版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
************系统安全等级测评报告项目名称:*********************系统安全等级测评项目委托单位:****************************测评单位:广东南方信息安全产业基地有限公司二零报告摘要一、测评工作概述*********************在国家和广东省对信息系统安全等级保护工作的规划中,*********属于等级保护重点实施对象,根据《信息安全等级保护管理办法》、《广东省计算机信息系统安全保护条例》精神和《广东省深化信息安全等级保护工作方案》要求,2010年10月前基本完成整改和整改验收测评工作。因此,************选定由广东南方信息安全产业基地有限公司负责协助其开展信息系统等级保护差距测评工作。广东南方信息安全产业基地有限公司是已在国家和广东省备案的专业等级保护测评机构之一,为了推动本项目的顺利进行,其组织了由资深安全顾问带队的5人测评项目组,对**********系统进行了细致、全面的等级测评,整个测评工作做到了公正、公开、合法、合规。此次**************系统的等级测评工作共涉及10个大类、67个分类、176个测评小项,检查设备包括Web服务器1台、Web网站系统一套、SQL数据库系统一套、赛门铁克防病毒软件一套,访谈人员4名(访谈次数13人次)。二、等级测评结果依据本测评报告第4、5章的结果和对******************系统基本安全保护状态的分析,我们可以判定该系统为“部分达标”,在主机安全、应用安全、数据安全及备份恢复、安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理等方面与等级保护第二级的相关要求还存在差距,需对这些差距进行整改。三、系统存在的主要问题序号问题描述问题类别具体描述1主机安全访问控制未设定审计员等其他特权用户,无法实现特权用户的权限分离2安全审计服务器主机的审计内容过于简单,无法对系统资源的异常使用等复杂度较高的安全相关事件进行有效审计3应用安全访问控制未根据不同帐户形成帐户相互制约的关系4通信保密性应用系统尚未利用密码技术进行会话初始化验证,也未对通信过程中的敏感信息字段进行加密5资源控制应用系统无法对单个帐户的多重并发会话进行限制6数据安全和备份恢复备份与恢复系统无法检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏7安全管理制度管理制度还没有制定了信息安全工作的总体方针和安全策略,还没有对重要管理操作建立操作规程8评审和修订没有定期组织对安全管理制度的评审工作9安全管理机构岗位设置已经设立了系统管理员、信息联络员这2种角色的负责人,但没有设立安全方面的主管、其他安全方面的职位10人员配备安全管理员与系统管理员由同一人兼任11审核与检查安全检查周期为不定期12人员安全管理人员考核没有定期对各岗位的人员进行安全技能和安全认知方面的考核13安全意识教育和培训还没有制定针对不同员工开展相关安全意识教育、安全基础知识和安全技术培训的计划;还没有在制度中规定如何对违反违背安全策略和规定的人员进行惩戒14系统建设管理安全方案设计在系统建设时并未按照国家等级保护的相关要求进行方案设计15测试验收有对系统进行测试验收,但是没有制定测试验收方案,没有形成测试验收报告16系统运维管理环境管理******************已经对办公环境实施了部分保密性管理,但尚未写入相关管理制度中,且可以在办公区接待来访人员17介质管理尚未制定相应的介质安全管理制度18设备管理未建立相应的设备管理制度和操作规程19系统安全管理未指定细致、全面的系统安全管理制度,还没有制定相关的系统操作手册20变更管理有相关审批、通告流程,但未制定变更管理制度21备份与恢复管理未制定细致、全面的备份与恢复管理制度22安全事件处置未制定专门的安全事件处置预案和管理制度23应急预案管理还没有制定相应的应急预案,未定期对系统相关的人员进行应急预案培训四、系统安全建设、整改建议依据本次测评结果和对系统可能面临的风险的分析,建议**********加强安全管理制度的健全工作,组织专业维护人员对主机、应用系统进行专业的系统加固、日常运维和应急响应;设置人员岗位,做到安全管理员和系统管理员的权限分离;制定一套全面、完善、细致、规范的安全管理制度;制定一套安全事件处置预案,加强对应急管理的培训,定期进行安全检查和系统维护;重新依照等级保护的相关要求设计安全方案,并依照新方案进行系统整改。报告基本信息信息系统基本情况系统名称安全保护等级第二级机房位置委托单位单位名称单位地址邮政编码联系人姓名职务/职称所属部门办公电话移动电话电子邮件测评单位单位名称通信地址邮政编码联系人姓名职务/职称所属部门办公电话移动电话电子邮件报告审核批准编制人日期审核人日期批准人日期声明声明是广东南方信息安全产业基地有限公司对于测评报告内容以及用途等有关事项做出的约定性陈述,包含但不限于以下内容:本报告中给出的结论仅对目标系统的当时状况有效,当测评工作完成后系统出现任何变更,涉及到的模块(或子系统)都应重新进行测评,本报告不再适用。本报告中给出的结论不能作为对系统内相关产品的测评结论。本报告结论的有效性建立在用户提供材料的真实性基础上。在任何情况下,若需引用本报告中的结果或数据都应保持其本来的意义,不得擅自进行增加、修改、伪造或掩盖事实。广东南方信息安全产业基地有限公司二零一零年四月目录TOC\o"1-5"\u一、测评工作概述 -1-二、等级测评结果 -2-三、系统存在的主要问题 -2-四、系统安全建设、整改建议 -3-1 测评项目概述 11.1 测评目的 11.2 测评依据 21.3 测评过程 31.3.1 测评准备活动 41.3.1.1 测评准备活动的工作流程 41.3.1.2 测评准备活动的关键任务 41.3.1.2.1 项目启动 41.3.1.2.2 信息收集和分析 51.3.1.2.3 工具和表单准备 61.3.1.3 测评准备活动的时间节点 71.3.2 方案编制活动 71.3.2.1 方案编制活动的工作流程 71.3.2.2 方案编制活动的关键任务 81.3.2.2.1 测评对象确定 81.3.2.2.2 测评指标确定 101.3.2.2.3 测评工具接入点确定 101.3.2.2.4 测评内容确定 111.3.2.2.5 测评实施手册开发 121.3.2.2.6 测评方案编制 131.3.2.3 方案编制活动的时间节点 141.3.3 现场测评活动 141.3.3.1 现场测评活动的工作流程 141.3.3.2 现场测评活动的关键任务 151.3.3.2.1 现场测评准备 151.3.3.2.2 现场测评和结果记录 151.3.3.2.3 结果确认和资料归还 171.3.3.3 现场测评活动的时间节点 181.3.4 分析与报告编制活动 181.3.4.1 分析与报告编制活动的工作流程 181.3.4.2 分析与报告编制活动的关键任务 191.3.4.2.1 单项测评结果判定 191.3.4.2.2 单项测评结果汇总分析 191.3.4.2.3 系统整体测评分析 201.3.4.2.4 综合测评结论形成 201.3.4.2.5 测评报告编制 211.3.4.3 分析与报告编制活动的时间节点 221.4 报告分发范围 222 被测系统情况 232.1 基本信息 232.2 业务应用 232.3 网络结构 252.3.1 网络拓扑图 252.3.2 网络结构基本情况说明 252.4 系统构成 262.4.1 业务应用软件 262.4.2 关键数据类别 262.4.3 主机/存储设备 272.4.4 网络互联与安全设备 272.4.5 安全相关人员 272.4.6 安全管理文档 272.5 安全环境 272.5.1 威胁源分析 272.5.2 物理接近威胁 282.5.3 网络接入威胁 282.5.4 系统威胁 292.5.5 恶意代码威胁 302.5.6 自然威胁 303 等级测评范围与方法 323.1 测评指标 323.1.1 基本指标 323.1.2 附加指标 393.2 测评对象 393.2.1 测评对象选择方法 393.2.2 测评对象选择结果 403.2.2.1 网络互联设备操作系统 403.2.2.2 安全设备操作系统 403.2.2.3 业务应用软件 403.2.2.4 主机(存储)操作系统 413.2.2.5 数据库管理系统 413.2.2.6 访谈人员 413.2.2.7 安全管理文档 413.3 测评方法 413.3.1 现场测评方法 413.3.2 风险分析方法 424 等级测评内容 434.1 物理安全 434.1.1 结果记录 434.1.2 问题分析 444.1.3 单元测评结果 444.2 网络安全 454.2.1 结果记录 454.2.1.1 防火墙_边界_1 454.2.1.2 路由器_核心_1 464.2.1.3 路由器_核心_2 484.2.1.4 交换机_核心_1 494.2.1.5 路由器_接入_1 504.2.1.6 交换机_接入_1 524.2.2 问题分析 534.2.3 单元测评结果 534.3 主机安全 544.3.1 结果记录 544.3.1.1 服务器_WEB_1 544.3.2 问题分析 564.3.2.1 访问控制 564.3.2.2 安全审计 564.3.3 单元测评结果 564.4 应用安全 574.4.1 结果记录 574.4.2 问题分析 584.4.2.1 访问控制 584.4.2.2 通信保密性 594.4.2.3 资源控制 594.4.3 单元测评结果 594.5 数据安全及备份恢复 604.5.1 结果记录 604.5.2 问题分析 604.5.2.1 数据完整性 604.5.3 单元测评结果 604.6 安全管理制度 614.6.1 结果记录 614.6.2 问题分析 614.6.3 单元测评结果 624.7 安全管理机构 624.7.1 结果记录 624.7.2 问题分析 634.7.3 单元测评结果 634.8 人员安全管理 634.8.1 结果记录 634.8.2 问题分析 644.8.3 单元测评结果 644.9 系统建设管理 644.9.1 结果记录 644.9.2 问题分析 664.9.3 单元测评结果 674.10 系统运维管理 674.10.1 结果记录 674.10.2 问题分析 704.10.3 单元测评结果 714.11 工具测试 715 等级测评结果 725.1 整体测评 725.1.1 安全控制间安全测评 725.1.1.1 安全控制间安全测评工作思路 725.1.1.2 安全控制间安全测评结果 735.1.2 层面间安全测评 745.1.2.1 层面间安全测评工作思路 745.1.2.2 层面间安全测评结果 745.1.3 区域间安全测评 755.1.4 系统结构安全测评 755.1.4.1 系统结构安全测评工作思路 755.1.4.2 系统结构安全测评结果 765.2 测评结果 775.3 统计图表 796 风险分析和评价 806.1 安全事件可能性分析 806.2 安全事件后果分析 826.3 风险分析和评价 847 系统安全建设、整改建议 867.1 主机安全 867.2 应用安全 867.3 数据安全及备份恢复 877.4 安全管理制度 877.5 安全管理机构 887.6 系统建设管理 887.7 人员安全管理 887.8 系统运维管理 88附:信息系统安全等级保护备案表 90测评项目概述测评目的******************。根据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、中办发[2003]27号文、四部委联发66号文、公通字[2006]7号文、以及《广东省计算机信息系统安全保护条例》等法律、法规、政策文件的要求,该系统必须纳入等级保护安全体系中进行统一规划和管理。依照******************对该系统的定级评估,当该系统的业务信息和系统服务受到破坏时,可能会对社会秩序、公共利益造成一般损害,并可能会对公民、法人和其他组织的合法权益造成严重损害。因此,该系统定级为安全等级保护第二级:系统审计保护级。鉴于******************本身的技术实力和相关的规定要求,其已经选定由广东南方信息安全产业基地有限公司(以下简称为南方基地)负责协助其开展信息系统等级保护差距测评工作。南方基地成立于2004年,属于省政府重点扶持类企业,拥有国家和广东省的信息安全服务资质,是广东省内专业性最强的一家安全等级保护测评备案机构之一。本次******************安全等级测评项目的测评对象为*********系统,预期通过此次等级测评找出各信息系统实际情况与等级保护标准要求之间的差距。本测评报告是依照南方基地对******************的现场测评结果分析和编制而成,主要用于作为后续系统整改方案的编制和安全整改工作的依据。测评依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令);《中共中央办公厅国务院办公厅转发<国家信息化领导小组关于加强信息处理安全保障工作的意见>的通知》(中办发[2003]27号);《关于印发<关于信息安全等级保护工作的实施意见>的通知》(公通字[2004]66号文);《关于印发<信息安全等级保护管理办法>的通知》(公通字[2007]43号文);《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号文);《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008);《信息安全技术信息安全风险评估规范》(GB/T20984-2007);《信息安全技术信息系统安全等级保护测评过程指南》(国标送审稿);《信息安全技术信息系统安全等级保护实施指南》(国标报批稿);《信息安全技术信息系统安全等级保护测评要求》(国标报批稿);《信息安全技术信息系统安全等级保护安全设计技术要求》(信安秘字[2009]059号);《******************系统安全等级保护定级报告》;《******************等级测评任务书》《******************信息系统安全等级保护测评项目合同》《广东省计算机信息系统安全保护条例》(2007年12月20日通过)《关于印发<广东省公安厅关于计算机信息系统安全保护的实施办法>的通知》(粤公通字[2008]228号文)《关于印发<广东省深化信息安全等级保护工作方案>的通知》(粤公通字[2009]45号文)……测评过程参照《信息安全技术信息系统安全等级保护测评过程指南》(国标送审稿)的内容,南方基地将******************系统的安全等级测评过程分为以下四个基本测评活动:测评准备活动、方案编制活动、现场测评活动、分析及报告编制活动。而测评双方之间的沟通与洽谈应贯穿整个等级测评过程。(1)测评准备活动本活动是开展等级测评工作的前提和基础,是整个等级测评过程有效性的保证。测评准备工作是否充分直接关系到后续工作能否顺利开展。本活动的主要任务是掌握******************系统的详细情况,为实施测评做好文档及测试工具等方面的准备。(2)方案编制活动本活动是开展等级测评工作的关键活动,为现场测评提供最基本的文档和指导方案。本活动的主要任务是开发与被测信息系统相适应的测评内容、测评实施手册等,形成测评方案。(3)现场测评活动本活动是开展等级测评工作的核心活动。本活动的主要任务是按照测评方案的总体要求,严格执行测评实施手册,分步实施所有测评项目,包括单项测评和系统整体测评两个方面,以了解系统的真实保护情况,获取足够证据,发现系统存在的安全问题。(4)分析与报告编制活动本活动是给出等级测评工作结果的活动,是总结******************系统整体安全保护能力的综合评价活动。本活动的主要任务是根据现场测评结果和《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)、《信息安全技术信息系统安全等级保护测评过程指南》(国标送审稿)、《信息安全技术信息系统安全等级保护测评要求》(国标报批稿)、《信息安全技术信息系统安全等级保护安全设计技术要求》(国标报批稿)等标准文件的有关要求,通过单项测评结果判定和系统整体测评分析等方法,分析整个系统的安全保护现状与相应等级的保护要求之间的差距,综合评价被测信息系统保护状况,并形成测评报告文本。测评准备活动测评准备活动的工作流程测评准备活动的目标是顺利启动测评项目,准备测评所需的相关资料,为顺利实施现场测评工作打下良好的基础。测评准备活动的基本工作流程如下图所示:测评准备活动的关键任务项目启动南方基地在项目启动任务中主要是组建一个安全等级保护测评项目组,从资料、人员、计划安排等方面为整个******************安全等级测评项目的实施做好准备。(1)输入委托测评协议书、******************系统总体描述文件、******************系统详细描述文件、******************系统安全保护等级定级报告、系统验收报告。(2)任务描述南方基地应向******************介绍等级测评的意义和作用,测评工作的基本流程和工作方法;南方基地应向******************揭示测评风险,说明测评过程中可能带来的风险,并说明风险规避的方法等;南方基地应了解******************的信息化建设状况与发展。通过与******************人员交谈,有意识的引导******************人员介绍******************的信息化建设状况与发展,并初步了解******************系统,包括******************系统的行业特征、主管机构、业务范围、地理位置、体系结构、主要功能等******************系统基本情况,获得******************的背景信息和联络方式;南方基地需指出******************应提供的基本资料,包括:******************系统总体描述文件,******************系统详细描述文件,******************系统安全保护等级定级报告,系统验收报告,安全需求分析报告,******************系统安全总体方案等;应根据测评双方签订的委托测评协议书和系统规模,由南方基地负责组建安全等级保护测评项目组,从人员方面做好准备,并编制项目计划书。项目计划书应包含项目概述、工作依据、技术思路、工作内容和项目组织等;(3)输出/产品:项目计划书。信息收集和分析南方基地在信息收集和分析任务中应通过查阅******************系统已有资料或使用调查表单的方式,了解整个系统的构成和保护情况,为编写测评方案和开展现场测评工作奠定基础。(1)输入******************系统总体描述文件、******************系统详细描述文件、******************系统安全保护等级定级报告、系统验收报告、安全需求分析报告、******************系统安全总体方案、项目计划书、自查表或上次等级测评报告。(2)任务描述:******************应积极配合南方基地,为南方基地提供其所需要的各种资料,包括******************的各种方针文件、规章制度及相关过程管理记录、******************系统总体描述文件、******************系统详细描述文件、******************系统安全保护等级定级报告、安全需求分析报告、******************系统安全总体方案、安全现状评价报告、******************系统安全详细设计方案、用户指南、运行步骤、网络图表、配置管理文档等;南方基地应分析******************提供的系统相关文件和初步了解到的系统基本情况,将需要补充了解的内容编制成调查表并发放给******************系统相关人员;南方基地应协助******************系统运行维护人员填写调查表,同时了解和访谈系统相关情况。******************应积极配合测评机构,组织人员认真填写调查表;南方基地应收回填写完成的调查表单,并分析调查结果,以进一步了解和熟悉******************系统的实际情况。分析的内容包括******************系统的基本信息、管理框架、网络及设备部署、业务种类及特性、业务数据、用户范围和用户类型等;南方基地应对上述调查了解到的信息进行综合分析及整理,形成******************系统基本情况分析报告。分析报告中应将调查了解到的信息详细描述,内容至少包括******************系统的行业特征、主管机构、业务范围、地理位置、背景信息、联络方式、组织管理结构、管理策略、部门设置和部门在业务运行中的作用、岗位职责、物理环境、网络拓扑结构、硬件设备部署情况、范围及边界、业务种类及特性、业务流程、业务安全保护等级等。这些信息可以重用自查或上次等级测评报告中的可信结果;(3)输出/产品******************系统基本情况分析报告。工具和表单准备南方基地测评项目组成员在进行现场测评之前,应做好各方面的准备工作。(1)输入各种与******************系统相关的技术资料。(2)任务描述测评人员熟悉******************系统相关的操作系统、网络系统、应用系统、数据库系统及业务流程等。测评人员调试、熟悉本次测评过程中将用到的测评工具,包括漏洞扫描工具、渗透性测试工具、性能测试工具和协议分析工具等。准备和打印表单,主要包括:现场测评授权书、测评结果记录表格(含测评人员入场和离场确认)、文档交接单等。(3)输出/产品选用的测评工具清单、打印的各类表单。测评准备活动的时间节点依照初步的工作量估算,预计本项目的测评准备活动需耗时3个工作日。方案编制活动方案编制活动的工作流程方案编制活动的目标是整理测评准备活动中获取的信息系统相关资料,为现场测评活动提供最基本的文档和指导方案。方案编制活动的基本工作流程如下图所示:方案编制活动的关键任务测评对象确定根据已经了解到的******************系统信息,分析整个******************系统及其涉及的业务系统,确定出本次测评的测评对象。(1)输入******************系统基本情况分析报告。(2)任务描述确定******************系统的整体结构根据******************系统基本情况分析报告,识别出******************系统的整体结构并加以描述。描述内容应包括******************系统的标识(名称),******************系统的物理环境,******************系统的网络拓扑结构和******************系统的外部边界连接情况等,并给出网络拓扑图。确定******************系统的边界根据******************系统基本情况分析报告,识别出******************系统边界并加以描述。描述内容应包括******************系统与其他网络进行外部连接的边界连接方式,如采用光纤、无线和专线等;描述各边界主要设备,如防火墙、路由器或服务器等。如果在******************系统边界连接处有共用设备,一般可以把该设备划到等级较高的那个信息系统中。确定******************系统的网络区域一般信息系统都会根据业务类型及其重要程度将信息系统划分为不同的区域。对于没有进行区域划分的系统,应首先根据******************系统实际情况进行大致划分并加以描述。描述内容主要包括区域划分、每个区域内的主要业务应用、业务流程、区域的边界以及它们之间的连接情况等。确定******************系统的重要节点描述系统节点时可以以区域为线索,具体描述各个区域内包括的计算机硬件设备(包括服务器设备、客户端设备、打印机及存储器等外围设备)、网络硬件设备(包括交换机、路由器、各种适配器等)、通信线路等和应用系统软件等,并说明各个节点之间的主要连接情况。确定******************系统对上述描述内容进行整理,确定******************系统并加以描述。描述******************系统时,一般以******************系统的网络拓扑结构为基础,采用总分式的描述方法,先说明整体结构,然后描述外部边界连接情况和边界主要设备,最后介绍******************系统的网络区域组成、主要业务功能及相关的设备节点等。确定测评对象首先分析各业务系统,包括业务系统的重要程度及其相关设备、组件,在此基础上,确定出各测评对象。描述测评对象描述测评对象时,一般针对每个业务系统分门别类加以描述,包括网络和网络设备、服务器和主机、应用系统等。在对每类测评对象进行描述时则一般采用列表的方式,包括测评对象所属区域、设备名称、用途、设备信息、抽查说明等内容。另外,管理安全测评和物理安全测评的测评对象可统一描述。(3)输出/产品测评方案的测评对象部分。测评指标确定根据已经了解到的******************系统定级结果,确定出本次测评的测评指标。(1)输入******************系统基本情况分析报告、《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)。(2)任务描述:根据******************系统基本情况分析报告,得出******************系统的定级结果,包括业务信息安全保护等级和系统服务安全保护等级。从而得出******************系统应采取的安全保护措施ASG组合情况;从《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)中选择相应等级的安全要求作为测评指标,包括对ASG三类安全要求的选择;分别针对每个业务系统加以描述,包括业务系统的定级结果、指标选择两部分。其中,指标选择可以列表的形式给出;(3)输出/产品测评方案的测评指标部分。测评工具接入点确定在等级测评中,对二级和二级以上的信息系统应进行功能测试,对三级和三级以上的信息系统应进行渗透性测试,这些测试都可能用到漏洞扫描器等测试工具。(1)输入******************系统基本情况分析报告。(2)任务描述确定需要进行功能测试和渗透测试的测评对象,以及测试所用的测试工具;确定测试工具的接入方式;一般来说,测试工具的接入可从外到内、从其他网络到本地网段的几类逐步逐点接入方式(即:从系统边界外接入、在系统内部跨网段接入、在同一网段内接入几种方式)选择一种接入方式作为工具测试接入方式。根据确定的接入方式,确定测试工具的接入点;从******************系统边界外接入时,测试工具一般接在系统边界设备(通常为交换机)上。在该点接入漏洞扫描器,扫描探测******************系统的主机、网络设备对外暴露的安全漏洞情况。在该接入点接入协议分析仪,可以捕获应用程序的网络数据包,查看其安全加密和完整性保护情况。在该接入点使用渗透测试工具集,试图利用被测试系统的主机或网络设备的安全漏洞,跨过系统边界,侵入******************系统主机或网络设备。从系统内部跨网段接入时,测试工具一般接在与被测对象不在同一网段的内部核心交换机上。在该点接入扫描器,可以直接扫描测试内部各主机和网络设备对本单位其他不同网络所暴露的安全漏洞情况。在该接入点接入网络拓扑发现工具,可以探测信息系统的网络拓扑情况。在同一网段内接入时,测试工具一般接在与被测对象在同一网段的交换机上。在该点接入扫描器,可以在本地直接测试各被测主机、网络设备对本地网络暴露的安全漏洞情况。一般来说,该点扫描探测出的漏洞数应该是最多的,它说明主机、网络设备在没有网络安全保护措施下的安全状况。如果该接入点所在网段有大量用户终端设备,则可以在该接入点接入非法外联检测设备,测试各终端设备是否出现过非法外联情况。结合网络拓扑图描述测试工具的接入点、测试目的、测试途径和测试对象等相关内容;(3)输出/产品测评方案的测评内容中关于测评工具接入点部分。测评内容确定本部分确定现场测评的具体实施内容,包括单项测评和系统测评。(1)输入******************系统基本情况分析报告、测评方案的测评对象、测评指标及测评工具接入点部分。(2)任务描述确定单项测评内容将前面已经得到的测评指标和测评对象结合起来,然后再将测评对象与具体的测评方法结合起来,这也是编制测评实施手册的第一步。具体做法就是把各层面上的测评指标结合到具体测评对象上,并说明具体的测评方法,如此构成一个个可以具体测评实施的单元。结合已选定的测评指标和测评对象,概要说明现场单项测评实施的工作内容;涉及到工具测试部分,应根据确定的测试工具接入点,编制相应的测试内容。在测评方案中,现场单项测评实施内容通常以表格的形式给出,表格包括测评指标、测评对象、测评方法、测评实施概述等内容。现场测评实施内容表述是项目组每个成员开发测评实施手册的基础。确定系统测评内容依照相关标准的系统测评方法,结合******************系统的实际情况以及以往测评经验,开发出相应的系统测评内容。(3)输出/产品测评方案的单项测评实施和系统测评实施部分。测评实施手册开发操作步骤等的详细描述,是保证测评活动可以重现的根本。因此,测评实施手册应当尽可能详尽、充分。测评实施手册通常作为测评方案的附件或附录。(1)输入测评方案的测试工具接入点、单项测评实施和系统测评实施部分。(2)任务描述描述单个测评对象,包括测评对象的名称、IP地址、用途、管理人员等信息;根据单元测评实施和系统测评实施确定测评活动,包括测评项、测评方法、操作步骤和预期结果等四部分;测评项是指《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)中对该测评对象在该用例中的要求;测评方法是指访谈、文档审查、配置检查、工具测试和实地察看等多种方法,每个测评项可能对应多个测评方法;操作步骤是指在现场测评活动中应执行的命令或步骤,涉及到工具测试时,应描述检测设备和工具的要求,包括检测设备的型号、规格,工具的版本等;预期结果是指按照操作步骤在正常的情况下应得到的结果和获取的证据;单项测评一般以表格形式设计和描述测评项、测评方法、操作步骤和预期结果等内容。系统测评则一般以文字描述的方式表述,可以以测评用例的方式进行组织;(3)输出/产品测评方案的测评实施手册部分。测评方案编制测评方案是等级测评工作实施的基础,指导等级测评工作的现场实施活动。测评方案应包括但不局限于以下内容:项目概述、测评对象、测评指标、测评工具的接入点、单项测评实施、系统测评实施以及配套的测评实施手册等。(1)输入委托测评协议书、******************系统基本情况分析报告、《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)中相应等级的基本要求、测评方案的测评对象、测评指标、测试工具接入点、测评内容、测评实施手册部分。(2)任务描述根据委托测评协议书和******************系统基本情况分析报告,提取项目来源、******************系统所在单位整体信息化建设情况及******************系统与单位其他系统之间的连接情况等;根据等级保护过程中的等级测评实施要求,将测评活动所依据的标准罗列出来;依据委托测评协议书和******************系统情况,估算现场测评工作量。工作量可以根据配置检查的节点数量和工具测试的接入点及测试内容等情况进行估算;根据测评组成员安排,编制工作安排情况;根据以往测评经验以及******************系统规模,编制具体测评计划,包括现场工作人员的分工和时间安排。在进行时间计划安排时,应尽量避开******************系统的业务高峰期,避免给******************系统带来影响。同时,在测评计划中应将具体测评所需条件以及测评需要的配合人员也一并给出,便于测评实施之前双方沟通协调、合理安排;汇总上述内容及方案编制活动的其他任务获取的内容形成测评方案文稿;评审和提交测评方案。测评方案初稿应通过测评项目组全体成员评审,修改完成后形成提交稿。然后,测评机构将测评方案提交给******************。******************应对该测评方案签字认可;(3)输出/产品经过评审和确认的测评方案文本。方案编制活动的时间节点依照初步的工作量估算,预计本项目的方案编制活动需耗时4个工作日。现场测评活动现场测评活动的工作流程现场测评活动通过与******************进行沟通和协调,为现场测评的顺利开展打下良好基础,然后依据测评方案实施现场测评工作,将测评方案和测评工具等具体落实到现场测评活动中。现场测评工作应取得分析与报告编制活动所需的、足够的证据和资料。现场测评活动的基本工作流程如下图所示:现场测评活动的关键任务现场测评准备本任务启动现场测评,是保证测评机构能够顺利实施测评的前提。(1)输入现场测评授权委托书、测评方案。(2)任务描述召开测评现场首次会,测评机构介绍测评工作,交流测评信息,进一步明确测评计划和方案中的内容,说明测评过程中具体的实施工作内容,测评时间安排等,以便于后面的测评工作开展;测评双方确认现场测评需要的各种资源,包括******************的配合人员和需要提供的测评条件等;******************签署现场测评授权委托书;测评人员根据会议沟通结果,对测评结果记录表单和测评程序进行必要的更新;(3)输出/产品会议记录、更新后的测评计划和测评程序、确认的授权委托书等。现场测评和结果记录现场测评一般包括访谈、文档审查、配置检查、工具测试和实地察看五个方面。(1)访谈输入:技术安全和管理安全测评的测评结果记录表格。任务描述:测评人员与******************系统有关人员(个人/群体)进行交流、讨论等活动,获取相关证据,了解有关信息。在访谈范围上,不同等级信息系统在测评时有不同的要求,一般应基本覆盖所有的安全相关人员类型,在数量上可以抽样。输出/产品:技术安全和管理安全测评的测评结果记录或录音。(2)文档审查输入:安全方针文件、安全管理制度、安全管理的执行过程文档、系统设计方案、网络设备的技术资料、系统和产品的实际配置说明、系统的各种运行记录文档、机房建设相关资料、机房出入记录等;管理安全测评的测评结果记录表格。任务描述:检查GB/T22239-2008中规定的必须具有的制度、策略、操作规程等文档是否齐备;检查是否有完整的制度执行情况记录,如机房出入登记记录、电子记录、高等级系统的关键设备的使用登记记录等;对上述文档进行审核与分析,检查他们的完整性和这些文件之间的内部一致性;输出/产品:管理安全测评的测评结果记录。(3)配置检查输入:技术安全测评的网络、主机、应用测评结果记录表格。任务描述:根据测评结果记录表格内容,利用上机验证的方式检查应用系统、主机系统、数据库系统以及网络设备的配置是否正确,是否与文档、相关设备和部件保持一致,对文档审核的内容进行核实(包括日志审计等);如果系统在输入无效命令时不能完成其功能,将要对其进行错误测试;针对网络连接,应对连接规则进行验证;输出/产品:技术安全测评的网络、主机、应用测评结果记录表格。(4)工具测试输入:测评方案,技术安全测评的网络、主机、应用测评结果记录表格。任务描述:根据测评方案,利用技术工具对系统进行测试,包括基于网络探测和基于主机审计的漏洞扫描、渗透性测试、性能测试、入侵检测和协议分析等;备份测试结果;输出/产品:技术安全测评的网络、主机、应用测评结果记录,工具测试完成后的电子输出记录,备份的测试结果文件。(5)实地察看输入:技术安全测评的物理安全和管理安全测评结果记录表格。任务描述:根据******************系统的实际情况,测评人员到系统运行现场通过实地的观察人员行为、技术设施和物理环境状况判断人员的安全意识、业务操作、管理程序和系统物理环境等方面的安全情况,测评其是否达到了相应等级的安全要求。输出/产品:技术安全测评的物理安全和管理安全测评结果记录。结果确认和资料归还(1)输入测评结果记录、工具测试完成后的电子输出记录。(2)任务描述测评人员在现场测评完成之后,应首先汇总现场测评的测评记录,对漏掉和需要进一步验证的内容实施补充测评;召开测评现场结束会,测评双方对测评过程中发现的问题进行现场确认;测评机构归还测评过程中借阅的所有文档资料,并由******************文档资料提供者签字确认;(3)输出/产品现场测评中发现的问题汇总、证据和证据源记录、******************的书面认可文件。现场测评活动的时间节点依照初步的工作量估算,预计本项目的现场测评活动需耗时7个工作日。分析与报告编制活动分析与报告编制活动的工作流程在现场测评工作结束后,测评机构应对现场测评获得的测评结果(或称测评证据)进行汇总分析,形成等级测评结论,并编制测评报告。测评人员在初步判定单项测评结果后,还需进行系统整体测评,经过系统整体测评后,有的单项测评结果可能会有所变化,需进一步修订单项测评结果,而后形成等级测评结论。分析与报告编制活动的基本工作流程如下图所示:分析与报告编制活动的关键任务单项测评结果判定本任务主要是针对测评指标中的单个测评项,结合具体测评对象,客观、准确地分析测评证据,形成初步单项测评结果,是形成等级测评结论的基础。(1)输入技术安全和管理安全的单项测评结果记录、测评方案的测评实施手册部分。(2)任务描述针对每个测评项,分析该测评项所对抗的威胁在******************系统中是否存在,如果不存在,则该测评项应标为不适用项;针对每个测评项,如果该测评项为适用项,则将测评实施时实际获得的多个测评结果与预期的测评结果相比较,分别判断每一个测评结果与预期结果之间的符合性,得出每个测评项对应的测评实施的测评结果,包括符合和不符合两种情况;根据所有测评结果的判断情况,综合判定该测评项的测评结果,分为符合、部分符合和不符合三种情况;(3)输出/产品测评报告的单项测评记录和结果部分。单项测评结果汇总分析单项测评结果汇总分析是分别统计不同测评对象的单项测评结果,并以表格的形式逐一列出。(1)输入单项测评记录和结果。(2)任务描述按层面分别汇总不同测评对象对应测评指标的单项测评结果情况,包括测评多少项,符合要求的多少项等内容,一般以表格形式列出。(3)输出/产品测评报告的单项测评结果汇总分析部分。系统整体测评分析针对单项测评的不符合项,采取逐条判定的方法,从安全控制间、层面间和区域间出发考虑,给出系统整体测评的具体结果和结论,并对系统结构进行整体安全测评。(1)输入测评报告的单项测评结果汇总分析部分。(2)任务描述针对测评对象“部分符合”及“不符合”要求的单个测评项,分析与该测评项相关的其他安全控制能否和它发生关联关系,发生什么样的关联关系,这些关联关系产生的作用是否可以“弥补”该测评项的不足;针对测评对象“部分符合”及“不符合”要求的单个测评项,分析与该测评项相关的其他层面的其他测评对象能否和它发生关联关系,发生什么样的关联关系,这些关联关系产生的作用是否可以“弥补”该测评项的不足;针对测评对象“部分符合”及“不符合”要求的单个测评项,分析与该测评项相关的其他区域的其他测评对象能否和它发生关联关系,发生什么样的关联关系,这些关联关系产生的作用是否可以“弥补”该测评项的不足;从安全角度分析******************系统整体结构的安全性,从系统角度分析******************系统整体安全防范的合理性;汇总上述分析结论,形成表格;(3)输出/产品测评报告的系统整体测评结果部分。综合测评结论形成测评人员在单项测评结果汇总分析和系统整体测评分析的基础上,找出系统保护现状与等级保护基本要求之间的差距,并形成等级测评结论。(1)输入测评报告的单项测评结果汇总分析、系统整体测评结果部分。(2)任务描述结合单项测评结果和系统整体测评结果,将物理安全、网络安全、主机安全、应用安全等层面中各个测评对象的单项测评结果再次汇总分析,统计符合情况。一般可以表格的形式描述;分析不符合要求的测评项给******************系统带来的安全隐患,及其存在的主要原因,判断其对******************系统整体保护能力造成的影响;根据单项测评结果汇总分析的结果,如果还存在未达到要求的测评项,则该信息系统未达到相应等级的基本安全保护能力;如果所有测评项都达到要求,则该信息系统达到了相应等级的基本安全保护能力;(3)输出/产品测评报告的等级测评结论部分。测评报告编制测评报告应包括但不局限于以下内容:概述、******************系统描述、测评对象说明、测评指标说明、测评内容和方法说明、单项测评结果及初步分析、结果汇总分析、系统整体测评分析、综合结论、改进建议和附录等。其中,概述部分描述******************系统的总体情况、本次测评的主要测评目的和依据;******************系统描述、测评对象、测评指标、测评内容和方法等部分内容编制时可以参考测评方案相关部分内容,有改动的地方应根据实际测评情况进行修改。(1)输入测评方案,单项测评记录和结果,单项测评结果汇总分析,系统整体测评结果,等级测评结论。(2)任务描述针对******************系统存在的安全隐患,从系统安全角度提出相应的改进建议;测评人员整理前面几项任务的输出/产品,编制测评报告。一个等级评定信息系统应形成一份测评报告,如果******************有多个等级评定信息系统,则每个等级评定信息系统应独立形成一份报告;列表给出现场测评的文档清单和单项测评记录,以及对各个测评项的单项测评结果判定情况;测评报告编制完成后,测评机构应根据测评协议书、******************提交的相关文档、测评原始记录和其他辅助信息,对测评报告进行评审;评审通过后,由项目负责人签字确认并提交给******************;(3)输出/产品经过评审和确认的******************系统等级测评报告。分析与报告编制活动的时间节点依照初步的工作量估算,预计本项目的分析与报告编制活动需耗时15个工作日。报告分发范围依据项目需求和广东省公安厅网警总队的要求,本报告一式三份,一份将提交至本次测评委托单位(即******************)、一份将提交至受理备案的公安机关(即广东省公安厅网警总队)、一份由测评单位(即广东南方信息安全产业基地有限公司)留存。被测系统情况基本信息系统名称*********主管机构******************系统承载业务情况业务类型1生产作业2指挥调度3管理控制4内部办公5公众服务9其他业务描述介绍******************的业务、国际经贸信息以及发布企业贸易机会等系统服务情况服务范围10全国11跨省(区、市)跨个20全省(区、市)21跨地(市、区)跨个30地(市、区)内99其它服务对象1单位内部人员2社会公众人员3两者均包括9其他系统网络平台覆盖范围1局域网2城域网3广域网9其他网络性质1业务专网2互联网9其它系统互联情况1与其他行业系统连接2与本行业其他单位系统连接3与本单位其他系统连接9其它无业务信息安全保护等级第二级(系统审计保护级)系统服务安全保护等级第二级(系统审计保护级)信息系统安全保护等级第二级(系统审计保护级)业务应用***********网络结构网络拓扑图*********系统的服务器主机托管在新一代数据中心机房,根据新一代数据中心机房相关管理员的描述及系统开发商提供的资料,******************系统的网络拓扑图如下图所示:网络结构基本情况说明(1)功能/安全区域的划分、隔离与防护情况*********系统的服务器主机托管在新一代数据中心机房,新一代数据中心所有的网络设备、服务器设备均配置为公网IP地址,内部运行OSPF动态路由协议,主机托管区域以不同的VLAN划分功能/安全区域,并通过PVLAN技术对各服务器进行隔离与防护。(2)关键网络和主机设备的部署情况及功能简介目前,******************系统关键网络和主机设备包括两台核心路由器、一台防火墙、一台核心交换机,一台接入路由器、一台二层交换机、一台服务器主机。其功能用途及部署情况请见下表:设备类型设备功能用途数量部署方式核心路由器核心路由、选径、Qos2直连防火墙边界访问控制1直连、路由模式核心交换机快速交换、路由1直连接入路由器路由1直连接入交换机交换、服务器接入1直连服务器Web应用服务1直连(3)与其他信息系统的互联情况目前,******************系统尚未与其他信息系统互联,所以不存在与其他信息系统互联的网络边界。(4)本地备份和灾备中心的情况目前,******************系统的本地备份策略如下:Web页面每个月作一次全备、数据库每个星期作一次全备,备份到本机硬盘。同时每个月会用U盘拷贝服务器硬盘备份的数据,并放置在介质库中。系统构成业务应用软件序号软件名称主要功能重要程度1SQLServer2000用于*********系统数据库管理非常重要2IIS6.0用于系统的WebServer构建非常重要3Windows2003Server系统服务器的操作系统非常重要4赛门铁克企业版杀毒软件v10企业版用于系统的恶意代码防范非常重要关键数据类别序号数据类型所属业务应用主机/存储设备重要程度1页面文件、配置文件、Web应用程序、系统日志文件Web服务Web网站服务器非常重要2数据库文件、控制文件、日志文件、配置文件SQLServer数据库Web网站服务器非常重要3应用文件、配置文件、系统日志文件恶意代码防范、病毒查杀Web网站服务器非常重要主机/存储设备序号设备名称操作系统/数据库管理系统业务应用软件1服务器_WEB_1Windows2003Server/SQLServer2000IIS6.0/赛门铁克企业版杀毒软件v10.企业版网络互联与安全设备序号设备名称用途重要程度1路由器_核心_1路由、Qos非常重要2路由器_核心_2路由非常重要3防火墙_边界_1边界访问控制非常重要4交换机_核心_1快速交换、路由非常重要5路由器_接入_1路由非常重要6交换机_接入_1服务器交换非常重要安全相关人员序号姓名岗位/角色联系方式1姜艳******************系统管理员87608736安全管理文档序号文档名称主要内容1//安全环境威胁源分析威胁是一种对组织及其资产构成潜在破坏的可能性因素或者事件。对威胁进行识别、分析和赋值是认识和了解被测系统所处安全环境的必要手段,也是等级保护测评中的非常重要的一个环节。******************系统威胁分析的目的是发掘信息系统面临的威胁源(即威胁主体),识别威胁动机和目标,并明确威胁影响到的资产,为该系统的风险分析和安全现状分析提供依据。威胁的分类有多种方式,根据对******************系统威胁的发起攻击的途径(即威胁源是通过何种途径对系统产生破坏的),将威胁分为:物理接近、网络接入、系统问题、恶意代码和自然灾害5类威胁。各类威胁的范围、定义及威胁等级如下:威胁种类定义及范围威胁等级物理接近威胁通过物理方式接近信息系统的人的故意地或是意外的行为使组织的资产遭受某种损失。4-5网络接入威胁通过网络进入信息系统的人的故意地或是意外的行为使组织的资产遭受某种损失。4-5系统威胁由于组织信息系统和组织自身的问题,包括硬件缺陷、软件缺陷、相关系统的不可用性、重要基建(电力、供水设施等)的不可用(如,电力中断、水管爆裂等)、人员编制缺乏、IT专业技能缺乏等使组织的资产遭受某种损失。1-5恶意代码威胁由于病毒、恶意代码等攻击行为使组织的资产遭受某种损失。3-5自然威胁由于洪水、地震、风暴、雷击等自然灾害等使组织的资产遭受某种损失。5物理接近威胁威胁源威胁动机与目标行为威胁等级外部犯罪分子盗窃网络设备、通信线路、计算机设备、存储介质等以获取经济利益。物理接近5内部员工未经许可进入机房,破坏机房设施。未经授权使用、闯入、欺诈和窃取3-5网络接入威胁威胁源威胁动机与目标行为威胁等级第三方(集成商或服务商)有意或无意地泄漏系统敏感的配置信息。计算机滥用、系统缺陷等3-5网络集成商包括破坏系统资源、非法获取配置敏感信息、非法修改配置信息等。未经授权访问、系统入侵、欺诈和窃取、系统破坏/信息贿赂、勒索等2-5软件集成商包括破坏系统资源、非法获取业务敏感信息、非法修改业务信息等。未经授权访问、系统入侵、欺诈和窃取、信息贿赂、勒索等2-5软件开发商恶意留下BUG和后门,以试图非法获取对系统的控制权。未经授权访问、未经授权更新、系统破坏、系统缺陷、欺诈和窃取、信息贿赂、勒索等4-5黑客破坏系统、窃取信息、获得计算资源等。系统入侵、未经授权访问、破解、系统缺陷、散播恶意代码、勒索、等4-5内部员工无意地破坏、中断信息系统的运行、泄露敏感信息。误操作、不按规定操作2-4内部员工故意地泄漏敏感信息。未经授权访问、系统破坏、系统缺陷、散播恶意代码4-5解聘员工故意地破坏、中断信息系统的运行、泄露敏感信息。未经授权访问、系统破坏、系统缺陷、欺诈和窃取、勒索等4-5系统威胁威胁源威胁动机与目标行为威胁等级数据库设计/配置/管理不合理影响信息系统性能未经授权访问、配置缺陷、系统入侵、系统破坏等3-5网络设计缺陷影响网络使用规划不足、系统入侵、配置错误、操作错误等3-5电力供应故障无动机与目标,但可能影响系统规划不足,对设备的损坏、数据的丢失、服务的中断等5网络组件故障无动机与目标,但可能影响系统服务中断等2-4线路故障无动机与目标,但可能影响系统中断服务、不能正常工作等2-4硬件故障无动机与目标,但可能影响系统服务中断等2-4操作系统缺陷影响日常工作,造成信息泄露,无法安全审计非故意的信息泄漏等2-5恶意代码威胁威胁源威胁动机与目标行为威胁等级病毒破坏数据的软件程序,影响网络或主机运行效率。非法入侵、用户非故意行为、系统破坏、非法操作等2-5木马程序窃取帐户、口令或其他信息。非法入侵、欺诈、系统破坏、信息窃取、勒索3-5蠕虫破坏数据的软件程序,拒绝合法用户访问资源,消耗大量带宽、内存、磁盘空间和CPU周期。非法入侵、用户非故意行为、信息窃取2-4垃圾邮件或邮件炸弹影响信息系统的运行效率、拒绝服务等。信息窃取、非法入侵、用户非故意行为、信息窃取、欺诈3-5嗅探程序收集和泄漏敏感信息非法入侵、用户非故意行为、系统破坏、非法操作等3-5自然威胁威胁源威胁动机与目标行为威胁等级地震无动机与目标,但一旦发生,将对系统造成致命的破坏。自然灾害3-5沙尘暴无动机与目标,但可能影响系统。自然灾害、自然灾害2-5火灾无动机与目标,但一旦发生,将对系统造成致命的破坏。故意、误操作3-5静电、灰尘颗粒、潮湿、温度等无动机与目标,但可能影响系统。自然界行为2-5鼠害无动机与目标,但可能影响系统自然灾害2-4等级测评范围与方法测评指标******************系统的等级保护测评指标包括基本指标和附加指标两部分。各项指标是依据该系统的定级结果,选择《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)中对应级别的安全要求作为等级测评的基本指标,并将相关的行业标准/规范、主管部门的规定以及******************的要求细化作为附加指标。基本指标分类子类基本要求测评项数物理安全物理位置的选择机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内1物理访问控制机房出入口应安排专人值守,控制、鉴别和记录进入的人员2需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围防盗窃与防破坏应将主要设备放置在机房内5应将设备或主要部件进行固定,并设置明显的不易除去的标记应将通信线缆铺设在隐蔽处,可铺设在地下或管道中应对介质分类标识,存储在介质库或档案室中主机房应安装必要的防盗报警设施防雷击机房建筑应设置避雷装置2机房应设置交流电源地线防火机房应设置灭火设备和火灾自动报警系统1防水和防潮水管安装,不得穿过机房屋顶和活动地板下3应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透应采取措施防止机房内水蒸气结露和地下积水的转移与渗透防静电关键设备应采用必要的接地防静电措施1温湿度控制机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内1电力供应应在机房供电线路上配置稳压器和过电压防护设备2应提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求电磁防护电源线和通信线缆应隔离铺设,避免互相干扰1网络安全结构安全应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要4应保证接入网络和核心网络的带宽满足业务高峰期需要应绘制与当前运行情况相符的网络拓扑结构图应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段访问控制应在网络边界部署访问控制设备,启用访问控制功能;4应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级。应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;应限制具有拨号访问权限的用户数量。安全审计应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;2审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。边界完整性检查应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查1入侵防范应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等1网络设备防护应对登录网络设备的用户进行身份鉴别6应对网络设备的管理员登录地址进行限制网络设备用户的标识应唯一身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听主机安全身份鉴别应对登录操作系统和数据库系统的用户进行身份标识和鉴别5操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性访问控制应启用访问控制功能,依据安全策略控制用户对资源的访问4应实现操作系统和数据库系统特权用户的权限分离应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令应及时删除多余的、过期的帐户、避免共享帐户的存在安全审计审计范围应覆盖到服务器上的每个操作系统用户和数据库用户4审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等应保护审计记录,避免受到未预期的删除、修改或覆盖等入侵防范操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新1恶意代码防范应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库2应支持防恶意代码软件的统一管理资源控制应通过设定终端接入方式、网络地址范围等条件限制终端登录3应根据安全策略设置登录终端操作超时锁定应限制单个用户对系统资源的最大或最小使用限度应用安全身份鉴别应提供专用的登录控制模块对登录用户进行身份标识和鉴别4应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数访问控制应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问4访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系安全审计应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计3应保证无法删除、修改或覆盖审计记录审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等通信完整性应采用校验码技术保证通信过程中数据的完整性1通信保密性在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证2应对通信过程中的敏感信息字段进行加密软件容错应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求2在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施资源控制当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话3应能够对应用系统的最大并发会话连接数进行限制应能够对单个帐户的多重并发会话进行限制数据安全及备份恢复数据完整性应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏1数据保密性应采用加密或其他保护措施实现鉴别信息的存储保密性1备份和恢复应能够对重要信息进行备份和恢复2应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性安全管理制度管理制度应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等3应对安全管理活动中重要的管理内容建立安全管理制度应对安全管理人员或操作人员执行的重要管理操作建立操作规程制定和发布应指定或授权专门的部门或人员负责安全管理制度的制定3应组织相关人员对制定的安全管理制度进行论证和审定应将安全管理制度以某种方式发布到相关人员手中评审和修订应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订1安全管理机构岗位设置应设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责2应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责人员配备应配备一定数量的系统管理员、网络管理员、安全管理员等2安全管理员不能兼任网络管理员、系统管理员、数据库管理员等授权和审批应根据各个部门和岗位的职责明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要资源的访问等关键活动进行审批2应针对关键活动建立审批流程,并由批准人签字确认沟通和合作应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通2应加强与兄弟单位、公安机关、电信公司的合作与沟通审核和检查安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况1人员安全管理人员录用应指定或授权专门的部门或人员负责人员录用3应规范人员录用过程,对被录用人员的身份、背景和专业资格等进行审查,对其所具有的技术技能进行考核应与从事关键岗位的人员签署保密协议人员离岗应规范人员离岗过程,及时终止离岗员工的所有访问权限3应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备应办理严格的调离手续人员考核应定期对各个岗位的人员进行安全技能及安全认知的考核1安全意识教育和培训应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训3应告知人员相关的安全责任和惩戒措施,并对违反违背安全策略和规定的人员进行惩戒应制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进行培训外部人员管理应确保在外部人员访问受控区域前得到授权或审批,批准后由专人全程陪同或监督,并登记备案1系统建设管理系统定级应明确信息系统的边界和安全保护等级3应以书面的形式说明信息系统确定为某个安全保护等级的方法和理由应确保信息系统的定级结果经过相关部门的批准安全方案设计应根据系统的安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施4应以书面形式描述对系统的安全保护要求、策略和措施等内容,形成系统的安全方案应对安全方案进行细化,形成能指导安全系统建设、安全产品采购和使用的详细设计方案应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施产品采购和使用应确保安全产品采购和使用符合国家的有关规定3应确保密码产品采购和使用符合国家密码主管部门的要求应指定或授权专门的部门负责产品的采购自行软件开发应确保开发环境与实际运行环境物理分开3应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则应确保提供软件设计的相关文档和使用指南,并由专人负责保管外包软件开发应根据开发要求检测软件质量4应确保提供软件设计的相关文档和使用指南应在软件安装之前检测软件包中可能存在的恶意代码应要求开发单位提供软件源代码,并审查软件中可能存在的后门工程实施应指定或授权专门的部门或人员负责工程实施过程的管理2应制定详细的工程实施方案,控制工程实施过程测试验收应对系统进行安全性测试验收3在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认系统交付应制定系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点3应对负责系统运行维护的技术人员进行相应的技能培训应确保提供系统建设过程中的文档和指导用户进行系统运行维护的文档安全服务商的选择应确保安全服务商的选择符合国家的有关规定3应与选定的安全服务商签订与安全相关的协议,明确约定相关责任应确保选定的安全服务商提供技术支持和服务承诺,必要的与其签订服务合同系统运维管理环境管理应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理4应配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定应加强对办公环境的保密性管理,包括工作人员调离办公室应立即交还该办公室钥匙和不在办公区接待来访人员等资产管理应编制与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容2应建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为介质管理应确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理4应对介质归档和查询等过程进行记录,并根据存档介质的目录清单定期盘点应对需要送出维修或销毁的介质,首先清除其中的敏感数据,防止信息的非法泄漏应根据所承载数据和软件的重要程度对介质进
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 飞行器制造综合课程设计
- 2025年个人股份转让及后续服务合同协议书4篇
- 二零二五年度民间借贷授权委托法律事务专项合同4篇
- 专项施工方案审批
- 年度家用制冷电器具竞争策略分析报告
- 2025年度综合开发项目代建合同标准文本4篇
- 2024年心理咨询师题库附参考答案(达标题)
- 2025年水电工程自动化控制系统安装合同4篇
- 二零二五版苗圃技术员智慧苗圃建设与运营管理合同4篇
- 环氧防滑坡道施工方案
- GB/T 12723-2024单位产品能源消耗限额编制通则
- 2024年广东省深圳市中考英语试题含解析
- GB/T 16288-2024塑料制品的标志
- 麻风病防治知识课件
- 建筑工程施工图设计文件审查办法
- 干部职级晋升积分制管理办法
- 培训机构应急预案6篇
- 北师大版数学五年级上册口算专项练习
- 应急物资智能调配系统解决方案
- 2025年公务员考试时政专项测验100题及答案
- TSG ZF003-2011《爆破片装置安全技术监察规程》
评论
0/150
提交评论