等保四级-安全技术-主机系统安全
网络安全保护等级分几级

网络安全保护等级分几级
网络安全保护等级分为四级,分别是一级、二级、三级和四级。
这四个等级是根据网络系统漏洞的危害程度和安全防护措施的完善程度来划分的。
一级网络安全保护是指对网络系统的基本安全防护措施进行部署和管理,包括安装防火墙、配置访问控制、实施身份认证等基本措施。
二级网络安全保护要求在一级基础上进一步加强安全性,并在网络通信、系统访问、数据传输等方面进行综合安全控制,加强安全策略的制定和执行。
三级网络安全保护要求对系统进行全面安全管理和管控,包括网络安全态势感知、漏洞扫描和安全事件响应等方面的能力,并建立相应的安全管理体系。
四级网络安全保护是指对网络系统进行最高级别的安全保护要求,包括高级威胁防护、风险评估与管理、网络安全大数据分析等高级安全控制措施。
这个等级的网络安全保护要求相当高,需要配备更加先进的安全设备和技术手段。
不同等级的网络安全保护要求不同,从基础的安全防护到全面的安全管理和高级的安全控制,每一级都有其独特的特点和要求。
在实际应用中,根据不同的网络系统和风险程度,可以选择合适的安全保护等级来进行部署和管理。
等保测评分级标准

等保测评分级标准一、物理安全1. 建筑安全:建筑物本身应达到一定的安全标准,如防雷、防震、防火等,以保证数据中心的安全运行。
2. 设备安全:数据中心内的设备应符合安全规范,如UPS、发电机、空调等,以保证服务器等关键设备的稳定运行。
3. 环境安全:数据中心应保持适宜的温度、湿度和洁净度等环境条件,以保证设备的正常运行和延长设备的使用寿命。
二、网络安全1. 网络拓扑结构安全:网络拓扑结构应具有一定的抗攻击能力,避免单一节点故障对整个网络的影响。
2. 网络安全设备:应配备防火墙、入侵检测/防御系统、病毒防护系统等网络安全设备,以保证网络的安全性。
3. 访问控制:应实施访问控制策略,对不同用户进行分级管理,限制非法访问和恶意攻击。
三、系统安全1. 操作系统安全:应使用安全漏洞较少的操作系统,如Linux、Unix等,并及时更新系统补丁和安全加固。
2. 数据库安全:应使用安全的数据库管理系统,如Oracle、MySQL等,并定期备份数据和更新密码等敏感信息。
3. 应用软件安全:应用软件应经过漏洞扫描和安全测试,避免存在漏洞和恶意代码。
四、应用安全1. 身份认证:应用系统应实现身份认证功能,对用户进行身份识别和权限控制,避免未经授权的访问。
2. 数据加密:应用系统应采用数据加密技术,对敏感数据进行加密存储和传输,保证数据的安全性。
3. 安全审计:应用系统应实现安全审计功能,记录用户操作日志和异常行为,以便及时发现和处理安全事件。
五、数据安全1. 数据备份:应定期备份数据,并保证备份数据的可用性和完整性。
2. 数据加密:敏感数据应采用数据加密技术进行加密存储和传输,保证数据的安全性。
3. 数据销毁:不再使用的数据应进行数据销毁处理,避免数据泄露和信息残留。
六、安全管理1. 安全管理制度:应建立完善的安全管理制度,包括安全检查、安全培训、应急预案等,确保各项安全措施的落实。
2. 安全组织架构:应建立安全组织架构,明确各级人员的安全职责和权限,保证安全工作的有效开展。
等保行业知识问题

一.等保行业知识1。
什么是信息安全等级保护?答:根据《信息安全等级保护管理办法》规定,国家信息安全等级保护坚持自主定级、自主保护的原则。
信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定.信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
2.信息安全等级保护的实施原则是什么?根据《信息系统安全等级保护实施指南》精神,山东省软件测评中心信息系统安全等级保护实施过程中,在工作手册上明确了以下基本原则:○1自主保护原则:信息系统运营、使用单位及其主管部门按照国家相关法规和标准,自主确定信息系统的安全保护等级,自行组织实施安全保护。
○2重点保护原则:根据信息系统的重要程度、业务特点,通过划分不同安全保护等级的信息系统,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统。
○3同步建设原则:信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应。
错误!动态调整原则:要跟踪信息系统的变化情况,调整安全保护措施。
由于信息系统的应用类型、范围等条件的变化及其他原因,安全保护等级需要变更的,应当根据等级保护的管理规范和技术标准的要求,重新确定信息系统的安全保护等级,根据信息系统安全保护等级的调整情况,重新实施安全保护。
信息系统安全等级保护四级

信息系统安全等级保护四级信息系统安全等级保护四级是我国信息安全保护体系中的最高级别,也是对重要信息系统进行保护的最高要求。
本文将从四个方面介绍信息系统安全等级保护四级的相关内容。
一、信息系统安全等级保护四级的概述信息系统安全等级保护四级是指对涉密信息系统进行的安全保护,主要面向涉密信息系统领域,包括国家秘密和商业秘密等重要信息。
这一级别的保护要求最高,安全风险最大,需要采取更加严格的安全防护措施。
1. 安全性能要求:信息系统在保密性、完整性、可用性、不可抵赖性等方面都要达到极高水平,确保信息的安全性和可信度。
2. 安全技术要求:采用先进的安全技术手段,包括加密技术、访问控制技术、身份认证技术等,以保证信息在传输和存储过程中的安全。
3. 安全管理要求:建立完善的信息安全管理制度和流程,包括安全策略、安全审计、事件响应等,确保信息系统的安全运行。
4. 安全保密要求:严格遵守国家有关涉密信息保密的法律法规,保护重要信息的机密性,防止信息泄露和非法获取。
5. 安全审计要求:定期对信息系统进行安全审计和评估,发现和解决潜在的安全风险和问题,保障信息系统的持续稳定运行。
三、信息系统安全等级保护四级的应用范围信息系统安全等级保护四级主要适用于国家机关、军队单位、重要基础设施、金融机构、电信运营商等重要行业和领域。
这些领域中的信息系统承载着重要的国家秘密和商业秘密,一旦泄露或遭到攻击,将对国家安全和社会稳定造成严重影响。
四、信息系统安全等级保护四级的意义和挑战信息系统安全等级保护四级的实施,对于保护国家利益、维护社会稳定、促进经济发展具有重要意义。
同时,由于信息技术的快速发展和网络环境的复杂多变,信息系统安全等级保护四级也面临着诸多挑战。
例如,新型网络攻击技术的出现,给信息系统的安全带来了新的威胁;信息系统的复杂性和规模化使得安全管理和保护变得更加困难。
信息系统安全等级保护四级是我国信息安全保护体系中的最高级别,对于保护重要信息系统的安全至关重要。
等保一级二级三级四级测评项对比

等保一级二级三级四级测评项对比今天咱们聊聊“等保”四个等级的事儿,啥叫等保呢?就是“等级保护”,全称叫做《信息安全技术网络安全等级保护基本要求》。
简单来说就是根据你单位、你网站、你系统的“重要程度”来划分的安全等级。
简单点说,就是你的网站有多重要,相关部门对你要求的安全防护就有多高。
等保的等级从一级到四级,四级就等于是“顶级防护”,一级呢,就是最基础的保护。
你看哈,就像是咱家的门锁一样,一星级门锁只能防止小偷偷东西,四星级门锁嘛,就算是黑客来也得瑟瑟发抖。
所以今天咱就来看看这四个等级有啥不一样,各自的测评项有哪些区别。
咱先从等保一级说起,基本上属于“随便打个防护墙也就够了”的级别,主要适用于一些没有啥敏感数据、对安全要求不高的小系统。
你想啊,像咱家的WiFi密码,可能也就不过是一个简单的“123456”,那啥,基本上是不会有黑客来攻破你家防线的。
这个级别的测评项主要是看你有没有做一些基本的安全措施,比如设置了防火墙没有、默认密码改了没、是不是有一些简单的入侵检测。
低调,简单,只要能防住一般的小问题就行了。
再说等保二级吧,哎呦,这就好像是换了个更结实的门锁,防盗网也加上了,不单单是防止普通的黑客攻击了,还得防止一些有点儿“水平”的攻击者。
这个级别的测评就多了,比如会看看你的系统有没有定期做漏洞扫描,系统的日志有没有记录,权限控制是不是合理。
这个就像你家门锁不光得结实,还得有个监控摄像头,看见有可疑的人就能报警。
简单说吧,二级安全还是比较基础的,差不多能防住那些不太专业的攻击了。
然后咱说说三级,这就厉害了,三级差不多就相当于家里换了带密码的智能锁,防盗网也升级为全自动的那种。
三级的测评项可就多了,不光得看防护能力,还得看管理、运维、数据保护等各方面。
比如有没有定期的安全巡检?系统的漏洞有没有及时打补丁?数据的备份是不是做好了?这个时候,系统的安全防护已经不只是看“有没有密码”,而是更侧重于“如何保护”了。
信息安全等级保护四级防护技术要求

信息安全等级保护(四级)具体技术要求我国信息安全等级保护与涉密信息系统分级保护关系等级保护分级保护保护对象不同非涉密信息系统涉密信息系统管理体系不同公安机关国家保密工作部门标准体系不同国家标准(GB、GB/T)国家保密标准(BMB,强制执行)级别划分不同第一级:自主保护级第二级:指导保护级第三级:监督保护级秘密级第四级:强制保护级机密级第五级:专控保护级绝密级涉密信息系统分级保护与信息安全等级保护制度相衔接,三个等级的防护水平不低于国家等级保护的第三、四、五级要求一、网络安全1.1网络安全审计1、对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、记录;2、对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;3、安全审计应可以根据记录数据进行分析,并生成审计报表;4、安全审计应可以对特定事件,提供指定方式的实时报警;5、审计记录应受到保护避免受到未预期的删除、修改或覆盖等;6、安全审计应能跟踪监测到可能的安全侵害事件,并终止违规进程;7、审计员应能够定义审计跟踪极限的阈值,当存储空间接近极限时,能采取必要的措施(如报警并导出),当存储空间被耗尽时,终止可审计事件的发生;8、安全审计应根据信息系统的统一安全策略,实现集中审计;9、网络设备时钟应与时钟服务器时钟保持同步。
1.2边界完整性检查1、应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为);2、应能够对非授权设备私自联到网络的行为进行检查,并准确定位、有效阻断;3、应能够对内部网络用户私自联到外部网络的行为进行检查后准确定出位置,并对其进行有效阻断;4、应能够根据信息流控制策略和信息流的敏感标记,阻止重要信息的流出。
(网络设备标记,指定路由信息标记)。
1.3网络入侵防范1、在网络边界处应监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;2、当检测到入侵事件时,应记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间等,并发出安全警告(如可采取屏幕实时提示、E-mail告警、声音告警等几种方式)及自动采取相应动作。
等保四级-安全管理-系统运维管理

4.应规定信息分类与标识的原则和方法,并对信息的使用、存储和传输作出规定。
5.应根据信息分类与标识的原则和方法,在信息的存储、传输等过程中对信息进行标识
测试记录:
1.访谈安全主管,询问是否指定资产管理的责任人员或部门?
7.应在安全管理机构统一安全策略下对服务器进行系统配置和服务设定,并实施配置管理。
测试记录:
1.是否对各类设施、设备指定专人或专门部门进行定期维护?
否□
是□〇由何部门/何人维护?
〇维护周期多长?
2.是否对设备选用的各个环节(如选型、采购、发放等)进行审批控制?
否□
是□〇是否对设备带离机构进行审批控制?
否□是□
是否具有介质销毁过程记录?
否□是□
7.是否对介质进行了分类?
否□
是□〇是否具有不同标识?
否□是□
8.检查介质本地存放地的实际环境条件是否是安全的:
否□是□
异地存放地的环境要求和管理要求是否与本地相同:
否□是□
是否有专人对存放地进行管理?
否□是□
测试结果:□符合□部分符合□不符合
备注:
测试记录1-8项全部符合即视为符合
测试记录:
1.介质的存放环境是否有保护措施,防止其被盗、被毁、被未授权修改以及信息的非法泄漏?
否□
是□〇是否有专人管理?
否□是□
2.是否对介质的使用管理要求制度化和文档化?
否□
是□〇是否根据介质的目录清单对介质的使用现状进行定期检查?
否□是□
〇是否定期对其完整性(数据是否损坏或丢失)和可用性(介质是否受到物理破坏)进行检查?
等保4级方案

等保4级方案1. 引言等保4级是指信息系统等级保护中的一种安全等级,是适用于需要一定安全性保护的信息系统。
本文档旨在为企业或组织提供一个详细的等保4级方案,以帮助其建立和维护安全的信息系统。
2. 信息系统概述描述信息系统的基本情况,包括系统的功能、所涉及的数据、系统的规模等。
3. 适用范围详细描述等保4级方案适用的范围,包括适用的系统类型、适用的用户群体、适用的地理位置等。
4. 安全目标列出等保4级方案的安全目标,并对每个目标进行详细的说明。
安全目标可能包括但不限于以下内容:•保护系统中的敏感数据不被非授权人员访问;•防止系统受到恶意代码的感染;•确保系统的可用性,防止系统遭受拒绝服务攻击等。
5. 安全控制措施5.1 访问控制描述访问控制措施以保护系统的数据和功能不被未经授权的用户访问。
包括但不限于以下措施:•强制访问控制(MAC);•自主访问控制(DAC);•角色基于访问控制(RBAC);5.2 身份认证和授权描述身份认证和授权措施以确保只有合法用户能够访问系统和数据。
包括但不限于以下措施:•多因素身份认证;•基于角色的授权;•设置密码策略和账户锁定规则;5.3 网络安全描述网络安全措施以保护系统在网络环境下的安全。
包括但不限于以下措施:•防火墙和入侵检测系统(IDS/IPS);•安全套接层(SSL/TLS)协议;•网络隔离和流量监控;5.4 日志审计和监控描述日志审计和监控措施以记录系统的活动并检测潜在的安全威胁。
包括但不限于以下措施:•实施日志管理和审计策略;•配置安全事件和告警监测系统;•进行实时监控和漏洞扫描;5.5 数据备份和恢复描述数据备份和恢复措施以保证系统数据的完整性和可恢复性。
包括但不限于以下措施:•定期进行数据备份和归档;•测试数据恢复流程的有效性;•实施灾难恢复计划;6. 安全审计描述对系统进行安全审计的方法和步骤,以保证系统的合规性和安全性。
包括但不限于以下内容:•定期的安全演练和渗透测试;•安全事件的响应和处理;•定期的安全自查和评估;7. 应急响应描述系统遭受安全事件时的应急响应措施和流程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5.测试主要服务器操作系统和主要数据库管理系统,依据系统文档描述的强制访问控制模型,以授权用户和非授权用户身份访问客体,验证是否只有授权用户可以访问客体,而非授权用户不能访问客体:
否 □是 □
6.渗透测试主要服务器操作系统和主要数据库管理系统,可通过非法终止强制访问模块,非法修改强制访问相关规则,使用假冒身份等方式,测试强制访问控制是否安全、可靠:
d)如果16中没有常见的绕过认证方式进行系统登录的方法,则该项为肯定;
e)5-13均为肯定,则信息系统符合本单元测评项要求
测试类别
等级测评(四级)
测试对象
安全技术
测 试 类
主机系统安全
测 试 项
自主访问控制
测试要求:
1.应依据安全策略控制用户对客体的访问;
2.自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作;
否□是□
9.测试主要服务器操作系统和主要数据库管理系统,可通过错误的用户名和口令试图登录系统,验证鉴别失败处理功能是否有效:
否□是□
10.测试主要服务器操作系统和主要数据库管理系统,当进入系统时,是否先需要进行标识(如建立账号),而没有进行标识的用户不能进入系统:
否□是□
11.测试主要服务器操作系统和主要数据库管理系统,添加一个新用户,其用户标识为系统原用户的标识(如用户名或UID),查看是否不会成功:
否 □是 □
9.查看主要服务器操作系统,查看匿名/默认用户是否已被禁用
否 □是 □
10.测试主要服务器操作系统和主要数据库管理系统,依据系统访问控制的安全策略,试图以未授权用户身份/角色访问客体,验证是否不能进行访问
否 □是 □
测试结果:□符合□部分符合□不符合
备注:
a)如果1为肯定,则测评实施5和10为肯定;
否□是□
身份鉴别信息是否具有不易被冒用的特点,例如,口令足够长,口令复杂(如规定字符应混有大、小写字母、数字和特殊字符),口令生命周期,新旧口令的替换要求(如规定替换的字符数量)或为了便于记忆使用了令牌:
否□是□
6.检查主要服务器操作系统和主要数据库管理系统,查看身份鉴别是否采用两个以上身份鉴别技术的组合来进行身份鉴别(如采用用户名/口令、挑战应答、动态口令、物理设备、生物识别技术和数字证书方式的身份鉴别技术中的任意两个组合),并且有一种是不易伪造的(如数字证书或生物识别技术)
否□是□
14.渗透测试主要服务器操作系统,可通过使用口令破解工具等,对服务器操作系统进行用户口令强度检测,查看能否破解用户口令,破解口令后能否登录进入系统:
否□是□
15.渗透测试主要服务器操作系统,验证已存在的非授权账号(如安装一些服务后会系统会增加的新账号)是否不能与系统进行交互式登录管理:
否□是□
9.安全审计应根据信息系统的统一安全策略,实现集中审计
5.操作系统和数据库管理系统用户的身份鉴别信息至少有一种应是不可伪造的,例如以公私钥对、生物特征等作为身份鉴别信息;
6.应具有登录失败处理功能,如结束会话、限制非法登录次数,当登录连接超时,自动退出;
7.应具有鉴别警示功能;
8.重要的主机系统应对与之相连的服务器或终端设备进行身份标识和鉴别。
测试记录:
测 试 项
身份鉴别
测试要求:
1.操作系统和数据库管理系统用户的身份标识应具有唯一性;
2.应对登录操作系统和数据库管理系统的用户进行身份标识和鉴别;
3.应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
4.操作系统和数据库管理系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新等;
否 □是 □
7.检查主要服务器操作系统和主要数据库管理系统,查看在系统管理员、安全管理员、安全审计员之间是否设置了相互制约关系(如系统管理员、安全管理员等不能对审计日志,安全审计员管理不了审计数据的开启、关闭、删除等重要事件的审计日志等):
否 □是 □
8.查看主要服务器操作系统和主要数据库管理系统,查看匿名/默认用户的访问权限是否已被禁用或者严格限制(如限定在有限的范围内)
1.检查服务器操作系统和数据库管理系统身份鉴别功能是否具有《信息安全等级保护操作系统安全技术要求》和《信息安全等级保护数据库管理系统安全技术要求》第二级以上或TCSEC C2级以上的测试报告:
否□是□
2.访谈系统管理员,询问操作系统的身份标识与鉴别机制采取何种措施实现:
目前系统提供了哪些身份鉴别措施和鉴别失败处理措施:
测试记录:
1.检查服务器操作系统和数据库管理系统的强制访问控制是否具有《信息安全等级保护 操作系统安全技术要求》和《信息安全等级保护 数据库管理系统安全技术要求》第三级以上的测试报告:
否 □是 □
2.检查主要服务器操作系统和主要数据库管理系统,查看是否能对重要信息资源和访问重要信息资源的所有主体设置敏感标记,这些敏感标记是否构成多级安全模型的属性库,主体和客体的敏感标记是否以默认方式生成或由安全员建立、维护和管理:
b)2-10均为肯定,则信息系统符合本单元测评项要求
测试类别
等级测评(四级)
测试对象
安全技术
测 试 类
主机系统安全
测 试 项
强制访问控制
测试要求:
1.应对重要信息资源和访问重要信息资源的所有主体设置敏感标记;
2.强制访问控制的覆盖范围应包括与重要信息资源直接相关的所有主体、客体及它们之间的操作;
3.强制访问控制的粒度应达到主体为用户级,客体为文件、数据库表/记录、字段级。
否 □是 □
测试结果:□符合□部分符合□不符合
备注:
a)如果1为肯定,则测评实施2、3和5为肯定;
b)2-5均为肯定,则信息系统符合本单元测评项要求
测试类别
等级测评(四级)
测试对象
安全技术
测 试 类
主机系统安全
测 试 项
可信路径
测试要求:
1.在用户进行初始登录和/或鉴别时,系统应在它与用户之间建立一条安全的信息传输通路;
否□是□
7.检查主要服务器操作系统和主要数据库管理系统,查看是否已配置了鉴别失败处理功能,并设置了非法登录次数的限制值,对超过限制值的登录终止其鉴别会话,并封闭帐号:
否□是□
查看是否设置网络登录连接超时,并自动退出:
否□是□
8.检查重要服务器操作系统,查看服务器操作系统是否对与之相连的服务器或终端设备进行身份标识和鉴别:
3.访谈数据库管理员,询问数据库的身份标识与鉴别机制采取何种措施实现:
目前系统提供了哪些身份鉴别措施和鉴别失败处理措施:
4.检查服务器操作系统文档和数据库管理系统文档,查看用户身份标识的唯一性是由什么属性来保证的(如用户名或者UID等):
5.检查主要服务器操作系统和主要数据库管理系统,查看是否提供了身份鉴别措施(如用户名和口令等):
测试记录:
1.应检查服务器操作系统和数据库管理系统的可信路径功能是否具有《信息安全等级保护操作系统安全技术要求》和《信息安全等级保护数据库管理系统安全技术要求》第四级以上的测试报告:
否□是□
2.访谈安全管理员,询问在什么情况下起用可信路径进行初始登录和/或鉴别:
目前系统提供了哪些可信路径::
3.检查服务器操作系统文档,查看系统提供了哪些可信路径功能:
否□是□
12.测试主要服务器操作系统和主要数据库管理系统,删除一个用户标识,然后再添加一个新用户,其用户标识和所删除的用户标识一样(如用户名/UID),查看是否不能成功:
否□是□
13.测试主要服务器操作系统,可通过使用未进行身份标识和鉴别的主机连接该服务器,验证主机系统能否正确地对与之相连的服务器或终端设备进行身份标识和鉴别:
测试记录:
1.检查服务器操作系统和数据库管理系统的自主访问控制功能是否具有《信息安全等级保护 操作系统安全技术要求》和《信息安全等级保护 数据库管理系统安全技术要求》第二级以上或TCSEC C2级以上的测试报告
否 □是 □
2.检查服务器操作系统和数据库管理系统的安全策略,查看是否明确主体(如用户)以用户和/或用户组的身份规定对客体(如文件或系统设备,目录表和存取控制表访问控制等)的访问控制,覆盖范围是否包括与信息安全直接相关的主体(如用户)和客体(如文件,数据库表等)及它们之间的操作(如读、写或执行):
测试结果:定,则测评实施4和7为肯定;
b)4和7为肯定,则信息系统符合本单元测评项要求。
测试类别
等级测评(四级)
测试对象
安全技术
测 试 类
主机系统安全
测 试 项
安全审计
测试要求:
1.安全审计应覆盖到服务器和客户端上的每个操作系统用户;
2.安全审计应记录系统内重要的安全相关事件,包括重要用户行为、系统资源的异常使用和重要系统命令的使用等;
否 □是 □
5.检查主要服务器操作系统和主要数据库管理系统,查看客体(如文件,数据库表、记录、字段等)的所有者是否可以改变其相应访问控制列表的属性,得到授权的用户是否可以改变相应客体访问控制列表的属性:
否 □是 □
6.检查主要服务器操作系统和主要数据库管理系统,查看特权用户的权限是否进行分离,如可分为系统管理员、安全管理员、安全审计员等;查看是否采用最小授权原则(如系统管理员只能对系统进行维护,安全管理员只能进行策略配置和安全设置,安全审计员只能维护审计信息等):
4.检查主要服务器操作系统,查看文档声称的可信路径功能是否有效:
否□是□
5.访谈安全管理员,询问在什么情况下起用可信路径进行初始登录和/或鉴别:
目前系统提供了哪些可信路径:
6.检查数据库管理系统文档,查看系统提供了哪些可信路径功能:
7.检查主要数据库管理系统,查看文档声称的可信路径功能是否有效: