




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、物理安全物理安全测评将通过访谈、文档审查和实地察看的方式测评信息系统的物理安全保障情况。主要涉及对象为主机房与灾备机房。在内容上,物理安全层面测评实施过程涉及 10个测评单元,具体如表1所示:表1物理安全单元测评实施内容序号测评范围测评对象测评项1物理位置的 选择物理安全负责人、机房和 办公场地建筑验收报告a)机房和办公场地建筑是否具有防震、 防风和防雨等能力b)机房场地是否避免设在建筑物的高 层或地下室,以及用水设备的下层或隔 壁2物理访问控 制物理安全负责人,机房值 守人员,机房,机房安全 管理制度,值守记录,进 入机房的登记记录,来访 人员进入机房的审批记录a)检查机房安全管理制度,查看
2、是否有 关于机房出入方面的规定b)检查机房出入口是否有专人值守,是 否有值守记录及人员进入机房的登记记 录c)检查机房是否不存在专人值守外的 其他出入口d)检查是否后来访人员进入机房的批 准记录,查看审批记录是否包括来访人 员的活动范围e)是否对机房划分区域进行管理,区域 和区域之间设置物理隔离装置,在重要 区域前设置交付或安装等过渡区域f)重要区域是否配置电子门禁系统,控 制、鉴别和记录进入的人员。并且检查 电子门禁系统是否有验收文档或产品安 全认证资质3防盗窃和防 破环物理安全负责人,机房维 护人员,资产管理员,机 房设施,设备管理制度文 档,通信线路布线文档, 报警设施的安装测试 /验
3、收报告a)检查关键设备放置位置是否做到安 全可控;检查关键设备或设备的主要部 件的固定情况,查看其是否不易被移动 或被搬走,是否设置了明显的不易除去 的标记;b)通信线缆是否铺设在隐蔽处;c)检查机房安装的防盗报警设施是否 正常运行,并查看是否有运行和报警记 录;d)检查介质的管理情况,查看介质是否 有正确的分类标示,是否存放在介质库 或档耒至内e)应检查机房的摄像、传感等监控报警 系统是否正常运行,并查看是否有运行 记录、监控记录和报警记录。f)应检查是否有机房防盗报警设施和监 控报警设施的安全资质材料、安装测试、 验收报告4防雷击物理安全负责人,机房维 护人员,机房设施(避雷 装置,交流电
4、源地线), 建筑防雷设计/验收文档a)机房建筑是否设置避雷装置b)机房建筑是否设置交流电源地线c)是否安装了防雷保安器,防止感应雷5防火物理安全负责人,机房值 寸人贝,机房设施,机房 安全管理制度,机房防火 设计/验收文档,火灾自动 报警系统设计/验收文档a)是否设置火火设备,灭火设备摆放位 置是否合理,有效期是否合格;b)是否设置火灾自动报警系统,工作是 否正常,查看是否有运行记录、报警记 录、定期检查和维修记录c)应检查是否米取区域隔离防火措施, 将重要设备与其他设备隔离开6防水和防潮物理安全负责人,机房维 护人员,机房设施(上下 水装置,除湿装置),建 筑防水和防潮设计 /验收 文档a)
5、检查穿过机房的管道是否配置套营, 管道与套管间是否有可靠的密封措施b)检查机房是否出现过漏水、渗透和返 潮现象,机房是否/、存在明显的漏水和 返潮威胁;如果出现漏水、渗透和返潮 现象,是否能够及时修复解决c)检查是否有防止出现地下积水的转 移与渗透措施,是否有防水防潮处理记 录d)检查机房是否有湿度记录,是否有除 湿装置并运行正常e)检查是否安装了对水敏感的检测仪表 或元件,对机房进行防水检测和报警, 并且查看仪表和元件是否运行正常,是 否有运行记录,是否有人负责其运行管 理工作7防静电物理安全负责人,机房维 护人员,机房设施,防静a)检查是否采用必要的接地等防静电 措施电设计/验收文档b)查
6、看机房是否不存在明显的静电现 象c)检查机房是否采用了防静电地板d)检查机房是否采用了防静电工作台、 静电消除剂或静电消除器等防静电措施8温湿度控制物理安全负责人,机房维 护人员,机房设施,温湿 度控制设计/验收文档,温 湿度记录、运行记录和维 护记录a)检查是否设置温湿度自动调节设施, 使机房温湿度的变化在设备运行所允许 的范围之内b)检查温湿度自动调节设施是否运行 正常,查看是否有温湿度记录、运行记 录和维护记录9电力供应物理安全负责人,机房维 护人员,机房设施(供电 线路,稳压器,过电压防 护设备,短期备用电源设 备),电力供应安全设计/ 验收文档,检查和维护记 录a)是否设置稳压器和过
7、电压防护设备b)是否提供短期的备用电力供应(如 UPS设备),至少满足主要设备在断电情 况下的正常运行要求c)是否设置了冗余或并行的电力电缆 线路为计算机系统供电d)是否建立了备用供电系统10电磁防护物理安全负责人,机房维 护人员,机房设施,电磁 防护设计/验收文档a)是否米用接地方式防止外界电磁干扰和设备寄生耦合干扰b)电源线和通信线缆是否隔离,避免互 相干扰c)检查是否对关键设备和磁介质实施电 磁屏蔽网络安全网络安全测评将通过访谈、配置检查和工具测试的方式测评信息系统的的网 络安全保障情况。主要涉及对象为网络互联设备、网络安全设备和网络拓扑结构 等三大类对象。在内容上,网络安全层面测评实施
8、过程涉及 7个测评单元,具体如表2所示:表2网络安全单元测评实施内容序号测评范围测评对象测评项1结构安全 与网段划 分网络管理员,边界 和重要网络设备, 网络拓扑图,网络 设计/验收文档a)关键网络设备的业务处理能力是否具备冗余 空间,满足业务高峰期需要b)是否设计和绘制了与当前运行情况相符的网 络拓扑结构图c)是否能保证接入网络和核心网络的带宽满足 业务高峰期需要d)是否根据各部门的工作职能、重要性、所涉及 信息的重要程度等因素,划分不向的子网或网段, 并按照方便管理和控制的原则为各子网、网段分 配地址段e)检查是否在业务终端与业务服务器之间进行 路由控制建立安全的访问控制f)检查是否避免将
9、重要网段部署在网络边界处且 直接连接外部信息系统,重要网络与其他网段之 间是否米取了可靠的技术隔离手段g)检查是否按照对业务服务的重要次序来指定带 宽分配优先级,保证在网络发生拥堵的时候优先 保护重要主机2访问控制安全员,边界网络 设备(包括网络安 全设备)a)是否在网络边界部署访问控制设备,启用访问 控制功能b)是否能根据会话状态信息为数据流提供明确的 允许/拒绝访问的能力,控制力度为网段级c)是否按用户和系统之间的允许访问规则,决定 允许或拒绝用户对受控系统进行资源访问,控制 力度为单个用户d)是否限制具有拨号访问权限的用户数量e)检查是否对进出网络的信息内容进行过滤,实现对应用层 HII
10、R FTR TELNET SMTP POP/协议命令级的控制f )是否在会话处于非活跃一定时间或会话结束后 终止网络连接g)是否限制网络最大流量数及网络连接数h)重要网络断是否米取了技术手段防止地址欺骗3网络安全 W审计员,边界和重 要网络设备(包括 安全设备)审计记 录,审计策略a)是否对网络系统中的网络设备运行状况、网络 流量、用户行为等事件进行日志记录b)对于每一个事件,其审计记录应包括:事件的 日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息c)是否能够根据记录数据进行分析,并生成审计 报表d)检查是否对审计记录进行保护,避免受到未预 期的删除、修改或覆盖等4边界完整
11、性检查安全员,边界完整 性检查设备/工具, 边界完整性检查工 具运行日志a)是否能够检测内部网络中出现的内部用户未 通过准许私自联到外部网络的行为(即“非法外联”行为)b)是否能够对非授权设备私自联到内部网络的行 为进行检查,准确定出位置,并对其进行有效的 阻断5网络入侵 防范安全员,网络入侵 防范设备a)是否在网络边界处监视以下攻击行为:端口扫 描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等 入侵事件的发生b)当检查到攻击行为时,是否记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入 侵事件时是否能够提供报警6恶意代码 防范安全员,防恶意代 他
12、产品,网络设计/ 验收文档,恶意代 他产品运行日志a)是否在网络边界及核心业务网段处对恶意代 码进行检测和清除b)是否维护恶意代码库的升级和检测系统的更 新c)是否支持恶意代码防范的统一管理7网络设备 防护网络管理员,边界 和重要网络设备 (包括安全设备)a)是否对登录网络设备的用户进行身份鉴别b)是否对网络设备的管理员登录地址进行限制c)网络设备用户的标识是否唯一d)身份鉴别信息是否具有不易被冒用的特点,例 如口令长度、复杂性和定期的更新等e)是否具有登录失败处理功能,如结束会话、限 制非法登录次数,当网络登录连接超时,自动退 出f)当对网络设备进行远程控制管理的时候,是否 采取必要措施防止
13、鉴别信息在网络传输过程中被 窃听g)主要网络设备是否对同一用户选择两种或两种 以上组合的鉴别技术来进行身份鉴别h)是否实现了设备特权用户的权限分离主机系统安全主机系统安全测评将通过访谈、配置检查和工具测试的方式测评主机系统安 全保障情况。在内容上,主机系统安全层面测评实施过程涉及 6个测评单元,具体如表3 所示。表3主机系统安全单元测评实施内容序号测评范围测评对象测评项1身份鉴别系统管理员,数据 库管理员,重要服 务器操作系统,重 要数据库系统,服 务器操作系统文 档,数据库系统文 档a)操作系统和数据库系统的不同用户是否分配 /、同的用户名,确保用户名具有唯一性b)是否对登录操作系统和数据库
14、系统的用户进 行身份标识和鉴别c)操作系统和数据库系统身份鉴别信息是否具 后不易被冒用的特点,例如口令长度、复杂性和 定期更"d)是否具有登录失败处理功能,如结束会话、 限制非法登录次数,当登录连接超时,自动退出e)当对服务器进行远程控制管理的时候,是否 采取必要措施防止鉴别信息在网络传输过程中 被窃听f)是否米用了两种或两种以上组合的鉴别技术 对管理用户进行身份鉴别2访问控制重要服务器操作 系统,重要数据库 系统,安全策略a)是否启用访问控制功能,依据安全策略控制 用户对资源的访问b)是否实现操作系统和数据库系统特权用户的 权限分离c)是否限制默认账户的访问权限,重命名系统 默认账
15、户,修改这些账户的默认口令d)是否及时删除多余的、过期的账户,避免共 享账户的存在g)是否根据管理用户的角色分配权限,实现管 理用户的权限分离,仅授予管理用户所需的最小 权限3安全审计系统管理员,数据 库管理员,重要服 务器操作系统,重 要数据库系统,服 务器操作系统文 档,数据库系统文 档a)安全审计是否覆盖到服务器上的每个操作系 统用户和数据库用户b)安全审计是否记录系统内重要的安全相关事 件,包括重要用户行为、系统资源的异常使用和 重要系统命令的使用等c)安全相关事件的记录是否包括日期和时间、 类型、主体标识、客体标识、事件的结果等d)审计记录是否受到保护避免受到未预期的删 除、修改或覆
16、盖等e)是否能够根据记录数据进行分析,并生成审 计报表f)是否能够保护审计进程,避免受到未预期的 中断4恶意代码防范系统安全员,重要 服务器系统,重要 终端系统,网络防 恶息代码产品,主 机安全设计/验收 文档a)服务器和重要终端设备(包括移动设备)是 否安装实时检测和查杀恶意代码的软件产品b)主机系统防恶意代码产品是否具有与网络防 恶意代码产品不同的恶意代码库c)是否支持防恶意代码软件的统一管理5资源控制重要服务器操作 系统a)是否限制单个用户对系统资源的最大或最小 使用限制b)是否通过设定终端接入方式、网络地址范围 等条件限制终端登录c)是否根据安全策略设置登录终端的操作超时 锁定d)检查
17、是否对重要服务器进行监视,包括监视 服务器的CPU硬盘、内存、网络等资源的使用 情况e)是否能够对系统的服务水平降低到预先规定 的最小值进行检测和报警6入侵防范重要服务器操作 系统a)操作系统是否遵循最小安装的原则,仅安装 需要的组建和应用程序,并通过设置升级服务器 等方式保持系统补丁及时得到更新b)检查是否能够检测到重要服务器进行入侵的 行为,能够记录入侵的源IP、攻击类型、攻击的 目的。攻击的时间,并在发生严重入侵事件时提 供报警c)检查是否能够对重要程序的完整性进行检测, 并在检测到完整性受到破坏后具有恢复的措施应用安全应用安全测评将通过访谈、配置检查和工具测试的方式测评应用安全保障情
18、况。在内容上,应用安全层面测评实施过程应用安全涉及 9个测评单元,具体如 表4所示。表4应用安全单元测评实施内容序号测评范围测评对象测评项1身份鉴别系统管理员,重要应 用系统,总体规划/ 设计文档a)是否提供用户身份标识唯一和鉴别信息复杂 度检查功能,保证应用系统中不存在重复用户身 份识别,身份鉴别信息不易被冒充b)是否提供专用的登录控制模块对登录用户进 行身份标识和鉴别c)是否对同一用户米用两种或两种以上组合的 鉴别技术实现用户身份鉴别d)是否启用身份鉴别、用户身份标识唯一性检 查、用户身份鉴别信息复杂度检查以及登录失败 处理功能,并根据安全策略配置相关参数e)是否具有登录失败处理功能,如结
19、束会话、 限制非法登录次数,当登录连接超时,自动退出2访问控制系统管理员,重要应 用系统a)是否提供访问控制功能,依据安全策略控制 用户对文件、数据库表等客体的访问b)访问控制的覆盖范围是否包括与资源访问相 关的主体、客体及它们之间的操作c)是否由授权主体配置访问控制策略,并严格限制默认账户的访问权限d)是否授予不同账户为完成各自承担任务所需 的最小权限,并自它们之间形成相互制约的关系e)是否具有对重要信息资源设置敏感标记的功 能f)是否依据安全策略严格控制用户对敏感标记 重要信息资源的操作3安全审计审计员,重要应用系 统a)是否提供覆盖到每个用户的安全审计功能, 对应用系统重要安全事件进行审
20、计b)安全相关事件的记录是否包括日期和时间、 类型、主体标识、客体标识、事件的结果等c)是否保证无法删除、修改或覆盖审计记录d)是否提供对审计记录数据进行统计、查询、 分析及生成审计报表的功能5通信完整性安全员,设计/验收 文档,重要应用系统a)是否米取校验码技术保证通信过程中数据的 完整性6通信保密性安全员,重要应用系 统a)在通信双方建立连接之前,利用密码技术进 行会话初始化验证b)在通信过程中,是否对整个报文或会话过程 进行加密7软件容错安全员,重要应用系 统a)是否提供数据有效性检验功能,保证通过人 机接口输入或通过通信接口输入的数据格式或 长度符合系统设定要求b)是否提供自动保护功能
21、,当故障发生时自动 保护当前所有状态,保证系统能够进行恢复8资源控制安全员,重要应用系 统a)是否能够限制单个用户的多重并发会话b)是否能够对应用系统的最大并发会话连接数进行限制c)当应用系统的通信双方中的一方在一段事件内未作任何响应,另一方是否能够自动结束会话d)是否对一个时间段内可能的并发会话连接数 进行限制9抗抵赖安全员,主要应用系 统a)应具有在请求的情况下为数据原发者或接收 者提供数据原发证据的功能b)应具有在请求的情况下为数据原发者或接收 者提供数据接收证据的功能数据安全数据安全测评将通过访谈、配置检查和工具测试的方式测评数据安全保障情在内容上,应用安全层面测评实施过程数据安全涉及
22、 3个测评单元,具体如 表5所示。表5数据安全单元测评实施内容序号测评范围测评对象测评项1数据完整性安全员,重要应用系统, 设计/验收文档,相关证 明性材料(如证书、检 验报告等)a)是否能够检测到系统管理数据、鉴别 信息和用户数据在传输过程中完整性受 到破坏,并在检测到完整性错误时采取必要的恢复措施b)是否能够检测到系统管理数据、鉴别 信息和用户数据在存储过程中完整性受 到破坏,并在检测到完整性错误时采取 必要的恢复措施2数据保密性系统管理员、网络管理 员、安全员、数据库管 理员,操作系统,网络 设备,数据库系统,重 要应用系统,设计/验收 文档a)是否米用加密或其他有效措施实现 系统管理数
23、据、鉴别信息和重要业务数 据传输保密性b)是否米用加密或其他有效措施实现 系统管理数据、鉴别信息和重要业务数 据存储保密性3数据备份和恢复系统管理员、网络管理 员、安全员、数据库管 理员,重要应用系统, 重要应用系统设计/验 收文档a)是否提供本地数据备份与恢复功能, 完全数据备份至少每天一次,备份介质 场外存放b)是否提供关键网络设备、通信线路和 数据处理系统的硬件冗余,保证系统的 局可用性c)是否提供异地数据备份功能,利用通 信网络将关键数据定时批量传送至备用 场地d)是否米用冗余技术设计网络拓扑结 构,避免关键节点存在单点故障管理部分安全管理部分为全局性问题,涉及安全管理制度、安全管理机
24、构、人员安全 管理、系统建设管理和系统运维管理等五个方面。 其中,安全管理制度测评实施 过程涉及3个测评单元,安全管理机构测评实施过程涉及 5个测评单元,人员安 全管理测评实施过程涉及5个测评单元,系统建设管理测评实施过程涉及 11个 测评单元,系统运维管理测评实施过程涉及 13个测评单元等。安全管理制度安全管理制度方面的测评对象主要为安全主管人员、安全管理人员,具体如 表6所示。表6安全管理制度单元测评实施内容序号测评范围测评对象测评项1管理制度安全主管,总体方针、政 策性文件和安全策略文 件,安全管理制度清单, 操作规程a)是否制定信息安全工作的总体方针和 政策庄文件,说明机构安全工作的总
25、体目 标、范围、方针、原则、责任等b)是否对安全管理活动中重要的管理内 容建立安全管理制度,以规范安全管理活 动,约束人员的行为方式c)是否对要求管理人员或操作人员执行 的重要管理操作,建立操作规程,以规范 操作行为,防止操作失误d)是否制定日常管理活动中常用的安全管理制度2制定和发布安全主管,制度制定和发 布要求管理文档,评审记 录,安全管理制度a)是否在信息安全职能部门的总体负责 下,组织相关人员制定b)安全管理制度是否经过管理层签发后 按照一定的程序以文件形式发布c)是否组织相关人员对制定的安全管理 进行论证和审定d)安全管理制度是否具有统一的格式,并进行版本控制e)安全管理制度是否注明
26、发布范围,并对 收发文进行登记3评审和修订安全主管,安全管理制度 列表,评审记录a)是否定期对安全管理制度进行评审和 修订,对存在/、足或需要改进的安全管理 制度进行修订b)信息安全领导小组应负责定期组织相 关部门和相关人员对安全管理制度体系的 合理性和适用性进行审定安全管理机构安全管理机构方面的测评对象主要为安全主管人员、安全管理人员,具体如 表7所小。表7安全管理机构单元测评实施内容序 号测评范围测评对 象测评项1岗位设置安全主 管,安全 管理某方 面的负责 人,部门、 岗位职责 文件a)是否设立信息安全管理工作的职能部门,设立安全主管 人、安全管理各个方面的负责人,定义各负责人的职责b)
27、是否制定文件明确安全管理机构各个部门和岗位的职 责、分工和技能要求c)是否设立系统管理人员、网络管理人员、安全管理人员 岗位,定义各个工作岗位的职责d)是否成立指导和管理信息安全工作的委员会或领导小 组,其最高领导由单位主管领导委任或授权2人员配备安全主 管,人员 配备要求 的相关文 档,管理 人员名单a)是否配备一定数量的系统管理人员、网络管理人员、安 全管理人员等b)安全管理人员不能兼任网络管理员、系统管理员、数据 库管理员等c)关键事务岗位是否配备多人共同管理3授权和审 批安全主 管,关键 活动的批 准人,审 批事项列 表,审批 文档a)是否授权审批部门及批准人,对关键活动进行审批b)是
28、否根据各个部门和岗位的职责明确授权审批部门及 批准人,对系统投入运行、网络系统接入和重要资源的访 问等关键活动进行审批c)是否针对关键活动建立审批流程,并由批准人签字确认d)是否定期审查审批事项,及时更新需授权和审批的项 目、审批部门和审批人等信息e)是否记录审批过程并保存审批文档4沟通和合 作安全主 管,安全 管理人员,会议 文件,会 议记录, 外联单位 说明文档a)是否加强各类管理人员和组织内部机构之间的合作与 沟通,定期或不定期召开协调会议,共同协助处理信息安 全问题b)信息安全职能部门是否定期或不定期召集相关部门和 人员召开安全工作会议,协调安全工作的实施c)是否加强与兄弟单位、公安机
29、关、电信公司的合作与沟 通,以便在发生安全事件时能够得到及时的支持d)是否加强与供应商、业内专家、专业的安全公司、安全 组织的合作与沟通e)是否简历外联单位联系列表,包括外联单位名称、合作 内容、联系人和联系方式等信息f)是否聘请信息安全专家作为常年的安全顾问,指导信息 安全建设,参与安全规划和安全评审等5审核和检 查安全主 管,安全 员,安全 检查记录a)是否由安全管理人员定期进行安全检查,检查内容包括 用户账号情况、系统漏洞情况、系统审计情况等b)是否由内部人员或上级单位定期进行全面安全检查,检 查内容包括现有安全技术措施的有效性、安全配置与安全 策略的一致性、安全管理制度的执行情况等c)
30、是否制定安全检查表格实施安全检查,汇总安全检查数 据,形成安全检查报告,并对安全检查结果进行通报d)是否制定安全审核和安全检查制度规范安全审核和安 全检查工作,定期按照程序进行安全审核和安全检查活动人员安全管理安全管理机构方面的测评对象主要为安全主管人员、安全管理人员,具体如表8所示。表8人员安全管理单元测评实施内容序号测评范围测评对象测评项1人员录用人事负责人,人事 工作人员,人员录 用要求管理文档, 人员审查文档或 记录,考核文档或 记录,保密协议a)是否制定或授权专门的部门或人员负责人员录用b)是否保证被录用人具备基本的专业技术水平和安 全管理知识c)是否对被录用人声明的身份、背景、专业
31、资格和 资质等进行审查d)是否对被录用人所具备的技术技能进行考核e)是否对被录用人说明其角色和职责f)是否签署保密协议2人员离岗安全主管,人事, 作人员,安全处理 记录,保密承诺文 档a)是否立即终止由于各种原因即将离岗的员工的所 有访问权限b)是否取回各种身份证件、钥匙、徽章等以及机构 提供的软硬件设备c)是否经机构人事部门办理严格的调离手续,并承 诺倜离后的保密义务后方PJ离开3人员考核安全主管,人事, 作人员a)是否定期对各个岗位的人员进行安全技能及安全 认知的考核b)是否对关键岗位的人员进行全面、严格的安全审 查c)是否对考核结果进行记录并保存4安全意识 教育和培 训安全主管,安全 员
32、,系统管理员, 网络管理员,培训 计划,培训记录a)是否对各类人员进行安全意识教育、岗位技能培 训和相关安全技术培训b)是否告知人员相关的安全责任和惩戒措施,对违 反违背安全策略和规定的人员进行惩戒c)是否制定安全教育和培训计划,对信息安全基础 知识、岗位操作规程等进行培训d)是否对安全教育和培训的情况和结果进行记录并 归档保存5第三方人 员访问管 理安全主管,安全管 理人员,安全责任 合同书或保密协 议,第三方人员访a)是否确保在外部人员访问受控区域前得到授权或 批准b)对重要区域的访问,是否经过侣关负责人的批准, 并曲专人陪同或监督下进行,并记录备案问管理文档,登记c)对外部人员允许访问的
33、区域、系统、设备、信息记录等内容进行书面的规定,兵按照规定执行系统建设管理系统建设管理方面的测评对象主要为安全主管人员、安全管理人员,具体如 表9所示。表9系统建设管理单元测评实施内容序号测评范围测评对象测评实施1系统定级安全主管,系统划分文档,系统 定级文档,系统属性说明文档a)是否明确信息系统划分的方法b)是否确定信息系统的安全保护等 级c)是否以书面的形式定义确定了安 全保护等级的信息系统的属性,包括 使命、业务、网络、硬件、软件、数 据、边界、人员等d)是否确保信息系统的定级结果经过 相关部门的批准2安全方案 设计系统建设负责人,安全方案,详 细设计方案,专家论证文档a)是否根据系统的
34、安全级别选择基 本安全措施,依据风险分析的结果补 充和调整安全措施b)是否以书面的形式描述对系统的 安全保护要求和策略、安全措施等内 容,形成系统的安全方案c)是否对安全方案进行细化,形成能 指导安全系统建设和安全产品采购的 详细设计方案d)是否组织相关部门和有美安全技 术专家对安全设计方案的合理性和正 确性进行论证和审定e)是否确保安全设计方案必须经过 批准,才能正式实施3产品采购安全主管,系统建设负责人,信 息安全产品a)是否确保安全产品的使用符合国 家的有关规定b)是否确保密码产品的使用符合国 家密码主管部门的要求c)是否指定或授权专门的部门负责 产品的采购d)是否预先对产品进行选型测试
35、,确 定产品的候选范围,并定期审定和更 新候选产品名单4自行软件 开发系统建设负责人,软件设计的相 关文档和使用指南,文档使用控 制记录a)是否确保开发环境与实际运行环 境物理分开,开发人员和测试人员分 离,测试数据和测试结果收到控制b)是否确保提供软件设计的相关文 档和使用指南c)是否确保系统开发文档曲专人负 责保管,系统开发文档的使用受到控 制d)是否制定软件开发管理制度,明确 说明开发过程的控制方法和人员行为 准则e)是否制定代码编写安全规范,要求 开发人员参照规范编写代码f)是否确保对程序资源库的修改、更 新、发布进行授权和批准5外包软件 开发系统建设负责人,软件开发安全 协议,软件开
36、发文档a)是否根据协议的要求检测软件质 量b)是否在软件安装之前检测软件包 中可能存在的恶意代码c)是否确保提供软件设计的相关文 档和使用指南d)是否要求开发单位提供软件源代 码,并审查软件中可能存在的后门6工程实施系统建设负责人,工程安全建设 协议,工程实施方案a)是否制定工程实施方面的管理制 度,名且说明实施过程的控制方法和 人员行为准则b)是否指定或授权专门的人员或部 门负责工程实施过程的管理c)是否制定详细的工程实施方案控 制实施过程7测试验收系统建设负责人,系统测试方案, 系统测试记录,系统测试报告, 系统验收报告a)是否对系统进行安全测试验收b)是否在测试验收前根据设计方案 或合同
37、要求等制订测试验收方案,测 试验收过程中详细记录测试验收结 果,形成测试验收报告c)是否组织相关部门和相关人员对 系统测试验收报告进行审定,没有疑 问后由双方签字d)是否委托公正的第二方测试单位 对系统进行安全性测试,并出具安全 性测试报告e)是否对系统测试验收的控制方法 和人员行为准则进行书面规定f)是否制定或授权专门的部门负责 系统测试验收的管理,并按照管理规 定的要求完成系统测试验收工作8系统交付系统建设负责人,系统交付清单, 服务承诺书,培训记录a)是否制定系统交付清单,并根据交 付清单对所交接的设备、软件和文档 等进行清点b)是否由系统建设方完成对委托建 设方的运维技术人员的培训c)
38、是否由系统建设方提交系统建设 过程中的文档和指导用户进行系统运 行维护的文档d)是否对系统交付的控制方法和人 员行为准则进行书面规定e)是否制定或授权专门的部门负责 系统交付的管理工作,并按照管理规 定的要求完成系统的交付工作9安全服务 商选择系统建设负责人a)是否确保安全服务商的选择符合 国家的有关规定b)是否与限定的安全服务商签订与 安全相关的协议,明确约定相关责任c)是否确保选定的安全服务商提供 技术培训和服务承诺,必要的与其签 订服务合同10系统备案系统建设负责人a)是否指定专门的部门或人员负责 管理系统定级的相关材料,并控制这 些材料的使用b)是否将系统等级及相关材料报系 统主管部门
39、备案c)是否将系统等级及其他要求的备 案材料报相应公安机关备案11等级测评系统建设负责人,系统测试方嚓a)在系统运行过程中,是否至少每年 对系统进次等级测评,发现不符 合相应等级保护标准要求的及时整改b)是否在系统发生变更时及时对系 统进行等级测评,发现级别发生变化 的及时调整级别并进行安全改造,发 现不符合相应等级保护标准要求的及 时整改c)是否选择具有国家相关技术资质和安全资质的测评单位进行等级测评d)是否制定或授权专门的部门或人 员负责等级测评的管理系统运维管理系统运维管理方面的测评对象主要为安全主管人员、安全管理人员,具体如 表10所小。表10系统运维管理单元测评实施内容序号测评范围测
40、评对象测评实施1环境管理物理安全负 责人,机房安 全管理制度, 机房进出登 记表a)是否对机房供配电、空调、温湿度控制等设施指 定专人或专门的部门定期进行维护管理b)是否配备机房安全管理人员,对机房的出入、服 务器的开机或关机等工作进行管理c)是否建立机房安全管理制度,对有关机房物理访 问,物品带进、带出机房和机房环境安全等方面作出 规定d)是否对办公环境的保密性管理进行加强,包括如 工作人员调离办公室应立即交还该办公室钥匙和不 在办公区接待来访人员等2资产管理安全主管,资 产管理员,资 产清单,资产 安全管理制 度,设备a)是否建立资产安全管理制度,规定信息系统资产 管理的责任人员或责任部门
41、b)是否编制并保存与信息系统相关的资产、资产所 属关系、安全级别和所处位置等信息的资产清单c)是否根据资产的重要程度对资产进行定性赋值和 标识管理,根据资产的价值选择相应的管理措施d)是否对信息分类与标识方法做出规定,并对信息 的使用、传输和储存等进行规范化管理3介质管理资产管理员, 介质管理记 录,各类介质a)是否确保介质存放在安全的环境中,并对各类介 质进行控制和保护,以防止被盗、被毁、被未授权的 修改以及信息的非法泄漏b)是否有介质的存储、归档、登记和查询记录,并 根据备份及存档介质的目录清单定期盘点c)对于需要送出维修或销毁的介质,是否首先清除 介质中的敏感数据,防止信息的非法泄漏d)
42、是否根据所承载数据和软件的重要程度对介质进 行分类和标识管理,并实行存储环境专人管理e)是否根据数据备份的需要对某些介质实行异地存 储,存储地的环境要求和管理方法应与本地相同f)是否对重要介质中的数据和软件米取加密存储, 并根据所承载数据和软件的重要程度对介质进行分 类和标识管理4设备管理资产管理员, 系统管理员,a)是否对信息系统相关的各种设施、设备、线路等 指定专人或专门的部门定期进行维护管理审计员,服务 器操作规程, 设备审批、发 放管理文档,设备使用管理文 档,服务器操 作日志b)是否对信息系统的各种软硬件设备的选型、采购、发放或领用等过程的申报、 审批和专人负责作出规定c)是否对终端
43、计算机、工作站、便携机、系统和网 络等设备的操作和使用进行规范化管理d)是否对带离机房或办公地点的信息处理设备进行 控制e)是否按操作规程实现服务器的启动/停止、加电/断电等操作f)是否加强对服务器操作的日志文件管理和监控管理,按安全策略的要求对网络及设备进行配置,并对其定期进行检查5监控管理安全主管,系 统运维负责 人a)是否了解服务器的 CPU内存、进程、磁盘使用 情况b)是否对通信线路、主机、网络设备和应用软件的 运行状况、网络流量、用户行为等进行监测和报警, 形成记录并妥善保存c)是否组织相关人员定期对监测和报警记录进行分析、评审,发现可以行为,形成分析报告,并采取必 要的应对措施d)
44、是否建立安全管理中心, 对设备状态、恶意代码、 补丁升级、安全审计等安全先关事项进行集中管理6网络安全管理安全主管,安 全员,网络管 理员,审计 员,网络漏洞 扫描报告,网 络安全管理 制度,系 统外联授权 书,网络审计 日志a)是否指定专人对网络进行管理,负责运行日志、 网络监控记录的日常维护和报警信息分析和处理工 作b)是否根据厂家提供的软件升级版本对网络设备进 行更新,升在更新前对现有的重要文件进行备份c)是否进行网络系统漏洞扫描,对发现的网络系统 安全漏洞进行及时的修补d)是否保证所有与外部系统的连接均应得到授权和 批准e)是否建立网络安全管理制度,对网络安全配置和 审计日志等作出规定
45、f)是否对网络设备的安全策略、授权访问、最小服务、升级与打补丁、维护记录、日志等方面做出具体 规定7系统安全管理安全主管,安 全员,系统管 理员,系统审 计员,系统安 全管理制度,系统审计日 志,系统漏洞 扫描报告a)是否建立系统安全管理制度,对系统安全配置、 系统帐户及审计日志等方面作出规定b)是否定期安装系统的最新补丁程序,并根据厂家提供的可能危害计算机的漏洞进行及时修补,并在安装系统补.前对现后的重要文件进行备份c)是否根据业务需求和系统安全分析确定系统的访 问控制策略,系统访问控制策略用于控制分配信息系 统、文件及服务的访问权限d)是否对系统的安全策略、授权访问、最小服务、升级与打补丁、维护记录、日志等方面做出具体要求e)是否规定系统审计日志的保存时间以便为可能的 安全事件调查提供支持f)是否进行系统漏洞扫描,对发现的系统安全漏洞 进行及时的修补g)是否实现设备的最小服务配置,并对配置文件进 行定期离线备份h)是否保证所有与外部系统的连接均得到授权和批 准i)是否一句安全策略允许或者拒绝便携式和移动式 设备的网络接入j)是否定期检查违反规定拨号上网或其他违反网络 安全策略的行为8恶意代码防范 管理系统运维负 责人,恶总代 码防范管理 文档,恶意代 码检测记录a)是否提高所有用户的防病毒意识,告知及时升级 防病毒软件b)是否在读取移动存储设备(如软盘、移动硬盘、光盘
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 了解纺织材料特性试题及答案
- 电路基础期末试题及答案
- 等待救援面试题及答案
- 管理基础考试题及答案
- 互动营销与传统广告的区别试题及答案
- 七和弦乐理试题及答案
- 广告受众的多样性与考虑因素分析试题及答案
- 国际商业美术设计师考试例题解析及答案
- 林木种子法试题及答案
- 2024年国际商业美术设计师考试创意项目合作模式讨论试题及答案
- 产后抑郁症的原因及护理文献汇报
- 湖北省武汉市华中师大一附中2025届高考数学全真模拟密押卷含解析
- 【MOOC】行政法与行政诉讼法学-西南政法大学 中国大学慕课MOOC答案
- ARVR在电商设计中的应用与前景
- 宣传工作实务-形考任务三-国开(FJ)-参考资料
- 贵州省遵义市(2024年-2025年小学五年级语文)人教版小升初真题((上下)学期)试卷及答案
- 物流行业综合工时优化方案
- 宫颈癌护理查房-5
- 2023年上海铁路局集团有限公司招聘考试真题
- 中国高血压防治指南(2024年修订版)要点解读
- 轴类零件加工工艺设计-毕业设计论文
评论
0/150
提交评论