信息安全等级保护安全整改方案模版

上传人:qd****88 文档编号:70349487 上传时间:2022-04-06 格式:DOC 页数:86 大小:986.50KB
收藏 版权申诉 举报 下载
信息安全等级保护安全整改方案模版_第1页
第1页 / 共86页
信息安全等级保护安全整改方案模版_第2页
第2页 / 共86页
信息安全等级保护安全整改方案模版_第3页
第3页 / 共86页
资源描述:

《信息安全等级保护安全整改方案模版》由会员分享,可在线阅读,更多相关《信息安全等级保护安全整改方案模版(86页珍藏版)》请在装配图网上搜索。

1、-信息安全等级保护安全整改方案*公司20*年*月. z.-工作项目清单序号工作项目数量(人天)单价总价备注1物理安全差距分析2主机安全差距分析3网络安全差距分析4应用安全差距分析5数据安全差距分析6安全管理机构差距分析7人员安全管理差距分析8安全管理制度差距分析9系统建设管理差距分析10系统运维管理差距分析11等级保护整改方案设计12安全管理组织及职责13人员安全管理14安全管理制度15系统建设管理16系统运维管理17物理安全整改18主机安全整改19网络安全整改20指导完成应用安全整改21数据安全整改22安装和部署各项新增安全设备23安全培训?人次等级保护测评师(中级)合计(可根据实际情况完成

2、该表.)信息安全等级保护安全服务方案目 录第一章概述201.1项目背景201.2现状描述20第二章总体设计262.1项目目标262.2项目原则262.3项目依据27政策法规27标准规282.4实施策略28技术体系分析28管理体系分析29业务系统分析29充分全面的培训302.5项目容31差距分析31整改方案设计31安全优化与调整31等级保护管理制度建设31第三章差距分析323.1工作目的323.2工作方式323.3工作容33物理安全34主机安全35网络安全39应用安全43数据安全及备份恢复47安全管理制度51安全管理机构54人员安全管理58系统建设管理62系统运维管理653.4提交成果69第四章

3、等级保护整改方案设计704.1工作目的704.2工作方式704.3工作容714.4提交成果73第五章系统优化及调整745.1工作目的745.2工作方式745.3工作流程745.4工作容755.5提交成果76第六章等级保护管理制度建设766.1工作目的766.2工作方式776.3工作容776.4工作成果78第七章培训与验收817.1培训容81等级保护整改培训81信息安全等级保护培训82认证考试827.2项目验收82验收依据和标准82验收容83第八章项目管理与组织858.1项目管理架构858.2项目成员878.3项目进度89第九章国都兴业服务特色919.1丰富的服务经验919.2有保障的服务团队9

4、19.3严格明确的服务原则919.4专业化的服务队伍92第十章服务质量保证9310.1制定质量计划9310.2规质量审核9410.3质量文档管理9410.4服务报告制度9510.5客户满意度调查制度95. z.-概述项目背景信息安全等级保护是国家信息系统安全保障工作的基本制度和基本国策,是国家对基础信息网络和重要信息系统实施重点保护的关键措施。按照国家有关主管部门的要求,*部委开展了等级保护相关工作。前期,*部委已对应用系统进行了定级,并邀请*评测机构对相关网络和应用系统进行了预测评,已形成预测评报告。为了解决所存在的问题,顺利通过*评测机构的等级保护测评,拟开展*部委部本级信息安全等级保护安

5、全建设整改工作。现状描述*部委开展信息安全等级保护工作的网络系统有两个,一个是外网,一个是业务专网,两个网络彼此物理隔离,外网与互联网逻辑隔离。业务专网部机关局域网目前有用户约500 个,横向通过专线连接130 多个预算部门、代理银行等。纵向通过专线连接35 个驻省市*专员办和36 个省市*部委门。业务专网局域网部署的安全设备类型包括防火墙、网络入侵检测、漏洞扫描、网络审计、防病毒系统、安全管理服务器等安全设备,制造厂商为国主流安全设备厂商。业务专网的服务器主要为IBM、HP 的PCserver和小型机,服务器操作系统包括WINDOWS 2003 server、WINDOWS2008 serv

6、er、LINU*、UNI* 等操作系统,数据库有SQL SERVER、ORACLE等,中间件有OSS、WEB LOGIC、TOMCAT 等。网络设备为主流交换机和路由器。业务专网中有共有安全设备约11 台、网络设备约40 台、服务器约70 台。外网局域网目前有用户约1000 个,通过租用3 条运营商专线接入互联网,与互联网逻辑隔离。外网局域网部署的安全设备主要包括防火墙、网络入侵检测、漏洞扫描、网络审计、防病毒系统、防DDOS 攻击设备、WEB 防纂改系统、安全管理服务器等安全设备,制造厂商为国主流安全设备厂商。外网服务器主要为IBM、HP 的PC-server 和小型机,服务器操作系统包括W

7、INDOWS 2003 server、WINDOWS 2008 server、LINU*、UNI* 等操作系统,数据库有SQL SERVER、ORACLE 等,中间件有OSS、WEB LOGIC、TOMCAT 等。网络设备为主流交换机和路由器。*部委设备具体情况见下表:*部委设备情况说明表网络设备类型用途厂商型号/操作系统数量业务专网服务器、数据库服务器服务器服务器服务器数据库网络设备交换机交换机交换机交换机交换机交换机交换机交换机交换机交换机交换机路由器路由器路由器路由器交换机交换机交换机安全设备入侵检测漏洞扫描审计系统万兆防火墙IDSVPN外网中有安全设备约10 台、网络设备约40 台、服

8、务器约60 台。外网服务器、数据库服务器服务器服务器服务器服务器存储其他数据库网络设备交换机交换机交换机交换机交换机路由器交换机交换机交换机交换机路由器路由器交换机交换机交换机交换机安全设备防火墙防do(s电信)防do(s联通)IDS漏扫审计防火墙防火墙防火墙IPS万兆防火墙应用系统定级情况如下:*业务专网和外网整体定为三级。应用系统已定为三级的系统 15 个 , 二级的系统 32 个,已进行预测评的系统 37 个,在开发升级改造过程中而未 预测评的系统 10 个,具体情况见下表。序号系统名称等级用户数量使用频度预测评情况1系统1S3A2G3实时完成预测评2系统2S2A2G2实时完成预测评3系

9、统3S2A1G2实时完成预测评4系统4S2A2G2实时完成预测评5系统5S3A3G3阶段性频繁完成预测评6系统6S3A3G3经常完成预测评7系统7S3A2G3阶段性频繁完成预测评8系统8S3A3G3每月至少一次完成预测评9系统9S3A3G3经常完成预测评10系统10S3A3G3经常完成预测评11系统11S3A3G3实时完成预测评12系统12S3A3G3每天完成预测评13系统13S2A3G3实时完成预测评14系统14S3A3G3实时完成预测评15系统15S2A2G2每天完成预测评16系统16S2A1G2经常完成预测评17系统17S2A1G2实时完成预测评18系统18S2A2G2每天完成预测评序号

10、系统名称等级用户数量使用频度预测评情况19系统19S2A2G2季报完成预测评20系统20S2A2G2实时完成预测评21系统21S2A2G2阶段性频繁完成预测评22系统22S2A2G2季度报表完成预测评23系统23S2A2G2实时完成预测评24系统24S2A2G2实时完成预测评25系统25S2A2G2实时完成预测评26系统26S2A2G2实时完成预测评27系统27S2A2G2阶段性频繁完成预测评28系统28S2A2G2阶段性频繁完成预测评29系统29S2A2G2经常完成预测评30系统30S2A2G2实时完成预测评31系统31S2A2G2经常完成预测评32系统32S2A2G2经常完成预测评33系统

11、33S2A2G2经常完成预测评34系统34S2A2G2经常完成预测评35系统35S2A2G2阶段性频繁完成预测评36系统36S2A2G2经常完成预测评37系统37S2A2G2实时完成预测评38系统38S3A3G3实时未完成39系统39S3A3G3每天未完成40系统40S3A3G3实时未完成41系统41S3A3G3阶段性频繁未完成42系统42S2A2G2实时未完成43系统43S2A2G2实时未完成44系统44S2A2G2经常未完成45系统45S2A2G2阶段性频繁未完成46系统46S2A2G2经常未完成47系统47S2A2G2阶段性频繁未完成. z.-总体设计项目目标根据*评测机构提交的预测评报

12、告,对*部委现有各网络和应用系统进行深入调研,了解包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维建设等安全管理建设情况,针对安全管理机构方面存在的人员配备、授权和审批、审核和检查等问题,安全管理制度存在的管理制度、评审和修订等问题,人员安全管理方面存在的人员考核问题,在系统建设管理方面存在的安全方案设计、外包软件开发等问题,在系统运维建设方面存在的环境管理、资产管理、介质管理、设备管理、监控管理和安全管理中心、网络安全管理、系统安全管理、密码管理、变更管理、备份与恢复管理、应急预案管理等问题。了解包括物理安全、网络安全、主机安全、应用安全、数据安全等安全技术建设情况,针对

13、在物理安全方面存在的物理访问控制问题,在网络安全方面存在的访问控制、网络审计、边界完整性、恶意代码防、网络设备防护等问题,在主机安全方面存在的身份鉴别、访问控制、安全审计、剩余信息保护、入侵防、恶意代码防、资源控制等问题,应用安全方面存在的身份鉴别、访问控制、安全审计、剩余信息保护、数据完整性、数据性、抗抵赖、软件容错和资源控制等问题,在数据安全方面存在的数据完整性和数据性等问题,根据*部委的实际情况,分析研判在安全管理建设和安全技术建设两方面与等级保护标准规之间的差距和问题,提出各项整改建议,设计各项整改措施和手段,从技术和管理两方面制定安全建设整改方案,提出包括产品类型、配置、数量、预计价

14、格等在的整改所需产品清单。项目原则为实现本项目的总体目标,结合*部委现有各网络与应用系统和未来发展需求,总体应贯彻以下项目原则。n 原则:国都兴业公司在为*部委信息安全等级保护进行整改实施的过程中,将严格遵循原则,服务过程中涉及到的任何用户信息均属信息,不得泄露给第三方单位或个人,不得利用这些信息损害用户利益。并与*部委签订协议,承诺未经允许不向其他任何第三方泄露有关*部委的信息。n 互动原则:国都兴业公司在整个信息安全等级保护整改实施过程之中,将强调客户的互动参与,不管是从准备阶段,还是差距分析阶段。每个阶段都能够及时根据客户的要求和实际情况对评估的容、方式作出相关调整,进而更好的进行等级保

15、护整改工作。n 最小影响原则:信息安全等级保护差距分析工作应尽可能小的影响系统和网络的正常运行,不能对业务的正常运行产生显著影响(包括系统性能明显下降、网络阻塞、服务中断等),如无法避免,则应对风险进行说明。n 规性原则:信息安全等级保护整改的实施必须由专业的信息安全服务人员依照规的操作流程进行,对操作过程和结果要有相应的记录,提供完整的服务报告。n 质量保障原则:国都兴业公司在整个信息安全等级保护整改实施过程之中,将特别重视项目质量管理。项目的实施将严格按照项目实施方案和流程进行,并由项目协调小组从中监督、控制项目的进度和质量。项目依据本项目方案编制依据和参考下列政策法规和标准规。政策法规n

16、 中华人民国计算机信息系统安全保护条例(1994国务院147号令)n 计算机信息系统安全保护等级划分准则(GB178591999)n 国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)n 关于信息安全等级保护工作的实施意见(公通字200466号)n 信息安全等级保护管理办法公通字200743号n 关于开展全国重要信息系统安全等级保护定级工作的通知(公信安2007861号)n 国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)标准规n 计算机信息系统安全保护等级划分准则(GB/T17859-1999)n GBT22239-2008信息安全技术_信息系统

17、安全等级保护基本要求n GBT22240-2008信息安全技术_信息系统安全等级保护定级指南n 信息安全技术信息系统等级保护安全设计技术要求n 信息安全技术信息系统安全等级保护实施指南n 信息安全技术信息安全等级保护整改规(GB/T20984-2007)n 信息系统安全等级保护整改实施指南n 信息技术安全技术信息安全管理体系要求(GB/T22080-2008)n 信息技术安全技术信息安全管理实用规则(GB/T22081-2008)n 信息技术安全技术信息技术安全管理指南(ISO/IECTR13335)n 信息技术安全技术信息技术安全性评估准则(GB/T18336-2001)n 信息安全等级保护

18、整改指南n 信息安全风险管理指南实施策略此次等级保护整改将采取如下策略,来满足*部委信息安全等级保护整改的需求。技术体系分析技术体系结构分析主要针对*部委网络和信息系统的总体安全架构进行静态分析,通过分析*部委的整个网络拓扑架构,并深入了解各系统的业务状况,从而发现*部委信息安全建设中存在的问题,并提出相应的改进建议。管理体系分析管理体系分析通过现场安全管理调查问卷表等形式进行静态分析,从安全策略、安全管理制度、安全管理组织、人员安全管理、系统建设管理和系统运维管理等方面,对*部委信息系统的现有安全管理措施进行识别和分析,提出管理规章制度和系统操作规程等方面的不足,并针对业务系统管理体系的建设

19、提出完善的建议。管理体系分析将结合*部委信息安全建设的具体情况,主要涵盖如下容:n 物理安全策略:如机房环境、门禁系统、设备锁、数据备份、CMOS安全设置等。n 访问控制策略:部网络和外界网络之间、部不同安全域之间的访问控制策略。n 安全配置及更新策略:对操作系统、应用系统、安全产品等进行升级更新、设置用户访问权限及信任关系等。n 管理员和用户策略:制定机房出入管理制度、实行安全责任制等。n 安全管理策略:安全规则设置、安全审计、日志分析、漏洞检测及修补等。n 密码安全策略:密码复杂度、密码更改周期、密码有效期等。n 紧急事件策略:针对攻击和入侵可能导致的结果制定应急处理流程和灾难恢复计划。业

20、务系统分析业务系统分析主要是分析信息系统承载的数据和业务流程,只有围绕着信息系统所承载的数据和业务进行详尽的分析,才能够准确地识别关键资产,才能明确要保护的对象,从而做到有的放矢。在对关键资产进行识别时,不应将资产的实际价格作为考虑重点,更为重要的是要考虑资产对于业务的重要性,也就是说根据资产损失所引发的潜在业务影响来决定关键资产。因此所识别的关键资产不会是孤立的服务器、数据库,而应是这些设备所承载和保护的业务数据和对、对外提供的服务。以上提到的设备作为信息系统业务流程分析中的关键系统单元,它们在信息系统中的作用是承载业务数据,保护系统提供的业务服务能够安全、顺利进行。通过对*部委业务系统进行

21、详尽的分析,才能了解应用系统的部署模式、用户认证及访问控制策略、权限的授权方式及流程、系统间的接口发布与调用模式,并分析其中的安全风险,从而提出相应的修改建议。充分全面的培训在此次等级保护整改实施过程中,将结合*部委安全管理方面的具体情况,对*部委信息部门相关人员进行多次、全面的等级保护整改培训,为今后实施等级保护自查工作奠定良好的基础。. z.-项目容为实现项目目标,在本次等级保护咨询项目中,将包括系统定级、差距分析、等级保护整改、体系设计、等级保护管理制度建设、安全优化与调整以及信息安全服务七项工作容。差距分析差距分析工作容就是根据网络和信息系统的安全保护等级,根据国家等级保护相应等级的技

22、术和管理要求,分析评价网络和信息系统当前的安全防护水平和措施与相应等级要求之间的差距。整改方案设计整改方案设计工作容是根据信息系统差距分析结果,结合业务系统的使命、目标和行业要求,按照信息系统的不同安全等级,设计合理的技术措施和管理措施,构建结构化的信息安全保障体系。安全优化与调整安全优化与调整是根据信息系统差距分析结果,对信息系统所依赖的服务器操作系统、数据库、网络及安全设备进行配置安全加固,安装和实施各项新增安全设备,保障信息系统的安全稳定性。等级保护管理制度建设等级保护管理制度建设是根据信息安全等级保护安全管理的要求,编写符合等级保护要求的信息安全管理规和制度,通过安全管理的加强来规避管

23、理风险。. z.-差距分析根据国家等级保护政策法规和标准规,确定安全保护等级的信息系统应该具有相应级别的安全防护能力,其中主要是根据GBT22239-2008信息安全技术_信息系统安全等级保护基本要求来分析*部委各信息系统目前的安全防护能力与基本要求中相应级别之间的差距。工作目的根据国家等级保护要求,对于确定了安全保护等级的信息系统规定了基本的安全保护要求,规定了应该具有的防护措施,以确保信息系统具有相当水平的安全防护能力。差距分析就是根据GBT22239-2008信息安全技术_信息系统安全等级保护基本要求,结合*部委的业务情况和行业要求,从安全技术和安全管理两个方面,全面分析信息系统现有防护

24、措施和能力与相应等级基本要求之间存在的差距,用以为等级保护建设提供客观依据并指导信息系统等级保护体系设计。工作方式*部委的业务系统差距分析工作主要通过以下方式进行。n 访谈访谈是指评估人员与*部委的有关人员就差距分析所关注的问题进行有针对性的询问和交流的过程,该过程可以帮助评估者了解现状、澄清疑问或获得证据。访谈深度(即访谈容的详细程度)以及访谈的广度(即对被评估组织中员工角色类型以及每种类型中人数的覆盖程度)由评估人员依据不同的评估需要进行选择和判断。n 检查检查是指对评估对象(如规、机制或行为)进行观察、调查、评审、分析或核查的过程。与访谈类似,该过程可以帮助评估者了解现状、澄清疑问或获得

25、证据。比较典型的检查行为包括:对安全配置的核查、对安全策略的分析和评审等。n 测试测试是指在特定环境中运行一个或多个评估对象(限于机制或行为)并将实际结果与预期结果进行比较的过程。测试的目标是判定对象是否符合预定的一组规格。测试过程可以帮助评估者获得证据。n 调查表根据*部委业务情况和系统现状,制定详细的调查表,并由*部委相关人员进行填写,以获得业务系统基础数据。具体包括应用信息系统调查表、物理资产调查表、软件资产调查表、各相关设备资产调查表。33工作容按照等级保护实施要求,不同安全等级的信息系统应该具备相应等级的安全防护能力,部署相应的安全设备,制定相应的安全管理机构、制度、岗位等。差距分析

26、就是依据等级保护技术标准和管理规,比较分析信息系统安全防护能力与等级要求之间的差距,为等级化体系设计提供依据。差距分析将对每个定级对象按照其确定的安全保护等级,从以下方面进行评估分析。序号测评类测评项1技术要求物理安全2网络安全3主机安全4应用安全5数据安全6管理要求安全管理制度7安全管理机构8人员安全管理9系统建设管理10系统运维管理在这一阶段,针对每个信息系统所定的安全等级,国都兴业对信息系统进行相应级别要求的差距分析工作,按照信息系统测评的要求,进行信息系统等级差距分析,对每个信息系统安全等级要求项进行判定,判定是否符合要求。在进行符合性判定时,依据现场调查和测试所获得的基本信息进行判断

27、。在评估中,国都兴业将从物理安全、主机安全、网络安全、应用安全、数据安全、安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理10个方面进行等级保护差距分析。物理安全分析容物理环境安全调查主要是针对信息系统所处的物理环境即机房、线路、客户端的支撑设施等进行符合性识别,为后续物理环境安全符合性分析提供参考数据。分析工具物理环境符合性检查主要是检查机房、线路、客户端的支撑设施,列表如下:序号保护措施1门禁系统2报警系统3监控系统4防雷击接地5防静电6UPS7消防系统8防电磁泄露9弱电系统、防尘、温湿控制和机房容灾备份分析结果物理安全调查表主机安全分析容主机安全主要从以下9个方面调查

28、测试被评估信息系统的服务器操作系统、数据库安全等级符合性:身份鉴别、自主访问控制、强制访问控制、安全审计、系统保护、剩余信息保护、入侵防护、恶意代码防护、资源控制。为后续主机安全等级保护差距分析及主机安全防护设计提供参考数据。分析工具问卷调查(部分)测试类别等级测评(三级)测试对象Windows主机系统测试类主机系统安全测试项身份鉴别测试要求:操作系统用户的身份标识应具有唯一性;应对登录操作系统的用户进行身份标识和鉴别;操作系统的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新等;应具有登录失败处理功能,如结束会话、限制非法登录次数,当登录连接超时,自动退出。应具有警示功能;

29、重要的主机系统应与之相连的服务器或中断设备进行身份标识和鉴别。测试方法:开始”运行”输入cmd”输入netlocalgroupadministrators”。查看其输出结果在administrators组里面是否只具有唯一的用户名。登录操作系统,在登录的过程中查看是否需要输入用户名和密码等,来检验是否对用户的身份进行标示和鉴别。开始”|程序”|管理工具”|本地安全设置”|安全设置”|策略”|密码策略”:密码必须符合复杂性要求;开始”|程序”|管理工具”|本地安全设置”|安全设置”|策略”|密码策略”:密码长度最小值;开始”|程序”|管理工具”|本地安全设置”|安全设置”|策略”|密码策略”。打

30、开控制面板”管理工具”本地安全设置”账户策略”单击账户锁定策略”:账户锁定阀值、账户锁定时间等;在此基础上,打开本地策略”单击安全选项夹”:查看是否具有登录超时时间和自动退出等登录失败处理功能。开始”|程序”|管理工具”|事件查看器应用程序,查看其是否具有警示信息。测试windows操作系统,可通过使用未进行身份标识和鉴别的主机连接该服务器,验证主机系统能否正确地对与之相连的服务器或终端设备进行身份标识和鉴别。测试记录:Administrators组里面有:唯一的一个用户。操作系统的身份标示具有唯一性。二个或者二个以上的用户。操作系统身份标示不具有唯一性。登录操作系统,在登录的过程中查看是否需

31、要输入用户名和密码等:否是(1)密码必须符合复杂性要否启用:否是,用户身份不易被冒用(2)密码长度最少值(3)密码最长存留期(4)强制密码历史(1)复位锁定计数器:启用分钟停用(2)是否设定了账户锁定阀值:是否(3)是否设定了账户锁定时间:是否(4)是否启用了登录超时时间:是否(5)是否启用了登录超时自动退出功能:是否(6)强制密码历史:个(7)用可还原的加密来储存密码:启用停用是否有警示信息:是否测试结果:主机系统能否正确地对与之相连的服务器或终端设备进行身份标识和鉴别:是否备注:分析结果信息系统等级保护*级windows/Linu*类操作系统主机安全检查表网络安全分析容采用安全扫描、手工检

32、查、问卷调查、人工问询等方式对评估工作围的网络设备、网络架构进行网络安全符合性调查。主要包含:结构安全与网段划分、网络访问控制、网络安全审计、边界完整性检查、网络入侵防、恶意代码防、网络设备防护7个方面的符合性。同时为后续网络安全符合性分析及网络安全设计提供参考数据。分析工具网络安全符合性检查包括手工登陆网络设备进行检查,同时设计问卷对网络管理员进行访谈,并采用工具对网络设备进行扫描。问卷调查(部分)测试类别等级测评(三级)测试对象测试类网路安全-总体测试项结构安全测试要求:应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;应保证网络各个部分的带宽满足业务高峰期需要;应在业务终

33、端与业务服务器之间进行路由控制建立安全的访问路径;应绘制与当前运行情况相符的网络拓扑结构图;应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。测试方法:访谈网络管理员,询问是否保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;访谈网络管理员,询问是否保证网络各个部分的带宽满足业务高峰期需要;访谈网络管理员,询问是否在业务终端与业务服务器之间进行路由控制建立安全的访问路径;访谈网络管理员,询问是否绘制与当前运行情况相符的网络拓扑结构图;访谈网络管理员,询问是否根据各部门的工作职能、重要性和所涉及信息

34、的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;测试记录:是否保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要是否2、是否保证网络各个部分的带宽满足业务高峰期需要是否3、是否在业务终端与业务服务器之间进行路由控制建立安全的访问路径是否4、是否绘制与当前运行情况相符的网络拓扑结构图是否5、是否根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段是否备注:测试类别等级测评(三级)测试对象测试类网路安全-总体测试项结构安全-续测试要求:应避免将重要网段部署在网络边界

35、处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。测试方法:访谈网络管理员,询问是否避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;访谈网络管理员,询问是否按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机;测试记录:6、是否避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段是否7、是否按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发

36、生拥堵的时候优先保护重要主机是否备注:分析结果网络安全调查表应用安全分析容采用手工检查、问卷调查、人工问询等方式对评估工作围的信息系统进行应用安全符合性调查。主要包含:身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信性、抗抵赖、软件容错、资源控制、代码安全10个方面的符合性。同时为后续应用安全符合性分析及应用安全设计提供参考数据。分析工具问卷调查(部分)测试类别等级测评(三级)测试对象应用系统测试类应用安全测试项身份鉴别测试要求:系统用户的身份标识应具有唯一性;应对登录的用户进行身份标识和鉴别;系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;应对同

37、一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;应具有登录失败处理功能,如结束会话、限制非法登录次数,当登录连接超时,自动退出;应具有鉴别警示功能;应用系统应及时清除存储空间中动态使用的鉴别信息。测试方法:访谈系统管理员,询问应用系统是否采取身份标识和鉴别措施,具体措施有哪些。访谈系统管理员,检查总体规划、设计文档和检查重要应用系统。访谈系统管理员,询问应用系统对用户标识是否具有唯一性,检查总体规划/设计文档,查看其是否对系统采取了唯一标识;检查重要应用系统,查看其是否配备身份标识(如建立账号)和鉴别(如口令等)功能;查看其身份鉴别信息是否具有不易被冒用的特点,例如复杂性(如规定字符应

38、混有大、小写字母、数字和特殊字符)或为了便于记忆使用了令牌。检查重要应用系统,查看其是否配备并使用登录失败处理功能;检查和测试主要应用系统,查看其是否采用了两个及两个以上身份鉴别技术的组合来进行身份鉴别;对有抗抵赖要求的系统,查看其是否采用数字证书方式的身份鉴别技术;检查主要应用系统,查看其是否配备并使用登录失败处理功能。测试主要应用系统,验证其是否及时清除存储空间中动态使用的鉴别信息(如登录系统,退出系统后重新登录系统,查看上次登录的鉴别信息是否存在);测试重要应用系统,验证其登录失败处理,非法登录次数限制,登录连接超时自动退出等功能是否有效。测试主要应用系统,验证其是否及时清除存储空间中动

39、态使用的鉴别信息(如登录系统,退出系统后重新登录系统,查看上次登录的鉴别信息是否存在);测试记录:应用系统是否采用身份标示和鉴别措施?否是口令证书生物是否提供用户身份标识唯一和鉴别信息复杂度检查功能?否是唯一性检查口令复杂度要求2.1应用系统是否提供对鉴别信息强度检查功能:是具体容:(1)应用系统中是否有相应的功能模块保证管理账号口令、普通账号口令长度:是管理账号:;普通账号:;否(2)应用系统中是否有相应的功能模块保证口令复杂度:是具体容:否否2.2(1)是否有多人公用账号情况:是否(2)应用系统用户口令是否具有缺省值:否是具体容:(3)应用系统是否强制用户修改默认口令:否是具体实现:是否配

40、备登录失败处理功能:否是结束会话限制登录次数自动退出其他(1)测试系统的登录成功和登录失败处理功能的有效性:登录成功,身份识别和鉴别功能有效登录成功,但身份识别和鉴别功能无效登录失败,设置了非法登录的次数限制登录失败,登录连接超时自动退出其他(2)应用系统登录失败处理功能:应用系统在鉴别失败过程中,返回给用户的信息:允许重复登录次数:;账号登录次数超过阈值后的措施:;()()(3)能否根据安全策略配置失败处理参数:是具体容:否(4)主要应用系统是否有鉴别警示功能:是具体容:否5、同一用户是否采用两种或两种以上组合的鉴别技术实现用户身份鉴别:否是有:6、是否及时清除存储空间中动态使用的鉴别信息:

41、否是备注:分析结果信息系统应用安全调查表数据安全及备份恢复分析容采用手工检查、问卷调查、人工问询等方式对评估工作围的信息系统进行数据安全符合性调查。主要包含:数据完整性、数据性、数据备份和恢复3个方面的符合性。同时为后续数据安全符合性分析及数据安全设计提供参考数据。分析工具问卷调查(部分)测试类别等级测评(三级)测试对象应用系统测试类应用安全测试项身份鉴别测试要求:应能够检测到系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;应能够检测到系统管理数据、鉴别信息和用户数据在存储过程中完整性受到破,并在检测到完整性错误时采取必要的恢复措施;应能够

42、检测到重要系统的完整性受到破坏,并在检测到完整性错误时采取必复措施。测试方法:可访谈安全员,询问业务系统数据在存储、传输过程中是否有完整性保证措施,具体措施有哪些;在检测到完整性错误时是否能恢复,恢复措施有哪些;检查操作系统、网络设备、数据库管理系统的设计/验收文档或相关证明性材料(如证书、检验报告等)等,查看其是否有能检测/验证到系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏,能检测到系统管理数据、身份鉴别信息和用户数据,在存储过程中完整性受到破坏,能检测到重要系统完整性受到破坏,在检测到完整性错误时采取必要的恢复措施的描述;如果有相关信息,查看其配置是否正确;检查主要应用系统,

43、查看其是否配备检测/验证系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏的功能;是否配备检测/验证重要系统/模块完整性受到破坏的功能;在检测/验证到完整性错误时能采取必要的恢复措施;应检查主要应用系统,查看其是否配备检测系统完整性受到破坏的功能;并在检测到完整性错误时采取必要的恢复措施。测试记录:业务数据系统数据在储存、传输过程中是否有完整性保证措施:是具体措施是:否检测到完整性错误时是否能恢复:是恢复措施是:否操作系统、网络设备、数据库管理系统的设计/验收文档或相关证明性材料(如证书、检验报告等)等,是否有能检测/验证到系统管理数据(如WINDOWS域管理、目录管理数据)、鉴别信息

44、(如用户名和口令)和用户数据(如用户数据文件)在传输过程中完整性受到破坏,能检测到系统管理数据、身份鉴别信息和用户数据(如防火墙的访问控制规则)在存储过程中完整性受到破坏,能检测到重要系统完整性受到破坏,在检测到完整性错误时采取必要的恢复措施的描述:有其配置是否正确:是否无主要应用系统是否配备检测/验证系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏的功能:是否是否配备检测/验证重要系统/模块完整性受到破坏的功能:是在检测/验证到完整性错误时能否采取必要的恢复措施:是否主要应用系统是否配备检测系统完整性受到破坏的功能:是在检测到完整性错误时能否采取必要的恢复措施:是否否备注:分析结果

45、信息系统数据安全调查表安全管理制度分析容采用问卷调查、人工问询等方式对评估工作围的信息系统进行安全管理制度符合性调查。主要包含:管理制度、制定和发布、评审和修订3个方面的符合性。同时为后续安全管理制度符合性分析及安全管理制度设计提供参考数据。分析工具问卷调查(部分)测试类别等级测评(三级)测试对象测试类安全管理制度测试项管理制度测试要求:应制定信息安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、围、方针、原则、责任等;应对安全管理活动中的各类管理容建立安全管理制度,以规安全管理活动,约束人员的行为方式;应对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规操作

46、行为,防止操作失误;应形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;应由安全管理职能部门定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。测试方法:应访谈安全主管,询问机构的制度体系是否由安全政策、安全策略、管理制度、操作规程等构成,是否定期对安全管理制度体系进行评审,评审周期多长;应检查信息安全工作的总体方针、政策性文件和安全策略文件,查看文件是否明确机构安全工作的总体目标、围、方针、原则、责任等,是否明确信息系统的安全策略;应检查安全管理制度清单,查看是否覆盖物理、网络、主机系统、数据、应用、管理等层面;应检查是否具有重要管理操作的操作

47、规程,如系统维护手册和用户操作规程等;应检查是否具有安全管理制度体系的评审记录,查看记录日期与评审周期是否一致,是否记录了相关人员的评审意见。测试记录:机构的制度体系是否由安全政策、安全策略、管理制度、操作规程等构成?否是是否定期对安全管理制度体系进行评审?否是评审周期多长?信息安全工作的总体方针、政策性文件和安全策略文件是否明确机构安全工作的总体目标、围、方针、原则、责任等?否是是否明确信息系统的安全策略?否是安全管理制度清单是否覆盖物理、网络、主机系统、数据、应用、管理等层面?否是是否具有重要管理操作的操作规程?(如系统维护手册和用户操作规程等)否是是否具有安全管理制度体系的评审记录?否是

48、记录日期与评审周期是否一致?否是是否记录了相关人员的评审意见?否是备注:分析结果信息安全管理制度调查表安全管理机构分析容采用问卷调查、人工问询等方式对评估工作围的信息系统进行安全管理制度符合性调查。主要包含:岗位设置、人员配备、授权和审批、沟通和合作、审核和检查5个方面的符合性。同时为后续安全管理机构符合性分析及安全管理机构设计提供参考数据。分析工具问卷调查(部分)测试类别等级测评(三级)测试对象机构安全测试类安全管理机构测试项岗位设置测试要求:应设立信息安全管理工作的职能部门,设立安全主管人、安全管理各个方面的负责人,定义各负责人的职责;应设立系统管理人员、网络管理人员、安全管理人员岗位,定

49、义各个工作岗位的职责;应成立指导和管理信息安全工作的委员会或领导小组,其最高领导应由单位主管领导委任或授权;应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。测试方法:应访谈安全主管,询问是否设立指导和管理信息安全工作的委员会或领导小组,其最高领导是否由单位主管领导委任或授权的人员担任;应访谈安全主管,询问是否设立专职的安全管理机构(即信息安全管理工作的职能部门);机构部门设置情况如何,是否明确各部门职责分工;应访谈安全主管,询问是否设立安全管理各个方面的负责人,设置了哪些工作岗位(如安全主管、安全管理各个方面的负责人、机房管理员、系统管理员、网络管理员、安全员等重要岗位),是否

50、明确各个岗位的职责分工;应访谈安全主管、安全管理*方面的负责人、信息安全管理委员会或领导小组日常管理工作的负责人、系统管理员、网络管理员和安全员,询问其岗位职责包括哪些容;应检查部门、岗位职责文件,查看文件是否明确安全管理机构的职责,是否明确机构各部门的职责和分工,部门职责是否涵盖物理、网络和系统等各个方面;查看文件是否明确设置安全主管、安全管理各个方面的负责人、机房管理员、系统管理员、网络管理员、安全员等各个岗位,各个岗位的职责围是否清晰、明确;查看文件是否明确各个岗位人员应具有的技能要求;应检查信息安全管理委员会或领导小组是否具有单位主管领导对其最高领导的委任授权书;应检查信息安全管理委员

51、会职责文件,查看是否明确描述委员会的职责和其最高领导岗位的职责;应检查安全管理各部门和信息安全管理委员会或领导小组是否具有日常管理工作执行情况的文件或工作记录(如会议记录/纪要和信息安全工作决策文档等)。测试记录:是否设立指导和管理信息安全工作的委员会或领导小组?否是最高领导是否由单位主管领导委任或授权的人员担任?否是是否设立专职的安全管理机构(即信息安全管理工作的职能部门)?否是机构部门设置情况如何?是否明确各部门职责分工否是是否设立安全管理各个方面的负责人,设置了哪些工作岗位安全主管安全管理各个方面的负责人机房管理员系统管理员网络管理员安全员是否明确各个岗位的职责分工否是检查部门、岗位职责

52、文件,查看文件是否明确安全管理机构的职责?否是是否明确机构各部门的职责和分工?否是部门职责是否涵盖物理、网络和系统等各个方面?否是查看文件是否明确设置安全主管、安全管理各个方面的负责人、机房管理员、系统管理员、网络管理员、安全员等各个岗位?否是各个岗位的职责围是否清晰、明确?否是查看文件是否明确各个岗位人员应具有的技能要求?否是安全管理各部门和信息安全管理委员会或领导小组是否具有日常管理工作执行情况的文件或工作记录(如会议记录/纪要和信息安全工作决策文档等)?否是备注:分析结果安全管理机构调查表人员安全管理分析容采用问卷调查、人工问询等方式对评估工作围的信息系统进行安全管理制度符合性调查。主要

53、包含:人员录用、人员离岗、人员考核、安全意识教育与培训、第三方人员访问管理5个方面的符合性。同时为后续人员安全管理符合性分析提供参考数据。分析工具问卷调查(部分)测试类别等级测评(三级)测试对象人员安全测试类人员安全管理测试项人员录用测试要求:应保证被录用人具备基本的专业技术水平和安全管理知识;应对被录用人的身份、背景、专业资格和资质进行审查;应对被录用人所具备的技术技能进行考核;应对被录用人说明其角色和职责;应签署协议;对从事关键岗位的人员应从部人员选拔,并定期进行信用审查;对从事关键岗位的人员应签署岗位安全协议。测试方法:应访谈人事负责人,询问在人员录用时对人员条件有哪些要求,目前录用的安

54、全管理和技术人员是否有能力完成与其职责相对应的工作;应访谈人事工作人员,询问在人员录用时是否对被录用人的身份、背景、专业资格和资质进行审查,对技术人员的技术技能进行考核,录用后是否与其签署协议,是否对其说明工作职责;应访谈人事负责人,询问对从事关键岗位的人员是否从部人员中选拔,是否要求其签署岗位安全安全协议,是否定期对关键岗位人员进行信用审查,审查周期多长;应检查人员录用要求管理文档,查看是否说明录用人员应具备的条件,如学历、学位要求,技术人员应具备的专业技术水平,管理人员应具备的安全管理知识等;应检查是否具有人员录用时对录用人身份、背景、专业资格和资质等进行审查的相关文档或记录,查看是否记录审查容和审查结果等;应检查技能考核文档或记录,查看是否记录考核容和考核结果等;应检查协议,查看是否有围、责任、违约责任、协议

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!