ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:19.40KB ,
资源ID:7114857      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7114857.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(应用安全应用测评指导书三级版.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

应用安全应用测评指导书三级版.docx

1、应用安全应用测评指导书三级版应用安全应用测评指导书三级版 编号:测 评 指 导 书 信息系统安全等级保护基本要求 基础网络安全-应用安全-第三级 天融信信息安全等保中心 1、测评对象 对象名称及 IP 地址 备注(测评地点及环境等)2、入场确认 序号 确认内容 1 测评对象中的关键数据已备份。如果没有备份则不进行测评 2 测评对象工作正常。如工作异常则不进行测评。开始时间 确认签字 3、离场确认 序号 确认内容 1 测评工作未对测评对象造成不良影响,测评对象工作正常。结束时间 确认签字 序号 类别 测评项 测评实施 预期结果 符合情况 1 身份鉴别 a)应提供专用的登录控制模块对登录用户访谈:

2、1)访谈应用系统管理员,询问应用系统的身份标识和鉴别1)应用系统使用口令鉴别机制对用户进行身份标识和鉴别;进行身份标识和鉴别;机制采用何种措施实现;2)登录应用系统,查看是否提示输入用户口令,然后以正确口令登录系统,再以错误口令或空口令重新登录,观察是否成功。2)登录时提示输入用户名和口令;以错误口令或空口令登录时提示登录失败,验证了登录控制功能的有效性;3)应用系统不存在密码为空的用户。b)应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;访谈:1)访谈应用系统管理员,询问应用系统是否采用了两种及两种以上身份鉴别技术的组合来进行身份鉴别(如采用用户名/口令、挑战应答、动态口令、物

3、理设备、生物识别技术中的任意两种组合);手工检查:1)通过注册用户,并以一种身份鉴别技术登录,验证是否可以登录。用户的认证方式选择两种或两种以上组合的鉴别技术,只用一种技术无法认证成功。c)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;访谈:1)访谈应用系统管理员,询问应用系统采取何种措施防止身份鉴别信息被冒用(如复杂性混有大、小写字母、数字和特殊字符,口令周期等);手工检查:1)应用系统配备身份标识(如建立帐号)和鉴别(如口令等)功能;其身份鉴别信息具有不易被冒用的特点,规定字符混有大、小写字母、数字和特殊字符);2)以不符合复

4、杂度要求和不 1)以弱口令用户注册,验证其用户是否注册成功。符合长度要求的口令创建用户时均提示失败。d)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;访谈:1)访谈应用系统管理员,询问应用系统是否配备并使用登录失败处理功能(如登录失败次数超过设定值,系统自动退出等),查看是否启用配置;手工检查:1)应测试主要应用系统,验证其登录失败处理,非法登录次数限制等功能是否有效;1)应用系统已启用登陆失败处理、结束会话、限制非法登录次数等措施;2)当超过系统规定的非法登陆次数登录操作系统时,系统锁定或自动断开连接;e)应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复

5、杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。访谈:1)访谈应用系统管理员,询问应用系统对用户标识在整个生命周期内是否具有唯一性(如 UID、用户名或其他信息在系统中是唯一的,用该标识在整个生命周期内能唯一识别该用户);手工检查:1)通过删除一个用户再重新注册相同标识的用户,查看能否成功,验证身份标识在整个生命周期内是否具有唯一性;1)添加测试账户不会成功;2)系统不存在多人共用一个账户的情况。2 访问控制 a)应提供访问控制功能,依据访谈:应用系统提供访问控制功能模块,其功能控 安全策略控制用户对文件、数据库表等客体的访问;1)访谈应用系统管理员,询问应用系统是否提供访问控制措施

6、,具体措施有哪些,自主访问控制的粒度如何;手工检查:1)应检查主要应用系统,查看系统是否提供访问控制机制;是否依据安全策略控制用户对客体(如文件和数据库中的数据)的访问;制用户对文件、数据库表等访问。b)访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;访谈:1)访谈应用系统管理员,询问应用系统的访问控制功能模块是否根据实际环境设置安全策略;手工检查:1)应测试主要应用系统,可通过用不同权限的用户登录,查看其权限是否受到应用系统的限制。应用系统的重要文件及目录已根据用户级别设置了访问控制策略。c)应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;访谈:1)访谈应用系

7、统管理员,询问应用系统是否有对授权主体进行系统功能操作和对数据访问权限进行设置的功能,是否限制了默认用户的访问权限;手工检查:1)应测试主要应用系统,可通过用默应用系统限制授权用户对系统功能的操作和数据访问权限设置,并严格限制默认帐户的访问权限。认用户(默认密码)登录,并用该用户进行操作(包括合法、非法操作),验证系统对默认用户访问权限的限制是否有效;d)应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。访谈:访谈应用系统管理员,询问应用系统特权用户的权限是否分离(如将系统管理员、安全员和审计员的权限分离),权限之间是否相互制约(如系统管理员、安全管理员等不能对审

8、计日志进行管理,安全审计员不能管理审计功能的开启、关闭、删除等重要事件的审计日志等);系统管理员、安全管理员、安全审计员由不同的人员和用户担当。至少应该有系统管理员和安全管理员,安全审计员在有第三方审计工具时可以不要求。e)应具有对重要信息资源设置敏感标记的功能;访谈:访谈应用系统管理员,询问应用系统是否能对重要信息资源和访问重要信息资源的所有主体设置敏感标记,这些敏感标记是否构成多级安全模型的属性库,主体和客体的敏感标记是否以默认方式生成或由安全员建立、维护和管理;查看操作系统功能手册或相关文档,确认应用系统是否具备能对信息资源设置敏感标记功能;应用系统对重要信息资源已设置敏感标记。f)应依

9、据安全策略严格控制用访谈:通过敏感标记设定用户对重 户对有敏感标记重要信息资源的操作。访谈应用系统管理员,询问应用系统的强制访问控制是否与用户身份鉴别、标识等安全功能密切配合,并且控制粒度达到主体为用户级,客体为文件和数据库表级;要信息资源的访问。3 安全审计 a)应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;访谈:访谈安全审计员,询问应用系统是否有安全审计功能,对事件进行审计的选择要求和策略是什么,对审计日志的保护措施有哪些;查看其当前审计范围是否覆盖到每个用户;系统开启了安全审计功能或部署了第三方安全审计设备。b)应保证无法单独中断审计进程,无法删除、修改或覆盖审计记

10、录;访谈:访谈安全审计员,审计记录监控和保护采取的措施。例如:通过专用日志服务器或存储设备对审计记录进行备份,并避免对审计记录的修改、删除或覆盖。通过专用日志服务器或存储设备对审计记录进行备份,并避免对审计记录的修改、删除或覆盖。c)审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;访谈:访谈安全审计员,审计记录信息是否包括事件发生的日期与时间、触发事件的主体与客体、事件的类型、事件成功或失败、身份鉴别事件中请求的来源(如末端标识符)、事件的结果等内容;审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等内容。d)应提供对审计记录数据进行统计、查询、分析及生成

11、审计报表的功能。访谈:访谈安全审计员,是否为授权用户浏览和分析审计数据提供专门的审计工具(如对审计记录进行分类、排序、查询、统计、分析和组合查询等),并能根据需要生成审计报表;能定期生成审计报表并包含必要审计要素。4 剩余信息保护 a)应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;访谈:1)检查产品的测试报告、用户手册或管理手册,确认其是否具有相关功能;或由第三方工具提供了相应功能。1)如果测试报告、用户手册或管理手册中没有相关描述,且没有提供第三方工具增强该功能,则该项要求为不符合。b)应保证系统内的文件、目录和数据库记录等资

12、源所在的存储空间被释放或重新分配给其他用户前得到完全清除。访谈:1)检查产品的测试报告、用户手册或管理手册,确认其是否具有相关功能;或由第三方工具提供了相应功能。1)如果测试报告、用户手册或管理手册中没有相关描述,且没有提供第三方工具增强该功能,则该项要求为不符合。5 通信完整性 应采用密码技术保证通信过程中数据的完整性。访谈:1)访谈安全员,询问应用系统是否有数据在传输过程中进行完整性保证的操作,具体措施是什么;通过获取通信双方的数据包,查看通信报文含有验证码。手工检查:1)检查产品的测试报告,查看其是否有通信完整性的说明,如果有则查看其是否有系统是根据校验码判断对方数据包的有效性的,用密码

13、计算通信数据报文的报文验证码的描述;可通过 Hash 函数(如MD5、SHA和MAC)对完整性进行校验,但不能使用CRC。6 通信保密性 a)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;访谈:访谈安全员,应用系统是否能在通信双方建立会话之前,利用密码技术进行会话初始化验证(如SSL建立加密通道前是否利用密码技术进行会话初始验证);在通信双方建立连接之前利用密码技术进行会话初始化验证。b)应对通信过程中的整个报文或会话过程进行加密。访谈:访谈安全员,询问应用系统数据在存储和传输过程中是否采取保密措施(如在通信过程中对敏感信息字段进行加密等),具体措施有哪些;通过查看通信双方

14、数据包的内容,查看系统在通信过程中,对整个报文或会话过程进行加密的功能。7 抗抵赖 a)应具有在请求的情况下为数据原发者或接收者提供访谈:访谈安全员,系统是否具有抗抵赖的措施,具体措施有哪应用系统提供在请求的情况下为数据原发者或接收者提供数 数据原发证据的功能;些,查看其是否采用数字证书方式的身份鉴别技术;据接收证据的功能。b)应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。8 软件容错 a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;访谈:访谈应用系统管理员,询问应用系统是否对人机接口输入(如用户界面的数据输入)或通信接口

15、输入的数据进行有效性检验;应用系统对用户输入的信息进行校验。b)应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。访谈:访谈应用系统管理员,询问应用系统是否在故障发生时继续提供一部分功能,确保能够实施必要的措施(如对重要数据的保存);应用服务器架构负载均衡实现自动保护功能。9 资源控制 a)当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;访谈:访谈应用系统管理员,是否根据安全策略设置登录终端的操作超时锁定和鉴别失败锁定,并规定解锁或终止方式;应用系统提供登录终端的操作超时锁定和鉴别失败锁定功能模块,并规定解锁或终止方式。b)应能够对系统

16、的最大并发会话连接数进行限制;访谈:访谈应用系统管理员,询问业务系统是否有资源控制的措施(如对应用系统的最大并发会话连接数进行限制);已限制访问系统的最大并发会话连接数。c)应能够对单个帐户的多重并发会话进行限制;访谈:访谈应用系统管理员,是否有限制单个用户的多重并发会话;已限制单个用户多重会话连接数。d)应能够对一个时间段内可能的并发会话连接数进行限制;访谈:访谈应用系统管理员,询问应用系统是否禁止同一用户账号在同一时间内并发登录,是否能够对一个时间段内可能的并发会话连接数进行限制;应用系统根据不同时间设置不同连接数。e)应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;访

17、谈:访谈应用系统管理员,是否能够对一个访问用户或一个请求进程占用的资源分配最大限额和最小限额等),具体措施有哪些;1)已针对系统资源控制的管理措施,对单个用户系统资源(CPU、内存、硬盘等)的最大或最小使用限度。2)已设定对单个用户系统资源的最大最小使用限度的配置参数。f)应能够对系统服务水平降低到预先规定的最小值进访谈:访谈应用系统管理员,是否有服务水平最小值的设定,当系统的服务水平降低有主机监控平台,能提供主动的声、光、电、短信、邮件等形式的一种或 行检测和报警;到预先设定的最小值时,系统报警;多种检测报警方式。g)应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。访谈:访谈应用系统管理员,询问应用系统是否能根据安全策略设定主体的服务优先级,根据优先级分配系统资源,保证优先级低的主体处理能力不会影响到优先级高的主体的处理能力;已设定访问用户对系统资源的优先级。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1