文档库 最新最全的文档下载
当前位置:文档库 › 操作系统及数据库运行安全管理办法

操作系统及数据库运行安全管理办法

操作系统及数据库运行安全管理办法
操作系统及数据库运行安全管理办法

操作系统以及数据库运行安全管理办法

1范围

为保障XX公司信息通信分公司(以下简称“公司”)管理信息系统的操作系统和数据库管理系统的安全、稳定运行,规范操作系统和数据库管理系统的安全配置和日常操作管理,特制订本管理办法。

本办法适采用于公司信息系统的操作系统和数据库系统的管理和运行。

2规范性引采用文件

下列文件中的条款通过本标准的引采用而成为本标准的条款。凡是注日期的引采用文件,其随后全部的修改单(不包括勘误的内容)或修订版均不适采用于本标准,使采用本标准的相关部门、单位以及人员要研究是否可使采用这些文件的最新版本。凡是不注日期的引采用文件,其最新版本适采用于本标准。

——中华人民共和国计算机信息系统安全保护条例

——中华人民共和国国家安全法

——中华人民共和国保守国家秘密法

——计算机信息系统国际联网保密管理规定

——中华人民共和国计算机信息网络国际联网管理暂行规定

——ISO27001标准/ISO27002指南

——公通字[2007]43号信息安全等级保护管理办法

——GB/T 21028-2007 信息安全技术服务器安全技术要求

——GB/T 20273-2006 信息安全技术数据库管理系统安全技术要求

——GB/T 20272-2006 信息安全技术操作系统安全技术要求

——GB/T 20269-2006 信息安全技术信息系统安全管理要求

——GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求

——GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南

3术语和定义

下列术语和定义适采用于本标准

操作系统安全:操作系统所存储、传输和处理的信息的保密性、完整性、和可采用性表征。

数据库管理系统安全:数据库管理系统所存储、传输和处理的信息的保密性、完整性和可采用性的表征。

4操作系统运行管理

4.1操作系统管理员的任命

4.1.1操作系统管理员的任命应遵循“任期有限、权限分散”的原则;

4.1.2对每个操作系统要分别设立操作系统管理员和操作系统审计员,并分别由不同的人员担任。在多套系统的环境下,操作系统管理员和操作系统审计员岗位可交叉担任;

4.1.3操作系统管理员和操作系统审计员的任期可据系统的安全性要求而定,最长为三年,期届满通过考核后可续任;

4.1.4操作系统管理员和操作系统审计员须签订保密协议书。

4.2操作系统管理员帐户的授权、审批

4.2.1操作系统管理员和操作系统审计员账户的授权由所在部门填写《操作系统账户授权审批表》,经部门领导批准后设置;

4.2.2操作系统管理员和操作系统审计员人员变更后,须尽快更改帐户设置。

4.3其他帐户的授权、审批

4.3.1其他账户的授权由使采用人填写《操作系统账户授权审批表》,经信息管理部门领导批准后,由操作系统管理员进行设置;

4.3.2外单位人员需使采用公司系统时, 须经信息管理部门领导同意, 填写《外单位人员操作系统账户授权审批表》,报信息管理部门领导批准后, 由操作系统管理员按照规定的权限、时限设置专门的采用户帐号;

4.3.3禁止公司任何人将自己的采用户帐号提供给外单位人员使采用。

4.4口令的复杂性、安全性要求和检查

4.4.1系统账户的口令长度设置至少为8位,口令须从小写字符(a-zA-Z)、

大写字符(A-Z)、数字(0-9)、符号(~!@#$%^&*()_<>)中至少选择两种进行组合设置;

4.4.2系统账户的口令须经常更改,每次更新的口令不可与旧的口令相同,操

作系统应设置相应的口令规则;

4.4.3系统采用户的帐号、口令、权限等禁止告知其他人员;

4.4.4须据系统的安全要求对操作系统密码策略进行设置和调整,以确保口令

符合要求。

4.5系统维护和应急处理记录

4.5.1应对系统安装、设置更改、帐号变更、备份等系统维护工作进行记录,

以备查阅;

4.5.2应对系统异常和系统故障的时间、现象、应急处理方法以及结果作详细

的记录

4.6操作系统软件、资料以以及许可证的管理

4.6.1须对操作系统软件的介质、资料和许可证进行登记,并设专人负责保管;

4.6.2登记的内容应包括软件的名称和版本、软件出版商、许可证类型和数量、介质的编号和数量、软件安装序列号、手册名称和数量、购买日期等;

4.6.3应有软件和资料的借采用审批和借还登记手续;

4.6.4对重要的系统软件介质和资料要进行复制,借采用时宜提供复制品,以

保护好原件以及防止丢失。

4.7操作系统的系统管理员帐户名称、口令的管理

4.7.1操作系统账户应按照照《操作系统账户授权审批表》批准的账户名称、

权限和有效期予以设置;须关闭不必使采用的账号;

4.7.2操作系统管理员帐户的口令除了要满足本规范第六条中的口令要求外,

还须每42天更改一次,发现有异常情况时应立刻更改,每次更新的口令不可与旧

的口令相同;

4.7.3禁止把操作系统管理员的帐户名称和口令告知其他人员。

4.8操作系统配置的备份管理

4.8.1操作系统管理员应对操作系统的配置参数以及相关文件进行备份,当配置发生变更时须重新备份,以便系统发生故障时能尽快恢复系统配置。

4.9操作系统的安全检查

4.9.1操作系统管理员应经常检查操作系统的安全配置,并确保符合安全配置要求;

4.9.2操作系统管理员和操作系统审计员应定期查看操作系统的运行日志和审计日志,以尽快发现出现的安全问题;

4.9.3操作系统管理员应定期使采用最新的安全检查或安全分析工具对系统进行检查,并尽快消除存在的漏洞。特殊是在新软件安装或软件更新之后。

5数据库系统运行管理

5.1数据库管理员的任命

5.1.1数据库管理员(DBA)的任命应遵循“任期有限、权限分散”的原则;

5.1.2对每个数据库系统要分别设立数据库管理员和数据库审计员,并分别由不同的人员担任。在多套系统的环境下,数据库管理员和数据库审计员岗位应交叉担任;

5.1.3数据库管理员和数据库审计员的任期可据系统的安全性要求而定,最长为三年,期届满通过考核后可续任;

5.1.4数据库管理员和数据库审计员须签订保密协议书。

5.2数据库管理员帐户的授权,审批

5.2.1数据库管理员和数据库审计员账户的授权由系统运行维护单位填写《数据库系统账户授权审批表》,经信息管理部门领导批准后设置;

5.2.2数据库管理员和数据库审计员人员变更后,须尽快更改帐户设置。

5.3其他帐户的授权,审批

5.3.1本单位其他数据库账户的授权由使采用单位填写《数据库系统账户授权

审批表》,经信息管理部门领导批准后,由数据库管理员进行设置;

5.3.2外单位人员需使采用本单位数据库系统时, 须经接待部门主管同意, 填

写《外单位人员数据库系统账户授权审批表》,报信息管理部门领导批准后, 由数据库管理员按照规定的权限、时限设置专门的采用户帐号;

5.3.3《外单位人员数据库系统账户授权审批表》应包括使采用者姓名、身份

证号、工作单位、接待部门、数据库系统名称和版本、主机型号、主机号、账户名称、账户类别、授予权限、账号和权限授予期限等;

5.3.4禁止本单位任何人将自己的采用户帐号提供给外单位人员使采用。

5.4口令的复杂性、安全性要求和检查

5.4.1数据库账户的口令长度设置至少为8位,口令须从字符、数字、符号中

至少选择两种进行组合设置;不宜使采用与账户名称中相同的字符或使采用姓名、生日和电话号码等其他容易推测的字符组合;

5.4.2数据库账户的口令须经常更改,至少每季度更改一次,每次更新的口令

不可与旧的口令相同,应设置相应的口令规则;

5.4.3网络采用户的帐号、口令、权限等禁止告知其他人员;

5.4.4须据安全要求对数据库管理系统的密码策略进行设置和调整,以确保口

令符合要求。

5.5系统维护和应急处理记录

5.5.1应记录数据库系统维护和应急处理记录;

5.5.2应对系统安装、设置更改、帐号变更、表空间变更、数据对象变更、数

据库备份等系统维护工作进行记录,以备查阅;

5.5.3应对系统异常和系统故障的时间、现象、应急处理方法以及结果作详细

的记录。

5.6数据库系统软件、资料以以及许可证的管理

5.6.1须对数据系统软件的介质、资料和许可证进行登记,并设专人负责保管;

5.6.2登记的内容应包括软件的名称和版本、软件出版商、许可证类型和数量、介质的编号和数量、软件安装序列号、资料名称和数量、购买日期等;

5.6.3应有软件和资料的借采用审批和借还登记手续;

5.6.4对数据库系统软件介质和资料要进行复制,借采用时宜提供复制品,以保护原件以及防止丢失。

5.7数据库管理员帐户名称、口令的管理

5.7.1数据库管理员账户名称不宜使采用系统安装时默认的管理员账户名,应按照照《数据库系统账户授权审批表》批准的账户名称、权限和有效期予以设置。须更改系统安装时默认的管理员账户和具有特殊权限的账户的口令,关闭不必使采用的账号;

5.7.2数据库管理员的口令长度须设置至少为8位,满足口令的复杂性要求,还须每两周更改一次,发现有异常情况时应立刻更改,每次更新的口令不可与旧的口令相同;

5.7.3禁止把DBA的帐户名称和口令告知其他人员。

5.8数据库系统配置的备份的管理

5.8.1数据库系统管理员应对数据库系统的配置参数以及相关文件进行备份,当配置发生变更时须重新备份,以便系统故障时能尽快恢复系统配置。

5.9数据库系统数据的备份的管理

5.9.1应制定数据库系统的备份策略,定期对数据库系统进行备份;

5.9.2数据库备份策略的制定要以尽可能高效地进行备份与恢复为目标,并且与操作系统的备份最好地结合,宜采采用物理备份与逻辑备份相结合;

5.9.3必需对备份权限的设置加以严格控制;

5.9.4须妥善存放和保管备份介质(包括磁带、从数据库导出的文件等),防止非法访问。对备份的介质应做好标识,存放环境符合要求。

5.10数据库系统的安全检查

5.10.1数据库管理员应经常检查数据库系统的安全配置,并确保符合安全配置要求;

5.10.2数据库管理员和数据库审计员应定期查看数据库系统的运行日志和审计日志,以尽快发现出现的安全问题;

5.10.3数据库管理员应定期使采用最新的安全检查或安全分析工具对系统进行检查,并尽快消除存在的漏洞;特殊是在新软件安装或软件更新之后。

6附则

6.1本制度由XX公司信息通信分公司负责解释。

6.2本办法自颁布之日起实施。

7附录

7.1附录A(规范性附录)Q/HD 212.07/JL1 操作系统帐户授权审批表

7.2附录B(规范性附录)Q/HD 212.07/JL3 外单位人员操作系统帐户授权审批表

7.3附录C(规范性附录)Q/HD 212.07/JL5 数据库系统帐户授权审批表

7.4附录D(规范性附录)Q/HD 212.07/JL6 外单位人员数据库系统帐户授权审批表

7.5附录E(规范性附录)Q/HD 212.07/JL7 数据库系统维护和应急处理记录

附表A 操作系统帐户授权审批表

附表B外单位人员操作系统帐户授权审批表

附表C数据库系统帐户授权审批表

附表D外单位人员数据库系统帐户授权审批表附表E 数据库系统维护和应急处理记录

信息系统终端计算机系统安全等级技术要求

信息系统终端计算机系统安全等级技术要求 1 范围 本标准规定了对终端计算机系统进行安全等级保护所需要的安全技术要求,并给出了每一个安全保护等级的不同技术要求。 本标准适用于按GB 17859—1999的安全保护等级要求所进行的终端计算机系统的设计和实现,对于GB 17859—1999的要求对终端计算机系统进行的测试、管理也可参照使用。 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单,不包括勘误的内容,或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。 GB 17859--1999 计算机信息系统安全保护等级划分准则 GB/T 20271--2006 信息安全技术信息系统通用安全技术要求 GB/T 20272—2006 信息安全技术操作系统安全技术要求 3 术语和定义 3.1 术语和定义 GB 17859-1999 GB/T 20271—2006 GB/T 20272--2006确立的以及下列术语和定义适用于本标准。 3.1.1 终端计算机 一种个人使用的计算机系统,是信息系统的重要组成部分,为用户访问网络服务器提供支持。终端计算机系统表现为桌面型计算机系统和膝上型计算机两种形态。终端计算机系统一般由硬件系统、操作系统和应用系统(包括为用户方位网络服务器提供支持的攻击软件和其他应用软件)等部分组成。 3.1.2 可信 一种特性,具有该特性的实体总是以预期的行为和方式达到既定目的。 3.1.3 完整性度量(简称度量) 一种使用密码箱杂凑算法对实体计算其杂凑值的过程。 3.1.4 完整性基准值(简称基准值) 实体在可信状态下度量得到的杂凑值,可用来作为完整性校验基准。 3.1.5 度量根 一个可信的实体,是终端计算机系统内进行可信度量的基点。

操作系统安全测评方法

操作系统安全评测方法 中文摘要本文主要剖析了安全操作系统及其评测标准,首先分析其测评标准 的设计思想,给出了一般的测评标准,进而提出操作系统的安全测评方案,方法,其次以工作单元测评为例,针对该例子,具体分析并给出了其具体的测评方法,最后,提出系统整体测评。 关键字安全操作系统;操作系统安全测评;测评标准;测评方法ABSTRACT This paper mainly analyzes the safety operation system and its evaluation standards, this paper firstly analyzes the evaluation standard design ideas, give the general evaluation standard, and puts forward the operating system security evaluation scheme, method, secondly with work unit as an example, this paper evaluates the example, specific analysis and gives the specific assessment methods, Finally, the overall assessment system is presented. Key words Safety operation system; Operating system security assessment;Assessment standards; Measuring methods;Fuzzy comprehensive evaluation

信息安全技术 信息系统安全等级保护测评要求.doc

信息安全技术信息系统安全等级保护基本要求 引言 依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息系统安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号)等有关文件要求,制定本标准。 本标准是信息安全等级保护相关系列标准之一。 与本标准相关的系列标准包括: ——GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南; ——GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求; ——GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护实施指南。 一般来说,信息系统需要靠多种安全措施进行综合防范以降低其面临的安全风险。本标准针对信息系统中的单项安全措施和多个安全措施的综合防范,对应地提出单元测评和整体测评的技术要求,用以指导测评人员从信息安全等级保护的角度对信息系统进行测试评估。单元测评对安全技术和安全管理上各个层面的安全控制点提出不同安全保护等级的测评要求。整体测评根据安全控制点间、层面间和区域 间相互关联关系以及信息系统整体结构对信息系统整体安全保护能力的影响提出测评要求。本标准给出了等级测评结论中应包括的主要内容,未规定给出测评结论的具体方法和量化指标。 如果没有特殊指定,本标准中的信息系统主要指计算机信息系统。在本标准文本中,黑体字的测评要求表示该要求出现在当前等级而在低于当前等级信息系统的测评要求中没有出现过。 信息系统安全等级保护测评要求 1 范围 本标准规定了对信息系统安全等级保护状况进行安全测试评估的要求,包括对第一级信息系统、第二级信息系统、第三级信息系统和第四级信息系统进行安全测试评估的单元测评要求和信息系统整体测 评要求。本标准略去对第五级信息系统进行单元测评的具体内容要求。 本标准适用于信息安全测评服务机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评估。信息安全监管职能部门依法进行的信息安全等级保护监督检查可以参考使 用。 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否 可使用这些文件的最新版本。不注日期的引用文件,其最新版本适用于本标准。 GB/T 5271.8 信息技术词汇第8部分:安全 GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求 3 术语和定义 GB/T 5271.8和GB/T 22239-2008所确立的以及下列术语和定义适用于本标准。

中国电信Linux操作系统安全配置规范

中国电信Linux 操作系统安全配置规范 Specification for Linux OS Configuration Used in China Telecom 中国电信集团公司 发布 保密等级:公开发放

目录 目录..................................................................... I 前言.................................................................... II 1 范围 (1) 2 规范性引用文件 (1) 3 缩略语 (1) 3.1 缩略语.................................................. 错误!未定义书签。 4 安全配置要求 (2) 4.1 账号 (2) 4.2 口令 (3) 4.3 文件及目录权限 (5) 4.4 远程登录 (7) 4.5 补丁安全 (8) 4.6 日志安全要求 (9) 4.7 不必要的服务、端口 (10) 4.8 系统Banner设置 (11) 4.9 登陆超时时间设置 (12) 4.10 删除潜在危险文件 (12) 4.11 FTP设置 (12) 附录A:端口及服务 (13)

前言 为了在工程验收、运行维护、安全检查等环节,规范并落实安全配置要求,中国电信编制了一系列的安全配置规范,明确了操作系统、数据库、应用中间件在内的通用安全配置要求。 本规范是中国电信安全配置系列规范之一。该系列规范的结构及名称预计如下: (1)AIX操作系统安全配置规范 (2)HP-UX操作系统安全配置规范 (3)Solaris操作系统安全配置规范 (4)Linux操作系统安全配置规范(本标准) (5)Windows 操作系统安全配置规范 (6)MS SQL server数据库安全配置规范 (7)MySQL数据库安全配置规范 (8)Oracle数据库安全配置规范 (9)Apache安全配置规范 (10)IIS安全配置规范 (11)Tomcat安全配置规范 (12)WebLogic安全配置规范 本标准由中国电信集团公司提出并归口。

操作系统安全级别

操作系统安全 第一章安全法则 概述:基本概念 NT的安全性 UNIX的安全性 一、基本概念: 1、安全级别: 低安全性:在一个安全的位置,没有保存扫描病毒 敏感信息 中等安全性:保存公众数据,需要被多人使设置权限,激活审核,实现账号策略用 高安全性:位于高风险的位置,保存有敏感最小化操作系统的功能,最大化安全 机制 信息 2、安全机制: 具体的安全机制: 环绕机制:在进程或系统之间加密数据 签名机制:抗抵赖性和抗修改性 填充机制:增加数据捕获的难度 访问控制机制:确保授权的合法性 数据统一性机制:确保数据的顺序发送 广泛的安全性机制: 安全标记:通过指出数据的安全性级别来限制对数据的访问 信任机制:提供了敏感信息的传输途径 审核:提供了监控措施 安全恢复:当出现安全性事件的时候采取的一组规则 3、安全管理: 系统安全管理:管理计算机环境的安全性,包括定义策略,选择安全性机制,负责 审核和恢复进程 安全服务管理: 安全机制管理:实现具体的安全技术 二、NT的安全性:当一个系统刚安装好的时候,处于一个最不安全的环境 1、NT的安全性组件: 随机访问控制:允许对象的所有人制定别人的访问权限

对象的重复使用: 强制登陆: 审核: 通过对象来控制对资源的访问 对象:将资源和相应的访问控制机制封装在一起,称之为对象,系统通过调用对象来 提供应用对资源的访问,禁止对资源进行直接读取 包括:文件(夹),打印机,I/O 设备,视窗,线程,进程,内存 安全组件: 安全标识符:SID ,可变长度的号码,用于在系统中唯一标示对象,在对象创建时由 系统分配,包括域的SID 和RID 。创建时根据计算机明、系统时间、进 程所消耗CPU 的时间进行创建。 S-1-5--500 Administrator A user account for the system administrator. This account is the first account created during operating system installation. The account cannot be deleted or locked out. It is a member of the Administrators group and cannot be removed from that group. S-1-5--501 Guest A user account for people who do not have individual accounts. This user account does not require a password. By default, the Guest account is disabled. S-1-5-32-544 Administrators A built-in group . After the initial installation of the operating system, the only member of the group is the Administrator account. When a computer joins a domain, the Domain Admins group is added to the Administrators group. When a server becomes a domain controller, the Enterprise Admins group also is added to the Administrators group. The Administrators group has built-in capabilties that give its members full control over the system. The group is the default owner of any object that is created by a member of the group. S-1-5-32-545 Users A built-in group. After the initial installation of the operating system, the only member is the Authenticated

《等级保护、风险评估、安全测评三者的内在联系及实施建议》

等级保护、风险评估、安全测评三者的内在联系及实施建议 赵瑞颖 前言 自《国家信息化领导小组关于加强信息安全保障工作的意见》1出台后,等级保护、风险评估、系统安全测评(或称系统安全评估,简称安全测评)都是当前国家信息安全保障体系建设中的热点话题。本文从这三者的基本概念和工作背景出发,分析了三者相互之间的内在联系和区别并作了基本判断。本文还结合信息系统的开发生命周期模型(简称SDLC),本着“谁主管谁负责、谁运行谁负责”的原则,从发起实施主体的角度给出了三者在SDLC 过程中的实施建议。 一、三者的基本概念和工作背景 A、等级保护 基本概念:信息安全等级保护是指对国家秘密信息、法人和其他组织和公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的安全产品实行按等级管理,对信息系统中发生的信息安全事件等等级响应、处置。这里所指的信息系统,是指由计算机及其相关和配套的设备、设施构成的,按照一定的应用目标和规则对信息进行存储、传输、处理的系统或者网络;信息是指在信息系统中存储、传输、处理的数字化信息。 工作背景:1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》2规定:计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。1999年公安部组织起草了《计算机信息系统安全保护等级划分准则》(GB 17859-1999),规定了计算机信息系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。GB17859中的分级是一种技术的分级,即对系统客观上具备的安全保护技术能力等级的划分。2002年7月18日,公安部在GB17859的基础上,又发布实施五个GA新标准,分别是:GA/T 387-2002《计算机信息系统安全等级保护网络技术要求》、GA 388-2002 《计算机信息系统安全等级保护操作系统技术要求》、GA/T 389-2002《计算机信息系统安全等级保护数据库管理系统技术要求》、GA/T 390-2002《计算机信息系统安全等级保护通用技术要求》、GA 391-2002 《计算机信息系统安全等级保护管理要求》。这些标准是我国计算机信息系统安全保护等级系列标准的一部分。《关于信息安全等级保护工作的实施意见的通知》3(简称66号文)将信息和信息系统的安全保护等级划分为五级,即:第一级:自主保护级;第二级:指导保护级;第三级:监督保护级;第四级:强制保护级;第五级:专控保护级。特别强调的是:66号文中的分级主要是从信息和信息系统的业务重要性及遭受破坏后的影响出发的,是系统从应用需求出发必须纳入的安全业务等级,而不是GB17859中定义的系统已具备的安全技术等级。 B、风险评估 基本概念:信息安全风险评估是参照风险评估标准和管理规范,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。 工作背景:风险评估不是一个新概念,金融、电子商务等许多领域都有风险及风险评估需求的存在。当风险评估应用于IT领域时,就是对信息安全的风险评估。国内这几年对信

操作系统安全与信息安全

操作系统安全与信息安全 信息安全体系相当于整个信息系统的免疫系统,免疫系统不健全,信息系统不仅是低效的,甚至是危险的。党和国家领导人多次指示:信息安全是个大问题,必须把安全问题放到至关重要的位置上,信息安全问题解决不好,后果不堪设想。 国家计算机信息系统安全保护条例要求,信息安全等级保护要实现五个安全层面(即物理层、网络层、系统层、应用层和管理层)的整体防护。其中系统层面所要求的安全操作系统是全部安全策略中的重要一环,也是国内外安全专家提倡的建立可信计算环境的核心。操作系统的安全是网络系统信息安全的基础。所有的信息化应用和安全措施都依赖操作系统提供底层支持。操作系统的漏洞或配置不当有可能导致整个安全体系的崩溃。各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础,任何脱离操作系统的应用软件的安全性都是不可能的。目前,普遍采用的国际主流C级操作系统其安全性远远不够,访问控制粒度粗、超级用户的存在以及不断被发现的安全漏洞,是操作系统存在的几个致命性问题。中共中央办公厅、国务院办公厅近期印发的《2006-2020年国家信息化发展战略》中明确指出: “我国信息技术领域存在着自主创新技术不足,核心技术和关键设备主要依赖进口。”长期以来,我国广泛应用的主流操作系统都是进口产品,无安全性可言。如不从根本上解决,长此以往,就无法保障国家安全与经济社会安全。我们国家计算机信息系统中的主流操作系统基本采用的是国外进口的C 级操作系统,即商用操作系统。商用操作系统不是安全的操作系统,它在为我们计算机信息系统带来无限便捷的同时,也为我们的信息安全、通信保密乃至国家安全带来了非常令人担忧的隐患!操作系统是计算机系统软硬件资源和数据的“总管”,担负着计算机系统庞大的资源管理,频繁的输入输出控制以及不可间断的用户与操作系统之间的通信等重要功能。一般来讲,包括病毒在内的各种网络安全问题的根源和症结,主要是由于商用操作系统的安全脆弱性。当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全。这样就导致:资源配置可以被篡改、恶意程序被植入执行、利用缓冲区(栈)溢出攻击非法接管系统管理员权限等安全事故。病毒在世界范围内传播泛滥,黑客利用各种漏洞攻击入侵, 非授权者任意窃取信息资源,使得安全防护形成了防火墙、防病毒、入侵检测、漏洞检测和加密这老几样防不胜防的被动局面。 计算机病毒是利用操作系统漏洞,将病毒代码嵌入到执行代码、程序中实现病毒传播的;黑客是利用操作系统漏洞,窃取超级用户权限,植入攻击程序,实现对系统的肆意破坏;更为严重的是由于操作系统没有严格的访问控制,即便是合法用户也可以越权访问,造成不经意的安全事故; 而内部人员犯罪则可以利用操作系统的这种脆弱性,不受任何限制地、轻而易举地达到内外勾结,窃取机密信息等严重犯罪。 特别是,据中科院2003年《中国高新技术成果报告》中所载:有调查证实:美国国家安全局(NSA)对销往全球的信息产品,尤其是大规模集成电路芯片和操作系统安装了NSA所需要的技术后门,用于平时搜集这些信息产品使用国的敏感信息和数据;战时启动后门程序,瘫痪对方的政治、经济、军事等运行系统,使其不战自败。这是令人触目惊心的国家安全和民

信息系统安全测评工具

信息系统安全测评工具 一、测评工具分类 一)安全测试工具 1、脆弱性扫描工具 脆弱性扫描工具又称安全扫描器或漏洞扫描仪,是目前应用比较广泛的安全测试工具之一,主要用于识别网络、操作系统、数据库、应用的脆弱性,给出修补建议。 1)基于网络的扫描工具:通过网络实现扫描,可以看作是一钟漏洞信息收集工具,根据不同漏洞的特征,构造网络数据包,发给网络中的一个或多个目标,以判断某个特定的漏洞是否存在,能够检测防火墙、IDS等网络层设备的错误配置或者链接到网络中的网络服务器的关键漏洞。 常用工具:天镜脆弱性扫描与管理系统、极光远程安全评估系统、榕基网络隐患扫描系统、Nessus和Nmap等。 2)基于主机的扫描工具:通常在目标系统上安装一个代理(Agent)或者是服务(Services),以便能够访问所有的主机文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多系统层面的漏洞。 常用工具:微软基线安全分析器、日志分析工具和木马查杀工具等。 3)数据库安全扫描工具:通过授权或非授权模式,自动、深入地识别数据库系统中存在的多种安全隐患,包括数据库的鉴别、授权、认证、配置等一系列安全问题,也可识别数据库系统中潜在的弱点,并依据内置的知识库对违背和不遵循数据库安全性策略的做法推荐修正措施。 常用工具:安信通数据库安全扫描工具、明鉴数据库弱点扫描器等商业产品,还有oscanner、Mysqlweak等专项审核工具。 4)Web应用安全扫描工具:通过构造多种形式的Web访问请求,远程访问目标应用特定端口的服务,记录反馈信息,并与内置的漏洞库进行匹配,判断确认Web应用程序中的安全缺陷,确认Web应用程序遭受恶意攻击的危险。 常用工具:AppScan、WebRavor、WebInspect、Acunetix Web Vulnerability Scanner、N-Stealth 等。 2、渗透测试工具 渗透测试需要以脆弱性扫描工具扫描的结果为基础信息,结合专用的渗透测试工具开展模拟探测和入侵,判断被非法访问者利用的可能性,从而进一步判断已知的脆弱性是否真正会给系统或网络带来影响。 常用工具:流光(Fluxay)、Pangolin、Canvas、SQLMap、SQLIer、SQL Power Injector和SQLNinja等。 3、静态分析工具 静态程序分析是指使用自动化或半自动化工具软件对程序源代码进行检查,以分析程序行为的技术,广泛应用于程序的正确性检查、安全缺陷检测、程序优化等。 常用工具:FortifySCA、Checkmark CxSuite、IBM Rational AppScan Source Edition、PC-Lint、KlocWork公司的K7,以及其他的开源软件及商业软件。 二)测评辅助工具 测评辅助工具主要实现对原始数据的采集、现状分析和趋势分析等单项功能,其输出结果可作为了解被测系统某方面特性或现状、进一步开展相关安全测试的输入,也可以直接作为系统安全评估的技术依据。 1、性能测试工具 性能测试工具是通过自动化手段模拟多种正常、峰值以及异常负载条件来对系统或网络

信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试 一、单选题(14分) 1、下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护 2、下列关于安全审计的内容说法中错误的是( D )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标。( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描 5、防火墙提供的接入模式中包括。( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式 6、路由器工作在。( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层 7、防火墙通过__控制来阻塞邮件附件中的病毒。( A ) A.数据控制B.连接控制C.ACL控制D.协议控制 二、多选题(36分) 1、不同设VLAN之间要进行通信,可以通过__。( A B ) A交换机B路由器C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙 3、路由器可以通过来限制带宽。( ABCD ) A.源地址 B.目的地址 C.用户 D.协议 4、IPSec通过实现密钥交换、管理及安全协商。(CD) A. AH B. ESP C. ISAKMP/Oakley D. SKIP 5、交换机可根据____来限制应用数据流的最大流量。( ACD ) A.IP地址 B.网络连接数 C.协议 D.端口 6、强制访问控制策略最显著的特征是_____。( BD ) A.局限性 B.全局性 C.时效性 D.永久性 7、防火墙管理中具有设定规则的权限。( CD ) A.用户 B.审计员 C.超级管理员 D.普通管理员 8、网络设备进行远程管理时,应采用协议的方式以防被窃听。 (AC) A. SSH B. HTTP C. HTTPS D. Telnet E.FTP 9、网络安全审计系统一般包括(ABC )。 A.网络探测引擎 B.数据管理中心C审计中心 D声光报警系统

操作系统安全测评方法

编号:AQ-Lw-09879 ( 安全论文) 单位:_____________________ 审批:_____________________ 日期:_____________________ WORD文档/ A4打印/ 可编辑 操作系统安全测评方法 Security evaluation method of operating system

操作系统安全测评方法 备注:加强安全教育培训,是确保企业生产安全的重要举措,也是培育安全生产文化之路。安全事故的发生,除了员工安全意识淡薄是其根源外,还有一个重要的原因是员工的自觉安全行为规范缺失、自我防范能力不强。 中文摘要本文主要剖析了安全操作系统及其评测标准,首先分析其测评标准的设计思想,给出了一般的测评标准,进而提出操作系统的安全测评方案,方法,其次以工作单元测评为例,针对该例子,具体分析并给出了其具体的测评方法, 最后,提出系统整体测评。 关键字安全操作系统;操作系统安全测评;测评标准;测评方法 ABSTRACTThispapermainlyanalyzesthesafetyoperationsystem anditsevaluationstandards,thispaperfirstlyanalyzestheevaluati onstandarddesignideas,givethegeneralevaluationstandard,an dputsforwardtheoperatingsystemsecurityevaluationscheme, method,secondlywithworkunitasanexample,thispaperevaluate

信息安全风险评估方案教程文件

信息安全风险评估方 案

第一章网络安全现状与问题 1.1目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 1.2网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部

操作系统安全要点

第一章:绪论 1 操作系统是最基本的系统软件,是计算机用户和计算机硬件之间的接口程序模块,是计算机系统的核心控制软件,其功能简单描述就是控制和管理计算机系统内部各种资源,有效组织各种程序高效运行,从而为用户提供良好的、可扩展的系统操作环境,达到使用方便、资源分配合理、安全可靠的目的。 2 操作系统地安全是计算机网络信息系统安全的基础。 3 信息系统安全定义为:确保以电磁信号为主要形式的,在计算机网络化(开放互联)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性(保密性)、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。 4 操作系统面临的安全威胁可分为保密性威胁、完整性威胁和可用性威胁。 5 信息的保密性:指信息的隐藏,目的是对非授权的用户不可见。保密性也指保护数据的存在性,存在性有时比数据本身更能暴露信息。 6 操作系统受到的保密性威胁:嗅探,木马和后门。 7 嗅探就是对信息的非法拦截,它是某一种形式的信息泄露. 网卡构造了硬件的―过滤器―通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为―混杂模式―就可以进行嗅探。 8 在正常的情况下,一个网络接口应该只响应这样的两种数据帧: 1.与自己硬件地址相匹配的数据帧。 2.发向所有机器的广播数据帧。 9 网卡一般有四种接收模式:广播方式,组播方式,直接方式,混杂模式。 10 嗅探器可能造成的危害: ?嗅探器能够捕获口令; ?能够捕获专用的或者机密的信息; ?可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限; ?分析网络结构,进行网络渗透。 11 大多数特洛伊木马包括客户端和服务器端两个部分。不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。 特洛伊木马:一种恶意程序,它悄悄地在宿主机器上运行,在用户毫无察觉的情况下让攻击者获得了远程访问和控制系统的权限。特洛伊木马也有一些自身的特点,例如它的安装和操作都是在隐蔽之中完成;大多数特洛伊木马包括客户端和服务器端两个部分。 12 木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等, 达到偷窥别人隐私和得到经济利益的目的. 13 后门:绕过安全性控制而获取对程序或系统访问权的方法。 14 间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。通常具备实用的、具吸引力的基本功能,它还收集有关用户操作习惯的信息并将这些信息通过互联网发送给软件的发布者。 蠕虫(worm)可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性同时具有自己的一些特征。15 信息的完整性指的是信息的可信程度。完整性的信息应该没有经过非法的或者是未经授权的数据改变。完整性包括信息内容的完整性和信息来源的完整性. 16 信息的完整性威胁主要分为两类:破坏和欺骗。破坏:指中断或妨碍正常操作。数据遭到破坏后。其内容可能发生非正常改变,破坏了信息内容的完整性。欺骗:指接受虚假数据。 17 有几种类型的攻击可能威胁信息的完整性,即篡改(modification)、伪装(masquerading)、

操作系统安全实验1实验报告

操作系统安全实验1 一、实验目的 1. 了解Windows的文件系统 2. 掌握Windows操作系统的访问控制和审核技术 3. 掌握系统安全配置和安全分析方法 4.理解Windows平台下的漏洞扫描原理 5. 掌握系统备份与恢复方法 二、实验环境 PC机,Windows XP操作系统,X-Scan v3.3,Ghost软件一套 三、实验内容 1. 系统安全配置与分析 2. 管理用户帐户 3. 授权管理 4.设置审核策略 5. 使用X-Scan对系统进行安全扫描 6. 系统的网络服务管理 7. 系统备份与恢复 四、实验步骤与结果分析 1、系统安全配置与分析 (1)修改密码策略 首先在“控制面板”中选择“管理工具”——“本地安全设置”——“帐户策略”——“密码策略”如下所示: 双击“密码必须符合复杂性要求”或者右击它选择属性,启用该策略,如下所示:

双击“密码长度最小值”,设置最短密码长度为8个字符,如下所示: 设置“密码最短存留期”,确定用户在可以更改密码之前必须使用该密码的天数,设置为7天。如下所示:

设置“密码最长存留期”,确定系统在要求用户更改密码之前可以使用该密码的天数,设置为30天。

设置“强制密码历史”,防止用户重新使用旧密码,设置为3。如下所示: 设置完成后退出“本地安全设置”,在“运行”中输入命令:gpupdate,系统将刷新刚才修改的安全策略。选择一个普通用户,为该用户重设口令,体会密码加强策略的作用,起初用户名设为love,密码设为520。如下所示:

结合密码复杂性设置原则(大写字母+小写字母+数字)再将密码修改为abc19881211,结果创建成功。 (2)设置帐户锁定策略 对帐户锁定策略进行设置,值为2,然后重新登录系统,使用用户zhengjiaen口令登录系统,体会帐户锁定的作用。如下所示:

操作系统安全配置管理办法

行业资料:________ 操作系统安全配置管理办法 单位:______________________ 部门:______________________ 日期:______年_____月_____日 第1 页共8 页

操作系统安全配置管理办法 1范围 1.1为了指导、规范海南电网公司信息通信分公司信息系统的操作系统安全配置方法和日常系统操作管理,提高重要信息系统的安全运行维护水平,规范化操作,确保信息系统安全稳定可靠运行,特制定本管理办法。 1.2本办法适用公司信息大区所有信息系统操作系统安全配置管理。主要操作系统包括:AIx系统、Windows系统、Linux系统及HPUNIx 系统等。 2规范性引用文件 下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。 --中华人民共和国计算机信息系统安全保护条例 --中华人民共和国国家安全法 --中华人民共和国保守国家秘密法 --ISO27001标准/ISO27002指南 --公通字[xx]43号信息安全等级保护管理办法 --GB/T21028-xx信息安全技术服务器安全技术要求 --GB/T20272-xx信息安全技术操作系统安全技术要求 --GB/T20269-xx信息安全技术信息系统安全管理要求 --GB/T22239-xx信息安全技术信息系统安全等级保护基本要求 --GB/T22240-xx信息安全技术信息系统安全等级保护定级指南 第 2 页共 8 页

3支持文件 《IT主流设备安全基线技术规范》(Q/CSG11804-xx) 4操作系统配置管理责任 4.1操作系统安全配置管理的主要责任人员是系统管理员,负责对所管辖的服务器操作系统进行安全配置。 4.2对于终端计算机操作系统的安全配置,应由终端管理员负责进行配置,或者在终端管理员指导下进行配置。 4.3系统管理员和终端管理员应定期对所管辖的服务器操作系统的配置、终端计算机操作系统的配置进行安全检查或抽查。 4.4系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置的变更管理,变更应填写配置变更申请表。 4.5系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置方法的修订和完善,由信息安全管理员对操作系统安全配置修订进行规范化和文档化,并经审核批准后统一发布。 5操作系统安全配置方法 5.1操作系统的安全配置规范应该根据不同的操作系统类型,不同的应用环境及不同的安全等级,结合信息系统和终端安全特性,制定合适的操作系统安全配置,以采取合适的安全控制措施。 5.2根据应用系统实际情况,在总体安全要求的前提下,操作系统的安全配置应满足《IT主流设备安全基线技术规范》(Q/CSG11804-xx)文件中对AIx系统、Windows系统、Linux系统及HPUNIx等最低安全配置要求的基础上可进行适当调节。 5.3操作系统安全配置方法应该根据技术发展和信息系统实际发展情况不断修订和完善。 第 3 页共 8 页

信息安全系统风险评估-脆弱性识别-操作系统脆弱性表格-《GBT20272-2007》

服务器脆弱性识别表格 依据《GB/T20272-2007操作系统安全技术要求》中第三级---安全标记保护级所列举内容编制。 项目子项内容是否符合备注 安全功能身份 鉴别 a) 按 GB/T 20271-2006 中 6.3.3.1.1 和以下要 求设计和实现用户标识功能: ——凡需进入操作系统的用户,应先进行标识(建立 账号); ——操作系统用户标识应使用用户名和用户标识 (UID),并在操作系统的整个生存周期实现用户的唯 一性标识,以及用户名或别名、UID 等之间的一致性; b) 按 GB/T 20271-2006 中 6.3.3.1.2 和以下要 求设计和实现用户鉴别功能: ——采用强化管理的口令鉴别/基于令牌的动态口令 鉴别/生物特征鉴别/数字证书鉴别等机制进行身份鉴 别,并在每次用户登录系统时进行鉴别; ——鉴别信息应是不可见的,在存储和传输时应按 GB/T 20271-2006 中 6.3.3.8 的要求,用加密方法进 行安全保护; ——过对不成功的鉴别尝试的值(包括尝试次数和 时间的阈值)进行预先定义,并明确规定达到该值时 应采取的措施来实现鉴别失败的处理。 c) 对注册到操作系统的用户,应按以下要求设计和 实现用户-主体绑定功能: ——将用户进程与所有者用户相关联,使用户进程的 行为可以追溯到进程的所有者用户; ——将系统进程动态地与当前服务要求者用户相关 联,使系统进程的行为可以追溯到当前服务的要求者 用户。 自主 访问 控制 a) 允许命名用户以用户的身份规定并控制对客体 的访问,并阻止非授权用户对客体的访问。 b) 设置默认功能,当一个主体生成一个客体时,在 该客体的访问控制表中相应地具有该主体的默认值; c) 有更细粒度的自主访问控制,将访问控制的粒度 控制在单个用户。对系统中的每一个客体, 都应能够实现由客体的创建者以用户指定方式确定其 对该客体的访问权限,而别的同组用户 或非同组的用户和用户组对该客体的访问权则应由创 建者用户授予; d) 自主访问控制能与身份鉴别和审计相结合,通 过确认用户身份的真实性和记录用户的各种成 功的或不成功的访问,使用户对自己的行为承担明确 的责任;

信息系统安全等级保护测评过程指南

信息安全技术信息系统安全等级保护测评过程指南 引言 依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。 本标准是信息安全等级保护相关系列标准之一。 与本标准相关的系列标准包括: ——GB/T22240-2008信息安全技术信息系统安全等级保护定级指南; ——GB/T22239-2008信息安全技术信息系统安全等级保护基本要求; ——GB/TCCCC-CCCC信息安全技术信息系统安全等级保护实施指南; ——GB/TDDDD-DDDD信息安全技术信息系统安全等级保护测评要求。 信息安全技术 信息系统安全等级保护测评过程指南 1范围

本标准规定了信息系统安全等级保护测评(以下简称等级测评)工作的测评过程,既适用于测评机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评价,也适用于信息系统的运营使用单位在信息系统定级工作完成之后,对信息系统的安全保护现状进行的测试评价,获取信息系统的全面保护需求。 2规范性引用文件 下列文件中的条款通过在本标准中的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。凡是不注明日期的引用文件, 其最新版本适用于本标准。 GB/T5271.8信息技术词汇第8部分:安全GB17859-1999计算机信息系统安全保护等级划分准则GB/T22240-2008信息安全技术信息系统安全等级保护定级指南GB/T22239-2008信息安全技术信息系统安全等级保护基本要求GB/TCCCC-CCCC信息安全技术信息系统安全等级保护实施指南GB/TDDDD-DDDD信息安全技术信息系统安全等级保护测评要求《信息安全等级保护管理办法》(公通字[2007]43号) 3术语和定义 GB/T5271.8、GB17859-1999、GB/TCCCC-CCCC和GB/TDDDD-DDDD确立的以及下列的术语和定义适用于本标准。 3.1

计算机信息系统安全等级保护数据库安全技术要求

《信息安全技术网络脆弱性扫描产品安全技术要求》 修订说明 1 工作简要过程 1.1 任务来源 近年来,随着黑客技术的不断发展以及网络非法入侵事件的激增,国内网络安全产品市场也呈现出良好的发展态势,各种品牌的防火墙产品、入侵检测产品等已经达到了相当可观的规模。最近几年,网络脆弱性扫描产品的出现,为网络安全产品厂商提供了一个展现自身技术水平的更高层次舞台,市场上,各种实现脆弱性扫描功能的产品层出不穷,发展迅速,标准《GB/T 20278-2006 信息安全技术网络脆弱性扫描产品技术要求》已不能满足现在产品的发展需求,另一方面,为了更好地配合等级保护工作的开展,为系统等级保护在产品层面上的具体实施提供依据,需要对该标准进行合理的修订,通过对该标准的修订,将更加全面系统的阐述网络脆弱性扫描产品的安全技术要求,并对其进行合理的分级。本标准编写计划由中国国家标准化管理委员会2010年下达,计划号20101497-T-469,由公安部第三研究所负责制定,具体修订工作由公安部计算机信息系统安全产品质量监督检验中心承担。 1.2 参考国内外标准情况 该标准修订过程中,主要参考了: —GB 17859-1999 计算机信息系统安全保护等级划分准则 —GB/T 20271-2006 信息安全技术信息系统安全通用技术要求 —GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求 —GB/T 18336.2-2008 信息技术安全技术信息技术安全性评估准则第二部分:安全功能要求—GB/T 18336.3-2008 信息技术安全技术信息技术安全性评估准则第三部分:安全保证要求—GA/T 404-2002 信息技术网络安全漏洞扫描产品技术要求 —GB/T 20278-2006 信息安全技术网络脆弱性扫描产品技术要求 —GB/T 20280-2006信息安全技术网络脆弱性扫描产品测试评价方法 —MSTL_JGF_04-017 信息安全技术主机安全漏洞扫描产品检验规范 1.3 主要工作过程 1)成立修订组 2010年11月在我中心成立了由顾建新具体负责的标准修订组,共由5人组成,包括俞优、顾建新、张笑笑、陆臻、顾健。 2)制定工作计划 修订组首先制定了修订工作计划,并确定了修订组人员例会及时沟通交流工作情况。 3)确定修订内容

相关文档
相关文档 最新文档