莫语3033

< 2025年2月 >
26 27 28 29 30 31 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 1
2 3 4 5 6 7 8
安全区域边界

边界保护

       应保护跨越边界的访问和数据流通过边界提供的受控接口进行通信

       应能够对非授权设备私自联到内部网络的行为进行检查或限制

       应能够对内部用户非授权联到外网的行为进行检查与限制

       应限制无线网络的使用,保证无限玩咯通过受控的边界设备接入内部网络

访问控制

        应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信

        应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化

        应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出

        应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力

        应对进出网络的数据流实现基于应用协议和应用内容的访问控制

入侵防范

         应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为

         应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为

         应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析

          当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵时应提供报警

恶意代码和垃圾邮件防范

          应在关键网络节点处对恶意代码进行检测和清楚,并维护恶意代码防护机制的升级和更新

          应在关键网络节点处对垃圾邮件进行检测和防范,并维护垃圾邮件防护机制的升级和更新

安全审计

          应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计

          审计记录应包括时间的日期和时间、用户、事件类型、时间是否成功及其他与审计相关的信息

           应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等

           应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。

可信验证

            可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心

           

posted on   莫语3033  阅读(181)  评论(0编辑  收藏  举报

编辑推荐:
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· .NET Core 托管堆内存泄露/CPU异常的常见思路
· PostgreSQL 和 SQL Server 在统计信息维护中的关键差异
· C++代码改造为UTF-8编码问题的总结
· DeepSeek 解答了困扰我五年的技术问题
阅读排行:
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· 清华大学推出第四讲使用 DeepSeek + DeepResearch 让科研像聊天一样简单!
· 实操Deepseek接入个人知识库
· CSnakes vs Python.NET:高效嵌入与灵活互通的跨语言方案对比
· Plotly.NET 一个为 .NET 打造的强大开源交互式图表库
点击右上角即可分享
微信分享提示