二级系统安全等级保护基本要求和测评要求_第1页
二级系统安全等级保护基本要求和测评要求_第2页
二级系统安全等级保护基本要求和测评要求_第3页
二级系统安全等级保护基本要求和测评要求_第4页
二级系统安全等级保护基本要求和测评要求_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一级基本要求第二级基本要求第二级测评要求

安全类别

a)机房和办公场地应选择在a)应访谈物理安全负责人,问询现有机房和

物理具有防震、防风和防雨等能力放置终端计算机设备的办公场地的环境条件是

位置的建造内。否能够满足信息系统业务需求和安全管理需

/

的选求,是否具有基本的防震、防风和防雨等能力:

(G)b)应检查机房和办公场地是否在具有防震、

防风和防雨等能力的建造内。

物理

a)机房出入应安排专人负£)机房出入应安排专人负责,】)应访谈物理安全负责人,了解部署了哪些控

安全

责,控制、鉴别和记录进入产、制、鉴别和记录进入的人员;制人员进出机房的保护措施;

物理

的人员b)需进入机房的来访人员应3)应检查机房安全管理制度,查看是否有关

访问

经过申请和审批流程,并限制于机房出入方面的规定;

控制

和监控其活动范围。c)应检查机房出入口是否有专人值守,是否有

(G)

值守记录及人员进入机房的登记记录;检查机

房是否不存在专人值守之外的其他出入口;

第1页

d)应检查是否有来访人员注入机房的审批记

录,查看审批记录是否包括来访人员的访问

范围。

a)应将主要设备放置在机1)应将主要设备放置在机房a应访谈物理安全负责人,了解采取了哪些防

房内;内;止设备、介质等丢失的保护措施;

b)公[将设备或者主要部件进b)应将设备或者主要部件进行b应访谈机房维护人员,问询关键设备放置位

行固定,并设置明显的不易固定,并设置明显的不易除去置是否做到安全可控,设备或者主要部件是否进

防盗除去的标记C勺标记;彳『了固定和标记,通信线缆是否铺设在隐蔽处;

窃和c)应将通信线缆铺设在隐蔽是否对机房安装的防盗报警设施并定期进行

防破处,可铺设在地下或者管道中;维护检查;

坏(G)d)应对介质分类标识,存储在c)应访谈资产管理员,介质是否进行了分类标

介质库或者档案室中;识管理,介质是否存放在介质库或者档案室

0)主机房应安装必要的防盗

进行管理;

报警设施。

d)应检查关键设备是否放置在机房内或者其

不易被盗窃和破坏的可控范围内;检查关键设

第2页

备或者设备的主要部件的固定情况,查看其是否

不易被挪移或者被搬走,是否设置明显的不易除

去的标记;

。)应检查通信线缆铺设是否在隐蔽处;

0应检查机房防盗报警设施是否正常运行,并

查看是否有运行和报警记录;

g)应检查介质的管理情况,查看介质是否有正

确的分类标识,是否存放在介质库或者档案室1人O

公机房建造应设置避雷装z)机房建造应设置避雷装置;C1)应访谈物理安全负责人,问询为防止雷击

置1,)机房应设置交流电源地线。事件导致重要设备被破坏采取了哪些防护措

施,机房建造是否设置了避雷装置,是否通过

防雷

验收或者国家有关部门的技术检测;问询机房计

击(G)

算机供电系统是否有交流电源地线;

b)应检查机房建造是否有避雷装置,是否有交

流地线。

笫3页

a)机房应设置灭火设备0机房应设置灭火设备和火a应访谈物理安全负责人,问询机房是否设置

灾自动报警系统。了灭火设备,是否设置了火灾自动报警系统,

是否有人负贡维护该系统的运行,是否制定r

有关机房消防的管理制度和消防预案,是否进

行了消防培训;

防火b:应访谈机房维护人员,问询是否对火灾自动

(G)IR警系统定期进行检查和维护;

C)应检杳机房是否设置了灭火设备,灭火设备

摆放位置是否合理,其有效期是否合格:应检

查机房火灾自动报警系统是否正常工作,查看

是否有运行记录、报警记录、定期检查和维修

记录。

防水a)应对穿过机房墙壁和楼1)水管安装,不得穿过机房<)应访谈物理安全负责人,问询机房是否部署

和防板的水管增加必要的保护屋顶和活动地板下;了防水防潮措施;如果机房内有上/下水管安

(G)措施;b)应采取措施防止雨水通过装,是否避免穿过屋顶和活动地板下,穿过墙

笫4页

b)应采取措施防止雨水通几房窗户、屋顶和墙壁渗透;壁和楼板的水管是否采取了可靠的保护措施;

过机房窗户、屋顶和墙壁渗C)应采取措施防止机房内水生湿度较高的地区或者季节是否有人负责机房

透蒸气结露和地下积水的转移及水防潮事宜,配备除湿装置:

渗透。。)应访谈机房维护人员,问询机房是否没有出

现过漏水和返潮事件;如果机房内有上/下水管

安装,是否时常检查其漏水情况;在湿度较高

地区或者季节是否有人负责机房防水防潮事宜,

使用除湿装置除湿;如果浮现机房水蒸气结露

和地下积水的转移及渗透现象是否及时采取

防范措施;

C)应检查穿过主机房墙壁或者楼板的管道是

否配置套管,管道及套管之间是否采取可靠

的密

封措施;

d)的检杳机房的窗户、屋顶和堵壁等是否未出

现过漏水、渗透和返潮现象,机房及其环境是

第5页

否不存在明显的漏水和返潮的威胁,;如果浮现

漏水、渗透和返潮现象,则查看是否能够及时

修复解决;

e)对湿度较高的地区,应检查机房是否有湿度

记录,是否有除湿装置并能够正常运行,是否

有防止浮现机房地下积水的转移及渗透的措

施,是否有防水防潮处理记录。

a)关键设备应采用必要的接a应访谈物理安全负责人,问询关键设备是否

地防静电措施。采取用必要的防静电措施,机房是否不存在静

防静

/电问题或者因静电引起的安全事件;

(G)

b)应检查关键设备是否有安全接地,查看机房

是否不存在明显的静电现象。

温湿机房应设置必要的温、湿度1儿房应设置温、湿度自动调节)应访谈物理安全负责人,问询机房是否配备

度控控制设施,使机房温、湿度设施,使机房温、湿度的变化了,温湿度自动调节设施,保证温湿度能够满

制(G)的变化在设备运行所允许在设备运行所允许的范围之各计算机设备运行的要求,是否在机房管理制

第6页

的范围之内内。度中规定了温湿度控制的要求,是否有人负责

此项工作,是否定期检查和维护机房的温湿度

自动调节设施,问询是否没有浮现过温湿度影

响系统运行

的事件;

b)应检查温湿度自动调节设施是否能够正常

运行,杳看是否有温湿度记录、运行记录和维

护记录;查看机房温湿度是否满足计算站场地

的技术条件要求”

a)应在机房供电路线上配a)应在机房供电路线上配置a)应访谈物理安全负责人,问询计算机系统

置稳压器和过电压防护设稳压器和过电压防护设备;供电路线上是否设置了稳压器和过电压防护设

电力

备b)应提供短期的备用电力供备;是否设置了短期备用电源设备,供电时间

供应

应,至少满足关键设备在断电是否满足系统关键设备最低电力供应需求;

(A)

情况下的正常运行要求。))应检查机房,查看计算机系统供电路线上的

稳压器、过电压防护设备和短期备用电源设

第7页

备是否正常运行;

c)应检查是否有稳压器、过电压防护设备以及

短期备用电源设备等的检查和维护记录。

a)电源线和通信线缆应隔离铺0应访谈物理安全负责人,问询电源线和通信

电磁设,避免互相干扰。线缆是否隔离铺设,是否没有浮现过因电磁干

防护/扰等问题引起的故障;

(S)b)应检查机房布线,查看是否做到电源线和通

信线缆隔离。

公应保证关键网络a)应保证关键网络设备的业a)应访谈网络管理员,问询关键网络设备的性

设备的业务处理能力满足务处理能力具备冗余空间,满能以及目前业务高峰流量情况;

结构基本业务需要;足业务高峰期需要:b)应访谈网络管理员,问询网段划分情况以及

网络

安全b)应保证接入网络和b)应保证接入网络和核心网划分原则;问询重要的网段有哪些;

安全

(G)核心网络的带宽满足基本络的带宽满足业务高峰期需c)应访谈网络管理员,问询网络中带宽操纵情

业务需要;要:况以及带宽分配的原则;

c)应绘制及当前运行c)应绘制及当前运行情况相(1)应检查网络拓扑结构图,查看其及当前运行

第8页

情况相符的网络拓扑结构守的网络拓扑结构图;的实际网络系统是否一致;

图d)应根据各部门的工作职能、e:应检查网络设计或者验收文档,查看是否有

重要性和所涉及信息的重要程关键网络设备业务处理能力、接入网络及核心

度等因素,划分不同的子网或彳/网络

网段,并按照方便管理和控制的带宽满足业务高峰期需要的设计或者说明;

的原则为各子网、网段分配地f)应检查网络设计或者验收文档,杳看是否有根

址段。据各部门的工作职能、重要性和所涉及信息的

重要程度等因素,划分不同的子网或者网段,

按照方便管理和控制的原则为各子网和网段分

用।地加段的设计或者描述

a)应在网络边界部署访问a)应在网络边界部署访问控

a)应访谈安全管理员,问询网络访问控制措施

访问控制设备,启用访问控制功别设备,启用访问控制功能;

有哪些;问询访问控制策略的设计原则是什么;

控制能;b)应能根据会话状态信息为

问询网络访问控制设备具备哪些访问控制功

(G)b)应根据访问控制列表对数据流提供明确的允许/拒绝造;问询是否允许拨号访问网络;

源地址、目的地址、源端「」、访问的能力,控制粒度为网月殳b)5检查边界网络设备,看看其是否根据会

第9页

目的端口和协议等进行检级。话状态信息对数据流进行控制,控制粒度是否

杳,以允许/拒绝数据包出C)应按用户和系统之间的允为网段级;

入;许访问规则,决定允许或者拒C)应检杳边界网络设备,看看其是含限制具有

c)应通过访问控制列表对拨号访问权限的用户数量;

用户对受控系统进行资源访

系统资源实现允许或者拒

d)应测试边界网络设备,可通过试图访问未授

绝问,控制粒度为单个用户;

权的资源,验证访问控制措施是否能对未授权

用户访问,控制粒度至少为d)应限制具有拨号访问权限

的访问行为进行控制,控制粒度是否至少为单

用户组的用户数量

个用户

a)应访谈安全审计员,问询边界和关键网络设

a)应对网络系统中的网络设

备是否开启审计功能,审计内容包括哪些项;

备运行状况、网络流量、用户

问询审计记录的主要内容有哪些;

安全行为等进行日志记录;

b)应检查边界和关键网络设备,查看其审计策

审计/b)审计记录应包括事件的日

略是否包括网络设备运行状况、网络流量、用

(G)期和时间、用户、事件类型、

户行为等:

事件是否成功及其他及审计相

c)应检查边界和关键网络设备,查看其事件审

辛66金自

第10页

计记录是否包括:事件的日期和时间、用户、

事件类型、事件成功情况。

a)应能够对内部网络中浮现a应访谈安全管理员,问询是否对内部用户私

的内部用户未通过准许私自联自连接到外部网络的行为;

边界

到外部网络的行为进行检查。))应检查边界完整性检查设备,查看是否正确

完整

/设置了对网络内部用户私自连接到外部网络的

性检

行为进行有效监控的配置:

查⑸

c)应测试边界完整性检查设备,验证其是否能

够有效发现“非法外联”的行为。

a)应在网络边界处监视以下a)应访谈安全管理员,问询网络入侵防范措

攻击行为:端口扫描、强力攻施有哪些;问询是否有专门设备对网络入侵进

入侵

击、木马后门攻击、拒绝服务行防范;

防范/

攻击、缓冲区溢出攻击、IP碎b)应检查网络入侵防范设备,查看是否能检测

(G)

片攻击和网络蠕虫攻击等。以下攻击行为:端口扫描、强力攻击、木马后

门攻击、拒绝服务攻击、缓冲区溢出攻击、1P

第11页

碎片攻击、网络蠕虫攻击等;

C)应检杳网络入侵防范设备,查看其规则库是

否为最新;

d)应测试网络入侵防范设备,验证其检测。

恶意

代码

//

防范

(G)

&)应对登录网络设备的用a)应对登录网络设备的用户应访谈网络管理员,问询边界和关键网络设

户进行身份鉴别;进行身份鉴别:备的防护措施有哪%;问询边界和关键网络设

网络

b)应具有登录失败处理功b)应对网络设备的管理员登录备的登录和验证方式做过何种配置;问询远程

设备

能,可采取结束会话、限制地址进行限制;管理的设备是否采取措施防止鉴别信息被窃

防护

非法登录次数和当网络登C)网络设备用户的标识应唯听;

(G)

录连接超时自动退出等措—•))应访谈网络管理员,问询网络设备的口令策

施;d)身份鉴别信息应具有不易被略是什么;

第12页

f)当对网络设备进行远程冒用的特点,口令应有复杂度c)应检杳边界和关键网络设备,杳看是否配置

管理时,应采取必要措施防要求并定期更换;了对登录用户进行身份鉴别的功能,口令设置

是否有复杂度和定期修改要求;

止鉴别信息在网络传输过力应具有登录失败处理功能,

程中被窃听可采取结束会话、限制非法登d)应检杳边界和关键网络设备,杳看是否配置

录次数和当网络登录连接超时了鉴别失败处理功能;

自动退出等措施;e)应检杳边界和关键网络设备,查看是否配置

f)当对网络设备进行远程管了对设备远程管理所产生的鉴别信息进行保护

理时,应采取必要措施防止鉴的功能;

别信息在网络传输过程中被窃

f)应检查边界和关键网络设备,查看是否对网

听。络设备管理员登录地址进行限制;

g)应对边界和关键网络设备进行渗透测试,通

过使用各种渗透测试技术对网络设备进行渗透

测试,验证网络设备防护能力是否符合要求。

主机身份a)应对登录操作系统和数a)应对登录操作系统和数据a)应访谈系统管理员和数据库管理员,问询操

安全鉴别据库系统的用户进行身份库系统的用户进行身份标识和作系统和数据库管理系统的身份标识及鉴别机

第13页

(S)标识和鉴别鉴别;制采取何种措施实现;

b)操作系统和数据库系统管b)应访谈系统管理员和数据库管理员,问询对

理用户身份标识应具有不易被操作系统和数据库管理系统是否米用了远程

冒用的特点,口令应有复杂度

管理,如果采用了远程管理,查看是否采用了

要求并定期更换;防止鉴别信息在网络传输过程中被窃听的措

c)应启用登录失败处理功能,施;

可采取结束会话、限制非法登c)应检杳关键服务器操作系统和关犍数据库

录次数和自动退出等措施;管理系统帐户列表,查看管理员用户名分配是

d)当对服务器进行远程管理否惟一;

时,应采取必要措施,防止鉴d)应检查关键服务器操作系统和关键数据库

别信息在网络传输过程中被窃管理系统,查看是否提供了身份鉴别措施,其

听;身份鉴别信息是否具有不易被冒用的特点,如

e)应为操作系统和数据库系对用户登录口令的最小长度、复杂度和更换周

统的不同用户分配不同的用户期进行要求和限制;

名,确保用户名具有惟一性。0)应检查关键服务器操作系统和关键数据库

第14页

管理系统,查看是否已配置了鉴别失败处理功

能,设置了非法登录次数的限制值;杳看是否

设置登录连接超时处理功能,如自动退出。

安全

标记//

(S)

a)应启用访问控制功能,»应启用访问控制功能,依据a)应检查关键服务器操作系统的安全策略,查

依据安全策略控制用户对安全策略控制用户对资源的访看是否对重要文件的访问权限进行了限制,对

资源的访问;InA统不需要的服务、共享路径等进行了禁用或者

访问C)应限制默认帐户的访问b)应实现操作系统和数据库删除;

控制权限,重命名系统默认帐系统特权用户的权限分离;))应检杳关键数据库服务器的数据库管理员

(S)户,修改这些帐户的默认口C)应限制默认帐户的访问权及操作系统管理员是否由不同管理员担任:

令;限,重命名系统默认帐户,修C)应检查关键服务器操作系统和关键数据库

d)应及时删除多余的、过C攵这些帐户的默认口令;,官理系统,查看匿名/默认用户的访问权限是否

期的帐户,避免共享帐户的(.)应及时删除多余的、过期的已被禁用或者严格限制,是否删除了系统中多

第15页

存在帐户,避免共享帐户的存在。余的、过期的以及共享的帐户;

d)应检查关键服务器操作系统和关键数据库

管理系统的权限设置情况,查看是否依据安全

策略对用户权限进行了限制。

可信

/

路径//

(S)

a)审计范围应覆盖到服务器a)应访谈安全审计员,问询主机系统的安全

上的每一个操作系统用户和数审计策略是否包括系统内重要用户行为、系统

资源的异常和重要系统命令的使用等垂耍的安

安全库用户;

全相关事件;

审计/b)审计内容应包括重要用户

))应检行关键服务器操作系统和关键数据库

(G)行为、系统资源的异常使用和

管理系统,查看安全审计配置是否符合安全审

重要系统命令的使用等系统内

计策略的要求;

重要的安全相关事件;

c)应检查关键服务器操作系统和关键数据库

c)审计记录应包括事件的日

第16页

期、时间、类型、主体标识、管理系统,查看审计记录信息是否包括事件发

客体标识和结果等;生的日期及时间、触发事件的主体及客体、事

d)应保护审计记录,避免受到件KJ类型、事件成功或者失败、事件的结果等内

未预期的删除、修改或者覆盖等»容;

d)应检查关键服务器操作系统和关键数据库

管理系统,查看是否对审计记录实施了保护措

施,使其避免受到未预期的删除、修改或者覆

等;

剩余

信息

/

保护

入侵a)操作系统应遵循最小安1)操作系统应遵循最小安装a应访谈系统管理员,问询操作系统中所安装

防范装的原则,仅安装需要的组的原则,仅安装需要的组件和的系统组件和应用程序是否都是必须的,问询

(G)件和应用程序,并保持系统以用程序,并通过设置升级服操作系统补丁更新的方式和周期;

第17页

补丁及时得到更新务器等方式保持系统补丁及时b)应检查关键服务器操作系统中所安装的系

得到更新。统组件和应用程序是否都是必须的:

c)应检杳是否设置了专门的升级服务器实现

对关键服务器操作系统补丁的升级;

d)应检查关键服务器操作系统和关键数据库

管理系统的补丁是否得到了及时安装。

a)应安装防恶意代码软a应安装防恶意代码软件,并£0应访谈系统安全管理员,问询主机系统是否

件,并及时更新防恶意代码及时更新防恶意代码软件版本采取恶意代码实时检测及查杀措施,恶意代码

恶意软件版本和恶意代码库印恶意代码库;实时检测及查杀措施的部署覆盖范围如何;

代码b)应支持防恶意代码软件的b)应检查关键服务器,查看是否安装了实时检

防范统一管理。测及查杀恶意代码的软件产品并进行及时更

(G)新;

c)应检查防恶意代码产品是否实现了统一管

理。

资源/a)应通过设定终端接入方式、a)应检查关键服务器操作系统,查看是否设定

第18页

控制网络地址范围等条件限制终端终端接入方式、网络地址范围等条件限制终端

(A)登录;登录;

))应根据安全策略设置登录))应检查关键服务器操作系统,查看是否设置

终端的操作超时锁定;了单个用户对系统资源的最大或者最小使用限

度;

c)应限制单个用户对系统资

源的最大或者最小使用限度。

c)应检查能够访问关键服务器的终端是否设

置了操作超时锁定的配置。

a)应提供专用的登录控制a)应提供专用的登录控制模a)应访谈应用系统管理员,问询应用系统是否

模块对登录用户进行身份块对登录用户进行身份标识和提供专用的登录控制模块对登录的用户进行身

标识和鉴别;鉴别;份标识和鉴别,具体措施有哪些;系统采取何

身份

种措施防止身份鉴别信息被冒用;

c)应提供登录失败处理功))应提供用户身份标识惟一

鉴别

能,可采取结束会话、限制和鉴别信息复杂度检查功能,))应访谈应用系统管理员,问询应用系统是否

(S)

应用非法登录次数和自动退出保证应用系统中不存在重复用具有登录失败处理功能;

安全等措施;户身份标识,身份鉴别信息不()应访谈应用系统管理员,问询应用系统对用

d)应启用身份鉴别和登录:易被冒用;户标识是否具有惟一性;

第19页

失败处理功能,并根据安全c)应提供登录失败处理功能,d)应检查设计或者验收文档,查看其是否有系统

策略配置相关参数可采取结束会话、限制非法登采用了保证惟一标识的措施的描述;

录次数和自动退出等措施;e)应检查关键应用系统,皆看其是否提供身份

d)应启用身份鉴别、用户身份'标识和鉴别功能;查看其身份鉴别信息是否

标识惟一性检查、用户身份鉴具有不易被冒用的特点;其鉴别信息复杂度检

别信息复杂度检查以及登录失查功能是否能保证系统中不存在弱口令等;

败处理功能,并根据安全策略')应检查关键应用系统,杳看其提供的登录失

配置相关参数。败处理功能,是否根据安全策略配置了相关参

数;

g)应测试关键应用系统,可通过试图以合法和

非法用户分别登录系统,查看是否成功,验证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论