6.数据交换 1)在进行数据交换之前,对欲进行通信的对象进行 必要的认证; (2)以数字签名等形式确认数据的完整性 (3)设定能够证明数据发出和接收以及可以防止欺骗 的功能; (4)在前3步利用加密操作的情况下,对用户的密钥进 行集中管理时,要寻求妥善的管理方法 7.灾害策略 为防止因灾害、事故造成线路中断,有必要做成热备 份线路
6. 数据交换 (1)在进行数据交换之前,对欲进行通信的对象进行 必要的认证; (2)以数字签名等形式确认数据的完整性; (3)设定能够证明数据发出和接收以及可以防止欺骗 的功能; (4)在前3步利用加密操作的情况下,对用户的密钥进 行集中管理时,要寻求妥善的管理方法。 7. 灾害策略 为防止因灾害、事故造成线路中断,有必要做成热备 份线路
9.2.2基于主机的安仝策略 管理者为防止发生对主机非法访问或未授权用户使用 等情况,应采取以下策略 1.监视日志 (1)读取日志,日志的内容至少可确定访问者的情况 (2)确保日志本身的安全; (3)对日志进行定期检查; (4)应将日志保存到下次检查时; (5)具备检测不正当访问的功能; (6)设置出现不正当访问时,能够将其查出并通知风 险管理者的功能
9.2.2 基于主机的安全策略 管理者为防止发生对主机非法访问或未授权用户使用 等情况,应采取以下策略。 1. 监视日志 (1)读取日志,日志的内容至少可确定访问者的情况; (2)确保日志本身的安全; (3)对日志进行定期检查; (4)应将日志保存到下次检查时; (5)具备检测不正当访问的功能; (6)设置出现不正当访问时,能够将其查出并通知风 险管理者的功能
2.口令 对依据口令进行认证的主机等应采取以下策略: 1)用户必须设定口令,并努力做到保密; (2)若用户设定口令时,应指导他们尽量避免设定易 于猜测的词语,并在系统上设置拒绝这种口令的机制; (3)指导用户每隔适当时间就更改口令,并在系统中 设置促使更改的功能; (4)限制口令的输入次数,采取措施使他人难以推测 口令; (5)用户一旦忘记口令,就提供口令指示,确认后 口令恢复; (6)对口令文本采取加密方法,努力做到保密
2. 口令 对依据口令进行认证的主机等应采取以下策略: (1)用户必须设定口令,并努力做到保密; (2)若用户设定口令时,应指导他们尽量避免设定易 于猜测的词语,并在系统上设置拒绝这种口令的机制; (3)指导用户每隔适当时间就更改口令,并在系统中 设置促使更改的功能; (4)限制口令的输入次数,采取措施使他人难以推测 口令; (5)用户一旦忘记口令,就提供口令指示,确认后, 口令恢复; (6)对口令文本采取加密方法,努力做到保密
3.对主机的访问 (1)在记录日志时,进行识别和认证; (2)对于认证方法,按照信息系统所需的安全要求进 行选择; (3)设置可以确认前次日志记录日期的功能: (4)根据安全方针,除了对主机的访问加以控制 对数据库的数据、移动存储设备也应分别进行控制; (5)为确保访问控制等功能的安全,有必要选择具有 相应功能的操作系统。 4.安仝漏洞 (1)采用专用软件,对是否存在安全漏洞进行检测 (2)发现安全漏洞时,要采取措施将其清除
3. 对主机的访问 (1)在记录日志时,进行识别和认证; (2)对于认证方法,按照信息系统所需的安全要求进 行选择; (3)设置可以确认前次日志记录日期的功能; (4)根据安全方针,除了对主机的访问加以控制外, 对数据库的数据、移动存储设备也应分别进行控制; (5)为确保访问控制等功能的安全,有必要选择具有 相应功能的操作系统。 4. 安全漏洞 (1)采用专用软件,对是否存在安全漏洞进行检测; (2)发现安全漏洞时,要采取措施将其清除
5.加密 (1)在保管数据时,要根据需要对数据等实行加密; (2)要切实做好密钥的保管工作,特别是对用户密钥 进行集中保管时要采取妥善的保管措施。 6.对主机的管理 (1)应采取措施使各装置不易拆卸、安装或搬运 (2)要采取措施,避免显示屏上的信息让用户以外的 人直接得到或易于发现。 7.预防灾害策略 (1)根据需要将装置做成热备份的,并设置替代功能 (2)设置自动恢复功能
5. 加密 (1)在保管数据时,要根据需要对数据等实行加密; (2)要切实做好密钥的保管工作,特别是对用户密钥 进行集中保管时要采取妥善的保管措施。 6. 对主机的管理 (1)应采取措施使各装置不易拆卸、安装或搬运; (2)要采取措施,避免显示屏上的信息让用户以外的 人直接得到或易于发现。 7. 预防灾害策略 (1)根据需要将装置做成热备份的,并设置替代功能; (2)设置自动恢复功能