-
入侵防范、恶意代码防范、资源控制等;应用安全测评:身份鉴别、访问控制、安全审计、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等;数据备份与恢复测评:数据完整性
-
身份鉴别77恶意代码防范管理36访问控制78配置管理37安全审计79密码管理38通信完整性80变更管理39通信保密性81备份与恢复管理40抗抵赖82安全事件处置
-
身份鉴别77恶意代码防范管理36访问控制78配置管理37安全审计79密码管理38通信完整性80变更管理39通信保密性81备份与恢复管理40抗抵赖82安全事件处置
-
入侵防范、网络设备防护);(4)应用安全测评(身份鉴别、访问控制、安全审计、通信完整性、通信保密性、抗抵赖、软件容错、资源控制);(5)数据备份与恢复测评(数据完整性
-
结合学校现有的信息系统和本项目提供服务的系统的实际情况,确保学校内部跨系统之间的数据传输安全性的通信完整性。3、本项目中要求提供完整的数据安全及备份恢复方案。(具体要求详见“第三章招标需求”)五
-
入侵防范、网络设备防护);(4)应用安全测评(身份鉴别、访问控制、安全审计、通信完整性、通信保密性、抗抵赖、软件容错、资源控制);(5)数据备份与恢复测评(数据完整性
-
配置检查和工具测试的方式评估信息系统的应用安全保障情况,包括:身份鉴别、访问控制、安全审计、通信完整性、通信保密性、软件容错、资源控制、剩余信息保护、抗抵赖等内容
-
应用安全检测实施过程涉及身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制、数据完整性
-
授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。(3)通信完整性、保密性采用约定通信会话方式的方法保证通信过程中数据的完整性
-
入侵防范、恶意代码防范、资源控制;安全区域边界测评:身份鉴别、访问控制、安全审计、通信完整性、通信保密性、软件容错、资源控制;安全计算环境测评:数据完整性、数据保密性
-
2(二)采购范围:公司信息系统入网安评项目,内容包括:身份鉴别、访问控制、安全审计、通信完整性、通信保密性、软件容错、资源控制等方面,对各类安全配置进行核查
-
测评内容包括“身份鉴别”、“访问控制”、“安全审计”、“剩余信息保护”、“通信完整性”、“通信保密性”、“抗抵赖”、“软件容错”、“资源控制”方面
-
主要涉及的对象为应用软件系统,具体测评内容包括:身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制。(5)安全管理中心
-
资源控制。应用安全测评包括:身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制。数据安全包括:数据完整性
-
控制其对受控网络系统的访问权限;支持对通信数据进行加密,支持采用密码技术保证通信完整性,支持对数据进行有效性校验。(二)服务要求1.合同签订后30日内完成全部改造工作
-
权限分离的执行情况和控制能力。3安全审计测评分析信息系统审计配置和审计记录保护情况。4通信完整性测评分析应用系统对通信完整性采取的相关技术手段
-
安全计算环境层面测评实施过程涉及9个测评单元,包括:身份鉴别、访问控制、安全审计、通信完整性、通信保密性、软件容错、资源控制。5)安全管理中心:通过人员访谈
-
入侵防范、恶意代码防范、资源控制等;应用安全测评:身份鉴别、访问控制、安全审计、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等;数据备份与恢复测评:数据完整性
-
检查应用系统安全相关功能和配置,主要从身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制9个方面进行安全治理
-
数据保密性、备份和恢复);⑤应用安全测评(身份鉴别、访问控制、安全审计、通信完整性、通信保密性、抗抵赖、软件容错、资源控制)。2)管理测评
-
测评服务内容清单:1.应用安全身份鉴别、访问控制、安全审计、通信完整性、通信保密性、资源控制2.Web应用安全检测SQL注入攻击、跨站点脚本攻击
-
数据备份恢复、剩余信息保护、个人信息保护);5.安全管理中心(身份鉴别、访问控制、安全审计、通信完整性、通信保密性、抗抵赖、软件容错、资源控制);6.安全管理制度(安全策略、管理制度
-
入侵防范,恶意代码防范,资源控制。4.应用安全测评:身份鉴别,访问控制,安全审计,通信完整性,通信保密性,软件容错,资源控制。5.数据安全及备份恢复测评:数据完整性
-
主要涉及的对象为应用软件系统,具体测评内容包括:身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制。(5)安全管理中心
-
资源控制。应用安全测评包括:身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制。数据安全包括:数据完整性
-
如将用户鉴别信息以及文件、目录和数据库记录等资源所在的存储空间再分配时的处理情况。5通信完整性检查应用系统客户端和服务器端之间的通信完整性保护情况
-
安全审计、入侵防范、恶意代码防范、资源控制3应用安全身份鉴别、访问控制、安全审计、通信完整性、通信保密性、资源控制4数据安全数据完整性、数据保密性、备份和恢复5系统安全漏洞扫描
-
安全审计、入侵防范、恶意代码防范、资源控制3应用安全身份鉴别、访问控制、安全审计、通信完整性、通信保密性、资源控制4数据安全数据完整性、数据保密性、备份和恢复5系统安全漏洞扫描
-
7数据完整性检查网络设备、安全设备、服务器、数据库和应用系统的通信完整性保护情况。8数据保密性检查网络设备、安全设备、服务器
-
利用目前比较先进的应用集成技术,实现身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、保密性、抗抵赖、软件容错、资源控制和代码安全管理等方面的应用安全
-
23安全审计对应用系统重要安全事件进行审计记录。24数据存储与传输安全包括数据有效性、通信完整性、安全存储、系统容错、加密传输、关闭多余端口等措施
-
安全审计、入侵防范、恶意代码防范、资源控制3应用安全身份鉴别、访问控制、安全审计、通信完整性、通信保密性、资源控制4数据安全数据完整性、数据保密性、备份和恢复5系统安全漏洞扫描
-
23安全审计对应用系统重要安全事件进行审计记录。24数据存储与传输安全包括数据有效性、通信完整性、安全存储、系统容错、加密传输、关闭多余端口等措施
-
23安全审计对应用系统重要安全事件进行审计记录。24数据存储与传输安全包括数据有效性、通信完整性、安全存储、系统容错、加密传输、关闭多余端口等措施
-
安全审计、入侵防范、恶意代码防范、资源控制3应用安全身份鉴别、访问控制、安全审计、通信完整性、通信保密性、资源控制4数据安全数据完整性、数据保密性、备份和恢复5系统安全漏洞扫描
-
安全审计、入侵防范、恶意代码防范、资源控制3应用安全身份鉴别、访问控制、安全审计、通信完整性、通信保密性、资源控制4数据安全数据完整性、数据保密性、备份和恢复5系统安全漏洞扫描
-
恶意代码防范,资源控制。8、应用安全测评服务:身份鉴别,访问控制,安全审计,通信完整性,通信保密性,软件容错,资源控制。9、数据安全及备份恢复测评:数据完整性
-
恶意代码防范,资源控制。8、应用安全测评服务:身份鉴别,访问控制,安全审计,通信完整性,通信保密性,软件容错,资源控制。9、数据安全及备份恢复测评:数据完整性
-
主要涉及的对象为应用软件系统,具体测评内容包括:身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制。五、评审专家(单一来源采购人员)名单
-
可扩性等要求。(8)应用安全需同时具备身份鉴别、安全标记、访问控制、可信路径、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等十一个控制点。(9)需具备数据采集与处理
-
确保任何人不可篡改数据,保障数据完整性。需达到等保二级应用安全中的通信完整性的建设要求。5.2.3.10入侵防范:操作系统遵循最小安装的原则
-
剩余信息保护等方面的测试。4)应用安全:对应用系统的身份鉴别、访问控制、安全审计、通信完整性、通信保密性、软件容错、资源控制、剩余信息保护、抗抵赖性等方面进行安全测试
-
提交上年《年度运维状况分析表》不定期工作针对应用系统,从身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制、数据完整性和数据保密性进行安全功能有效性测试
-
恶意代码防范、资源控制等方面的测试。3)应用安全:对应用系统的身份鉴别、访问控制、安全审计、通信完整性、通信保密性、软件容错、资源控制等方面进行安全测试。4)数据安全及备份恢复
-
包含身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信完整性保密性、软件容错和资源控制等二级等保
-
确保数据的可靠传输。根据国家有关要求,财政非税电子票据系统建设须做好身份鉴别、访问控制、通信完整性、通信保密性、安全审计等方面安全防护,确保系统的安全。石家庄永巨伟灏科技有限公司
-
(4)应用安全针对应用安全方面的“身份鉴别”、“访问控制”、“安全审计”、“剩余信息保护”、“通信完整性”、“通信保密性”、“抗抵赖”、“软件容错”、“资源控制”等测评指标
-
数据保密性、备份和恢复)。5)应用安全测评(身份鉴别、访问控制、安全审计、通信完整性、通信保密性、抗抵赖、软件容错、资源控制);3.3管理评估
-
(4)应用安全测评:应用安全测评应当包含:身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制
-
数据保密性、备份和恢复);(5)应用安全测评(身份鉴别、访问控制、安全审计、通信完整性、通信保密性、抗抵赖、软件容错、资源控制)。2.管理测评