华道众合专业提供ISO20000认证、ISO27001认证、ISO27000认证、信息系统集成及服务资质(CCRC信息安全认证)、itss资质认证、CMMI认证、APP安全认证、商用密码产品认证在线咨询  |  公司简介  |  联系我们
10年专业ISO20000、ISO27001、ISO27000、itss、CMMI、CCRC、商用密码产品、APP安全认证咨询机构
24小时服务热线:
13681200268
4006-010-725
服务项目
最新动态
热点文章
HOME 首页 > 服务项目 > ISO20000信息技术服务管理体系认证咨询 > 服务器安全功能要求测评规定,ISO20000信息技术服务管理体系认证申请办理

iso20000认证: 服务器安全功能要求测评规定,ISO20000信息技术服务管理体系认证申请办理

文章录入:华道众合   文章来源:华道众合   添加时间:2022-11-25
1 设备标签
设备标签的测评方法如下:
a) 测评方法:
1)核查服务器设备标签粘贴的位置;
2)核查设备标签标识的内容。
b) 预期结果:
1) 服务器设备标签粘贴在机箱显著位置,且用户方便查看;
2) 服务器设备标签中包括了设备型号、设备唯一识别码、生产厂商等信息。
c) 结果判定:
实际测评结果与相关预期结果--致则判定为符合,其他情况判定为不符合。
2 硬件接口安全的测评方法如下:
a) 测评方法:
核查服务器具备维护或调试功能的外部硬件接口是否采取安全控制措施(如采用专用工具、认证等),并验证其是否有效。
b)预期结果:
具备维护或调试功能的外部硬件接口采取了安全控制措施,且相关功能有效。
c)结果判定:
实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。
3 固件安全
3.1完整性保护
完整性保护的测评方法如下:
a)测评方法:
1)启用服务器引导固件、带外管理模块固件存储区保护机制,验证其完整性保护机制是否有效;
2)在带外管理模块固件访问服务器引导固件时,验证其授权控制功能是否有效;
3)配置可信策略,启动服务器,验证是否通过可信根对服务器引导固件和主引导分区/初始化程序加载器完整性进行了检测;
4)模拟服务器引导固件和主引 导分区/初始化程序加载器完整性受到破坏,验证服务器启动后相应的安全措施(如停止启动、自动恢复、报警等)是否有效。
b)预期结果:
1)服务器引导固件、带外管理模块固件的存储区提供了有效的完整性保护机制;
2)带外管理模块固件访问服务器引导固件时采取了访问控制机制,可防止非授权的访问;
3)服务器采用了可信 根机制,并在启动时对服务器引导固件和主引导分区/初始化程序加载器的完整性进行了检测;
4)当检测到服务器引导固件和主引导分区/初始化程序加载器完整性被破坏后,可根据提供/配置的安全措施进行响应。
c) 结果判定:
实际测评结果与相关预期结果--致则判定为符合,其他情况判定为不符合。
3.2 更新安全
更新安全的测评方法如下:
a)测评方法:
1)核查服务器引导固件和带外管理模块固件更新操作是否提供用户授权机制,如更新确认按钮等,并验证其是否有效;
2) 核查服务器引导固件和带外管理模块固件更新是否具备对其镜像文件进行真实性和完整性进行校验的安全机制;
3)分别伪造服务器引导固件和带外管理模块固件的更新镜像文件.验证更新机制对其真实性校验是否有效;
4)分别模拟服务器引导固件和带外管理模块固件的更新镜像文件受到破坏时,验证更新机制对其完整性校验是否有效;
5) 配置可信策略,执行服务器引导固件更新操作, 验证是否基于可信根对待更新服务器引导固件镜像文件校验成功后才能执行更新操作。
b) 预期结果:
1)服务器引导固件和带外管理模块固件的更新操作提供了用户授权,并在用户授权后才能执行更新操作;
2)服务器引导固件和带外管理模块固件在更新时提供了对镜像文件的真实性和完整性校验机制;
3)服务器引导固件和带外管理模块固件的更新机制能识别伪造的镜像文件,并提示更新失败;
4)服务器引导固件和带外管理模块固件的更新机制能识别到破坏的镜像文件,并提示更新失败;
5)服务器采用了可信根机制,并通过可信根对服务器引导固件待更新镜像文件校验通过后才能执行更新操作。
c)结果判定:
实际测评结果与相关预期结果--致则判定为符合,其他情况判定为不符合。
3.3固件恢复
固件恢复的测评方法如下:
a)测评方法:
1)对服务器引导固件和带外管理模块固件分别进行手动恢复操作,验证其是否能将备份固件进行成功恢复;
2)分别配置服务器引导固件和带外管理模块固件自动恢复策略,触发固件自动恢复条件,验证其自动恢复功能是否有效。
b)预期结果:
1)服务器引导固件和带外管理模块固件均可通过手动恢复机制进行固件恢复;
2) 服务器启动时,当检测到服务器引导固件和带外管理模块固件被破坏或者不可用后,可按预期方式进行自动恢复。
c)结果判定:
实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。
4 驱动程序安全
驱动程序安全的测评方法如下:
a) 测评方法:
通过伪造或模拟破坏驱动程序的方式,验证其安全机制是否有效。
b) 预期结果:
服务器厂商提供的驱动程序提供了真实性和完整性验证机制。
c) 结果判定:
实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。
5 可靠运行支持
可靠运行支持的测评方法如下:
a) 测评方法:
1) 核查服务器是否对电源、风扇、硬盘等部件进行了冗余设计;
2) 通过故障引人操作的方式,对电源、风扇、硬盘等进行热插拔操作,验证其是否有效;
3) 登录相关监控管理界面,查看部分关键部件的温度、电压,以及风扇转速等实时监控数据;
4) 针对3)中各项监控对象,配置报警阈值,并通过模拟异常状态使各监控数据超过阈值,验证报警机制是否有效;
5) 分别模拟服务器CPU、硬盘、内存出现故障,验证服务器故障定位功能是否有效;
6) 分别模拟服务器硬盘、内存出现故障,验证部件故障隔离机制生效后,服务器运行状态是否正常。
b) 预期结果:
1) 服务器电源、风扇、硬盘等采用了冗余设计;
6 自身安全管理
6.1身份标识与鉴别
身份标识与鉴别的测评方法如下:
a)测评方法:
1)登录带外管理模块固件,查看已有的用户列表,并尝试创建同名用户;
2)尝试使用合法和非法用户分别登录带外管理模块固件,验证其身份鉴别功能是否有效;
3) 尝试修改服务器引导固件和带外管理模块固件中用户默认口令,验证是否可正常修改口令;
4)在带外管理模块中通过创建新用户或修改用户口令,验证是否对口令的复杂度进行了校验;
5)尝试使用错误的鉴别信息登录,验证带外管理模块固件鉴别失败处理功能是否有效;
6)登录带外管理模块固件,配置会话超时时间,验证超时后是否正常退出会话;
7)核查服务器引导固件和带外管理模块固件中鉴别信息存储方式。
b) 预期结果:
1) 无法创建同名用户,身份标识可保证唯一性;
2) 合法用户可正常登录,非法用户无法登录;
3) 可正常修改默认口令;
4) 创建新用户时自动生成或设置的口令,以及修改用户口令时,均对口令复杂度进行了校验或满足复杂度的要求,即口令长度不少于8位,包含的字符类型不少于2种;
5) 当达到非法登录尝试次数时,采用了安全措施.如锁定账号或限制账号登录时限等;
6) 当登录会话超时后,系统将自动退出会话并清除登录会话信息;
7) 服务器引导固件和带外管理模块固件中鉴别信息采用了加密存储方式。
c) 结果判定:
实际测评结果与相关预期结果--致则判定为符合,其他情况判定为不符合。
6.2 授权与访问控制
授权与访问控制的测评方法如下:
a)测评方法:
1) 以默认用户登录带外管理模块固件,核查各用户操作权限范围与预置访问控制策略是否一致,并满足了最小权限原则;
2) 配置带外管理模块固件的访问控制策略,验证用户授权与访问控制策略是否有效;
3)通过人工分析、渗透测试等方式,验证服务器引导固件和带外管理模块固件中是否存在未声明的功能接口。
b) 预期结果:
1) 默认用户权限满足最小权限原则,与预置访问控制策略一致;
2)用户的权限范围与配置的访问控制策略相一致;
3)未发现未声明的功能接口。
c)结果判定:
实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。
6.3安全审计
安全审计的测评方法如下:
a)测评方法
l) 在带外管理模块固件上分别执行登录、注销、系统开关机、用户创建、 删除、口令修改等操作,查看审计日志是否记录其行为;
2)在带外管理模块固件上进行核心安全配置变更操作,如访问 控制策略、自动更新策略、安全监控策略等,查看审计日志是否记录其行为;
3)对服务器引导固件和带外管理模块固件进行固件更新和恢复操作,查看审计日志是否记录其行为;
4) 查看1)、2)、3)中审计记录的详细信息;
5)采用非授权用户访问、选择性删除记录、模拟产生大量日志等方式,验证审计记录保护措施是否可有效防止非预期的删除、修改或覆盖等;
6)登录服务器带外管理模块,验证审计记录转存或输出功能是否有效。
b) 预期结果:
1)在服务器带外管理模块上进行的登录、注销、系统开关机、用户创建、删除、口令修改等操作行为均记录了其行为,并在审计记录中可查看相关信息;
2)在带外管理模块上进行的核心安全配置变更操作均记录了其行为,并在审计记录中可查看相关信息;
3)服务器引导固件和带外管理模块固件的更新和恢复操作均记录了其行为,并在审计记录中可查看相关信息;
4)审计日志事件包含发生日期和时间、用户名、事件描述(包括类型、操作结果)、IP地址或主机名(采用远程管理方式时)等;
5)具备审计记录保护措施,可避免非预期的删除、修改或覆盖等;
6)可转存或输出完整的审计记录,如备份,或输出到其他日志系统等。
c)结果判定:
实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。
6.4远程管理
远程管理的测评方法如下:
a)测评方法:
1)通过相关文档,核查服务器带外管理模块开放端口和服务列表,以及其用途的描述是否完整、正确;
2)通过端口扫描、查看服务进程等技术手段,核查是否存在其他未声明的开放端口和服务;
3)通过嗅探等技术手段抓取网络传输数据包,核查网络传输数据是否为密文;
4)配置远程管理终端接人限制策略,通过不同的IP地址或IP段的终端远程访问带外管理模块,验证其限制策略是否有效。
b)预期结果:
1)对服务器带外管理模块开放的所有端口和服务列表,以及其用途进行了完整、正确的说明;
2)未发现未申明的端口和服务;
3)采用了安全的网络协议,并对网络传输数据进行了加密处理;
4)可对远程终端的接人进行限制,只有合法远程终端才允许访问。
c)结果判定:
实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。
想了解更多的关于iso20000认证信息可以经常关注我们