二级系统安全等级保护基本要求和测评要求.docx
平安类别第一级基本要求其次级基本要求其次皴测评要求物理位量的选择/a)机房和办公场地应选押在具有防震、防风和防雨等实力的建筑内.a)应访谈物理平安负责人,询问现有机房和放置终端计党机设备的办公场地的环境条件是否能鲂满意信息系统业务需求和平安管理需求,是否具仃基本的防虐、防风和防雨等实力:b)应检杳机序和办公场地是否在具有防震、防风和防雨等实力的建筑内。a制、机房出入应支配专人负责,限鉴别和记录进入的人员a)机房出入应支配专人负责,限制、鉴别和记录进入的人员;b)需进入机房的来访人员应经过申请a)应访谈物理平安负责人,了解部署了哪些限制人员进出机房的爱护措施;b)应检查机房平安管理制度,查看是否有关于机房出入物理访问限制(G)和审批流程,并限制和监控其活动范围.方面的规定:物理平安h)应将主要设备放置在机房内;b)应将主要设备放置在机房内;C)应检杳机房出入口是否有专人值守,是否有值守记录及人员进入机房的登记记录;检查机房是否不存在专人值守之外的其他出入口:d)应检查是否有来访人员进入机房的审批记录,查看审批记录是否包括来访人员的访问葩国。b)应招设备或主要部件进行固b)应招设备或主要部件进行固定,并设质等丢失的爱护措施:Ia)应访谈物理平安负责人,了解实行了哪些防止设备、介定,并设宜明显的不易除去的标记置明显的不易除去的标记:b)应访谈机房维护人员,询问关键设备放置位置是否做到C)应将通信线填铺设在隐藏处,可铺设平安可控,设备或主要部件是否进行了固定和标记,通信在地下或管道中;线缆是否铺设在隐藏处:是否对机房安装的防盗报警设施<1)应对介质分类标识,存储在介质库或并定期进行维护检食:档案室中;C)应访谈资产管理员,介质是否进行了分类标识管理,防盗窃和防破坏(G)C)主机房应安装必要的防盗报警设范,介质是否存放在介质库或档案室内进行管理:d)应检查关键设备是否放置在机房内或其它不易被盗窃和破坏的可控范国内:检杳关键设备或设备的主要部件的固定状况,杳看其是否不易被移动或被搬走,是否设置明显的不易除去的标记:e)应检查通信线缆铺设是否在隐藏处:0应检隹机房防盗报警设施是否正常运行,并隹看是否有运行和报警记录;g)应检查介J贞的管理状况,查看介侦是否有正确的分类标识,是否存放在介质库或档案室内.防雷击(G)a)机房建筑应设置避雷装置a)机房建筑应设置避钢装箔:b)机房应设置沟通电源地线。a)应访谈物理平安负责人,询问为防止雷击事务导致重要设备被破坏实行了哪些防护措施,机房建筑是否设置了避雷装置.是否通过验收或国家有关部门的技术检测:询间机房计算机供电系统是否有沟通电源地线;b)应检查机房建筑是否有避雷装置,是否有沟通地线。防火(G)a)机房应设置灭火设备a)机房应设巴灭火设备和火灾自动报警系统,a)应访谈物理平安负责人,询问机房是否设置了灭火设备,是否设置了火灾自动报警系统,是否有人负贵维护该系统的运行,是否制定了有关机房消防的管理制度和消防预案,是否进行J'消防培训:b)应访谈机房维护人员,询问是否对火灾自动报警系统定期进行检查和维护:C)应检查机房是否设置了灭火设备,灭火设备摆放位置是否合理,其有效期是否合格:应检查机房火灾白动报警系统是否正常工作,食君是否有运行记录、报警记录、定期检杳和修理记录。a)应对穿过机房墙壁和楼板的水a)水管安装,不得穿过机房屋顶和活a)应访谈物理平安负责人,询问机房是否部署了防水防潮管增加必要的爱护措施:动地板下;措施:假如机房内有上/卜水管安装,是否避开穿过屋顶和b)应实行措施防Ih雨水通过机房b)应实行措施防Ih雨水通过机房窗户、活动地板下,穿过墙壁和楼板的水管是否实行了军粮的爱窗户、屋顶和墙壁渗透屋顶和堵壁渗透:护措施:在湿度较高的地区或季节是否有人负货机房防水C)应实行措施防止机房内水蒸气结I1.防潮事宜,配备除湿装置.;和地下积水的转移与油透.b)应访谈机房维护人员,ifu问机房是否没有出现过漏水和返潮事务:假如机房内有上/下水管安装,是否常常检查其漏水状况:在湿度较高地区或季节是否有人负货机房防水防潮事宜,运用除湿装置除湿;假如出现机房水蒸气结露和地卜.枳水的转移与渗透现象是否刚好实行防范措施:C)应检查穿过主机房墙壁或楼板的管道是否配置套管,管道与套管之间是否实行牢靠的密封措施:d)应检隹机房的窗户、屋顶和墙壁等是否未出现过漏水、渗透和返潮现象,机房及其环境是否不存在明显的漏水和返潮的威逼:假如出现漏水、淡透和返潮现象,则查看是否能够刚好修身解决;e)对湿度较高的地区,应检查机房是否有温度记录,是否有除湿装置并能妨正常运行,是否有防止出现机房地卜枳防水和防潮(G)水的转移与渗透的措施,是否有防水防潮处理记录。防静电(G):/a)关健设备应采纳必要的接地防静电措施.a)应访谈物理平安负贲人,询问关键设备是否采取用必要的防静电措施,机房是否不存在静电问题或因静电引发的平安事务:b)应检查关键设备是否有平安接地.查看机房是否不存在明显的静电现象。运行所允许的范国之内的范围之内。限制(G)求,是否在机房管理制度中规定了温湿度限制的要求,是否有人负货此项工作,是否定期检查和维护机房的温湿度自动调整设施.询问是否没有出现过温湿度影响系统运行的事务;b)应检查温湿度自动调盛设施是否能够正常运行,查看是否有温湿度记录、运行记录和维护记录;查看机房温湿度是否满意计算站场地的技术条件要求.a)应在机房供电线路上配设稳*a)应在机房供电线路上配设稳压器和a)应访谈物理平安负贡人,询问计算机系统供电线路匕器和过电压防护设备过电压防护设备:是否设置稳压器和过电压防护设符:是否设置J'短期备电力供应(八)b)应供应短期的备用电力供应,至少满用电源设备,供电时间是否满意系统关键设备最低电力供意关健设冬在断电状况下的正常运行要应需求;求.b)应检查机房,查看计算机系统供电线路上的积压器、过电压防护设备和短期备用电源设是否正常运行:C)应检台是否有稳压器、过电压防护设备以及短期备用电源设备等的检查和维护记录。a)电源线和通信线缜应隔离铺设,流开a)应访谈物理平安负贵人,询问电源线和通信线缆是否隔电磁防护相互干扰.离铺设,是否没有出现过因电磁干扰等问题引发的故障:b)应检查机房布线,查看是否做到电源线和通信线缆隔离。网络结构平平安泰应保证关键网络设备的,应保证关键网络设备的业务处理实卜)应访谈网络管理员,询问关键网络设备的性能以痈而业务处理实力满意基本业务须要:力具备冗余空间,满意业务高峰期须要:业务商峰流量状况:b)应保证接入网络和核心网b)应保证接入网络和核心网络的带宽b)应访谈网络管理员,询问网段划分状况以及划分原则:络的带宽满意基本业务须要:满意业务高峰期须要:询问重要的网段有哪些:机房应设置必要的温、湿度限制设机房应设置*、湿度自动调整设黄,使a)应访谈物理平安负贡人,询问机房是否配备,温湿度施,使机房温、湿度的改变在设备机房温、湿度的改变在设备运行所允许自动调整设施,保证温湿度能锚满意计算机设备运行的要C)应绘制与当前运行状况相C)应绘制与当前运行状况相符的网络C)应访淡网络管理京,询问网络中带宽限制状况以及带宽符的网络拓扑结构图拓扑结构图;安排的原则;粒度至少为用户组早安审计(G)杳d)应依据各部门的工作职能、重要性和d)应检查网络拓扑结构图,查看其与当前运行的实际网络所涉及信息的重要程度等因素,划分不系统是否一样:同的子网或网段,并依据便利管理和限e)应检告网络设计或验收文档,吉看是否有关键网络设制的原则为各子网、网段安排地址段.备业务处理实力、接入网络及核心网络的带宽满意业务高峰期须要的设计或说明:f)应检查网络设计或验收文档,查看是否有依据各部门的工作职能、玳要性和所涉及信息的重:要程度等因素,划分不同的子网或网段,并依据便利管理和限制的原则为各子网和网段卖F地址段的设计或描述。、;/:明络边界部署访问限制设a)应在网络边界部署访问限制法法,启a)应访谈平安管理员,询问网络访问限制措施有哪事沏备,启用访问限制功能:用访问限制功能:问访问限制策略的设计原则是什么;b)应依据访问限制列表对源地b)应能依据会话状态信息为数据流供询问网络访问限制设名具的哪些访问限制功能:询问是否址、Fi的地址、源端口、目的端口应明确的允许/拒绝访问的实力,限制粒允许拨号访问网络:和协议等进行检杳,以允许/拒绝度为网段级b)应检查边界网络设备,查看其是否依据会话状态信息数据包出入:c)应按用户和系统之间的允许访问规对数据流进行限制,限制粒度是否为网段级:C)应通过访问限制列表对系统资财,确定允许或拒绝用户对受控系统进C)应检查边界网络设备,查看其是否限制具有拨号访问权源实现允许或拒绝用户访问,限制行资源访问,限制粒度为单个用户;限的用户数讨:d)应限制具有拨号访问权限的用户数d)应测试边界网络设备,可通过试图访问未授权的资源,12:验证访问限制措施是否能对未授权的访问行为进行限制.限制粒度是否至少为单个用户a)应对网络系统中的网络设备运行状a)应访谈平安审计员,询问边界和关键网络设备是否开启况、网络流量、用户行为等进行日志记审计功能,审计内容包括哪些项:询问审计记录的主要内录;容有哪些:b)审计记录应包括事务的日期和时间、b)应检查边界和关键网络设备,查看其审计策略是否包括用户、事务类型、事务是否胜利及其他网络设备运行状况、网络流量、用户行为等:与审计相关的信息.c)应检查边界和关键网络设备,查看其事务审计记录是否包括:事务的日期和时间、用户、事务类型、事务胜利M况。应能够对内部网络中出现的内部用出应访谈平安管理员,询问是否对内部用户私自连接到外户未通过准许私自联到外部网络的行为部网络的行为:进行检查.b)应检查边界完整性检查设备,查看是否正确设置了对网络内部用户私门连接到外部网络的行为进行有效监控的配置;C)应测试边界完整性检查设备,验证其是否能够仃效发觉“非法外联”的行为.入侵防范a)应在网络边界处监视以下攻击行为Ja)应访谈平安管理员,询问网络入侵防范措施有哪些:端口扫描、强力攻击、木马后门攻击、询问是否有特地设备对网络入侵进行防范:拒绝服务攻击、级冲区溢出攻击、IPffb)应检杳网络入侵防范设备,杳看是否能检测以下攻击行片攻击和网络虫攻击等。为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等:c)应检查网络入侵防范设备,查看其规则库是否为最新:<1)应测试网络入侵防范设备,验证其检测。a)应对登录网络设备的用户进行a)应对登录网络设备的用户进行身份a)应访谈网络管理员,询问边界和关键网络设备的防护措身份鉴别:鉴别:施有哪些:询问边界和关键网络设备的登录和验证方式做b)应具有登录失败处理功能,可b)应对网络设备的管理员登录地址进行过何种配置:询问远程管理的设备是否实行措施防止鉴别实行结束会话、限制非法登录次数限制:信息被窃听:和当网络登录连接超时自动退出C)网络设冬用户的标识应唯一Ib)应访谈网络管理员,询问网络设备的口令策略是什么:等措施;d)身份鉴别信息应具有不易被冒用的特C)应检查边界和关键网络设备,查看是否配置了对登录用网络设善防护(G)f)当对网络设备进行远程管理点,口令应有困难度要求并定期更换;户进行身份鉴别的功能.口令设置是否有困难度和定期修时,应实行必要措施防止鉴别信息e)应具有登录失败处理功能,可实行结改要求:在网络传输过程中被窃听束会话、限制非法登录次数和当网络登d)应检查边界和关键网络设备,查看是否配置了鉴别失败录连接超时自动退出等措施:处理功能:f)当对网络设备进行远程管理时,应实。)应检查边界和关键网络设备,查看是否配置对设备远行必要措施防止鉴别信息在网络传输过程管理所产生的鉴别信息进行爱护的功能:程中被窃听.f)应检查边界和关键网络设招,查看是否对网络设备管理员登录地址进行限制;g)应对边界和关键网络设晶进行灌透测试,通过运用各种渗透测试技术对网络设备进行渗透测试,脸证网络设符防I护实力是否符合要求。主机身份鉴平安M(三)a)应对登录操作系统和数据库系卜)应对登录探作系统和数据库系统的卜)应访谈系统管理员和数据库管理员,询问操作系统和数统的用户进行身份标识和鉴别用户进行身份标识和鉴别;据库管理系统的身份标识与鉴别机制实行何种措施实现:b)操作系统和数据阵系统管理用户身b)应访谈系统管理员和数据库管理员,询问对操作系统和份标iR应具有不易被用的带点,口令数据库管理系统是否采纳了远程管理,假如采纳了远程管应有困难度要求并定期更换;理,查看是否采纳J'防止鉴别信息在网络传输过程中被窜C)应启用登录失败处理功能,可实行结听的措施:束会话、限制非法登录次数和自动退出C)应检查关键服务黯操作系统和关键数据库管理系统帐等措施;户列表,查看管理员用户名安排是否唯:d)当对服务器进行远程管理时,应实行d)应检查关键服务器操作系统和关键数据库管理系统,查必要措施,防止饕别信息在网络传输过看是否供应了身份鉴别措施,其身份鉴别信息是否具有不程中被窃听;易被自用的特点,如对用户登录口令的最小长度、困难度0)应为掾作系统和数据库系统的不同和更换周期进行要求和限制:用户安排不同的用户名,确保用户名具e)应检查关键服务器操作系统和关键数据库管理系统,查有唯一性看是否已配置了鉴别失败处理功能,设置了非法登录次数的限制值:查看是否设置登录连接超时处理功能,如自动退出。平安标记(三)访问限制a)应启用访问限制功能,依据平a)应启用访问限制功能,依据平安策略a)应检查关键服务涔操作系统的平安策略,查看是否对重安策略限制用户对资源的访问:限制用户对资源的访问:要文件的访问权限进行了限制,对系统不须要的服务、共C)应限制默认帐户的访问权限.b)应实现獴作系统和数据库系统特权享路径等进行J'禁用或删除:亟命名系统默认帐户,修改这些帐用户的权限分别1b)应检查关键数据库服务器的数据库管理员与操作系统户的默认口令:c)应限制默认帐户的访问权限,重命名管理员是否由不同管理员担当:d)应刚好删除多余的、过期的帐系统默认帐户,修改这些帐户的默认c)应检查关键服务器操作系统和关键数据库管理系统,查户,避开共享帐户的存在令:看匿名/默认用户的访问权限是否已被禁用或者严格限制,d)应刚好删除多余的、过期的帐户,避是否删除了系统中多余的、过期的以及共享的帐户:开共享帐户的存在。d)应检查关键服务黯操作系统和关键数据库管理系统的权限设置状况,查看是否依据平安策略对用户权限进行了限制。可信路径/平安审计/a)审计蔺围应覆款到服务器上的每个a)应访淡平安审计犯询问主机系统的平安审计策略是愫作系统用户和数据摩用户:否包括系统内亚要用户行为、系统资源的异样和重:要系统b)审计内容应包括要用户行为、系统吩咐的运用等j要的平安相关事务;I资源的异样运用和要系统吩咐的运用b)应检查关道服务器操作系统和关键数据库管理系统,等系统内重要的平安相关事务:H看平安审计配置是否符合平安审计策略的要求:c)审计记录应包括事务的日期、时间、C)应检查关铤服务器操作系统和关铤数据库管理系统,查类型、主体标识、客体标取和结果等;看审计记录信息是否包括事务发生的日期与时间、触发事d)应爱护审计记录,逑开受到未覆期的务的主体与客体、事务的类型、事务成功或失败、事务的删除、修改或覆盖等。结果等内容:d)应检查关铤服务器操作系统和关键数据库管理系统,隹看是否对审计记录实施了爱护措施,使共i开受到未预期的删除、修改或覆盖等;剜余信息爱护(三)a)操作系统应遵循朵小安装的原a)操作系统应遵循最小安装的原则,仅a)应访谈系统管理员,询问操作系统中所安装的系统组件则,仅安装须要的组件和应用程安装须要的组件和应用程序,并通过设和应用程序是否都是必需的,询问操作系统补丁更新的方T.并保持系统补丁刚好得到更新升锻朦务叁等方式保持系统补丁刚好式和周期:入侵防范(G)得到更新。b)应检查关键服务器操作系统中所安装的系统组件和应用程序是否都是必需的:C)应检查是否设置了特地的升级服务器实现对关键服务器操作系统补丁的升级:d)应检查关键服务器操作系统和关键数据库管理系统的补是否得到了刚好安装。恶意代码防范(G)a)应安装防恶意代码软件,并刚Ia)应安装防恶意代码软件,并刚好更新卜)应访谈系统平安管理员,询问主机系统是否实行恶.意代好更新防恶意代码软件版本和恶防恶意代码软件版本和恶意代码库;码实时检测与查杀措施,恶意代码实时检测与查杀措施的意代码库b)应支持防恶意代码软件的统一管理.部署覆盖范围如何:b)应检杳关键眼务器,杳看是否安装了实时检测与查杀恶意代码的软件产品并进行刚好更新;c)应检查防恶意代码产品是否实现了统一管理。a)应通过设定终接入方式、网络地址)应检查关道服务器操作系统,查看是否设定终端接入方资源限制(八)范围等条件限制终螭登录;式、网络地址范用等条件限制终端登录:b)应依据平安策略设置登录终端的掾b)应检查关键服务制操作系统,查看是否设理广单个用户作超时做定1对系统资源的最大或最小运用限度;c)应限制单个用户对系统资源的大c)应检查能够访问关键服务端的终端是否设置了操作超或最小运用限度.时锁定的配置。卜)应供应专用的登录限制模块对卜)应供应专用的登录限制模块对登录卜)应访谈应用系统管理员,询问应用系统是否供应专用的登录用户进行身份标识和鉴别;用户进行身份标识和鉴别;登录限制模块对登录的用户进行身份标识和鉴别,详细措b应供应登录失败处理功能,可9应供应用户身份标狙唯一和赛别信施有哪些:系统实行何种措施防止身份鉴别信息被冒用:实行结束公话、限制非法登录次数息困难度检查功能,保证应用系统中不B应访谈应用系统管理用,询问应用系统是否具有登录失和自动退出等措施:存在重复用户身份标识,身份签别侑息败处理功能:d)应启用身份鉴别和登录失败处不易被冒用:C)应访谈应用系统管理员,询问应用系统对用户标识是否理功能,并依据平安策略配置相关C)应供应登录失败处理功能,可实行结具有唯性:应用平安参数身份鉴别(三)束公话、限制非法登录次数和自动退出d)应检查设计或验收文档,查看其是否有系统采纳J.保证等措施;唯一标识的措施的描述;d)应启用身份鉴别、用户身份标识唯一e)应检查关但应用系统,查看其是否供应身份标识和鉴别性检查、用户身份鉴别信息困难度检查功能:查看其身份鉴别信息是否具有不易被目用的特点:以及登录失败处理功能,并依据平安策其鉴别信息困难度检查功能是否能保证系统中不存在弱口略配置相关参数。令等:f)应检查关庭应用系统,查看其供应的登录失败处理功能,是否依据平安策略配置了相关参数:g)应测试关键应用系统,可通过试图以合法和非法用户分别登录系统,食看是否胜利,验证其身份标识和鉴别功能是否有效:h)应测试关键应用系统,验证其登录失败处理功能是否有!效平安标/记/a)应供应访问限制功能限制用户a)应供应访问限制功能,依据平安策略a)应访谈应用系统管理历,询问应用系统是否供应访问限组/用户对系统功能和用户数据的限制用户对文件、数据库表等客体的访制措施,以及详细措施和访问限制策略有哪些,访问限制访问:问.的粒度如何;c)应由授权主体配置访问限制策b)访问限制的总靛范01应包括与责源b)应检查关庭应用系统,查看系统是否供应访问限制机访问限苗,并严格限制默认用户的访问权访忖相关的主体、客体及它们之同的,制:是否依据平安策略限制用户对客体的访问:IM(三)限作1c)应检查关键应用系统,查看其访问限制的覆盖范围是否c)应由授权主体配置访问限制策略,并包括与信息平安干脆相关的主体、客体及它们之间的操作:严格限制默认用户的访问权限:访问限制的粒度是否达到主体为用户级,客体为文件、数d)应授予不同帐户为完成各自担当任据库表级:务所需的最小权限,并在它们之间形成d)应检查关键应用系统,查看其是否有由授权用户设置其相互制约的关系.它用户访问系统功能和用户数据的权限的功能,是否限制默认用户的访问权限:e)应检查关键应用系统,查看系统是否授予不同帐户为完成各自担当任务所需的最小权限,特权用户的权限是否分别,权限之间是否相互制约;f)应测试关键应用系统,可通过以不同权限的用户登录系统,查看其拥有的权限是否与系统给予的权限一样,验证应用系统访问限制功能是否有效:g)应测试关渔应用系统,可通过以默认用户登录系统,并进行些合法和非法操作,验证系统是否严格限制了默认帐户的访问权限.可信路径a)应供应覆疆到每个用户的平安审计a)应访谈平安审计员,询问应用系统是否有平安审计功功能,对应用系统篁要平安事务进行审能:对事务进行审计的选择要求和策略是什么:对审计日计S年的处理方.式有哪些;b)应保证无法除、修改或覆盖审计记b)应检查关键应用系统,查看其当前审计范围是否覆盖到录;每个用户:C)审计记录的内容至少应包括事务日C)应检查关键应用系统,查看其审计策略是否覆盖系统内期、时间、发起者信息、类型、描述和亚要的平安相关事务,例如,用户标识与鉴别、访问限制结果等.的全部操作记录、重要用户行为、系统资源的异样运用、平安审计重要系统吩咐的运用等:d)应检查关键应用系统,查看其审计记录信息是否包括事务发生的日期与时间、触发事务的主体与客体、事务的类里、事务胜利或失败、身份鉴别事务中恳求的来源、事务的结果等内容:e)应测试重要应用系统,在应用系统上式图产生一些重要的平安相关事务(如用户登录、修改用户权限等),杳看应用系统是否对其进行了审计,验证应用系统平安审计的覆盖状况是否覆盖到每个用户:假如进行了审计则查看审计记录内容是否包含事务的日期、时间、发起者信息、类型、描述和结果等:f)应测试重要应用系统,试图非授权删除、修改或覆盖审计记录,验证平安审计的爱护状况是否无法非授权删除、修改或覆盏审计记录。黑余信息爱护(三)通信完整性(三):/应采纳约定通信会话方式的方法保证通信过程中数据的完整性应采纳校殴码技术保证通信过程中数据的完整性。a)应访谈平安管理员,询问应用系统是否具仃在数据传输过程中爱护其完整性的措施,详细措施是什么:b)应检杳设计或验收文档,隹看共是否有关于爱护通信完整性的说明,假如有则查看文档中描述的爱护措施是否与依据验证码推断对方数据包的有效性的措施相样:c)应测试关键应用系统,可通过获得通信双方的数据包,查看其是否有验证码。a)应访谈平安管理员,询问应用系统数据在通信过程中是否实行保密措施,详细措施有哪些,关键应用系统的通信是否都实行了上述措施:b)应测试关键应用系统,通过查看通信双方数据包的内容,食若系统是否能在通信双方建立连接之前,利用密码技术进行会话初始化验证;系统在通信过程中,对敏感信息字段进行加密的功能是否有效。埴信保密性(三)a)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证】b)应对通信过程中的敏感信息字段进行加密.抗抵政(G)/a)应供应数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求:b)在故障发生时,应用系统应能够接着供应一部分功能,确保能够实施必要的措施.软件容错(八)a)应供应数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求a)应访谈应用系统管理员,询问应用系统是否具有保证软件容错实力的措施,详细措施有哪些:b)应检查关键应用系统,查看应用系统是否对人机接口输入或通信接口输入的数据进行有效性检验:C)应测试关键应用系统,可通过对人机接口输入的不同长度或格式的数据,查看系统的反应,验证系统人机接口仃效性检验功能是否正确:<1)应测试关键应用系统,验证其在故障发生时是否接着供应一部分功能,确保能够实施必要的措施。资源限制(八)/a)当应用系统的通信双方中的一方在a)应访谈应用系统管理员,询问应用系统是否有资源限制一段时间内未作任何响应,另一方应能的措施,详细措施有哪些:够自动结束会话;b)应检查关馋应用系统,查看系统是否有最大并发会话连b)应能够对应用系统的大并发会话接数的限制:连接数进行限制;C)应检查关键应用系统,查看系统是否对单个帐户的多重C)应能够对单个帐户的多重并发会话并发会话进行限制:进行限制.d)应测试重要应用系统,当应用系统的通信双方中的一方在段时间内未作任何响应,查看另方是否能够自动结束会话.数据完整性(三)a)应能够检测到重要用户数据在传输过程中完整性受到破坏a)应能莓检测到签别信息和重要业务a)应访谈平安管理员,询问应用系统的鉴别信息和重要数据在传给过程中完整性受到破坏.业务数据在传输过程中是否有完整性保证措施,详细措施有哪些;b)应检查关键主机操作系统、关键网络设备操作系统、关键数据库管理系统和关键应用系统,查看其是否配备检测鉴别信息和重要业务数据在传输过程中完整性受到破坏的功能。数据保密性(三),a)应采纳加密或其他爱护措施实现笠a)应访谈网络管理员.询问关键网络设备的鉴别信息有采别信息的存储保密性.纳加密或其他有效措施实现存储保密性;b)应访谈系统管理员,询问关键主机操作系统的鉴别信息否采纳加密或其他有效措施实现存储保密性:C)应访谈数据库管理员,询问关键数据库管理系统的鉴别信息否采纳加密或其他有效措施实现存储保密性:d)应访谈平安管理员,询问关键应用系统的鉴别信息否采纳加密或其他仃效措施实现存储保密性:e)应检查关键主机操作系统、关键网络设备操作系统、关键数据库管理系统和关键应用系统,食若其鉴别信息否采纳加密或其他有效措施实现存储保密性。备份和复原(八)a)应能够对重要信息进行备份和复原a)应能够对重要信息进行备份和发原a)应访谈网络管理员,询问是否对网络设备中的配置文件b)应供应关健网络设备、通信线路和数进行备份,备份策略是什么:当其受到破林时,豆原策略据处理系统的硬件冗余,保证系统的可是什么:是否供应关键网络设备、通信线路的硬件冗余:用性.b)应访谈系统管理m,询问是否对操作系统中的重要信息进行备份,备份策略是什么:当其受到破坏时,复原策略是什么;是否供应关键服务器的硬件冗余:C)应访谈数据库管理员,询问是否对数据库管理系统中的关键数据进行备份,备份策略是什么:当其受到破坏时,厮平安及备份复原更原策略是什么;d)应访谈平安管理员,询问是否对应用系统中的应用程序进行备份,备份策略是什么:当其受到破坏时,或原策略是什么;e)应检查关键主机操作系统、关键网络设备、关键数据库管理系统和关犍应用系统,查看其是否供应备份和虹原功能,其配置是否正确,并且查看其泡份结果是否与备份策略一样;f)应检查关键网络设备、通信线路和服务器是否供应硬件冗余。