信息系统安全等级保护测评报告_第1页
信息系统安全等级保护测评报告_第2页
信息系统安全等级保护测评报告_第3页
信息系统安全等级保护测评报告_第4页
信息系统安全等级保护测评报告_第5页
已阅读5页,还剩200页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息系统安全等级测评报告说明:二、测评报告编号为四组数据。各组含义和编码规则如下:+安机关颁发的信息系统备案证明(或备案回执)上获得。第1段即备案证明第二组为年份,由2位数字组成。例如0第三组为测评机构代码,由四位数字组成。前两位为省级行政区划前两位或行业主管部门编号:00为公安部,11为北京,12为天津,13为33为浙江,34为安徽,35为福建,36为江西,37为山东,41为河南,42为湖北,43为湖南,44为广东,45为广西,46为海南,50为重庆,51为四川,52为贵州,53为云南,54为西藏,61为陕西,62为甘肃,63为青海,64为宁夏,65为新疆,66为新疆兵团。90为国防科工局,91为电监会,92为教育部。后两位或行业主管部门推荐的测评机构顺序号。度测评2次。信息系统等级测评基本信息表信息系统级单位地址部长助理通信地址注:单位代码由受理测评机构备案的公安机关给出。本报告是票务系统的安全等级测评报告。本报告测评结论的有效性建立在被测评单位提供相关证据的真实性基础之上。本报告中给出的测评结论仅对被测信息系统当时的安全状态有效。完成后,由于信息系统发生变更而涉及到的系统构成组件(或子系统)行等级测评,本报告不再适用。本报告中给出的测评结论不能作为对信息系统内部署的相关系统构产品)的测评结论。在任何情况下,若需引用本报告中的测评结果或结论都应保持其原有的意义,不得对相关内容擅自进行增加、修改和伪造或掩盖事实。保护等级1台运维终端,1套数据库,2台网络安全设备,1套应用软件,现场测评、分析与报告编制等阶段,完成了对该系统的测评工作,经过对票务系统相关设备部署于指挥中心机房,该机房按照国家机房相关标准建设,具备防风、防雨、防震等能力,未出现雨水渗透,屋顶、墙体、地面等情况,在物理访问控制方面配备门禁系统,能够鉴别和控制人员出入,监控系统,能够对机房内主要区域进行实时监控,主机房与配电室隔离,通信线缆与供电线缆隔离铺设,避免了电磁干扰,配备两台艾默生精密空调,能湿度进行控制,同时配有环境检测系统,实时检测机房环境并提供报警环境先对简单,电信联通双线接入,网络边界配有两台防火墙作为边界两台核心交换做内部数据交换。该系统的运营维护全部由厂商负责,厂商项目部责信息安全工作的指导和管理,项目部设有系统管理员、网络管理员、等重要岗位,且安全管理员为专职,通过值班体系对驻场人员进行调配有效的汇报沟通机制。同时甲方也有专人对厂商的运营维护情况进行监督。在机房保障机制方面,该系统配备双通信线路接入,保证网络通畅,同时防火墙、核心交换机、应用服务器、数据库服务器均双机热备部署,并配有存备存储业务数据,同时配备备份服务器对主要数据、配置文件和日志文件等进份,提供设备冗余,保证系统的可用性。在安全策略方面网络设备、主机、应户名密码方式进行身份验证;在访问控制方面,根据用户角色进行了权限划分予用户所需的最小权限;在安全审计方面,网络设备、主机、应用系统配置都完善,日志记录信息基本满足要求;另外厂家技术工程师驻场维护,保障系统稳定的运行。监测预警方面厂家工程师通过软件可监控网络设备、服务器、软件的运行状态,并提供报警功能。通过对日志进行分析发现系统出现的异常情况及时处由工程师对设备进行巡检。应急保障方面厂家在系统设计之初就通过双热备、存储设备等方式保证系统的可用性,同时安排工程师驻场维护,事件,但未根据相关规定对计算机安全事件进行等级划分,发生安全事处置措施不明确,不利于安全事件的及时处理。综上所述,被测票务系统基本符合第三级信息系存在个别问题,希望在安全建设整改中继续完善。票务系统存在的主要安全问题:2)全员统一考核,未针对关键岗位考核;5)未建立安全管理中心集中管理,厂商工程师通过不同的方式对设备状态、恶意代码、补丁升级、安全审计等事项进行管理;7)暂未制定应急预案,未进行应急预案培1)未部署入侵检测设备,仅通过防火强异常日志记录,然后人为判断异常行为份;2)网络边界未配置恶意代码检测设备,仅通3)没有对网络设备运行状况、网络流量进行监控,可以对用户操作进行日志记录,日志文件存储于设备本地,覆盖式存储,且无审计报表;5)没有技术手段防止地址欺骗,不能防止从内部网络发起的网络攻击和对重要主机的地址欺骗;1)仅使用账号、密码登录系统,未实现两种及以上鉴别技术对管理用户进行身份鉴别;2)主机安装赛门铁克杀毒软件,网络暂时没有启用防恶意代码设备;5)数据库版本为sqlserver2012企业版,2)有用户名唯一鉴别功能,用户名没有设置复杂度要求;开启登录失败处理功能;4)修改密码时,新设定的密码与旧密码可以相同,不符合要求;5)审计记录不能筛选,不能生成审计报表进行分析。1)建议设立指导和管理信息安全工作的委员会或领导小组,其最高领导是否由单位主管领导委任或授权的人员担任;明确信息安全管理委员会或领导小组职责;2)建议对关键岗位的人员进行全面、严格的安全审查和技能考核;3)建议安排专门的部门负责测试验收工作,并委托公正的第三方测试机构对信息系统进行独立的安全性测试报告;4)建议对相关机房管理制度对机房物理访问、物品带进、带出机房和机房环境安全等方面的管理作出规定,且相关制度建议张贴在明显可见的位置;5)应对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理,应对集中管理的检测记录文档,文档应包括检测内容、检测人员、检测结果和时间等;6)建议根据本系统已发生的和需要防止发生的安全事件对系统的影响程度划分不同等级,划分为几级,划分方法应参照了国家相关管理部门的技术资料,主要参照哪些;7)建议在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;8)建议对相关人员进行应急预案培训,制作应急预案培训记录,记录应包括培训内容、培训对象、培训效果和培训时间等。9)建议定期对应急预案作演练,对各应急预案做演练记录,记录内容应包括演练周期、演练内容、参加演练人员、演练效果和演练时间等;1)建议将窗户做密闭处理,防止雨水渗透进入机房;1)建议在网络边界部署入侵检测设备,开启日志记录,对入侵行为进行检测记录,当发生攻击时及时报警;2)建议在网络边界部署恶意代码检测设备,对进入网络的流量进行恶意代码检测,及时发现清除;3)建议通过第三方设备或软件对设备的运行状况、流量等进行监控,并对日志文件定期分析生成审计报表。设备日志文件建议备份至日志服务器,避免为预期的修改或删除;4)采用口令+数字证书、口令+硬件令牌等双因子鉴别方式,或采用堡垒机的方式管理设备;5)在技术条件允许的前提下,对重要网段上的主机等设备设置网络层和数据链路层地址绑定;6)建议关闭设备远程管理或采用SSH等加密协议进行远程管理。1)建议改造操作系统和数据库登录控制模块,使之采用两种组合的鉴别技术对用户进行身份鉴别,如同时采用用户名/采用身份认证服务器和双因子鉴别服务器或采用堡垒机登录方式;2)建议安装部署入侵检测设备,当网络受到攻击时能提供报警功能;3)建议网络防恶意代码与主机防恶意代码软件异构部署;4)建议删除多余的过期的账号,不要多人共用一个管理账号;5)对服务器和数据库的日志进行分析,定期导出生成审计报表,或在网络上部署第三方日志分析软件或第三方集中审计平台;6)建议定期对数据库进行补丁更新,防止黑客利用漏洞对数据库造成威胁。1)建议身份验证采用口令+数字证书、口令+硬件令牌等双因子鉴别方式;2)建议配置用户名唯一性鉴别功能,以及用户名复杂度设置策略;3)建议设置用户名复杂度策略,使用户名具有复杂度,防止受到恶意攻击;4)建议配置相关策略,使系统用户修改密码时,设置旧密码不可与新密码相5)建议部署第三方日志分析软件或第三方集中审计平台,能对审计记录进行筛选。1)建议建立异地备份中心,定期将重要数据传至备用场地; I II IV VI 1 1 1 2 3 3 3 3 32.3.1机房 32.3.2网络设备 32.3.3安全设备 4 42.3.5终端 42.3.6业务应用软件 42.3.7关键数据类别 52.3.8安全相关人员 52.3.9安全管理文档 5 5 6 6 7 73.1.1基本指标 73.1.2不适用指标 3.1.3特殊指标 15 17 194.1.1结果汇总 4.1.2结果分析 19 214.2.1结果汇总 214.2.2结果分析 21 234.3.1结果汇总 234.3.2结果分析 24 274.4.1结果汇总 274.4.2结果分析 27 294.5.1结果汇总 294.5.2结果分析 30 314.6.1结果汇总 314.6.2结果分析 31 314.7.1结果汇总 314.7.2结果分析 32 324.8.1结果汇总 324.8.2结果分析 33 334.9.1结果汇总 334.9.2结果分析 34 344.10.1结果汇总 344.10.2结果分析 35 36 36 364.12.2安全问题汇总 38 44 44 44 44 44 46 46 48 54 55 列的文件以及具体工作的指导意见和规范,并在全国范围内组织完成了一系列工作。目前,信息安全等级保护工作已经进入安全建设整改阶段,公安部印发展信息系统等级保护安全建设整改工作的指导意见》(公信安[2009]1429明确提2012年底前完成已定级信息系统安全建设整改工作”。评来评判目前该信息系统安全保护的程度或水平与国之间的差距,以便指导进行信息系统安全方面的调整和改进。1)《中华人民共和国计算机信息系统安全保护条例》(国务票务系统等级测评的过程如下:安机关备案。小时“全天候”服务,具备权限管理和授权控制。(略)机房名称11机22.3.3安全设备(台/套)1墙22.3.4服务器/存储设备(台/套)1222321Windows712.3.6业务应用软件12.3.7关键数据类别1保密性、完整性2.3.8安全相关人员1部长助理232.3.9安全管理文档1信息系统安全管理制度部门设置、岗位设置及工作职责定义方面的管理制度2信息系统安全管理制度34567891信息安全等级保护测评服务公司威胁赋值1利用工具和技术对信息系统进高2中3致安全管理无法落实或者不到位中4应该执行而没有执行相应的操中5敏感信息泄露给不应了解的他人中6对信息系统正常运行造成影响的物理环境问题和自然灾害。低7低8越权访问本来无权访问的资源,或者滥用自己的权限破坏信息低9件和数据的破坏低性使系统的安全性降低或信息低低本次等级测评是票务系统首次测评,由公司负责实施。《基本要求》中对不同等级信息系统的安全功能和措施提评要求》和《测评过程指南》对信息系统实施安全测评。本次安全等级测评范围内的票务系统的安全保护等级为第三级,其安全保护等级为第三级,系统服务安全保护等为第三级(S3A3)。118106731375229210300330055005500003.1.1基本指标本要求》中对应级别的安全要求作为等级测评的基本指标。463234142344287282356337624274265222214254534授权和审批443342535443434556544436158754全在接入交换机配置问,控制粒度为单个用户;的用户数量。问,控制粒度为单个用户;的用户数量。评审等。现系统使用期限不定,暂未聘请信息安全专家作为常年的结果定期调整和修订总体全管理策略、总体建设规划、详细设计方案等相关配套文件。系统暂未上线,还未对对安全方案进要求;不涉及密码产品的试结果受到控制;该公司不存在软件法和人员行为准则;该公司不存在软件代码;该公司不存在软件负责保管;该公司不存在软件准。该公司不存在软件b)在测试验收前应根据设计形成测试验收报告;面规定;审定,并签字确认。点;b)应对负责系统运行维护的训;统运行维护的文档;定;统交付工作。时整改;系统上线至今未发生重大变更和级别标准要求的及时整改;b)应确保介质存放在安全的点介质应首先清除介质中的敏承载数据和软件的重要程度对介质进行分类和标识管理开园期间设备的管理均有厂商工程师负责维护,无需操级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份新采购设备,开园期间无需对网络设系统版本已封装,告系统版本已封装,系统版本已封装,确过程控制方法和人员职责,系统版本已封装,定防止再次发生的补救措施,暂未发生过安全事件暂未发生或安全事件3.1.3特殊指标特殊指标:无。本次信息安全等级保护测评仅采用《信息安全技术信息系统安全等要求》GB/T22239-2008作为基本测评指标,未采用特殊指标。3.2.1测评对象选择方法测评对象包括网络互联与安全设备操作系统、应用软件系统、主机操作系统、数据库管理系统、安全相关人员、机房、介质以及管理文档。选择过程了信息系统的安全保护等级、业务应用特点和对象所在具体设备的重要情况等要素,并兼顾了工作投入与结果产出两者的平衡关系。3.2.2测评对象选择结果机房名称111121Windows711处理电子渠道发起售票业务的交易处理、账务1部长助理231信息系统安全管理制度部门设置、岗位设置及工作职责定义方面的管理制度2信息系统安全管理制度3456789本次等级测评现场实施过程中将综合采用访谈、检查和测试等测评方法。动,获取证据以证明信息系统安全保护措施是否有效的一类方中,访谈方法主要应用于安全管理机构测评、人员安全管理测评和系统运维管理测评等安全管理类测评任务中。在安全管理类测评任务中,测评人员依据定制的测评指导书(访谈问题列对相关人员进行访谈,获取与安全管理有关的评估证据用于判断特定的施是否符合国家相关标准以及委托方的实际需求。检查是指测评人员通过对评估对象进行观察、查证明信息系统安全保护措施是否有效的一类方法。在本次测评过程中,应用范围覆盖了物理安全测评、主机安全测评、网络安全测评、应用安据安全及备份恢复等技术类测评任务,以及安全管理类测评任务。在物理安全测评任务中,测评人员采用文档查阅与分析和现场观察等检查特定安全技术措施是否符合国家相关标准以及委托方的实际需求。在主机安全测评、网络安全测评、应用安全测评和数据安全及备份恢复等任务中,测评人员综合采用文档查阅与分析、安全配置核查和网络监听查方法来获取测评证据(如相关措施的部署和配置情况,特定设备的端国家相关标准以及委托方的实际需求。在安全管理类测评任务中,测评人员主要采用文档查阅与分析的检查方法行业相关标准的要求以及委托方的实际需求。分析这些行为的结果,获取证据以证明信息系统安全保护措施是否有效的一类方法。在本次测评过程中,测试方法主要应用在手工验证、漏洞扫描、渗透测试等测务中。在网络安全、主机安全和应用安全等测评任务中,测评人员将综合采用手证和工具测试(如漏洞扫描、渗透测试等)方法对特定安全技术措施的测试,测试结果用于判断目标系统在网络、主机或应用层面采用的特定否符合国家相关标准以及委托方的实际需求,并进一步应用于对目标系性整体分析。个部分构成,详细结果记录及符合程度参见报告附录A根据现场测评结果记录,可以得到该系统“物理安全”各个安全子类统计结果,具体汇总情况如下表所示。序号择坏击潮电制1机房2463332143部分符合000001000000000000000000000000在物理安全方面采取了以下安全措施:l机房位于建筑一楼,该建筑具备防震、防风、l机房出入口有专人值守,机房设有门禁系统,有进出l来访人员进入机房需经过同意才能进入,由信息化管理部门领导审批,全程专人陪同;l机房设备主要部件固定可靠,并设置明显不易l机房通信线缆采用上走线铺设,电力电缆在活动l机房内有空调进出水管通过,采取相应l空调配有回水管能够对冷凝水进行转移,空调周围设有防水坝且部署防水绳进行漏水检测;l机房采取艾默生智能精密空调调控温湿度,温度控制在21摄氏度,湿度l设备外壳有良好的接地处理,通信线和在物理安全方面存在的主要问题包括:l机房窗户没有密闭,没有发生雨水渗透、返潮现象。4.2.1结果汇总根据现场测评结果记录,可以得到该系统“网络安全”各个测评指标统计结果,具体汇总如下表所示。序号象边界完整1局71200部分符合0000200020000002417部分符合0200113003416部分符合020序号象边界完整112200在网络安全方面实现以下功能:l网络全局:网络设备、安全设备双击热备,根据业务需求购置设备,经过l网络全局:根据业务评估的要求和压力测试,双线接入,20M带宽目前满段数据库服务器区、10段运维管理区、l网络全局:在业务终端与业务服务器之间进行路由控制建立了静态路由的l网络全局:网络边界部署juniper防火墙,配置了严格的访问控l边界防火墙:控制粒度到端口级,只映射出业务需要的端口,临时需要开l边界防火墙、核心交换机:业务需求没有对HTTP、FTP、TELNET、l边界防火墙、核心交换机:防火墙默认对网络最大流量数和网络连接数进在网络安全方面存在的主要问题包括:l网络全局:未部署入侵检测设备,通过防火强异常日志记录,然后人为判l边界防火墙、核心交换机:没有对网络设备运行状况、网络流量进行监控,l边界防火墙核心交换机:日志文件存储于防火墙、交换机本机,覆盖式存储根据现场测评结果记录,可以得到该系统在“主机安全”方面各个安全子类的统计结果,具体汇总如下表所示。序号路径信息保护1器5262225部分符合0000100100010040000025562324部分符合000000010000110200000343231部分符合000000010010000序号路径信息保护1466212部分符合000000110000100001在主机安全方面采取了以下安全措施:l操作系统为windows2012版.采用远程桌面方式管理,用SSL加密方式进l审计记录不会受到未预期的删除和修改,每个类型日志量大小设为默认,l用户鉴别信息的存储空间再分配其他用户时完全清除,交互式登录:不显l关机:清除虚拟内存页面文件”状态为“已启用”;“用可还原的加密来存储l操作系统版本:windows2012,系统没有开启不必要的服务,会每月定期在主机安全方面还存在以下问题:l仅使用账号、密码登录系统,未实现两种及以上鉴别技术对管理用户进行l采用用户名密码进行管理,禁用了“交互式登录:不需要按Ctrl+Alt+Del”l密码复杂度已启用,密码最小值设置为6位,密码最长使用期限为42天,终端安全方面还存在以下问题:在主机安全方面采取了以下安全措施:l数据库管理员用户名比较复杂,口令满足数字、字母、特殊字符三种组合,在数据库安全方面还存在以下问题:l只采用用户名密码进行验证,不满足两种身份根据现场手工核查情况,可以得到不同业务应用软件各个安全子类的统计结果,具体汇总如下表所示。序号路径信息保护性保密性赖1364212226部分符合200000000201000000100000001应用安全方面采取了以下安全措施:l用户无法访问数据库表,只能进行前台操作,严格限制用户对文件、数据l后台分配有用户组,不同用户有不同的访问权限,应用账户没有对数据库l用户只能完成各自承担的任务所需最小权限,分为运维人员,系统维护人l对后台人员的操作进行审计普通人员购票记录进行记录,审计范围覆盖所l能对数据原发者提供数据原发证据的功能,包括操作时间、操作人员,操l系统实时保存工作状态,当故障发生后可以保护当前状态,有数据备份,应用安全方面存在的主要问题包括:根据现场测评结果记录,可以得到该系统“数据安全及备份恢复”各个测评指标统计结果,具体汇总如下表所示。13部分符合010表4-5数据安全及备份恢复(服务器13部分符合01023部分符合010表4-6数据安全及备份恢复(数据库13部分符合0101223000001000在数据安全方面采取了以下安全措施:l主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。在数据安全方面存在的主要问题包括:根据现场测评结果记录,可以得到该系统“安全管理制度”各个安全子类统计结果,具体汇总情况如下表所示。度452部分符合000000000安全管理制度方面做到了:l制定了机构总体安全方针和政策,各方面管理制度基本完善,基本能够形成金字塔形的制度体系,由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系,公司制度由各部门制定,组织各部门经理对制度进行论证,参考各方意见,通过行政法采用正式的方式发布至各部门。根据现场测评结果记录,可以得到该系统“安全管理机构”各个安全子类统计结果,具体汇总情况如下表所示。授权和审批构33444部分符合000001000000010安全管理机构方面做到了:l厂商根据内部流程自行控制系统变更、重要操作、系统l信息安全问题通过厂商项目组与甲方开l与公安机关、电信运营商、设备厂商密l由厂商工程师负责对系统运行情况、系统漏洞、数据备安全管理机构方面存在的问题:l未成立指导和管理信息安全工作的领导小组。根据现场测评结果记录,可以得到该系统“人员安全管理”各个安全子类统计结果,具体汇总情况如下表所示。理43242部分符合001000000000000人员安全管理方面做到了:l厂商人事部负责人员的录用工作,人事部会对录用人员进行技术背景调查并签署保密协议,厂商关键岗位从内部选拔;l厂商人员离岗首先确定工作内容,交接人,填写交接登记表控制交接过程,及时收回离岗人员账号、权限,删除无关资料;l厂商公司定期开展技能、安全认知、业务能力、协调l厂商会组织入职安全培训,平时公司内部组l由信息化部负责对外来人员的访问进行控制,并人员安全管理方面存在的问题:l全员统一考核,未针对关键岗位考核。根据现场测评结果记录,可以得到该系统“系统建设管理”各个安全子类统计结果,具体汇总情况如下表所示。级用择44304310323000000100000000000000001150035020系统建设管理方面做到了:明确了系统对象和边界以及系统安全保护等级;l厂商根据业务需求分析及等级保护要求对安全策l安全采购符合国家有关规定,所采购产品均有l软件开发工作厂商外包给其他公司,由厂商负责软件的测试和恶意代码检测工作;l票务运营部负责管理定级相关材料,并报市公系统建设管理方面存在的问题:根据现场测评结果记录,可以得到该系统“系统运维管理”各个安全子类统计结果,具体汇总情况如下表所示。理3404267400531部分1000100000000合0000000000014用0061020014020系统运维管理方面做到了:l机房由信息化部服务商建设,开园期间厂商驻场定期对机房配电、空调、温湿度等进行维护,信息化部负责机房的安全,配有门禁系统控制人员出入并控制机房的人员出入和物品带进带出,指挥中心办公环境有严格的限制,不允许外来人员随意出入,系统运营全部外包于厂商,由厂商自行负责,已编制资产清单,系统相关资产均由厂商相关人员负责,已对资产进行标识管理,设备顶部均粘贴标签,厂商按照自定义规则进行标识管理,厂商单位有规范的采购制度,能够对设备选型、采购过程进行规范管理,设备维修由设备厂商负责,厂商对维修过程进行监督,厂商有监控软件,能够对硬件、软件、端口、网络等进行监控,并通过邮件报警,根据业务需求仅配置开通业务所需的策略,配置文件离线备份,如需安装补丁先由厂商工程师在测试环境进行测试,确定无问题后才在生产环境打补丁,由厂商负责防病毒软件的安装使用管理,并定期进行巡查,升级病毒库,由厂商工程师定期对备份进行恢复测试。系统运维管理方面存在的问题:l由信息化部控制机房的人员出入和物品带进带出,暂时缺少机房管理制度,未建立安全管理中心集中管理,厂商工程师通过不同的方式对设备状态、恶意代码、补丁升级、安全审计等事项进行管理,未对安全事件划分等级管理,暂未制定应急预案,未进行应急预案培训和应急预案演练。本次信息安全等级保护测评仅采用《信息安全技术信息系统安全等要求》GB/T22239-2008作为基本测评指标,未采用特殊指标。4.12.1控制点符合情况汇总部分符合1□2□3□4□5□6□7□8□9□□□□□□□□□□□□□□□□□□□□□□□□□部分符合数据安全及□□□安全管理制度□□□安全管理机构□□授权和审批□□□人员安全管理□□□□□系统建设管理□□□N/A□□□N/A□□□系统运维管理□□N/A□监控管理和安全管理□□□□N/AN/A□□部分符合□4.12.2安全问题汇总1主管领导委任或授权;全工作的领导小组。21键岗位考核。3T_3报告;4员出入和物品带进带出,5T_5c)应建立安全管理中心,对设备状态、16T_6理7T_718T_819T_91机房b)应采取措施防止雨水通过机房窗户、机房窗户没有做密封处理a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、1过防火强异常日志记录,1检测设备,仅通过防火墙做策略防护b)应维护恶意代码库的升级和检测系检测设备,仅通过防火墙做策略防护录11机,覆盖式存储鉴别;1份鉴别方式骗录11机,覆盖式存储鉴别;1份鉴别方式取必要措施防止鉴别信息在网络传输过程中被窃听b)应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;如1令设备、手机短信动态密码、指纹识别鉴别方式。不易被冒用;1有用户名唯一鉴别功能,求111统,未实现两种及以上鉴别技术对管理用户进行身份鉴别的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警防火墙上开启日志记录,b)主机防恶意代码产品应具有与网络防件,网络暂时没有启用防恶意代码软件1b)主机防恶意代码产品应具有与网络防件,网络暂时没有启用防恶意代码软件windows终端b)主机防恶意代码产品应具有与网络防1证,不满足两种身份认证e)应及时删除多余的、过期的帐户,地;1信息系统的复杂性和多样性决定了保障信息系统的安全措施也是千变万化的,安全措施的落地不是一成不变的。有些时候,某些安全技术措施即可以现也可以在主机上实现,甚至可通过较强的管理手段来弥补技术上的薄此,应分析安全控制措施之间的关联互补。安全控制措施的关联互补包括安全控制间、层面间和区域间等三个方面。通过安全控制间测评,票务系统测评结果未发生明显改变。通过层面间测评,票务系统测评结果未发生明显改变。通过区域间测评,票务系统测评结果未发生明显改变。根据整体测评结果,修改安全问题汇总表中的问题严重程度值及对测评项符合程度得分,并形成修改后的安全问题汇总表(仅包修正后问题严重程度值=修正前的问题严重程度值×修正因子。修正后测评项符合程度=5-修正后问题严重程度值/测评项权重。修正修正后问题修正后测评项1///////1物理安全23456789网络安全主机安全复数据安全及备份恢复安全管理机构授权和审批人员安全管理监控管理和安全管理中心安全管理机构c)应成立指导和管理信息安全工作的委员会或权票务系统_安如果信息安全工作不能得到更好的落实可能造成分工不明确低人员安全管理b)应对关键岗位的人员进行全面、严格的安全审查和技能考核。票务系统_人渎职、误操作可能会因为人员安全意识薄弱或安全技能水平不高导致误操作或渎职。低T_3系统建设管理a)应委托公正的第三方测试单位对系统进行安票务系统_系容易出现系统安全问题而影响系统的正常运行。低系统运维管理c)应建立机房安全管理制度,对有关机房物理票务系统_系容易造成机房重要设备的安全以及正常的运行。低T_6系统运维管理c)应根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对本系统计算机安全事件进行等级划分;票务系统_系不利于安全事件的及时处理。低T_5系统运维管理c)应建立安全管理中心,对设备状态、恶意代中管理。票务系统_系安全事件发生后的溯源。现安全隐患。低现安全问题。T_7系统运维管理a)应在统一的应急预案框架下制定不同事件的票务系统_系容易在遇到在还是得不到更好的解决方法而影响整个系统的正常运行。低T_8系统运维管理c)应对系统相关的人员进行应急预案培训,应票务系统_系可能会因为操作人员的应急预案了解不够深刻而影响到日常的工作。低T_9系统运维管理d)应定期对应急预案进行演练,根据不同急恢复内容,确定演练的周期;票务系统_系一旦发生安全事件不能保证应急预案的有效性、可执行性。低系统运维管理e)应规定应急预案需要定期审查和根据实际情况更新的内容,并按照执行。票务系统_系一旦发生安全事件不能保证应急预案的有效性、可执行性。低口令被暴力破解或泄露后导致低标识,身份鉴别信息不易被冒用;低发生安全事件时无法有效确定低h)修改密码时,不允许新设定的密码与低发生安全事件时无法有效确定低口令被暴力破解或泄露后导致低当发生恶意攻击事件时无法及低b)主机防恶意代码产品应具有与网络防恶意代不利于病毒或恶意代码程序的发现及拦截。低器口令被暴力破解或泄露后导致低b)主机防恶意代码产品应具有与网络防恶意代器不利于病毒或恶意代码程序的低b)主机防恶意代码产品应具有与网络防恶意代端不利于病毒或恶意代码程序的发现及拦截。低口令被暴力破解或泄露后导致低多余的账户容易造成恶意攻击。低不能及时对较新出现的恶意代码进行检测和清除或系统漏洞用程序或系统漏洞上传恶意代中和终端的传播。关键数据定时批量传送至备用场地;在关键及重要设备因故障导致配置丢失时不能及时恢复设备使用低机房物理环境影响雨水可能通过窗户渗入机房内低描、强力攻击、木马后门攻击、拒绝服务攻击、等不能来自网络的攻击行为进行中件时应提供报警不能对检测到的网络攻击或恶意代码对重要服务器区发起的攻击进行报警。低不能及时对网络中出现的恶意中b)应维护恶意代码库的升级和检测系统的更新不能及时对较新出现的恶意代码进行检测和清除或系统漏洞用程序或系统漏洞上传恶意代和终端的传播。低可能导致发生安全事件时发现低可能导致发生安全事件时无法患也无法作出及时分析和预警。低发生故障或攻击事件等情况下事件追溯。中以上组合的鉴别技术来进行身份鉴别;敏感信息泄漏低不能防止从内部网络发起的网络攻击和对重要主机的地址欺骗低可能导致发生安全事件时发现低可能导致发生安全事件时无法患也无法作出及时分析和预警。低发生故障或攻击事件等情况下事件追溯。中以上组合的鉴别技术来进行身份鉴别;低敏感信息泄漏低综合上述几章节的测评与风险分析结果,根据符论,并计算信息系统的综合得分。结论判定及综合得分计算方式见下表:信息系统中未发现安全问题,等级测评结果中所有测评项得分均为5分。信息系统中存在安全问题,但不会导致信息系统面临高等级安全风险。 测评项权重测评项以5.5章节中的修正后测评项符合程度得分带入计算。信息系统中存在安全问题,而且会导致信息系统面临高等级安全风险。注:修正后问题严重程度赋值结果取多对象中针对同一测评项的最大值。级信息安全等级保护的安全要求。针对票务系统中存在的主要安全问题,提出以下整改建议:1机房窗户没有密闭,没有发生雨水渗透、返潮现象建议将窗户做密闭处理2人为判断异常行为份。建议在网络边界部署入侵检测设备,开启日志记录,对入侵行为进行检测记录,当发生攻击时及时报警。34建议在网络边界部署恶意代码检测设备,对进入网络的流量进行恶意代码检测,及时发现清除。5没有对网络设备运行状况、网络流量进行监控建议通过第三方设备或软件对设备的运行状况、流量等进行监控,志服务器,避免为预期的修改或删除。678采用口令+数字证书、口令+硬件令牌等双因子鉴别方式,或采用堡垒机的方式管理设备。9和数据链路层地址绑定。建议关闭设备远程管理或采用SSH等加密协议进行远程管理。(操作系统)进行身份鉴别,如同时采用用户名/口令和数字证书的认证方式;或采用身份认证服务器和双因子鉴别服务器或采用堡垒机登录方式在发生严重入侵事件时提供报警进行身份鉴别,如同时采用用户名/口令和数字证书的认证方式;或采用身份认证服务器和双因子鉴别服务器或采用堡垒机登录方式b)主机防恶意代码产品应具有与网络防恶意代码产品不同进行身份鉴别,如同时采用用户名/口令和数字证书的认证方式;或采用身份认证服务器和双因子鉴别服务器或采用堡垒机登录方式b)主机防恶意代码产品应具有与网络防恶意代码产品不同b)主机防恶意代码产品应具有与网络防恶意代码产品不同(数据库)采用口令+数字证书、口令+硬件令牌等双因子鉴别方式。e)应及时删除多余的、过期的帐户在b)应对同一用户采用两种或两种以上组合的鉴别技术实采用口令+数字证书、口令+硬件令牌等双因子鉴别方式。c)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;鉴别信息复杂度检查以及登录失败处理功能,建议设置用户复杂度检查功能,配置相关的参数h)修改密码时,不允许新设定的密码与旧密建议修改密码时不能设置和上次相同的密码配备第三方安全审计分析工具,并具备自动生成审份恢复c)应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权;建议设立指导和管理信息安全工作的委员会或领导小组,其最高领考核。建议对关键岗位的人员进行全面、严格的安全审查和技能考核a)应委托公正的第三方测试单位对系统进行安全性测试,建议安排专门的部门负责测试验收工作,并委托公正的第三方测试建议对相关机房管理制度对机房物理访问、物品带进、带出机房和c)应根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对本系统计算机安建议根据本系统已发生的和需要防止发生的安全事件对系统的影建议在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、建议对相关人员进行应急预案培训,制作应急预案培训记录,记录建议定期对应急预案作演练,对各应急预案做演练记录,记录内容等e)应规定应急预案需要定期审查和根据实际情况更新的建议定期对应急预案进行审查,根据系统更新应对应急预案进行修物理位置a)机房和办公场地应选择能力的建筑内;5b)机房场地应避免设在建用水设备的下层或隔壁。5物理访问a)机房出入口应安排专人入的人员;5b)需进入机房的来访人员限制和监控其活动范围;信息化管理部门领导审批,全程专人陪同5c)应对机房划分区域进行前设置交付或安装等过渡区域;5d)重要区域应配置电子门进入的人员。5防盗窃和a)应将主要设备放置在机房内;5b)应将设备或主要部件进除去的标记;5c)应将通信线缆铺设在隐中;5d)应对介质分类标识,存储在介质库或档案室中;机房不允许存放介质类,有专门的介质柜5e)应利用光、电等技术设置机房防盗报警系统;5统。5a)机房建筑应设置避雷装置;5b)应设置防雷保安器,防止感应雷;5c)机房应设置交流电源地线。机房设置了专用交流地线5a)机房应设置火灾自动消机房部署七氟丙烷气体灭火,部署烟感。5b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;5c)机房应采取区域隔离防设备隔离开。5防水和防潮a)水管安装,不得穿过机房屋顶和活动地板下;5b)应采取措施防止雨水通透;3c)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;调周围设有防水坝且部署防水绳进行漏水5d)应安装对水敏感的检测水检测和报警。5a)主要设备应采用必要的接地防静电措施;机柜接地55温湿度控制a)机房应设置温、湿度自度的变化在设备运行所允许的范围之内。机房采取艾默生智能精密空调调控温湿度,5a)应在机房供电线路上配置稳压器和过电压防护设备;5b)应提供短期的备用电力断电情况下的正常运行要求;5c)应设置冗余或并行的电力电缆线路为计算机系统供电;5d)应建立备用供电系统。5a)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;5b)电源线和通信线缆应隔离铺设,避免互相干扰;5c)应对关键设备和磁介质实施电磁屏蔽。5b)应能根据会话状态信息为数据流提供明确的允许/为端口级;口,临时需要开放的IP或端口临时增加,5c)应对进出网络的信息内的控制;5d)应在会话处于非活跃一定时间或会话结束后终止网络连接;5e)应限制网络最大流量数及网络连接数;防火墙默认对网络最大流量数和网络连接5防止地址欺骗;在接入交换机配置此项策略N/Ag)应按用户和系统之间的拒绝用户对受控系统进行用户;N/Ah)应限制具有拨号访问权限的用户数量。N/Aa)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;3b)审计记录应包括:事件与审计相关的信息;5c)应能够根据记录数据进行分析,并生成审计报表;0改或覆盖等。3a)应对登录网络设备的用户进行身份鉴别;5b)应对网络设备的管理员登录地址进行限制;5c)网络设备用户的标识应5d)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;0e)身份鉴别信息应具有不复杂度要求并定期更换;位5登录次数和当网络登录连接超时自动退出等措施;5g)当对网络设备进行远程止鉴别信息在网络传输过程中被窃听;5h)应实现设备特权用户的权限分离。5b)应能根据会话状态信息为数据流提供明确的允许/为端口级;5c)应对进出网络的信息内的控制;5d)应在会话处于非活跃一定时间或会话结束后终止网络连接;5e)应限制网络最大流量数及网络连接数;防火墙对网络最大流量数和网络连接数进5防止地址欺骗;0g)应按用户和系统之间的拒绝用户对受控系统进行用户;N/Ah)应限制具有拨号访问权限的用户数量。N/Aa)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;3b)审计记录应包括:事件与审计相关的信息;5c)应能够根据记录数据进行分析,并生成审计报表;0改或覆盖等。3a)应对登录网络设备的用户进行身份鉴别;5b)应对网络设备的管理员登录地址进行限制;5c)网络设备用户的标识应5d)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;0e)身份鉴别信息应具有不复杂度要求并定期更换;位5登录次数和当网络登录连接超时自动退出等措施;5g)当对网络设备进行远程止鉴别信息在网络传输过程中被窃听;0h)应实现设备特权用户的权限分离。5a)应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;5b)应保证网络各个部分的带宽满足业务高峰期需要;宽5c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;在业务终端与业务服务器之间进行路由控5d)应绘制与当前运行情况相符的网络拓扑结构图;5e)应根据各部门的工作职管理和控制的原则为各子网、网段分配地址段;在核心交换机上划分了30段DMZ区、505网络边界处且直接连接外他网段之间采取可靠的技术隔离手段;网络边界部署juniper防火墙,配置了严格5g)应按照对业务服务的重要次序来指定带宽分配优堵的时候优先保护重要主机。仅有一个票务系统,未做Qos带宽限制5a)应在网络边界部署访问能;网络边界部署juniper防火墙对访问进行控制5边界完整a)应能够对非授权设备私自联到内部网络的行为进对其进行有效阻断;5b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。以访问外网5a)应在网络边界处监视以攻击等;3b)当检测到攻击行为时,生严重入侵事件时应提供报警。警3恶意代码a)应在网络边界处对恶意代码进行检测和清除;0b)应维护恶意代码库的升级和检测系统的更新。0a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别;5b)操作系统和数据库系统管理用户身份标识应具有有复杂度要求并定期更换;一次;5c)应启用登录失败处理功非法登录次数和自动退出等措施;5d)当对服务器进行远程管止鉴别信息在网络传输过程中被窃听;5e)应为操作系统和数据库的不同用户分配不同的用性。5合的鉴别技术对管理用户进行身份鉴别。0a)应启用访问控制功能,依据安全策略控制用户对资源的访问;5b)应根据管理用户的角色所需的最小权限;5c)应实现操作系统和数据库系统特权用户的权限分离;N/Ad)应严格限制默认帐户的认口令;5e)应及时删除多余的、过存在。5感标记;N/Ag)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;N/Aa)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;5b)审计内容应包括重要用用和重要系统命令的使用等系统内重要的安全相关事件;5c)审计记录应包括事件的识、客体标识和结果等;5d)应能够根据记录数据进行分析,并生成审计报表;5e)应保护审计进程,避免受到未预期的中断;5盖等。5剩余信息保护a)应保证操作系统和数据库管理系统用户的鉴别信或再分配给其他用户前得是存放在硬盘上还是在内存中;用户鉴别信息的存储空间再分配其他用户5b)应确保系统内的文件、目录和数据库记录等资源重新分配给其他用户前得到完全清除。用”;“用可还原的加密来存储密码”为启用5a)应能够检测到对重要服时提供报警;3b)应能够对重要程序完整整性受到破坏后具有恢复的措施;5c)操作系统应遵循最小安升级服务器等方式保持系统补丁及时得到更新。操作系统版本:windowsserver2012,系统丁5恶意代码并及时更新防恶意代码软件进行更新5b)主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;没有在网络上安装与主机不同的防恶意代0c)应支持防恶意代码的统一管理。5a)应通过设定终端接入方制终端登录;5b)应根据安全策略设置登录终端的操作超时锁定;设置空闲会话为10分钟锁屏,设置了密码5c)应对重要服务器进行监用hostmonitor进行管理监控,监控记录包5d)应限制单个用户对系统资源的最大或最小使用限度;5e)应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。当服务降低到规定的最小值时会发邮件进行报警5a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别;5b)操作系统和数据库系统管理用户身份标识应具有有复杂度要求并定期更换;一次;5c)应启用登录失败处理功非法登录次数和自动退出等措施;5d)当对服务器进行远程管止鉴别信息在网络传输过程中被窃听;5e)应为操作系统和数据库的不同用户分配不同的用性。5合的鉴别技术对管理用户进行身份鉴别。0a)应启用访问控制功能,依据安全策略控制用户对资源的访问;5b)应根据管理用户的角色所需的最小权限;5c)应实现操作系统和数据库系统特权用户的权限分离;操作系统和数据库系统具有不同的管理员N/Ad)应严格限制默认帐户的认口令;5e)应及时删除多余的、过存在。5感标记;N/Ag)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;N/Aa)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;5b)审计内容应包括重要用用和重要系统命令的使用等系统内重要的安全相关事件;5c)审计记录应包括事件的识、客体标识和结果等;5d)应能够根据记录数据进行分析,并生成审计报表;5e)应保护审计进程,避免受到未预期的中断;5盖等。5剩余信息保护a)应保证操作系统和数据库管理系统用户的鉴别信或再分配给其他用户前得是存放在硬盘上还是在内存中;用户鉴别信息的存储空间再分配其他用户5b)应确保系统内的文件、目录和数据库记录等资源重新分配给其他用户前得到完全清除。用”;“用可还原的加密来存储密码”为启用5a)应能够检测到对重要服时提供报警;3b)应能够对重要程序完整整性受到破坏后具有恢复的措施;5c)操作系统应遵循最小安升级服务器等方式保持系统补丁及时得到更新。丁5恶意代码并及时更新防恶意代码软件进行更新5b)主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;没有在网络上安装与主机不同的防恶意代0c)应支持防恶意代码的统一管理。5a)应通过设定终端接入方制终端登录;5b)应根据安全策略设置登录终端的操作超时锁定;设置空闲会话10分钟锁屏,唤醒需要重新5c)应对重要服务器进行监用hostmonitor进行管理监控,监控记录包5d)应限制单个用户对系统资源的最大或最小使用限度;5e)应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。当服务降低到规定的最小值时会发邮件进行报警5a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别;登录:不需要按Ctrl+Alt+Del”5b)操作系统和数据库系统管理用户身份标识应具有有复杂度要求并定期更换;5c)应启用登录失败处理功非法登录次数和自动退出等措施;5d)当对服务器进行远程管止鉴别信息在网络传输过程中被窃听;N/Ae)应为操作系统和数据库的不同用户分配不同的用性。5a)应启用访问控制功能,依据安全策略控制用户对资源的访问;员5d)应严格限制默认帐户的认口令;5e)应及时删除多余的、过存在。5c)操作系统应遵循最小安升级服务器等方式保持系统补丁及时得到更新。5恶意代码并及时更新防恶意代码软5b)主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;0c)应支持防恶意代码的统一管理。理5b)应根据安全策略设置登录终端的操作超时锁定;5a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别;数据库登录有用户名密码验证5b)操作系统和数据库系统管理用户身份标识应具有有复杂度要求并定期更换;5c)应启用登录失败处理功非法登录次数和自动退出等措施;5d)当对服务器进行远程管止鉴别信息在网络传输过程中被窃听;N/Ae)应为操作系统和数据库的不同用户分配不同的用性。5合的鉴别技术对管理用户进行身份鉴别。0a)应启用访问控制功能,依据安全策略控制用户对资源的访问;5b)应根据管理用户的角色所需的最小权限;5c)应实现操作系统和数据库系统特权用户的权限分离;5d)应严格限制默认帐户的认口令;5e)应及时删除多余的、过存在。0感标记;5g)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;5a)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;5b)审计内容应包括重要用用和重要系统命令的使用等系统内重要的安全相关事件;5c)审计记录应包括事件的识、客体标识和结果等;5d)应能够根据记录数据进行分析,并生成审计报表;5e)应保护审计进程,避免受到未预期的中断;5盖等。不会被覆盖,5c)操作系统应遵循最小安升级服务器等方式保持系统补丁及时得到更新。3a)应通过设定终端接入方制终端登录;N/Ab)应根据安全策略设置登录终端的操作超时锁定;5c)应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。5标识和鉴别;5b)应对同一用户采用两种或两种以上组合的鉴别技用磁卡、IC卡、动态密码式加强鉴别。0一和鉴别信息复杂度检查鉴别信息不易被冒用;3已开启登录失败处理功能,登录失败三次,5份鉴别信息复杂度检查以据安全策略配置相关参数。3定客户端的使用。5设的强度较弱的初始密码,时修改初始密码。0定的密码与旧密码相同。0据安全策略控制用户对文问5b)访问控制的覆盖范围应包括与资源访问相关的主5帐户的访问权限;55权限的关系表。5f)应具有对重要信息资源5制用户对有敏感标记重要信息资源的操作55b)应保证无法单独中断审计覆盖审计记录的功能。5存时间不少于半年。上50及时发现可能的问题。5在的存储空间被释放或再分配给其他用户前得到完放在硬盘上还是在内存中;5录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除在分配给其他用户前完全清除5通信完整信过程中关键数据的完整性(3级)整性5术进行会话初始化验证用MD5加密进行会话初始化验证5b)对于通过互联网对外提供通过专用的通信协议或加密的方式保证通信过程的机密性进行加密。5为数据原发者或接收者提水号、账户名、IP地址、交易指令等信息以供审计,并能够追溯到用户。能对数据原发者提供数据原发证据的功能,5b)应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能,,业务流水号、账户名、IP审计,并能够追溯到用户。5设定要求;5故障发生时自动保护当前行恢复保护当前状态,有数据备份,可恢复数据5错误信息直接反馈给客户。5信双方中的一方在一段时应能够自动结束会话5b)应能够对系统的最大并5c)对于有会话的应用系统,5行限制;没有对系统最大并发会话连接数进行限制,5提示信息;5进行检测和报警;5N/A备份和恢复a)应提供本地数据备份与存放;5b)应提供异地数据备份功据定时批量传送至备用场地;0d)应提供主要网络设备、通信线路和数据处理系统可用性。5备份和恢复a)应提供本地数据备份与存放;5b)应提供异地数据备份功据定时批量传送至备用场地;0d)应提供主要网络设备、通信线路和数据处理系统可用性。5备份和恢复a)应提供本地数据备份与存放;场外备份,定期进行巡检。5b)应提供异地数据备份功据定时批量传送至备用场地;0d)应提供主要网络设备、通信线路和数据处理系统可用性。5数据完整性a)应能够检测到系统管理数据在传输过程中完整性性错误时采取必要的恢复措施;有数据传输校验功能,网络失败时有记录,5b)应能够检测到系统管理数据在存储过程中完整性性错误时采取必要的恢复措施。有数据存储校验功能,网络失败时有记录,5数据保密性a)应采用加密或其他有效别信息和重要业务数据传输保密性;数据传输过程中采用MD5加密方式进行数5b)应采用加密或其他保护别信息和重要业务数据存储保密性。5备份和恢复a)应提供本地数据备份与存放;份5b)应提供异地数据备份功据定时批量传送至备用场地;0c)应采用冗余技术设计网存在单点故障;5d)应提供主要网络设备、通信线路和数据处理系统可用性。5备份和恢复a)应提供本地数据备份与存放;5b)应提供异地数据备份功据定时批量传送至备用场地;0c)应采用冗余技术设计网存在单点故障;5d)应提供主要网络设备、通信线路和数据处理系统可用性。5a)应制定信息安全工作的机构安全工作的总体目标、范围、原则和安全框架等;厂商公司安全管理制度中对信息安全工作5b)应对安全管理活动中的各类管理内容建立安全管理制度;5c)应对要求管理人员或操作人员执行的日常管理操作建立操作规程;护5d)应形成由安全策略、管全面的信息安全管理制度体系。5制定和发布a)应指定或授权专门的部门或人员负责安全管理制度的制定;厂商公司各部门负责该部门的管理制度的5b)安全管理制度应具有统5c)应组织相关人员对制定的安全管理制度进行论证和审定;5d)安全管理制度应通过正式、有效的方式发布;5e)安全管理制度应注明发记。5评审和修订a)信息安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定;各部门负责对本部门制定的管理制度的合5b)应定期或不定期对安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度进行修订。5a)应设立信息安全管理工的职责;5b)应设立系统管理员、网职责;5c)应成立指导和管理信息安全工作的委员会或领导管领导委任或授权;组0d)应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。5a)应配备一定数量的系统管理员等;55c)关键事务岗位应配备多人共同管理。5授权和审批a)应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等;5b)应针对系统变更、重要重要活动建立逐级审批制度;5c)应定期审查审批事项,及时更新需授权和审批的信息;5d)应记录审批过程并保存审批文档。5沟通和合作a)应加强各类管理人员之信息安全职能部门内部的理信息安全问题;信息安全问题通过厂商项目组与甲方开会5b)应加强与兄弟单位、公沟通;5c)应加强与供应商、业界全组织的合作与沟通;5d)应建立外联单位联系列等信息;5e)应聘请信息安全专家作和安全评审等。N/A审核和检查a)安全管理员应负责定期和数据备份等情况;5b)应由内部人员或上级单位定期进行全面安全检查,检查内容包括现有安全技管理制度的执行情况等;5c)应制定安全检查表格实数据,形成安全检查报告,并对安全检查结果进行通报;5d)应制定安全审核和安全检查制度规范安全审核和序进行安全审核和安全检查活动。开园时间为半年,暂未制定安全审核制度,5a)应指定或授权专门的部5b)应严格规范人员录用过能进行考核;5c)应签署保密协议;5d)应从内部人员中选拔从岗位安全协议。5a)应严格规范人员离岗过有访问权限;厂商人员离岗首先确定工作内容,交接人,5b)应取回各种身份证件、的软硬件设备;料5关键岗位人员离岗须承诺调离后的保密义务后方可离开。5a)应定期对各个岗位的人员进行安全技能及安全认知的考核;5b)应对关键岗位的人员进技能考核;3c)应对考核结果进行记录并保存。5安全意识教育和培训a)应对各类人员进行安全相关安全技术培训;5b)应对安全责任和惩戒措施进行书面规定并告知相略和规定的人员进行惩戒;5c)应对定期安全教育和培岗位制定不同的培训计划,操作规程等进行培训;5d)应对安全教育和培训的情况和结果进行记录并归档保存。5外部人员a)应确保在外部人员访问受控区域前先提出书面申或监督,并登记备案;由信息化部负责对外来人员的访问进行控制5b)对外部人员允许访问的按照规定执行。5a)应明确信息系统的边界和安全保护等级;在定级报告中定义了系统边界和保护等级5b)应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由;在定级报告中描述了定级方法和理由5c)应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定;公安管理部门对安全保护等级给出了指导5d)应确保信息系统的定级结果经过相关部门的批准。公安管理部门对定级情况进行审定5安全方案a)应根据系统的安全保护依据风险分析的结果补充和调整安全措施;厂商根据业务需求分析及等级保护要求对安全策略进行调整5b)应指定和授权专门的部门对信息系统的安全建设远期的安全建设工作计划;5c)应根据信息系统的等级总体建设规划和详细设计5d)应组织相关部门和有关安全技术专家对总体安全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进准后,才能正式实施;厂商内部组织工程师对设计方案进行论证5e)应根据等级测评、安全评估的结果定期调整和修建设规划、详细设计方案等相关配套文件。N/A产品采购a)应确保安全产品采购和使用符合国家的有关规定;有销售许可证5b)应确保密码产品采购和使用符合国家密码主管部门的要求;N/Ac)应指定或授权专门的部5d)应预先对产品进行选型并定期审定和更新候选产品名单。5a)应确保开发环境与实际据和测试结果受到控制;N/Ab)应制定软件开发管理制制方法和人员行为准则;N/Ac)应制定代码编写安全规编写代码;N/Ad)应确保提供软件设计的专人负责保管;N/Ae)应确保对程序资源库的和批准。N/A外包软件a)应根据开发需求检测软件质量;5b)应在软件安装之前检测软件包中可能存在的恶意代码;5c)应要求开发单位提供软件设计的相关文档和使用指南;南5d)应要求开发单位提供软能存在的后门。5a)应指定或授权专门的部门或人员负责工程实施过程的管理;部负责系统建设的监督管

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论