网站大量收购独家精品文档,联系QQ:2885784924

重庆市綦江区卫生健康委员綦江人口健康信息平台标准比对差距说明与整改建议-参考.doc

重庆市綦江区卫生健康委员綦江人口健康信息平台标准比对差距说明与整改建议-参考.doc

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

重庆若可网络安全测评技术有限公司

Rk-2019-04-26

綦江人口健康信息平台标准比对差距说明与整改建议

重庆市綦江区卫生健康员会

綦江人口健康信息平台

标准比对差距说明与整改建议

PAGE12

安全层面

控制点

要求项

现场记录

整改建议

物理安全

物理访问控制(S3)

机房出入口应安排专人值守,控制、鉴别和记录进入的人员;

机房没有专人值守,没有机房出入登记表。

建议安排专人值守,控制、鉴别和记录进入的人员。

物理安全

物理访问控制(S3)

需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;

进入机房有专人陪同,但是没有申请流程,没有审批记录。

建议进入机房的来访人员经过申请和审批流程,保存审批记录。

物理安全

防盗窃和防破坏(G3)

应对介质分类标识,存储在介质库或档案室中。

没有对介质进行分类标识。

建议对介质分类标识,存储在介质库或档案室中。

物理安全

防盗窃和防破坏(G3)

应利用光、电等技术设置机房的防盗报警系统。

机房没有声光电防盗报警系统。

★建议机房安装光、电等机房的防盗报警系统。

物理安全

防盗窃和防破坏(G3)

应对机房设置监控报警系统。

机房有视屏监控系统,但是机柜后方存在监控盲区。

★建议增加机房监控范围,使机房全方位都能监控。

物理安全

防火(G3)

机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;

机房内有纸质包装盒,存在引起发火源安全隐患。

建议清除机房的纸质依然物品。

物理安全

电磁防护(S3)

应对关键设备和磁介质实施电磁屏蔽。

没有对关键设备和磁介质实施电磁屏蔽。

建议对关键设备和磁介质实施电磁屏蔽。

网络安全

结构安全(G3)

应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;

业务终端和服务器之间采用动态路由协议,但是没有进行加密认证。

★建议在乡镇接入边界部署防火墙,并通过策略建立安全的访问路径。

网络安全

访问控制(G3)

应在网络边界部署访问控制设备,启用访问控制功能;

仅互联网边界部署防火墙,但是没有启用相应访问控制功能。

★建议在乡镇边界、市卫健委边界、互联网边界、雪亮工程边界分别部署防火墙,启用访问控制功能。

网络安全

访问控制(G3)

应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;

不能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。

★建议在相应位置部署防火墙,并根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。

网络安全

访问控制(G3)

应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;

不能对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制。

★建议在相应位置部署防火墙,对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制。

网络安全

访问控制(G3)

应限制网络最大流量数及网络连接数;

没有限制网络最大流量数及网络连接数。

★建议在相应位置部署防火墙,限制网络最大流量数及网络连接数。

网络安全

访问控制(G3)

重要网段应采取技术手段防止地址欺骗;

没有采用防地址欺骗措施。

★建议在相应位置部署防火墙,采取技术手段防止地址欺骗。

网络安全

边界完整性检查(S3)

应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;

不能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断,并且交换机多余端口也没有关闭。

★建议部署终端准入控制系统,能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。

网络安全

入侵防范(G3)

应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;

未在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;

★建议部署态势感知系统,实现网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。

网络安全

入侵防范(G3)

当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

当检测到攻击行为时,不能记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时不能提供报警。

★建议部署态势感知系统,受到攻击时,能够记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

文档评论(0)

oujiangyi + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档