全国直销电话:4006-854-568
网站首页
公司简介
IT运维
会议租赁
临时
演唱会
考试
体育
汽车
贸易
电子
新品
高峰
婚礼
沙龙
年会
现场直播
解决方案
产品展示
租赁商城
联系我们
IT-technology
以人为本,众志成城,以“用户至上”.“服务上乘”为原则,
追求产品和服务高质量,努力实现与客户之间真诚有效的沟通,
不断地圆梦、奔跑与腾飞。
新闻动态
NEWS
网站首页
∷
所有新闻
∷
公司新闻
∷
主机安全检查系统-北京赛维博信科技发展有限公司
主机安全检查系统-北京赛维博信科技发展有限公司
来源:
|
作者:
pmo58a406
|
发布时间:
2016-07-12
|
20960
次浏览
|
分享到:
b)
应不允许数据带通用协议通过;
c)
应根据数据的敏感标记允许或拒绝数据通过;
d)
应不开放远程拨号访问功能。
8.1.2.3 安全审计(G4)
本项要求包括:
a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c) 应能够根据记录数据进行分析,并生成审计报表;
d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;
e)
应定义审计跟踪极限的阈值,当存储空间接近极限时,能采取必要的措施,当存储空间被耗尽时,终止可审计事件的发生;
f)
应根据信息系统的统一安全策略,实现集中审计,时钟保持与时钟服务器同步。
8.1.2.4 边界完整性检查(S4)
本项要求包括:
a) 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;
b) 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。
8.1.2.5 入侵防范(G4)
本项要求包括:
a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;
b) 当检测到攻击行为时,应记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警及
自动采取相应动作
。
8.1.2.6 恶意代码防范(G4)
本项要求包括:
a) 应在网络边界处对恶意代码进行检测和清除;
« 上一页
1
…
44
45
46
47
48
…
69
下一页 »
查看全文 »
上一篇:
Windows基础架构和企业邮件系统建设......
下一篇:
锐捷睿易全新R系列无线产品即将上市-北京......
公司新闻
行业资讯
媒体报道
1
服务热线
1391-024-6332