您好,欢迎来到99网。
搜索
您的当前位置:首页某单位信息系统安全等级保护测评报告(S3A3G3)

某单位信息系统安全等级保护测评报告(S3A3G3)

来源:99网


报告编号:

信息系统安全等级测评报告

系统名称: 被测单位: 测评单位: 报告时间:

报告编号:错误!未找到引用源。 [2013版]

信息系统等级测评基本信息表

信息系统 系统名称 备案证明编号 被测单位 单位名称 单位地址 姓 名 联 系 人 所属部门 移动电话 测评单位 单位名称 通信地址 姓 名 联 系 人 所属部门 移动电话 编 制 人 审核批准 审 核 人 批 准 人 职务/职称 办公电话 电子邮件 编制日期 审核日期 批准日期 单位代码 邮政编码 邮政编码 职务/职称 办公电话 电子邮件 安全保护等级 测评结论 注:单位代码由受理测评机构备案的机关给出。

声明

本报告是错误!未找到引用源。的等级测评报告。

本报告测评结论的有效性建立在被测评单位提供相关证据的真实性基础之上。

本报告中给出的测评结论仅对被测信息系统当时的安全状态有效。当测评工作完成后,由于信息系统发生变更而涉及到的系统构成组件(或子系统)都应重新进行等级测评,本报告不再适用。

本报告中给出的测评结论不能作为对信息系统内部署的相关系统构成组件(或产品)的测评结论。

在任何情况下,若需引用本报告中的测评结果或结论都应保持其原有的意义,不得对相关内容擅自进行增加、修改和伪造或掩盖事实。

报告编号:错误!未找到引用源。 [2013版]

目 录

信息系统等级测评基本信息表 .................................................................................................................................... 1 报告摘要 ...................................................................................................................................................................... 1 1

测评项目概述 ..................................................................................................................................................... 10 1.1 1.2 1.3 1.4 2

测评目的 ............................................................................................................................................................ 10 测评依据 ............................................................................................................................................................ 10 测评过程 ............................................................................................................................................................ 11 报告分发范围 .................................................................................................................................................... 13

被测信息系统情况 .............................................................................................................................................. 14 2.1 2.2 2.3

承载的业务情况 ................................................................................................................................................ 14 网络结构 ............................................................................................................................................................ 14 系统构成 ............................................................................................................................................................ 14

业务应用软件 ........................................................................................................................................... 14

2.3.2 关键数据类别 ........................................................................................................................................... 15 2.3.3 主机/存储设备 ......................................................................................................................................... 15 2.3.4 网络互联设备 ........................................................................................................................................... 15 2.3.5 安全设备 ................................................................................................................................................... 15 2.3.6 安全相关人员 ........................................................................................................................................... 15 2.3.7 安全管理文档 ........................................................................................................................................... 16 2.4 安全环境 ............................................................................................................................................................ 17 2.5 前次测评情况 .................................................................................................................................................... 18

3

等级测评范围与方法 .......................................................................................................................................... 19 3.1

测评指标 ............................................................................................................................................................ 19

2.3.1

基本指标 ................................................................................................................................................... 19 3.1.2 特殊指标 ................................................................................................................................................... 19 3.2 测评对象 ............................................................................................................................................................ 20 3.2.1 测评对象选择方法 ................................................................................................................................... 20 3.2.2 测评对象选择结果 ................................................................................................................................... 20 3.3 测评方法 ............................................................................................................................................................ 23

4

单元测评 ............................................................................................................................................................. 24 4.1

物理安全 ............................................................................................................................................................ 24

3.1.1

结果记录 ................................................................................................................................................... 24 4.1.2 结果汇总 ................................................................................................................................................... 28 4.1.3 问题分析 ................................................................................................................................................... 28 4.2 网络安全 ............................................................................................................................................................ 29 4.2.1 结果记录 ................................................................................................................................................... 29 4.2.2 结果汇总 ................................................................................................................................................... 43 4.2.3 问题分析 ................................................................................................................................................... 43 4.3 主机安全 ............................................................................................................................................................ 44

4.1.1

目录 -I-

报告编号:错误!未找到引用源。 [2013版] 结果记录 ................................................................................................................................................... 44

4.3.2 结果汇总 ................................................................................................................................................... 49 4.3.3 问题分析 ................................................................................................................................................... 49 4.4 应用安全 ............................................................................................................................................................ 50 4.4.1 结果记录 ................................................................................................................................................... 50 4.4.2 结果汇总 ................................................................................................................................................... 56 4.4.3 问题分析 ................................................................................................................................................... 56 4.5 数据安全及备份恢复 ........................................................................................................................................ 57 4.5.1 结果记录 ................................................................................................................................................... 57 4.5.2 结果汇总 ................................................................................................................................................... 58 4.5.3 问题分析 ................................................................................................................................................... 59 4.6 安全管理制度 .................................................................................................................................................... 59 4.6.1 结果记录 ................................................................................................................................................... 59 4.6.2 结果汇总 ................................................................................................................................................... 61 4.6.3 问题分析 ................................................................................................................................................... 62 4.7 安全管理机构 .................................................................................................................................................... 62 4.7.1 结果记录 ................................................................................................................................................... 62 4.7.2 结果汇总 ................................................................................................................................................... 67 4.7.3 问题分析 ................................................................................................................................................... 67 4.8 人员安全管理 .................................................................................................................................................... 68 4.8.1 结果记录 ................................................................................................................................................... 68 4.8.2 结果汇总 ................................................................................................................................................... 71 4.8.3 问题分析 ................................................................................................................................................... 71 4.9 系统建设管理 .................................................................................................................................................... 72 4.9.1 结果记录 ................................................................................................................................................... 72 4.9.2 结果汇总 ................................................................................................................................................... 79 4.9.3 问题分析 ................................................................................................................................................... 79 4.10 系统运维管理 .................................................................................................................................................... 80 4.10.1 结果记录 ................................................................................................................................................... 80 4.10.2 结果汇总 ................................................................................................................................................... 91 4.10.3 问题分析 ................................................................................................................................................... 91

5

整体测评 ............................................................................................................................................................. 93 5.1 5.2 5.3 5.4

安全控制间安全测评 ........................................................................................................................................ 93 层面间安全测评 ................................................................................................................................................ 93 区域间安全测评 ................................................................................................................................................ 93 系统结构安全测评 ............................................................................................................................................ 93 4.3.1

5.4.1 5.4.2 6 7 8 9

整体结构的安全性测评分析 ................................................................................................................... 93

整体安全防范的合理性测评分析............................................................................................................ 93

测评结果汇总 ..................................................................................................................................................... 94 风险分析和评价 ................................................................................................................................................. 96 等级测评结论 ................................................................................................................................................... 105 安全建设整改建议 ............................................................................................................................................ 106

目录 -II-

报告编号:错误!未找到引用源。 [2013版]

9.1 9.2

物理安全 .......................................................................................................................................................... 106 网络安全 .......................................................................................................................................................... 106

整体网络 ................................................................................................................................................. 106 9.2.2 北电交换机 ............................................................................................................................................. 106 9.2.3 华为NE08 ................................................................................................................................................ 106 9.2.4 天融信防火墙 ......................................................................................................................................... 106 9.2.5 天融信防毒墙 ......................................................................................................................................... 107 9.3 主机安全 .......................................................................................................................................................... 107 9.4 应用安全 .......................................................................................................................................................... 107 9.5 数据安全及备份恢复 ...................................................................................................................................... 108 9.6 安全管理制度 .................................................................................................................................................. 108 9.7 安全管理机构 .................................................................................................................................................. 109 9.8 人员安全管理 .................................................................................................................................................. 109 9.9 系统建设管理 .................................................................................................................................................. 110 9.10 系统运维管理 .................................................................................................................................................. 110

9.2.1

目录 -III-

报告摘要

一、测评工作概述 二、系统存在的主要问题

1、相关人员进入机房缺乏必要的审批程序,没有人员进入机房的登记记录。 2、部分设备没有设置不易除去的标记。

3、电源线和通信线缆混绕在一起,没有隔离,易造成电磁干扰。

4、内网存在一些未授权外联网络情况,如:使用无线局域网卡非法外连、使用GPRS无线方式非法外连、有非法主机或非授权用户读/写等。 5、北电交换机划分了VLAN,但是没有做ACL访问控制列表;

6、北电交换机没有用重要技术手段防止地址欺骗,如绑定MAC地址; 7、华为路由器没有ICMP数据包的大小。

8、华为路由器没有在华为NE08路由器上配置拨号访问权限的用户数量; 9、华为路由器没有配置启用远程登录认证、没有启用本地登录认证和没有对登录用户进行身份鉴别的功能;

10、 华为路由器没有配置用户通过审计系统或KVM设备的验证后登陆网络设备; 11、 天融信防火墙:没有配置安全策略来严格控制用户对有敏感标记重要信息资源的操作;

12、 天融信防火墙:没有对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

13、 天融信防火墙:没有配置启用远程登录认证、没有启用本地登录认证和没有对登录用户进行身份鉴别的功能; 14、 天融信防毒墙没有配置关键字过滤。 15、 数据库没有配置登录失败处理功能。

16、 对数据库进行远程管理时,没有采取必要的控制措施。

17、 没有对同一管理用户提供两种或两种以上组合的鉴别技术来提供强有力的身份鉴别认证(如指纹、数字证书、PKI卡、动态口令、用户口令等两种组合);

正文 117第 1页/ 共111页

18、 系统管理员和数据库管理员存在兼任;没有实现最小授权原则;

19、 没有对重要信息资源设置敏感标记;以便针对不同的机密等级实施对应的防泄密措施;

20、 操作系统和数据库审计没有生成审计日志报表。 21、 数据库没有提供剩余信息保护功能。

22、 服务器操作系统没有对管理网络地址范围进行;易受非授权访问和攻击; 23、 没有超时退出或锁定功能实现资源控制,可能导致出现泄密;

24、 没有对重要服务器的CPU、硬盘、内存、网络等资源的使用情况进行监控;以便及时得知资源不足或意外情况下及时恢复;

25、 用户登陆时没有强制密码复杂度要求,密码没有最小长度。 26、 用户登陆时缺乏登陆失败处理措施。 27、 没有对重要信息资源设置敏感标记。

28、 安全审计功能不完善,在数据库可以查询到相关审计记录,但在业务系统上无审计日志展示。

29、 没有提供剩余信息保护功能。 30、 没有提供抗抵赖功能。

31、 应用系统的通信双方中的一方在一段时间内未作任何响应,缺乏相应的控制措施。

32、 没有对系统的最大并发会话连接数进行。 33、 没有对单个用户的多重并发会话连接进行。 34、 没有对一个时间段内可能的并发会话连接数进行。

35、 没有对一个访问帐户或一个请求进程占用的资源最大限额和最小限额进行。

36、 没有对系统服务水平最小值的进行设定,并报警。 37、 没有提供优先级分配系统资源的功能。

38、 网络管理数据在传输过程中采用TELNET,没有采取加密控制措施,防止窃听、嗅探等攻击。

39、 数据库中用户表用户密码明文存储。

正文 117第 2页/ 共111页

40、 没有制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等。

41、 只存在部分安全管理制度文件,没有形成全面的信息安全管理制度体系。 42、 对制定和发布的文档没有进行版本控制,没有通过正式、有效的方式进行发布。 43、 没有组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定,对各类管理制度缺乏定期或不定期进行评审或修订。

44、 没有制定部门和岗位职责文件,没有明确安全管理机构各个部门和岗位的职责。

45、 人员配备不足,系统所有的运维工作由两个管理员负责,没有设置专职的安全管理员,没有建立人员配备要求管理文档及岗位人员信息表。 46、 没有建立审批管理制度,没有明确审批的范围,审批程序。 47、 没有建立与外联单位的联系表。

48、 没有定期对系统日常运行、系统漏洞和数据备份等情况进行检查,没有制定关于安全审核和检查管理制度。

49、 人员录用时没有要求相关人员签署保密承诺文档。 50、 没有明确区分关键岗位,未见有岗位安全协议。

51、 关键岗位人员调离,没有要求承诺相关保密义务,未见有相关人员办理调离手续的记录。

52、 没有建立安全责任和惩戒措施的管理文档,对违反安全策略和规定的人员的惩戒进行说明。

53、 没有制定安全教育及技能培训和考核管理文档和安全教育和培训计划文档 54、 外部人员访问重要区域缺乏必要登记记录。没有建立外部人员访问管理文档,对外部人员允许访问的区域、系统、设备、信息等内容进行书面的规定。 55、 没有以书面的形式描述系统的安全保护要求、策略及保护措施,形成系统的安全方案。

56、 外包软件开发后没有进行恶意代码检查,没有对软件源代码中可能存在的后门进行审查。

57、 没有委托第三方测试机构对信息系统进行的安全性测试。 58、 三级系统之前没有做过等级保护测评。

正文 117第 3页/ 共111页

59、 没有建立办公环境管理文档。

60、 没有建立介质管理制度,没有建立介质管理记录,对介质的存储、归档、查询和借用等情况进行记录。需送出维修介质或报废介质没有要求作净化处理,没有要求对重要介质进行异地备份,重要介质中的数据没有采取加密措施。 61、 没有建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理,没有形成监控记录。

62、 没有建立网络安全管理制度,没有定期或不定期对网络系统进行漏洞扫描。内部网络外联时没有经过审批流程,没有对便携式和移动式设备的接入网络的行为进行控制。

63、 没有对系统漏洞进行定期扫描,并形成漏洞扫描报告。没有建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出具体规定。

、 系统变更时缺乏必要的控制措施。

65、 没有建立安全事件报告和处置管理制度,没有建立安全事件报告和处理程序文档,没有安全事件记录分析文档。

66、 没有建立统一的安全应急预案框架,没有针对不同的应急预案进行培训和演练,没有对应急预案进行定期的审查。

三、系统安全建设、整改建议

针对以上提出的主要问题,我们提出如下安全建议:

1、建议对进入机房的来访人员进行控制,需经过必要申请和审批流程才允许相关人员进行,并专人陪同。

2、建议在关键设备上设置不易被除去的标记。

3、建议电源线和通信线做好屏蔽并保持一定间距分开铺设,防止电磁辐射和干扰。 整体网络

4、建议建立授权客户端上网外联机制,如:使用无线局域网卡非法、使用GPRS无线方式非法外连、有非法主机或非授权用户读/写,还有授权用户计算机接入外围设备; 北电交换机

正文 117第 4页/ 共111页

5、建议配置ACL访问控制列表;

6、建议用重要技术手段防止地址欺骗,如绑定MAC地址; 华为NE08

7、建议配置根据会话状态信息对数据流进行控制;

8、建议在华为NE08路由器上配置拨号访问权限的用户数量;

9、建议配置启用远程登录认证、启用本地登录认证和对登录用户进行身份鉴别的功能;

10、 建议配置用户通过审计系统或KVM设备的验证后登陆网络设备; 天融信防火墙

11、 建议配置相关安全策略,来严格控制用户对有敏感标记、重要信息资源的操作; 12、 建议对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; 13、 建议配置启用远程登录认证、启用本地登录认证和对登录用户进行身份鉴别的功能。 天融信防毒墙

14、 建议配置相关安全策略,严格控制用户对有敏感标记、重要信息资源的操作; 15、 建议对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; 16、 建议配置启用远程登录认证、启用本地登录认证和对登录用户进行身份鉴别的功能;

17、 建议在天融信防毒墙中配置关键字过滤。 18、 建议对数据库配置登录失败处理功能。

19、 建议对远程管理采取SSH或HTTPS等加密的协议防止窃听、嗅探等攻击; 20、 建议对同一管理用户提供两种或两种以上组合的鉴别技术来提供强有力的身份鉴别认证(如指纹、数字证书、PKI卡、动态口令、用户口令等两种组合); 21、 建议根据最小授权原则,系统管理员和数据库管理员分别由不同人员分当; 22、 建议对重要信息资源设置敏感标记;以便针对不同的机密等级实施对应的防泄密措施;

23、 建议对操作系统和数据库审计日志生成审计日志报表。 24、 建议对数据库配置剩余信息保护功能。

25、 建议服务器操作系统对管理网络地址范围进行;防范非授权访问和攻击;

正文 117第 5页/ 共111页

26、 建议配置超时退出或锁定功能实现资源控制,防范出现泄密;

27、 建议对重要服务器的CPU、硬盘、内存、网络等资源的使用情况进行监控;以便及时得知资源不足或意外情况下及时恢复;

28、 建议修改相关源代码,强制登陆用户的密码策略,要求密码最小六位以上,由数字、字母、特殊符号中的两种组合构成。

29、 建议配置登录失败处理功能,可采用结束会话、锁定账号等措施。 30、 建议对系统重要资源设置敏感标志,并对重要资源的访问进行控制。 31、 建议完善安全审计日志,审计内容需包括用户的登陆、登出、登陆失败,管理员的授权操作行为,创建、删除用户等方面,并生成审计报表,以便后期跟踪查询和分析。

32、 建议提供剩余信息保护功能,用户鉴别信息、系统内的文件、目录和数据库记录等资源所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中。

33、 建议提供抗抵赖功能,以在请求的情况下数据原发者和接收者提供数据原发证据或接收证据的的功能。 34、 建议配置超时自动退出功能。

35、 建议对系统的最大并发会话连接数进行,防范资源滥用和受拒绝服务攻击。

36、 建议对单个账号的多重并发会话连接进行。

37、 建议对一个访问帐户或一个请求进程占用的资源最大限额和最小限额进行。

38、 建议对系统服务水平最小值的进行设定,当服务水平到达最小值时提供报警。 39、 建议根据安全策略设定主体的服务优先级,并根据优先级分配系统资源。 40、 建议对数据传输中采取SSH、HTTPS或IPsec等加密的协议,防范窃听、嗅探等攻击;

41、 建议网络、主机、数据库等基础构架采取冗余方式实现高可用性,防止出现单点故障,从而保证系统运行的连续性;重要的数据要异地备份保存;

42、 建议制定信息安全的方针策略文件,明确信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等。

正文 117第 6页/ 共111页

43、 建议逐步形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。

44、 建议用统一的格式制定各类管理制度,对制定和发布的文档进行版本控制,并且通过正式、有效的方式进行发布。建立制度制定和发布要求管理文档,对安全管理制度的制定和发布程序、格式要求及版本编号等相关内容进行说明。 45、 建议组织相关人员定期或不定期对各类管理制度进行评审,使各类文件更好更符合实际情况。

46、 建议建立人员配备要求管理文档,明确各个安全管理岗位的岗位职责,规范人员的配备,重要岗位配备两人共同管理,如条件允许,设置专门的安全管理员。 47、 建议规范化审批流程,在审批过程中留下相关的记录;建议建立审批管理制度,明确审批事项、需逐级审批的事项、审批部门、批准人及审批程序等;是否明确需定期审查、更新审批的项目、审批部门、批准人和审查周期,明确对系统变更、重要操作、物理访问和系统接入等事项的审批流程。 48、 建议建立与外联单位的沟通联系表。

49、 建议制定规范的安全检查表格,并使用安全检查表格定期对系统日常运行、系统漏洞和数据备份等情况进行检查,检查过程中留下相关记录,并对检查结果进行通报。建议制定安全审核和安全检查制度,规范安全审核和安全检查工作。 50、 建议与所有系统运维的相关人员签署保密协议,对保密范围、保密责任、违约责任、协议的有效期限和责任人的签字等内容进行规定。

51、 建议定义关键岗位,并与关键岗位人员签署岗位安全协议,明确岗位安全责任、违约责任、协议的有效期限和责任人签字等。

52、 建议人员离岗时,按照离职程序办理调离手续,并留下相关记录。关键岗位人员离岗时,应要求签署保密承诺书。

53、 建议对安全责任和惩戒措施进行书面规定并告知相关人员,对违反违背安全策略和规定的人员进行惩戒。

54、 建议对安全教育和培训进行书面规定,针对不同岗位制定不同的培训计划,对信息安全基础知识、岗位操作规程等进行培训。计划需明确培训方式、培训对象、培训内容、培训时间和地点等。人员的培训需留下相关的培训记录。

正文 117第 7页/ 共111页

55、 建议建立外部人员访问管理文档,对外部人员允许访问的区域、系统、设备、信息等内容应进行书面的规定。外部人员访问重要区域需经过必要的审批程序,对外部人员访问重要区域的进行登记。

56、 建议以书面形式描述对系统的安全保护要求、策略和措施等内容,形成系统的安全方案,并组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。

57、 建议对系统的软件源代码进行审核,检查代码中可能存在的后门。

58、 建议系统开发后进行安全性测试,并对测试验收的过程进行控制,测试前应制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告。

59、 建议每年选择具有国家相关技术资质和安全资质的第三方测评单位对系统进行信息安全等级保护测评。

60、 建议建立办公环境管理文档,加强对办公环境的保密性管理,规范办公环境人员行为。

61、 建议建立介质管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定。将介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理,对介质的借用、归档等建立介质管理记录;并根据介质的重要程度不同,对介质进行分类和标识,对重要的介质进行异地存储,对重要介质中的数据采取加密措施。

62、 建议建立安全管理中心,对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测。

63、 建议建立网络安全管理制度,文档需覆盖网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面内容。建议定期或不定期对网络漏洞进行扫描,对内部网络外联情况进行审批控制,并采取相关措施,保证便携式和移动式设备的接入网络的行为的安全性和可控性。

、 建议建立系统安全管理制度,其内容覆盖系统安全策略、安全配置、日志管理和日常操作流程等方面。定期或不定期对系统漏洞进行扫描,及时更新系统补丁,如条件许可,补丁先在测试环境中先测试完成。

正文 117第 8页/ 共111页

65、 建议建立变更管理制度,对变更前审批、变更过程记录、变更后通报等方面内容进行规定。系统变更前应通过变更申请,并制定变更方案指导系统执行变更。建立中止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,如条件允许,建议对恢复过程进行演练。

66、 建议建立安全事件报告和处置管理制度,明确安全事件的类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责。建立安全事件报告和处理程序文档,明确事件的报告流程,响应和处置的范围、程度,以及处理方法等。如发生安全事件,建议对安全事件进行分析,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训,制定防止再次发生的补救措施,并形成相应的分析记录。

67、 建议建立一个统一的的应急预案框架,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容。建议对不同的事件建立不同的应急预案,对相关的应急预案进行培训及演练,留下相关记录,并定期或不定期对各项应急预案进行审查。

正文 117第 9页/ 共111页

1 测评项目概述 1.1 测评目的

建立信息安全等级保护制度,通过测试手段对安全技术和安全管理上各个层面的安全控制进行整体性验证。协助用户完成等级保护测评工作。

1.2 测评依据

信息系统等级测评是对运营和使用单位信息系统建设和管理的状况进行等级测评。依据《信息系统安全等级保护基本要求》、《信息系统安全等级保护测评准则》,在对信息系统进行安全技术和安全管理的安全控制测评及系统整体测评结果基础上,针对不同等级的信息系统遵循的不同标准进行综合系统安全测评评审后确定,由等级保护测评机构给予相应的系统安全等级评审意见。

主要参考标准如下:

 《信息安全等级保护管理办法》

 《信息安全技术 信息系统安全等级保护定级指南》(GB/T 22240-2008)  《信息安全技术 信息系统安全等级保护基本要求》(GB/T 22239-2008)  《信息系统安全等级保护测评要求》(报批稿)  《信息系统安全等级保护实施指南》(报批稿)  《信息系统安全等级保护测评过程指南》(报批稿)  《计算机信息系统安全保护等级划分准则》(GB17859-1999)  《信息安全技术 信息系统通用安全技术要求》(GB/T20271-2006)  《信息安全技术 网络基础安全技术要求》(GB/T20270-2006)  《信息安全技术 操作系统安全技术要求》(GB/T20272-2006)  《信息安全技术 数据库管理系统安全技术要求》(GB/T20273-2006)  《信息安全技术 服务器技术要求》(GB/T21028-2007)

正文 117第 10页/ 共111页

 《信息安全技术 终端计算机系统安全等级技术要求》(GA/T671-2006)

1.3 测评过程

信息系统安全等级保护测评过程包括四个阶段。  测评申请阶段

被测单位向测评机构提出测评申请,测评机构对被测单位的申请材料进行审查,在双方达成共识的情况下,双方签订保密协议、委托书、合同。

 测评准备阶段

测评机构成立项目组后,工作人员到被测单位了解被测评系统的信息,编写信息系统业务调查报告,信息系统规划设计分析报告,与被测单位共同讨论评测方案,评测工作计划,达成共同认可的评测方案和评测工作计划。

 测评检查、测试阶段

在进入现场检测测试阶段时,测评机构项目组成员在参照系统体系建设相关资料(系统建设方案、技术资料、管理资料、日常维护资料)后,对测评单位进行安全管理机构检查、安全管理制度检查、系统备案依据检查、技术要求落实情况测评、定期评估执行情况检查、等级响应、处理检查、教育和培训检查,生成管理检查记录、技术检查记录和核查报告。

 测评综合分析阶段

测评机构最后进行核查结果分析,等级符合性分析、专家评审,生成等级测评报告和安全建议报告

具体流程如下图:

正文 117第 11页/ 共111页

正文 117第 12页/ 共111页

1.4 报告分发范围

XXXXXXXXXXXXXXXXXXXXX等级测评报告的分发控制如下:  等级测评报告正本的份数为一份,副本两份;  等级测评报告的分发范围为

正文 117第 13页/ 共111页

2 被测信息系统情况 2.1 承载的业务情况

系统名称 主管机构 业务类型 系统承载 业务情况 业务描述 ■1生产作业 2指挥调度 3管理控制 4内部办公 5公众服务 9其他 该系统业务信息包括:水文整编数据,如逐日水位、流量、降水量、蒸发量、输沙率、含沙量和摘录资料、月年统计成果、实测资料等。 系统服务 情况 服务范围 10全国 11跨省(区、市) 跨 个 ■20全省(区、市) 21跨地(市、区) 跨 个 30地(市、区)内 99其它 ■1单位内部人员 2社会公众人员 3两者均包括 9其他 1局域网 2城域网 ■3广域网 9其他 ■1业务专网 2互联网 9其它 服务对象 覆盖范围 系统网络 平台 网络性质 系统互联 情况 1与其他行业系统连接 2与本行业其他单位系统连接 ■3与本单位其他系统连接 9其它

2.2 网络结构

XXXXXXXXXXXXXXXXXXXX 具体网络拓扑结构图如下:

拓扑图省略

2.3 系统构成

2.3.1

序号 1 业务应用软件 软件名称 主要功能 量、蒸发量、输沙率、含沙量和摘录资料、。 重要程度 重要 正文 117第 14页/ 共111页

2.3.2

序号 1 关键数据类别 数据类别 业务数据 主机/存储设备 设备名称 网络互联设备

设备名称 用 途 核心层数据交换 楼层接入数据交换 连接省水利厅数据交换 重要程度 重要 重要 重要 操作系统/数据库管理系统 Windows 2003/MS-SQL 2000 业务应用软件 重要程度 重要 所属业务应用 主机/存储设备 HP DL760 重要程度 重要 2.3.3

序号 1 2.3.4

序号 1 2 3 北电交换机—8606 思科交换机-3750 华为路由器—NE08 安全设备

设备名称 天融信互联网防火墙 天融信上网行为管理 天融信防毒墙 入侵检测系统 入侵防御设备 安全相关人员

姓名 2.3.5

序号 1 2 3 4 5 用 途 重要程度 重要 重要 重要 重要 重要 2.3.6

序号 1 2 3 4 5 岗位/角色 网络管理员 系统管理员 系统管理员 设备管理员 资产管理员 联系方式 正文 117第 15页/ 共111页

2.3.7

序号 1 安全管理文档

文档名称 用途 重要程度 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 正文 117第 16页/ 共111页

21 22 23 24 25 26 27 28 29 30 31 32 33 34 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 2.4 安全环境

序号 威胁分(子)类 设备硬件故障、传输设备故障、存储1 媒体故障、系统软件故障、 应用软件故障、数据库软件故障、 开发环境故障 描述 对业务实施或系统运行产生影响的设备硬件故障、通讯链路中断、系统本身或软件缺陷造等问题 中 威胁赋值 高 断电、静电、灰尘、潮湿、温度、鼠蚁对信息系统正常运行造成影响2 虫害、电磁干扰、洪灾、火 灾、地震等 维护错误、操作失误等 3 作,或无意地执行了错误的操作 应该执行而没有执行相应的操的物理环境问题和自 然灾害 中 正文 117第 17页/ 共111页

管理制度和策略不完善、管理规程缺4 失、职责不明确、监督控管 机制不健全等 安全管理无法落实或不到位,从而破坏信息系统正常有序运行 中 5 病毒、特洛伊木马、蠕虫、陷门、间谍故意在计算机系统上执行恶意任软件、窃听软件等 非授权访问网络资源、非授权访问系务的程序代码 通过采用一些措施,超越自己的权限访问了本来无权访问的资源,或者滥用自己的职权,做出破坏信息系统的行为 高 中 6 统资源、滥用权限非正常修改系统配置或数据、滥用权限泄 露秘密信息等 网络探测和信息采集、漏洞探测、嗅探利用工具和技术通过网络对信7 (账户、口令、权限等)、用 户身份伪造和欺骗、用户或业务 数据的窃取和破坏、系统运行的 控制和破坏等 物理接触、物理破坏、盗窃等 通过物理的接触造成对软件、硬件、数据的破坏 内部信息泄露、外部信息泄露等 篡改网络配置信息、篡改系统配置信10 息、篡改安全配置信息、篡 改用户身份信息或业务数据信息 等 信息泄露给不应了解的他人 非法修改信息,破坏信息的完整性使系统的安全性降 低或信息不可用 息系统进行攻击和入侵 高 8 低 9 低 中 11 原发抵赖、接收抵赖、第三方抵赖等 不承认收到的信息和所作的操作和交易 低 2.5 前次测评情况

无。

正文 117第 18页/ 共111页

3 等级测评范围与方法 3.1 测评指标

测评指标包括基本指标和特殊指标两部分。

3.1.1 基本指标

依据信息系统确定的业务信息安全保护等级和系统服务安全保护等级,选择《基本要求》中对应级别的安全要求作为等级测评的基本指标。

鉴于信息系统的复杂性和特殊性(如某些信息系统未部署数据库服务器),基本指标中可能存在部分不适用项,可以在单元测评时进行识别。

3.1.2 特殊指标

根据系统等级保护定级情况及办公业务平台环境,此次测评主要依据等级保护基本要求,不再增加特殊指标。

测评指标 技术/管理 层面 物理安全 网络安全 安全技术 主机安全 应用安全 数据安全 安全管理机构 安全管理制度 安全管理 人员安全管理 系统建设管理 系统运维管理 类数量 S类 1 1 3 6 2 0 0 0 0 0 A类 1 0 1 2 1 0 0 0 0 0 G类 8 6 3 1 0 5 3 5 11 13 小计 10 7 7 9 3 5 3 5 11 13 73(类) 合 计 正文 117第 19页/ 共111页

3.2 测评对象

3.2.1 测评对象选择方法

在确定测评对象时,主要遵循以下原则:

 恰当性原则,选择的设备、软件系统等能满足相应等级的测评强度要求;  重要性原则,抽查对被测系统来说重要的服务器、数据库和网络设备等;  安全性原则,抽查对外暴露的网络边界;

 共享性原则,抽查共享设备和数据交换平台/设备;

 代表性原则,抽查应尽量覆盖系统各种设备类型、操作系统类型、数据库系统类型

和应用系统的类型。

3.2.2 测评对象选择结果

1) 机房

序号 1 机房名称 物理位置 2) 业务应用软件

序号 1 软件名称 主要功能 量、蒸发量、输沙率、含沙量和摘录资料、。 重要程度 重要 3) 主机(存储)操作系统 序号 1

设备名称 操作系统/数据库管理系统 Windows 2003/MS-SQL 2000 业务应用软件 重要程度 重要 4) 数据库管理系统

序号 1

数据类别 业务数据 所属业务应用 主机/存储设备 HP DL760 重要程度 重要 正文 117第 20页/ 共111页

5) 网络互联设备操作系统

序号 1 2 3 设备名称 北电交换机—8606 思科交换机-3750 华为路由器—NE08 用 途 核心层数据交换 楼层接入数据交换 连接省水利厅数据交换 重要程度 重要 重要 重要 6) 安全设备操作系统

序号 1 2 3 4 5 设备名称 天融信互联网防火墙 天融信上网行为管理 天融信防毒墙 入侵检测系统 入侵防御设备 用 途 重要程度 重要 重要 重要 重要 重要 7) 访谈人员

序号 1 2 3 4 5 序号 1 姓名 岗位/角色 联系方式 8) 安全管理文档 文档名称 用途 重要程度 重要 2 3 重要 重要 正文 117第 21页/ 共111页

4 5 6 7 8 9 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 重要 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 正文 117第 22页/ 共111页

30 31 32 33 34 重要 重要 重要 重要 重要

3.3 测评方法

现场测评过程中将主要采用访谈、检查、测试等方法进行等级保护测评。  访谈

现场测评时,通过与各相关部门人员进行交谈,主要是管理访谈,以收集测评证据。  检查

现场测评时,检查工作主要包括:

 配置检查:通过对信息系统各平台的安全配置情况进行人工审计,以收集测评证据。

 文档审阅:通过查阅文件及记录,以收集测评证据。

 实地查看:通过实地观察基础设施及物理环境的现状,以收集测评证据。  测试

现场测评时,测试工作主要包括:

 漏洞扫描:通过在网络环境中的不同节点中部署漏洞扫描工具,对信息系统进行全面的脆弱性扫描和测试,以收集测评证据。

 技术性测试及验证:通过对信息系统进行针对性的技术性测试和验证,以收集测评证据。

另外,在现场测评时,对于有疑义的问题,可采取跟踪验证的方式,以收集客观、真实的测评证据。

正文 117第 23页/ 共111页

4 单元测评

等级测评内容包括“3.1测评指标”中涉及的物理安全、网络安全、主机安全等10个安全分类,具体内容由结果记录、问题分析和结果汇总等三部分构成。

4.1 物理安全

4.1.1

序号 结果记录

测评指标 测评项 现场测评记录(√) 符合情况 指标名称 1 物理位置的选 择 (1) 机房和办公场地的环境条件 √ 防震 √ 防风 √ 防雨 a) 机房和办公场地(2) 机房和办公场地位置的选择是否符合要求 应选择在具有防震、√ 是 □ 否 防风和防雨等能力(3) 是否存在因机房和办公场地环境条件引发的的建筑内; 安全事件或安全隐患 √ 是 □ 否 (4) 如果某些环境条件不能满足,是否及时采取补救措施 √ 是 □ 否 (1) 机房是否在建筑物的高层或地下室 b) 机房场地应避免√ 是 □ 否 设在建筑物的高层机房在十一楼 或地下室,以及用水(2) 机房是否在用水设备的下层或隔壁 设备的下层或隔壁。 √ 是 □ 否 符合 符合 (1) 安全管理制度是否有关于机房出入方面的规定 a) 机房出入口应安√ 是 □ 否 排专人值守,控制、(2) 机房是否有专人值守 符合 鉴别和记录进入的□ 是 √ 否 人员; (3) 机房是否不存在专人值守之外的其他出入口 2 物理访问控制 □ 是 √ 否 b) 需进入机房的来访人员应经过申请和审批流程,并和监控其活动范围; (1) 是否有进入机房的审批记录 □ 是 √ 否 不 符(2) 审批记录是否包括来访人员的访问范围 合 □ 是 √ 否 正文 117第 24页/ 共111页

c) 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域; d) 重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。 a) 应将主要设备放置在机房内; b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记; (1) 关键设备是否放置在机房内或其它不易被盗窃和破坏的可控范围 √ 是 □ 否 符合 (2) 关键设备是否不易被移动或被搬走 √ 是 □ 否 (1)重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。 符合 √是 □ 否 (1) 关键设备是否放置在机房内或其它不易被盗窃和破坏的可控范围 符合 √是 □ 否 (1) 关键设备是否设置不易被除去的标记 部分 √是 □ 否 符合 部分设备没有设置标记 c) 应将通信线缆(1) 通信线缆是否铺设在隐蔽处 铺设在隐蔽处,可铺符合 √是 □ 否 设在地下或管道中; 3 防盗窃和防破 坏 d) 应对介质分类标识,存储在介质库或档案室中; (1) 介质是否进行了分标识管理 √ 是 □ 否 符合 (2) 介质是否存放在介质库或档案室 √是 □ 否 e) 应利用光、电等技术设置机房防盗报警系统; (1) 关键设备放置位置是否安全可控 √是 □ 否 符合 (2)是否对机房安装防盗报警设施并定期维护检查 √是 □ 否 (1)防盗报警设施是否正常运行 √是 □ 否 符合 (2)是否有运行和报警记录 √是 □ 否 (1) 机房建筑是否有避雷装置 √是 □ 否 符合 (2) 是否通过验收或国家有关部门的技术检测 √是 □ 否 f) 应对机房设置监控报警系统。 4 防雷击 a) 机房建筑应设置避雷装置; 正文 117第 25页/ 共111页

b) 应设置防雷保(3) 是否有避雷装置 符合 安器,防止感应雷; √是 □ 否 c) 机房应设置交流电源地线。 (1)机房计算机供电系统是否有交流电源地线 符合 √ 是 □ 否 (1) 是否设置了灭火器 √ 是 □ 否 (2) 灭火器 摆放位置是否合理 √ 是 □ 否 (3) 灭火器是否在使用保质期内 √ 是 □ 否 符合 (4) 机房火灾自动报警系统是否正常工作 √ 是 □ 否 (5) 是否有灭火器运行记录、报警、定期检查保养 √ 运行记录 √ 报警记录 √ 定期检查和维修记录 (1)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料 符合 √ 是 □ 否 a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火; 5 防火 b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料; c) 机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。 a) 水管安装,不得穿过机房屋顶和活动地板下; (1)机房是否采取区域隔离防火措施 符合 √ 是 □ 否 (1) 机房是否没有出现过漏水事件 √ 是 □ 否 符合 (2) 是否经常检查上/下水管漏水情部况 √ 是 □ 否 (1)漏水、渗透和返潮 √ 机房的窗户、屋顶和墙壁等是否未出现过漏水、渗透和返潮现象 符合 √ 是否不存在明显的漏水和返潮的威胁 √ 能及时修复解决 (1)漏水、渗透和返潮 √ 机房的窗户、屋顶和墙壁等是否未出现过漏水、渗透和返潮现象 符合 √ 是否不存在明显的漏水和返潮的威胁 √ 能否及时修复解决 6 防水和防潮 b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透; c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透; 正文 117第 26页/ 共111页

d) 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。 (1)是否有漏水、防水检测平台并配有专人运行、监测管理 符合 √ 是 □ 否 7 防静电 a) 主要设备应采用必要的接地防静电措施; (1) 防静电 √ 关键设备安全接地 符合 √ 不存在明显的静电现象 b) 机房应采用防静电地板。 (2) 防静电 符合 √ 静电地板防静电 8 温湿度控制 a)机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。 (1) 温湿度控制 √ 温湿度自动调节设施正常运行 符合 √ 有温湿度记录、运行记录维护记录 √ 机房温湿度满足计算站场地的技术条件要求 (1) 电力供应情况 a) 应在机房供电√计算机系统供电线路上的稳压器、过电压防护设线路上配置稳压器符合 备和短期备用电源设备正常运行 和过电压防护设备; √各种设备的检查和维护记录 9 电力供应 b) 应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求; (1)备用电力供应情况 √设置了短期备用UPS电源设备 符合 √ 供电时间满足系统关键设备最低电力供应需求 (1) 是否配备冗余或并行的电力电缆线路 c) 应设置冗余或并√ 是 □否 行的电力电缆线路符合 (2)是否能够进行双路供电切换 为计算机系统供电; √ 是 □否 正文 117第 27页/ 共111页

d) 应建立备用供电系统。 (1)测试备用供电系统是否能够在规定时间内正常启动和正常供电 √ 是 □否 (1) 是否有防止外界电磁干扰和设备寄生耦合干扰的措 √ 是 □ 否 (2) 是否对处理秘密级信息的设备和磁介质采取了防止电磁泄漏的措施 √ 是 □ 否 (3) 设备外壳是否安全接地 √ 是 □ 否 符合 a) 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰; 10 电磁防护 b) 电源线和通信线缆应隔离铺设,避免互相干扰; c) 应对关键设备和磁介质实施电磁屏蔽。 符合 (1)电磁防护情况 不符□ 电源线和通线缆隔离 合 电源线和通线缆隔离缠绕在一起 (1) 电磁防护情况 符合 √ 有电磁防护机柜

4.1.2

结果汇总

测评指标 防盗物理窃和访问防破控制 坏 部分部分符合 符合 1/4 1/6 物理位置测评的选序号 对象 择 物理符合 安全 0/2 防雷击 符合 0/3 防水和防防火 潮 符合 0/3 符合 0/4 防静电 符合 0/2 温湿度控制 符合 0/1 1 电力电磁供应 防护 部分符合 符合 0/4 1/3 注:N/A表示该项不适用, 表格中分数的分母表示控制点包含的测评项数量,分子表示不符合项和部分符合

项的数量之和;

4.1.3

下:

问题分析

针对网络安全测评结果中存在的部分符合项或不符合项加以汇总和分析,问题分析如

1、相关人员进入机房缺乏必要的审批程序,没有人员进入机房的登记记录。 2、部分设备没有设置不易除去的标记。

正文 117第 28页/ 共111页

3、电源线和通信线缆混绕在一起,没有隔离,易造成电磁干扰。

4.2 网络安全

4.2.1

结果记录

4.2.1.1 整体网络

序指标名号 称 测评指标 测评项 a)应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要; 现场工作记录 符合情况 b)应保证网络各个部分的带宽满足业务高峰期需要; 1 结构安全 c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; d)应绘制与当前运行情况相符的网络拓扑结构图; e)应根据各部门的工作(1)业务高峰流量情况 √满足需求 □不满足需求 (2)网络设计/验收文档有关键网络符合 设备业务处理能力满足业务高峰期需要的设计或说明。 √是 □否 (1)网络中带宽控制情况 □使用带宽管理软件 □代理软件内置的带宽控制功能 √通过路由器控制带宽 □其他 (2)带宽分配的原则 □基于端口的划分 符合 □基于MAC地址的划分 √基于路由的划分 □其他 (3)文档有接入网络及核心网络的带宽满足业务高峰期需要的设计或说明 √是 □否 (1)访谈网络管理员,询问网络设备上的路由控制策略措施有哪些,这些策略设计的目的是什么; (2)检查边界和主要网络设备,查看符合 是否进行路由控制建立安全的访问路径,例如:查看网络设备配置;用例: 查看配置文件的路由设置是否带认证码 (1)网络拓扑结构图与当前运行的实际网络系统一致 符合 √是 □否 (1) 网段划分情况 符合 正文 117第 29页/ 共111页

职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段; f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段; g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。 a)应在网络边界部署访访问控2 问控制设备,启用访问制 控制功能; 3 安 全 审 a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行√网段起始地址 √子网数 □其他_____________ (2) 网段划分原则 (3) 重要网段 (4) 网络设计/验收文档 √根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段的设计或描述 √按照方便管理和控制的原则为各子网和网段分配地址段的设计或描述 (1)检查网络拓扑结构,查看是否将重要网段部署在网络边际处,重要网段和其他网段之间是否配置安全策符合 略进行访问控制,检查交换机配置,在天融信防火墙上查看是否有相关的访问控制列表 (1)检查边界和主要网络设备,查看是否有对带宽进行控制的策略(如路由、交换设备上的QOS策略配置情况,专用的带宽管理设备的配置策略等),这些策略能否保证在网络发生符合 拥堵的时候优先保护重要业务(如重要业务的主机的优先级要高于非重要业务的主机)用例:show running-config查看配置文件是否有bandwidth的设置 (1)网络访问控制措施 √执行访问控制列表 √执行基于网络的访问控制 □远程连接 □无线接入并确保安全 部分符□启用Internet协议安全规则 合 □其他 (2)访问控制策略的设计原则 (3)网络访问控制设备具备哪些访问控制功能 (4)是否允许拨号访问网络 √是 □否 (1)安全审计日志包括 符合 √网络设备运行状况 正文 117第 30页/ 共111页

计 日志记录; b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; c)应能够根据记录数据进行分析,并生成审计报表; d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。 a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断; 4 边界完整性检查 b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。 √网络流量 √用户行为 (1)边界和关键网络设备是否开启审计功能 √是 □否 (2) 审计记录的主要内容 √记录时间 √源地址(IP和MAC地址) √源端口 符合 √目标地址(IP和MAC地址) √目的端口 √事件类型 √协议类型 √事件成功情况协议类型 □其他______________ 1、审计记录数据的分析和报表 生成的方式:___PDF、Excel和TXT格式 符合 2、是否采用第三方审计设备 √是 □否 (1)是否对审计记录实施了保护措施: √是 符合 □ 否 (1)访问网络管理员,询问采取何种手段或管理措施对非法设备私自联到内部网络的行为进行检查,如果采符合 取技术手段,则询问采取了何种技术手段,并在网络管理员的配合下验证其有效性。 (1)是否对内部用户私自连接到外部网络的行为以及非授权设备私自接入网络的行为进行监控 □是(包括哪些项______) √否 (2) 网络内“非法外连”的情况 √√使用拨号网络设备非法外连 √使用无线局域网卡非法外连 部分符□合用双网卡非法外连 合 √使用GPRS无线方式非法外连 √有非法主机或非授权用户读/写涉密文件 √滥用计算机外围设备 √通过共享方式泄密 □安装不明软件或者被植入木马病毒等开启的非法进程□其他 正文 117第 31页/ 共111页

5 a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击入侵防等; 范 b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。 6 a)应在网络边界处对恶恶意代意代码进行检测和清码防范 除; (3)测试边界完整性检查设备,验证其是否能够有效发现“非法外联”的行为 □是 √否 (1)网络入侵防范措施 √可以安装软件补丁 □防止后门软件攻击 √通信加密 √安装防火墙软件 □其他________ (2)是否有专门设备对网络入侵进行防范 √是 □否 (3) 网络入侵防范设备是否能检测以下攻击行为 √端口扫描 √强力攻击 符合 √木马后门攻击 √拒绝服务攻击 √缓冲区溢出攻击 √ IP碎片攻击 √网络蠕虫攻击 (4)网络入侵防范规则库的升级方式 √定期在线升级 □事件响应升级 □其他______ (5)测试网络入侵防范设备,验证其检测策略是否有效 √是 □否 (1)访谈网络管理员和查看网络拓扑结构,查看网络边界处是否部署了包含入侵防范功能的设备。如果部署了相应设备,则检查设备的日子记录,符合 查看是否记录了攻击源IP、攻击类型、攻击目的和攻击事件等信息,查看设备采取何种方式进行报警; (1)访谈网络管理员和查看网络拓扑结构,查看网络边界处是否部署了防范恶意代码产品;如果部署了相关产符合 品,则查看是否启用了恶意代码检测及阻断功能,并查看日志记录中是否有相关阻断信息; 正文 117第 32页/ 共111页

(1)访问网络管理员,询问是否对防b) 应维护恶意代码库范恶意代码产品的特征库进行升级的升级和检测系统的更及具体的升级方法。登录相关防范恶新。 意代码软件产品,查看其特征库升级情况,当前是否最新版本

符合 4.2.1.2 北电交换机

序指标名号 称 测评指标 测评项 现场工作记录 符合情况 a) 应对登录网络设备的用户进行身份鉴别; b) 应对网络设备的管理员登录地址进行; c) 网络设备用户的标识应唯一; 1 网络设备防护 d) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换; (1) 关键区域是否有安装防火墙设备 √是 □否 (2) 关键区域是否有安装入侵检测设备 符合 √是 □否 (3) 是否配置了对远程登录用户进行身份鉴别的功能 √是 □否 (1) 是否对网络设备管理员登录地址进行 符合 √是 □否 (1) 是否对网络设备管理员登录地址进行 符合 √是 □否 (1) 是否修改系统初始化账号和密码 √是 □否 (2) 本地用户口令策略 √长度不少于8位字符 √数字 √字母 □特殊字符 部分符□定期修改,修改周期___________ 合 (3) 是否删除默认的SNMP设置 □是 √否 (4) 是否对SNMP用户地址进行登录 □是 √否 (5) 是否定期更改登录系统的用户口令 正文 117第 33页/ 共111页

e) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段; f) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。 g)应实现设备用户的权限分离 a) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级; 访问控制 b) 重要网段应采取技术手段防止地址欺骗; c) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,4 □是 √否 (6) 是否定期更改SNMP Community □是 √否 (7) 设备是否采用service secret对登录密码、enable密码进行加密 √是 □否 (1)网段划分情况 √网段起始地址 □子网数 □其他 (2)网段划分原则 按部门管理和控制划分VLAN (3)网络设计/验收文档 符合 √根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段的设计或描述 □ 按照方便管理和控制的原则为各子网和网段分配地址段的设计或描述 (1) 是否启用ssh服务 √是 □否 (2) 是否对SSH的登录地址或端口符合 进行 √是 □否 打开客户端连接到交换机的管理器符合 查看 1) 是否根据会话状态信息对数据流进行控制( √是 □否 (2) 是否大量的使用ICMP数据符合 包,防止DoS攻击 √是 □否 (3) 控制粒度是否为端口级。 √是 □否 1、主要网络设备,查看是否有访问控制措施(如VLAN,访问控制列表,MAC地址绑定)控制便携式和移动式不符合 设备接入网络;检查配置文件; □ 是 √ 否 (1) 验证访问控制措施是否能对未授权的访问行为进行控制 不符合 □ 是 √ 否 (2) 控制粒度是否至少为单个用户 正文 117第 34页/ 共111页

3 安 全审 计 控制粒度为单个用户; □ 是 √ 否 (1) 边界和关键网络设备是否开启审计功能 a) 应对网络系统中的√是 □否 网络设备运行状况、网(2) 安全审计日志包括 符合 络流量、用户行为等进√网络设备运行状况 行日志记录; √网络流量 √用户行为 1、是否使用第三方审计工具或设备 √是 □否 2、 审计记录的主要内容 b) 审计记录应包括:事√记录时间 件的日期和时间、用户、√源地址(IP和MAC地址) 事件类型、事件是否成√源端口 符合 功及其他与审计相关的√目标地址(IP和MAC地址) 信息; √目的端口 √事件类型 √协议类型 √事件成功情况协议类型 1、审计记录数据的分析和报表 c) 应能够根据记录数生成的方式:___PDF、Excel和TXT据进行分析,并生成审格式 符合 计报表; 2、是否采用第三方审计设备 √是 □否 d)应对审计记录进行保1、是否对审计记录实施了保护措施 护,避免受到未预期的符合 √ 是 □ 否 删除、修改或覆盖等。

4.2.1.3 华为NE08路由器

序指标名号 称 测评指标 测评项 现场工作记录 符合情况 a) 应能根据会话状态信息为数据流提供明确访问控的允许/拒绝访问的能1 制 力,控制粒度为端口级; b) 应对进出网络的信(1) 是否根据会话状态信息对数据流进行控制 □是 √否 (2) 是否大量的使用ICMP数据不符合 包,防止DoS攻击 □是 √否 (3) 控制粒度是否为网段级。 □是 √否 (1) 是否禁止非必要服务 部分符正文 117第 35页/ 共111页

息内容进行过滤,实现√HTTP服务 合 对应用层HTTP、FTP、√FTP服务 TELNET、SMTP、POP3等□telnet服务 协议命令级的控制; 访问系统管理员,依据实际网络状况是否需要网络最大流量数及网络连接数,并检查路由器配置。如果网络中部署防火墙,该项要求一般在c) 应网络最大流防火墙上实现 符合 量数及网络连接数; (1) 是否有网络最大流量数与网络连接数 √是 □否 (2)是否在防火墙上实现 √是 □否 (1)检查安全策略是否严格控制用户d) 应具有拨号访对有敏感标记重要信息资源的操作 不符合 问权限的用户数量; □是 √否 (1) 关键区域是否有安装防火墙设备 √是 □否 (2) 关键区域是否有安装入侵检测设备 √是 □否 (3) 网络设备是否启用远程登录认a) 应对登录网络设备部分符证 的用户进行身份鉴别; 合 □是 √否 (4) 网络设备是否启用本地登录认证 □是 √否 (5) 是否配置了对登录用户进行身网络设份鉴别的功能 2 备防护 □是 √否 b) 应对网络设备的管(1) 是否对网络设备管理员登录地理员登录地址进行限址进行 符合 制; √是 □否 (1) 是否对网络设备管理员登录地c) 网络设备用户的标址进行 符合 识应唯一; √是 □否 (1) 是否修改SNMP通信字符串 d) 身份鉴别信息应具□是 √否 有不易被冒用的特点,(2) 本地用户口令策略 部分符口令应有复杂度要求并√ 长度不少于8位字符 合 定期更换; √数字 √ □字母 正文 117第 36页/ 共111页

□特殊字符 □定期修改,修改周期 (3) 设备是否采用cipher对system密码进行加密 √是 □否 e) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; f)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; g)应实现设备用户的权限分离 (1) 是否启用ssh服务 符合 √是 □否 (1) 是否采用两种或两种以上的身份鉴别技术: 不符合 □ 是 √否 1、检查网络设备配置文件;用show running-config命令 查看是否采用符合 privilege命令设置 √是 □否 (1) 边界和关键网络设备是否开启审计功能 √是 □否 (2) 安全审计日志包括 符合 √网络设备运行状况 √网络流量 √用户行为 1、是否使用第三方审计工具或设备 √是 □否 2、 审计记录的主要内容 √记录时间 √源地址(IP和MAC地址) √源端口 符合 √目标地址(IP和MAC地址) √目的端口 √事件类型 √协议类型 √事件成功情况协议类型 1、审计记录数据的分析和报表 生成的方式:___PDF、Excel和TXT格式_________ 符合 2、是否采用第三方审计设备 √是 □否 a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; 3 安 全 审 计 b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; c) 应能够根据记录数据进行分析,并生成审计报表; 应对审计记录进行保1、是否对审计记录实施了保护措施 护,避免受到未预期的符合 √ 是 □ 否 删除、修改或覆盖等。 正文 117第 37页/ 共111页

4.2.1.4 天融信防火墙

序指标名号 称 测评指标 测评项 现场工作记录 符合情况 a) 应在网络边界部署访问控制设备,启用访问控制功能; b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级; 访问控制 1 c) 应网络最大流量数及网络连接数; d)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作; e) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户; 2 网络设a) 应对登录网络设备(1)网络访问控制措施 √执行访问控制列表 √执行基于网络的访问控制 √远程连接 √无线接入并确保安全 符合 √启用Internet协议安全规则 √其他 (2) 是否允许拨号访问网络 □是 √否 (1) 是否根据会话状态信息对数据流进行控制 √是 □否 (2) 是否大量的使用ICMP数据符合 包,防止DoS攻击 √是 □否 (3) 控制粒度是否为网段级。 √是 □否 访问系统管理员,依据实际网络状况是否需要网络最大流量数及网络连接数,并检查路由器配置。如果网络中部署防火墙,该项要求一般在防火墙上实现 符合 (1)是否有网络最大流量数与网络连接数 √是 □否 (2)是否在防火墙上实现 √是 □否 (1)检查安全策略是否严格控制用户对有敏感标记重要信息资源的操作 不符合 □是 √否 (1) 验证访问控制措施是否能对未授权的访问行为进行控制 √是 □否 符合 (2) 控制粒度是否至少为单个用户 √是 □否 (1) 关键区域是否有安装防火墙设符合 正文 117第 38页/ 共111页

备防护 3 安 全 审 的用户进行身份鉴别; 备 √是 □否 (2) 关键区域是否有安装入侵检测设备 √是 □否 (3) 网络设备是否启用远程登录认证 □是 √否 (4) 网络设备是否启用本地登录认证 □是 √否 (5) 是否配置了对登录用户进行身份鉴别的功能 □是 √否 b) 应对网络设备的管(1) 是否对网络设备管理员登录地理员登录地址进行限址进行 符合 制; √是 □否 (1) 是否对网络设备管理员登录地c) 网络设备用户的标址进行 符合 识应唯一; √是 □否 d) 身份鉴别信息应具(1)网络设备的口令策略 有不易被冒用的特点,√复杂度 符合 口令应有复杂度要求并√定期修改要求 定期更换; √其他 (1)是否配置了鉴别失败处理功能 e)应具有登录失败处理√是 □否 功能,可采取结束会话、(2)采取了哪些措施 非法登录次数和当√结束会话 符合 网络登录连接超时自动√非法登录次数 退出等措施; □网络登录连接超时自动退出 □其他___________ (1)远程管理的设备是否采取措施防f) 当对网络设备进行止鉴别信息被窃听 远程管理时,应采取必√是 □否 要措施防止鉴别信息在(2)边界和关键网络设备,查看是否符合 网络传输过程中被窃配置了对设备远程管理所产生的鉴听; 别信息进行保护的功能 √是 □否 1、进去进去防火墙设备查看管理员g)应实现设备用户账号,是否设置用户的权限分离 符合 的权限分离 √是 □否 a) 应对网络系统中的(1) 边界和关键网络设备是否开启网络设备运行状况、网审计功能 符合 络流量、用户行为等进√是 □否 正文 117第 39页/ 共111页

计 行日志记录; b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; c) 应能够根据记录数据进行分析,并生成审计报表; (2) 安全审计日志包括 √网络设备运行状况 √网络流量 √用户行为 1、是否使用第三方审计工具或设备 √是 □否 2、 审计记录的主要内容 √记录时间 √源地址(IP和MAC地址) √源端口 符合 √目标地址(IP和MAC地址) √目的端口 √事件类型 √协议类型 √事件成功情况协议类型 1、审计记录数据的分析和报表 生成的方式:___PDF、Excel和TXT格式_________ 符合 2、是否采用第三方审计设备 √是 □否 d)应对审计记录进行保1、是否对审计记录实施了保护措施 护,避免受到未预期的符合 √ 是 □ 否 删除、修改或覆盖等。

4.2.1.5 天融信防毒墙

序指标名号 称 测评指标 测评项 现场工作记录 符合情况 1 访问控制 a) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级; b) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户; (1) 是否根据会话状态信息对数据流进行控制 √是 □否 (2) 是否大量的使用ICMP数据符合 包,防止DoS攻击 √是 □否 (3) 控制粒度是否为网段级。 √是 □否 (1) 是否划分用户组与用户 √是 □否 (2) 控制粒度是否为单个用户 符合 √是 □否 (3) 控制组中的权限是否适合 正文 117第 40页/ 共111页

√是 □否 c) 应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3、HTTPS、TCP等协议命令级的控制; (1) 检查边界网络设备,查看其是否对进出网络的信息内容进行过滤,如果网络中部署防火墙,改项要求一般在防火墙上实现 √是 □否 部分符合 访问系统管理员,依据实际网络状况是否需要网络最大流量数及网络连接数,并检查上网行为管理设d)应网络最大流量备。如果网络中部署防火墙,该项要符合 数及网络连接数; 求一般在防火墙上实现 (1)是否有网络最大流量数与网络连接数 √是 □否 e) 应依据安全策略严(1)检查安全策略是否严格控制用户格控制用户对有敏感标对有敏感标记重要信息资源的操作 不符合 记重要信息资源的操□是 √否 作; f) 重要网段应采取技是否绑定IP地址 不符合 术手段防止地址欺骗; □是 √否 (1) 网络设备是否启用远程登录认证 □是 √否 (2) 网络设备是否启用本地登录认证 □是 √否 a) 应对登录网络设备(3) 是否配置了对登录用户进行身不符合 的用户进行身份鉴别; 份鉴别的功能 □是 √否 (4)检查终端用户的上网是否通过认证 网络设□是 √否 2 备防护 b) 应对网络设备的管(1) 是否对网络设备管理员登录地理员登录地址进行限址进行 符合 制; √是 □否 (1) 是否对网络设备管理员登录地c) 网络设备用户的标址进行 符合 识应唯一; √是 □否 d) 身份鉴别信息应具(1)网络设备的口令策略 有不易被冒用的特点,√复杂度 符合 口令应有复杂度要求并√定期修改要求 定期更换; √其他 正文 117第 41页/ 共111页

e)应具有登录失败处理功能,可采取结束会话、非法登录次数和当网络登录连接超时自动退出等措施; f) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; g)应实现设备用户的权限分离 a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; 3 安 全 审 计 b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; c) 应能够根据记录数据进行分析,并生成审计报表; (1)是否配置了鉴别失败处理功能 √是 □否 (2)采取了哪些措施 √结束会话 符合 √非法登录次数 □网络登录连接超时自动退出 □其他___________ (1)远程管理的设备是否采取措施防止鉴别信息被窃听 √是 □否 (2)边界和关键网络设备,查看是否符合 配置了对设备远程管理所产生的鉴别信息进行保护的功能 √是 □否 1、进去进去防火墙设备查看管理员账号,是否设置用户的权限分离 符合 √是 □否 (1) 边界和关键网络设备是否开启审计功能 √是 □否 (2) 安全审计日志包括 符合 √网络设备运行状况 √网络流量 √用户行为 1、是否使用第三方审计工具或设备 √是 □否 2、 审计记录的主要内容 √记录时间 √源地址(IP和MAC地址) √源端口 符合 √目标地址(IP和MAC地址) √目的端口 √事件类型 √协议类型 √事件成功情况协议类型 1、审计记录数据的分析和报表 生成的方式:___PDF、Excel和TXT格式_________ 符合 2、是否采用第三方审计设备 √是 □否 d)应对审计记录进行保1、是否对审计记录实施了保护措施 护,避免受到未预期的符合 √ 是 □ 否 删除、修改或覆盖等。 正文 117第 42页/ 共111页

4.2.2

结果汇总

测评指标 序结构安号 测评对象 全 符合 总体网络 0/7 N/A N/A N/A N/A N/A N/A N/A N/A 访问控制 部分符合 1/8 部分符合 2/3 部分符合 4/4 部分符合 1/5 符合 0/6 安全审计 符合 0/4 符合 0/4 符合 0/4 符合 0/4 符合 0/4 边界完整性检查 部分符合 1/2 N/A N/A N/A N/A N/A N/A N/A N/A 网络入侵防范 符合 0/2 N/A N/A N/A N/A N/A N/A N/A N/A 恶意代码防护 符合 0/2 N/A N/A N/A N/A N/A N/A N/A N/A 网络设备防护 N/A N/A 部分符合 1/7 部分符合 3/7 符合 0/7 部分符合 1/7 北电交换机 华为路由器 天融信防火墙 天融信防毒墙 1 注:N/A表示该项不适用, 表格中分数的分母表示控制点包含的测评项数量,分子表示不符合项和部分符合项的数量之和;

4.2.3

下:

问题分析

针对网络安全测评结果中存在的部分符合项或不符合项加以汇总和分析,问题分析如

整体网络:

1、内网存在一些未授权外联网络情况,如:使用无线局域网卡非法外连、使用GPRS无线方式非法外连、有非法主机或非授权用户读/写等。 北电交换机:

1、划分了VLAN,但是没有做ACL访问控制列表; 2、没有用重要技术手段防止地址欺骗,如绑定MAC地址;

正文 117第 43页/ 共111页

华为路由器:

1、没有ICMP数据包的大小。

2、没有在华为NE08路由器上配置拨号访问权限的用户数量;

3、没有配置启用远程登录认证、没有启用本地登录认证和没有对登录用户进行身份鉴别的功能;

4、没有配置用户通过审计系统或KVM设备的验证后登陆网络设备; 天融信防火墙:

1、没有对重要信息资源设置敏感标记;

2、没有对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

3、没有配置启用远程登录认证、没有启用本地登录认证和没有对登录用户进行身份鉴别的功能。 天融信防毒墙:

1、没有配置安全策略来严格控制用户对有敏感标记重要信息资源的操作; 2、没有对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

3、没有配置启用远程登录认证、没有启用本地登录认证和没有对登录用户进行身份鉴别的功能;

4、天融信防毒墙没有配置关键字过滤。

4.3 主机安全

4.3.1

结果记录

操作系统:windows 2003 数据库:SQL server 2003 序号 测评指标 指标名称 测评项 测评记录(√) 符合记录 正文 117第 44页/ 共111页

a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别; (1) 是否对用户进行身份标识和鉴别: √ 是 □ 否 (2) 身份标识与鉴别机制实现措施: 符合 操作系统:windows server enterprise 2003 sp2 数据库管理系统:SQL SERVER (1) 系统是否提供身份鉴别措施: √ 是 □ 否 (2) 身份鉴别信息是否具有不易被冒用的特点: √ 是 □ 否 符合 (3) 不易被冒用的措施有 : √ 口令的最小长度 √ 设定口令的复杂度 □ 定期更换口令 □ 其他 (1) 是否配置了鉴别失败处理功能 : √ 是 □ 否 (2) 如果有鉴别失败处理功能,其措施是: □ 结束会话 符合 √ 非法登录次数 □ 自动退出 □ 其他 (1) 是否采用了远程管理: √ 是 □ 否 (2) 如果采用了远程管理,是否有防止窃听措施: 符合 √ 有 □ 没有 (3) 防窃听措施有哪些: windows server enterprise 2003 sp2 (1) 管理员用户名分配是否唯一: √ 是 □ 否 符合 b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换; 1 c) 应启用登录失败处理功能,可采取结束会话、非法登身份鉴别 录次数和自动退出等措施; d) 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听; 2 e) 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性; f) 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。 a) 应启用访问控制功能,依据安全策略访问控制 控制用户对资源的访问; (1) 是否采用两种或两种以上的身份鉴别技术: □ 是 √ 否 不符合 (1) 是否对重要文件的访问权限进行控制: √ 是 □ 否 (2) 是否对不需要的服务、共享路径等进行禁符合 用或删除操作: √ 是 □ 否 正文 117第 45页/ 共111页

b) 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限; c) 应实现操作系统和数据库系统用户的权限分离; d) 应严格默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令; e) 应及时删除多余的、过期的帐户,避免共享帐户的存在; (1) 是否采用最小授权原则: √ 是 □ 否 符合 (1) 用户的权限是否分离 : 不符□ 是 √ 否 合 (1) 是否默认用户的访问权限: √ 是 □ 否 (2) 是否重命名系统默认账户: 符合 □ 是 √ 否 (3) 是否修改默认账户的默认口令: √ 是 □ 否 (1) 匿名/默认用户的访问权限是否被禁止或严格: √ 是 □ 否 (2) 是否删除系统多余的账户: √ 是 □ 否 符合 (3) 是否删除系统过期的账户: √ 是 □ 否 (4) 是否删除系统共享的账户: √ 是 □ 否 (1) 查看操作系统功能手册或相关文档,确认操作系统是否具备对信息资源设置敏感标记功不符能;询问管理员是否对重要信息资源设置敏感合 标记,例如:等级分类可置为非密、秘密、机密、绝密等; (1) 询问或查看目前的敏感标记策略相关设置,例如:如何划分敏感标记分类,如何设定不符访问权限等; 合 (1) 审计范围是否覆盖到每个用户上: √是 □ 否 符合 f) 应对重要信息资源设置敏感标记; 3 g) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。 a) 审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户; 安全审计 b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件; (1) 安全审计策略内容: √ 系统内重要用户行为 √ 系统资源的异常 符合 √ 重要系统命令的使用 √ 其他 正文 117第 46页/ 共111页

4 5 (1) 审计记录信息内容: √ 时间发生的日期和时间 √ 触发事件的主体与客体 √ 事件的类型 符合 √ 事件成功或失败 √ 事件的结果 √ 其他 d) 应能够根据记录(1) 访谈并查看对审计记录的查看、分析和生不符数据进行分析,并生成审计报表的情况; 合 成审计报表; e) 应保护审计进(1) 是否启用审计进程: 程,避免受到未预期√ 是 □ 否 符合 的中断; f) 应保护审计记(1) 是否对审计记录实施了保护措施: 录,避免受到未预期√ 是 □ 否 符合 的删除、修改或覆盖等。 a) 应保证操作系统(1) 操作系统和数据库系统用户的鉴别信息在和数据库系统用户分配给其他用户前是否释放 的鉴别信息所在的□ 是 √ 否 存储空间,被释放或部分再分配给其他用户符合 前得到完全清除,无论这些信息是存放剩余信息在硬盘上还是在内保护 存中; b) 应确保系统内的(1) 保系统内的文件、目录和数据库记录等资文件、目录和数据库源所在的存储空间,是否在被释放或重新分配记录等资源所在的给其他用户前得到完全清除 部 分存储空间,被释放或□ 是 √ 否 符合 重新分配给其他用户前得到完全清除。 a) 应能够检测到对(1) 系统管理员是否经常查看系统日志并对其重要服务器进行入进行分析。 侵的行为,能够记录√ 是 □ 否 入侵的源IP、攻击的(2) 是否安装了主机入侵检测软件 符合 类型、攻击的目的、√ 是 □ 否 攻击的时间,并在发(3) 是否有第三方入侵检测系统 入侵防范 生严重入侵事件时√ 是 □ 否 提供报警; b) 应能够对重要程(1) 访谈是否对使用一些文件完整性检查工具序的完整性进行检对重要文件的完整性进行检查,是否对重要的符合 测,并在检测到完整配置文件进行备份。查看备份演示; 性受到破坏后具有c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等; 正文 117第 47页/ 共111页

恢复的措施; 6 7 (1) 操作系统是否遵循最小安装原则: √ 是 □ 否 (2) 系统补丁是否及时更新: √ 是 □ 否 符合 (3) 系统补丁更新方式 自动下载、手工安装 (4) 系统补丁更新周期:不定期 (1) 系统是否采取恶意代码实时监测与查杀措施: √ 是 □ 否 (2) 恶意代码实时检测与查杀措施的覆盖范围: (2) 是否安装实时检测与查杀恶意代码的软件符合 产品: (3) √ 是 □ 否 恶意代码(4) 实时检测与查杀恶意代码的软件产品防范 是否及时更新: √ 是 □ 否 b) 主机防恶意代码(1) 询问系统管理员网络防病毒软件和主机防产品应具有与网络病毒软件分别采取什么病毒库; 符合 防恶意代码产品不同的恶意代码库; c) 应支持防恶意代(1) 是否对防恶意代码产品实现统一管理: 符合 码的统一管理。 √ 是 □ 否 a) 应通过设定终端(1) 是否设定终端登录: 接入方式、网络地址□ 是 √ 否 范围等条件终(2) 方法有: 不 符端登录; □ 设定终端接入方式 合 □ 网络地址范围 □ 其他 b) 应根据安全策略(1) 服务器终端是否设置操作超时锁定的配设置登录终端的操置: 符合 √ 是 □ 否 资源控制 作超时锁定; c) 应对重要服务器(1) 是否对重要服务器进行监视、包括监视服进行监视、包括监视务器的CPU、硬盘、内存、网络等资源的使用不符服务器的CPU、硬情况; 合 盘、内存、网络等资□ 是 √ 否 源的使用情况; d) 应单个用户(1) 是否设置单用户对系统资源的最小限度: 对系统资源的最大√ 是 □ 否 符合 或最小使用限度; (2) 是否设置单用户对系统资源的最大限度 : c) 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。 a) 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库; 正文 117第 48页/ 共111页

√ 是 □ 否 e) 应能够对系统的(1)资源是否满足系统需要 服务水平降低到预√ 是 □ 否 符合 先规定的最小值进行检测和报警。 4.3.2

结果汇总

身份鉴别 部分符合 3/6 访问控制 部分符合 1/7 测评指标 安全剩余信入侵防审计 息保护 范 部分部分符符合 合 符合 1/6 2/2 0/3 恶意代资源控码防范 制 部分符符合 合 0/3 2/5 序号 测评对象 主机安全 3 注:N/A表示该项不适用, 表格中分数的分母表示控制点包含的测评项数量,分子表示不符合项和部分符合项的数量之和;

4.3.3

下:

问题分析

针对主机安全测评结果中存在的部分符合项或不符合项加以汇总和分析,问题分析如

1、数据库没有配置登录失败处理功能。

2、对数据库进行远程管理时,没有采取必要的控制措施。

3、没有对同一管理用户提供两种或两种以上组合的鉴别技术来提供强有力的身份鉴别认证(如指纹、数字证书、PKI卡、动态口令、用户口令等两种组合); 4、系统管理员和数据库管理员存在兼任;没有实现最小授权原则;

5、没有对重要信息资源设置敏感标记;以便针对不同的机密等级实施对应的防泄密措施; 6、操作系统和数据库审计没有生成审计日志报表。 7、数据库没有提供剩余信息保护功能。

8、服务器操作系统没有对管理网络地址范围进行;易受非授权访问和攻击; 9、没有超时退出或锁定功能实现资源控制,可能导致出现泄密;

正文 117第 49页/ 共111页

10、 没有对重要服务器的CPU、硬盘、内存、网络等资源的使用情况进行监控;以便及时得知资源不足或意外情况下及时恢复;

4.4 应用安全

4.4.1

结果记录

测评指标 序号 指标名称 测评项 测评记录(√) (1) 是否对登录用户进行身份标识和鉴别: √ 是 □ 否 (2) 身份标识和鉴别措施: √ 用户名和密码 □ CA Key □ 生物特征 □ 数字证书 (1)系统是否采用了两种或两种以上的组合机制进行用户身份鉴别 □ 是 √ 否 (2)用户身份鉴别措施 √ 用户名和密码 □ CA Key □ 生物特征 □ 数字证书 (1)密码复杂度要求 □ 口令修改时间 □ 口令长度 □ 口令复杂度 (2) 用户标识是否唯一: √ 是 □ 否 (3) 设计/验收文档是否有系统唯一性措施描述: √ 有 □ 没有 (4) 关键应用系统: √ 提供身份标识和鉴别功能 □ 鉴别信息不易被冒用 √ 合法用户登录系统成功 √ 非法用户登录系统不成功 √ 身份标识和鉴别功能有效 符合记录 a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别; 符合 b)应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别; 1 身份鉴别 不符合 c)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用; 不符合 正文 117第 50页/ 共111页

2 (1) 系统是否具有登录失败处理功能: d)应提供登录失败处□ 是 √ 否 理功能,可采取结束会(2) 登录失败处理功能是否有效: 不符话、非法登录次数□ 是 □ 否 合 和自动退出等措施; (3) 登录失败处理措施: □结束会话 □登录次数□锁定 e) 应启用身份鉴别、用户身份标识唯一性(1) 登录失败处理措施是否有效 检查、用户身份鉴别信□ 是 √ 否 部分息复杂度检查以及登(2)用户身份鉴别信息复杂度检查是否符合 录失败处理功能,并根有效 据安全策略配置相关□ 是 √ 否 参数。 (1) 系统是否提供访问控制措施: √ 是 □ 否 (2) 访问措施和访问策略包括: √ 身份鉴别 □ 身份标识 (3) 系统访问粒度: a) 应提供访问控制功√用户级 □文件级 □数据库表级 能,依据安全策略控制(4) 关键应用系统是否使用安全策略符合 用户对文件、数据库表控制用户访问: 等客体的访问; √ 是 □ 否 (5) 用户权限是否与系统赋予权限一致: √ 是 □ 否 访问(6) 应用系统访问控制功能是否有效: 控制 √ 是 □ 否 (1) 关键应用系统访问控制覆盖范围包括: √ 与信息安全直接相关的主体 □ 与信息安全直接相关的客体 b) 访问控制的覆盖范□ 主体、客体之间的操作 围应包括与资源访问(2) 主体访问控制粒度: 符合 相关的主体、客体及它√ 用户级 □ 文件级 □ 数据库们之间的操作; 表级 (3) 客体访问控制粒度: √ 用户级 □ 文件级 □ 数据库表级 正文 117第 51页/ 共111页

c) 应由授权主体配置访问控制策略,并严格默认帐户的访问权限; d) 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。 (1) 是否有访问控制策略配置功能: √ 有 □ 没有 (2) 是否有默认用户: √ 是 □ 否 (3) 是否严格默认账号的访问权限: 符合 √ 是 □ 否 (4) 默认用户(比如只有读权限的用户)登录系统,进行的操作: √ 合法(读操作) □ 非法(修改操作) (1) 是否设置用户各自承担任务所需的最小权限: √ 是 □ 否 (2) 用户的权限是否分离: 符合 √ 是 □ 否 (3) 用户权限之间是否相互制约: √ 是 □ 否 e) 应具有对重要信息(1)是否对重要信息资源设置敏感标记 不符资源设置敏感标记的□是 √ 否 合 功能; (1)是否依据安全策略对目标系统进行f) 应依据安全策略严了正确的配置。 格控制用户对有敏感□ 是 √ 否 不符标记重要信息资源的(2)其是否对依据安全策略对主体、客合 操作; 体的敏感标记进行了正确的设置 □ 是 √ 否 (1) 是否有安全审计功能: □ 有 √ 没有 (2) 安全策略是什么? (3) 审计范围是否覆盖到每个用户: a) 应提供覆盖到每个□ 是 □ 否 安全用户的安全审计功能,(4) 审计策略覆盖范围: 不符审计 对应用系统重要安全□ 用户标识与鉴别 合 事件进行审计; □ 访问控制的所有操作记录 □ 重要用户行为 □ 系统资源的异常失业 □ 重要系统命令使用 □ 其他 (5) 应用系统是否对重要安全事件进3 正文 117第 52页/ 共111页

行审计: □ 是 □ 否 (6) 安全审计覆盖情况是否与记录情况一致: □ 是 □ 否 (1) 非授权用户身份登录,试图删除、b) 应保证无法单独中修改或覆盖审计记录,是否成功: 断审计进程,无法删□ 是 □ 否 不符除、修改或覆盖审计记(2) 安全审计保护情况与要求是否一合 录; 致: □ 是 □ 否 (1) 审计日志的处理方式: (2) 审计记录信息包括: □ 事件发生的日期与时间 □ 事件的类型 不符□ 事件成功或失败 合 □ 身份鉴别事件的请求来源 □ 身份鉴别中的事件结果 □ 其他 (1)是否为授权用户浏览和分析审计数据提供专门的审计分析功能 不符□ 是 √ 否 合 (2)是否能根据需要生成审计报表 □ 是 √ 否 c) 审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等; d) 应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。 4 a) 应保证用户鉴别信息所在的存储空间被剩余释放或再分配给其他(1)是否采取措施保证对存储介质中的不符信息用户前得到完全清除,用户鉴别信息进行及时清除 合 保护 无论这些信息是存放□ 是 √ 否 在硬盘上还是在内存中; 正文 117第 53页/ 共111页

b) 应保证系统内的文件、目录和数据库记录(1)系统提供的剩余信息保护功能是否等资源所在的存储空不符正确 间被释放或重新分配合 □ 是 √ 否 给其他用户前得到完全清除。 5 通信完整性 应采用密码技术保证通信过程中数据的完整性。 6 通信保密性 a) 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证; (1) 是否有保护数据传输过程中的完整性措施: √ 有 □ 没有 (2) 是否有保护通信完整性的说明文档: √有 □ 没有 符合 (3)是否有依据验证码判断对方数据包的有效性的描述: √ 有 □ 没有 (4) 通信双方的数据包是否有验证码: √ 有 □ 没有 (1) 系统数据通信过程中,是否采用保密措施: √ 是 □ 否 (2) 如果有,具体措施有: C/S符合 架构 (3) 通信建立连接前,是否能利用密码技术进行会话初始化验证: √ 是 □ 否 b) 应对通信过程中的(1) 是否对敏感信息字段进行加密: 整个报文或会话过程符合 √ 是 □ 否 进行加密。 a) 应具有在请求的情况下为数据原发者或(1)应用系统是否具有抗抵赖的措施 接收者提供数据原发□ 有 √ 没有 (2)应用系统采用了哪些抗抵赖的措施 证据的功能; □CA证书 b) 应具有在请求的情□用户身份验证 况下为数据原发者或□用户行为授权 接收者提供数据接收□用户事件审计 证据的功能。 不符合 7 抗抵赖 不符合 正文 117第 54页/ 共111页

8 a) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格软件式或长度符合系统设容错 定要求; (1) 系统是否有保证软件容错能力的措施: √ 有 □ 没有 (2) 如果有,具体措施是:_______ (3)输入的数据进行有效性检测: 符合 √ 人机接口 □ 通信接口 (4) 人机接口有效性检验功能是否正确: √ 正确 □ 不正确 b) 在故障发生时,应(1) 系统故障时,能否实施必要的措用系统应能够继续提施: 符合 供一部分功能,确保能√ 有 □ 没有 够实施必要的措施。 (1) 应用系统是否有资源控制措施: a) 当应用系统的通信□ 有 √ 没有 双方中的一方在一段(2) 如果有,具体措施是: 不 符时间内未作任何响应,(3) 对一个时间段内,一方未作任何响合 另一方应能够自动结应,另一方是否能自动结束会话: 束会话; □ 能 √ 不能 b) 应能够对系统的最(1) 是否对系统最大并发会话连接数不符大并发会话连接数进进行: 合 行; □ 是 √ 否 c) 应能够对单个帐户(1) 是否对系统当个账号的多重并发不符的多重并发会话进行会话进行: 合 ; □ 是 √ 否 9 资源控制 d) 应能够对一个时间段内可能的并发会话连接数进行; e) 应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额; f) 应能够对系统服务水平降低到预先规定的最小值进行检测和报警; (1) 是否定每秒并发链接数? □ 是 √ 否 (1)是否对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额: □ 是 √ 否 (1)是否有服务水平最小值的设定 □ 是 √ 否 (2)当系统的服务水平降低到预先设定的最小值时,系统是否报警 □ 是 √ 否 不符合 不符合 不符合 正文 117第 55页/ 共111页

g) 应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。

(1)是否能根据安全策略设定主体的服务优先级,根据优先级分配系统资不符源 合 □ 是 √ 否 4.4.2

结果汇总

安全审计 剩余信通信完息保护 整性 符合 1/1 通信保密性 符合 0/2 抗抵赖 不符合 2/2 软件容错 符合 0/2 资源控制 不符合 77 序号 4 测评指标 测评身份访问控对象 鉴别 制 部分符合 应用符合 安全 0/5 2/6 不符合 不符合 4/4 2/2 注:N/A表示该项不适用, 表格中分数的分母表示控制点包含的测评项数量,分子表示不符合项和部分符合项的数量之和;

4.4.3

下:

问题分析

针对应用安全测评结果中存在的部分符合项或不符合项加以汇总和分析,问题分析如

1、用户登陆时没有强制密码复杂度要求,密码没有最小长度。 2、用户登陆时缺乏登陆失败处理措施。 3、没有对重要信息资源设置敏感标记。

4、安全审计功能不完善,在数据库可以查询到相关审计记录,但在业务系统上无审计日志展示。

5、没有提供剩余信息保护功能。 6、没有提供抗抵赖功能。

7、应用系统的通信双方中的一方在一段时间内未作任何响应,缺乏相应的控制措施。 8、没有对系统的最大并发会话连接数进行。 9、没有对单个用户的多重并发会话连接进行。

10、 没有对一个时间段内可能的并发会话连接数进行。

正文 117第 56页/ 共111页

11、 没有对一个访问帐户或一个请求进程占用的资源最大限额和最小限额进行。 12、 没有对系统服务水平最小值的进行设定,并报警。 13、 没有提供优先级分配系统资源的功能。

4.5 数据安全及备份恢复

4.5.1

结果记录

测评记录(√) 符合记录 测评指标 序号 指标名称 测评项 (1) 传输过程的完整性包括: √ 系统的鉴别信息 √ 重要业务数据 应能够检测到鉴别信(2) 检测鉴别信息和重要业务完整性受息和重要业务数据在到破坏功能的系统: 传输过程中完整性受√ 关键主机操作系统 到破坏。 □ 关键网络设备操作系统 √ 关键数据库管理系统 数据完整1 □ 关键应用系统 性 应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过(1)在检测到完整性错误时是否能采取程中完整性受到破坏,必要的恢复措施 并在检测到完整性错√ 是 □ 否 误时采取必要的恢复措施。 (1)对关键网络设备鉴别信息和敏感数据应采用加密或其他保加密: 护措施实现鉴别信息√ 是 □ 否 的存储保密性。 □ 其他措施 (1) 是否对关键主机操作系统鉴别信息和敏感数据加密: √ 是 □ 否 数据保密□ 其他措施 2 性 (2) 是否对关键数据库管理系统鉴别信应采用加密或其他保息和敏感数据加密: 护措施实现系统管理√ 是 □ 否 数据、鉴别信息和重要□ 其他措施 业务数据存储保密性。 (3) 是否对关键应用系统鉴别信息和敏感数据加密: √ 是 □ 否 □ 其他措施 部分符合 符合 符合 符合 正文 117第 57页/ 共111页

a) 应能够对重要信息进行备份和恢复; b) 应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保备份和恢3 证系统的可用性。 复 c) 应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障; 关键主机操作系统是否定期备份: √是 □否 备份结果与备份策略是否一致: √是 □否 关键数据库管理系统是否定期备份: √是 □否 符合 备份结果与备份策略是否一致: √是 □否 关键应用系统数据是否定期备份: √是 □否 备份结果与备份策略是否一致: √是 □否 关键网络设备是否提供冗余,以保证信息系统高可用性; √是 □否 关键通信线路是否提供冗余,以保证信息系统高可用性; 符合 √是 □否 关键数据处理系统硬件是否提供冗余,以保证信息系统高可用性: √是 □否 检查设计/验收文档,查看关于配置本地和异地数据备份和恢复功能及策略的描述 □主机操作系统 □网络设备操作系统 □数据库管理系统□应用系统 部分符合 查看其备份结果是否与备份策略一致 主机操作系统 √ 是 □ 否 网络设备操作系统 √ 是 □ 否 数据库管理系统 √ 是 □ 否 应用系统 √ 是 □ 否 (1) 是否提供硬件冗余: √ 关键网络设备冗余 √ 关键服务器冗余 √ 通信线路冗余 d) 应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。 符合 4.5.2

结果汇总

针对不同测评指标子类对数据数据及备份恢复的单项测评结果进行汇总和统计: 序号 测评对象 测评指标 正文 117第 58页/ 共111页

数据完整性 5 数据安全及备份恢复 部分符合 0/2 数据保密性 符合 0/2 备份和恢复 部分符合 1/4 注:N/A表示该项不适用, 表格中分数的分母表示控制点包含的测评项数量,分子表示不符合项和部分符合项的数量之和;

4.5.3

问题分析

针对数据安全及备份恢复测评结果中存在的部分符合项或不符合项加以汇总和分析,问题分析如下:

1、网络管理数据在传输过程中采用TELNET,没有采取加密控制措施,防止窃听、嗅探等攻击。

2、数据库系统数据有磁带机备份,但无异地备份;

4.6 安全管理制度

4.6.1

结果记录

测评指标 测评项 现场测评记录(√) 符合情况 序指标号 名称 (1)总体方针和安全策略文件 a)应制定信息安全工作的□ 总体目标 总体方针和安全策略,说明□ 范围 机构安全工作的总体目标、□ 原则 范围、原则和安全框架等; □ 安全框架 (1)安全管理制度是否覆盖 √ 物理 √ 网络 √ 主机系统 √ 数据 √ 应用 □ 系统建设 √ 系统管理 (1)日常管理操作的操作规程 √ 系统维护手册 √ 用户操作规程 □ 其他 不符合 1 管理b)应对安全管理活动中的制度 各类管理内容建立安全管理制度; 符合 c)应对要求管理人员或操作人员执行的日常管理操作建立操作规程; 符合 正文 117第 59页/ 共111页

(1)是否形成全面的信息安全管理制度体系 □ 是 √否 d)应形成由安全策略、管理(2)信息安全管理制度体系 制度、操作规程等构成的全部分□ 总体方针 面的信息安全管理制度体符合 √ 安全策略 系。 √ 管理制度 √ 操作规程 a)应指定或授权专门的部门或人员负责安全管理制度的制定; (1)是否有专门的部门和人员负责制定安全管理制度 √ 是 □ 否 符合 b)安全管理制度应具有统一的格式,并进行版本控制; (1)是否按照统一的格式标准或要求制定 √ 是 □ 否 (2)制定和发布要求管理文档 □ 制定和发布程序 □ 格式要求 □ 版本编号 □ 其他_____________________________ 部分符合 2 制定和发布 c)应组织相关人员对制定的安全管理制度进行论证和审定; (1)是否对制定的安全管理制度进行论证和审定 √ 是 □ 否 (2) 论证和评审方式如何 集体讨论 (3)管理制度评审记录是否有相关人员的评审意见 √ 是 □ 否 符合 d)安全管理制度应通过正式、有效的方式发布; (1)各项安全管理制度文档 □ 正式发布的文档 □ 注明适用和发布范围 □ 版本标识 □ 管理层的签字或单位盖章 (2)各项制度文档格式是否统一 □ 是 √ 否 不符合 正文 117第 60页/ 共111页

e)安全管理制度应注明发(1)安全管理制度的收发登记记录是否有发布范围,并对收发文进行登布范围要求 记。 □ 是 □ 否 不符合 a)信息安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定; (1)是否由信息安全领导小组负责定期对安全管理制度体系的合理性和适用性进行审定 □ 是 √ 否 评审周期____________________ (2)系统发生事故或变更后,是否对安全管理制度进行审定 □ 是 √ 否 (3)系统发生事故或变更后,是否对需要改进的制度是否进行修订 □ 是 √ 否 不符合 3 评审和修订 (1)是否定期或不定期对安全管理制度进行检查、审定,由何部门何人负责 □ 定期或不定期对安全管理制度进行检查、审定 负责部门______________________________ b)应定期或不定期对安全负责人管理制度进行检查和审定,________________________________ 不符对存在不足或需要改进的(2)对安全管理制度进行评审 合 安全管理制度进行修订。 □ 定期对安全管理制度进行评审 □ 评审周期多长 □ 发现存在不足或需要改进的进行修订 (3)记录的日期间隔与评审周期是否一致 □ 是 □ 否 (4)检查是否有修订版本的安全管理制度 □ 是 √ 否 4.6.2

序号 1 结果汇总

测评指标 测评对象 安全管理制度 管理制度 部分符合 2/4 制定和发布 部分符合 3/5 评审和修订 不符合 2/2 正文 117第 61页/ 共111页

注:N/A表示该项不适用, 表格中分数的分母表示控制点包含的测评项数量,分子表示不符合项和部分符合项的数量之和;

4.6.3

下:

问题分析

针对安全管理制度测评结果中存在的部分符合项或不符合项加以汇总和分析,问题分析如

1、没有制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等。

2、只存在部分安全管理制度文件,没有形成全面的信息安全管理制度体系。 3、对制定和发布的文档没有进行版本控制,没有通过正式、有效的方式进行发布。 4、没有组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定,对各类管理制度缺乏定期或不定期进行评审或修订。

4.7 安全管理机构

4.7.1

结果记录

测评指标 测评项 a)设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责; 1 岗位设置 b)应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责; 现场测评记录(√) 符合情况 序号 指标名称 (1)是否设立专职的安全管理机构 √是 □否 水情处信息技术科 (2)机构内各部门的职责分工是否明部分确 符合 □是 √否 (3)负责人的岗位职责包括哪些内容 未见有 (1)设置了哪些工作岗位 √ 系统管理员 √ 网络管理员 □ 安全管理员 符合 其他 _______________________ (2)岗位的职责分工是否明确 √是 □否 正文 117第 62页/ 共111页

2 (1)是否设立指导和管理信息安全工作的委员会或领导小组 √是 □否 √ 最高领导是否由单位主管领导委任或授权的人员担任 (2)信息安全管理委员会或领导小组最高领导是否具有委任授权书 c)应成立指导和管理信息√是 □否 安全工作的委员会或领导√ 授权书中有本单位主管领导的授符合 小组,其最高领导由单位主权签字 管领导委任或授权; (3)信息安全管理委员会职责文件,是否明确委员会职责和其最高领导岗位的职责 √是 □否 (4)是否具有日常管理工作执行情况的文件或工作记录 √是 □否 (1)部门和岗位职责文件 □ 明确安全管理机构的职责 □ 明确机构内各部门的职责和分工 □ 部门职责涵盖物理、网络和系统安全等各个方面 d)应制定文件明确安全管□ 明确设置安全主管、安全管理各个不符理机构各个部门和岗位的方面的负责人、机房管理员、系统管合 职责、分工和技能要求。 理员、网络管理员、安全管理员等各个岗位 □ 岗位的职责范围清晰、明确 □ 明确各个岗位人员应具有的技能要求 (1)各个安全管理岗位人员的配备情况 √ 系统管理员___________ √ 网络管理员___________ □ 安全管理员___________ □ 其他 _________________ a)应配备一定数量的系统(2)检查人员配备要求管理文档,查看不符人员配备 管理员、网络管理员、安全是否明确包括机房管理员、系统管理合 管理员等; 员、数据库管理员、网络管理员、安全管理员等重要岗位人员 □是 √否 (3)安全管理各岗位人员信息表是否明确机房管理员、系统管理员、数据库管理员、网络管理员、安全管理员等重要岗位人员的信息。 正文 117第 63页/ 共111页

□是 √否 (1)人员配备要求管理文档,是否明确应配备专职的安全管理员 b)应配备专职安全管理员,□是 √否 不可兼任; (2) 安全管理各岗位人员信息表,安全管理员是否是专职人员 □是 √否 (1)关键事务的管理人员是否配备2人或2人以上共同管理 c)关键事务岗位应配备多□是 √否 人共同管理。 (2)人员配备要求管理文档,是否明确对配备人员的具体要求 □是 √否 不符合 不符合 (1)是否规定对信息系统中的重要活动进行审批 a)应根据各个部门和岗位审批部门_______水情处_________ 部分的职责明确授权审批事项、√审批活动是否得到授权 符合 审批部门和批准人等; (2)是否定期审查、更新审批项目 审批部门 _____水情处________ 3 授权和审批 b)应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度; (1)其对重要活动的审批范围包括哪些 系统上线、下线等 (2)审批管理制度文档,是否明确对系统变更、重要操作、物理访问和系统接入等事项的审批流程 □是 √否 部分符合 正文 117第 页/ 共111页

4 沟通和合作 c)应定期审查审批事项,及(1)经逐级审批的文档是否具有各级时更新需授权和审批的项批准人的签字和审批部门的盖章 目、审批部门和审批人等信□是 √否 息 (1)关键活动的审批过程记录,记录的d)应记录审批过程并保存审批程序与文件要求是否一致 审批文档 □是 √否 (1)内部沟通与合作 √是否召开过部门间协调会议,组织其它部门人员共同协助处理信息系统安全有关问题 √安全管理机构内部是否召开过安全工作会议部署安全工作的实施 √ 信息安全领导小组或者安全管理a)应加强各类管理人员之委员会是否定期召开例会 间、组织内部机构之间以及(2)是否有组织机构内部人员联系表 信息安全职能部门内部的√是 □否 合作与沟通,定期或不定期(3)组织内部机构之间以及信息安全召开协调会议,共同协作处职能部门内部的安全工作会议文件或理信息安全问题; 会议记录 √ 会议内容 √ 会议时间 √ 参加人员 √ 会议结果 (4)信息安全领导小组或者安全管理委员会定期例会会议文件或会议记录 √ 会议内容 √ 会议时间 √ 参加人员 √ 会议结果 (1)是否建立与机关、电信公司、b)应加强与兄弟单位、兄弟单位等的沟通合作机制 机关、电信公司的合作与沟√是 □否 通; 合作内容,合作方式:参加厅举行的等保会议等 (1)是否建立与供应商、业界专家、专业的安全公司、安全组织等的沟通合c)应加强与供应商、业界专作机制 家、专业的安全公司、安全√是 □否 组织的合作与沟通; 合作内容,合作方式:与天融信等安全公司进行合作 不符合 不符合 符合 符合 符合 正文 117第 65页/ 共111页

d)应建立外联单位联系列表,包括外联单位名称、合作内容、联系人和联系方式等信息; e)应聘请信息安全专家作为常年的安全顾问,指导信息安全建设,参与安全规划和安全评审等。 a)安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况; 5 审核和检查 b)应由内部人员或上级单位定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等; (1)是否有外联单位联系列表 □是 □否 (2)外联单位联系列表 □ 外联单位的名称 □ 合作内容 不符□ 联系人和联系方式 合 (3)外联单位是否包含机关、电信公司、兄弟单位、供应商、业界专家、专业的安全公司和安全组织 □是 □否 (1)是否具有安全顾问名单或者聘请安全顾问的证明文件 √是 □否 (2)是否有安全顾问指导信息安全建符合 设、参与安全规划和安全评审的相关文档或记录 √是 □否 (1) 是否定期进行安全检查 □是 √否 □ 定期实施安全检查的报告日期间隔与检查周期是否一致 □是 √否 不符(2) 安全检查的检查内容 合 □ 系统日常运行 □ 系统漏洞 □ 数据备份 其他 __________________ (1)是否组织人员定期对信息系统进行全面安全检查 □是 √否 检查周期__________________ 检查内容: □ 对检查结果进行通报 通报形式__________________ 通报范围__________________ 不符(2)报告日期间隔与检查周期是否一合 致 □是 √否 (3)报告中是否有检查内容、检查人员、检查数据汇总表、检查结果等的描述 □是 √否 (4)全面安全检查内容 □ 现有安全技术措施的有效性 正文 117第 66页/ 共111页

□ 安全配置与安全策略的一致性 □ 安全管理制度的执行情况 (1)制定安全检查表格实施安全检查 c)应制定安全检查表格实□ 安全检查表 施安全检查,汇总安全检查□ 安全检查记录 数据,形成安全检查报告,□ 结果通告记录 并对安全检查结果进行通(2)安全检查记录中记录的检查程序报; 与文件要求是否一致 □是 √否 d)应制定安全审核和安全检查制度规范安全审核和(1)是否制定安全审核和检查管理制安全检查工作,定期按照程度 序进行安全审核和安全检□是 √否 查活动。

不符合 不符合 4.7.2

序号 结果汇总

测评指标 测评对象 安全管理机构 岗位设置 部分符合 2/4 人员配备 授权和审批 沟通和合作 审核和检查 部分符合 3/3 部分符合 4/4 部分符合 1/5 不符合 4/4 1 注:N/A表示该项不适用, 表格中分数的分母表示控制点包含的测评项数量,分子表示不符合项和部分符合项的数量之和;

4.7.3

问题分析

1、没有制定部门和岗位职责文件,没有明确安全管理机构各个部门和岗位的职责。

正文 117第 67页/ 共111页

2、人员配备不足,系统所有的运维工作由两个管理员负责,没有设置专职的安全管理员,没有建立人员配备要求管理文档及岗位人员信息表。 3、没有建立审批管理制度,没有明确审批的范围,审批程序。 4、没有建立与外联单位的联系表。

5、没有定期对系统日常运行、系统漏洞和数据备份等情况进行检查,没有制定关于安全审核和检查管理制度。

4.8 人员安全管理

4.8.1

结果记录

测评指标 测评项 a) 应指定或授权专门的部门或人员负责人员录用; 现场测评记录(√) 符合情况 序号 指标名称 √ 专门部门 人事部 _ 符合 □ 专门人员 _ 1 (1) 录用审核: √ 身份 √ 背景 √ 专业资格和资质 √ 技能考核 b) 应严格规范人员录用(2) 人员录用管理文档对录用人员应过程,对被录用人的身具备条件描述 份、背景、专业资格和资√ 学历 质等进行审查,对其所具√ 学位要求 有的技术技能进行考核; √ 技术人员应具备的专业技术水平 人员录用 √ 管理人员应具备的安全管理知识 (3) 录用文档: √ 人员录用要求管理文档 √ 人员录用审核文档或记录 √ 人员录用技能考核文档 (1) 保密协议书的签订: √ 是 □ 否 保密员签保密协议 (2) 保密协议书内容: c) 应签署保密协议 √ 保密范围 √ 保密责任 √ 违约责任 √ 协议有效期 √ 责任人签字 □ 其他 符合 部分符合 正文 117第 68页/ 共111页

d) 应从内部人员中选拔从事关键岗位的人员,并签署岗位安全协议。 a) 应严格规范人员离岗过程,及时终止离岗员工的所有访问权限; 2 人员离岗 b) 应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备; c) 应办理严格的调离手续,关键岗位人员离岗须承诺调离后的保密义务后方可离开。 (1) 从事关键岗位的人员是否从内部人员中选拔 √ 是 □ 否 (2) 是否签署岗位安全协议 □ 是 √ 否 □ 岗位安全责任 □ 违约责任 □ 协议的有效期限 □ 责任人签字 (1) 是否及时终止离岗人员的所有访问权限 √ 是 □ 否 (2) 人员离岗的管理文档 √ 人员调离手续 √ 离岗要求 (1) 对即将离岗人员的控制方法 √ 取回身份证件 √ 取回钥匙 √ 取消账号密码 √ 软硬件设备 □ 其他 (2) 是否具有对离岗人员的安全处理记录 √ 是 □ 否 (1) 是否要求关键岗位人员调离须承诺相关保密义务后方可离开 □ 是 √ 否 (2) 是否具有按照离职程序办理调离手续的记录 □ 是 √ 否 (3) 保密承诺文档,是否有调离人员的签字 □ 是 √ 否 部分符合 符合 符合 不符合 3 a) 应定期对各个岗位的人员考核 人员进行安全技能及安全认知的考核; (1) 是否有人负责定期对各个岗位人员进行安全技能及安全知识的考核 符合 √ 是 □ 否 考核周期 每年几次 正文 117第 69页/ 共111页

b) 应对关键岗位的人员进行全面、严格的安全审查和技能考核; c) 应对考核结果进行记录并保存。 a) 应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训; b) 应对安全责任和惩戒措施进行书面规定并告知相关人员,对违反违背安全策略和规定的人员进行惩戒; 4 安全意识教育和培训 c) 应对定期安全教育和培训进行书面规定,针对不同岗位制定不同的培训计划,对信息安全基础知识、岗位操作规程等进行培训; (1) 对人员的安全审查情况 √ 包含所有岗位人员 安全审查内容: (2) 考核文档和记录 √ 对关键岗位人员的审查和考核有特殊要求 (3) 安全审查记录 √ 有对关键岗位人员特殊的安全审查内容 (1) 考核文档和记录 √ 考核人员包括各个岗位的人员 √ 考核内容包含安全知识、安全技能 √ 记录日期与考核周期一致 (1) 是否制定培训计划并按计划对各个岗位人员进行安全教育和培训 √ 是 □ 否 √ 安全意识教育 √ 岗位技能培训 □ 其他安全技术培训 (1) 安全责任理解程度: □ 熟悉 √ 了解 □ 不清楚 (2) 惩戒措施理解程度: □ 熟悉 √ 了解 □ 不清楚 (3) 是否对违反安全策略和规定的人员进行惩戒: □ 是 √ 否 (4) 安全责任和惩戒措施管理文档 □ 安全责任 □ 惩戒措施 (1) 对信息安全基础知识的理解程度 □ 熟悉 √ 了解 □ 不清楚 (2) 信息安全教育及技能培训和考核管理文档 □ 明确培训周期 □ 培训方式 □ 培训内容 □ 考核方式 (3) 安全教育和培训计划文档 □ 具有不同岗位的培训计划 □ 计划明确了培训方式、培训对象、培训内容、培训时间和地点 □ 培训内容是否包含信息安全基础知识、岗位操作规程 符合 符合 不符合 部分符合 部分符合 正文 117第 70页/ 共111页

d) 应对安全教育和培训的情况和结果进行记录并归档保存。 □ 对安全教育和培训的情况和结果进行记录并归档保存 不符合 5 (1) 外部人员访问重要区域的批准文档 □ 外部人员访问重要区域的书面申请 a) 应确保在外部人员访□ 有批准人允许访问的批准签字 问受控区域前先提出书(2) 外部人员访问重要区域的登记记不符面申请,批准后由专人全录 合 程陪同或监督,并登记备□ 进入时间 □ 离开时间 外部人员案; □ 访问区域 访问管理 □ 访问设备或信息 □ 陪同人 其他 (1) 外部人员访问管理文档 b) 对外部人员允许访问□ 明确允许外部人员访问的范围 的区域、系统、设备、信□ 外部人员进入的条件 息等内容应进行书面的□ 外部人员进入的访问控制措施 规定,并按照规定执行。 □ 外部人员离开的条件 不符合

4.8.2

结果汇总

测评指标 序号 1 测评对象 人员安全管理 人员录用 部分符合 2/4 人员离岗 部分符合 2/3 安全意识教外部人员访人员考核 育和培训 问管理 符合 0/3 部分符合 4/4 不符合 2/2 注:N/A表示该项不适用, 表格中分数的分母表示控制点包含的测评项数量,分子表示不符合项和部分符合项的数量之和;

4.8.3

问题分析

1、人员录用时没有要求相关人员签署保密承诺文档。 2、没有明确区分关键岗位,未见有岗位安全协议。

3、关键岗位人员调离,没有要求承诺相关保密义务,未见有相关人员办理调离手续的记录。

正文 117第 71页/ 共111页

4、没有建立安全责任和惩戒措施的管理文档,对违反安全策略和规定的人员的惩戒进行说明。

5、没有制定安全教育及技能培训和考核管理文档和安全教育和培训计划文档

6、外部人员访问重要区域缺乏必要登记记录。没有建立外部人员访问管理文档,对外部人员允许访问的区域、系统、设备、信息等内容进行书面的规定。

4.9 系统建设管理

4.9.1

结果记录

测评指标 测评项 a) 应明确信息系统的边界和安全保护等级; 现场测评记录(√) 符合情况 序号 指标名称 (1) 系统定级文档 √ 明确信息系统的边界 符合 √ 明确信息系统的安全保护等级 (1) 信息系统安全保护等级 b) 应以书面的形式说明√ 按定级指南作为指导 确定信息系统为某个安√ 定级过程有书面描述 符合 全保护等级的方法和理(2) 系统定级文档 由; √ 有安全等级定级方法和理由的相关说明 1 系统定级 c) 应组织相关部门和有(1) 是否组织相关部门和有关安全技关安全技术专家对信息术专家对定级结果进行论证和审定 系统定级结果的合理性√ 是 □ 否 符合 和正确性进行论证和审(2) 专家论证文档 定; √ 有专家对定级结果的论证意见 (1) 是否组织相关部门和有关安全技d) 应确保信息系统的定术专家对定级结果进行论证和审定 级结果经过相关部门的√ 是 □ 否 符合 批准。 (2) 专家论证文档 √ 有专家对定级结果的论证意见 □ 根据系统的安全级别选择基本安全a) 应根据系统的安全保措施 护等级选择基本安全措不符□ 依据风险分析的结果补充和调整安施,并依据风险分析的结合 全措施 果补充和调整安全措施; 做过哪些调整: 安全方案2 设计 b) 应指定和授权专门的(1) 是否授权专门的部门进行总体规部门对信息系统的安全划 不符建设进行总体规划,制定□ 是 √ 否 合 近期和远期的安全建设负责部门: 工作计划; (2) 系统的安全建设工作计划 正文 117第 72页/ 共111页

□ 明确了系统的近期安全建设计划 □ 明确了系统的远期安全建设计划 c) 应根据信息系统的等级划分情况,统一考虑安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划和详细设计方案,并形成配套文件; d) 应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施; e) 应根据等级测评、安全评估的结果定期调整和修订总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件。 a) 应确保安全产品采购和使用符合国家的有关规定; b) 应确保密码产品采购产品采购和使用符合国家密码主3 和使用 管部门的要求; (1) 应根据信息系统的等级划分情况,统一考虑安全保障体系,形成配套文件 □ 总体安全策略 □ 安全技术框不符架 合 □ 安全管理策略 □ 总体建设规划 □ 详细设计方案 (1) 安全保障体系的合理性和正确性是否通过相关部门和有关安全技术专家的论证和审定 □ 是 √ 否 □ 相关配套文件有论证意见 □ 文件是有机构管理层的批准 不符合 (1) 是否根据等级测评、安全评估的结果定期调整和修订 不符□ 是 √ 否 合 □ 有维护记录或修订版本 □ 维护记录日期间隔与维护周期一致 (1) 信息安全产品是否符合国家的有关规定 √ 是 □ 否 (1) 是否采用了密码产品 √ 是 □ 否 (2) 密码产品采购和使用符合国家密码主管部门的要求 √ 是 □ 否 (1) 是否有专门的部门负责产品的采购 √ 是 □ 否 部门: 水情处 _ 符合 符合 c) 应指定或授权专门的部门负责产品的采购; 符合 正文 117第 73页/ 共111页

(1) 信息安全产品的采购情况 √ 预先对产品进行选型测试确定产品的候选范围 √ 有产品采购清单指导产品采购 √ 定期审定和更新候选产品名单 (2) 产品采购管理文档 d) 应预先对产品进行选√ 明确需要的产品性能指标 型测试,确定产品的候选√ 确定产品的候选范围 符合 范围,并定期审定和更新√ 通过招投标等方式确定采购产品 候选产品名单。 √ 人员行为准则 其他 (3) 相关纪录 √ 产品选型测试结果记录 √ 候选产品名单审定记录 √ 更新的候选产品名单 □ 要求开发人员不能做测试人员 □ 参照代码编写安全规范进行软件开发 □ 开发之后交给测试人员测试软件 □ 具有软件开发相关文档的使用控制记录 a) 应确保开发环境与实际运行环境物理分开,开发人员和测试人员分离,测试数据和测试结果受到控制; N/A (1) 是否制定软件开发管理制度 □ 是 □ 否 b) 应制定软件开发管理□ 明确软件设计、开发、测试、验收制度,明确说明开发过程过程的控制方法 N/A 的控制方法和人员行为□ 人员行为准则 准则; 自行软件□ 明确哪些开发活动应经过授权、审4 开发 批 c) 应制定代码编写安全(1) 代码编写安全规范 规范,要求开发人员参照N/A □明确代码编写规则 规范编写代码; (1) 软件设计相关文档和使用指南是否由专人负责保管 □ 是 □ 否 负责人: d) 应确保提供软件设计(2) 软件的相关文档 的相关文档和使用指南,N/A □ 应用软件设计程序文件 并由专人负责保管; □ 源代码文档 □ 软件使用指南 □ 操作手册 □ 维护手册 (3) 软件开发管理制度 正文 117第 74页/ 共111页

□ 明确软件开发相关文档的管理 (1) 是否对程序资源库的修改、更新、发布进行授权和批准 □ 是 □ 否 e) 应确保对程序资源库授权部门: 的修改、更新、发布进行N/A 批准人: 授权和批准。 □ 对程序资源库的修改、更新、发布进行授权和审批的文档或记录,有批准人的签字 (1) 是否依据开发要求的技术指标对a) 应根据开发需求检测软件功能和性能等进行验收测试 符合 软件质量; √ 是 □ 否 (1) 软件安装之前是否检测软件中的恶意代码 b) 应在软件安装之前检□ 是 √ 否 不符测软件包中可能存在的(2) 检测工具是否是第三方的商业产合 恶意代码; 品 □ 是 □ 否 (1) 软件设计的相关文档和使用指南: 外包软件5 c) 应要求开发单位提供√ 需求分析说明书 开发 软件设计的相关文档和√ 软件设计说明书 符合 使用指南; √ 软件操作手册 √ 软件源代码文档 (1) 是否要求开发单位提供源代码 √ 是 □ 否 d) 应要求开发单位提供(2) 是否根据源代码对软件中可能存部分软件源代码,并审查软件在的后门进行审查 符合 中可能存在的后门。 □ 是 √ 否 (3) 软件源代码审查记录 □ 包括对可能存在后门的审查结果 a) 应指定或授权专门的6 工程实施 部门或人员负责工程实√ 专门部门 水情处 _ 符合 施过程的管理; 正文 117第 75页/ 共111页

(1) 是否按照工程实施方案的要求对工程实施过程进行进度和质量控制 √ 是 □ 否 (2) 是否要求工程实施单位提供其能够安全实施系统建设的资质证明和能b) 应制定详细的工程实力保证 施方案控制实施过程,并√ 是 □ 否 符合 要求工程实施单位能正(3) 工程实施方案 式地执行安全工程过程; √工程时间 √进度控制 √质量控制 (4) 是否具有按照实施方案形成的阶段性工程报告等文档 √ 是 □ 否 c) 应制定工程实施方面(1) 工程实施管理制度 的管理制度,明确说明实不符□ 工程实施过程的控制方法 施过程的控制方法和人合 □ 实施参与人员的行为准则 员行为准则。 a) 应委托公正的第三方(1) 是否委托第三方测试机构对信息测试单位对系统进行安不符系统进行的安全性测试 全性测试,并出具安全性合 □ 是 √ 否 测试报告; (1) 工程测试验收方案 b) 在测试验收前应根据√ 参与测试的部门、人员 设计方案或合同要求等√ 测试验收的内容 制订测试验收方案,在测√ 现场操作过程 符合 试验收过程中应详细记(2) 测试验收记录 录测试验收结果,并形成√ 测试时间 √ 人员 7 测试验收 测试验收报告; √ 现场操作过程 √ 测试验收结果 c) 应对系统测试验收的(1) 测试验收管理文档 不符控制方法和人员行为准□ 系统测试验收的过程控制方法 合 则进行书面规定; □ 参与人员的行为规范 d) 应指定或授权专门的(1) 是否有专门的部门负责测试验收部门负责系统测试验收工作 的管理,并按照管理规定符合 √ 是 □ 否 的要求完成系统测试验负责部门: 水情处 收工作; 正文 117第 76页/ 共111页

(1) 是否根据设计方案或合同要求组织相关部门和人员对系统测试验收报告进行审定 √ 是 □ 否 e) 应组织相关部门和相(2) 相关报告及文档 关人员对系统测试验收√ 系统测试验收报告 报告进行审定,并签字确√ 测试验收报告的审定文档 认。 √ 文档是否有相关人员的审定意见 (3) 系统安全性测试报告 √ 报告给出测试通过的结论 √ 有第三方测试机构的签字或盖章 √ 具有系统交付清单 a) 应制定详细的系统交清单清点内容: 付清单,并根据交付清单√ 设备 √ 文档 √ 软对所交接的设备、软件和件 文档等进行清点; □ 其他 (1) 是否对相关人员进行技能培训: √ 是 □ 否 b) 应对负责系统运行维(2) 培训记录: 护的技术人员进行相应√ 培训内容 的技能培训; √ 培训时间 √ 参与人员 □ 其他 (1) 相关文档: 8 系统交付 c) 应确保提供系统建设√ 系统建设文档 过程中的文档和指导用√ 系统运维文档 户进行系统运行维护的√ 系统培训手册 文档; □ 其他 (1) 系统交付管理文档 d) 应对系统交付的控制□ 交付过程的控制方法 方法和人员行为准则进□ 对交付参与人员的行为 行书面规定; □ 其他 e) 应指定或授权专门的部门负责系统交付的管(1) 是否有专门的部门负责系统交接理工作,并按照管理规定工作 的要求完成系统交付工√ 是 □ 否 作。 (1) 是否有专门的部门或人员负责管理系统定级相关文档 a) 应指定专门的部门或√ 是 □ 否 人员负责管理系统定级9 系统备案 √ 专门部门 的相关材料,并控制这些√ 专门人员 材料的使用; (2) 是否具有系统定级相关材料的使用控制记录 符合 符合 符合 符合 符合 符合 符合 正文 117第 77页/ 共111页

√ 是 □ 否 b) 应将系统等级及相关材料报系统主管部门备案; c) 应将系统等级及其他要求的备案材料报相应机关备案。 a) 在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改 b) 应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安10 等级测评 全改造,发现不符合相应等级保护标准要求的及时整改; c) 应选择具有国家相关技术资质和安全资质的测评单位进行等级测评; d) 应指定或授权专门的部门或人员负责等级测评的管理。 (1) 是否具有将系统等级相关材料报主管部门备案的记录或备案文档 √ 是 □ 否 (1) 是否具有将系统等级相关备案材料报相应机关备案的记录或证明 √ 是 □ 否 符合 符合 (1)是否每年对系统进行一次等级测评 不符□ 是 √ 否 合 (1)系统发生变更时,是否及时对系统进行等级测评 □ 是 √ 否 不符合 (1)选择具有国家相关技术资质和安全资质的测评单位进行等级测评 √ 是 □ 否 (1)是否指定或授权专门的部门或人员负责等级测评的管理 √ 是 □ 否 (1) 安全服务商: a) 应确保安全服务商的 选择符合国家的有关规天融信 定; (2) 是否符合国家相关规定: √ 是 □ 否 (1) 是否签订安全责任合同书或保密安全服务11 协议等文档: 商选择 √ 是 □ 否 b) 应与选定的安全服务(2) 文档的相关责任内容: 商签订与安全相关的协√ 保密范围 议,明确约定相关责任; √ 安全责任 √ 违约责任 √ 协议有效期 符合 符合 符合 符合 正文 117第 78页/ 共111页

√ 责任人签字 □ 其他 (1) 是否签订服务合同: √ 是 □ 否 c) 应确保选定的安全服(2) 合同内容: 务商提供技术培训和服√ 服务内容 √ 服务期限 务承诺,必要的与其签订√ 服务承诺 √ 双方签字或盖服务合同。 章 □ 其他 符合 4.9.2

结果汇总

测评指标 安全服务等级商选测评 择 部分符合 符合 2/4 0/3 产品安全采购自行外包测评系统方案和使软件软件工程验收系统系统序号 对象 定级 设计 用 开发 开发 实施 测试 交付 备案 不符部分部分系统建设符合 合 符合 N/A 符合 符合 符合 符合 符合 1 管理 0/4 5/5 0/4 N/A 2/4 0/3 1/5 0/5 0/3 注:N/A表示该项不适用, 表格中分数的分母表示控制点包含的测评项数量,分子表示不符合项和部分符合项的数量之和;

4.9.3

析如下:

问题分析

针对系统建设管理工作测评结果中存在的部分符合项或不符合项加以汇总和分析,问题分

1、没有以书面的形式描述系统的安全保护要求、策略及保护措施,形成系统的安全方案。

2、外包软件开发后没有进行恶意代码检查,没有对软件源代码中可能存在的后门进行审查。

3、没有委托第三方测试机构对信息系统进行的安全性测试。 4、三级系统之前没有做过等级保护测评。

正文 117第 79页/ 共111页

4.10 系统运维管理

4.10.1 结果记录

序号 测评指标 指标名称 测评项 a) 应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理; 现场测评记录(√) 符合情况 (1) 是否对机房基础设施进行定期维护: 符合 √ 是 □ 否 负责部门/人 : 水情处 (1) 是否有机房管理员负责机房出入等环境安全管理工作: √ 有 □ 没有 (2) 机房基础设施维护记录: 符合 √ 有 □ 没有 √ 记录维护日期 √ 维护人 √ 维护设备 √ 故障原因 √ 维护结果 (1) 机房安全管理制度 √ 机房物理访问 √ 物品带进/带出机房 符合 √ 机房环境安全 □ 其他 (1) 保证办公环境的保密性措施: (2) 办公环境管理文档 □ 工作人员离开座位时退出登陆状不符态 合 □ 桌面没有敏感信息文件 □ 人员调离办公室时立即收回钥匙 □ 不在办公区接待来访人员 b) 应指定部门负责机房安全,并配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理; 环境管理 c) 应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定; d) 应加强对办公环境的保密性管理,规范办公环境人员行为,包括工作人员调离办公室应立即交还该办公室钥匙、不在办公区接待来访人员、工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的纸档文件等。 1 2 资产管理 (1) 资产清单覆盖范围: a) 应编制并保存与信息系√ 资产责任部门 统相关的资产清单,包括资√ 资产责任人 符合 产责任部门、重要程度和所√ 资产所处位置 处位置等内容; √ 资产重要程度 □ 其他 正文 117第 80页/ 共111页

b) 应建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为; (1) 资产安全管理制度 √ 明确信息资产管理的责任部门、责符合 任人 √ 覆盖资产使用、传输、存储、维护 3 介质管理 (1) 是否依据资产的重要程度对资产c) 应根据资产的重要程度进行分类和标识管理 对资产进行标识管理,根据√ 是 □ 否 符合 资产的价值选择相应的管(2) 不同类别的资产是否采取不同的理措施; 管理措施 √ 是 □ 否 d) 应对信息分类与标识方(1) 信息分类文档 法作出规定,并对信息的使√ 信息分类标识的原则 符合 用、传输和存储等进行规范√ 信息分类标识的方法 化管理。 (1) 介质管理制度 a) 应建立介质安全管理制□ 介质的存放环境 度,对介质的存放环境、使不符□ 介质的使用 用、维护和销毁等方面作出合 □ 介质的维护 规定; □ 介质的销毁 (1) 是否对各类介质进行控制和保b) 应确保介质存放在安全护: 的环境中,对各类介质进行√ 是 □ 否 符合 控制和保护,并实行存储环(2) 存储环境是否有专人管理: 境专人管理; √ 是 □ 否 (1) 对介质的定期检查 □ 根据介质的目录清单对介质的使用现状进行定期检查 c) 应对介质在物理传输过□ 定期对其完整性和可用性进行检程中的人员选择、打包、交查 付等情况进行控制,对介质部分(2) 对介质的物理传输过程是否对各归档和查询等进行登记记符合 环节进行控制 录,并根据存档介质的目录√ 是 □ 否 清单定期盘点; (3) 介质管理记录 □ 介质的存储 □ 归档 □ 查询 □ 借用 正文 117第 81页/ 共111页

d) 应对存储介质的使用过程、送出维修以及销毁等进行严格的管理,对带出工作环境的存储介质进行内容加密和监控管理,对送出维修或销毁的介质应首先清除介质中的敏感数据,对保密性较高的存储介质未经批准不得自行销毁; □ 介质带出工作环境和重要介质中的数据和软件进行保密性处理 □ 对保密性较高的介质销毁前有领不符导批准 合 □ 对送出维修或销毁的介质在送出之前对介质内存储数据进行净化处理 (1) 是否对某些重要介质实行异地存e) 应根据数据备份的需要储 对某些介质实行异地存储,□ 是 √ 否 存储地的环境要求和管理(2) 异地存储环境是否与本地环境相方法应与本地相同; 同 □ 是 √ 否 f) 应对重要介质中的数据□ 对重要介质中的数据和软件采取和软件采取加密存储,并根加密存储 据所承载数据和软件的重□ 根据所承载数据和软件的重要程要程度对介质进行分类和度对介质进行分类和标识管理 标识管理。 不符合 不符合 (1) 专门的部门或人员定期维护管理 专门部门 水情处 a) 应对信息系统相关的各维护周期 定期 种设备(包括备份和冗余设(2) 对主要设备的操作是否建立日志 备)、线路等指定专门的部符合 √ 是 □ 否 门或人员定期进行维护管(3) 是否具有设备维护记录和主要设理; 备的操作日志 √ 是 □ 否 4 设备管理 (1) 设备安全管理制度 b) 应建立基于申报、审批√ 软硬件设备的选型的管理 和专人负责的设备安全管√ 软硬件设备的采购的管理 理制度,对信息系统的各种√ 软硬件设备的发放的管理 软硬件设备的选型、采购、√ 软硬件设备的领用的管理 发放和领用等过程进行规(2) 是否具有设备的选型、采购、发范化管理; 放和领用等的申报材料和审批报告 √ 是 □ 否 符合 正文 117第 82页/ 共111页

c) 应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等; d) 应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现主要设备(包括备份和冗余设备)的启动/停止、加电/断电等操作; e) 应确保信息处理设备必须经过审批才能带离机房或办公地点。 a) 应对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警,形成记录并妥善保存; (1) 配套设施、软硬件维护方面的管理制度 □ 明确维护人员的责任 □ 涉外维修和服务的审批 □ 维修过程的监督控制管理 (1) 设备使用管理文档 √ 终端计算机、便携机和网络设备等使用 √ 操作原则 √ 注意事项 (2) 主要设备的操作规程 √ 服务器如何启动 √ 服务器如何停止 √ 服务器如何加电 √ 服务器如何断电 (1) 是否具有设备的带离机构的申报材料和审批报告 √ 是 □ 否 (1) 是否对通信线路、主机、网络设备和应用软件的运行状况进行监控 □ 是 √ 否 □ 形成监测记录 □ 组织人员对监测记录进行整理并保管 (1) 是否组织人员定期对监测记录进行分析、评审 □ 是 √ 否 □ 发现可疑行为并对其采取必要的措施 □ 形成分析报告 符合 符合 符合 不符合 5 监控管理和安全管理中心 b) 应组织相关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采取必要的应对措施; 不符合 (1) 是否建立安全管理中心 □ 是 √ 否 c) 应建立安全管理中心,是否对以下事项进行集中管理: 对设备状态、恶意代码、补□ 设备状态 丁升级、安全审计等安全相□ 恶意代码 关事项进行集中管理。 □ 补丁升级 □ 安全审计 不符合 正文 117第 83页/ 共111页

a) 应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作; b) 应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定; 6 网络安全管理 (1) 是否有专人负责网络安全管理工作: √ 是 □ 否 (2) 网络安全管理工作内容: 符合 √ 维护网络运行日志 √ 监控记录 √ 分析处理报警信息 □ 其他 (1) 网络安全管理制度覆盖内容: □ 网络安全配置 □ 安全策略 □ 升级与打补丁 □ 授权访问 □ 日志保存时间 □ 口令更部分新周期 符合 (2) 是否具有网络审计日志: □ 是 □ 否 (3) 日志是否在规定的保存时间范围内: □ 是 □ 否 (1) 是否对网络设备进行升级: c) 应根据厂家提供的软件√ 是 □ 否 升级版本对网络设备进行(2) 升级前是否对重要文件进行备符合 更新,并在更新前对现有的份: 重要文件进行备份; √ 是 □ 否 (1) 是否定期对网络设备进行漏洞扫描: □ 是 √ 否 扫描周期: (2) 发现漏洞是否及时补修: d) 应定期对网络系统进行□ 是 □ 否 漏洞扫描,对发现的网络系不符(3) 网络漏洞扫描报告内容: 统安全漏洞进行及时的修合 □ 网络存在的漏洞 补; □ 严重级别 □ 结果处理 (4) 扫描时间间隔与扫描周期是否一致: □ 是 □ 否 正文 117第 84页/ 共111页

(1) 是否实现网络设备的最小服务配置 √ 是 □ 否 e) 应实现设备的最小服务(2) 对配置文件是否进行定期离线备配置,并对配置文件进行定份 期离线备份; √ 是 □ 否 (3) 是否具有网络设备配置文件的离线备份文件 √ 是 □ 否 (1) 是否具有内部网络外联的授权批f) 应保证所有与外部系统准书: 的连接均得到授权和批准; □ 是 □ 否 (1) 安全策略是否包括允许或者拒绝便携式和移动式设备的网络接入 □ 是 √ 否 (1) 是否定期检查拨号上网等违反网络安全策略的行为 √ 是 □ 否 (1) 系统的访问控制策略是什么制定a) 业务需求和系统的: 安全分析确定系统的访问√ 业务需求 控制策略; √ 系统安全分析 □ 其他 (1) 是否定期对系统进行漏洞扫描: □ 是 √ 否 扫描周期: 系统安(2) 发现漏洞是否及时补修: 全管理 □ 是 □ 否 b) 应定期进行漏洞扫(3) 系统漏洞扫描报告内容: 描,对发现的系统安全漏洞□ 系统存在的漏洞 及时进行修补; □ 严重级别 □ 结果处理 (4) 扫描时间间隔与扫描周期是否一致: □ 是 □ 否 g) 应依据安全策略允许或者拒绝便携式和移动式设备的网络接入; h) 应定期检查违反规定拨号上网或其他违反网络安全策略的行为。 符合 不符合 不符合 符合 符合 7 不符合 正文 117第 85页/ 共111页

c) 应安装系统的最新补丁程序,在安装系统补丁前,首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装; d) 应建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出具体规定; e) 指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,权限设定应当遵循最小授权原则; f) 应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作; g) 应定期对运行日志和审计数据进行分析,以便及时发现异常行为。 8 a) 应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动恶意代存储设备上的数据以及网码防范络上接收文件或邮件之前,管理 先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查; (1) 是否定期对系统安装安全补丁程序: √ 是 □ 否 (2) 在安装系统补丁前是否对重要文件进行备份: 符合 √ 是 □ 否 (3) 是否在测试环境中测试通过再安装: √ 是 □ 否 (1) 系统安全管理制度内容覆盖范围: □ 系统安全策略 部分□ 安全配置 符合 □ 日志管理 □ 日常操作流程 (1) 是否指定专人对系统进行管理 √ 是 □ 否 √ 明确各个角色的权限、责任和风符合 险 √ 权限设定遵循最小授权原则 (1) 是否有详细操作日志: √ 是 □ 否 (2) 操作日志内容包括: √ 重要的日常操作 符合 √ 运行维护记录 √ 参数的设置 √ 参数的修改 (1) 是否有定期对运行日志和审计结果进行分析的分析报告 √ 是 □ 否 √ 记录帐户的连续多次登录失败 符合 √ 非工作时间的登录 √ 访问受限系统或文件的失败尝试 √ 系统错误 其他 (1) 是否对员工进行基本恶意代码防范意识教育: √ 是 □ 否 (2) 是否告知员工应及时升级软件版本: 符合 √ 是 □ 否 (3) 对接入网络的设备或文件,是否先进行病毒检查: √ 是 □ 否 正文 117第 86页/ 共111页

b) 应指定专人对网络和主机进行恶意代码检测并保存检测记录; c) 应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定; d) 应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。 9 a) 应建立密码使用密码管管理制度,使用符合国家密理 码管理规定的密码技术和产品。 a) 应确认系统中要变更管10 发生的变更,并制定变更方理 案; (1) 是否指定专人对恶意代码进行检测 √ 是 □ 否 √ 发现病毒后及时处理 (2) 是否具有恶意代码检测记录 √ 是 □ 否 (1) 恶意代码防范管理文件覆盖范围: √ 防恶意代码软件的授权使用 √ 恶意代码库升级 √ 定级汇报 □ 其他 (1) 是否定期检查恶意代码库的升级情况 √ 是 □ 否 (2) 是否及时进行分析处理 √ 是 □ 否 √ 形成书面的报表和总结汇报 (3) 是否具有恶意代码库升级记录和分析报告 √ 是 □ 否 √ 升级记录记录升级时间 √ 升级记录记录升级版本 √ 分析报告描述恶意代码的特征 √ 修补措施 (1) 密码技术和产品的使用,是否遵照国家密码管理规定: √ 是 □ 否 (2) 是否具有密码使用管理制度 √ 是 □ 否 (1) 是否制定变更方案指导系统执行变更: □ 是 √ 否 (2) 系统变更方案内容包括: □ 变更类型 □ 变更原因 □ 变更过程 □ 变更前评估 符合 符合 符合 符合 不符合 正文 117第 87页/ 共111页

b) 应建立变更管理制度,系统发生变更前,向主管领导申请,变更和变更方案经过评审、审批后方可实施变更,并在实施后将变更情况向相关人员通告; c) 应建立变更控制的申报和审批文件化程序,对变更影响进行分析并文档化,记录变更实施过程,并妥善保存所有文档和记录; d) 应建立中止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练。 a) 应识别需要定期备份的重要业务信息、系统数据及软件系统等; 备份与11 恢复管b) 应建立备份与恢复理 管理相关的安全管理制度,对备份信息的备份方式、备份频度、存储介质和保存期等进行规范; (1) 重要系统变更前,是否得到相关领导的批准: □ 是 √ 否 批准人: (2) 变更情况,是否通知所有相关人员: □ 是 □ 否 不符通知方式: 合 (3) 重要系统的变更申请书,是否有主管领导批准签字: □ 是 √ 否 (4) 变更管理制度 □ 变更前审批 □ 变更过程记录 □ 变更后通报 (1) 变更控制的申报、审批程序 □ 申报的变更类型 □ 申报流程 □ 审批部门 不符□ 批准人 合 (2) 是否具有变更方案评审记录 □ 是 □ 否 (3) 是否具有变更过程记录文档 □ 是 □ 否 (1) 变更失败恢复程序 □ 规定变更失败后的恢复流程 □ 工作方法 不符□ 人员职责 合 (2) 恢复过程是否经过演练 □ 是 □ 否 (1) 是否识别出需要定期备份的业务信息、系统数据及软件系统: 符合 √ 是 □ 否 主要包括哪些:数据库数据 (1) 备份和恢复管理制度 √ 备份方式 √ 备份频度 √ 存储介质 √ 保存期 □ 其他 符合 正文 117第 88页/ 共111页

(1) 数据备份和恢复策略文档内容包括: √ 备份数据的存放场所 √ 文件命名规则 符合 √ 介质替换频率 √ 数据离站传输方法 □ 其他 (1) 备份和恢复记录 √ 备份内容 √ 备份操作 符合 √ 备份介质存放 √ 内容与备份和恢复策略一致 (1) 是否定期执行恢复程序 e) 应定期执行恢复√ 是 □ 否 程序,检查和测试备份介质(2) 系统是否按照恢复程序完成恢复 的有效性,确保可以在恢复√ 是 □ 否 符合 程序规定的时间内完成备(3) 如有问题,是否针对问题改进恢份的恢复。 复程序或调整其他因素 √ 是 □ 否 a) 应报告所发现的(1) 是否告知用户在发现安全弱点和安全弱点和可疑事件,但任可疑事件时应及时报告: 符合 何情况下用户均不应尝试√ 是 □ 否 验证弱点; b) 应制定安全事件报(1) 安全事件报告和处置管理制度 告和处置管理制度,明确安□ 明确本系统的安全事件类型 不符全事件的类型,规定安全事□ 明确安全事件的现场处理、事件报合 件的现场处理、事件报告和告和后期恢复的管理职责 后期恢复的管理职责; (1) 是否根据本系统已发生的和需要安全事防止发生的安全事件对系统的影响程12 件处置 度划分不同等级: √ 是 □ 否 c) 应根据国家相关分为几级 四级 管理部门对计算机安全事(2) 是否参照了国家相关管理部门的件等级划分方法和安全事技术资料: 符合 件对本系统产生的影响,对√ 是 □ 否 本系统计算机安全事件进 行等级划分; (3) 安全事件定级文档包括: √ 明确安全事件的定义 √ 安全事件等级划分的原则 √ 安全事件等级划分的等级描述 c) 应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,备份策略须指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法; d) 应建立控制数据备份和恢复过程的程序,对备份过程进行记录,所有文件和记录应妥善保存; 正文 117第 页/ 共111页

d) 应制定安全事件报告和响应处理程序,确定事件的报告流程,响应和处置的范围、程度,以及处理方法等; e) 应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训,制定防止再次发生的补救措施,过程形成的所有文件和记录均应妥善保存; f) 对造成系统中断和造成信息泄密的安全事件应采用不同的处理程序和报告程序。 a) 应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容; (1) 安全事件报告和处理程序文档 □ 根据不同安全事件制定不同的处理和报告程序 不符□ 响应和处置的范围、程度、处理方合 法 □ 明确具体报告方式、报告内容、报告人 (1) 安全事件记录分析文档: □ 记录引发安全事件的原因 不符□ 录事件处理过程 合 □ 采取措施避免其再次发生 □ 其他 (1) 是否对造成系统中断和造成信息泄密的安全事件应采用不同的处理程不符序和报告程序 合 □ 是 √ 否 (1) 是否制定不同事件的应急预案: □ 是 √ 否 (2) 应急预案框架内容 □ 启动应急预案的条件 部分□ 应急处理流程 符合 □ 系统恢复流程 □ 事后教育和培训 □ 其他 (1) 是否具有应急预案小组 √ 是 □ 否 (2) 是否具备应急设备并能正常工作 √ 是 □ 否 符合 (3) 应急预案执行所需资金是否做过预算并能够落实 √ 是 □ 否 (1) 是否对系统相关人员进行应急预案培训: □ 是 √ 否 不符培训周期: 合 (2) 是否具有应急预案培训记录: □ 是 □ 否 (1) 是否定期对应急预案进行演练 □ 是 √ 否 不符演练周期: 合 (2) 是否对应急预案定期进行审查 b) 应从人力、设备、技术和财务等方面确保应应急预急预案的执行有足够的资13 案管理 源保障; c) 应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次; d) 应定期对应急预案进行演练,根据不同的应急恢复内容,确定演练的周期; 正文 117第 90页/ 共111页

□ 是 □ 否 (1) 是否具有定期审查应急预案的管理规定 e) 应规定应急预案□ 是 √ 否 需要定期审查和根据实际□ 明确应急预案中需要定期审查的情况更新的内容,并按照执内容 行。 □ 明确应急预案中根据实际情况更新的内容

不符合 4.10.2 结果汇总

测评指标 监控管理和安全管理中心 不符合 3/3 序号 1 测评对象 系统运维管理 环境管理 部分符合 1/4 资产管理 符合 0/4 介质管理 部分符合 5/6 设备管理 符合 0/5 网络安全管理 部分符合 4/8 系统安全管理 部分符合 2/7 恶意代码防范管理 密码管理 符合 0/4 符合 0/1 变更管理 部分符合 4/4 备份与恢复管理 符合 0/5 安全事件处置 部分符合 应急预案管理 部分符合 4/6 4/5 注:N/A表示该项不适用, 表格中分数的分母表示控制点包含的测评项数量,分子表示不符合项和部分符合项的数量之和;

4.10.3 问题分析

针对系统运维管理测评结果中存在的部分符合项或不符合项加以汇总和分析,问题分析如下:

1、没有建立办公环境管理文档。

2、没有建立介质管理制度,没有建立介质管理记录,对介质的存储、归档、查询和借用

正文 117第 91页/ 共111页

等情况进行记录。需送出维修介质或报废介质没有要求作净化处理,没有要求对重要介质进行异地备份,重要介质中的数据没有采取加密措施。

3、没有建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理,没有形成监控记录。

4、没有建立网络安全管理制度,没有定期或不定期对网络系统进行漏洞扫描。内部网络外联时没有经过审批流程,没有对便携式和移动式设备的接入网络的行为进行控制。 5、没有对系统漏洞进行定期扫描,并形成漏洞扫描报告。没有建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出具体规定。 6、系统变更时缺乏必要的控制措施。

7、没有建立安全事件报告和处置管理制度,没有建立安全事件报告和处理程序文档,没有安全事件记录分析文档。

8、没有建立统一的安全应急预案框架,没有针对不同的应急预案进行培训和演练,没有对应急预案进行定期的审查。

正文 117第 92页/ 共111页

5 整体测评

5.1 安全控制间安全测评 5.2 层面间安全测评

物理安全与主机系统安全:

对进入机房的人员需要由专人陪同,这使得人员对机房的主机物理接触上变得困难,增加了主机的安全性,使访问控制在物理的层面上也得到了一定的保障。

主机安全与应用系统安全:

5.3 区域间安全测评 5.4 系统结构安全测评

5.4.1 整体结构的安全性测评分析 5.4.2 整体安全防范的合理性测评分析

需要进一步完善和强化安全管理制度、安全管理机构、系统建设管理、系统运维管理,物理安全、网络安全、主机安全、应用安全、数据安全、等安全管理和安全技术措施。以实现持续改进和螺旋上升的信息安全过程,以达到纵深防御的信息安全等级保护要求。

正文 117第 93页/ 共111页

6 测评结果汇总

根据单项测评结果及整体测评与分析情况,测评结果汇总如下表:

序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 安全分类 物理安全 网络安全 主机安全 应用安全 数据安全及备份恢复 安全子类 物理位置的选择 物理访问控制 防盗窃和防破坏 防雷击 防火 防水和防潮 防静电 温湿度控制 电力供应 电磁防护 结构安全 访问控制 安全审计 边界完整性检查 网络入侵防范 恶意代码防护 网络设备防护 身份鉴别 访问控制 安全审计 剩余信息保护 入侵防范 恶意代码防范 资源控制 身份鉴别 访问控制 安全审计 剩余信息保护 通信完整性 通信保密性 抗抵赖 软件容错 资源控制 数据完整性 数据保密性 备份和恢复 符合 √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ 符合情况 部分符合 √ √ √ √ √ √ √ √ √ √ √ √ √ √ 不符合 √ √ √ √ √ 不适用 正文 117第 94页/ 共111页

37 38 39 40 41 42 43 44 45 46 47 安全管理制度 安全管理机构 人员安全管理 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 系统建设管理 65 66 67 68 69 70 71 72 73 汇总

系统运维管理 管理制度 制定和发布 评审和修订 岗位设置 人员配备 授权和审批 沟通和合作 审核和检查 人员录用 人员离岗 人员考核 安全意识教育和培训 外部人员访问管理 系统定级 安全方案设计 产品采购和使用 自行软件开发 外包软件开发 工程实施 测试验收 系统交付 系统备案 等级测评 安全服务商选择 环境管理 资产管理 介质管理 设备管理 监控管理和安全管理中心 网络安全管理 系统安全管理 恶意代码防范管理 密码管理 变更管理 备份与恢复管理 安全事件处置 应急预案管理 √ √ √ √ √ √ √ √ √ √ √ √ 29 √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ 33 √ √ √ √ √ 10 √ 1 正文 117第 95页/ 共111页

7 风险分析和评价

序号 问题描述 关联资产 相关人员进入机房缺乏必要的审批程序,没有人员机房 进入机房的登记记录。 部分设备没有设置不易除去的标机房 记。 电源线和通信线缆混绕在一起,没机房 有隔离,易造成电磁干扰。 内网存在一些未授权外联网络情况,如:使用无线局域网卡非法外连、使用GPRS无网络设备 线方式非法外连、有非法主机或非授权用户读/写等。 北电交换机划分了VLAN,但是没网络设备 有做ACL访问控制列表; 关联威胁 风险值 风险评价 相关人员进入机房缺乏必要的审批程序,没有人员进入机房的登记记录。对业务系统影响程度一般。 部分设备没有设置不易除去的标记。轻微影响业务系统正常运行。 电源线和通信线缆混绕在一起,没有隔离,易造成电磁干扰。对业务系统影响程度一般。 内网存在一些未授权外联网络情况,如:使用无线局域网卡非法外连、使用GPRS无线方式非法外连、有非法主机或非授权用户读/写等。对业务系统影响程度一般。 北电交换机划分了VLAN,但是没有做ACL访问控制列表;对业务系统影响程度一般。 1 物理攻击 中 2 物理攻击 低 3 物理攻击 中 4 物理攻击 中 5 物理攻击 中 6 北电交换机没有用重要技术手段防止地址欺骗,如绑定MAC地址; 网络设备 网络攻击 中 北电交换机没有用重要技术手段防止地址欺骗,如绑定MAC地址;对业务系统影响程度一般。 正文 117第 96页/ 共111页

7 华为路由器没有ICMP数据包的大小。 网络设备 网络攻击 中 华为路由器没有ICMP数据包的大小。对业务系统影响程度一般。 8 9 10 11 12 13 华为路由器没有在华为NE08路由器上配置拨号访问权限的用户数量; 华为路由器没有配置启用远程登录认证、没有启用本地登录认证和没有对登录用户进行身份鉴别的功能; 华为路由器没有配置用户通过审计系统或KVM设备的验证后登陆网络设备; 天融信防火墙:没有配置安全策略来严格控制用户对有敏感标记重要信息资源的操作; 天融信防火墙:没有对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; 天融信防火墙:没有配置启用远程登录认证、没有启用本地登录认证和没有对登录用户进行身份鉴别的功能; 网络设备 网络攻击 中 华为路由器没有在华为NE08路由器上配置拨号访问权限的用户数量;对业务系统影响程度一般。 华为路由器没有配置启用远程登录认证、没有启用本地登录认证和没有对登录用户进行身份鉴别的功能;对业务系统影响程度一般。 华为路由器没有配置用户通过审计系统或KVM设备的验证后登陆网络设备;对业务系统影响程度一般。 天融信防火墙:没有配置安全策略来严格控制用户对有敏感标记重要信息资源的操作;对业务系统影响程度一般。 天融信防火墙:没有对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;对业务系统影响程度一般。 天融信防火墙:没有配置启用远程登录认证、没有启用本地登录认证和没有对登录用户进行身份鉴别的功能;对业务系统影响程度一般。 网络设备 网络攻击 中 网络设备 网络攻击 中 网络设备 网络攻击 中 网络设备 网络攻击 中 网络设备 网络攻击 中 正文 117第 97页/ 共111页

14 天融信防毒墙没有配置关键字过滤。 数据库没有配置登录失败处理功能。 网络设备 网络攻击 中 天融信防毒墙没有配置关键字过滤。对业务系统影响程度一般。 数据库没有配置登录失败处理功能。对业务系统影响程度一般。 对数据库进行远程管理时,没有采取必要的控制措施。对业务系统影响程度一般。 没有对同一管理用户提供两种或两种以上组合的鉴别技术来提供强有力的身份鉴别认证(如指纹、数字证书、PKI卡、动态口令、用户口令等两种组合);对业务系统影响程度一般。 系统管理员和数据库管理员存在兼任;没有实现最小授权原则;对业务系统影响程度一般。 没有对重要信息资源设置敏感标记;以便针对不同的机密等级实施对应的防泄密措施;对业务系统影响程度一般。 操作系统和数据库审计没有生成审计日志报表。对业务系统影响程度一般。 数据库没有提供剩余信息保护功能。对业务系统影响程度一般。 服务器操作系统没有对管理网络地址范围进行;易受非授权访问和攻击;对业务系统影响程度一般。 15 主机 泄密 中 对数据库进行远程管理时,没有采16 取必要的控制措施。 没有对同一管理用户提供两种或两种以上组合的鉴别技术来提供17 强有力的身份鉴别认证(如指纹、数字证书、PKI卡、动态口令、用户口令等两种组合); 系统管理员和数据库管理员存在18 兼任;没有实现最小授权原则; 没有对重要信息资源设置敏感标记;以便针对不同19 的机密等级实施对应的防泄密措施; 20 操作系统和数据库审计没有生成审计日志报表。 主机 越权或滥用 中 主机 泄密 中 主机 管理不到位 中 主机 管理不到位 中 主机 抵赖 中 数据库没有提供21 剩余信息保护功能。 服务器操作系统没有对管理网络22 地址范围进行;易受非授权访问和攻击; 主机 越权或滥用 中 主机 越权或滥用 中 正文 117第 98页/ 共111页

没有超时退出或锁定功能实现资23 源控制,可能导致出现泄密; 没有对重要服务器的CPU、硬盘、内存、网络等资源的使用情况进行24 监控;以便及时得知资源不足或意外情况下及时恢复; 用户登陆时没有强制密码复杂度25 要求,密码没有最小长度。 26 用户登陆时缺乏登陆失败处理措施。 主机 越权或滥用 中 没有超时退出或锁定功能实现资源控制,可能导致出现泄密;对业务系统影响程度一般。 没有对重要服务器的CPU、硬盘、内存、网络等资源的使用情况进行监控;以便及时得知资源不足或意外情况下及时恢复;对业务系统影响程度一般。 用户登陆时没有强制密码复杂度要求,密码没有最小长度。对业务系统影响程度一般。 用户登陆时缺乏登陆失败处理措施。对业务系统影响程度一般。 没有对重要信息资源设置敏感标记。对业务系统影响程度一般。 安全审计功能不完善,在数据库可以查询到相关审计记录,但在业务系统上无审计日志展示。对业务系统影响程度一般。 没有提供剩余信息保护功能。对业务系统影响程度一般。 没有提供抗抵赖功能。对业务系统影响程度一般。 应用系统的通信双方中的一方在一段时间内未作任何响应,缺乏相应的控制措施。对业务系统影响程度一般。 没有对系统的最大并发会话连接数进行。对业务系统影响程度一主机 管理不到位 中 应用系统 越权或滥用 中 越权或滥应用系统 用 中 没有对重要信息27 资源设置敏感标记。 安全审计功能不完善,在数据库可以查询到相关审28 计记录,但在业务系统上无审计日志展示。 29 没有提供剩余信息保护功能。 没有提供抗抵赖功能。 应用系统 抵赖 中 应用系统 篡改 中 应用系统 泄密 中 30 应用系统 抵赖 中 应用系统的通信双方中的一方在31 一段时间内未作任何响应,缺乏相应的控制措施。 没有对系统的最32 大并发会话连接数进行。 应用系统 越权或滥用 中 应用系统 越权或滥用 中 正文 117第 99页/ 共111页

般。 没有对单个用户的多重并发会话连接进行。 没有对一个时间段内可能的并发会话连接数进行。 没有对一个访问帐户或一个请求进程占用的资源最大限额和最小限额进行。 没有对单个用户的多重并发会话连接进行。对业务系统影响程度一般。 没有对一个时间段内可能的并发会话连接数进行。对业务系统影响程度一般。 没有对一个访问帐户或一个请求进程占用的资源最大限额和最小限额进行。对业务系统影响程度一般。 没有对系统服务水平最小值的进行设定,并报警。对业务系统影响程度一般。 没有提供优先级分配系统资源的功能。对业务系统影响程度一般。 网络管理数据在传输过程中采用TELNET,没有采取加密控制措施,防止窃听、嗅探等攻击。对业务系统影响程度一般。 数据库中用户表用户密码明文存储。对业务系统影响程度一般。 没有制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等。对业务系统影响程度一般。 只存在部分安全管理制度文件,没有形成全面的信息安全管理制度体系。轻微影响业务系统正常运行。 33 应用系统 越权或滥用 中 34 应用系统 越权或滥用 中 35 应用系统 越权或滥用 中 没有对系统服务越权或滥36 水平最小值的进应用系统 用 行设定,并报警。 37 没有提供优先级分配系统资源的功能。 网络管理数据在传输过程中采用TELNET,没有采取加密控制措施,防止窃听、嗅探等攻击。 数据库中用户表用户密码明文存储。 没有制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等。 只存在部分安全管理制度文件,没有形成全面的信息安全管理制度体系。 应用系统 越权或滥用 中 中 38 数据介质 泄密 中 39 数据介质 泄密 中 40 制度管理 管理不到位 中 41 制度管理 无作为或操作失误 低 正文 117第 100页/ 共111页

42 43 44 45 46 对制定和发布的文档没有进行版本控制,没有通过正式、有效的方式进行发布。 没有组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定,对各类管理制度缺乏定期或不定期进行评审或修订。 没有制定部门和岗位职责文件,没有明确安全管理机构各个部门和岗位的职责。 人员配备不足,系统所有的运维工作由两个管理员负责,没有设置专职的安全管理员,没有建立人员配备要求管理文档及岗位人员信息表。 没有建立审批管理制度,没有明确审批的范围,审批程序。 没有建立与外联单位的联系表。 制度管理 管理不到位 中 制度管理 无作为或操作失误 低 机构管理 管理不到位 低 对制定和发布的文档没有进行版本控制,没有通过正式、有效的方式进行发布。对业务系统影响程度一般。 没有组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定,对各类管理制度缺乏定期或不定期进行评审或修订。轻微影响业务系统正常运行。 没有制定部门和岗位职责文件,没有明确安全管理机构各个部门和岗位的职责。轻微影响业务系统正常运行。 人员配备不足,系统所有的运维工作由两个管理员负责,没有设置专职的安全管理员,没有建立人员配备要求管理文档及岗位人员信息表。对业务系统影响程度一般。 没有建立审批管理制度,没有明确审批的范围,审批程序。对业务系统影响程度一般。 没有建立与外联单位的联系表。轻微影响业务系统正常运行。 机构管理 管理不到位 中 机构管理 管理不到位 中 47 管理不到机构管理 位 低 没有定期对系统日常运行、系统漏洞和数据备份等48 情况进行检查,没有制定关于安全审核和检查管理制度。 机构管理 无作为或操作失误 中 没有定期对系统日常运行、系统漏洞和数据备份等情况进行检查,没有制定关于安全审核和检查管理制度。对业务系统影响程度一般。 正文 117第 101页/ 共111页

人员录用时没有管理不到49 要求相关人员签人员管理 位 署保密承诺文档。 没有明确区分关50 键岗位,未见有岗位安全协议。 关键岗位人员调离,没有要求承诺相关保密义务,未见有相关人员办理调离手续的记录。 没有建立安全责任和惩戒措施的管理文档,对违反安全策略和规定的人员的惩戒进行说明。 没有制定安全教育及技能培训和考核管理文档和安全教育和培训计划文档 外部人员访问重要区域缺乏必要登记记录。没有建立外部人员访问管理文档,对外部人员允许访问的区域、系统、设备、信息等内容进行书面的规定。 无作为或操作失误 低 人员管理 中 51 人员管理 无作为或操作失误 中 52 人员管理 管理不到位 低 53 人员管理 无作为或操作失误 低 人员录用时没有要求相关人员签署保密承诺文档。轻微影响业务系统正常运行。 没有明确区分关键岗位,未见有岗位安全协议。对业务系统影响程度一般。 关键岗位人员调离,没有要求承诺相关保密义务,未见有相关人员办理调离手续的记录。对业务系统影响程度一般。 没有建立安全责任和惩戒措施的管理文档,对违反安全策略和规定的人员的惩戒进行说明。轻微影响业务系统正常运行。 没有制定安全教育及技能培训和考核管理文档和安全教育和培训计划文档轻微影响业务系统正常运行。 外部人员访问重要区域缺乏必要登记记录。没有建立外部人员访问管理文档,对外部人员允许访问的区域、系统、设备、信息等内容进行书面的规定。轻微影响业务系统正常运行。 没有以书面的形式描述系统的安全保护要求、策略及保护措施,形成系统的安全方案。轻微影响业务系统正常运行。 54 人员管理 管理不到位 低 没有以书面的形式描述系统的安管理不到55 全保护要求、策略建设管理 位 及保护措施,形成系统的安全方案。 低 正文 117第 102页/ 共111页

外包软件开发后没有进行恶意代码检查,没有对软56 件源代码中可能存在的后门进行审查。 没有委托第三方测试机构对信息57 系统进行的安全性测试。 三级系统之前没有做过等级保护测评。 没有建立办公环境管理文档。 建设管理 管理不到位 中 建设管理 无作为或操作失误 中 外包软件开发后没有进行恶意代码检查,没有对软件源代码中可能存在的后门进行审查。对业务系统影响程度一般。 没有委托第三方测试机构对信息系统进行的安全性测试。对业务系统影响程度一般。 三级系统之前没有做过等级保护测评。对业务系统影响程度一般。 没有建立办公环境管理文档。轻微影响业务系统正常运行。 没有建立介质管理制度,没有建立介质管理记录,对介质的存储、归档、查询和借用等情况进行记录。需送出维修介质或报废介质没有要求作净化处理,没有要求对重要介质进行异地备份,重要介质中的数据没有采取加密措施。轻微影响业务系统正常运行。 没有建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理,没有形成监控记录。轻微影响业务系统正常运行。 58 无作为或建设管理 操作失误 中 59 管理不到运维管理 位 低 没有建立介质管理制度,没有建立介质管理记录,对介质的存储、归档、查询和借用等情况进行记录。需送出维修介质或管理不到60 运维管理 报废介质没有要位 求作净化处理,没有要求对重要介质进行异地备份,重要介质中的数据没有采取加密措施。 没有建立安全管理中心,对设备状态、恶意代码、补管理不到61 丁升级、安全审计运维管理 位 等安全相关事项进行集中管理,没有形成监控记录。 低 低 正文 117第 103页/ 共111页

没有建立网络安全管理制度,没有定期或不定期对网络系统进行漏洞扫描。内部网络无作为或62 运维管理 外联时没有经过操作失误 审批流程,没有对便携式和移动式设备的接入网络的行为进行控制。 没有对系统漏洞进行定期扫描,并形成漏洞扫描报告。没有建立系统安全管理制度,对管理不到63 运维管理 系统安全策略、安位 全配置、日志管理和日常操作流程等方面作出具体规定。 系统变更时缺乏管理不到 运维管理 必要的控制措施。 位 没有建立安全事件报告和处置管理制度,没有建立65 安全事件报告和处理程序文档,没有安全事件记录分析文档。 没有建立统一的安全应急预案框架,没有针对不同66 的应急预案进行培训和演练,没有对应急预案进行定期的审查。 低 没有建立网络安全管理制度,没有定期或不定期对网络系统进行漏洞扫描。内部网络外联时没有经过审批流程,没有对便携式和移动式设备的接入网络的行为进行控制。轻微影响业务系统正常运行。 没有对系统漏洞进行定期扫描,并形成漏洞扫描报告。没有建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出具体规定。轻微影响业务系统正常运行。 系统变更时缺乏必要的控制措施。轻微影响业务系统正常运行。 没有建立安全事件报告和处置管理制度,没有建立安全事件报告和处理程序文档,没有安全事件记录分析文档。轻微影响业务系统正常运行。 没有建立统一的安全应急预案框架,没有针对不同的应急预案进行培训和演练,没有对应急预案进行定期的审查。轻微影响业务系统正常运行。 低 低 运维管理 无作为或操作失误 低 运维管理 管理不到位 低 正文 117第 104页/ 共111页

8 等级测评结论

综合第4、5、6、7章的测评与分析结果,等级测评结果中存在一些部分符合项或不符合项,存在中级的安全风险,但不会导致信息系统面临高等级的安全风险,xxxxxxxxxxxxxxxxxxxxxxxxx 的安全保护能力基本符合等级保护三级基本要求。

正文 117第 105页/ 共111页

9 安全建设整改建议 9.1 物理安全

1、建议对进入机房的来访人员进行控制,需经过必要申请和审批流程才允许相关人员进行,

并专人陪同。

2、建议在关键设备上设置不易被除去的标记。

3、建议电源线和通信线做好屏蔽并保持一定间距分开铺设,防止电磁辐射和干扰。

9.2 网络安全

9.2.1 整体网络

1、建议建立授权客户端上网外联机制,如:使用无线局域网卡非法、使用GPRS无线方式非法外连、有非法主机或非授权用户读/写,还有授权用户计算机接入外围设备;

9.2.2 北电交换机

1、建议配置ACL访问控制列表;

2、建议用重要技术手段防止地址欺骗,如绑定MAC地址;

9.2.3 华为NE08

1、建议配置根据会话状态信息对数据流进行控制;

2、建议在华为NE08路由器上配置拨号访问权限的用户数量;

3、建议配置启用远程登录认证、启用本地登录认证和对登录用户进行身份鉴别的功能; 4、建议配置用户通过审计系统或KVM设备的验证后登陆网络设备;

9.2.4 天融信防火墙

1、建议配置相关安全策略,来严格控制用户对有敏感标记、重要信息资源的操作; 2、建议对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

正文 117第 106页/ 共111页

3、建议配置启用远程登录认证、启用本地登录认证和对登录用户进行身份鉴别的功能。

9.2.5 天融信防毒墙

1、建议配置相关安全策略,严格控制用户对有敏感标记、重要信息资源的操作; 2、建议对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

3、建议配置启用远程登录认证、启用本地登录认证和对登录用户进行身份鉴别的功能; 4、建议在天融信防毒墙中配置关键字过滤。

9.3 主机安全

1、建议对数据库配置登录失败处理功能。

2、建议对远程管理采取SSH或HTTPS等加密的协议防止窃听、嗅探等攻击;

3、建议对同一管理用户提供两种或两种以上组合的鉴别技术来提供强有力的身份鉴别认证

(如指纹、数字证书、PKI卡、动态口令、用户口令等两种组合); 4、建议根据最小授权原则,系统管理员和数据库管理员分别由不同人员分当;

5、建议对重要信息资源设置敏感标记;以便针对不同的机密等级实施对应的防泄密措施; 6、建议对操作系统和数据库审计日志生成审计日志报表。 7、建议对数据库配置剩余信息保护功能。

8、建议服务器操作系统对管理网络地址范围进行;防范非授权访问和攻击; 9、建议配置超时退出或锁定功能实现资源控制,防范出现泄密;

10、 建议对重要服务器的CPU、硬盘、内存、网络等资源的使用情况进行监控;以便及时

得知资源不足或意外情况下及时恢复;

9.4 应用安全

1、建议修改相关源代码,强制登陆用户的密码策略,要求密码最小六位以上,由数字、字

母、特殊符号中的两种组合构成。

正文 117第 107页/ 共111页

2、建议配置登录失败处理功能,可采用结束会话、锁定账号等措施。 3、建议对系统重要资源设置敏感标志,并对重要资源的访问进行控制。

4、建议完善安全审计日志,审计内容需包括用户的登陆、登出、登陆失败,管理员的授权

操作行为,创建、删除用户等方面,并生成审计报表,以便后期跟踪查询和分析。 5、建议提供剩余信息保护功能,用户鉴别信息、系统内的文件、目录和数据库记录等资源

所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中。

6、建议提供抗抵赖功能,以在请求的情况下数据原发者和接收者提供数据原发证据或接收

证据的的功能。

7、建议配置超时自动退出功能。

8、建议对系统的最大并发会话连接数进行,防范资源滥用和受拒绝服务攻击。 9、建议对单个账号的多重并发会话连接进行。

10、 建议对一个访问帐户或一个请求进程占用的资源最大限额和最小限额进行。 11、 建议对系统服务水平最小值的进行设定,当服务水平到达最小值时提供报警。 12、 建议根据安全策略设定主体的服务优先级,并根据优先级分配系统资源。

9.5 数据安全及备份恢复

1、建议对数据传输中采取SSH、HTTPS或IPsec等加密的协议,防范窃听、嗅探等攻击; 2、建议网络、主机、数据库等基础构架采取冗余方式实现高可用性,防止出现单点故障,

从而保证系统运行的连续性;重要的数据要异地备份保存;

9.6 安全管理制度

1、建议制定信息安全的方针策略文件,明确信息安全工作的总体方针和安全策略,说明机

构安全工作的总体目标、范围、原则和安全框架等。

2、建议逐步形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。

正文 117第 108页/ 共111页

3、建议用统一的格式制定各类管理制度,对制定和发布的文档进行版本控制,并且通过正式、

有效的方式进行发布。建立制度制定和发布要求管理文档,对安全管理制度的制定和发布程序、格式要求及版本编号等相关内容进行说明。

4、建议组织相关人员定期或不定期对各类管理制度进行评审,使各类文件更好更符合实际

情况。

9.7 安全管理机构

1、建议建立人员配备要求管理文档,明确各个安全管理岗位的岗位职责,规范人员的配

备,重要岗位配备两人共同管理,如条件允许,设置专门的安全管理员。

2、建议规范化审批流程,在审批过程中留下相关的记录;建议建立审批管理制度,明确审

批事项、需逐级审批的事项、审批部门、批准人及审批程序等;是否明确需定期审查、更新审批的项目、审批部门、批准人和审查周期,明确对系统变更、重要操作、物理访问和系统接入等事项的审批流程。 3、建议建立与外联单位的沟通联系表。

4、建议制定规范的安全检查表格,并使用安全检查表格定期对系统日常运行、系统漏洞和数

据备份等情况进行检查,检查过程中留下相关记录,并对检查结果进行通报。建议制定安全审核和安全检查制度,规范安全审核和安全检查工作。

9.8 人员安全管理

1、建议与所有系统运维的相关人员签署保密协议,对保密范围、保密责任、违约责任、协议

的有效期限和责任人的签字等内容进行规定。

2、建议定义关键岗位,并与关键岗位人员签署岗位安全协议,明确岗位安全责任、违约责任、

协议的有效期限和责任人签字等。

3、建议人员离岗时,按照离职程序办理调离手续,并留下相关记录。关键岗位人员离岗时,

应要求签署保密承诺书。

4、建议对安全责任和惩戒措施进行书面规定并告知相关人员,对违反违背安全策略和规定

的人员进行惩戒。

正文 117第 109页/ 共111页

5、建议对安全教育和培训进行书面规定,针对不同岗位制定不同的培训计划,对信息安全

基础知识、岗位操作规程等进行培训。计划需明确培训方式、培训对象、培训内容、培训时间和地点等。人员的培训需留下相关的培训记录。

6、建议建立外部人员访问管理文档,对外部人员允许访问的区域、系统、设备、信息等内容

应进行书面的规定。外部人员访问重要区域需经过必要的审批程序,对外部人员访问重要区域的进行登记。

9.9 系统建设管理

1、建议以书面形式描述对系统的安全保护要求、策略和措施等内容,形成系统的安全方

案,并组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。

2、建议对系统的软件源代码进行审核,检查代码中可能存在的后门。

3、建议系统开发后进行安全性测试,并对测试验收的过程进行控制,测试前应制订测试验

收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告。

4、建议每年选择具有国家相关技术资质和安全资质的第三方测评单位对系统进行信息安全

等级保护测评。

9.10 系统运维管理

1、建议建立办公环境管理文档,加强对办公环境的保密性管理,规范办公环境人员行为。 2、建议建立介质管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定。将介质

存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理,对介质的借用、归档等建立介质管理记录;并根据介质的重要程度不同,对介质进行分类和标识,对重要的介质进行异地存储,对重要介质中的数据采取加密措施。

3、建议建立安全管理中心,对通信线路、主机、网络设备和应用软件的运行状况、网络流

量、用户行为等进行监测。

4、建议建立网络安全管理制度,文档需覆盖网络安全配置、日志保存时间、安全策略、升

级与打补丁、口令更新周期等方面内容。建议定期或不定期对网络漏洞进行扫描,对内

正文 117第 110页/ 共111页

部网络外联情况进行审批控制,并采取相关措施,保证便携式和移动式设备的接入网络的行为的安全性和可控性。

5、建议建立系统安全管理制度,其内容覆盖系统安全策略、安全配置、日志管理和日常操

作流程等方面。定期或不定期对系统漏洞进行扫描,及时更新系统补丁,如条件许可,补丁先在测试环境中先测试完成。

6、建议建立变更管理制度,对变更前审批、变更过程记录、变更后通报等方面内容进行规定。

系统变更前应通过变更申请,并制定变更方案指导系统执行变更。建立中止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,如条件允许,建议对恢复过程进行演练。

7、建议建立安全事件报告和处置管理制度,明确安全事件的类型,规定安全事件的现场处

理、事件报告和后期恢复的管理职责。建立安全事件报告和处理程序文档,明确事件的报告流程,响应和处置的范围、程度,以及处理方法等。如发生安全事件,建议对安全事件进行分析,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训,制定防止再次发生的补救措施,并形成相应的分析记录。

8、建议建立一个统一的的应急预案框架,应急预案框架应包括启动应急预案的条件、应急

处理流程、系统恢复流程、事后教育和培训等内容。建议对不同的事件建立不同的应急预案,对相关的应急预案进行培训及演练,留下相关记录,并定期或不定期对各项应急预案进行审查。

正文 117第 111页/ 共111页

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- 99spj.com 版权所有 湘ICP备2022005869号-5

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务