信息系统安全系统等级保护测评资料报告材料

上传人:无*** 文档编号:92122287 上传时间:2022-05-18 格式:DOC 页数:142 大小:1.30MB
收藏 版权申诉 举报 下载
信息系统安全系统等级保护测评资料报告材料_第1页
第1页 / 共142页
信息系统安全系统等级保护测评资料报告材料_第2页
第2页 / 共142页
信息系统安全系统等级保护测评资料报告材料_第3页
第3页 / 共142页
资源描述:

《信息系统安全系统等级保护测评资料报告材料》由会员分享,可在线阅读,更多相关《信息系统安全系统等级保护测评资料报告材料(142页珍藏版)》请在装配图网上搜索。

1、word报告编号: -16-1303-01信息系统安全等级测评报告126 / 142说明:一、每个备案信息系统单独出具测评报告。二、测评报告编号为四组数据。各组含义和编码规如此如下:第一组为信息系统备案表编号,由2段16位数字组成,可以从公+安机关颁发的信息系统备案证明或备案回执上获得。第1段即备案证明编号的前11位前6位为受理备案公安机关代码,后5位为受理备案的公安机关给出的备案单位的顺序编号;第2段即备案证明编号的后5位系统编号。第二组为年份,由2位数字组成。例如09代表2009年。第三组为测评机构代码,由四位数字组成。前两位为省级行政区划数字代码的前两位或行业主管部门编号:00为公安部,

2、11为,12为,13为,14为,15为,21为,22为,23为,31为,32为,33为,34为,35为,36为,37为,41为,42为,43为,44为,45为某某,46为,50为,51为,52为,53为,54为,61为,62为,63为,64为,65为,66为兵团。90为国防科工局,91为电监会,92为教育部。后两位为公安机关或行业主管部门推荐的测评机构顺序号。第四组为本年度信息系统测评次数,由两位构成。例如02表示该信息系统本年度测评2次。信息系统等级测评根本信息表信息系统系统名称票务系统安全保护等级第三级备案证明编号测评结论根本符合被测单位单位名称单位地址邮政编码联系人职务/职称部长助理所属

3、部门票务运营部办公移动电子测评单位单位名称单位代码通信地址邮政编码联系人职务/职称所属部门办公移动电子审核批准编制人编制日期审核人审核日期批准人批准日期注:单位代码由受理测评机构备案的公安机关给出。声明本报告是票务系统的安全等级测评报告。本报告测评结论的有效性建立在被测评单位提供相关证据的真实性根底之上。本报告中给出的测评结论仅对被测信息系统当时的安全状态有效。当测评工作完成后,由于信息系统发生变更而涉与到的系统构成组件或子系统都应重新进展等级测评,本报告不再适用。本报告中给出的测评结论不能作为对信息系统部署的相关系统构成组件或产品的测评结论。在任何情况下,假如需引用本报告中的测评结果或结论都

4、应保持其原有的意义,不得对相关容擅自进展增加、修改和伪造或掩盖事实。等级测评结论测评结论与综合得分系统名称票务系统保护等级第三级系统简介测评过程简介此次测评的系统为票务系统,测评对象包括系统所在机房,2台服务器,1台运维终端,1套数据库,2台网络安全设备,1套应用软件,与该公司的管理制度与相关记录。在合同约定的周期,经过系统调研、方案编制、现场测评、分析与报告编制等阶段,完成了对该系统的测评工作,经过对测评结果的整体分析,判定该系统根本符合等级保护三级系统的根本要求,但还存在个别问题,希望在安全建设整改中继续完善。测评结论根本符合综合得分总体评价1、根底设施与网络环境票务系统相关设备部署于指挥

5、中心机房,该机房按照国家机房相关标准建设,具备防风、防雨、防震等能力,未出现雨水渗透,屋顶、墙体、地面等破损开裂等情况,在物理访问控制方面配备门禁系统,能够鉴别和控制人员出入,并配有视频监控系统,能够对机房主要区域进展实时监控,主机房与配电室隔离,通信线缆与供电线缆隔离铺设,防止了电磁干扰,配备两台艾默生精细空调,能够对机房温湿度进展控制,同时配有环境检测系统,实时检测机房环境并提供报警功能。网络环境先对简单,电信联通双线接入,网络边界配有两台防火墙作为边界防护,通过两台核心交换做部数据交换。2、安全责任制该系统的运营维护全部由厂商负责,厂商项目部成立了信息安全领导小组,负责信息安全工作的指导

6、和管理,项目部设有系统管理员、网络管理员、安全管理员等重要岗位,且安全管理员为专职,通过值班体系对驻场人员进展调配,并形成了有效的汇报沟通机制。同时甲方也有专人对厂商的运营维护情况进展监视。3、技术机制在机房保障机制方面,该系统配备双通信线路接入,保证网络通畅,同时边界防火墙、核心交换机、应用服务器、数据库服务器均双机热备部署,并配有存储设备存储业务数据,同时配备备份服务器对主要数据、配置文件和日志文件等进展备份,提供设备冗余,保证系统的可用性。在安全策略方面网络设备、主机、应用系统在身份验证方面身份标识唯一,密码满足复杂度要求,并定期更换,但仅采用用户名密码方式进展身份验证;在访问控制方面,

7、根据用户角色进展了权限划分,授予用户所需的最小权限;在安全审计方面,网络设备、主机、应用系统配置都相对完善,日志记录信息根本满足要求;另外厂家技术工程师驻场维护,保障系统安全稳定的运行。4、监测预警与应急保障监测预警方面厂家工程师通过软件可监控网络设备、服务器、软件的运行状态,并提供报警功能。通过对日志进展分析发现系统出现的异常情况与时处置,并定期由工程师对设备进展巡检。应急保障方面厂家在系统设计之初就通过双线路、双击热备、存储设备等方式保证系统的可用性,同时安排工程师驻场维护,已应对突发事件,但未根据相关规定对计算机安全事件进展等级划分,发生安全事件采取何种处置措施不明确,不利于安全事件的与

8、时处理。综上所述,被测票务系统根本符合第三级信息系统等级保护的安全要求,但还存在个别问题,希望在安全建设整改中继续完善。主要安全问题票务系统存在的主要安全问题:1. 安全管理方面1) 未成立指导和管理信息安全工作的领导小组;2) 全员统一考核,未针对关键岗位考核;3) 厂商部对系统进展安全性测试,未委托第三方测试单位对系统进展测试;4) 由信息化部控制机房的人员出入和物品带进带出,暂时缺少机房管理制度;5) 未建立安全管理中心集中管理,厂商工程师通过不同的方式对设备状态、恶意代码、补丁升级、安全审计等事项进展管理;6) 未对安全事件划分等级管理;7) 暂未制定应急预案,未进展应急预案培训和应急

9、演练;2. 物理安全方面1) 机房窗户没有做密封处理,不能防止雨水通过机房窗户、屋顶和墙壁渗透;3. 网络安全方面1) 未部署入侵检测设备,仅通过防火强异常日志记录,然后人为判断异常行为份;2) 网络边界未配置恶意代码检测设备,仅通过防火墙做策略防护;3) 没有对网络设备运行状况、网络流量进展监控,可以对用户操作进展日志记录,日志文件存储于设备本地,覆盖式存储,且无审计报表;4) 网络与安全设备仅采用用户名密码一种身份鉴别方式;5) 没有技术手段防止地址欺骗,不能防止从部网络发起的网络攻击和对重要主机的地址欺骗;6) 远程管理采用telnet明文协议;4. 主机安全方面1) 仅使用账号、密码登

10、录系统,未实现两种与以上鉴别技术对管理用户进展身份鉴别;2) 主机安装赛门铁克杀毒软件,网络暂时没有启用防恶意代码设备;3) 终端安装有360杀毒,网络没有防恶意代码设备;4) 系统存在多余账户,没有共享账户存在;5) 数据库版本为sql server2012企业版,遵循最小安装原如此,没有开放多余端口,补丁不会定期进展更新;5. 应用安全方面1) 仅使用账号密码登录,没有使用两种与以上方式进展身份鉴别;2) 有用户名唯一鉴别功能,用户名没有设置复杂度要求;3) 已启用身份鉴别,用户身份标识唯一,用户身份鉴别信息复杂度不满足要求,开启登录失败处理功能;4) 修改密码时,新设定的密码与旧密码可以

11、一样,不符合要求;5) 审计记录不能筛选,不能生成审计报表进展分析。6. 数据安全方面1) 数据信息没有进展异地备份;整改建议1. 安全管理方面的整改建议1) 建议设立指导和管理信息安全工作的委员会或领导小组,其最高领导是否由单位主管领导委任或授权的人员担任;明确信息安全管理委员会或领导小组职责;2) 建议对关键岗位的人员进展全面、严格的安全审查和技能考核;3) 建议安排专门的部门负责测试验收工作,并委托公正的第三方测试机构对信息系统进展独立的安全性测试报告;4) 建议对相关机房管理制度对机房物理访问、物品带进、带出机房和机房环境安全等方面的管理作出规定,且相关制度建议贴在明显可见的位置;5)

12、 应对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进展集中管理,应对集中管理的检测记录文档,文档应包括检测容、检测人员、检测结果和时间等;6) 建议根据本系统已发生的和需要防止发生的安全事件对系统的影响程度划分不同等级,划分为几级,划分方法应参照了国家相关管理部门的技术资料,主要参照哪些;7) 建议在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等容;8) 建议对相关人员进展应急预案培训,制作应急预案培训记录,记录应包括培训容、培训对象、培训效果和培训时间等。9) 建议定期对应急预案作演练,对各应急预案做演练

13、记录,记录容应包括演练周期、演练容、参加演练人员、演练效果和演练时间等;2. 物理安全方面的整改建议1) 建议将窗户做密闭处理,防止雨水渗透进入机房;3. 网络安全方面的整改建议1) 建议在网络边界部署入侵检测设备,开启日志记录,对入侵行为进展检测记录,当发生攻击时与时报警;2) 建议在网络边界部署恶意代码检测设备,对进入网络的流量进展恶意代码检测,与时发现去除;3) 建议通过第三方设备或软件对设备的运行状况、流量等进展监控,并对日志文件定期分析生成审计报表。设备日志文件建议备份至日志服务器,防止为预期的修改或删除;4) 采用口令+数字证书、口令+硬件令牌等双因子鉴别方式,或采用堡垒机的方式管

14、理设备;5) 在技术条件允许的前提下,对重要网段上的主机等设备设置网络层和数据链路层地址绑定;6) 建议关闭设备远程管理或采用SSH等加密协议进展远程管理。4. 主机安全方面的整改建议1) 建议改造操作系统和数据库登录控制模块,使之采用两种组合的鉴别技术对用户进展身份鉴别,如同时采用用户名/口令和数字证书的认证方式;或采用身份认证服务器和双因子鉴别服务器或采用堡垒机登录方式;2) 建议安装部署入侵检测设备,当网络受到攻击时能提供报警功能;3) 建议网络防恶意代码与主机防恶意代码软件异构部署;4) 建议删除多余的过期的账号,不要多人共用一个管理账号;5) 对服务器和数据库的日志进展分析,定期导出

15、生成审计报表,或在网络上部署第三方日志分析软件或第三方集中审计平台;6) 建议定期对数据库进展补丁更新,防止黑客利用漏洞对数据库造成威胁。5. 应用安全方面的整改建议1) 建议身份验证采用口令+数字证书、口令+硬件令牌等双因子鉴别方式;2) 建议配置用户名唯一性鉴别功能,以与用户名复杂度设置策略;3) 建议设置用户名复杂度策略,使用户名具有复杂度,防止受到恶意攻击;4) 建议配置相关策略,使系统用户修改密码时,设置旧密码不可与新密码一样;5) 建议部署第三方日志分析软件或第三方集中审计平台,能对审计记录进展筛选。6. 数据安全方面的整改建议1) 建议建立异地备份中心,定期将重要数据传至备用场地

16、;目录等级测评结论I总体评价II主要安全问题IV整改建议VI1测评项目概述111232被测信息系统情况33333344445555663等级测评围与方法7771115151515174单元测评19191919212121232324272727292930313131313132323233333334343435363636385整体测评44444444446总体安全状况分析464648547安全建设整改建议55附录A等级测评结果记录60物理安全60网络安全62主机安全66应用安全75数据安全79安全管理制度82安全管理机构83人员安全管理85系统建设管理87系统运维管理911 测评项目概述

17、1.1 测评目的为贯彻落实国务院147号令和中办27号文件,公安部会同有关部委出台了一系列的文件以与具体工作的指导意见和规,并在全国围组织完成了一系列工作。目前,信息安全等级保护工作已经进入安全建设整改阶段,公安部印发了关于开展信息系统等级保护安全建设整改工作的指导意见公信安20091429,明确提出:“依据信息安全等级保护有关政策和标准,通过组织开展信息安全等级保护安全管理制度建设、技术措施建设和等级测评,落实等级保护制度的各项要求,力争在2012年底前完成已定级信息系统安全建设整改工作。本项目目标系统为票务系统,该系统安全保护等级定为三级。通过安全等级测评来评判目前该信息系统安全保护的程度

18、或水平与国家信息系统安全等级保护要求之间的差距,以便指导进展信息系统安全方面的调整和改良。1.2 测评依据测评过程中主要依据的标准:1) GB/T 22239-2008信息安全技术信息系统安全等级保护根本要求简称根本要求2) GB/T 28448-2012信息安全技术信息系统安全等级保护测评要求简称测评要求测评过程中还参考的文件和标准:1) 中华人民国计算机信息系统安全保护条例(国务院147号令)2) 信息安全等级保护管理方法公通字200743号3) GB/T 22240-2008信息安全技术信息系统安全等级保护定级指南简称定级指南4) GB/T 25058-2010信息安全技术信息系统安全等

19、级保护实施指南简称实施指南5) 信息安全技术信息系统安全等级保护测评过程指南国标即将发布,简称测评过程指南6) GB/T 20984-2007信息安全技术信息安全风险评估规简称风险评估规1.3 测评过程票务系统等级测评的过程如下:1) 调研阶段2) 方案编制阶段3) 现场测评阶段4) 分析与报告编制阶段1.4 报告分发围本报告一式四份,其中两份提交公司,一份由测评机构单位留存,一份交由公安机关备案。2 被测信息系统情况22.1 承载的业务情况售票系统负责处理电子渠道发起售票业务的交易处理、账务处理,支持7*24小时“全天候服务,具备权限管理和授权控制。系统采用B/S方式架构,采用了前置系统与防

20、火墙对外部访问进展隔离,在部采用了局域网访问策略对应用服务、数据库服务进展了分项隔离,确保系统安全。2.2 网络结构略2.3 系统资产122.12.22.32.3.1 机房表2-1机房根本情况表序号机房名称物理位置1指挥中心机房2.3.2 网络设备表2-2网络设备根本情况表序号设备名称品牌型号操作系统用途数量(台/套)重要程度1核心交换机H3CS5500-核心交换2非常重要2.3.3 安全设备表2-3安全设备根本情况表序号设备名称品牌型号操作系统用途数量台/套重要程度1边界防火墙JUNIPERSSG550-边界防护2非常重要2.3.4 服务器/存储设备表2-4服务器/存储设备根本情况表序号设备

21、名称操作系统/数据库管理系统业务应用软件数量台/套重要程度1应用服务器Windows2012/Sql server 2012票务系统2非常重要2数据库服务器Windows 2012/Sql server 2012-2非常重要3数据库SQL server 2012-2非常重要2.3.5 终端表2-5终端根本情况表序号设备名称操作系统用途数量台/套重要程度1运维终端Windows 7运维管理1一般2.3.6 业务应用软件表2-6业务应用软件根本情况表序号软件名称主要功能开发厂商重要程度1票务系统处理唐电子渠道发起售票业务的交易处理、账务处理-非常重要2.3.7 关键数据类别表2-7关键数据类别根本

22、情况表序号数据类别所属业务应用安全防护需求重要程度1交易类数据、信息资料类、操作日志类票务系统性、完整性非常重要2.3.8 安全相关人员表2-8安全相关人员根本情况表序号岗位/角色联系方式1鑫部长助理2周旭升网络管理员3文旭系统管理员2.3.9 安全管理文档表2-9安全管理文档根本情况表序号文档名称主要容1信息系统安全管理制度部门设置、岗位设置与工作职责定义方面的管理制度2信息系统安全管理制度授权审批、审批流程等方面的管理制度3人员安全教育和培训管理制度人员安全教育和培训方面的管理制度4第三方人员访问管理制度第三方人员访问控制方面的管理制度5采购管理制度产品选型、采购方面的管理制度6网络安全管

23、理制度网络安全管理网络配置、管理等方面的管理制度7系统安全管理制度系统安全管理系统配置、管理等方面的管理制度8备份和恢复管理制度备份和恢复方面的管理制度9安全事件报告与处置管理制度安全事件报告和处置方面的管理制度2.4 安全服务表2-10安全服务根本情况表序号安全服务名称安全服务商1信息安全等级保护测评服务公司2.5 安全环境威胁评估序号威胁分(子)类描述威胁赋值1恶意攻击利用工具和技术对信息系统进展攻击高2软件故障操作系统、应用软件由于设计缺陷等发生故障中3管理不到位由于制度缺失、不完善等原因导致安全管理无法落实或者不到位中4无作为或操作失误应该执行而没有执行相应的操作,或者无意执行了错误的

24、操作中5敏感信息泄露敏感信息泄露给不应了解的他人中6物理环境影响对信息系统正常运行造成影响的物理环境问题和自然灾害。低7硬件故障网络、主机等系统设备由于设备老化等原因发生硬件故障低8越权或滥用越权访问本来无权访问的资源,或者滥用自己的权限破坏信息系统低9物理攻击通过物理的接触造成对软件、硬件和数据的破坏低10篡改非法修改信息,破坏信息的完整性使系统的安全性降低或信息不可用低11抵赖否认所做的操作低2.6 前次测评情况本次等级测评是票务系统首次测评,由公司负责实施。3 等级测评围与方法33.1 测评指标根本要求中对不同等级信息系统的安全功能和措施提出了具体要求,等级测评应根据信息系统的安全保护等

25、级从中选取相应等级的安全测评指标,并依据测评要求和测评过程指南对信息系统实施安全测评。本次安全等级测评围的票务系统的安全保护等级为第三级,其中业务信息安全保护等级为第三级,系统服务安全保护等为第三级(S3A3)。表3-1测评指标统计列表S3A3测评指标技术/管理安全分类安全子类数量S3A3G3小计安全技术物理安全11810网络安全1067主机安全3137应用安全5229数据安全与备份恢复2103安全管理安全管理制度0033安全管理机构0055人员安全管理0055系统建设管理001111系统运维管理001313合计7333.13.1.1 根本指标依据信息系统确定的业务信息安全保护等级和系统服务安

26、全保护等级,选择根本要求中对应级别的安全要求作为等级测评的根本指标。表3-2根本指标安全层面安全控制点测评项数物理安全电力供给4防盗窃和防破坏6防火3防静电2防雷击3防水和防潮4温湿度控制1物理访问控制4物理位置的选择2电磁防护3网络安全备份和恢复4安全审计4恶意代码防2访问控制8结构安全7入侵防2网络设备防护8边界完整性检查2主机安全备份和恢复3资源控制5安全审计6恶意代码防3入侵防3访问控制7身份鉴别6剩余信息保护2应用安全备份和恢复4软件容错2资源控制7安全审计4抗抵赖2访问控制6身份鉴别5剩余信息保护2数据性2数据完整性2通信性2通信完整性1安全管理制度管理制度4评审和修订2制定和发布

27、5安全管理机构岗位设置4沟通和合作5人员配备3审核和检查4授权和审批4人员安全管理安全意识教育和培训4人员考核3人员离岗3人员录用4外部人员访问管理2系统建设管理安全方案设计5安全服务商选择3测试验收5产品采购和使用4等级测评4工程实施3外包软件开发4系统备案3系统定级4系统交付5自行软件开发5系统运维管理安全事件处置6备份与恢复管理5变更管理4恶意代码防管理4环境管理4监控管理和安全管理中心3介质管理6密码管理1设备管理5网络安全管理8系统安全管理7应急预案管理5资产管理43.1.2 不适用指标表3-3不适用指标安全层面安全控制点不适用项原因说明网络安全边界防火墙访问控制f) 重要网段应采取

28、技术手段防止地址欺骗在接入交换机配置此项策略g应按用户和系统之间的允许访问规如此,决定允许或拒绝用户对受控系统进展资源访问,控制粒度为单个用户;不存在vpn账户h应限制具有拨号访问权限的用户数量。不存在拨号账户核心交换机访问控制g应按用户和系统之间的允许访问规如此,决定允许或拒绝用户对受控系统进展资源访问,控制粒度为单个用户;不存在vpn账户h应限制具有拨号访问权限的用户数量。不存在拨号账户安全管理机构沟通和合作e) 应聘请信息安全专家作为常年的安全顾问,指导信息安全建设,参与安全规划和安全评审等。现系统使用期限不定,暂未聘请信息安全专家作为常年安全顾问系统建设管理安全方案设计e) 应根据等级

29、测评、安全评估的结果定期调整和修订总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件。系统暂未上线,还未对对安全方案进展调整和修订产品采购和使用b应确码产品采购和使用符合国家密码主管部门的要求;不涉与密码产品的采购自行软件开发a应确保开发环境与实际运行环境物理分开,开发人员和测试人员别离,测试数据和测试结果受到控制;该公司不存在软件开发b应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准如此;该公司不存在软件开发c应制定代码编写安全规,要求开发人员参照规编写代码;该公司不存在软件开发d应确保提供软件设计的相关文档和使用指南,并由专人负责保管;该公司不

30、存在软件开发e应确保对程序资源库的修改、更新、发布进展授权和批准。该公司不存在软件开发测试和验收b) 在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;尚未验收c) 应对系统测试验收的控制方法和人员行为准如此进展书面规定;尚未验收e) 应组织相关部门和相关人员对系统测试验收报告进展审定,并签字确认。尚未验收系统交付a) 应制定详细的系统交付清单,并根据交付清单对所交接的设备、软件和文档等进展清点;尚未交付b) 应对负责系统运行维护的技术人员进展相应的技能培训;尚未交付c) 应确保提供系统建设过程中的文档和指导用户进展系统运行维护

31、的文档;尚未交付d) 应对系统交付的控制方法和人员行为准如此进展书面规定;尚未交付e) 应指定或授权专门的部门负责系统交付的管理工作,并按照管理规定的要求完成系统交付工作。尚未交付等级测评b应在系统发生变更时与时对系统进展等级测评,发现级别发生变化的与时调整级别并进展安全改造,发现不符合相应等级保护标准要求的与时整改;系统上线至今未发生重大变更和级别调整a) 在系统运行过程中,应至少每年对系统进展一次等级测评,发现不符合相应等级保护标准要求的与时整改;首次测评系统运维管理介质管理a) 应建立介质安全管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定未涉与移动介质b) 应确保介质存放在安

32、全的环境中,对各类介质进展控制和保护,并实行存储环境专人管理未涉与移动介质c) 应对介质在物理传输过程中的人员选择、打包、交付等情况进展控制,对介质归档和查询等进展登记记录,并根据存档介质的目录清单定期盘点未涉与移动介质d) 应对存储介质的使用过程、送出维修以与销毁等进展严格的管理,对带出工作环境的存储介质进展容加密和监控管理,对送出维修或销毁的介质应首先去除介质中的敏感数据,对性较高的存储介质未经批准不得自行销毁未涉与移动介质e) 应根据数据备份的需要对某些介质实行异地存储,存储地的环境要求和管理方法应与本地一样未涉与移动介质f) 应对重要介质中的数据和软件采取加密存储,并根据所承载数据和软

33、件的重要程度对介质进展分类和标识管理未涉与移动介质设备管理d) 应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进展规化管理,按操作规程实现主要设备包括备份和冗余设备的启动/停止、加电/断电等操作开园期间设备的管理均有厂商工程师负责维护,无需操作规程网络安全管理c) 应根据厂家提供的软件升级版本对网络设备进展更新,并在更新前对现有的重要文件进展备份新采购设备,开园期间无需对网络设备进展更新h) 应定期检查违反规定拨号上网或其他违反网络安全策略的行为无拨号上网密码管理应建立密码使用管理制度,使用符合国家密码管理规定的密码技术和产品没有密码产品变更管理a) 应确认系统中要发生的变更,并

34、制定变更方案系统版本已封装,赞不需要变更b) 应建立变更管理制度,系统发生变更前,向主管领导申请,变更和变更方案经过评审、审批后方可实施变更,并在实施后将变更情况向相关人员通告系统版本已封装,赞不需要变更c) 应建立变更控制的申报和审批文件化程序,对变更影响进展分析并文档化,记录变更实施过程,并妥善保存所有文档和记录系统版本已封装,赞不需要变更d) 应建立中止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,必要时对恢复过程进展演练系统版本已封装,赞不需要变更安全事件管理e) 应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训,制定防

35、止再次发生的补救措施,过程形成的所有文件和记录均应妥善保存暂未发生过安全事件f) 对造成系统中断和造成信息泄密的安全事件应采用不同的处理程序和报告程序暂未发生或安全事件3.1.3 特殊指标特殊指标:无。本次信息安全等级保护测评仅采用信息安全技术信息系统安全等级保护根本要求GB/T 22239-2008作为根本测评指标,未采用特殊指标。3.2 测评对象3.23.2.1 测评对象选择方法测评对象包括网络互联与安全设备操作系统、应用软件系统、主机操作系统、数据库管理系统、安全相关人员、机房、介质以与管理文档。选择过程中综合考虑了信息系统的安全保护等级、业务应用特点和对象所在具体设备的重要情况等要素,

36、并兼顾了工作投入与结果产出两者的平衡关系。3.2.2 测评对象选择结果1) 机房表3-4测评对象-机房列表序号机房名称物理位置重要程度1指挥中心机房指挥中心非常重要2) 网络设备表3-5测评对象-网络设备列表序号设备名称操作系统用途重要程度1核心交换机-网络交换非常重要3) 安全设备表3-6测评对象-安全设备列表序号设备名称操作系统用途重要程度1边界防火墙-边界防护非常重要4) 服务器/存储设备表3-7测评对象-服务器/存储设备列表序号设备名称操作系统/数据库管理系统业务应用软件重要程度1应用服务器Windows 2012/Sql server 2012票务系统非常重要2数据库服务器Windo

37、ws 2012/Sql server 2012-非常重要5) 终端表3-8测评对象-终端列表序号设备名称操作系统用途重要程度1运维终端Windows 7运维管理一般6) 数据库管理系统表3-9测评对象-数据库管理系统列表序号数据库管理系统名称所在设备名称重要程度1核心数据库数据库服务器非常重要7) 业务应用软件表3-10测评对象-业务应用软件列表序号软件名称主要功能开发厂商重要程度1票务系统处理电子渠道发起售票业务的交易处理、账务处理-非常重要8) 访谈人员表3-11测评对象-访谈人员列表序号岗位/角色1鑫部长助理2周旭升网络管理员3文旭系统管理员9) 安全管理文档表3-12测评对象-安全管理

38、文档列表序号文档名称主要容1信息系统安全管理制度部门设置、岗位设置与工作职责定义方面的管理制度2信息系统安全管理制度授权审批、审批流程等方面的管理制度3人员安全教育和培训管理制度人员安全教育和培训方面的管理制度4第三方人员访问管理制度第三方人员访问控制方面的管理制度5采购管理制度产品选型、采购方面的管理制度6网络安全管理制度网络安全管理网络配置、管理等方面的管理制度7系统安全管理制度系统安全管理系统配置、管理等方面的管理制度8备份和恢复管理制度备份和恢复方面的管理制度9安全事件报告与处置管理制度安全事件报告和处置方面的管理制度3.3 测评方法本次等级测评现场实施过程中将综合采用访谈、检查和测试

39、等测评方法。1) 访谈访谈是指测评人员通过与被测系统有关人员个人/群体进展交流、询问等活动,获取证据以证明信息系统安全保护措施是否有效的一类方法。在本次测评过程中,访谈方法主要应用于安全管理机构测评、人员安全管理测评、系统建设管理测评和系统运维管理测评等安全管理类测评任务中。在安全管理类测评任务中,测评人员依据定制的测评指导书访谈问题列表对相关人员进展访谈,获取与安全管理有关的评估证据用于判断特定的安全管理措施是否符合国家相关标准以与委托方的实际需求。2) 检查检查是指测评人员通过对评估对象进展观察、查验、分析等活动,获取证据以证明信息系统安全保护措施是否有效的一类方法。在本次测评过程中,检查

40、方法的应用围覆盖了物理安全测评、主机安全测评、网络安全测评、应用安全测评和数据安全与备份恢复等技术类测评任务,以与安全管理类测评任务。在物理安全测评任务中,测评人员采用文档查阅与分析和现场观察等检查方法来获取测评证据如机房的温湿度情况,用于判断目标系统在机房安全方面采用的特定安全技术措施是否符合国家相关标准以与委托方的实际需求。在主机安全测评、网络安全测评、应用安全测评和数据安全与备份恢复等测评任务中,测评人员综合采用文档查阅与分析、安全配置核查和网络监听与分析等检查方法来获取测评证据如相关措施的部署和配置情况,特定设备的端口开放情况等,用于判断目标系统在主机、网络和应用层面采用的特定安全技术

41、措施是否符合国家相关标准以与委托方的实际需求。在安全管理类测评任务中,测评人员主要采用文档查阅与分析的检查方法来获取测评证据如制度文件的编制情况,用于判断特定的安全管理措施是否符合国家、行业相关标准的要求以与委托方的实际需求。3) 测试测试是指评估人员使用预定的方法/工具使评估对象产生特定的行为,通过查看、分析这些行为的结果,获取证据以证明信息系统安全保护措施是否有效的一类方法。在本次测评过程中,测试方法主要应用在手工验证、漏洞扫描、渗透测试等测评任务中。在网络安全、主机安全和应用安全等测评任务中,测评人员将综合采用手工验证和工具测试如漏洞扫描、渗透测试等方法对特定安全技术措施的有效性进展测试

42、,测试结果用于判断目标系统在网络、主机或应用层面采用的特定技术措施是否符合国家相关标准以与委托方的实际需求,并进一步应用于对目标系统进展安全性整体分析。4 单元测评单元测评容包括“3.1测评指标中涉与的物理安全、网络安全、主机安全等10个安全层面以与“3.2特殊指标中涉与的安全层面,容由问题分析和结果汇总等两个局部构成,详细结果记录与符合程度参见报告附录A。44.1 物理安全44.14.1.1 结果汇总根据现场测评结果记录,可以得到该系统“物理安全各个安全子类统计结果,具体汇总情况如下表所示。表4-1物理安全-单元测评结果汇总表序号测评对象符合情况安全控制点物理位置的选择物理访问控制防盗窃和防

43、破坏防雷击防火防水和防潮防静电温湿度控制电力供给电磁防护1系统托管机房符合2463332143局部符合0000010000不符合0000000000不适用00000000004.1.2 结果分析在物理安全方面采取了以下安全措施:l 机房位于建筑一楼,该建筑具备防震、防风、防雨的能力;l 机房位置在一楼,楼上和隔壁没有用水设备;l 机房出入口有专人值守,机房设有门禁系统,有进出机房登记本;l 来访人员进入机房需经过同意才能进入,由信息化管理部门领导审批,全程专人陪同;l 机房进展安全区域划分,分为操作区间和机房;l 机房设有设置门禁系统,有完善日志记录;l 机房设备放置在机房机柜中;l 机房设备

44、主要部件固定可靠,并设置明显不易除去的标记;l 机房通信线缆采用上走线铺设,电力电缆在活动地板下铺设;l 机房不允许存放介质类,有专门的介质柜;l 机房部部署2台监控设备,机房外部部署监控;l 机房有监控报警系统;l 机房楼顶有相关防雷接地;l 有防雷保安器;l 机房设置了专用交流地线;l 机房部署七氟丙烷气体灭火,部署烟感;l 墙壁粉刷耐火涂料;l 配电室与机房隔离;l 机房有空调进出水管通过,采取相应的防漏措施;l 空调配有回水管能够对冷凝水进展转移,空调周围设有防水坝且部署防水绳进展漏水检测;l 空调周围部署防水绳;l 机柜接地;l 地板是防静电地板;l 机房采取艾默生智能精细空调调控温

45、湿度,温度控制在21摄氏度,湿度50;l UPS有稳压和过压防护功能;l 2套UPS系统,能够供电3小时;l 采用2N+1模式,双市电;l 设立UPS系统电池组备用供电系统;l 设备外壳有良好的接地处理,通信线和电源线隔离;l 电源线和通信线缆隔离铺设;l 机房采用六类线;在物理安全方面存在的主要问题包括:l 机房窗户没有密闭,没有发生雨水渗透、返潮现象。4.2 网络安全4.24.2.1 结果汇总根据现场测评结果记录,可以得到该系统“网络安全各个测评指标统计结果,具体汇总如下表所示。表4-2网络安全-单元测评结果汇总表序号测评对象符合情况安全控制点结构安全访问控制安全审计边界完整性检查恶意代码

46、防入侵防网络设备防护1网络全局符合71200局部符合00002不符合00020不适用000002边界防火墙符合417局部符合020不符合011不适用3003核心交换机符合416局部符合020不符合112不适用2004.2.2 结果分析在网络安全方面实现以下功能:l 网络全局:网络设备、安全设备双击热备,根据业务需求购置设备,经过压力测试目前满足顶峰期需要l 网络全局:根据业务评估的要求和压力测试,双线接入,20M带宽目前满足业务要求,不够再增加带宽l 网络全局:网络拓扑图与当前网络拓扑结构一致l 网络全局:在核心交换机上划分了30段DMZ区、50段应用服务器区、60段数据库服务器区、10段运维

47、管理区、与110-160票亭终端区l 网络全局:在业务终端与业务服务器之间进展路由控制建立了静态路由的访问路径l 网络全局:网络边界部署juniper防火墙,配置了严格的访问控制策略l 网络全局:交换机空余端口没有配置,无法私自接入l 网络全局:根据业务需求,仅限应用服务器可以访问支付宝或微信的某个URL,其他网机器不可以访问外网l 边界防火墙:控制粒度到端口级,只映射出业务需要的端口,临时需要开放的IP或端口临时增加,用完后与时删掉l 边界防火墙、核心交换机:业务需求没有对HTTP、FTP、TELNET、SMTP、POP3这些协议的要求,防火墙未开放此类协议端口l 边界防火墙、核心交换机:防

48、火墙默认设置SYN Timeout Value 20秒l 边界防火墙、核心交换机:防火墙默认对网络最大流量数和网络连接数进展了限制l 边界防火墙、核心交换机:日志记录包括DATE/TIME、level、description等信息l 边界防火墙、核心交换机:通过用户名密码进展身份鉴别l 边界防火墙:仅能通过本地机房管理,不允许远程管理l 边界防火墙、核心交换机:密码采用数字、字母、符号组合,长度为12位l 边界防火墙:只允许本地管理,未开发远程管理l 边界防火墙:存在root用户和可读可写两个用户,实现权限别离l 核心交换机:通过ACL对管理员的IP地址进展了限制在网络安全方面存在的主要问题包

49、括:l 网络全局:未部署入侵检测设备,通过防火强异常日志记录,然后人为判断异常行为l 网络全局:网络边界未配置恶意代码检测设备,仅通过防火墙做策略防护l 边界防火墙、核心交换机:没有对网络设备运行状况、网络流量进展监控,可以对用户操作进展日志记录l 边界防火墙、核心交换机:无审计报表l 边界防火墙核心交换机:日志文件存储于防火墙、交换机本机,覆盖式存储l 边界防火墙、核心交换机:仅采用用户名密码一种身份鉴别方式l 核心交换机:没有对IP/MAC地址进展绑定l 核心交换机:远程管理采用telnet明文协议4.3 主机安全4.34.3.1 结果汇总根据现场测评结果记录,可以得到该系统在“主机安全方

50、面各个安全子类的统计结果,具体汇总如下表所示。表4-1主机安全操作系统-单元测评结果汇总表序号测评对象符合情况安全子类身份鉴别安全标记访问控制可信路径安全审计剩余信息保护入侵防恶意代码防系统资源控制1应用服务器符合5262225局部符合0000100不符合100010不适用04000002数据库服务器符合5562324局部符合0000000不符合1000011不适用02000003运维终端符合43231局部符合00000不符合00100不适用10000表4-2主机安全数据库管理系统-单元测评结果汇总表序号测评对象符合情况安全子类身份鉴别安全标记访问控制可信路径安全审计剩余信息保护入侵防恶意代码

51、防资源控制1数据库符合466212局部符合000000不符合110000不适用1000014.3.2 结果分析1.操作系统在主机安全方面采取了以下安全措施:l 登录采用用户名密码进展身份验证,“交互式登录:不需要按Ctrl+Alt+Del为“禁用状态l 密码为8位,复杂度满足要求,三个月更改一次l 采取了默认的登录失败处理设置,登录五次锁定账户l 操作系统为windows 2012版.采用远程桌面方式管理,用SSL加密方式进展传输l 操作系统用户名唯一,没有一样的用户名l 仅有一个管理员账户,不存在过期账户和共享账户l 开启了windows自带审核策略,覆盖到了服务器上的每个操作用户l 审计容

52、应包括重要用户行为、系统资源的异常使用等安全相关事件l 审计记录包括事件发生的用户、日期、事件、类型、结果等信息l 可以导出生成审计报表l windows自带审计进程自保护功能,能够对审计进程进展保护l 审计记录不会受到未预期的删除和修改,每个类型日志量大小设为默认,按要求进展覆盖,定期对日志做备份l 用户鉴别信息的存储空间再分配其他用户时完全去除,交互式登录:不显示上次的用户名项设置为“已启用状态l 关机:去除虚拟存页面文件状态为“已启用;“用可复原的加密来存储密码为启用状态l 数据有备份,当检测到完整性受到破坏后能够恢复l 操作系统版本:windows 2012,系统没有开启不必要的服务,

53、会每月定期手动进展补丁更新l 安装有赛门铁克的企业版杀毒软件,定期对软件进展更新l 有专人对防恶意代码软件进展管理l 不能进展远程管理,假如有需要会开启点对点连接l 用hostmonitor进展管理监控,监控记录包括服务器的CPU、硬盘、存等资源的使用情况,网络端口等进展监控l 设置空闲会话为10分钟锁屏,设置了密码屏幕保护,唤醒需要密码l 当服务降低到规定的最小值时会进发进展报警在主机安全方面还存在以下问题:l 仅使用账号、密码登录系统,未实现两种与以上鉴别技术对管理用户进展身份鉴别l 防火墙上开启日志记录,能够记录各种类型,不能提供报警功能l 主机安装赛门铁克杀毒软件,网络暂时没有启用防恶

54、意代码软件2. windows 终端l 采用用户名密码进展管理,禁用了“交互式登录:不需要按Ctrl+Alt+Dell 密码复杂度已启用,密码最小值设置为6位,密码最长使用期限为42天,强制密码记录为1次l 登录失败5次锁定账户30分钟l 用户名唯一,不存在重复用户名l 系统不存在默认共享,系统仅存在一个管理员l guest账户已禁用,没有存在多余过期账户l windows2012,因安全需要,自动更新已禁用,不允许安装不需要的软件l 安装个人版360安全卫士,能对病毒和恶意代码进展查杀l 电脑设置屏幕保护,锁定时间为半小时终端安全方面还存在以下问题:l 终端安装有360杀毒,网络没有杀毒软件

55、2. 数据库系统在主机安全方面采取了以下安全措施:l 数据库登录有用户名密码验证l 数据库管理员用户名比拟复杂,口令满足数字、字母、特殊字符三种组合,满足复杂度要求l 数据库有登录失败处理功能,设置为登录失败五次断开连接l 严格限制用户对系统资源的访问,用户各自拥有自己的最小权限l 操作系统和数据库系统管理员为不同人员管理l 有sa用户名,修改了默认口令,满足复杂度要求l 用户无法查看数据库表等信息l 能够对用户进展审计,审计记录覆盖到数据库上的每个用户l 审计记录包括用户、时间日期、用户IP,操作容l 数据库做了集群,ha切换,审计日志不会中断,有数据恢复功能l 审计记录不会收到未预期的删除修改日志不会被覆盖l 设置有登录超时断开连接,设置时间为默认在数据库安全方面还存在以下问题:l 只采用用户名密码进展验证,不满足两种身份认证l 系统存在多余账户,没有共享账户存在l 数据库版本为sql server2012企业版,遵循最小安装原如此,没有开放多余端口,补丁不会定期进展更新4.4 应用安全4.44.4.1 结果汇总根据现场手工核查

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!