本标准规定了第二级到第四级信息系统中,各类主机的操作系统安全配置要求。
本标准适用于第二级到第四级信息系统中各类主机操作系统的安全配置。
前言 Ⅲ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 第二级主机安全配置要求 1
4.1 Windows主机安全配置 1
4.1.1 身份鉴别安全配置 1
4.1.2 访问控制安全配置 2
4.1.3 安全审计安全配置 2
4.1.4 入侵防范安全配置 3
4.1.5 恶意代码防范安全配置 3
4.1.6 资源控制安全配置 3
4.2 类Unix主机安全配置 3
4.2.1 身份鉴别安全配置 3
4.2.2 访问控制安全配置 4
4.2.3 安全审计安全配置 4
4.2.4 入侵防范安全配置 5
4.2.5 恶意代码防范安全配置 5
4.2.6 资源控制安全配置 5
5 第三级主机安全配置要求 5
5.1 Windows主机安全配置 5
5.1.1 身份鉴别安全配置 5
5.1.2 安全标记 6
5.1.3 访问控制安全配置 6
5.1.4 安全审计安全配置 7
5.1.5 剩余信息保护安全配置 7
5.1.6 入侵防范安全配置 7
5.1.7 恶意代码防范安全配置 8
5.1.8 资源控制安全配置 8
5.2 类Unix主机安全配置 8
5.2.1 身份鉴别安全配置 8
5.2.2 安全标记 9
5.2.3 访问控制安全配置 9
5.2.4 安全审计安全配置 10
5.2.5 剩余信息保护安全配置 10
5.2.6 入侵防范安全配置 10
5.2.7 恶意代码防范安全配置 10
5.2.8 资源控制安全配置 11
6 第四级主机安全配置要求 11
6.1 Windows主机安全配置 11
6.1.1 身份鉴别安全配置 11
6.1.2 安全标记 12
6.1.3 访问控制安全配置 12
6.1.4 可信路径 13
6.1.5 安全审计安全配置 13
6.1.6 剩余信息保护安全配置 13
6.1.7 入侵防范安全配置 13
6.1.8 恶意代码防范安全配置 14
6.1.9 资源控制安全配置 14
6.2 类Unix主机安全配置 15
6.2.1 身份鉴别安全配置 15
6.2.2 安全标记 15
6.2.3 访问控制安全配置 15
6.2.4 可信路径 16
6.2.5 安全审计安全配置 16
6.2.6 剩余信息保护安全配置 17
6.2.7 入侵防范安全配置 17
6.2.8 恶意代码防范安全配置 17
6.2.9 资源控制安全配置 17