对于本项而言,主要涉及到两个方面的内容,分别是:系统服务、补丁升级。遵循最小安装原则,仅开启需要的服务,安装需要的组件和程序,可以极大地降低系统遭受攻击的可能性。及时更新系统补丁,可以避免遭受由系统漏洞带来的风险
小结:
在三级系统中,入侵防范公有3个检查项,分别是入侵行为的记录和报警、重要文件的完整性保护、最小安装原则
(六) 恶意代码防范: 23、 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。
无论是Windows主机还是Linux主机,都面临着木马,蠕虫等病毒软件的破坏。因此一般的主机为防范病毒均会安装防病毒软件,如 Norton Anti-Virus 、金山毒霸等,并且通常也能及时更新病毒库 24、 主机防恶意代码产品应具有与网络防恶意代码产品不通的恶意代码库。
基于网络和基于主机的防病毒软件在系统上应构成立体的防护结构,属于深层防御的一部分。因此基于网络的防病毒软件的病毒库应与基于主机的防病毒软件的病毒库不同 25、 应支持恶意代码方法的统一管理。
一个机构的病毒管理应满足木桶原理,只有当所有主机都及时更新了病毒库才能够做到防止病毒的入侵。因此应有同意的病毒管理策略,例如统一更新,定时查杀等 小结:
在三级系统中,恶意代码防范共有3个检查项,分别是安装防恶意代码软件,主机的防恶意代码库和网络防恶意代码库的差别,防恶意代码软件统一管理
(七) 系统资源控制: 26、 应通过设置终端接入方式,网络地址范围等条件限制终端登录。
系统资源概念是指CPU、存储空间、传输带快等软硬件资源,通过设定终端接入方式、网络地址范围等条件限制终端登录,可以极大的节省系统资源,保证了系统的可用性,同时也提高了系统的安全性,对于Windows系统自身来说,可以通过主机防火墙或TCP/IP筛选来实现以上功能 27、 根据安全策略设置登录终端的操作超时锁定。
如果系统管理员在离开系统之前忘记注销管理员账户,那么可能存在被恶意用户利用或被其他非授权用户误用的可能性,从而对系统带来不可控制的安全隐患 28、 应对重要服务器进行监视,包括监视服务器的CPU,硬盘,内存,网络等资源的使用情况。
对主机的监控出了做到人工监控外,另一个主要方面是自动监控,目前自动监控的主要方法是设定资源报警阀值,以便在资源使用超过规定数值时发出报警 29、 限制单个用户对紫铜资源的最大或最小使用限度。
一个服务器上可能有多用户,如果不对每个用户进行限制则很容易导致DDOS攻击,最终使系统资源耗尽,因此应限制单个用户的系统资源使用限度 30、 应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。
当系统的服务水平降低到预先规定的最小值时,如磁盘空间不足、CPU利用率过高、硬件发生故障等,通过报警机制,将问题现象发送给相关负责人,及时定位引起问题的原因和对异常情况进行处理,从而避免故障的发生或将影响减到到最低
小结:
在三级系统中,系统资源控制共有5个检查项,分别是接入控制,超时锁定,主机资源监控,单个资源利用,系统服务水平监控和报警机制
(八) 备份与恢复: 31、 应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性。
对于可用性要求较高的信息系统来说,仅仅进行数据备份是远远不够的,还必须进行系统备份。系统备份策略包括本地和远程两种方式,其中,本地备份主要使用容错技术和冗余配置来应对硬件故障;远程备份主要用于应对灾难事件,有热站和冷站两种选择
小结:
在三级系统中,备份与恢复公有1个检查项,是否硬件冗余
第三章:应用安全测评:
应用安全的形势:
1、 如今,越来越多的企业用户已将核心业务系统转移到网络上,WEB浏览器成为业务系统的窗口,应用系统面临更多的安全威胁;并且由于各种原因使得其存在较多的安全漏洞。在此背景下,如果保障企业的应用安全,尤其是WEB应用安全成为新形势下信息安全保障的关键所在。
2、 针对应用系统的攻击手段越来越多:
1、 常见的攻击手段。如口令破解,信息窃听,绕过访问控制,后门攻击等。
2、 针对WEB应用的攻击,如跨站脚本攻击,SQL注入,缓冲区溢出,拒绝服务攻击等。 应用测评的特点:
(一) 测评范围较广
1、 和数据库,操作系统等成熟产品不同,应用系统现场测评除检查安全配置外,还需验证其安全是否正确。
(二) 测评中不确定因素较多,测评较为困难 1、 需根据业务和数据流程确定测评重点和范围。
2、 应用系统安全漏洞发现困难,很难清楚代码级的安全隐患。 (三) 测评结果分析较为困难
1、 应用系统与平台软件,如WEB平台,操作系统,数据库系统,网络等都存在关联关系。 应用测评的方法:
(一) 通过访谈,了解安全措施的实施情况: 1、 和其他成熟产品不通,应用系统只有在充分了解其部署情况和业务流程后,才明确测评的范围和对象,分析其系统的脆弱性和面临的主要安全威胁,有针对性的进行测评。 (二) 通过检查,查看是否进行了正确的配置:
1、 有的安全功能(如口令长度限制,错误登录尝试次数等)需要在应用系统上进行配置,则查看其是否进行了正确的配置,与安全策略是否一致。 2、 无需进行配置的,则应查看其部署情况是否与访谈一致。 (三) 如果条件允许,需进行测试:
1、 可通过测试验证安全功能是否正确,配置是否生效。 2、 代码级的安全漏洞在现场查验比较困难,则可进行漏洞扫描和渗透测评,如果条件允许,则可进行代码白盒测试。 主要测评内容: (一) 身份鉴别:
1、 应提供专用的登录控制模块对登录用户进行身份标识和鉴别;
2、 应对同一用户采用两种或两种以上组合的鉴别技术实现用户神别鉴别; 3、 应提供用户标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别星系不易被冒用。
4、 应提供登录失败处理功能,可采取结束会话,限制非法登录次数和自动退出等措施; 5、 应启用身份鉴别,用户身份标识唯一性检查,用户身份鉴别信息复杂度以及登录失败处理功能,并根据安全策略配置相关参数。
三级或三级以上系统要求必须提供两种(两次口令鉴别不属于两种鉴别技术)或两种以上组合的鉴别技术进行身份鉴别,在身份鉴别强度上有了更大的提高
(二) 访问控制:
6、 应提供访问控制功能,依据安全策略控制用户对文件,数据库表等客体的访问; 7、 访问控制的覆盖范围应包括与资源访问相关的主体,客体及它们之间的操作; 8、 应由授权主体配置访问控制策略,并严格限制默认账户的访问权限; 9、 应授予不同账户为完成各自承担任务所属的最小权限,并在它们之间形成相互制约的关系。 10、 应具有对重要信息资源设置敏感标记的功能。 11、 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。
三级系统要求访问控制的粒度达到文件、数据库表级,权限之间具有制约关系(如三权分离、管理、审计和操作权限),并利用敏感标记控制用户对重要信息资源的操作。
(三) 安全审计: 12、 应提供覆盖到每个用户的安全审计功能,对应系统重要安全事件进行审计; 13、 应保证无法单独中断审计进行,无法删除,修改或覆盖审计记录; 14、 审计记录的内容至少应包括事件的日期,时间,发起者信息,类型,描述和结果等; 15、 应提供对审计记录数据进行统计,查询,分析及生成审计报表的功能。
三级系统强调对每个用户的重要操作进行审计,重要操作一般包括登录/退出、改变访问控制策略、增加/删除用户、改变用户权限和增加/删除/查询数据等
(四) 剩余信息保护: 16、 应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中; 17、 应保证系统内的文件,目录和数据库记录等资源所在的存放空间被释放或重新分配给其他用户前得到完全清除。
该项要求是为了防止某个用户非授权获取其他用户的鉴别信息、文件、目录和数据库记录等资源。应用系统加强内存和其他资源管理
(五) 通信完整性: 18、 应采用密码技术保证通信过程中数据的完整性。
该项要求强调采取密码技术来保证通信过程中的数据完整性,普通加密技术无法保证密件在传输过程中不被替换,还需要利用HASH函数(如MD5,SHA和MAC)用于完整性校验,但不能利用CRC生成的校验码来进行完整性校验
(六) 通信保密性: 19、 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证; 20、 应对通信过程中的整个报文或会话进行加密。
该项要求强调整个报文或会话过程进行加密,同时,如果在加密隧道建立之前需要传递密码等信息,则应采取密码技术来保证这些信息的安全
(七) 抗抵赖: 21、 应具有在请求的情况下为数据原发者或接受者提供数据原发证据的功能。 22、 应具有在请求的情况下为数据原发着或接收者提供接收证据的功能。
该项要求强调应用系统提供抗抵赖措施(如数字签名)从而保证发送和接收方都是真实存在的用户、
(八) 软件容错: 23、 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求; 24、 应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢
复。
为了防止SQL注入等攻击,软件应对用户输入的数据的长度和格式等进行限制
(九) 资源控制: 25、 当应用系统的通信双方中的一方在一段时间内未做任务响应,另一方应能够自动结束会话。 26、 应能够对系统的最大并发会话连接数进行限制; 27、 应能够对单个用户的多重并发会话进行限制; 28、 应能够对一个访问账户或一个请求进行占用的资源分配最大限额和最小限额; 29、 应能够对系统服务水平降低到预先规定的最小值进行检测和报警; 30、 应提供服务优先级设定功能,并在安装后根据安全策略设定访问账户或请求进程的优先级,根据优先级分配系统资源。
资源控制是为了帮正大多数用户能够正常的使用资源,防止服务中断,应用系统应采取限制对大并发连接数,请求账户的最大资源限制等措施
(十) 数据完整性: 31、 应能偶检测到系统管理数据,鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。 32、 应能够检测到系统管理数据,鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。
该项要求强调不仅要保证管理数据、鉴别信息和重要业务数据传输数据的完整性,而且要保证存储过程中完整性并且在检测到完整性受到破坏时采取恢复措施
(十一)数据保密性: 33、 应采用加密或其他有效措施实现系统管理数据,鉴别信息和重要业务数据传输保密性。 34、 应采用加密或其他保护措施实现系统管理数据,鉴别信息和重要业务数据存储保密性。
该项要求强调不仅要保证管理数据、鉴别信息和重要业务数据传输数据的保密性,而且要保证存储过程中的保密性并且在检测到完整性受到破坏时采取恢复措施
(十二)备份和恢复: 35、 应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放; 36、 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地。
该项要求对备份策略进行了明确的要求,即“完全数据备份至少每天一次,备份介质场外存放”,并且强调应提供异地数据备份功能
这部分主要检查文件型数据的备份和恢复方式 结果整理和分析:
结果整理: 通过对测评结果的整理,并与预期结果进行比较,初步判定各个应用系统的单
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库等保考试初级知识(3)在线全文阅读。
相关推荐: