收藏 分享(赏)

某单位信息系统安全等级保护测评报告(S3A3G3).pdf

上传人:精品资料 文档编号:8819399 上传时间:2019-07-13 格式:PDF 页数:117 大小:1.69MB
下载 相关 举报
某单位信息系统安全等级保护测评报告(S3A3G3).pdf_第1页
第1页 / 共117页
某单位信息系统安全等级保护测评报告(S3A3G3).pdf_第2页
第2页 / 共117页
某单位信息系统安全等级保护测评报告(S3A3G3).pdf_第3页
第3页 / 共117页
某单位信息系统安全等级保护测评报告(S3A3G3).pdf_第4页
第4页 / 共117页
某单位信息系统安全等级保护测评报告(S3A3G3).pdf_第5页
第5页 / 共117页
点击查看更多>>
资源描述

1、 报告编号: 信息系统安全 等级 测评 报告 系统名称: 被测单位: 测评单位: 报告时间: 报告编号: 错误!未找到引用源。 2013 版 信息系统等级测评基本信 息表 信息系统 系统名称 安全保护等级 备案证明编号 测评结论 被测单位 单位名称 单位地址 邮政编码 联 系 人 姓 名 职务 /职称 所属部门 办公电话 移动电话 电子邮件 测评单位 单位名称 单位代码 通信地址 邮政编码 联 系 人 姓 名 职务 /职称 所属部门 办公电话 移动电话 电子邮件 审核批准 编 制 人 编制日期 审 核 人 审核日期 批 准 人 批准日期 注:单位代码由受理测评机构备案的公安机关给出。 声明 本

2、报告是 错误!未找到引用源。 的等级测评报告。 本报告测评结论的有效性建立在被测评单 位提供相关证据的真实性基础之上。 本报告中给出的测评结论仅对被测信息系统当时的安全状态有效。当测评工作完成后,由于信息系统发生变更而涉及到的系统构成组件(或子系统)都应重新进行等级测评,本报告不再适用。 本报告中给出的测评结论不能作为对信息系统内部署的相关系统构成组件(或产品)的测评结论。 在任何情况下,若需引用本报告中的测评结果或结论都应保持其原有的意义,不得对相关内容擅自进行增加、修改和伪造或掩盖事实。 报告编号: 错误!未找到引用源。 2013 版 目录 -I- 目 录 信息系统等级测评基本信息表 1

3、报告摘要 1 1 测评项目概述 . 10 1.1 测评目的 10 1.2 测评依据 10 1.3 测评过程 11 1.4 报告分发范围 13 2 被测信息系统情况 14 2.1 承载的业务情况 14 2.2 网络结构 14 2.3 系统构成 14 2.3.1 业务应用软件 . 14 2.3.2 关键数据类别 . 15 2.3.3 主机 /存储设备 . 15 2.3.4 网络互联设备 . 15 2.3.5 安全设备 . 15 2.3.6 安全相关人员 . 15 2.3.7 安全管理文档 . 16 2.4 安全环境 17 2.5 前次测评情况 18 3 等级测评范围与方法 19 3.1 测评指标

4、19 3.1.1 基本指标 . 19 3.1.2 特殊指标 . 19 3.2 测评对象 20 3.2.1 测评对象选择方法 . 20 3.2.2 测评对象选择结果 . 20 3.3 测评方法 23 4 单元测评 . 24 4.1 物理安全 24 4.1.1 结果记录 . 24 4.1.2 结果汇总 . 28 4.1.3 问题分析 . 28 4.2 网络安全 29 4.2.1 结果记录 . 29 4.2.2 结果汇总 . 43 4.2.3 问题分析 . 43 4.3 主机安全 44 报告编号: 错误!未找到引用源。 2013 版 目录 -II- 4.3.1 结果记录 . 44 4.3.2 结果汇

5、总 . 49 4.3.3 问题分析 . 49 4.4 应用安全 50 4.4.1 结果记录 . 50 4.4.2 结果汇总 . 56 4.4.3 问题分析 . 56 4.5 数据安全及备份 恢复 57 4.5.1 结果记录 . 57 4.5.2 结果汇总 . 58 4.5.3 问题分析 . 59 4.6 安全管理制度 59 4.6.1 结果记录 . 59 4.6.2 结果汇总 . 61 4.6.3 问题分析 . 62 4.7 安全管理机构 62 4.7.1 结果记录 . 62 4.7.2 结果汇总 . 67 4.7.3 问题分析 . 67 4.8 人员安全管理 68 4.8.1 结果记录 .

6、68 4.8.2 结果汇总 . 71 4.8.3 问题分析 . 71 4.9 系统建设管理 72 4.9.1 结果记录 . 72 4.9.2 结果汇总 . 79 4.9.3 问题分析 . 79 4.10 系统运维管理 80 4.10.1 结果记录 . 80 4.10.2 结果汇总 . 91 4.10.3 问题分析 . 91 5 整体测评 . 93 5.1 安全控制间安全测评 93 5.2 层面间安全测评 93 5.3 区域间安全测评 93 5.4 系统结构安全测评 93 5.4.1 整体结构的安全性测评分析 . 93 5.4.2 整体安全防范的合理性测评分析 93 6 测评结果汇总 . 94

7、7 风险分析和评价 . 96 8 等级测评结论 . 105 9 安全建设整改建议 106 报告编号: 错误!未找到引用源。 2013 版 目录 -III- 9.1 物理安全 106 9.2 网络安全 106 9.2.1 整体网络 . 106 9.2.2 北电交换机 . 106 9.2.3 华为 NE08 106 9.2.4 天融信防火墙 . 106 9.2.5 天融信防毒墙 . 107 9.3 主机安全 107 9.4 应用安全 107 9.5 数据安全及备份恢复 108 9.6 安全管理制度 108 9.7 安全管理机构 109 9.8 人员安全管理 109 9.9 系统建设管理 110 9

8、.10 系统运维管理 110 正文 117 第 1 页 / 共 111 页 报告摘要 一、 测评工作概述 二 、系统存在的主要问题 1、 相关人员进入机房缺乏必要的审批程序,没有人员进入机房的登记记录。 2、 部分设备没有设置不易除去的标记。 3、 电源线和通信线缆混绕在一起,没有隔离,易造成电磁干扰。 4、 内网存在一些未授权外联网络情况,如:使用无线局域 网卡非法外连、使用 GPRS无线方式非法外连、有非法主机或非授权用户读 /写等。 5、 北电交换机划分了 VLAN,但是没有做 ACL访问控制列表; 6、 北电交换机没有用重要技术手段防止地址欺骗,如绑定 MAC地址; 7、 华为路由器没

9、有限制 ICMP数据包的大小。 8、 华为路由器没有在华为 NE08路由器上配置限制拨号访问权限的用户数量; 9、 华为路由器没有配置启用远程登录认证、没有启用本地登录认证和没有对登录用户进行身份鉴别的功能; 10、 华为路由器没有配置用户通过审计系统或 KVM设备的验证后登陆网络设备; 11、 天融信防火墙:没有配置安全策略来严格控 制用户对有敏感标记重要信息资源的操作; 12、 天融信防火墙:没有对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; 13、 天融信防火墙:没有配置启用远程登录认证、没有启用本地登录认证和没有对登录用户进行身份鉴别的功能; 14、 天融信防毒墙没有配置关

10、键字过滤。 15、 数据库没有配置登录失败处理功能。 16、 对数据库进行远程管理时,没有采取必要的控制措施。 17、 没有对同一管理用户提供两种或两种以上组合的鉴别技术来提供强有力的身份鉴别认证(如指纹、数字证书、 PKI卡、动态口令、用户口令等两种组合); 正文 117 第 2 页 / 共 111 页 18、 系统管理员和数据库管理员存在兼任;没有 实现最小授权原则; 19、 没有对重要信息资源设置敏感标记;以便针对不同的机密等级实施对应的防泄密措施; 20、 操作系统和数据库审计没有生成审计日志报表。 21、 数据库没有提供剩余信息保护功能。 22、 服务器操作系统没有对管理网络地址范围

11、进行限制;易受非授权访问和攻击; 23、 没有超时退出或锁定功能实现资源控制,可能导致出现泄密; 24、 没有对重要服务器的 CPU、硬盘、内存、网络等资源的使用情况进行监控;以便及时得知资源不足或意外情况下及时恢复; 25、 用户登陆时没有强制密码复杂度要求,密码没有最小长度限制。 26、 用户登陆时缺乏登陆失败处理措施。 27、 没有对 重要信息资源设置敏感标记。 28、 安全审计功能不完善,在数据库可以查询到相关审计记录,但在业务系统上无审计日志展示。 29、 没有提供剩余信息保护功能。 30、 没有提供抗抵赖功能。 31、 应用系统的通信双方中的一方在一段时间内未作任何响应,缺乏相应的

12、控制措施。 32、 没有对系统的最大并发会话连接数进行限制。 33、 没有对单个用户的多重并发会话连接进行限制。 34、 没有对一个时间段内可能的并发会话连接数进行限制。 35、 没有对一个访问帐户或一个请求进程占用的资源最大限额和最小限额进行限制。 36、 没有对系统服务水平最小值的进行设定,并报警。 37、 没有提供优先级分配系 统资源的功能。 38、 网络管理数据在传输过程中采用 TELNET,没有采取加密控制措施,防止窃听、嗅探等攻击。 39、 数据库中用户表用户密码明文存储。 正文 117 第 3 页 / 共 111 页 40、 没有制定信息安全工作的总体方针和安全策略,说明机构安全

13、工作的总体目标、范围、原则和安全框架等。 41、 只存在部分安全管理制度文件,没有形成全面的信息安全管理制度体系。 42、 对制定和发布的文档没有进行版本控制,没有通过正式、有效的方式进行发布。 43、 没有组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定,对各类管理制度缺乏定期或不定期进行评审或修订。 44、 没有制定部门和岗位职责 文件,没有明确安全管理机构各个部门和岗位的职责。 45、 人员配备不足,系统所有的运维工作由两个管理员负责,没有设置专职的安全管理员,没有建立人员配备要求管理文档及岗位人员信息表。 46、 没有建立审批管理制度,没有明确审批的范围,审批程序。 4

14、7、 没有建立与外联单位的联系表。 48、 没有定期对系统日常运行、系统漏洞和数据备份等情况进行检查,没有制定关于安全审核和检查管理制度。 49、 人员录用时没有要求相关人员签署保密承诺文档。 50、 没有明确区分关键岗位,未见有岗位安全协议。 51、 关键岗位人员调离,没有要求承诺相关保密义务,未见有相关人员办理调离手续的记录。 52、 没有建立安全责任和惩戒措施的管理文档,对违反安全策略和规定的人员的惩戒进行说明。 53、 没有制定安全教育及技能培训和考核管理文档和安全教育和培训计划文档 54、 外部人员访问重要区域缺乏必要登记记录。没有建立外部人员访问管理文档,对外部人员允许访问的区域、

15、系统、设备、信息等内容进行书面的规定。 55、 没有以书面的形式描述系统的安全保护要求、策略及保护措施,形成系统的安全方案。 56、 外包软件开发后没有进行恶意代码检查,没有对软件源代码中可能存在的后门进行审查。 57、 没有委托第三方测试机构对信息系统进行独立的安全性测试。 58、 三级 系统之前没有做过等级保护测评。 正文 117 第 4 页 / 共 111 页 59、 没有建立办公环境管理文档。 60、 没有建立介质管理制度,没有建立介质管理记录,对介质的存储、归档、查询和借用等情况进行记录。需送出维修介质或报废介质没有要求作净化处理,没有要求对重要介质进行异地备份,重要介质中的数据没有

16、采取加密措施。 61、 没有建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理,没有形成监控记录。 62、 没有建立网络安全管理制度,没有定期或不定期对网络系统进行漏洞扫描。内部网络外联时没有经过审批流程,没有对便携式和移动式设备的接入网络的行为进 行控制。 63、 没有对系统漏洞进行定期扫描,并形成漏洞扫描报告。没有建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出具体规定。 64、 系统变更时缺乏必要的控制措施。 65、 没有建立安全事件报告和处置管理制度,没有建立安全事件报告和处理程序文档,没有安全事件记录分析文档。 66、

17、 没有建立统一的安全应急预案框架,没有针对不同的应急预案进行培训和演练,没有对应急预案进行定期的审查。 三 、系统安全建设、整改建议 针对以上提出的主要问题,我们提出如下安全建议: 1、 建议对进入机房的来访人员进行控制,需经过必要申请 和审批流程才允许相关人员进行,并专人陪同。 2、 建议在关键设备上设置不易被除去的标记。 3、 建议电源线和通信线做好屏蔽并保持一定间距分开铺设,防止电磁辐射和干扰。 整体网络 4、 建议建立授权客户端上网外联机制,如:使用无线局域网卡非法、使用 GPRS无线方式非法外连、有非法主机或非授权用户读 /写,还有授权用户计算机接入外围设备; 北电交换机 正文 11

18、7 第 5 页 / 共 111 页 5、 建议配置 ACL访问控制列表; 6、 建议用重要技术手段防止地址欺骗,如绑定 MAC地址; 华为 NE08 7、 建议配置根据会话状态信息对数据流进行控制; 8、 建议在华为 NE08路由器上配置限制拨号访问 权限的用户数量; 9、 建议配置启用远程登录认证、启用本地登录认证和对登录用户进行身份鉴别的功能; 10、 建议配置用户通过审计系统或 KVM设备的验证后登陆网络设备; 天融信防火墙 11、 建议配置相关安全策略,来严格控制用户对有敏感标记、重要信息资源的操作; 12、 建议对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; 13、 建议

19、配置启用远程登录认证、启用本地登录认证和对登录用户进行身份鉴别的功能。 天融信防毒墙 14、 建议配置相关安全策略,严格控制用户对有敏感标记、重要信息资源的操作; 15、 建议对同一用户选择两种或两种以上组合的鉴别技术来 进行身份鉴别; 16、 建议配置启用远程登录认证、启用本地登录认证和对登录用户进行身份鉴别的功能; 17、 建议在天融信防毒墙中配置关键字过滤。 18、 建议对数据库配置登录失败处理功能。 19、 建议对远程管理采取 SSH或 HTTPS等加密的协议防止窃听、嗅探等攻击; 20、 建议对同一管理用户提供两种或两种以上组合的鉴别技术来提供强有力的身份鉴别认证(如指纹、数字证书、

20、 PKI卡、动态口令、用户口令等两种组合); 21、 建议根据最小授权原则,系统管理员和数据库管理员分别由不同人员分当; 22、 建议对重要信息资源设置敏感标记;以便针对不同的机密等级实施对应的防 泄密措施; 23、 建议对操作系统和数据库审计日志生成审计日志报表。 24、 建议对数据库配置剩余信息保护功能。 25、 建议服务器操作系统对管理网络地址范围进行限制;防范非授权访问和攻击; 正文 117 第 6 页 / 共 111 页 26、 建议配置超时退出或锁定功能实现资源控制,防范出现泄密; 27、 建议对重要服务器的 CPU、硬盘、内存、网络等资源的使用情况进行监控;以便及时得知资源不足或

21、意外情况下及时恢复; 28、 建议修改相关源代码,强制登陆用户的密码策略,要求密码最小六位以上,由数字、字母、特殊符号中的两种组合构成。 29、 建议配置登录失败处理功能,可采用结束会话、锁定账号等措施。 30、 建议对系 统重要资源设置敏感标志,并对重要资源的访问进行控制。 31、 建议完善安全审计日志,审计内容需包括用户的登陆、登出、登陆失败,管理员的授权操作行为,创建、删除用户等方面,并生成审计报表,以便后期跟踪查询和分析。 32、 建议提供剩余信息保护功能,用户鉴别信息、系统内的文件、目录和数据库记录等资源所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上

22、还是在内存中。 33、 建议提供抗抵赖功能,以在请求的情况下数据原发者和接收者提供数据原发证据或接收证据的的功能。 34、 建议配置超时自动退出功能。 35、 建议对系统的最大 并发会话连接数进行限制,防范资源滥用和受拒绝服务攻击。 36、 建议对单个账号的多重并发会话连接进行限制。 37、 建议对一个访问帐户或一个请求进程占用的资源最大限额和最小限额进行限制。 38、 建议对系统服务水平最小值的进行设定,当服务水平到达最小值时提供报警。 39、 建议根据安全策略设定主体的服务优先级,并根据优先级分配系统资源。 40、 建议对数据传输中采取 SSH、 HTTPS或 IPsec等加密的协议,防范

23、窃听、嗅探等攻击; 41、 建议网络、主机、数据库等基础构架采取冗余方式实现高可用性,防止出现单点故障,从而保证系统运行的连续性;重要的数据要异 地备份保存; 42、 建议制定信息安全的方针策略文件,明确信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等。 正文 117 第 7 页 / 共 111 页 43、 建议逐步形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。 44、 建议用统一的格式制定各类管理制度,对制定和发布的文档进行版本控制,并且通过正式、有效的方式进行发布。建立制度制定和发布要求管理文档,对安全管理制度的制定和发布程序、格

24、式要求及版本编号等相关内容进行说明。 45、 建议组织相关人员定期或不定期对各类管理制度进行评审,使各类文件更好更符合实际情况。 46、 建议建 立人员配备要求管理文档,明确各个安全管理岗位的岗位职责,规范人员的配备,重要岗位配备两人共同管理,如条件允许,设置专门的安全管理员。 47、 建议规范化审批流程,在审批过程中留下相关的记录;建议建立审批管理制度,明确审批事项、需逐级审批的事项、审批部门、批准人及审批程序等;是否明确需定期审查、更新审批的项目、审批部门、批准人和审查周期,明确对系统变更、重要操作、物理访问和系统接入等事项的审批流程。 48、 建议建立与外联单位的沟通联系表。 49、 建

25、议制定规范的安全检查表格,并使用安全检查表格定期对系统日常运行、系统漏洞和数据备份 等情况进行检查,检查过程中留下相关记录,并对检查结果进行通报。建议制定安全审核和安全检查制度,规范安全审核和安全检查工作。 50、 建议与所有系统运维的相关人员签署保密协议,对保密范围、保密责任、违约责任、协议的有效期限和责任人的签字等内容进行规定。 51、 建议定义关键岗位,并与关键岗位人员签署岗位安全协议,明确岗位安全责任、违约责任、协议的有效期限和责任人签字等。 52、 建议人员离岗时,按照离职程序办理调离手续,并留下相关记录。关键岗位人员离岗时,应要求签署保密承诺书。 53、 建议对安全责任和惩戒措施进

26、行书面规定并告知相关人员,对 违反违背安全策略和规定的人员进行惩戒。 54、 建议对安全教育和培训进行书面规定,针对不同岗位制定不同的培训计划,对信息安全基础知识、岗位操作规程等进行培训。计划需明确培训方式、培训对象、培训内容、培训时间和地点等。人员的培训需留下相关的培训记录。 正文 117 第 8 页 / 共 111 页 55、 建议建立外部人员访问管理文档,对外部人员允许访问的区域、系统、设备、信息等内容应进行书面的规定。外部人员访问重要区域需经过必要的审批程序,对外部人员访问重要区域的进行登记。 56、 建议以书面形式描述对系统的安全保护要求、策略和措施等内容,形成系统的安全方案,并组织

27、相关部门和有 关安全技术专家对安全设计方案的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。 57、 建议对系统的软件源代码进行审核,检查代码中可能存在的后门。 58、 建议系统开发后进行安全性测试,并对测试验收的过程进行控制,测试前应制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告。 59、 建议每年选择具有国家相关技术资质和安全资质的第三方测评单位对系统进行信息安全等级保护测评。 60、 建议建立办公环境管理文档,加强对办公环境的保密性管理,规范办公环境人员行为。 61、 建议建立介质管理制度,对介质的存放环境、使用 、维护和销毁等方面作出规定。将介

28、质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理,对介质的借用、归档等建立介质管理记录;并根据介质的重要程度不同,对介质进行分类和标识,对重要的介质进行异地存储,对重要介质中的数据采取加密措施。 62、 建议建立安全管理中心,对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测。 63、 建议建立网络安全管理制度,文档需覆盖网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面内容。建议定期或不定期对网络漏洞进行扫描,对内部网络外 联情况进行审批控制,并采取相关措施,保证便携式和移动式设备的接入网络的行为的安全性和可控性。 64、

29、建议建立系统安全管理制度,其内容覆盖系统安全策略、安全配置、日志管理和日常操作流程等方面。定期或不定期对系统漏洞进行扫描,及时更新系统补丁,如条件许可,补丁先在测试环境中先测试完成。 正文 117 第 9 页 / 共 111 页 65、 建议建立变更管理制度,对变更前审批、变更过程记录、变更后通报等方面内容进行规定。系统变更前应通过变更申请,并制定变更方案指导系统执行变更。建立中止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,如条件允许,建议对恢复过 程进行演练。 66、 建议建立安全事件报告和处置管理制度,明确安全事件的类型,规定安全事件的现场处理、事件报告和后期恢复的管理

30、职责。建立安全事件报告和处理程序文档,明确事件的报告流程,响应和处置的范围、程度,以及处理方法等。如发生安全事件,建议对安全事件进行分析,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训,制定防止再次发生的补救措施,并形成相应的分析记录。 67、 建议建立一个统一的的应急预案框架,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容。建议对不同的事件建 立不同的应急预案,对相关的应急预案进行培训及演练,留下相关记录,并定期或不定期对各项应急预案进行审查。 正文 117 第 10 页 / 共 111 页 1 测评项目 概述 1.1 测评目的 建立信

31、息安全等级保护制度,通过测试手段对安全技术和安全管理上各个层面的安全控制进行整体性验证。协助用户完成等级保护测评工作。 1.2 测评依据 信息系统等级测评是对运营和使用单位信息系统建设和管理的状况进行等级测评。依据信息系统安全等级保护基本要求、信息系统安全等级保护测评准则,在对信息系统进行安全技术和安全管理的安全控制测评及系统整体测评结果基础上,针对不同等级的信息系统遵循的 不同标准进行综合系统安全测评评审后确定,由等级保护测评机构给予相应的系统安全等级评审意见。 主要参考标准如下: 信息安全等级保护管理办法 信息安全技术 信息系统安全等级保护定级指南( GB/T 22240-2008) 信息

32、安全技术 信息系统安全等级保护基本要求( GB/T 22239-2008) 信息系统安全等级保护测评 要求 (报批稿) 信息系统安全等级保护实施指南(报批稿) 信息系统安全等级保护测评过程指南(报批稿) 计算机信息系统安全保护等级划分准则( GB17859-1999) 信息安全技术 信息系统通用安全技术要求( GB/T20271-2006) 信息安全技术 网络基础安全技术要求( GB/T20270-2006) 信息安全技术 操作系统安全技术要求( GB/T20272-2006) 信息安全技术 数据库管理系统安全技术要求( GB/T20273-2006) 信息安全技术 服务器技术要求( GB/T

33、21028-2007) 正文 117 第 11 页 / 共 111 页 信息安全技术 终端计算机系统安全等级技术要求( GA/T671-2006) 1.3 测评过程 信息系统安全等级保护测评过程包括四个阶段。 测评申请阶段 被测 单位向测评机构提出测评申请,测评机构对被测单位的申请材料进行审查,在双方达成共识的情况下,双方签订保密协议、委托书、合同。 测评准备阶段 测评机构成立项目组后,工作人员到被测单位了解被测评系统的信息,编写信息系统业务调查报告,信息系统规划设计分析报告,与被测单位共同讨论评测方案,评测工作计划,达成共同认可的评测方案和评测工作计划。 测评检查、测试阶段 在进入现场检测测

34、试阶段时,测评机构项目组成员在参照系统体系建设相关资料(系统建设方案、技术资料、管理资料、日常维护资料)后,对测评单位进行安全管理机构 检查、安全管理制度检查、系统备案依据检查、技术要求落实情况测评、定期评估执行情况检查、等级响应、处理检查、教育和培训检查,生成管理检查记录、技术检查记录和核查报告。 测评综合分析阶段 测评机构最后进行核查结果分析,等级符合性分析、专家评审,生成等级测评报告和安全建议报告 具体流程如下图: 正文 117 第 12 页 / 共 111 页 正文 117 第 13 页 / 共 111 页 1.4 报告分发范围 XXXXXXXXXXXXXXXXXXXXX 等 级测评报

35、告的分发控制如下: 等级测评报告正本的份数为一份,副本两份; 等级测评报告的分发范围为 正文 117 第 14 页 / 共 111 页 2 被测 信息系统 情况 2.1 承载的 业务 情况 系统名称 主管机构 系统承载 业务情况 业务类型 1 生产作业 2 指挥调度 3 管理控制 4 内部办公 5 公众服务 9 其他 业务描述 该系统业务信息包括:水文 整编数据,如逐日水位、流量、降水量、蒸发量、输沙率、含沙量和摘录资料、月年统计成果、实测资料等。 系统服务 情况 服务范围 10 全国 11 跨省(区、市) 跨 个 20 全省(区、市) 21 跨地(市、区) 跨 个 30 地(市、区)内 99

36、 其它 服务对象 1 单位内部人员 2 社会公众人员 3 两者均包 括 9 其他 系统网络 平台 覆盖范围 1 局域网 2 城域网 3 广域网 9 其他 网络性质 1 业务 专网 2 互联网 9 其它 系统互联 情况 1 与其他行业系统连接 2 与本行业其他单位系统连接 3 与本单位其他系统连接 9 其它 2.2 网 络结构 XXXXXXXXXXXXXXXXXXXX 具体网络拓扑结构图如下: 拓扑图 省 略 2.3 系统 构成 2.3.1 业务应用软件 序号 软件名称 主要功能 重要程度 1 量、蒸发量、输沙率、含沙量和摘录资料、 。 重要 正文 117 第 15 页 / 共 111 页 2.

37、3.2 关键数据类别 序号 数据类别 所属业务应用 主机 /存储设备 重要程度 1 业务数据 HP DL760 重要 2.3.3 主机 /存储设备 序号 设备名称 操作系统 /数据库管理系统 业务应用软件 重要程度 1 Windows 2003/MS-SQL 2000 重要 2.3.4 网络互联设备 序号 设备名称 用 途 重要程度 1 北电交换机 8606 核心层数据交换 重要 2 思科交 换机 -3750 楼层接入 数据交换 重要 3 华为路由器 NE08 连接省水利厅数据交换 重要 2.3.5 安全设备 序号 设备名称 用 途 重要程度 1 天融信 互联网防火墙 重要 2 天融信上网行为

38、管理 重要 3 天融信防毒墙 重要 4 入侵检测系统 重要 5 入侵防御设备 重要 2.3.6 安全相关人员 序号 姓名 岗位 /角色 联系方式 1 网络 管理员 2 系统 管理员 3 系统 管理员 4 设备 管理员 5 资产 管理员 正文 117 第 16 页 / 共 111 页 2.3.7 安全管理文档 序号 文档名称 用途 重要程度 1 重要 2 重要 3 重要 4 重要 5 重要 6 重要 7 重要 8 重要 9 重要 10 重要 11 重要 12 重要 13 重要 14 重要 15 重要 16 重要 17 重要 18 重要 19 重要 20 重要 正文 117 第 17 页 / 共

39、111 页 21 重要 22 重要 23 重要 24 重要 25 重要 26 重要 27 重要 28 重要 29 重要 30 重要 31 重要 32 重要 33 重要 34 重要 2.4 安全环境 序号 威胁分 (子 )类 描述 威胁赋值 1 设备硬件故障、传输设备故障、 存储媒体故障、系统软件故障、 应用软件故障 、 数据库软件故障、 开发环境故障 对业务实施或系统运行产生影响的设备硬件故 障 、通讯链路中断、系统本身或软件缺陷 造 等问题 高 2 断电 、 静电 、 灰尘 、 潮 湿 、 温 度 、 鼠蚁虫害 、 电磁干扰、洪灾、火 灾、地震等 对信息系统 正常运行造成影响的物理环境问题

40、和 自 然灾害 中 3 维护错误、操作失 误 等 应该执行而没有执行相应的操作,或无意地执行了错 误的操作 中 正文 117 第 18 页 / 共 111 页 4 管理制度和 策 略不完善、管理规 程缺失、职责不明确、监督控管 机制不健全等 安全管理无法落 实 或不到位,从而破坏信息系统正常有序运行 中 5 病毒 、 特洛伊木马 、 蠕虫 、 陷 门 、 间谍软件、窃听软 件 等 故意在计算机系统上执行恶意任务的程序代码 高 6 非授权访问网络资源 、 非授权访 问系统资源、滥用权限非正常修改系统配置或数据、滥用权限泄 露秘密信 息等 通过采用一些措施,超越自己的权限访问了本来无权访问的资源,

41、或者滥用自己的职权,做出破坏信息系统的行为 中 7 网络探测和信息采集 、 漏洞探测、 嗅 探(账户 、 口令 、 权限 等 ) 、 用 户身份伪造和 欺 骗、用户或业务 数据的窃取和破坏、系统运行的 控制和破 坏 等 利用工具和技 术 通过网络对信息系统进行攻击和入侵 高 8 物理接触、物理破坏、盗 窃 等 通过物理的接触造成对软件、硬件、数据的破坏 低 9 内部信息泄露、外部信息泄 露 等 信息泄露给不应了解的他人 低 10 篡改网络配置信息、篡改系统配 置信息、篡改安全配置信息、篡 改用户身份信息或业务数据信 息 等 非法修改信息,破坏信息的完整性使系统的安全性降 低或信息不可用 中 1

42、1 原发抵赖、接收抵赖、第三方抵 赖等 不承认收到的信 息 和所作的操作和交易 低 2.5 前次测评情况 无 。 正文 117 第 19 页 / 共 111 页 3 等级 测评 范围与 方法 3.1 测评指标 测评指标包括基本指标和 特殊 指标两部分。 3.1.1 基本指标 依据信息系统确定的业务信息安全保护等级和系统服务安全保护等级 , 选择基本要求中对应级别的安全要求作为等级测评的基本指标 。 鉴于信息系统的复杂性和特殊性(如某些信息系统未部署数据库服务器) ,基本指标中可能存在部分不适用项,可以在单元测评时进行识别 。 3.1.2 特 殊 指标 根据系统等级保护定级情况及办公业务平台环境

43、,此次测评主要依据等级保护基本要求,不再增加特殊指标 。 测评指标 技术 /管理 层面 类 数量 S 类 A 类 G 类 小计 安全技术 物理安全 1 1 8 10 网络安全 1 0 6 7 主机安全 3 1 3 7 应用安全 6 2 1 9 数据安全 2 1 0 3 安全管理 安全管理机构 0 0 5 5 安全管理制度 0 0 3 3 人员安全管理 0 0 5 5 系统建设管理 0 0 11 11 系统运维管理 0 0 13 13 合 计 73(类) 正文 117 第 20 页 / 共 111 页 3.2 测评对象 3.2.1 测评对象 选择方法 在确定测评对象时,主要遵循以下原则: 恰当性

44、原则,选择的设备、软件系统等能满足相应等级的测评强度要求; 重要性原则,抽查对被测系统来说重要的服务器、数据库和网络设备等; 安全性原则,抽查对外暴露的网络边界; 共享性原则,抽查共享设备和数据交换平台 /设备; 代表性原则,抽查应尽量覆盖系统各种设备类型、操作系统类型、数据库系统类型和应用系统的类型。 3.2.2 测评对象 选择结果 1) 机房 序号 机房名称 物理位置 1 2) 业务应用软件 序号 软件名称 主要功能 重要程度 1 量、蒸发量、输沙率、含沙量和摘录资料、 。 重要 3) 主机(存储)操作系统 序号 设备名称 操作系统 /数据库管理系统 业务应用软件 重要程度 1 Windo

45、ws 2003/MS-SQL 2000 重要 4) 数据库管理系统 序号 数据类别 所属业务应用 主机 /存储设备 重要程度 1 业务数据 HP DL760 重要 正文 117 第 21 页 / 共 111 页 5) 网络互联设备 操作系统 序号 设备名称 用 途 重要程度 1 北电交换机 8606 核心层数据交换 重要 2 思科交 换机 -3750 楼层接入 数据交换 重要 3 华为路由器 NE08 连接省水利厅数据交换 重要 6) 安 全设备 操作系统 序号 设备名称 用 途 重要程度 1 天融信 互联网防火墙 重要 2 天融信上网行为管理 重要 3 天融信防毒墙 重要 4 入侵检测系统 重要 5 入侵防御设备 重要 7) 访谈人员 8) 安全管理文档 序号 文档名称 用途 重要程度 1 重要 2 重要 3 重要 序号 姓名 岗位 /角色 联系方式 1 2 3 4 5 正文 117 第 22 页 / 共 111 页 4 重要 5 重要 6 重要 7 重要 8 重要 9 重要 10 重要 11 重要 12 重要 13 重要 14 重要 15 重要 16 重要 17 重要 18 重要 19 重

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报