( 单位) 系统 等级保护三级测评 现场检测表 测试对象范围:安全技术 测试对象名称:主机系统安全 测试主机(数据库)系统名称( IP): 配合人员签字: 测试人员签字: 核实人员签字: 测试日期:等级保护现场检测表 结果统计: 测评项 测评结果 1身份鉴别 □符合 □部分符合 □不符合 2自主访问控制 □符合 □部分符合 □不符合 3强制访问控制 □符合 □部分符合 □不符合 4安全审计 □符合 □部分符合 □不符合 5系统保护 □符合 □部分符合 □不符合 6剩余信息保护 □符合 □部分符合 □不符合 7入侵防范 □符合 □部分符合 □不符合 8恶意代码防范 □符合 □部分符合 □不符合 9资源控制 □符合 □部分符合 □不符合 测试类别等级测评(三级) 测试对象主机系统 测 试 类主机系统安全 测 试 项身份鉴别 测试要求: 1.操作系统和数据库管理系统用户的身份标识应具有唯一性; 2.应对登录操作系统和数据库管理系统的用户进行身份标识和鉴别; 3.应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别; 4.操作系统和数据库管理系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、 复杂性和定期更新等; 5.应具有登录失败处理功能,如结束会话、限制非法登录次数,当登录连接超时,自动退出; 6.应具有鉴别警示功能; 7.重要的主机系统应对与之相连的服务器或终端设备进行身份标识和鉴别 测试记录: 1.检查服务器操作系统和数据库管理系统身份鉴别功能是否具有《信息安全等级保护操作系统 安全技术要求》 和 《信息安全等级保护数据库管理系统安全技术要求》 第二级以上或 TCSEC C2 级以上的测试报告: 否 □ 是 □ 2.访谈系统管理员,询问操作系统的身份标识与鉴别机制采取何种措施实现: 目前系统提供了哪些身份鉴别措施和鉴别失败处理措施: 3.访谈数据库管理员,询问数据库的身份标识与鉴别机制采取何种措施实现: 目前系统提供了哪些身份鉴别措施和鉴别失败处理措施: 4.检查服务器操作系统文档和数据库管理系统文档,查看用户身份标识的唯一性是由什么属性 来保证的(如用户名或者 UID等): 5.检查主要服务器操作系统和主要数据库管理系统,查看是否提供了身份鉴别措施(如用户名 第 2 页 共 12 页等级保护现场检测表 和口令等): 否 □ 是 □ 其身份鉴别信息是否具有不易被冒用的特点,例如,口令足够长,口令复杂(如规定字符应 混有大、小写字母、数字和特殊字符),口令生命周期,新旧口令的替换要求(如规定替换 的字符数量)或为了便于记忆使用了令牌: 否 □ 是 □ 6.检查主要服务器操作系统和主要数据库管理系统,查看身份鉴别是否采用两个及两个以上身 份鉴别技术的组合来进行身份鉴别(如采用用户名 /口令、 挑战应答、 动态口令、 物理设备、 生 物识别技术和数字证书方式的身份鉴别技术中的任意两个组合): 否 □ 是 □ 7.检查主要服务器操作系统和主要数据库管理系统,查看是否已配置了鉴别失败处理功能,并 设置了非法登录次数的限制值,对超过限制值的登录终止其鉴别会话或临时封闭 帐号: 否 □ 是 □ 查看是否设置 网络登录连接超时,并自动退出 : 否 □ 是 □ 查看是否设置鉴别警示信息 : 否 □ 是 □ 8.检查主要服务器操作系统,查看服务器操作系统是否对与之相连的服务器或终端设备进行身 份标识和鉴别: 否 □ 是 □ 9.测试主要服务器操作系统和主要数据库管理系统, 可通过错误的用户名和口令试 图登录系 统,验证鉴别失败处理功能是否有 效: 否 □ 是 □ 10.测试主要服务器操作系统和主要数据库管理系统,当进入系统时,是否 先需要进行标识(如 建立账号),而没有进行标识的用户不能进入系统 : 否 □ 是 □ 11.测试主要服务器操作系统和主要数据库管理系统, 添加一个新用户,其用户标识为系统 原用 户的标识(如用户名或 UID),查看是否不会 成功: 否 □ 是 □ 12.测试主要服务器操作系统和主要数据库管理系统, 删除一个用户标识, 然后再添加一个新用 户,其用户标识和 所删除的用户标识一 样(如用户名/UID),查看是否不能 成功: 否 □ 是 □ 13.测试主要服务器操作系统, 可通过使用未进行身份标识和鉴别的主机连接 该服务器, 验证主 机系统能否 正确地对与之相连的服务器或终端设备进行身份标识和鉴别 : 否 □ 是 □ 14.渗透测试主要服务器操作系统, 可通过使用口令 破解工具等,对服务器操作系统进行用户口 令强度检测,查看能否 破解用户口令, 破解口令后能否登录进入系统: 否 □ 是 □ 15.渗透测试主要服务器操作系统, 验证已存在的非授权账号(如安装一些服务 后会系统会 增加 的新账号)是否不能与系统进行 交互式登录管理: 否 □ 是 □ 16.渗透测试主要服务器操作系统,测试是否 存在绕过认证方式进行系统登录的方法,例如, 认 证程序存在的BUG,社会工程或其他手段等: 第 3 页 共 12 页等级保护现场检测表 否 □ 是 □ 测试结果: □符合 □部分符合 □不符合 备注: a)如果1为肯定,则测评实施10、11和12为肯定; b)如果不采用用户名/口令方式的进行身份鉴别, 则14不适用; c)如果15中能破解口令,则该项为否定; d)如果16中没有常见的绕过认证方式进行系统登录的方法, 则该项为肯定; e)5-13均为肯定,则信息系统符合 本单元测评项要求 。 测试类别等级测评(三级) 测试对象主机系统 测 试 类主机系统安全 测 试 项自主访问控制 测试要求: 1.应依据安全策略控制主体对客体的访问; 2.自主访问控制的 覆盖范围应包括与信息安全 直接相关的主体、客体及它们之间的操作; 3.自主访问控制的 粒度应达到主体为用户级, 客体为文件、数据库表级; 4.应由授权主体设置对客体访问和操作的 权限; 5.权限分离应采用最小授权原则,分别授予不同用户 各自为完成自己承担任务所需的最小权 限,并在他们之间形成相互制约的关系; 6.应实现操作系统和数据库管理系统特 权用户的权限分离; 7.应严格限制默认用户的访问 权限 测试记录: 1.检查服务器操作系统和数据库管理系统的自主访问控制功能是否具有《信息安全等级保护 操作系统安全技术要求》和《信息安全等级保护 数据库管理系统安全技术要求》第二级以上 或TCSEC C2级以上的测试报告: 否 □ 是 □ 2.检查服务器操作系统和数据库管理系统的安全 策略,查看是否 明确主体(如用户)以用户和 /或用户组的身份规定对 客体(如文件或系统设备,目录表和 存取控制表访问控制等)的访问 控制: 否 □ 是 □ 覆盖范围是否 包括与信息安全 直接相关的主体(如用户)和 客体(如文件,数据库表等)及 它们之间的操作(如 读、写或执行): 否 □ 是 □ 3.检查服务器操作系统和数据库管理系统的安全 策略,查看是否 明确主体(如用户)具有非 敏 感标记(如 角色),并能 依据非敏感标记规定对 客体的访问: 否 □ 是 □ 4.检查主要服务器操作系统和主要数据库管理系统的访问控制 列表,查看 授权用户中是否不 存 在过期的帐号和无用的帐号等: 否 □ 是 □ 访问控制 列表中的用户和 权限,是否与安全 策略相一致: 否 □ 是 □ 5.检查主要服务器操作系统和主要数据库管理系统,查看 客体(如文件,数据库表、 视图、存储 第 4 页 共 12 页等级保护现场检测表 过程和触发器等)的 所有者是否 可以改变其相应访问控制 列表的属性: 否 □ 是 □ 得到授权的用户是否 可以改变相应客体访问控制 列表的属性: 否 □ 是 □ 6.检查主要服务器操作系统和主要数据库管理系统,查看特 权用户的权限是否进行分 离,如可 分为系统管理员、安全管理员、安全审计员等 : 否 □ 是 □ 查看是否采用 最小授权原则(如系统管理员 只能对系统进行 维护,安全管理员 只能进行策略 配置和安全设置,安全

pdf文档 等保三级-安全技术-主机系统安全

安全文档 > 检查表 > 文档预览
中文文档 12 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共12页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
等保三级-安全技术-主机系统安全 第 1 页 等保三级-安全技术-主机系统安全 第 2 页 等保三级-安全技术-主机系统安全 第 3 页
下载文档到电脑,方便使用
本文档由 思安2023-06-03 14:19:15上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。