应用系统等级保护测评列表

测评项

测评要求

测评方法

测评记录

身份鉴别

a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换

1)询问系统管理员,用户在登录时是否采用了身份鉴别措施

2)在未登录状态下直接访问任一操作页面或操作功能

3)核查用户身份标识的设置策略

4)核查鉴别信息复杂度和更换周期的设置策略。(可通过查看修改口令等功能模块验证口令复杂度生效情况)

5)扫描应用系统,检查应用系统是否存在弱口令和空口令用户

 

样例:

1)用户在登录时,系统提供了身份鉴别措施

2)在未登录的状态下,用户不可访问任何页面或操作功能,身份鉴别措施不能被绕

3)记录用户在系统中的唯一性身份标识,如用户在数据库用户表中的唯一ID等

4)用户口令具有长度、组成复杂度限制和更换周期限制。(如口令长度8位以上,需要包含数字、字母和符合,并强制3种本月更换一次等)

5)应用系统不存在弱口令和空口令用户

 

b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施

1)询问系统管理员,该系统是否具有登录失败处理功能以及失败处理策略

2)以正确的用户名,错误的口令连续多次登录系统,查看系统的反应自动断开的等待时间

3)询问系统管理员用户登录过程中,系统进行身份鉴别时,设置了合理的连接超时自动断开等待时间

4)询问系统管理员,用户登录后,长时间无操作,系统端结束会话时间

 

c)当进行远程管理时,应采取必要措施、防止鉴别信息在网络传输过程中被窃听

应用后台或登录界面使用HTTPS协议进行管理

 

访问控制

a)应对登录的用户分配账户和权限

1)询问系统管理员,系统是否为登录的用户分配了账户和权限

2)以不同角色的用户登录系统,验证用户权限分配情况

3)尝试使用登录用户访问未授权的功能,查看访问控制策略生效情况

 

b)应重命名或删除默认账户,修改默认账户的默认口令

1)访谈系统管理员,系统如何处理多余的、过期的账户

2)核查数据库的用户表中用户状态标识,若系统内存在计=过期账户,则尝试使用过期账户登录系统

 

 

1/4

 

 

3)核查管理员用户与账户之间是否一一对应

 

c)应及时删除或停用多余的、过期的账户,避免共享账户的存在

在命令行输入“lusmrgr.msc”,弹出“本地用户和组”窗口,查看“本地用户和组→用户”中的相关项目,查看右侧用户列表中的用户,询问各账户的用途,确认账户是否属于多余的、过期的账户或共享账户名

 

d)应授予管理用户所需的最小权限,实现管理用户的权限分配

1)询问系统管理员,该系统的所有管理账户是否只拥有完成承担任务所需的最小权限,且管理用户根据三权分立原则进行授权

2)抽取某一用户,询问该用户的职责,登录应用系统,查看该用户实际权限分配情况是否与工作职责相符,是否是其承担任务所需的最小权限

3)登录不同级别的管理用户,查看管理用户相互之间是否具有相互制约的关系。(如管理员不能审计、审计员不能管理、安全员不能审计和管理等)

 

安全审计

a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计

1)核查是否提供并启用了安全审计功能

2)核查审计范围是否覆盖到每个用户

3)核查并测试是否对重要的用户行为和重要安全事件进行审计

 

b)审计记录应包括事件的日期和时间,用户、事件类型,事件是否成功及其他审计相关的信息

核查审计记录的内容构成。(查看数据库具体字段或日志展示信息)

 

c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等

1)核查审计记录的保护措施和备份策略

2)核查应用系统功能权限,系统是否具备对审计记录的删除、修改或覆盖等功能,如果具备对审计记录的删除、修改或覆盖等功能,则查看日志记录删除、修改或覆盖的时间范围是否进行了限制

 

入侵防范

a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求

1)询问系统管理员,该系统是否具备软件容错能力,具体的措施时什么

2)在浏览器或客户端输入不同(如数据格式或长度等符合、不符合软件设定的要求,并可模仿特定的攻击模式)的数据,查看系统的反应

 

b)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞

1)通过漏洞扫描、渗透测试等方式核查应用软件、数据库管理系统和中间件存在高风险漏洞

2)访谈系统管理员是否在经过充分测试评估后及时修补漏洞

 

 

2/4

可信验证

可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心

1)核查应用系统的启动,是否实现可信验证的检测过程,查看对那些系统引导程序、系统程序或重要配置参数进行可信验证

2)修改其中的重要系统程序之一和应用程序之一,检查是否能够检测到并进行报警

3)是否将验证结果形成审计记录送至安全管理中心

 

数据完整性

应采用校验技术保证重要数据在传输过程中的完整性

1)询问系统管理员,该系统的鉴别数据、重要业务数据、重要审计数据,重要配置数据,重要视频数据和重要个人信息等在传输过程中是否采用了校验技术或密码加密技术保证完整性

2)使用工具对通信报文中的鉴别数据、重要业务数据、重要审计数据,重要配置数据、重要视频数据和重要个人信息等进行篡改,查看是否能够检测到未知数据在传输过程中的完整性受到破坏并能及时恢复

 

数据备份恢复

a)应提供重要数据到本地数据备份与恢复功能

1)询问数据库管理员,数据库的备份和恢复策略是什么

2)核查备份策略设置是否合理,配置是否正确

3)核查备份结果是否与备份策略一致

4)核查近期恢复测试记录,查看是否能够进行正常的数据恢复

 

b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地

询问数据库管理员,是否提供异地实时备份功能,并通过网络将重要配置数据,重要业务数据实时备份至备份场地

 

剩余信息保护

应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除

询问系统管理员,应用系统是否采取措施保证对存储介质(如硬盘或内存)防止其他用户非授权获取该用户的鉴别信息

 

个人信息保护

a)应仅采集和保存业务必须的用户个人信息

1)询问系统管理员,该系统采集了用户的哪些个人信息

2)询问系统管理员,系统中采集的用户个人信息是否是业务应用必须的

 

b)应禁止未授权访问和非法使用用户个人信息

1)询问系统管理员,哪些系统账户可以访问个人信息,且系统采取了什么措施控制可访问个人信息的系统账户对个人信息的访问

2)核查相关措施是否有效的限制了相关航海对个人信息的访问和使用

 

 

3/4

posted @ 2021-11-03 13:42  波LOVE仔  阅读(449)  评论(0编辑  收藏  举报