信息系统安全等级测评方案书_第1页
信息系统安全等级测评方案书_第2页
信息系统安全等级测评方案书_第3页
信息系统安全等级测评方案书_第4页
信息系统安全等级测评方案书_第5页
已阅读5页,还剩122页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 信息系统安全等级测评方案书目 录 TOC o 1-3 h z u HYPERLINK l _Toc2869793 一、概述 PAGEREF _Toc2869793 h 0 HYPERLINK l _Toc2869794 1、项目背景 PAGEREF _Toc2869794 h 0 HYPERLINK l _Toc2869795 2、项目实施的意义 PAGEREF _Toc2869795 h 1 HYPERLINK l _Toc2869796 二、信息系统定级备案 PAGEREF _Toc2869796 h 2 HYPERLINK l _Toc2869797 1、信息系统分析 PAGEREF

2、_Toc2869797 h 2 HYPERLINK l _Toc2869798 2、安全保护等级确定 PAGEREF _Toc2869798 h 3 HYPERLINK l _Toc2869799 3、信息系统定级步骤及定级明细 PAGEREF _Toc2869799 h 4 HYPERLINK l _Toc2869800 4、信息系统安全保护等级定级明细 PAGEREF _Toc2869800 h 5 HYPERLINK l _Toc2869801 5、信息系统备案 PAGEREF _Toc2869801 h 6 HYPERLINK l _Toc2869802 三、测评实施 PAGEREF

3、_Toc2869802 h 6 HYPERLINK l _Toc2869803 1、目标系统的测评范围 PAGEREF _Toc2869803 h 6 HYPERLINK l _Toc2869804 2、项目输出 PAGEREF _Toc2869804 h 6 HYPERLINK l _Toc2869805 3、测评依据 PAGEREF _Toc2869805 h 7 HYPERLINK l _Toc2869806 4、系统网络拓扑图 PAGEREF _Toc2869806 h 8 HYPERLINK l _Toc2869807 5、系统构成 PAGEREF _Toc2869807 h 9 H

4、YPERLINK l _Toc2869808 6、测评指标 PAGEREF _Toc2869808 h 13 HYPERLINK l _Toc2869809 7、测评方法、工具、流程 PAGEREF _Toc2869809 h 13 HYPERLINK l _Toc2869810 8、测评内容 PAGEREF _Toc2869810 h 18 HYPERLINK l _Toc2869811 四、测评费用预估及所包含服务内容 PAGEREF _Toc2869811 h 124一、概述1、项目背景信息安全等级保护是党中央国务院决定在信息安全领域实施的基本国策,由公安部牵头经过十余年的探索和实践,信

5、息安全等级保护的政策、标准体系已经基本形成。在1994年国务院颁布的中华人民共和国计算机信息系统安全保护条例(国务院147号令)第九条规定:计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级的具体办法,由公安部会同有关部门制定。2003年颁布的国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)明确要求我国信息安全保障工作实行等级保护制度,提出“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。2004年由公安部、国家保密局、国家密码管理局、国务院信息化工作办公室联合转发的关于信息系统安全等级保护工作的实施意见(公通字200466号)中再次

6、强调,信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化健康发展的一项基本制度。2011年12月6日发布的省计算机信息系统安全保护办法(省人民政府令第183号文件)第九条明确要求计算机信息系统涉及国家安全、社会公共利益、重大经济建设等信息的,其运营、使用单位或者主管部门应当选择符合法定条件的安全等级测评机构,依据国家规定的技术标准,对计算机信息系统安全等级状况进行测评。我区第二级以上计算机信息系统建设完成后,经测评合格方可投入使用。第十条明确要求计算机信息系统确定为第二级保护等级的,应当每两年至少进行一次

7、系统安全等级测评;确定为第三级的,应当每年至少进行一次系统安全等级测评。 2017年6月1日正式颁布实施的网络安全法第二十一条明确国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:2、项目实施的意义通过开展信息安全等级保护工作,可以充分体现“明确重点、突出重点、保护重点”的目的,将有限的财力、人力、物力投入到重要信息安全保护中,有效保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统安全,有效提高我国信息安全保障工作的整体水平,有效的解决我国信息安全面临的威胁

8、和存在的主要问题。在信息系统建设、整改时,信息系统运营、使用单位通过等级测评进行现状分析,确定系统的安全保护现状和存在的安全问题,并在此基础上确定系统的整改安全需求。在信息系统运维过程中,信息系统运营、使用单位定期委托测评机构开展等级测评,对信息系统安全等级保护状况进行安全测试,对信息安全管控能力进行考察和评价,从而判定信息系统是否具备GB/T 22239-2008中相应等级安全保护能力。系统管理者严格按照等级保护的国家标准管理并按照流程操作,可以说是相对安全的,即使出现问题,管理者也会降低或免除管理方面的责任。二、信息系统定级备案信息系统定级是等级保护工作的首要环节,是开展信息系统建设、整改

9、、测评、备案、监督、检查等后续工作的重要基础。测评中心将依据中华人民共和国计算机信息系统安全保护条例(国务院147号令)、国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)、关于信息安全等级保护工作的实施意见(公通字200466号)、信息安全等级保护管理办法(公通字200743号)、信息安全技术 信息系统安全等级保护基本要求、信息安全技术 信息系统安全等级保护定级指南、计算机信息系统安全保护等级划分准则、信息安全技术 信息系统安全等级保护实施指南等相关规定和标准完成用户信息系统的定级工作。1、信息系统分析信息系统定级前首先需要明确影响信息系统定级的重要因素,主要有:信息系

10、统所属类型,即信息系统资产的安全利益主体。信息系统主要处理的业务信息类别。信息系统服务范围,包括服务对象和服务网络覆盖范围。业务对信息系统的依赖程度。通过对以上信息进行综合分析和整理,依据分析和整理的内容形成用户信息系统的总体描述性文档。2、安全保护等级确定第一级为自主保护级,适用于一般的信息系统,其受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益。第二级为指导保护级,适用于一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全。第三级为监督保护级,适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对国

11、家安全、社会秩序和公共利益造成损害。第四级为强制保护级,适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害。第五级为专控保护级,适用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害。信息系统定级将考虑两个定级要素:信息系统受到破坏后所侵害的客体和对客体造成的危害程度。受侵害的客体包含三个方面:公民、法人和其他组织的合法权益;社会秩序、公共利益;国家安全;客体的侵害程度归结为三个方面:一般伤害;严重伤害;特别严重伤害;依据以上原则制定信息系统的定级模型。用户信

12、息系统安全保护等级定级模型受侵害的客体对客体的侵害程度一般损害严重损害特别严重损害公民、法人和其他组织的合法权益第一级第二级第二级社会秩序、公共利益第二级第三级第四级国家安全第三级第四级第五级3、信息系统定级步骤及定级明细第一步:识别用户信息系统的重要敏感信息和信息系统,主要包括系统边界、网络拓扑、设备部署、支撑业务应用的种类和特性、处理的信息资产、用户范围和类型、信息系统的管理框架;第二步:识别用户信息系统重要敏感信息和信息系统的负责人,以及开发、使用管理人员;第三步:确定用户信息系统子系统划分系统边界和子系统间访问关系;第四步:在国家信息系统安全等级定级指南基础上,综合考虑管理机构、业务类

13、型、物理位置等因素确定符合用户信息系统特点的安全等级定级原则或指引;第五步:调研和分析信息及信息系统的重要安全属性(信息系统等级划分要素),对信息系统等级划分要素进行量化评分;第六步:根据信息系统等级划分要素的评分按照安全等级定级原则规定的方法进行加权运算,得出信息系统安全等级。4、信息系统安全保护等级定级明细信息系统名称承载的业务及涉及的相关业务应用服务功能服务范围及服务对象安全保护等级超算平台系统互联网3级( S3A3G3)5、信息系统备案在确定各个信息系统安全保护等级后,测评中心协助用户根据国家管理部门的要求,整理、填写信息系统安全等级保护备案表等相关备案材料及电子数据文件,报经上级主管

14、部门审核批准后,形成信息系统安全等级定级报告(以下简称定级报告),并交付公安机关相关部门进行备案并取得备案证书。三、测评实施 1、目标系统的测评范围测评包括安全技术测评和安全管理测评两大部分,其中安全技术测评包括物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复五个技术层面,安全管理测评包括安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理五个安全管理方面的内容。2、项目输出通过对信息系统进行等级测评检验,最终出具等级测评报告。信息系统安全等级测评报告,将从物理、网络、主机、应用、数据、管理等各个单元层面指出被测信息系统存在的安全隐患和薄弱环节,同时,采用风险分析的方

15、法分析信息系统的安全问题可能对信息系统造成的影响。报告将针对信息系统存在的安全问题,给出相应的改进建议。为信息系统安全建设整改提供安全理论依据,为决策者制定安全策略、构架安全体系以及确定有效的安全措施、选择可靠的安全产品、建设全面的安全防护层次提供规范的指导,结合定级阶段工作,项目输出成果见下表: *超算平台信息系统安全等级备案证明 *超算平台系统信息系统安全等级系统测评报告 *超算平台系统信息系统安全等级保护测评证书3、测评依据信息系统等级测评是对运营和使用单位信息系统建设和管理的状况进行等级测评。主要参考标准如下:中华人民共和国计算机信息系统安全保护条例(国务院147号令)信息安全等级保护

16、管理办法(公通字200743号)关于信息安全等级保护工作的实施意见(公通字200466号)省计算机信息安全等级保护办法(省183号令)计算机信息系统安全保护等级划分准则GB17859-1999信息安全技术 信息系统安全等级保护基本要求GB/T 22239-2008信息安全技术 信息系统安全等级保护测评要求GB/T 28448-2012信息安全技术 信息系统安全等级保护测评过程指南GB/T 28449-2012信息安全技术 操作系统安全技术要求GB/T 202722006信息安全技术 服务器安全技术要求GB/T 210282007信息安全技术 信息系统物理安全技术要求GB/T 210522007

17、信息安全技术 应用软件系统安全等级保护通用测试指南GA/T 7122007信息安全技术 网络安全等级保护基本要求 第2部分:云计算安全扩展要求 GB/T 22239.2XXXX信息安全等级测评项目合同4、系统网络拓扑图方案所涉及到系统的网络拓扑图如下(略):5、系统构成5.1 业务应用软件(仅说明)序号软件名称主要功能重要程度1*非常重要2*非常重要3*非常重要5.2 关键数据类别序号数据类别所属业务应用主机/存储设备重要程度1非常重要5.3 主机/存储设备序号设备名称操作系统/数据库管理系统业务应用软件1服务器略*2服务器略*35.4 网络互联设备序号设备名称用途重要程度1*核心骨干路由非常

18、重要2*核心交换机非常重要3*汇聚交换机非常重要4*负载均衡非常重要4非常重要5.4 安全设备序号设备名称用途重要程度1*访问控制非常重要2非常重要5.6 安全相关人员序号姓名岗位/角色联系方式1略略略5.7 安全管理文档 序号相关文档名称文档要求1计算机及网络安全管理制度机构总体安全方针和政策方面的管理制度2部门管理制度部门设置、岗位设置及工作职责定义方面的管理制度3信息中心安全事件报告和处置管理制度安全审核和安全检查方面的管理制度4人员招聘与录用管理制度人员录用、离岗、考核等方面的管理制度5信息中心安全事件报告和处置管理制度人员安全教育和培训方面的管理制度6机房安全管理制度第三方人员访问控

19、制方面的管理制度7介质管理制度产品选型、采购方面的管理制度8机房安全管理制度机房安全管理方面的管理制度9信息资产和设备安全管理制度办公环境安全管理方面的管理制度10机房设备管理规定资产、设备、介质安全管理方面的管理制度11信息资产和设备安全管理制度配套设施、软硬件维护方面的管理制度12计算机及网络安全管理制度网络安全管理(网络配置、帐号管理等)方面的管理制度13信息数据安全备份管理办法系统安全管理(系统配置、帐号管理等)方面的管理制度14恶意代码防范管理制度病毒防范方面的管理制度15系统变更管理制度系统变更控制方面的管理制度16密码管理制度密码管理方面的管理制度17信息数据安全备份管理办法备份

20、和恢复方面的管理制度18系统安全管理制度安全事件报告和处置方面的管理制度19应急预案管理制度应急响应方法、应急响应计划等方面的文件6、测评指标被测系统的定级结果为:安全保护等级为3级,业务信息安全等级为S3,系统服务安全等级为A3;则该系统的测评指标应包括GB/T 22239-2008技术要求中的3级通用指标类(G3),3级业务信息安全指标类(S3),3级系统服务安全指标类(A3),以及第3级 “管理要求”中的所有指标类。3级测评指标的具体情况如下表所示:安全要求类层 面三级测试项技术要求物理安全33网络安全56主机安全58应用安全39数据安全及备份恢复16管理要求安全管理制度11安全管理机构

21、21人员安全管理16系统建设管理58系统运维管理66合 计3747、测评方法、工具、流程7.1 测评方法测评将采用访谈、文档审查、工具测试、实地查看、配置检查等方法。访谈即测评人员与被测系统有关人员(个人/群体)进行交流、讨论等活动,获取相关证据,了解有关信息。文档审查即检查GB/T 22239-2008中规定的必须具有的制度、策略、操作规程等文档是否齐备;检查是否有完整的制度执行情况记录,如机房出入登记记录、电子记录、高等级系统的关键设备的使用登记记录等;对上述文档进行审核与分析,检查他们的完整性和这些文件之间的内部一致性。配置检查即根据测评结果记录表格内容,利用上机验证的方式检查应用系统、

22、主机系统、数据库系统的配置是否正确,是否与文档、相关设备和部件保持一致,对文档审核的内容进行核实(包括日志审计等);如果系统在输入无效命令时不能完成其功能,将要对其进行错误测试;工具测试即利用技术工具对主机、服务器进行包括基于网络探测和基于主机审计的漏洞扫描、性能测试。实地察看即根据被测系统的实际情况,测评人员到系统运行现场通过实地的观察人员行为、技术设施和物理环境状况判断人员的安全意识、业务操作、管理程序和系统物理环境等方面的安全情况,测评其是否达到了相应等级的安全要求。7.2 主要测评工具序号名称功能描述1WEB应用弱点扫描器1、深度扫描:以WEB漏洞风险为导向,通过对WEB应用(包括WE

23、B2.0、JAVAScript、FLASH等)进行深度遍历,以安全风险管理为基础,支持各类WEB应用程序的扫描。2、WEB漏洞检测:提供有丰富的策略包,针对各种WEB应用系统以及各种典型的应用漏洞进行检测(如SQL注入、Cookie注入、XPath注入、LDAP注入、跨站脚本、代码注入、表单绕过、弱口令、敏感文件和目录、管理后台、敏感数据、第三方软件等)。网页木马检测:对各种挂马方式的网页木马进行全自动、高性能、智能化分析,并对网页木马传播的病毒类型做出准确剖析和网页木马宿主做出精确定位。3、配置审计:通过当前弱点获取数据库的相关敏感信息,对后台数据库进行配置审计,如弱口令、弱配置等。2远程安

24、全评估系统(漏洞扫描、配置核查、应用系统安全扫描)绿盟远程安全评估系统能够全方位检测IT系统存在的脆弱性,发现信息系统存在的安全漏洞、安全配置问题、应用系统安全漏洞,检查系统存在的弱口令,收集系统不必要开放的帐号、服务、端口,形成整体安全风险报告。3数据库弱点扫描器1、风险趋势管理:通过基线创建生成数据库结构的指纹文件,通过基线扫描发现数据库结构的变化,从而实现基于基线的风险趋势分析。2、弱点检测与弱点分析:根据内置自动更新的弱点规则完成对数据库配置信息的安全检测及数据库对象的安全检测。3、弱口令检测:依据内嵌的弱口令字典完成对口令强弱的检测。4、补丁检测:根据补丁信息库及被扫描数据库的当前配

25、置,完成补丁安装检测。5、项目管理:按项目方式对扫描任务进行增/删/改管理。6、报表管理:提供扫描报告的存储、查看、多文件格式导入/导出功能。扫描预通知:向被扫描的数据库发送预扫描通知,及时提醒数据库管理员。系统管理:提供鉴权管理、许可管理、日志管理、升级管理及自身完整性检测。4、协议分析具备对网络通讯数据包级的高性能实时智能分析,具备对各种网络性能和应用性能的关键参数实时分析,同时还能够实时捕获并保存网络通讯流量,具备对长期的网络通讯数据进行快速数据挖掘和回溯分析能力。57.3、测评流程图8、测评内容 等级测评的现场实施过程由单元测试和整体测评两部分构成。对应基本要求各安全控制点的测评称为单

26、元测评,具体可分为物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复、安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等10个测评单元测评任务。整体测评是在单元测评的基础上,通过进一步的分析信息系统安全保护功能的整体相关性,对信息系统实施的综合安全测评。 8.1 物理安全测评物理安全保护的目的主要是使存放在计算机、网络设备的机房以及信息系统的设备和存储数据的介质等免受物理环境、自然灾害以及人物操作失误和恶意操作等各种威胁所产生的攻击。物理安全测评将通过访谈、文档检查和实地查看的方式测评信息系统的物理安全保障情况。主要涉及对象为中心机房及辅机房。8.1.2测评指标序号

27、测评指标测评项工作描述1物理位置的选择a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;b)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。通过访谈物理安全负责人,检查主机房等过程,测评主机房等信息系统物理场所在位置上是否具有防震、防风和防雨等多方面的安全防范能力。2物理访问控制a)机房出入口应安排专人值守,控制、鉴别和记录进入的人员;b)需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;c)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;d)重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。通

28、过访谈物理安全负责人,检查主机房出入口、机房分区域情况等过程,测评信息系统在物理访问控制方面的安全防范能力。3防盗窃和防破坏a)应将主要设备放置在机房内;b)应将设备或主要部件进行固定,并设置明显的不易除去的标记;c)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;d)应对介质分类标识,存储在介质库或档案室中;e)应利用光、电等技术设置机房防盗报警系统;f)应对机房设置监控报警系统。通过访谈物理安全负责人,检查主机房的主要设备、介质和防盗报警系统等过程,测评信息系统是否采取必要的措施预防设备、介质等丢失和被破坏。4防雷击a)机房建筑应设置避雷装置;b)应设置防雷保安器,防止感应雷;c)机房应设

29、置交流电源地线。通过访谈物理安全负责人,检查主机房的设计/验收文档,测评信息系统是否采取相应的措施预防雷击。5防火a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;c)机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。通过访谈物理安全负责人,检查主机房的设计/验收文档,检查机房防火设备等过程,测评信息系统是否采取必要的措施防止火灾的发生。6防水和防潮a)水管安装,不得穿过机房屋顶和活动地板下;b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;c)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;d)

30、应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。通过访谈物理安全负责人,检查主机房的除潮设备等过程,测评信息系统是否采取必要的措施防止水灾和机房潮湿。 7防静电a)主要设备应采用必要的接地防静电措施;b)机房应采用防静电地板。通过访谈物理安全负责人,检查主机房等过程,测评信息系统是否采取必要的措施防止静电的产生。8温湿度控制机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。通过访谈物理安全负责人,检查主机房的恒温恒湿系统,测评信息系统是否采取必要的措施对机房内的温湿度进行控制。9电力供应a)应在机房供电线路上配置稳压器和过电压防护设备;b)应提供短期的备

31、用电力供应,至少满足主要设备在断电情况下的正常运行要求;c)应设置冗余或并行的电力电缆线路为计算机系统供电;d)应建立备用供电系统。通过访谈物理安全负责人,检查主机房的供电线路、设备等过程,测评信息系统是否具备提供一定的电力供应能力。10电磁防护a)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;b)电源线和通信线缆应隔离铺设,避免互相干扰;c)应对关键设备和磁介质实施电磁屏蔽。通过访谈物理安全负责人,检查主机房,测评信息系统是否具备一定的电磁防护能力。8.1.3 测评实施文档查阅与分析测评人员对测评委托方提交的物理安全相关文档等进行查看和分析,并记录相关证据。具体文档包括:(1)机房和办公

32、场地的设计/验收文档;(2)来访人员进入机房的登记记录;(3)机房出入安全管理制度;(4)来访人员进入机房的申请、审批记录;(5)电子门禁系统的验收文档或产品安全认证资质、运行记录、定期检查和维护记录;(6)机房监控报警设施和机房防盗报警设施的安全资质材料、安装测试和验收报告、运行记录、定期检查和维护记录;(7)有关设备或存储介质携带出工作环境的审批记录;(8)设备管理制度文档;(9)通信线路布线文档;(10)介质管理制度文档、介质清单、使用记录;(11)机房防盗报警设施的安全资质材料、安装测评/验收报告;(12)建筑防雷设计/验收文档;(13)机房接地设计/验收文档;(14)防雷检测资质的检

33、测部门对防雷装置的检测报告;(15)机房消防方面的管理制度文档;(16)机房防火设计/验收文档; (17)机房自动消防系统的设计/验收文档;(18)机房及相关房间的建筑材料、区域隔离防火措施的验收文档或消防检查验收文档;(19)自动消防系统、防水检测装置、温湿度自动调节设施、短期备用电力供应设备、备用供电系统等的运行记录、检查和定期维护记录;(20)建筑防水和防潮设计/验收文档;(21)防静电设计/验收文档;(22)温湿度控制设计/验收文档;(23)电力供应安全设计/验收文档;(24)电磁防护设计/验收文档。 机房实地观测测评人员在配合人员的陪同下对机房的安全措施进行现场观测,并记录相关证据。

34、实地查看具体内容包括:(1)场地条件、环境条件;(2)基础设备、设施的运行状况;人员访谈测评人员根据文档查阅和实地观测的测评结果,针对部分不确定项目访谈相关安全人员,获取补充证据。结果确认测评人员向配合人员提交物理安全测评的初步结果记录。测评双方对初步结果进行进一步的分析和修订后,认可形成物理安全测评结果记录。8.1.4配合需求配合项目需求说明配合人员机房负责人或机房管理员配合文档所有所需物理安全相关文档8.2 网络安全测评网络安全为信息系统在网络环境的安全运行提供支持。一方面,确保网络设备的安全运行,提供有效的网络服务,另一方面,确保在网上传输数据的保密性、完整性和可用性等。由于网络环境是抵

35、御外部攻击的第一道防线,因此必须进行各方面的安全防护。由于网络具有上述特点,相比其他方面的安全要求,网络安全更需要注重整体性,即要求从全局安全角度关注网络整体结构和网络边界,包括外部边界和内部边界,也需要从局部角度关注网络设备自身安全等方面。网络安全测评将通过访谈、配置检查和工具测试的方式测评信息系统的网络安全保障情况。主要涉及对象为网络互连设备、网络安全设备和网络拓扑结构三大类对象,具体为:路由器、交换机等网络互连设备;盈高准入控制、防火墙、IPS、审计系统、等网络安全设备;信息系统的整体网络拓扑结构。8.2.1测评指标序号测评指标测评项工作描述1结构安全a)应保证主要网络设备的业务处理能力

36、具备冗余空间,满足业务高峰期需要;b)应保证网络各个部分的带宽满足业务高峰期需要;c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;d)应绘制与当前运行情况相符的网络拓扑结构图;e)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。通过访谈网络管理员,检查网络拓扑情况、抽查核心交换机、接入交换机和接

37、入路由器等网络互连设备,测试系统访问路径和网络带宽分配情况等过程,测评分为网络架构与网段划分、隔离等情况的合理性和有效性。2访问控制a)应在网络边界部署访问控制设备,启用访问控制功能;b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;d)应在会话处于非活跃一定时间或会话结束后终止网络连接;e)应限制网络最大流量数及网络连接数;f)重要网段应采取技术手段防止地址欺骗;g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控

38、制粒度为单个用户;h)应限制具有拨号访问权限的用户数量。通过访谈安全员,检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等过程,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力。3安全审计a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;c)应能够根据记录数据进行分析,并生成审计报表;d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。通过访谈审计员,检查核心交换机和接入交换机等网络互连设备的安全审计情况等,测评分析信息系统审计配置和审计记录保护情况。4

39、边界完整性检查a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。通过访谈安全员,检查边界完整性检查设备,测评分析信息系统对内部用户自联到外部网络的行为进行检测阻断的能力。5入侵防范a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。通过访谈安全员,检查网络边界处得入侵检测设备IDS等过程,检

40、测分析信息系统对攻击行为的识别和处理情况。6恶意代码防范a)应在网络边界处对恶意代码进行检测和清除;b)应维护恶意代码库的升级和检测系统的更新。通过访谈安全员,检查网络防恶意代码产品等过程,测评分析信息系统网络边界和核心网段对病毒等恶意代码的防护情况。7网络设备防护a)应对登录网络设备的用户进行身份鉴别;b)应对网络设备的管理员登录地址进行限制;c)网络设备用户的标识应唯一;d)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;e)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;f)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接

41、超时自动退出等措施;g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;h)应实现设备特权用户的权限分离。通过访谈网络管理员,检查核心交换机、接入交换机和接入路由器等网络互连设备;IDS和防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、权限分离、登录失败处理、权限非法登录和登录连接超时等,考察网络设备自身的安全防范情况。8.2.2测评实施安全配置检查与人工验证由测评人员分别针对选定的网络互连设备和安全设备的安全保护能力提出测评要求,配合人员通过展示具体配置参数或实际操作/演练(如用户登录)等方法来提供测评证据,并由测评人员进行记录相关证据。工具测试与分

42、析将漏洞扫描工具接入选定的交换机端口对网络设备和安全设备进行扫描,协议分析工具接入选定的交换机配置的镜像端口进行监听和数据包抓捕,并对漏洞扫描结果和抓包结果进行初步分析,对入侵检测设备记录结果进行初步分析,记录相关结果。访谈与分析测评人员访谈网络运维相关人员,并对网络拓扑图分析网络架构与网段划分、区域隔离情况,记录相关结果。文档借阅与分析测评人员根据安全配置核查、人工验证和网络监听与分析的测评结果,针对部分不确定项目查阅相关的安全文档,获取补充证据。具体文档为:(1)网络设计/验收文档;(2)密码更换记录;结果确认测评人员向配合人员提交网络安全测评的初步结果记录。测评双方对初步结果进行进一步的

43、分析和修订后,认可形成网络安全测评结果记录。8.2.3配合需求网络安全测评配合需求配合项目需求说明配合人员网络管理员,配合工作包括:登录网络互连/安全设备,展示配置参数;配置工具接入交换机的镜像端口;提供必要的文档类证据(如网络拓扑图、密码更换记录等)。安全权限如果目标网络互连/安全设备只能本地管理,则需要测评人员在测评实施期间出入机房的许可和管理员的陪同。测评环境如可远程管理相关网络设备,应提供可远程访问的测评环境。8.3主机安全测评主机是由服务器、终端/工作站等硬件设备与设备内运行的操作系统、数据库管理系统及其他系统级软件共同组成,主机安全要求通过操作系统、数据库管理系统及其他安全软件(包

44、括防病毒、防入侵、木马检测等软件)实现的安全功能来满足。信息系统内的服务器按照其功能来分,可能有应用服务器、数据库服务器、安全服务器、网络管理服务器、通信服务器、文件服务器等多种。终端可以分为管理终端、业务终端、办公终端。主机是网络上的单个节点,因此主机安全是分散在各个主机系统上的,不像网络安全需要考虑安全功能的整体效果。主机系统安全测评将通过访谈、配置检查和工具测试的方法测评信息系统的主机系统安全保障情况。本次重点测评主机包括各系统的操作系统及数据库管理系统及用户终端。8.3.1测评指标序号测评指标测评项工作描述1身份鉴别a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别;b)操作系统

45、和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;e)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。f)应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。通过访谈管理员及查看相关配置策略,对各主机服务器和终端设备相应操作系统或数据库的身份鉴别情况进行检查,如身份鉴别方式、密码策略、账户策略,测评分析被测系统主机的身份鉴别能力。2访问控制a)应启用访问控制功能,依据安全策

46、略控制用户对资源的访问;b)应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;c)应实现操作系统和数据库系统特权用户的权限分离;d)应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;e)应及时删除多余的、过期的帐户,避免共享帐户的存在。f)应对重要信息资源设置敏感标记;g)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;通过访谈管理员及查看相关配置策略,检查各主机服务器和终端设备相应操作系统或数据库的访问控制设置情况,包括安全策略覆盖、控制粒度以及权限设置情况等,测评分析被测系统主机的访问控制能力。3安全审计a)审计范围应覆盖

47、到服务器和重要客户端上的每个操作系统用户和数据库用户;b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;d)应能够根据记录数据进行分析,并生成审计报表;e)应保护审计进程,避免受到未预期的中断;f)应保护审计记录,避免受到未预期的删除、修改或覆盖等。通过访谈管理员及查看相关配置策略,检查各主机服务器或数据库的审计范围,审计内容,审计记录,生成报表情况,审计信息的保护。4剩余信息保护a)应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除

48、,无论这些信息是存放在硬盘上还是在内存中;b)应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。通过访谈管理员及查看相关配置策略,检查用户的鉴别信息存储空间被释放或再分配给其他用户前的处理方法和过程。5入侵防范a)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;b)应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;c)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。通过访谈管理

49、员及查看相关配置策略,检查各主机服务器是否安装了主机入侵检测系统,启用了主机防火墙并进行了配置,检测服务器的入侵防范能力,完整性受到破坏后的恢复能力,操作系统的安装原则。6恶意代码防范a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;b)主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;c)应支持防恶意代码的统一管理。通过访谈管理员及查看相关配置策略,检查各主机服务器是否安装了防病毒软件,具有对恶意代码的防范能力,服务器和终端防恶意代码的管理,包括杀毒策略、病毒库更新等。7资源控制a)应通过设定终端接入方式、网络地址范围等条件限制终端登录;b)应根据安全策略设置登

50、录终端的操作超时锁定;c)应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;d)应限制单个用户对系统资源的最大或最小使用限度;e)应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。通过访谈管理员及查看相关配置策略,检查各主机服务器或数据库的终端接入方式、登陆的地址范围,安全策略,资源的使用情况,系统服务水平的检测和报警。8.3.2测评实施安全配置检查与人工验证由测评人员分别针对选定的服务器操作系统的安全保护能力提出测评要求,配合人员通过展示具体配置参数或实际操作/演练(如用户登录)等方法来提供测评证据,并由测评人员进行记录相关证据。工具测试与分析将漏洞

51、扫描工具接入选定的交换机端口对服务器操作系统及数据库进行扫描,协议分析工具接入选定的交换机配置的镜像端口进行监听和数据包捕获,并对漏洞扫描结果和抓包结果进行初步分析,记录相关结果。将渗透测试工具集接入选定设备对操作系统、数据库管理系统进行渗透性测试。访谈与分析测评人员访谈系统运维相关人员,并对服务器操作系统、数据库管理系统的相关配置及维护记录进行记录相关结果。文档借阅与分析测评人员根据安全配置核查、人工验证与分析的测评结果,针对部分不确定项目查阅相关的安全文档,获取补充证据。结果确认测评人员向配合人员提交系统安全测评的初步结果记录。测评双方对初步结果进行进一步的分析和修订后,认可形成主机安全测

52、评结果记录。8.3.3配合需求配合项目需求说明配合人员系统管理员,配合工作包括:登录操作系统、数据库管理系统,展示配置参数;2) 提供必要的文档类证据(操作系统配置方案等)。安全权限如目标服务器操作系统只能本地登录,则需要测评人员在测评实施期间出入机房的许可。测评环境如可远程管理相关服务器,应提供可远程访问的测评环境。8.4应用安全测评应用安全是在网络、主机系统的安全防护之后,信息系统整体防御的最后一道防线。但应用系统安全与网络、主机安全不同,应用系统一般需要根据业务流程、业务需求由用户定制开发。因此应用系统安全的实现机制可能具有更多的灵活性和复杂性。应用系统直接面向最终的使用用户,为用户提供

53、所需的数据和处理相关信息,因此应用系统可以提供更多与信息保护相关的安全功能。应用安全测评将通过访谈、配置检查和工具测试的方式测评被测评系统的应用安全保障情况。8.4.1测评指标序号测评指标测评项工作描述1身份鉴别a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别;b)应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;c)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;d)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;e)应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以

54、及登录失败处理功能,并根据安全策略配置相关参数。检查业务应用系统的身份标识与鉴别功能设置和使用配置情况; 检查业务应用系统对用户登录各种情况的处理,如登录失败处理、登录连接超时等。2访问控制a)应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;b)访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;c)应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;d)应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。e)应具有对重要信息资源设置敏感标记的功能;f)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;检查业务应

55、用系统的访问控制功能设置情况,如访问控制的策略、访问控制粒度、权限设置情况等。3安全审计a)应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;b)应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;c)审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;d)应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。检查应用系统的重要事件审计记录,覆盖用户的范围,审计记录的保护情况,审计记录的内容,审计记录的报表。4剩余信息保护a)应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;b)

56、应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。检查存储介质中的残余信息进行删除,关于释放或重新分配系统内文件、目录和数据库记录等资源所在存储空间给其他用户前进行完全清除的描述。5通信完整性应采用密码技术保证通信过程中数据的完整性。访谈安全员,检查通信报文的完整性。6通信保密性a)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;b)应对通信过程中的整个报文或会话过程进行加密。访谈安全员,检查会话初始化的验证过程,通信过程中加密的范围。7抗抵赖a)应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能;b)应具有在请求的

57、情况下为数据原发者或接收者提供数据接收证据的功能。检查否具有抗抵赖的措施,具体措施有哪些,查看系统是否提供在请求的情况下为数据原发者和接收者提供数据原发证据的功能。8软件容错a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;b)应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。检查软件的容错能力,输入数据的合法性、自动保护功能。9资源控制a)当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;b)应能够对系统的最大并发会话连接数进行限制;c)应能够对单个帐户的多重并发会话进行限制;d)应能

58、够对一个时间段内可能的并发会话连接数进行限制;e)应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;f)应能够对系统服务水平降低到预先规定的最小值进行检测和报警;g)应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。检查应用系统,连接超时机制、并发会话限制、进程占用资源限额和系统服务水平的检测和报警。8.4.2测评实施安全配置检查与人工验证由测评人员分别针对选定的服务器应用软件的安全保护能力提出测评要求,配合人员通过展示具体配置参数或实际操作/演练(如用户登录)等方法来提供测评证据,并由测评人员进行记录相关证据。工具测试与

59、分析将漏洞扫描工具接入选定的交换机端口对服务器操作系统及数据库进行扫描,协议分析工具接入选定的交换机配置的镜像端口进行监听和数据包捕获,并对漏洞扫描结果和抓包结果进行初步分析,记录相关结果。通过渗透测试工具集验证业务应用软件安全防护能力。访谈与分析测评人员访谈系统运维相关人员,并对服务器应用软件的相关配置及维护记录进行记录相关结果。文档借阅与分析测评人员根据安全配置核查、人工验证与分析的测评结果,针对部分不确定项目查阅相关的安全文档,获取补充证据。相关文档包括:业务应用软件设计、验收文档。结果确认测评人员向配合人员提交系统安全测评的初步结果记录。测评双方对初步结果进行进一步的分析和修订后,认可

60、形成系统安全测评结果记录。8.4.3配合需求配合项目需求说明配合人员应用管理员,配合工作包括:登录应用系统,展示配置参数;2)提供必要的文档类证据(软件配置方案等)。安全权限如目标应用软件只能本地登录,则需要测评人员在测评实施期间出入机房的许可。测评环境如可远程管理相关应用软件,应提供可远程访问的测评环境。8.5数据安全及备份恢复测评8.5.1测评指标数据安全及备份恢复方面的安全保护能力涉及到物理、网络、主机和应用的多个安全措施,因此相关指标的测评证据分别由物理、网络、主机和应用测评过程提供。序号测评指标测评项工作描述1数据完整性a)应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论