信息安全等级保护安全整改设计方案模版_第1页
信息安全等级保护安全整改设计方案模版_第2页
信息安全等级保护安全整改设计方案模版_第3页
信息安全等级保护安全整改设计方案模版_第4页
信息安全等级保护安全整改设计方案模版_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精选优质文档-倾情为你奉上信息安全等级保护安全整改方案xxx公司20xx年x月专心-专注-专业工作项目清单序号工作项目数量(人天)单价总价备注1物理安全差距分析2主机安全差距分析3网络安全差距分析4应用安全差距分析5数据安全差距分析6安全管理机构差距分析7人员安全管理差距分析8安全管理制度差距分析9系统建设管理差距分析10系统运维管理差距分析11等级保护整改方案设计12安全管理组织及职责13人员安全管理14安全管理制度15系统建设管理16系统运维管理17物理安全整改18主机安全整改19网络安全整改20指导完成应用安全整改21数据安全整改22安装和部署各项新增安全设备23安全培训?人次等级保护测

2、评师(中级)合计(可根据实际情况完成该表.)信息安全等级保护安全服务方案目 录概述项目背景信息安全等级保护是国家信息系统安全保障工作的基本制度和基本国策,是国家对基础信息网络和重要信息系统实施重点保护的关键措施。按照国家有关主管部门的要求,某部委开展了等级保护相关工作。前期,某部委已对应用系统进行了定级,并邀请某评测机构对相关网络和应用系统进行了预测评,已形成预测评报告。为了解决所存在的问题,顺利通过某评测机构的等级保护测评,拟开展某部委部本级信息安全等级保护安全建设整改工作。现状描述某部委开展信息安全等级保护工作的网络系统有两个,一个是外网,一个是业务专网,两个网络彼此物理隔离,外网与互联网

3、逻辑隔离。业务专网部机关局域网目前有用户约500 个,横向通过专线连接130 多个预算部门、代理银行等。纵向通过专线连接35 个驻省市某专员办和36 个省市某部委门。业务专网局域网部署的安全设备类型包括防火墙、网络入侵检测、漏洞扫描、网络审计、防病毒系统、安全管理服务器等安全设备,制造厂商为国内主流安全设备厂商。业务专网的服务器主要为IBM、HP 的PCserver和小型机,服务器操作系统包括WINDOWS 2003 server、WINDOWS 2008 server、LINUX、UNIX 等操作系统,数据库有SQL SERVER、ORACLE等,中间件有JBOSS、WEB LOGIC、TO

4、MCAT 等。网络设备为主流交换机和路由器。业务专网中有共有安全设备约11 台、网络设备约40 台、服务器约70 台。外网局域网目前有用户约1000 个,通过租用3 条运营商专线接入互联网,与互联网逻辑隔离。外网局域网部署的安全设备主要包括防火墙、网络入侵检测、漏洞扫描、网络审计、防病毒系统、防DDOS 攻击设备、WEB 防纂改系统、安全管理服务器等安全设备,制造厂商为国内主流安全设备厂商。外网服务器主要为IBM、HP 的PC-server 和小型机,服务器操作系统包括WINDOWS 2003 server、WINDOWS 2008 server、LINUX、UNIX 等操作系统,数据库有SQ

5、L SERVER、ORACLE 等,中间件有JBOSS、WEB LOGIC、TOMCAT 等。网络设备为主流交换机和路由器。某部委设备具体情况见下表:某部委设备情况说明表网络设备类型用途厂商型号/操作系统数量业务 专网服务器、数据库服务器服务器服务器服务器数据库网络设备交换机交换机交换机交换机交换机交换机交换机交换机交换机交换机交换机路由器路由器路由器路由器交换机交换机交换机安全设备入侵检测漏洞扫描审计系统万兆防火墙IDSVPN外网中有安全设备约10 台、网络设备约40 台、服务器约60 台。外网服务器、数据库服务器服务器服务器服务器服务器存储其他数据库网络设备交换机交换机交换机交换机交换机路

6、由器交换机交换机交换机交换机路由器路由器交换机交换机交换机交换机安全设备防火墙防 d o(s 电信)防 d o(s 联通)IDS漏扫审计防火墙防火墙防火墙IPS万兆防火墙应用系统定级情况如下:某业务专网和外网整体定为三级。应用系统已定为三级的系统 15 个 , 二级的系统 32 个,已进行预测评的系统 37 个,在开发升级改造过程中而未 预测评的系统 10 个,具体情况见下表。序号系统名称等级用户数量使用频度预测评情况1系统 1S3A2G3实时完成预测评2系统 2S2A2G2实时完成预测评3系统 3S2A1G2实时完成预测评4系统 4S2A2G2实时完成预测评5系统 5S3A3G3阶段性频繁完

7、成预测评6系统 6S3A3G3经常完成预测评7系统 7S3A2G3阶段性频繁完成预测评8系统 8S3A3G3每月至少一次完成预测评9系统 9S3A3G3经常完成预测评10系统 10S3A3G3经常完成预测评11系统 11S3A3G3实时完成预测评12系统 12S3A3G3每天完成预测评13系统 13S2A3G3实时完成预测评14系统 14S3A3G3实时完成预测评15系统 15S2A2G2每天完成预测评16系统 16S2A1G2经常完成预测评17系统 17S2A1G2实时完成预测评18系统 18S2A2G2每天完成预测评序号系统名称等级用户数量使用频度预测评情况19系统 19S2A2G2季报完

8、成预测评20系统 20S2A2G2实时完成预测评21系统 21S2A2G2阶段性频繁完成预测评22系统 22S2A2G2季度报表完成预测评23系统 23S2A2G2实时完成预测评24系统 24S2A2G2实时完成预测评25系统 25S2A2G2实时完成预测评26系统 26S2A2G2实时完成预测评27系统 27S2A2G2阶段性频繁完成预测评28系统 28S2A2G2阶段性频繁完成预测评29系统 29S2A2G2经常完成预测评30系统 30S2A2G2实时完成预测评31系统 31S2A2G2经常完成预测评32系统 32S2A2G2经常完成预测评33系统 33S2A2G2经常完成预测评34系统

9、34S2A2G2经常完成预测评35系统 35S2A2G2阶段性频繁完成预测评36系统 36S2A2G2经常完成预测评37系统 37S2A2G2实时完成预测评38系统 38S3A3G3实时未完成39系统 39S3A3G3每天未完成40系统 40S3A3G3实时未完成41系统 41S3A3G3阶段性频繁未完成42系统 42S2A2G2实时未完成43系统 43S2A2G2实时未完成44系统 44S2A2G2经常未完成45系统 45S2A2G2阶段性频繁未完成46系统 46S2A2G2经常未完成47系统 47S2A2G2阶段性频繁未完成总体设计项目目标根据某评测机构提交的预测评报告,对某部委现有各网络

10、和应用系统进行深入调研,了解包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维建设等安全管理建设情况,针对安全管理机构方面存在的人员配备、授权和审批、审核和检查等问题,安全管理制度存在的管理制度、评审和修订等问题,人员安全管理方面存在的人员考核问题,在系统建设管理方面存在的安全方案设计、外包软件开发等问题,在系统运维建设方面存在的环境管理、资产管理、介质管理、设备管理、监控管理和安全管理中心、网络安全管理、系统安全管理、密码管理、变更管理、备份与恢复管理、应急预案管理等问题。了解包括物理安全、网络安全、主机安全、应用安全、数据安全等安全技术建设情况,针对在物理安全方面存在的物

11、理访问控制问题,在网络安全方面存在的访问控制、网络审计、边界完整性、恶意代码防范、网络设备防护等问题,在主机安全方面存在的身份鉴别、访问控制、安全审计、剩余信息保护、入侵防范、恶意代码防范、资源控制等问题,应用安全方面存在的身份鉴别、访问控制、安全审计、剩余信息保护、数据完整性、数据保密性、抗抵赖、软件容错和资源控制等问题,在数据安全方面存在的数据完整性和数据保密性等问题,根据某部委的实际情况,分析研判在安全管理建设和安全技术建设两方面与等级保护标准规范之间的差距和问题,提出各项整改建议,设计各项整改措施和手段,从技术和管理两方面制定安全建设整改方案,提出包括产品类型、配置、数量、预计价格等在

12、内的整改所需产品清单。项目原则为实现本项目的总体目标,结合某部委现有各网络与应用系统和未来发展需求,总体应贯彻以下项目原则。n 保密原则:国都兴业公司在为某部委信息安全等级保护进行整改实施的过程中,将严格遵循保密原则,服务过程中涉及到的任何用户信息均属保密信息,不得泄露给第三方单位或个人,不得利用这些信息损害用户利益。并与某部委签订保密协议,承诺未经允许不向其他任何第三方泄露有关某部委的信息。n 互动原则:国都兴业公司在整个信息安全等级保护整改实施过程之中,将强调客户的互动参与,不管是从准备阶段,还是差距分析阶段。每个阶段都能够及时根据客户的要求和实际情况对评估的内容、方式作出相关调整,进而更

13、好的进行等级保护整改工作。n 最小影响原则:信息安全等级保护差距分析工作应尽可能小的影响系统和网络的正常运行,不能对业务的正常运行产生显著影响(包括系统性能明显下降、网络阻塞、服务中断等),如无法避免,则应对风险进行说明。n 规范性原则:信息安全等级保护整改的实施必须由专业的信息安全服务人员依照规范的操作流程进行,对操作过程和结果要有相应的记录,提供完整的服务报告。n 质量保障原则:国都兴业公司在整个信息安全等级保护整改实施过程之中,将特别重视项目质量管理。项目的实施将严格按照项目实施方案和流程进行,并由项目协调小组从中监督、控制项目的进度和质量。项目依据本项目方案编制依据和参考下列政策法规和

14、标准规范。 政策法规n 中华人民共和国计算机信息系统安全保护条例(1994国务院147号令)n 计算机信息系统安全保护等级划分准则(GB178591999)n 国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)n 关于信息安全等级保护工作的实施意见(公通字200466号)n 信息安全等级保护管理办法公通字200743号n 关于开展全国重要信息系统安全等级保护定级工作的通知(公信安2007861号)n 国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)标准规范n 计算机信息系统安全保护等级划分准则(GB/T17859-1999)n GBT22239-2

15、008信息安全技术_信息系统安全等级保护基本要求n GBT22240-2008信息安全技术_信息系统安全等级保护定级指南n 信息安全技术信息系统等级保护安全设计技术要求n 信息安全技术信息系统安全等级保护实施指南n 信息安全技术信息安全等级保护整改规范(GB/T20984-2007)n 信息系统安全等级保护整改实施指南n 信息技术安全技术信息安全管理体系要求(GB/T22080-2008)n 信息技术安全技术信息安全管理实用规则(GB/T22081-2008)n 信息技术安全技术信息技术安全管理指南(ISO/IECTR13335)n 信息技术安全技术信息技术安全性评估准则(GB/T18336-

16、2001)n 信息安全等级保护整改指南n 信息安全风险管理指南实施策略此次等级保护整改将采取如下策略,来满足某部委信息安全等级保护整改的需求。 技术体系分析技术体系结构分析主要针对某部委网络和信息系统的总体安全架构进行静态分析,通过分析某部委的整个网络拓扑架构,并深入了解各系统的业务状况,从而发现某部委信息安全建设中存在的问题,并提出相应的改进建议。 管理体系分析管理体系分析通过现场安全管理调查问卷表等形式进行静态分析,从安全策略、安全管理制度、安全管理组织、人员安全管理、系统建设管理和系统运维管理等方面,对某部委信息系统的现有安全管理措施进行识别和分析,提出管理规章制度和系统操作规程等方面的

17、不足,并针对业务系统管理体系的建设提出完善的建议。管理体系分析将结合某部委信息安全建设的具体情况,主要涵盖如下内容:n 物理安全策略:如机房环境、门禁系统、设备锁、数据备份、CMOS安全设置等。n 访问控制策略:内部网络和外界网络之间、内部不同安全域之间的访问控制策略。n 安全配置及更新策略:对操作系统、应用系统、安全产品等进行升级更新、设置用户访问权限及信任关系等。n 管理员和用户策略:制定机房出入管理制度、实行安全责任制等。n 安全管理策略:安全规则设置、安全审计、日志分析、漏洞检测及修补等。n 密码安全策略:密码复杂度、密码更改周期、密码有效期等。n 紧急事件策略:针对攻击和入侵可能导致

18、的结果制定应急处理流程和灾难恢复计划。 业务系统分析业务系统分析主要是分析信息系统承载的数据和业务流程,只有围绕着信息系统所承载的数据和业务进行详尽的分析,才能够准确地识别关键资产,才能明确要保护的对象,从而做到有的放矢。在对关键资产进行识别时,不应将资产的实际价格作为考虑重点,更为重要的是要考虑资产对于业务的重要性,也就是说根据资产损失所引发的潜在业务影响来决定关键资产。因此所识别的关键资产不会是孤立的服务器、数据库,而应是这些设备所承载和保护的业务数据和对内、对外提供的服务。以上提到的设备作为信息系统业务流程分析中的关键系统单元,它们在信息系统中的作用是承载业务数据,保护系统提供的业务服务

19、能够安全、顺利进行。通过对某部委业务系统进行详尽的分析,才能了解应用系统的部署模式、用户认证及访问控制策略、权限的授权方式及流程、系统间的接口发布与调用模式,并分析其中的安全风险,从而提出相应的修改建议。 充分全面的培训在此次等级保护整改实施过程中,将结合某部委安全管理方面的具体情况,对某部委信息部门相关人员进行多次、全面的等级保护整改培训,为今后实施等级保护自查工作奠定良好的基础。项目内容为实现项目目标,在本次等级保护咨询项目中,将包括系统定级、差距分析、等级保护整改、体系设计、等级保护管理制度建设、安全优化与调整以及信息安全服务七项工作内容。差距分析差距分析工作内容就是根据网络和信息系统的

20、安全保护等级,根据国家等级保护相应等级的技术和管理要求,分析评价网络和信息系统当前的安全防护水平和措施与相应等级要求之间的差距。整改方案设计整改方案设计工作内容是根据信息系统差距分析结果,结合业务系统的使命、目标和行业要求,按照信息系统的不同安全等级,设计合理的技术措施和管理措施,构建结构化的信息安全保障体系。安全优化与调整安全优化与调整是根据信息系统差距分析结果,对信息系统所依赖的服务器操作系统、数据库、网络及安全设备进行配置安全加固,安装和实施各项新增安全设备,保障信息系统的安全稳定性。等级保护管理制度建设等级保护管理制度建设是根据信息安全等级保护安全管理的要求,编写符合等级保护要求的信息

21、安全管理规范和制度,通过安全管理的加强来规避管理风险。差距分析根据国家等级保护政策法规和标准规范,确定安全保护等级的信息系统应该具有相应级别的安全防护能力,其中主要是根据GBT22239-2008信息安全技术_信息系统安全等级保护基本要求来分析某部委各信息系统目前的安全防护能力与基本要求中相应级别之间的差距。工作目的根据国家等级保护要求,对于确定了安全保护等级的信息系统规定了基本的安全保护要求,规定了应该具有的防护措施,以确保信息系统具有相当水平的安全防护能力。差距分析就是根据GBT22239-2008信息安全技术_信息系统安全等级保护基本要求,结合某部委的业务情况和行业要求,从安全技术和安全

22、管理两个方面,全面分析信息系统现有防护措施和能力与相应等级基本要求之间存在的差距,用以为等级保护建设提供客观依据并指导信息系统等级保护体系设计。工作方式某部委的业务系统差距分析工作主要通过以下方式进行。n 访谈访谈是指评估人员与某部委的有关人员就差距分析所关注的问题进行有针对性的询问和交流的过程,该过程可以帮助评估者了解现状、澄清疑问或获得证据。访谈深度(即访谈内容的详细程度)以及访谈的广度(即对被评估组织中员工角色类型以及每种类型中人数的覆盖程度)由评估人员依据不同的评估需要进行选择和判断。n 检查检查是指对评估对象(如规范、机制或行为)进行观察、调查、评审、分析或核查的过程。与访谈类似,该

23、过程可以帮助评估者了解现状、澄清疑问或获得证据。比较典型的检查行为包括:对安全配置的核查、对安全策略的分析和评审等。 n 测试测试是指在特定环境中运行一个或多个评估对象(限于机制或行为)并将实际结果与预期结果进行比较的过程。测试的目标是判定对象是否符合预定的一组规格。测试过程可以帮助评估者获得证据。n 调查表根据某部委业务情况和系统现状,制定详细的调查表,并由某部委相关人员进行填写,以获得业务系统基础数据。具体包括应用信息系统调查表、物理资产调查表、软件资产调查表、各相关设备资产调查表。33工作内容按照等级保护实施要求,不同安全等级的信息系统应该具备相应等级的安全防护能力,部署相应的安全设备,

24、制定相应的安全管理机构、制度、岗位等。差距分析就是依据等级保护技术标准和管理规范,比较分析信息系统安全防护能力与等级要求之间的差距,为等级化体系设计提供依据。差距分析将对每个定级对象按照其确定的安全保护等级,从以下方面进行评估分析。序号测评类测评项1技术要求物理安全2网络安全3主机安全4应用安全5数据安全6管理要求安全管理制度7安全管理机构8人员安全管理9系统建设管理10系统运维管理在这一阶段,针对每个信息系统所定的安全等级,国都兴业对信息系统进行相应级别要求的差距分析工作,按照信息系统测评的要求,进行信息系统等级差距分析,对每个信息系统安全等级要求项进行判定,判定是否符合要求。在进行符合性判

25、定时,依据现场调查和测试所获得的基本信息进行判断。在评估中,国都兴业将从物理安全、主机安全、网络安全、应用安全、数据安全、安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理10个方面进行等级保护差距分析。物理安全分析内容物理环境安全调查主要是针对信息系统所处的物理环境即机房、线路、客户端的支撑设施等进行符合性识别,为后续物理环境安全符合性分析提供参考数据。分析工具物理环境符合性检查主要是检查机房、线路、客户端的支撑设施,列表如下:序号保护措施1门禁系统2报警系统3监控系统4防雷击接地5防静电6UPS7消防系统8防电磁泄露9弱电系统、防尘、温湿控制和机房容灾备份分析结果物理安全

26、调查表主机安全分析内容主机安全主要从以下9个方面调查测试被评估信息系统的服务器操作系统、数据库安全等级符合性:身份鉴别、自主访问控制、强制访问控制、安全审计、系统保护、剩余信息保护、入侵防护、恶意代码防护、资源控制。为后续主机安全等级保护差距分析及主机安全防护设计提供参考数据。分析工具问卷调查(部分)测试类别等级测评(三级)测试对象Windows主机系统测试类主机系统安全测试项身份鉴别测试要求:操作系统用户的身份标识应具有唯一性;应对登录操作系统的用户进行身份标识和鉴别;操作系统的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新等;应具有登录失败处理功能,如结束会话、限制非法

27、登录次数,当登录连接超时,自动退出。应具有警示功能;重要的主机系统应与之相连的服务器或中断设备进行身份标识和鉴别。测试方法:“开始”“运行”输入“cmd”输入“netlocalgroupadministrators”。查看其输出结果在administrators组里面是否只具有唯一的用户名。登录操作系统,在登录的过程中查看是否需要输入用户名和密码等,来检验是否对用户的身份进行标示和鉴别。“开始”|“程序”|“管理工具”|“本地安全设置”|“安全设置”|“帐户策略”|“密码策略”:密码必须符合复杂性要求;“开始”|“程序”|“管理工具”|“本地安全设置”|“安全设置”|“帐户策略”|“密码策略”

28、:密码长度最小值;“开始”|“程序”|“管理工具”|“本地安全设置”|“安全设置”|“帐户策略”|“密码策略”。打开“控制面板”“管理工具”“本地安全设置”“账户策略”单击“账户锁定策略”:账户锁定阀值、账户锁定时间等;在此基础上,打开“本地策略”单击“安全选项夹”:查看是否具有登录超时时间和自动退出等登录失败处理功能。“开始”|“程序”|“管理工具”|事件查看器应用程序,查看其是否具有警示信息。测试windows操作系统,可通过使用未进行身份标识和鉴别的主机连接该服务器,验证主机系统能否正确地对与之相连的服务器或终端设备进行身份标识和鉴别。测试记录:Administrators组里面有:唯一

29、的一个用户。操作系统的身份标示具有唯一性。二个或者二个以上的用户。操作系统身份标示不具有唯一性。登录操作系统,在登录的过程中查看是否需要输入用户名和密码等:否是(1)密码必须符合复杂性要求是否启用:否是,用户身份不易被冒用(2)密码长度最少值(3)密码最长存留期(4)强制密码历史(1)复位帐户锁定计数器:启用分钟停用(2)是否设定了账户锁定阀值:是否(3)是否设定了账户锁定时间:是否(4)是否启用了登录超时时间:是否(5)是否启用了登录超时自动退出功能:是否(6)强制密码历史:个(7)用可还原的加密来储存密码:启用停用是否有警示信息:是否测试结果:主机系统能否正确地对与之相连的服务器或终端设备

30、进行身份标识和鉴别:是否备注:分析结果信息系统等级保护*级windows/Linux类操作系统主机安全检查表网络安全分析内容采用安全扫描、手工检查、问卷调查、人工问询等方式对评估工作范围内的网络设备、网络架构进行网络安全符合性调查。主要包含:结构安全与网段划分、网络访问控制、网络安全审计、边界完整性检查、网络入侵防范、恶意代码防范、网络设备防护7个方面的符合性。同时为后续网络安全符合性分析及网络安全设计提供参考数据。分析工具网络安全符合性检查包括手工登陆网络设备进行检查,同时设计问卷对网络管理员进行访谈,并采用工具对网络设备进行扫描。问卷调查(部分)测试类别等级测评(三级)测试对象测试类网路安

31、全-总体测试项结构安全测试要求:应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;应保证网络各个部分的带宽满足业务高峰期需要;应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;应绘制与当前运行情况相符的网络拓扑结构图;应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。测试方法:访谈网络管理员,询问是否保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;访谈网络管理员,询问是否保证网络各个部分的带宽满足业务高峰期需要;访谈网络管理员,询问是否在业务终端与业务服务器之间进行路由

32、控制建立安全的访问路径;访谈网络管理员,询问是否绘制与当前运行情况相符的网络拓扑结构图;访谈网络管理员,询问是否根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;测试记录:是否保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要是否2、是否保证网络各个部分的带宽满足业务高峰期需要是否3、是否在业务终端与业务服务器之间进行路由控制建立安全的访问路径是否4、是否绘制与当前运行情况相符的网络拓扑结构图是否5、是否根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控

33、制的原则为各子网、网段分配地址段是否备注:测试类别等级测评(三级)测试对象测试类网路安全-总体测试项结构安全-续测试要求:应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。测试方法:访谈网络管理员,询问是否避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;访谈网络管理员,询问是否按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机;测试记录:6、是否避免将重要网段部署

34、在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段是否7、是否按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机是否备注:分析结果网络安全调查表应用安全分析内容采用手工检查、问卷调查、人工问询等方式对评估工作范围内的信息系统进行应用安全符合性调查。主要包含:身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制、代码安全10个方面的符合性。同时为后续应用安全符合性分析及应用安全设计提供参考数据。分析工具问卷调查(部分)测试类别等级测评(三级)测试对象应用系统测试类应用安全测试项身份鉴别测

35、试要求:系统用户的身份标识应具有唯一性;应对登录的用户进行身份标识和鉴别;系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;应具有登录失败处理功能,如结束会话、限制非法登录次数,当登录连接超时,自动退出;应具有鉴别警示功能;应用系统应及时清除存储空间中动态使用的鉴别信息。测试方法:访谈系统管理员,询问应用系统是否采取身份标识和鉴别措施,具体措施有哪些。访谈系统管理员,检查总体规划、设计文档和检查重要应用系统。访谈系统管理员,询问应用系统对用户标识是否具有唯一性,检查总体规划/设计文档,查看其是否对系统

36、采取了唯一标识;检查重要应用系统,查看其是否配备身份标识(如建立账号)和鉴别(如口令等)功能;查看其身份鉴别信息是否具有不易被冒用的特点,例如复杂性(如规定字符应混有大、小写字母、数字和特殊字符)或为了便于记忆使用了令牌。检查重要应用系统,查看其是否配备并使用登录失败处理功能;检查和测试主要应用系统,查看其是否采用了两个及两个以上身份鉴别技术的组合来进行身份鉴别;对有抗抵赖要求的系统,查看其是否采用数字证书方式的身份鉴别技术;检查主要应用系统,查看其是否配备并使用登录失败处理功能。测试主要应用系统,验证其是否及时清除存储空间中动态使用的鉴别信息(如登录系统,退出系统后重新登录系统,查看上次登录

37、的鉴别信息是否存在);测试重要应用系统,验证其登录失败处理,非法登录次数限制,登录连接超时自动退出等功能是否有效。测试主要应用系统,验证其是否及时清除存储空间中动态使用的鉴别信息(如登录系统,退出系统后重新登录系统,查看上次登录的鉴别信息是否存在);测试记录:应用系统是否采用身份标示和鉴别措施?否是口令证书生物是否提供用户身份标识唯一和鉴别信息复杂度检查功能?否是帐号唯一性检查口令复杂度要求2.1应用系统是否提供对鉴别信息强度检查功能:是具体内容:(1)应用系统中是否有相应的功能模块保证管理账号口令、普通账号口令长度:是管理账号:;普通账号:;否(2)应用系统中是否有相应的功能模块保证口令复杂

38、度:是具体内容:否否2.2(1)是否有多人公用账号情况:是否(2)应用系统用户口令是否具有缺省值:否是具体内容:(3)应用系统是否强制用户修改默认口令:否是具体实现:是否配备登录失败处理功能:否是结束会话限制登录次数自动退出其他(1)测试系统的登录成功和登录失败处理功能的有效性:登录成功,身份识别和鉴别功能有效登录成功,但身份识别和鉴别功能无效登录失败,设置了非法登录的次数限制登录失败,登录连接超时自动退出其他(2)应用系统登录失败处理功能:应用系统在鉴别失败过程中,返回给用户的信息:允许重复登录次数:;账号登录次数超过阈值后的措施:;()()(3)能否根据安全策略配置失败处理参数:是具体内容

39、:否(4)主要应用系统是否有鉴别警示功能:是具体内容:否5、同一用户是否采用两种或两种以上组合的鉴别技术实现用户身份鉴别:否是有:6、是否及时清除存储空间中动态使用的鉴别信息:否是备注:分析结果信息系统应用安全调查表数据安全及备份恢复分析内容采用手工检查、问卷调查、人工问询等方式对评估工作范围内的信息系统进行数据安全符合性调查。主要包含:数据完整性、数据保密性、数据备份和恢复3个方面的符合性。同时为后续数据安全符合性分析及数据安全设计提供参考数据。分析工具问卷调查(部分)测试类别等级测评(三级)测试对象应用系统测试类应用安全测试项身份鉴别测试要求:应能够检测到系统管理数据、鉴别信息和用户数据在

40、传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;应能够检测到系统管理数据、鉴别信息和用户数据在存储过程中完整性受到破,并在检测到完整性错误时采取必要的恢复措施;应能够检测到重要系统的完整性受到破坏,并在检测到完整性错误时采取必复措施。测试方法:可访谈安全员,询问业务系统数据在存储、传输过程中是否有完整性保证措施,具体措施有哪些;在检测到完整性错误时是否能恢复,恢复措施有哪些;检查操作系统、网络设备、数据库管理系统的设计/验收文档或相关证明性材料(如证书、检验报告等)等,查看其是否有能检测/验证到系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏,能检测到系统管理数据

41、、身份鉴别信息和用户数据,在存储过程中完整性受到破坏,能检测到重要系统完整性受到破坏,在检测到完整性错误时采取必要的恢复措施的描述;如果有相关信息,查看其配置是否正确;检查主要应用系统,查看其是否配备检测/验证系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏的功能;是否配备检测/验证重要系统/模块完整性受到破坏的功能;在检测/验证到完整性错误时能采取必要的恢复措施;应检查主要应用系统,查看其是否配备检测系统完整性受到破坏的功能;并在检测到完整性错误时采取必要的恢复措施。测试记录:业务数据系统数据在储存、传输过程中是否有完整性保证措施:是具体措施是:否检测到完整性错误时是否能恢复:是恢

42、复措施是:否操作系统、网络设备、数据库管理系统的设计/验收文档或相关证明性材料(如证书、检验报告等)等,是否有能检测/验证到系统管理数据(如WINDOWS域管理、目录管理数据)、鉴别信息(如用户名和口令)和用户数据(如用户数据文件)在传输过程中完整性受到破坏,能检测到系统管理数据、身份鉴别信息和用户数据(如防火墙的访问控制规则)在存储过程中完整性受到破坏,能检测到重要系统完整性受到破坏,在检测到完整性错误时采取必要的恢复措施的描述:有其配置是否正确:是否无主要应用系统是否配备检测/验证系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏的功能:是否是否配备检测/验证重要系统/模块完整性受

43、到破坏的功能:是在检测/验证到完整性错误时能否采取必要的恢复措施:是否主要应用系统是否配备检测系统完整性受到破坏的功能:是在检测到完整性错误时能否采取必要的恢复措施:是否否备注:分析结果信息系统数据安全调查表安全管理制度分析内容采用问卷调查、人工问询等方式对评估工作范围内的信息系统进行安全管理制度符合性调查。主要包含:管理制度、制定和发布、评审和修订3个方面的符合性。同时为后续安全管理制度符合性分析及安全管理制度设计提供参考数据。分析工具问卷调查(部分)测试类别等级测评(三级)测试对象测试类安全管理制度测试项管理制度测试要求:应制定信息安全工作的总体方针、政策性文件和安全策略等,说明机构安全工

44、作的总体目标、范围、方针、原则、责任等;应对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;应对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;应形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;应由安全管理职能部门定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。测试方法:应访谈安全主管,询问机构的制度体系是否由安全政策、安全策略、管理制度、操作规程等构成,是否定期对安全管理制度体系进行评审,评审周期多长;应检查信息安全工作的总体方针、政策性文件和安全策略文件,查看文

45、件是否明确机构安全工作的总体目标、范围、方针、原则、责任等,是否明确信息系统的安全策略;应检查安全管理制度清单,查看是否覆盖物理、网络、主机系统、数据、应用、管理等层面;应检查是否具有重要管理操作的操作规程,如系统维护手册和用户操作规程等;应检查是否具有安全管理制度体系的评审记录,查看记录日期与评审周期是否一致,是否记录了相关人员的评审意见。测试记录:机构的制度体系是否由安全政策、安全策略、管理制度、操作规程等构成?否是是否定期对安全管理制度体系进行评审?否是评审周期多长?信息安全工作的总体方针、政策性文件和安全策略文件是否明确机构安全工作的总体目标、范围、方针、原则、责任等?否是是否明确信息

46、系统的安全策略?否是安全管理制度清单是否覆盖物理、网络、主机系统、数据、应用、管理等层面?否是是否具有重要管理操作的操作规程?(如系统维护手册和用户操作规程等)否是是否具有安全管理制度体系的评审记录?否是记录日期与评审周期是否一致?否是是否记录了相关人员的评审意见?否是备注:分析结果信息安全管理制度调查表安全管理机构分析内容采用问卷调查、人工问询等方式对评估工作范围内的信息系统进行安全管理制度符合性调查。主要包含:岗位设置、人员配备、授权和审批、沟通和合作、审核和检查5个方面的符合性。同时为后续安全管理机构符合性分析及安全管理机构设计提供参考数据。分析工具问卷调查(部分)测试类别等级测评(三级

47、)测试对象机构安全测试类安全管理机构测试项岗位设置测试要求:应设立信息安全管理工作的职能部门,设立安全主管人、安全管理各个方面的负责人,定义各负责人的职责;应设立系统管理人员、网络管理人员、安全管理人员岗位,定义各个工作岗位的职责;应成立指导和管理信息安全工作的委员会或领导小组,其最高领导应由单位主管领导委任或授权;应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。测试方法:应访谈安全主管,询问是否设立指导和管理信息安全工作的委员会或领导小组,其最高领导是否由单位主管领导委任或授权的人员担任;应访谈安全主管,询问是否设立专职的安全管理机构(即信息安全管理工作的职能部门);机构内部

48、门设置情况如何,是否明确各部门职责分工;应访谈安全主管,询问是否设立安全管理各个方面的负责人,设置了哪些工作岗位(如安全主管、安全管理各个方面的负责人、机房管理员、系统管理员、网络管理员、安全员等重要岗位),是否明确各个岗位的职责分工;应访谈安全主管、安全管理某方面的负责人、信息安全管理委员会或领导小组日常管理工作的负责人、系统管理员、网络管理员和安全员,询问其岗位职责包括哪些内容;应检查部门、岗位职责文件,查看文件是否明确安全管理机构的职责,是否明确机构内各部门的职责和分工,部门职责是否涵盖物理、网络和系统等各个方面;查看文件是否明确设置安全主管、安全管理各个方面的负责人、机房管理员、系统管

49、理员、网络管理员、安全员等各个岗位,各个岗位的职责范围是否清晰、明确;查看文件是否明确各个岗位人员应具有的技能要求;应检查信息安全管理委员会或领导小组是否具有单位主管领导对其最高领导的委任授权书;应检查信息安全管理委员会职责文件,查看是否明确描述委员会的职责和其最高领导岗位的职责;应检查安全管理各部门和信息安全管理委员会或领导小组是否具有日常管理工作执行情况的文件或工作记录(如会议记录/纪要和信息安全工作决策文档等)。测试记录:是否设立指导和管理信息安全工作的委员会或领导小组?否是最高领导是否由单位主管领导委任或授权的人员担任?否是是否设立专职的安全管理机构(即信息安全管理工作的职能部门)?否是机构内部门设置情况如何?是否明确各部门职责分工?否是是否设立安全管理各个方面的负责人,设置了哪些工作岗位?安全主管安全管理各个方面的负责人机房管理员系统管理员网络管理员安全员是否明确各个岗位的职责分工?否是检查部门、岗位职责文件,查看文件是否明确安全管理机构的职责?否是是否明确机构内各部门的职责和分工?否是部门职责是否涵盖物理、网络和系统等各个方面?否是查看文件是否明确设置安全主管、安全管理各个方面的负责人、机房管理员、系统管理员、网络管理员、安全员等各个岗位?否是各个岗位的职责范围是否清晰

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论