指标类型 |
具体指标 |
通过准则 |
身份鉴别 |
a) 应提供专用的登录控制模块对登录用户进行身份标识和鉴别; |
1)具有登录控制模块对用户进行身份鉴别。 |
身份鉴别 |
b) 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别; |
1)对同一用户采用两种或两种以上的鉴别技术。 |
身份鉴别 |
c) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用; |
1)提供用户身份标识唯一性检查功能; |
2)用户身份标识具有唯一性。 |
3)提供鉴别信息复杂度检查功能,复杂度检查内容包括长度,字母、数字及特殊符号、定期更换周期等; |
4)采用口令进行鉴别的系统,口令由数字、大小写字母、符号混排,无规律的方式。 |
5)用户口令的长度至少为8位。 |
6)口令每季度更换一次,更新的口令至少5次内不能重复。 |
身份鉴别 |
d) 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; |
1)提供登录失败处理功能,可采取结束会话、限制非法登录次数或自动退出等一种或几种措施; |
2)若采用限制非法登录次数,则应对用户登录失败次数设置一定门限,超过门限次数时应采取一定行动(如锁定、报警等措施)。 |
身份鉴别 |
e) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。 |
1)启用了身份鉴别功能; |
2)启用了用户身份标识唯一性检查; |
3)启用了用户登录失败处理功能; |
4)启用了用户身份鉴别信息复杂度检查功能; |
5)合理配置参数。如:鉴别失败次数的阈值、处理方法(自动退出或锁定帐户)、锁定时间、解锁方式等参数的设置恰当或者校验码产生方式合理;用户身份标识唯一性检查中对用户名大小写敏感;用户鉴别信息复杂度限制参数有强度。 |
6)渗透测试未发现有可绕过身份鉴别进行系统访问的情况。 |
访问控制 |
a) 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问; |
1)提供访问控制功能,根据访问控制策略实现访问控制功能; |
2)系统内指定管理用户对系统用户进行管理,配置用户对文件、数据库表等客体的访问控制策略; |
3)渗透测试未发现有可越权访问情形。 |
访问控制 |
b) 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作; |
1)系统能根据访问控制规则正确实施对资源的控制; |
2)访问控制的粒度需达到主体为用户和进程级,客体为文件、数据库表级; |
3)访问控制功能正常,覆盖范围包括与资源访问相关的主体、客体及它们之间的操作。 |
4)渗透测试未发现存在访问控制功能未覆盖到的客体。 |
访问控制 |
c) 应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限; |
1)由授权管理员进行用户权限管理; |
2)实际授权与权限策略一致,无法进行越权操作; |
3)默认用户的访问权限进行了限制或系统不存在默认用户。 |
访问控制 |
d) 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。 |
1)维护了不同的管理角色; |
2)特权用户权限分离; |
3)根据最小原则进行授权,并在各用户间形成相互制约关系,如录入与审核分离,操作与监督分离等。 |
访问控制 |
e) 应具有对重要信息资源设置敏感标记的功能; |
1)应用系统提供敏感标记设置功能。 |
访问控制 |
f) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作; |
1)依据安全策略严格控制用户对有敏感标记重要信息资源的操作。 |
安全审计 |
a) 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计; |
1)提供覆盖到每个用户的安全审计功能; |
2)安全审计范围包括应用系统定义的重要安全事件(如至少包括帐户建立、用户权限分配、重要业务数据操作、用户身份鉴别失败等行为)。 |
安全审计 |
b) 应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录; |
1)未授权不能中断审计或修改审计策略; |
2)授权中断审计的操作应记录; |
3)无法单独中断审计进程; |
4)通过应用系统无法删除、修改或覆盖审计记录。 |
安全审计 |
c) 审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等; |
1)审计记录包括事件发生的日期和时间、触发事件的主体与客体、事件的类型、事件成功或失败、身份鉴别事件中请求的来源、事件的结果等。 |
安全审计 |
d) 应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。 |
1)能够对审计记录进行统计、查询等分析; |
2)能根据需要生成审计报表。 |
3)定期对记录数据进行分析。 |
剩余信息保护 |
a) 应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中; |
1)具有清除用户鉴别信息的功能; |
2)正常退出和非强制关闭后,应用系统和操作系统临时文件等均无残留的用户鉴别信息。 |
剩余信息保护 |
b) 应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。 |
1)系统设计文档有相关描述; |
2)用户无法访问其他用户已经释放的文件、目录和数据库记录等资源中存储的其他用户数据。 |
通信完整性 |
a) 应采用密码技术保证通信过程中数据的完整性。 |
1)系统设计文档有相关描述; |
2)采用MD5、SHA-1等密码算法进行完整性保护或采用SSL等加密通信方式; |
3)测试应用系统,验证其能够检测到数据在通信过程中的完整性受到破坏。 |
通信保密性 |
a) 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证; |
1)利用密码技术进行会话初始化验证(SSL、SSH等)。 |
通信保密性 |
b) 应对通信过程中的整个报文或会话过程进行加密。 |
1)对通信过程中的整个报文或会话过程进行加密。 |
抗抵赖 |
a) 应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能; |
1)采取数字签名等密码技术实现抗抵赖功能。 |
抗抵赖 |
b) 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。 |
1)采取数字签名等密码技术实现抗抵赖功能。 |
软件容错 |
a) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求; |
1)系统在数据输入界面提供数据有效性检验功能; |
2)渗透测试未发现存在输入数据有效性验证问题。 |
软件容错 |
b) 应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。 |
1)应用系统提供自动保护功能(如守护进程重启故障中断的服务进程等),确保能够自动保护当前所有状态,保证系统能够进行恢复。 |
资源控制 |
a) 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话; |
1)系统有超时响应检验功能,能够自动结束无响应的通信连接。 |
2)能够在合理时间内结束超时的空闲会话。 |
资源控制 |
b) 应能够对系统的最大并发会话连接数进行限制; |
1)设置了应用系统的最大并发会话连接数(在中间件或web服务器对最大连接数进行限制)。 |
资源控制 |
c) 应能够对单个帐户的多重并发会话进行限制; |
1)对单个帐户的多重并发会话进行限制,禁止同一用户同时登录系统。 |
资源控制 |
d) 应能够对一个时间段内可能的并发会话连接数进行限制; |
1)应用系统对一个时间段内可能的并发会话连接数进行限制(在中间件或web服务器进行限制)。 |
资源控制 |
e) 应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额; |
1)提供资源限额设置功能,并能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额(如一个用户可使用的磁盘空间,一个请求进程占用的CPU或内存等资源)。 |
资源控制 |
f) 应能够对系统服务水平降低到预先规定的最小值进行检测和报警; |
1)能够对系统服务水平进行检测; |
2)达到设置阈值时能够进行报警。 |
资源控制 |
g) 应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。 |
1)系统能够设置服务优先级,并根据优先级分配系统资源。 |