企业落实行业网络安全管理要求情况(共6页).docx





《企业落实行业网络安全管理要求情况(共6页).docx》由会员分享,可在线阅读,更多相关《企业落实行业网络安全管理要求情况(共6页).docx(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上一、访问控制和身份鉴别主要依据:互联网安全保护技术措施规定第十条第一款。罚则依据为计算机信息网络国际联网安全保护管理办法第二十一条。(1)检查内容:记录并留存用户注册信息。(2)检查方法:A. 注册信息:通过日志留存设备检查是否能将单位用户身份信息、计算机终端内网IP地址、MAC地址和上网所用账号进行有效绑定,并查看该对应关系数据库(表),并任意找一个上网用户和其所使用的计算机终端,检查其对应关系是否准确。B. 公用计算机判别:要求被检查单位的网络安全管理员告知单位内部是否存在公用计算机,如果存在,则通过日志留存设备检查是否备有公用账号,并做好公用账号的使用登记。(3
2、)检查标准:A. 注册信息:具有单位用户身份信息、计算机终端内网IP地址、MAC地址和上网所用账号对应关系数据库(表);抽查的对应关系准确。B. 公用计算机判别保存有公用账号;记录公用账号的使用者信息。二、会话还原主要依据为互联网安全保护技术措施规定第十条第三款,罚则主要依据为计算机信息网络国际联网安全保护管理办法第二十一条。(1)检查内容:记录并留存用户使用的互联网网络地址和内部网络地址对应关系 (2)检查方法:A. 内外地址转换:在被检查单位任选一台连接互联网的计算机终端访问互联网任意网页,找到该网页互联网IP地址,再通过日志留存设备以此为条件查找计算机终端。B. 禁止私设代理:查看该计算
3、机终端上是否私自安装了代理上网软件,检查是否有电脑通过内网中其他计算机终端作为代理进行互联网访问 (3)检查标准:A.内外地址转换:准确记录互联网IP地址与所使用计算机终端内网IP地址的对应关系。B.禁止私设代理:无此类现象。三、会话还原II主要依据为(1)依据互联网安全保护技术措施规定第七条第三款,罚则为计算机信息网络国际联网安全保护管理办法第二十一条。(1)检查内容:记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施。(2)检查方法:A. 应用会话记录:在被检查单位任选一台连接互联网的计算机终端,分别实施下列上网行为:登陆论坛并发帖或跟帖、登陆博客、登陆
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 企业 落实 行业 网络安全 管理 要求 情况

限制150内