c) 应检查是否有变更管理制度,查看其是否覆盖变更前审批、变更过程记录、变更后通报等方面内容,是否包括变更申报、审批程序,是否规定需要申报的变更类型、申报流程、审批部门、批准人等方面内容;
d) 应检查系统变更方案,查看其是否覆盖变更类型、变更原因、变更过程、变更前评估、变更失败恢复程序等方面内容,查看其是否有主管领导的批准签字。
7.2.5.10.3 结果判定
如果7.2.5.10.2 a)-d)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
7.2.5.11 备份与恢复管理
7.2.5.11.1 测评指标
见JR/T 0060-2010 7.2.5.11。
7.2.5.11.2 测评实施
本项要求包括:
a) 应访谈系统运维负责人,询问是否识别出需要定期备份的业务信息、系统数据和软件系统,主要有哪些;
b) 应检查是否有备份与恢复方面的管理制度,查看其是否明确了备份方式、备份频度、存储介质和保存期等方面内容,是否明确了数据的存放场所、文件命名规则、介质替换频率、数据离站传输方法等方面内容;
c) 应访谈系统管理员、数据库管理员和网络管理员,询问是否定期执行恢复程序,周期多长,系统是否按照恢复程序完成恢复,如有问题,是否针对问题改进恢复程序或调整其他因素;
d) 应检查备份和恢复记录,查看其是否包含备份内容、备份操作、备份介质存放等内容,记录内容与备份和恢复策略是否一致。
7.2.5.11.3 结果判定
如果7.2.5.11.2 a)-d)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
7.2.5.12 安全事件处置
7.2.5.12.1 测评指标
见JR/T 0060-2010 7.2.5.12。
7.2.5.12.2 测评实施
本项要求包括:
a) 应访谈系统运维负责人,询问是否告知用户在发现安全弱点和可疑事件时应及时报告;
b) 应检查是否有安全事件报告和处置管理制度,查看其是否明确安全事件的级别,明确不同级别安全事件的报告和处置方式等内容;
c) 应检查是否有安全事件报告和处置管理制度,查看其是否细化了不同安全事件的处理和报告程序,是否明确具体报告方式、报告内容、报告人等方面内容,造成系统中断和造成信息泄密的重大安全事件是否采用了不同于其他的处理程序和报告程序;
d) 应检查安全事件处理记录,查看其是否记录引发安全事件的原因,是否记录事件处理过程,是否与管理规定的处理要求一致等。
7.2.5.12.3 结果判定
如果7.2.5.12.2 a)-d)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
7.2.5.13 应急预案管理
7.2.5.13.1 测评指标
见JR/T 0060-2010 7.2.5.13。
7.2.5.13.2 测评实施
本项要求包括:
a) 应访谈系统运维负责人,询问是否具有应急预案小组,询问是否制定不同事件的应急预案,应急预案执行所需资金是否做过预算并能够落实;
b) 应访谈系统运维负责人,是否对系统相关人员进行应急预案培训,多长时间举办一次,是否定期对应急预案进行演练,演练周期多长,是否对应急预案定期进行审查;
c) 应检查是否具有定期审查应急预案的管理规定,查看是否明确应急预案中需要定期审查和根据实际情况更新的内容;
检查是否每年审查应急预案,并根据实际情况更新应急预案的内容,并参照执行。
d) 应检查应急预案框架,查看其内容是否覆盖启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等方面;
e) 应检查是否具有根据应急预案框架制定的不同事件的应急预案,是否具有应急预案培训记录、演练记录和审查记录。
检查演练记录,查看是否至少每年对应急预案进行演练。
7.2.5.13.3 结果判定
如果7.2.5.13.2 a)-e)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8 第四级信息系统单元测评
8.1 安全技术测评
8.1.1 物理安全
8.1.1.1 物理位置的选择
8.1.1.1.1 测评指标
见JR/T 0060-2010 8.1.1.1。
8.1.1.1.2 测评实施
本项要求包括:
a) 应访谈物理安全负责人,询问机房和办公场地所在建筑物是否具有防震、防风和防雨等能力;
b) 应检查是否有机房和办公场地所在建筑物抗震设防审批文档;
检查机房和办公场地的设计、验收文档或相关证据,查看机房和办公场地所在建筑的防震能力说明。
c) 应检查机房和办公场地所在建筑物是否具有防风和防雨等能力;
1)检查机房和办公场地的设计、验收文档或相关证据,查看机房和办公场地所在建筑的防风和防雨说明;
2)检查设计、验收文档是否与机房和办公场地实际情况相符合;
3)如果机房外墙壁有对外的窗户,检查是否采用了双层固定窗,并做了密封、防水处理。
d) 应检查机房场地是否不在用水区域的垂直下方;
e) 如果机房场地位于建筑物的高层或地下室或用水设备的隔壁,应检查机房是否采取了防水和防潮措施。
如果机房位于建筑物的高层、地下室或用水设备的隔壁或下层,应检查是否有相应的防水措施,防水措施是否有验收合格的记录。
8.1.1.1.3 结果判定
如果8.1.1.1.2a)-e)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8.1.1.2 物理访问控制
8.1.1.2.1 测评指标
见JR/T 0060-2010 8.1.1.2。
8.1.1.2.2 测评实施
本项要求包括:
a)应检查机房和重要区域是否配置了电子门禁系统,每道电子门禁系统是否都有验收文档或产品安全认证资质;
b)应检查机房出入口是否有专人值守负责控制、鉴别进入机房的人员,是否有值守记录和电子门禁记录;
c)应检查机房是否不存在专人值守和电子门禁系统控制之外的其他开放出入口;
检查是否由专人负责管理机房出入,人员进出监控记录是否保存3个月以上。
d)应检查是否有来访人员进入机房的登记记录;
e)应检查是否有来访人员进入机房的申请、审批记录,查看申请、审批记录是否包括来访人员的访问范围;
检查对外来人员出入机房是否有审批流程,记录带进带出的设备、进出时间、工作内容,记录应保存3个月以上。
f)应检查来访人员进入机房时是否对其行为进行限制和监控;
应访谈物理安全负责人,了解是否有专人陪同来访人员。
g)应检查机房是否合理划分区域,是否在机房重要区域前设置交付或安装等过渡区域;是否在不同机房间和同一机房不同区域间设置了有效的物理隔离装置;
h)应检查每道电子门禁系统是否都能正常工作(不考虑断电后的工作情况);检查每道电子门禁系统记录,查看是否能够鉴别和记录进入人员的身份;检查是否有每道电子门禁系统运行、定期检查和维护记录。
8.1.1.2.3 结果判定
本项要求包括:
如果8.1.1.2.2a)-h)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8.1.1.3 防盗窃和防破坏
8.1.1.3.1 测评指标
见JR/T 0060-2010 8.1.1.3。
8.1.1.3.2 测评实施
本项要求包括:
a)应检查设备是否放置在机房内;
b)应检查设备或设备的主要部件是否固定;
检查设备是否安装、固定在机柜内或机架上。
c)应检查设备等或设备的主要部件上是否设置明显的不易除去的标记;
d)应检查通信线缆铺设是否暗敷或在不易被发现的地方;
检查通信线缆是否铺设在管道或线槽、线架中。
e)应检查机房是否安装防盗报警设施,防盗报警设施是否正常运行,并查看是否有防盗报警设施的运行记录、定期检查和维护记录;
f)应检查介质是否有分类标识,是否分类存放在介质库或档案室内;
g)应检查机房是否安装摄像、传感等监控报警系统,监控报警系统是否正常运行,并查看是否有监控报警系统的监控记录、定期检查和维护记录;
h)应检查是否有机房防盗报警设施和监控报警设施的安全资质材料、安装测试和验收报告。
8.1.1.3.3 结果判定
如果8.1.1.3.2a)-h)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8.1.1.4 防雷击
8.1.1.4.1 测评指标
见JR/T 0060-2010 8.1.1.4。
8.1.1.4.2 测评实施
本项要求包括:
a)应访谈物理安全负责人,询问机房所在建筑物是否设置了避雷装置,是否通过验收或国家有关部门的技术检测;
b)应访谈物理安全负责人,询问机房是否设置有交流电源地线;
c)应检查机房所在建筑物的防雷验收文档中是否有设置避雷装置的说明,是否符合机房设计相关国家标准的要求;
d)应检查机房防雷验收文档中是否有设置交流电源地线的说明,是否符合机房设计相关国家标准的要求;
e)应检查机房是否安装防止感应雷的防雷装置,防雷装置是否通过了具有检测资质的防雷检测部门的测试。
8.1.1.4.3 结果判定
如果8.1.1.4.2a)-e)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8.1.1.5 防火
8.1.1.5.1 测评指标
见JR/T 0060-2010 8.1.1.5。
8.1.1.5.2 测评实施
本项要求包括:
a)应检查机房是否设置了自动检测火情、自动报警、自动灭火的自动消防系统,自动消防系统是否是经消防检测部门检测合格的产品,其有效期是否合格;应检查自动消防系统是否处于正常运行状态,查看是否有运行记录、定期检查和维护记录;
应检查机房的火灾自动消防系统向当地公安消防部门备案的相关材料。
b)应检查机房设计或验收文档,查看是否说明机房及相关的工作房间和辅助房采用具有耐火等级的建筑材料;
c)应检查机房重要区域与其他区域之间是否采取隔离防火措施。
8.1.1.5.3 结果判定
如果8.1.1.5.2a)-c)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8.1.1.6 防水和防潮
8.1.1.6.1 测评指标
见JR/T 0060-2010 8.1.1.6。
8.1.1.6.2 测评实施
本项要求包括:
a)应检查机房屋顶或活动地板下是否未安装水管;
b)应检查穿过机房墙壁或楼板的给水排水管道是否采取防渗漏和防结露等防水保护措施;
1)检查与机房设备无关的水管是否穿过机房屋顶和活动地板下;
2)检查机房屋顶和活动地板下铺有水管的,是否采取了有效的防水措施。
c)应检查机房的窗户、屋顶和墙壁等是否未出现过漏水、渗透和返潮现象,机房的窗户、屋顶和墙壁是否进行过防水防渗处理;
d)如果机房内安装有空调机和加湿器,应检查是否设置了挡水和排水设施;
e)如果机房位于湿度较高的地区,应检查机房是否有除湿装置并能够正常运行,是否有防水防潮处理记录和除湿装置运行记录、定期检查和维护记录;
f)应检查是否设置对水敏感的检测仪表或元件,对机房进行防水检测和报警,查看该仪表或元件是否正常运行,是否有运行记录、定期检查和维护记录。
8.1.1.6.3 结果判定
如果8.1.1.6.2a)-f)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8.1.1.7 防静电
8.1.1.7.1 测评指标
见JR/T 0060-2010 8.1.1.7。
8.1.1.7.2 测评实施
本项要求包括:
a)应检查机房内所有设备可导电金属外壳、各类金属管道、金属线槽等是否有安全接地或其他静电泄放措施;
b)应检查机房是否采用了防静电地板或敷设防静电地面;
c)应检查机房是否采用了防静电工作台、静电消除剂或静电消除器等防静电措施;应查看是否有使用静电消除剂或静电消除器等的除静电操作记录。
8.1.1.7.3 结果判定
如果8.1.1.7.2a)-c)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8.1.1.8 温湿度控制
8.1.1.8.1 测评指标
见JR/T 0060-2010 8.1.1.8。
8.1.1.8.2 测评实施
本项要求包括:
a)应检查机房内是否配备了温湿度自动调节设施,温湿度自动调节设施是否能够正常运行,机房温度、相对湿度是否满足电子信息设备的使用要求;
检查机房开机时温度是否控制在JR/T 0060-2010的相关要求之内。
b)应检查是否有机房的温湿度记录,是否有温湿度自动调节设施的运行记录、定期检查和维护记录。
8.1.1.8.3 结果判定
如果8.1.1.8.2a)和b)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8.1.1.9 电力供应
8.1.1.9.1 测评指标
见JR/T 0060-2010 8.1.1.9。
8.1.1.9.2 测评实施
本项要求包括:
a)应访谈物理安全负责人,询问是否采用冗余或并行的电力电缆线路为计算机系统供电;
1)检查机房是否采用了双路市电;
2)检查双路市电线路切换记录或供电部门相关协议,查看双路市电是否能够自动切换。
b)应检查机房的计算机系统供电线路上是否设置了稳压器和过电压防护设备,这些设备是否正常运行,查看供电电压是否正常;
c)应检查机房计算机系统是否配备了短期备用电源设备,短期备用电源设备是否正常运行;
检查是否配备了UPS,查看UPS实际供电能力是否能够满足主要设备在断电情况下正常运行2个小时以上。
d)应检查是否为机房计算机系统建立了备用供电系统,备用供电系统的基本容量是否能够满足主要设备的正常运行;
1)检查是否配备或租用了发电机,如果是租用发电机,应检查租用发电机的合同或相关证明材料;
2)检查发电机储油是否能够确保发电机持续供电,并采取了有效措施确保发电机用油的及时补充。
e)应检查是否有稳压器、过电压防护设备、短期备用电源设备以及备用供电系统等设备的检查和维护记录,备用供电系统运行记录、定期检查和维护记录。
8.1.1.9.3 结果判定
如果8.1.1.9.2a)-e)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8.1.1.10 电磁防护
8.1.1.10.1 测评指标
见JR/T 0060-2010 8.1.1.10。
8.1.1.10.2 测评实施
本项要求包括:
a)应检查是否有针对机房关键区域的电子屏蔽或屏蔽机房设计或验收文档;
b)应检查机房设备外壳是否有安全接地;
c)应检查机房布线,查看是否做到电源线和通信线缆隔离;
检查电源线和通信线缆是否铺设在不同的桥架或者管道内。
d)应检查磁介质和处理秘密级信息的设备是否为低辐射设备,磁介质和处理秘密级信息的设备所在区域是否实施了电磁屏蔽;
e)对采用了电子屏蔽的机房,应检查在机房有设备运行时是否开启了电子屏蔽装置;检查进入机房的电源线和非光纤通信线是否经过滤波器,光纤通信线是否经过波导管,机房门是否及时关闭;
f)对屏蔽机房,应检查是否有定期测试电磁泄漏的报告,且报告中明确指出屏蔽机房电磁屏蔽功能完好。
8.1.1.10.3 结果判定
如果8.1.1.10.2a)-f)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8.1.2 网络安全
8.1.2.1 结构安全
8.1.2.1.1 测评指标
见JR/T 0060-2010 8.1.2.1。
8.1.2.1.2 测评实施
本项要求包括:
a)应检查网络设计或验收文档,查看是否有满足网络设备业务处理能力需要的设计或描述;
b)应检查网络设计或验收文档,查看是否有满足接入网络及核心网络的带宽业务高峰期的需要以及不存在带宽瓶颈等方面的设计或描述;
检查网络监控日志,查看网络设备近一年的CPU负载的峰值是否小于25%。
c)应检查边界和网络设备的路由控制策略,查看是否建立安全的访问路径;
d)应检查网络拓扑结构图,查看其与当前运行的实际网络系统是否一致;
检查网络拓扑结构图是否完整,是否有相应的网络配置表,包含设备IP地址等主要信息,与当前运行情况相符,并及时更新。
e)应检查网络设计或验收文档,查看是否有根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网和网段分配地址段的设计或描述;
f)应检查边界和网络设备,查看重要网段是否采取了技术隔离手段与其他网段隔离;
测试业务终端与业务服务器之间的访问路径,验证业务终端与业务服务器之间的访问路径是否安全。
g)应检查边界和网络设备,查看是否有对带宽进行控制的策略,这些策略是否能够保证在网络发生拥堵的时候优先保护重要业务。
检查带宽分配原则及相应的带宽控制策略是否是根据所有业务重要性、优先级制定的。
8.1.2.1.3 结果判定
如果8.1.2.1.2 a)-g)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8.1.2.2 访问控制
8.1.2.2.1 测评指标
见JR/T 0060-2010 8.1.2.2。
8.1.2.2.2 测评实施
本项要求包括:
a)应检查在网络边界是否部署网络访问控制设备,是否启用访问控制策略,同时访谈安全管理员,询问访问控制策略的设计原则是什么;询问访问控制策略是否做过调整,以及调整后和调整前的情况如何;询问是否禁止远程拨号访问网络;
b)应检查边界网络设备,查看是否采取协议转换或其他相应的控制措施来实现禁止数据带通用协议通过;
c)应检查边界网络设备,查看是否能有根据数据的敏感标记允许或拒绝数据通过的功能;
d)应检查边界网络设备,查看是否禁用远程拨号访问功能;
e)应测试边界网络设备,可通过发送带通用协议的数据,测试访问控制措施是否有效阻断这种连接。
8.1.2.2.3 结果判定
如果8.1.2.2.2 a)-e)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8.1.2.3 安全审计
8.1.2.3.1 测评指标
见JR/T 0060-2010 8.1.2.3。
8.1.2.3.2 测评实施
本项要求包括:
a) 应检查边界和网络设备的安全审计策略,查看是否对网络设备运行状况、网络流量、用户行为等进行全面的监测、记录;
b) 应检查边界和网络设备的安全审计记录,查看是否包括:事件的日期和时间、用户、事件类型、事件成功情况及其他与审计相关的信息;
c) 应检查边界和网络设备,查看其是否为授权用户浏览和分析审计数据提供专门的审计工具,并能根据需要生成审计报表;
d) 应测试边界和主要网络设备,可通过以某个非审计用户登录系统,试图删除、修改或覆盖审计记录,验证安全审计的保护情况与要求是否一致;
e) 应检查边界和网络设备是否定义了审计跟踪极限的阀值,当存储空间接近极限时,是否采取必要的措施(如报警等),当存储空间被耗尽时,是否采取必要的措施,如终止可审计事件的发生等;
f) 应检查是否进行了集中审计,查看时钟是否与时钟服务器保持同步。
8.1.2.3.3 结果判定
如果8.1.2.3.2 a)-f)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8.1.2.4 边界完整性检查
8.1.2.4.1 测评指标
见JR/T 0060-2010 8.1.2.4。
8.1.2.4.2 测评实施
本项要求包括:
a) 应检查边界完整性检查设备的非法外联和非授权接入策略,查看是否设置了对非法连接到内网和非法连接到外网的行为进行监控并有效的阻断的配置;
b) 应测试边界完整性检查设备,测试是否能够确定出非法外联设备的位置,并对其进行有效阻断;
c) 应测试边界完整性检查设备,测试是否能够对非授权设备私自接入内部网络的行为进行检查,并准确定出位置,对其进行有效阻断。
8.1.2.4.3 结果判定
如果8.1.2.4.2 a)-c)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8.1.2.5 入侵防范
8.1.2.5.1 测评指标
见JR/T 0060-2010 8.1.2.5。测评实施
本项要求包括:
a)应检查网络入侵防范设备,查看是否能检测以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等;
检查入侵防范设备是否根据系统应用要求进行了规则配置。
b)应检查网络入侵防范设备的入侵事件记录,查看记录中是否包括入侵的源IP、攻击的类型、攻击的目的、攻击的时间等;查看是否设置了安全警告方式;查看是否设置了在发生严重入侵事件时自动采取相应动作的配置;
c)应检查网络入侵防范设备的规则库,查看其规则库是否及时更新;
d)应测试网络入侵防范设备,验证其检测策略是否有效;
e)应测试网络入侵防范设备,验证其报警与自动采取动作等策略是否有效。
8.1.2.5.3 结果判定
如果8.1.2.5.2 a)-e)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8.1.2.6 恶意代码防范
8.1.2.6.1 测评指标
见JR/T 0060-2010 8.1.2.6。
8.1.2.6.2 测评实施
本项要求包括:
a)应检查在网络边界及核心业务网段处是否有相应的防恶意代码措施;
1)如果部署了主机恶意代码检测系统,可选择安装部署网络边界恶意代码检测系统;
2)部署网络边界恶意代码防范产品,应检查部署后网络性能是否足够。
b)应检查防恶意代码产品,查看其运行是否正常,恶意代码库是否及时更新。
可对不同安全域区别对待,在确保系统安全运行的前提下,更新恶意代码库。
8.1.2.6.3 结果判定
如果8.1.2.6.2 a)和b)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8.1.2.7 网络设备防护
8.1.2.7.1 测评指标
见JR/T 0060-2010 8.1.2.7。
8.1.2.7.2 测评实施
本项要求包括:
a)应检查边界和主要网络设备的设备防护策略,查看是否配置了对登录用户进行身份鉴别的功能;
b)应检查边界和主要网络设备的设备防护策略,查看是否对网络设备的登录地址进行了限制;
c)应检查边界和主要网络设备的帐户列表,查看用户标识是否唯一;
检查是否已经删除默认用户或修改默认用户的口令,根据管理需要开设用户,不得使用缺省口令、空口令、弱口令。
d)应检查是否对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别且其中一种是不可伪造的;
1)检查远程方式登录网络设备是否采用两种或两种以上组合的鉴别技术进行身份鉴别;
2)检查本地控制台管理网络设备是否采用一种或一种以上身份鉴别技术。
e)应检查边界和主要网络设备的设备防护策略,查看口令设置是否有复杂度和定期修改要求;
f)应检查边界和主要网络设备的设备防护策略,查看是否配置了鉴别失败处理功能,包括结束会话、限制非法登录次数、登录连接超时自动退出等措施;
g)应检查边界和网络设备的设备防护策略,查看是否配置了对设备远程管理所产生的鉴别信息进行保护的功能;
h)应检查边界和网络设备的管理配置,查看是否实现设备特权用户的权限分离;
i)应对边界和网络设备进行渗透测试,通过使用各种渗透测试技术对网络设备进行渗透测试,验证网络设备防护能力是否符合要求。
8.1.2.7.3 结果判定
a)如果使用数字证书、动态口令卡等机制实现身份认证,8.1.2.7.2e)为肯定。
b)如果8.1.2.7.2 a)-i)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8.1.3 主机安全
8.1.3.1 身份鉴别
8.1.3.1.1 测评指标
见JR/T 0060-2010 8.1.3.1。
8.1.3.1.2 测评实施
本项要求包括:
a)应检查服务器操作系统和数据库管理系统的身份鉴别策略,查看是否提供了身份鉴别措施;
b)应检查服务器操作系统和数据库管理系统的身份鉴别策略,查看是否提供了身份鉴别措施,身份鉴别信息是否具有不易被冒用的特点,如对用户登录口令的最小长度、复杂度和更换周期进行了要求和限制;
c)应检查服务器操作系统和数据库管理系统的身份鉴别策略,查看是否配置了鉴别失败处理功能,并设置了非法登录次数的限制值;查看是否设置网络登录连接超时,并自动退出;
d)应测试服务器操作系统和数据库管理系统,通过正常登录,查看是否有登录警示信息,并且在警示信息中是否有未授权访问可能导致的后果的描述;
e)如果操作系统或数据库采用远程管理方式,查看是否具有防止鉴别信息在网络传输过程中被窃听的措施;
f)应检查服务器操作系统和数据库管理系统帐户列表,查看管理员用户名分配是否唯一;
1)检查是否为操作系统的不同用户分配不同的用户名;
2)检查是否为数据库系统的不同用户分配不同的用户名。
g)应检查服务器操作系统和数据库管理系统的身份鉴别策略,查看身份鉴别是否采用两个以上身份鉴别技术的组合来进行身份鉴别,并且有一种是不可伪造的;
1)检查远程方式登录主机设备是否采用两种或两种以上组合的鉴别技术进行身份鉴别;
2)检查本地控制台管理主机设备是否采用一种或一种以上身份鉴别技术。
h)应渗透测试服务器操作系统和数据库管理系统,可通过使用口令破解工具等,对服务器操作系统进行用户口令强度检测,查看是否能够破解用户口令,破解口令后是否能够登录进入系统;
应当从互联网向被测对象进行渗透测试。
i)应渗透测试服务器操作系统和数据库管理系统,测试是否存在绕过认证方式进行系统登录的方法。
8.1.3.1.3 结果判定
a)如果使用数字证书、动态口令卡等机制实现身份认证,8.1.3.1.2b)判定为肯定,否则,需要检查用户登录口令的最小长度、复杂度和更换周期等策略和要求;
b)如果8.1.3.1.2 a)-i)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8.1.3.2 安全标记
8.1.3.2.1 测评指标
见JR/T 0060-2010 8.1.3.2。
8.1.3.2.2 测评实施
本项要求包括:
a)应检查服务器操作系统和数据库管理系统,查看是否能对所有主体和客体设置敏感标记,这些敏感标记是否构成多级安全模型的属性库,主体和客体的敏感标记是否以默认方式生成或由安全员建立、维护和管理;
b)应测试服务器操作系统和数据库管理系统,对主体和客体设置敏感标记,以授权用户和非授权用户身份访问客体,验证是否只有授权用户可以访问客体,而非授权用户不能访问客体。
8.1.3.2.3 结果判定
如果8.1.3.2.2 a)和-b)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8.1.3.3 访问控制
8.1.3.3.1 测评指标
见JR/T 0060-2010 8.1.3.3。
8.1.3.3.2 测评实施
本项要求包括:
a)应检查服务器操作系统的访问控制策略,查看是否对重要文件的访问权限进行了限制,对系统不需要的服务、共享路径等进行了禁用或删除;
b)应检查服务器操作系统和数据库管理系统的访问控制策略,查看特权用户的权限是否进行分离,如可分为系统管理员、安全管理员、安全审计员等;查看是否采用最小授权原则;
如果系统支持操作系统和数据库系统特权用户的权限分离,应检查主要服务器操作系统和主要数据库管理系统的访问控制策略,查看特权用户的权限是否进行分离,如可分为系统管理员、安全管理员、安全审计员等;查看是否采用最小授权原则。
c)应检查数据库管理系统的特权用户和服务器的操作系统的特权用户,查看不同管理员的系统帐户权限是否不同,且不应由同一人担任;
d)应检查服务器操作系统和数据库管理系统的访问控制策略,查看是否已禁用或者限制匿名/默认帐户的访问权限,是否重命名系统默认帐户、修改这些帐户的默认口令;
e)应检查服务器操作系统和数据库管理系统的访问控制策略,是否删除了系统中多余的、过期的以及共享的帐户;
1)检查是否至少每季度一次对系统中的帐户进行了审核,以确保所有授予的权限均为用户工作必须的;
2)检查是否及时删除多余的、过期的帐户。
f)应检查服务器操作系统和数据库管理系统的权限设置情况,查看是否依据安全策略对用户权限进行了限制;
g)应检查服务器操作系统和数据库管理系统的访问控制策略,查看是否依据安全策略和所有主体和客体设置的敏感标记控制主体对客体的访问;操作系统的访问控制粒度是否达到主体为用户级或进程级,客体为文件级,数据库管理系统访问控制粒度是否达到主体为用户级或进程级,客体为文件、数据库表、记录和字段级。
8.1.3.3.3 结果判定
a)如果系统不支持修改、重命名特权用户,8.1.3.3.2 d)、f)为不适用;
b)如果8.1.3.3.2 a)-g)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8.1.3.4 可信路径
8.1.3.4.1 测评指标
见JR/T 0060-2010 8.1.3.4。
8.1.3.4.2 测评实施
本项要求包括:
a)应检查服务器操作系统文档,查看系统提供了哪些可信路径功能;
b)应检查服务器操作系统,查看文档声称的可信路径功能是否有效;
c)应检查数据库管理系统文档,查看系统提供了哪些可信路径功能;
d)应检查数据库管理系统,查看文档声称的可信路径功能是否有效。
8.1.3.4.3 结果判定
如果8.1.3.4.2 a)-d)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。
8.1.3.5 安全审计
8.1.3.5.1 测评指标
见JR/T 0060-2010 8.1.3.5。
8.1.3.5.2 测评实施
本项要求包括:
a)应检查服务器操作系统、重要终端操作系统和数据库管理系统的安全审计策略,查看安全审计配置是否包括系统内重要用户行为、系统资源的异常和重要系统命令的使用等重要的安全相关事件;
1)检查是否在确保系统运行安全和效率的前提下,启用系统审计或采用第三方安全审计产品实现审计要求;
2)检查审计内容是否至少包括:用户的添加和删除、审计功能的启动和关闭、审计策略的调整、权限的变更、系统资源的异常使用、重要的系统操作(如用户登录、退出)等。
b)应检查服务器操作系统、重要终端操作系统和数据库管理系统的安全审计策略,查看审计记录信息是否包括事件发生的日期与时间、触发事件的主体与客体、事件的类型、事件成功或失败、事件的结果等内容;
c)应检查服务器操作系统、重要终端操作系统和数据库管理系统的安全审计策略,查看是否通过日志覆盖周期、存储方式、日志文件/空间大小、日志文件操作权限等设置,实现了对审计记录的保护,使其避免受到未预期的删除、修改或覆盖等;