Ⅰ 安全防范系统检测仪器仪表是什么
安全防范系统检测仪器仪表是用于安防系统工程检测验收用的仪器仪表。
安全防范系统检测仪器仪表的配置大约需要以下的这些仪器仪表:
数字万用表、钳形电流表、照度计、声级计、秒表、标准音源、低频频率计、便携数字示波器、视频信号源(视频信号发生器)、视频测量系统、脉冲信号发生器、电平表、场强仪、数字扫频仪、网络测试仪、光功率计、光纤测试仪、光纤熔接设备、数字兆欧表(绝缘电阻测试仪)、接地电阻测试仪、等电位测试仪、泄漏电流测试仪、彩色/灰度测试卡、标准测试灯箱(标准光谱色温光源箱)、清晰度分辨率测试卡、彩色/黑白标准视频监(显)视器、标准测试参照用摄像机、变压调压器、各种规格电源、拉力计、蓄电池测试仪、电力质量测量仪、激光测距仪、温湿度计、可燃气体探测仪、防护眼镜、对讲机、便携式仪器携带包装箱、计算机、绘图仪、绘图软件、电钻、套装电工工具、皮尺(钢卷尺)、游标卡尺、塞尺、切割机、工作梯、电器安装施工工具等安装、调试、维修工具和设备。
可根据现场验收的需要选择配置。
Ⅱ 测量仪表的维护应注意哪些事项
仪表的维护应注意哪些事项?
答:为使测量仪表保持良好的工作状态,除使用中应正确操作外,还需做好以下几项工作:(1)应根据规定,定期进行调整校验
(2)搬运装卸时特别小心,轻拿轻放
(3)要经常保持清洁,每次用完后要用软棉纱擦干净,并检查外形有无异常现象
(4)仪表的指针需经常作零位调整,使指针保持在起始位置上
(5)不用时应放在干燥的柜内,不能放在太冷、太热或潮湿污秽的地方
(6)存放仪表的地方,不应有强磁场或腐蚀性气体
(7)发生故障时,不可随意拆卸或随便加油,应送维修单位或请有经验的人进行修理
(8)仪表指针不灵活时,不可硬敲表面,而应进行检修。
1、测试仪表的日常维护、使用注意事项
1、电源系统:
1) 交流供电:
保证电源的供应具备良好的接地,否则会烧毁某些仪表。在电源接地不好的情况下,可通过将仪表的外机箱与被测设备的地线连接,来达到接地的要求。对于使用直流适配器的仪表,先检查仪表的供电要求与直流适配器的输出是否一致。
2) 电池供电:
对于使用电池的仪表,如果长时间不投入使用,要将电池取出,以免电池泄漏造成仪表损坏。对充电电池要注意特别地维护,一般来讲在良好的维护操作下,镍镉电池可以允许1000次的冲放电次数,这相当于四年的使用寿命。为此,对于使用镍镉电池或其他充电电池的仪表应适当遵循以下原则:
① 不要混用不同型号的充电电池
② 不要将电池短路,否则会产生极大电流,甚至造成火灾
③ 不要过冲,在一般正常的电流下,用14-16小时就可以充满一块电池
④ 不要对已部分充电的电池再充电
⑤ 不要将电池置于温度过分的环境中,这会缩短电池的寿命
2、参数确认:
1) 功率确认:
大多数的具有光接口的测试仪表都有输入,输出功率的指标。在将它们连接到设备之前,先要确认设备的允许输入功率范围,再确认仪表的输出功率指标,看看是否符合要求,以便确认是否要加衰耗器。同样,对于仪表的允许输入功率范围,设备的输出功率指标也要确认,只有保证上述参数匹配的情况下才能将仪表接入。
2) 波长确认:
不同的通信系统会使用不同的波长,在对它们进行测试之前,应确认它所使用的工作波长,只有在双方波长相同的情况下,才能保证测试结果的准确性。
3) 阻抗确认:
仪表往往还有电接口,不同的电接口使用不同的匹配阻抗,以适应多种通信设备,为此在对电接口进行测试时,还应选择好在什么样的阻抗下完成测试。
3、连接:
光器件对于灰尘是非常敏感的,若连接部件不干净会严重影响测试结果的准确性,甚至造成测试无法进行,因此,在确认完功率指标后,还要保证仪表的接头干净,尤其是在使用OTDR时,这一点尤其重要;对光接口和光纤可用清洁带或酒精棉球来作清洁处理。在电接口上测试时,应保证测试线的焊接牢固,避免因为线的问题造成测试不畅。另外,在作在线测试时应使用具有高阻特性的测试线,避免仪表对原信号造成干扰。
4、运行:
仪表在测试运行期间,应始终保证放置平稳,避免剧烈碰撞或跌落。有些仪表使用硬盘作为其数据存储器,剧烈的震动会损坏硬盘磁头,导致无法读取、存储数据或读取、存储数据缓慢。在测试仪表的光输出口处于发光状态时,不要用眼睛直视,以免伤害眼睛。
5、校准:
一般情况下,仪表在运行一年或更长时间以后,很多器件会逐渐老化,导致功率、频率或波长等指标会有不同的变化。为确保测量的准确性以保障产品的品质,对测试仪表应按照原生产厂家的建议作定期的计量校准,一般仪表其校准周期为一年。另外,测试仪表在硬件升级后,也需要做校准,以确保新硬件工作正常。
6、维护:
为了保障测试仪表的使用寿命,并确保测试仪表始终处于良好的可用状态,应对测试仪表进行定期的维护。例如,对暂不使用的库存仪表要保证每半个月开机运行半天,使仪表不至于过分受潮而受损,遇有连续阴雨天气时,应适当缩短开机周期;多数仪表为良好散热配有风扇,开机时应注意风扇是否工作正常,并应视使用环境及时清洁、更换防尘滤网;另外,保证仪表的操作面板和各类按键的清洁、完整也是十分重要的。
7、其他事项:
1) 现在很多仪表都采用WINDOWS操作系统作为仪表的人机界面,WINDOWS不仅界面友好,而且简单易学;但同时由于在WINDOWS上可运行很多其他应用程序,这使得WINDOWS有感染病毒的可能性。因此,对于使用WINDOWS为操作系统的仪表来讲,不要在其上运行未经安全确认的应用程序,尽量避免感染病毒的可能性。其次,使用WINDOWS的仪表都有计算机系统来支持,用户可以操作硬盘上的文件,但一般情况下不要直接操作硬盘或随意删除上面的文件及目录,否则会有使仪表不能正常使用的可能性。
2) 开机、关机要按照仪表要求的步骤进行,应先关闭激光器,以免损坏仪表或产生不必要的麻烦;尤其是使用WINDOWS的仪表,不正常的开关机会产生大量的垃圾文件,占用硬盘空间,或导致软件的动态链接库文件指向意外中断,从而使仪表不能正常运行。
3) 大多数的仪表功能都以选件的方式来配置,有时仪表不能完成某项测试可能是由于该功能未配导致的。所以在遇到某项测试不能完成时,先要确认仪表的功能配置是否支持所要进行的测试。
4) 仪表的附件和接头要安全保管,有时侯往往因为丢失了这些东西而使测试无法进行。
5) 对于仪表的使用要先阅读使用说明书,了解仪表的特点。
http://www.txrjy.com/viewthread.php?tid=128606
Ⅲ 光时域反射仪都有哪些品牌
光时域反射仪一般简称为OTDR,测试光缆总距离,总衰耗,还有光缆上接续点、弯曲、连接器等各种衰耗点的损耗大小和位置,还有断点位置。目前OTDR一般首选TFN的测试仪,测试精度高,各项性能都是OTDR里面做的比较好的.优先选择TFN的F7,功能全,精度高,上手快
ㅤ
ㅤ
ㅤ
ㅤ
ㅤ
ㅤ
ㅤ
ㅤ
ㅤ
ㅤ
当前计算机网络技术在大数据时代的背景环境下获得了极快的发展步伐,大数据的普及致使当前大量的数据信息在互联网中传递、共享。也正因为大数据的普及使用导致当前的计算机网络出现了多种安全隐患。据相关数据统计表明,近年来我国计算机网络犯罪现象逐年增加。正因如此,加强当前我国计算机网络安全工作迫在眉睫。
1 大数据概念
仅以字面意思理解大数据就是大量的数据信息。实际上信息时代所提及的大数据概念是指计算机中保存的多种内容的数据信息汇总。大数据具有数据信息繁杂且呈现多样化的特点。大数据信息在计算机网络的处理是通过云计算技术完成的,通过云计算作为大数据信息的数据存储和计算中心,为人们提供更多的数据信息资源。通过云计算的方式传递大数据信息致使数据信息传递从以前的局域网传输变为无线数据传递。大数据以数据信息内容多、传播计算处理速度快等优点被广泛应用到各行各业的领域当中。
2 计算机网络安全及潜在威胁
由于当前网络数据传播的介质类型复杂,信息传输渠道也变得更加多样化。因此,影响计算机网络安全的因素也变多多种多样。其中大致可以分为三类,分别为:人为因素造成的网络安全、网络系统存在漏洞、其他偶发因素。这些构成计算机网络安全隐患的因素主要表现为以下几方面。其一,互联网技术在全球范围内的普及发展致使网络安全要面临着国际化的巨大挑战;其二,由于网络信息传播具有一定的自由性,导致部分数据信息在传播过程中没有经过安全筛选,构成了网络安全隐患;其三,网络环境开放使得病毒软件能够肆意入侵计算机,造成计算机网络瘫痪。
3 大数据时代下计算机网络安全问题
3.1网络系统漏洞引发的安全隐患
当前我们所使用的计算机网络系统经常会出现各种系统漏洞和其他BUG。不论是微软公司的Windows系统还是苹果公司的MacOS系统都或多或少存在一些漏洞和BUG。除了计算机系统在出厂过程中存在的一些漏洞外,人们在使用计算机的过程中下载和安装各种软件也会存在一些漏洞。这些都会对计算机的网络系统安全造成一定的影响。一般来说,若是计算机系统产生漏洞那生产商都会在后期维护中及时推出系统更新,主动修复这些系统软件中自带的漏洞。比较难处理的是用户自行下载的软件所产生的漏洞,一些恶意软件所产生的漏洞很难进行修复。长期以来这些漏洞会造成用户信息在网络中被盗取,对计算机网络造成许多安全隐患。
3.2信息安全
当前大数据背景环境下,计算机网络每时每刻都在传输着大量的数据信息。这些数据信息内容呈现多样化,数据总量庞大。由于当前计算机网络环境的自由开放,使得这些数据在传输过程中经常出现数据信息丢失、数据信息盗用等情况。造成数据信息丢失盗取的情况大多数是一些不法分子进行的人为信息窃取。信息数据产生的安全隐患问题给我国多个领域的企业造成了不可估量的经济损失。
3.3人为操作不当引发的安全隐患
人们在进行计算机操作过程中也会造成一系列的网络安全隐患。人为造成的网络安全还细分为两种,一种是计算机操作水平不熟练导致的无意操作,另一种则是人为对计算机网络进行的恶意攻击。计算机使用者的数量不断增多,但是计算机基本操作普及却跟不上计算机使用用户的增长节奏。这一现象也造成了当前我国计算机用户操作计算机的水平良莠不齐。由于计算机操作使用方法的不熟练,导致时常会由于个人操作原因致使网络数据信息丢失,引发计算机网络安全出现一系列漏洞。这也给一些心术不正的网络黑客有了可乘之机,利用个人用户由于操作不当引发的漏洞进行网络攻击。除此之外,还存在一些用户蓄谋对计算机网络进行恶意攻击,通过蓄谋已久的人为破坏对网络中数据信息的窃取,最终对计算机网络安全造成各种同程度的入侵和破坏。
3.4黑客攻击
黑客进行网络入侵盗取用户数据的情况也时有发生。黑客在进行网络数据信息窃取时通常会借助一些技术手段隐藏自己的网络信息,在不被用户发觉的情况下就实施了数据盗取和网络入侵。由于黑客具有较高的计算机操作水平,因此常规的防火墙和安全软件无法及时发现黑客对网络进行的入侵攻击。黑客攻击也是当前计算机网络环境中最难以被预防的一大安全隐患。
3.5感染网络病毒
互联网的自由开放除了给人们带来很多对生活工作帮助有益的网站和软件外,也给一些心术不正的不法分子带来了便捷。他们通过研发各种计算机网络病毒并植入各个网站和软件中来实施网络数据信息的盗取。一旦计算机感染上恶意的网络病毒,那就很难做到根治清除。计算机网络病毒除了会破坏系统自身的防护系统,对数据信息进行盗窃外还会对计算机硬件造成一定的影响。最终影响计算机的整体使用寿命。
3.6网络管理不到位
由于人们对于计算机网络管理的认识程度不够,导致计算机网络管理没有一系列完善的规章管理制度。很多企业由于忽略了日常的计算机网络管理和维护导致企业的网络安全系数直线下降,并造成计算机网络系统瘫痪出现数据信息丢失、泄露的现象。
4 大数据时代下计算机网络安全防范措施
4.1防火墙和安全监测系统的应用
在大数据时代,病毒的类型以及数量将会随着时间在不断地增长,其为防范以及治理带来极大的困难。因此在对病毒进行处理的过程中,主要是应用防火墙等,在一定程度上将网络的安全性大大提升,对网络的安全提供保障。若想加强当前计算机网络安全,需要从技术上强化计算机网络安全系统。一般采取的计算机网络保护措施为系统防火墙。防火墙的作用通常是对网络中数据信息传输进行筛选过滤。对正常的数据信息传输不会造成影响,但会阻止恶意的病毒和垃圾信息传输。防火墙的核心技术是基于拓扑结构对计算机网络数据信息传播进行筛选传播。防火墙技术可以有效地将企业和个人用户的信息划分为两部分。一部分进行计算机内部管理,一部分进行外部管理。通常情况下内部管理的安全性要高于外部管理。除此之外,防火墙还会定期对内外部系�y进行内容检查,确保系统环境的安全。防火墙技术的应用可以在一定程度内抵御病毒和垃圾信息对计算机的入侵。在大数据时代维护计算机网络安全的过程中除了应用防火墙技术外还要对网络进行实时的安全监测。安全监测系统包含多种形式,例如360、卡巴斯基等杀毒软件、U盘管理软件、口令杀毒等。相信在防火墙技术和网络安全监测系统的共同维护下可以为人们创造一个更加安全、健康的计算机网络环境。 4.2加强对黑客入侵的防范
在大数据背后隐藏的黑客一旦有不法行为,就会带来巨大的安全隐患,因而计算机网络意识的安全防范,使用通过使用大数据资源较多的优势对信息进行有效的整合,建立科学正确的网络黑客共计模型,将网络识别速度提升起来。在加强对黑客入侵的网络安全防范工作前首先要了解黑客进行网络入侵的运作模式。正所谓“知己知彼”,清楚的了解黑客入侵的模式才能使计算机在黑客再次入侵网络时进行快速识别。计算机的安全监测系统识别黑客入侵后才能启动防火墙对其进行阻碍隔离,并且还可以大力推广最新的计算机网络数字认证识别技术,通过数字资料加密来保护网络数据信息的安全。
4.3加强网络安全管理
大数据不断发展的同时,安全问题引起各方面的高度关注。总体来看,当前我国网络空间面临的外部威胁和挑战越来越现实与紧迫,网络安全威胁呈现出来源更加多样、手段更加复杂、对象更加广泛、后果更加严重四大特征,传统互联网威胁向工控系统等扩散,智能技术应用安全问题日益凸现。因此,强化当前网络的安全环境需要对现阶段的网络安全管理制度进行完善。个人用户和企业计算机管理者要强化网络安全监管的意识,并定期进行网络安全维护。个人用户在运用计算机网络进行数据传输时首先要对当前大数据环境下的计算机网络安全特征进行了解,并不断学习强化自身的计算机操作水平。而企业用户在加强网络管理方面需要在宏观环境中认识到网络安全对于企业正常运行的重要意义。依托先进的计算机数据云端处理技术,建立健全一套完整有序且可行的网络安全管理制度。如此一来不仅能够有效加强网络安全管理,同时还能够宣传企业形象,为我国的计算机网络安全管理贡献一份绵薄之力。
4.4杀毒软件的使用
在大数据时代不断发展的大数据时代,计算机病毒一直是影响计算机使用寿命和计算机网络安全的最大安全隐患。计算机病毒的类型也呈现出多样化,计算机蠕虫病毒、木马病毒等等。为了防止计算机病毒入侵系统造成后续的计算机安全隐患问题,多家计算机厂商进行联合研发针对市面上现有的病毒研发杀毒软件。其中以我们生活中比较常见的金山杀毒软件为例。金山杀毒软件是通过一种名为“云安全”的技术对用户的计算机网络进行实时监督,隔离恶意的病毒软件和垃圾数据信息。除此之外,对于入侵计算机中的病毒软件进行主动式防御。使用杀毒软件可以有效清除当前计算机网络中的病毒,给用户创造一个更干净的大数据网络环境。
4.5强化信息存储和传输的安全保障
大数据环境下,每分每秒都有无数数据在网络中传输。为了避免出现数据信息传输过程中出现数据盗用、丢失等情况出现,要求我们必须强化当前的数据信息传输和存储安全。可以采取对当前网络数据信息传输进行加密的方式来保障信息可以安全、完整的传输到用户手中。盗取数据信息的不法分子由于无法破解数据信息的加密密码最终只能放弃对数据信息的盗取行为。这种数据信息进行加密的方式可以有效的为信息传递提供安全保障。
Ⅳ 哪些单位和部门会做网络方面的测试
主要还是一些网路公司。他们负责网络的建设,肯定要用到的。还有就是一些大的企业、机关。这些单位的网络现在也做的比较大了,在维护过程中也会用到的。
Ⅳ 网络安全检测,主要检测什么方面啊
最近有个很火爆的叫做“安全极客嘉年华”的活动,它就是和网络安全测试相关的,它的英文名字是GeekPwn,这是知名人才云集的活动,它是由多次在全球知名大赛上获得第一名的Keen Team主办的,这回主要聚焦在了智能娱乐的安全隐患问题,大家找出安全漏洞进而改进。
你若是对网络安全测试和黑客知识感兴趣的话可以关注一下
Ⅵ 本安仪表安全参数怎么测量,测量开路电压和短路电流,所用仪器仪表是什么
测试开路电压可以使用电压表测量,但是需要注意正负极
短路电流测试有专门的短路电流测试仪,你可以去网上找一下
本安仪表相关内容:
构成本安仪表系统的本安设备关联设备和本安设备的本安防爆性能主要用一组安全特性参数来表征.对于本安设备,其主要安全特性参数如下:
(1)防爆标志(如,[Ex ia]IIC T6)
(2)安全参数.本安设备在故障状态下的最高输入电压Ui ,最大输入电流Ii ,最大输入功率Pi ;本安设备最大内部等效电容Ci ,最大内部等效电感Li.
对于关联设备,其主要安全特征参数如下:
(1)防爆标志(如,[Ex ia]IIC)
(2)安全参数.关联设备在故障状态下的最高输出电压Uo,最大输出电流Io,最大输出功率Po;关联设备在故障状态下允许的最大外部电容Co,最大外部电感Lo.
安全参数中引入最大功率参数(Pi、Po)主要是为了便于多参数控制设备热引燃问题.实践表明,在认证设备时,仅确定Ui、Ii参数值是不够的.事实上本安设备在这些参数作用下其电火花点燃特性可能没有问题,但是当其可能产生的温升不能同时满足设备要求的温度组别时,本安设备允许的Ui、Ii 值(即,本安设备最大输入功率Pi)必将受到进一步的限制.相应地,在考虑系统配置时,同样需要对关联设备的最大输出功率Po进行限制.为此,在认证电气设备时,有时还会分别为本安设备和关联设备给出一个被选的最大功率参数Pi、Po.这些参数的应用通常可使产品的设计和认证的参数更具灵活性.
Ⅶ 网络安全测试怎么样
前景不错,对技术要求很高。网络安全测试范围很广,有基于软件的测试,有服务器安全测试,有网络安全环境测试等。
Ⅷ 网站安全检测的检测项目
1)SQL注入。检测Web网站是否存在SQL注入漏洞,如果存在该漏洞,攻击者对注入点进行注入攻击,可轻易获得网站的后台管理权限,甚至网站服务器的管理权限。
2) XSS跨站脚本。检测Web网站是否存在XSS跨站脚本漏洞,如果存在该漏洞,网站可能遭受Cookie欺骗、网页挂马等攻击。
3)网页挂马。检测Web网站是否被黑客或恶意攻击者非法植入了木马程序。
4)缓冲区溢出。检测Web网站服务器和服务器软件,是否存在缓冲区溢出漏洞,如里存在,攻击者可通过此漏洞,获得网站或服务器的管理权限。
5)上传漏洞。检测Web网站的上传功能是否存在上传漏洞,如果存在此漏洞,攻击者可直接利用该漏洞上传木马获得WebShell。
6)源代码泄露。检测Web网络是否存在源代码泄露漏洞,如果存在此漏洞,攻击者可直接下载网站的源代码。
7)隐藏目录泄露。检测Web网站的某些隐藏目录是否存在泄露漏洞,如果存在此漏洞,攻击者可了解网站的全部结构。
8)数据库泄露。检测Web网站是否在数据库泄露的漏洞,如果存在此漏洞,攻击者通过暴库等方式,可以非法下载网站数据库。
9)弱口令。检测Web网站的后台管理用户,以及前台用户,是否存在使用弱口令的情况。
10)管理地址泄露。检测Web网站是否存在管理地址泄露功能,如果存在此漏洞,攻击者可轻易获得网站的后台管理地址。
11)网站性能检测。检测网站、子网站、栏目和重点页面是否在线,记录并统计该站点监测次数、可用次数、不可用次数及不可用的百分比,综合统计站点的变更次数。
12)舆论信息检测。
网络舆论信息是通过互联网传播的某些热点、焦点问题,公众对其所持有的较强影响力、倾向性的言论和观点,简单来说就是互联网上传播的一些信息公众对其所持有的言论。它主要通过微博、新闻跟贴、转贴,论坛、博客等进行传播和强化。对企业来说如果是一些正面消息还好,如果是负面消息,企业可能会做一些危机公关,但问题的关键是企业可能不知道这些负面消息散落在互联网的什么地方。
网络舆论信息检测系统可以帮助你找到消息散落的地方,以分析报告的形式显示消息具体的位置。本系统提供话题自动发现、自动追踪、24小时监控及预警机制等。
网络舆论信息监控系统依托自主研发的搜索引擎技术和文本挖掘技术,通过网页内容的自动采集处理、敏感词过滤、智能聚类分类、主题检测、专题聚焦、统计分析,实现各单位对自己相关网络舆论监督管理的需要,最终形成舆论信息简报、舆论信息专报、分析报告、移动快报,为决策层全面掌握舆情动态,做出正确舆论引导,提供分析依据。
13主机安全检测。
1、身份鉴别
对登录操作系统和数据库系统的用户进行身份标识和鉴别;
操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令长度至少八位以上。口令有复杂度要求,如同时包含字母、数字、特殊字符等。定期更换口令;
启用登录失败处理功能,如:限定连续登录尝试次数、锁定帐户、审计登录事件、设置连续两次登录的时间间隔等;
设置鉴别警示信息,描述未授权访问可能导致的后果;
当对服务器进行远程管理时,采取必要措施,防止鉴别信息在网络传输过程中被窃听;
为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性;
采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,并且身份鉴别信息至少有一种是不可伪造的,例如以公私钥对、生物特征等作为身份鉴别信息。
2、自主访问控制
依据安全策略控制主体对客体的访问,如:仅开放业务需要的服务端口、设置重要文件的访问权限、删除系统默认的共享路径等;
根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;
实现操作系统和数据库系统特权用户的权限分离;
严格限制默认帐户的访问权限,禁用或重命名系统默认帐户,并修改这些帐户的默认口令。及时删除多余的、过期的帐户,避免共享帐户的存在。
3、强制访问控制
应对重要信息资源和访问重要信息资源的所有主体设置敏感标记;
强制访问控制的覆盖范围应包括与重要信息资源直接相关的所有主体、客体及它们之间的操作;
强制访问控制的粒度应达到主体为用户级,客体为文件、数据库表/记录、字段级。
4、可信路径
在系统对用户进行身份鉴别时,系统与用户之间能够建立一条安全的信息传输路径。
5、安全审计
审计范围覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;
审计内容包括系统内重要的安全相关事件,如:重要用户行为、系统资源的异常使用和重要系统命令的使用等;
安全相关事件的记录包括日期和时间、类型、主体标识、客体标识、事件的结果等;
安全审计可以根据记录数据进行分析,并生成审计报表;
保护审计进程避免受到未预期的中断;
保护审计记录避免受到未预期的删除、修改或覆盖等;
安全审计能够根据信息系统的统一安全策略,实现集中审计。
6、剩余信息保护
保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;
确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。
7、入侵防范
能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;
能够对重要程序完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;
操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。
8、恶意代码防范
安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;
主机防恶意代码产品具有与网络防恶意代码产品不同的恶意代码库;
支持防恶意代码的统一管理。
9、资源控制
通过设定终端接入方式、网络地址范围等条件限制终端登录;
根据安全策略设置登录终端的操作超时锁定;
对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;
限制单个用户对系统资源的最大或最小使用限度;
当系统的服务水平降低到预先规定的最小值时,能检测和报警。
14)物理安全检测。
1、物理位置的选择
机房和办公场地选择在具有防震、防风和防雨等能力的建筑内;
机房场地避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。
2、物理访问控制
机房出入口安排专人值守并配置电子门禁系统,鉴别进入的人员身份;
需进入机房的来访人员经过申请和审批流程,并限制和监控其活动范围;
对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;
重要区域配置第二道电子门禁系统,控制、鉴别和记录进入的人员身份。
3、防盗窃和防破坏
将主要设备放置在物理受限的范围内;
对设备或主要部件进行固定,并设置明显的不易除去的标记;
将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;
对介质分类标识,存储在介质库或档案室中;
利用光、电等技术设置机房的防盗报警系统,以防进入机房的盗窃和破坏行为;
对机房设置监控报警系统。
4、防雷击
机房建筑设置避雷装置;
设置防雷保安器,防止感应雷;
机房设置交流电源地线。
5、防火
设置火灾自动消防系统,自动检测火情、自动报警,并自动灭火;
机房及相关的工作房间和辅助房采用具有耐火等级的建筑材料;
机房采取区域隔离防火措施,将重要设备与其他设备隔离开。
6、防水和防潮
水管安装,不穿过屋顶和活动地板下;
对穿过机房墙壁和楼板的水管增加必要的保护措施,如设置套管;
采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;
采取措施防止机房内水蒸气结露和地下积水的转移与渗透;
安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。
7、防静电
设备采用必要的接地防静电措施;
机房采用防静电地板;
采用静电消除器等装置,减少静电的产生。
8、湿度控制
机房设置温湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。
9、电力供应
在机房供电线路上设置稳压器和过电压防护设备;
提供短期的备用电力供应(如UPS设备),至少满足设备在断电情况下的正常运行要求;
设置冗余或并行的电力电缆线路为计算机系统供电;
建立备用供电系统(如备用发电机),以备常用供电系统停电时启用。
10、电磁防护
应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;
电源线和通信线缆应隔离,避免互相干扰;
对重要设备和磁介质实施电磁屏蔽;