最新信息安全等级保护三级系统基线要求判分标准之应用安全

最新信息安全等级保护三级系统基线要求判分标准之应用安全

针对等级保护三级系统的防护要求,对于应用安全涉及的“身份鉴别”、“访问控制”、“安全审计”、“剩余信息保护”、“通信完整性”、“通信保密性”、“抗抵赖”、“软件容错”以及“资源控制”等控制点进行评分,具体如下表所示:

应用安全 身份鉴别 a) 应提供专用的登录控制模块对登录用户进行身份标识和鉴别; 1)未提供登录控制模块,实施操作前无需进行身份鉴别。 1)具有登录控制模块对用户进行身份鉴别。
应用安全 身份鉴别 b) 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别; 1)应用程序管理账户仅采用单一鉴别方式。 1)对同一用户采用两种或两种以上的鉴别技术。
应用安全 身份鉴别 c) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用; 1)用户身份标识不唯一,或存在多人共用账号;
2)未提供鉴别信息复杂度检查功能,或未启用身份鉴别功能,或口令长度低于6位或者存在弱口令,或使用默认用户和默认口令,或渗透测试发现可绕过身份鉴别进行系统访问。
1)提供用户身份标识唯一性检查功能;
2)用户身份标识具有唯一性。
3)提供鉴别信息复杂度检查功能,复杂度检查内容包括长度,字母、数字及特殊符号、定期更换周期等;
4)采用口令进行鉴别的系统,口令由数字、大小写字母、符号混排,无规律的方式。
5)用户口令的长度至少为8位。
6)口令每季度更换一次,更新的口令至少5次内不能重复。
应用安全 身份鉴别 d) 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; 1)无登录失败处理功能。 1)提供登录失败处理功能,可采取结束会话、限制非法登录次数或自动退出等一种或几种措施;
2)若采用限制非法登录次数,则应对用户登录失败次数设置一定门限,超过门限次数时应采取一定行动(如锁定、报警等措施)。
应用安全 身份鉴别 e) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。 1)不提供或未启用身份鉴别功能。
2)不提供或未启用用户身份标识唯一性检查功能;
3)不提供或未启用用户身份鉴别信息复杂度检查功能,或虽启用但未根据安全策略配置相关参数。
4)不提供或未启用用户登录失败处理功能或虽启用相关功能但未根据安全策略配置相关参数。
1)启用了身份鉴别功能;
2)启用了用户身份标识唯一性检查;
3)启用了用户登录失败处理功能;
4)启用了用户身份鉴别信息复杂度检查功能;
5)合理配置参数。如:鉴别失败次数的阈值、处理方法(自动退出或锁定帐户)、锁定时间、解锁方式等参数的设置恰当或者校验码产生方式合理;用户身份标识唯一性检查中对用户名大小写敏感;用户鉴别信息复杂度限制参数有强度。
6)渗透测试未发现有可绕过身份鉴别进行系统访问的情况。
应用安全 访问控制 a) 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问; 1)未提供访问控制功能,或渗透测试发现可越权访问。 1)提供访问控制功能,根据访问控制策略实现访问控制功能;
2)系统内指定管理用户对系统用户进行管理,配置用户对文件、数据库表等客体的访问控制策略;
3)渗透测试未发现有可越权访问情形。
应用安全 访问控制 b) 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作; 1)访问控制的覆盖范围未包括与资源访问相关的主体、客体及它们之间的操作,或渗透测试发现存在访问控制功能未覆盖到的客体。 1)系统能根据访问控制规则正确实施对资源的控制;
2)访问控制的粒度需达到主体为用户和进程级,客体为文件、数据库表级;
3)访问控制功能正常,覆盖范围包括与资源访问相关的主体、客体及它们之间的操作。
4)渗透测试未发现存在访问控制功能未覆盖到的客体。
应用安全 访问控制 c) 应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限; 1)非授权人员可以进行用户权限管理,或实际授权与权限策略不一致,可进行越权操作; 1)由授权管理员进行用户权限管理;
2)实际授权与权限策略一致,无法进行越权操作;
3)默认用户的访问权限进行了限制或系统不存在默认用户。
应用安全 访问控制 d) 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。 1)不同管理账户之间未形成相互制约关系。 1)维护了不同的管理角色;
2)特权用户权限分离;
3)根据最小原则进行授权,并在各用户间形成相互制约关系,如录入与审核分离,操作与监督分离等。
应用安全 访问控制 e) 应具有对重要信息资源设置敏感标记的功能; 1)应用系统未提供设置敏感标记的功能。 1)应用系统提供敏感标记设置功能。
应用安全 访问控制 f) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作; 1)应用系统未提供设置敏感标记的功能或未依据安全策略严格控制用户对有敏感标记重要信息资源的操作。 1)依据安全策略严格控制用户对有敏感标记重要信息资源的操作。
应用安全 安全审计 a) 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计; 1)未启用安全审计; 1)提供覆盖到每个用户的安全审计功能;
2)安全审计范围包括应用系统定义的重要安全事件(如至少包括帐户建立、用户权限分配、重要业务数据操作、用户身份鉴别失败等行为)。
应用安全 安全审计 b) 应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录; 1)可单独中断审计进程;
2)可通过应用系统删除(清空)、修改审计记录。
1)未授权不能中断审计或修改审计策略;
2)授权中断审计的操作应记录;
3)无法单独中断审计进程;
4)通过应用系统无法删除、修改或覆盖审计记录。
应用安全 安全审计 c) 审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等; 1)审计记录未包括事件的时间、主体标识、客体标识和结果。 1)审计记录包括事件发生的日期和时间、触发事件的主体与客体、事件的类型、事件成功或失败、身份鉴别事件中请求的来源、事件的结果等。
应用安全 安全审计 d) 应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。 1)未执行审计分析;
2)未形成审计报表。
1)能够对审计记录进行统计、查询等分析;
2)能根据需要生成审计报表。
3)定期对记录数据进行分析。
应用安全 剩余信息保护 a) 应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中; 1)未具备清除用户鉴别信息的功能。
2)应用系统和操作系统临时文件等存在残留的用户鉴别信息。
1)具有清除用户鉴别信息的功能;
2)正常退出和非强制关闭后,应用系统和操作系统临时文件等均无残留的用户鉴别信息。
应用安全 剩余信息保护 b) 应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。 1)能够访问其他用户已经释放的文件、目录和数据库记录等资源中的用户数据。 1)系统设计文档有相关描述;
2)用户无法访问其他用户已经释放的文件、目录和数据库记录等资源中存储的其他用户数据。
应用安全 通信完整性 a) 应采用密码技术保证通信过程中数据的完整性。 1)无完整性保护措施。 1)系统设计文档有相关描述;
2)采用MD5、SHA-1等密码算法进行完整性保护或采用SSL等加密通信方式;
3)测试应用系统,验证其能够检测到数据在通信过程中的完整性受到破坏。
应用安全 通信保密性 a) 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证; 1)未利用密码技术进行会话初始化验证。 1)利用密码技术进行会话初始化验证(SSL、SSH等)。
应用安全 通信保密性 b) 应对通信过程中的整个报文或会话过程进行加密。 1)未对通信过程中的整个报文或会话过程进行加密。 1)对通信过程中的整个报文或会话过程进行加密。
应用安全 抗抵赖 a) 应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能; 1)无原发抗抵赖措施。 1)采取数字签名等密码技术实现抗抵赖功能。
应用安全 抗抵赖 b) 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。 1)无接收抗抵赖措施。 1)采取数字签名等密码技术实现抗抵赖功能。
应用安全 软件容错 a) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求; 1)未提供数据有效性检验功能,或渗透测试发现存在输入数据存在有效性验证问题。 1)系统在数据输入界面提供数据有效性检验功能;
2)渗透测试未发现存在输入数据有效性验证问题。
应用安全 软件容错 b) 应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。 1)应用系统未提供自动保护功能。 1)应用系统提供自动保护功能(如守护进程重启故障中断的服务进程等),确保能够自动保护当前所有状态,保证系统能够进行恢复。
应用安全 资源控制 a) 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话; 1)未能在合理时间内结束超时的空闲会话。 1)系统有超时响应检验功能,能够自动结束无响应的通信连接。
2)能够在合理时间内结束超时的空闲会话。
应用安全 资源控制 b) 应能够对系统的最大并发会话连接数进行限制; 1)未设置最大并发会话连接数。 1)设置了应用系统的最大并发会话连接数(在中间件或web服务器对最大连接数进行限制)。
应用安全 资源控制 c) 应能够对单个帐户的多重并发会话进行限制; 1)未对单个帐户的多重并发会话进行限制,允许同一用户同时多次登录进行操作。 1)对单个帐户的多重并发会话进行限制,禁止同一用户同时登录系统。
应用安全 资源控制 d) 应能够对一个时间段内可能的并发会话连接数进行限制; 1)未提供对一个时间段内可能的并发会话连接数进行限制。 1)应用系统对一个时间段内可能的并发会话连接数进行限制(在中间件或web服务器进行限制)。
应用安全 资源控制 e) 应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额; 1)未提供资源限额设置功能。 1)提供资源限额设置功能,并能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额(如一个用户可使用的磁盘空间,一个请求进程占用的CPU或内存等资源)。 
应用安全 资源控制 f) 应能够对系统服务水平降低到预先规定的最小值进行检测和报警; 1)未提供系统服务水平检测功能。 1)能够对系统服务水平进行检测;
2)达到设置阈值时能够进行报警。
应用安全 资源控制 g) 应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。 1)系统未提供设置服务优先级设置功能,无法根据优先级分配系统资源。 1)系统能够设置服务优先级,并根据优先级分配系统资源。

分类: 安全运维

时间: 2024-11-08 01:35:48

最新信息安全等级保护三级系统基线要求判分标准之应用安全的相关文章

信息安全等级保护三级

信息安全等级保护三级     一.机房方面的安全措施需求(三级标准)如下:   1.需要使用彩钢板.防火门等进行区域隔离 2.视频监控系统 3.防盗报警系统 4.灭火设备和火灾自动报警系统 5.水敏感检测仪及漏水检测报警系统 6.精密空调 7.除湿装置 8.备用发电机 9.电磁屏蔽柜 二.主机和网络安全层面需要部署的安全产品如下:   1.入侵防御系统 2.上网行为管理系统 3.网络准入系统 4.统一监控平台(可满足主机.网络和应用层面的监控需求) 5.防病毒软件 6.堡垒机 7.防火墙 8.审

国家信息安全等级保护制度第三级要求

国家信息安全等级保护制度第三级要求 1       第三级基本要求 1.1           技术要求 1.1.1      物理安全 1.1.1.1           物理位置的选择(G3) 本项要求包括: a) 机房和办公场地应选择在具有防震.防风和防雨等能力的建筑内; b) 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁. 1.1.1.2           物理访问控制(G3) 本项要求包括: a) 机房出入口应安排专人值守,控制.鉴别和记录进入的人员; b) 需进

信息系统安全等级保护备案表

备案表编号:     备 案 单 位:       (盖章) 备 案 日 期: 受理备案单位:       (盖章) 受 理 日 期:     ×××公安部监制           填 表 说 明   制表依据.根据<信息安全等级保护管理办法>(公通字[2007]43号)之规定,制作本表: 填表范围.本表由第二级以上信息系统运营使用单位或主管部门(以下简称"备案单位")填写:本表由四张表单构成,表一为单位信息,每个填表单位填写一张:表二为信息系统基本信息,表三为信息系统定级

证券期货信息安全等级保护测评

[1]  GB/T 22081-2008  信息技术 安全技术 信息安全管理实用规则 [2]  GB/T 24405.2-2009  信息技术 服务管理 第2部分 实践规则 [3]  JR-T 0059-2010  证券期货经营机构信息系统备份能力标准 [4]  JR-T 0060-2010  证券期货业信息系统安全等级保护基本要求(试行) [5]  JR-T 0067-2011  证券期货业信息系统安全等级保护测评要求(试行) [6] JR/T 0099-2012 证券期货业信息系统运维管理规

《信息系统安全等级保护定级报告》

一.XXX信息系统描述 简述确定该系统为定级对象的理由.从三方面进行说明:一是描述承担信息系统安全责任的相关单位或部门,说明本单位或部门对信息系统具有信息安全保护责任,该信息系统为本单位或部门的定级对象:二是该定级对象是否具有信息系统的基本要素,描述基本要素.系统网络结构.系统边界和边界设备:三是该定级对象是否承载着单一或相对独立的业务,业务情况描述. 二.XXX信息系统安全保护等级确定(定级方法参见国家标准<信息系统安全等级保护定级指南>) (一)业务信息安全保护等级的确定 1.业务信息描述

收到网安大队-网站信息系统安全等级保护限期整改通知书-如何整改网站安全问题

2018年6月12日我们接到一个网站新客户反映收到一封来自北京市公安局海淀分局网安的通知书,通知称:贵单位网站存在网络安全漏洞,网站被植入后门程序,要求你单位要在XX日之前进行整改,并要求提供整改方案.对于未按期整改的,将进行行政处罚,下面为截图: 内容如下: 北京市公安局海淀分局 信息系统安全等级保护限期整改通知书 京等保限字[2018]第06xxxx号 北京xxxxxxxxxxx 近日,我大队接通报,贵单位网站(域名:www.xxx.com)存在网络安全漏洞.(详见附件) 根据<×××计算机

网络安全等级保护制度遵循的基本原则

2004年9月15日,由公安部与其他单位联合下发<关于信息安全等级保护工作的实施意见>(66号文件),明确信息安全等级保护的核心是对信息安全分等级.按标准进行建设.管理和监督.信息安全等级保护制度遵循以下基本原则: 一.明确责任,共同保护 通过等级保护,组织和动员国家.法人和其他组织.公民共同参与信息安全保护工作:各方主体按照规范和标准分别承担相应的.明确具体的信息安全保护责任. 二.依照标准,自行保护国家运用强制性的规范及标准,要求信息和信息系统按照相应的建设和管理要求,自行定级.自行保护.

网络安全等级保护的主要工作环节

我国信息安全等级保护制度分为以下五个主要的工作环节:信息系统定级.信息系统备案.安全建设整改.安全等级测评和安全监督检查. 信息系统定级.信息系统定级按照自主定级.专家评审.主管部分审批.公安机关审核的流程进行.信息系统运营使用单位按照<管理办法>和<信息系统安全等级保护定级指南>(GB/T22240-2008),以下简称<定级指南>.自主确定信息系统的安全保护等级.为保证信息系统定级准确,可以组织专家进行评审.有上级主管部门的,应当经上级主管部门审批,跨省或全国统一联

网络安全等级保护安全等级划分与保护

2007年6月22日由公安部.与其他单位联合下发<信息安全等级保护管理办法>(43号文件),以下简称<管理办法>,规范了信息安全等级保护的管理.信息系统的安全保护等级根据信息系统在国家安全.经济建设.社会生活中的重要程度,信息系统遭到破坏后对国家安全.社会秩序.公共利益以及公民.法人和其他组织的合法权益的危害程度等因素确定.将信息系统的安全保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民.法人和其他组织的合法权益造成损害,但不损害国家安全.社会秩序和公共利益.第二级,信