信息系统安全防护方案.doc

上传人:zf 文档编号:30808133 上传时间:2024-01-30 格式:DOC 页数:20 大小:423.97KB
下载 相关 举报
信息系统安全防护方案.doc_第1页
第1页 / 共20页
信息系统安全防护方案.doc_第2页
第2页 / 共20页
信息系统安全防护方案.doc_第3页
第3页 / 共20页
信息系统安全防护方案.doc_第4页
第4页 / 共20页
信息系统安全防护方案.doc_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

信息系统安全防护方案.doc

《信息系统安全防护方案.doc》由会员分享,可在线阅读,更多相关《信息系统安全防护方案.doc(20页珍藏版)》请在冰豆网上搜索。

信息系统安全防护方案.doc

附件3

XX系统信息安全防护方案

申请部门:

申请日期:

目录

目录 2

1系统概述 4

1.1系统概览 4

1.2总体部署结构 5

1.3系统安全保护等级 5

1.4责任主体 6

2方案目标 6

2.1防护原则 6

2.2防护目标 6

3防护措施 7

3.1总体防护架构 7

3.2物理安全 8

3.3边界安全 10

3.3.1边界描述 10

3.3.2边界安全 10

3.4应用安全 12

3.5数据安全 15

3.6主机安全 16

3.6.1操作系统安全 16

3.6.2数据库系统安全 18

3.7网络安全 18

3.7.1网络设备安全 19

3.7.2网络通道安全 19

3.8终端安全 19

3.8.1移动作业终端 20

3.8.2信息采集类终端 20

3.8.3办公类终端 21

3.8.4其他业务终端 22

1系统概述

1.1系统概览

本次XX系统需强化信息安全防护,落实信息安全法相关规定,满足国家、国网公司的信息安全相关要求,不发生各类信息安全事件,保证研发的软件在安全防护方面达到国家信息化安全等级保护的相关要求,保障数据和业务安全。

以下没有特别说明,均特指XX系统建设的方案和内容。

本系统系统具备以下功能:

功能模块一:

XXXXXXXXXXXXXXXX

功能模块二:

XXXXXXXXXXXXXX

本方案不涉及:

(1)物理安全防护建设。

由于本系统的服务器部署在XX公司现有的数据中心机房,完全满足三级系统的物理安全防护需求。

对本系统的物理安全防护措施可参照机房现有的物理安全防护措施执行,不需要采取额外的防护措施。

因此本方案不再对此进行描述。

1.2总体部署结构

XX公司部署

1.3系统安全保护等级

XX系统安全保护等级为二级。

1.4责任主体

XX单位负责组织系统建设、制定系统安全防护技术措施及系统、网络、主机、办公类终端的安全运维管理。

2方案目标

2.1防护原则

XX系统信息安全防护依据GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》对系统的物理安全、边界安全、网络安全、主机安全、终端安全、应用安全及数据安全进行安全防护设计,最大限度保障系统的安全、可靠和稳定的运行。

2.2防护目标

(1)保障系统安全可靠运行,满足国家信息安全保护要求;

(2)确保系统数据安全可靠接入公司信息网络,保证系统数据不被篡改;

(3)保障系统与其他系统之间数据交互和存储的机密性、完整性和安全性,对数据访问进行严格的控制,防止越权或滥用;

(4)保障系统应用安全,杜绝仿冒用户、敏感信息泄露、非授权访问、病毒攻击等。

3防护措施

3.1总体防护架构

本方案设计思路是基于项目的总体安全要求、安全原则,在已有安全措施的基础上,结合当前安全标准进行安全层次划分,给出每层次的安全防护策略,并基于P2DR模型方法进行总体分析从而形成安全方案的层次设计,如下图

图11安全层次设计

如上图所示,本项目安全层次结合项目实际情况,在安全分析基础上按照《信息系统安全防护总体方案》、《信息系统安全等级保护定级工作指导意见》、中的安全标准规范等进行设计,并用P2DR模型方法从对安全从策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)四个方面进行了分析,在动态防范中做到尽可能增加保护时间,尽量减少检测时间和响应时间。

(1)物理层防护。

确保物理设备及基础运行环境不受有意或无意破坏的防护措施,确保设备的运行安全。

(2)网络层防护。

确保系统各网络区域间的隔离防护采取的访问控制、入侵检测及防御、防火墙等措施。

(3)系统层防护。

确保主机系统安全的系统安全扫描及修复、主机入侵检测及病毒防范等措施。

(4)数据层防护。

确保系统数据在存储及应用时的安全性。

(5)应用层防护。

确保系统本身的安全,包括使用过程和结果的安全性,应从用户身份、权限等方面确保关键业务操作的安全性。

(6)安全管理规范。

需要通过一系列规章制度的实施,来确保各类人员按照规定的职责行事,做到各行其责、避免责任事故的发生,防止恶意的侵犯。

3.2物理安全

物理安全防护的主要目的是使服务器、网络设备、信息系统设备和存储介质免受物理环境损害、自然灾害以及人为的操作失误和恶意损害等。

系统部署于XX公司机房,机房选址、装修满足以下安全要求:

安全要求

是否遵从/不涉及

实现方式及措施

机房位置选择

遵从

Ÿ机房周围禁止用水设备穿过。

Ÿ机房所在的建筑物具有防震、防风和防雨等自然灾害的能力。

Ÿ机房电力稳定可靠,用电负荷等级及供电要求按GB50052-1995的规定执行,符合国家机房设计规范中机房照明标准及消防安全要求。

Ÿ机房出入口通道,机房的安全出口,不少于两个(总部)。

机房出入控制

遵从

Ÿ进出机房需经过授权审批流程,并对人员进入机房后的活动进行控制。

Ÿ按照设备机房、人员操作间划分机房物理区域;按网络、主机、存储的设备类别放置不同机柜。

(总部)

Ÿ机房部署门禁系统,进出机房需使用IC卡;机房门禁IC卡具有不同权限。

进出日志(进出时间,人员身份)保存在机房监控系统内。

(总部)

防盗窃和防破坏

遵从

Ÿ主要设备放置在机房内。

Ÿ设备或主要部件进行固定,并设置明显的不易除去的标记。

Ÿ电力线缆、通信线缆采用架空桥架走线。

Ÿ对介质进行分类标识,磁介质放在介质库、纸介质统一归档存放档案柜。

Ÿ机房关键区域安装视频摄像头、红外线感应装置。

(总部)

防雷击

遵从

Ÿ机房建筑配备了防雷、避雷装置。

Ÿ机房设置交流电源地线。

Ÿ机房设置防雷保安器,防止感应雷。

(总部)

防火

遵从

Ÿ机房采用火灾温感烟感报警系统,配备七氟丙烷自动气体灭火装置。

Ÿ机房采用耐火的建筑材料。

(总部)

Ÿ设置重点防火区域,实施隔离防火。

(总部)

防水和防潮

遵从

Ÿ机房避开水源,室内水管采取两套管的方式。

Ÿ在关键节点部署漏水检测设备。

(总部)

Ÿ机房墙壁和层顶经过防渗处理。

防静电

遵从

Ÿ机房均铺设了防静电地板。

(总部)

Ÿ机柜及主要设备安全接地。

Ÿ机房采用静电消除器防止静电产生。

(总部)

Ÿ恒温恒湿空调防止空气干燥产生静电。

(总部)

温度、湿度控制

遵从

Ÿ采用精密空调对温湿度进行自动控制,温度控制在22±1度,湿度控制在40%~60%。

电力供应

遵从

Ÿ在机房供电线路上配置稳压器和过电压防护设备,电力控制在10%以内的波动范围,并采用稳压器和过电保护装置控制电力波动。

Ÿ提供短期的备用电力供应,满足主要设备在断电情况下的正常运行要求。

Ÿ设置冗余或并行的电力电缆线路为计算机系统供电。

(总部)

Ÿ建立备用供电系统。

(总部)

电磁防护

遵从

Ÿ采用接地方式防止外界电磁干扰和设备寄生耦合干扰。

(总部)

Ÿ电源线和通信线缆隔离铺设,避免互相干扰。

Ÿ对关键设备和磁介质实施电磁屏蔽。

(总部)

3.3边界安全

3.3.1边界描述

系统边界类型包括:

信息内网横向域间边界、信息内网纵向域间边界二类。

边界类型

边界描述

数据流分析

信息内网横向域间边界

信息内网网站与其他专业系统之间的边界

Ÿ数据类型:

指标信息

Ÿ数据格式:

XML格式

Ÿ数据流向:

单向流动

Ÿ实时性:

定时传输

信息内网纵向域间边界

信息内网省公司、地市公司之间的系统边界

Ÿ数据类型:

新闻数据

Ÿ数据格式:

XML格式

Ÿ数据流向:

双向流动

Ÿ实时性:

实时传输

3.3.2边界安全

边界类型

安全要求

是否遵从/不涉及

实现方式及措施

信息内网第三方边界

Ÿ网络访问控制

Ÿ网络入侵检测

Ÿ日志记录与审计

不涉及

对于采用无线通道或第三方线路接入公司内网应遵循:

Ÿ接入终端身份认证

Ÿ终端安全准入

Ÿ数据安全交换

Ÿ业务访问控制

不涉及

信息外网第三方边界

Ÿ网络访问控制

Ÿ网络入侵检测

Ÿ日志记录与审计

不涉及

Ÿ对外发布服务的web页面内容安全、病毒防范

不涉及

远程办公及系统远程维护要求:

Ÿ设备采用安全接入方式

Ÿ远程用户接入身份认证

不涉及

信息内网横向域边界

Ÿ网络访问控制

Ÿ网络入侵检测

不涉及

信息内外网边界

Ÿ逻辑强隔离

Ÿ网络入侵检测

不涉及

信息内网纵向边界

Ÿ网络访问控制

Ÿ网络入侵检测

Ÿ边界流量监测

不涉及

3.4应用安全

本系统的应用层安全是从系统应用层面确保信息被安全地传输和使用,在本层采用的手段通常有:

身份认证、授权、输入输出验证、配置管理、会话管理、加密技术、参数操作、异常管理等。

安全要求

是否遵从/不涉及

实现方式及措施

身份认证

遵从

Ÿ对系统用户采用用户名、口令认证等方式进行认证,用户口令不得以明文方式出现在程序及配置文件中;

Ÿ通过Base64将用户密码存储在数据库中;

Ÿ不在cookie中保存登录密码,当浏览器被关闭后所有的认证信息均被销毁;

Ÿ采用Base64密文传输用户登录信息及身份凭证;

Ÿ密码长度下限不少于8位,上限不低于20位;大小写字母、数字和符号混合;

Ÿ按照《应用软件通用安全要求》增设口令复杂度检测功能,口令复杂度功能检测模块按《信息系统口令管理规定》进行设计;

Ÿ设计统一错误提示页面;

Ÿ连续3次输入密码失败,锁定用户账户,直至管理员手工解锁;

授权

遵从

Ÿ采用基于角色访问控制模型控制访问权限,提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;

Ÿ访问控制的覆盖范围应包括与资源访问相关的主体、客体及他们之前的操作;

Ÿ应授予不同账户为完成各自承担任务所需要的最小权限,并在他们之间形成相互制约的关系。

输入输出验证

遵从

Ÿ系统通过过滤器对URL的请求参数以及表单的GET、POST等数据中包含javascript脚本等非法字符进行过滤;

Ÿ输入输出策略方面提供GET数据、POST数据验证格式,其余由WEBSERVICE框架验证;

Ÿ对输入内容进行规范化处理后再进行验证,如文件路径、URL地址等;

Ÿ在服务器端和客户端都进行输入验证;

Ÿ系统业务功能基于一定的正则表达式进行输入验证,以满足不同场景的需要;

Ÿ系统对用户登录等过程中的输入进行特殊字符的检测,包括:

单引号、1=1、or等,防止SQL注入攻击。

配置管理

遵从

Ÿ使用基于角色的授权策略控制配置管理角色,控制配置权限粒度,配置管理功能只能由经过授权的操作员和管理员访问;

Ÿ配置使用最少特权进程和服务帐户,各项配置信息对非管理员账户不可读;

Ÿ配置管理界面只能从本地登录,配合服务端的业务逻辑检查,通过强认证检查控制后方可配置;

Ÿ禁止通过web页面直接浏览服务端的目录和文件;

Ÿ制定严格的配置变更管理流程,系统关键信息例如数据库连接、运行参数、模板信息等发生配置变更时,需由相关负责人进行审批确认;

Ÿ设置配置信息的保存及版本控制规则,避免发生版本丢失或混淆;

Ÿ数据库连接、系统运行参数等配置交由中间件进行统一管理,模板配置信息进行加密存储。

会话管理

遵从

Ÿ当登录成功后清除旧的会话创建新会话;

Ÿ用户登录成功后创建新的会话,会话ID以随机36位GUID保存在系统中,绑定当前IP地址、机器名等信息;

Ÿ将会话认证信息和会话有效期等会话数据保存在服务端,避免非法访问,并进行严格的输入数据验证,避免非法篡改;

Ÿ采用Base64加密处理会话数据;

Ÿ采用Base64密文传输用户登录信息及身份凭证;

Ÿ仅允许使用HTTPPOST方式进行会话令牌提交,并且对Cookie和HTTP的相关属性进行了安全设置;

Ÿ用户登录后界面提供登出、注销功能;

Ÿ用户注销或关闭浏览器后,服务端自动清除用户会话;

Ÿ当用户登出或关闭浏览器的时候,系统会提示用户并彻底清除会话信息,确保会话的安全终止;

Ÿ设置会话存活时间为15分钟,超时后自动销毁用户会话,删除会话信息;

Ÿ在程序中判断当通信双方中的一方在一段时间内未作任何响应,另一方能够自动结束会话;

Ÿ系统可设置最大并发会话连接数量,可对单个账号的多重并发会话进行限制。

加密技术

遵从

Ÿ密码通过Base64加密保存,使用168位密钥长度;

Ÿ报文采用HTTPS安全协议传输;

Ÿ敏感数据采用Base64(168位密钥长度)算法加密保存和传输。

参数操作

遵从

Ÿ对输入参数进行严格验证,避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数;

Ÿ使用会话凭证和账户IP来标识客户端,并在业务加载的过程中将敏感信息加载到会话内存中使用,不直接传输到客户端;

Ÿ仅使用HTTPPOST方式提交页面表单;

Ÿ避免使用GET方式进行信息提交,防止用户请求数据明文出现在URL;

Ÿ对客户端输入信息进行格式化、客户端验证、服务端验证等多重检查,并且控制敏感参数只能从服务端获取。

异常管理

遵从

Ÿ基于统一的出错页面,向服务或应用程序的客户发送最少量的异常信息,如一般性错误消息和自定义错误日志ID;

Ÿ程序发生异常时,将在日志中记录详细的错误消息;

Ÿ对全部异常信息均记录详细日志。

日志与

审计

遵从

Ÿ对用户的关键操作进行审计操作;

Ÿ敏感数据强制审计,非敏感数据通过配置方式来开启审计功能;

Ÿ根据具体需要可配置审计日志的记录格式;

Ÿ支持系统的启动和停止审计、登录信息审计、用户密码变更审计、系统账户操作审计、用户操作敏感数据的审计;

Ÿ审计记录的内容至少包括事件日期、时间、发起者信息、类型、描述和结果等;

Ÿ审计日志存储业务日志直接写进数据库,日志保存期限可配置,若检测到有过期日志生成警报日志;

Ÿ系统无法删除、修改或覆盖审计记录

日志与

审计

遵从

应用交互安全

遵从

Ÿ与本系统交互的系统包括营销SG816系统;

Ÿ基于XML格式的结构化数据,通过WebService方式传输;

Ÿ通过省级企业服务总线(ESB)对接口服务进行管理;

Ÿ按日期将业务系统使用过程中输入输出、错误等进行存储。

3.5数据安全

本系统级敏感数据包含:

采集弱口令、系统配置信息。

业务级敏感数据包含本系统从用电信息采集系统、营销业务应用系统中获取的用电用户的档案、用电量等,从数据存储安全、数据传输安全和数据备份安全等方面进行数据安全防护。

安全要求

是否遵从/不涉及

实现方式及措施

数据存储安全

遵从

Ÿ用户口令信息采用Base64算法处理后,在数据库中加密存储;

Ÿ不在客户端做任何形式的存储;

Ÿ系统配置信息存储在专用配置文件中,采用DES加密后存储;

Ÿ使用数据库表的形式存储接口汇总数据,数据库服务器采用双机RAC部署拓扑。

数据传输安全

遵从

Ÿ用户口令信息采用Base64加密算法处理后进行传输;

Ÿ系统配置信息传输过程中需要保证数据的完整性,使用DES加密算法处理;

Ÿ通信协议采用标准的HTTPv1.1协议方式,使用加密技术对传输的敏感信息进行机密性保护。

数据备份安全

遵从

Ÿ实时备份(有修改即备份);

Ÿ定时备份(增量备份)。

3.6主机安全

主机安全主要包括了操作系统安全和数据库安全防护方案。

对服务器的操作系统进行安全防护,主要包括安全加固,设置相关安全策略、安装补丁以消除系统层面的安全漏洞,同时,按照权限最小原则设置系统权限,合理的设置系统用户。

本系统采用Oracle数据库,针对Oracle故障、数据丢失损坏风险,主要在身份认证、访问控制、漏洞扫描、安全审计方面上加强了相应措施。

3.6.1操作系统安全

安全要求

是否遵从/不涉及

实现方式及措施

身份认证

不涉及

访问控制

遵从

Ÿ在交换机和防火墙上设置不同网段、不同用户对服务器的访问控制权限;

Ÿ关闭操作系统开启的默认共享,对于需开启的共享及共享文件夹设置不同的访问权限,对于操作系统重要文件和目录需设置权限要求;

Ÿ设置不同的管理员对服务器进行管理,分为系统管理员、安全管理员、安全审计员等,以实现操作系统特权用户的权限分离,并对各个帐户在其工作范围内设置最小权限,如系统管理员只能对系统进行维护,安全管理员只能进行策略配置和安全设置,安全审计员只能维护审计信息等;

Ÿ当对服务器进行远程管理时,对于UNIX类服务器,用当前稳定版本的SSH等安全工具取代明文传输的telnet,并及时升级,保证传输数据的安全性;对于windows类服务器,关闭不必要的telnet服务,采用加密或认证的方式保证数据网络传输过程中的保密性、完整性和可用性。

病毒、入侵防范

遵从

Ÿ及时更新病毒库,增强防病毒软件的恶意代码防护能力以保证信息系统的安全稳定运行;

Ÿ操作系统需遵循最小安装的原则,仅安装需要的组件和应用程序。

漏洞扫描

遵从

Ÿ采用漏洞扫描工具定期或重大变更时对系统进行安全扫描,并对于扫描的漏洞及时进行处理,处理方式包括安装补丁、配置网络访问控制策略和监测黑客利用漏洞行为数据流。

更新安全补丁

遵从

Ÿ遵从公司统一要求开展系统补丁更新;

Ÿ通过设置升级服务器等方式保持系统补丁及时得到更新。

资源控制

遵从

Ÿ在核心交换机与防火墙上配置详细的访问控制策略,限制终端的接入方式、网络地址范围及其与其他网络间的访问控制;

Ÿ根据安全策略设置登录终端的操作超时锁定;

Ÿ限制单个用户对系统资源的最大或最小使用限度。

根据用户的工作需求,在满足其工作需求范围内,修改用户权限,并设置资源使用范围。

安全审计

遵从

Ÿ审计范围覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;

Ÿ审计内容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;

Ÿ审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等;

Ÿ保护审计记录,避免受到未预期的删除、修改或覆盖等。

数据备份

遵从

Ÿ对操作系统、数据库系统的数据进行备份,在操作环境发生变更时进行备份恢复测试。

安全加固

遵从

Ÿ在应用系统上线前和重大变更时进行安全加固。

Ÿ采用漏洞扫描工具定期或重大变更时对系统进行安全扫描,并对于扫描的漏洞及时进行处理。

3.6.2数据库系统安全

安全要求

是否遵从/不涉及

实现方式及措施

身份认证

遵从

使用用户名/口令实现

访问控制

遵从

Ÿ采用数据库系统账号唯一性机制对登录数据库的用户身份进行身份识别和鉴别;

Ÿ采用结束会话、限制非法登录次数和非法登录自动退出等措施,限制同一用户连续失败登录;

Ÿ禁止特权账号远程管理使用,日常操作中采用非特权用户,仅在必要时切换特权账号进行操作;

Ÿ设置不同特权用户管理操作数据库,实现权限分离;

Ÿ限定各类服务内置默认账号的访问权限,禁用业务非必需账号;

Ÿ禁止系统默认账号使用默认口令,定期删除无用的过期账号。

漏洞扫描

遵从

Ÿ采用漏洞扫描工具定期或重大变更时对系统进行安全扫描,并对于扫描的漏洞及时进行处理,处理方式包括安装补丁、配置网络访问控制策略和监测黑客利用漏洞行为数据流;

Ÿ选择非业务高峰时段进行扫描,并制定系统回退计划;

安全审计

遵从

Ÿ采用数据库内部审计机制进行数据库审计。

更新补丁

遵从

Ÿ遵从公司统一要求开展数据库补丁更新。

3.7网络安全

本系统运行在公司信息内网中,需借助公司统一的安全防护体系和措施。

对于数据的接入,需遵循国网安全相关规范执行。

网络安全主要对网络基础互联设施的安全防护,如提供网络运营支撑的路由器、交换机以及防火墙、安全网关、入侵检测等安全设备自身的安全防护。

3.7.1网络设备安全

安全要求

是否遵从/不涉及

实现方式及措施

设备安全管理

遵从

Ÿ本地或远程进行设备管理必须进行身份认证;口令设置应满足复杂度要求,并定期修改密码;

Ÿ制定设备管理策略,包括限定管理IP地址、制定登录超时及帐号锁定策略;

Ÿ采用较为安全的SSH、HTTPS进行远程管理。

设备链路冗余

遵从

Ÿ采用硬件双机等方式保证关键网络及安全设备、通信线路在发生故障或安全事件时的冗余可用。

网络设备处理能力保证

遵从

ŸŸ保证关键网络设备的业务处理能力具备冗余空间,保证网络带宽满足业务高峰期需要;

ŸŸ采用网管系统等方式对关键网络设备的处理能力、网络带宽进行监测;

Ÿ按照业务服务的重要次序来指定带宽分配优先级别,采用QoS或专用流量整形设备等手段保证在网络发生拥堵的时候优先保护重要业务信息流传输畅通。

漏洞扫描

遵从

ŸŸ进行扫描之前需将弱点扫描系统特征代码进行更新;

ŸŸ选择非业务高峰时段进行扫描,并制定系统回退计划;

Ÿ对扫描出的弱点及时进行处理。

设备安全加固

遵从

ŸŸ依据设备厂商或专业安全机构提供的安全配置列表进行网络设备安全加固;

Ÿ及时升级设备系统或安装安全更新补丁。

配置文件备份

遵从

Ÿ定期或当配置发生变更时进行配置文件备份。

3.7.2网络通道安全

网络通道类型

防护控制措施

光纤专线

Ÿ开启网络访问控制措施。

3.8终端安全

针对终端数据泄密风险及终端数据在传输过程中被篡改的风险,主要在办公类终端使用方面上加强了相应措施。

3.8.1移动作业终端

终端形态

应用场景

安全要求

是否遵从/不涉及

实现方式及措施

移动PDA

Ÿ设备安全;

Ÿ选型需符合公司安全要求;

Ÿ专用通道;

Ÿ终端数据加密存储、加密传输;

Ÿ终端身份认证;

Ÿ安全加固。

不涉及

Ÿ禁止开展移动办公或具备移动办公特征的业务

不涉及

3.8.2信息采集类终端

终端形态

应用场景

安全要求

是否遵从/不涉及

实现方式及措施

输变电状态监测装置

Ÿ设备安全;

Ÿ专用通道;

Ÿ数据加密传输;

Ÿ终端身份验证;

Ÿ安全加固;

不涉及

供电电压采集装置

Ÿ设备安全;

Ÿ专用通道;

Ÿ数据加密传输;

Ÿ终端身份验证;

不涉及

Ÿ

采集装置

Ÿ设备安全;

Ÿ专用通道;

Ÿ数据加密传输;

Ÿ终端身份验证;

不涉及

Ÿ

充电桩或集中器

Ÿ设备安全;

Ÿ专用通道;

Ÿ数据加密传输;

Ÿ终端身份验证;

不涉及

Ÿ

视频采集终端

Ÿ设备安全;

Ÿ专用通道;

Ÿ数据加密传输;

Ÿ终端身份验证;

不涉及

Ÿ

3.8.3办公类终端

终端形态

安全控制要求

是否遵从/不涉及

变更或细化措施

信息内网办公计算机

Ÿ参见《信息系统安全防护方案的通知》文件要求

遵从

Ÿ按照安全防护方案要求,接入信息内网桌面终端分别划分为一个独立的桌面终端域,按照部门划分在交换机上划分必要的VLAN,限制不同VLAN之间的访问;

Ÿ对桌面终端操作系统进行安全配置加固;

Ÿ接入公司信息网络的终端应部署公司统一配置的网络版防病毒软件并实行

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1