-
防风和防雨等能力的建筑内;机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。访谈、核查2物理访问控制机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员。访谈
-
源码可控。安全:软件环境国产可控、访问控制:支持基于角色和用户的权限访问控制机制,能够从用户管理及数据审计等方面,按需按权进行数据安全访问控制。软件功能指标
-
系统有极好的可用性;11、更安全的数据访问控制:系统的认证鉴权和ACL访问控制机制保证数据只被授权用户访问;同时系统支持密钥签名机制,保证用户访问消息在传输通道上的安全性
-
提供身份鉴别机制,不同操作员拥有不同的操作权限;提供网络访问控制机制,至少应具有验证合法主机IP地址的功能7、包含不少于4个千兆电口网卡8、性能要求
-
采用加密技术来保护存储在本地或传输中的数据,以防止数据泄露和非法访问。访问控制:实施严格的访问控制机制,确保只有授权人员才能访问敏感数据。权限控制:基于角色的访问控制(RBAC)
-
虚拟机仅能接收到目的地址包括本机地址的报文。28.支持在虚拟网络边界建立访问控制机制,监控虚拟机之间、虚拟机与宿主机之间的流量,对从云计算系统内部发起的攻*击行为和异常流量进行监测
-
证书认证等多种强安全身份认证方式,解决弱口令所存在的安全隐患。3.4.2支持ACL模式的数据访问控制机制,实现以用户为中心建立访问权限表,控制用户按照指定的方式访问指定的数据。3
-
证书认证等多种强安全身份认证方式,解决弱口令所存在的安全隐患。3.4.2支持ACL模式的数据访问控制机制,实现以用户为中心建立访问权限表,控制用户按照指定的方式访问指定的数据。3
-
证书认证等多种强安全身份认证方式,解决弱口令所存在的安全隐患。3.4.2支持ACL模式的数据访问控制机制,实现以用户为中心建立访问权限表,控制用户按照指定的方式访问指定的数据。3
-
3.展示系统如何通过签章验证功能。4.演示电子签名系统安全存储与访问控制机制。第二部分:产品资质展示提供服务依赖的相关软件平台著作权证明材料。第三部分
-
原则上不允许有未经登录验证的上传点设置有效的身份认证、会话管理及访问控制机制,防止越权、平行权限及提权等(禁止利用js进行控制及验证)。12.4
-
保障用户的个人隐私数据安全。5.访问控制:采用严格的访问控制机制,仅授权的人员和系统可以访问用户数据,并记录所有访问日志。6.文字提取功能
-
支持内核统一访问控制安全框架安全管控,内置式一体化安全体系,支持多策略融合的强制访问控制机制,可提供安全增强组件;(提供截图证明及计算机软件著作权登记证书扫描件)5
-
满足多样化需求14.支持国密加密,采用国内商用密码算法,保障国家信息安全;15.严格的访问控制机制,确保数据安全;支持审计日志记录,便于追踪与审计所有存储资源的访问与操作16
-
提供身份鉴别机制,不同操作员拥有不同的操作权限;提供网络访问控制机制,至少应具有验证合法主机IP地址的功能7、包含不少于4个千兆电口网卡8、性能要求
-
(3)系统应具备扩展性,未来可与煤场、煤场盘点进行对接。(4)系统应具有严格的访问控制机制,有本焦化厂独立的访问系统数据,仅经过授权的人员才能访问,防止内部数据泄露
-
①提供集中化身份管理能力,实现多数据来源、多类型用户、多维机构统一管控;②完善访问控制机制,实现多因素认证,提升用户访问安全与效率;③统一入门级权限管理
-
正反面均需支持读卡。4)软件可显示芯片数据读取速率信息。5)芯片访问控制机制包括基本访问控制(BAC)和基于口令认证连接建立的访问控制(PACE)
-
需建设一套零信任网络访问系统。通过建设零信任网络访问系统,建立我院网络动态访问控制机制,一方面能提高我院网络访问安全防护能力,对访问业务系统的人员、设备
-
正反面均需支持读卡。4)软件可显示芯片数据读取速率信息。5)芯片访问控制机制包括基本访问控制(BAC)和基于口令认证连接建立的访问控制(PACE)
-
正反面均需支持读卡。4)软件可显示芯片数据读取速率信息。5)芯片访问控制机制包括基本访问控制(BAC)和基于口令认证连接建立的访问控制(PACE)
-
(1)终端访问控制:公安信息网的入口处和公安网应用服务区需要实施访问控制机制,确保只有经过授权的IP\MAC设备才能进入系统。(2)访问权限管理
-
①提供集中化身份管理能力,实现多数据来源、多类型用户、多维机构统一管控;②完善访问控制机制,实现多因素认证,提升用户访问安全与效率;③统一入门级权限管理
-
AES等,对传输的数据进行加密,确保数据在传输过程中的安全性。访问控制:系统具有严格的访问控制机制,根据用户的角色和权限,限制其对系统资源的访问,防止未经授权的访问和数据泄露
-
如SELinux支持保险箱功能内置式一体化安全体系,支持多策略融合的强制访问控制机制,提供系统审计日志,支持安全与非安全模式自定义切换;主机安全加固等配套软件
-
如SELinux支持保险箱功能内置式一体化安全体系,支持多策略融合的强制访问控制机制,提供系统审计日志,支持安全与非安全模式自定义切换;主机安全加固等配套软件
-
如SELinux支持保险箱功能内置式一体化安全体系,支持多策略融合的强制访问控制机制,提供系统审计日志,支持安全与非安全模式自定义切换;主机安全加固等配套软件
-
生物识别管理框架和安全管理工具;支持多策略融合的强制访问控制机制;支持国密算法SMx和可信计算TCM/TPCM、TPM2
-
以保护用户数据的安全。身份验证与访问控制:实施严格的身份验证和访问控制机制,确保只有授权用户能够访问云桌面和数据。合规性:确保云桌面系统符合相关的法规和标准
-
防风和防雨等能力的建筑内;b)机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。物理访问控制机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员
-
防风和防雨等能力的建筑内;b)机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。物理访问控制机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员
-
严格遵守国家及行业的信息安全标准和规范,确保系统数据的安全。实施严格的数据加密和访问控制机制,防止数据泄露和非法访问。建立完善的安全事件应急响应机制
-
软件要求:3.1能实现检测结果保存、读出及打印输出功能;3.2具有用户访问控制机制;5认知能力测试与训练系统128
-
完整性重要程序或文件完整性应用和数据安全真实性身份鉴别完整性访问控制机密性数据传输安全机密性数据存储安全完整性日志记录完整性完整性重要应用程序
-
安全加密改造服务详见技术规范书审计信息完整性安全加固改造技术服务详见技术规范书访问控制机制密码安全加密改造技术服务详见技术规范书重要业务程序完整性保护技术服务详
-
申威3231处理器等自主CPU平台支持内核和核外统一访问控制安全框架KYSEC。支持多策略融合的强制访问控制机制。支持内置私有数据隔离保护技术,通过该技术包括管理员在内的任何其他用户都不能进行非授权访问
-
解决传统密码存储存在的漏洞;(2)实现对超级用户权限进行控制管理;(3)实现基于用户角色的访问控制机制;(4)实现对用户账号的动作问责机制;(5)实现对医院内部实施标准密码策略;(6)实现对医院网络设备
-
原则上不允许有未经登陆验证的上传点设置有效的身份认证、会话管理及访问控制机制,防止越权、平行权限及提权等(禁止利用js进行控制及验证)
-
兆芯等自主平台,并针对不同平台在内核层优化增强;3、★支持多策略融合的强制访问控制机制、国密算法、可信计算通过GB/T20272第四级测评。(提供官网截图)管理系统1
-
提供K8S的网络代理服务,实现服务的通信与负载均衡镜像仓库:提供基于角色的访问控制机制,提供对镜像进行组织和访问权限的控制防病毒软件。2.00(台)49
-
避免共享账号的存在;对重要信息资源设置敏感标记,进行强制访问控制。对信息系统访问控制需采用基于角色的访问控制机制,用户和角色需添加用户身份标示属性
-
证书认证。授权:限制用户对资源的访问、对未经授权的用户拒绝访问,同意的访问控制机制,设计后天管理控制方案等。输入与输出验证
-
监测数据与实际一致。11操作系统服务器操作系统1.支持多策略融合的强制访问控制机制、国密算法、可信计算通过GB/T20272第四级测评;2
-
防风和防雨等能力的建筑内;b)机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。物理访问控制机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员
-
形成全校全局和局部应用一致的授权管理。支持网上办事大厅单点登录,实现完善的访问控制机制。形成访问记录,为统计和分析提供依据。3.5数据安全应充分考虑学生工作管理系统的数据安全
-
防风和防雨等能力的建筑内;b)机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。物理访问控制机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员
-
独立部署,独立运行;后台系统采用独立的访问控制机制。(二)性能需求本系统的使用人群为学校和学院、地方校友会等管理人员
-
状态控制;支持用户令牌、应用令牌、API令牌的申请、颁发、撤销、同步等安全访问控制机制;5.支持与可信环境感知代理系统联动,实时接收风险通报,根据设备环境
-
追踪审计安全机制,审计打开后对数据库整体性能影响较小,数据库系统应支持标签级别的安全访问控制机制,用户可自行定义基于标签的安全性规则,可提供行级别的访问控制;2
-
追踪审计安全机制,审计打开后对数据库整体性能影响较小,数据库系统应支持标签级别的安全访问控制机制,用户可自行定义基于标签的安全性规则,可提供行级别的访问控制;2