




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、信息系統安全等級保護基本要求和建設整改信息系統安全等級保護基本要求和建設整改石家莊鼎普信息技術有限公司張海言引言依據如下相關文件,制定信息系統安全等級保護相關標準:-中華人民共和國計算機信息系統安全保護條例 國務院147號令-國家信息化領導小組關于加強信息安全保障工作的意見 中辦發200327號-關于信息安全等級保護工作的實施意見 公通字200466號-信息安全等級保護管理辦法 公通字200743號本標準是信息安全等級保護相關系列標準之一;相關的系列標準包括:- 信息安全技術 信息系統安全等級保護定級指南; (GB/T22240-2008)- 信息安全技術 信息系統安
2、全等級保護基本要求; (GB/T22239-2008)- 信息安全技術 信息系統安全等級保護測評準則; (送審稿)- 信息安全技術 信息系統安全等級保護實施指南; (GB/T 25058-2010 )- 信息安全技術 信息系統等級保護級保護安全設計技術要求;(GB/T 25070-2010 ) 在對信息系統實施信息安全等級保護的過程中,在不同的階段,還應參照其他有關信息安全等級保護的標準、要求開展工作。信息安全標準信息安全標準uAS/NZS 4360: 1999 風險管理標準uISO/IEC 13335 IT安全管理指南安全管理指南 uISO/IEC 17799:2005 信息安全管理最佳實踐
3、指南信息安全管理最佳實踐指南uISO/IEC 27001:2005 信息安全管理體系規范信息安全管理體系規范uISO/IEC 15408/GB 18336 CCuIATF 信息保障技術框架信息保障技術框架 uSSE-CMM 系統安全工程能力成熟度模型u公安部等級保護指南 信息系統安全等級保護定級指南參考參考ISO13335 信息系統安全等級保護實施指南參考參考ISO13335、IATF 、SSE-CMM 信息系統安全等級保護基本要求參考參考ISO15408、7799參考參考 信息系統安全等級保護測評準則信息安全等級保護基本要求與建設整改信息安全等級保護基本要求與建設整改標準術語與定義1基本要求
4、概述2基本要求的應用要點3基本要求的主要內容4基本要求的級差5基本技術要求及設計指南6基本管理要求7系統改建的實施方案設計8等級保護基本要求的概述等級保護基本要求的概述u 信息系統安全保護等級 信息系統根據其在國家安全、經濟建設、社會生活中的重要程度,遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等,由低到高劃分成五級。五級定義見GB/T 22240-2008。u 高教系統安全保護等級 教育行政部門及高等院校信息系統安全等級保護定級指南教育行政部門及高等院校信息系統安全等級保護定級指南依據國家信息安全等級保護相關文件,結合教育行政部門及高等院校信息化工作特
5、點制定,適用于為教育行政部門及高等院校相關信息系統安全等級保護的定級工作提供指導。信息安全保護定級信息安全保護定級u 第一級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。 u第二級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。 u第三級,信息系統受到破壞后,會對社會秩序和公共利益造成嚴第三級,信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。重損害,或者對國家安全造成損害。 u第四級,信息系統受到破壞后,會對社會秩序和公共利益造成特
6、別嚴重損害,或者對國家安全造成嚴重損害。 u第五級,信息系統受到破壞后,會對國家安全造成特別嚴重損害。 不同等級的安全保護能力不同等級的安全保護能力 第一級 應能夠防護系統免受來自個人的、擁有很少資源(如利用公開可獲取的工具等)的威脅源發起的惡意攻擊、一般的自然災難(災難發生的強度弱、持續時間很短等)以及其他相當危害程度的威脅(無意失誤、技術故障等)所造成的關鍵資源損害,在系統遭到損害后,能夠恢復部分功能。第二級 應能夠防護系統免受來自外部小型組織的(如自發的三兩人組成的黑客組織)、擁有少量資源(如個別人員能力、公開可獲或特定開發的工具等)的威脅源發起的惡意攻擊、一般的自然災難(災難發生的強度
7、一般、持續時間短、覆蓋范圍小等)以及其他相當危害程度的威脅(無意失誤、技術故障等)所造成的重要資源損害,能夠發現重要的安全漏洞和安全事件,在系統遭到損害后,能夠在一段時間內恢復部分功能。不同等級的安全保護能力不同等級的安全保護能力第三級 應能夠在統一安全策略下防護系統免受來自外部有組織的團體(如一個商業情報組應能夠在統一安全策略下防護系統免受來自外部有組織的團體(如一個商業情報組織或犯罪組織等),擁有較為豐富資源(包括人員能力、計算能力等)的威脅源發起的織或犯罪組織等),擁有較為豐富資源(包括人員能力、計算能力等)的威脅源發起的惡意攻擊、較為嚴重的自然災難(災難發生的強度較大、持續時間較長、覆
8、蓋范圍較廣惡意攻擊、較為嚴重的自然災難(災難發生的強度較大、持續時間較長、覆蓋范圍較廣等)以及其他相當危害程度的威脅(內部人員的惡意威脅、無意失誤、較嚴重的技術故等)以及其他相當危害程度的威脅(內部人員的惡意威脅、無意失誤、較嚴重的技術故障等)所造成的主要資源損害,能夠發現安全漏洞和安全事件,在系統遭到損害后,能障等)所造成的主要資源損害,能夠發現安全漏洞和安全事件,在系統遭到損害后,能夠較快恢復絕大部分功能。夠較快恢復絕大部分功能。第四級 應能夠在統一安全策略下防護系統免受來自國家級別的、敵對組織的、擁有豐富資源的威脅源發起的惡意攻擊、嚴重的自然災難(災難發生的強度大、持續時間長、覆蓋范圍廣
9、等)以及其他相當危害程度的威脅(內部人員的惡意威脅、無意失誤、嚴重的技術故障等)所造成的資源損害,能夠發現安全漏洞和安全事件,在系統遭到損害后,能夠迅速恢復所有功能。 不同等級的安全保護能力不同等級的安全保護能力 能力能力等級等級抵御攻擊抵御攻擊病毒和惡病毒和惡意代碼防意代碼防范范抵抗自然抵抗自然災害災害入侵檢測入侵檢測系統恢復系統恢復安全事件安全事件響應和責響應和責任追蹤任追蹤資源控制資源控制第一級一般性攻擊常見病毒和惡意代碼無要求無要求恢復系統主要功能無要求無要求第二級小規模、較弱強度攻擊一般性計算機病毒和惡意代碼一般自然災害檢測常見的攻擊行為,并對安全事件進行記錄恢復系統正常運行狀態無要
10、求無要求第三級第三級大規模、大規模、較強惡意較強惡意攻擊攻擊病毒和惡病毒和惡意代碼意代碼較為嚴重較為嚴重的自然災的自然災害害檢測、發檢測、發現、報警、現、報警、記錄入侵記錄入侵行為行為快速恢復快速恢復正常運行正常運行狀態狀態響應處置,響應處置,能夠追蹤能夠追蹤安全責任安全責任集中控管集中控管第四級統一的安全保護策略下具有抵御敵對勢力有組織的大規模攻擊病毒和惡意代碼嚴重自然災害檢測、發現、報警、記錄入侵行為立即恢復正常運行狀態快速響應處置,并能夠追蹤安全責任集中控管基本要求的組織方式基本要求的組織方式u 基本要求的組織方式基本要求的組織方式信息系統方面類控制點項信息安全等級保護基本要求技術要求物
11、理安全類控制點10具體要求項33網絡安全類控制點7具體要求項32主機安全類控制點9具體要求項36應用安全類控制點11具體要求項36數據安全及備份恢復類控制點3具體要求項11管理要求安全管理制度類控制點3具體要求項14安全管理機構類控制點5具體要求項20人員安全管理類控制點5具體要求項18系統建設管理類控制點11具體要求項48系統運維管理類控制點13具體要求項70基本要求的主要內容基本要求的主要內容u 基本技術要求的主要內容基本技術要求的主要內容物理安全物理位置選擇物理訪問控制防盜竊和防破壞防雷擊防火防水和防潮防靜電溫濕度控制電力供應電磁防護網絡安全結構安全和網段劃分網絡訪問控制網絡安全審計邊界
12、完整性檢查網絡入侵檢測惡意代碼防護網絡設備防護主機系統安全身份鑒別安全標記訪問控制可信路徑安全審計剩余信息保護入侵防范惡意代碼防范系統資源控制應用安全身份鑒別安全標記訪問控制可信路徑安全審計剩余信息保護通信完整性通信保密性抗抵賴軟件容錯資源控制數據安全數據完整性數據保密性備份和恢復第四部分第四部分基本要求的主要內容基本要求的主要內容u 基本基本管理要求管理要求的主要內容的主要內容安全管理制度管理制度制度和發表評審和修定安全管理機構崗位設置人員配備授權和審批溝通和合作審核和檢查人員安全管理人員錄用人員離崗人員考核安全意識教育和教訓外部訪問人員管理系統建設管理系統定級安全方案設計產品采購和使用自行
13、軟件開發外包軟件開發工程實踐測試驗收系統交付系統備案等級測評安全服務商選擇系統運維管理環境管理資產管理介質管理設備管理監控管理和安全管理中心網絡安全管理系統安全管理惡意代碼防范管理密碼管理變更管理備份與恢復管理安全事件處置應急預案管理 第四部分第四部分基本要求的主要內容基本要求的主要內容u 基本技術要求的三種類型基本技術要求的三種類型根據保護側重點的不同,技術類安全要求進一步細分為:保護數據在存儲、傳輸、處理過程中不被泄漏、破壞和免受未授權的修改的信息安全類信息安全類要求(簡記為簡記為S);保護系統連續正常的運行,免受對系統的未授權修改、破壞而導致系統不可用的服務保證類服務保證類要求(簡記為簡
14、記為A);通用安全保護類通用安全保護類要求(簡記為簡記為G)。第三部分第三部分 第三部分第三部分基本要求的應用要點基本要求的應用要點u 信息系統定級后,不同安全保護等級的信息系統可能形成的定級結果組合結果組合如下:S1A1G1S1A2G2,S2A2G2,S2A1G2S1A3G3,S2A3G3,S3A3G3,S3A2G2,S3A1G3S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4,S4A2G4,S4A1G4第四級第三級第二級第一級第五部分第五部分基本要求的級差基本要求的級差安全要求類安全要求類層面層面一級一級二級二級三級三級四級四級技術要求物理安全7101010網絡安全36
15、77主機安全4679應用安全47911數據安全及備份恢復2333管理要求安全管理制度2333安全管理機構4555人員安全管理4555系統建設管理991111系統運維管理9121313合計/48667377級差/1874控制點的分布第五部分第五部分基本要求的級差基本要求的級差安全要求類安全要求類層面層面一級一級二級二級三級三級四級四級技術要求物理安全9193233網絡安全9183332主機安全6193236應用安全7193136數據安全及備份恢復24811管理要求安全管理制度371114安全管理機構492020人員安全管理7111618系統建設管理20284548系統運維管理18426270合計
16、/85175290318級差/9011528控制項的分布三級基本技術要求及設計指南三級基本技術要求及設計指南設計目標設計目標u 第三級系統安全保護環境的設計目標是:按照GB 17859-1999對第三級第三級系統的安全保護要求,在第二級系統安全保護環境的基礎上,通過實現基于安全策略模通過實現基于安全策略模型和標記的強制訪問控制以及增強系統的審計機制,使系統具有在統一安全策略型和標記的強制訪問控制以及增強系統的審計機制,使系統具有在統一安全策略管控下,保護敏感資源的能力。管控下,保護敏感資源的能力。設計策略設計策略u 第三級系統安全保護環境的設計策略是:在第二級系統安全保護環境的基礎上,遵循GB
17、 17859-1999的4.3中相關要求,構造非形式化的安全策略模型,對主、客構造非形式化的安全策略模型,對主、客體進行安全標記,表明主、客體的級別分類和非級別分類的組合,以此為基礎,體進行安全標記,表明主、客體的級別分類和非級別分類的組合,以此為基礎,按照強制訪問控制規則實現對主體及其客體的訪問控制。按照強制訪問控制規則實現對主體及其客體的訪問控制。u第三級系統安全保護環境的設計通過第三級的安全計算環境、安全區域邊界、安全通信網絡以及安全管理中心的設計加以實現。三級基本技術要求及設計指南三級基本技術要求及設計指南第三級設計技術要求第三級設計技術要求u安全計算環境設計技術要求u安全區域邊界設計
18、技術要求u安全通信網絡設計技術要求u安全管理中心設計技術要求三級基本技術要求及設計指南三級基本技術要求及設計指南安全計算環境設計技術要求安全計算環境設計技術要求 第三級安全計算環境從以下方面進行安全設計:用戶身份鑒別用戶身份鑒別應支持用戶標識和用戶鑒別。在對每一個用戶注冊到系統時,采用用戶名和用戶標識符標識用戶身份,并確保在系統整個生存周期用戶標識的唯一性;在每次用戶登錄系統時,采用受安全管理中心控制的口令、令牌、基于生物特征、數字證書受安全管理中心控制的口令、令牌、基于生物特征、數字證書以及其他具有相應安全強度的兩種或兩種以上的組合機制進行用戶身份鑒別,并對鑒別數據進行保密性和完整性保護。自
19、主訪問控制自主訪問控制應在安全策略控制范圍內,使用戶對其創建的客體具有相應的訪問操作權限,并能將這些權限的部分或全部授予其他用戶。自主訪問控制主體的粒度為用戶級,客體的粒度為文件或數據庫表級和(或)記錄和(或)記錄或字段級字段級。自主訪問操作包括對客體的創建、讀、寫、修改和刪除等。三級基本技術要求及設計指南三級基本技術要求及設計指南安全計算環境設計技術要求安全計算環境設計技術要求 第三級安全計算環境從以下方面進行安全設計:標記和強制訪問控制標記和強制訪問控制在對安全管理員進行身份鑒別和權限控制的基礎上,應由安全管理員通過特定操作界面對主、客體進行安全標記;應按安全標記和強制訪問控制規則,對確定
20、主體訪問客體的操作進行控制。強制訪問控制主體的粒度為用戶級,客體的粒度為文件或數據庫表級。應確保安全計算環境內的所有主、客體具有一致的標記信息,并實施相同的強制訪問控制規則。系統安全審計系統安全審計應記錄系統的相關安全事件。審計記錄包括安全事件的主體、客體、時間、類型和結果等內容。應提供審計記錄查詢、分類、分析和分析和存儲保護;能對特定安全事件進行報警;能對特定安全事件進行報警;確保審計記錄不被破壞或非授權訪問。應為安全管理中心提供接口;對不能由系統獨立確保審計記錄不被破壞或非授權訪問。應為安全管理中心提供接口;對不能由系統獨立處理的安全事件,提供由授權主體調用的接口。處理的安全事件,提供由授
21、權主體調用的接口。用戶數據完整性保護用戶數據完整性保護應采用密碼機制支持的完整性校驗機制或其他具有相應安全強度的完整性校驗機制,應采用密碼機制支持的完整性校驗機制或其他具有相應安全強度的完整性校驗機制,檢驗存儲和處理和處理的用戶數據的完整性,以發現其完整性是否被破壞,且在其受到破壞時能且在其受到破壞時能對重要數據進行恢復。對重要數據進行恢復。三級技術要求及設計指南三級技術要求及設計指南安全計算環境設計技術要求安全計算環境設計技術要求 第三級安全計算環境從以下方面進行安全設計:用戶數據保密性保護用戶數據保密性保護采用密碼技術支持的保密性保護機制或其他具有相應安全強度的保密性保護機制或其他具有相應
22、安全強度的保密性保護機制,對在安全計算環境中存儲和處理的用戶數據進行保密性保護。客體安全重用客體安全重用應采用具有安全客體復用功能的系統軟件或具有相應功能的信息技術產品,對用戶使用的客體資源,在這些客體資源重新分配前,對其原使用者的信息進行清除,以確保信息不被泄露。程序可信執行保護程序可信執行保護可構建從操作系統到上層應用的信任鏈,其中可采用可信計算等技術,以實現系統運行過程中可執行程序的完整性檢驗,防范惡意代碼等攻擊,并在檢測到其完整性受到破壞時采取有效的恢復措施。三級基本技術要求及設計指南三級基本技術要求及設計指南安全區域邊界設計技術要求安全區域邊界設計技術要求第三級安全區域邊界從以下方面
23、進行安全設計:第三級安全區域邊界從以下方面進行安全設計:區域邊界訪問控制區域邊界訪問控制應在安全區域邊界設置自主和強制訪問控制機制,實施相應的訪問控制策略,對進出安全區域邊界的數據信息進行控制,阻止非授權訪問。區域邊界包過濾區域邊界包過濾應根據區域邊界安全控制策略,通過檢查數據包的源地址、目的地址、傳輸層協議、請求的服務等,確定是否允許該數據包進出該區域邊界。區域邊界安全審計區域邊界安全審計應在安全區域邊界設置審計機制,由安全管理中心集中管理,并對確認的違規行為及時報警。區域邊界完整性保護區域邊界完整性保護應在區域邊界設置探測器,例如外接探測軟件,探測非法外聯和入侵行為,并及時報告安全管理中心
24、。三級基本技術要求及設計指南三級基本技術要求及設計指南安全通信網絡設計技術要求安全通信網絡設計技術要求 第三級安全通信網絡從以下方面進行安全設計:通信網絡安全審計通信網絡安全審計應在安全通信網絡設置審計機制,由安全管理中心集中管理,并對確認的違規行為并對確認的違規行為進行報警。進行報警。通信網絡數據傳輸完整性保護通信網絡數據傳輸完整性保護應采用由密碼技術支持的完整性校驗機制或具有相應安全強度的其他安全機制,以實現通信網絡數據傳輸完整性保護,并在發現完整性被破壞時進行恢復。并在發現完整性被破壞時進行恢復。通信網絡數據傳輸保密性保護通信網絡數據傳輸保密性保護采用由密碼技術支持的保密性保護機制或具有
25、相應安全強度的其他安全機制,以實現網絡數據傳輸保密性保護。通信網絡可信接入保護通信網絡可信接入保護可采用由密碼技術支持的可信網絡連接機制,通過對連接到通信網絡的設備進行可可采用由密碼技術支持的可信網絡連接機制,通過對連接到通信網絡的設備進行可信檢驗,確保接入通信網絡的設備真實可信,防止設備的非法接入。信檢驗,確保接入通信網絡的設備真實可信,防止設備的非法接入。三級基本技術要求及設計指南三級基本技術要求及設計指南安全管理中心設計技術要求安全管理中心設計技術要求 第三級安全管理中心從以下方面進行安全設計:系統管理系統管理應通過系統管理員對系統的資源和運行進行配置、控制和管理,包括用戶身份管理用戶身
26、份管理、系統資源配置、系統加載和啟動、系統運行的異常處理以及支持管理本地和(或)地災難備份與恢復等支持管理本地和(或)地災難備份與恢復等。應對系統管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行系統管理操作,并對這些操作進行審計。安全管理安全管理應通過安全管理員對系統中的主體、客體進行統一標記,對主體進行授權,配置一致的安全策應通過安全管理員對系統中的主體、客體進行統一標記,對主體進行授權,配置一致的安全策略。應對安全管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全管理操作,略。應對安全管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全管理操作,并進行審計。并進行
27、審計。審計管理審計管理應通過安全審計員對分布在系統各個組成部分的安全審計機制進行集中管理,包括根據安全審計策略對審計記錄進行分類;提供按時間段開啟和關閉相應類型的安全審計機制;對各類審計記錄進行存儲、管理和查詢等。對審計記錄應進行分析,并根據分析結果進行處理。對審計記錄應進行分析,并根據分析結果進行處理。應對安全審計員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全審計操作。三級系統安全保護要求三級系統安全保護要求物理安全物理安全u物理安全主要涉及的方面包括環境環境安全(防火、防水、防雷擊等)設備設備和介質介質的防盜竊防破壞等方面。u物理安全具體包括:10個控制點個控制點 物理位置的選擇
28、(G)、物理訪問控制(G)、盜竊和防破壞(G)、 防雷擊(G)、 防火(G)、防水和防潮(G) 、防靜電(G) 、溫濕度控制(G)、電力供應(A)、 電磁防護(S)物理安全的整改要點物理安全的整改要點物理位置的選擇物理位置的選擇基本防護能力高層、地下室高層、地下室物理訪問控制物理訪問控制基本出入控制分區域管理分區域管理在機房中的活動電子門禁電子門禁防盜竊和防破壞防盜竊和防破壞存放位置、標記標識監控報警系統監控報警系統防雷擊防雷擊建筑防雷、機房接地設備防雷設備防雷防火防火滅火設備、自動報警自動消防系統自動消防系統區域隔離措施區域隔離措施防防靜電靜電關鍵設備主要設備主要設備防靜電地板防靜電地板電力
29、供應電力供應穩定電壓、短期供應主要設備主要設備冗余冗余/并行線路并行線路備用供電系統備用供電系統電磁防護電磁防護線纜隔離接地防干擾接地防干擾電磁屏蔽電磁屏蔽防水和防潮防水和防潮溫濕度控制溫濕度控制物理位置選擇物理訪問控制防盜竊和防破壞防雷擊、防火、防水和防潮、防靜電、溫濕度控制電力供應電磁防護不做硬性要求三級系統安全保護要求三級系統安全保護要求網絡安全網絡安全u網絡安全主要關注的方面包括:網絡結構、網絡邊界以網絡結構、網絡邊界以及網絡設備及網絡設備自身安全等。u網絡安全具體包括:7個控制點個控制點 結構安全(G)、訪問控制(G)、安全審計(G)、邊界完整性檢查(A)、入侵防范(G)、惡意代碼防
30、范(G)、網絡設備防護(G)網絡安全的整改要點網絡安全的整改要點結構安全結構安全關鍵設備冗余空間主要設備冗余空間主要設備冗余空間訪問控制訪問控制訪問控制設備(用戶、網段)應用層協議過濾應用層協議過濾撥號訪問限制會話終止會話終止安全審計安全審計日志記錄審計報表審計報表邊界完整性檢查邊界完整性檢查內部的非法聯出非授權設備私自外聯非授權設備私自外聯子網/網段控制核心網絡帶寬整體網絡帶寬整體網絡帶寬重要網段部署重要網段部署路由控制路由控制帶寬分配優先級帶寬分配優先級端口控制端口控制最大流量數及最大連接數最大流量數及最大連接數防止地址欺騙防止地址欺騙審計記錄的保護審計記錄的保護定位及阻斷定位及阻斷入侵防
31、范入侵防范檢測常見攻擊記錄、報警記錄、報警惡意代碼防范惡意代碼防范網絡邊界處防范網絡邊界處防范網絡設備防護網絡設備防護基本的登錄鑒別組合鑒別技術組合鑒別技術特權用戶的權限分離特權用戶的權限分離結構安全訪問控制安全審計邊界完整性檢查入侵防范惡意代碼防范網絡設備防護三級系統安全保護要求三級系統安全保護要求主機安全主機安全u主機系統安全是包括服務器、終端服務器、終端/工作站工作站等在內的計算機設備在操作系統操作系統及數據庫系統及數據庫系統層面的安全。u主機安全具體包括:7個控制點個控制點 身份鑒別(S)、訪問控制(S)、安全審計(G)、剩余信息保護(S)、入侵防范(G)、惡意代碼防范(G)、資源控制
32、(A)主機安全的整改要點主機安全的整改要點身份鑒別身份鑒別基本的身份鑒別訪問控制訪問控制安全策略管理用戶的權限分離管理用戶的權限分離特權用戶的權限分離安全審計安全審計服務器基本運行情況審計審計報表審計報表剩余信息保護剩余信息保護空間釋放及信息清除空間釋放及信息清除組合鑒別技術組合鑒別技術敏感標記的設置及操作敏感標記的設置及操作審計記錄的保護審計記錄的保護入侵防范入侵防范最小安裝原則重要服務器:檢測、記錄、報警重要服務器:檢測、記錄、報警惡意代碼防范惡意代碼防范主機與網絡的防范產品不同主機與網絡的防范產品不同資源控制資源控制監視重要服務器監視重要服務器最小服務水平的檢測及報警最小服務水平的檢測及報警重要客戶端的審計重要客戶端的審計升級服務器重要程序完整性重要程序完整性防惡意代碼軟件、代碼庫統一管理對用戶會話數及終端登錄的限制身份鑒別訪問控制安全審計剩余信息保護入侵防范比較超前較難實現惡意代碼防范資源控制三級系統安全保護要求三級系統安全保護要求應用安全應用安全u應用系統的安全就是保護系統的各種應用程序應用程序安全運行。包括基本應用基本應用,如:消息發送、web瀏覽等;業務應用業務應用,如:電子商務、電子政務等。u應用安全具體包
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 人教部編版三年級語文下冊《口語交際:春游去哪兒玩》示范教學課件
- 教育孩子心得體會模版
- 2024年天文知識競賽教學總結模版
- 北魏政治和北方民族大交融教學設計
- 11《我是一只小蟲子》(課件)
- 文博會新質生產力
- 大學生職業規劃大賽《廣播電視學專業》生涯發展展示
- 餐廳管理員述職報告
- 慢性淋病的臨床護理
- 學前兒童發展 課件 第8-12章 學前兒童思維的發展-學前兒童社會性的發展
- 盤扣支模架工程監理細則
- 轉動機械找對輪找中心(有圖、有公式)課件
- 天然氣管道陰極保護共66張課件
- 大學學院成績表模板
- 廚房知識考題切配答案
- 《電機學》課程思政教學設計案例(一等獎)
- 生物化學技術基本原理和應用
- 浙江省大中型水庫控制運用計劃編制導
- 消防安全有關的重點工種人員及消防安全管理
- APG IV 系統(修訂版)
- OPEN-3000系統安裝操作系統及公共軟件-LINUX分冊(redhat-5.4)—20120713(1)
評論
0/150
提交評論