应用安全对照

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1.1.1.应用安全1.1.1.1.身份鉴别(S3)本项要求包括:a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别;1)应用系统应具有专用的登录控制模块对登录用户的用户名/密码进行核实。答:支持。b)应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;1)应用系统应采用除用户名/密码以外的第二种鉴别技术来实现身份鉴别,如烟草数字证书、生物特征识别等;2)两种鉴别技术应组合使用。答:支持用户名/密码、CA证书、混合验证三种。c)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;1)应用系统口令应符合以下条件:长度至少为8位,且为数字、字母、符号混排,无规律的方式;2)口令至少每个月更换1次,更新的口令至少5次内不能重复;3)应为应用系统中的不同用户分配不同的用户标识即用户名或用户ID号,确保身份鉴别信息不被冒用。答:部分支持。其中密码长度、密码强度规则、口令更新时间支持由管理员进行设置。口令不支持5次内不能重复。d)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;1)应用系统应限制用户的非法登录次数不超过3次;2)登录失败超过3次的账户将被锁定,由系统管理员解锁;3)应设置应用系统连接超时时间,超时需重新登录连接。答:支持。e)应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。1)应用系统应保证身份鉴别、鉴别信息复杂度以及登录失败处理功能的开启并根据a)、b)、c)、d)相关要求配置参数。答:支持a)、b)、d),部分支持c)。1.1.1.2.访问控制(S3)本项要求包括:a)应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;1)应用系统应根据安全策略限制用户访问文件、数据库表的权限(如增加、删除、修改或查询等)。答:支持。b)访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;1)访问控制功能应限制用户或进程对应用系统的功能、文件或数据库表的操作。答:支持。c)应由授权主体配置访问控制策略,并严格限制默认账户的访问权限;1)访问控制列表的授权与控制应有专人进行管理;2)应用系统应重命名正在使用的默认账户,如admin等;3)应用系统应及时删除不被使用的账户,一般指应用系统的公共账户或测试账户。答:支持。d)应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;1)根据用户的角色对权限做出细致的划分,并分配该角色使用应用系统所需的最低权限;2)为避免用户权限的滥用,不同角色的用户权限应形成制约关系。答:支持。e)应依据安全策略严格控制用户对重要信息资源的操作。1)应用系统应根据需要设置安全策略,并严格限制用户对重要资源的操作权限。答:支持。1.1.1.3.安全审计(G3)本项要求包括:a)应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;1)应用系统应启用安全审计功能,并能覆盖到每个用户;2)应用系统应能够对每个用户的重要操作(例如用户登录、退出、增加、修改、删除关键数据等操作)及系统的异常事件提供记录;3)应按照7.2.5.5.a)的安全审计频率要求,对审计记录进行分析,及时发现系统安全问题。答:只支持用户登录、退出、用户管理、菜单管理行为的审计。b)应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;1)应采用第三方工具完成审计进程的监控和保护;2)应严格设置日志文件的访问权限,并采用日志服务器备份日志文件。答:不支持。c)审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;1)审计记录至少包括事件日期、事件、发起者信息(如用户名、IP地址等)、类型、描述和结果(操作是否成功等)等内容。答:支持。d)应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。1)应用系统应具有对审计记录进行查询、统计和分析的功能,以及按照用户的要求生成审计报表的功能。答:只支持查询,不支持统计、分析及生成报表。1.1.1.4.剩余信息保护(S3)本项要求包括:a)应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在何种存储介质中;1)应擦除存储空间中的身份鉴别信息;2)应保证再次登录系统时不显示前一次登录系统的用户名。答:支持。b)应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。1)应保证用户在退出应用系统后立即清除使用过程中产生的临时文件,用户鉴别信息应保证以不可还原的加密方式来存储(如MD5)。答:支持。1.1.1.5.通信完整性(S3)应采用密码技术保证通信过程中数据的完整性。1)应用系统中通信双方应利用密码算法对数据进行完整性校验,保证数据在传输过程中不被替换、修改或破坏;2)对完整性检验错误的数据,应予以丢弃,并触发重发机制,恢复出正确的通信数据并重新发送.答:支持。1.1.1.6.通信保密性(S3)本项要求包括:a)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;b)应对通信过程中的整个报文或会话过程进行加密。1)应用系统应采用符合国家密码局规定的加密算法,如采用数字证书、SSL等实现方式对传输中的信息数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。答:支持。1.1.1.7.抗抵赖(G3)本项要求包括:a)应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能;1)应用系统应采用数字签名等非对称加密技术,保证传输的数据是由确定的用户发送的,没有被篡改破坏且能够在必要时提供发送用户的详细信息。b)应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。1)应用系统应采用数字签名等非对称加密技术,保证传输的数据是由指定的用户接收的,没有被篡改破坏且能够在必要时提供接收用户的详细信息。答:支持。1.1.1.8.软件容错(A3)本项要求包括:a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;1)应用系统应对输入数据进行有效性校验(如:数据格式、数据长度、空否等)。答:支持。b)应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。1)应用系统发生故障时应能够保存故障点前的系统数据并及时进行恢复。答:支持。1.1.1.9.资源控制(A3)本项要求包括:a)当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;1)用户在登录应用系统后在规定的时间内未执行任何操作,应自动退出系统。答:支持。b)应能够对系统的最大并发会话连接数进行限制;1)应用系统应对系统所能支持的最大登录人数进行限制。答:支持。c)应能够对单个账户的多重并发会话进行限制;1)应用系统应对使用同一账号同时登录系统的人数进行限制。答:支持。d)应能够对一个时间段内可能的并发会话连接数进行限制;1)应用系统应对一个时间段内登录系统的人数进行限制。答:不支持。e)应能够对一个访问账户或一个请求进程占用的资源分配最大限额和最小限额;1)为避免磁盘空间不足、CPU利用率过高等情况,应用系统应对一个访问账户或一个请求进程占用的资源进行限制。答:不支持。f)应能够对系统服务水平降低到预先规定的最小值进行检测和报警;1)应用系统应具有专门的监控系统,对系统的服务水平进行监控,当系统的服务水平降低到预先设定的最小值时进行报警。答:不支持。g)应提供服务优先级设定功能,并在安装后根据安全策略设定访问账户或请求进程的优先级,根据优先级分配系统资源。1)为避免业务高峰期系统资源的不足,应用系统应提供为重要业务或请求优先分配系统资源的功能。答:不支持。

1 / 5
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功