二级系统安全系统等级保护基本要求及测评要求内容

上传人:无*** 文档编号:100801689 上传时间:2022-06-03 格式:DOC 页数:18 大小:97KB
收藏 版权申诉 举报 下载
二级系统安全系统等级保护基本要求及测评要求内容_第1页
第1页 / 共18页
二级系统安全系统等级保护基本要求及测评要求内容_第2页
第2页 / 共18页
二级系统安全系统等级保护基本要求及测评要求内容_第3页
第3页 / 共18页
资源描述:

《二级系统安全系统等级保护基本要求及测评要求内容》由会员分享,可在线阅读,更多相关《二级系统安全系统等级保护基本要求及测评要求内容(18页珍藏版)》请在装配图网上搜索。

1、word安全类别第一级根本要求第二级根本要求第二级测评要求物理安全物理位置的选择(G)/a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。a) 应访谈物理安全负责人,询问现有机房和放置终端计算机设备的办公场地的环境条件是否能够满足信息系统业务需求和安全管理需求,是否具有根本的防震、防风和防雨等能力;b) 应检查机房和办公场地是否在具有防震、防风和防雨等能力的建筑内。物理访问控制(G)a) 机房出入应安排专人负责,控制、鉴别和记录进入的人员a) 机房出入应安排专人负责,控制、鉴别和记录进入的人员;b) 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动X围。a) 应访谈物理

2、安全负责人,了解部署了哪些控制人员进出机房的保护措施;b) 应检查机房安全管理制度,查看是否有关于机房出入方面的规定;c) 应检查机房出入口是否有专人值守,是否有值守记录与人员进入机房的登记记录; 检查机房是否不存在专人值守之外的其他出入口;d) 应检查是否有来访人员进入机房的审批记录 ,查看 审批记录 是否包括来访人员的访问X围 。防盗窃和防破坏(G)a) 应将主要设备放置在机房内;b) 应将设备或主要部件进展固定,并设置明显的不易除去的标记a) 应将主要设备放置在机房内;b) 应将设备或主要部件进展固定,并设置明显的不易除去的标记;c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;d)

3、 应对介质分类标识,存储在介质库或档案室中;e) 主机房应安装必要的防盗报警设施。a) 应访谈物理安全负责人,了解采取了哪些防止设备、介质等丢失的保护措施;b) 应访谈机房维护人员,询问关键设备放置位置是否做到安全可控,设备或主要部件是否进展了固定和标记,通信线缆是否铺设在隐蔽处;是否对机房安装的防盗报警设施 并定期进展维护检查;c) 应访谈资产管理员,介质是否进展了分类标识管理 , 介质是否存放在介质库或档案室内进展管理;d) 应检查关键设备是否放置在机房内或其它不易被盗窃和破坏的可控X围内;检查关键设备或设备的主要部件的固定情况,查看其是否不易被移动或被搬走,是否设置明显的不易除去的标记;

4、e) 应检查通信线缆铺设是否在隐蔽处;f) 应检查机房防盗报警设施是否正常运行,并查看是否有运行和报警记录;g) 应检查介质的管理情况,查看介质是否有正确的分类标识,是否存放在介质库或档案室内。防雷击(G)a) 机房建筑应设置避雷装置a) 机房建筑应设置避雷装置;b) 机房应设置交流电源地线。a) 应访谈物理安全负责人, 询问为防止雷击事件导致重要设备被破坏采取了哪些防护措施,机房建筑是否设置了避雷装置, 是否通过验收或国家有关部门的技术检测; 询问机房计算机供电系统是否有交流电源地线;b) 应检查机房建筑是否有避雷装置,是否有交流地线。防火(G)a) 机房应设置灭火设备a) 机房应设置灭火设

5、备和火灾自动报警系统。a) 应访谈物理安全负责人,询问机房是否设置了灭火设备,是否设置了火灾自动报警系统,是否有人负责维护该系统的运行,是否制定了有关机房消防的管理制度和消防预案,是否进展了消防培训;b) 应访谈机房维护人员,询问是否对火灾自动报警系统定期进展检查和维护;c) 应检查机房是否设置了灭火设备,灭火设备摆放位置是否合理,其有效期是否合格; 应检查机房火灾自动报警系统是否正常工作,查看是否有运行记录、报警记录、定期检查 和维修记录。防水和防潮(G)a) 应对穿过机房墙壁和楼板的水管增加必要的保护措施;b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透a)水管安装,不得穿过机房屋顶和

6、活动地板下;b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。a) 应访谈物理安全负责人,询问机房是否部署了防水防潮措施;如果机房内有上/下水管安装,是否防止穿过屋顶和活动地板下,穿过墙壁和楼板的水管是否采取了可靠的保护措施;在湿度较高的地区或季节是否有人负责机房防水防潮事宜,配备除湿装置;b) 应访谈机房维护人员,询问机房是否没有出现过漏水和返潮事件;如果机房内有上/下水管安装,是否经常检查其漏水情况;在湿度较高地区或季节是否有人负责机房防水防潮事宜,使用除湿装置除湿;如果出现机房水蒸气结露和地下积水的转移与渗透现象 是否与时采

7、取防X措施;c) 应检查穿过主机房墙壁或楼板的管道是否配置套管,管道与套管之间是否采取可靠的密封措施;d) 应检查机房的窗户、屋顶和墙壁等是否未出现过漏水、渗透和返潮现象,机房与其环境是否不存在明显的漏水和返潮的威胁;如果出现漏水、渗透和返潮现象,如此查看是否能够与时修复解决;e) 对湿度较高的地区,应检查机房是否有湿度记录,是否有除湿装置并能够正常运行,是否有防止出现机房地下积水的转移与渗透的措施,是否有防水防潮处理记录。防静电(G)/a)关键设备应采用必要的接地防静电措施。a) 应访谈物理安全负责人,询问关键设备是否采 取用必要的防静电措施,机房是否不存在静电问题或因静电引发 的安全事件;

8、b)应检查关键设备是否有安全接地,查看机房是否不存在明显的静电现象。温湿度控制(G)机房应设置必要的温、湿度控制设施,使机房温、湿度的变化在设备运行所允许的X围之内机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的X围之内。a) 应访谈物理安全负责人,询问机房是否配备了,温湿度自动调节设施,保证温湿度能够满足计算机设备运行的要求, 是否在机房管理制度中规定了温湿度控制的要求, 是否有人负责此项工作,是否认期检查和维护机房的温湿度自动调节设施,询问是否没有出现过温湿度影响系统运行的事件;b) 应检查温湿度自动调节设施是否能够正常运行,查看是否有温湿度记录、运行记录和维护记录;

9、查看机房温湿度是否满足计算站场地的技术条件要求。电力供给(A)a) 应在机房供电线路上配置稳压器和过电压防护设备a) 应在机房供电线路上配置稳压器和过电压防护设备;b) 应提供短期的备用电力供给,至少满足关键设备在断电情况下的正常运行要求。a) 应访谈物理安全负责人, 询问计算机系统供电线路上是否设置了稳压器和过电压防护设备;是否设置了短期备用电源设备,供电时间是否满足系统关键设备最低电力供给需求;b) 应检查机房,查看计算机系统供电线路上的稳压器、 过电压防护设备 和短期备用电源设备是否正常运行;c) 应检查是否有稳压器、过电压防护设备以与短期备用电源设备等的检查和维护记录。电磁防护(S)/

10、a)电源线和通信线缆应隔离铺设,防止互相干扰。a) 应访谈物理安全负责人,询问电源线和通信线缆是否隔离铺设,是否没有出现过因电磁干扰等问题引发的故障;b)应检查机房布线,查看是否做到电源线和通信线缆隔离。网络安全结构安全(G)a) 应保证关键网络设备的业务处理能力满足根本业务需要;b) 应保证接入网络和核心网络的带宽满足根本业务需要;c) 应绘制与当前运行情况相符的网络拓扑结构图a) 应保证关键网络设备的业务处理能力具备冗余空间,满足业务顶峰期需要;b) 应保证接入网络和核心网络的带宽满足业务顶峰期需要;c) 应绘制与当前运行情况相符的网络拓扑结构图;d) 应根据各部门的工作职能、重要性和所涉

11、与信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原如此为各子网、网段分配地址段。a) 应访谈网络管理员,询问关键网络设备的性能以与目前业务顶峰流量情况;b) 应访谈网络管理员,询问网段划分情况以与划分原如此;询问重要的网段有哪些;c) 应访谈网络管理员,询问网络中带宽控制情况以与带宽分配的原如此;d) 应检查网络拓扑结构图,查看其与当前运行的实际网络系统是否一致;e) 应检查网络 设计或验收文档,查看是否有关键网络设备业务处理能力、接入网络与核心网络的带宽满足业务顶峰期需要的设计或说明;f) 应检查网络设计或验收文档,查看是否有根据各部门的工作职能、重要性和所涉与信息的重要

12、程度等因素,划分不同的子网或网段,并按照方便管理和控制的原如此为各子网和网段分配地址段的设计或描述。访问控制(G)a) 应在网络边界部署访问控制设备,启用访问控制功能;b) 应根据访问控制列表对源地址、目的地址、源端口、目的端口和协议等进展检查,以允许/拒绝数据包出入;c) 应通过访问控制列表对系统资源实现允许或拒绝用户访问,控制粒度至少为用户组a) 应在网络边界部署访问控制设备,启用访问控制功能;b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级。c) 应按用户和系统之间的允许访问规如此,决定允许或拒绝用户对受控系统进展资源访问,控制粒度为单个用户;d) 应限

13、制具有拨号访问权限的用户数量a) 应访谈安全管理员,询问网络访问控制措施有哪些;询问访问控制策略的设计原如此是什么;询问网络访问控制设备具备哪些访问控制功能;询问是否允许拨号访问网络;b) 应检查边界网络设备,查看其是否根据会话状态信息对数据流进展控制,控制粒度是否为网段级;c) 应检查边界网络设备,查看其是否限制具有拨号访问权限的用户数量;d) 应测试边界网络设备,可通过试图访问未授权的资源,验证访问控制措施是否能对未授权的访问行为进展控制,控制粒度是否至少为单个用户安全审计(G)/a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进展日志记录;b) 审计记录应包括事件的日期和时间

14、、用户、事件类型、事件是否成功与其他与审计相关的信息.a) 应访谈安全审计员,询问边界和关键网络设备是否开启审计功能,审计内容包括哪些项;询问审计记录的主要内容有哪些;b) 应检查边界和关键网络设备,查看其审计谋略是否包括 网络设备运行状况、网络流量、用户行为等;c) 应检查边界和关键网络设备,查看其事件审计记录 是否包括:事件的日期和时间、用户、事件类型、事件成功情况。边界完整性检查(S)/a) 应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进展检查。a) 应访谈安全管理员,询问是否对内部用户私自连接到外部网络的行为;b) 应检查边界完整性检查设备,查看是否正确设置了对网络

15、内部用户私自连接到外部网络的行为进展有效监控的配置;c) 应测试边界完整性检查设备,验证其是否能够有效发现“非法外联的行为。入侵防X(G)/a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。a) 应访谈安全管理员, 询问网络入侵防X措施有哪些; 询问是否有专门设备对网络入侵进展防X;b) 应检查网络入侵防X设备,查看是否能检测以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等;c) 应检查网络入侵防X设备,查看其规如此库是否为最新;d) 应测试网络入侵防X设

16、备,验证其检测。恶意代码防X(G)/网络设备防护(G)a) 应对登录网络设备的用户进展身份鉴别;b )应具有登录失败处理功能,可采取完毕会话、限制非法登录次数和当网络登录连接超时自动退出等措施;f) 当对网络设备进展远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听a) 应对登录网络设备的用户进展身份鉴别;b)应对网络设备的管理员登录地址进展限制;c)网络设备用户的标识应唯一;d)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;e) 应具有登录失败处理功能,可采取完毕会话、限制非法登录次数和当网络登录连接超时自动退出等措施;f) 当对网络设备进展远程管理时,应采取必

17、要措施防止鉴别信息在网络传输过程中被窃听。a) 应访谈网络管理员,询问边界和关键网络设备的防护措施有哪些;询问边界和关键网络设备的登录和验证方式做过何种配置;询问远程管理的设备是否采取措施防止鉴别信息被窃听;b) 应访谈网络管理员,询问网络设备的口令策略是什么;c) 应检查边界和关键网络设备,查看是否配置了对登录用户进展身份鉴别的功能,口令设置是否有复杂度和定期修改要求;d) 应检查边界和关键网络设备,查看是否配置了鉴别失败处理功能;e) 应检查边界和关键网络设备,查看是否配置了对设备远程管理所产生的鉴别信息进展保护的功能;f) 应检查边界和关键网络设备,查看是否对网络设备管理员登录地址进展限

18、制;g) 应对边界和关键网络设备进展渗透测试,通过使用各种渗透测试技术对网络设备进展渗透测试,验证网络设备防护能力是否符合要求。主机安全身份鉴别(S)a) 应对登录操作系统和数据库系统的用户进展身份标识和鉴别a) 应对登录操作系统和数据库系统的用户进展身份标识和鉴别;b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;c) 应启用登录失败处理功能,可采取完毕会话、限制非法登录次数和自动退出等措施;d) 当对服务器进展远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;e) 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有

19、唯一性。a) 应访谈系统管理员和数据库管理员,询问操作系统和数据库管理系统的身份标识与鉴别机制采取何种措施实现;b) 应访谈系统管理员和数据库管理员,询问对操作系统和数据库管理系统 是否采用了远程管理,如果采用了远程管理,查看是否采用了防止鉴别信息在网络传输过程中被窃听的措施;c) 应检查关键服务器操作系统和关键数据库管理系统 某某列表,查看管理员用户名分配是否唯一;d) 应检查关键服务器操作系统和关键数据库管理系统,查看 是否提供了身份鉴别措施,其身份鉴别信息是否具有不易 被冒用的特点,如对用户登录口令的最小长度、复杂度和更换周期进展要求和限制;e) 应检查关键服务器操作系统和关键数据库管理

20、系统,查看是否已配置了鉴别失败处理功能,设置了非法登录次数的限制值;查看是否设置登录连接超时处理功能,如自动退出。安全标记(S)/访问控制(S)a) 应启用访问控制功能,依据安全策略控制用户对资源的访问;c) 应限制默认某某的访问权限,重命名系统默认某某,修改这些某某的默认口令;d) 应与时删除多余的、过期的某某,防止共享某某的存在a) 应启用访问控制功能,依据安全策略控制用户对资源的访问;b) 应实现操作系统和数据库系统特权用户的权限别离;c) 应限制默认某某的访问权限,重命名系统默认某某,修改这些某某的默认口令;d) 应与时删除多余的、过期的某某,防止共享某某的存在。a) 应检查关键服务器

21、操作系统的安全策略,查看是否对重要文件的访问权限进展了限制,对系统不需要的服务、共享路径等进展了禁用或删除;b) 应检查关键数据库服务器的数据库管理员与操作系统管理员是否由不同管理员担任 ;c) 应检查关键服务器操作系统和关键数据库管理系统,查看匿名/默认用户的访问权限是否已被禁用或者严格限制,是否删除了系统中多余的、过期的以与共享的某某;d) 应检查关键服务器操作系统和关键数据库管理系统的权限设置情况,查看是否依据安全策略对用户权限进展了限制。可信路径(S)/安全审计(G)/a) 审计X围应覆盖到服务器上的每个操作系统用户和数据库用户;b) 审计内容应包括重要用户行为、系统资源的异常使用和重

22、要系统命令的使用等系统内重要的安全相关事件;c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;d)应保护审计记录,防止受到未预期的删除、修改或覆盖等。a) 应访谈安全审计员,询问主机系统的 安全审计谋略是否包括系统内重要用户行为、系统资源的异常和重要系统命令的使用等重要的安全相关事件;b) 应检查关键服务器操作系统和关键数据库管理系统, 查看安全审计配置是否符合安全审计谋略的要求;c) 应检查关键服务器操作系统和关键数据库管理系统,查看审计记录信息是否包括事件发生的日期与时间、触发事件的主体与客体、事件的类型、事件成 功或失败、事件的结果等内容;d) 应检查关键服务器操作

23、系统和关键数据库管理系统, 查看是否对审计记录实施了保护措施,使其防止受到未预期的删除、修改或覆盖等;剩余信息保护(S)/入侵防X(G)a)操作系统应遵循最小安装的原如此,仅安装需要的组件和应用程序,并保持系统补丁与时得到更新a) 操作系统应遵循最小安装的原如此,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁与时得到更新。a) 应访谈系统管理员,询问操作系统中所安装的系统组件和应用程序是否都是必须的,询问操作系统补丁更新的方式和周期;b) 应检查关键服务器操作系统中所安装的系统组件和应用程序是否都是必须的;c) 应检查是否设置了专门的升级服务器实现对关键服务器操作系统补丁的

24、升级;d) 应检查关键服务器操作系统和关键数据库管理系统的补丁是否得到了与时安装。恶意代码防X(G)a) 应安装防恶意代码软件,并与时更新防恶意代码软件版本和恶意代码库a) 应安装防恶意代码软件,并与时更新防恶意代码软件版本和恶意代码库;b) 应支持防恶意代码软件的统一管理。a) 应访谈系统安全管理员,询问主机系统是否采取恶意代码实时检测与查杀措施,恶意代码实时检测与查杀措施的部署覆盖X围如何;b) 应检查关键服务器,查看是否安装了实时检测与查杀恶意代码的软件产品并进展与时更新;c)应检查防恶意代码产品是否实现了统一管理。资源控制(A)/a) 应通过设定终端接入方式、网络地址X围等条件限制终端

25、登录;b) 应根据安全策略设置登录终端的操作超时锁定;c) 应限制单个用户对系统资源的最大或最小使用限度。a) 应检查关键服务器操作系统,查看是否设定终端接入方式、网络地址X围等条件限制终端登录;b) 应检查关键服务器操作系统,查看是否设置了单个用户对系统资源的最大或最小使用限度;c) 应检查能够访问关键服务器的终端是否设置了操作超时锁定的配置。应用安全身份鉴别(S)a) 应提供专用的登录控制模块对登录用户进展身份标识和鉴别;c) 应提供登录失败处理功能,可采取完毕会话、限制非法登录次数和自动退出等措施;d) 应启用身份鉴别和登录失败处理功能,并根据安全策略配置相关参数a) 应提供专用的登录控

26、制模块对登录用户进展身份标识和鉴别;b) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;c) 应提供登录失败处理功能,可采取完毕会话、限制非法登录次数和自动退出等措施;d) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以与登录失败处理功能,并根据安全策略配置相关参数。a) 应访谈应用系统管理员,询问应用系统是否提供专用的登录控制模块对登录的用户进展身份标识和鉴别,具体措施有哪些;系统采取何种措施防止身份鉴别信息被冒用 ;b) 应访谈应用系统管理员,询问应用系统是否具有登录失败处理功能;c) 应访谈应用系统管理

27、员,询问应用系统对用户标识是否具有唯一性;d) 应检查设计或验收文档,查看其是否有系统采用了保证唯一标识的措施的描述;e) 应检查关键应用系统,查看其是否提供身份标识和鉴别功能; 查看 其身份鉴别信息是否具有不易被冒用的特点;其鉴别信息复杂度检查功能是否能保证系统中不存在弱口令等;f) 应检查关键应用系统,查看其提供的登录失败处理功能,是否根据安全策略配置了相关参数;g) 应测试关键应用系统,可通过试图以合法和非法用户分别登录系统,查看是否成功,验证其身份标识和鉴别功能是否有效;h) 应测试关键应用系统,验证其登录失败处理功能是否有效。安全标记(S)/访问控制(S)a) 应提供访问控制功能控制

28、用户组/用户对系统功能和用户数据的访问;c) 应由授权主体配置访问控制策略,并严格限制默认用户的访问权限a) 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;b) 访问控制的覆盖X围应包括与资源访问相关的主体、客体与它们之间的操作;c) 应由授权主体配置访问控制策略,并严格限制默认用户的访问权限;d) 应授予不同某某为完成各自承当任务所需的最小权限,并在它们之间形成相互制约的关系。a) 应访谈应用系统管理员,询问应用系统是否提供访问控制措施,以与具体措施和访问控制策略有哪些,访问控制的粒度如何;b) 应检查关键应用系统,查看系统是否提供访问控制机制;是否依据安全策略控制用

29、户对客体的访问;c) 应检查关键应用系统,查看其访问控制的覆盖X围是否包括与信息安全直接相关的主体、客体与它们之间的操作;访问控制的粒度是否达到主体为用户级,客体为文件、数据库表级;d) 应检查关键应用系统,查看其是否有由授权用户设置其它用户访问系统功能和用户数据的权限的功能,是否限制默认用户的访问权限;e) 应检查关键应用系统 ,查看系统是否授予不同某某为完成各自承当任务所需的最小权限,特权用户的权 限是否别离,权限之间是否相互制约;f) 应测试关键应用系统,可通过以不同权限的用户登录系统,查看其拥有的权限是否与系统赋予的权限一致,验证应用系统访问控制功能是否有效;g) 应测试关键应用系统,

30、可通过以默认用户登录系统,并进展一些合法和非法操作,验证系统是否严格限制了默认某某的访问权限。可信路径(S)/安全审计(G)/a) 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进展审计;b) 应保证无法删除、修改或覆盖审计记录;c) 审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等。a) 应访谈安全审计员,询问应用系统是否有安全审计功能;对事件进展审计的选择要求和策略是什么;对审计日志的处理方式有哪些;b) 应检查关键应用系统,查看其当前审计X围是否覆盖到每个用户;c) 应检查关键应用系统,查看其审计谋略是否覆盖系统内重要的安全相关事件,例如,用户标识与鉴别

31、、访问控制的所有操作记录、重要用户行为、系统资源的异常使用、重要系统命令的使用等;d) 应检查关键应用系统,查看其审计记录信息是否包括事件发生的日期与时间、触发事件的主体与客体、事件的类型、事件成功或失败、身份鉴别事件中请求的来源、事件的结果等内容;e) 应测试重要应用系统,在应用系统上试图产生一些重要的安全相关事件如用户登录、修改用户权限等,查看应用系统是否对其进展了审计,验证应用系统安全审计的覆盖情况是否覆盖到每个用户;如果进展了审计如此查看审计记录内容是否包含事件的日期、时间、发起者信息、类型、描述和结果等;f) 应测试重要应用系统,试图非授权删除、修改或覆盖审计记录,验证安全审计的保护

32、情况是否无法非授权删除、修改或覆盖审计记录。剩余信息保护(S)/通信完整性(S)应采用约定通信会话方式的方法保证通信过程中数据的完整性应采用校验码技术保证通信过程中数据的完整性。a) 应访谈安全管理员, 询问应用系统是否具有在数据传输过程中保护其完整性的措施,具体措施是什么;b) 应检查设计或验收文档,查看其是否有关于保护通信完整性的说明,如果有如此查看 文档中描述的保护措施是否与依据验证码判断对方数据包的有效性的 措施相一致;c) 应测试关键应用系统,可通过获取通信双方的数据包,查看其是否有验证码。通信某某性(S)/a) 在通信双方建立连接之前,应用系统应利用密码技术进展会话初始化验证;b)

33、 应对通信过程中的敏感信息字段进展加密。a) 应访谈安全管理员,询问应用系统数据在通信过程中是否采取某某措施,具体措施有哪些,关键应用系统的通信是否都采取了上述措施 ;b) 应测试关键应用系统,通过查看通信双方数据包的内容,查看系统是否能在通信双方建立连接之前,利用密码技术进展会话初始化验证;系统在通信过程中,对敏感信息字段进展加密的功能是否有效。抗抵赖(G)/软件容错(A)a) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求a) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;b) 在故障发生

34、时,应用系统应能够继续提供一局部功能,确保能够实施必要的措施。a) 应访谈应用系统管理员,询问应用系统是否具有保证软件容错能力的措施,具体措施有哪些;b) 应检查关键应用系统,查看应用系统是否对人机接口输入或通信接口输入的数据进展有效性检验;c) 应测试关键应用系统,可通过对人机接口输入的不同长度或格式的数据,查看系统的反响,验证系统人机接口有效性检验功能是否正确;d) 应测试关键应用系统,验证其在故障发生时是否继续提供一局部功能,确保能够实施必要的措施。资源控制(A)/a) 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动完毕会话;b) 应能够对应用系统的最大并发会话连

35、接数进展限制;c) 应能够对单个某某的多重并发会话进展限制。a) 应访谈应用系统管理员,询问应用系统是否有资源控制的措施,具体措施有哪些;b) 应检查关键应用系统,查看系统是否有最大并发会话连接数的限制;c) 应检查关键应用系统,查看系统是否对单个某某的多重并发会话进展限制;d) 应测试重要应用系统,当应用系统的通信双方中的一方在一段时间内未作任何响应,查看另一方是否能够自动完毕会话。数据安全与备份恢复数据完整性(S)a) 应能够检测到重要用户数据在传输过程中完整性受到破坏a) 应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏。a) 应访谈安全管理员, 询问应用系统的鉴别信息和重要

36、业务数据在传输过程中是否有完整性保证措施,具体措施有哪些;b) 应检查关键主机操作系统、关键网络设备操作系统、关键数据库 管理系统和关键应用系统,查看其是否配备检测 鉴别信息和重要业务数据在传输过程中完整性受到破坏的功能。数据某某性(S)/a) 应采用加密或其他保护措施实现鉴别信息的存储某某性。a) 应访谈网络管理员,询问关键网络设备的鉴别信息否采用加密或其他有效措施实现存储某某性;b) 应访谈系统管理员,询问关键主机操作系统的鉴别信息否采用加密或其他有效措施实现存储某某性;c) 应访谈数据库管理员,询问关键数据库管理系统的鉴别信息否采用加密或其他有效措施实现存储某某性;d) 应访谈安全管理员

37、,询问关键应用系统的鉴别信息否采用加密或其他有效措施实现存储某某性;e) 应检查关键主机操作系统、关键网络设备操作系统、关键数据库管理系统和关键应用系统,查看其鉴别信息否采用加密或其他有效措施实现存储某某性。备份和恢复(A)a) 应能够对重要信息进展备份和恢复a) 应能够对重要信息进展备份和恢复b) 应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。a) 应访谈网络管理员,询问是否对网络设备中的配置文件进展备份,备份策略是什么;当其受到破坏时,恢复策略是什么;是否提供关键网络设备、通信线路的硬件冗余;b) 应访谈系统管理员,询问是否对操作系统中的重要信息进展备份,备份策略是什么;当其受到破坏时,恢复策略是什么;是否提供关键服务器的硬件冗余;c) 应访谈数据库管理员,询问是否对数据库管理系统中的关键数据进展备份,备份策略是什么;当其受到破坏时,恢复策略是什么;d) 应访谈安全管理员,询问是否对应用系统中的应用程序进展备份,备份策略是什么;当其受到破坏时,恢复策略是什么;e) 应检查关键主机操作系统、关键网络设备、关键数据库管理系统和关键应用系统,查看其是否提供备份和恢复功能,其配置是否正确,并且查看其备份结果是否与备份策略一致;f) 应检查关键网络设备、通信线路和服务器是否提供硬件冗余。18 / 18

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!