YD/T 2588-2013
基本信息
标准号:
YD/T 2588-2013
中文名称:移动互联网应用商店安全防护检测要求
标准类别:通信行业标准(YD)
标准状态:现行
出版语种:简体中文
下载格式:.rar .pdf
下载大小:2016KB
相关标签:
移动
互联网
应用
商店
安全
防护
检测
标准分类号
关联标准
出版信息
相关单位信息
标准简介
YD/T 2588-2013 移动互联网应用商店安全防护检测要求
YD/T2588-2013
标准压缩包解压密码:www.bzxz.net
标准内容
ICS35.110
中华人民共和国通信行业标准
YD/T2588-2013
移动互联网应用商店安全防护检测要求Security and protection test reguirements formobile internetapplication store2013-07-22发布
2013-10-01实施
中华人民共和国工业和信息化部 发布前言
1范围
2规范性引用文件
3术语、定义和缩略语·
3.1术语和定义
3.2缩略语
4应用商店安全防护检测概述
5应用商店安全等级保护检测要求5.1第1级要求
5.2第2级要求
5.3第3.1级要求下载标准就来标准下载网
5.4第3.2级要求
5.5第4级要求
5.6第5级要求
参考文献
YD/T2588-2013
YD/T2588-2013
本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准预计结构及名称如下:1.《电信网和互联网安全防护管理指南》2.《电信网和互联网安全等级保护实施指南》3.《电信网和互联网安全风险评估实施指南》《电信网和互联网灾难备份及恢复实施指南》4.
《互联网安全防护要求》
《移动通信网安全防护要求》
《互联网安全防护要求》
《增值业务网一消息网安全防护要求》《增值业务网一智能网安全防护要求》9.
10.《接入网安全防护要求》
《传送网安全防护要求》
12.(IP承载网安全防护要求》
13.《信令网安全防护要求》
14.《同步网安全防护要求》
15.《支撑网安全防护要求》
16.《非核心生产单元安全防护要求》17.《电信网和互联网物理环境安全等级保护要求》18.《电信网和互联网管理安全等级保护要求》19.《固定网安全防护检测要求》20.《移动通信网安全防护检测要求》21.《互联网安全防护检测要求》22、《增值业务网一消息网安全防护检测要求》23.《增值业务网一智能网安全防护检测要求》24.《接入网安全防护检测要求》25.《传送网安全防护检测要求》26.《IP承载网安全防护检测要求》27.《信令网安全防护检测要求》28.《同步网安全防护检测要求》29.《支撑网安全防护检测要求》30.《非核心生产单元安全防护检测要求》31.《电信网和互联网物理环境安全防护检测要求》32.《电信网和互联网管理安全检测要求》I
YD/T2588-2013
33.《域名系统安全防护要求》
34.《域名系统安全防护检测要求》35.《网上营业厅安全防护要求》36.《网上营业厅安全防护检测要求》37.《WAP网关系统安全防护要求》38.《WAP网关系统安全防护检测要求》39.《电信网和互联网信息服务业务系统安全防护要求》40.《电信网和互联网信息服务业务系统安全防护检测要求》41.《增值业务网即时消息业务系统安全防护要求》42.《增值业务网即时消息业务系统安全防护检测要求》43.《域名注册系统安全防护要求》《域名注册系统安全防护检测要求》44.
45.《移动互联网应用商店安全防护要求》46.《移动互联网应用商店安全防护检测要求》(本标准)47.《内容分发网(CDN)安全防护要求》48.《内容分发网(CDN)安全防护检测要求》49.《互联网数据中心安全防护要求》50.《互联网数据中心安全防护检测要求》本标准与YD/T2587-2013《移动互联网应用商店安全防护要求》配套使用。随着电信网和互联网的发展,将不断补充和完善电信网和互联网安全防护体系的相关标准。本标准由中国通信标准化协会提出并归口。本标准起草单位:工业和信息化部电信研究院、中国联合网络通信集团有限公司、中国电信集团公司。
本标准主要起草人:魏亮、谢、玮、魏、许子先、马广宇、周勤哗、张尼、王文斌、薄明霞、陈军、赵明霞、何欣。
rKacadiaiKAca
1范围
移动互联网应用商店安全防护检测要求YD/T2588-2013
本标准规定了移动互联网应用商店在安全等级保护、安全风险评估、灾难备份及恢复等方面的安全防护检测要求。
本标准适用于移动互联网应用商店业务系统,以下统一简称“应用商店”。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T5271.8
YD/T1755
YD/T1757
信息技术词汇第8部分:安全
电信网和互联网物理环境安全等级保护检测要求电信网和互联网管理安全等级保护检测要求3术语、定义和缩略语
3.1术语和定义
GB/T5271.8确立的术语和定义,以及下列术语和定义适用于本文件。3.1.1
应用商店安全等级SecurityClassificationofApplicationStoreSystem应用商店重要程度的表征。重要程度从应用商店受到破坏后,对国家安全、社会秩序、经济运行、公共利益和业务运营商造成的损害来衡量。3.1.2
应用商店安全等级保护ClassifiedCecurityProtectionofApplicationStoreSystem对应用商店分等级实施安全保护。3.1.3
应用商店安全检测SecurityTestingofApplicationStoreSystem对应用商店的安全保护能力是否达到相应保护要求进行衡量。3.1.4
组织Organization
由应用商店中不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在于为完成目标而分工、合作:一个单位是一个组织,某个业务部门也可以是一个组织。3.1.5
应用商店安全风险SecurityRiskofApplicationStoreSystem人为或自然的威胁可能利用应用商店中存在的脆弱性导致安全事件的发生及其对组织造成的影响。3.1.6
YD/T2588-2013
应用商店安全风险评估SecurityRiskAssessmentofApplicationStoreSystem运用科学的方法和手段,系统地分析应用商店所面临的威胁及其存在的脆弱性,评估安全事件一且发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和安全措施,防范和化解应用商店安全风险,将风险控制在可接受的水平,为最大限度地保障应用商店的安全提供科学依据。3.1.7
应用商店资产AssetofApplicationStoreSystem应用商店中具有价值的资源,是安全防护体系保护的对象。应用商店中的资产可能以多种形式存在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程、业务、人员、管理等各种类型的资源,如局域网中的路由器。3.1.8
应用商店资产价值AssetValueofApplicationStoreSystem应用商店中资产的重要程度或敏感程度。资产价值是资产的属性,也是进行资产识别的主要内容。3.1.9
应用商店威胁ThreatofApplicationStoreSystem可能导致对应用商店产生危害的不希望事件潜在起因,它可能是人为的,也可能是非人为的;可能是无意失误,也可能是恶意攻击。3.1.10
应用商店脆弱性VuinerabilityofApplicationStoreSystem应用商店资产中存在的弱点、缺陷与不足,不直接对应用商店资产造成危害,但可能被应用商店威胁所利用从而危及应用商店资产的安全。3.1.11
应用商店灾难DisasterofApplicationStoreSystem由于各种原因,造成应用商店故障或瘫痪,使应用商店支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件。3.1.12
应用商店灾难备份BackupforDisasterRecoveryofApplicationStoreSystem为了应用商店灾难恢复而对相关网络要素进行备份的过程。3.1.13
应用商店灾难恢复DisasterRecoveryofApplicationStoreSystem为了将应用商店从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。3.1.14
访谈Interview
检测人员通过与有关人员(个人/群体)进行交流、讨论等活动,获取证据以检查安全等级保护、安全风险评估、灾难备份及恢复相关措施的落实情况以及相关工作开展情况的一种方法。3.1.15
检查Examination
iiKacaiaiKAca
YD/T2588-2013
检测人员通过对检测对象进行观察、查验和分析等活动,获取证据以检查安全等级保护、安全风险评估、灾难备份及恢复相关措施的落实情况以及相关工作开展情况的一种方法。3.1.16
测试Testing
检测人员通过对检测对象按照预定的方法/工具使其产生特定行为的活动,检查、分析输出结果,获取证据以检查安全等级保护、安全风险评估、灾难备份及恢复相关措施的落实情况以及相关工作开展情况的一种方法。
3.2缩略语
下列缩略语适用于本文件。
Telnet
ApplicationProgrammingInterfaceChinaNational VulnerabilityDatabaseCommonVulnerabilities&ExposuresDistributed Denial of ServiceDenial of Service
File Transfer Protocol
Hyper Text Transfer ProtocolIDentity
InternetProtocol
Medium/Media Access Control
Post OfficeProtocol3
Session Initiation Protocol
Simple Mail TransferProtocolTelecommunications Network
4应用商店安全防护检测概述
应用程序编程接口
国家信息安全漏洞共享平台
公共漏洞和暴露
分布式拒绝服务
拒绝服务
文件传输协议
超文本传输协议
身份标识号码
互联网协议
介质访问控制
邮局协议第3版
信令控制协议
简单邮件传输协议
远程登录
应用商店的安全防护检测对象是通过互联网、移动互联网等公众通信网络直接向终端用户提供移动智能终端应用软件的信息和数据检索、应用软件发布、购买和下载等服务的业务系统。服务的类型按照信息组织、传递等技术服务方式,主要包含但不限于信息发布服务、递送服务、搜索查询服务、相关社区服务和应用软件下载服务等。5应用商店安全等级保护检测要求5.1第1级要求
5.1.1应用软件安全
不作要求。
5.1.2业务系统安全
不作要求。
5.1.3网络层安全
不作要求。
YD/T2588-2013
5.1.4主机安全
不作要求。
5.1.5物理环境安全
应按照YD/T1755中第1级要求进行检测。5.1.6管理安全
应按照YD/T1757中第1级要求进行检测。5.2第2级要求
5.2.1应用软件安全检测要求
5.2.1.1软件行为安全
1)检查应用软件上线前的安全审核报告,查看报告中是否包含恶意代码、恶意行为等审核信息,检查是否经过安全审核后才将应用软件上线、正式发布。应用软件的安装与卸载不应执行恶意行为,恶意行为包括但不限于:未明确提示用户或未经用户许可,在用户终端上安装软件:一在软件中捆绑恶意软件:
一在安装软件时,安装本软件功能说明文档中未加说明且用户未知或未允许的额外功能,安装用户未知或未允许的强制服务:
一所提供选装插件或额外软件,无单独的卸载方式,不能彻底卸载。应用软件的运行不应执行恶意行为,恶意行为包括但不限于:未经用户许可,修改用户浏览器或其他系统软件设置,迫使用户访问特定网站或导致用户无法正常上网:
一未明确提示用户或未经用户许可,利用安装在用户终端上的软件弹出广告;一未明确提示用户或未经用户许可,收集、上传用户行为统计等信息(恶意收集、上传用户的敏感信息,如账户密码、用户个人数据信息和文件等):一未明确提示用户或未经用户许可,扫描、创建、删除与软件运行无关的文件;未明确提示用户或未经用户许可,通过联网软件或其他方式,远程登录、控制用户终端;一软件在运行过程中,故意破坏其他软件的正常运行或与其不兼容,影响用户的正常使用;一软件单方停止服务,影响用户的正常使用,损害用户合法权益,如因软件维护或其他不可抗力的条件,需要停止服务的,应事先告知用户。2)检查应用商店的用户数据同步服务器,查看该服务器是否位于我国境内。3)查看软件设计文档或使用扫描工具检测应用商店客户端是否与移动智能终端进行捆绑,用户是否能够根据需要对应用商店客户端自由安装与卸载。4)检查应用商店移动代码签名设计文档,查看是否经由可信第三方对应用软件进行数字签名。检查移动终端在下载安装应用软件之前,是否对经过签名的应用软件进行签名验证,是否只有通过签名验证的应用软件才能被认为是可信的,才能被安装到终端上。5)检查应用商店拨测报告,查看应用商店是否定期对已经上线的应用软件进行自动与人工拨测相结合的方式进行抽查,进行技术判定并记录拨测过程及结果,针对违规行为、可疑行为等进行相应的处理。4
rKacaCiaiKAca
YD/T2588-2013
6)检查应用软件开发文档或使用扫描工具进行检查,查看应用软件是否未调用与其业务功能无关的API,是否未调用声明范围之外的API。5.2.2业务应用安全检测要求
5.2.2.1身份鉴别
1)检查系统设计文档,查看对保留用户个人信息或用户服务信息的业务,是否对登录用户进行身份标识和鉴别,并使用测试账号进行登录验证。2)检查系统设计文档,查看要求提供登录功能的业务系统,是否提供并启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施,并使用测试账号进行多次尝试,验证系统登录失败处理功能。
3)检查系统设计文档,查看要求提供登录功能的业务系统,是否提供并启用用户身份标识唯一检查功能,保证系统中不存在重复用户身份标识。4)应访谈相关技术人员,检查业务设计/验收文档、业务安全策略、业务管理和配置文档,检查用户身份鉴别信息复杂度检查功能、技术手段及有关措施启用、实施情况,检查或测试验证是否能保证系统中身份鉴别信息不易被冒用。5)应访谈相关技术和管理人员,检查业务设计/验收文档、业务安全策略、业务管理和配置文档,检查是否采用加密方式存储系统业务用户的账号和口令。5.2.2.2访问控制
1)应按照第2级的要求进行检测。2)应访谈相关技术人员,检查业务设计/验收文档、业务安全策略、业务管理和配置文档,检查或测试验证是否严格限制各用户的访问权限,按安全策略要求控制用户对业务、数据和网络资源等的访问。5.2.2.3安全审计
1)应访谈相关技术人员,检查业务设计/验收文档、业务安全策略、业务管理和配置文档、审计记录,检查是否提供覆盖到每个用户关键操作的安全审计功能。2)应访谈相关技术人员,检查业务设计/验收文档、业务安全策略、业务管理和配置文档、审计记录,访谈审计相关工作流程、工作要求,检查是否对业务用户的重要行为、业务资源使用情况等进行审计分析。
3)应访谈相关技术人员,检查业务设计/验收文档、业务安全策略、业务管理和配置文档,对审计功能和审计记录进行测试,验证是否保证无法剧除、修改或爱盖审计记录。4)应访谈相关技术人员,检查业务设计/验收文档、业务安全策略、业务管理和配置文档、相关审计记录,访谈审计相关工作流程、审计文件及结果记录要求,检查验证业务相关审计记录的内容是否至少包括事件日期、时间、发起者信息、类型、描述和结果等,保留期限是否大于180天。5.2.2.4资源控制
1)应访谈相关技术人员,检查系统设计/验收文档、系统安全策略、系统及设备管理和配置文档检查或测试验证系统能否在用户和业务系统通信双方中的一方在一段时间内未作任何响应时,自动结束会话。
5.2.2.5信息保护
YD/T2588-2013
1)应访谈相关技术和管理人员,询问在保护用户隐私、不泄露用户相关信息方面是否存在相应机制,检查验证业务提供、控制与管理过程是否能保护用户隐私,确保在未经用户同意时,不擅自收集、修改和泄漏用户相关敏感信息,例如对用户隐私相关的手机号码、通信地址等是否有保护和控制措施。2)应访谈相关技术人员,检查应用商店设计/验收文档、业务安全策略、业务管理和配置文档、相关设备及日志记录,检查核对系统相关日志记录是否出现过相关数据和页面被算改和破坏的情况,检查或测试验证保护业务相关信息的安全手段是否能有效保护和避免相关数据和页面被算改和破坏。3)应访谈相关技术人员,检查应用商店设计/验收文档、业务安全策略、业务管理和配置文档,检查验证业务是否禁止了不必要的内嵌网络服务,测试验证是否禁止在用户端自动安装恶意软件。4)应访谈相关技术人员,检查应用商店设计/验收文档、业务安全策略、业务管理和配置文档,检查验证是否对通信过程中的敏感信息字段进行加密。5)应访谈相关技术人员,检查应用商店设计/验收文档、业务安全策略、业务管理和配置文档,检查敏感信息(如用户信息、订单信息、应用软件下载路径等)是否加密存储。6)应访谈相关技术人员,检查应用商店设计/验收文档、业务安全策略、业务管理和配置文档,检查应用商店相关业务及应用的关键数据(如业务数据、系统配置数据、管理员操作维护记录、用户信息,应用软件购买和下载信息等)是否有必要的容灾备份。7)应访谈相关技术人员,检查应用商店设计/验收文档、业务安全策略、业务管理和配置文档,检查验证在发现诈骗、虚假广告等信息后,能否进行处理以防止信息的扩散。5.2.3网络层安全
5.2.3.1结构安全
1)应访谈相关技术人员,检查系统设计/验收文档、业务运营商提供的其他文档,检查验证是否绘制与当前运行情况相符的系统拓扑结构图。2)应访谈相关技术人员,检查系统设计/验收文档、业务运营商提供的其他文档,检查验证关键网络设备、重要链路的业务处理能力是否满足业务高峰期需求。3)应访谈相关技术人员,检查系统设计/验收文档、系统管理和配置文档,检查是否根据应用和服务的特点,在满足高峰期流量需求的基础上,合理设计系统带宽,检查或测试验证系统是否能满足高峰期流量的冲击。
4)应访谈相关技术人员,检查系统设计/验收文档、系统安全策略、系统管理和配置文档、业务运营商提供的其他文档,检查验证是否根据系统内部网络结构特点,按照统一的管理和控制原则划分不同的子网或网段,检查验证相关设备是否依照功能划分及其重要性等因素分区部署。5.2.3.2身份鉴别
1)应访谈相关技术和管理人员,检查系统设计/验收文档、系统安全策略、系统管理和配置文档、审计记录/报告,访谈对系统管理用户是否有身份标识和鉴别措施,检查或测试验证相关措施的实施情况和有效性。
2)应访谈相关技术和管理人员,检查系统设计/验收文档、系统安全策略、系统管理和配置文档,访谈对系统管理用户的口令设置要求,检查验证相关用户口令长度(是否均不小于8字节)、口令复杂度(是否使用大写字母、小写字母、数字、标点及特殊字符四种字符中至少二种的组合且与用户名或ID无相关性)、口令更新频率(更新周期是否不大于90天)等相关要求,检查验证是否部署和应用相关技术6
KacaoiaikAca
YD/T2588-2013
保障手段(如口令统一管理相关技术措施),并测试相关口令策略和安全要求落实和执行情况,测试验证口令安全相关技术保障手段的效果。3)应访谈相关技术和管理人员,检查系统设计/验收文档、系统安全策略、系统管理和配置文档,检查是否启用验证码方式对管理用户登录进行验证。4)应访谈相关技术和管理人员,检查系统设计/验收文档、系统安全策略、系统管理和配置文档,检查是否启用安全的传输方式对管理用户登录进行通信保护。5)应访谈相关技术和管理人员,检查系统设计/验收文档、系统安全策略、系统管理和配置文档,检查是否有用户登录失败处理等功能,检查有关技术手段和措施的启用、实施情况,测试验证是否根据安全策略对登录失败采取了结束会话、限制非法登录次数和自动退出等措施。6)应访谈相关技术和管理人员:检查系统设计/验收文档、系统安全策略、系统管理和配置文档,检查是否采用加密存储的机制保护系绕管理用户账号和口令的安全。7)应访谈相关技术和管理人员,检查系统设计/验收文档、系统安全策略、系统管理和配置文档检查是否实现操作系统和中间件用户的权限分离,中间件使用独立用户,并遵循最小权限原则。5.2.3.3访问控制
1)应访谈相关技术人员,检查系统设计/验收文档、系统安全策略、系统及设备管理和配置文档,检查验证是否在系统边界部署访问控制设备,并启用访问控制功能。2)应访谈相关技术人员,检查系统设计/验收文档、系统安全策略、系统及设备管理和配置文档,检查或通过技术手段测试验证是否能根据会话状态信息为数据流提供明确的允许拒绝访问的能力。3)应访谈相关技术人员,检查业务设计/验收文档、业务安全策略、业务管理和配置文档,检查或测试验证各账号是否依据最小授权原则授权,按安全策略要求控制对文件、数据库表等内容的访间。4)应访谈相关技术人员,检查系统设计/验收文档、系统安全策略、系统管理和配置文档、业务运营商提供的其他文档,检查验证是否按系统管理用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访间,检查或通过技术手段测试验证系统访问控制粒度是否为单个用户。5)应访谈相关技术人员,检查系统设计/验收文档、系统安全策略、系统管理和配置文档、业务运营商提供的其他文档,检查验证系统是否限制了具有拨号访间权限的管理用户的数量。5.2.3.4安全审计
1)应访谈相关技术和管理人员,检查系统设计/验收文档、系统安全策略、系统管理和配置文档、系统日志,检查验证是否对系统中的重要设备运行状况、网络流量、系统管理及维护等进行日志记录,检查验证系统相关日志记录是否保留一定期限(至少90天)。2)应访谈相关技术和管理人员,检查系统设计/验收文档、系统安全策略、系统管理和配置文档、审计记录/报告,检查或测试验证审计记录是否包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息,检查审计记录是否保留一定期限(至少180天)。5.2.3.5入侵防范
1)应访谈相关技术人员,检查系统设计/验收文档、系统安全策略、系统管理和配置文档,检查直接面向互联网用户提供服务的设备是否仅开放服务所必须端口,并采用技术手段监控该端口通信情况。2)应访谈相关技术人员,检查系统设计/验收文档、系统安全策略、系统管理和配置文档,检查验证是否部署攻击、入侵监测的相关技术措施和手段,检查或通过技术手段验证相关系统能否发现在边界7
YD/T2588-2013
处发生的端口扫描、强力攻击、木马后门攻击、DoS/DDoS攻击、缓冲区溢出攻击、IP碎片攻击和网络蟠虫等攻击。
3)应访谈相关技术人员,检查系统设计/验收文档、系统安全策略、系统管理和配置文档,检查验证是否部署攻击、入侵防护的相关设备或技术措施,检查或通过技术手段验证相关系统能否对在边界处发生的各类攻击和入侵是否能有效的抵御和防范。4)应访谈相关技术人员,检查系统设计/验收文档、系统安全策略、系统管理和配置文档,检查中间件是否采取最小安装原则,并更改默认账户口令及banner(旗标)信息。5.2.3.6软件容错
1)应访谈相关技术人员,检查系统设计/验收文档、系统相关管理文档,检查或验证系统是否能进行数据有效性检验,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。5.2.3.7网络及安全设备防护
1)应访谈相关技术人员和管理人员,检查网络设备入网检测报告、设备入网证、安全检测报告、业务运营商提供的其他文档,检查系统相关网络设备是否进行有效的入网检测,验证是否符合设备入网管理相关要求的规定。
2)应访谈相关技术人员和管理人员,询问是否对登录网络设备以及安全设备的用户进行身份鉴别,检查或测试验证相关措施的实施情况。3)应访谈相关技术人员和管理人员,询间是否对网络设备用户以及安全设备用户做唯一标识,检查相关设备的用户列表。
4)应访谈相关技术人员和管理人员,检查网络管理相关制度,询问口令管理要求,检查和验证用户口令是否不小于8字节,且应有一定的复杂度,并定期更换(更新周期不大于90天),检查验证是否部署和应用相关技术保障手段(如,口令统一管理相关技术措施),并测试相关口令策略和安全要求落实和执行情况,测试验证口令安全相关技术保障手段的效果。5)应访谈相关技术和管理人员,检查网络设备以及安全设备的管理和配置文档,检查是否有用户登录失败处理等功能,检查有关技术手段和措施的启用、实施情况,测试验证是否根据安全策略对登录失败采取了结束会话、限制非法登录次数和自动退出等措施。6)应访谈相关技术和管理人员,检查网络设备以及安全设备的管理和配置文档,检查是否对管理终端的接入方式、网络地址范围等进行限制,测试验证相关措施的实施效果。7)应访谈相关技术和管理人员,询问当对网络设备进行远程管理时,是否采取必要措施防止鉴别信息在网络传输过程中被窃听。
5.2.4主机安全
5.2.4.1身份鉴别
1)应访谈相关技术人员和管理人员,检查主机安全检测报告、安全策略、主机管理和配置文档,检查验证对登录操作系统和数据库系统的用户是否进行身份标识和鉴别。2)应访谈相关技术人员和管理人员,检查主机安全检测报告、安全策略、主机管理和配置文档,检查验证是否为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。3)应访谈相关技术人员和管理人员,检查主机安全检测报告、安全策略、主机管理和配置文档,检查验证主机相关用户标识(用户名)是否具有唯一性且不易被冒用,检查或验证相关用户口令长度(是8
iiKacaQiaiKAca
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。