过程中数据的完整性
密技术保证通信过程中数据的 b) ;
完整性;
c) 应在通信前基于密码技术
b) 应采用加解密技术保证通 对通信的双方进行验证或 认
信过程中敏感信息字段或整个 证;
报文的保密性。
d) 应基于硬件设备对重要通
信过程进行加解密运算和密钥
管理。
;
b) 应能够对非授权设备私自 b) 应能够对非授权设备私自联
联到内部网络的行为进行限制 到内部网络的行为进行限制或
或检查; 检查,并对其进行有效阻断;
a) 应保证跨越边界的访问和数
据流通过边界防护设备提供的
受控接口进行通信
c) 应能够对内部用户非授权 c) 应能够对内部用户非授权联
联到外部网络的行为进行限制 到外部网络的行为进行限制或
边界防护
或检查; 检查,并对其进行有效阻断;
d) 应限制无线网络的使用, d) ;
确保无线网络通过受控的边界 e) 应能够对连接到内部网络的
防护设备接入内部网络。 设备进行可信验证,确保接入
网络的设备真实可信。
a) ;
c) 应不允许数据带通用协议
通过。
访问控制
c) 应对源地址、目的地址、 问的能力,控制粒度为端口级
源端口、目的端口和协议等进
行检查,以允许/拒绝数据包进
出
a) 应在关键网络节点处监视
网络攻击行为
入侵防范
/ b) ;
测、防止或限制从外部发起的
c) ;
评论0
最新资源