应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;
528
fb当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
1126恶意代码防范(G3)本项要求包括:a应在网络边界处对恶意代码进行检测和清除;b应维护恶意代码库的升级和检测系统的更新。1127网络设备防护(G3)本项要求包括:a应对登录网络设备的用户进行身份鉴别;b应对网络设备的管理员登录地址进行限制;c网络设备用户的标识应唯一;d主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;e身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;f应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;g当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;h应实现设备特权用户的权限分离。113主机安全1131身份鉴别(S3)
628
f本项要求包括:a应对登录操作系统和数据库系统的用户进行身份标识和鉴别;b操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;c应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;d当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;e应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。f应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。1132访问控制(S3)本项要求包括:a应启用访问控制功能,依据安全策略控制用户对资源的访问;b应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;c应实现操作系统和数据库系统特权用户的权限分离;d应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;e应及时删除多余的、过期的帐户,避免共享帐户的存在。f应对重要信息资源设置敏感标记;g应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;1133安全审计(G3)
728
f本项要求包括:a审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;b审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的r