信息安全等级测评师初级技术要点(你懂的,我已整理好)
信息安全等级保护测评指南

信息安全等级保护测评指南信息安全等级保护测评是指对信息系统安全等级保护的实施情况进行评估和测试的过程,旨在评估信息系统的安全保护能力,检测信息系统存在的安全隐患,并提出相应的整改建议。
下面是一个信息安全等级保护测评指南,以帮助组织进行有效的测评。
一、测评准备1.明确测评目标和范围:确定测评的具体目标,包括测评的等级保护要求和测评的范围,确保测评的准确性和全面性。
2.组织测评团队:确定测评团队的成员和职责,包括测评组长、技术专家、安全管理人员等,确保测评工作的有效开展。
3.准备测评工具和方法:选择合适的测评工具和方法,包括测评软件、网络扫描工具、物理安全检测设备等,确保测评的可靠性和准确性。
二、测评步骤1.收集信息:收集和了解被测评系统的相关信息,包括系统架构、网络拓扑、数据流程等,以便进行后续的测评工作。
2.风险评估:对系统可能面临的安全风险进行评估和分类,包括内部威胁、外部攻击等,以确定测评的重点和方向。
3.安全策略评估:评估被测评系统的安全策略和安全控制措施的有效性和合规性,包括访问控制、身份认证、加密算法等。
4.物理安全测评:对被测评系统的物理环境进行检测和评估,包括机房的物理访问控制、机柜安装的安全性等,以保证系统的物理安全。
5.网络安全测评:对被测评系统的网络环境进行检测和评估,包括网络设备的配置、网络服务的安全性等,以保证系统的网络安全。
6.系统安全测评:对被测评系统的操作系统和应用软件进行检测和评估,包括漏洞扫描、系统配置审计等,使用合适的工具和方法进行。
7.数据安全测评:对被测评系统的数据存储和传输进行检测和评估,包括数据备份和恢复、数据加密等,以保证系统的数据安全。
8.报告编写:根据测评的结果和发现,编写详细的测评报告,包括测评的过程、发现的问题、风险评估和整改建议等,以提供给被测评方参考。
三、测评注意事项1.保护被测评系统的安全:在进行测评的过程中,要确保不会对被测评系统造成破坏或干扰,要尽可能减少对正常业务的影响。
信息安全等级保护测评师

信息安全等级保护测评师信息安全等级保护测评师是指负责对信息系统进行安全等级保护测评的专业人员。
他们需要具备丰富的安全技术知识和实践经验,能够独立完成信息系统的安全等级保护测评工作。
本文将介绍信息安全等级保护测评师的职责和技能要求,以及其在信息安全领域的重要性。
一、职责信息安全等级保护测评师的主要职责包括:1. 进行信息系统的安全等级保护测评。
根据国家相关标准和规定,对信息系统进行安全等级保护测评,评估系统的安全性能和安全等级,发现系统存在的安全风险和漏洞。
2. 编写测评报告。
根据测评结果,编写详细的测评报告,包括系统的安全等级评定、存在的安全问题和建议的安全改进措施等内容。
3. 提出安全建议。
根据测评结果,向系统管理者提出安全建议,帮助其改进系统的安全性能,提高系统的安全等级。
4. 参与安全保障工作。
根据测评结果,参与信息系统的安全保障工作,包括安全策略的制定、安全技术的实施和安全管理的监督等工作。
二、技能要求信息安全等级保护测评师需要具备以下技能要求:1. 安全技术知识。
具备扎实的安全技术知识,包括网络安全、系统安全、数据库安全、应用安全等方面的知识。
2. 测评工具使用能力。
熟练掌握各种安全测评工具的使用方法,能够对系统进行全面的安全测评。
3. 分析能力。
具备良好的问题分析能力和解决问题的能力,能够发现系统存在的安全问题并提出解决方案。
4. 沟通能力。
具备良好的沟通能力和团队合作精神,能够与系统管理者和其他相关人员进行有效的沟通和协作。
5. 学习能力。
信息安全领域的技术更新换代非常快,信息安全等级保护测评师需要具备良好的学习能力,不断学习新的安全技术知识和测评方法。
三、重要性信息安全等级保护测评师在信息安全领域起着至关重要的作用。
他们能够通过对信息系统的安全等级保护测评,发现系统存在的安全问题和风险,帮助系统管理者改进系统的安全性能,提高系统的安全等级。
通过他们的工作,可以有效防范和应对各种安全威胁和攻击,保护信息系统的安全和稳定运行。
等级测评师初级技术试题

2、口令复杂度应有要求,所以复杂的口令可以不用修改。( X )
3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于
设定具有管理权限的口令。( X )
4、在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和
A. MorrisonB. Wm. $*F2m5@C. 27776394 D. wangjing1977
5、息安全领域内最关键和最薄弱的环节是______。
A.技术B.策略C.管理制度D.人
6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。
A.安全检查B教育和培训C.责任追究 D.制度约束
A.30天60天B. 60天90天
C. 70天90天D. 50天70天
8.Windows操作系统中,本地登录权限对用户组不开放。( D )
A.Guest B.Administartors ersD.Everyone
12、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的属性。( A )
A.广播所有相连的设备 B.丢弃 C.修改源地址转发
8、功能测试不能实现以下哪个功能( D )
A.漏洞 B.补丁 C.口令策略 D.全网访问控制策略
9、linux查看目录权限的命令( B )
A. ls -a B.ls -l C. dir -a D. dir -l
10、三级系统网络安全的设备防护有( C )个检查项。
A.保密性 B.完整性 C.可靠性 D.可用性
1、向有限的空间输入超长的字符串是哪一种攻击手段? (A)
A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗
信息安全等级测评师

信息安全等级测评师信息安全等级测评师的主要职责包括:1. 信息系统安全等级评估:根据相关的安全标准和规范,对信息系统进行安全等级评估,包括对系统架构、安全策略、访问控制、加密技术、安全审计等方面的评估。
2. 安全漏洞扫描和评估:利用安全工具对信息系统进行漏洞扫描和评估,发现系统中存在的安全漏洞和风险,并提出相应的修复建议。
3. 安全风险评估:对信息系统中存在的安全风险进行评估,包括对外部攻击、内部威胁、数据泄露等方面的风险评估,为企业提供风险管理建议。
4. 安全策略评估:对企业的安全策略进行评估,包括对安全策略的合规性、有效性和可行性进行评估,为企业提供改进建议。
5. 安全培训和意识提升:为企业员工提供信息安全培训,提升员工的信息安全意识和技能,减少安全风险。
信息安全等级测评师需要具备以下能力和素质:1. 扎实的信息安全技术知识:熟悉网络安全、系统安全、数据安全等方面的知识,了解常见的安全漏洞和攻击手法。
2. 专业的测评工具使用能力:熟练掌握常见的安全测评工具,能够利用工具对信息系统进行全面的安全评估。
3. 良好的沟通能力:能够与企业管理者、技术人员进行有效沟通,了解他们的需求和问题,并提供专业的建议和解决方案。
4. 独立工作能力:能够独立完成信息安全等级评估工作,包括制定测评计划、开展测评工作、撰写评估报告等。
5. 良好的职业操守:具有良好的职业操守和道德素质,能够保守客户的商业机密和个人隐私。
信息安全等级测评师的工作对于企业和组织来说至关重要。
随着信息技术的不断发展和应用,信息安全问题日益突出,企业面临的安全威胁也日益增加。
信息安全等级测评师可以帮助企业识别和解决信息安全风险,保护重要信息资产,确保信息系统的安全性和稳定性。
因此,信息安全等级测评师是企业信息安全管理中不可或缺的重要角色。
测试工程师等级标准

测试工程师等级标准测试工程师等级标准是根据测试工程师在工作中所展现的技能、知识和经验来划分的。
不同的等级对应不同的职责和能力要求。
本文将介绍三个不同等级的测试工程师,并对他们的职责、能力和特点进行详细解析。
第一等级:初级测试工程师初级测试工程师是初入测试领域的新手,需要在实际工作中积累经验和提升技能。
他们的主要职责是执行测试计划、编写测试用例、进行测试执行和缺陷管理等。
初级测试工程师需要具备以下能力和特点:1. 扎实的基础知识:熟悉软件测试理论,了解测试流程和方法,掌握基本的测试技巧和工具使用。
2. 学习能力强:能够快速学习和理解新的技术和工具,跟进测试领域的最新发展。
3. 注重细节:严谨的工作态度,能够发现并记录测试过程中的细微问题。
4. 团队合作:与团队成员紧密合作,互相学习和帮助,共同完成测试任务。
初级测试工程师的工作重点在于对软件进行测试和缺陷管理,通过实践和经验不断提升自己的技能和水平。
第二等级:中级测试工程师中级测试工程师是在初级阶段基础上有一定工作经验和技能提升的工程师。
他们需要能够独立地管理和执行测试项目,参与测试策略的制定和改进,并能够指导初级测试工程师的工作。
中级测试工程师需要具备以下能力和特点:1. 深入的测试理解:对软件测试理论有较为深入的理解,能够根据具体情况灵活选择测试策略和方法。
2. 良好的沟通能力:能够与开发人员和产品经理等其他团队成员积极沟通,准确理解需求,解决问题。
3. 问题解决能力:在测试过程中能够快速定位问题的原因,提供解决方案,并准确评估和控制测试风险。
4. 自我管理:具备较好的时间管理和资源调度能力,能够有效地组织和管理测试团队的工作。
中级测试工程师的工作重点在于独立地进行测试项目,主导测试策略的制定和改进,并积极与其他团队成员进行沟通和协作。
第三等级:高级测试工程师高级测试工程师是测试领域的专家级别,他们在测试理论和实践方面都有着深厚的经验和广泛的知识。
信息安全技术 信息系统安全等级保护测评要求

信息安全技术信息系统安全等级保护测评要求一、概述信息安全技术作为当前社会中不可或缺的一部分,对于信息系统的安全等级保护测评要求也变得愈发重要。
信息系统安全等级保护测评是指为了评估信息系统的安全性,保障信息系统的功能和安全性,根据《信息安全技术信息系统安全等级保护测评要求》,对信息系统进行等级保护测评,明确信息系统安全等级。
二、等级划分根据我国《信息安全技术信息系统安全等级保护测评要求》,信息系统安全等级分为四个等级,分别是一级、二级、三级和四级。
每个等级都有相应的技术和管理要求,以及安全保护的措施。
在信息系统安全等级保护测评中,根据信息系统的安全等级,采用不同的测评方法和技术手段,对信息系统进行全面的评估和测试。
三、技术要求在信息系统安全等级保护测评中,技术要求是至关重要的一环。
根据《信息安全技术信息系统安全等级保护测评要求》,信息系统的技术要求包括但不限于以下几个方面:1. 安全功能要求信息系统在进行测评时,需要满足一定的安全功能要求。
对于不同等级的信息系统,需要有相应的访问控制、身份认证、加密通信等安全功能,以确保系统的安全性。
2. 安全性能要求信息系统的安全性能也是非常重要的。
在信息系统安全等级保护测评中,需要对系统的安全性能进行评估,包括系统的稳定性、可靠性、容错性等方面。
3. 鉴别技术要求鉴别技术是信息系统安全等级保护测评中的关键环节。
通过鉴别技术对信息系统进行鉴别,以确定系统的真实性和完整性,防止系统被篡改和伪造。
4. 安全风险评估要求在信息系统安全等级保护测评中,需要进行全面的安全风险评估,包括对系统可能存在的安全威胁和漏洞进行评估,以及制定相应的安全保护措施和应急预案。
四、管理要求除了技术要求之外,信息系统安全等级保护测评还需要满足一定的管理要求。
管理要求主要包括以下几个方面:1. 安全管理体系要求信息系统安全等级保护测评需要建立健全的安全管理体系,包括安全管理策略、安全管理制度、安全管理流程等,以确保信息系统的安全性。
信息安全等级师测评师初级

初次考试:12月18~12月20,在北京参加了信息安全等级等级测评师的培训(第二十一期)与考试,把个人的感受写来,与大家分享一下。
培训前两周一直忙着在外地出差,培训的教材还没来得及翻一翻啊。
辛亏领导体察民情,了解到我们几位同事要参加信息安全等级测评师的培训,为培训预留了时间(其实我都不想去了)。
12月18号:急急忙忙的在傍晚上赶到了帝都,直奔宾馆签到,领取材料,真是像风一样的节奏!匆匆扫了一下培训说明,初级-技术的认证考试范围是教材《信息安全等级测评师培训教程(初级)》的第1章网络安全测评、第2章主机安全测试、第3章应用安全测评、第7章工具测试,加起来有200多页;而初级-管理的认证考试范围是教材的第5章物理安全测评、第6章安全管理测评,加起来只有30页。
都是初级,待遇差别好大啊,后悔当时没考察行情就报了技术。
说句实在话,培训教材确实让人难以恭维,三百多页的内容应该可以压缩到一百页以内,内容总浮在表面,没有给出系统的检测理论,给人一种招摇撞骗的感觉。
但教材中列举的检测的结构、步骤以及方法确实值得初学者的借鉴与深思,起到了抛砖引玉的作用。
12月19号上午,参加培训,跟着老师的ppt把内容串讲一遍,每个章节由不同的老师讲述。
下午安排答疑,关于考试内容,老师啥不给透露,只给说了考试的题型:1. 10个判断题,10分,每道题1分;2. 15个单选题,30分,每道题2分;3. 10个不定项选择题,20分,每道题2分;4. 3个简答题,40分,前两个每道题10分,最后一道题20分;12月20号上午9:00-11:00,参加笔试。
离考试结束也过去好久了,仅对简答题印象比较深刻,只能把简答题粗略的表述出来供大家参考。
简答题:1、如下图“组策略”的配置中有哪些项的设置不满足“剩余信息保护”的要求,且这些项该如何设置?2、在应用安全测评中,如何理解安全审计的“a)应该覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计”?3、1)根据如下图的网络拓扑图,选择网络安全测评的检测对象。
安全测试工程师的技能和职责

安全测试工程师的技能和职责作为安全测试工程师,你的工作是确保软件和网络系统的安全性。
你负责评估系统的弱点和漏洞,并提供解决方案来保护系统免受恶意攻击。
除此之外,你还需要具备以下技能和履行对应的职责。
一、技术技能1. 渗透测试技能:作为安全测试工程师,你需要熟悉渗透测试的原理和方法。
你需要能够模拟黑客攻击,评估系统的脆弱性,并提供修复建议。
2. 漏洞评估和分析:你需要具备分析软件系统和网络架构的能力,发现潜在的漏洞,并评估其对系统安全性的影响。
3. 安全编码实践:作为安全测试工程师,你需要了解常见的安全编码实践,以确保软件在设计和开发阶段就具备安全性。
4. 网络安全知识:你需要对网络安全原理和攻击手段有深入的了解,以便有效地评估系统的安全性和提供解决方案。
二、职责1. 安全评估和测试:你需要对软件和系统进行全面的安全评估和测试,包括漏洞扫描、渗透测试等。
你需要使用工具和技术来识别系统中的安全漏洞,并提供修复建议。
2. 安全漏洞修复和补丁管理:你需要与开发团队和系统管理员合作,确保发现的安全漏洞得到及时修复,并管理系统的安全补丁。
3. 安全策略和流程制定:你需要制定适合组织的安全策略和流程,包括访问控制、身份认证、数据保护等方面。
你还需要确保这些策略和流程被正确地实施和执行。
4. 安全意识培训和教育:你需要为组织的员工提供安全意识培训和教育,以提高他们的安全意识和应对安全威胁的能力。
5. 安全事件响应和处理:在安全事件发生时,你需要能够快速响应并采取行动,以最小化损失并恢复系统的安全性。
总之,作为安全测试工程师,你的技能和职责涉及到系统安全评估和测试、漏洞修复和补丁管理、安全策略和流程制定、安全意识培训和教育,以及安全事件响应和处理等方面。
通过不断提升自己的技术能力和履行好这些职责,你将能够成为一名出色的安全测试工程师,为组织的信息安全保驾护航。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章网络安全测评网络全局1.1结构安全(G3)A应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;B应保证网络各个部分的带宽满足业务高峰期需要;C应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;D应绘制与当前运行情况相符的网络拓扑结构图;E应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;F应避免将重要网络部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;G应按照对业务服务的重要次序来制定带宽分配优先级别,保证在网络发生拥堵时优先保护重要主机。
1.2边界完整性检查(S3)A应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;B应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。
1.3入侵防范(G3)A应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;B当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间、在发生严重入侵事件时应提供报警。
1.4恶意代码防范(G3)A应在网络边界处对恶意代码进行检测和消除。
B应维护恶意代码库的升级和检测系统的更新。
1.5访问控制(G3)(路由器、交换机、防火墙、入侵检测/防御系统)A应在网络边界处部署访问控制设备,启用访问控制功能;B应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;C应对进出口网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;D应在会话处于非活跃一定时间或会话结束后终止网络连接;E应限制网络最大流量数及网络连接数;F重要网段应采取技术手段防止地址欺骗;G应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;H应限制具有拨号访问权限的用户数量。
1.6安全审计(G3)(路由器、交换机、防火墙、入侵检测系统/防御系统)A应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;B审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;C应能够根据记录数据进行分析,并生成审计报表;D应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
1.7网络设备防护(G3)(路由器、交换机、防火墙、入侵检测系统/防御系统)A应对登录网络设备的用户进行身份鉴别;B应对网络设备的管理员登录地址进行限制;C网络设备用户的标识应唯一;D主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;E身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;F应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;G当对网络设备进行远程管理时,应采取必要的措施防止鉴别信息在网络传输过程中被窃听;H应实现设备特权用户的权限分离。
第二章主机安全测评2.1 身份鉴别(S3)(操作系统测评、数据库系统测评)A应对登录操作系统和数据库系统的用户进行身份标识和鉴别;B操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;C应启用登陆失败处理功能,可采取结束会话、限制非法登陆次数和自动退出等措施;D当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;E应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性;F应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。
2.2 访问控制(S3)(操作系统测评、数据库系统测评)A应启用访问控制功能,依据安全策略控制用户对资源的访问;B应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;C应实现操作系统和数据库系统特权用户的权限分离;D应严格限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令。
E应及时删除多余的、过期的账户,避免共享账户的存在;F应对重要信息资源设置敏感标记;G应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。
2.3 安全审计(G3)(操作系统测评、数据库系统测评)A审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;B审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;C审计记录应包括事件的日期、事件、类型、主体标识、客体标识和结果等;D应能够根据记录数据进行分析,并生成审计报表;E应保护审计进程,避免受到未预期的中断;F应保护审计记录,避免受到未预期的删除、修改和覆盖等。
2.4 剩余信息保护(S3)(操作系统测评)A应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是否存放在磁盘上还是内存中;B应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。
2.5 入侵防范(G3)(操作系统测评)A应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;B应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;C操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时更新。
2.6 恶意代码防范(G3)(操作系统测评)A应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;B主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;C应支持防恶意代码的统一管理。
2.7 资源控制(A3)(操作系统测评、数据库系统测评a、b、d)A应通过设定终端接入方式、网络地址范围等条件限制终端登录;B应根据安全策略设置登录终端的操作超时锁定;C应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;D应限制单个用户对系统资源的最大或最小使用限度;E应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。
第三章应用安全3.1 身份鉴别(S3)A应提供专用的登陆控制模块对登陆用户进行身份标识和鉴别;B应对同一用户采用两种或两种以上的组合鉴别技术实现用户身份鉴别;C应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;D应提供登陆失败处理功能,可采取结束会话、限制非法登陆次数和自动退出等措施;E应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登陆失败处理功能,并根据安全策略配置相关参数。
3.2 访问控制(S3)A应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;B访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;C应由授权主体配置访问控制策略,并严格限制默认账户的访问权限;D应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;E应具有对重要信息资源设置敏感标记的功能;F应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。
3.3 安全审计(G3)A应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;B应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;C审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;D应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。
3.4 剩余信息保护(S3)A应保证永不鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘中和是在内存中;B应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。
3.5 通信完整性(S3)A应采用密码技术保证通信过程中数据的完整性。
3.6 通信保密性(S3)A在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;B应对通信过程中的整个报文或会话过程进行加密。
3.7 抗抵赖(G3)A应具有在请求的情况下为数据原发者或接受者提供数据原发证据的功能;B应具有在请求的情况下为数据原发者或接受者提供数据接收证据的功能;3.8 资源控制(A3)A当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;B应能够对系统的最大并发会话连接数进行限制;C应能够对单个账户的多重并发会话进行限制;D应能够对一个时间段内可能的并发会话连接数进行限制;E应能够对一个访问账户或一个请求进行占用的资源分配最大限额和最小限额;F应提供对系统服务水平降低到预先规定的最小值进行检测和报警;G应提供服务优先级设定功能,并在安装后根据安全策略设定访问账户或请求进程的优先级,根据优先级分配系统资源。
第四章数据安全4.1 数据完整性(S3)A应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;B应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。
4.2 数据保密性(S3)A应采用加密技术或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;B应采用加密技术或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。
4.3 备份和恢复(A3)A应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;B应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;C应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;D应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。