|
[接上页] 8.1.3.7. 入侵防范(g4) 本项要求包括: a)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源ip、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警; 针对重要服务器的入侵行为检测可通过网络级或主机级入侵检测系统等方式实现。 b)应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施 应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施,如不能正常恢复,应停止有关服务,并提供报警。 c)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。 持续跟踪厂商提供的系统升级更新情况,应在经过充分的测试评估后对必要的系统补丁进行及时更新。 8.1.3.8. 恶意代码防范(g4) 本项要求包括: a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库; 1) 原则上所有主机应安装防恶意代码软件,不支持的主机操作系统除外; 2) 未安装防恶意代码软件的主机,应采取有效措施进行恶意代码防范。 b)主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库; c)应支持防恶意代码的统一管理。 8.1.3.9. 资源控制(a4) 本项要求包括: a)应通过设定终端接入方式、网络地址范围等条件限制终端登录; b)应根据安全策略设置登录终端的操作超时锁定; c)应对重要服务器进行监视,包括监视服务器的cpu、硬盘、内存、网络等资源的使用情况; d)应限制单个用户对系统资源的最大或最小使用限度; e)应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。 重要服务器的cpu利用率、内存、磁盘存储空间等指标超过预先规定的阈值后应实时进行报警。 8.1.4.应用安全 8.1.4.1. 身份鉴别(s4) 本项要求包括: a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别; b)应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别,其中一种是不可伪造的; 1) 管理用户通过受控本地控制台管理应用系统时,应采用一种或一种以上身份鉴别技术; 2) 管理用户以远程方式登录应用系统,应采用两种或两种以上组合的鉴别技术进行身份鉴别; 3) 面向互联网服务的系统应当提供两种或两种以上组合的鉴别技术供用户选择。 c)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用; d)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; e)应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。 8.1.4.2. 安全标记(s4) 应提供为主体和客体设置安全标记的功能并在安装后启用。 8.1.4.3. 访问控制(s4) 本项要求包括: a)应提供自主访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问; b)自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作; c)应由授权主体配置访问控制策略,并禁止默认账户的访问; d)应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系; e)应通过比较安全标记来确定是授予还是拒绝主体对客体的访问。 8.1.4.4. 可信路径(s4) 本项要求包括: a)在应用系统对用户进行身份鉴别时,应能够建立一条安全的信息传输路径; b)在用户通过应用系统对资源进行访问时,应用系统应保证在被访问的资源与用户之间应能够建立一条安全的信息传输路径。 8.1.4.5. 安全审计(g4) 本项要求包括: a)应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计; 应用系统应能够对每个业务用户的关键操作进行记录,例如用户登录、用户退出、增加用户、修改用户权限等操作。 b)应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录; 审计进程应作为应用系统整体进程中的一部分,并且不能单独中断。 c)审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等; |