编程那点事编程那点事

专注编程入门及提高
探究程序员职业规划之道!

最新发布

信息安全等级保护之技术要求→数据安全及备份恢复→数据完整性
信息安全

信息安全等级保护之技术要求→数据安全及备份恢复→数据完整性

阅读(6310)

一、要求内容  a)应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;  b)应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;  c)应对重要通信提供专用通...

信息安全等级保护之技术要求→应用安全→资源控制
信息安全

信息安全等级保护之技术要求→应用安全→资源控制

阅读(4663)

一、要求内容  a)当应用系统中的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;  b)应能够对系统的最大并发会话连接数进行限制;  c)应能够对单个帐户的多重并发会话进行限制;  d)应能够对一个时间段内可能的并发会话连接数进行限制;  e)应能够对一个访...

信息安全等级保护之技术要求→应用安全→软件容错
信息安全

信息安全等级保护之技术要求→应用安全→软件容错

阅读(4430)

一、要求内容  a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;  b)应提供自动保护功能,当故障发生时自动保护当前所有状态; c)应提供自动恢复功能,当故障发生时立即自动启动新的进程,恢复原来的工作状态。  二、实施建议  在软...

信息安全等级保护之技术要求→应用安全→抗抵赖
信息安全

信息安全等级保护之技术要求→应用安全→抗抵赖

阅读(9513)

一、要求内容  a)应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能;  b)应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。  二、实施建议  抗抵赖功能最常见的实现方式是通过PKI、数字签名、数字水印和CA等技术实现。  三、常见问题  ...

信息安全等级保护之技术要求→应用安全→通信保密性
信息安全

信息安全等级保护之技术要求→应用安全→通信保密性

阅读(3859)

一、要求内容  a)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;  b)应对通信过程中的整个报文或会话过程进行加密;  c)应基于硬件化的设备对重要通信过程进行加解密运算和密钥管理。  二、实施建议  无论在身份验证阶段还是数据传输阶段都使用加密的形式传...

信息安全等级保护之技术要求→应用安全→通信完整性
信息安全

信息安全等级保护之技术要求→应用安全→通信完整性

阅读(4735)

一、要求内容  应采用密码技术保证通信过程中数据的完整性。  二、实施建议  通过使用PKI或者Hash校验的方法保证数据传输过程的完整性。  三、常见问题  多数应用系统使用TCP协议在网络上传输,但没有对数据完整性进行验证措施。  四、实施难点  若增加完整...

信息安全等级保护之技术要求→应用安全→剩余信息保护
信息安全

信息安全等级保护之技术要求→应用安全→剩余信息保护

阅读(4581)

一、要求内容  a)应保证用户的鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;  b)应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。  二、实施建议  使用专用的磁盘空间擦写...

信息安全等级保护之技术要求→应用安全→安全审计
信息安全

信息安全等级保护之技术要求→应用安全→安全审计

阅读(4203)

一、要求内容  a)应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;  b)应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;  c)审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;  d)应提供对审计记录数据进行统计、查询、分析及...

信息安全等级保护之技术要求→应用安全→可信路径
信息安全

信息安全等级保护之技术要求→应用安全→可信路径

阅读(4146)

一、要求内容 a)在应用系统对用户进行身份鉴别时,应能够建立一条安全的信息传输路径。 b)在用户通过应用系统对资源进行访问时,应用系统应保证在被访问的资源与用户之间应能够建立一条安全的信息传输路径。 二、实施建议 在身份验证和数据传输过程中运用以PKI 为基础的混合密码体制建立安全的可信路径,提供真实的端点标识,并保护通信...

信息安全等级保护之技术要求→应用安全→访问控制
信息安全

信息安全等级保护之技术要求→应用安全→访问控制

阅读(3759)

一、要求内容  a)应提供自主访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;  b)自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作;  c)应由授权主体配置访问控制策略,并禁止默认帐户的访问;  d)应授予不同帐户为完成各自承担任务所需的最...

专注编程入门及提高,探究程序员职业规划之道!