当前位置:主页>科 研>学术交流>

探析制造业电子商务信息系统安全建设(3)

    4.3结构组成

    4.4设备部署

    4.4.1在物理布置方面

    对机房划分区域进行管理;

    区域和区域之间设置物理隔离装置;

    在莺要区域前设置交付或安装等过渡区域;

    重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员;

    对机房设置监控报警系统;

    防雷击,防止感应雷;

    防静电、防火、防水防潮;

    需要特别提出的是有对关键设备和磁介质实施电磁屏蔽。

    4.4.2在安全策略方面

    要求在网络边界部署访问控制设备,启用访问控制功能;

    要求根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;

    对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;

    在会话处于非活跃一定时间或会话结束后终止网络连接;

    限制网络最大流量数及网络连接数;

    重要网段应采取技术手段防止地址欺骗;

    按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;

    限制具有拨号访问权限的用户数量;

    对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;

    要求部署IDS系统;

    对于系统相关的网络设备的管理上也有要求,这方面主要以采用网络设备的安全加固和管理员用户的统一管理实现;

    (1)应对登录网络设备的用户进行身份鉴别;

    (2)应对网络设备的管理员登录地址进行限制;

    (3)网络设备用户的标识应唯一;

    (4)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

    (5)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

    (6)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;

    (7)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
最新内容
资料下载专区
热点内容
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部