摘要:
控制点 安全要求 要求解读 测评方法 预期结果或主要证据 物理位置选择 a)机房场地应选择在具有防震、防风和防雨等能力的建筑内 机房场地所在的建筑物要具有防震、防风和防雨等的能力 1)核查是否有建筑物抗震设防审批文档 2)核查是否有雨水渗漏的痕迹 3)核查是否有可灵活开启的窗户,若有窗户,是否做了封 阅读全文
摘要:
控制点 安全要求 要求解读 测评方法 预期结果或主要证据 系统管理 a)应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作行为进行审计 要求对系统管理员进行身份认证并严格限制系统管理员账户的管理权限,仅允许系统管理员通过特定方式进行系统管理操作,并对所有操作进 阅读全文
摘要:
控制点 安全要求 要求解读 测评方法 预期结果或主要证据 身份鉴别 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换 对用户进行身份鉴别是防止非法入侵最基本的一种保护措施,本条款要求应用系统必须对登录系统的用户进行身份的合法性进行核实,并为每一个登录用户 阅读全文
摘要:
控制点 安全要求 要求解读 测评方法 预期结果或主要证据 身份鉴别 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换 应检查MySQL数据库的口令策略配置,查看其身份鉴别信息是否具有不易被冒用的特点,例如,口令足够长,口今复杂(如规定字符应混有大,小写字 阅读全文
摘要:
控制点 安全要求 要求解读 测评方法 预期结果或主要证据 身份鉴别 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换 用户的身份标识和鉴别,就是用户向操作系统以一种安全的方式提交自己的身份证实,然后由操作系统确认用户的身份是否属实的过程,身份标识要求具有 阅读全文
摘要:
控制点 安全要求 要求解读 测评方法 预期结果或主要证据 边界防护 a)应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信 为了保障数据通过受控边界,应明确网络边界设备,并明确边界设备物理端口,网络外连链路仅能通过指定的设备端口进行数据通信 1)应核查网络拓扑图与实际的网络链路是否一致, 阅读全文
摘要:
控制点 安全要求 要求解读 测评方法 预期结果或主要证据 身份鉴别 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换 应检查Oracle数据库的口令策略配置,查看其身份鉴别信息是否具有不易被冒用的特点,例如,口令足够长,口今复杂(如规定字符应混有大,小写 阅读全文
摘要:
控制点 安全要求 要求解读 测评方法 预期结果或主要证据 网络架构 a)应保证网络设备的业务处理能力满足业务高峰期需要 为了保证主要网络设备具备足够处理能力, 应定期检查设备资源占用情况,确保设备的业务处理能力具备冗余空间。 1)应访谈网络管理员业务高峰时期为何时,核查边界设备和主要网络设备的处理能 阅读全文
摘要:
控制点 安全要求 要求解读 测评方法 预期结果或主要证据 边界防护 a)应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信 为了保障数据通过受控边界,应明确网络边界设备,并明确边界设备物理端口,网络外连链路仅能通过指定的设备端口进行数据通信 1)应核查网络拓扑图与实际的网络链路是否一致, 阅读全文
摘要:
控制点 安全要求 要求解读 测评方法 预期结果或主要证据 身份鉴别 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换 Linux系统的用户鉴别过程与其他UNIX系統相同:系统管理员为用户建立一个账户并为其指定一个口令,用户使用指定的口今登录后重新配置自己 阅读全文
摘要:
控制点 安全要求 要求解读 测评方法 预期结果或主要证据 身份鉴别 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换 用户的身份标识和鉴别,就是用户向操作系统以一种安全的方式提交自己的身份证实,然后由操作系统确认用户的身份是否属实的过程,身份标识要求具有 阅读全文