2023年8月1日发(作者:)
(单位)
系统
等级保护四级测评
现场检测表
测试对象范围:安全技术
测试对象名称:主机系统安全
测试主机(数据库)系统名称(IP):
配合人员签字:
测试人员签字:
核实人员签字:
测试日期:
等级保护现场检测表
结果统计:
1
2
3
4
5
6
7
8
9
身份鉴别
自主访问控制
强制访问控制
可信路径
安全审计
系统保护
剩余信息保护
入侵防范
恶意代码防范
测评项 测评结果
□符合 □部分符合 □不符合
□符合 □部分符合 □不符合
□符合 □部分符合 □不符合
□符合 □部分符合 □不符合
□符合 □部分符合 □不符合
□符合 □部分符合 □不符合
□符合 □部分符合 □不符合
□符合 □部分符合 □不符合
□符合 □部分符合 □不符合
□符合 □部分符合 □不符合 10 资源控制
测试类别
测试对象
测 试 类
测 试 项
等级测评(四级)
安全技术
主机系统安全
身份鉴别
测试要求:
1. 操作系统和数据库管理系统用户的身份标识应具有唯一性;
2. 应对登录操作系统和数据库管理系统的用户进行身份标识和鉴别;
3. 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
4. 操作系统和数据库管理系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新等;
5. 操作系统和数据库管理系统用户的身份鉴别信息至少有一种应是不可伪造的,例如以公私钥对、生物特征等作为身份鉴别信息;
6. 应具有登录失败处理功能,如结束会话、限制非法登录次数,当登录连接超时,自动退出;
7. 应具有鉴别警示功能;
8. 重要的主机系统应对与之相连的服务器或终端设备进行身份标识和鉴别。
测试记录:
1. 检查服务器操作系统和数据库管理系统身份鉴别功能是否具有《信息安全等级保护操作系统安全技术要求》和《信息安全等级保护数据库管理系统安全技术要求》第二级以上或TCSEC
C2级以上的测试报告:
否 □ 是 □
2. 访谈系统管理员,询问操作系统的身份标识与鉴别机制采取何种措施实现:
目前系统提供了哪些身份鉴别措施和鉴别失败处理措施:
第 2 页 共 14 页 等级保护现场检测表
3. 访谈数据库管理员,询问数据库的身份标识与鉴别机制采取何种措施实现:
目前系统提供了哪些身份鉴别措施和鉴别失败处理措施:
4. 检查服务器操作系统文档和数据库管理系统文档,查看用户身份标识的唯一性是由什么属性来保证的(如用户名或者UID等):
5. 检查主要服务器操作系统和主要数据库管理系统,查看是否提供了身份鉴别措施(如用户名和口令等):
否 □ 是 □
身份鉴别信息是否具有不易被冒用的特点,例如,口令足够长,口令复杂(如规定字符应混有大、小写字母、数字和特殊字符),口令生命周期,新旧口令的替换要求(如规定替换的字符数量)或为了便于记忆使用了令牌:
否 □ 是 □
6. 检查主要服务器操作系统和主要数据库管理系统,查看身份鉴别是否采用两个以上身份鉴别技术的组合来进行身份鉴别(如采用用户名/口令、挑战应答、动态口令、物理设备、生物识别技术和数字证书方式的身份鉴别技术中的任意两个组合),并且有一种是不易伪造的(如数字证书或生物识别技术)
否 □ 是 □
7. 检查主要服务器操作系统和主要数据库管理系统,查看是否已配置了鉴别失败处理功能,并设置了非法登录次数的限制值,对超过限制值的登录终止其鉴别会话,并封闭帐号:
否 □ 是 □
查看是否设置网络登录连接超时,并自动退出:
否 □ 是 □
8. 检查重要服务器操作系统,查看服务器操作系统是否对与之相连的服务器或终端设备进行身份标识和鉴别:
否 □ 是 □
9. 测试主要服务器操作系统和主要数据库管理系统,可通过错误的用户名和口令试图登录系统,验证鉴别失败处理功能是否有效:
否 □ 是 □
10. 测试主要服务器操作系统和主要数据库管理系统,当进入系统时,是否先需要进行标识(如建立账号),而没有进行标识的用户不能进入系统:
否 □ 是 □
11. 测试主要服务器操作系统和主要数据库管理系统,添加一个新用户,其用户标识为系统原用户的标识(如用户名或UID),查看是否不会成功:
否 □ 是 □
12. 测试主要服务器操作系统和主要数据库管理系统,删除一个用户标识,然后再添加一个新用户,其用户标识和所删除的用户标识一样(如用户名/UID),查看是否不能成功:
否 □ 是 □
13. 测试主要服务器操作系统,可通过使用未进行身份标识和鉴别的主机连接该服务器,验证主机系统能否正确地对与之相连的服务器或终端设备进行身份标识和鉴别:
否 □ 是 □
14. 渗透测试主要服务器操作系统,可通过使用口令破解工具等,对服务器操作系统进行用户口令强度检测,查看能否破解用户口令,破解口令后能否登录进入系统:
第 3 页 共 14 页 等级保护现场检测表
否 □ 是 □
15. 渗透测试主要服务器操作系统,验证已存在的非授权账号(如安装一些服务后会系统会增加的新账号)是否不能与系统进行交互式登录管理:
否 □ 是 □
16. 透测试主要服务器操作系统,测试是否存在绕过认证方式进行系统登录的方法,例如,认证程序存在的安全漏洞,社会工程或其他手段等:
否 □ 是 □
测试结果: □符合 □部分符合 □不符合
备注:
a)
b)
c)
d)
e)
测试类别
测试对象
测 试 类
测 试 项
等级测评(四级)
安全技术
主机系统安全
自主访问控制
如果1为肯定,则测评实施10、11和12为肯定;
如果不采用用户名/口令方式的进行身份鉴别,则14不适用;
如果15中能破解口令,则该项为否定;
如果16中没有常见的绕过认证方式进行系统登录的方法,则该项为肯定;
5-13均为肯定,则信息系统符合本单元测评项要求
测试要求:
1. 应依据安全策略控制用户对客体的访问;
2. 自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作;
3. 自主访问控制的粒度应达到主体为用户级,客体为文件、数据库表/记录、字段级;
4. 应由授权主体设置对客体访问和操作的权限;
5. 应实现操作系统和数据库管理系统特权用户的权限分离;
6. 权限分离应采用最小授权原则,分别授予不同用户各自为完成自己承担任务所需的最小权限,并在他们之间形成相互制约的关系;
7. 应禁止默认用户访问。
测试记录:
1. 检查服务器操作系统和数据库管理系统的自主访问控制功能是否具有《信息安全等级保护 操作系统安全技术要求》和《信息安全等级保护 数据库管理系统安全技术要求》第二级以上或TCSEC C2级以上的测试报告
否 □ 是 □
2. 检查服务器操作系统和数据库管理系统的安全策略,查看是否明确主体(如用户)以用户和/或用户组的身份规定对客体(如文件或系统设备,目录表和存取控制表访问控制等)的访问控制,覆盖范围是否包括与信息安全直接相关的主体(如用户)和客体(如文件,数据库表等)及它们之间的操作(如读、写或执行):
否 □ 是 □
3. 检查服务器操作系统和数据库管理系统的安全策略,查看是否明确主体(如用户)具有非敏感标记(如角色),并能依据非敏感标记规定对客体的访问:
否 □ 是 □
4. 检查主要服务器操作系统和主要数据库管理系统的访问控制列表,查看授权用户中是否不存第 4 页 共 14 页 等级保护现场检测表
在过期的帐号和无用的帐号等;访问控制列表中的用户和权限,是否与安全策略相一致:
否 □ 是 □
5. 检查主要服务器操作系统和主要数据库管理系统,查看客体(如文件,数据库表、记录、字段等)的所有者是否可以改变其相应访问控制列表的属性,得到授权的用户是否可以改变相应客体访问控制列表的属性:
否 □ 是 □
6. 检查主要服务器操作系统和主要数据库管理系统,查看特权用户的权限是否进行分离,如可分为系统管理员、安全管理员、安全审计员等;查看是否采用最小授权原则(如系统管理员只能对系统进行维护,安全管理员只能进行策略配置和安全设置,安全审计员只能维护审计信息等):
否 □ 是 □
7. 检查主要服务器操作系统和主要数据库管理系统,查看在系统管理员、安全管理员、安全审计员之间是否设置了相互制约关系(如系统管理员、安全管理员等不能对审计日志,安全审计员管理不了审计数据的开启、关闭、删除等重要事件的审计日志等):
否 □ 是 □
8. 查看主要服务器操作系统和主要数据库管理系统,查看匿名/默认用户的访问权限是否已被禁用或者严格限制(如限定在有限的范围内)
否 □ 是 □
9. 查看主要服务器操作系统,查看匿名/默认用户是否已被禁用
否 □ 是 □
10. 测试主要服务器操作系统和主要数据库管理系统,依据系统访问控制的安全策略,试图以未授权用户身份/角色访问客体,验证是否不能进行访问
否 □ 是 □
测试结果: □符合 □部分符合 □不符合
备注:
a) 如果1为肯定,则测评实施5和10为肯定;
b) 2-10均为肯定,则信息系统符合本单元测评项要求
测试类别
测试对象
测 试 类
测 试 项
等级测评(四级)
安全技术
主机系统安全
强制访问控制
测试要求:
1. 应对重要信息资源和访问重要信息资源的所有主体设置敏感标记;
2. 强制访问控制的覆盖范围应包括与重要信息资源直接相关的所有主体、客体及它们之间的操作;
3. 强制访问控制的粒度应达到主体为用户级,客体为文件、数据库表/记录、字段级。
第 5 页 共 14 页 等级保护现场检测表
测试记录:
1. 检查服务器操作系统和数据库管理系统的强制访问控制是否具有《信息安全等级保护 操作系统安全技术要求》和《信息安全等级保护 数据库管理系统安全技术要求》第三级以上的测试报告:
否 □ 是 □
2. 检查主要服务器操作系统和主要数据库管理系统,查看是否能对重要信息资源和访问重要信息资源的所有主体设置敏感标记,这些敏感标记是否构成多级安全模型的属性库,主体和客体的敏感标记是否以默认方式生成或由安全员建立、维护和管理:
否 □ 是 □
3. 检查服务器操作系统文档,查看强制访问控制模型是否采用“向下读,向上写”模型,如果操作系统采用其他的强制访问控制模型,则操作系统文档是否对这种模型进行详细分析,并有权威机构对这种强制访问控制模型的合理性和完善性进行检测证明
否 □ 是 □
4. 检查服务器操作系统和主要数据库管理系统文档,查看强制访问控制是否与用户身份鉴别、标识等安全功能密切配合,并且控制粒度达到主体为用户级,客体为文件和数据库表级:
否 □ 是 □
5. 测试主要服务器操作系统和主要数据库管理系统,依据系统文档描述的强制访问控制模型,以授权用户和非授权用户身份访问客体,验证是否只有授权用户可以访问客体,而非授权用户不能访问客体:
否 □ 是 □
6. 渗透测试主要服务器操作系统和主要数据库管理系统,可通过非法终止强制访问模块,非法修改强制访问相关规则,使用假冒身份等方式,测试强制访问控制是否安全、可靠:
否 □ 是 □
测试结果: □符合 □部分符合 □不符合
备注:
a) 如果1为肯定,则测评实施2、3和5为肯定;
b) 2-5均为肯定,则信息系统符合本单元测评项要求
测试类别
测试对象
测 试 类
测 试 项
等级测评(四级)
安全技术
主机系统安全
可信路径
测试要求:
1. 在用户进行初始登录和/或鉴别时,系统应在它与用户之间建立一条安全的信息传输通路;
测试记录:
1. 应检查服务器操作系统和数据库管理系统的可信路径功能是否具有《信息安全等级保护
操作系统安全技术要求》和《信息安全等级保护 数据库管理系统安全技术要求》第四级以上的测试报告:
否 □ 是 □
2. 访谈安全管理员,询问在什么情况下起用可信路径进行初始登录和/或鉴别:
第 6 页 共 14 页 等级保护现场检测表
3.
4.
5.
6.
7.
目前系统提供了哪些可信路径::
检查服务器操作系统文档,查看系统提供了哪些可信路径功能:
检查主要服务器操作系统,查看文档声称的可信路径功能是否有效:
否 □ 是 □
访谈安全管理员,询问在什么情况下起用可信路径进行初始登录和/或鉴别:
目前系统提供了哪些可信路径:
检查数据库管理系统文档,查看系统提供了哪些可信路径功能:
检查主要数据库管理系统,查看文档声称的可信路径功能是否有效:
否 □ 是 □
测试结果: □符合 □部分符合 □不符合
备注:
a) 如果1为肯定,则测评实施4和7为肯定;
b) 4和7为肯定,则信息系统符合本单元测评项要求。
测试类别
测试对象
测 试 类
测 试 项
等级测评(四级)
安全技术
主机系统安全
安全审计
测试要求:
1. 安全审计应覆盖到服务器和客户端上的每个操作系统用户;
2. 安全审计应记录系统内重要的安全相关事件,包括重要用户行为、系统资源的异常使用和重要系统命令的使用等;
3. 安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等;
4. 安全审计应可以根据记录数据进行分析,并生成审计报表;
5. 安全设计应可以对特定事件,提供指定方式的实时报警;
6. 审计进程应受到保护避免受到未预期的中断;
7. 审计记录应受到保护避免受到未预期的删除、修改或覆盖等
8. 安全审计应能跟踪监测到可能的安全侵害事件,并终止违规进程
9. 安全审计应根据信息系统的统一安全策略,实现集中审计
10. 系统设备时钟应与时钟服务器时钟保持同步
测试记录:
1. 访谈安全审计员,询问主机系统是否设置安全审计:
否 □ 是 □
询问主机系统对事件进行审计的选择要求和策略是什么:
对审计日志的处理方式有哪些:
第 7 页 共 14 页 等级保护现场检测表
2. 检查主要服务器操作系统、重要终端操作系统和主要数据库管理系统,查看当前审计范围是否覆盖到每个用户:
否 □ 是 □
3. 检查主要服务器操作系统、重要终端操作系统和主要数据库管理系统,查看审计策略是否覆盖系统内重要的安全相关事件,例如,用户标识与鉴别、自主访问控制的所有操作记录、重要用户行为(如用超级用户命令改变用户身份,删除系统表)、系统资源的异常使用、重要系统命令的使用(如删除客体)等:
否 □ 是 □
4. 检查主要服务器操作系统、重要终端操作系统和主要数据库管理系统,查看审计记录信息是否包括事件发生的日期与时间、触发事件的主体与客体、事件的类型、事件成功或失败、身份鉴别事件中请求的来源(如末端标识符)、事件的结果等内容:
否 □ 是 □
5. 检查主要服务器和重要终端操作系统,查看是否为授权用户浏览和分析审计数据提供专门的审计工具(如对审计记录进行分类、排序、查询、统计、分析和组合查询等),并能根据需要生成审计报表:
否 □ 是 □
6. 检查主要服务器操作系统、重要终端操作系统和主要数据库管理系统,查看能否对特定事件指定实时报警方式(如声音、EMAIL、短信等):
否 □ 是 □
7. 检查主要服务器操作系统、重要终端操作系统和主要数据库管理系统,查看审计跟踪设置是否定义了审计跟踪极限的阈值,当存储空间接近极限时,能指定采取必要的措施(如报警并导出),当存储空间被耗尽时,终止可审计事件的发生:
否 □ 是 □
8. 检查主要服务器、重要终端操作系统和主要数据库管理系统,查看是否提供集中审计系统连接的接口,并能根据集中审计系统的要求发送审计数据:
否 □ 是 □
9. 检查主要服务器和重要终端操作系统的时钟,查看是否与时钟服务器的时间保持同步:
否 □ 是 □
10. 测试主要服务器操作系统、重要终端操作系统和主要数据库管理系统,可通过非法终止审计功能或修改其配置,验证审计功能是否受到保护:
否 □ 是 □
11. 测试主要服务器操作系统、重要终端操作系统和主要数据库管理系统,在系统上以某个用户试图产生一些重要的安全相关事件(如鉴别失败等),测试安全审计的覆盖情况和记录情况与要求是否一致:
否 □ 是 □
12. 测试主要服务器操作系统、重要终端操作系统和主要数据库管理系统,在系统上以某个系统用户试图删除、修改或覆盖审计记录,测试安全审计的保护情况与要求是否一致:
否 □ 是 □
13. 测试主要服务器操作系统、重要终端操作系统和主要数据库管理系统,产生一些安全侵害事件,查看安全审计能否跟踪监测到这些安全侵害事件,并终止违规进程:
否 □ 是 □
测试结果: □符合 □部分符合 □不符合
备注:
2-13均为肯定,则信息系统符合本单元测评项要求
第 8 页 共 14 页 等级保护现场检测表
测试类别
测试对象
测 试 类
测 试 项
等级测评(四级)
安全技术
主机系统安全
系统保护
测试要求:
1. 系统因故障或其他原因中断后,应能够以手动或自动方式恢复运行
2. 应对被保护存储单元的访问和操作权限加以控制,当发生对存储单元的未授权执行行为时,系统应能及时报警或者中断执行行为
测试记录:
1. 访谈系统管理员,询问主要服务器操作系统中被保护的存储单元近来是否出现被频繁非法访问或操作:
否 □
是 □ ○如果出现过,是否重新对访问和操作的权限进行过改进:
否 □ 是 □
2. 访谈系统管理员,询问哪些故障或其他原因会导致服务器系统中断:
中断后能否以手动或自动方式恢复运行:
否 □ 是 □
相应操作规程有哪些:
3. 检查主要服务器操作系统,查看主要服务器操作系统中被保护的存储单元有哪些(如注册表,系统文件):
是否对保护存储单元的访问和操作权限加以控制:
否 □ 是 □
当发生对存储单元的未授权执行行为时,系统能否及时报警或者中断执行行为:
否 □ 是 □
系统报警的方式有哪些:
4. 测试主要服务器操作系统,可通过人为制造一些故障(如断电等),验证服务器系统因故障或其他原因中断后,能否够以手动或自动方式恢复运行:
否 □ 是 □
5. 测试主要服务器操作系统,试图非法访问或操作被保护存储单元,查看系统能否及时报警或者中断非法行为:
否 □ 是 □
测试结果: □符合 □部分符合 □不符合
备注:
a) 如果主要服务器操作系统中被保护的存储单元未出现过被频繁非法访问或操作,则1为不适用;
b) 如果系统管理员能够描述出主要故障或其他原因,以及相应操作规程,则2为肯定;
c) 1-5均为肯定,则信息系统符合本单元测评项要求。
第 9 页 共 14 页 等级保护现场检测表
测试类别
测试对象
测 试 类
测 试 项
等级测评(四级)
安全技术
主机系统安全
剩余信息保护
测试要求:
1. 应保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;
2. 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。
测试记录:
1. 检查服务器操作系统和数据库管理系统的剩余信息保护(用户数据保密性保护/客体重用)功能是否具有《信息安全等级保护 操作系统安全技术要求》和《信息安全等级保护 数据库管理系统安全技术要求》第二级以上的测试报告:
否 □ 是 □
2. 与系统管理员访谈,询问操作系统用户的鉴别信息存储空间,被释放或再分配给其他用户前是否得到完全清除:(若对象为数据库则此项不适用)
否 □ 是 □
系统内的文件、目录等资源所在的存储空间,被释放或重新分配给其他用户前是否得到完全清除:
否 □ 是 □
3. 与数据库管理员访谈,询问数据库管理员用户的鉴别信息存储空间,被释放或再分配给其他用户前是否得到完全清除:(若对象为主机则此项不适用)
否 □ 是 □
数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前是否得到完全清除:
否 □ 是 □
4. 检查主要操作系统和主要数据库管理系统维护操作手册,查看是否明确用户的鉴别信息存储空间,被释放或再分配给其他用户前的处理方法和过程,文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前的处理方法和过程:
否 □ 是 □
测试结果: □符合 □部分符合 □不符合
备注:
a) 如果1为肯定,则测评实施2-4为肯定;
b) 2-4均为肯定,则信息系统符合本单元测评项要求。
测试类别
测试对象
测 试 类
测 试 项
等级测评(四级)
安全技术
主机系统安全
入侵防范
测试要求:
1. 应进行主机运行监视,包括监视主机的CPU、硬盘、内存、网络等资源的使用情况;
2. 应设定资源报警域值,以便在资源使用超过规定数值时发出报警;
3. 应进行特定进程监控,限制操作人员运行非法进程;
4. 应进行主机账户监控,限制对重要账户的添加和更改;
第 10 页 共 14 页 等级保护现场检测表
5. 应检测各种已知的入侵行为,记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;
6. 主机系统应根据安全策略阻止某些指定的入侵事件;
7. 应能够检测重要程序完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。
测试记录:
1. 访谈系统管理员,询问主机系统是否采取入侵防范措施:
否 □
是 □ ○入侵防范内容是否包括主机运行监视、资源使用超过值报警、特定进程监控、入
侵行为检测、完整性检测等方面内容:
否 □ 是 □
2. 访谈系统管理员,询问入侵防范产品的厂家、版本和在主机系统中的安装部署情况:
是否进行过部署的改进或者更换过产品:
否 □ 是 □
是否按要求(如定期或实时)进行产品升级:
否 □ 是 □
3. 检查主要服务器系统,查看是否进行主机运行监视,监视的内容是否包括主机的CPU、硬盘、内存、网络等资源的使用情况,并给出资源使用历史记录:
否 □ 是 □
4. 检查主要服务器系统,查看是否设定资源报警阈值(如CPU、硬盘、内存、网络等资源的报警阈值)以便在资源使用超过规定数值时发出报警:
否 □
是 □ ○报警方式有:
5. 检查主要服务器系统,查看是否对特定进程(包括主要的系统进程,如WINDOWS 的Explorer进程)进行监控:
否 □
是 □ ○是否可以设定非法进程列表:
否 □ 是 □
6. 检查主要服务器系统,查看是否对主机账户(如系统管理员)进行控制,以限制对重要账户的添加和更改等:
否 □ 是 □
7. 检查主要服务器系统,查看能否记录攻击者的源IP、攻击类型、攻击目标、攻击时间等,在发生严重入侵事件时是否提供报警(如声音、短信、EMAIL等):
否 □ 是 □
在其响应处置方式中是否包含有对某些入侵事件的阻断,并已配置使用:
否 □ 是 □
8. 测试主要服务器系统,试图运行非法进程,验证其能否限制非法进程的运行:
否 □ 是 □
试图添加或更改重要账户,验证主机能否限制重要账户的添加和更改:
否 □ 是 □
9. 测试主要服务器系统,试图破坏重要程序(如执行系统任务的重要程序)的完整性,验证主机能否检测到重要程序的完整性受到破坏:
否 □ 是 □
测试结果: □符合 □部分符合 □不符合
第 11 页 共 14 页 等级保护现场检测表
备注:
a) 如果2中的厂家为正规厂家(如有销售许可),版本号较新,改进合理,定期升级,则该项为肯定;
b) 1-9均为肯定,则信息系统符合本单元测评项要求。
测试类别
测试对象
测 试 类
测 试 项
等级测评(四级)
安全技术
主机系统安全
恶意代码防范
测试要求:
1. 服务器和终端设备(包括移动设备)均应安装实时检测和查杀恶意代码的软件产品;
2. 主机系统防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库。
3. 应支持恶意代码防范的统一管理。
测试记录:
1. 访谈安全员,询问主机系统是否采取恶意代码实时检测与查杀措施:
否 □ 是 □
○恶意代码实时检测与查杀措施的部署情况如何:
○因何改进过部署或者更换过产品:
○是否按要求(如定期或实时)进行产品升级:
否 □ 是 □
2. 检查主机恶意代码防范方面的设计/验收文档,查看描述的安装范围是否包括服务器和终端设备(包括移动设备):
否 □ 是 □
3. 检查主要服务器系统和主要终端系统,查看是否安装实时检测与查杀恶意代码的软件产品:
否 □ 是 □
○查看实时检测与查杀恶意代码的软件产品是否支持恶意代码防范的统一管理功能:
否 □ 是 □
○查看检测与查杀恶意代码软件产品的厂家、版本号和恶意代码库名称:
4. 检查网络防恶意代码产品,查看其厂家、版本号和恶意代码库名称:
测试结果: □符合 □部分符合 □不符合
备注:
a) 如果1中恶意代码实时检测与查杀措施的部署到所有服务器和重要终端,则该项为肯定;
b) 1-3均为肯定,检查发现主机系统防恶意代码产品与网络防恶意代码产品使用不同的恶意代码库(如厂家、版本号和恶意代码库名称不相同等),则信息系统符合本单元测评项要求。
测试类别
测试对象
测 试 类
测 试 项
等级测评(四级)
安全技术
主机系统安全
资源控制
第 12 页 共 14 页 等级保护现场检测表
测试要求:
1. 应限制单个用户的会话数量;
2. 应通过设定终端接入方式、网络地址范围等条件限制终端登录。
3. 应对一个时间段内可能的并发会话连接数进行限制;
4. 应根据安全策略设置登录终端的操作超时锁定和鉴别失败锁定,并规定解锁或终止方式;
5. 应禁止同一用户账号在同一时间内并发登录;
6. 应限制单个用户对系统资源的最大或最小使用限度;
7. 当系统的服务水平降低到预先规定的最小值时,应能检测和报警;
8. 应根据安全策略设定主体的服务优先级,根据优先级分配系统资源,保证优先级低的主体处理能力不会影响到优先级高的主体的处理能力。
测试记录:
1. 检查主要服务器操作系统,查看是否限制单个用户的多重并发会话数量:
否 □ 是 □
○是否设置登录终端的操作超时锁定和鉴别失败锁定,以及是否规定解锁或终止方式:
否 □ 是 □
○是否配置了终端接入方式、网络地址范围等条件限制终端登录:
否 □ 是 □
2. 检查重要服务器操作系统,查看是否对一个时间段内可能的并发会话连接数进行限制:
否 □ 是 □
○是否禁止同一用户账号在同一时间内并发登录:
否 □ 是 □
○是否限制单个用户对系统资源(如CPU、内存和硬盘等)的最大或最小使用限度:
否 □ 是 □
3. 检查重要服务器操作系统,查看是否在服务水平降低到预先规定的最小值时,能检测和报警:
否 □ 是 □
○报警的方式有哪些:
○能否已根据安全策略设定主体(如进程)的服务优先级,并根据优先级分配系统资源,保证优先级低的主体处理能力不会影响到优先级高的主体的处理能力:
否 □ 是 □
4. 测试主要服务器操作系统,任选一个用户,登录服务器,试图发出多重并发会话,验证系统是否限制单个用户的多重并发会话:
否 □ 是 □
○试图在一段时间内建立一些并发会话连接,验证系统是否对一定时间段内的并发会话连接数进行限制:
否 □ 是 □
5. 测试重要服务器操作系统,任选一个用户帐户,登录服务器,用不同的终端接入方式、网络地址试图登录服务器,验证重要服务器操作系统是否通过终端接入方式、网络地址范围等条件限制终端登录:
否 □ 是 □
6. 测试主要服务器操作系统,试图使服务水平降低到预先规定的最小值,验证系统能否正确检测和报警:
否 □ 是 □
7. 测试主要服务器操作系统,任选一个用户,登录服务器,在一定时间内不进行任何动作,验证主要服务器操作系统能否对操作超时的终端进行锁定:
第 13 页 共 14 页 等级保护现场检测表
否 □ 是 □
○任选一个用户,可通过多次失败登录服务器,验证服务器能否对鉴别失败的终端进行锁定,锁定后能否按照规定的解锁或终止方式进行解锁或终止:
否 □ 是 □
测试结果: □符合 □部分符合 □不符合
备注:
1-7均为肯定,则信息系统符合本单元测评项要求
第 14 页 共 14 页
发布者:admin,转转请注明出处:http://www.yc00.com/xiaochengxu/1690853507a447180.html
评论列表(0条)