风险评估在等保中的应用课件.pptVIP

  • 37
  • 0
  • 约6.78千字
  • 约 42页
  • 2017-09-08 发布于广东
  • 举报
技术与产品 服务与管理 举例:边界访问控制解决方案 购置安全设备 配置安全策略 解决方案名称 控制类 控制点 指标名称 措施名称 改进动作 改进对象 边界访问控制 综合安全防护 网络安全 访问控制 A 应在网络边界部署访问控制设备,启用访问控制功能; 采购和部署访问控制设备 采购部署 访问控制系统 边界访问控制 综合安全防护 网络安全 访问控制 B 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级; 配置端口访问控制 配置访问控制设备 访问控制系统 边界访问控制 综合安全防护 网络安全 访问控制 C 应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制; 配置协议过滤 配置访问控制设备 访问控制系统 边界访问控制 综合安全防护 网络安全 访问控制 D 应在会话处于非活跃一定时间或会话结束后终止网络连接; 配置会话中止功能 配置访问控制设备 访问控制系统 边界访问控制 综合安全防护 网络安全 访问控制 E 应限制网络最大流量数及网络连接数; 配置最大流量与连接数 配置访问控制设备 访问控制系统 边界访问控制 综合安全防护 网络安全 访问控制 F 重要网段应采取技术手段防止地址欺骗; 配置防地址欺骗 配置访问控制设备 访问控制系统 边界访问控制 综合安全防护 网络安全 访问控制 g 应按用户和系

文档评论(0)

1亿VIP精品文档

相关文档