信息系统安全等级测评方案书

上传人:油*** 文档编号:168166899 上传时间:2022-11-08 格式:DOCX 页数:126 大小:321.05KB
收藏 版权申诉 举报 下载
信息系统安全等级测评方案书_第1页
第1页 / 共126页
信息系统安全等级测评方案书_第2页
第2页 / 共126页
信息系统安全等级测评方案书_第3页
第3页 / 共126页
资源描述:

《信息系统安全等级测评方案书》由会员分享,可在线阅读,更多相关《信息系统安全等级测评方案书(126页珍藏版)》请在装配图网上搜索。

1、信息系统安全等级测评方案书目录一、概述 1、项目背景 2、项目实施的意义 二、信息系统定级备案 1、信息系统分析 2、安全保护等级确定 3、信息系统定级步骤及定级明细 4、信息系统安全保护等级定级明细 5、信息系统备案 三、测评实施 1、目标系统的测评范围 2、项目输出 3、测评依据 4、系统网络拓扑图 5、系统构成 6、测评指标 7、测评方法、工具、流程 8、测评内容 四、测评费用预估及所包含服务内容 一、概述1、项目背景信息安全等级保护是党中央国务院决定在信息安全领域实施的 基本国策,由公安部牵头经过十余年的探索和实践,信息安全等级保 护的政策、标准体系已经基本形成。在1994 年国务院颁

2、布的中华 人民共和国计算机信息系统安全保护条例(国务院 147 号令)第九 条规定:计算机信息系统实行安全等级保护,安全等级的划分标准和 安全等级的具体办法,由公安部会同有关部门制定。2003 年颁布的 国家信息化领导小组关于加强信息安全保障工作的意见(中办发 200327 号)明确要求我国信息安全保障工作实行等级保护制度,提 出“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理 办法和技术指南”。2004 年由公安部、国家保密局、国家密码管理 局、国务院信息化工作办公室联合转发的关于信息系统安全等级保 护工作的实施意见(公通字200466 号)中再次强调,信息安全 等级保护制度是国家

3、在国民经济和社会信息化的发展过程中,提高信 息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障 和促进信息化健康发展的一项基本制度。2011 年 12 月 6 日发布的省 计算机信息系统安全保护办法(省人民政府令第 183 号文件)第九 条明确要求计算机信息系统涉及国家安全、社会公共利益、重大经济 建设等信息的,其运营、使用单位或者主管部门应当选择符合法定条 件的安全等级测评机构,依据国家规定的技术标准,对计算机信息系 统安全等级状况进行测评。我区第二级以上计算机信息系统建设完成 后,经测评合格方可投入使用。第十条明确要求计算机信息系统确定 为第二级保护等级的,应当每两年至少进行一次

4、系统安全等级测评; 确定为第三级的,应当每年至少进行一次系统安全等级测评。2017 年6 月1 日正式颁布实施的网络安全法第二十一条明 确国家实行网络安全等级保护制度。网络运营者应当按照网络安全等 级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破 坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:2、项目实施的意义通过开展信息安全等级保护工作,可以充分体现“明确重点、突 出重点、保护重点”的目的,将有限的财力、人力、物力投入到重要 信息安全保护中,有效保护基础信息网络和关系国家安全、经济命脉、 社会稳定的重要信息系统安全,有效提高我国信息安全保障工作的整 体水平,有效的解决我

5、国信息安全面临的威胁和存在的主要问题。在信息系统建设、整改时,信息系统运营、使用单位通过等级测 评进行现状分析,确定系统的安全保护现状和存在的安全问题,并在 此基础上确定系统的整改安全需求。在信息系统运维过程中,信息系统运营、使用单位定期委托测评 机构开展等级测评,对信息系统安全等级保护状况进行安全测试,对 信息安全管控能力进行考察和评价,从而判定信息系统是否具备GB/T 22239-2008 中相应等级安全保护能力。系统管理者严格按照等级保护的国家标准管理并按照流程操作, 可以说是相对安全的,即使出现问题,管理者也会降低或免除管理方 面的责任。二、信息系统定级备案信息系统定级是等级保护工作的

6、首要环节,是开展信息系统建设、 整改、测评、备案、监督、检查等后续工作的重要基础。测评中心将依据中华人民共和国计算机信息系统安全保护条例 (国务院147 号令)、国家信息化领导小组关于加强信息安全保障 工作的意见(中办发200327 号)、关于信息安全等级保护工 作的实施意见(公通字200466 号)、信息安全等级保护管理 办法(公通字200743号)、信息安全技术 信息系统安全等级 保护基本要求、信息安全技术 信息系统安全等级保护定级指南、 计算机信息系统安全保护等级划分准则、信息安全技术 信息 系统安全等级保护实施指南等相关规定和标准完成用户信息系统的 定级工作。1、信息系统分析信息系统定

7、级前首先需要明确影响信息系统定级的重要因素,主 要有:信息系统所属类型,即信息系统资产的安全利益主体。信息系统主要处理的业务信息类别。信息系统服务范围,包括服务对象和服务网络覆盖范围。业务对信息系统的依赖程度。通过对以上信息进行综合分析和整理,依据分析和整理的内容形 成用户信息系统的总体描述性文档。2、安全保护等级确定第一级为自主保护级,适用于一般的信息系统,其受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不 损害国家安全、社会秩序和公共利益。第二级为指导保护级,适用于一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家 安全。第三级为监督保护级,适用于涉

8、及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全、社 会秩序和公共利益造成损害。第四级为强制保护级,适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全、社 会秩序和公共利益造成严重损害。第五级为专控保护级,适用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其受到破坏后,会对 国家安全、社会秩序和公共利益造成特别严重损害。信息系统定级将考虑两个定级要素:信息系统受到破坏后所侵害 的客体和对客体造成的危害程度。受侵害的客体包含三个方面:公民、 法人和其他组织的合法权益;社会秩序、公共利益;国家安全;客体 的侵害程度归结为三个方面

9、:一般伤害;严重伤害;特别严重伤害; 依据以上原则制定信息系统的定级模型。用户信息系统安全保护等级定级模型受侵害的客体对客体的侵害程度般损害严重损害特别严重损害公民、法人和其他组织的合法权益第一级第二级第二级社会秩序、公共利益第二级第三级第四级国家安全第三级第四级第五级3、信息系统定级步骤及定级明细第一步:识别用户信息系统的重要敏感信息和信息系统,主 要包括系统边界、网络拓扑、设备部署、支撑业务应用的种类和特性、处理的 信息资产、用户范围和类型、信息系统的管理框架;第二步:识别用户信息系统重要敏感信息和信息系统的负责人,以及开发、使用管理人员;第三步:确定用户信息系统子系统划分系统边界和子系统

10、间 访问关系;第四步:在国家信息系统安全等级定级指南基础上,综合考 虑管理机构、业务类型、物理位置等因素确定符合用户信息 系统特点的安全等级定级原则或指引;第五步:调研和分析信息及信息系统的重要安全属性(信息 系统等级划分要素),对信息系统等级划分要素进行量化评 分;第六步:根据信息系统等级划分要素的评分按照安全等级定 级原则规定的方法进行加权运算,得出信息系统安全等级。4、信息系统安全保护等级定级明细信息系统名称承载的业务及涉及 的相关业务应用服务功能服务范围及服务对象安全保护等级超算平台系统互联网3级(S3A3G3)5、信息系统备案在确定各个信息系统安全保护等级后,测评中心协助用户根据国

11、家管理部门的要求,整理、填写信息系统安全等级保护备案表等 相关备案材料及电子数据文件,报经上级主管部门审核批准后,形成 信息系统安全等级定级报告(以下简称定级报告),并交付公安 机关相关部门进行备案并取得备案证书。三、测评实施1、目标系统的测评范围测评包括安全技术测评和安全管理测评两大部分,其中安全技术测 评包括物理安全、网络安全、主机安全、应用安全、数据安全及备份 恢复五个技术层面,安全管理测评包括安全管理制度、安全管理机构、 人员安全管理、系统建设管理和系统运维管理五个安全管理方面的内 容。2、项目输出通过对信息系统进行等级测评检验,最终出具等级测评报告。信息系统安全等级测评报告,将从物理

12、、网络、主机、应用、数据、 管理等各个单元层面指出被测信息系统存在的安全隐患和薄弱环节, 同时,采用风险分析的方法分析信息系统的安全问题可能对信息系统 造成的影响。报告将针对信息系统存在的安全问题,给出相应的改进 建议。为信息系统安全建设整改提供安全理论依据,为决策者制定安 全策略、构架安全体系以及确定有效的安全措施、选择可靠的安全产 品、建设全面的安全防护层次提供规范的指导,结合定级阶段工作, 项目输出成果见下表:*超算平台信息系统安全等级备案证明*超算平台系统信息系统安全等级系统测评报告*超算平台系统信息系统安全等级保护测评证书3、测评依据 信息系统等级测评是对运营和使用单位信息系统建设和

13、管理的状况进行等级测评。主要参考标准如下:中华人民共和国计算机信息系统安全保护条例(国务院147 号令)信息安全等级保护管理办法(公通字200743 号)关于信息安全等级保护工作的实施意见(公通字200466 号)省计算机信息安全等级保护办法(省183 号令)计算机信息系统安全保护等级划分准则GB17859-1999信息安全技术信息系统安全等级保护基本要求GB/T22239-2008信息安全技术信息系统安全等级保护测评要求GB/T28448-2012信息安全技术信息系统安全等级保护测评过程指南GB/T28449-2012信息安全技术操作系统安全技术要求 GB/T 202722006 信息安全技

14、术服务器安全技术要求GB/T 210282007 信息安全技术信息系统物理安全技术要求 GB/T 210522007信息安全技术应用软件系统安全等级保护通用测试指南GA/T 7122007信息安全技术网络安全等级保护基本要求第2部分:云计算安全扩展要求 GB/T 22239.2XXXX信息安全等级测评项目合同4、系统网络拓扑图方案所涉及到系统的网络拓扑图如下(略):5、系统构成5.1业务应用软件(仅说明)序号软件名称主要功能重要程度1*非常重要2*非常重要3*非常重要5.2 关键数据类别序号数据类别所属业务应用主机/存储设备重要程度1 非常重要 5.3 主机/存储设备序号设备名称操作系统/数据

15、库管理系统业务应用软件1服务器略*2服务器略*3 5.4 网络互联设备序号设备名称用途重要程度1*核心骨干路由非常重要2*核心交换机非常重要3*汇聚交换机非常重要4*负载均衡非常重要4 非常重要5.4 安全设备序号设备名称用途重要程度1*访问控制非常重要2 非常重要5.6 安全相关人员序号姓名岗位/角色联系方式1略略略5.7 安全管理文档序号相关文档名称文档要求1计算机及网络安全管理制度机构总体安全方针和政策方面的管理制度2部门管理制度部门设置、岗位设置及工作职责定义方面的管理制度3信息中心安全事件报告和处安全审核和安全检杳方面的管置管理制度理制度4人员招聘与录用管理制度人员录用、离岗、考核等

16、方面的管理制度5信息中心安全事件报告和处置管理制度人员安全教育和培训方面的管理制度6机房安全管理制度第二方人员访问控制方面的管理制度7介质管理制度产品选型、米购方面的管理制度8机房安全管理制度机房安全管理方面的管理制度9信息资产和设备安全管理制 度办公环境安全管理方面的管理制度10机房设备管理规定资产、设备、介质安全管理方面的管理制度11信息资产和设备安全管理制 度配套设施、软硬件维护方面的管理制度12计算机及网络安全管理制度网络安全管理(网络配置、帐号管理等)方面的管理制度13信息数据安全备份管理办法系统安全管理(系统配置、帐号管理等)方面的管理制度14恶意代码防范管理制度病毒防范方面的管理

17、制度15系统变更管理制度系统变更控制方面的管理制度16密码管理制度密码管理方面的管理制度17信息数据安全备份管理办法备份和恢复方面的管理制度18系统安全管理制度安全事件报告和处置方面的管理制度19应急预案管理制度应急响应方法、应急响应计划等方面的文件6、测评指标被测系统的定级结果为:安全保护等级为3 级,业务信息安全等级为S3,系统服务安全等级为A3;则该系统的测评指标应包括GB/T 22239-2008技术要求中的3级通用指标类(G3),3级业务信息安全 指标类(S3) ,3级系统服务安全指标类(A3),以及第3级“管理 要求”中的所有指标类。3级测评指标的具体情况如下表所示:安全要求类层面

18、三级测试项技术要求物理安全33网络安全56主机安全58应用安全39数据安全及备份恢复16管理要求安全管理制度11安全管理机构21人员安全管理16系统建设管理58系统运维管理66合计3747、测评方法、工具、流程7.1 测评方法测评将采用访谈、文档审查、工具测试、实地查看、配置检查等 方法。访谈即测评人员与被测系统有关人员(个人/群体)进行交流、 讨论等活动,获取相关证据,了解有关信息。文档审查即检查 GB/T 22239-2008 中规定的必须具有的制度、策 略、操作规程等文档是否齐备;检查是否有完整的制度执行情况记录, 如机房出入登记记录、电子记录、高等级系统的关键设备的使用登记 记录等;对

19、上述文档进行审核与分析,检查他们的完整性和这些文件 之间的内部一致性。配置检查即根据测评结果记录表格内容,利用上机验证的方式检 查应用系统、主机系统、数据库系统的配置是否正确,是否与文档、 相关设备和部件保持一致,对文档审核的内容进行核实(包括日志审 计等);如果系统在输入无效命令时不能完成其功能,将要对其进行 错误测试;工具测试即利用技术工具对主机、服务器进行包括基于网络探测 和基于主机审计的漏洞扫描、性能测试。实地察看即根据被测系统的实际情况,测评人员到系统运行现场 通过实地的观察人员行为、技术设施和物理环境状况判断人员的安全 意识、业务操作、管理程序和系统物理环境等方面的安全情况,测评

20、其是否达到了相应等级的安全要求。7.2 主要测评工具序号名称功能描述1WEB应用弱点扫描器1、深度扫描:以WEB漏洞风险为导向,通过 对 WEB 应用(包括 WEB2.0、JAVAScript、FLASH 等)进行深度遍历,以安全风险管理为基础, 支持各类WEB应用程序的扫描。2、WEB漏洞检测:提供有丰富的策略包,针 对各种WEB应用系统以及各种典型的应用漏 洞进行检测(如SQL注入、Cookie注入、XPath 注入、LDAP注入、跨站脚本、代码注入、表 单绕过、弱令、敏感文件和目录、管理后 台、敏感数据、第二方软件等)。网页木马检测:对各种挂马方式的网页木马 进行全自动、高性能、智能化分

21、析,并对网页木马传播的病毒类型做出准确剖析和网页 木马宿主做出精确定位。3、配置审计:通过当前弱点获取数据库的相 关敏感信息,对后台数据库进行配置审计, 如弱令、弱配置等。2远程安全评估系 统(漏洞扫描、配 置核查、应用系统 安全扫描)绿盟远程安全评估系统能够全方位检测IT 系统存在的脆弱性,发现信息系统存在的安 全漏洞、安全配置冋题、应用系统安全漏洞, 检杳系统存在的弱令,收集系统不必要开 放的帐号、服务、端,形成整体安全风险 报告。3数据库弱点扫描器1、风险趋势管理:通过基线创建生成数据库 结构的指纹文件,通过基线扫描发现数据库 结构的变化,从而实现基于基线的风险趋势 分析。2、弱点检测与

22、弱点分析:根据内置自动更新 的弱点规则完成对数据库配置信息的安全检 测及数据库对象的安全检测。3、弱令检测:依据内嵌的弱令字典完成 对令强弱的检测。4、补丁检测:根据补丁信息库及被扫描数据 库的当前配置,完成补丁安装检测。5、项目管理:按项目方式对扫描任务进行增 /删/改管理。6、报表管理:提供扫描报告的存储、查看、 多文件格式导入/导出功能。扫描预通知:向被扫描的数据库发送预扫描 通知,及时提醒数据库管理员。系统管理:提供鉴权管理、许可管理、日志 管理、升级管理及自身完整性检测。4、协议分析具备对网络通讯数据包级的高性能实时智能 分析,具备对各种网络性能和应用性能的关 键参数实时分析,同时还

23、能够实时捕获并保 存网络通讯流量,具备对长期的网络通讯数 据进行快速数据挖掘和回溯分析能力。5 7.3、测评流程图苦城册评顶目启勖蜓一枕拽老験堵总侧评对東确走仙评工貝摄人戌硝工蹒歼浜曬手JH汗丽閒评決施睦盂&训境別讦和結呆记郦治祈話肯嵋黑胡莊頂側计洁累匚启分折姑黑确以和贊算斗归还系抚至徉風肛平归析测评孫告扁制8、测评内容等级测评的现场实施过程由单元测试和整体测评两部分构成。对基本要求各安全控制点的测评称为单元测评,具体可分为物理 安全、网络安全、主机安全、应用安全、数据安全及备份恢复、安全 管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维 管理等 10 个测评单元测评任务。整体测评

24、是在单元测评的基础上,通过进一步的分析信息系统安 全保护功能的整体相关性,对信息系统实施的综合安全测评。8.1 物理安全测评物理安全保护的目的主要是使存放在计算机、网络设备的机房以 及信息系统的设备和存储数据的介质等免受物理环境、自然灾害以及 人物操作失误和恶意操作等各种威胁所产生的攻击。物理安全测评将通过访谈、文档检查和实地查看的方式测评信息 系统的物理安全保障情况。主要涉及对象为中心机房及辅机房。8.1.2测评指标序号测评指标测评项工作描述1物理位置的选择a)机房和办公场地应选 择在具有防震、防风和 防雨等能力的建筑内;b)机房场地应避免设在 建筑物的高层或地下 室,以及用水设备的下通过访

25、谈物理安全负责 人,检杳主机房等过程, 测评主机房等信息系统 物理场所在位置上是否 具有防震、防风和防雨等 多方面的安全防范能力。层或隔壁。2物理访问控制a)机房出入应安排专 人值守,控制、鉴别和 记录进入的人员;b)需进入机房的来访人 员应经过申请和审批流 程,并限制和监控其活 动范围;c)应对机房划分区域进 行管理,区域和区域之 间设置物理隔离装置, 在重要区域前设置交付 或安装等过渡区域;d)重要区域应配置电子 门禁系统,控制、鉴别 和记录进入的人员。通过访谈物理安全负责 人,检杳主机房出入口、 机房分区域情况等过程, 测评信息系统在物理访 问控制方面的安全防范 能力。3防盗窃和防破坏a

26、)应将主要设备放置在机房内;b)应将设备或主要部件 进行固定,并设置明显通过访谈物理安全负责 人,检杳主机房的主要设 备、介质和防盗报警系统 等过程,测评信息系统是的不易除去的标记;c)应将通信线缆铺设在 隐蔽处,可铺设在地下 或管道中;d)应对介质分类标识, 存储在介质库或档案室 中;e)应利用光、电等技术 设置机房防盗报警系 统;f)应对机房设置监控报 警系统。否米取必要的措施预防 设备、介质等丢失和被破 坏。4防雷击a)机房建筑应设置避雷装置;b)应设置防雷保安器, 防止感应雷;c)机房应设置交流电源 地线。通过访谈物理安全负责 人,检杳主机房的设计/ 验收文档,测评信息系统 是否米取相

27、应的措施预 防雷击。5防火a)机房应设置火灾自动通过访谈物理安全负责消防系统,能够自动检 测火情、自动报警,并 自动灭火;b)机房及相关的工作房 间和辅助房应采用具有 耐火等级的建筑材料;c)机房应米取区域隔离 防火措施,将重要设备 与其他设备隔离开。人,检杳主机房的设计/ 验收文档,检杳机房防火 设备等过程,测评信息系 统是否采取必要的措施 防止火灾的发生。6防水和防潮a)水管安装,不得穿过 机房屋顶和活动地板 下;b)应采取措施防止雨水 通过机房窗户、屋顶和 墙壁渗透;c)应采取措施防止机房 内水蒸气结露和地下积 水的转移与渗透;d)应安装对水敏感的检 测仪表或元件,对机房通过访谈物理安全

28、负责 人,检杳主机房的除潮设 备等过程,测评信息系统 是否采取必要的措施防 止水灾和机房潮湿。进行防水检测和报警。7防静电a)主要设备应米用必要 的接地防静电措施;b)机房应采用防静电地 板。通过访谈物理安全负责 人,检杳主机房等过程, 测评信息系统是否米取 必要的措施防止静电的 产生。8温湿度控制机房应设置温、湿度自 动调节设施,使机房温、 湿度的变化在设备运行 所允许的范围之内。通过访谈物理安全负责 人,检杳主机房的恒温恒 湿系统,测评信息系统是 否采取必要的措施对机 房内的温湿度进行控制。9电力供应a)应在机房供电线路上 配置稳压器和过电压防 护设备;b)应提供短期的备用电 力供应,至少

29、满足主要 设备在断电情况下的正 常运行要求;c)应设置冗余或并行的 电力电缆线路为计算机通过访谈物理安全负责 人,检杳主机房的供电线 路、设备等过程,测评信 息系统是否具备提供一 定的电力供应能力。系统供电;d)应建立备用供电系 统。10电磁防护a)应采用接地方式防止 外界电磁干扰和设备寄 生耦合干扰;b)电源线和通信线缆应 隔离铺设,避免互相干 扰;c)应对关键设备和磁介 质实施电磁屏蔽。通过访谈物理安全负责 人,检杳主机房,测评信 息系统是否具备一定的 电磁防护能力。8.1.3测评实施文档查阅与分析测评人员对测评委托方提交的物理安全相关文档等进行查看和分析,并记录相关证据。具体文档包括:(

30、1)机房和办公场地的设计/验收文档;(2)来访人员进入机房的登记记录;(3)机房出入安全管理制度;(4)来访人员进入机房的申请、审批记录;(5)电子门禁系统的验收文档或产品安全认证资质、运行记录、定 期检查和维护记录;(6)机房监控报警设施和机房防盗报警设施的安全资质材料、安装 测试和验收报告、运行记录、定期检查和维护记录;(7)有关设备或存储介质携带出工作环境的审批记录;(8)设备管理制度文档;(9)通信线路布线文档;(10)介质管理制度文档、介质清单、使用记录;(11)机房防盗报警设施的安全资质材料、安装测评/验收报告;(12)建筑防雷设计/验收文档;(13)机房接地设计/验收文档;(14

31、)防雷检测资质的检测部门对防雷装置的检测报告;(15)机房消防方面的管理制度文档;(16)机房防火设计/验收文档;(17)机房自动消防系统的设计/验收文档;(18)机房及相关房间的建筑材料、区域隔离防火措施的验收文档或 消防检查验收文档;(19)自动消防系统、防水检测装置、温湿度自动调节设施、短期备 用电力供应设备、备用供电系统等的运行记录、检查和定期维护记录;(20)建筑防水和防潮设计/验收文档;(21)防静电设计/验收文档;(22)温湿度控制设计/验收文档;(23)电力供应安全设计/验收文档;(24)电磁防护设计/验收文档。机房实地观测测评人员在配合人员的陪同下对机房的安全措施进行现场观测

32、,并记录相关证据。实地查看具体内容包括:(1)场地条件、环境条件;(2)基础设备、设施的运行状况;人员访谈测评人员根据文档查阅和实地观测的测评结果,针对部分不确定项目访谈相关安全人员,获取补充证据。结果确认测评人员向配合人员提交物理安全测评的初步结果记录。测评双方对初步结果进行进一步的分析和修订后,认可形成物理安全测评结 果记录。8.1.4配合需求配合项目需求说明配合人员机房负责人或机房管理员配合文档所有所需物理安全相关文档8.2 网络安全测评网络安全为信息系统在网络环境的安全运行提供支持。一方面, 确保网络设备的安全运行,提供有效的网络服务,另一方面,确保在 网上传输数据的保密性、完整性和可

33、用性等。由于网络环境是抵御外 部攻击的第一道防线,因此必须进行各方面的安全防护。由于网络具有上述特点,相比其他方面的安全要求,网络安全更 需要注重整体性,即要求从全局安全角度关注网络整体结构和网络边 界,包括外部边界和内部边界,也需要从局部角度关注网络设备自身 安全等方面。网络安全测评将通过访谈、配置检查和工具测试的方式测评信息 系统的网络安全保障情况。主要涉及对象为网络互连设备、网络安全 设备和网络拓扑结构三大类对象,具体为:路由器、交换机等网络互连设备;盈高准入控制、防火墙、IPS、审计系统、等网络安全设备; 信息系统的整体网络拓扑结构。8.2.1测评指标序号测评指标测评项工作描述1结构安

34、全a)应保证主要网络设备 的业务处理能力具备冗 余空间,满足业务高峰 甘q(=f= .b)应保证网络各个部分 的带宽满足业务高峰期 *=l=/ rlh .需要;C)应在业务终端与业务 服务器之间进行路由控 制建立安全的访问路 径;d)应绘制与当前运行情 况相符的网络拓扑结构 图;e)应根据各部门的工作通过访谈网络管理员,检 杳网络拓扑情况、抽杳核 心交换机、接入交换机和 接入路由器等网络互连设 备,测试系统访问路径和 网络带宽分配情况等过 程,测评分为网络架构与 网段划分、隔离等情况的 合理性和有效性。职能、重要性和所涉及 信息的重要程度等因 素,划分不同的子网或 网段,并按照方便管理 和控制

35、的原则为各子 网、网段分配地址段;f)应避免将重要网段部 署在网络边界处且直接 连接外部信息系统,重 要网段与其他网段之间 采取可靠的技术隔离手 段;g)应按照对业务服务的 重要次序来指定带宽分 配优先级别,保证在网 络发生拥堵的时候优先 保护重要主机。2访问控制a)应在网络边界部署访 问控制设备,启用访问 控制功能;b)应能根据会话状态信通过访谈安全员,检杳防 火墙等网络访问控制设 备,测试系统对外暴露安息为数据流提供明确的 允许/拒绝访问的能力, 控制粒度为端级;c)应对进出网络的信息 内容进行过滤,实现对 应用层HTTP、FTP、 TELNET、 SMTP、 POP3 等 协议命令级的控

36、制;d)应在会话处于非活跃 定时间或会话结束后 终止网络连接;e)应限制网络最大流量 数及网络连接数;f)重要网段应采取技术 手段防止地址欺骗;g)应按用户和系统之间 的允许访问规则,决定 允许或拒绝用户对受控 系统进行资源访问,控 制粒度为单个用户;全漏洞情况等过程,测评 分析信息系统对网络区域 边界相关的网络隔离与访 问控制能力。h)应限制具有拨号访问权限的用户数量。3安全审计a)应对网络系统中的网 络设备运行状况、网络 流量、用户行为等进行 日志记录;b)审计记录应包括:事 件的日期和时间、用户、 事件类型、事件是否成 功及其他与审计相关的 信息;c)应能够根据记录数据 进行分析,并生成

37、审计 报表;d)应对审计记录进行保 护,避免受到未预期的 删除、修改或覆盖等。通过访谈审计员,检杳核 心交换机和接入交换机等 网络互连设备的安全审计 情况等,测评分析信息系 统审计配置和审计记录保 护情况。4边界完整性检查a)应能够对非授权设备 私自联到内部网络的行 为进行检杳,准确定出通过访谈安全员,检杳边界完整性检杳设备,测评分析信息系统对内部用户位置,并对其进行有效 阻断;b)应能够对内部网络用 户私自联到外部网络的 行为进行检杳,准确定 出位置,并对其进行有 效阻断。自联到外部网络的行为进行检测阻断的能力。5入侵防范a)应在网络边界外监视 以下攻击行为:端扫 描、强力攻击、木马后 门攻

38、击、拒绝服务攻击、 缓冲区溢出攻击、IP碎 片攻击和网络蠕虫攻击 等;b)当检测到攻击行为时,记录攻击源IP、攻 击类型、攻击目的、攻 击时间,在发生严重入 侵事件时应提供报警。通过访谈安全员,检杳网 络边界处得入侵检测设备 IDS等过程,检测分析信 息系统对攻击行为的识别 和处理情况。6恶意代a)应在网络边界处对恶通过访谈安全员,检杳网码防范意代码进行检测和清除;b)应维护恶意代码库的升级和检测系统的更新。络防恶意代码产品等过 程,测评分析信息系统网 络边界和核心网段对病毒 等恶意代码的防护情况。7网络设备防护a)应对登录网络设备的 用户进行身份鉴别;b)应对网络设备的管理 员登录地址进行限

39、制;c)网络设备用户的标识 应唯;d)主要网络设备应对同 用户选择两种或两种 以上组合的鉴别技术来 进行身份鉴别;e)身份鉴别信息应具有 不易被冒用的特点,口 令应有复杂度要求并定 期更换;f)应具有登录失败处理通过访谈网络管理员,检 查核心交换机、接入交换 机和接入路由器等网络互 连设备;IDS和防火墙等 网络安全设备,查看它们 的安全配置情况,包括身 份鉴别、权限分离、登录 失败处理、权限非法登录 和登录连接超时等,考察 网络设备自身的安全防范 情况。功能,可米取结束会话、 限制非法登录次数和当 网络登录连接超时自动 退出等措施;g)当对网络设备进行远 程管理时,应采取必要 措施防止鉴别信

40、息在网 络传输过程中被窃听;h)应实现设备特权用户 的权限分离。8.2.2测评实施安全配置检查与人工验证由测评人员分别针对选定的网络互连设备和安全设备的安全保 护能力提出测评要求,配合人员通过展示具体配置参数或实际操作/ 演练(如用户登录)等方法来提供测评证据,并由测评人员进行记录 相关证据。工具测试与分析将漏洞扫描工具接入选定的交换机端口对网络设备和安全设备 进行扫描,协议分析工具接入选定的交换机配置的镜像端口进行监听 和数据包抓捕,并对漏洞扫描结果和抓包结果进行初步分析,对入侵 检测设备记录结果进行初步分析,记录相关结果。访谈与分析测评人员访谈网络运维相关人员,并对网络拓扑图分析网络架构

41、与网段划分、区域隔离情况,记录相关结果。文档借阅与分析测评人员根据安全配置核查、人工验证和网络监听与分析的测评 结果,针对部分不确定项目查阅相关的安全文档,获取补充证据。具 体文档为:(1)网络设计/验收文档;(2)密码更换记录;结果确认测评人员向配合人员提交网络安全测评的初步结果记录。测评双 方对初步结果进行进一步的分析和修订后,认可形成网络安全测评结 果记录。8.2.3配合需求网络安全测评配合需求配合项目需求说明配合人员网络管理员,配合工作包括:1)登录网络互连/安全设备,展示配置参数;2)配置工具接入交换机的镜像端口;3)提供必要的文档类证据(如网络拓扑图、密码更换记录等)。安全权限如果

42、目标网络互连/安全设备只能本地管理,则需要测评 人员在测评实施期间出入机房的许可和管理员的陪同。测评环境如可远程管理相关网络设备,应提供可远程访问的测评 环境。8.3主机安全测评主机是由服务器、终端/工作站等硬件设备与设备内运行的操作 系统、数据库管理系统及其他系统级软件共同组成,主机安全要求通 过操作系统、数据库管理系统及其他安全软件(包括防病毒、防入侵、 木马检测等软件)实现的安全功能来满足。信息系统内的服务器按照 其功能来分,可能有应用服务器、数据库服务器、安全服务器、网络 管理服务器、通信服务器、文件服务器等多种。终端可以分为管理终 端、业务终端、办公终端。主机是网络上的单个节点,因此

43、主机安全是分散在各个主机系统 上的,不像网络安全需要考虑安全功能的整体效果。主机系统安全测评将通过访谈、配置检查和工具测试的方法测评 信息系统的主机系统安全保障情况。本次重点测评主机包括各系统的 操作系统及数据库管理系统及用户终端。8.3.1测评指标序号测评指标测评项工作描述1身份鉴别a)应对登录操作系统和 数据库系统的用户进行 身份标识和鉴别;b)操作系统和数据库系 统管理用户身份标识应 具有不易被冒用的特 点,令应有复杂度要 求并定期更换;c)应启用登录失败处理 功能,可采取结束会话、 限制非法登录次数和自 动退出等措施;d)当对服务器进行远程 管理时,应采取必要措通过访谈管理员及查看相

44、关配置策略,对各主机服 务器和终端设备相应操作 系统或数据库的身份鉴别 情况进行检杳,如身份鉴 别方式、密码策略、账户 策略,测评分析被测系统 主机的身份鉴别能力。施,防止鉴别信息在网 络传输过程中被窃听;e)应为操作系统和数据 库系统的不同用户分配 不同的用户名,确保用 户名具有唯性。f)应米用两种或两种以 上组合的鉴别技术对管 理用户进行身份鉴别。2访问控制a)应启用访问控制功 能,依据安全策略控制 用户对资源的访问;b)应根据管理用户的角 色分配权限,实现管理 用户的权限分离,仅授 予管理用户所需的最小 权限;c)应实现操作系统和数 据库系统特权用户的权 限分离;通过访谈管理员及查看相

45、关配置策略,检杳各主机 服务器和终端设备相应操 作系统或数据库的访冋控 制设置情况,包括安全策 略覆盖、控制粒度以及权 限设置情况等,测评分析 被测系统主机的访问控制 能力。d)应严格限制默认帐户 的访问权限,重命名系 统默认帐户,修改这些 帐户的默认令;e)应及时删除多余的、 过期的帐户,避免共享 帐户的存在。f)应对重要信息资源设 置敏感标记;g)应依据安全策略严格 控制用户对有敏感标记 重要信息资源的操作;3安全审计a)审计范围应覆盖到服 务器和重要客户端上的 每个操作系统用户和数 据库用户;b)审计内容应包括重要 用户行为、系统资源的 异常使用和重要系统命 令的使用等系统内重要通过访谈

46、管理员及查看相 关配置策略,检杳各主机 服务器或数据库的审计范 围,审计内容,审计记录, 生成报表情况,审计信息 的保护。的安全相关事件;c)审计记录应包括事件 的日期、时间、类型、 主体标识、客体标识和 结果等;d)应能够根据记录数据 进行分析,并生成审计 报表;e)应保护审计进程,避 免受到未预期的中断;f)应保护审计记录,避 免受到未预期的删除、 修改或覆盖等。4剩余信息保护a)应保证操作系统和数 据库系统用户的鉴别信 息所在的存储空间,被 释放或再分配给其他用 户前得到完全清除,无 论这些信息是存放在硬 盘上还是在内存中;通过访谈管理员及查看相 关配置策略检杳用户的 鉴别信息存储空间被

47、释放 或再分配给其他用户前的 处理方法和过程。b)应确保系统内的文 件、目录和数据库记录 等资源所在的存储空间,被释放或重新分配 给其他用户前得到完全 清除。5入侵防范a)应能够检测到对重要 服务器进行入侵的行为,能够记录入侵的源 IP、攻击的类型、攻击 的目的、攻击的时间, 并在发生严重入侵事件 时提供报警;b)应能够对重要程序的 完整性进行检测,并在 检测到完整性受到破坏 后具有恢复的措施;c)操作系统应遵循最小 安装的原则,仅安装需 要的组件和应用程序, 并通过设置升级服务器通过访谈管理员及查看相 关配置策略,检杳各主机 服务器是否安装了主机入 侵检测系统,启用了主机 防火墙并进行了配置

48、,检 测服务器的入侵防范能 力,完整性受到破坏后的 恢复能力,操作系统的安 装原则。等方式保持系统补丁及 时得到更新。6恶意代码防范a)应安装防恶意代码软 件,并及时更新防恶意 代码软件版本和恶意代 码库;b)主机防恶意代码产品 应具有与网络防恶意代 码产品不同的恶意代码 库;c)应支持防恶意代码的 统一管理。通过访谈管理员及查看相 关配置策略,检杳各主机 服务器是否安装了防病毒 软件,具有对恶意代码的 防范能力,服务器和终端 防恶意代码的管理,包括 杀毒策略、病毒库更新等。7资源控制a)应通过设定终端接入 方式、网络地址范围等 条件限制终端登录;b)应根据安全策略设置 登录终端的操作超时锁

49、定;c)应对重要服务器进行 监视,包括监视服务器通过访谈管理员及杳看相 关配置策略,检杳各主机 服务器或数据库的终端接 入方式、登陆的地址范围, 安全策略,资源的使用情 况,系统服务水平的检测 和报警。的CPU、硬盘、内存、网络等资源的使用情况;d)应限制单个用户对系 统资源的最大或最小使 用限度;e)应能够对系统的服务 水平降低到预先规定的 最小值进行检测和报 警三O8.3.2测评实施安全配置检查与人工验证由测评人员分别针对选定的服务器操作系统的安全保护能力提 出测评要求,配合人员通过展示具体配置参数或实际操作/演练(如 用户登录)等方法来提供测评证据,并由测评人员进行记录相关证据。工具测试

50、与分析将漏洞扫描工具接入选定的交换机端口对服务器操作系统及数 据库进行扫描,协议分析工具接入选定的交换机配置的镜像端口进行 监听和数据包捕获,并对漏洞扫描结果和抓包结果进行初步分析,记 录相关结果。将渗透测试工具集接入选定设备对操作系统、数据库管 理系统进行渗透性测试。访谈与分析测评人员访谈系统运维相关人员,并对服务器操作系统、数据库管理系统的相关配置及维护记录进行记录相关结果。文档借阅与分析测评人员根据安全配置核查、人工验证与分析的测评结果,针对 部分不确定项目查阅相关的安全文档,获取补充证据。结果确认测评人员向配合人员提交系统安全测评的初步结果记录。测评双方对初步结果进行进一步的分析和修订

51、后,认可形成主机安全测评结 果记录。8.3.3配合需求配合项目需求说明配合人员系统管理员,配合工作包括:1)登录操作系统、数据库管理系统,展示配置参数;2)提供必要的文档类证据(操作系统配置方案等)。安全权限如目标服务器操作系统只能本地登录,则需要测评人员 在测评实施期间出入机房的许可。测评环境如可远程管理相关服务器,应提供可远程访问的测评环境。8.4应用安全测评应用安全是在网络、主机系统的安全防护之后,信息系统整体防 御的最后一道防线。但应用系统安全与网络、主机安全不同,应用系 统一般需要根据业务流程、业务需求由用户定制开发。因此应用系统 安全的实现机制可能具有更多的灵活性和复杂性。应用系统

52、直接面向最终的使用用户,为用户提供所需的数据和处 理相关信息,因此应用系统可以提供更多与信息保护相关的安全功能应用安全测评将通过访谈、配置检查和工具测试的方式测评被测 评系统的应用安全保障情况。8.4.1测评指标序号测评指标测评项工作描述1身份鉴别a)应提供专用的登录控 制模块对登录用户进行 身份标识和鉴别;b)应对同一用户米用两 种或两种以上组合的鉴 别技术实现用户身份鉴检杳业务应用系统的身份 标识与鉴别功能设置和使 用配置情况:检杳业务应 用系统对用户登录各种情 况的处理,如登录失败处 理、登录连接超时等。别;c)应提供用户身份标识 唯和鉴别信息复杂度 检杳功能,保证应用系 统中不存在重复

53、用户身 份标识,身份鉴别信息 不易被冒用;d)应提供登录失败处理 功能,可采取结束会话、 限制非法登录次数和自 动退出等措施;e)应启用身份鉴别、用 户身份标识唯性检 杳、用户身份鉴别信息 复杂度检杳以及登录失 败处理功能,并根据安 全策略配置相关参数。2访问控制a)应提供访问控制功能,依据安全策略控制用户对文件、数据库表检杳业务应用系统的访问 控制功能设置情况,如访 问控制的策略、访问控制粒度、权限设置情况等。等客体的访问;b)访冋控制的覆盖范围 应包括与资源访问相关 的主体、客体及它们之 间的操作;c)应由授权主体配置访 问控制策略,并严格限 制默认帐户的访问权 限;d)应授予不同帐户为完

54、 成各自承担任务所需的 最小权限,并在它们之 间形成相互制约的关 系。e)应具有对重要信息资 源设置敏感标记的功 能;f)应依据安全策略严格 控制用户对有敏感标记 重要信息资源的操作;3安全审计a)应提供覆盖到每个用 户的安全审计功能,对 应用系统重要安全事件 进行审计;b)应保证无法单独中断 审计进程,无法删除、 修改或覆盖审计记录;c)审计记录的内容至少 应包括事件的日期、时 间、发起者信息、类型、 描述和结果等;d)应提供对审计记录数 据进行统计、查询、分 析及生成审计报表的功 能。检杳应用系统的重要事件 审计记录,覆盖用户的范 围,审计记录的保护情况, 审计记录的内容,审计记 录的报表

55、。4剩余信息保护a)应保证用户鉴别信息 所在的存储空间被释放 或再分配给其他用户前 得到完全清除,无论这 些信息是存放在硬盘上检杳存储介质中的残余信 息进行删除,关于释放或 重新分配系统内文件、目 录和数据库记录等资源所 在存储空间给其他用户前还是在内存中;b)应保证系统内的文 件、目录和数据库记录 等资源所在的存储空间 被释放或重新分配给其 他用户前得到完全清 除。进行完全清除的描述。5通信完整性应采用密码技术保证通信过程中数据的完整性。访谈安全员,检杳通信报 文的完整性。6通信保密性a)在通信双方建立连接 之前,应用系统应利用 密码技术进行会话初始 化验证;b)应对通信过程中的整 个报文或

56、会话过程进行 加密。访谈安全员,检杳会话初始化的验证过程,通信过程中加密的范围。7抗抵赖a)应具有在请求的情况 下为数据原发者或接收 者提供数据原发证据的检杳否具有抗抵赖的措 施,具体措施有哪些,杳 看系统是否提供在请求的功能;b)应具有在请求的情况 下为数据原发者或接收 者提供数据接收证据的 功能。情况下为数据原发者和接 收者提供数据原发证据的 功能。8软件容错a)应提供数据有效性检 验功能,保证通过人机 接输入或通过通信接 输入的数据格式或长 度符合系统设定要求;b)应提供自动保护功 能,当故障发生时自动 保护当前所有状态,保 证系统能够进行恢复。检杳软件的容错能力,输 入数据的合法性、自

57、动保 护功能。9资源控制a)当应用系统的通信双 方中的一方在一段时间 内未作任何响应,另一 方应能够自动结束会 话;b)应能够对系统的最大检杳应用系统,连接超时 机制、并发会话限制、进 程占用资源限额和系统服 务水平的检测和报警。并发会话连接数进行限 制;C)应能够对单个帐户的 多重并发会话进行限 制;d)应能够对一个时间段 内可能的并发会话连接 数进行限制;e)应能够对一个访问帐 户或一个请求进程占用 的资源分配最大限额和 最小限额;f)应能够对系统服务水 平降低到预先规定的最 小值进行检测和报警;g)应提供服务优先级设 定功能,并在安装后根 据安全策略设定访问帐 户或请求进程的优先 级,根

58、据优先级分配系统资源。8.4.2测评实施安全配置检查与人工验证由测评人员分别针对选定的服务器应用软件的安全保护能力提 出测评要求,配合人员通过展示具体配置参数或实际操作/演练(如 用户登录)等方法来提供测评证据,并由测评人员进行记录相关证据。工具测试与分析将漏洞扫描工具接入选定的交换机端口对服务器操作系统及数 据库进行扫描,协议分析工具接入选定的交换机配置的镜像端口进行 监听和数据包捕获,并对漏洞扫描结果和抓包结果进行初步分析,记 录相关结果。通过渗透测试工具集验证业务应用软件安全防护能力。访谈与分析测评人员访谈系统运维相关人员,并对服务器应用软件的相关配 置及维护记录进行记录相关结果。文档借阅与分析测评人员根据安全配置核查、人工验证与分析的测评结果,针对 部分不确定项目查阅相关的安全文档,获取补充证据。相关文档包括:业务应用软件设计、验收文档。结果确认测评人员向配合人员提交系统安全测评的初步结果记录。测评双方对初步结果进行进一步的分析和修订后,认可形成系统安全测评结果记录。8.4.3配合需求配合项目需求说明应用管理员,配合工作包括:配合人员1)登录应用系统,展示配置参数;2)提供必要的文档类证据(软件配置方案等)。安全权限如目标应用软件只能本地登录,则需要测评人员在测评 实施期间出入机房的许可。测评环境如可远程管

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!