生产管理知识_配网生产管理信息系统测评报告_第1页
生产管理知识_配网生产管理信息系统测评报告_第2页
生产管理知识_配网生产管理信息系统测评报告_第3页
生产管理知识_配网生产管理信息系统测评报告_第4页
生产管理知识_配网生产管理信息系统测评报告_第5页
已阅读5页,还剩68页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

报告编号:( ) 信息系统安全等级测评报告信息系统安全等级测评报告 系统名称:系统名称:配网生产管理信息系统配网生产管理信息系统 被测单位:被测单位:广东电网公司东莞供电局广东电网公司东莞供电局 测评单位:测评单位:广东电网公司信息中心广东电网公司信息中心 广州竞远系统网络技术有限公司广州竞远系统网络技术有限公司 报告时间:报告时间:20192019 年年 6 6 月月 2323 日日 信息系统等级测评基本信息信息系统等级测评基本信息表表 信息系统信息系统 系统名称系统名称配网生产管理信息系统安全保护等级安全保护等级二级 备案证明编号备案证明编号测评结论测评结论基本符合 被测单位被测单位 单位名称单位名称广东电网公司东莞供电局 单位地址单位地址东莞市东城路 239 号邮政编码邮政编码 523000 姓 名邓雄荣职务/职称安全专职 所属部门信息部办公电话联联 系系 人人 移动电话电子邮件 测评单位测评单位 单位名称单位名称广州竞远系统网络技术有限公司单位代码单位代码粤-001 通信地址通信地址 广州市天河区龙口东路 363 号宝供大厦 17 楼 邮政编码邮政编码 510635 姓 名胡欣职务/职称技术经理 所属部门等级测评中心办公电话联联 系系 人人 移动电话电子邮件 编 制 人编制日期 审 核 人审核日期审核批准审核批准 批 准 人批准日期 注:单位代码由受理测评机构备案的公安机关给出。注:单位代码由受理测评机构备案的公安机关给出。 声明声明 本报告是广东电网公司东莞供电局配网生产管理信息系统的等级测评报告。 本报告测评结论的有效性建立在被测评单位提供相关证据的真实性基础之上。 本报告中给出的测评结论仅对被测信息系统当时的安全状态有效。当测评工作完成后, 由于信息系统发生变更而涉及到的系统构成组件(或子系统)都应重新进行等级测评,本报 告不再适用。 本报告中给出的测评结论不能作为对信息系统内部署的相关系统构成组件(或产品)的 测评结论。 在任何情况下,若需引用本报告中的测评结果或结论都应保持其原有的意义,不得对相 关内容擅自进行增加、修改和伪造或掩盖事实。 广东电网公司信息中心 广州竞远系统网络技术有限公司 2019 年 6 月 23 日 目目 录录 信息系统等级测评基本信息表信息系统等级测评基本信息表.1 报告摘要报告摘要.1 1测评项目概述测评项目概述2 1.1测评目的2 1.2测评依据2 1.3测评过程3 1.4报告分发范围5 2被测信息系统情况被测信息系统情况6 2.1承载的业务情况6 2.2网络结构6 2.3系统构成7 2.3.1业务应用软件7 2.3.2关键数据类别8 2.3.3主机/存储设备8 2.3.4网络互联设备8 2.3.5安全设备8 2.3.6安全相关人员8 2.3.7安全管理文档9 2.4安全环境10 2.5前次测评情况11 3等级测评范围与方法等级测评范围与方法 11 3.1测评指标11 3.1.1基本指标12 3.1.2特殊指标12 3.2测评对象12 3.2.1测评对象选择方法12 3.2.2测评对象选择结果13 3.3测评方法16 4单元测评单元测评.18 4.1物理安全18 4.1.1结果记录18 4.1.2结果汇总21 4.1.3问题分析21 4.2网络安全21 4.2.1结果记录21 4.2.2结果汇总26 4.2.3问题分析26 4.3主机安全27 4.3.1结果记录27 4.3.2结果汇总31 4.3.3问题分析31 4.4应用安全32 4.4.1结果记录32 4.4.2结果汇总36 4.4.3问题分析36 4.5数据安全及备份恢复37 4.5.1结果记录37 4.5.2结果汇总38 4.5.3问题分析38 4.6安全管理制度39 4.6.1结果记录39 4.6.2结果汇总40 4.6.3问题分析40 4.7安全管理机构41 4.7.1结果记录41 4.7.2结果汇总43 4.7.3问题分析43 4.8人员安全管理43 4.8.1结果记录43 4.8.2结果汇总45 4.8.3问题分析46 4.9系统建设管理46 4.9.1结果记录46 4.9.2结果汇总50 4.9.3问题分析50 4.10系统运维管理51 4.10.1结果记录51 4.10.2结果汇总58 4.10.3问题分析59 5整体测评整体测评.60 5.1安全控制间安全测评60 5.2层面间安全测评60 5.3区域间安全测评60 5.4系统结构安全测评60 5.4.1整体结构的安全性测评分析60 5.4.2整体安全防范的合理性测评分析60 6测评结果汇总测评结果汇总61 7风险分析和评价风险分析和评价63 8等级测评结论等级测评结论66 9安全建设整改建议安全建设整改建议67 9.1 主机安全 .67 9.2 应用安全.67 9.3 安全管理机构 .67 9.4 系统建设管理 .68 9.5 系统运维管理 .68 报告摘要报告摘要 一、一、测评工作概述测评工作概述 广东电网公司东莞供电局配网生产管理信息系统主要实现设备台帐管理、功能位置 管理、停电计划管理、巡检缺陷管理、两票流程管理、班组工作管理、供电可靠性等七 个部分的业务功能,以及系统参数管理、业务流程管理和业务系统接口三部分系统功能。 配网生产管理信息系统的信息系统安全保护等级已定为二级(S2A2G2) 。 广州竞远系统网络技术有限公司(以下简称广州竞远公司)受广东电网公司东莞供 电局的委托,对广东电网公司东莞供电局配网生产管理信息系统进行信息系统安全等级 保护测评,现场测评项目组分为技术核查小组及管理核查小组;针对安全技术及安全管 理两大方向、十个层面进行了测评与分析。 二、二、等保测评结论等保测评结论 综合第 4、5、6、7 章的测评与分析结果,等级测评结果中存在一些部分符合项或不符合 项,但不会导致信息系统面临高等级的安全风险,广东电网公司东莞供电局配网生产管理信 息系统的安全保护能力基本符合等级保护基本符合等级保护二二级基本要求。 1测评项目概述测评项目概述 1.1测评目的测评目的 建立信息安全等级保护制度,通过测试手段对安全技术和安全管理上各个层面的安全控 制进行整体性验证。协助用户完成等级保护测评工作。 1.2测评依据测评依据 信息系统等级测评是对运营和使用单位信息系统建设和管理的状况进行等级测评。依据 信息系统安全等级保护基本要求 、 信息系统安全等级保护测评准则 ,在对信息系统进行 安全技术和安全管理的安全控制测评及系统整体测评结果基础上,针对不同等级的信息系统 遵循的不同标准进行综合系统安全测评评审后确定,由等级保护测评机构给予相应的系统安 全等级评审意见。 主要参考标准如下: 信息安全等级保护管理办法 信息安全技术 信息系统安全等级保护定级指南 (GB/T 22240-2008) 信息安全技术 信息系统安全等级保护基本要求 (GB/T 22239-2008) 信息系统安全等级保护测评要求 (报批稿) 信息系统安全等级保护实施指南 (报批稿) 信息系统安全等级保护测评过程指南 (报批稿) 计算机信息系统安全保护等级划分准则 (GB17859-1999) 信息安全技术 信息系统通用安全技术要求 (GB/T20271-2006) 信息安全技术 网络基础安全技术要求 (GB/T20270-2006) 信息安全技术 操作系统安全技术要求 (GB/T20272-2006) 信息安全技术 数据库管理系统安全技术要求 (GB/T20273-2006) 信息安全技术 服务器技术要求 (GB/T21028-2007) 信息安全技术 终端计算机系统安全等级技术要求 (GA/T671-2006) IT 主流设备安全基线技术规范(Q/CSG 118042010) 广东电网公司信息安全管理办法(S.00.00.00/G100-0018-0905-5454) 1.3测评过程测评过程 信息系统安全等级保护测评过程包括四个阶段。 测评申请阶段 被测单位向测评机构提出测评申请,测评机构对被测单位的申请材料进行审查,在双方 达成共识的情况下,双方签订保密协议、委托书、合同。 测评准备阶段 测评机构成立项目组后,工作人员到被测单位了解被测评系统的信息,编写信息系统业 务调查报告,信息系统规划设计分析报告,与被测单位共同讨论评测方案,评测工作计划, 达成共同认可的评测方案和评测工作计划。 测评检查、测试阶段 在进入现场检测测试阶段时,测评机构项目组成员在参照系统体系建设相关资料(系统 建设方案、技术资料、管理资料、日常维护资料)后,对测评单位进行安全管理机构检查、 安全管理制度检查、系统备案依据检查、技术要求落实情况测评、定期评估执行情况检查、 等级响应、处理检查、教育和培训检查,生成管理检查记录、技术检查记录和核查报告。 测评综合分析阶段 测评机构最后进行核查结果分析,等级符合性分析、专家评审,生成等级测评报告和安 全建议报告 具体流程如下图: 1.4报告分发范围报告分发范围 广东电网公司东莞供电局配网生产管理信息系统等级测评报告的分发控制如下: 等级测评报告正本的份数为一份,副本两份; 等级测评报告的分发范围为广东电网公司东莞供电局信息部及广州竞远公司。 2被测信息系统被测信息系统情况情况 广东电网公司东莞供电局配网生产管理信息系统,通过逻辑隔离措施进行了安全控制规 划,形成了一个或多个物理网段或逻辑网段的集合,已经形成了区域边界安全防护、横向逻 辑隔离、纵向的访问控制实体。广东电网公司东莞供电局的分域防护不仅实现了边界防护, 而且体现了一组在网络、主机、应用等多个层次上深层防护措施。 2.1承载的业务承载的业务情况情况 广东电网公司东莞供电局配网生产管理信息系统包括:主要实现设备台帐管理、功能位 置管理、停电计划管理、巡检缺陷管理、两票流程管理、班组工作管理、供电可靠性等七个 部分的业务功能,以及系统参数管理、业务流程管理和业务系统接口三部分系统功能。 2.2网络结构网络结构 广东电网公司东莞供电局配网生产管理信息系统,采用星型两级结构,用两台核心交换 机作为网内所有网络设备的中心节点,采用光纤接入交换机,所有服务器接入核心交换机再 接入内网的中心交换机,内网核心交换机与接入层之间均实现双机热备功能,确保内部网络 的稳定性和可靠性。 采用防火墙系统、入侵检测系统、内网安全保密、审计系统及网页防篡改来确保网络的 安全。在各个边界都部署了防火墙,在与省网的接口处设置了一台网络审计系统。在搭建服 务器的核心交换机上都部署了防火墙和 IDS,两台交换机与接入层之间实现了双机热备,确 保系统的稳定性。具体网络拓扑结构图如下: 2.3系统系统构成构成 2.3.1业务应用软件业务应用软件 序号序号软件名称软件名称主要功能主要功能重要程度重要程度 1 配网生产管理信息系统 主要实现设备台帐管理、功能位置管理、 停电计划管理、巡检缺陷管理、两票流 程管理、班组工作管理、供电可靠性等 七个部分的业务功能; 重要 2weblogic 中间件重要 2.3.2关键数据关键数据类别类别 序号序号数据类别数据类别所属业务应用所属业务应用主机主机/ /存储设备存储设备重要程度重要程度 1 配网生产管理信息系统 数据 广东电网公司东莞供 电局配网生产管理信 息系统 Windows服务器重要 2 网络设备配置文件 广东电网公司东莞供 电局配网生产管理信 息系统 核心交换机重要 2.3.3主机主机/ /存储设备存储设备 序号序号设备名称设备名称操作系统操作系统/ /数据库管理系统数据库管理系统业务应用软件业务应用软件重要程度重要程度 1 配网生产管理信息系统 Windows/Oracleweblogic 重要 2.3.4网络互联设备网络互联设备 序号序号设备名称设备名称用用 途途重要程度重要程度 1 Cisco Catalyst 6509IDC 交换机重要 2 Cisco Catalyst 6509广域网交换重要 2.3.5安全设备安全设备 序号序号设备名称设备名称用用 途途重要程度重要程度 1 Nokia (CheckPoint)防火墙 提供包过滤、内部网重要网段的 隔离,访问控制 ACL 策略 重要 2 启明星辰 1000M IDS内网安全风险管理与审计系统重要 2.3.6安全相关人员安全相关人员 序号序号姓名姓名岗位岗位/ /角色角色联系方式联系方式 1 邓雄荣安全专职 2 封祐均域控(安全) 、防火墙管理员 3 谭华雄网络(安全)管理员 4 高承芳应用(安全)管理员 序号序号姓名姓名岗位岗位/ /角色角色联系方式联系方式 5 温兆聪主机、数据库管理员 2.3.7安全管理文档安全管理文档 序号序号文档名称文档名称用途用途重要程度重要程度 1 信息安全管理办法 信息安全工作的总体方针政策文 件,保证单位的信息系统的安全, 结合公司信息系统建设的实际情 况,制订的有关计算机、网络和 信息安全的相关法规和安全制度 重要 2 信息化工作管理办法信息化工作的具体管理办法 重要 3 信息化规划管理办法信息化规划管理办法 重要 4 数据处理与存储中心运行管 理规定 机房安全管理制度, 重要 5 网络安全系统运行管理规定网络运行的管理制度 重要 6 第三方安全管理规范 V对第三方人员访问的管理规范 重要 7 介质安全管理规定 保密移动存储介质的管理,确保 档案信息的安全 重要 8 数据加密保护管理规定对于数据加密保护等的详细规定 重要 9 无线网络信息安全防护技术 参考规范 对无线网络的使用的详细规定 重要 10 信息安全管理体系手册 对信息安全工作各个方面实际情 况,制定的关于各个方面的管理 规定,包括系统、网络、设备、 介质、人员等等 重要 11 信息安全漏洞扫描及加固参 考规范 对系统漏洞的管理及发现漏洞后 的加固参考规范 重要 12 运维管理设备部署参考规范对设备部署的规定 重要 13 运维管理设备管理策略要求对设备安全管理的策略 重要 14 信息资产管理制度规范资产的管理 重要 15 IDC 机房安全管理制度机房管理 重要 16 IDC 网络系统应急预案IDC 网络系统应急预案 重要 17 终端安全系统应急预案终端安全系统应急预案 重要 18 防病毒系统应急预案防病毒系统应急预案 重要 2.4安全环境安全环境 序号序号威胁分威胁分( (子子) )类类描述描述威胁赋值威胁赋值 1 设备硬件故障、传输设备故障、存储 媒体故障、系统软件故障、 应用软 件故障、 数据库软件故障、 开发环境 故障 对业务实施或系统运行产生影 响的设备硬件故障、通讯链路 中断、系统本身或软件缺陷造 等问题 高 2 断电、静电、灰尘、潮湿、温度、鼠蚁 虫害、电磁干扰、洪灾、火 灾、地 震等 对信息系统正常运行造成影响 的物理环境问题和自 然灾害 中 3 维护错误、操作失误等 应该执行而没有执行相应的操作, 或无意地执行了错误的操作 中 4 管理制度和策略不完善、管理规程缺 失、职责不明确、监督控管 机制不 健全等 安全管理无法落实或不到位, 从而破坏信息系统正常有序运 行 中 5 病毒、 特洛伊木马、 蠕虫、 陷门、间 谍软件、窃听软件等 故意在计算机系统上执行恶意任 务的程序代码 高 6 非授权访问网络资源、非授权访问 系统资源、滥用权限非正常修改系 统配置或数据、滥用权限泄 露秘密 信息等 通过采用一些措施,超越自己 的权限访问了本来无权访问的 资源,或者滥用自己的职权, 做出破坏信息系统的行为 中 7 网络探测和信息采集、 漏洞探测、嗅探 (账户、口令、权限等) 、用 户身份 伪造和欺骗、用户或业务 数据的窃 取和破坏、系统运行的 控制和破坏 等 利用工具和技术通过网络对信 息系统进行攻击和入侵 高 8 物理接触、物理破坏、盗窃等通过物理的接触造成对软件、硬 件、数据的破坏 低 9 内部信息泄露、外部信息泄露等信息泄露给不应了解的他人低 10 篡改网络配置信息、篡改系统配置 信息、篡改安全配置信息、篡 改用 户身份信息或业务数据信息 等 非法修改信息,破坏信息的完 整性使系统的安全性降 低或信 息不可用 中 11 原发抵赖、接收抵赖、第三方抵赖等 不承认收到的信息和所作的操作 和交易 低 2.5前次测评情况前次测评情况 无。 3等级测评等级测评范围与方法范围与方法 3.1测评指标测评指标 测评指标包括基本指标和特殊指标两部分。 3.1.1基本指标基本指标 依据信息系统确定的业务信息安全保护等级和系统服务安全保护等级,选择基本要求 中对应级别的安全要求作为等级测评的基本指标。 鉴于信息系统的复杂性和特殊性(如某些信息系统未部署数据库服务器) ,基本指标中可 能存在部分不适用项,可以在单元测评时进行识别。 3.1.2特殊特殊指标指标 根据系统等级保护定级情况及办公业务平台环境,此次测评主要依据等级保护基本要求, 不再增加特殊指标。 测评指标 类数量 技术/管理层面S 类 (3 级) A 类 (3 级) G 类 (3 级) 小计 物理安全11810 网络安全1056 主机安全2136 应用安全4217 安全技术 数据安全2103 安全管理机构0033 安全管理制度0055 人员安全管理0055 系统建设管理0099 安全管理 系统运维管理001212 合 计66(类) 3.2测评对象测评对象 3.2.1测评对象选择方法测评对象选择方法 在确定测评对象时,主要遵循以下原则: 恰当性原则,选择的设备、软件系统等能满足相应等级的测评强度要求; 重要性原则,抽查对被测系统来说重要的服务器、数据库和网络设备等; 安全性原则,抽查对外暴露的网络边界; 共享性原则,抽查共享设备和数据交换平台/设备; 代表性原则,抽查应尽量覆盖系统各种设备类型、操作系统类型、数据库系统类型 和应用系统的类型。 3.2.2测评对象选择结果测评对象选择结果 1)机房机房 序号序号机房名称机房名称物理位置物理位置 1 广东电网公司东莞供电局机房广东电网公司东莞供电局 2)业务应用软件业务应用软件 序号序号软件名称软件名称主要功能主要功能重要程度重要程度 1 配网生产管理信息系统 主要实现设备台帐管理、功能位置管理、 停电计划管理、巡检缺陷管理、两票流 程管理、班组工作管理、供电可靠性等 七个部分的业务功能; 重要 2weblogic 中间件重要 3)主机(存储)操作系统主机(存储)操作系统 序号序号设备名称设备名称操作系统操作系统/ /数据库管理系统数据库管理系统业务应用软件业务应用软件重要程度重要程度 1 配网生产管理信息系统 Windows/Oracleweblogic 重要 4)数据库管理系统数据库管理系统 序号序号数据类别数据类别所属业务应用所属业务应用主机主机/ /存储设备存储设备重要程度重要程度 1 配网生产管理信息系统 数据 广东电网公司东莞供 电局配网生产管理信 息系统 Windows服务器重要 2 网络设备配置文件 广东电网公司东莞供 电局配网生产管理信 息系统 核心交换机重要 序号序号数据类别数据类别所属业务应用所属业务应用主机主机/ /存储设备存储设备重要程度重要程度 1 配网生产管理信息系统 数据 广东电网公司东莞供 电局配网生产管理信 息系统 Windows服务器重要 2 网络设备配置文件 广东电网公司东莞供 电局配网生产管理信 息系统 核心交换机重要 5)网络互联设备操作系统网络互联设备操作系统 序号序号设备名称设备名称用用 途途重要程度重要程度 1Cisco Catalyst 6509 IDC 交换机重要 2Cisco Catalyst 6509 广域网交换重要 安全设备操作系统 序号序号设备名称设备名称用用 途途重要程度重要程度 序号序号设备名称设备名称用用 途途重要程度重要程度 1 Nokia (CheckPoint)防火墙 提供包过滤、内部网重要网段的 隔离,访问控制 ACL 策略 重要 2 启明星辰 1000M IDS内网安全风险管理与审计系统重要 访谈人员 序号序号姓名姓名岗位岗位/ /角色角色联系方式联系方式 1 邓雄荣安全专职 2 封祐均域控(安全) 、防火墙管理员 3 谭华雄网络(安全)管理员 4 高承芳应用(安全)管理员 5 温兆聪主机、数据库管理员 安全管理文档 序号序号文档名称文档名称用途用途重要程度重要程度 1 信息安全管理办法 信息安全工作的总体方针政策文 件,保证单位的信息系统的安全, 结合公司信息系统建设的实际情 况,制订的有关计算机、网络和 信息安全的相关法规和安全制度 重要 2 信息化工作管理办法信息化工作的具体管理办法 重要 3 信息化规划管理办法信息化规划管理办法 重要 4 数据处理与存储中心运行管 理规定 机房安全管理制度, 重要 5 网络安全系统运行管理规定网络运行的管理制度重要 6 第三方安全管理规范 V对第三方人员访问的管理规范 重要 7 介质安全管理规定 保密移动存储介质的管理,确保 档案信息的安全 重要 8 数据加密保护管理规定对于数据加密保护等的详细规定 重要 9 无线网络信息安全防护技术 参考规范 对无线网络的使用的详细规定 重要 10 信息安全管理体系手册 对信息安全工作各个方面实际情 况,制定的关于各个方面的管理 规定,包括系统、网络、设备、 介质、人员等等 重要 11 信息安全漏洞扫描及加固参 考规范 对系统漏洞的管理及发现漏洞后 的加固参考规范 重要 12 运维管理设备部署参考规范对设备部署的规定 重要 13 运维管理设备管理策略要求对设备安全管理的策略重要 14 信息资产管理制度规范资产的管理重要 15 IDC 机房安全管理制度机房管理重要 16 IDC 网络系统应急预案IDC 网络系统应急预案重要 17 终端安全系统应急预案终端安全系统应急预案重要 18 防病毒系统应急预案防病毒系统应急预案重要 3.3测评测评方法方法 现场测评过程中将主要采用访谈、检查、测试等方法进行等级保护测评。 访谈 现场测评时,通过与各相关部门人员进行交谈,主要是管理访谈,以收集测评证据。 检查 现场测评时,检查工作主要包括: 配置检查:通过对信息系统各平台的安全配置情况进行人工审计,以收集测评证 据。 文档审阅:通过查阅文件及记录,以收集测评证据。 实地查看:通过实地观察基础设施及物理环境的现状,以收集测评证据。 测试 现场测评时,测试工作主要包括: 漏洞扫描:通过在网络环境中的不同节点中部署漏洞扫描工具,对信息系统进行 全面的脆弱性扫描和测试,以收集测评证据。 技术性测试及验证:通过对信息系统进行针对性的技术性测试和验证,以收集测 评证据。 另外,在现场测评时,对于有疑义的问题,可采取跟踪验证的方式,以收集客观、真实 的测评证据。 4单元测评单元测评 等级测评内容包括“3.1 测评指标”中涉及的物理安全、网络安全、主机安全等 10 个安 全分类,具体内容由结果记录、问题分析和结果汇总等三部分构成。 4.1物理安全物理安全 4.1.1结果记录结果记录 测评指标测评指标序序 号号指标名称指标名称测评项测评项 现场测评记录现场测评记录()()要求项要求项 符合情符合情 况况 1 物理位置 的选择 机房和办公场地 应选择在具有防 震、防风和防雨 等能力的建筑内。 (1) 机房和办公场地的环境条件机房和办公场地的环境条件 防震 防风 防雨 符合 a) 机房出入口 应安排专人值守, 控制、鉴别和记 录进入的人员; (1) 安全管理制度是否有关于机房安全管理制度是否有关于机房 出入方面的规定出入方面的规定 是 否 (2) 是否专人值守是否专人值守 是 否 (3) 机房是否不存在专人值守之外机房是否不存在专人值守之外 的其他出入口的其他出入口 存在 不存在 符合2 物理访问 控制 b) 需进入机房 的来访人员应经 过申请和审批流 程,并限制和监 控其活动范围。 (1) 是否有进入机房的审批记录是否有进入机房的审批记录 是 否 (2) 审批记录是否包括来访人员的审批记录是否包括来访人员的 访问范围访问范围 是 否 符合 a) 应将主要设备 放置在机房内; (1) 关键设备是否放置在机房内或关键设备是否放置在机房内或 其它不易被盗窃和破坏的可控范围其它不易被盗窃和破坏的可控范围 是 否 符合 b) 应将设备或主 要部件进行固定, 并设置明显的不 易除去的标记; (1) 关键设备是否不易被移动或被关键设备是否不易被移动或被 搬走搬走 是 否 (2) 关键设备是否设置不易被除去关键设备是否设置不易被除去 的标记的标记 是 否 符合 3防盗窃和 防破坏 c) 应将通信线缆 铺设在隐蔽处, 可铺设在地下或 (1) 通信线缆是否铺设在隐蔽处通信线缆是否铺设在隐蔽处 是 否 符合 管道中; d) 应对介质分类 标识,存储在介 质库或档案室中; (1) 介质是否进行了分标识管理介质是否进行了分标识管理 是 否 (2) 介质是否存放在介质库或档案介质是否存放在介质库或档案 室室 是 否 符合 e) 主机房应安装 必要的防盗报警 设施。 (1) 关键设备放置位置是否安全可关键设备放置位置是否安全可 控控 是 否 (2) 是否对机房安装防盗报警设施是否对机房安装防盗报警设施 并定期进行维护检查并定期进行维护检查 是 否 (3) 防盗报警设施是否正常运行防盗报警设施是否正常运行 是 否 (4) 是否有运行和报警记录是否有运行和报警记录 是 否 符合 a) 机房建筑应设 置避雷装置; (1) 是否有避雷装置是否有避雷装置 是 否 (2) 是否通过验收或国家有关部门是否通过验收或国家有关部门 的技术检测的技术检测 是 否 符合4防雷击 b) 机房应设置交 流电源地线。 (1) 机房建筑是否有交流地线机房建筑是否有交流地线 是 否 符合 5防火机房应设置灭火 设备和火灾自动 报警系统 (1) 是否设置了灭火设备是否设置了灭火设备 是 否 (2) 灭火设备是否合理灭火设备是否合理 摆放位置是否合理 有效期是否合格 (3) 机房火灾自动报警系统是否正机房火灾自动报警系统是否正 常工作常工作 是 否 (4) 记录记录 运行记录 报警记录 定期检查和维修记录 符合 6防水和防 潮 a) 水管安装,不 得穿过机房屋顶 和活动地板下; (1) 水管安装是否避免穿过屋顶和水管安装是否避免穿过屋顶和 活动地板下活动地板下 是 否 符合 b) 应采取措施防 止雨水通过机房 窗户、屋顶和墙 壁渗透; (1) 机房是否没有出现过漏水事件机房是否没有出现过漏水事件 是 否 (2) 是否经常检查上是否经常检查上/下水管漏水情下水管漏水情 部况部况 是 否 无形成记录 (3) 穿过主机房墙壁或楼板的管道穿过主机房墙壁或楼板的管道 是否配置套管 管道与套管之间是否采用可靠 的密封措施 (4) 漏水、渗透和返潮漏水、渗透和返潮 机房的窗户、屋顶和墙壁等是 否未出现过漏水、渗透和返潮现象 是否不存在明显的漏水和返潮 的威胁 能否及时修复解决 符合 c) 应采取措施防 止机房内水蒸气 结露和地下积水 的转移与渗透。 (1) 在湿度较高的地区或季节是否在湿度较高的地区或季节是否 有人负责机房防水防潮事宜,配备有人负责机房防水防潮事宜,配备 除湿装置除湿装置 是 否 (2) 措施措施 是否有湿度记录 是否有除湿装置并能够正常运 行 是否有防止出现机房地下积水 的转移和渗透的措施 是否有防水防潮处理记录 符合 7防静电关键设备应采用 必要的接地防静 电措施。 (1) 防静电防静电 关键设备安全接地 不存在明显的静电现象 符合 8温湿度控 制 机房应设置温、 湿度自动调节设 施,使机房温、 湿度的变化在设 备运行所允许的 范围之内。 (1) 温湿度控制温湿度控制 温湿度自动调节设施正常运行 有温湿度记录、运行记录维护 记录 机房温湿度满足计算站场地的 技术条件要求 符合 a) 应在机房供电 线路上配置稳压 器和过电压防护 设备; (1) 电力供应情况电力供应情况 计算机系统供电线路上的稳压 器、过电压防护设备和短期备用电 源设备正常运行 各种设备的检查和维护记录 符合9电力供应 b) 应提供短期的 备用电力供应, 至少满足关键设 备在断电情况下 的正常运行要求。 (1)备用电力供应情况备用电力供应情况 设置了短期备用电源设备 供电时间满足系统关键设备最 低电力供应需求 符合 10电磁防护电源线和通信线 缆应隔离铺设, 避免互相干扰。 (1) 电磁防护情况电磁防护情况 电源线和通信线缆隔离 符合 4.1.2结果汇总结果汇总 测评指标测评指标 序号序号 测评测评 对象对象 物理物理 位置位置 的选的选 择择 物理物理 访问访问 控制控制 防盗防盗 窃和窃和 防破防破 坏坏 防雷防雷 击击防火防火 防水防水 和防和防 潮潮 防静防静 电电 温湿温湿 度控度控 制制 电力电力 供应供应 电磁电磁 防护防护 符合符合符合符合符合符合符合符合符合符合 1 物理 安全0/10/20/50/20/10/30/10/10/20/1 4.1.3问题分析问题分析 针对物理安全测评结果中存在的部分符合项或不符合项加以汇总和分析,问题分析如下: 无相关问题 4.2网络安全网络安全 4.2.1结果记录结果记录 测评指标测评指标 指标名指标名 称称 测评项测评项 现场测评记录(现场测评记录()要求项要求项 符合情符合情 况况 结构安 全 a) 应保证关键网络设备 的业务处理能力具备冗 余空间,满足业务高峰 期需要; (1) 业务高峰流量情况 满足需求 不满足需求 (2) 网络设计/验收文档有关键网络 设备业务处理能力满足业务高峰期需 符合 要的设计或说明。 是 否 b) 应保证接入网络和核 心网络的带宽满足业务 高峰期需要; (1) 网络中带宽控制情况 使用带宽管理软件 代理软件内置的带宽控制功能 通过路由器控制带宽 其他 带宽充足 (2) 带宽分配的原则 基于端口的划分 基于 MAC 地址的划分 基于路由的划分 其他 带宽充足 (3) 文档有接入网络及核心网络的带 宽满足业务高峰期需要的设计或说明 是 否 符合 c) 应绘制与当前运行情 况相符的网络拓扑结构 图; (1) 网络拓扑结构图与当前运行的实 际网络系统是否一致 是 否 符合 d) 应根据各部门的工作 职能、重要性和所涉及 信息的重要程度等因素, 划分不同的子网或网段, 并按照方便管理和控制 的原则为各子网、网段 分配地址段。 (1) 网段划分情况 网段起始地址 子网数 22 网段 其他_ (2) 网段划分原则 内部专用区,内部服务区,业务服务 区,公共安全服务区,网络管理区, 新规划网段 (3) 重要网段 : 内部专用区,内部 服务区,业务服务区,公共安全服务 区,网络管理区 (4) 网络设计/验收文档 根据各部门的工作职能、重要性和 所涉及信息的重要程度等因素,划分 不同的子网或网段的设计或描述 按照方便管理和控制的原则为各子 网和网段分配地址段的设计或描述 符合 a) 应在网络边界部署访 问控制设备,启用访问 控制功能; (1)网络访问控制措施 执行访问控制列表 执行基于网络的访问控制 限制远程连接 限制无线接入并确保安全 启用 Internet 协议安全规则 其他 (2) 访问控制策略的设计原则 通过防火墙设置访问控制列表,满足 最小功能实现的设计原则 (3) 网络访问控制设备具备哪些访 问控制功能 网络访问控制具备 VLAN 间的互访控 制;具备非法外连控制,粒度为单个 用户级。 (4) 是否允许拨号访问网络 是 否 符合 b) 应能根据会话状态信 息为数据流提供明确的 允许/拒绝访问的能力, 控制粒度为网段级; (1) 是否根据会话状态信息对数据流 进行控制 是 否 (2) 控制粒度是否为网段级 是 否 符合 c) 应按用户和系统之间 的允许访问规则,决定 允许或拒绝用户对受控 系统进行资源访问,控 制粒度为单个用户; (1) 验证访问控制措施是否能对未授 权的访问行为进行控制 是 否 (2) 控制粒度是否至少为单个用户 是 否 符合 访问控 制 d) 应限制具有拨号访问 权限的用户数量。 (1) 是否限制具有拨号访问权限的用 户数量 是 否 数量为 符合 安全审 计 a) 应对网络系统中的网 络设备运行状况、网络 流量、用户行为等进行 日志记录; (1) 安全审计策略 网络设备运行状况 网络流量 用户行为 符合 b) 审计记录应包括事件 的日期和时间、用户、 事件类型、事件是否成 功及其他与审计相关的 信息。 (1) 边界和关键网络设备是否开启审 计功能 是 否 包括哪些项: (2) 审计记录的主要内容 记录时间 源地址(IP 和 MAC 地址) 源端口 目标地址(IP 和 MAC 地址) 目的端口 事件类型 协议类型 事件成功情况协议类型 其他:使用第三方审计记录 江南 科友运维审计 符合 边界完 整性检 查 应能够对内部网络中出 现的内部用户未通过准 许私自联到外部网络的 行为进行检查。 (1) 是否对内部用户私自连接到外部 网络的行为以及非授权设备私自接入 网络的行为进行监控 是 否 包括哪些项:装有上网行为管理设备 -深信服 (2) 网络内“非法外连”的情况 使用拨号网络设备非法外连 使用无线局域网卡非法外连 使用无线局域网卡非法外连 合用双网卡非法外连 使用 GPRS 无线方式非法外连 有非法主机或非授权用户读/写涉 密文件 滥用计算机外围设备 通过共享方式泄密 安装不明软件或者被植入木马病毒 等开启的非法进程 其他 (3) 测试边界完整性检查设备,验证 其是否能够有效发现“非法外联”的 行为 是 否 符合 入侵防 范 应在网络边界处监视以 下攻击行为:端口扫描、 强力攻击、木马后门攻 击、拒绝服务攻击、缓 冲区溢出攻击、IP 碎片 攻击和网络蠕虫攻击等。 (1)网络入侵防范措施 可以安装软件补丁 防止后门软件攻击 通信加密 安装防火墙 其他_安装有绿盟 ids 入侵检测系 统,深信服上网行为软件 (2) 是否有专门设备对网络入侵进行 防范 是 否 (3) 网络入侵防范设备是否能检测 以下攻击行为 端口扫描 强力攻击 木马后门攻击 拒绝服务攻击 缓冲区溢出攻击 IP 碎片攻击 网络蠕虫攻击 (4) 网络入侵防范规则库的升级方式 定期在线升级 事件响应升级 其他_实时升级_ (5) 测试网络入侵防范设备,验证其 检测策略是否有效 是 否 符合 网络设 备防护 a) 应对登录网络设备的 用户进行身份鉴别; (1) 关键网络设备的防护措施有哪些 安装防火墙 安装入侵检测设备 安装防病毒软件,并及时对病毒库 进行升级 与网络进行物理隔离 其他 (2) 对关键网络设备的登陆和验证方 式做过何种特定的设置 远程登陆 本地登陆 用户身份验证 设备身份验证 动态口令身份认证 其他 (3) 是否配置了对登录用户进行身份 鉴别的功能 是 否 符合 b) 应对网络设备的管理 员登录地址进行限制; (1) 是否对网络设备管理员登录地址 进行限制 是 否 符合 c) 网络设备用户的标识 应唯一; (1) 网络设备用户的标识是否唯一 是 否 符合 d) 身份鉴别信息应具有 不易被冒用的特点,口 令应有复杂度要求并定 期更换; (1) 网络设备的口令策略 复杂度 定期修改要求 其他 符合 e) 应具有登录失败处理 功能,可采取结束会话、 限制非法登录次数和当 网络登录连接超时自动 退出等措施; (1) 是否配置了鉴别失败处理功能 是 否 (2) 采取了哪些措施 结束会话 限制非法登录次数 网络登录连接超时自动退出 其他 符合 f) 当对网络设备进行远 程管理时,应采取必要 措施防止鉴别信息在网 络传输过程中被窃听。 (1) 远程管理的设备是否采取措施防 止鉴别信息被窃听 是 否 (2) 边界和关键网络设备,查看是否 配置了对设备远程管理所产生的鉴别 信息进行保护的功能 是 否 符合 4.2.2结果结果汇总汇总 测评指标测评指标 序号序号 测评对测评对 象象 结构安结构安 全全 访问控访问控 制制 安全审安全审 计计 边界完边界完 整性检整性检 查查 网络入网络入 侵防范侵防范 网络设网络设 备防护备防护 符合符合符合符合符合符合 1 网络安 全0/40/40/20/10/10/6 4.2.3问题分析问题分析 针对网络安全测评结果中存在的部分符合项或不符合项加以汇总和分析,问题分析如下: 无相关问题 4.3主机安全主机安全 4.3.1结果记录结果记录 测评指标测评指标序序 号号指标名指标名 称称 测评项测评项 现场测评记录现场测评记录()()要求项要求项 符合情符合情 况况 a) 应对登录操作系 统和数据库系统的 用户进行身份标识 和鉴别; (1) 是否对用户进行身份标识和 鉴别: 是 否 (2) 身份标识与鉴别机制实现措 施: 操作系统: 数据库管理系统: oracle 符合 b) 操作系统和数据 库系统管理用户身 份标识应具有不易 被冒用的特点,口 令应有复杂度要求 并定期更换; (1) 系统是否提供身份鉴别措施: 是 否 (2) 身份鉴别信息是否具有不易 被冒用的特点: 是 否 (3) 不易被冒用的措施有: 限制口令的最小长度 设定口令的复杂度 定期更换口令 数据库密码复杂度设置 其他 部份符 合 1 身份鉴 别 c) 应启用登录失败 处理功能,可采取 结束会话、限制非 法登录次数和自动 退出等措施; (1) 系统是否采用了远程管理: 是 否 (2) 如果采用了远程管理,是否 有防止窃听措施: 有 没有 (3) 防窃听措施有哪些: (4) 数据库是否采用了远程管理: 是 否 (5) 如果采用了远程管理,是 否有防止窃听措施: 是 否 符合 d) 当对服务器进行 远程管理时,应采 取必要措施,防止 鉴别信息在网络传 输过程中被窃听; (1) 系统是否采用了远程管理: 是 否 (2) 如果采用了远程管理,是否 有防止窃听措施: 有 没有 (3) 防窃听措施有哪些:ssh (4) 数据库是否采用了远程管理: 是 否 (5) 如

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论