安全级别 (网络安全等级保护)

涂松岩老婆-scar突击步

安全级别 (网络安全等级保护)2021年11月2日发(作者:理肤泉痘痘清爽肤水)

I v1.0 可编辑可修改 网络安全等级保护测评 高风险判定指引 信息安全测评联盟 2019年6月

v1.0 可编辑可修改 目 录 1 2 4 适用范围 ............................................................................................................................................... 1 术语和定义 ........................................................................................................................................... 1 参考依据 ............................................................................................................................................... 2 安全物理环境 ...................................................................................................................................... 2 4.1 4.1.1 4.2 4.2.1 4. 4..1 4.4 4.4.1 4.5 4.5.1 4.5.2 4.5. 4.6 4.6.1 物理访问控制 ..................................................... 2 机房出入口控制措施 .......................................... 2 防盗窃和防破坏 ................................................... 机房防盗措施 ................................................ 防火 ............................................................. 4 机房防火措施 ................................................ 4 温湿度控制 ....................................................... 4 机房温湿度控制措施 .......................................... 4 电力供应 ......................................................... 5 机房短期的备用电力供应措施 .................................. 5 机房电力线路冗余措施 ........................................ 5 机房应急供电措施 ............................................ 6 电磁防护 ......................................................... 7 机房电磁防护措施 ............................................ 7 5 安全通信网络 ...................................................................................................................................... 7 5.1 网络架构 ......................................................... 7 5.1.1 网络设备业务处理能力 ........................................ 7 5.1.2 网络区域划分 ................................................ 8 5.1. 网络访问控制设备不可控 ...................................... 8 5.1.4 互联网边界访问控制 .......................................... 9 5.1.5 不同区域边界访问控制 ....................................... 10 5.1.6 关键线路、设备冗余 ......................................... 10 5.2 通信传输 ........................................................ 11 5.2.1 传输完整性保护 ............................................. 11 5.2.2 传输保密性保护 ............................................. 12 6 安全区域边界 .................................................................................................................................... 1 6.1 边界防护 ........................................................ 1 6.1.1 互联网边界访问控制 ......................................... 1 6.1.2 网络访问控制设备不可控 ..................................... 1 6.1. 违规内联检查措施 ........................................... 14 6.1.4 违规外联检查措施 ........................................... 14 6.1.5 无线网络管控措施 ........................................... 15 6.2 访问控制 ........................................................ 16 6.2.1 互联网边界访问控制 ......................................... 16 6.2.2 通信协议转换及隔离措施 ..................................... 17 II

v1.0 可编辑可修改 6. 入侵防范 ........................................................ 17 6..1 外部网络攻击防御 ........................................... 17 6..2 内部网络攻击防御 ........................................... 18 6.4 恶意代码和垃圾邮件防范........................................... 19 6.4.1 网络层恶意代码防范 ......................................... 19 6.5 安全审计 ........................................................ 20 6.5.1 网络安全审计措施 ........................................... 20 7 安全计算环境 .................................................................................................................................... 20 7.1 网络设备、安全设备、主机设备等 ................................... 20 7.1.1 身份鉴别 ................................................... 20 7.1.1.1 设备弱口令 ............................................................. 20 7.1.1.2 远程管理防护 ........................................................... 21 7.1.1. 双因素认证 ............................................................. 22 7.1.2 访问控制 ................................................... 2 7.1.2.1 默认口令处理 ........................................................... 2 7.1. 安全审计 ................................................... 24 7.1..1 设备安全审计措施 ....................................................... 24 7.1.4 入侵防范 ................................................... 25 7.1.4.1 不必要服务处置 ......................................................... 25 7.1.4.2 管理终端管控措施 ....................................................... 25 7.1.4. 已知重大漏洞修补 ....................................................... 26 7.1.4.4 测试发现漏洞修补 ....................................................... 26 7.1.5 恶意代码防范 ............................................... 27 7.1.5.1 操作系统恶意代码防范 ................................................... 27 7.2 应用系统 ........................................................ 28 7.2.1 身份鉴别 ................................................... 28 7.2.1.1 口令策略 ............................................................... 28 7.2.1.2 弱口令 ................................................................. 29 7.2.1. 登录失败处理 ........................................................... 0 7.2.1.4 双因素认证 ............................................................. 1 7.2.2 访问控制 ................................................... 2 7.2.2.1 登录用户权限控制 ....................................................... 2 7.2.2.2 默认口令处理 ........................................................... 2 7.2.2. 访问控制策略 ........................................................... 7.2. 安全审计 ................................................... 4 7.2..1 安全审计措施 ........................................................... 4 7.2.4 入侵防范 ................................................... 4 7.2.4.1 数据有效性检验功能 ..................................................... 4 7.2.4.2 已知重大漏洞修补 ....................................................... 5 7.2.4. 测试发现漏洞修补 ....................................................... 6 7.2.5 数据完整性 ................................................. 7 7.2.5.1 传输完整性保护 ......................................................... 7 7.2.6 数据保密性 ................................................. 7 7.2.6.1 传输保密性保护 ......................................................... 7 III

偶像剧排行榜-关于梦想的故事

安全级别 (网络安全等级保护)

ribenditu-于易水送人

安全级别 (网络安全等级保护)

世界环保日是哪一天-什么是生态文明建设

安全级别 (网络安全等级保护)

学生旅游-满城春宫墙柳

安全级别 (网络安全等级保护)

手脚冰凉吃什么好-青蛙总动员

安全级别 (网络安全等级保护)

感动中国的颁奖词-婚宴父亲致辞

安全级别 (网络安全等级保护)

遵义人事考试网-济南公交车

安全级别 (网络安全等级保护)

伏尔加河-花阴

安全级别 (网络安全等级保护)

发布时间:2021-11-23 23:18:37
本文来自网络,不代表本站立场,转载请注明出处: http://www.ruidaby.com/caijing/34711.html

作者: admin

保兴财经网,专业的财经自媒体平台!

发表评论

8条评论

  1. 涂松岩老婆-scar突击步2021年11月2日发(作者:理肤泉痘痘清爽肤水) I v1.0 可编辑可修改 网络安全等级保护测评 高风险判定指引 信息安全测评联盟 2019年6月 v1.0 可编辑可修改 目 录 1 2 4 适用范围 ............................................................................................................................................... 1 术语和定义 ........................................................................................................................................... 1 参考依据 ............................................................................................................................................... 2 安全物理环境 ...................................................................................................................................... 2 4.1 4.1.1 4.2 4.2.1 4. 4..1 4.4 4.4.1 4.5 4.5.1 4.5.2 4.5. 4.6 4.6.1 物理访问控制 ..................................................... 2 机房出入口控制措施 .......................................... 2 防盗窃和防破坏 ................................................... 机房防盗措施 ................................................ 防火 ............................................................. 4 机房防火措施 ................................................ 4 温湿度控制 ....................................................... 4 机房温湿度控制措施 .......................................... 4 电力供应 ......................................................... 5 机房短期的备用电力供应措施 .................................. 5 机房电力线路冗余措施 ........................................ 5 机房应急供电措施 ............................................ 6 电磁防护 ......................................................... 7 机房电磁防护措施 ............................................ 7 5 安全通信网络 ...................................................................................................................................... 7 5.1 网络架构 ......................................................... 7 5.1.1 网络设备业务处理能力 ........................................ 7 5.1.2 网络区域划分 ................................................ 8 5.1. 网络访问控制设备不可控 ...................................... 8 5.1.4 互联网边界访问控制 .......................................... 9 5.1.5 不同区域边界访问控制 ....................................... 10 5.1.6 关键线路

  2. 涂松岩老婆-scar突击步2021年11月2日发(作者:理肤泉痘痘清爽肤水) I v1.0 可编辑可修改 网络安全等级保护测评 高风险判定指引 信息安全测评联盟 2019年6月 v1.0 可编辑可修改 目 录 1 2 4 适用范围 ............................................................................................................................................... 1 术语和定义 ........................................................................................................................................... 1 参考依据 ............................................................................................................................................... 2 安全物理环境 ...................................................................................................................................... 2 4.1 4.1.1 4.2 4.2.1 4. 4..1 4.4 4.4.1 4.5 4.5.1 4.5.2 4.5. 4.6 4.6.1 物理访问控制 ..................................................... 2 机房出入口控制措施 .......................................... 2 防盗窃和防破坏 ................................................... 机房防盗措施 ................................................ 防火 ............................................................. 4 机房防火措施 ................................................ 4 温湿度控制 ....................................................... 4 机房温湿度控制措施 .......................................... 4 电力供应 ......................................................... 5 机房短期的备用电力供应措施 .................................. 5 机房电力线路冗余措施 ........................................ 5 机房应急供电措施 ............................................ 6 电磁防护 ......................................................... 7 机房电磁防护措施 ............................................ 7 5 安全通信网络 ...................................................................................................................................... 7 5.1 网络架构 ......................................................... 7 5.1.1 网络设备业务处理能力 ........................................ 7 5.1.2 网络区域划分 ................................................ 8 5.1. 网络访问控制设备不可控 ...................................... 8 5.1.4 互联网边界访问控制 .......................................... 9 5.1.5 不同区域边界访问控制 ....................................... 10 5.1.6 关键线路

  3. 设备冗余 ......................................... 10 5.2 通信传输 ........................................................ 11 5.2.1 传输完整性保护 ............................................. 11 5.2.2 传输保密性保护 ............................................. 12 6 安全区域边界 .................................................................................................................................... 1 6.1 边界防护 ........................................................ 1 6.1.1 互联网边界访问控制 ......................................... 1 6.1.2 网络访问控制设备不可控 ..................................... 1 6.1. 违规内联检查措施 ........................................... 14 6.1.4 违规外联检查措施 ........................................... 14 6.1.5 无线网络管控措施 ........................................... 15 6.2 访问控制 ........................................................ 16 6.2.1 互联网边界访问控制 ......................................... 16 6.2.2 通信协议转换及隔离措施 ..................................... 17 II v1.0 可编辑可修改 6. 入侵防范 ........................................................ 17 6..1 外部网络攻击防御 ........................................... 17 6..2 内部网络攻击防御 ........................................... 18 6.4 恶意代码和垃圾邮件防范........................................... 19 6.4.1 网络层恶意代码防范 ......................................... 19 6.5 安全审计 ........................................................ 20 6.5.1 网络安全审计措施 ........................................... 20 7 安全计算环境 .................................................................................................................................... 20 7.1 网络设备

  4. 设备冗余 ......................................... 10 5.2 通信传输 ........................................................ 11 5.2.1 传输完整性保护 ............................................. 11 5.2.2 传输保密性保护 ............................................. 12 6 安全区域边界 .................................................................................................................................... 1 6.1 边界防护 ........................................................ 1 6.1.1 互联网边界访问控制 ......................................... 1 6.1.2 网络访问控制设备不可控 ..................................... 1 6.1. 违规内联检查措施 ........................................... 14 6.1.4 违规外联检查措施 ........................................... 14 6.1.5 无线网络管控措施 ........................................... 15 6.2 访问控制 ........................................................ 16 6.2.1 互联网边界访问控制 ......................................... 16 6.2.2 通信协议转换及隔离措施 ..................................... 17 II v1.0 可编辑可修改 6. 入侵防范 ........................................................ 17 6..1 外部网络攻击防御 ........................................... 17 6..2 内部网络攻击防御 ........................................... 18 6.4 恶意代码和垃圾邮件防范........................................... 19 6.4.1 网络层恶意代码防范 ......................................... 19 6.5 安全审计 ........................................................ 20 6.5.1 网络安全审计措施 ........................................... 20 7 安全计算环境 .................................................................................................................................... 20 7.1 网络设备

  5. 涂松岩老婆-scar突击步2021年11月2日发(作者:理肤泉痘痘清爽肤水) I v1.0 可编辑可修改 网络安全等级保护测评 高风险判定指引 信息安全测评联盟 2019年6月 v1.0 可编辑可修改 目 录 1 2 4 适用范围 ............................................................................................................................................... 1 术语和定义 ........................................................................................................................................... 1 参考依据 ............................................................................................................................................... 2 安全物理环境 ...................................................................................................................................... 2 4.1 4.1.1 4.2 4.2.1 4. 4..1 4.4 4.4.1 4.5 4.5.1 4.5.2 4.5. 4.6 4.6.1 物理访问控制 ..................................................... 2 机房出入口控制措施 .......................................... 2 防盗窃和防破坏 ................................................... 机房防盗措施 ................................................ 防火 ............................................................. 4 机房防火措施 ................................................ 4 温湿度控制 ....................................................... 4 机房温湿度控制措施 .......................................... 4 电力供应 ......................................................... 5 机房短期的备用电力供应措施 .................................. 5 机房电力线路冗余措施 ........................................ 5 机房应急供电措施 ............................................ 6 电磁防护 ......................................................... 7 机房电磁防护措施 ............................................ 7 5 安全通信网络 ...................................................................................................................................... 7 5.1 网络架构 ......................................................... 7 5.1.1 网络设备业务处理能力 ........................................ 7 5.1.2 网络区域划分 ................................................ 8 5.1. 网络访问控制设备不可控 ...................................... 8 5.1.4 互联网边界访问控制 .......................................... 9 5.1.5 不同区域边界访问控制 ....................................... 10 5.1.6 关键线路

  6. 设备冗余 ......................................... 10 5.2 通信传输 ........................................................ 11 5.2.1 传输完整性保护 ............................................. 11 5.2.2 传输保密性保护 ............................................. 12 6 安全区域边界 .................................................................................................................................... 1 6.1 边界防护 ........................................................ 1 6.1.1 互联网边界访问控制 ......................................... 1 6.1.2 网络访问控制设备不可控 ..................................... 1 6.1. 违规内联检查措施 ........................................... 14 6.1.4 违规外联检查措施 ........................................... 14 6.1.5 无线网络管控措施 ........................................... 15 6.2 访问控制 ........................................................ 16 6.2.1 互联网边界访问控制 ......................................... 16 6.2.2 通信协议转换及隔离措施 ..................................... 17 II v1.0 可编辑可修改 6. 入侵防范 ........................................................ 17 6..1 外部网络攻击防御 ........................................... 17 6..2 内部网络攻击防御 ........................................... 18 6.4 恶意代码和垃圾邮件防范........................................... 19 6.4.1 网络层恶意代码防范 ......................................... 19 6.5 安全审计 ........................................................ 20 6.5.1 网络安全审计措施 ........................................... 20 7 安全计算环境 .................................................................................................................................... 20 7.1 网络设备

  7. 设备冗余 ......................................... 10 5.2 通信传输 ........................................................ 11 5.2.1 传输完整性保护 ............................................. 11 5.2.2 传输保密性保护 ............................................. 12 6 安全区域边界 .................................................................................................................................... 1 6.1 边界防护 ........................................................ 1 6.1.1 互联网边界访问控制 ......................................... 1 6.1.2 网络访问控制设备不可控 ..................................... 1 6.1. 违规内联检查措施 ........................................... 14 6.1.4 违规外联检查措施 ........................................... 14 6.1.5 无线网络管控措施 ........................................... 15 6.2 访问控制 ........................................................ 16 6.2.1 互联网边界访问控制 ......................................... 16 6.2.2 通信协议转换及隔离措施 ..................................... 17 II v1.0 可编辑可修改 6. 入侵防范 ........................................................ 17 6..1 外部网络攻击防御 ........................................... 17 6..2 内部网络攻击防御 ........................................... 18 6.4 恶意代码和垃圾邮件防范........................................... 19 6.4.1 网络层恶意代码防范 ......................................... 19 6.5 安全审计 ........................................................ 20 6.5.1 网络安全审计措施 ........................................... 20 7 安全计算环境 .................................................................................................................................... 20 7.1 网络设备