- 1、本文档共24页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
重庆若可网络安全测评技术有限公司
Rk-2019-04-26
綦江人口健康信息平台标准比对差距说明与整改建议
重庆市綦江区卫生健康员会
綦江人口健康信息平台
标准比对差距说明与整改建议
PAGE12
安全层面
控制点
要求项
现场记录
整改建议
物理安全
物理访问控制(S3)
机房出入口应安排专人值守,控制、鉴别和记录进入的人员;
机房没有专人值守,没有机房出入登记表。
建议安排专人值守,控制、鉴别和记录进入的人员。
物理安全
物理访问控制(S3)
需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;
进入机房有专人陪同,但是没有申请流程,没有审批记录。
建议进入机房的来访人员经过申请和审批流程,保存审批记录。
物理安全
防盗窃和防破坏(G3)
应对介质分类标识,存储在介质库或档案室中。
没有对介质进行分类标识。
建议对介质分类标识,存储在介质库或档案室中。
物理安全
防盗窃和防破坏(G3)
应利用光、电等技术设置机房的防盗报警系统。
机房没有声光电防盗报警系统。
★建议机房安装光、电等机房的防盗报警系统。
物理安全
防盗窃和防破坏(G3)
应对机房设置监控报警系统。
机房有视屏监控系统,但是机柜后方存在监控盲区。
★建议增加机房监控范围,使机房全方位都能监控。
物理安全
防火(G3)
机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;
机房内有纸质包装盒,存在引起发火源安全隐患。
建议清除机房的纸质依然物品。
物理安全
电磁防护(S3)
应对关键设备和磁介质实施电磁屏蔽。
没有对关键设备和磁介质实施电磁屏蔽。
建议对关键设备和磁介质实施电磁屏蔽。
网络安全
结构安全(G3)
应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;
业务终端和服务器之间采用动态路由协议,但是没有进行加密认证。
★建议在乡镇接入边界部署防火墙,并通过策略建立安全的访问路径。
网络安全
访问控制(G3)
应在网络边界部署访问控制设备,启用访问控制功能;
仅互联网边界部署防火墙,但是没有启用相应访问控制功能。
★建议在乡镇边界、市卫健委边界、互联网边界、雪亮工程边界分别部署防火墙,启用访问控制功能。
网络安全
访问控制(G3)
应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
不能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。
★建议在相应位置部署防火墙,并根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。
网络安全
访问控制(G3)
应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;
不能对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制。
★建议在相应位置部署防火墙,对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制。
网络安全
访问控制(G3)
应限制网络最大流量数及网络连接数;
没有限制网络最大流量数及网络连接数。
★建议在相应位置部署防火墙,限制网络最大流量数及网络连接数。
网络安全
访问控制(G3)
重要网段应采取技术手段防止地址欺骗;
没有采用防地址欺骗措施。
★建议在相应位置部署防火墙,采取技术手段防止地址欺骗。
网络安全
边界完整性检查(S3)
应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;
不能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断,并且交换机多余端口也没有关闭。
★建议部署终端准入控制系统,能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。
网络安全
入侵防范(G3)
应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;
未在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;
★建议部署态势感知系统,实现网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。
网络安全
入侵防范(G3)
当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
当检测到攻击行为时,不能记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时不能提供报警。
★建议部署态势感知系统,受到攻击时,能够记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
文档评论(0)