等保托管建设中设备和计算安全策略有哪些?

发布时间:2019-09-26 10:22:31 阅读:4484

设备和计算安全策略包括身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、资源控制等几个方面。具体安全策略如下:

1.通过双因素身份鉴别手段实现对网络、系统和应用的访问进行严格识别,保证登录或访问用户帐号的唯一标识及合法身份;

2.通过自主访问控制对网络、系统和应用的访问进行严格控制,并对数据、文件或其他资源的访问进行严格控制;

3.通过强制访问控制对网络、系统和应用的访问进行基于安全标记的访问控制,并对数据、文件或其他资源的访问及对信息流向进行审计;

4.通过安全审计实现用户操作行为记录和分析,并对异常行为进行自动检测和报警;

5.通过剩余信息消除技术实现对用户鉴别信息、敏感数据的残余信息进行及时清除;

6.通过入侵防范技术对网络和主机的各种攻击行为进行检测、阻止和报警,并对重要数据、程序文件进行完整性检测和纠错;

7.通过恶意代码防范技术实现对网络中的恶意代码、木马病毒进行及时检查、查杀,并保证恶意代码库及时更新;

8.通过漏洞发现技术对网络和系统存在的安全脆弱性进行定期扫描,及时发现安全漏洞,并进行修复;

9.通过系统资源控制及时实现系统和网络资源的合理使用,控制系统资源按优先级自动分配,并保证非活动状态连接自动切断。


返回顶部
意见反馈
意见内容
您的姓名
您的电话
验证码