等保二安全实施方案(4)

2020-04-21 00:23

等保要求安全实施方案

b) 保证无法删除、修改或覆盖审计记录;

c) 审计记录的内容至少包括事件日期、时间、发起者信息、类型、描述和结果等。 4. 通信完整性

采用校验码技术保证通信过程中数据的完整性。 5. 通信保密性

a) 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;

b) 对通信过程中的敏感信息字段进行加密。 6. 软件容错

a) 提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;

b) 在故障发生时,应用系统能够继续提供一部分功能,确保能够实施必要的措施。 7. 资源控制

a) 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方能够自动结束会话;

b) 能够对应用系统的最大并发会话连接数进行限制;

12

[文档标题 ]

c) 能够对单个帐户的多重并发会话进行限制。 8. 措施

身份鉴别:保证用用户身份的唯一性,密码复杂度要采用8位以上大小写字符和特殊字符混合的方式进行设置,并同过加密方式处理。设置系统密码时,进行密码复杂度的校验。

访问控制:在操作系统的安全策略中对文件和数据表的访问权限进行控制使得不同的用户有不同权限。

安全审计:应用系统中添加日志管理功能模块,记录每个用户的操作日志,其中包括:事件时间、日期、发起者信息、类型、描述、结果。并且这些日志信息不能删除、修改或覆盖。

通信完整性:采用检验码技术保证通信过程中数据的完整性。

通信保密性: 六、 数据安全和备份恢复 1. 数据完整性

能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏。

13

等保要求安全实施方案

2. 数据保密性

采用加密或其他保护措施实现鉴别信息的存储保密性。

3. 备份和恢复

能够对重要信息进行备份和恢复;

提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。

14


等保二安全实施方案(4).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:真菌分类汇总

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: