信息系统安全等级保护测评报告_第1页
信息系统安全等级保护测评报告_第2页
信息系统安全等级保护测评报告_第3页
信息系统安全等级保护测评报告_第4页
信息系统安全等级保护测评报告_第5页
已阅读5页,还剩258页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

报告编号-16-1303-01)

信息系统安全等级测评报告

说明:

一、每个备案信息系统单独出具测评报告。

二、测评报告编号为四组数据。各组含义和编码规则如下:

第一组为信息系统备案表编号,由2段16位数字组成,可以从公

+安机关颁发的信息系统备案证明(或备案回执)上获得。第1段即

备案证明编号的前11位(前6位为受理备案公安机关代码,后5位为

受理备案的公安机关给出的备案单位的顺序编号);第2段即备案证明

编号的后5位(系统编号)。

第二组为年份,由2位数字组成。例如09代表2009年。

第三组为测评机构代码,由四位数字组成。前两位为省级行政区划

数字代码的前两位或行业主管部门编号:00为公安部,11为北京,12

为天津,13为河北,14为山西,15为内蒙古,21为辽宁,22为吉林,

23为黑龙江,31为上海,32为江苏,33为浙江,34为安徽,35为福

建,36为江西,37为山东,41为河南,42为湖北,43为湖南,44为

广东,45为广西,46为海南,50为重庆,51为四川,52为贵州,53

为云南,54为西藏,61为陕西,62为甘肃,63为青海,64为宁夏,65

为新疆,66为新疆兵团。90为国防科工局,91为电监会,92为教育部。

后两位为公安机关或行业主管部门推荐的测评机构顺序号。

第四组为本年度信息系统测评次数,由两位构成。例如02表示该信

息系统本年度测评2次。

信息系统等级测评基本信息表

信息系统

安全保护

系统名称票务系统第三级

等级

备案证明

测评结论基本符合

编号

被测单位

单位名

单位地邮政编

址码

职务/职

姓名部长助理

所属部办公电

联系人票务运营部

门话

移动电电子邮

话件

测评单位

单位名单位代

称码

通信地邮政编

址码

职务/职

姓名

所属部办公电

联系人

门话

移动电电子邮

话件

编制日

编制人

审核批审核日

审核人

准期

批准日

批准人

注:单位代码由受理测评机构备案的公安机关给出。

声明

本报告是票务系统的安全等级测评报告。

本报告测评结论的有效性建立在被测评单位提供相关证据的真实性

基础之上。

本报告中给出的测评结论仅对被测信息系统当时的安全状态有效。

当测评工作完成后,由于信息系统发生变更而涉及到的系统构成组件

(或子系统)都应重新进行等级测评,本报告不再适用。

本报告中给出的测评结论不能作为对信息系统内部署的相关系统构

成组件(或产品)的测评结论。

在任何情况下,若需引用本报告中的测评结果或结论都应保持其原

有的意义,不得对相关内容擅自进行增加、修改和伪造或掩盖事实。

等级测评结论

测评结论与综合得分

保护等

系统名称票务系统第三级

系统简介

此次测评的系统为票务系统,测评对象包括系统所在

机房,2台服务器,1台运维终端,1套数据库,2台网

络安全设备,1套应用软件,及该公司的管理制度及相关

测评过程简记录。在合同约定的周期内,经过系统调研、方案编制、

介现场测评、分析与报告编制等阶段,完成了对该系统的

测评工作,经过对测评结果的整体分析,判定该系统基

本符合等级保护三级系统的基本要求,但还存在个别问

题,希望在安全建设整改中继续完善。

测评结论基本符合综合得84.79

总体评价

1、基础设施与网络环境

票务系统相关设备部署于指挥中心机房,该机房按照国家机房相关

标准建设,具备防风、防雨、防震等能力,未出现雨水渗透,屋顶、墙

体、地面等破损开裂等情况,在物理访问控制方面配备门禁系统,能够

鉴别和控制人员出入,并配有视频监控系统,能够对机房内主要区域进

行实时监控,主机房与配电室隔离,通信线缆与供电线缆隔离铺设,避

免了电磁干扰,配备两台艾默生精密空调,能够对机房温湿度进行控制,

同时配有环境检测系统,实时检测机房环境并提供报警功能。网络环境

先对简单,电信联通双线接入,网络边界配有两台防火墙作为边界防护,

通过两台核心交换做内部数据交换。

2、安全责任制

该系统的运营维护全部由厂商负责,厂商项目部成立了信息安全领

导小组,负责信息安全工作的指导和管理,项目部设有系统管理员、网

络管理员、安全管理员等重要岗位,且安全管理员为专职,通过值班体

系对驻场人员进行调配,并形成了有效的汇报沟通机制。同时甲方也有

专人对厂商的运营维护情况进行监督。

3、技术机制

在机房保障机制方面,该系统配备双通信线路接入,保证网络通畅,

同时边界防火墙、核心交换机、应用服务器、数据库服务器均双机热备

文档可自由编辑

部署,并配有存储设备存储业务数据,同时配备备份服务器对主要数据、

配置文件和日志文件等进行备份,提供设备冗余,保证系统的可用性。

在安全策略方面网络设备、主机、应用系统在身份验证方面身份标识唯

一,密码满足复杂度要求,并定期更换,但仅采用用户名密码方式进行

身份验证;在访问控制方面,根据用户角色进行了权限划分,授予用户

所需的最小权限;在安全审计方面,网络设备、主机、应用系统配置都

相对完善,日志记录信息基本满足要求;另外厂家技术工程师驻场维护,

保障系统安全稳定的运行。

4、监测预警及应急保障

监测预警方面厂家工程师通过软件可监控网络设备、服务器、软件

的运行状态,并提供报警功能。通过对日志进行分析发现系统出现的异

常情况及时处置,并定期由工程师对设备进行巡检。应急保障方面厂家

在系统设计之初就通过双线路、双击热备、存储设备等方式保证系统的

可用性,同时安排工程师驻场维护,已应对突发事件,但未根据相关规

定对计算机安全事件进行等级划分,发生安全事件采取何种处置措施不

明确,不利于安全事件的及时处理。

综上所述,被测票务系统基本符合第三级信息系统等级保护的安全

要求,但还存在个别问题,希望在安全建设整改中继续完善。

主要安全问题

票务系统存在的主要安全问题:

1.安全管理方面

1)未成立指导和管理信息安全工作的领导小组;

2)全员统一考核,未针对关键岗位考核;

3)厂商内部对系统进行安全性测试,未委托第三方测试单位对系统

进行测试;

4)由信息化部控制机房的人员出入和物品带进带出,暂时缺少机房

管理制度;

5)未建立安全管理中心集中管理,厂商工程师通过不同的方式对设

备状态、恶意代码、补丁升级、安全审计等事项进行管理;

6)未对安全事件划分等级管理;

7)暂未制定应急预案,未进行应急预案培训和应急演练;

2.物理安全方面

1)机房窗户没有做密封处理,不能防止雨水通过机房窗户、屋顶和

墙壁渗透;

3.网络安全方面

1)未部署入侵检测设备,仅通过防火强异常日志记录,然后人为判

断异常行为份;

2)网络边界未配置恶意代码检测设备,仅通过防火墙做策略防护;

3)没有对网络设备运行状况、网络流量进行监控,可以对用户操作

进行日志记录,日志文件存储于设备本地,覆盖式存储,且无审

计报表;

4)网络及安全设备仅采用用户名密码一种身份鉴别方式;

5)没有技术手段防止地址欺骗,不能防止从内部网络发起的网络攻

击和对重要主机的地址欺骗;

6)远程管理采用telnet明文协议;

4.主机安全方面

1)仅使用账号、密码登录系统,未实现两种及以上鉴别技术对管理

用户进行身份鉴别;

2)主机安装赛门铁克杀毒软件,网络暂时没有启用防恶意代码设

备;

3)终端安装有360杀毒,网络没有防恶意代码设备;

4)系统存在多余账户,没有共享账户存在;

5)数据库版本为sqlserver2012企业版,遵循最小安装原则,没

有开放多余端口,补丁不会定期进行更新;

5.应用安全方面

1)仅使用账号密码登录,没有使用两种及以上方式进行身份鉴别;

2)有用户名唯一鉴别功能,用户名没有设置复杂度要求;

3)已启用身份鉴别,用户身份标识唯一,用户身份鉴别信息复杂度

不满足要求,开启登录失败处理功能;

4)修改密码时,新设定的密码与旧密码可以相同,不符合要求;

5)审计记录不能筛选,不能生成审计报表进行分析。

6.数据安全方面

1)数据信息没有进行异地备份;

整改建议

1.安全管理方面的整改建议

1)建议设立指导和管理信息安全工作的委员会或领导小组,其最高

领导是否由单位主管领导委任或授权的人员担任;明确信息安全

管理委员会或领导小组职责;

2)建议对关键岗位的人员进行全面、严格的安全审查和技能考核;

3)建议安排专门的部门负责测试验收工作,并委托公正的第三方测

试机构对信息系统进行独立的安全性测试报告;

4)建议对相关机房管理制度对机房物理访问、物品带进、带出机房

和机房环境安全等方面的管理作出规定,且相关制度建议张贴在

明显可见的位置;

5)应对设备状态、恶意代码、补丁升级、安全审计等安全相关事项

进行集中管理,应对集中管理的检测记录文档,文档应包括检测

内容、检测人员、检测结果和时间等;

6)建议根据本系统已发生的和需要防止发生的安全事件对系统的

影响程度划分不同等级,划分为几级,划分方法应参照了国家相

关管理部门的技术资料,主要参照哪些;

7)建议在统一的应急预案框架下制定不同事件的应急预案,应急预

案框架应包括启动应急预案的条件、应急处理流程、系统恢复流

程、事后教育和培训等内容;

8)建议对相关人员进行应急预案培训,制作应急预案培训记录,记

录应包括培训内容、培训对象、培训效果和培训时间等。

9)建议定期对应急预案作演练,对各应急预案做演练记录,记录内

容应包括演练周期、演练内容、参加演练人员、演练效果和演练

时间等;

2.物理安全方面的整改建议

1)建议将窗户做密闭处理,防止雨水渗透进入机房;

3.网络安全方面的整改建议

1)建议在网络边界部署入侵检测设备,开启日志记录,对入侵行为

进行检测记录,当发生攻击时及时报警;

2)建议在网络边界部署恶意代码检测设备,对进入网络的流量进行

恶意代码检测,及时发现清除;

3)建议通过第三方设备或软件对设备的运行状况、流量等进行监

控,并对日志文件定期分析生成审计报表。设备日志文件建议备

份至日志服务器,避免为预期的修改或删除;

4)采用口令+数字证书、口令+硬件令牌等双因子鉴别方式,或采用

堡垒机的方式管理设备;

5)在技术条件允许的前提下,对重要网段上的主机等设备设置网络

层和数据链路层地址绑定;

6)建议关闭设备远程管理或采用SSH等加密协议进行远程管理。

4.主机安全方面的整改建议

1)建议改造操作系统和数据库登录控制模块,使之采用两种组合的

鉴别技术对用户进行身份鉴别,如同时采用用户名/口令和数字

证书的认证方式;或采用身份认证服务器和双因子鉴别服务器或

采用堡垒机登录方式;

2)建议安装部署入侵检测设备,当网络受到攻击时能提供报警功

能;

3)建议网络防恶意代码与主机防恶意代码软件异构部署;

4)建议删除多余的过期的账号,不要多人共用一个管理账号;

5)对服务器和数据库的日志进行分析,定期导出生成审计报表,或

在网络上部署第三方日志分析软件或第三方集中审计平台;

6)建议定期对数据库进行补丁更新,防止黑客利用漏洞对数据库造

成威胁。

5,应用安全方面的整改建议

1)建议身份验证采用口令+数字证书、口令+硬件令牌等双因子鉴别

方式;

2)建议配置用户名唯一性鉴别功能,以及用户名复杂度设置策略;

3)建议设置用户名复杂度策略,使用户名具有复杂度,防止受到恶

意攻击;

4)建议配置相关策略,使系统用户修改密码时,设置旧密码不可与

新密码相同;

5)建议部署第三方日志分析软件或第三方集中审计平台,能对审计

记录进行筛选。

数据安全方面的整改建议

1)建议建立异地备份中心,定期将重要数据传至备用场地;

目录

等级测评结论................................................I

总体评价..................................................III

主要安全问题...............................................V

整改建议................................................VIII

1测评项目概述.............................................1

1.1测评目的..............................................1

1.2测评依据..............................................1

1.3测评过程..............................................2

1.4报告分发范围..........................................3

2被测信息系统情况........................................3

2.1承载的业务情况........................................3

2.2网络结构..............................................3

2.3系统资产..............................................3

2.3.1机房..................................................3

2.3.2网络设备..............................................4

2.3.3安全设备..............................................4

2.3.4服务器/存储设备......................................4

2.3.5终端..................................................5

2.3.6业务应用软件..........................................5

2.3.7关键数据类别..........................................5

2.3.8安全相关人员..........................................6

2.3.9安全管理文档.........................................6

2.4安全服务..............................................6

2.5安全环境威胁评估......................................7

2.6前次测评情况..........................................9

3等级测评范围与方法......................................9

3.1测评指标..............................................9

3.1.1基本指标............................................10

3.1.2不适用指标..........................................15

3.1.3特殊指标............................................27

3.2测评对象.............................................28

3.2.1测评对象选择方法...................................28

3.2.2测评对象选择结果...................................28

3.3测评方法.............................................31

4单元测评...............................................33

4.1物理安全............................................34

4.1.1结果汇总.............................................34

4.1.2结果分析.............................................34

4.2网络安全.............................................36

4.2.1结果汇总.............................................36

4.2.2结果分析.............................................37

4.3主机安全..........................................................................................40

4.3.1结果汇总.............................................40

4.3.2结果分析............................................41

4.4应用安全..........................................................................................45

4.4.1结果汇总.............................................45

4.4.2结果分析............................................46

4.5数据安全及备份恢复......................................................................48

4.5.1结果汇总.............................................48

4.5.2结果分析.............................................50

4.6安全管理制度..................................................................................51

4.6.1结果汇总.............................................51

4.6.2结果分析............................................51

4.7安全管理机构...............................................................................52

4.7.1结果汇总.............................................52

4.7.2结果分析.............................................52

4.8人员安全管理...............................................................................53

4.8.1结果汇总.............................................53

4.8.2结果分析............................................54

4.9系统建设管理..................................................................................55

4.9.1结果汇总.............................................55

4.9.2结果分析............................................56

4.10系统运维管理.........................................56

4.10.1......................................................................................结果汇总

56

4.10.2......................................................................................结果分析

57

4.11特殊指标安全层面.....................................59

4.12单元测评小结.........................................59

4.12.1.................................................................控制点符合情况汇总

59

4.12.2..............................................................................安全问题汇总

63

5整体测评...............................................78

5.1安全控制间安全测评..................................78

5.2层面间安全测评.......................................78

5.3区域间安全测评.......................................78

5.4整体测评结果汇总.....................................78

6总体安全状况分析.......................................81

6.1系统安全防护评估....................................81

6.2安全问题风险评估.....................................86

6.3等级测评结论........................................101

7安全建设整改建议......................................103

附录A等级测评结果记录...................................113

物理安全..................................................113

网络安全..................................................119

主机安全..................................................134

应用安全..................................................165

数据安全..................................................177

安全管理制度..............................................185

安全管理机构..............................................188

人员安全管理..............................................195

系统建设管理.............................................200

系统运维管理.............................................214

测评项目概述

测评目的

为贯彻落实国务院147号令和中办27号文件,公安部会同有关部委

出台了一系列的文件以及具体工作的指导意见和规范,并在全国范围内

组织完成了一系列工作。目前,信息安全等级保护工作已经进入安全建

设整改阶段,公安部印发了《关于开展信息系统等级保护安全建设整改

工作的指导意见》(公信安[200911429),明确提出:“依据信息安全等

级保护有关政策和标准,通过组织开展信息安全等级保护安全管理制度

建设、技术措施建设和等级测评,落实等级保护制度的各项要求,力争

在2012年底前完成已定级信息系统安全建设整改工作”。

本项目目标系统为票务系统,该系统安全保护等级定为三级。通过

安全等级测评来评判目前该信息系统安全保护的程度或水平与国家信

息系统安全等级保护要求之间的差距,以便指导进行信息系统安全方面

的调整和改进。

测评依据

测评过程中主要依据的标准:

1)GB/T22239-2008《信息安全技术信息系统安全等级保护基本要

求》(简称《基本要求》)

2)GB/T28448-2012《信息安全技术信息系统安全等级保护测评要

求》(简称《测评要求》)

测评过程中还参考的文件和标准:

1)《中华人民共和国计算机信息系统安全保护条例》(国务院147

号令)

2)《信息安全等级保护管理办法》(公通字[2007]43号)

3)GB/T22240-2008《信息安全技术信息系统安全等级保护定级指

南》(简称《定级指南》)

4)GB/T25058-2010《信息安全技术信息系统安全等级保护实施指

南》(简称《实施指南》)

5)《信息安全技术信息系统安全等级保护测评过程指南》(国标即

将发布,简称《测评过程指南》)

6)GB/T20984-2007信息安全技术信息安全风险评估规范(简称《风

险评估规范》)

测评过程

票务系统等级测评的过程如下:

1)调研阶段

2)方案编制阶段

3)现场测评阶段

4)分析与报告编制阶段

报告分发范围

本报告一式四份,其中两份提交公司,一份由测评机构单位留存,

一份交由公安机关备案。

被测信息系统情况

承载的业务情况

售票系统负责处理电子渠道发起售票业务的交易处理、账务处理,

支持7*24小时“全天候”服务,具备权限管理和授权控制。

系统采用B/S方式架构,采用了前置系统及防火墙对外部访问进行

隔离,在内部采用了局域网访问策略对应用服务、数据库服务进行了分

项隔离,确保系统安全。

网络结构

(略)

系统资产

2.3.1机房

表0T机房基本情况表

序号机房名称物理位置

1指挥中心机房

2.3.2网络设备

表0-2网络设备基本情况表

设备名操作系数量重要程

序号品牌型号用途

称统(台/套)度

核心交核心交非常重

1H3CS5500——2

换机换要

2.3.3安全设备

表0-3安全设备基本情况表

数量

设备名操作系重要程

序号品牌型号用途(台/

称统度

套)

边界防边界防非常重

1JUNIPERSSG550——2

火墙护要

2.3.4服务器/存储设备

表0-4服务器/存储设备基本情况表

操作系统数量

序号设备名称业务应用软件重要程度

/数据库管理系统(台/套)

Windows2012/Sql

1应用服务器票务系统2非常重要

server2012

数据库服务Windows

2——2非常重要

器2012/Sqlserver

操作系统数量

序号设备名称业务应用软件重要程度

/数据库管理系统(台/套)

2012

3数据库SQLserver2012——2非常重要

2.3.5终端

表0-5终端基本情况表

数量(台/

序号设备名称操作系统用途重要程度

套)

1运维终端Windows7运维管理1一般

2.3.6业务应用软件

表0-6业务应用软件基本情况表

序号软件名称主要功能开发厂商重要程度

处理唐电子渠道发起

1票务系统售票业务的交易处理、——非常重要

账务处理

2.3.7关键数据类别

表0-7关键数据类别基本情况表

序号数据类别所属业务应用安全防护需求重要程度

交易类数据、信息资

1票务系统保密性、完整性非常重要

料类、操作日志类

2.3.8安全相关人员

表0-8安全相关人员基本情况表

序号姓名岗位/角色联系方式

1赵鑫部长助/p>

2周旭升网络管理/p>

3文旭系统管理员

2.3.9安全管理文档

表0-9安全管理文档基本情况表

序号文档名称主要内容

部门设置、岗位设置及工作职责定义方

1信息系统安全管理制度

面的管理制度

2信息系统安全管理制度授权审批、审批流程等方面的管理制度

人员安全教育和培训管理

3人员安全教育和培训方面的管理制度

制度

4第三方人员访问管理制度第三方人员访问控制方面的管理制度

5采购管理制度产品选型、采购方面的管理制度

网络安全管理(网络配置、帐号管理等)

6网络安全管理制度

方面的管理制度

系统安全管理(系统配置、帐号管理等)

7系统安全管理制度

方面的管理制度

8备份和恢复管理制度备份和恢复方面的管理制度

安全事件报告与处置管理

9安全事件报告和处置方面的管理制度

制度

安全服务

表0-10安全服务基本情况表

序号安全服务名称安全服务商

信息安全等级保护测评

1公司

服务

安全环境威胁评估

序号威胁分(子)类描述威胁赋值

利用工具和技术对信息

1恶意攻击高

系统进行攻击

操作系统、应用软件由

2软件故障中

于设计缺陷等发生故障

由于制度缺失、不完善

3管理不到位等原因导致安全管理无中

法落实或者不到位

应该执行而没有执行相

无作为

4应的操作,或者无意执中

或操作失误

行了错误的操作

敏感信息泄露给不应了

5敏感信息泄露中

解的他人

对信息系统正常运行造

6物理环境影响成影响的物理环境问题祗

和自然灾害。

网络、主机等系统设备

7硬件故障由于设备老化等原因发低

生硬件故障

越权访问本来无权访问

8越权或滥用的资源,或者滥用自己储

的权限破坏信息系统

通过物理的接触造成对

9物理攻击软件、硬件和数据的破低

非法修改信息,破坏信

10篡改息的完整性使系统的安低

全性降低或信息不可用

11抵赖否认所做的操作储

前次测评情况

本次等级测评是票务系统首次测评,由公司负责实施。

等级测评范围与方法

测评指标

《基本要求》中对不同等级信息系统的安全功能和措施提出了具体

要求,等级测评应根据信息系统的安全保护等级从中选取相应等级的安

全测评指标,并依据《测评要求》和《测评过程指南》对信息系统实施

安全测评。

本次安全等级测评范围内的票务系统的安全保护等级为第三级,其

中业务信息安全保护等级为第三级,系统服务安全保护等为第三级

(S3A3)o

表0-1测评指标统计列表(S3A3)

测评指标

技术/管安全子类数量

安全分类

理S3A3G3小计

物理安全11810

网络安全1067

安全技术

主机安全3137

应用安全5229

测评指标

技术/管安全子类数量

安全分类

理S3A3G3小计

数据安全及备份恢

2103

安全管理制度0033

安全管理机构0055

安全管理人员安全管理0055

系统建设管理001111

系统运维管理001313

合计73

3.1.1基本指标

依据信息系统确定的业务信息安全保护等级和系统服务安全保护等

级,选择《基本要求》中对应级别的安全要求作为等级测评的基本指标。

表3-2基本指标

安全层面安全控制点测评项数

电力供应4

物理安全防盗窃和防破坏6

防火3

安全层面安全控制点测评项数

防静电2

防雷击3

防水和防潮4

温湿度控制1

物理访问控制4

物理位置的选择2

电磁防护3

备份和恢复4

安全审计4

恶意代码防范2

访问控制8

网络安全

结构安全7

入侵防范2

网络设备防护8

边界完整性检查2

主机安全备份和恢复3

安全层面安全控制点测评项数

资源控制5

安全审计6

恶意代码防范3

入侵防范3

访问控制7

身份鉴别6

剩余信息保护2

备份和恢复4

软件容错2

资源控制7

安全审计4

应用安全抗抵赖2

访问控制6

身份鉴别5

剩余信息保护2

数据保密性2

安全层面安全控制点测评项数

数据完整性2

通信保密性2

通信完整性1

管理制度4

安全管理制度评审和修订2

制定和发布5

岗位设置4

沟通和合作5

安全管理机构人员配备3

审核和检查4

授权和审批4

安全意识教育和培训4

人员考核3

人员安全管理人员离岗3

人员录用4

外部人员访问管理2

安全层面安全控制点测评项数

安全方案设计5

安全服务商选择3

测试验收5

产品采购和使用4

等级测评4

系统建设管理工程实施3

外包软件开发4

系统备案3

系统定级4

系统交付5

自行软件开发5

安全事件处置6

备份与恢复管理5

系统运维管理变更管理4

恶意代码防范管理4

环境管理4

安全层面安全控制点测评项数

监控管理和安全管理中心3

介质管理6

密码管理1

设备管理5

网络安全管理8

系统安全管理7

应急预案管理5

资产管理4

3.1.2不适用指标

表3-3不适用指标

安全层面安全控制点不适用项原因说明

网络边界f)重要网段应采取技在接入交换机

访问控制

安全防火术手段防止地址欺骗配置此项策略

安全层面安全控制点不适用项原因说明

墙g)应按用户和系统之

间的允许访问规则,决

定允许或拒绝用户对不存在vpn账

受控系统进行资源访户

问,控制粒度为单个用

户;

h)应限制具有拨号访不存在拨号账

问权限的用户数量。户

g)应按用户和系统之

间的允许访问规则,决

定允许或拒绝用户对不存在vpn账

核心

受控系统进行资源访户

交换访问控制

问,控制粒度为单个用

户;

h)应限制具有拨号访不存在拨号账

问权限的用户数量。户

安全层面安全控制点不适用项原因说明

e)应聘请信息安全专现系统使用期

家作为常年的安全顾限不定,暂未

安全管理机

沟通和合作问,指导信息安全建聘请信息安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论