![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
信息安全
文章平均质量分 92
qq_20139241
这个作者很懒,什么都没留下…
展开
-
交换机安全基线要求
安全要求TSF数据保护( FPT TDP EXT.1)1.1网络交换机应采用非明文方式存储【管理员口令、加解密密钥,其他敏感数据】。1.2网络交换机的安全功能应能防止【明文存储数据】被非授权用户读取。1.3网络交换机的安全功能应能防止【管理员口令、加解密密钥,其他数据】被非授权用户【读取、修改、删除】安全审计审计数据1、审计功能开启2、【基本级】审计的所有可审计事件;3、【对网络...原创 2020-03-10 10:26:47 · 1828 阅读 · 0 评论 -
路由器安全检查基线要求
一、安全功能要求1 自主访问控制自主执行访问控制策略(如管理员属性表,控制不同管理员对路由器的配置数据和其他数据的査看、修改,以及对路由器上程序的执行,阻止非授权人员进行上述活动)2 身份鉴别管理员鉴别如密码设置,口令复杂度,密码存储和传输加密。登录错误提示(最少),避免提示“用户名错误”“口令错误”等信息,鉴别应支持数字证书等鉴别方法(三级)设备登录口令管理(三级)身份鉴别管理策略...原创 2020-03-05 18:20:00 · 1128 阅读 · 0 评论 -
堡垒机
一、概述原因1 内部人员操作的安全隐患2 第三方维护人员安全隐患3 高权限账号滥用风险4 系统共享账号安全隐患5 违规行为无法控制的风险二、功能1 用户统一管理;用户账号、密码策略、登录认证、账号维护。2 资源统一管理;资源发现,登录,稽核处理(加密,定期改密,备份)。3集中授权管理;访问授权(七元组),命令授权(命令黑白名单,支持命令忽略、会话阻断、二次审批、日志告警等))...原创 2019-10-25 11:13:14 · 761 阅读 · 0 评论 -
漏扫系统
一、概述脆弱性扫描产品正朝着集成化、智能化方向发展。脆弱性扫描产品的新趋势具体包括:集成系统漏洞、数据库漏洞、Web漏洞、安全配置漏洞的发现能力,并可生成风险分析报告;支持对扫描资产的管理,并能够结合漏洞评价,计算主机和网络的脆弱性风险,为风险评估和风险监控提供必要支撑;支持对不同软件、系统类别的漏洞进行统一评级,并保证评级的开放性和客观性,为修复工作的优先级提供指导,为漏洞评级的交流提供...原创 2019-10-25 10:53:35 · 1105 阅读 · 0 评论 -
web应用安全网关
一、概述原因1.基于Web和数据库结合的B/S(浏览器----服务器结构)架构应用已经广泛使用于企业内部和外部的业务系统中,Web系统发挥着越来越重要的作用。2.Web应用程序漏洞的存在更加普遍,随着Web应用技术的深入普及,Web应用程序漏洞发掘和攻击速度越来越块,基于Web漏洞的攻击更容易被利用。web攻击手段1.篡改Web系统数据2.窃取用户信息WEB安全问题产生原因1.大多...原创 2019-10-25 10:37:42 · 1784 阅读 · 0 评论 -
网络安全等级保护2.0
**等保2.0**二级通用要求1.物理位置的选择2.物理访问控制3.防盗窃和防破坏4防雷击5防火6防水和防潮安全的物理环境 7防静电8温湿度控制9电力供应10电磁防护 1网络架构 2通信传输安全通信网络 3可...原创 2019-10-24 17:16:37 · 1687 阅读 · 0 评论