原文:安全计算环境-(六)应用系统-2

应用系统 控制点 . 访问控制 在应用系统中实施访问控制的目的是保证应用系统受控 合法地被使用。用户只能根据自己的权限来访问应用系统,不得越权访问。 a 安全要求:应对登录的用户分配账户和权限。 要求解读:为应用系统配置访问控制策略的目的是保证应用系统被合法地使用。用户只能根据管理员分配的权限来访问应用系统的相应功能,不得越权访问。必须对登录系统的用户进行账号和权限的分配。 检查方法 .询问系统管 ...

2022-02-22 09:41 0 898 推荐指数:

查看详情

安全计算环境-(六)应用系统-3

应用系统 控制点 3. 安全审计 对应用系统进行安全审计的目的是保持对应用系统和数据库系统的运行情况及用户行为的跟踪,以便事后进行追踪和分析。应用安全审计主要涉及用户登录情况、管理用户的操作行为、关键的业务操作行为、系统功能执行情况、系统资源使用情况等。 a) 安全要求:应启用 ...

Tue Feb 22 17:43:00 CST 2022 0 742
安全计算环境-(六)应用系统-6

应用系统 控制点 6.剩余信息保护 a) 安全要求:应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除。 要求解读:应用系统将用户鉴别信息所在存储空间(例如硬盘或内存)的内容完全清除后才能分配给其他用户。例如,某应用系统将用户的鉴别信息放在内存中处理,处理后没有及时 ...

Tue Feb 22 17:44:00 CST 2022 0 1044
系统安全应用

系统安全应用 目录 一、账号的基本 安全 1.1、系统账号清理 1. 2、密码安全控制 1.3、命令历史限制 1.4、终端自动注销 二、使用su命令切换用户 2.1、用途及用户 ...

Tue Jun 29 19:38:00 CST 2021 0 225
计算机系统安全】第三章 计算机硬件与环境安全

第三章 计算机硬件与环境安全 计算机硬件的安全威胁 计算机硬件安全技术 环境安全技术 3.1 计算机硬件的安全威胁 计算机硬件安全缺陷 环境计算机的安全威胁 计算机硬件安全缺陷 PC机的硬件是很容易安装和拆卸的,硬盘容易被盗,其中的信息自然也就不安全 ...

Tue Sep 14 04:47:00 CST 2021 0 234
计算安全扩展要求-(五)安全计算环境

计算安全扩展要求 五、安全计算环境 安全计算环境针对云平台提出了安全控制扩展要求,主要对象为云平台内部的所有对象,包括网络设备、安全设备、服务器设备(物理机、虚拟机)、虚拟机镜像、虚拟机监视器、应用系统、数据对象和其他设备等;涉及的安全控制点包括身份鉴别、访问控制、安全审计、入侵防范 ...

Fri Jan 07 01:12:00 CST 2022 0 1512
安全计算环境-(一)路由器-1

安全计算环境-网络设备 安全管理中心针对整个系统提出了安全管理方面的技术控制要求,通过技术手段实现集中管理;涉及的安全控制点包括系统管理、审计管理、安全管理和集中管控。以下以三级等级保护对象为例,描述安全管理中心各个控制要求项的检查方法、检查对象和期望结果等。 边界内部称为“安全计算环境 ...

Fri Jan 07 01:23:00 CST 2022 0 1310
安全计算环境-(三)Linux服务器-2

Linux服务器 控制点 2. 访问控制 在系统中实施访问控制的目的是为了保证系统资源(操作系统和数据库管理系统)受控、合法地被使用。用户只能根据自己的权限来访问系统资源,不得越权访问。 a) 安全要求:应对登录的用户分配账户和权限。 要求解读:对于Linux操作系统中的一些 ...

Fri Jan 07 17:27:00 CST 2022 0 832
安全计算环境-(三)Windows服务器-6

Windows服务器 控制点 6. 可信验证 a) 安全要求:可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心 ...

Fri Jan 07 19:04:00 CST 2022 0 854
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM