等級保護測評項目測評方案-2級及3級標準_第1頁
等級保護測評項目測評方案-2級及3級標準_第2頁
等級保護測評項目測評方案-2級及3級標準_第3頁
等級保護測評項目測評方案-2級及3級標準_第4頁
等級保護測評項目測評方案-2級及3級標準_第5頁
已閱讀5頁,還剩177頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全等級保護測評項

廣州華南信息安全測評中心

二。一六年

目錄

第一章概述..................................................................3

第二章測評基本原則..........................................................4

一、客觀性和公正性原則.........................................................4

二、經濟性和可重用性原則.......................................................4

三、可重復性和可再現性原則.....................................................4

四、結果完善頡則.............................................................4

第三章測評安全目標(2級)..................................................5

一、技術目標...................................................................5

二、管理目標...................................................................6

第四章測評內容..................................................................9

一、資料審查..................................................................10

二、核查測試..................................................................10

三、綜合兩古..................................................................10

第五章項目實施..............................................................一12

一、實施;瓶呈..................................................................12

二、測評工具..................................................................13

2.1調查問卷.................................................................13

2.2系統安全性技術檢查工具..................................................13

2.3測評工具使用原則........................................................13

三、測評方法..................................................................14

第六章項目管理..............................................................-.15

一、項目組織計劃..............................................................15

二、項目成員組成與職責劃分....................................................15

三、項目溝通..................................................................16

3.1日常溝通,記錄和備忘錄...................................................16

3.2報告....................................................................16

3.3正式會議................................................................16

第七章附錄:等級保護評測準則....................................................19

一、信息系統安全等級保護2級測評準則..........................................19

1.1基本要求................................................................19

1.2評估測評準則............................................................31

二、信息系統安全等級保護3級測評準則..........................................88

基本要求.....................................................................88

評估測評準則................................................................108

第一章概述

2003年中央辦公廳、國務院辦公廳轉發了《國家信息化領導小組關于加強

信息安全保障工作的意見》(中辦發[2003]27號)以及2004年9月四部委局聯

合簽發的《關十信息安全等級保護工作的實施意見》等信息安全等級保護的文件

明確指出「要重點保護基礎信息網絡和關系國家安全、經濟命脈、社會穩定等

方面的重要信息系統,抓緊建立信息安全等級保護制度,制定信息安全等級保

護的管理辦法和技術指南。”

2009年4月廣東省公安廳、省保密局、密碼管理局和省信息化工作領導小

組聯合發文《廣東省深化信息安全等級保護工作方案》(粵公通字[2009]45號)中

又再次指出,"通過深化信息安全等級保護,全面推動重要信息系統安全整改和

測評工作,增強信息系統安全保護的整體性、針對性和實效性,使信息系統安全

建設更加突出重點、統一規范、科學合理,提高信息安全保障能力,維護國家

安全、社會穩定和公共利益,保障和促進信息化建設由此可見,等級保護測

評和等級保護安全整改工作已經迫在眉睫。

第二章測評基本原則

一、客觀性和公正性原則

雖然測評工作不能完全擺脫個人主張或判斷,但測評人員應當沒有偏見,

在最小主觀判斷情形下,按照測評雙方相互認可的測評方案,基于明確定義的

測評方式和解釋,實施測評活動。

二、經濟性和可重用性原則

基于測評成本和工作復雜性考慮,鼓勵測評工作重用以前的測評結果,包括

商業安全產品測評結果和信息系統先前的安全測評結果。所有重用的結果,都應

基于結果適用于目前的系統,并且能夠反映出目前系統的安全狀態基礎之上。

三、可重復性和可再現性原則

不論誰執行測評,依照同樣的要求,使用同樣的測評方式,對每個測評實施

過程的重復執行應該得到同樣的結果。可再現性和可重復性的區別在于,前者與

不同測評者測評結果的一致性有關,后者與同一測評者測評結果的一致性有關。

!1!結果完善性原則

測評所產生的結果應當證明是良好的判斷和對測評項的正確理解。測評過

程和結果應當服從正確的測評方法以確保其滿足了測評項的要求。

第三章測評安全目標(2級)

一、技術目標

02-1.應具有抵抗一般強度地震、臺風等自然災難造成破壞的能力

02-2.應具有控制接觸重要設備、介質的能力

02-3.應具有對通信線路進行物理保護的能力

02-4.應具有控制機房進出的能力

02-5.應具有防止設備、介質等丟失的能力

02-6.應具有控制機房內人員活動的能力

02-7.應具有防止雷擊事件導致重要設備被破壞的能力

02-8.應具有滅火的能力

02-9.應具有檢測火災和報警的能力

02-10.應具有防水和防潮的能力

02-11.應具有防止靜電導致重要設備被破壞的能力

02-12.應具有溫濕度自動檢測和控制的能力

02-13.應具有防止電壓波動的能力

02-14.應具有對抗短時間斷電的能力

02-15.具有基本的抗電磁干擾能力

02-16.應具有限制網絡、操作系統和應用系統資源使用的能力

02-17.應具有能夠檢測對網絡的各種攻擊并記錄其活動的能力

02-18.應具有網絡邊界完整性檢測能力

02-19.應具有對傳輸和存儲數據進行完整性檢測的能力

02-20.應具有對硬件故障產品進行替換的能力

02-21.應具有系統軟件、應用軟件容錯的能力

02-22.應具有軟件故障分析的能力

02-23.應具有合理使用和控制系統資源的能力

02-24.應具有記錄用戶操作行為的能力

02-25.應具有對用戶的誤操作行為進行檢測和報警的能力

02-26.應具有對傳輸和存儲中的信息進行保密性保護的能力

02-27.應具有發現所有已知漏洞并及時修補的能力

02-28.應具有對網絡、系統和應用的訪問進行控制的能力

02-29.應具有對數據、文件或其他資源的訪問進行控制的能力

02-30.應具有對資源訪問的行為進行記錄的能力

02-31.應具有對用戶進行唯一標識的能力

02-32.應具有對用戶產生復雜鑒別信息并進行鑒別的能力

02-33.應具有對惡意代碼的檢測、阻止和清除能力

02-34.應具有防止惡意代碼在網絡中擴散的能力

02-35.應具有對惡意代碼庫和搜索引擎及時更新的能力

02-36.應具有保證鑒別數據傳輸和存儲保密性的能力

02-37.應具有對存儲介質中的殘余信息進行刪除的能力

02-38.應具有非活動狀態一段時間后自動切斷連接的能力

02-39.應具有重要數據恢復的能力

二、管理目標

02-40.應確保建立了安全職能部門,配備了安全管理人員,支持信息安全

管理工作

02-41.應確保配備了足夠數量的管理人員,對系統進行運行維護

02-42.應確保對主要的管理活動進行了制度化管理

02-43.應確保建立并不斷完善、健全安全管理制度

02-44.應確保能協調信息安全工作在各功能部門的實施

02-45.應確保能控制信息安全相關事件的授權與審批

02-46.應確保建立恰當可靠的聯絡渠道,以便安全事件發生時能得到支持

02-47.應確保對人員的行為進行控制

02-48.應確保對人員的管理活動進行了指導

02-49.應確保安全策略的正確性和安全措施的合理性

02-50.應確保對信息系統進行合理定級

02-51.應確保安全產品的可信度和產品質量

02-52.應確保自行開發過程和工程實施過程中的安全

02-53.應確保能順利地接管和維護信息系統

02-54.應確保安全工程的實施質量和安全功能的準確實現

02-55.應確保機房具有良好的運行環境

02-56.應確保對信息資產進行標識管理

02-57.應確保對各種軟硬件設備的選型、采購、發放、使用和保管等過程

進行控制

02-58.應確保各種網絡設備、服務器正確使用和維護

02-59.應確保對網絡、操作系統、數據庫管理系統和應用系統進行安全管

02-60.應確保用戶具有鑒別信息使用的安全意識

02-61.應確保定期地對通信線路進行檢查和維護

02-62.應確保硬件設備、存儲介質存放環境安全,并對其的使用進行控制

和保護

02-63.應確保對支撐設施、硬件設備、存儲介質進行日常維護和管理

02-64.應確保系統中使用的硬件、軟件產品的質量

02-65.應確保各類人員具有與其崗位相適應的技術能力

02-66.應確保對各類人員進行相關的技術培訓

02-67.應確保提供的足夠的使用手冊、維護指南等資料

02-68.應確保內部人員具有安全方面的常識和意識

02-69.應確保具有設計合理、安全網絡結構的能力

02-70.應確保密碼算法和密鑰的使用符合國家有關法律、法規的規定

02-71.應確保任何變更控制和設備重用要庠報和審批,并對其實彳諦I」度化

的管理

02-72.應確保在事件發生后能采取積極、有效的應急策略和措施

02-73.應確保信息安全事件實行分等級響應、處置

第四章測評內容

當根據信息系統的業務重要性及其他相關因素對信息系統進行劃分,確定

了信息系統的安全保護等級后,需要了解不同級別的信息系統或子系統當前的

安全保護與相應等級的安全保護基本要求之間存在的差距,這種差距是一種安

全需求,是進行安全方案設計的基礎。

傳統的安全需求分析方法有很多,如風險分析法,但是作為了解信息系統

或子系統當前的安全保護狀況與相應等級的安全保護基本要求之間存在的差距

的簡便方法,莫過于等級評估測評法。

活動目標:

本活動的目標是通過信息安全等級測評機構對已經完成等級保護建設的信

息系統定期進行等級測評,確保信息系統的安全保滬措施符合相應等級的安全要

求。

參與角色:

甲方科廣州華南信息安全測評中心

活動輸入:

信息系統詳細描述文件,信息系統安全保護等級定級報告,信息系統測評計

劃,信息系統測評方案。

活動描述:

參見有關信息系統安全保護等級測評的規范或標準。

活動輸出:

安全等級測評評估報告。

信息系統安全測評包括資料審查、核查測試、綜合評估如下三個部分內容:

一、資料審查

a)測評機構接受用戶提供的測評委托書和測評資料;

b)測評機構對用戶提供的測評委托書和測評資料進行形式化審查,判斷是

否需要補充相關資料;

二、核查測試

a)測評機構依據用戶提供的資料、評估機構實地調研資料及定級報告等,

制定系統安全評估測評計劃;

b)依據系統安全測評計劃制定系統安全評估測評方案;

c)依據系統安全測評方案實施現場核查測試;

d)對核查測試結果進行數據整理記錄,并形成核查測試報告。

三、綜合評估

a)對用戶資料,評估機構實地調研資料和測試報告進行綜合分析,形成

分析意見;

b)就分析意見與用戶溝通確認,最終形成系統安全測評綜合評估報告;

c)對系統安全測評綜合評估報告進行審定;

d)出具最終《信息系統安全測評綜合評估報告》

測評數據處理

a)對信息系統現場核查記錄進行匯總分析,完成信息系統現場核查報告;

b)對系統安全由則評過程得到的被測單位提供的申請資料、方案的形式

化審查報告、信息系統現;

c)場核查記錄、現場核查報告以及測試過程中所有的書面記錄,經分析

整理后,形成信息系統安全測評綜合評估報告;

d)系統安全性測評過程所產生的全部數據、記錄、資料應歸檔管理;

e)系統安全性測評過程所產生的全部數據、記錄、資料不得以任何方式

向第三方透露;

f)系統安全性測評過程所產生的全部數據、記錄、資料的處置應符合相

關法令法規的規定。

測評結論

a)信息系統經測評機構安全測評后,向被測評單位出具信息系統安全測

評綜合評估報告;

b)信息系統安全測評綜合評估報告是客觀反映被測單位信息系統在管理

方面及技術方面的安全狀況,其中包括了信息系統在安全性方面存在

的漏洞、潛在的風險以及相應的建議性改進意見。

第五章項目實施

、實施流程

等級測評項目啟動

動信息收集與分析

工具和表單準備

測評對掾確定測評指標確定

測評工具接入點確定

活測評內容確定

測評指導書開發

測評方案編制

測評實施準備

__L-現

洽現場測評和結果記錄

結果確認和資料歸還

巾項測評結果判定

單元測評結果判定

與整體測評

制風險分析

等級測評結論形成

測評報告編制

二、測評工具

2.1調查問卷

調查問卷是現場核查的方法之一。調查問卷根據本規范制定,其調查內容應

涵蓋被測信息系統的各個方面,利用調查問卷對系統安全技術、安全管理措施等

進行逐項審核,將調查結果記錄在相應的問卷上,供現場核查分析之用。

2.2系統安全性技術檢查工具

典型的系統安全性技術檢查工具有以下幾種:

a)Web應用安全掃描器:主要掃描Web應用安全中存在的危險函數調用、

軟件陷門;

b)基于主機的掃描器:檢測主機操作系統中與系統密切相關的安裝配置

問題及其他系統目標的安全策略漏洞情況;

c)基于網絡的掃描器:通過網絡掃描確定系統的狀態及收集信息,判斷

網絡中是否存在安全隱患。

例如操作系統類型、開放的端口及服務、安全漏洞及木馬程序等。檢測范圍

包括所有的信息系

設備:服務器、防火墻、交換機、路由器等網絡中所有設備;

d)網絡協議分析儀:分析信息系統傳輸數據流,檢測信息系統異常噓;

e)入侵檢測工具:分析系統外部或內部的入侵行為及其行為特征(根據

用戶需求);

f)其它檢查工具C

2.3測評工具使用原則

a)根據信息系統安全要求配置測評工具,選擇適用的、針對性強的測評工

具;

b)應優先選用性能較好,由國內開發的測評工具或經過測評認證確認安全

的測評工具;

c)對已經投入運行的系統不得使用攻擊性測試工具,防止系統崩潰造成不

必要的損失;

d)使用攻擊性測試工具要經過被測評用戶授權。

三、測評方法

圖6.1測評流程

在整個項目過程中,我中心將在不同階段派遣不同人員參與項目,主要包

括以下幾個角色:

管理人員,項目啟動會、計劃、監督、協調組織項目驗收等管理性工作。

安全工程師,會議、座談、現場走訪、問卷調查、調查和收集現有單位相

關材料。

咨詢師,交流安全需求、安全策略分析、網絡規劃、安全建議。

攻防人員,使用專業工具進行技術類指標的評定,對指標驗證后提出建議,

文檔人員,整理文檔、書寫報告。

第六章項目管理

一、項目組織計劃

根據我方在多個大型安全服務工程項目實施中總結的實踐經驗,為保證整

個工程的順利實施,建議將系統實施的組織機構進行如下劃分:

項目管理層

主要由我方和貴方高層管理人員組成,他們主要完成整個評估測評過程的

規劃,管理和控制整個測評項目的實施過程和進度;

項目實施層

主要由本中心的中層技術管理人員(部門經理)和技術實施人員(技術文檔

編寫部、項目實施部、風險評估部)完成評估計劃,評估方案,現場測評等過程;

用戶應派技術人員參與項目實施。

二、項目成員組成與職責劃分

部門職位相關資格主要工作任務

工作分配、檢查、進度控

技術服務部門組長網絡安全專家

制,文件審核

負責技術評估測評工作,

完成相關等級保護評估測

技術服務部門技術評估測評員技術安全工程師

評工作的技術文檔的編寫

工作。

負責管理評估測評工作,

完成相關等級保護評估測

技術服務部門管理評估測評員管理安全工程師

評工作的管理文檔的編寫

工作。

三、項目溝通

在本項目中,將采用一些正規的項目溝通程序,保證參與項目的各方能夠

保持對項目的了解和支持。這些管理和溝通措施將對項目過程的質量和結果的

質量具有重要的作用。主要有以下幾種方式:

3.1日常溝通,記錄和備忘錄

鼓勵項目參加各方在項目進行過程中隨時對相關問題進行溝通。所有重要

的、有主題的日常溝通活動都應留下記錄或形成備忘錄C日常溝通的主要渠道包

括:

非正式會議

電詁

電子郵件

傳真等。

3.2報告

各種報告是項目各方互相溝通的最正式的渠道和證據。一些必備的項目報

告包括:

項目計劃和進展報告

項目總結報告

以及在各個階段輸出的項目成果文本等

3.3正式會議

會議是項目管理活動的重要形式,是項目各方進行正式溝通的渠道。

3.3.1周例會

為確保項目正常進行,雙方項目經理每1周舉行一次項目例會,匯報項目進

展狀況、出現的問題和本周的工作計劃。

參加人員主要是雙方的項目經理或項目執行經理,可以根據情況邀請具他項

目成員參加c會議可以是正式的面對面會議,也可以是電話會議、網絡會議等

形式。此例會每周召開一次,主要內容:

項目完成情況匯報,每日主要工作成果匯報

存在的問題及解決辦法分析

本周的工作計劃

對可能的配置管理和變更控制簽署相應的文件

3.3.2項目評審劊義

在每個項目階段結束時,都會召開一個正式的項目階段評審會議。該會議

對前一個階段進行總結和評審,對下一個階段進行計劃確認和溝通。

參加人員是雙方的項目經理或項目執行經理,以及項目的關鍵成員。會議

是正式的面對面會議。主要內容:

項目完成情況匯報

階段工作成果評審

存在的問題及解決辦法分析

對可能的配置管理和變更控制簽署相應的文件

項目下一階段的工作計劃評審

在項目的后期,會安排項目的各方參加對整個項目的成果和過程的評審工

作。建議此評審工作聘請第三方機構介入。

3.3.3質量保證

33.3.1項目管理方法學

根據項目的具體需要,本項目的整個管理過程將參考美國項目管理協會

PMI提出的項目管理方法學,以及一些顧問管理規范實施,通過規范化的項目

管理,保證項目進程的質量。

33.3.2配置管理

在項目進程中的項目組將維護一個項目文檔輸出的BASELINE.所有的文檔

的版本修改和更新將在配置管理的版本控制和變更斐制之下,并將所有文檔的最

新版本維護在BASELINE中。

33.3.3變更控制管理

不受控制的項目變更,包括目標變更、范圍變更、人員變更、環境變更、

文檔修改等等是對項目質量的重大威脅。在項目中,將圍繞工程實施計劃的維

護為核心,對工程實施計劃及其衍生文檔進行正規的變更控制管理。

33.3.4參考的信息安全標準和規范

為了保證本項目實施的質量,本項目將參考一些國際上最新的信息安全標準

和最新的研究成果,如:

ISO15408/CC2.1

ISO17799/BS7799

SSECMM

RFC2196等。

第七章附錄:等級保護評測準則

一、信息系統安全等級保護2級測評準則

1.1基本要求

1.1.1技術要求

物理安全

.1物理位置的選擇(G2)

機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內。

.2物理訪問控制(G2)

本項要求包括:

a)機房出入口應安排專人值守,控制、鑒別和記錄進入的人員;

b)需進入機房的來訪人員應經過申請和審批流程,井限制和監控其活動范圍。

3防盜竊和防破壞(G2)

本項要求包括:

a)應將主要設備放置在機房內;

b)應將設備或主要部件進行固定,并設置明顯的不易除去的標記;

0應將通信線纜鋪設在隱蔽處,可鋪設在地下或管道中;

d)應對介質分類標識,存儲在介質庫或檔案室中;

e)主機房應安裝必要的防盜報警設施。

.4防雷擊(G2)

本項要求包括:

a)機房建筑應設置避雷裝置;

b)機房應設置交流電源地線。

.5防火(G2)

機房應設置滅火設備和火災自動報警系統,

.6防水和防潮(G2)

本項要求包括:

a)水管安裝,不得穿過機房屋頂和活動地板下;

b)應采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透;

c)應采取措施防止機房內水蒸氣結露和地下積水的轉移與滲透。

.7防靜電(G2)

關犍設備應采用必要的接地防靜電措施。

.8溫濕度控制(G2)

機房應設置溫、濕度自動調節設施,使機房溫、濕度的變化在設備運行所允許的范

圍之內。

.9電力供應(A2)

本項要求包括:

a)應在機房供電線路上配置穩壓器和過電壓防護設備;

b)應提供短期的備用電力供應,至少滿足關耀設備在斷電情況下的正常運行要求。

.10電磁防護(S2)

電源線和通信線纜應隔離鋪設,避免互相干擾C

網絡安全

.1結構安全(G2)

本項要求包括:

a)應保證關鍵網絡設備的業務處理能力具備冗余空間,滿足業務高峰期需要;

b)應保證接入網絡和核心網絡的帶寬滿足業務高峰期需要;

c)應繪制與當前運行情況相符的網絡拓撲結構圖;

d)應根據各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的

子網或網段,并按照方便管理和控制的原則為各子網、網段分配地址段。

.2訪問控制(G2)

本項要求包括:

a)應在網絡邊界部署訪問控制設備,啟用訪問控制功能;

b)應能根據會話狀態信息為數據流提供明確的允許/拒絕訪問的能力,控制粒度為網

段級。

c)應按用戶和系統之間的允許訪問規則,決定允許或拒絕用戶對受控系統進行資源

訪問,控制粒度為單個用戶;

d)應限制具有撥號訪問權限的用戶數量。

.3安全審計(G2)

本項要求包括:

a)應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄;

b)審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審

計相關的信息。

.4邊界完整性檢查(S2)

應能夠對內部網絡中出現的內部用戶未通過準許私自聯到外部網絡的行為進行檢查。

.5入侵防范(G2)

應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務

攻擊、緩沖區溢出攻擊、卬碎片攻擊和網絡蠕蟲攻擊等。

.6網絡設備防護(G2)

本項要求包括:

a)應對登錄網絡設備的用戶進行身份鑒別;

b)應對網絡設備的管理員登錄地址進行限制;

c)網絡設備用戶的標識應唯一;

d)身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換;

e)應具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數和當網絡登錄連

接超時自動退出等措施;

f)當對網絡設備進行遠程管理時,應采取必要措施防止鑒別信息在網絡傳輸過程中

被竊聽。

主機安全

身份鑒別(S2)

本項要求包括:

a)應對登錄操作系統和數據庫系統的用戶進行身份標識和鑒別;

b)操作系統和數據庫系統管理用戶身份標識應具有不易被冒用的特點,口令應有復

雜度要求并定期更換;

c)應啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措

施;

d)當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網絡傳輸過程中

被竊聽;

c)應為操作系統和數據庫系統的不同用戶分配不同的用戶名,確保用戶名具有唯一

性。

.2訪問控制(S2)

本項要求包括:

a)應啟用訪問控制功能,依據安全策略控制用戶對資源的訪問;

b)應實現操作系統和數據庫系統特權用戶的權限分離;

c)應限制默認帳戶的訪問權限,重命名系統默認帳戶,修改這些帳戶的默認口令;

d)應及時刪除多余的、過期的帳戶,避免共享帳戶的存在。

安全審計(G2)

本項要求包括:

a)審計范圍應覆蓋到服務器上的每個操作系統用戶和數據庫用戶;

b)審計內容應包括重要用戶行為、系統資源的異常使用和重要系統命令的使用等系

統內重要的安全相關事件;

c)審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等;

d)應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。

入侵防范(G2)

操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,并通過設置升級服務

器等方式保持系統補丁及時得到更新,,

.5惡意代碼防范(G2)

本項要求包括:

a)應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;

b)應支持防惡意代碼軟件的統一管理。

.6資源控制(A2)

本項要求包括:

a)應通過設定終端接入方式、網絡地址范圍等條件限制終端登錄;

b)應根據安全策略設置登錄終端的操作超時鎖定;

c)應限制單個用戶對系統資源的最大或最小使用限度。

應用安全

身份鑒別(S2)

本項要求包括:

a)應提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;

b)應提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應用系統中不存在重

豆用戶身份標識,身份鑒別信息不易被冒用;

c)應提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施;

d)應啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息復雜度檢查以及

登錄失敗處理功能,并根據安全策略配置相關參數。

.2訪問控制(S2)

本項要求包括:

a)應提供訪問控制功能,依據安全策略控制用戶對文件、數據庫表等客體的訪問;

b)訪問控制的覆蓋范圍應包括與資源訪問相關的主體、客體及它們之間的操作;

c)應由授權主體配置訪問控制策略,并嚴格限制默認帳戶的訪問權限;

d)應授予不同帳戶為完成各自承擔任務所需的最小權限,并在它們之間形成相互制

約的關系。

3安全審計(G2)

本項要求包括:

a)應提供覆蓋到每個用戶的安全審計功能,對應用系統重要安全事件進行審計;

b)應保證無法刪除、修改或覆蓋審計i己錄;

0審計記錄的內容至少應包括事件日期、時間、發起者信息、類型、描述和結果等。

.4通信完整性(S2)

應采用校驗碼技術保證通信過程中數據的完整性。

.5通信保密性(S2)

本項要求包括:

a)在通信雙方建立連接之前,應用系統應利用密碼技術進行會話初始化驗證;

b)應對通信過程中的敏感信息字段進行加密。

.6軟件容錯(A2)

本項要求包括:

a)應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數據

格式或長度符合系統設定要求;

b)在故障發生時,應用系統應能夠繼續提供一部分功能,確保能夠實施必要的措施。

.7資源控制(A2)

本項要求包括:

a)當應用系統的通信雙方中的一方在一段時間內未作任何響應,另一方應能夠自動

結束會話;

b)應能夠對應用系統的最大并發會話連接數進行限制;

c)應能夠對單個帳戶的多重并發會話進行限制。

數據安全及備份恢復

.1雌完整性(S2)

應能夠檢測到鑒別信息和重要業務數據在傳輸過程中完整性受到破壞。

.2色呆密性(S2)

應采用加密或其他保護措施實現鑒別信息的存儲保密性。

.3備份和恢復(A2)

本項要求包括:

a)應能夠對重要信息進行備份和恢復;

b)應提供關犍網絡設備、通信線路和數據處理系統的硬件冗余,保證系統的可用性。

1.1.2管理要求

安全管理制度

.1部制度(G2)

本項要求包括:

a)應制定信息安全工作的總體方針和安全策略,說明機構安全工作的總體目標、范

圍、原則和安全捱架等;

b)應對安全管理活動中重要的管理內容建立安全管理制度;

c)應對安全管理人員或操作人員執行的重要管理操作建立操作規程。

.2制定和發布(G2)

本項要求包括:

a)應指定或授權專門的部門或人員負責安全管理制度的制定;

b)應組織相關人員對制定的安全管理制度進行論證和審定;

c)應將安全管理制度以某種方式發布到相關人員手中。

.3評審和修訂(G2)

應定期對安全管理制度進行評審,對存在不足或需要改進的安全管理制度迸行修

訂。

安全管理機構

.1崗位設置(G2)

本項要求包括:

a)應設立安全主管、安全管理各個方面的負責人崗位,井定義各負責人的職責;

b)應設立系統管理員、網絡管理員、安全管理員等崗位,并定義各個工作崗位的職責。

.2人員配備(G2)

本項要求包括:

a)應配備一定數量的系統管理員、網絡管理員、安全管理員等;

b)安全管理員不能兼任網絡管理員、系統管理員、數據庫管理員等。

.3授權和審批(G2)

本項要求包括:

a)應根據各個部門和崗位的職責明確授權審批部門及批準人,對系統投入運行、網

絡系統接入和重要資源的訪問等關鍵活動進行審批;

b)應針對關犍活動建立審批流程,并由批準人簽字確認。

.4溝通和合作(G2)

本項要求包括:

a)應加強各類管理人員之間、組織內部機構之間以及信息安全職能部門內部的合作

與海通;

b)應加強與兄弟單位、公安機關、電信公司的合作與溝通。

.5審核木口檢至(G2)

安全管理員應負責定期進行安全檢查,檢查內容包括系統日常運行、系統漏洞和數據

備份等情況。

人員安全管理

.1人員錄用(G2)

本項要求包括:

a)應指定或授權專門的部門或人員負責人員錄用;

b)應規范人員錄用過程,對被錄用人員的身份、背景和專業資格等進行審查,對其

所具有的技術技能進行考核;

c)應與從事關鍵崗位的人員簽署保密協議。

.2人員離崗(G2)

本項要求包括:

a)應規范人員離崗過程,及時終止離崗員工的所有訪問權限;

b)應取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備;

c)應辦理嚴格的調離手續

.3人員考核(G2)

應定期對各個崗位的人員進行安全技能及安全認知的考核。

.4安全意識教育和培訓(G2)

本項要求包括:

a)應對各類人員進行安全意識教育、崗位技能培訓和相關安全技術培訓;

b)應告知人員相關的安全責任和懲戒措施,并對違反違背安全策略和規定的人員進

行懲戒;

c)應制定安全教育和培訓計劃,對信息安全基礎知識、崗位操作規程等進行培訓。

.5外部人員訪問管理(G2)

應確保在外部人員訪問受控區域前得到授權或審批,批準后由專人全程陪同或監督,并

登記備案。

系統建設管理

.1系統定級(G2)

本項要求包括:

a)應明確信息系統的邊界和安全保護等級;

b)應以書面的形式說明信息系統確定為某個安全保護等級的方法和理由;

c)應確保信息系統的定級結果經過相關部門的批準。

.2安全方案加(G2)

本項要求包括:

a)應根據系統的安全保護等級選擇基本安全措施,依據風險分析的結果補充和調整

安全措施;

b)應以書面形式描述對系統的安全保護要求、策略和措施等內容,形成系統的安全

方案;

0應對安全方案進行細化,形成能指導安全系統建設、安全產品采購和使用的詳細

設計方案;

d)應組織相關部門和有關安全技術專家對安全設計方案的合理性和正確性進行論證

和審定,并且經過批準后,才能正式實施。

.3產品采購和使用(G2)

本項要求包括:

a)應確保安全產品采購和使用符合國家的有關規定;

b)應確保密碼產品采購和使用符合國家密碼主管部門的要求;

c)應指定或授權專門的部門負責產品的采購。

.4自行軟件開發(G2)

本項要求包括:

a)應確保開發環境與實際運行環境物理分開;

b)應制定軟件開發管理制度,明確說明開發過程的控制方法和人員行為準則;

c)應確保提供軟件設計的相關文檔和使用指南,并由專人負責保管。

.5外包軟件開發(G2)

本項要求包括:

a)應根據開發要求檢測軟件質量;

b)應確保提供軟件設計的相關文檔和使用指南;

c)應在軟件安裝之前檢測軟件包中可能存在的惡意代碼;

d)應要求開發單位提供軟件源代碼,井審直軟件中可能存在的后門。

.6工程實施(G2)

本項要求包括:

a)應指定或授權專門的部門或人員負責工程實施過程的管理;

b)應制定詳細的工程實施方案,控制工程實施過程。

.7測試驗收(G2)

本項要求包括:

a)應對系統進行安全性測試驗收;

b)在測試驗收前應根據設計方案或合同要求等制訂測試驗收方案,在測試驗收過程

中應詳細記錄測試驗收結果,并形成測試驗收報告;

c)應組織相關部門和相關人員對系統測試驗收報告進行審定,并簽字確認。

.8系統交付(G2)

本項要求包括:

a)應制定系統交付清單,并根據交付清單對所交接的設備、軟件和文檔等進行清點;

b)應對負責系統運行維護的技術人員進行相應的技能培訓;

c)應確保提供系統建設過程中的文檔和指導用戶進行系統運行維護的文檔。

.9安全服務商選擇(G2)

本項要求包括:

a)應確保安全服務商的選擇符合國家的有關規定;

b)應與選定的安全服務商簽訂與安全相關的協議,明確約定相關責任;

0應確保選定的安全服務商提供技術支持和服務承諾,必要的與其簽訂服務合同。

系統運維管理

.1環境管理(G2)

本項要求包括:

a)應指定專門的部門或人員定期對機房供配電、空調、溫濕度控制等設施進行珪護

管理;

b)應配備機房安全管理人員,對機房的出入、服務器的開機或關機等工作進行管理;

c)應建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環

境安全等方面的管理作出規定;

d)應加強對辦公環境的保密性管理,包括工作人員調離辦公室應立即交還該辦公室

鑰匙和不在辦公區接待來訪人員等。

.2資產管理(G2)

本項要求包括:

a)應編制與信息系統相關的資產清單,包括資產責任部門、重要程度和所處彳立置等

內容;

b)應建立資產安全管理制度,規定信息系統資產管理的責任人員或責任部門,并規

范資產管理和使用的行為。

3介質管理(G2)

本項要求包括:

a)應確保介質存放在安全的環境中,對各類介質進行控制和保護,井實行存儲環境

專人管理;

b)應對介質歸檔和查詢等過程進行記錄,并根據存檔介質的目錄清單定期盤點;

c)應對需要送出維修或銷毀的介質,首先清除其中的敏感數據,防止信息的非法泄

漏;

d)應根據所承羲數據和軟件的重要程度對介質進行分類和標識管理。

.4設備管理(G2)

本項要求包括:

a)應對信息系統相關的各種設備(包括備份和冗余設備)、線路等指定專門的部門

或人員定期進行維護管理;

b)應建立基于申報、審批和專人負責的設備安全管理制度,對信息系統的各種軟硬

件設備的選型、采購、發放和領用等過程進行規范化管理;

c)應對終端計算機、工作站、便攜機、系統和網絡等設備的操作和使用進行規范化

管理,按操作規程實現關犍設備(包括備份和冗余設備)的啟動/停止、加電/斷

電等操作;

d)應確保信息處理設備必須經過審批才能帶離機房或辦公地點。

.5網絡安全管理(G2)

本項要求包括:

a)應指定人員對網絡進行管理,負責運行日志、網絡監控記錄的日常維護和報警信

息分析和處理工作;

b)應建立網絡安全管理制度,對網絡安全配置、日志保存時間、安全策略、升級與

打補丁、口令更新周期等方面作出規定;

c)應根據廠家提供的軟件升級版本對網絡設備進行更新,并在更新前對現有的重要

文件進行備份;

d)應定期對網絡系統進行漏洞掃描,對發現的網絡系統安全漏洞進行及時的修補;

e)應對網絡設備的配置文件進行定期備份;

f)應保證所有與外部系統的連接均得到授權和批準。

.6系統安全管理(G2)

本項要求包括:

a)應根據業務需求和系統安全分析確定系統的訪問控制策略;

b)應定期進行漏洞掃描,對發現的系統安全漏洞及時進行修補;

c)應安裝系統的最新補丁程序,在安裝系統補丁前,應首先在測試環境中測試通過,

并對重要文件進行備份后,方可實施系統補丁程序的安裝;

d)應建立系統安全管理制度,對系統安全策略、安全配置、日志管理和日常操作流

程等方面作出規定;

e)應依據操作手冊對系統進行維護,詳細記錄操作日志,包括重要的日常操作、運

行維護記錄、參數的設置和修改等內容,嚴禁進行未經授權的操作;

f)應定期對運行日志和審計數據進行分析,以便及時發現異常行為。

.7惡意代碼防范管理(G2)

本項要求包括:

a)應提高所有用戶的防病毒意識,告知及時升級防病毒軟件,在讀取移動存儲設備

上的數據以及網絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存

儲設備接入網絡系統之前也應進行病毒檢查;

b)應指定專人對網絡和主機進行惡意代碼檢測并保存檢測記錄;

c)應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等作出明確規定。

.8密碼管理(G2)

應使用符合國家密碼管理規定的密碼技術和產品。

.9變更管理(G2)

本項要求包括:

a)應確認系統中要發生的重要變更,并制定相應的變更方案;

b)系統發生重要變更前,應向主管領導申請,審批后方可實施變更,并在實施后向

相關人員通告。

.10備份與恢復管理(G2)

本項要求包括:

a)應識別需要定期備份的重要業務信息、系統數據及軟件系統等;

b)應規定備份信息的備份方式、備份頻度、存儲介質、保存期等;

C)應根據數據的重要性及其對系統運行的影響,制定數據的備份策略和恢復策略,

備份策略指明備份數據的放置場所、文件命名規則、介質替換頻率和數據離站運

輸方法。

.11安全事件處置(G2)

本項要求包括:

a)應報告所發現的安全弱點和可疑事件,但任何情況下用戶均不應嘗試驗證弱點;

b)應制定安全事件報告和處置管理制度,明確安全事件類型,規定安全事件的現場

處理、事件報告和后期恢復的管理職責;

c)應根據國家相關管理部門對計算機安全事件等級劃分方法和安全事件對本系統產

生的影響,對本系統計算機安全事件迸行等級劃分;

d)應記錄并保存所有報告的安全弱點和可疑事件,分析事件原因,監督事態發展,

采取措施避免安全事件發生。

.12應急預案管理(G2)

本項要求包括:

a)應在統一的應急預案框架下制定不同事件的應急預案,應急預案框架應包括啟動

應急預案的條件、應急處理流程、系統恢復流程、事后教育和培訓等內容;

b)應對系統相關的人員進行應急預案培訓,應急預案的培訓應至少每年舉辦一次。

廣州華南信息安全測評中心

1.2評估測評準則

1.2.1安全技術測評

物理安全

.1物理位置的選擇

測評項

a)機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內。

測評方式

訪談,檢直。

測評對象

物理安全負責人,機房,辦公場地,機房場地設計/驗收文檔“

測評實施

a)應訪談物理安全負責人,詢問現有機房和辦公場地(放置終端計算機設備)的環

境條件是否能夠滿足信息系統業務需求和安仝管理需求,是否具有基本的防震、

防風和防雨等能力;

b)應檢查機房和辦公場地的設計/驗收文檔,是否有機房和辦公場地所在建筑能夠具

有防震、防風和防雨等能力的說明;

c)應檢查機房和辦公場地是否在具有防震、防風和防雨等能力的建筑內。

結果判定

a)測評實施a)-0均為肯定,則信息系統符合本單元測評項要求。

物理訪問控制

測評項

a)機房出入口應有專人值守,鑒別進入的人員身份并登記在案;

b)應批準進入機房的來訪人員,限制和監控其活動范圍。

測評方式

訪談,檢查。

測評對象

物理安全負責人,機房值守人員,機房,機房安全管理制度,值守記錄,進入機房的

登記記錄,來訪人員進入機房的審批記錄。

測評實施

a)應訪談物理安全負責人,了解具有哪些控制機房進出的能力;

b)應訪談機房值守人員,詢問是否認真執行有關機房出入的管理制度,是否對進入

機房的人員記錄在案;

第31頁共181頁

廣州華南信息安全測評中心

C)應檢查機房安全管理制度,查看是否有關于機房出入方面的規定;

d)應檢查機房出入口是否有專人值守,是否有值守記錄,以及進出機房的人員登記

記錄;檢查機房是否不存在專人值守之外的出入口;

e)應檢查機房,是否有進入機房的人員身份鑒別措施,如戴有可見的身份辨識標識;

f)應檢查是否有來訪人員進入機房的審批記錄。

結果判定

a)測評實施a)至少應包括制訂了機房出入的管理制度,指定了專人在機房出入口

值守,對進入的人員登記在案并進行身份鑒別,對來訪人員須經批準、限制和監

控其活動范圍,則該項為肯定;

b)測評實施c)至少應包括制訂了機房出入的管理制度,指定了專人在機房出入口

值守,對進入的人員登記在案并進行身份鑒別,對來訪人員須經批準、限制和監

控其活動范圍,則該項為肯定;

0測評實施a)-f;均為肯定,則信息系統符合本單元測評項要求.

.3防盜竊和防破環

測評項

a)應將主要設備放置在物理受限的范圍內;

b)應對設備或主要部件進行固定,并設置明顯的無法除去的標記;

c)應將通信線纜鋪設在隱蔽處,如鋪設在地下或管道中等;

d)應對介質分類標識,存儲在介質庫或檔案室中;

e)應安裝必要的防空報警設施,以防進入機房的盜竊和破壞行為。

測評方式

訪談,檢查。

測評對象

物理安全負責人,機房維護人員,資產管理員,脆設施,設備管理制度文檔,通信

線路布線文檔,報警設施的安裝測試/驗收報告。

測評實施

a)應訪談物理安全負責人,采取了哪些防止設備、介質等丟失的保護措施;

b)應訪談機房維護人員,詢問主要設備放置彳立置是否做到安全可控,設備或主要部件

是否進行了固定和標記,通信線纜是否鋪設在隱蔽處;是否對機房安裝的陀盜報

警設施進行定期維護檢查;

c)應訪談資產管理員,在介質管理中,是否進行了分類標識,是否存放在介質庫或

檔案室中;

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論