997年发布了第一版,现已发展成为世界上使用最广泛的通用编程语言之一。本Ecma标准定义了ECMAScript2023Language,是ECMAS......