数据
控制点
2.
重要业务数据
业务数据(例如信用卡号码、银行交易明细等)大都具有敏感性,因此,应保证业务数据的完整性和保密性不受破坏。业务数据一般在应用系统中核查。
一、数据完整性
数据完整性主要是指保护各类数据在存储和传输过程中免受未授权的破坏。
a)
安全要求:应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。
要求解读:为了保证重要业务数据在传输和存储过程中免受未授权的破坏,应对重要业务数据的完整性进行检测。
检查方法
1.询问系统管理员,了解不同测评对象的重要业务数据在传输过程中是否采用了校验技术或密码技术来保证完整性。
2.使用工具对通信报文中的重要业务数据进行修改,查看系统是否能够检测到重要业务数据的完整性在传输过程中受到破坏的情况。
期望结果
1.系统采用校验技术或密码技术保证了重要业务数据在传输过程中的完整性。
2.通过修改通信报文的内容,能确定重要业务数据在传输过程中进行了完整性校验。
b)
安全要求:应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。
要求解读:为了保证重要业务数据在传输和存储过程中免受未授权的破坏,应对重要业务数据的完整性进行检测。
检查方法
1.询问系统管理员,了解不同测评对象的重要业务数据在存储过程中是否采用了校验技术或密码技术来保证完整性。
2.尝试修改数据库中存储的重要业务数据,以验证系统是否能够检测到重要业务数据被修改的情况。
期望结果
1.系统采用校验技术或密码技术保证了重要业务数据在存储过程中的完整性。
2.修改数据库中存储的重要业务数据后,系统能够检测到重要业务数据被修改的情况并发出提示信息。
二、数据保密性
数据保密性主要是指保护各类数据在存储和传输过程中不因被截获或窃取而造成泄密等。
a)
安全要求:应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。
要求解读:为了保证重要业务数据在传输和存储过程中不因被截获或窃取而造成泄密等,应采用密码技术对重要业务数据进行保护。
检查方法
1.询问系统管理员,了解不同测评对象的重要业务数据是否已采用密码技术来保证传输过程中的保密性。
2.通过嗅探等方式抓取传输过程中的数据包,查看重要业务数据在传输过程中是否进行了加密处理。
期望结果
1.系统采用密码技术保证了重要业务数据在传输过程中的保密性。
2.抓取传输过程中的数据包,未在其中发现明文传输的重要业务数据。
b)
安全要求:应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。
要求解读:为了保证重要业务数据在传输和存储过程中不因被截获或窃取而造成泄密等,应采用密码技术对重要业务数据进行保护。
检查方法
1.询问系统管理员,了解不同测评对象的重要业务数据是否已采用密码技术来保证存储过程中的保密性。
2.核查包含重要业务数据的数据表或文件是否采用了加密存储。
期望结果
1.系统采用密码技术保证了重要业务数据在存储过程中的保密性。
2.数据表或文件中的重要业务数据以密文方式存储。
三、数据备份恢复
即使对数据进行了种种保护,仍无法绝对保证数据的安全。对数据进行备份是防止数据因遭到破坏而无法使用的最好方法。应通过对数据采取不同的备份方式、备份形式等,保证重要数据在破坏发生后能够得到恢复。
a)
安全要求:应提供重要数据的本地数据备份与恢复功能。
要求解读:应对重要业务数据进行本地备份,以便在数据遭到破坏后能够及时恢复。同时,要定期对备份数据进行恢复测试,以确保备份数据的可用性。
检查方法
1.核查能否提供本地数据备份措施与恢复措施。
2.检查备份周期及备份方式。
3.核查备份结果是否与备份策略一致。
4.核查近期数据恢复测试记录。
期望结果
1.能够提供本地数据备份措施与恢复措施。
2.数据备份周期和方式为每周完整备份。
3.按照备份周期和备份方式进行了有效的数据备份。
4.有近期数据恢复测试记录。
b)
安全要求:应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地。
要求解读:应提供灾备中心,对重要数据提供异地实时数据级备份,保证当本地系统发生灾难性后果(例如火灾)且不可恢复时能利用异地保存的数据对系统数据进行恢复。
检查方法
询问数据库管理员,了解是否提供了异地实时数据备份,以及是否能通过网络将、重要业务数据实时备份至备份场地。
期望结果
提供了异地实时数据备份,能通过网络将重要业务数据实时备份至备份场地。