信息安全等级测评内容

商用密码应用安全性评估具体内容

1、物理与环境测评内容

(1)物理位置的选择
(2)物理访问控制
(3)防盗窃和防破坏
(4)防雷击
(5)防火
(6)防水防潮
(7)防静电
(8)温湿度控制
(9)电力供应
(10)电磁防护

2、网络与通信测评内容

2.1 网络全局

(1)结构安全
a、应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
b、应保证网络各个部分的带宽满足业务高峰期需要;
c、应在业务终端与业务服务之间进行路由控制建立安全的访问路径;
d、应绘制与当前运行情况相符的网络拓扑结构图。
e、应该根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。
f、应避免将重要网段部署在网络边界处且连接外部信息系统,重要网段和其他网段采取可靠的技术隔离手段;
g、应按照业务服务的重要次序来指定带宽分配优先级,保证在网络发生拥堵时优先保护重要主机。
(2)边界完整性检查
a、应能够对非授权设备私自联到内部网络的行为进行检查,准确定位,并对其进行有效阻断;
b、应该能够对内部网络用户私自联到外部网络的行为进行检查,准确定位,并对其进行有效阻断。
(3)入侵防范
a、应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;
b、当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的和攻击事件,在发生严重入侵事件时应提供报警。
(4)恶意代码防范
a、应在网络边界处对恶意代码进行检测和清除;
b、应该维护恶意代码库的升级和和检测系统的更新。

2.2 路由器

(1)访问控制
a、应在网络边界部署访问控制设备,启用访问控制功能;
b、应能够根据状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
c、应该对进口网络的信息内容进过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议进行命令级的控制;
d、应在会话处于非活跃一定时间或会话结束后终止网络连接;
e、应限制网络最大流量数及网络连接数;
f、重要网段应采取技术手段防止地址欺骗;
g、应按照用户和系统之间的允许访问规则,决定允许或拒绝对受控系统进行资源访问,控制粒度为单个用户;
h、应限制具有拨号访问权限的用户数量。
(2)安全审计
a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
b、审计记录应包括:时间的日期起和实践、用户、事件类型、时间是否成功及其他与审计相关的信息;
c、应该能够哦根据记录数据进行分析,并生成审计报表;
d、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;
(3)网络设备防护
a、应对登录网络设备的用户进行身份鉴别;
b、应对网络设备的管理员登录地址进行限制;
c、网络设备用户的标识应唯一;
d、主要网络设备应该对同一用户进行两种或两种以上的身份鉴别;
e、身份鉴别信息应该具有不易被冒用的特点,口令应有复杂度要求并且定期更换;
f、应该具有登陆失败处理功能,可采取会话结束、限制非法登录次数和当网络连接超时自动退出等措施。
g、当对网络设备进行远程登录管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
h、应实现设备特权用户的权限分离;

2.3 交换机

(1)访问控制
a、应在网络边界部署访问控制设备,启用访问控制功能;
b、应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
c、应该对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、Telnet、SMTP、POP3等协议命令级的控制;
d、应在会话处于非活跃一定时间或会话结束后终止网络连接;
e、应限制网络最大流量数及网络连接数;
f、重要网段应采取技术手段防止地址欺骗;
g、应按照用户和系统之间的允许访问规则,决定允许或拒绝对受控系统进行资源访问,控制粒度为单个用户;
h、应限制具有拨号访问权限的用户数量。
(2)安全审计
a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
b、审计记录应包括:时间的日期起和实践、用户、事件类型、时间是否成功及其他与审计相关的信息;
c、应该能够哦根据记录数据进行分析,并生成审计报表;
d、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;
(3)网络设备防护
a、应对登录网络设备的用户进行身份鉴别;
b、应对网络设备的管理员登录地址进行限制;
c、网络设备用户的标识应唯一;
d、主要网络设备应该对同一用户进行两种或两种以上的身份鉴别;
e、身份鉴别信息应该具有不易被冒用的特点,口令应有复杂度要求并且定期更换;
f、应该具有登陆失败处理功能,可采取会话结束、限制非法登录次数和当网络连接超时自动退出等措施。
g、当对网络设备进行远程登录管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
h、应实现设备特权用户的权限分离;

2.4 防火墙

(1)访问控制
a、应在网络边界部署访问控制设备,启用访问控制功能;
b、应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
c、应该对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、Telnet、SMTP、POP3等协议命令级的控制;
d、应在会话处于非活跃一定时间或会话结束后终止网络连接;
e、应限制网络最大流量数及网络连接数;
f、重要网段应采取技术手段防止地址欺骗;
g、应按照用户和系统之间的允许访问规则,决定允许或拒绝对受控系统进行资源访问,控制粒度为单个用户;
h、应限制具有拨号访问权限的用户数量。
(2)安全审计
a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
b、审计记录应包括:时间的日期起和实践、用户、事件类型、时间是否成功及其他与审计相关的信息;
c、应该能够哦根据记录数据进行分析,并生成审计报表;
d、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;
(3)网络设备防护
a、应对登录网络设备的用户进行身份鉴别;
b、应对网络设备的管理员登录地址进行限制;
c、网络设备用户的标识应唯一;
d、主要网络设备应该对同一用户进行两种或两种以上的身份鉴别;
e、身份鉴别信息应该具有不易被冒用的特点,口令应有复杂度要求并且定期更换;
f、应该具有登陆失败处理功能,可采取会话结束、限制非法登录次数和当网络连接超时自动退出等措施。
g、当对网络设备进行远程登录管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
h、应实现设备特权用户的权限分离;

2.5 入侵检测/防御系统

(1)访问控制
a、应在网络边界部署访问控制设备,启用访问控制功能;
b、应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
c、应该对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、Telnet、SMTP、POP3等协议命令级的控制;
d、应在会话处于非活跃一定时间或会话结束后终止网络连接;
e、应限制网络最大流量数及网络连接数;
f、重要网段应采取技术手段防止地址欺骗;
g、应按照用户和系统之间的允许访问规则,决定允许或拒绝对受控系统进行资源访问,控制粒度为单个用户;
h、应限制具有拨号访问权限的用户数量。
(2)安全审计
a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
b、审计记录应包括:时间的日期起和实践、用户、事件类型、时间是否成功及其他与审计相关的信息;
c、应该能够哦根据记录数据进行分析,并生成审计报表;
d、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;
(3)网络设备防护
a、应对登录网络设备的用户进行身份鉴别;
b、应对网络设备的管理员登录地址进行限制;
c、网络设备用户的标识应唯一;
d、主要网络设备应该对同一用户进行两种或两种以上的身份鉴别;
e、身份鉴别信息应该具有不易被冒用的特点,口令应有复杂度要求并且定期更换;
f、应该具有登陆失败处理功能,可采取会话结束、限制非法登录次数和当网络连接超时自动退出等措施。
g、当对网络设备进行远程登录管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
h、应实现设备特权用户的权限分离;

3、设备与计算测评内容

3.1 操作系统评测

(1)身份鉴别
a、应该对登录操作系统或数据库系统的用户进行身份标识和鉴别;
b、操作系统和数据库管理用户身份鉴别信息应该具有不易被冒用的特点,口令应有复杂度要求并定期更换;
c、应具有登录失败自动处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
d、当对服务器进行远程登录时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;
e、应该为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性;
f、应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。
(2)访问控制
a、应启用访问控制功能,依据安全策略控制用户对资源的访问;
b、应该根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;
c、应实现操作系统和数据库系统特权用户的权限分离;
d、应严格限制默认账户的额访问权限,重命名系统默认账户,修改这些账户的默认口令;
e、应及时删除多余的、过期的账户,避免共享账户的存在;
f、应对重要信息资源设置敏感标记;
g、应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。
(3)安全审计
a、审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;
b、审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;
c、审计记录应包括时事件的日期、时间、类型、主体标识、个体标识和结果等;
d、应能够根据记录数据进行分析,并生成审计报表;
e、应保护审计进程,避免受到未预期的中断;
f、应保护审计记录,避免受到未预期的删除、修改或覆盖等;
(4)剩余信息保护
a、应保证操作系统和数据库系统用户的鉴别信息所在的储存空间被释放或再分配给其他用户前被完全清除,无论信息是存放在硬盘上还是在内存中;
b、应保证系统内的文件、目录和数据库记录等资源所造的存储空间被释放或重新分配给其他用户前得到完全清除。
(5)入侵防范
a、应能后检测到对重要服务器进行入侵的行为,能够记录入侵的源IP,攻击的类型、目的、时间,并在发生严重入侵事件时提供报警;
b、应该能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;
c、操作系统应遵循最小安装的额原则仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。
(6)恶意代码防范
a、应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;
b、主机防恶意代码产品应该具有与网络防恶意代码产品不同的恶意代码库;
c、应支持防恶意代码的统一管理。
(7)资源控制
a、应通过设定终端接入方式、网络地址范围等条件限制终端登录;
b、应根据安全策略设置登录终端的操作超时锁定;
c、应该对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;
d、应限制单个用户对系统资源的最大或最小使用限度。

3.2 数据库系统评测

身份鉴别
访问控制
安全审计
资源控制

4、应用与数据测评内容

(1)身份鉴别
a、应提供专用的登录控制模块对登录用户进行身份标识;
b、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
c、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用。
d、应提供登录失败处理功能,可采取结束会话,限制非法登录次数和自动退出等措施;
e、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查,以及登录失败处理功能,并根据安全策略配置相关参数。
(2)访问控制
a、应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;
b、访问控制的覆盖范围应该包括与资源访问相关的主体、客体及他们之间的操作;
c、应由授权主体配置访问控制策略,并严格限制默认账户的访问权限;
d、应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;
e、应具有对重要信息资源设置敏感标记的功能;
f、应依据安全策略严格控制用户对有敏感标记的信息资源的操作。
(3)安全审计
a、应该提供覆盖到每个用户的安全审计功能,对应用系统重要的安全事件进行审计;
b、应保证无法单独中断审计过程,无法删除、修改或覆盖审计记录;
c、审计记录的内容至少应包括时间的日期、时间、发起者信息、类型、描述和结果等;
d、应提供对审计记录进行统计、查询、分析及生成审计报表的功能;
(4)剩余信息保护
a、应保证用户鉴别信息所在的储存空间被释放或再分配给其他用户前被完全清除,无论信息是存放在硬盘上还是在内存中;
b、应保证系统内的文件、目录和数据库记录等资源所造的存储空间被释放或重新分配给其他用户前得到完全清除。
(5)通信完整性
a、应采用密码技术保证通信过程中数据完整性。
(6)通信保密性
a、在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;
b、应对通信过程中的整个报文或会话过程进行加密。
(7)抗抵赖
a、应具有在请求的情况下为数据原发者或接受者提供数据原发证据的功能;
b、应具有在请求的情况下为数据原发者或接受者提供数据接收证据的功能。
(8)软件容错
a、应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;
b、应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。
(9)资源控制
a、当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;
b、应能够对系统的最大并发会话连接数进行限制;
c、应能够对单个用户的多重并发会话进行极限值;
d、应能够在一段时间内可能的并发会话连接数进行限制;
e、应能够对一个访问账户或一个请求进程占用的资源分配最大限额和最小限额;
f、应能够对系统服务水平降低到预定规定的最小值进行检测和报警;
g、应提供服务优先级设定功能,并在安装后根据安全策略设定访问账户或请求进程的优先级,根据优先级分配系统资源。
(10)数据完整性
a、应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性收到破坏,并在检测到完整性错误时采取必要的恢复措施;
b、应能够检测到系统管理数据、兼鉴别信息和重要业务在存储过程中完整性收到破坏,并在检测到完整性收到破坏时采取必要的恢复措施。
(11)数据保密性
a、应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;
b、应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。
(12)备份与恢复
a、应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;
b、应提供异地数据备份与恢复功能,利用通信网络将关键数据定时批量传送至备用场地;
c、应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;
d、应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。

5、密钥管理测评内容

对密钥的产生、分发、存储、更换、使用和废止等各个环节进行规定。
检查方法:访谈安全管理员,询问是否使用涉及加密技术的设备,密码算法和密钥的使用是否遵照国家密码管理规定。检查是否具有密码使用管理制度。

你可能感兴趣的:(信息安全)