测评指标控制项检查对象身份鉴别业务应用系统业务应用系统业务应用系统业务应用系统访问控制业务应用系统业务应用系统业务应用系统业务应用系统a)尝试使用不存在的用户名及任意口令和存在的用户名及错误口令登录应用系统,查看系统反应(提示是否过于明确),验证是否具有登录失败处理功能,如:结束会话、限制非法登录次数等,或者校验码机制防止非法口令猜解;检查系统是否具有会话超时自动退出功能。b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连 接超时自动退出等相关措施;c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身 份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。a)应对登录的用户分配账户和权限; b)应重命名或删除默认账户,修改默认账户的默认口令;c)应及时删除或停用多余的、过期的账户,避免共享账户的存在d)应授予管理用户所需的最小权限,实现管理用户的权限分离; 访问控制业务应用系统业务应用系统业务应用系统安全审计业务应用系统业务应用系统业务应用系统业务应用系统入侵防范业务应用系统业务应用系统业务应用系统业务应用系统业务应用系统业务应用系统e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级; f)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。 a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进 行审计; b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计 相关的信息; c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; d)应对审计进程进行保护,防止未经授权的中断。a)应遵循最小安装的原则,仅安装需要的组件和应用程序;b)应关闭不需要的系统服务、默认共享和高危端口; c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制; d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符 合系统设定要求; e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞; f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。恶意代码防范业务应用系统数据完整性业务应用系统业务应用系统数据保密性业务应用系统业务应用系统数据备份恢复业务应用系统业务应用系统业务应用系统剩余信息保护业务应用系统a)应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒 行为,并将其有效阻断。a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等; b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴 别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重 要业务数据和重要个人信息等; b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重 要业务数据和重要个人信息等。a)应提供重要数据的本地数据备份与恢复功能; b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;c)应提供重要数据处理系统的热冗余,保证系统的高可用性。 a)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除; 剩余信息保护业务应用系统个人信息保护业务应用系统业务应用系统b)应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。a)应仅采集和保存业务必需的用户个人信息; b)应禁止未授权访问和非法使用用户个人信息。检查内容1)进入管理后台首先进行身份鉴别。2)用户名具有唯一性。不具有同名账户。3)用户密码满足复杂度要求,并能够定期更换。...