黑龙江等保测评安全计算环境之应用系统测评项,保护网络安全。

这篇具有很好参考价值的文章主要介绍了黑龙江等保测评安全计算环境之应用系统测评项,保护网络安全。。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

安全计算环境之应用系统
1. 身份鉴别

a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换

“1)询问系统管理员,用户在登录时是否采用了身份鉴别措施
2)在未登录状态下直接访问任一操作页面或操作功能
3)核查用户身份标识的设置策略
4)核查鉴别信息复杂度和更换周期的设置策略。(可通过查看修改口令等功能模块验证口令复杂度生效情况)
5)扫描应用系统,检查应用系统是否存在弱口令和空口令用户”

b)具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施

"
1)询问系统管理员,该系统是否具有登录失败处理功能以及登录失败处理策略
2)以正确的用户名,错误的口令连续多次登录系统,查看系统的反应自动断开的等待时间
3询问统管理员用户登录过程中,系统进行身份鉴别时,设置了合理的连接超时自动断开等待时间
4)询问系统管理员,用户登录后,长时间无操作,系统端束会话时间"

c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听

“1)如果是本地管理成KVM等硬件管理方式,此要求默认满足,
2)如果采用远程管理,则需采用带加密管理的远程管理方式。在命令行输入”pgedit.msc“弹出“本地组策略编辑器”窗口,查着“本地计算机策略一》计算机配置一>管理模板一>Windows组件一选程桌面服务>远程桌面会话主机-安全”中的相关项目”

d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现

“1)询问系统管理员,系统是否采用动态口念,数字证书和生物技术等两种或两种以上组合的鉴别技术对管理用户身份进行登别
2)询间系统管理员,其中一种鉴别技术是否使用密码技术来实现
3)使用系统内管理用户登录系统,验证其登录方式是否与询问结果一致”
2. 访问控制

a)应对登录的用户分配账户和权限;

“1)询问系统管理员,系统是否为登录的用户分配了账户和权限
2)以不同角色的用户登录系统,验证用户权限分配情况
3)尝试使用登录用户访问未授权的功能,查看访问控制策略生效情况”

b)应重命名或删除默认账户,修改默认账户的默认口令

1)访谈系统管理员,系统如何处理多余的、过期的账户
2)核查数据库的用户表中用户状态标识,若系统内存在计=过期账户,则尝试使用过期账户登录系统
3)核查管理员用户与账户之间是否一一对应"

c)应及时删除或停用多余的、过期的账户,避免共享账户的存在;

查看右侧用户列表中的用户,询问各账户的用途,确认账户是否属于多余的、 过期的账户或共享账户名

d)应授予管理用户所需的最小权限,实现管理用户的权限分离;

“1)询问系统管理员,该系统的所有管理账户是否只拥有完成承担任务所需的最小权限,且管理用户根据三权分立原则进行授权
2)抽取某一用户,询问该用户的职责,登录应用系统,查看该用户实际权限分配情况是否与工作职责相符,是否是其承担任务所需的最小权限
3)登录不同级别的管理用户,查看管理用户相互之间是否具有相互制约的关系。(如管理员不能审计、审计员不能管理、安全员不能审计和管理等)”

e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;

“1)以管理用户登录,访问权限管理功能,查看访问控制策略
2)以非管理用户登录,访问权限管理功能,查看越权访问情形”

f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;

核查并测试访问控制策略的控制粒度是否达到主体为用户级或进程,客体为文件、数据库表、记录或字段级

g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问;

“1)核查应用系统是否依据安全策略对重要主体和客体设置了安全标记
2)测试依据安全标记是否实现主体对客体的强制访问控制功能”
3. 安全审计

a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

“1)核查是否提供并启用了安全审计功能
2)核查审计范围是否覆盖到每个用户
3)核查并测试是否对重要的用户行为和重要安全事件进行审计”

b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

核查审计记录的内容构成。(查看数据库具体字段或日志展示信息)

c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

“1)核查审计记录的保护措施和备份策略
2)核查应用系统功能权限,系统是否具备对审计记录的删除、修改或覆盖等功能,如果具备对审计记录的删除、修改或覆盖等功能,则查看日志记录删除、修改或覆盖的时间范围是否进行了限制”

d)应对审计进程进行保护,防止未经授权的中断;

测试应用系统, 如果审计模块是独立的进程,则试图非授权中断审计进程,查看是否成功,如果审计模块是一个独立的功能,则试图非授权关闭审计功能,查看是否成功
4. 入侵防范

a)应遵循最小安装的原则,仅安装需要的组件和应用程序;

b)应关闭不需要的系统服务、默认共享和高危端口;

c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;

d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;

“1)询问系统管理员,该系统是否具备软件容错的能力,具体的措施是什么
2)在浏览器或客户端输入不同(如数据格式或长度等符合、不符合软件设定的要求,并可模仿特定的攻击模式)的数据,查看系统的反应”

e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;

“1)通过漏洞扫描、渗透测试等方式核査应用软件、数据库管理系统和中间件存在高风险漏洞
2)访谈系统管理员是否在经过充分测试评估后及时修补漏洞”

f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警;
5. 恶意代码防范

a)应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断;
6. 可信验证

a)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和 应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检 测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心;
7. 数据完整性

a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

“1)询问系统管理员,该系统的鉴别数据、重要业务数据、重要审计数据,重要配置数据,重要视频数据和重要个人信息等在传输过程中是否采用了校验技术或密码技术保证完整性
2)使用工具对通信报文中的鉴别数据、重要业务数据、重要审计数据,重要配置数据、重要视频数据和重要个人信息等进行篡改,查看是否能够检测到未知据在传输过程中的完整性受到破坏并能够及时恢复”

b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

“1)询问系统管理员,是否采用校验技术或密码技术保证鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等在存储过程中的完整性
2)尝试修改存储在数据库中的鉴别数据,重要业务效据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等,查看系统反应”
8. 数据保密性

a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;

“1)询问系统管理员,是否采用密码技术保证鉴别数据、重要业务数据和重要个人信息等在传输过程中的保密性
2)通过嗅探等方式抓取传输过程中的数据,查看鉴别数据、重要业务数据和重要个人信息等在传输过程中是否进行了加密处理”

b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;

“1)询间系统管理员,是否采用密码技术保证鉴别数据、重要业务数据和重要个人信息等在存储过程中的保密性
2) 核查数据库中的相关字段,查看鉴别数据、重要业务数据和重要个人信息等是否加密存储”
9. 数据备份恢复

a)应提供重要数据的本地数据备份与恢复功能

“1)询问数据库管理员,数据库的备份和恢复策略是什么
2)核查备份策略设置是否合理,配置是否则正确
3)核查备份结果是否与备份策略一致
4)核查近期恢复测试记录,查看是否能够进行正常的数据恢复”

“1)提供数据的每天全量备份《(或每天增量备份,定期全量备份)
2)近期数据库的恢复测试记录显示,能够使用备份文件进行数据恢复”

b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;

询问数据库管理员,是否提供异地实时备份功能,并通过网络将重要配置数据,重要业务数据实时备份至备份场地

c)应提供重要数据处理系统的热冗余,保证系统的高可用性;
10. 剩余信息保护

a)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;

询问系统管理员,应用系统是否采取措施保证对存储介质(如硬盘或内存)防止其他用户非授权获取该用户的鉴别信息

应用系统采取措施保证对存储介质(如硬盘或内存)中的用户鉴别信息进行及时清除。如系统会对存储或调用过鉴别信息的函数或变量及时写零或置空,及时清除B/S系统中的Session和Cookie信息,以及对存有用户鉴别信息的临时文件进行删除或内容清除等

b)应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除;

询问系统管理员,应用系统是否采取措施保证对存储介质(如硬盘或内存)中的敏感数据进行及时清除,防止其他用户非授权获取敏感数据

应用系统采取了措施保证对存储介质(如硬盘或内存入中的敏感数据进行及时清除,如系统会对存储或调用过鉴别信息的函数或变量及时写零或置空,及时清除B/S系统中的Session和Cookie信息,以及对存有用户鉴别信息的临时文件进行删除或内容清除等
11. 个人信息保护

a)应仅采集和保存业务必需的用户个人信息

“1)询问系统管理员,该系统采集了用户的哪些个人信息
2)询问系统管理员,系统中采集的用户个人信息是否是业务应用必需的”

“1)记录系统所采集的个人信息。如系统采集了用户身份证号、电话等个人
信息
2)记录应用系统哪个功能模块使用哪些用户个人信息,以及所使用个人信息的必要性”

b)应禁止未授权访问和非法使用用户个人信息

“1)询问系统管理员,哪些系统账户可以访问个人信息,且系统采取了什么措施控制可访问个人信息的系统账户对个人信息的访问
2)核查相关措施是否有效的限制了相关账户对个人信息的访问和使用”

“1)系统采取了措施控制了系统账户对个人信息的访问,如权限控制等
2)未授权无法访问和使用用户的个人信息”
文章来源:哈尔滨等保测评,黑龙江三级等保,等保合规,等保代办,信息安全风险评估,亿林安全-可靠的云安全服务商文章来源地址https://www.toymoban.com/news/detail-847771.html

到了这里,关于黑龙江等保测评安全计算环境之应用系统测评项,保护网络安全。的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 等保2.0测评手册之安全计算环境

    可以将本文安全计算环境等保2测评手册直接用于工作中,整改工作内容:控制点,安全要求,要求解读,测评方法,预期结果或主要证据 往期等保文章: 等保工作的定级指南文件  等保工作流程和明细   等保定级报告模版 等保各项费用支出明细  网络安全等级保护安全设计

    2024年02月08日
    浏览(46)
  • 等保测评2.0_三级——【安全计算环境】Linux操作系统测评_命令

    目录 安全计算环境 七个控制点(单元)(Linux操作系统测评_命令) 1.身份鉴别 2 访问控制 3安全审计 4入侵防范 5 恶意代码防范 6可信验证 9 数据备份恢复 三级共 23个控制点, 二级共 15个控制点,10个高风险项  连接测评设备 连接工具: Xshell 连接过程如图:  4个命令  1. s

    2024年02月14日
    浏览(41)
  • 等保测评--安全物理环境--测评方法

    一、 测评对象 记录类文档和机房 二、测评实施 1)检查机房所在建筑物是否具有建筑物抗震设防审批文档; 2)检查机房门窗是否不存在因风导致的尘土严重; 3)检查机房是否不存在雨水渗漏现象; 4)检查机房屋顶、墙体、门窗和地面等是否不存在破损开裂。 三、单元判定

    2024年02月12日
    浏览(41)
  • 【网络安全】等保测评&安全物理环境

    等级保护对象是由计算机或其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 在通常情况下,等级保护对象的相关设备均集中存放在机房中,通过其他物理辅助设施来保障安全。 安全物理环境针对物理机房提出了安全

    2024年02月13日
    浏览(42)
  • 等保测评2.0——机房的安全物理环境

    1. 物理位置选择 二级要求: a) 机房场地应选择在具有防震、防风和防雨第能力的建筑内; b) 机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。 三级要求: a) 机房场地应选择在具有防震、防风和防雨第能力的建筑内; b) 机房场地应避免设在建筑物的

    2024年04月10日
    浏览(44)
  • 等保三级安全要求简要攻略-安全计算环境

    今天我们来攻略一下等保2.0国家标准中 《信息安全技术网络安全等级保护基本要求》 所对三级系统所提出的要求项以及针对这些要求项如何去应对或者说是如何去做防护。废话不多说直接上正题 在等保三级中分为十个大项分别是:安全物理环境、安全通信网络、安全区域边

    2024年02月10日
    浏览(39)
  • 等保测评--安全区域边界--测评方法

    一、测评对象 网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件 二、测评实施 1)应核查在网络边界处是否部署访问控制设备; 2) 应核查设备配置信息是否指定端口进行跨越边界的网络通信,指定端口是否配置并启用了安全策略; 3)

    2024年02月11日
    浏览(43)
  • 等保测评三级等保—安全设计思路

    1、 保护对象框架 保护对象是对信息系统从安全角度抽象后的描述方法,是信息系统内具有相似安全保护需求的一 组信息资产的组合。 依据信息系统的功能特性、安全价值以及面临威胁的相似性,信息系统保护对象可分为计算区域、 区域边界、网络基础设施、安全措施四类

    2024年04月23日
    浏览(55)
  • 等保测评--安全通信网络--测评方法

    一、测评对象 路由器、交换机、无线接入设备和防火墙等提供网络通信功能的设备或相关组件 二、测评实施 1) 应核查业务高峰时期一段时间内主要网络设备(一般包括核心交换机、汇聚交换机、边界路由器、主要边界的防火墙等串联安全设备)的CPU使用率和内存使用率是否

    2024年02月11日
    浏览(47)
  • 等保测评--安全管理中心--测评方法

    一、测评对象 提供集中系统管理功能的系统; 二、测评实施 1)应核查是否对系统管理员进行身份鉴别; 2)应核查是否仅允许系统管理员通过特定的命令或操作界面进行系统管理; 3)应核查是否对系统管理的操作进行审计。 三、单元判定 如果1)-3)均为肯定,则符合本测

    2024年02月10日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包