信息安全等级测评报告.doc_第1页
信息安全等级测评报告.doc_第2页
信息安全等级测评报告.doc_第3页
信息安全等级测评报告.doc_第4页
信息安全等级测评报告.doc_第5页
已阅读5页,还剩147页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

报告编号: XXXXXXXX 测测 评评 报报 告告 系统名称:系统名称: XX 被测单位:被测单位: XX 测评单位:测评单位: xx 信息安全技术有限公司 报告时间:报告时间: 信息系统等级测评基本信息表 信息系统信息系统 系统名称系统名称安全保护等级安全保护等级 备案证明编号备案证明编号测评结论测评结论 被测单位被测单位 单位名称单位名称 单位地址单位地址邮政编码邮政编码 姓 名职务/职称 所属部门办公电话联联 系系 人人 移动电话电子邮件 测评单位测评单位 单位名称单位名称xx 信息安全技术有限公司单位代码单位代码 通信地址通信地址郑邮政编码邮政编码 1 姓 名职务/职称总经理 所属部门办公电话 0 联联 系系 人人 移动电话电子邮件 编 制 人编制日期 20 -06-30 审 核 人审核日期 20 -06-30 审核批准审核批准 批 准 人批准日期 20 -06-30 声 明 本次测评由 XX 委托 xx 信息安全技术有限公司负责实施。项目组人员:XX。 本报告是 XX 的等级测评报告。 本报告测评结论的有效性建立在被测评单位提供相关证据的真实性基础之上。 本报告中给出的测评结论仅对被测信息系统当时的安全状态有效。当测评工作完成后, 由于信息系统发生变更而涉及到的系统构成组件(或子系统)都应重新进行等级测评,本报 告不再适用。 本报告中给出的测评结论不能作为对信息系统内部署的相关系统构成组件(或产品)的 测评结论。 在任何情况下,若需引用本报告中的测评结果或结论都应保持其原有的意义,不得对相 关内容擅自进行增加、修改和伪造或掩盖事实。 xx 信息安全技术有限公司(盖章) 20 年 6 月 目 录 报告摘要1 第 1 章测评项目概述3 1.1 测评目的3 1.2 测评依据3 1.3 测评过程3 1.4 报告分发范围5 第 2 章被测信息系统情况6 2.1 网络结构6 2.2 系统构成7 2.2.1业务应用软件.7 2.2.2主机/存储设备7 2.2.3网络互联设备.8 2.2.4安全设备.8 2.2.5安全相关人员.8 2.2.6安全管理文档.8 第 3 章等级测评范围与方法11 3.1 测评指标11 3.1.1基本指标.11 3.1.2特殊指标.12 3.2 测评对象12 3.2.1测评对象选择方法.12 3.2.2测评对象选择结果.12 3.3 测评方法15 第 4 章单元测评17 4.1 物理安全17 4.1.1结果记录.17 4.1.2汇总与分析.24 4.2 网络安全25 4.2.1结果记录.25 4.2.2汇总与分析.36 4.3 主机安全(操作系统)38 4.3.1结果记录.38 4.3.2汇总与分析.52 4.4 主机安全(数据库)55 4.4.1结果记录.55 4.4.2汇总与分析.61 4.5 应用安全62 4.5.1结果记录.62 4.5.2汇总与分析.71 I 4.6 数据安全及备份恢复73 4.6.1结果记录.73 4.7 安全管理制度77 4.7.1结果记录.77 4.7.2汇总与分析.79 4.8 安全管理机构80 4.8.1结果记录.80 4.8.2汇总与分析.84 4.9 人员安全管理85 4.9.1结果记录.85 4.9.2汇总与分析.88 4.10系统建设管理89 4.10.1 结果记录.89 4.10.2 汇总与分析.99 4.11系统运维管理100 4.11.1 结果记录.100 4.11.2 汇总与分析.115 第 5 章整体测评117 5.1 安全控制间安全测评117 5.2 层面间安全测评118 5.3 区域间安全测评118 5.4 关联互补分析119 5.4.1物理安全互补分析.119 5.4.2网络安全互补分析.119 5.4.3主机安全互补分析.121 5.4.4数据安全互补分析.122 5.4.5应用安全互补分析.123 5.4.6安全管理互补分析.125 第 6 章测评结果汇总127 第 7 章风险分析与评价131 7.1 信息资产赋值131 7.2 威胁分析132 7.3 风险分析136 第 8 章等级测评结论138 第 9 章安全建设整改建议139 9.1 物理安全139 9.2 网络安全139 9.3 主机安全139 9.4 应用系统140 9.5 安全管理140 II 表索引 表 1-1 测评任务表.4 表 2-1 业务应用软件7 表 2-2 主机/存储设备 7 表 2-3 网络互连设备表.8 表 2-4 安全设备.8 表 2-5 安全相关人员.9 表 2-6 安全管理文档.9 表 3-1 基本指标.12 表 3-3 机房.13 表 3-4 网络互连设备.13 表 3-5 安全设备.14 表 3-6 主机操作系统/数据库管理系统(存储) .14 表 3-7 业务库应用软件.14 表 3-8 访谈人员.14 表 3-9 安全管理文档.15 表 4-1 物理位置的选择.19 表 4-2 物理访问控制.20 表 4-3 防盗窃和防破坏.20 表 4-4 防雷击22 表 4-5 防火.22 表 4-6 防水和防潮.23 表 4-7 防静电.24 表 4-8 温湿度控制24 表 4-9 电力供应25 表 4-10 电磁防护26 表 4-11 物理安全方面的单项测评结果.27 表 4-12 结构安全.27 表 4-13 网络访问控制.29 表 4-14 安全审计.31 表 4-15 边界完整性检查33 表 4-16 网络入侵防范.33 表 4-17 恶意代码.34 表 4-18 网络设备防护.35 表 4-19 结构安全方面的单项测评结果.38 表 4-20 网络访问控制方面的单项测评结果.39 表 4-21 安全审计方面的单项测评结果.39 表 4-22 边界完整性检查方面的单项测评结果.39 表 4-23 网络入侵防范方面的单项测评结果.40 表 4-24 恶意代码防范方面的单项测评结果.40 表 4-25 网络设备防护方面的单项测评结果.40 III 表 4-26 身份鉴别的选择.41 表 4-27 访问控制43 表 4-28 安全审计46 表 4-29 剩余信息保护.49 表 4-30 入侵防范.50 表 4-31 恶意代码防范.51 表 4-32 资源控制.52 表 4-33 身份鉴别方面的单项测评结果.55 表 4-34 访问控制方面的单项测评结果.55 表 4-35 安全审计方面的单项测评结果.56 表 4-36 剩余信息保护方面的单项测评结果.56 表 4-37 入侵防范方面的单项测评结果.56 表 4-38 恶意代码防范方面的单项测评结果.57 表 4-39 资源控制方面的单项测评结果.57 表 4-40 身份鉴别58 表 4-41 访问控制.59 表 4-42 安全审计.61 表 4-43 资源控制62 表 4-44 身份鉴别方面的单项测评结果.63 表 4-45 访问控制方面的单项测评结果.64 表 4-46 安全审计方面的单项测评结果.64 表 4-47 资源控制方面的单项测评结果.64 表 4-48 身份鉴别.65 表 4-49 访问控制.66 表 4-50 安全审计.67 表 4-51 剩余信息保护.69 表 4-52 通信完整性.69 表 4-53 通信保密性70 表 4-54 抗抵赖.70 表 4-55 软件容错.71 表 4-56 资源控制.72 表 4-57 身份鉴别单项测评结论.74 表 4-58 访问控制单项测评结论.74 表 4-59 安全审计单项测评结论.74 表 4-60 剩余信息保护单项测评结论.75 表 4-61 通信完整性单项测评结论.75 表 4-62 通信保密性单项测评结论.75 表 4-63 抗抵赖单项测评结论.76 表 4-64 软件容错单项测评结论.76 表 4-65 资源控制单项测评结论.77 表 4-66 数据完整性.77 表 4-67 数据保密性.78 表 4-68 备份和恢复.78 表 4-69 数据完整性方面的单项测评结果.80 IV 表 4-70 数据保密性方面的单项测评结果.80 表 4-71 数据备份与恢复方面的单项测评结果.80 表 4-72 管理制度.81 表 4-73 制定和发布.82 表 4-74 评审和修订.83 表 4-75 安全管理制度方面的单项测评结果.83 表 4-76 岗位设置.84 表 4-77 人员配备.85 表 4-78 授权和审批.85 表 4-79 沟通和合作.86 表 4-80 审核和检查.87 表 4-81 安全管理机构方面的单项测评结果.88 表 4-82 人员录用.89 表 4-83 人员离岗.90 表 4-84 人员考核.91 表 4-85 安全意识教育和培训.91 表 4-86 外部人员访问管理.92 表 4-87 人员安全管理方面的单项测评结果.93 表 4-88 系统定级.93 表 4-89 安全方案设计.94 表 4-90 产品采购和使用.96 表 4-91 自行软件开发.97 表 4-92 外包软件开发.98 表 4-93 工程实施98 表 4-94 测试验收.99 表 4-95 系统交付100 表 4-96 系统备案.101 表 4-97 等级测评.102 表 4-98 安全服务商选择103 表 4-99 系统建设管理方面的单项测评结果.104 表 4-100 环境管理.105 表 4-101 资产管理.106 表 4-102 介质管理.107 表 4-103 设备管理.108 表 4-104 监控管理和安全管理中心.109 表 4-105 网络安全管理.110 表 4-106 系统安全管理.111 表 4-107 恶意代码防范管理.113 表 4-108 密码管理.114 表 4-109 变更管理.114 表 4-110 备份与恢复管理.115 表 4-111 安全事件处理.116 表 4-112 应急预案管理.118 表 4-113 系统建设管理方面的单项测评结果.119 V 表 5-1 物理安全互补分析.123 表 5-2 网络安全互补分析.123 表 5-3 主机安全互补分析.125 表 5-4 数据安全互补分析.126 表 5-5 应用安全互补分析.128 表 5-6 安全管理互补分析.129 表 6-1 测评结果汇总.132 表 7-1 信息资产赋值.136 表 7-2 资产赋值.137 表 7-3 信息安全威胁分析.137 表 7-4 风险分析.141 VI 图索引 图 2-1 XX 总体架构图.6 第 0 页 /共 146 页 报告摘要 本次测评的对象是 XX,该系统向企业用户和社会渠道提供车辆信息服务,基 于 XX 业务信息包含:运输企业信息、运输企业车辆信息、从业人员信息、危险品 车辆电子运单信息、车辆时时状态信息。该系统是对运输企业营运车辆的时时监控, 运输企业可通过该系统设置形式速度、行驶区域对车辆进行管制,对违章行驶的车 辆进行及时通知、及时制止。该系统以省集中结构模式,负责各地市以及相关企业 及部门车辆批量数据的采集、集中存储,相关企业和部门的查询等。各车辆运营相 关企业和单位可以通过网络与平台进行数据交换,满足各企业和地市平台向省平台 进行数据交换的需求。 根据定级报告,XX 的业务信息安全保护等级为第三级,系统服务安全保护等 级为第三级,安全保护等级第三级。 本次测评工作大致分为准备阶段、现场实施阶段、报告分析编写阶段,历时 10 天左右;投入人员 4 人。测评内容涵盖等级保护安全技术要求的 5 个层面和安 全管理要求的 5 个方面,涉及测评分类 73 类。 本次测评结果表明被测系统的信息安全保障架构已经初具规模。被测系统的信 息安全技术措施已基本到位,在技术上已从物理、网络、主机和应用等层面形成了 架构比较合理、设备比较齐全、措施比较到位的安全防范技术体系。被测系统的信 息安全管理机制已初步形成,在安全管理上已基本能够做到策略明确、制度完善、 组织严密、人员职责清晰、操作规程化、运行维护常态化、初步形成了长期、有效 的安全管理机制。 本次测评也发现被测系统存在一些安全问题,主要包括: 1、 网络边界未部署入侵检测设备; 2、 未采用两种鉴别技术对管理用户身份进行鉴别。 针对被测系统存在的安全问题,结合等级保护三级相关要求,提出以下整改建 议: 1、 应在网络边界部署入侵检测设备,如 IDS。 2、 应采用两种或两种以上组合的鉴别技术对管理用户身份进行鉴别。 第 1 页 /共 146 页 通过本次测评可以看出,被测系统基本能够满足 GB/T 22239-2008 信息安 全技术 信息系统安全等级保护基本要求第三级的要求。因此,本次 XX 的等级测 评结论为:基本符合。 测评结果符合率为:82.15%。 第 2 页 /共 146 页 第 1 章 测评项目概述 1.1 测评目的 根据 XX 定级结果情况,从信息安全技术 信息系统安全等级保护基本要 求 (GB/T 22239-2008)中选择相应等级的测评指标,结合 XX 的构成特点,确 定具体的测评对象,制定测评方案,通过访谈、检查和测试等方式判断其安全 技术和安全管理的各个方面对测评指标的符合程度,判断被测系统的安全保护 能力是否满足国家信息系统安全等级保护要求。 1.2 测评依据 1)信息安全技术 信息系统安全等级保护基本要求 (GB/T 22239- 2008) 2)信息安全技术 信息系统安全等级保护测评要求 (报批稿) 3)信息安全技术 信息系统安全等级保护实施指南 (报批稿) 4)信息安全技术 信息系统安全等级保护定级指南 (GB/T 22240- 2008) 5)计算机信息系统安全保护等级划分准则 (GB17859-1999) 1.3 测评过程 等保测评工作流程分为三个阶段:测评准备阶段、现场实施阶段以及报告 分析编写阶段。 1)准备阶段 准备阶段主要包括:现场调研,制定评估工作方案,人员、设备调配,技 术准备,保密教育等工作。 2)现场实施阶段 依据工作方案,完成现场检测与数据采集工作。 3)等保符合性评估与编写等保方案阶段 第 3 页 /共 146 页 根据检测结果,通过定量计算、综合分析,对被检测系统做出全面评估, 编写相关报告,组织专家审议。 本次项目现场工作日程安排:上午 9:00-12:00、下午 13:00-17:30。项目 进度参照计划安排实施,根据实际情况进行合理调整。若有变更和调整,将由 双方协商讨论最终确认,并由质量管理员(QA)进行跟踪记录,做到项目切实 可行的可控性。本次项目整体周期为 10 天,具体工作时间安排如下表 1-1: 表 1-1 测评任务表 序号序号测评阶段测评阶段实施内容实施内容 实施时间(工作日)实施时间(工作日) 1. 测评准备阶 段 1.项目启动,等级测评项目确定后 双方成立测评项目组; 2.双方协同梳理信息系统基本要素, xx 信息安全技术有限公司获取 XX 信息系统基本要素和定级情况; 3.工具和表单准备; 20 .6.18-20 .6.19 物理安全测评; 20 .6.20 上午 管理安全测评; 20 .6.20 上午 网络安全测评; 20 .6.20 上午 主机安全测评; 20 .6.20 下午 2. 现场测评阶 段 应用安全测评; 20 .6.20 下午 对现场测评收集的数据进行分析; 20 .6.21 3. 报告编制阶 段 针对数据分析结果,从信息系统 测评单项、单元和整体情况以及 系统风险分析等方面进行考虑, 20 .6.22-20 .6.25 第 4 页 /共 146 页 序号序号测评阶段测评阶段实施内容实施内容 实施时间(工作日)实施时间(工作日) 形成最终测评报告和整改建议书; 对测评报告和整改建议书进行内 部评审,并提交给 XX。 4.整改阶段 由 XX 组织相关技术人员及厂商 进行整改工作,xx 信息安全技术 有限公司提供技术支持。 20 .6.26-20 .6.27 5.复测阶段 整改完毕后,进行复测,并重新 进行风险分析,修改初测报告形 成最终测试报告。并提交给 XX。 20 .6.28-20 .6.29 6. 项目验收阶 段 项目成果提交验收 20 .630 1.4 报告分发范围 依据项目要求,本次测评交付等级测评报告一式三份,分别提交测评委托 单位(两份) 、测评实施单位留存。 第 5 页 /共 146 页 第 2 章 被测信息系统情况 本次测评的对象是 XX。该系统到目前为止包含业务有:运输企业信息、 运输企业车辆信息、从业人员信息、危险品车辆电子运单信息、车辆时时状态 信息。 网络结构 1、根据目前实际情况绘制了 XX 网络总体架构图如下: 图 2-1 XX 总体架构图 从目前调研中了解到,整个信息系统的网络系统边界设备可定为 2 台神州 数码 DCFW-1800E-4G 防火墙和 2 台神州数码 DCS-4500-26T 交换机。神州数 码 DCS-4500-26T 交换机外联的其它系统都划分为外部网络部分,而神州数码 DCFW-1800E-4G 防火墙以内部分包括与各地市互联的部分都可归为中心的内 部网络,与中间业务系统相关的省监控中心网络边界部分和内部网络部分都是 等级保护定级的范围和对象。 基于 XX 业务信息包含:运输企业信息、运输企业车辆信息、从业人员信息、 危险品车辆电子运单信息、车辆时时状态信息。该系统以省集中结构模式,负 责各地市以及相关企业及部门车辆批量数据的采集、集中存储,相关企业和部 门的查询等。 第 6 页 /共 146 页 2.2 系统构成 2.2.1 业务应用软件 表 2-1 业务应用软件 序号序号软件名称软件名称主要功能主要功能重要程度重要程度 1 2.2.2 主机/存储设备 表 2-2 主机/存储设备 序序 号号 设备名称设备名称操作系统操作系统/数据库管理系统数据库管理系统功能功能重要程度重要程度 1 2 3 4 5 6 7 第 7 页 /共 146 页 2.2.3 网络互联设备 表 2-3 网络互连设备表 序号序号设备名称设备名称用用 途途重要程度重要程度 1 2 3 4 2.2.4 安全设备 表 2-4 安全设备 序号序号设备名称设备名称用用 途途重要程度重要程度 1 2 2.2.5 安全相关人员 表 2-5 安全相关人员 序号序号姓名姓名岗位岗位/ /角色角色联系方式联系方式 1 2 3 4 2.2.6 安全管理文档 表 2-6 安全管理文档 1 2 3 4 5 第 8 页 /共 146 页 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 第 9 页 /共 146 页 第 3 章 等级测评范围与方法 测评指标 测评指标包括基本指标和特殊指标两部分。 3.1.1 基本指标 依据信息系统确定的业务信息安全保护等级和系统服务安全保护等级,选 择信息安全技术 信息系统安全等级保护基本要求中对应级别的安全要求作 为等级测评的基本指标。 表 3-1 基本指标 测评指标测评指标 数量数量 技术技术/管理管理安全类安全类S 类类 (3 级级) A 类类 (3 级级) G 类类 (3 级级) 小计小计 物理安全342532 网络安全203133 主机安全1551232 应用安全169631 安全技术 数据安全4408 安全管理制度001111 安全管理机构002020 人员安全管理001616 系统建设管理004545 安全管理 系统运维管理006262 合 计 290(控制点) 第 10 页 /共 146 页 3.1.2 特殊指标 被测信息系统无特殊安全要求,测评指标均按照信息安全技术 信息系统 安全等级保护基本要求中所包含的安全要求选取。 3.2 测评对象 3.2.1 测评对象选择方法 由于被评估单位信息资产种类、数量多,在一段时间内不可能逐一进行全 面检测,本次检测采用抽样方法进行,其目的是确定技术脆弱性检测的重点对 象和目标。抽样检测的对象和目标必须要能代表信息系统的安全现状,否则评 估结果就会偏离实际情况。对 XX 资产抽样时遵循了典型性、全面性两原则。 具体如下: 1)典型性原则:对同一应用中软件配置完全相同的资产抽样部分资产。 2)全面性原则:对 XX 中每一类资产都要抽样。 3.2.2 测评对象选择结果 1)机房 表 3-2 机房 序号序号机房名称机房名称物理位置物理位置 1XX金水东路枢纽楼 1 楼 2)网络互联设备 表 3-3 网络互连设备 序号序号设备名称设备名称用用 途途重要程度重要程度 1核心主路由器路由很高 2核心主交换机 IT 服务域核心主 交换机 很高 3)安全设备 第 11 页 /共 146 页 表 3-4 安全设备 序号序号设备名称设备名称用用 途途重要程度重要程度 1主防火墙IT 服务域主防火墙很高 4)主机操作系统/数据库管理系统(存储) 表 3-5 主机操作系统/数据库管理系统(存储) 序序 号号 设备名称设备名称 操作系统操作系统/数据库管理系数据库管理系 统统 功能功能 重要程重要程 度度 1 数据库服务器 A Windows Server 2008/ SQL Server 2008 系统基础数据存 储 很高 3中心服务器 AWindows Server 2008 数据交互服务系 统 很高 5应用服务器 AWindows Server 2008提供 WEB 服务很高 5)业务应用软件 表 3-6 业务应用软件 序号序号软件名称软件名称主要功能主要功能重要程度重要程度 1XX向企业用户和社会渠道提供车辆信息服务很高 6)访谈人员 表 3-7 访谈人员 序号序号姓名姓名岗位岗位/ /角色角色联系方式联系方式 1张柯管理安2王卫平管理安3王广祥 网络安全、数据安全、物理安 全4杨根祥数据安全、应用安全、主机第 12 页 /共 146 页 序号序号姓名姓名岗位岗位/ /角色角色联系方式联系方式 全 7)安全管理文档 表 3-8 安全管理文档 1. XX 信息系统安 全防护总体方案 根据信息系统自身的情况,统一考虑安全保障体系 的总体安全策略、安全技术框架、安全管理策略、 总体建设规划和详细设计方案的文件。 2. XX 项目过程管 理办法 工程实施方面的管理制度,明确说明实施过程的控 制方法和人员要求。 3. XX 人员行为规 范 公司员工行为准则的书面规定。 4. 办公室环境管 理规定 规范办公环境人员行为,包括工作人员调离办公室 应立即交还该办公室钥匙、不在办公区接待来访人 员、工作人员离开座位应确保终端计算机退出登录 状态和桌面上没有包含敏感信息的纸档文件等。 5. XX 资产管理办 法 对公司给系统相关的资产清单,包括资产责任部门、 重要程度和所处位置等内容给出明确的管理规范。 6. XX 存储介质使 用和管理办法 介质安全管理制度,对介质的存放环境、使用、维 护和销毁等方面作出规定。 7. 设备使用管理 规程 对设备的使用过程进行规范化管理。 8. XX 终端系统管 理规定 对终端计算机、工作站、便携机、系统和网络等设 备的操作和使用进行规范化管理,按操作规程实现 主要设备(包括备份和冗余设备)的启动/停止、加 电/断电等操作。 9. 网络安全管理 规程 对网络安全配置、安全策略、升级与补丁、口令更 新周期等方面作出规定。 第 13 页 /共 146 页 10. XX 信息网络接 入规范 公司网络连接相关规定。 11. XX 运行维护管 理规定 对系统安全策略、安全配置、日志管理和日常操作 流程等方面作出具体规定。 12. XX 管理信息网 病毒防护规定 对防恶意代码软件的授权使用、恶意代码库升级、 定期汇报等作出明确规定。 13. XX 信息系统数 据备份管理规定 备份与恢复管理相关的安全管理制度,对备份信息 的备份方式、备份频度、存储介质和保存期等进行 规范。 14. XX 网络与信息 安全管理办法 包括安全事件报告和处置管理制度,明确安全事件 的类型,规定安全事件的现场处理、事件报告和后 期恢复的管理职责等。 15. 保密性协议评 审规程 关于保密协议评的审相关规定。 16. 人力资源管理 规程 人力资源管理。 17. 信息安全事件 管理程序 系统运维过程中的安全事件报告和处置管理制度, 规定安全事件的现场处理、事件报告和后期恢复的 管理职责。 18. 信息安全培训 规程 对各类人员进行安全意识教育、岗位技能培训和相 关安全技术培训的相关规定及要求。 19. 对外信息发布 管理规程 信息发布管理办法。 20. 第三方服务管 理规程 对第三方服务的管理及要求。 21. 软件安装管理 规程 软件安装相关要求。 22.软件开发过程软件开发管理制度,明确说明开发过程的控制方法 第 14 页 /共 146 页 信息安全管理规 程 和人员行为准则。 3.3 测评方法 安全测评的主要方法有:访谈、检查和测试。 1)访谈 访谈是指测评人员通过与信息系统有关人员(个人/群体)进行交流、讨论 等活动,获取相关证据以证明信息系统安全保护措施是否有效落实的一种方法。 在访谈范围上,应基本覆盖所有的安全相关人员类型,在数量上可以抽样。 2)检查 检查是指测评人员通过对测评对象进行观察、查验、分析等活动,获取相 关证据以证明信息系统安全保护措施是否有效实施的一种方法。在检查范围上, 应基本覆盖所有的对象种类(设备、文档、机制等) ,数量上可以抽样。 3)测试 测试是指测评人员针对测评对象按照预定的方法/工具使其产生特定的响应, 通过查看和分析响应的输出结果,获取证据以证明信息系统安全保护措施是否 得以有效实施的一种方法。在测试范围上,应基本覆盖不同类型的机制,在数 量上可以抽样。 第 15 页 /共 146 页 第 4 章 单元测评 本次单元测评主要依据信息安全技术 信息系统安全等级保护基本要求 的要求对物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复、 安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理 等方面做出判定。 物理安全 4.1.1 结果记录 被测系统所在的机房,通过物理位置选择、物理访问控制、防盗窃和防破 坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应和电磁防护 十个安全控制点进行测评,判断测评结果与相对应要求之间的符合性。 物理位置的选择 表 4-1 物理位置的选择 要求点要求点 a) 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内; 测评对象测评对象现状现状符合性符合性 XX 机房位于 XX,机房和办公场地具有防震, 防风和防雨等能力。 符合符合 要求点要求点 b) 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层 或隔壁或隔壁,如果不可避免,应采取有效防水措施。如果不可避免,应采取有效防水措施。 测评对象测评对象现状现状符合性符合性 XX机房位于 XX,下层和隔壁无用水设备。符合符合 物理访问控制 表 4-2 物理访问控制 第 16 页 /共 146 页 要求点要求点 a) 机房各出入口应安排专人值守,控制、鉴别和记录进入的人员;机房各出入口应安排专人值守,控制、鉴别和记录进入的人员; 测评对象测评对象现状现状符合性符合性 XX104 机房出入口未安排专人值守。不符合不符合 要求点要求点 b) 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活需进入机房的来访人员应经过申请和审批流程,并限制和监控其活 动范围;动范围; 测评对象测评对象现状现状符合性符合性 XX 来访人员需经过严格和审批流程才能进 入机房,并有专人陪同,限制和监控其 活动范围。 符合符合 要求点要求点 c) 应对机房划分区域进行管理,区域和区域之间应用物理方式隔断,在应对机房划分区域进行管理,区域和区域之间应用物理方式隔断,在 重要区域前设置交付或安装等过渡区域;重要区域前设置交付或安装等过渡区域; 测评对象测评对象现状现状符合性符合性 XX 机房划分为;设备间,配电间,消防间, 监控室等,各区域间物理隔离。 符合符合 要求点要求点 d) 重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。 测评对象测评对象现状现状符合性符合性 XX 机房配置电子门禁系统,对进出机房人 员进行控制记录。 符合符合 防盗窃和防破坏 表 4-3 防盗窃和防破坏 要求点要求点 a) 应将主要设备放置在机房内;应将主要设备放置在机房内; 测评对象测评对象现状现状符合性符合性 第 17 页 /共 146 页 XX 服务器、交换机等主要设备放置在机房 可控范围内。 符合符合 要求点要求点 b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记;应将设备或主要部件进行固定,并设置明显的不易除去的标记; 测评对象测评对象现状现状符合性符合性 XX 设备和主要部件固定牢靠,并设置标签 等标记。 符合符合 要求点要求点 c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;应将通信线缆铺设在隐蔽处,可铺设在地下或管道中; 测评对象测评对象现状现状符合性符合性 XX 通信线缆铺设在机房机柜顶部走线槽内。 符合符合 要求点要求点 d) 应对介质分类标识,存储在介质库或档案室中;应对介质分类标识,存储在介质库或档案室中; 测评对象测评对象现状现状符合性符合性 XX对介质分类标识,并存储在档案柜内。符合符合 要求点要求点 e) 应利用光、电等技术设置机房防盗报警系统;应利用光、电等技术设置机房防盗报警系统; 测评对象测评对象现状现状符合性符合性 XX机房内设置防盗报警系统。符合符合 要求点要求点 f) 应对机房设置监控报警系统。应对机房设置监控报警系统。 测评对象测评对象现状现状符合性符合性 XX机房采用视频监控报警系统。符合符合 第 18 页 /共 146 页 防雷击 表 4-4 防雷击 要求点要求点 a) 机房建筑应设置避雷装置;机房建筑应设置避雷装置; 测评对象测评对象现状现状符合性符合性 XX XX 设置避雷装置,采用三级防雷标准。 符合符合 要求点要求点 b) 应设置防雷保安器,防止感应雷;应设置防雷保安器,防止感应雷; 测评对象测评对象现状现状符合性符合性 XX 电源经过配电柜接入,安装了防雷保安 器,防止感应雷。 符合符合 要求点要求点 c) 机房应设置交流电源地线。机房应设置交流电源地线。 测评对象测评对象现状现状符合性符合性 XX机房设置有交流电源接地。符合符合 防火 表 4-5 防火 要求点要求点 a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自 动灭火;动灭火; 测评对象测评对象现状现状符合性符合性 XX 机房设置了火灾自动消防系统,能够自 动检测火情,自动报警,并自动灭火。 符合符合 要求点要求点 b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料; 测评对象测评对象现状现状符合性符合性 第 19 页 /共 146 页 XXXX 采用了具有耐火等级的建筑材料。符合符合 要求点要求点 c) 机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。 测评对象测评对象现状现状符合性符合性 XX 机房采用区域划分管理,区域与区域之 间采用了有效的物理隔离措施。 符合符合 防水和防潮 表 4-6 防水和防潮 要求点要求点 a) 主机房尽量避开水源,与主机房无关的给排水管道不得穿过主机房主机房尽量避开水源,与主机房无关的给排水管道不得穿过主机房, 与主机房相关的给排水管道必须有可靠的防渗漏措施;与主机房相关的给排水管道必须有可靠的防渗漏措施; 测评对象测评对象现状现状符合性符合性 XX 机房屋顶无水管通过,进行了有效的防 渗漏处理。 符合符合 要求点要求点 b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透; 测评对象测评对象现状现状符合性符合性 XX 机房窗体未封闭,未发现明显漏水,渗 透和返潮现象。 符合符合 要求点要求点 c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;应采取措施防止机房内水蒸气结露和地下积水的转移与渗透; 测评对象测评对象现状现状符合性符合性 XX 采用精密空调进行温,湿度控制,防止 水蒸气凝露;采取地漏措施防止地下积 水转移与渗透。 符合符合 要求点要求点 d) 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。 第 20 页 /共 146 页 测评对象测评对象现状现状符合性符合性 XX机房安装有进水报警装置。符合符合 防静电 表 4-7 防静电 要求点要求点 a) 主要设备应采用必要的接地防静电措施;主要设备应采用必要的接地防静电措施; 测评对象测评对象现状现状符合性符合性 XX 采用了机柜接地防静电措施,所有机柜 外壳都接地连接。 符合符合 要求点要求点 b) 机房应采用防静电地板。机房应采用防静电地板。 测评对象测评对象现状现状符合性符合性 XX机房未采用防静电地板。 不符合不符合 温湿度控制 表 4-8 温湿度控制 要求点要求点 a) 机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运 行所允许的范围之内。行所允许的范围之内。 测评对象测评对象现状现状符合性符合性 XX 机房配置了恒温恒湿空调机组,温度控 制在 20左右,不超过 25,湿度保持 在 50左右且有个简易的温度湿度测量 仪,显示测评时温度为 20,湿度为 44.5。 符合符合 第 21 页 /共 146 页 电力供应 表 4-9 电力供应 要求点要求点 a) 应在机房供电线路上配置稳压器和过电压防护设备;应在机房供电线路上配置稳压器和过电压防护设备; 测评对象测评对象现状现状符合性符合性 XX 机房供电线路都通过 UPS 进入机房, UPS 具有稳压和过压防护功能。 符合符合 要求点要求点 b) 应提供短期的备用电力供应,至少满足主要设备在断电情况下的正应提供短期的备用电力供应,至少满足主要设备在断电情况下的正 常运行要求;常运行要求; 测评对象测评对象现状现状符合性符合性 XX采用 UPS 提供短期备用电力供应。符合符合 要求点要求点 c) 设置冗余或并行的电力电缆线路为计算机系统供电,输入电源应采用设置冗余或并行的电力电缆线路为计算机系统供电,输入电源应采用 双路自动切换供电方式;双路自动切换供电方式; 测评对象测评对象现状现状符合性符合性 XX 机房电力供应进行双回路电源设置,并 且每年会对双路供电切换测试。 符合符合 要求点要求点 d) 应建立备用供电系统。应建立备用供电系统。 测评对象测评对象现状现状符合性符合性 XX 设置有备用供电系统,机房有双回路电 源,有 UPS 备用供电。 符合符合 第 22 页 /共 146 页 0电磁防护 表 4-10 电磁防护 要求点要求点 a) 电源线和通信线缆应隔离铺设,避免互相干扰;电源线和通信线缆应隔离铺设,避免互相干扰; 测评对象测评对象现状现状符合性符合性 XX 电源线和通信线缆隔离铺设,避免互相 干扰。 符合符合 要求点要求点 b) 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;应采用接地方式防止外界电磁干扰和设备寄生耦合干扰; 测评对象测评对象现状现状符合性符合性 XX 采用接地方式防止外界电磁干扰和设备 寄生耦合干扰。 符合符合 要求点要求点 c) 应对关键设备和磁介质实施电磁屏蔽。应对关键设备和磁介质实施电磁屏蔽。 测评对象测评对象现状现状符合性符合性 XX 未对关键设备和磁介质实施电磁屏蔽防 护措施,所有磁介质储存在设备内,不 需场外存放。 不适用不适用 4.1.2 汇总与分析 根据对 XX 的现场安全测评记录,针对 XX 在物理安全方面的“物理位置 选择” 、 “物理访问控制” 、 “防盗窃和防破坏” 、 “防雷击” 、 “防火” 、 “防水和防 潮” 、 “防静电” 、 “温湿度控制” 、 “电力供应”和“电磁防护”等测评指标,分 析后判断出与其相对应的各测评项的测评结果,具体如下表所示。 表 4-11 物理安全方面的单项测评结果 测评项测评项序号序号 测评对象测评对象 a)b)c)d)e)f) 第 23 页 /共 146 页 1 物理位置选择 2 物理访问控制 3 防盗窃和防破坏 4 防雷击 5 防火 6 防水和防潮 7 防静电 8 温湿度控制 9 电力供应 10 电磁防护 XX N/A 注:“”表示符合,“”表示不符合,“”表示部分符合,“N/A”表示 不适用,“”表示该项控制类无此项 4.2 网络安全 4.2.1 结果记录 网络依照安全等级保护三级要求进行全测评,现场测评包括了结构安全、 网络访问控制、安全审计、边界完整性检查、网络入侵防范、恶意代码、网络 设备防护等方面的内容。 结构安全 表 4-12 结构安全 要求点要求点 a):应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰:应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰 期需要;期需要; 测评对象测评对象现状现状符合性符合性 第 24 页 /共 146 页 网络拓扑结构 查看边界设备和主要网络设备,其性能指标(如 CPU 利用率等)能够满足目前业务高峰流量情况。符合符合 要求点要求点 b):应保证网络各个部分的带宽满足业务高峰期需要;:应保证网络各个部分的带宽满足业务高峰期需要; 测评对象测评对象现状现状符合性符合性 网络拓扑结构 查看边界设备和主要网络设备,在主要网络设备 上进行了宽带配置,网络各个部分的带宽满足业 务高峰期需求。 符合符合 要求点要求点 c):应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;:应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; 测评对象测评对象现状现状符合性符合性 网络拓扑结构 交换机使用静态路由在业务终端与业务服务器之 间进行路由控制。 符合符合 要求点要求点 d):应绘制与当前运行情况相符的网络拓扑结构图;:应绘制与当前运行情况相符的网络拓扑结构图; 测评对象测评对象现状现状符合性符合性 网络拓扑结构XX 网络拓扑结构与当前实际网络环境一致。符合符合 要求点要求点 e):应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,:应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素, 划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地 址段;址段; 测评对象测评对象现状现状符合性符合性 网络拓扑结构 XX 内核心交换机为系统划分了独立的 VLAN, 并为其划分了子网,进行了地址分配。 符合符合 第 25 页 /共 146 页 要求点要求点 f):应避免将重要网段部署在网络边界处且直接连接外部信息系统,重:应避免将重要网段部署在网络边界处且直接连接外部信息系统,重 要网段与其他网段之间采取可靠的技术隔离手段;要网段与其他网段之间采取可靠的技术隔离手段; 测评对象测评对象现状现状符合性符合性 网络拓扑结构 经查看网络拓扑结构,重要网段未部署在网络边 界处且未直接连接外部信息系统,重要网段和其 他网段之间部署有访问控制设备进行隔离。 符合符合 要求点要求点 g):应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网:应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网 络发生拥堵的时候优先保护重要主机。络发生拥堵的时候优先保护重要主机。 测评对象测评对象现状现状符合性符合性 网络拓扑结构未指定带宽分配的优先级。不符合不符合 网络访问控制 表 4-13 网络访问控制 要求点要求点 a):应在网络边界部署访问控制设备,启用访问控制功能;:应在网络边界部署访问控制设备,启用访问控制功能; 测评对象测评对象现状现状符合性符合性 网络拓扑结构 经查看网络拓扑结构,在网络边界处部署了神州数 码防火墙并启用了访问控制功能。 符合符合 要求点要求点 b):应能根据会话状态信息为数据流提供明确的允许:应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,拒绝访问的能力, 控制粒度为端口级;控制粒度为端口级; 测评对象测评对象现状现状符合性符合性 网络拓扑结构 查看防火墙配置,在防火墙上设置了访问控制规则, 访问控制力度为端口级。 符合符合 第 26 页 /共 146 页 要求点要求点 c):应对进出网络的信息内容进行过滤,实现对应用层:应对进出网络的信息内容进行过滤,实现对应用层 HTTP、FTP、TELNET、SMTP、POP3 等协议命令级的控制;等协议命令级的控制; 测评对象测评对象现状现状符合性符合性 网络拓扑结构 查看防火墙配置,对进出网络的信息内容进行过滤, 远程登录的用户数量是固定的。 符合符合 要求点要求点 d):应在会话处于非活跃一定时间或会话结束后终止网络连接;:应在会话处于非活跃一定时间或会话结束后终止网络连接; 测评对象测评对象现状现状符合性符合性 网络拓扑结构 系统未对 TCP,UDP 会话超时时间进行设置。不符合不符合 要求点要求点 e):应限制网络最大流量数及网络连接数;:应限制网络最大流量数及网络连接数; 测评对象测评对象现状现状符合性符合性 网络拓扑结构 路由器上设置了网络连接数与及最大流量限制。符合符合 要求点要求点 f):重要网段应采取技术手段防止地址欺骗;:重要网段应采取技术手段防止地址欺骗; 测评对象测评对象现状现状符合性符合性 网络拓扑结构 在交换机与路由器上都设置了 IP/MAC 地址绑定。符合符合 要求点要求点 g):应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控:应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控 系统进行资源访问,控制粒度为单个用户;系统进行资源访问,控制粒度为单个用户; 测评对象测评对象现状现状符合性符合性 网络拓扑结构 防火墙和交换机已设置了访问控制列表,明确了允 许/拒绝访问的网络段,控制粒度为单个用户。 符合符合 第 27

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论