序号 测评指标控制项检查对象检查方法1身份鉴别MySQL2MySQL默认不符合3MySQL4MySQL默认不符合5访问控制MySQL6MySQL7MySQL8MySQL9MySQL10MySQL11MySQL12安全审计MySQL13MySQLa)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;1)use mysql; select user,password from user;检查是否对用户进行了身份标识和鉴别;2)询问管理员使用的口令(如默认帐号root)是否复杂度,并且是否定期进行更换。b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;通过截包分析。(使用第三方管理系统的需要进行截包分析。)d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身 份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。a)应对登录的用户分配账户和权限; 1)查看mysql库中的user、db表; 2)查看是否进行了访问控制。b)应重命名或删除默认账户,修改默认账户的默认口令;use mysql; select host,user from user where user='root'。c)应及时删除或停用多余的、过期的账户,避免共享账户的存在use mysql; select host,user from user。d)应授予管理用户所需的最小权限,实现管理用户的权限分离; select user,file_priv,grant_priv from user;e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;1) 应建立用户管理员对系统账和权限进行管理; 2) 应建立用户权限分配表,并根据权限表设置用户权限; 3) 应测试验证用户是否有可越权访问情形f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级; MySQL数据库默认做到主体是用户,客体是数据库表的访问控制。g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。 1) 应核查是否对主体、客体设置了安全标记; 2) 应测试验证是否依据主体、客体安全标记控制主体对客体访问的强制访问控制策略。a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; 1)mysql安装目录下配置文件my.ini中是否有log命令行。show variables like "log_%";2)查看mysql日志文件夹(默认是/data目录)中是否有.err文件。b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计 相关的信息; 1)查看数据库日志14安全审计MySQL15MySQL询问是否有进程保护措施。16入侵防范MySQL17MySQL18MySQL19MySQL数据库不适用。20MySQL21MySQL数据库不适用。22MySQL数据库不适用。23可信验证MySQL数据库不适用。24MySQL25MySQL26MySQLc)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; 1)询问管理员如何保管历史日志。d)应对审计进程进行保护,防止未经授权的中断。a)应遵循最小安装的原则,仅安装需要的组件和应用程序;询问和查看组建安装情况和最新补丁更新情况b)应关闭不需要的系统服务、默认共享和高危端口; 询问和查看数据库是否启用了不必要的模块。c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制; 询问系统管理员,是否对登录操作系统的终端接入方式、网络地址访问等进行限制,如: 1、开启了主机防火墙或设置TCP/IP筛选功能,并查看相关配置; 2、在网络层面设置访问控制规则进行限制。d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求; e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞; 1) 应通过漏洞扫描、渗透测试等方式核查是否不存在高风险漏洞; 2) 应核查是否在经过充分测试评估后及时修补漏洞。f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。恶意代码防范a)应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。a)可基于可信根对计算设备的系统引导程序、系统程序、...