信息安全等级测评报告资料_第1页
信息安全等级测评报告资料_第2页
信息安全等级测评报告资料_第3页
信息安全等级测评报告资料_第4页
信息安全等级测评报告资料_第5页
已阅读5页,还剩147页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

公安部信息安全等级保护评估中心页/共146页报告摘要本次测评的对象是XX,该系统向企业用户和社会渠道提供车辆信息服务,基于XX业务信息包含:运输企业信息、运输企业车辆信息、从业人员信息、危险品车辆电子运单信息、车辆时时状态信息。该系统是对运输企业营运车辆的时时监控,运输企业可通过该系统设置形式速度、行驶区域对车辆进行管制,对违章行驶的车辆进行及时通知、及时制止。该系统以省集中结构模式,负责各地市以及相关企业及部门车辆批量数据的采集、集中存储,相关企业和部门的查询等。各车辆运营相关企业和单位可以通过网络与平台进行数据交换,满足各企业和地市平台向省平台进行数据交换的需求。根据定级报告,XX的业务信息安全保护等级为第三级,系统服务安全保护等级为第三级,安全保护等级第三级。本次测评工作大致分为准备阶段、现场实施阶段、报告分析编写阶段,历时10天左右;投入人员4人。测评内容涵盖等级保护安全技术要求的5个层面和安全管理要求的5个方面,涉及测评分类73类。本次测评结果表明被测系统的信息安全保障架构已经初具规模。被测系统的信息安全技术措施已基本到位,在技术上已从物理、网络、主机和应用等层面形成了架构比较合理、设备比较齐全、措施比较到位的安全防范技术体系。被测系统的信息安全管理机制已初步形成,在安全管理上已基本能够做到策略明确、制度完善、组织严密、人员职责清晰、操作规程化、运行维护常态化、初步形成了长期、有效的安全管理机制。本次测评也发现被测系统存在一些安全问题,主要包括:网络边界未部署入侵检测设备;未采用两种鉴别技术对管理用户身份进行鉴别。针对被测系统存在的安全问题,结合等级保护三级相关要求,提出以下整改建议:应在网络边界部署入侵检测设备,如IDS。应采用两种或两种以上组合的鉴别技术对管理用户身份进行鉴别。通过本次测评可以看出,被测系统基本能够满足GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》第三级的要求。因此,本次XX的等级测评结论为:基本符合。测评结果符合率为:82.15%。测评项目概述测评目的根据XX定级结果情况,从《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)中选择相应等级的测评指标,结合XX的构成特点,确定具体的测评对象,制定测评方案,通过访谈、检查和测试等方式判断其安全技术和安全管理的各个方面对测评指标的符合程度,判断被测系统的安全保护能力是否满足国家信息系统安全等级保护要求。测评依据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)《信息安全技术信息系统安全等级保护测评要求》(报批稿)《信息安全技术信息系统安全等级保护实施指南》(报批稿)《信息安全技术信息系统安全等级保护定级指南》(GB/T22240-2008)《计算机信息系统安全保护等级划分准则》(GB17859-1999)测评过程等保测评工作流程分为三个阶段:测评准备阶段、现场实施阶段以及报告分析编写阶段。准备阶段准备阶段主要包括:现场调研,制定评估工作方案,人员、设备调配,技术准备,保密教育等工作。现场实施阶段依据工作方案,完成现场检测与数据采集工作。等保符合性评估与编写等保方案阶段根据检测结果,通过定量计算、综合分析,对被检测系统做出全面评估,编写相关报告,组织专家审议。本次项目现场工作日程安排:上午9:0012:00、下午13:0017:30。项目进度参照计划安排实施,根据实际情况进行合理调整。若有变更和调整,将由双方协商讨论最终确认,并由质量管理员(QA)进行跟踪记录,做到项目切实可行的可控性。本次项目整体周期为10天,具体工作时间安排如下表1-1:表STYLEREF1\s1SEQ表格\*ARABIC\s11测评任务表序号测评阶段实施内容实施时间(工作日)测评准备阶段1.项目启动,等级测评项目确定后双方成立测评项目组;2.双方协同梳理信息系统基本要素,xx信息安全技术有限公司获取XX信息系统基本要素和定级情况;3.工具和表单准备;20.6.18-20.6.19现场测评阶段物理安全测评;20.6.20上午管理安全测评;20.6.20上午网络安全测评;20.6.20上午主机安全测评;20.6.20下午应用安全测评;20.6.20下午报告编制阶段对现场测评收集的数据进行分析;20.6.21针对数据分析结果,从信息系统测评单项、单元和整体情况以及系统风险分析等方面进行考虑,形成最终测评报告和整改建议书;20.6.22-20.6.25对测评报告和整改建议书进行内部评审,并提交给XX。整改阶段由XX组织相关技术人员及厂商进行整改工作,xx信息安全技术有限公司提供技术支持。20.6.26-20.6.27复测阶段整改完毕后,进行复测,并重新进行风险分析,修改初测报告形成最终测试报告。并提交给XX。20.6.28-20.6.29项目验收阶段项目成果提交验收20.6.30报告分发范围依据项目要求,本次测评交付等级测评报告一式三份,分别提交测评委托单位(两份)、测评实施单位留存。被测信息系统情况本次测评的对象是XX。该系统到目前为止包含业务有:运输企业信息、运输企业车辆信息、从业人员信息、危险品车辆电子运单信息、车辆时时状态信息。网络结构1、根据目前实际情况绘制了XX网络总体架构图如下:图STYLEREF1\s2SEQ图表\*ARABIC\s11XX总体架构图从目前调研中了解到,整个信息系统的网络系统边界设备可定为2台神州数码DCFW-1800E-4G防火墙和2台神州数码DCS-4500-26T交换机。神州数码DCS-4500-26T交换机外联的其它系统都划分为外部网络部分,而神州数码DCFW-1800E-4G防火墙以内部分包括与各地市互联的部分都可归为中心的内部网络,与中间业务系统相关的省监控中心网络边界部分和内部网络部分都是等级保护定级的范围和对象。基于XX业务信息包含:运输企业信息、运输企业车辆信息、从业人员信息、危险品车辆电子运单信息、车辆时时状态信息。该系统以省集中结构模式,负责各地市以及相关企业及部门车辆批量数据的采集、集中存储,相关企业和部门的查询等。系统构成业务应用软件表STYLEREF1\s2SEQ表格\*ARABIC\s11业务应用软件序号软件名称主要功能重要程度1主机/存储设备表STYLEREF1\s2SEQ表格\*ARABIC\s12主机/存储设备序号设备名称操作系统/数据库管理系统功能重要程度1234567网络互联设备表STYLEREF1\s2SEQ表格\*ARABIC\s13网络互连设备表序号设备名称用途重要程度1234安全设备表STYLEREF1\s2SEQ表格\*ARABIC\s14安全设备序号设备名称用途重要程度12安全相关人员表STYLEREF1\s2SEQ表格\*ARABIC\s15安全相关人员序号姓名岗位/角色联系方式1234安全管理文档表STYLEREF1\s2SEQ表格\*ARABIC\s16安全管理文档等级测评范围与方法测评指标测评指标包括基本指标和特殊指标两部分。基本指标依据信息系统确定的业务信息安全保护等级和系统服务安全保护等级,选择《信息安全技术信息系统安全等级保护基本要求》中对应级别的安全要求作为等级测评的基本指标。表STYLEREF1\s3SEQ表格\*ARABIC\s11基本指标测评指标技术/管理安全类数量S类(3级)A类(3级)G类(3级)小计安全技术物理安全342532网络安全203133主机安全1551232应用安全169631数据安全4408安全管理安全管理制度001111安全管理机构002020人员安全管理001616系统建设管理004545系统运维管理006262合计290(控制点)特殊指标被测信息系统无特殊安全要求,测评指标均按照《信息安全技术信息系统安全等级保护基本要求》中所包含的安全要求选取。测评对象测评对象选择方法由于被评估单位信息资产种类、数量多,在一段时间内不可能逐一进行全面检测,本次检测采用抽样方法进行,其目的是确定技术脆弱性检测的重点对象和目标。抽样检测的对象和目标必须要能代表信息系统的安全现状,否则评估结果就会偏离实际情况。对XX资产抽样时遵循了典型性、全面性两原则。具体如下:典型性原则:对同一应用中软件配置完全相同的资产抽样部分资产。全面性原则:对XX中每一类资产都要抽样。测评对象选择结果机房表STYLEREF1\s3SEQ表格\*ARABIC\s12机房序号机房名称物理位置1XX金水东路枢纽楼1楼网络互联设备表STYLEREF1\s3SEQ表格\*ARABIC\s13网络互连设备序号设备名称用途重要程度1核心主路由器路由很高2核心主交换机IT服务域核心主交换机很高安全设备表STYLEREF1\s3SEQ表格\*ARABIC\s14安全设备序号设备名称用途重要程度1主防火墙IT服务域主防火墙很高主机操作系统/数据库管理系统(存储)表STYLEREF1\s3SEQ表格\*ARABIC\s15主机操作系统/数据库管理系统(存储)序号设备名称操作系统/数据库管理系统功能重要程度1数据库服务器AWindowsServer2008/SQLServer2008系统基础数据存储很高3中心服务器AWindowsServer2008数据交互服务系统很高5应用服务器AWindowsServer2008提供WEB服务很高业务应用软件表STYLEREF1\s3SEQ表格\*ARABIC\s16业务应用软件序号软件名称主要功能重要程度1XX向企业用户和社会渠道提供车辆信息服务很高访谈人员表STYLEREF1\s3SEQ表格\*ARABIC\s17访谈人员序号姓名岗位/角色联系方式1张柯管理安全136076631682王卫平管理安全133739322003王广祥网络安全、数据安全、物理安全0371-679775274杨根祥数据安全、应用安全、主机安全管理文档表STYLEREF1\s3SEQ表格\*ARABIC\s18安全管理文档《XX信息系统安全防护总体方案》根据信息系统自身的情况,统一考虑安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划和详细设计方案的文件。《XX项目过程管理办法》工程实施方面的管理制度,明确说明实施过程的控制方法和人员要求。《XX人员行为规范》公司员工行为准则的书面规定。《办公室环境管理规定》规范办公环境人员行为,包括工作人员调离办公室应立即交还该办公室钥匙、不在办公区接待来访人员、工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的纸档文件等。《XX资产管理办法》对公司给系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容给出明确的管理规范。《XX存储介质使用和管理办法》介质安全管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定。《设备使用管理规程》对设备的使用过程进行规范化管理。《XX终端系统管理规定》对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现主要设备(包括备份和冗余设备)的启动/停止、加电/断电等操作。《网络安全管理规程》对网络安全配置、安全策略、升级与补丁、口令更新周期等方面作出规定。《XX信息网络接入规范》公司网络连接相关规定。《XX运行维护管理规定》对系统安全策略、安全配置、日志管理和日常操作流程等方面作出具体规定。《XX管理信息网病毒防护规定》对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。《XX信息系统数据备份管理规定》备份与恢复管理相关的安全管理制度,对备份信息的备份方式、备份频度、存储介质和保存期等进行规范。《XX网络与信息安全管理办法》包括安全事件报告和处置管理制度,明确安全事件的类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责等。《保密性协议评审规程》关于保密协议评的审相关规定。《人力资源管理规程》人力资源管理。《信息安全事件管理程序》系统运维过程中的安全事件报告和处置管理制度,规定安全事件的现场处理、事件报告和后期恢复的管理职责。《信息安全培训规程》对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训的相关规定及要求。《对外信息发布管理规程》信息发布管理办法。《第三方服务管理规程》对第三方服务的管理及要求。《软件安装管理规程》软件安装相关要求。《软件开发过程信息安全管理规程》软件开发管理制度,明确说明开发过程的控制方法和人员行为准则。测评方法安全测评的主要方法有:访谈、检查和测试。访谈访谈是指测评人员通过与信息系统有关人员(个人/群体)进行交流、讨论等活动,获取相关证据以证明信息系统安全保护措施是否有效落实的一种方法。在访谈范围上,应基本覆盖所有的安全相关人员类型,在数量上可以抽样。检查检查是指测评人员通过对测评对象进行观察、查验、分析等活动,获取相关证据以证明信息系统安全保护措施是否有效实施的一种方法。在检查范围上,应基本覆盖所有的对象种类(设备、文档、机制等),数量上可以抽样。测试测试是指测评人员针对测评对象按照预定的方法/工具使其产生特定的响应,通过查看和分析响应的输出结果,获取证据以证明信息系统安全保护措施是否得以有效实施的一种方法。在测试范围上,应基本覆盖不同类型的机制,在数量上可以抽样。单元测评本次单元测评主要依据《信息安全技术信息系统安全等级保护基本要求》的要求对物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复、安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等方面做出判定。物理安全结果记录被测系统所在的机房,通过物理位置选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应和电磁防护十个安全控制点进行测评,判断测评结果与相对应要求之间的符合性。物理位置的选择表4SEQ表格\*ARABIC\s11物理位置的选择要求点a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;测评对象现状符合性XX机房位于XX,机房和办公场地具有防震,防风和防雨等能力。符合要求点b)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如果不可避免,应采取有效防水措施。测评对象现状符合性XX机房位于XX,下层和隔壁无用水设备。符合物理访问控制表4SEQ表格\*ARABIC\s12物理访问控制要求点a)机房各出入口应安排专人值守,控制、鉴别和记录进入的人员;测评对象现状符合性XX104机房出入口未安排专人值守。不符合要求点b)需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;测评对象现状符合性XX来访人员需经过严格和审批流程才能进入机房,并有专人陪同,限制和监控其活动范围。符合要求点c)应对机房划分区域进行管理,区域和区域之间应用物理方式隔断,在重要区域前设置交付或安装等过渡区域;测评对象现状符合性XX机房划分为;设备间,配电间,消防间,监控室等,各区域间物理隔离。符合要求点d)重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。测评对象现状符合性XX机房配置电子门禁系统,对进出机房人员进行控制记录。符合防盗窃和防破坏表4SEQ表格\*ARABIC\s13防盗窃和防破坏要求点a)应将主要设备放置在机房内;测评对象现状符合性XX服务器、交换机等主要设备放置在机房可控范围内。符合要求点b)应将设备或主要部件进行固定,并设置明显的不易除去的标记;测评对象现状符合性XX设备和主要部件固定牢靠,并设置标签等标记。符合要求点c)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;测评对象现状符合性XX通信线缆铺设在机房机柜顶部走线槽内。符合要求点d)应对介质分类标识,存储在介质库或档案室中;测评对象现状符合性XX对介质分类标识,并存储在档案柜内。符合要求点e)应利用光、电等技术设置机房防盗报警系统;测评对象现状符合性XX机房内设置防盗报警系统。符合要求点f)应对机房设置监控报警系统。测评对象现状符合性XX机房采用视频监控报警系统。符合防雷击表4SEQ表格\*ARABIC\s14防雷击要求点a)机房建筑应设置避雷装置;测评对象现状符合性XXXX设置避雷装置,采用三级防雷标准。符合要求点b)应设置防雷保安器,防止感应雷;测评对象现状符合性XX电源经过配电柜接入,安装了防雷保安器,防止感应雷。符合要求点c)机房应设置交流电源地线。测评对象现状符合性XX机房设置有交流电源接地。符合防火表4SEQ表格\*ARABIC\s15防火要求点a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;测评对象现状符合性XX机房设置了火灾自动消防系统,能够自动检测火情,自动报警,并自动灭火。符合要求点b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;测评对象现状符合性XXXX采用了具有耐火等级的建筑材料。符合要求点c)机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。测评对象现状符合性XX机房采用区域划分管理,区域与区域之间采用了有效的物理隔离措施。符合防水和防潮表4SEQ表格\*ARABIC\s16防水和防潮要求点a)主机房尽量避开水源,与主机房无关的给排水管道不得穿过主机房,与主机房相关的给排水管道必须有可靠的防渗漏措施;测评对象现状符合性XX机房屋顶无水管通过,进行了有效的防渗漏处理。符合要求点b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;测评对象现状符合性XX机房窗体未封闭,未发现明显漏水,渗透和返潮现象。符合要求点c)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;测评对象现状符合性XX采用精密空调进行温,湿度控制,防止水蒸气凝露;采取地漏措施防止地下积水转移与渗透。符合要求点d)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。测评对象现状符合性XX机房安装有进水报警装置。符合防静电表4SEQ表格\*ARABIC\s17防静电要求点a)主要设备应采用必要的接地防静电措施;测评对象现状符合性XX采用了机柜接地防静电措施,所有机柜外壳都接地连接。符合要求点b)机房应采用防静电地板。测评对象现状符合性XX机房未采用防静电地板。不符合温湿度控制表4SEQ表格\*ARABIC\s18温湿度控制要求点a)机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。测评对象现状符合性XX机房配置了恒温恒湿空调机组,温度控制在20℃左右,不超过25℃,湿度保持在50%左右且有个简易的温度湿度测量仪,显示测评时温度为20℃,湿度为44.5%。符合电力供应表4SEQ表格\*ARABIC\s19电力供应要求点a)应在机房供电线路上配置稳压器和过电压防护设备;测评对象现状符合性XX机房供电线路都通过UPS进入机房,UPS具有稳压和过压防护功能。符合要求点b)应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求;测评对象现状符合性XX采用UPS提供短期备用电力供应。符合要求点c)设置冗余或并行的电力电缆线路为计算机系统供电,输入电源应采用双路自动切换供电方式;测评对象现状符合性XX机房电力供应进行双回路电源设置,并且每年会对双路供电切换测试。符合要求点d)应建立备用供电系统。测评对象现状符合性XX设置有备用供电系统,机房有双回路电源,有UPS备用供电。符合电磁防护表4SEQ表格\*ARABIC\s110电磁防护要求点a)电源线和通信线缆应隔离铺设,避免互相干扰;测评对象现状符合性XX电源线和通信线缆隔离铺设,避免互相干扰。符合要求点b)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;测评对象现状符合性XX采用接地方式防止外界电磁干扰和设备寄生耦合干扰。符合要求点c)应对关键设备和磁介质实施电磁屏蔽。测评对象现状符合性XX未对关键设备和磁介质实施电磁屏蔽防护措施,所有磁介质储存在设备内,不需场外存放。不适用汇总与分析根据对XX的现场安全测评记录,针对XX在物理安全方面的“物理位置选择”、“物理访问控制”、“防盗窃和防破坏”、“防雷击”、“防火”、“防水和防潮”、“防静电”、“温湿度控制”、“电力供应”和“电磁防护”等测评指标,分析后判断出与其相对应的各测评项的测评结果,具体如下表所示。表STYLEREF1\s4SEQ表格\*ARABIC\s111物理安全方面的单项测评结果序号测评对象测评项a)b)c)d)e)f)1物理位置选择XX√√----2物理访问控制×√√√--3防盗窃和防破坏√√√√√√4防雷击√√√---5防火√√√---6防水和防潮√√√√--7防静电√×----8温湿度控制√-----9电力供应√√√√--10电磁防护√√N/A---注:“√”表示符合,“×”表示不符合,“△”表示部分符合,“N/A”表示不适用,“-”表示该项控制类无此项网络安全结果记录网络依照安全等级保护三级要求进行全测评,现场测评包括了结构安全、网络访问控制、安全审计、边界完整性检查、网络入侵防范、恶意代码、网络设备防护等方面的内容。结构安全表STYLEREF1\s4SEQ表格\*ARABIC\s112结构安全要求点a):应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;测评对象现状符合性网络拓扑结构查看边界设备和主要网络设备,其性能指标(如CPU利用率等)能够满足目前业务高峰流量情况。符合要求点b):应保证网络各个部分的带宽满足业务高峰期需要;测评对象现状符合性网络拓扑结构查看边界设备和主要网络设备,在主要网络设备上进行了宽带配置,网络各个部分的带宽满足业务高峰期需求。符合要求点c):应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;测评对象现状符合性网络拓扑结构交换机使用静态路由在业务终端与业务服务器之间进行路由控制。符合要求点d):应绘制与当前运行情况相符的网络拓扑结构图;测评对象现状符合性网络拓扑结构XX网络拓扑结构与当前实际网络环境一致。符合要求点e):应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;测评对象现状符合性网络拓扑结构XX内核心交换机为系统划分了独立的VLAN,并为其划分了子网,进行了地址分配。符合要求点f):应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;测评对象现状符合性网络拓扑结构经查看网络拓扑结构,重要网段未部署在网络边界处且未直接连接外部信息系统,重要网段和其他网段之间部署有访问控制设备进行隔离。符合要求点g):应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。测评对象现状符合性网络拓扑结构未指定带宽分配的优先级。不符合网络访问控制表STYLEREF1\s4SEQ表格\*ARABIC\s113网络访问控制要求点a):应在网络边界部署访问控制设备,启用访问控制功能;测评对象现状符合性网络拓扑结构经查看网络拓扑结构,在网络边界处部署了神州数码防火墙并启用了访问控制功能。符合要求点b):应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;测评对象现状符合性网络拓扑结构查看防火墙配置,在防火墙上设置了访问控制规则,访问控制力度为端口级。符合要求点c):应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;测评对象现状符合性网络拓扑结构查看防火墙配置,对进出网络的信息内容进行过滤,远程登录的用户数量是固定的。符合要求点d):应在会话处于非活跃一定时间或会话结束后终止网络连接;测评对象现状符合性网络拓扑结构系统未对TCP,UDP会话超时时间进行设置。不符合要求点e):应限制网络最大流量数及网络连接数;测评对象现状符合性网络拓扑结构路由器上设置了网络连接数与及最大流量限制。符合要求点f):重要网段应采取技术手段防止地址欺骗;测评对象现状符合性网络拓扑结构在交换机与路由器上都设置了IP/MAC地址绑定。符合要求点g):应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;测评对象现状符合性网络拓扑结构防火墙和交换机已设置了访问控制列表,明确了允许/拒绝访问的网络段,控制粒度为单个用户。符合要求点h):应限制具有拨号访问权限的用户数量。测评对象现状符合性网络拓扑结构不存在远程拨号用户。不适用安全审计表STYLEREF1\s4SEQ表格\*ARABIC\s114安全审计要求点a):应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;测评对象现状符合性(华为)NE40E路由器经访谈网络管理员与查看网络设备配置,设备启用了日志功能,对网络设备运行状况、网络流量、用户行为等进行记录,日志保存在本地缓存。符合(神州数码)防火墙1800E经访谈网络管理员与查看网络设备配置,设备启用了日志功能,对网络设备运行状况、网络流量、用户行为等进行记录,日志保存在本地缓存。符合(神州数码)DCS-4500-26T交换机经访谈网络管理员与查看网络设备配置,设备启用了日志功能,对网络设备运行状况、网络流量、用户行为等进行记录,日志保存在本地缓存。符合要求点b):审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;测评对象现状符合性(华为)NE40E路由器日志审计内容记录了事件日期和时间、用户、事件类型,事件是否成功等相关信息。符合(神州数码)防火墙1800E日志审计内容记录了事件日期和时间、用户、事件类型,事件是否成功等相关信息。符合(神州数码)DCS-4500-26T交换机日志审计内容记录了事件日期和时间、用户、事件类型,事件是否成功等相关信息。符合要求点c):应能够根据记录数据进行分析,并生成审计报表;测评对象现状符合性(华为)NE40E路由器具有第三方的审计工具,对日志审计记录分析并生成报表。符合(神州数码)防火墙1800E经访谈网络管理员与查看网络设备配置,具有auditlog功能,能够生成审计报表和下载报表。符合(神州数码)DCS-4500-26T交换机具有第三方的审计工具,对日志审计记录分析并生成报表。符合要求点d):应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。测评对象现状符合性(华为)NE40E路由器部署日志服务器,接受网络设备发出的报警信息,保护日志记录,避免受到未预期的删除、修改或覆盖等。符合(神州数码)防火墙1800E部署日志服务器,接受网络设备发出的报警信息,保护日志记录,避免受到未预期的删除、修改或覆盖等。符合(神州数码)DCS-4500-26T交换机部署日志服务器,接受网络设备发出的报警信息,保护日志记录,避免受到未预期的删除、修改或覆盖等。符合边界完整性检查表STYLEREF1\s4SEQ表格\*ARABIC\s115边界完整性检查要求点a):应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。测评对象现状符合性网络拓扑结构未对非授权设备私自外联到内部网络的行为进行检查。不符合要求点b):应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。测评对象现状符合性网络拓扑结构未采用技术手段对非法外联行为进行检查。不符合网络入侵防范表STYLEREF1\s4SEQ表格\*ARABIC\s116网络入侵防范要求点a):应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;测评对象现状符合性网络拓扑结构未在网络边界处部署入侵防范设备。不符合要求点b):当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。测评对象现状符合性网络拓扑结构未在网络边界处部署入侵防范设备。不符合恶意代码表STYLEREF1\s4SEQ表格\*ARABIC\s117恶意代码要求点a):应在网络边界处对恶意代码进行检测和清除;测评对象现状符合性网络拓扑结构未在网络边界处部署防恶意代码产品。不符合要求点b):应维护恶意代码库的升级和检测系统的更新。测评对象现状符合性网络拓扑结构未在网络边界处部署防恶意代码产品。不符合网络设备防护表STYLEREF1\s4SEQ表格\*ARABIC\s118网络设备防护要求点a):应对登录网络设备的用户进行身份鉴别;测评对象现状符合性(华为)NE40E路由器经访谈网络管理员与查看网络设备配置,用户登录防火墙需进行用户名+口令的身份鉴别。符合(神州数码)防火墙1800E经访谈网络管理员与查看网络设备配置,用户登录防火墙需进行用户名+口令的身份鉴别。符合(神州数码)DCS-4500-26T交换机经访谈网络管理员与查看网络设备配置,用户登录设备需进行身份鉴别。符合要求点b):应对网络设备的管理员登录地址进行限制;测评对象现状符合性(华为)NE40E路由器网络管理员只能通过机房进行本地登录。符合(神州数码)防火墙1800E允许网络管理员本地登录,并且对HTTP远程登录地址进行了限制。符合(神州数码)DCS-4500-26T交换机网络管理员只能通过机房进行本地登录。符合要求点c):网络设备用户的标识应唯一;测评对象现状符合性(华为)NE40E路由器存在多人共用一个账户的现象。不符合(神州数码)防火墙1800E存在多人共用一个账户的现象。不符合(神州数码)DCS-4500-26T交换机存在多人共用一个账户的现象。不符合要求点d):主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;测评对象现状符合性(华为)NE40E路由器未采用双因子鉴别技术对同一用户进行身份鉴别。不符合(神州数码)防火墙1800E未采用双因子鉴别技术对同一用户进行身份鉴别。不符合(神州数码)DCS-4500-26T交换机未采用双因子鉴别技术对同一用户进行身份鉴别。不符合要求点e):身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;测评对象现状符合性(华为)NE40E路由器口令长度10位,是字母和数字的组合,满足复杂度要求,并定期更换。符合(神州数码)防火墙1800E口令长度10位,是字母和数字的组合,满足复杂度要求,并定期更换。符合(神州数码)DCS-4500-26T交换机口令长度10位,是字母和数字的组合,满足复杂度要求,并定期更换。符合要求点f):应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;测评对象现状符合性(华为)NE40E路由器设置网络登录连接超时时间,超过10分钟进行锁定。符合(神州数码)防火墙1800E设置网络登录连接超时时间,超过10分钟进行锁定。符合(神州数码)DCS-4500-26T交换机设置网络登录连接超时时间,超过10分钟进行锁定。符合要求点g):当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;测评对象现状符合性(华为)NE40E路由器只能通过机房进行本地登录。符合(神州数码)防火墙1800E查看网络设备配置,采用HTTP方式进行登录,但过程已经加密。符合(神州数码)DCS-4500-26T交换机只能通过机房进行本地登录。符合要求点h):应实现设备特权用户的权限分离。测评对象现状符合性(华为)NE40E路由器未实现设备特权用户的权限的分离。不符合(神州数码)防火墙1800E只有一名网络管理员,未实现特权用户的权限分离。不符合(神州数码)DCS-4500-26T交换机未实现设备特权用户的权限的分离。不符合汇总与分析网络安全现场测评包括“结构安全”、“网络访问控制”、“安全审计”、“边界完整性检查”、“网络入侵防范”、“恶意代码”、“网络设备防护”等方面的内容。具体如下表所示。结构安全表STYLEREF1\s4SEQ表格\*ARABIC\s119结构安全方面的单项测评结果序号测评对象测评项g)1网络拓扑结构√√√√√√×注:“√”表示符合,“×”表示不符合,“△”表示部分符合,“N/A”表示不适用,“—”表示该控制类无此项。网络访问控制表STYLEREF1\s4SEQ表格\*ARABIC\s120网络访问控制方面的单项测评结果序号测评对象测评项1网络拓扑结构√√√×√√√N/A注:“√”表示符合,“×”表示不符合,“△”表示部分符合,“N/A”表示不适用,“—”表示该控制类无此项。安全审计表STYLEREF1\s4SEQ表格\*ARABIC\s121安全审计方面的单项测评结果序号测评对象测评项d)1(华为)NE40E路由器√√√√2神州数码)防火墙1800E√√√√3神州数码)DCS-4500-26T交换机√√√√注:“√”表示符合,“×”表示不符合,“△”表示部分符合,“N/A”表示不适用,“—”表示该控制类无此项。边界完整性检查表STYLEREF1\s4SEQ表格\*ARABIC\s122边界完整性检查方面的单项测评结果序号测评对象测评项1网络拓扑结构××注:“√”表示符合,“×”表示不符合,“△”表示部分符合,“N/A”表示不适用,“—”表示该控制类无此项。网络入侵防范表STYLEREF1\s4SEQ表格\*ARABIC\s123网络入侵防范方面的单项测评结果序号测评对象测评项1神州数码防火墙××注:“√”表示符合,“×”表示不符合,“△”表示部分符合,“N/A”表示不适用,“—”表示该控制类无此项。恶意代码防范表STYLEREF1\s4SEQ表格\*ARABIC\s124恶意代码防范方面的单项测评结果序号测评对象测评项1网络拓扑结构√×注:“√”表示符合,“×”表示不符合,“△”表示部分符合,“N/A”表示不适用,“—”表示该控制类无此项。网络设备防护表STYLEREF1\s4SEQ表格\*ARABIC\s125网络设备防护方面的单项测评结果序号测评对象测评项1(华为)NE40E路由器√√××√√√×2(神州数码)防火墙1800E√√××√√√×3(神州数码)DCS-4500-26T交换机√√××√√√×注:“√”表示符合,“×”表示不符合,“△”表示部分符合,“N/A”表示不适用,“—”表示该控制类无此项。主机安全(操作系统)结果记录对XX依据三级系统的主机系统安全要求进行测评,现场检查包括身份鉴别、访问控制、安全审计、剩余信息保护、入侵防范、恶意代码防范、资源控制等几个方面的内容。在主机操作系统安全方面采取的安全保护措施和存在的主要问题具体如下:身份鉴别表4SEQ表格\*ARABIC\s126身份鉴别的选择要求点a):应对登录操作系统的用户进行身份标识和鉴别;测评对象结果记录符合性数据库服务器A所有用户登录均采用用户名+口令的方式进行身份鉴别。符合应用服务器A所有用户登录均采用用户名+口令的方式进行身份鉴别。符合中心服务器A所有用户登录均采用用户名+口令的方式进行身份鉴别。符合要求点b):操作系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;测评对象结果记录符合性数据库服务器A密码复杂度满足要求,是字母和数字的组合,进行定期更换。符合应用服务器A密码复杂度满足要求,是字母和数字的组合,进行定期更换。符合中心服务器A密码复杂度满足要求,是字母和数字的组合,进行定期更换。符合要求点c):应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;测评对象结果记录符合性数据库服务器A查看其帐户锁定策略其设置了5次无效登录,锁定15分钟。符合应用服务器A查看其帐户锁定策略其设置了5次无效登录,锁定15分钟。符合中心服务器A查看其帐户锁定策略其设置了5次无效登录,锁定15分钟。符合要求点d):当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;测评对象结果记录符合性数据库服务器A使用了ssl对远程管理进行加密。符合应用服务器A使用了ssl对远程管理进行加密。符合中心服务器A使用了ssl对远程管理进行加密。符合要求点e):应为操作系统的不同用户分配不同的用户名,确保用户名具有唯一性;测评对象结果记录符合性数据库服务器A不同用户以不同的账户登录系统,用户名具有唯一性。符合应用服务器A不同用户以不同的账户登录系统,用户名具有唯一性。符合中心服务器A不同用户以不同的账户登录系统,用户名具有唯一性。符合要求点f):应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。测评对象结果记录符合性数据库服务器A仅采用了用户名+口令的方式对登录用户进行身份鉴别。不符合应用服务器A仅采用了用户名+口令的方式对登录用户进行身份鉴别。不符合中心服务器A仅采用了用户名+口令的方式对登录用户进行身份鉴别。不符合访问控制表4SEQ表格\*ARABIC\s127访问控制要求点a):应启用访问控制功能,依据安全策略控制用户对资源的访问;测评对象结果记录符合性数据库服务器Aeveryone组无任何权限,users组的权限是读取和运行,administrators组的权限是完全控制。符合应用服务器Aeveryone组无任何权限,users组的权限是读取和运行,administrators组的权限是完全控制。符合中心服务器Aeveryone组无任何权限,users组的权限是读取和运行,administrators组的权限是完全控制。符合要求点b):应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;测评对象结果记录符合性数据库服务器A管理用户角色有系统管理员和应用管理员两种,两种用户角色不同,权限不同,职责不同。符合应用服务器A管理用户角色有系统管理员和应用管理员两种,两种用户角色不同,权限不同,职责不同。符合中心服务器A管理用户角色有系统管理员和应用管理员两种,两种用户角色不同,权限不同,职责不同。符合要求点c):应实现操作系统和数据库系统特权用户的权限分离;测评对象结果记录符合性数据库服务器A操作系统具有管理员账户和审计员账户,两种账户权限分离。符合应用服务器A操作系统具有管理员账户和审计员账户,两种账户权限分离。符合中心服务器A操作系统具有管理员账户和审计员账户,两种账户权限分离。符合要求点d):应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;测评对象结果记录符合性数据库服务器A已重命名系统默认账户administrator。符合应用服务器A已重命名系统默认账户administrator。符合中心服务器A已重命名系统默认账户administrator。符合要求点e):应及时删除多余的、过期的帐户,避免共享帐户的存在;测评对象结果记录符合性数据库服务器A没有多余的过期的账户。符合应用服务器A没有多余的过期的账户。符合中心服务器A没有多余的过期的账户。符合要求点f):应对重要信息资源设置敏感标记;测评对象结果记录符合性数据库服务器A无重要信息资源。不适用应用服务器A无重要信息资源。不适用中心服务器A无重要信息资源。不适用要求点g):应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。测评对象结果记录符合性数据库服务器A无敏感标记重要信息资源。不适用应用服务器A无敏感标记重要信息资源。不适用中心服务器A无敏感标记重要信息资源。不适用安全审计表4SEQ表格\*ARABIC\s128安全审计要求点a):审计范围应覆盖到服务器和重要客户端上的每个操作系统用户;测评对象结果记录符合性数据库服务器A开启了系统自带的日志服务,审计范围应覆盖到服务器和重要客户端上的每个操作系统用户。符合应用服务器A开启了系统自带的日志服务,审计范围应覆盖到服务器和重要客户端上的每个操作系统用户。符合中心服务器A开启了系统自带的日志服务,审计范围应覆盖到服务器和重要客户端上的每个操作系统用户。符合要求点b):审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;测评对象结果记录符合性数据库服务器A“审核策略更改”,“审核登录事件”,“审核进程跟踪”,“审核目录服务访问”,“审核特权使用”,“审核系统事件”,“审核账户登录时间”均设置为“审核”。符合应用服务器A“审核策略更改”,“审核登录事件”,“审核进程跟踪”,“审核目录服务访问”,“审核特权使用”,“审核系统事件”,“审核账户登录时间”均设置为“审核”。符合中心服务器A“审核策略更改”,“审核登录事件”,“审核进程跟踪”,“审核目录服务访问”,“审核特权使用”,“审核系统事件”,“审核账户登录时间”均设置为“审核”。符合要求点c):审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;测评对象结果记录符合性数据库服务器A审计记录包括事件日期、时间、类型、主体标识、客体标识和事件的结果等必要内容。符合应用服务器A记录包括事件日期、时间、类型、主体标识、客体标识和事件的结果等必要内容。符合中心服务器A记录包括事件日期、时间、类型、主体标识、客体标识和事件的结果等必要内容。符合要求点d):应能够根据记录数据进行分析,并生成审计报表;测评对象结果记录符合性数据库服务器A定期对系统进行巡检,人工检查系统日志,手动生成审计报表。符合应用服务器A定期对系统进行巡检,人工检查系统日志,手动生成审计报表。符合中心服务器A定期对系统进行巡检,人工检查系统日志,手动生成审计报表。符合要求点e):应保护审计进程,避免受到未预期的中断;测评对象结果记录符合性数据库服务器A系统不允许中断审计。符合应用服务器A系统不允许中断审计。符合中心服务器A系统不允许中断审计。符合要求点f):应保护审计记录,避免受到未预期的删除、修改或覆盖等。测评对象结果记录符合性数据库服务器A审计日志有备份和防篡改保护措施无来避免受到未预期的删除、修改或覆盖等,而且无备份。符合应用服务器A审计日志有备份和防篡改保护措施无来避免受到未预期的删除、修改或覆盖等,而且无备份。符合中心服务器A审计日志有备份和防篡改保护措施无来避免受到未预期的删除、修改或覆盖等,而且无备份。符合剩余信息保护表4SEQ表格\*ARABIC\s129剩余信息保护要求点a):应保证操作系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;测评对象结果记录符合性数据库服务器A禁用了“关机:清除虚拟内存页面文件”。不符合应用服务器A禁用了“关机:清除虚拟内存页面文件”。不符合中心服务器A禁用了“关机:清除虚拟内存页面文件”。不符合要求点b):应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。测评对象结果记录符合性数据库服务器A“不显示上次登录用户名”、“使用可还原的加密来储存密码”两项均设置为“禁用”。部分符合应用服务器A“不显示上次登录用户名”、“使用可还原的加密来储存密码”两项均设置为“禁用”。部分符合中心服务器A“不显示上次登录用户名”、“使用可还原的加密来储存密码”两项均设置为“禁用”。部分符合入侵防范表4SEQ表格\*ARABIC\s130入侵防范要求点a):应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;测评对象结果记录符合性数据库服务器A在网络边界未部署入侵检测设备,不能对入侵行为进行检测,不能在发生严重入侵事件时提供报警。不符合应用服务器A在网络边界未部署入侵检测设备,不能对入侵行为进行检测,不能在发生严重入侵事件时提供报警。不符合中心服务器A在网络边界未部署入侵检测设备,不能对入侵行为进行检测,不能在发生严重入侵事件时提供报警。不符合要求点b):应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;测评对象结果记录符合性数据库服务器A系统自身不具备完整性检测功能,但是系统重要程序有备份,能够在受到破坏后迅速恢复,降低了威胁的程度。符合应用服务器A系统自身不具备完整性检测功能,但是系统重要程序有备份,能够在受到破坏后迅速恢复,降低了威胁的程度。符合中心服务器A系统自身不具备完整性检测功能,但是系统重要程序有备份,能够在受到破坏后迅速恢复,降低了威胁的程度。符合要求点c):操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。测评对象结果记录符合性数据库服务器A根据业务需求,仅安装了需要的组件和应用程序,并及时更新操作系统补丁。符合应用服务器A根据业务需求,仅安装了需要的组件和应用程序,并及时更新操作系统补丁。符合中心服务器A根据业务需求,仅安装了需要的组件和应用程序,并及时更新操作系统补丁。符合恶意代码防范表4SEQ表格\*ARABIC\s131恶意代码防范要求点a):应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;测评对象结果记录符合性数据库服务器A未安装防病毒软件。不符合应用服务器A安装金山毒霸20杀毒软件。符合中心服务器A未安装防病毒软件。不符合要求点b):主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;测评对象结果记录符合性数据库服务器A不具有网络防恶意代码产品。不适用应用服务器A不具有网络防恶意代码产品。不适用中心服务器A不具有网络防恶意代码产品。不适用要求点c):应支持防恶意代码的统一管理。测评对象结果记录符合性数据库服务器A未安装防病毒软件。不符合应用服务器A不具有网络防恶意代码产品。不符合中心服务器A未安装防病毒软件。不符合资源控制表4SEQ表格\*ARABIC\s132资源控制要求点a):应通过设定终端接入方式、网络地址范围等条件限制终端登录;测评对象结果记录符合性数据库服务器A服务器上无相关设置,但在网络防火墙上做了相应的访问控制规则设置。符合应用服务器A服务器上无相关设置,但在网络防火墙上做了相应的访问控制规则设置。符合中心服务器A服务器上无相关设置,但在网络防火墙上做了相应的访问控制规则设置。符合要求点b):应根据安全策略设置登录终端的操作超时锁定;测评对象结果记录符合性数据库服务器A设置登录终端的操作超时锁定,超过15分钟进行锁定。符合应用服务器A设置登录终端的操作超时锁定,超过15分钟进行锁定。符合中心服务器A设置登录终端的操作超时锁定,超过15分钟进行锁定。符合要求点c):应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;测评对象结果记录符合性数据库服务器A每天多次查看“系统资源监控器”及磁盘使用情况并记录,监视服务器的CPU、硬盘、内存、网络等资源的使用情况。符合应用服务器A每天多次查看“系统资源监控器”及磁盘使用情况并记录,监视服务器的CPU、硬盘、内存、网络等资源的使用情况。符合中心服务器A每天多次查看“系统资源监控器”及磁盘使用情况并记录,监视服务器的CPU、硬盘、内存、网络等资源的使用情况。符合要求点d):应限制单个用户对系统资源的最大或最小使用限度;测评对象结果记录符合性数据库服务器A未限制单个用户对系统资源的最大或最小使用限度。不符合应用服务器A未限制单个用户对系统资源的最大或最小使用限度。不符合中心服务器A未限制单个用户对系统资源的最大或最小使用限度。不符合要求点e):应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。测评对象结果记录符合性数据库服务器A对系统业务水平有监控,有专职人员24小时值班,系统的服务水平降低到预先规定的最小值进行调整。符合应用服务器A对系统业务水平有监控,有专职人员24小时值班,系统的服务水平降低到预先规定的最小值进行调整。符合中心服务器A对系统业务水平有监控,有专职人员24小时值班,系统的服务水平降低到预先规定的最小值进行调整。符合汇总与分析主机安全(操作系统)现场测评包括“身份鉴别”、“访问控制”、“安全审计”、“剩余信息保护”、“入侵防范”、“恶意代码防范”、“资源控制”等方面的内容。具体如下表所示。身份鉴别表STYLEREF1\s4SEQ表格\*ARABIC\s133身份鉴别方面的单项测评结果序号测评对象测评项1数据库服务器A√√√√√×2应用服务器A√√√√√×3中心服务器A√√√√√×注:“√”表示符合,“×”表示不符合,“△”表示部分符合,“N/A”表示不适用,“—”表示该控制类无此项。访问控制表STYLEREF1\s4SEQ表格\*ARABIC\s134访问控制方面的单项测评结果序号测评对象测评项1数据库服务器A√√√√√N/AN/A2应用服务器A√√√√√N/AN/A3中心服务器A√√√√√N/AN/A注:“√”表示符合,“×”表示不符合,“△”表示部分符合,“N/A”表示不适用,“—”表示该控制类无此项。安全审计表STYLEREF1\s4SEQ表格\*ARABIC\s135安全审计方面的单项测评结果序号测评对象测评项1数据库服务器A√√√√√√2应用服务器A√√√√√√3中心服务器A√√√√√√注:“√”表示符合,“×”表示不符合,“△”表示部分符合,“N/A”表示不适用,“—”表示该控制类无此项。剩余信息保护表STYLEREF1\s4SEQ表格\*ARABIC\s136剩余信息保护方面的单项测评结果序号测评对象测评项1数据库服务器A×△—2应用服务器A×△—3中心服务器A×△—注:“√”表示符合,“×”表示不符合,“△”表示部分符合,“N/A”表示不适用,“—”表示该控制类无此项。入侵防范表STYLEREF1\s4SEQ表格\*ARABIC\s137入侵防范方面的单项测评结果序号测评对象测评项1数据库服务器A×√√2应用服务器A×√√3中心服务器A×√√注:“√”表示符合,“×”表示不符合,“△”表示部分符合,“N/A”表示不适用,“—”表示该控制类无此项。恶意代码防范表STYLEREF1\s4SEQ表格\*ARABIC\s138恶意代码防范方面的单项测评结果序号测评对象测评项1数据库服务器A×N/A×2应用服务器A√N/A×3中心服务器A×N/A×注:“√”表示符合,“×”表示不符合,“△”表示部分符合,“N/A”表示不适用,“—”表示该控制类无此项。资源控制表STYLEREF1\s4SEQ表格\*ARABIC\s139资源控制方面的单项测评结果序号测评对象测评项1数据库服务器A√√√×√—2应用服务器A√√√×√—3中心服务器A√√√×√—注:“√”表示符合,“×”表示不符合,“△”表示部分符合,“N/A”表示不适用,“—”表示该控制类无此项。主机安全(数据库)结果记录对XX依据三级系统的数据库系统安全要求进行测评,现场检查包括身份鉴别、访问控制、安全审计、资源控制等几个方面的内容。在数据库系统安全方面采取的安全保护措施和存在的主要问题具体如下:身份鉴别表4SEQ表格\*ARABIC\s140身份鉴别要求点a):应对登录数据库的用户进行身份标识和鉴别;测评对象结果记录符合性数据库A对登录数据库的用户采取了用户名+口令的方式进行鉴别。符合要求点b):操作系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;测评对象结果记录符合性数据库A口令具有复杂度要求,是字母和数字的组合。进行定期更换。符合要求点c):应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;测评对象结果记录符合性数据库A启用登录失败处理功能,对3次登录失败的账号限制登录,锁定账号等操作。符合要求点d):当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;测评对象结果记录符合性数据库A使用Windows远程桌面进行登录,采用SSH加密防止鉴别信息在网络传输过程中被窃听。符合要求点e):应为操作系统的不同用户分配不同的用户名,确保用户名具有唯一性;测评对象结果记录符合性数据库A数据库系统不同用户具有不同的用户名,且具有唯一性。符合要求点f):应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。测评对象结果记录符合性数据库A只采用了用户名+口令的方式对登录用户进行了身份鉴别。不符合访问控制表4SEQ表格\*ARABIC\s141访问控制要求点a):应启用访问控制功能,依据安全策略控制用户对资源的访问;测评对象结果记录符合性数据库A数据库系统根据管理用户的角色,仅授予管理所需的管理权限,oracle用户仅有数据库管理权限,无系统管理员权限。符合要求点b):应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;测评对象结果记录符合性数据库A系统管理员用户有root、oracle用户,oracle和root权限分离,oracle用户主要对数据库进行操作,特权用户root基本不用。符合要求点c):应实现操作系统和数据库系统特权用户的权限分离;测评对象结果记录符合性数据库A未重命名数据库系统默认帐户,修改sys、system用户已设置强口令,新建oracle管理用户。部分符合要求点d):应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;测评对象结果记录符合性数据库A限制了默认账户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令。符合要求点e):应及时删除多余的、过期的帐户,避免共享帐户的存在;测评对象结果记录符合性数据库A没有多余的过期的账户存在。符合要求点f):应对重要信息资源设置敏感标记;测评对象结果记录符合性数据库A无重要信息资源。不适用要求点g):应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。测评对象结果记录符合性数据库A无重要信息资源。不适用安全审计表4SEQ表格\*ARABIC\s142安全审计要求点a):审计范围应覆盖到服务器和重要客户端上的每个操作系统用户;测评对象结果记录符合性数据库A开启了数据库审计功能,审计范围覆盖每个数据库访问用户。符合要求点b):审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;测评对象结果记录符合性数据库A审计内容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件。符合要求点c):审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;测评对象结果记录符合性数据库A审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等。符合要求点d):应能够根据记录数据进行分析,并生成审计报表;测评对象结果记录符合性数据库A手动生成审计报表。符合要求点e):应保护审计进程,避免受到未预期的中断;测评对象结果记录符合性数据库A开启了审计守护进程。符合要求点f):应保护审计记录,避免受到未预期的删除、修改或覆盖等。测评对象结果记录符合性数据库A只有管理员才能对审计记录进行操作。符合资源控制表4SEQ表格\*ARABIC\s143资源控制要求点a):应通过设定终端接入方式、网络地址范围等条件限制终端登录;测评对象结果记录符合性数据库A通过限制登陆网络地址范围来限制终端登录。符合要求点b):应根据安全策略设置登录终端的操作超时锁定;测评对象结果记录符合性数据库A远程登录超时值20分钟进行锁定。符合要求点c):应限制单个用户对系统资源的最大或最小使用限度;测评对象结果记录符合性数据库A只有一个用户。符合汇总与分析主机安全(数据库)现场测评包括“身份鉴别”、“访问控制”、“安全审计”、“资源控制”等方面的内容。具体如下表所示。身份鉴别表STYLEREF1\s4SEQ表格\*ARABIC\s144身份鉴别方面的单项测评结果序号测评对象测评项1数据库A√√√√√×注:“√”表示符合,“×”表示不符合,“△”表示部分符合,“N/A”表示不适用,“—”表示该控制类无此项。访问控制表STYLEREF1\s4SEQ表格\*ARABIC\s145访问控制方面的单项测评结果序号测评对象测评项1数据库A√√√√√N/AN/A注:“√”表示符合,“×”表示不符合,“△”表示部分符合,“N/A”表示不适用,“—”表示该控制类无此项。安全审计表STYLEREF1\s4SEQ表格\*ARABIC\s146安全审计方面的单项测评结果序号测评对象测评项1数据库A√√√√√√注:“√”表示符合,“×”表示不符合,“△”表示部分符合,“N/A”表示不适用,“—”表示该控制类无此项。资源控制表STYLEREF1\s4SEQ表格\*ARABIC\s147资源控制方面的单项测评结果序号测评对象测评项1数据库A√√√———注:“√”表示符合,“×”表示不符合,“△”表示部分符合,“N/A”表示不适用,“—”表示该控制类无此项。应用安全结果记录对XX依据三级系统的应用安全要求进行测评,现场测评包括了身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等方面的内容。在应用系统安全方面采取的安全保护措施和存在的主要问题具体如下:身份鉴别表STYLEREF1\s4SEQ表格\*ARABIC\s148身份鉴别要求点a):应提供专用的登录控制模块对登录用户进行身份标识和鉴别;测评对象现状符合性XX提供专用登录控制模块对用户进行身份标识和鉴别,普通用户和管理用户通过用户名+口令的方式对用户进行身份标识和鉴别。符合要求点b):应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;测评对象现状符合性XX该系统仅采用用户名+口令的鉴别技术队用户身份进行鉴别。不符合要求点c):应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;测评对象现状符合性XX系统有鉴别信息(密码)复杂度检查功能,口令长度不得小于8位,且为字母、数字或特殊字符的混合组合,用户在第一次登录系统时要求修改分发的初始口令。可设定密码失效日期及密码失效告警日期,过期后该用户将被锁定。符合要求点d):应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;测评对象现状符合性XX系统提供登录失败处理供能,失败登录尝试次数建议设为5次,锁定时间设定为30分钟。符合要求点e):应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。测评对象现状符合性XX应用系统提供并启用身份鉴别、身份标识唯一性检查功能;用户身份标识唯一性检查功能证据不足;未提供用户身份鉴别信息复杂度检查功能;未提供登录失败处理供能。部分符合访问控制表STYLEREF1\s4SEQ表格\*ARABIC\s149访问控制要求点a):应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;测评对象现状符合性XX应用系统采用基于角色的访问控制,系统角色:系统管理员、一般客户组、一般管理组、联网合作组、安装员、演示组、客户组、运营处演示、客服组、电信查询,访问控制粒度达到文件、数据库表;依据安全策略控制用户对客体的访问。符合要求点b):访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;测评对象现状符合性XX该应用系统的访问控制覆盖范围包括与信息安全直接相关的主体、客体及他们之间的操作;访问控制的粒度达到主题为用户级,客体为文件、数据库表。符合要求点c):应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;测评对象现状符合性XX该应用系统由授权用户设置其他用户访问系统功能和用户数据的权限的功能,已经限制默认用户的访问权限;管理员账户由专人负责管理。符合要求点d):应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;测评对象现状符合性XX该应用系统具有授予不同账户为完成各自承担任务所需的最小权限的功能,特权用户的权限已经分离;所有账户拥有的权限根据用户承担的业务分配,角色权限的定义由用户管理统一配置。符合安全审计表STYLEREF1\s4SEQ表格\*ARABIC\s150安全审计要求点a):应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;测评对象现状符合性XX在应用系统上试图产生一些重要的安全相关事件,应用系统对其进行了审计,其安全审计的覆盖情况覆盖到每个永固;审计记录内容包括流水号、用户账户、用户名称、操作事件、操作说明;登录系统添加用户测试,应用系统对其进行了审计,审计记录包括事件的事件、日期、发起者信息、类型、描述和结果等。符合要求点b):应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;测评对象现状符合性XX应用系统生成的审计记录无法非授权删除,不能修改、覆盖。符合要求点c):审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;测评对象现状符合性XX应用系统审计记录包括流水号、用户账户、用户名称、操作事件、操作说明等内容。符合要求点d):应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。测评对象现状符合性XX应用系统具有对审计记录数据进行浏览、查询分析及生成审计报表并打印的功能。符合剩余信息保护表STYLEREF1\s4SEQ表格\*ARABIC\s151剩余信息保护要求点a):应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;测评对象现状符合性XX应用系统采取Java虚拟机垃圾回收机制措施保证对存储介质中的参与信息进行删除;未提供相关设计验收文档。不符合要求点b):应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。测评对象现状符合性XX应用系统采取Java虚拟机垃圾回收机制措施保证对存储介质中的参与信息进行删除;未提供相关设计验收文档。不符合通信完整性表STYLEREF1\s4SEQ表格\*ARABIC\s152通信完整性要求点a):应采用密码技术保证通信过程中数据的完整性。测评对象现状符合性XX不具有数据传输中保证其完整新的功能;被测单位未提供相关的设计/验收文档对其进行说明。不符合通信保密性表STYLEREF1\s4SEQ表格\*ARABIC\s153通信保密性要求点a):在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;测评对象现状符合性XX应用系统在通信过程中未采取保密措施。不符合要求点b):应对通信过程中的整个报文或会话过程进行加密。测评对象现状符合性XX应用系统在通信过程中未采取保密措施。不符合抗抵赖表STYLEREF1\s4SEQ表格\*ARABIC\s154抗抵赖要求点a):应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能;测评对象现状符合性XX

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论