|
[接上页] 检查入侵防范设备是否根据系统应用要求进行了规则配置。 b)应检查网络入侵防范设备的入侵时间记录,查看记录中是否包括入侵的源ip、攻击的类型、攻击的目的、攻击的时间等; c)应检查网络入侵防范设备的规则库版本,查看其规则库是否及时更新; d)应测试网络入侵防范设备,验证其检测策略是否有效; e)应测试网络入侵防范设备,验证其报警策略是否有效。 7.1.2.5.3 结果判定 如果7.1.2.5.2 a)-e)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。 7.1.2.6 恶意代码防范 7.1.2.6.1 测评指标 见jr/t 0060-2010 7.1.2.6。 7.1.2.6.2 测评实施 本项要求包括: a)应检查在网络边界及核心业务网段处是否有相应的防恶意代码措施; 1)如果部署了主机恶意代码检测系统,可选择安装部署网络边界恶意代码检测系统; 2)部署网络边界恶意代码防范产品,应检查部署后网络性能是否足够。 b)应检查防恶意代码产品,查看其运行是否正常,恶意代码库是否及时更新。 可对不同安全域区别对待,在确保系统安全运行的前提下,更新恶意代码库。 7.1.2.6.3 结果判定 如果7.1.2.6.2 a)和b)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。 7.1.2.7 网络设备防护 7.1.2.7.1 测评指标 见jr/t 0060-2010 7.1.2.7。 7.1.2.7.2 测评实施 本项要求包括: a)应检查边界和主要网络设备的设备防护策略,查看是否配置了对登录用户进行身份鉴别的功能; b)应检查边界和主要网络设备的设备防护策略,查看是否对网络设备的登录地址进行了限制; c)应检查边界和主要网络设备的帐户列表,查看用户标识是否唯一; 检查是否已经删除默认用户或修改默认用户的口令,根据管理需要开设用户,不得使用缺省口令、空口令、弱口令。 d)应检查边界和主要网络设备,查看是否对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; 1)检查远程方式登录网络设备是否采用两种或两种以上组合的鉴别技术进行身份鉴别; 2)检查本地控制台管理网络设备是否采用一种或一种以上身份鉴别技术。 e)应检查边界和主要网络设备的设备防护策略,查看口令设置是否有复杂度和定期修改要求; f)应检查边界和主要网络设备的设备防护策略,查看是否配置了鉴别失败处理功能,包括结束会话、限制非法登录次数、登录连接超时自动退出等; g)应检查边界和主要网络设备的设备防护策略,查看是否配置了对设备远程管理所产生的鉴别信息进行保护的功能; h)应检查边界和主要网络设备的管理设置,查看是否实现设备特权用户的权限分离; i)应对边界和主要网络设备进行渗透测试,通过使用各种渗透测试技术对网络设备进行渗透测试,验证网络设备防护能力是否符合要求。 7.1.2.7.3 结果判定 a)如果使用数字证书、动态口令卡等机制实现身份认证,7.1.2.7.2e)为肯定。 b)如果7.1.2.7.2a)-i)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。 7.1.3 主机安全 7.1.3.1 身份鉴别 7.1.3.1.1 测评指标 见jr/t 0060-2010 7.1.3.1。 7.1.3.1.2 测评实施 本项要求包括: a)应检查主要服务器操作系统和主要数据库管理系统的身份鉴别策略,查看是否提供了身份鉴别措施; b)应检查主要服务器操作系统和主要数据库管理系统的身份鉴别策略,查看其身份鉴别信息是否具有不易被冒用的特点,如对用户登录口令的最小长度、复杂度和更换周期进行要求和限制; c)应检查主要服务器操作系统和主要数据库管理系统的身份鉴别策略,查看是否配置了登录失败处理功能、设置了非法登录次数的限制值;查看是否设置网络登录连接超时,并自动退出; d)如果操作系统或数据库采用远程管理方式,查看是否具有防止鉴别信息在网络传输过程中被窃听的措施; e)应检查主要服务器操作系统和主要数据库管理系统帐户列表,查看管理员用户名或uid分配是否唯一; 1)检查是否为操作系统的不同用户分配不同的用户名; 2)检查是否为数据库系统的不同用户分配不同的用户名。 f)应检查主要服务器操作系统和主要数据库管理系统的身份鉴别策略,查看是否采用两种或两种以上身份鉴别技术的组合来进行身份鉴别; |