( 单位) 系统 等级保护二级测评 现场检测表 测试对象范围:安全技术 测试对象名称:主机系统安全 测试主机(数据库)系统名称( IP): 配合人员签字: 测试人员签字: 核实人员签字: 测试日期:等级保护现场检测表 结果统计: 测评项 测评结果 1身份鉴别 □符合 □部分符合 □不符合 2自主访问控制 □符合 □部分符合 □不符合 3安全审计 □符合 □部分符合 □不符合 4系统保护 □符合 □部分符合 □不符合 5剩余信息保护 □符合 □部分符合 □不符合 6恶意代码防范 □符合 □部分符合 □不符合 7资源控制 □符合 □部分符合 □不符合 测试类别等级测评(二级) 测试对象主机系统 测 试 类主机系统安全 测 试 项身份鉴别 测试要求: 1.操作系统和数据库管理系统用户的身份标识应具有唯一性; 2.应对登录操作系统和数据库管理系统的用户进行身份标识和鉴别 ; 3.操作系统和数据库管理系统身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性 和定期更新等; 4.应具有登录失败处理功能,如结束会话、限制非法登录次数,当登录连接超时,自动退出 ; 测试记录: 1.检查服务器操作系统和数据库管理系统身份鉴别功能是否具有《信息安全等级保护操作系统 安全技术要求》和《信息安全等级保护数据库管理系统安全技术要求》第二级以上或 TCSEC C2级以上的测试报告: 否 □ 是 □ 2.访谈系统管理员,询问操作系统的身份标识与鉴别机制采取何种措施实现 : 3.访谈数据库管理员,询问数据库的身份标识与鉴别机制采取何种措施实现: 4.检查服务器操作系统文档和数据库管理系统文档,查看用户身份标识的唯一性是由什么属性 来保证的(如用户名或者 UID等): 5.检查主要服务器操作系统和主要数据库管理系统,查看是否提供了身份鉴别措施(如用户名 和口令等): 否 □ 是 □ 其身份鉴别信息是否具有不易被冒用的特点,例如,口令足够长,口令复杂(如规定字符应 混有大、小写字母、数字和特殊字符),更新周期短 ,或为了便于记忆使用了令牌 : 否 □ 是 □ 6.检查重要服务器操作系统和重要数据库管理系统 ,查看是否已配置了鉴别失败处理功能,设 置了非法登录次数的限制值: 否 □ 是 □ 查看是否设置登录连接超时处理功能,如自动退出 第 2 页 共 8 页等级保护现场检测表 否 □ 是 □ 7.测试重要服务器操作系统和重要数据库管理系统,可通过错误的用户名和口令试图登录系 统,验证鉴别失败处理功能是否有效 : 否 □ 是 □ 8.测试重要服务器操作系统和重要数据库管理系统,当进入系统时,是否先需要进行标识(如 建立账号),而没有进行标识的用户不能进入系统 : 否 □ 是 □ 9.测试重要服务器操作系统和重要数据库管理系统,添加一个新用户,其用户标识为系统原用 户的标识(如用户名或 UID),查看是否不会成功 : 否 □ 是 □ 测试结果: □符合 □部分符合 □不符合 备注: a)如果1为肯定,则测评实施 8和9为肯定; b)5-9均为肯定,则信息系统符合本单元测评项要求。 测试类别等级测评(二级) 测试对象主机系统 测 试 类主机系统安全 测 试 项自主访问控制 测试要求: 1.应依据安全策略控制主体对客体的访问; 2.自主访问控制的覆盖范围应 包括与信息安全 直接相关的主体、客体 及它们之间的操作; 3.自主访问控制的 粒度应达到主体为用户级,客体为文 件、数据库表级; 4.应由授权主体设置对客体访问和操作的 权限; 5.应严格限制默认用户的访问 权限 测试记录: 1.检查服务器操作系统和数据库管理系统的自主访问控制功能是否具有《信息安全等级保护 操作系统安全技术要求》和《信息安全等级保护 数据库管理系统安全技术要求》第二级以上 或TCSEC C2级以上的测试报告: 否 □ 是 □ 2.检查服务器操作系统和数据库管理系统的安全策略,查看是否 明确主体(如用户)以用户和 /或用户组的身份规定对客体(如 文件或系统设备,目录表和存取控制表访问控制等)的访问 控制: 否 □ 是 □ 覆盖范围是否 包括与信息安全 直接相关的主体(如用户)和客体(如 文件,数据库表等) 及 它们之间的操作(如读、写或执行): 否 □ 是 □ 3.检查服务器操作系统和数据库管理系统的安全策略,查看是否 明确主体(如用户)具有非 敏 感标记(如 角色),并能依据非 敏感标记规定对客体的访问 : 否 □ 是 □ 4.检查重要服务器操作系统和重要数据库管理系统的访问控制 列表,查看 授权用户中是否不存 在过期的帐号和无用的帐号等: 否 □ 是 □ 第 3 页 共 8 页等级保护现场检测表 访问控制 列表中的用户和 权限,是否与安全策略 相一致: 否 □ 是 □ 5.检查重要服务器操作系统和重要数据库管理系统,查看客体(如 文件,数据库表、 视图、存储 过程和触发器等)的所有者是否可以改变其相应访问控制 列表的属性: 否 □ 是 □ 得到授权的用户是否可以 改变相应客体访问控制 列表的属性: 否 □ 是 □ 6.查看重要服务器操作系统和重要数据库管理系统,查看 匿名/默认用户的访问 权限是否已被 禁用或者严格限制(如限定 在有限的范围 内): 否 □ 是 □ 7.测试重要服务器操作系统和重要数据库管理系统,依据系统访问控制的安全策略,试图以 未 授权用户身份/角色访问客体,验证是否不能进行访问 : 否 □ 是 □ 测试结果: □符合 □部分符合 □不符合 备注: a)如果1为肯定,则测评实施 5和7为肯定; b)2-7均为肯定,则信息系统符合本单元测评项要求。 测试类别等级测评(二级) 测试对象主机系统 测 试 类主机系统安全 测 试 项安全审计 测试要求: 1.安全审计应覆盖 到服务器上的 每个操作系统用户和数据库用户; 2.安全审计应记录系统 内重要的安全 相关事件,包括重要用户行为、系统资源的 异常使用和重 要系统命令的使用等; 3.安全相关事件的记录应 包括日期和时 间、类型、主体标识、客体标识、 事件的结果等; 4.审计记录应 受到保护避免受到未预期的删除、修改或覆盖等。 测试记录: 1.访谈安全审计员,询问主机系统是否设置安全审计 : 否 □ 是 □ 询问主机系统对 事件进行审计的 选择要求和策略是什么: 对审计日 志的处理方式有哪些: 2.检查重要服务器操作系统和重要数据库管理系统,查看当 前审计范围是否覆盖 到每个用户: 否 □ 是 □ 3.检查重要服务器操作系统和重要数据库管理系统,查看审计策略是否覆盖系统 内重要的安全 相关事件,例如,用户标识与鉴别、自主访问控制的 所有操作记录、重要用户行为(如用 超 级用户命令改变用户身份, 删除系统表)、系统资源的 异常使用、重要系统 命令的使用(如 删除客体)等: 否 □ 是 □ 4.检查重要服务器操作系统和重要数据库管理系统,查看审计记录信息是否 包括事件发生的日 第 4 页 共 8 页等级保护现场检测表 期与时间、触发事件的主体与客体、 事件的类型、事件成功或失败、身份鉴别 事件中请求的来 源(如末端标识符)、 事件的结果等 内容: 否 □ 是 □ 5.检查重要服务器操作系统和重要数据库管理系统,查看审计 跟踪设置是否定 义了审计跟踪极 限的阈值,当存储空间被耗尽时,能否采取 必要的保护措施,例如,报 警并导出、丢弃未记 录的审计信息、 暂停审计或覆盖以 前的审计记录等: 否 □ 是 □ 6.测试主要服务器操作系统和主要数据库管理系统, 在系统上以 某个用户试图 产生一些重要的 安全相关事件(如鉴别失败等),测试安全审计的覆盖 情况和记录情况与要求是否一 致: 否 □ 是 □ 7.测试主要服务器操作系统和主要数据库管理系统, 在系统上以 某个系统用户试图 删除、修改 或覆盖审计记录,测试安全审计的保护 情况与要求是否一 致: 否 □ 是 □ 测试结果: □符合 □部分符合 □不符合 备注: 2-7均为肯定,则信息系统符合本单元测评项要求 测试类别等级测评(二级) 测试对象主机系统

pdf文档 等保二级-安全技术-主机系统安全

安全文档 > 检查表 > 文档预览
中文文档 8 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共8页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
等保二级-安全技术-主机系统安全 第 1 页 等保二级-安全技术-主机系统安全 第 2 页 等保二级-安全技术-主机系统安全 第 3 页
下载文档到电脑,方便使用
本文档由 思安2023-06-03 14:19:14上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。