安全计算环境(2)

入侵防范:

a) 应遵循最小安装的原则,仅安装需要的组件和应用程序;

。。。最小安装,只要没安装设么微信、qq之类的就好

b) 应关闭不需要的系统服务、默认共享和高危端口;

有没有默认共享,windows是net share,默认c盘

端口开了多少,445,80,135等高危口

c) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;

限制IP访问服务器、安全设备,而不是整个办公网都可以访问

d) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;

针对应用的,防sql注入什么的。

e) 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;

漏扫呀,渗透呀。

f) 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

能不能发现入侵事件,如果被入侵了,能不能有报警提示(微信、钉钉等)

恶意代码防范:

应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。

有安装防病毒软件?定期升级和更新病毒库?能不能有效阻断?

可信验证

可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证, 并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证 结果形成审计记录送至安全管理中心。

数据完整性

a) 应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

https、ssh

b) 应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

https、ssh

数据保密性:

a) 应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;

https

b) 应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

数据有没有加密,如果加密,用的什么算法(应用)

数据备份恢复:

a) 应提供重要数据的本地数据备份与恢复功能;

提供本地备份

b) 应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;

异地备份

c) 应提供重要数据处理系统的热冗余,保证系统的高可用性。

双机热备、集群等

剩余信息保护:

a) 应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;

登录前, 不显示账号信息

b) 应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。

登录前, 不显示账号信息

个人信息保护:

a) 应仅采集和保存业务必需的用户个人信息;

访谈是否存在个人信息,姓名、手机号、住址等信息

如存在,访谈哪些人可访问个人信息数据,是否有权限设置。应加密

b) 应禁止未授权访问和非法使用用户个人信息。

禁止非授权和非法调用

posted @ 2021-06-25 13:48  尛①麵  阅读(300)  评论(0编辑  收藏  举报