序号 | 控制点 | 测评项 | 测评要求 |
1 | 身份鉴别 | 运维安全审计 2) 应核查用户列表确认用户身份标识是否具有唯一性; 3) 应核查用户配置信息或测试验证是否不存在空口令用户; 4) 应核查用户鉴别信息是否具有复杂度要求并定期更换。 | |
2 | b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施; | 1) 查是否配置并启用了登录失败处理功能; 2) 查是否配置并启用了限制非法登录功能,非法登录达到一定次数后采取特定动作,如账户锁定等; 3)查是否配置并启用了登录连接超时及自动退出功能。 | |
3 | c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; | 1) 查是否采用加密等安全方式对系统进行远程管理,防止鉴别信息在网络传输过程中被窃听。 | |
4 | d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 | 1) 查是否采用动态口令、数字证书、生物技术和设备指纹等两种或两种以上组合的鉴别技术对用户身份进行鉴别; 2)其中一种鉴别技术是否使用密码技术来实现。 | |
5 | 访问控制 | a)应对登录的用户分配账户和权限; | 1)应核查是否为用户分配了账户和权限及相关设置情况; 2)应核查是否已禁用或限制匿名、默认账户的访问权限。 |
6 | b)应重命名或删除默认账户,修改默认账户的默认口令; | 1)应核查是否已经重命名默认账户或默认账户已被删除; 2)应核查是否已修改默认账户的默认口令。 | |
7 | c)应及时删除或停用多余的、过期的账户,避免共享账户的存在; | 1)应核查是否不存在多余或过期账户,管理员用户与账户之间是否一一对应; 2)测试验证多余的、过期的账户是否被删除或停用。 | |
8 | d)应授予管理用户所需的最小权限,实现管理用户的权限分离; | 1)应核查是否进行角划分; 2)应核查管理用户的权限是否已进行分离; 3)应核查管理用户权限是否为其工作任务所需的最小权限。 | |
9 | e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则; | 此项不适合,条款主要针对主机和数据库的测评,网络设备主要用户为运维管理人员,无其他用户。 | |
10 | f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级; | 此项不适合,条款主要针对主机和数据库的测评,网络设备主要用户为运维管理人员,无其他用户。 | |
11 | g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。 | 此项不适合,该项要求一般在服务器上实现。 | |
12 | 安全审计 | a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; | 1)应核查是否提供并开启了安全审计功能; 2)应核查安全审计范围是否覆盖到每个用户; 3)应核查是否对重要的用户行为和重要安全事件进行审计。 |
13 | b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; | 1)应核查审计记录信息是否包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 | |
14 | c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; | 1)应核查是否采取了保护措施对审计记录进行保护; 2)应核查是否采取技术措施对审计记录进行定期备份,并核查其备份策略。 | |
15 | d)应对审计进程进行保护,防止未经授权的中断。 | 1)应测试通过非审计员的其他账户来中断审计进程,验证审计进程是否受到保护。 | |
16 | 入侵防范 | a)应遵循最小安装的原则,仅安装需要的组件和应用程序; | 此项不适合,该项要求一般在服务器上实现。 |
17 | b)应关闭不需要的系统服务、默认共享和高危端口; | 此项不适合,该项要求一般在服务器上实现。 | |
18 | c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制; | 1)应核查配置文件或参数是否对终端接入范围进行限制; | |
19 | d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求; | 此项不适合,该项要求一般在应用层面上核查。 | |
20 | e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞; | 1)应核查是否不存在高风险漏洞,如漏洞扫描、渗透测试等; 2)应核查是否在经过充分测试评估后及时修补漏洞,查看系统版本及补丁升级日期。 | |
21 | f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。 | 1)应核查防火墙是否有入侵检测功能,查看入侵检测功能是否正确启用。 2)应核查在发生严重入侵事件时是否提供报警,报警方式一般包括短信、邮件等。 | |
本文发布于:2024-09-23 15:26:57,感谢您对本站的认可!
本文链接:https://www.17tex.com/tex/1/369097.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |