信息安全性主要针对保密性、完整性、抗抵赖性、可核查性、真实性、信息安全性的依从性进行测试,验证产品或系统保护信息和数据的程度,使用户、系统产品或系统具有与其授权类型和授权基本一致的数据访问度。
1.保密性
保密性指产品或系统确保数据只有在被授权时才能被访问的程度。
【解析】
确保数据只有在被授权时才能被访问,须防止未得到授权的人或系统访问相关的信息或数据,还要保证得到授权的人或系统能正常访问相关的信息或数据。为了保证数据在传输过程中不被窃听,须对通信过程中的整个报文或会话过程进行加密。例如,在交易系统中,涉及银行账号、交易明细、身份证号、手机号码等敏感信息,须保证这些信息在传输过程中的安全性可采用3DES(三重数据加密算法)、AES(高级加密标准)和DEA(国际数据加密算法)等进行加密处理。同时,须保证敏感信息在存储过程的保密性。
启用访问控制功能,依据安全策略和用户角色设置访问控制矩阵,控制用户对信息或数据的访问。用户权限应遵循“最小权限原则”,授予账户承担任务所需的最小权限,例如,管理员只须拥有系统管理权限,不应具备业务操作权限同时,要求不同账号之间形成相互制约关系,系统的审计人员不应具有系统管理权限,系统管理人员也不应具有审计权限。这样,审计员和管理员之间就形成了相互制约关系。
2.完整性
完整性指系统、产品或组件防止未授权访问、篡改计算机程序或数据的程度。
【解析】
为了防止数据在传输和存储过程中被破坏或被篡改,一般会采用增加校验位、循环余校验(yclic Redundancy Check,CRC)的方式检查数据完整性是否被破坏,或者采用各种散列运算和数字签名等方式实现通信过程中的数据完整性采用关系型数据库保存数据,例如,采用 Oracle数据库,增加数据完整性约束,如唯一键、可选值、外键等;实现事务的原子性,避免因为操作中断或回滚造成数据不一致,完整性被破坏。
3.抗抵赖性
抗抵赖性指活动或事件发生后可以被证实且不可被否认的程度
【解析】
启用安全审计功能,对活动或事件进行追踪。对审计日志进行管理,日志不能被任何人修改或删除,形成完整的证据链。采用使用数字签名处理事务,在收到请求的情况下为数据原发者或接收者提供数据原发和接收证据。
4.可核查性
可核查性指实体的活动可以被唯一地追溯到该实体的程度。
【解析】
可核查性和抗抵赖性不同,重点在追溯实体的程度。主要考察启用安全审计功能之后,覆盖用户的多少和安全事件的程度等。覆盖到每个用户活动,用户活动的日志记录内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等:审计跟踪设置是否定义了审计跟踪极限的值,当存储空间被耗尽时,能否采取必要的保护措施例如,报警并导出、丢弃未记录的审计信息、暂停审计或覆盖以前的审计记录等
5.真实性
真实性指对象或资源的身份标识能够被证实符合其声明的程度。
【解析】
系统提供专用的登录控制模块对登录用户进行身份标识鉴别,验证其身份的真实性,同时需证实符合其声明的程度;用户的身份鉴别信息不易被冒用,同时不存在重复的用户身份标识。系统中用户名唯一且与用户一一对应,采用用户名和口令的方式对用户进行身份鉴别提高用户的口令开启复杂度,例如,口令长度在8位以上时,应至少包含数字、大小写字母特殊字符中的三种,强制定期更换口令:系统不存在共享账户。提供登录失败处理功能,采取如结束会话、限制非法登录次数和自动退出等措施,这些都可以在用户文档集中进行要求。
6.信息安全性的依从性
信息安全性的依从性指产品或系统遵循与信息安全性相关的标准、约定或法规以及类似规定的程度。
【解析】
产品说明中是否提及产品信息安全性的相关标准、约定或法规以及类似规定要求,若提及并提供证明材料,则认可;否则,应验证软件与提及的文件(需求文档)要求是否相符