全球旧事资料 分类
地址进行合理的分配;关闭或屏蔽所有不需要的网络服务;隐藏真实的网络拓扑结构;采用有效的口令保护机制,包括:规定口令的长度、有效期、口令规则
或采用动态口令等方式,保障用户登录和口令的安全;应该严格控制可以对重要服务器、网络设备进行访问的登录终端或登录
6
f节点,并且进行完整的访问审计;严格设置对重要服务器、网络设备的访问权限;严格控制可以对重要服务器、网络设备进行访问的人员;保证重要设备的物理安全性,严格控制可以物理接触重要设备的人员,
并且进行登记;对重要的管理工作站、服务器必须设置自动锁屏或在操作完成后,必须
手工锁屏;严格限制进行远程访问的方式、用户和可以使用的网络资源;接受远程访问的服务器应该划分在一个独立的网络安全区域;安全隔离措施必须满足国家、行业的相关政策法规。个人终端用户(包括个人计算机)的鉴别,以及连接到所有办公自动化网络和服务的控制职责,由信息安全管理部门决定。85操作人员日志操作人员应保留日志记录。根据需要,日志记录应包括:系统及应用启动和结束时间;系统及应用错误和采取的纠正措施;所处理的数据文件和计算机输出;操作日志建立和维护的人员名单。86错误日志记录对错误及时报告并采取措施予以纠正。应记录报告的关于信息处理错误或通信系统故障。应有一个明确的处理错误报告的规则,包括:1)审查错误日志,确保错误已经得到满意的解决;2)审查纠正措施,确保没有违反控制措施,并且采取的行动都得到充分的授权。87网络安全管理策略网络安全管理的目标是保证网络信息安全,确保网络基础设施的可用性。网络管理员应确保计算机信息系统的数据安全,保障连接的服务的有效性,避免非法访问。应该注意以下内容:应将网络的操作职责和计算机的操作职责分离;制定远程设备(包括用户区域的设备)的管理职责和程序;
7
f应采取特殊的技术手段保护通过公共网络传送的数据的机密性和完整性,并保护连接的系统,采取控制措施维护网络服务和所连接的计算机的可用性;
信息安全管理活动应与技术控制措施协调一致,优化业务服务能力;使用远程维护协议时,要充分考虑安全性。88电子邮件安全策略计算机和信息系统应制定有关使用电子邮件的策略,包括:对电子邮件的攻击,例如病毒、拦截;必要时,使用相关技术保护电子邮件的机密性、完整性和不可抵赖。89病毒防范策略病毒防范包括预防和检查病毒(包括实时扫描过滤和定期检查)r
好听全球资料 返回顶部