公安部信息安全等级保护——应用安全测评培训资料
等级保护测评_应用安全

一.应用系统安全测评指导书1.应用系统安全测评访谈:专门的登陆控制模块进行身份鉴别手工检查:1.查看登陆控制模块2.验证登陆控制模块功能是否正确。
1.认证方式应该为混合认证方式2.本身操作系统用户也必须输入密码才能登陆。
访谈:1.是否有专门的模块或选项,是否有相关参数需要配置2.功能验证。
访谈:1.登录失败处理的功能(如结束会话、限制非法登陆次数,当连接超时,自动退出等),查看是否启用配置。
2.应根据应用系统使用的登录失败处理方式,采用如下测试方法之一或全部进行测试:a.以错误的用户名或密码登录系统查看系统的反应b.以超过系统规定的非法登录次数登陆系统查看系统的反应c.当登陆系统连接超时查看系统的反应。
访谈:1.是否有访问控制策略配置功能,以该授权主体身份登录系统,进行验证2.以不具有修改访问控制策略权限的用户登录系统,试图修改访问控制策略,查看是否成功3.系统是否有默认用户,是否限制了默认用户的访问权限4.测试应用系统是对默认账户合法/非法操作进行限制。
访谈:1.最小授权、相互制约2.用户职责分配的权限是否与其职责相符3.不同账户的权限是否分离并形成制约关系4.测试越权访问,能否成功。
访谈:1.功能是否满足并验证。
1.系统管理员是否依据安全策略对目标系统进行了正确的配置2.进行验证。
访谈:1.询问安全审计员,审记策略是什么;2.检查应用系统的审记策略,查看审记策略是否覆盖到每个用户,是否对系统异常等事件进行审计3.确认审计功能是否全面、详细。
访谈:1.检查应用系统是否提供专门的审计工具2.应用系统审计报表功能访谈:1.询问应用系统审计方式,测试审计功能健壮性2.验证审计功能3.审计记录恢复功能。
2.IIS应用安全测评访谈:询问系统管理员,配置文件和网站文件是否有备份策略查看备份文件。
3.Apache应用安全测评手工检查:1.使用命令查看apache的日志文件#cat /usr/local/apache/logs/access_log和#cat/usr/local/apache/logs/error_log,确认日志文件是否包含了措施要求的内容访谈:访谈系统管理员是否对系统错误页面进行了自定义;手工检查:执行命令#grep ErrorDocument /usr/local/apache/httpd.conf,确认是否有自定义错误页面的配置。
《信息安全等级测评师培训教程(初级)》学习笔记

信息安全等级测评师培训教程(初级)目录信息安全等级测评师培训教程(初级) (2)第1章网络安全测评 (3)1.1 网络全局 (3)1.2 路由器 (4)1.3 交换机 (7)1.4 防火墙 (8)1.5 入侵检测/防御系统 (9)第2章主机安全测评 (10)2.1 操作系统测评 (10)2.2 数据库系统测评 (16)第3章应用安全测评 (17)3.1 身份鉴别 (17)3.2 访问控制 (17)3.3 安全审计 (17)3.4 剩余信息保护 (17)3.5 通信完整性 (18)3.6 通信保密性 (18)3.7 抗抵赖 (18)3.8 软件容错 (18)3.9 资源控制 (18)第4章数据安全测评 (19)4.1 数据完整性 (19)4.2 数据保密性 (19)4.3 备份和恢复 (19)第五章物理安全 (19)5.1 物理位置的选择(G3) (19)5.2物理访问控制(G3) (19)5.3 防盗窃和防破坏(G3) (20)5.4 防雷击(G3) (20)5.5 防火(G3) (20)5.6防水和防潮(G3) (20)5.7防静电(G3) (21)5.8 温湿度控制(G3) (21)第六章安全管理测评 (22)6.1安全管理制度 (22)6.2安全管理机构 (23)6.3人员安全管理 (24)6.4系统建设管理 (26)6.5系统运维管理 (29)第7章工具测试 (33)附录A 信息安全技术 (35)A.1 标识与鉴别 (35)A.2 访问控制 (36)A.3 密码技术 (38)A.4 安全审计和监控 (39)A.5 恶意代码防范 (41)A.6 备份与恢复 (41)A.7 Web安全防护 (42)A.8 终端安全 (43)附录B 网络攻击技术 (44)B.1 网络攻击概述 (44)B.2 网络攻击过程 (45)PS (48)Ps1子网掩码 (48)计算方式 (49)表示方法 (52)地址判断 (53)运算示例 (53)信息安全等级测评师培训教程(初级)本书主要以三级系统S3A3G3测评为例标记说明:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为A);通用安全保护类要求(简记为G)后面的数字3是说S、A、G三类的要符合等保的三级要求,比如S3就是要达到S类的3级标准其中G是通用要求,G的级别为S、A中最高的数字级别通过不同的组合,得到系统的最终等级。
信息安全等级保护培训试题集 (未提供答案)

信息安全等级保护培训试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。
A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
()A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于()A.乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统。
中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。
例如小的局域网,非涉及秘密、敏感信息的办公系统等。
6.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。
《信息系统安全等级保护基本要求》培训资料

信息安全等级保护培训教材《信息系统安全等级保护基本要求》公安部2007年7月目录1概述 (3)1.1 背景介绍 (3)1.2 主要作用及特点 (3)1.3 与其他标准的关系 (4)1.4 框架结构 (4)2描述模型 (5)2.1 总体描述 (5)2.2 保护对象 (6)2.3 安全保护能力 (6)2.4 安全要求 (8)3逐级增强的特点 (9)3.1 增强原则 (9)3.2 总体描述 (10)3.3 控制点增加 (11)3.4 要求项增加 (11)3.5 控制强度增强 (12)4各级安全要求 (13)4.1 技术要求 (13)4.1.1 物理安全 (13)4.1.2 网络安全 (19)4.1.3 主机安全 (24)4.1.4 应用安全 (29)4.1.5 数据安全及备份恢复 (35)4.2 管理要求 (38)4.2.1 安全管理制度 (38)4.2.2 安全管理机构 (40)4.2.3 人员安全管理 (43)4.2.4 系统建设管理 (47)4.2.5 系统运维管理 (52)本教材根据《信息系统安全等级保护管理办法》公通字[2007]43号和《关于开展全国重要信息系统安全等级保护定级工作的通知》公信安[2007]861号文件,围绕信息安全等级工作,介绍信息系统安全建设和改造过程中使用的主要标准之一《信息系统安全等级保护基本要求》(以下简称《基本要求》),描述《基本要求》的技术要求分级思路、逐级增强特点以及具体各级安全要求。
通过培训,使得用户能够了解《基本要求》在信息系统安全等级保护中的作用、基本思路和主要内容,以便正确选择合适的安全要求进行信息系统保护。
1概述1.1背景介绍2004年,66号文件中指出“信息安全等级保护工作是个庞大的系统工程,关系到国家信息化建设的方方面面,这就决定了这项工作的开展必须分步骤、分阶段、有计划的实施,信息安全等级保护制度计划用三年左右的时间在全国范围内分三个阶段实施。
等保培训复习资料

等保培训复习资料一、单项选择题1、首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是()A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》正确答案:C2、从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和()。
A、密码验证保护级 B、访问验证保护级 C、系统验证保护级 D、安全验证保护级正确答案:B3、信息安全等级保护工作的首要环节和关键环节是()A、评审B、安全测评C、定级D、整改正确答案:C4、《基本要求》中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其()五个方面A、数据恢复B、系统恢复C、信息恢复D、备份恢复正确答案:D5、安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是( )A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》正确答案:B6、系统定级完成后,首要的工作是确定系统的(),也就是系统的保护需求。
A、安全需求B、安全方案设计C、安全性评估D、运行环境正确答案:A7、公安部()负责测评机构的能力评估和培训工作。
A、网络安全保卫局B、信息安全等级保护培训中心C、信息网络安全测评中心D、信息安全等级保护评估中心正确答案:D8、应用安全是指对信息系统涉及到的()进行安全保护。
A、主机系统B、网络系统C、应用系统D、操作系统正确答案:C9、安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是()。
A、《信息系统安全等级保护基本要求》B、《信息系统安全保护等级定级指南》 C、《信息安全等级保护管理办法》 D、《信息安全等级保护安全建设整改工作指南》正确答案:A10、信息安全等级保护的第()级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。
网络安全等级保护测评实施-测评师培训

7.1 安全技术测评
7.1.1 物理安全
7.1.1.1 物理位置的选择
7.1.1.1.1 测评指标
7 第三级基本要求
7.1 技术要求
7.1.1 物理安全
7.1.1.1 物理位置的选择(G3)
本项要求包括:
a) 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;
b) 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。
符合或部分符合本单项测评指标要求。
8.1.1.1.2 测评单元(L3-PES1-02)
该测评单元包括以下要求:
a) 测评指标:机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。
b) 测评对象:机房。
c) 测评实施包括以下内容:
1) 应检查是否不位于所在建筑物的顶层或地下室;
2) 如果机房位于所在建筑物的顶层或地下室,应检查是否采取了防水和防潮措施。
安全保护能力从纵深防护和措施互补二个角度评判。
11
单元测评
单项测评
单元测评
针对基本要求各安全控制点的测评称为单元测评。
单项测评
针对基本要求各安全要求项的测评称为单项测评。
单元测评(旧版标准)=若干个单项测评(新版标准)
12
测评实施作用面不同
某级系统
基本要求
技术要求
管理要求
……
层面
……
层面
旧版测评要求
等级保护测评
要求
标准名称
+
信息安全技术
网络安全等级
保护测评要求
+
+
02
信息安全技术
信息安全等级
保护测评要求
《信息安全等级测评师培训教程(初级)》学习笔记

信息安全等级测评师培训教程(初级)目录信息安全等级测评师培训教程(初级) (2)第1章网络安全测评 (3)1.1 网络全局 (3)1.2 路由器 (4)1.3 交换机 (7)1.4 防火墙 (8)1.5 入侵检测/防御系统 (9)第2章主机安全测评 (10)2.1 操作系统测评 (10)2.2 数据库系统测评 (16)第3章应用安全测评 (17)3.1 身份鉴别 (17)3.2 访问控制 (17)3.3 安全审计 (17)3.4 剩余信息保护 (17)3.5 通信完整性 (18)3.6 通信保密性 (18)3.7 抗抵赖 (18)3.8 软件容错 (18)3.9 资源控制 (18)第4章数据安全测评 (19)4.1 数据完整性 (19)4.2 数据保密性 (19)4.3 备份和恢复 (19)第五章物理安全 (19)5.1 物理位置的选择(G3) (19)5.2物理访问控制(G3) (19)5.3 防盗窃和防破坏(G3) (20)5.4 防雷击(G3) (20)5.5 防火(G3) (20)5.6防水和防潮(G3) (20)5.7防静电(G3) (21)5.8 温湿度控制(G3) (21)第六章安全管理测评 (22)6.1安全管理制度 (22)6.2安全管理机构 (23)6.3人员安全管理 (24)6.4系统建设管理 (26)6.5系统运维管理 (29)第7章工具测试 (33)附录A 信息安全技术 (35)A.1 标识与鉴别 (35)A.2 访问控制 (36)A.3 密码技术 (38)A.4 安全审计和监控 (39)A.5 恶意代码防范 (41)A.6 备份与恢复 (41)A.7 Web安全防护 (42)A.8 终端安全 (43)附录B 网络攻击技术 (44)B.1 网络攻击概述 (44)B.2 网络攻击过程 (45)PS (48)Ps1子网掩码 (48)计算方式 (49)表示方法 (52)地址判断 (53)运算示例 (53)信息安全等级测评师培训教程(初级)本书主要以三级系统S3A3G3测评为例标记说明:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为A);通用安全保护类要求(简记为G)后面的数字3是说S、A、G三类的要符合等保的三级要求,比如S3就是要达到S类的3级标准其中G是通用要求,G的级别为S、A中最高的数字级别通过不同的组合,得到系统的最终等级。
信息安全等级保护测评介绍

回顾一下
1
定级 备案
2
建设 整改
等级保 护内容
等级 测评
3
监督 检查
4
IMC
Thanks!
不当之处,敬请指正
测评工作
公安
组织与监管 网监部门
专家组
监督方案评审和系统测评 监督确保遵守公正的测评原则和方法 对评估结论进行评审
主管\使用 \运行单位
测评工作组织协调 确保技术、工程和质量文档 、提供运营相关文档的提供 评审实施方案等相关文档 配合等级测评实施 测评过程中的风险管理和应 急管理
测评机构
系统 承建单位
外因
内因
观点内容
1、敌对势力的入侵、破坏和攻击 2、针对基础信息网络和重要信息系统的 违法犯罪持续上升 3、基础信息网络和重要信息系统安全隐 患严重
观点内容
1、基础信息网络与重要信息系统已成为 国家关键基础设施 2、信息安全是国家安全的重要组成部分 3、信息安全是非传统安全,信息安全本 质是信息对抗、技术对抗
制定测评计划和方案等相关文档 在相关单位支持下实施等级测评 提交测评报告
支持测评 提供技术、工程和质量文档 实施的配合
IMC
4、监督检查---公信安[2008]736号文件
自查: 系统每年至少进行一次自查,了解当前信息安全状况,并落 实信息安全管理制度及安全整改。 等级测评:按照公安部等级保护网上经过认证的机构进行选择,三 级系统一年至少测评一次。 监督检查:接受来自公安机关的检查
安全整改
安全管理+安全技术
管理5类+技术5类
IMC
2、技术整改/建设---物理安全 IMC
2、技术整改/建设---网络安全 IMC
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
访问控制
要求项(一)
应提供访问控制功能,依据安全策略控制用户对文件、数 据库表等客体的访问; 访问控制的覆盖范围应包括与资源访问相关的主体、客体 及它们之间的操作; 应由授权主体配置访问控制策略,并严格限制默认帐户的 访问权限;
17
访问控制
要求项(二)
应授予不同帐户为完成各自承担任务所需的最小权限,并 在它们之间形成相互制约的关系; 应具有对重要信息资源设置敏感标记的功能; 应依据安全策略严格控制用户对有敏感标记重要信息资源 的操作。
测评范围较广,分析较为困难
应用系统测评包括应用平台(如IIS等)的测评,且和其 他层面关联较大
8
应用测评的方法(1 应用测评的方法(1) 通过访谈,了解安全措施的实施情况
和其他成熟产品不同,应用系统只有在 充分了解其部署情况后,才能明确测评 的范围和对象,分析其系统的脆弱性和 面临的主要安全威胁,有针对性的进行 检查和测试。--右图是一个手机支付系
3
应用安全的形势(二)
针对应用系统的攻击手段越来越多,面临的 威胁在不断增大
针对口令的攻击,如口令破解等 非授权获取敏感信息,如信息窃听、系统管理员非授权获 取敏感业务数据(如用户的密码等信息)等 针对WEB应用的攻击,如跨站脚本攻击、SQL注入、缓 冲区溢出、拒绝服务攻击、改变网页内容等
4
指标选取
NIST的报告显示,超过 90%的安全漏洞是应用层 漏洞,它已经远远超过网 络、操作系统和浏览器的 漏洞数量,这个比例还有 上升的趋势。
92% of reported vulnerabilities are in applications, not networks
Encryption Module
20
访问控制
检查方法
询问系统管理员,了解访问控制措施的部署和实施情况。 根据了解的情况,检查应用系统是否按照策略要求进行了 相应的配置,在条件允许的情况下,验证功能是否正确。-以管理员身份进行审计操作,查看是否成功;以审计员身 份进行删除/增加用户、设定用户权限的操作(也可进行一 些其他管理员进行的操作),查看是否成功。
询问系统管理员,了解软件容错方面采取的措施。 可通过查看文档或源代码等方法来验证措施是否落实,并 在界面上输入超过长度或不符合要求格式(如hi’ or 1=1-)的数据,验证其功能是否正确。
34
资源控制
要求项(一)
当应用系统的通信双方中的一方在一段时间内未作任何响 应,另一方应能够自动结束会话; 应能够对系统的最大并发会话连接数进行限制; 应能够对单个帐户的多重并发会话进行限制; 应能够对一个时间段内可能的并发会话连接数进行限制;
信息安全等级测评师培训
应用系统安全测评
1
内容目录 1. 背景介绍 2. 应用测评的特点和方法 3. 主 要 测 评 内 容 4. 结果整理和分析
2
应用安全的形势(一)
开发商和用户对应用安全重视程度不够
开发商安全意识普遍淡薄,开发中留有安全隐患 用户普遍对应用安全不重视,系统上线前把关不严
应用系统存在的漏洞较多
19
访问控制
条款理解
敏感标记表示主体/客体安全级别和安全范畴的一组信息, 通过比较标记来控制是否允许主体对客体的访问,标记不 允许其他用户进行修改,包括资源的拥有者,在可信计算 基中把敏感标记作为强制访问控制决策的依据;在三级系 统中,要求应用系统应提供设置敏感标记的功能,通过敏 感标记控制用户对重要信息资源的访问。
如果条件允许,需进行测试
可通过测试验证安全功能是否正确,配置是否生效。 代码级的安全漏洞在现场查验比较困难,则可进行漏洞扫描和 渗透测试。
10
内容目录 1. 背景介绍 2. 应用测评的特点和方法 3. 主 要 测 评 内 容 4. 结果整理和分析
11
身份鉴别
要求项(一)
应提供专用的登录控制模块对登录用户进行身份标识和鉴 别; 应对同一用户采用两种或两种以上组合的鉴别技术实现用 户身份鉴别; 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保 证应用系统中不存在重复用户身份标识,身份鉴别信息不 易被冒用;
21
安全审计
要求项
应提供覆盖到每个用户的安全审计功能,对应用系统重要 安全事件进行审计; 应保证无法单独中断审计进程,无法删除、修改或覆盖审 计记录; 审计记录的内容至少应包括事件的日期、时间、发起者信 息、类型、描述和结果等; 应提供对审计记录数据进行统计、查询、分析及生成审计 报表的功能。
22
安全审计
条款理解
三级系统强调对每个用户的重要操作进行审计,重要操作 一般包括登录 退出、改变访问控制策略、增加 删除用户 一般包括登录/退出、改变访问控制策略、增加/删除用户 、改变用户权限和增加/删除/查询数据等; 应用系统应对审计进程或功能进行保护,如果处理审计的 事务是一个单独的进程,那么应用系统应对审计进程进行 保护,不允许非授权用户对进城进行中断;如果审计是一 个独立的功能,则应用系统应防止非授权用户关闭审计功 能;另外,应用系统应对审计记录进行保护。
0% 1% 2% 2% 3% 15% 41%
Network Protocol Stack Other Communication Protocol Hardware Operating System Non-Server Applications
36%
Server Applications
Source: NIST
统的流程示意图,通过网页和手机可以 完成冲值、查询等业务。
9
应用测评的方法(2 应用测评的方法(2) 通过检查,查看其是否进行了正确的配置
有的安全功能(如口令长度限制、错误登录尝试次数等)需要 在应用系统上进行配置,则查看其是否进行了正确的配置,与 安全策略是否一致。 无需进行配置的,则应查看其部署情况是否与访谈一致。
该项要求强调整个报文或会话过程进行加密,同时,如果 在加密隧道建立之前需要传递密码等信息,则应采取密码 技术来保证这些信息的安全。
检查方法
询问系统管理员,了解通信保密性方面采取的措施。 可通过抓包工具(如Sniffer pro)获取通信双方的内容, 查看系统是否对通信双方的内容进行了加密。
30
抗抵赖
检查方法
询问系统管理员,了解剩余信息保护方面采取的措施。 根据了解的情况,测试其采取的措施是否有效,如以某个 用户进行操作,操作完成退出系统后系统是否保留有未被 删除的文件等。
26
通信完整性
要求项
应采用密码技术保证通信过程中数据的完整性。
27
通信完整性
条款理解
该项要求强调采取密码技术来保证通信过程中的数据完整 性,普通加密技术无法保证密件在传输过程中不被替换, 还需利用Hash函数(如MD5、SHA和MAC)用于完整性 校验,但不能利用CRC生成的校验码来进行完整性校验。
15
身份鉴别
检查方法
询问系统管理员,了解身份鉴别措施的部署和实施情况。 根据了解的情况,检查应用系统是否按照策略要求进行了 相应的配置,在条件允许的情况下,验证功能(包括应用 口令暴力破解等测试手段)是否正确。--测试应用系统( 如首先以正确的密码登录系统,然后再以错误的密码重新 登录,查看是否成功),验证其登录控制模块功能是否正 确;扫描应用系统,检查应用系统是否存在弱口令和空口 令用户;用暴力破解工具对口令进行破解。
14
身份鉴别
条款理解
为每一个登录用户提供唯一的标识,这样应用系统就能对 每一个用户的行为进行审计;同时,为了增加非授权用户 使用暴力猜测等手段破解用户鉴别信息的难度,应保证用 户的鉴别信息具有一定的复杂性,如用户的密码的长度至 少为8位、密码是字母和数字的组合等; 应用系统应提供登录失败处理功能,如限制非法登录次数 等,登录失败次数应能根据用户根据实际情况进行调整; 另外,要求应用启用这些功能,并配置不许的参数。
6
内容目录 1. 背景介绍 2. 应用测评的特点和方法 3. 主 要 测 评 内 容 4. 结果整理和分析
7
应用测评的特点
安全功能和配置检查并重
和数据库、操作系统等成熟产品不同,应用系统现场测评 除检查安全配置外,还需验证相关安全功能是否正确
应用测评中不确定因素较多
业务和数据流程不同,需根据业务和数据特点确定范围 应用系统安全漏洞发现困难,很难消除代码级的安全隐患
23
安全审计
检查方法
询问系统管理员,了解安全审计措施的部署和实施情况。 重点检查应用系统是否对每个用户的重要操作进行了审计 ,同时可通过进行一些操作(如用户登录/退出、改变访问 控制策略、增加/删除用户、改变用户权限和增加/删除/查 询数据等),查看应用系统是否进行了正确的审计。
24
剩余信息保护
要求项
应保证用户鉴别信息所在的存储空间被释放或再分配给其 他用户前得到完全清除,无论这些信息是存放在硬盘上还 是在内存中; 应保证系统内的文件、目录和数据库记录等资源所在的存 储空间被释放或重新分配给其他用户前得到完全清除。
25
剩余信息保护
条款理解
该项要求是为了防止某个用户非授权获取其他用户的鉴别 信息、文件、目录和数据库记录等资源,应用系统应加强 内存和其他资源管理。
35
资源控制
要求项(二)
应能够对一个访问帐户或一个请求进程占用的资源分配最 大限额和最小限额; 应能够对系统服务水平降低到预先规定的最小值进行检测 和报警; 应提供服务优先级设定功能,并在安装后根据安全策略设 定访问帐户或请求进程的优先级,根据优先级分配系统资 源。
检查方法
询问系统管理员,了解通信完整性方面采取的措施。 可通过查看文档或源代码等方法来验证措施是否落实;如 果条件允许,则可设计测试用例进行测试。
28
通信保密性
要求项
在通信双方建立连接之前,应用系统应利用密码技术进行 会话初始化验证; 应对通信过程中的整个报文或会话过程进行加密。