主機等級測評指導(dǎo)書(三級)-SQL.doc_第1頁
主機等級測評指導(dǎo)書(三級)-SQL.doc_第2頁
主機等級測評指導(dǎo)書(三級)-SQL.doc_第3頁
主機等級測評指導(dǎo)書(三級)-SQL.doc_第4頁
主機等級測評指導(dǎo)書(三級)-SQL.doc_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

SQL等級測評指導(dǎo)書2010年10月項目編號:測評等級:三級測評指導(dǎo)書適用范圍:SQL2003以上 版本版本:Ver 1.0一、 測評對象名稱型號對象分類說明Oracle 數(shù)據(jù)庫Oracle 10g主機二、測評指標類別主機安全:身份鑒別、訪問控制、安全審計、剩余信息保護、入侵防范、惡意代碼防范、資源控制三、測評實施測評指標測評項操作步驟預(yù)期結(jié)果說明身份鑒別a、應(yīng)對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別1)展開服務(wù)器組,右鍵單擊服務(wù)器-在彈出的右鍵菜單中單擊“屬性”,在“安全性”選項卡中查看“身份驗證”認證方式是否為“SQL Server 和 Windows”。2)以企業(yè)管理器的方式登錄SQL Server數(shù)據(jù)庫,查看是否提示輸入用戶密碼。確認“安全性”選項卡中查看“身份驗證”認證方式為“SQL Server 和 Windows”b、操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標識應(yīng)具有不易被冒用的特點,口令應(yīng)有復(fù)雜度要求并定期更換1)詢問是否在安裝時立刻修改sa口令,并保證sa賬戶的口令具有足夠的強度。2)讓數(shù)據(jù)庫管理員以sa賬戶的身份登錄數(shù)據(jù)庫,查看口令強度與管理員回答是否一致。3)在master庫中,執(zhí)行命令:select * from syslogins where password is null,查看是否存在空口令用戶。4)詢問數(shù)據(jù)庫管理員,SQL Server數(shù)據(jù)庫的口令管理要求(口令的長度,口令復(fù)雜性,口令更新周期)。sa賬戶的口令具有足夠的強度,口令強度與管理員回答一致,不存在空口令用戶,口令應(yīng)有復(fù)雜度要求并定期更換c、應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施1)使用sp_configure查看有無鑒別失敗和超時等方面的設(shè)置。2)詢問數(shù)據(jù)庫管理員是否采取其他措施保證上述安全功能的實現(xiàn)。具有登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施d、當(dāng)對服務(wù)器進行遠程管理時,應(yīng)采取必要措施,防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽1)詢問數(shù)據(jù)庫管理員,是否配置了SQL Server,保證遠程管理數(shù)據(jù)加密傳輸。2)在服務(wù)器網(wǎng)絡(luò)實用工具中查看是否啟用了“強制協(xié)議密碼”。當(dāng)對服務(wù)器進行遠程管理時,有對應(yīng)措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽e、應(yīng)為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一性詢問數(shù)據(jù)庫管理員,是否為不同的用戶分配不同的賬戶。操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶具有不同的用戶名,用戶名具有唯一性f、應(yīng)采用兩種或兩種以上組合的鑒別技術(shù)對管理用戶進行身份鑒別1)詢問數(shù)據(jù)庫的身份鑒別方式,是否采用除用戶名/密碼外其他鑒別技術(shù)。2)如果使用其他技術(shù),則查看該技術(shù)的實現(xiàn)情況。采用兩種或兩種以上組合的鑒別技術(shù)對管理用戶進行身份鑒別,身份鑒別信息至少有一種是不可偽造的訪問控制a、應(yīng)啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問1)在SQL Server Enterprise Manager的安全管理器中查看系統(tǒng)管理員是否為每個登錄用戶分配了服務(wù)器角色。2)查看SQL Server數(shù)據(jù)庫是否問角色限定了權(quán)限,權(quán)限的覆蓋范圍是否包括與信息安全直接相關(guān)的主體和客體及他們之間的操作。啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問b、應(yīng)根據(jù)管理用戶的角色分配權(quán)限,實現(xiàn)管理用戶的權(quán)限分離,僅授予管理用戶所需的最小權(quán)限在“企業(yè)管理器”-“安全性”中,選中每個登錄用戶,在右鍵菜單中選擇“屬性”,查看每個登錄用戶的角色和權(quán)限,查看是否是該用戶所需的最小權(quán)限。管理用戶具有權(quán)限分離,僅授予管理用戶所需的最小權(quán)限c、應(yīng)實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離1)詢問是否由不同員工分別擔(dān)任操作系統(tǒng)管理員與數(shù)據(jù)庫管理員。2)登錄操作系統(tǒng),查看是否能對數(shù)據(jù)庫系統(tǒng)進行操作。操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶具有權(quán)限分離d、應(yīng)嚴格限制默認帳戶的訪問權(quán)限,重命名系統(tǒng)默認帳戶,修改這些帳戶的默認口令1)詢問數(shù)據(jù)庫管理員,是否加強了sa的口令強度,并讓管理員登錄數(shù)據(jù)庫系統(tǒng)進行口令驗證。2)查看public的權(quán)限,是否嚴格限制public的權(quán)限。3)查看是否有g(shù)uest賬戶,是否嚴格限制guest的權(quán)限。嚴格限制默認帳戶的訪問權(quán)限,限制重命名系統(tǒng)默認帳戶,限制修改這些帳戶的默認口令e、應(yīng)及時刪除多余的、過期的帳戶,避免共享帳戶的存在在SQL查詢分析器中執(zhí)行命令:select name from syslogins,詢問每個賬戶的用途,查看是否存在多余的、過期的賬戶。刪除多余的、過期的帳戶f、應(yīng)對重要信息資源設(shè)置敏感標記詢問系統(tǒng)管理員,是否實現(xiàn)了上述功能,具體措施是什么。重要信息資源具有敏感標記g、應(yīng)依據(jù)安全策略嚴格控制用戶對有敏感標記重要信息資源的操作詢問系統(tǒng)管理員,是否實現(xiàn)了該功能,具體措施是什么。安全審計a、審計范圍應(yīng)覆蓋到服務(wù)器和重要客戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶1)在“企業(yè)管理器”-右鍵單擊注冊名稱-單擊“屬性”-“安全性”,查看每個注冊的“審核級別”是否為“全部”。2)詢問數(shù)據(jù)庫管理員,是否采取第三方工具或其他措施增強SQL Server的日志功能。3)用不同的用戶登錄數(shù)據(jù)庫系統(tǒng)并進行不同的操作,在SQL Server數(shù)據(jù)庫中查看日志記錄。審計范圍覆蓋到服務(wù)器和重要客戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶b、審計內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關(guān)事件1)在“企業(yè)管理器”-右鍵單擊注冊名稱-單擊“屬性”-“安全性”,查看每個注冊的“審核級別”是否為“全部”。2)詢問數(shù)據(jù)庫管理員,是否采取第三方工具或其他措施增強SQL Server的日志功能。3)在SQL Server數(shù)據(jù)庫中的日志記錄,是否包括重要用戶行為(如登錄系、增加/刪除用戶等)、系統(tǒng)資源異常和重要系統(tǒng)命令的使用(如xp_cmdshell存儲過程)的日志記錄審計內(nèi)容包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關(guān)事件c、審計記錄應(yīng)包括事件的日期、時間、類型、主體標識、客體標識和結(jié)果等1)在“企業(yè)管理器”-管理-SQL Server日志中,查看日志記錄是否包括日期和時間、類型、主題標識、客體標識、事件的結(jié)果等。2)詢問數(shù)據(jù)庫管理員,是否采取第三方工具或其他措施增強SQL Server的日志功能,如果有則查看這些工具記錄的審計記錄是否包括日期和時間、時間、類型、主題標識、客體標識、事件的結(jié)果等。審計記錄包括日期和時間、類型、主體標識、客體標識、事件的結(jié)果等d、應(yīng)能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表1)詢問數(shù)據(jù)庫系統(tǒng)管理員并檢查數(shù)據(jù)庫系統(tǒng),是否提供對記錄數(shù)據(jù)庫進行分析并生成審計報表的功能。2)詢問數(shù)據(jù)庫管理員,是否采取第三方工具或其他方式增強SQL Server的日志功能,實現(xiàn)“根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表”的功能,如果提供,則檢查并驗證其功能是否正確。能夠根據(jù)記錄數(shù)據(jù)進行分析 e、應(yīng)保護審計進程,避免受到未預(yù)期的中斷1)以非授權(quán)用戶(沒有審計權(quán)限)登錄數(shù)據(jù)庫系統(tǒng),試圖改變審計配置選項,查看是否成功。2)如果成功,進行一些操縱,查看日志中是否有上述操作的記錄。審計進程受到保護f、應(yīng)保護審計記錄,避免受到未預(yù)期的刪除、修改或覆蓋等1)以普通用戶進入SQL Server數(shù)據(jù)庫系統(tǒng),查看能否對日志進行非授權(quán)操作。2)詢問系統(tǒng)管理員,對SQL Server的日志記錄文件采取的保護措施,并登陸系統(tǒng)進行驗證。保護審計記錄,避免受到未預(yù)期的刪除、修改或覆蓋等剩余信息保護a、應(yīng)保證操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)用戶的鑒別信息所在的存儲空間,被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存中b、應(yīng)確保系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間,被釋放或重新分配給其他用戶前得到完全清除入侵防范a、應(yīng)能夠檢測到對重要服務(wù)器進行入侵的行為,能夠記錄入侵的源ip、攻擊的類型、攻擊的目的、攻擊的時間,并在發(fā)生嚴重入侵事件時提供報警此項無要求b、應(yīng)能夠?qū)χ匾绦虻耐暾赃M行檢測,并在檢測到完整性受到破壞后具有恢復(fù)的措施此項無要求c、操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝需要的組件和應(yīng)用程序,并通過設(shè)置升級服務(wù)器等方式保持系統(tǒng)補丁及時得到更新此項無要求惡意代碼防范a、應(yīng)安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫此項無要求b、主機防惡意代碼產(chǎn)品應(yīng)具有與網(wǎng)絡(luò)防惡意代碼產(chǎn)品不同的惡意代碼庫此項無要求c、應(yīng)支持防惡意代碼的統(tǒng)一管理此項無要求資源控制設(shè)備a、應(yīng)通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄1)詢問數(shù)據(jù)庫系統(tǒng)管理員是否有保證上述安全功能的措施。2)如果無法在SQL Server數(shù)據(jù)庫系統(tǒng)上進行相關(guān)的配置,則詢問是否在防火墻或者其他網(wǎng)路設(shè)備(包括安全設(shè)備)上進行了相關(guān)的配置。設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄b應(yīng)根據(jù)安全策略設(shè)置登錄終端的操作超時鎖定1)詢問數(shù)據(jù)庫系統(tǒng)管理員是否有保證上述安全措施。2)在查詢分析器中執(zhí)行命令sp_configure remote login timeout(s),查看是否設(shè)置了超時時間。設(shè)置

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論