4.2.6 不成功登录尝试......................................................................................................30
4.2.7 系统使用情况..........................................................................................................31
4.2.8 最近登录情况..........................................................................................................31
4.2.9 并发会话控制..........................................................................................................31
4.2.10 会话锁定................................................................................................................32
4.2.11 会话终止................................................................................................................32
4.2.12 对访问控制的监督和审查....................................................................................32
4.2.13 不需鉴别或认证的行为........................................................................................33
4.2.14 自动化标记............................................................................................................33
4.2.15 远程访问控制........................................................................................................33
4.2.16 无线接入访问控制................................................................................................34
4.2.17 便携式移动设备的访问控制...............................................................................34
4.2.18 个人信息系统........................................................................................................35
.13 系统与信息完整性 35
4.3.1 漏洞修补..................................................................................................................35
4.3.2 防恶意代码攻击......................................................................................................35
4.3.3 输入信息的限制......................................................................................................36
4.3.4 错误处理..................................................................................................................36
4.3.5 输出信息的处理和保存..........................................................................................36
.14 系统与通信保护 37
4.4.1 应用系统分区..........................................................................................................37
4.4.2 安全域划分..............................................................................................................37
4.4.3 拒绝服务保护..........................................................................................................38
4.4.4 边界保护..................................................................................................................38
4.4.5 网络连接终止..........................................................................................................38
4.4.6 公共访问保护..........................................................................................................38
4.4.7 移动代码..................................................................................................................38
.15 介质保护 39
4.5.1 介质访问..................................................................................................................39
4.5.2 介质保存..................................................................................................................39
4.5.3 信息彻底清除..........................................................................................................39
4.5.4 介质的废弃..............................................................................................................40
.16 物理和环境保护 40
4.6.1 物理访问授权..........................................................................................................40
4.6.2 物理访问控制..........................................................................................................41
4.6.3 显示介质访问控制..................................................................................................41
4.6.4 物理访问监视..........................................................................................................41
4.6.5 来访人员控制..........................................................................................................41
4.6.6 来访记录..................................................................................................................42
4.6.7 环境安全..................................................................................................................42
.17 检测和响应 42
评论0
最新资源