信息安全工程5-1 等保安全测评.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全工程5-1 等保安全测评.ppt》由用户(罗嗣辉)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全工程5-1 等保安全测评 信息 安全工程 保安 测评
- 资源描述:
-
1、应用系统安全测评11. 背景介绍2. 应用测评的特点和方法3. 主 要 测 评 内 容4. 结果整理和分析2o 开发商和用户对应用安全重视程度不够n开发商安全意识普遍淡薄,开发中留有安全隐患n用户普遍对应用安全不重视,系统上线前把关不严o 应用系统存在的漏洞较多3NIST的报告显示,超过90%的安全漏洞是应用层漏洞,它已经远远超过网络、操作系统和浏览器的漏洞数量,这个比例还有上升的趋势。o 针对应用系统的攻击手段越来越多,面临的威胁在不断增大n针对口令的攻击,如口令破解等n非授权获取敏感信息,如信息窃听、系统管理员非授权获取敏感业务数据(如用户的密码等信息)等n针对WEB应用的攻击,如跨站脚本
2、攻击、SQL注入、缓冲区溢出、拒绝服务攻击、改变网页内容等4o 在基本要求中的位置数据库安全是主机安全的一个部分,数据库的测评指标是从“主机安全”和“数据安全及备份恢复”中根据数据库的特点映射得到的。5o 在基本要求中的位置n“应用安全”的所有指标,对于应用平台软件等则从中选择部分指标;n“数据安全及备份恢复”中的部分指标,对于三级信息系统,在应用安全中,主要检查“数据完整性”、“数据保密性”和“备份和恢复”第一和第二项;n应结合管理的要求,如“应根据开发需求检测软件质量”、“应要求开发单位提供软件源代码,并审查软件中可能存在的后门”,加强应用系统的源代码安全性。61. 背景介绍2. 应用测评
3、的特点和方法3. 主 要 测 评 内 容4. 结果整理和分析7o 安全功能和配置检查并重n和数据库、操作系统等成熟产品不同,应用系统现场测评除检查安全配置外,还需验证相关安全功能是否正确o 应用测评中不确定因素较多n业务和数据流程不同,需根据业务和数据特点确定范围n应用系统安全漏洞发现困难,很难消除代码级的安全隐患o 测评范围较广,分析较为困难n应用系统测评包括应用平台(如IIS等)的测评,且和其他层面关联较大8o 通过访谈,了解安全措施的实施情况9n和其他成熟产品不同,应用系统只有在充分了解其部署情况后,才能明确测评的范围和对象,分析其系统的脆弱性和面临的主要安全威胁,有针对性的进行检查和测
4、试。-右图是一个手机支付系统的流程示意图,通过网页和手机可以完成冲值、查询等业务。o 通过检查,查看其是否进行了正确的配置n有的安全功能(如口令长度限制、错误登录尝试次数等)需要在应用系统上进行配置,则查看其是否进行了正确的配置,与安全策略是否一致。n无需进行配置的,则应查看其部署情况是否与访谈一致。o 如果条件允许,需进行测试n可通过测试验证安全功能是否正确,配置是否生效。n代码级的安全漏洞在现场查验比较困难,则可进行漏洞扫描和渗透测试。101. 背景介绍2. 应用测评的特点和方法3. 主 要 测 评 内 容4. 结果整理和分析11o 要求项(一)n应提供专用的登录控制模块对登录用户进行身份
5、标识和鉴别;n应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;n应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;12o 要求项(二)n应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;n应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。13o 条款理解n提供专用的登录控制模块对用户身份的合法性进行核实,只有通过验证的用户才能在系统规定的权限内进行操作,这是防止非法入侵最基本的一种保护措施;n三级或三级以上系统要求必须提供两种(两次
6、口令鉴别不属于这种情况)或两种以上组合的鉴别技术进行身份鉴别(口令+CA证书),在身份鉴别强度上有了更大的提高;14o 条款理解n为每一个登录用户提供唯一的标识,这样应用系统就能对每一个用户的行为进行审计;同时,为了增加非授权用户使用暴力猜测等手段破解用户鉴别信息的难度,应保证用户的鉴别信息具有一定的复杂性,如用户的密码的长度至少为8位、密码是字母和数字的组合等;n应用系统应提供登录失败处理功能,如限制非法登录次数等,登录失败次数应能根据用户根据实际情况进行调整;n另外,要求应用启用这些功能,并配置不许的参数。15o 检查方法n询问系统管理员,了解身份鉴别措施的部署和实施情况。n根据了解的情况
7、,检查应用系统是否按照策略要求进行了相应的配置,在条件允许的情况下,验证功能(包括应用口令暴力破解等测试手段)是否正确。-测试应用系统(如首先以正确的密码登录系统,然后再以错误的密码重新登录,查看是否成功),验证其登录控制模块功能是否正确;扫描应用系统,检查应用系统是否存在弱口令和空口令用户;用暴力破解工具对口令进行破解。16o 要求项(一)n应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;n访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;n应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;17o 要求项(二)n应授予不同帐户为完成各自承担任
8、务所需的最小权限,并在它们之间形成相互制约的关系;n应具有对重要信息资源设置敏感标记的功能;n应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。18o 条款理解n三级系统要求访问控制的粒度达到文件、数据库表级,权限之间具有制约关系(如三权分离),并利用敏感标记控制用户对重要信息资源的操作;n在应用系统中应严格限制默认用户的访问权限,默认用户一般指应用系统的公共帐户或测试帐户;n应用系统授予帐户所承担任务所需的最小权限,如领导只需进行查询操作,则无需为其分配业务操作权限;同时,该项要求明确规定应在不同帐户之间形成相互制约关系;19o 条款理解n敏感标记表示主体/客体安全级别和安全范畴的一
9、组信息,通过比较标记来控制是否允许主体对客体的访问,标记不允许其他用户进行修改,包括资源的拥有者,在可信计算基中把敏感标记作为强制访问控制决策的依据;在三级系统中,要求应用系统应提供设置敏感标记的功能,通过敏感标记控制用户对重要信息资源的访问。20o 检查方法n询问系统管理员,了解访问控制措施的部署和实施情况。n根据了解的情况,检查应用系统是否按照策略要求进行了相应的配置,在条件允许的情况下,验证功能是否正确。-以管理员身份进行审计操作,查看是否成功;以审计员身份进行删除/增加用户、设定用户权限的操作(也可进行一些其他管理员进行的操作),查看是否成功。21o 要求项n应提供覆盖到每个用户的安全
展开阅读全文