( 单位) 系统 等级保护二级测评 现场检测表 测试对象范围:安全技术 测试对象名称:应用系统 配合人员签字: 测试人员签字: 核实人员签字: 测试日期:等级保护现场检测表 结果统计: 测评项 测评结果 1身份鉴别 □符合 □部分符合 □不符合 2访问控制 □符合 □部分符合 □不符合 3安全审计 □符合 □部分符合 □不符合 4剩余信息保护 □符合 □部分符合 □不符合 5通信完整性 □符合 □部分符合 □不符合 6通信保密性 □符合 □部分符合 □不符合 7软件容错 □符合 □部分符合 □不符合 8资源控制 □符合 □部分符合 □不符合 9代码安全 □符合 □部分符合 □不符合 测试类别等级测评(二级) 测试对象安全技术 测 试 类应用安全 测 试 项身份鉴别 测试要求: 1.系统用户的身份标识应具有唯一性; 2.应对登录的用户进行身份标识和鉴别; 3.系统用户的身份鉴别信息应具有不易被冒用的特点 ,例如口令长度、复杂性和定期的更 新等; 4.应具有登录失败处理功能,如结束会话、限制非法登录次数,当登录连接超时,自动退 出; 测试记录: 1、访谈系统管理员,询问应用系统是否采取身份标识和鉴别措施 否 □ 是 □ ○具体措施有: ○系统采取何种措施防止身份鉴别信息被冒用(如复杂性混有大、小写字母、数字和特殊字 符,口令周期等): 2、访谈系统管理员,询问应用系统是否具有登录失败处理的功能 否 □ 是 □ ○是如何进行处理的: 3、访谈系统管理员,询问应用系统对用户标识是否具有唯一性 (如UID、用户名或其他信息在 系统中是唯一的,用该标识能唯一识别该用户) 否 □ 是 □ 4、检查总体规划/设计文档,查看其是否有系统采取了唯一标识(如用户名、 UID或其他属性) 的说明: 否 □ 是 □ 5、检查重要应用系统,查看其是否配备身份标识(如建立账号)和鉴别( 如口令等)功能: 否 □ 是 □ 查看其身份鉴别信息是否具有不易被冒用的特点,例如复杂性(如规定字符应混有大、小写 字母、数字和特殊字符)或为了便于记忆使用了令牌: 第 2 页 共 9 页等级保护现场检测表 否 □ 是 □ 6、检查重要应用系统,查看其是否配备并使用登录失败处理功能(如登录失败次数超过设定 值,系统自动退出等) : 否 □ 是 □ 7、试重要应用系统,可通过注册用户,并登录系统,查看登录是否成功,验证其身份标识和鉴 别功能是否有效: 否 □ 是 □ 8、测试重要应用系统,验证其登录失败处理,非法登录次数限制,登录 连接超时自动退出等功 能是否有效: 否 □ 是 □ 测试结果: □符合 □部分符合 □不符合 备注: a)如果3中相关文档中对用户进行唯一性标识的描述, 则该项为肯定; b)4-8均为肯定,则信息系统符合本单元测评项要求。 测试类别等级测评(二级) 测试对象安全技术 测 试 类应用安全 测 试 项访问控制 测试要求: 1.应依据安全策略控制用户对客体的访问; 2.自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作; 3.自主访问控制的粒度应达到主体为用户级,客体为文件、数据库表级; 4.应由授权主体设置用户对系统功能和用户数据访问和操作的权限; 5.应实现应用系统特权用户的权限分离,例如将管理与审计的权限分配给不同的应用系统用 户; 6.权限分离应采用最小授权 原则,分别授 予不同用户 各自为完成自 己承担任务所需的最小权 限,并在它们之间 形成相互制约的关系; 7.应用系统的设计应采用二 层以上结构,将提供数据显示功能与数据处理功能在 物理或者逻辑 上分离; 8.应严格限制默认用户的访问权限 测试记录: 1、访谈系统管理员,询问 业务系统是否 提供访问控制措施: 否 □ 是 □ ○具体措施有: ○自主访问控制的粒度如何 : 2、检查主要应用系统,查看系统是否 提供访问控制 机制: 否 □ 是 □ ○是否依据安全策略控制用户对客体(如文件和数据库中的数据)的访问 : 否 □ 是 □ 3、检查重要应用系统,查看其自主访问控制的覆盖范围是否包括与信息安全直接相关的主体、 客体及它们之间的操作 : 第 3 页 共 9 页等级保护现场检测表 否 □ 是 □ ○自主访问控制的粒度是否达到主体为用户级,客体为文件、数据库表级(如数据库表、 视 图、存储过程等): 否 □ 是 □ 4、检查重要应用系统,查看应用系统是否有对授权主体进行系统功能操作和对数据访问权限进 行设置的功能: 否 □ 是 □ 5、检查主要应用系统,查看其特权用户的权限是否分离(如将系统管理员、安全员和审计员的 权限分离): 否 □ 是 □ ○权限之间是否相 互制约(如系统管理员、安全管理员等不能对审计日 志进行管理,安全审 计员不能管理审计功能的 开启、关闭、删除等重要事件的审计日 志等): 否 □ 是 □ 6、检查重要应用系统,查看其是否有限制 默认用户访问权限的功能,并 已配置使用: 否 □ 是 □ 7、测试重要应用系统,可通过用不同权限的用户登录,查看其权限是否 受到应用系统的限制, 验证系统权限分离功能是否有效 : 否 □ 是 □ 8、测试重要应用系统,可通过授权主体设置特定用户对系统功能进行操作和对数据进行访问的 权限,然后以该用户登录,验证用户权限管理功能是否有效 : 否 □ 是 □ 9、测试重要应用系统,可通过用 默认用户(默认密码)登录,并用该用户进行操作(包括合 法、非法操作),验证系统对 默认用户访问权限的限制是否有效 : 否 □ 是 □ 测试结果: □符合 □部分符合 □不符合 备注: 测试记录2-9项全部符合 即视为符合 测试类别等级测评(二级) 测试对象安全技术 测 试 类应用安全 测 试 项安全审计 测试要求: 1.安全审计应覆盖到应用系统的 每个用户; 2.安全审计应记录应用系统重要的安全相关 事件,包括重要用户行为和重要系统功能的 执行 等; 3.安全相关 事件的记录应包括日期和时间、类 型、主体标识、客体标识、 事件的结果等; 4.审计记录应 受到保护避免受到未预期的删除、修改或覆盖等 测试记录: 1、访谈安全审计员,询问应用系统是否设置安全审计 : 否 □ 是 □ ○应用系统对 事件进行审计的 选择要求和策略是 什么: ○对审计日 志的处理方式有: 第 4 页 共 9 页等级保护现场检测表 2、检查重要应用系统,查看其当 前审计范围是否覆盖到 每个用户: 否 □ 是 □ 3、检查重要应用系统,查看其审计策略是否覆盖系统 内重要的安全相关 事件,例如,用户标识 与鉴别、 自主访问控制的 所有操作记录、 重要用户行为(如用 超级用户 命令改变用户身份, 删 除系统表)、重要系统 命令的使用(如删除客体)等: 否 □ 是 □ 4、检查重要应用系统,查看其审计记录信息是否包括 事件发生的日期与时间、 触发事件的主体 与客体、 事件的类型、事件成功或失败、身份鉴别 事件中请求的来源(如末端标识符)、 事件 的结果等 内容: 否 □ 是 □ 5、检查重要应用系统,查看其审计 跟踪设置是否定 义了审计跟踪极限的阈值,当存储空间被耗 尽时,能否采取 必要的保护措施,例如, 报警并导出、丢弃未记录的审计信息、 暂停审计或覆 盖以前的审计记录等: 否 □ 是 □ 6、测试重要应用系统,可通过非法 终止审计功能或 修改其配置,验证审计功能是否 受到保护: 否 □ 是 □ 7、测试重要应用系统,在系统 上以某个用户试图产生一些重要的安全相关 事件(如鉴别失败 等),测试安全审计的覆盖 情况和记录情况与要求是否一 致: 否 □ 是 □ 8、测试重要应用系统,在系统 上以某个

pdf文档 等保二级-安全技术-应用系统

安全文档 > 检查表 > 文档预览
中文文档 9 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共9页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
等保二级-安全技术-应用系统 第 1 页 等保二级-安全技术-应用系统 第 2 页 等保二级-安全技术-应用系统 第 3 页
下载文档到电脑,方便使用
本文档由 思安2023-06-03 14:19:14上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。