全球旧事资料 分类
控制操作;b)访问配置:将配置文件从设备下载到外部设备中(例如
6
f计算机);c)配置更改:在设备中传入新配置或者通过键盘输入新配置参数,使设备的配置发生改变;d)创建用户名口令或更改:创建新的用户名口令或者修改帐户权限;e)删除用户名口令:删除用户名口令;f)访问审计记录:用户查看日志或将日志保存在外部设备或存储空间(计算机、U盘、光盘);g)修改时间日期:用户修改时间和日期;h)警报事故:非授权行为警报,报警行为宜包括但不限于以下内容:单次登陆中,连续多次输错口令;由于断电、按下重启按钮、修改上电顺序或配置修改导致的设备重启;企图使用非法的配置软件访问设备。42审计记录的内容设备的审计记录应具备可用于事件追溯的基本信息。审计记录内容应包括以下内容:a)事件的日期和时间;b)发生事件的组件(例如:文件、数据、定值);c)用户主体的ID;d)操作内容;e)该事件的结果(成功或失败)。43审计的时间戳设备应在审计记录产生时添加基于系统时间的时间戳。44审计信息的保护
7
f设备应保护审计信息和审计功能不被非授权访问、修改和删除,并支持审计记录容量的管理策略(例如覆盖旧的审计记录和停止生成审计记录)。45审计故障告警设备或从事审计功能的组件应在审计失败时向适当的负责人员告警。审计失败包括:软件硬件错误,审计生成中的错误,审计存储容量满载或超容等。5数据完整性
51密码基础设备应具备所使用的加密机制的说明文档,用户可以通过这些文档判断所采购的设备是否符合国家密码主管部门的要求。52网络报文的重放设备应具备机制防止报文的重放。53传输数据防篡改设备应具备机制来识别对通信信息的篡改。54禁用不使用端口设备应具备关闭不使用的或不在访问控制范围内的通信服务端口及物理端口的功能。55存储数据防篡改设备应具备存储数据的完整性保护机制。可执行代码、应用配置和操作系统配置可以在升级、调试等过程中被修改,在常规业务操作中不能被修改。56数据的非可执行性
8
f设备应将数据和可执行代码存储在不同的存储空间,并能够阻止数据空间内的代码执行。57输入数据的语法验证设备应对应用输入和程序配置信息进行检查,保证输入值的合理性,语法的完整性、有效性和正确性。6数据机密性
61数据传输的机密性设备应采用非明文方式传输口令等敏感数据。62存储数据的机密性设备中的敏感数据应以非明文方式存储。7r
好听全球资料 返回顶部