一、身份鉴别(续) 测评项: b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。 测评方法: 1.(方法1)查看cat /etc/p ...
一、身份鉴别(续) 测评项: b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。 测评方法: 1.(方法1)查看cat /etc/p ...
二、访问控制 测评项: a)应对登录的用户分配账户和权限; 测评方法: 1.应核查是否为用户分配了账户和权限及相关设置情况,查看cat /etc/group,检查各用户组内的用户情况, ...
一、身份鉴别 测评项: a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。 测评方法: 使用root权限的账户登录操作系统后,使用命令cat 查看/etc/shadow文件,核查第二列是否为空,为空即存在空口令账户。 使用 ...
转载 http://blog.51cto.com/370354761/1898774 目录 1等级保护FAQ3 1.1什么是等级保护、有什么用?3 1.2信息安全等级保护制度的意义与作用?3 1.3等级保护与分级保护各分为几个等级,对应关系是什么?3 1.4等级保护的重要 ...
一、什么是等级保护? 我国实施信息安全管理的法定制度:信息系统安全实施等级化保护和等级化管理。等级化管理是一种普遍适用的管理方法,是适用于我国当前实际的一种有效的信息安全管理方法。 主管部门为公安机关。国家保密工作部、国家密码管理部负责其中有关保密工作和密码工作,国信办及地方信息化 ...
等级保护2.0 三级-Linux 测评指导书 1.1安全计算环境 1.1.1身份鉴别 1.1.2访问控制 1.1.4入侵防范 1.1.5恶意代码防范 1.1.6可信验证 ...
等级保护测评概述 等级保护测评是测评机构依据国家信息安全等级保护制度规定,受有关单位委托,按照有关管理规范和技术标准,运用科学的手段和方法,对处理特定应用的信息系统,采用安全技术测评和安全管理测评方式,对保护状况进行检测评估,判定受测系统的技术和管理级别与所定安全等级要求的符合程度,基于符合程度 ...
等级保护测评主要为【技术】和【管理】两大类测评 管理方面的要求 参考标准文件的要求即可: 《信息系统安全管理要求》GB/T 20269-2006 《信息系统安全工程管理要求》GB/T 20282-2006 技术方面的要求: 技术方面的要求分为:物理安全 ...