捷讯通信呼叫中心系统数据库安全技术指标
技术项 | 说明 | 符合性 |
数据完整性 (S2) | a) 应能够检测到系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏; | 完全符合 |
b) 应能够检测到系统管理数据、鉴别信息和用户数据在存储过程中完整性受到破坏。 | 完全符合 | |
数据保密性 (S2) | a) 网络设备、操作系统、数据库系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据应采用加密或其他有效措施实现传输保密性; | 完全符合 |
b) 网络设备、操作系统、数据库系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据应采用加密或其他保护措施实现存储保密性; | 完全符合 | |
c) 当使用便携式和移动式设备时,应加密或者采用可移动磁盘存储敏感信息。 | 完全符合 | |
数据备份和恢复 (A2) | a) 应提供自动机制对重要信息进行有选择的数据备份; | 完全符合 |
b) 应提供恢复重要信息的功能; | 完全符合 | |
c) 应提供重要网络设备、通信线路和服务器的硬件冗余。 | 完全符合 |
捷讯通信呼叫中心系统设计遵循国家信息系统安全等级保护(第二级)的基本要求
技术项 | 说明 | 符合性 |
(S2) | a) 应用系统用户的身份标识应具有唯一性; | 完全符合 |
b) 应对登录的用户进行身份标识和鉴别; | 完全符合 | |
c) 系统用户身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等; | 完全符合 | |
d) 应具有登录失败处理功能,如:结束会话、限制非法登录次数,当登录连接超时,自动退出。 | 完全符合 | |
访问控制 (S2) | a) 应依据安全策略控制用户对客体的访问; | 完全符合 |
b) 自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作; | 完全符合 | |
c) 自主访问控制的粒度应达到主体为用户级,客体为文件、数据库表级; | 完全符合 | |
d) 应由授权主体设置用户对系统功能操作和对数据访问的权限; | 完全符合 | |
e) 应实现应用系统特权用户的权限分离,例如将管理与审计的权限分配给不同的应用系统用户; | 完全符合 | |
f) 权限分离应采用最小授权原则,分别授予不同用户各自为完成自己承担任务所需的最小权限,并在它们之间形成相互制约的关系; | 完全符合 | |
g) 应严格限制默认用户的访问权限。 | 完全符合 | |
安全审计 (G2) | a) 安全审计应覆盖到应用系统的每个用户; | 完全符合 |
b) 安全审计应记录应用系统重要的安全相关事件,包括重要用户行为和重要系统功能的执行等; | 完全符合 | |
c) 安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等; | 完全符合 | |
d) 审计记录应受到保护避免受到未预期的删除、修改或覆盖等。 | 完全符合 | |
剩余信息保护(S2) | a) 应保证用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中; | 完全符合 |
b) 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。 | 完全符合 | |
通信完整性 (S2) | a) 通信双方应约定单向的校验码算法,计算通信数据报文的校验码,在进行通信时,双方根据校验码判断对方报文的有效性。 | 部分符合 |
通信保密性 (S2) | a) 当通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话; | 完全符合 |
b) 在通信双方建立连接之前,利用密码技术进行会话初始化验证; | 完全符合 | |
c) 在通信过程中,应对敏感信息字段进行加密。 | 完全符合 | |
软件容错 (A2) | a) 应对通过人机接口输入或通过通信接口输入的数据进行有效性检验; | 部分符合 |
b) 应对通过人机接口方式进行的操作提供“回退”功能,即允许按照操作的序列进行回退; | 部分符合 | |
c) 在故障发生时,应继续提供一部分功能,确保能够实施必要的措施。 | 完全符合 | |
资源控制 (A2) | a) 应限制单个用户的多重并发会话; | 完全符合 |
b) 应对应用系统的最大并发会话连接数进行限制; | 完全符合 | |
c) 应对一个时间段内可能的并发会话连接数进行限制。 | 完全符合 | |
代码安全 (G2) | a) 应对应用程序代码进行恶意代码扫描; | 完全符合 |
b) 应对应用程序代码进行安全脆弱性分析。 | 完全符合 |