您的当前位置:首页等级保护测评指导书

等级保护测评指导书

2024-03-28 来源:乌哈旅游
1 物理安全测评指导书 1.1 机房安全测评

序号

测评指标

1

物理位置的选择

2

物理访问控制

测评项 a)通过访谈物理安全负责人,检查机房,测评机房物理场所在位置上是否具有防震、防风和防雨等多方面的安全防范能力。 b)通过访谈物理安全负责人,检查机房,测评机房物理场所在位置上是否具有防震、防风和防雨等多方面的安全防范能力。

a)检查机房出入口等过程,测评信息系统在物理访问控制方面的安全防范能力。

b)检查机房出入口等过程,测评信息系统在物检查方法

访谈: 询问物理安全负责人,现有机房和办公场地的环境条件是否具有基本的防震、防风和防雨能力。 检查: 检查机房和办公场地的设计/验收文档,查看机房和办公场所的物理位置选择是否符合要求。

检查: 检查机房场地是否避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁; 检查机房场地是否避免设在强电场、强磁场、强震动源、强噪声源、重度环境污染、易发生水灾、火灾、易遭受雷击的地区。

访谈: 1)询问物理安全负责人,了解具有哪些控制机房进出的能力,是否安排专人值守; 2)访谈机房值守人员,询问是否认真执行有关机房出入的管理制度,是否对进入机房的人员记录在案。

访谈: 询问物理安全负责人,了解是否有关于机房来访人员的申请和审批流程,是

预期结果

机房和办公场地的设计/验收文档中有关于机房和办公场所的物理位置选择的内容,并符合防震、防风和防雨能力要求。

1)机房没有在建筑物的高层或地下室,附近无用水设备; 2)机房附近无强电场、强磁场、强震动源、强噪声源、重度环境污染,机房建筑地区不发生水灾、火灾,不易遭受雷击。

1)有专人值守和电子门禁系统; 2)出入机房需要登记,有相关记录。

1)来访人员进入机房需经过申请、审批流程并记录; 2)进入机房有机房管理人员

3

防盗窃和防破坏

理访问控制方面的安全防范能力。

c)检查机房出入口等过程,测评信息系统在物理访问控制方面的安全防范能力。

d)检查机房出入口等过程,测评信息系统在物理访问控制方面的安全防范能力。 a)检查机房内的主要设备、介质和防盗报警设施等过程,测评信息系统是否采取必要的措施预防设备、介质等丢失和被破坏。 b)检查机房内的主要设备、介质和防盗报警设施等过程,

否限制和监控其活动范围。 检查: 检查是否有来访人员进入机房的审批记录。 访谈: 访谈物理安全负责人,是否对机房进行了划分区域管理,是否对各个区域都有专门的管理要求; 检查: 检查机房区域划分是否合理,是否在机房重要区域前设置交付或安装等过渡区域,是否对不同区域设置不同机房或同一机房的不同区域之间设置有效的物理隔离装置(如隔离墙等)。

检查: 重要区域电子门禁记录。

访谈: 访谈物理安全负责人,采取了哪些防止设备、介质丢失

的保护措施; 检查: 检查主要设备是否防止在机房内或其他不易被盗窃和破坏的可控范围内。

访谈: 访谈机房维护人员,设备和主要部件是否进行了固定和标记; 检查: 检查主要设备或设备的主

陪同并监控和限制其

活动范围。

1)对机房进行了划分区域管理; 2)对各个区域都有专门的管理要求。

配置了电子门禁系统,控制、鉴别、记录进入人员信息。

主要设备都放置在机房内。 设备和主要部件是否进行了固定和标记。

测评信息系统是否采取必要的措施预防设备、介质等丢失和被破坏。 c)检查机房内的主要设备、介质和防盗报警设施等过程,测评信息系统是否采取必要的措施预防设备、介质等丢失和被破坏。

d)检查机房内的主要设备、介质和防盗报警设施等过程,测评信息系统是否采取必要的措施预防设备、介质等丢失和被破坏。

e)检查机房内的主要设备、介质和

要部件的固定情况,是否不易被移动或被搬走,是否设置了明显的不易除去的标记。

访谈: 访谈机房维护人员,了解通信线缆是否铺设在隐蔽处;是否设置了冗余或并行的通信线路; 检查: 检查通信线缆铺设是否在隐蔽处(如铺设在地下或管道中等)。 访谈: 访谈资产管理人员,在介质管理中,是否设置了分类标识,是否存放在介质库或档案室中; 询问对设备或存储介质携带出工作环境是否规定了审批程序、内容加密、专人检查等安全保护的措施; 检查: 1)检查介质的管理情况,查看介质是否有正确的分类标识,是否存放在介质库或资料室中并且进行分类存放(满足磁介质、纸介质等的存放要求); 2)检查有关设备或存储介质携带出工作环境的审批记录,以及专人对内容加密进行检查的记录。

检查机房防盗报警设施是否正常运行,并查看运行和报警记

通信线缆铺设在隐蔽处。

介质分类标识,存储在介质库或档案室中。

机房防盗报警设施运行正常,并且有运行

4 防雷击防盗报警设施等过程,测评信息系统是否采取必要的措施预防设备、介质等丢失和被破坏。 f)检查机房内的主要设备、介质和防盗报警设施等过程,测评信息系统是否采取必要的措施预防设备、介质等丢失和被破坏。

a)检查机房设计/验收文档,测评信息系统是否采取相应的措施预防雷击。

b)检查机房设计/验收文档,测评信息系统是否采取相应

录。 检查机房的摄像、传感等监控报警系统是否正常运行,并查看运行记录、监控记录和报警记录。

访谈: 访谈物理安全负责人,机房建筑是否设置了避雷装置,是否通过验收或国家有关部门的技术检测;询问机房维护人员机房建筑避雷装置是否有人定期进行检查和维护; 检查: 检查机房是否有建筑防雷设计/验收文档,是否符合GB 50057-1994《建筑物防雷设计规范》(GB157《建筑物防雷设计规

范》 )要求,如果是在雷电频繁区域,是否装设有浪涌电压吸收装置等。

访谈并检查: 访谈物理安全负责人,同时检查是否在电源和信号线增加有资质的避雷装置以避免感应雷

和报警记录。

机房安装了监控摄像头,监控报警系统运行正常。

机房建筑设置避雷装置;

设置防雷保安器,防止感应雷;

的措施预防雷击。 击。

访谈: 询问物理安全5 防火c)检查机房设计/验收文档,测评信息系统是否采取相应的措施预防雷击。 a)检查机房防火方面的安全管理制度,检查机房防火设备等过程,测评信息系统是否采取必要的措施防止火灾的发生。 b)检查机房防火方面的安全管理制度,检查机房防火设备等过程,测评信息系统是否采取必要的措施防止火灾的发生。 c)检查机房防火方面的安全管理制度,检查机房防火设备等过程,测评信息系统是否采取必要的措施防

负责人,机房计算机系统接地是否设置了专用地线; 检查: 检查机房是否有机房接地设计/验收文档,查看是否有地线连接要求的描述,与实际情况是否一致。 检查机房是否设置了自动测火情(如使用温感、烟感探测器)、自动报警、自动灭火的自动消防系统,摆放位置是否合理,有效期是否合格; 检查自动消防系统是否正常工作,查看运行记录、报警记录、定期检查和维修记录;

检查是否有机房以及相关房间的建筑材料的验收文档或消防检查验收文档。 检查是否有机房区域隔离防火措施的验收文档; 检查重要设备是否与其他设备隔离开。

机房设置交流电源地线。

1)机房设置自动测火情(如使用温感、烟感探测器)、自动报警、自动灭火的自动消防系统,摆放位置合理,有效期合格; 2)自动消防系统有运行记录、报警记录、定期检查和维修记录。

机房及相关的工作房间和辅助房采用具有耐火等级的建筑材料。

不同物理区域,中间有防火玻璃隔离。

止火灾的发生。 检查机房是否避开水6

防水和防潮

a)检查机房及其除潮设备等过程,测评信息系统是否采取必要措施来防止水灾和机房潮湿。

b)检查机房及其除潮设备等过程,测评信息系统是否采取必要措施来防止水灾和机房潮湿。

c)检查机房及其除潮设备等过程,测评信息系统是否采取必要措施来防止水灾和机房潮湿。

d)检查机房及其除潮设备等过程,

源,与机房无关的给排水管道是否避免穿过机房;如果有与机房相关的给排水管道穿过主机房墙壁和楼板处,应检查是否有必要的保护措施,如设置套管等。 访谈: 询问机房维护人员,机房是否出现过漏水和返潮事件; 检查: 检查机房是否不存在屋顶和墙壁等出现过漏水、渗透和返潮现象,机房及其环境是否不存在明显的漏水和返潮的威胁; 检查机房如果出现漏水、渗透和返潮现象是否能够及时修复解决。

访谈: 访谈机房维护人员,如果出现机房水蒸气结露和地下积水的转移与渗透现象是否采取防范措施; 检查: 检查机房是否有湿度记录,是否有除湿装置并能够正常运行,是否有防止出现机房地下积水的转移与渗透的措施,是否有防水防潮处理记录和除湿装置运行记录,与机房湿度记录情况是否一致。 检查: 检查机房是否有湿度记录,是否有对水敏感得检测仪表

机房避开了水源,空调给排水管道周围有防水隔离带。

机房采用双层玻璃,有窗帘,未发生过漏水和返潮事件

机房有温度、湿度记录,运转正常。

机房空调有温湿度控制功能,可以防止机房水蒸气结露。

7

防静电

8

温湿度控制

测评信息系统是否采取必要措施来防止水灾和机房潮湿。 a)检查机房等过程,测评信息系统是否采取必要措施防止静电的产生。

b)检查机房等过程,测评信息系统是否采取必要措施防止静电的产生。

机房检查机房的温湿度自动调节系统,测评信息系统是否采取必要措施对机房内的温湿度进行控制。

或元件对机房进行防水检测和报警,并检查检测仪表或元件是否能够正常运行。

检查机房是否有安全接地,查看机房的相对湿度记录是否符合GB2887中的规定,查看机房是否不存在明显的静电现象。

检查机房是否采用了如防静电地板、防静电工作台、以及静电消除剂和静电消除器等措施。

访谈: 访谈物理安全负责人,询问机房是否配备了恒温恒湿系统,保证温湿度能够满足计算机设备运行的要求,是否在机房管理制度中规定了温湿度控制的要求,是否有人负责此项工作; 访谈机房维护人员,询问是否定期检查和维护机房的温湿度自动调节设施,询问是否出现过温湿度影响系统运行的事件; 检查: 检查机房是否有温湿度控制设计/验收文档,是否能够满足系统运行需要,是否与当前情况相符合; 检查恒温恒湿系统是否能够正常运行,查看是否有温湿度记录、运行记录

机房机柜有效的接地,防止静电现象发生。

机房采用了防静电地板。

机房空调有温湿度控制功能,可以自动调节,使机房温湿度的变化处于允许范围内。机房温度26摄氏度,湿度为44%。

和维护记录,查看机房温湿度是否满足GB 2887-89《计算站场地技术条件》的要求。 访谈: 访谈物理安全负责人,询问计算机系统供电线路上是否设置了稳压器和过电压9

电力供应a)检查机房供电线路、设备等过程,测评是否具备为信息系统提供一定电力供应的能力。b)检查机房供电线路、设备等过程,测评是否具备为信息系统提供一定电力供应的能力。防护设备; 询问机房维护人员是否对稳压器、过电压防护设备等进行定期检查和维护; 检查: 1)检查机房是否有电力供应安全设计/验收文档,查看文档中是否标明单独为计算机系统供电,配备稳压器、过电压防护设备等要求,查看与机房电力供应实际情况是否一致; 检查机房,查看计算机系统供电线路上的稳压器和过电压防护设备是否正常运行,查看供电电压是否正常; 2)检查是否有稳压器、过电压防护设备的检查和维护记录,是否符合系统正常运行的要求。 访谈: 访谈物理安全负责人,询问计算机系统供电线路上是否设置了短期备用电源设备(如UPS),供电时间是否满足系统最低电力供应需求; 询问机房维护人员是否对短期备用电源设备进行定期检查和维护;是否能够控制电源稳压范围满足计算机系

机房供电线路上配置了稳压器和过电压防护设备。

统运行正常。 检查: 检查机房是否有电力供应安全设计/验收文档,查看文档中是否标明备用电源设备要求,查看与机房电力供应实际情况是否一致; 检查机房,查看计算机系统供电线路c)检查机房供电线路、设备等过程,测评是否具备为信息系统提供一定电力供应的能力。上的短期备用电源设备是否正常运行,查看供电电压是否正常; 检查是否有短期备用电源设备的检查和维护记录,是否符合系统正常运行的要求。

访谈: 访谈物理安全负责人,询问计算机系统供电线路上是否安装了冗余或并行的电力电缆线路(如双路供电方式); 询问机房维护人员,冗余或并行的电力电缆线路(如双路供电方式)在双路供电切换时是否能够对计算机系统正常供电; 检查: 检查机房是否有电力供应安全设计/验收文档,查看文档中是否有冗余或并行电力电缆线路要求,查看与机房电力供应实际情况是否一致; 检查是否有冗余或并行电力电缆线路切换记录,是否符合系统正常运行的要求; 测试安装的冗余或并行电力电缆线路是否能够进行双线路供电切换。

设置冗余或并行的电力电缆线路为计算机系统供电,输入电源采用双路自动切换供电方式

访谈: 访谈物理安全负责人,询问计算机系统供电线路上是否建立了备用供电系统(如备用发电机); 询问机房维护人员是否定期检查备用供电系统(如备用发电 电磁防护d)检查机房供电线路、设备等过程,测评是否具备为信息系统提供一定电力供应的能力。

a)检查主要设备等过程,测评信息系统是否具备一定的电磁防护能力。 b)检查主要设备等过程,测评信息系统是否具备一定的电磁防护能力。 c)检查主要设备等过程,测评信息系统是否

机),是否能够在规定时间内正常启动和正常供电; 检查: 检查机房是否有电力供应安全设计/验收文档,查看文档中是否有备用供电系统要求,查看与机房电力供应实际情况是否一致; 检查是否有备用供电系统运行记录,是否符合系统正常运行的要求; 测试备用供电系统是否能够在规定时间内正常启动和正常供电。

检查机房布线是否采用接地方式。 检查机房布线是否做到电源线和通信线缆隔离。

检查机房是否对关键设备和磁介质实施电磁屏蔽。

具备相应的备用供电系统。

机房布线采用接地方式。

电源线和通信线缆隔离铺设。

关键设备和磁介质实施电磁屏蔽。

10

具备一定的电磁防护能力。

2 网络安全测评指导书 2.1 网络全局安全测评

序号

测评指标

结构安全

测评项 a)检查网络拓扑情况、核查核心交换机、路由器,测评分析网络架构与网段划分、隔离等情况的合理性和有效性。 b)检查网络拓扑情况、核查核心交换机、路由器,测评分析网络架构与网段划分、隔离等情况的合理性和有效性。 c)检查网络拓扑情况、核查核心交换机、路由器,测评分析网络架构与网段划分、隔离等情况的合理性和有效

检查方法

访谈: 询问是否对主要网络设备性能进行监控(CPU、内存使用等)。 访谈: 询问在业务高峰期内,带宽是否满足网络各部分的需求,是否根据业务重要程度合理分配带宽。 检查: 检查设备配置文件,查看是否对带宽做了Qos参数配置。

访谈: 通过何种方式在业务终端与业务服务器之间建立访问路径,访问路径是否安全可靠。 检查: 是否配置路由控制策略建立安全的访问路

径。 输入命令:show running-config 如果使用静态路由协议,检查配置文件中应当

预期结果

主要网络设备的性能

(CPU、内存)具备冗余空间,能够满足业务高峰期需求。

通过流量控制软件或QOS,已根据业务重要程度合理分配带宽,在业务高峰期时现有带宽能够满足网络各部分需求。

1)使用静态路由协议,静态路由采用最小匹配原则进行规划; 2)使用OSPF路由协议,动态路由采用加密算法,保障网络中路由安全认证。

1性。

存在类似如下配置项: ip route x.x.x.x x.x.x.x x.x.x.x 如果使用OSPF路由协议,检查配置文件中应当存在类似如下配置项: router osp 100 ip ospf authentication d)检查网络拓扑情况、核查核心交换机、路由器,测评分析网络架构与网段划分、隔离等情况的合理性和有效性。 e)检查网络拓扑情况、核查核心交换机、路由器,测评分析网络架构与网段划分、隔离等情况的合理性和有效性。 f)检查网络拓扑情况、核查核心交换机、路由器,测评分析网络架构与网段划分、隔离等情况的合理

ip ospf message-digest-key 1 md5 7 ******

检查: 查看网络拓扑图与当前运行情况是否一致。

检查: 是否进行了子

网划分。 输入命令:

show vlan 检查配置

文件中是否出现类似

如下配置项: vlan 2

name info

检查: 1)查看网络拓扑结构,重要网段是否不在网络边界处; 2)重要网段和其他网段之间是否隔离部署。

网络拓扑图与当前运行情况一致。

1)已根据各部门的工作职能、重要性和所涉及信息的重要程度

等因素,划分不同的

子网或网段,配置文

件中存在如下配置

项:Vlan 2 name

info; 2)按照方便

管理和控制的原则为各子网、网段分配地址段;

1)重要网段未部署在网络边界处; 2)重要网段和其他网段之间采取可靠的技术手段隔离部署。

2

边界完整

性检查

3 入侵防范性和有效性。 g)检查网络拓扑情况、核查核心交换机、路由器,测评分析网络架构与网段划分、隔离等情况的合理性和有效性。 a)检查边界完整性检查设备,接入边界完整性检查设备进行测试等过程,测评分析信息系统私自联到外部网络的行为。 b)检查边界完整性检查设备,接入边界完整性检查设备进行测试等过程,测评分析信息系统私自联到外部网络的行为。 a)测评分析信息系统对攻击行为的识别和处理情况。

检查: 是否按照业务服务的重要次序配置了带宽控制策略。

访谈: 询问如何检查和阻断“非法内联”行为。 检查: 是否有包括网络接入控制、关闭网络设备未使用端口、IP/MAC地址绑定等技术手段检查和阻断“非法内联”。

访谈: 询问如何检查和阻断“非法外联”行为。 检查: 在网络管理员配合下验证有效性。

访谈: 访谈是否部署了包含入侵防范功能的设备。 检查: 检查设备是否能够对端口扫描木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP按照业务服务的重要次序制定了带宽分配优先级别,在网络发生拥堵的时候优先保护重要主机。

1)通过网络接入控制对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断; 2)已关闭未使用的网络端口,并通过IP/MAC地址绑定等技术手段检查和阻断“非法内联”行为。

通过桌面管理软件能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。

部署了入侵防范功能设备,能够对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等攻击行

碎片攻击和网络蠕虫攻击等攻击行为进行检测。 检查设备规则库更新程度;验证监控策略有效性。

检查: 检查设备的日b)测评分析志记录,查看是否记信息系统对录了攻击源IP、攻击攻击行为的类型、攻击目的和攻识别和处理击时间等信息,查看情况。 设备采用何种方式进行报警。

a)检查网络防恶意代码产品等过访谈: 访谈是否部署程,测评分了防恶意代码产品。 析信息系统检查: 查看是否启用网络边界和了恶意代码检测及阻核心网段对断功能,并查看日志病毒等恶意记录中是否有相关阻代码的防护断信息。

情况。 4

恶意代码防范

b)检查网络防恶意代码产品等过访谈: 询问是否进行程,测评分特征库升级及具体的析信息系统升级方式。 检查: 网络边界和登录并查看相关设备核心网段对的特征库是否为最新病毒等恶意版本。

代码的防护情况。

2.2 思科防火墙安全测评

序号

测评指标

测评项 检查方法

a)检查防火检查: 检查网络拓扑墙等网络访结构和相关交换机配1 访问控制

问控制设置,查看是否在交换备,测试系机上启用了访问控制统对外暴露

功能。 输入命令

为进行检测。

入侵防范系统能够记录攻击源IP、攻击类型、攻击目的、攻击时间,并在发生严重入侵事件时提供报警。

在网络边界处部署了恶意代码防范系统,对恶意代码能够进行检测和清除。

恶意代码防范系统定期升级恶意代码库。

预期结果

防火墙启用了访问控制功能,根据需要配置了访问控制列表。

安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离show access-lists 检查配置文件中是否存在以下类似配置项: access-list 100 deny ip any any access-group 100 in 与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 b)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 c)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系

interface outside

检查: 输入命令

shou running, 检查访问控制列表的控制粒度是否为端口级,如access-list 110 permit tcp any host x.x.x.x eq ftp

检查: 检查防火墙或IPS安全策略是否对重要数据流启用应用层协议检测、过滤功能。

根据会话状态信息为数据流提供了明确的访问控制策略,控制粒度为端口级。

防火墙或IPS开启了重要数据流应用层协议检测、过滤功能,可以对应用层HTTP、FTP、TELNET、SMTP、POP3等协议进行控制。

统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 d)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 e)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离

访谈: 访谈系统管理员,是否在会话处于非活跃一定时间或会话结束后终止网络连接; 检查: 输入命令show running,查看配置中是否存在命令设定管理会话的超时时间: ssh timeout 10

检查: 1)在网络出口和核心网络处的防火墙是否配置了网络最大流量数及网络连接数; 2)是否有专用的流量控制设备限制网络最大流量数及网络连接数。 1)会话处于非活跃一定时间或会话结束后,路由器会终止网络连接; 2)路由器配置中存在会话超时相关配置。

1)网络出口和核心网络处的防火墙配置了合理QOS策略,优化了网络最大流量数; 2)通过专用的流量控制设备限制网络最大流量数及网络连接数。

与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 f)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 g)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路

检查: 1、是否通过IP/MAC绑定手段防止地址欺骗, 输入命令show running, 检查配置文件中是否存在arp绑定配置: arp inside x.x.x.x x.x.x.x

检查: 1)是否针对单个远程拨号用户或VPN用户访问受控资源进行了有效控制; 2)以拨号或VPN等方式接入网络的,是否采用强认证方式。 1)通过防火墙配置命令进行IP/MAC地址绑定防止地址欺骗; 2)通过专用软件或设备进行IP/MAC地址绑定防止地址欺骗。

1)对单个远程拨号用户或VPN用户访问受控资源进行了有效控制; 2)通过拨号或VPN等方式接入网络时,采用了强认证方式(证书、KEY等)。

2 安全审计由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 h)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 a)检查核心交换机、路由器等网络互联设备的安全审计情况等,测评分析信息系统审计配置和审计记录保护情况。 b)检查核心交换机、路由器等网络互联设备的安全审计情况等,测评分析信息系

检查: 是否限制具有远程访问权限的用户数量。

检查: 1)网络系统中的防火墙是否开启日志记录功能; 输入show logging命令,检查Syslog logging进程是否为enable状态; 2)是否对防火墙的运行状况、网络流量进行监控和记录。

检查: 查看日志内容,是否包括事件的日期和时间、设备管理员操作行为、事件类型等信息。

限制了具有远程访问权限的用户数量。

1)防火墙开启了日志记录功能,命令show logging的输出配置中显示: Syslog logging:enabled; 2)对防火墙的运行状况、网络流量进行监控和记录(巡检记录或第三方监控软件)。日志内容包括事件的日期和时间、设备管理员操作行为、事件类型等信息。

3

网络设备防护

统审计配置和审计记录保护情况。 c)检查核心交换机、路由器等网络互联设备的安全审计情况等,测评分析信息系统审计配置和审计记录保护情况。

d)检查核心交换机、路由器等网络互联设备的安全审计情况等,测评分析信息系统审计配置和审计记录保护情况。

a)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范

检查: 查看如何实现审计记录数据的分析和报表生成。 检查: 检查对审计记录监控和保护的措施。例如:通过专用日志服务器或存储设备对审计记录进行备份,并避免对审计记录未预期的修改、删除或覆盖。 检查: 输入命令show

running 检查配置文件中是否存在类似如下配置项: syslog host x.x.x.x

访谈、检查: 1)访谈设备管理员,询问登录设备的身份标识和鉴别机制采用何种措施实现; 2)登录防火墙,查看是否提示输入用户口令,然后以正确口令登录系统,再以错误口令或空口令重新登录,观察是否成功。 定期对审计记录数据进行分析并生成纸质或电子的审计报表。

1)输入命令show running 检查配置文件中存在配置syslog host x.x.x.x,把设备日志发送到安全的日志服务器或第三方审计设备; 2)由专人对审计记录进行管理,避免审计记录受到未预期的删除、修改或覆盖。

1)防火墙使用口令鉴别机制对登录用户进行身份标识和鉴别; 2)登录时提示输入用户名和口令;以错误口令或空口令登录时提示登录失败,验证了登录控制功能的有效性; 3)防火墙中不存在密码为空的用户。

情况。 b)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 c)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 d)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,

检查: 输入命令 show running, 查看配置文件里是否存在类似如下配置项限制管理员登录地址: Ssh x.x.x.x x.x.x.x inside

检查: 1)检查防火墙标识是否唯一; 2)检查同一防火墙的用户标识是否唯一; 3)检查是否不存在多个人员共用一个账号的现象。

访谈: 访谈采用了何种鉴别技术实现双因子鉴别,并在网络管理员的配合下验证双因子鉴别的有效性。 配置了合理的访问控制列表限制对防火墙进行登录的管理员地址。

1)防火墙标识唯一;2)同一防火墙的用户标识唯一; 3)不存在多个人员共用一个账号的现象。

用户的认证方式选择两种或两种以上组合的鉴别技术,只用一种技术无法认证成功。

查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 e)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 f)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登

访谈、检查: 1)访谈防火墙管理员,询问用户口令是否满足复杂性要求; 2)检查配置文件中口令是否加密存储。 访谈: 访谈设备管理员,防火墙是否设置了登录失败处理功能。 检查: 在允许的情况下,根据使用的登录失败处理方式,采用如下测试方法进行测试: a)以错误的口令登录防火墙,观察反应; b)当网络登录连接超时时,观察连接终端反应。

1)防火墙用户口令长度不小于8位,由字母、数字和特殊字符构成,并定期更换; 2)在配置文件中,口令为加密存储。

1)以错误的口令登录防火墙,尝试次数超过阀值,防火墙自动断开连接或锁定一段时间; 2)正常登录防火墙后不做任何操作,超过设定的超时时间后,登录连接自动退出。

录连接超时等,考察网络设备自身的安全防范情况。 g)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 h)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。

访谈: 询问设备管理员,是否采用了安全的远程管理方法。 检查: 输入命令show running 查看配置文件中是否存在类似如下配置项: ssh x.x.x.x x.x.x.x inside

访谈、检查: 1)访谈设备管理员,是否实现了特权用户的权限分离; 2)输入命令show running, 检查配置文件中是否存在类似如下配置项: username

cisco1 privilege 0 password 0 cisco username cisco1 privilege 15 password 0 cisco 3)检查是否部署了日志服务器对管理员的操作进行审计记录; 4)审计记录是否有专人管理,非授权用户是否无法进行操作。

1)使用SSH协议对防火墙进行远程管理; 2)没有采用明文的传输协议对防火墙进行远程管理; 3)采用第三方管理工具保证远程管理的鉴别信息保密。

1)实现了防火墙特权用户的权限分离,不同类型的账号拥有不同权限; 2)部署了专用日志服务器对管理员的操作进行审计并记录; 4)审计记录有专人管理,非授权用户无法进行操作。

2.3 通用安全设备安全测评

序号

测评指标

访问控制

测评项 a)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 b)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性

检查方法

检查: 检查网络拓扑结构和相关交换机配置,查看是否在交换机上启用了访问控制功能。 输入命令

show access-lists

检查配置文件中是否

存在以下类似配置项: access-list 100 deny ip any any access-group 100 in interface outside

检查: 输入命令

shou running, 检查访问控制列表的控制粒度是否为端口级,如access-list 110 permit tcp any host x.x.x.x eq ftp

预期结果

防火墙启用了访问控

制功能,根据需要配

置了访问控制列表。根据会话状态信息为数据流提供了明确的访问控制策略,控制粒度为端口级。

1和安全性。 c)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 d)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 e)检查防火墙等网络访

检查: 检查防火墙或IPS安全策略是否对重要数据流启用应用层协议检测、过滤功能。

访谈: 访谈系统管理员,是否在会话处于非活跃一定时间或会话结束后终止网络连接; 检查: 输入命令show running,查看配置中是否存在命令设定管理会话的超时时间: ssh timeout 10

检查: 1)在网络出口和核心网络处的防防火墙或IPS开启了重要数据流应用层协议检测、过滤功能,可以对应用层HTTP、FTP、TELNET、SMTP、POP3等协议进行控制。

1)会话处于非活跃一定时间或会话结束后,路由器会终止网络连接; 2)路由器配置中存在会话超时相关配置。

1)网络出口和核心网络处的防火墙配置了

问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 f)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 g)检查防火墙等网络访问控制设备,测试系统对外暴露

火墙是否配置了网络最大流量数及网络连接数; 2)是否有专用的流量控制设备限制网络最大流量数及网络连接数。 检查: 1、是否通过IP/MAC绑定手段防止地址欺骗, 输入命令show running, 检查配置文件中是否存在arp绑定配置: arp inside x.x.x.x x.x.x.x

检查: 1)是否针对单个远程拨号用户或VPN用户访问受控资源进行了有效控制; 2)以拨号或VPN等方合理QOS策略,优化了网络最大流量数; 2)通过专用的流量控制设备限制网络最大流量数及网络连接数。

1)通过防火墙配置命令进行IP/MAC地址绑定防止地址欺骗; 2)通过专用软件或设备进行IP/MAC地址绑定防止地址欺骗。

1)对单个远程拨号用户或VPN用户访问受控资源进行了有效控制; 2)通过拨号或VPN等方式接入网络

2 安全审计安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 h)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 a)检查核心交换机、路由器等网络互联设备的安全审计情况等,测评分析信息系统审计配置

式接入网络的,是否采用强认证方式。 检查: 是否限制具有

远程访问权限的用户数量。

检查: 1)网络系统中的防火墙是否开启日志记录功能; 输入show logging命令,检查Syslog logging进程是否为enable状态; 2)是否对防火墙的运行状况、网络时,采用了强认证方式(证书、KEY等)。

限制了具有远程访问权限的用户数量。

1)防火墙开启了日志记录功能,命令show logging的输出配置中显示: Syslog logging:enabled; 2)对防火墙的运行状况、网络流量进行监控和记录(巡检记录

3

网络设备防护

和审计记录保护情况。 b)检查核心交换机、路由器等网络互联设备的安全审计情况等,测评分析信息系统审计配置和审计记录保护情况。 c)检查核心交换机、路由器等网络互联设备的安全审计情况等,测评分析信息系统审计配置和审计记录保护情况。

d)检查核心交换机、路由器等网络互联设备的安全审计情况等,测评分析信息系统审计配置和审计记录保护情况。

a)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的

流量进行监控和记录。

检查: 查看日志内

容,是否包括事件的日期和时间、设备管理员操作行为、事件类型等信息。

检查: 查看如何实现审计记录数据的分析和报表生成。 检查: 检查对审计记录监控和保护的措施。例如:通过专用日志服务器或存储设备对审计记录进行备份,并避免对审计记录未预期的修改、删除或覆盖。 检查: 输入命令show

running 检查配置文件中是否存在类似如下配置项: syslog host x.x.x.x 访谈、检查: 1)访谈设备管理员,询问登录设备的身份标识和鉴别机制采用何种措施实现; 2)登录防火墙,查看是否提示输入用户口令,然

或第三方监控软件)。

日志内容包括事件的日期和时间、设备管理员操作行为、事件类型等信息。

定期对审计记录数据进行分析并生成纸质或电子的审计报表。

1)输入命令show running 检查配置文件中存在配置syslog host x.x.x.x,把设备日志发送到安全的日志服务器或第三方审计设备; 2)由专人对审计记录进行管理,避免审计记录受到未预期的删除、修改或覆盖。

1)防火墙使用口令鉴别机制对登录用户进行身份标识和鉴别; 2)登录时提示输入用户名和口令;以错误口令或空口令登录时提示登录失败,验证

安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 b)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 c)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时

后以正确口令登录系统,再以错误口令或空口令重新登录,观察是否成功。 检查: 输入命令 show running, 查看配置文件里是否存在类似如下配置项限制管理员登录地址: Ssh x.x.x.x x.x.x.x inside

检查: 1)检查防火墙标识是否唯一; 2)检查同一防火墙的用户标识是否唯一; 3)检查是否不存在多个人员共用一个账号的现象。

了登录控制功能的有效性; 3)防火墙中不存在密码为空的用户。

配置了合理的访问控制列表限制对防火墙进行登录的管理员地址。

1)防火墙标识唯一;2)同一防火墙的用户标识唯一; 3)不存在多个人员共用一个账号的现象。

等,考察网络设备自身的安全防范情况。 d)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 e)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 f)检查交换机、路由器等网络互联

访谈: 访谈采用了何种鉴别技术实现双因子鉴别,并在网络管理员的配合下验证双因子鉴别的有效性。 访谈、检查: 1)访谈防火墙管理员,询问用户口令是否满足复杂性要求; 2)检查配置文件中口令是否加密存储。 访谈: 访谈设备管理员,防火墙是否设置了登录失败处理功用户的认证方式选择两种或两种以上组合的鉴别技术,只用一种技术无法认证成功。

1)防火墙用户口令长度不小于8位,由字母、数字和特殊字符构成,并定期更换; 2)在配置文件中,口令为加密存储。

1)以错误的口令登录防火墙,尝试次数超过阀值,防火墙自动

设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 g)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 h)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登

能。 检查: 在允许的情况下,根据使用的登录失败处理方式,采用如下测试方法进行测试: a)以错误的口令登录防火墙,观察反应; b)当网络登录连接超时时,观察连接终端反应。

访谈: 询问设备管理员,是否采用了安全的远程管理方法。 检查: 输入命令show running 查看配置文件中是否存在类似如下配置项: ssh x.x.x.x x.x.x.x inside

访谈、检查: 1)访谈设备管理员,是否实现了特权用户的权限分离; 2)输入命令show running, 检查配置文件中是否存在类似如下配置项: username

cisco1 privilege 0 password 0 cisco

断开连接或锁定一段时间; 2)正常登录防火墙后不做任何操作,超过设定的超时时间后,登录连接自动退出。

1)使用SSH协议对防火墙进行远程管理; 2)没有采用明文的传输协议对防火墙进行远程管理; 3)采用第三方管理工具保证远程管理的鉴别信息保密。

1)实现了防火墙特权用户的权限分离,不同类型的账号拥有不同权限; 2)部署了专用日志服务器对管理员的操作进行审计并记录; 4)审计记录有专人管理,非授权用户无法进行操作。

录失败处username cisco1 理、限制非privilege 15 法登录和登password 0 cisco 录连接超时3)检查是否部署了日等,考察网志服务器对管理员的络设备自身操作进行审计记录; 的安全防范4)审计记录是否有专情况。

人管理,非授权用户是否无法进行操作。

2.4 思科路由器安全测评

序号

测评指标

测评项 检查方法

a)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情检查: 检查网络拓扑况等,测评结构和相关路由器配分析信息系置,查看是否在路由统对网络区器上启用了访问控制

域边界相关功能。 输入命令

的网络隔离show access-lists

与访问控制检查配置文件中是否能力;检查存在以下类似配置

拨号接入路项: ip access-list 访问控制

由器,测评1 deny x.x.x.x

分析信息系统远程拨号访问控制规则的合理性和安全性。 b)检查防火墙等网络访检查: 输入命令

问控制设shou running, 检查备,测试系访问控制列表的控制统对外暴露粒度是否为端口级,安全漏洞情例如: access-list 况等,测评101 permit udp any 分析信息系192.168.10.0 统对网络区

0.0.0.255 eq 21

预期结果

路由器启用了访问控

制功能,根据需要配

置了访问控制列表。根据会话状态信息为数据流提供了明确的访问控制策略,控制粒度为端口级。

1

域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 c)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 d)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制

检查:检查防火墙或IPS安全策略是否对重要数据流启用应用层协议检测、过滤功能。

访谈: 访谈系统管理员,是否在会话处于非活跃一定时间或会话结束后终止网络连接; 检查: 输入命令show running,查看配置中是否存在命令设定管理会话的超时时间: line vty 0 4 exec-timeout x x

防火墙或IPS开启了重要数据流应用层协议检测、过滤功能,可以对应用层HTTP、FTP、TELNET、SMTP、POP3等协议进行控制。

1)会话处于非活跃一定时间或会话结束后,路由器会终止网络连接; 2)路由器配置中存在会话超时相关配置。

能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 e)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 f)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评

检查: 1)在网络出口和核心网络处的网络设备是否配置了网络最大流量数及网络连接数; 2)是否有专用的流量控制设备限制网络最大流量数及网络连接数。 检查: 是否通过IP/MAC绑定手段防止地址欺骗, 输入命令show running, 检查配置文件中是否存在arp绑定配置: arp x.x.x.x x.x.x.x

1)网络出口和核心网络处的网络设备配置了合理QOS策略,优化了网络最大流量数; 2)通过专用的流量控制设备限制网络最大流量数及网络连接数。

1)通过网络设备配置命令进行IP/MAC地址绑定防止地址欺骗; 2)通过专用软件或设备进行IP/MAC地址绑定防止地址欺骗。

分析信息系统远程拨号访问控制规则的合理性和安全性。 g)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 h)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规

检查: 1)是否针对单个远程拨号用户或VPN用户访问受控资源进行了有效控制; 2)以拨号或VPN等方式接入网络的,是否采用强认证方式。 检查: 是否限制具有

远程访问权限的用户数量。

1)对单个远程拨号用户或VPN用户访问受控资源进行了有效控制; 2)通过拨号或VPN等方式接入网络时,采用了强认证方式(证书、KEY等)。

限制了具有远程访问权限的用户数量。

则的合理性和安全性。 2

安全审计a)检查核心交换机、路由器等网络互联设备的安全审计情况等,测评分析信息系统审计配置和审计记录保护情况。 b)检查核心交换机、路由器等网络互联设备的安全审计情况等,测评分析信息系统审计配置和审计记录保护情况。

c)检查核心交换机、路由器等网络互联设备的安全审计情况等,测评分析信息系统审计配置和审计记录保护情况。 d)检查核心交换机、路由器等网络互联设备的安全审计情况等,测评分析信息系统审计配置和审计记录保护情况。

检查: 1)网络系统中的网络设备是否开启日志记录功能; 输入show logging命令,检查Syslog logging进程是否为enable状态; 2)是否对网络设备的运行状况、网络流量进行监控和记录。

检查: 查看日志内

容,是否包括事件的日期和时间、设备管理员操作行为、事件类型等信息。

检查: 查看如何实现审计记录数据的分析和报表生成。 检查: 检查对审计记录监控和保护的措施。例如:通过专用日志服务器或存储设备对审计记录进行备份,并避免对审计记录未预期的修改、删除或覆盖。 检查: 输入命令show

running 检查配置文1)网络设备开启了日志记录功能,命令show logging的输出配置中显示: Syslog logging:enabled 2)对网络设备的运行状况、网络流量进行监控和记录(巡检记录或第三方监控软件)。

日志内容包括事件的日期和时间、设备管理员操作行为、事件类型等信息。

定期对审计记录数据进行分析并生成纸质或电子的审计报表。

1)输入命令show running 检查配置文件中是否存在类似如下配置项: logging x.x.x.x,把设备日志发送到安全的日志服务器或第三方审计设备; 2)由专人对审计记录进行管理,避免审计记录受到未预

3

网络设备防护

a)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。

b)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 c)检查交换机、路由器等网络互联设备以及防

件中是否存在类似如下配置项: logging x.x.x.x

访谈、检查: 1)访谈设备管理员,询问登录设备的身份标识和鉴别机制采用何种措施实现; 2)登录网络设备,查看是否提示输入用户口令,然后以正确口令登录系统,再以错误口令或空口令重新登录,观察是否成功。 检查: 输入命令 show running, 查看配置文件里是否存在类似如下配置项限制管理员登录地址: access-list 1

permit x.x.x.x line vty 0 4 access-class 1 in

检查: 1)检查网络设备标识是否唯一; 2)检查同一网络设备的用户标识是否唯期的删除、修改或覆盖。

1)网络设备使用口令鉴别机制对登录用户进行身份标识和鉴别; 2)登录时提示输入用户名和口令;以错误口令或空口令登录时提示登录失败,验证了登录控制功能的有效性; 3)网络设备中不存在密码为空的用户。

配置了合理的访问控制列表限制对网络设备进行登录的管理员地址。

1)网络设备标识唯一; 2)同一网络设备的用户标识唯一; 3)不存在多个人员共

火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 d)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 e)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处

一; 3)检查是否不存在多个人员共用一个账号的现象。

访谈: 访谈采用了何种鉴别技术实现双因子鉴别,并在网络管理员的配合下验证双因子鉴别的有效性。 访谈、检查: 1)访谈网络设备管理员,询问用户口令是否满足复杂性要求; 2)检查配置文件中口令是否加密存储。

用一个账号的现象。

用户的认证方式选择两种或两种以上组合的鉴别技术,只用一种技术无法认证成功。

1)网络设备用户口令长度不小于8位,由字母、数字和特殊字符构成,并定期更换; 2)在配置文件中,口令为加密存储。

理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 f)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 g)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。

访谈: 访谈设备管理员,网络设备是否设置了登录失败处理功能。 检查: 在允许的情况下,根据使用的登录失败处理方式,采用如下测试方法进行测试: a)以错误的口令登录网络设备,观察反应; b)当网络登录连接超时时,观察连接终端反应。

访谈: 询问设备管理员,是否采用了安全的远程管理方法。 检查: 输入命令show running 查看配置文件中是否存在类似如下配置项: line vty 0 4 transport input ssh

1)以错误的口令登录网络设备,尝试次数超过阀值,网络设备自动断开连接或锁定一段时间; 2)正常登录网络设备后不做任何操作,超过设定的超时时间后,登录连接自动退出。

1)使用SSH协议对网络设备进行远程管理; 2)没有采用明文的传输协议对网络设备进行远程管理; 3)采用第三方管理工具保证远程管理的鉴别信息保密。

访谈、检查: 1)访h)检查交换机、路由器谈设备管理员,是否等网络互联实现了特权用户的权设备以及防限分离; 2)输入命火墙等网络令show running, 安全设备,检查配置文件中是否查看它们的存在类似如下配置安全配置情项: username

况,包括身cisco1 privilege 0 份鉴别、登password 0 cisco 录失败处username cisco1 理、限制非privilege 15 法登录和登password 0 cisco 录连接超时3)检查是否部署了日等,考察网志服务器对管理员的络设备自身操作进行审计记录; 的安全防范4)审计记录是否有专情况。

人管理,非授权用户是否无法进行操作。

2.5 思科交换机安全测评

序号

测评指标

测评项 检查方法

a)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情检查: 检查网络拓扑况等,测评结构和相关交换机配分析信息系置,查看是否在交换统对网络区机上启用了访问控制 访问控制

域边界相关功能。 输入命令 的网络隔离show access-lists 与访问控制检查配置文件中是否能力;检查存在以下类似配置项拨号接入路ip access-list 1 由器,测评deny x.x.x.x

分析信息系统远程拨号访问控制规则的合理性

1)实现了网络设备特权用户的权限分离,不同类型的账号拥有不同权限; 2)部署了专用日志服务器对管理员的操作进行审计并记录; 3)审计记录有专人管理,非授权用户无法进行操作。

预期结果

交换机启用了访问控制功能,根据需要配置了访问控制列表。

1和安全性。 b)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 c)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 d)检查防火墙等网络访

检查: 输入命令

shou running, 检查访问控制列表的控制粒度是否为端口级,如access-list 101 permit udp any 192.168.10.0 0.0.0.255 eq 21

检查: 检查防火墙或IPS安全策略是否对重要数据流启用应用层协议检测、过滤功能。

访谈: 访谈系统管理员,是否在会话处于根据会话状态信息为数据流提供了明确的访问控制策略,控制粒度为端口级。

防火墙或IPS开启了重要数据流应用层协议检测、过滤功能,可以对应用层HTTP、FTP、TELNET、SMTP、POP3等协议进行控制。

1)会话处于非活跃一定时间或会话结束

问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区非活跃一定时间或会话结束后终止网络连接; 检查: 输入命令show running,查看配置中是否存在命令设定管理会话的超时时间: line vty 0 后,交换机会终止网络连接; 2)交换机配置中存在会话超时相关配置。

域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 e)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 f)检查防火墙等网络访问控制设备,测试系统对外暴露

4 exec-timeout x x

检查: 1)在网络出口和核心网络处的交换机是否配置了网络最大流量数及网络连接数; 2)是否有专用的流量控制设备限制网络最大流量数及网络连接数。 检查: 是否通过IP/MAC绑定手段防止地址欺骗, 输入命令show running, 检查配置文件中是否存在1)网络出口和核心网络处的交换机配置了合理QOS策略,优化了网络最大流量数; 2)通过专用的流量控制设备限制网络最大流量数及网络连接数。

1)通过配置命令进行IP/MAC地址绑定防止地址欺骗; 2)通过专用软件或设备进行IP/MAC地址绑定防止

安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 g)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 h)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系

arp绑定配置: arp x.x.x.x x.x.x.x

检查: 1)是否针对单个远程拨号用户或VPN用户访问受控资源进行了有效控制; 2)以拨号或VPN等方式接入网络的,是否采用强认证方式。 检查: 是否限制具有

远程访问权限的用户数量。

地址欺骗。

1)对单个远程拨号用户或VPN用户访问受控资源进行了有效控制; 2)通过拨号或VPN等方式接入网络时,采用了强认证方式(证书、KEY等)。

限制了具有远程访问权限的用户数量。

2 安全审计统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。 a)检查核心交换机、路由器等网络互联设备的安全审计情况等,测评分析信息系统审计配置和审计记录保护情况。 b)检查核心交换机、路由器等网络互联设备的安全审计情况等,测评分析信息系统审计配置和审计记录保护情况。 c)检查核心交换机、路由器等网络互联设备的安全审计情况等,测评分析信息系统审计配置和审计记录保护情况。

检查: 1)网络系统中的交换机是否开启日志记录功能; 输入show logging命令,检查Syslog logging进程是否为enable状态; 2)是否对交换机的运行状况、网络流量进行监控和记录。

检查: 查看日志内

容,是否包括事件的日期和时间、设备管理员操作行为、事件类型等信息。

检查: 查看如何实现审计记录数据的分析和报表生成。 1)交换机开启了日志记录功能,命令show logging的输出配置中显示:Syslog

logging:enabled 2)对交换机的运行状况、网络流量进行监控和记录(巡检记录或第三方监控软件)。日志内容包括事件的日期和时间、设备管理员操作行为、事件类型等信息。

定期对审计记录数据进行分析并生成纸质或电子的审计报表。

d)检查核心交换机、路由器等网络互联设备的安全审计情况等,测评分析信息系检查: 1)检查对审计记录监控和保护的措施。例如:通过专用日志服务器或存储设备对审计记录进行备份,并避免对审计记录未预期的修改、删除或覆盖; 2)输1)设置了交换机日志服务器地址,交换机日志发送到安全的日志服务器或第三方审计设备; 2、由专人对审计记录进行管理,避免审计记录受3

网络设备防护

统审计配置和审计记录保护情况。 a)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 b)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登

入命令show running 检查配置文件中是否存在类似如下配置项logging x.x.x.x

访谈、检查: 1)访谈设备管理员,询问登录设备的身份标识和鉴别机制采用何种措施实现; 2)登录交换机,查看是否提示输入用户口令,然后以正确口令登录系统,再以错误口令或空口令重新登录,观察是否成功。 检查: 输入命令 show running, 查看配置文件里是否存在类似如下配置项限制管理员登录地址: access-list 1

permit x.x.x.x line vty 0 4 access-class 1 in

到未预期的删除、修改或覆盖。

1)交换机使用口令鉴别机制对登录用户进行身份标识和鉴别; 2)登录时提示输入用户名和口令;以错误口令或空口令登录时提示登录失败,验证了登录控制功能的有效性; 3)交换机中不存在密码为空的用户。

配置了合理的访问控制列表限制对交换机进行登录的管理员地址。

录连接超时等,考察网络设备自身的安全防范情况。 c)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 d)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 e)检查交换机、路由器

检查: 1)检查交换机标识是否唯一; 2)检查同一交换机的用户标识是否唯一; 3)检查是否不存在多个人员共用一个账号的现象。

访谈: 访谈采用了何种鉴别技术实现双因子鉴别,并在网络管理员的配合下验证双因子鉴别的有效性。 访谈、检查: 1)访谈交换机管理员,询问1)交换机标识唯一;2)同一交换机的用户标识唯一; 3)不存在多个人员共用一个账号的现象。

用户的认证方式选择两种或两种以上组合的鉴别技术,只用一种技术无法认证成功。

1)交换机用户口令长度不小于8位,由字

等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 f)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 g)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身

用户口令是否满足复杂性要求; 2)检查配置文件中口令是否加密存储。 访谈: 访谈设备管理员,交换机是否设置了登录失败处理功能。 检查: 在允许的情况下,根据使用的登录失败处理方式,采用如下测试方法进行测试: a)以错误的口令登录交换机,观察反应; b)当网络登录连接超时时,观察连接终端反应。

访谈: 询问设备管理员,是否采用了安全的远程管理方法。 检查: 输入命令show running 查看配置文件中是否存在类似如下配置项: line vty 0 4 transport input ssh

母、数字和特殊字符构成,并定期更换; 2)在配置文件中,口令为加密存储。

1)以错误的口令登录交换机,尝试次数超过阀值,交换机自动断开连接或锁定一段时间; 2)正常登录交换机后不做任何操作,超过设定的超时时间后,登录连接自动退出。

1)使用SSH协议对交换机进行远程管理; 2)没有采用明文的传输协议对交换机进行远程管理; 3)采用第三方管理工具保证远程管理的鉴别信息保密。

份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。 h)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。

3 主机安全测评指导书3.1 Linux安全测评

序号

测评指标

测评项

a)检查服务器的身份标 身份鉴别

识与鉴别和用户登录的配置情况。

访谈、检查: 1)访谈设备管理员,是否实现了特权用户的权限分离; 2)输入命令show running, 检查配置文件中是否存在类似如下配置项: username

cisco1 privilege 0 password 0 cisco username cisco1 privilege 15 password 0 cisco 3)检查是否部署了日志服务器对管理员的操作进行审计记录; 4)审计记录是否有专人管理,非授权用户是否无法进行操作。

检查方法

访谈: 1)访谈操作系统管理员,询问操作系统的身份标识和鉴别机制采用何种措施实现; 2)登录操作系统,查看是否提示输入用户口令,然后以正确口令登录系统,

1)实现了交换机特权用户的权限分离,不同类型的账号拥有不同权限; 2)部署了专用日志服务器对管理员的操作进行审计并记录; 3)审计记录有专人管理,非授权用户无法进行操作。

预期结果

1)操作系统使用口令鉴别机制对用户进行身份标识和鉴别; 2)登录时提示输入用户名和口令;以错误口令或空口令登录时提示登录失败,验证了登录控制功能的有效

1再以错误口令或空口性; 3)操作系统不存令重新登录,观察是在密码为空的用户。 否成功。 手工检查: 方法一: 在root权限下,使用命令 #pwdck -n ALL 返回结果应为空; 方法二: 在root权限下,使用命令 #cat /etc/passwd b)检查服务器的身份标识与鉴别和用户登录的配置情况。c)检查服务器的身份标识与鉴别和用户登录的配置情况。#cat /etc/shadow 查看文件中各用户名状态,记录密码一栏为空的用户名。 手工检查: 1)在root权限下,使用命令 #cat

/etc/login.defs 查看密码策略配置文件,检查是否合理正确配置密码策略; 2)如果启用了口令复杂度函数,分别以不符合复杂度要求和不符合最小长度要求的口令创建用户,查看是否成功。 访谈: 访谈系统管理员,询问用户口令是否满足复杂性要求。

手工检查: 1)在root权限下,使用命令 #cat

/etc/pam.d/system-auth 查看该配置文件的内容,记录

system-auth配置文件中的登录失败处理、限制非法登录次数和自动退出结束会话的配置项。 2)测试: 根据使用的登录失败处理方式,采用如下测试方法进行测

1)启用了系统口令复杂度策略,系统用户密码长度不小于8位,由数字、大小写字母和特殊符号组成,并规定了口令更换的周期; 2)以不符合复杂度要求和不符合长度要求的口令创建用户时均提示失败。

1)操作系统已启用登陆失败处理、结束会话、限制非法登录次数等措施; 2)当超过系统规定的非法登陆次数或时间登录操作系统时,系统锁定或自动断开连接。

试: a)以超过系统规定的非法登陆次数登录操作系统,观察反应; b)当登录系统连接超时时,观察系统2 访问控制d)检查服务器的身份标识与鉴别和用户登录的配置情况。

e)检查服务器的身份标识与鉴别和用户登录的配置情况。 f)检查服务器的身份标识与鉴别和用户登录的配置情况。 a)检查服务器的访问控制设置情况,包括安全策略覆

反应。

访谈: 询问系统管理员,是否采用了技术手段保证远程管理数据进行加密传输。 手工检查: 采用抓包工具,判断远程管理数据包是否是明文。 手工检查:1)应测试主要服务器操作系统,添加一个新用户,其用户标识为系统原用户的标识(如用户名或UID),查看是否不会成功; 2)应测试主要服务器操作系统,删除一个用户标识,然后再添加一个新用户,其用户标识和所删除的用户标识一样(如用户名/UID),查看是否不能成功; 访谈: 询问管理员系统中每个账户,查看是否存在多人共用一个账户的情况。 访谈: 访谈系统管理员,询问系统除用户名口令外有无其他身份鉴别方式,如生物鉴别、令牌、动态口令等,并手工检查。 访谈: 访谈系统管理员询问操作系统的重要文件及目录是否根据实际环境设置了访问控制策略。 手工检

1)操作系统使用SSH协议进行远程连接; 2)操作系统没有采用明文的传输协议进行远程管理; 3)采用第三方管理工具保证远程管理的信息保密。

1)添加测试账户不会成功; 2)系统不存在多人共用一个账户的情况; 3)确保用户名具有唯一性。

用户的认证方式选择两种或两种以上组合的鉴别技术,只用一种技术无法认证成功。

操作系统的重要文件及目录已根据实际环境设置了访问控制策略。

盖、控制粒度以及权限设置情况等。 b)检查服务器的访问控制设置情况,包括安全策略覆盖、控制粒度以及权限设置情况等。 c)检查服务器的访问控制设置情况,包括安全策略覆盖、控制粒度以及权限设置情况等。 d)检查服务器的访问控制设置情况,包括安全策略覆盖、控制粒度以及权限设置情况等。 e)检查服务器的访问控制设置情况,包括安全策略覆盖、控制粒度以及权限设置情况等。 f)检查服务

查: 执行命令#ls -l查询系统内重要文件是否合理设置了访问控制策略。

访谈: 要有哪些角色、每个角色的权限是否相互制约、每个系统用户是否被赋予相应的角色。

访谈: 结合系统管理员的组成情况,判断是否实现了该项要求。

手工检查: 在root权限下,使用命令 #cat /etc/passwd 查看默认账户是否已更名,并且是否已禁用来宾账户。

手工检查: 查看是否有多余的、过期的账户,避免共享账户的存在。

手工检查: 1)查看操系统管理员、安全管理员、安全审计员由不同的人员和用户担当。至少应该有系统管理员和安全管理员,安全审计员在有第三方审计工具时可以不要求。

操作系统除具有管理员账户外,至少还有专门的审计管理员账户,且他们的权限互斥。

默认账户已更名,来宾账户已禁用。 不存在多余、过期和共享账户。

对重要信息资源已设

3 安全审计器的访问控制设置情况,包括安全策略覆盖、控制粒度以及权限设置情况等。 g)检查服务器的访问控制设置情况,包括安全策略覆盖、控制粒度以及权限设置情况等。 a)检查服务器的安全审计的配置情况,如覆盖范围、记录的项目和内容等;检查安全审计进程和记录的保护情况。 b)检查服务器的安全审计的配置情况,如覆盖范围、记录的项目和内容等;检查安全审计进程和记录的保护情况。 c)检查服务器的安全审计的配置情况,如覆盖范围、记录

作系统功能手册或相关文档,确认操作系统是否具备能对信息资源设置敏感标记功能; 2)询问系统管理员是否对重要信息资源设置敏感标记。

访谈: 如:如何划分敏感标记分类,如何设定访问权限等。 手工检查: 1)查看系统是否开启安全审计功能,或部署了第三方安全审计设备。

手工检查: 在root权限下,查看系统日志服务 #ps -ef | grep syslog, 和审计服务 #ps -ef | grep auditd, 是否有效合理的配置了安全审计内容

手工检查: 1)使用more命令查看审计记录文件 #cat

/etc/audit/auditd.conf #cat

置敏感标记。

通过敏感标记设定用户对重要信息资源的访问。

系统开启了安全审计功能或部署了第三方安全审计设备。

审计功能已开启,包括:用户的添加和删除、审计功能的启动和关闭、审计策略的调整、权限变更、系统资源的异常使用、重要的系统操作(如用户登录、退出)等设置。

审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等内容。

4

剩余信息保护

的项目和内容等;检查安全审计进程和记录的保护情况。 d)检查服务器的安全审计的配置情况,如覆盖范围、记录的项目和内容等;检查安全审计进程和记录的保护情况。

e)检查服务器的安全审计的配置情况,如覆盖范围、记录的项目和内容等;检查安全审计进程和记录的保护情况。 f)检查服务器的安全审计的配置情况,如覆盖范围、记录的项目和内容等;检查安全审计进程和记录的保护情况。

a)检查服务器鉴别信息的存储空间,被释放

/etc/audit/audit.rules 中是否准确记录日期和时间、类型、主体标识、客体标识、事件的结果等 手工检查: 1)检查audit日志文件,需要根据syslog.conf的定义查看对应的日志文件,确认是否记录了必要的审计要素; 2)若有第三方审计工具或系统,则查看其审计日志是否包括必要的审计要素; 3)检查审计日志记录、分析、生成报表情况。

访谈: 访谈对审计进程监控和保护的措施。

访谈: 访谈对审计记录监控和保护的措施。例如:通过专用日志服务器或存储设备对审计记录进行备份,并避免对审计记录的修改、删除或覆盖。

访谈: 1)检查产品的测试报告、用户手册或管理手册,确认其是否具有相关功

能定期生成审计报表并包含必要审计要素。

对审计进程已采取相关保护措施。

通过专用日志服务器或存储设备对审计记录进行备份,并避免对审计记录的修改、删除或覆盖。

1)如果测试报告、用户手册或管理手册中没有相关描述,且没有提供第三方工具增

或再分配给其他用户前得到完全清除。

能;或由第三方工具提供了相应功能。 手工检查: 在root权限下,使用命令 #cat 强该功能,则该项要求为不符合; 2)若未删除系统相关信息则不符合。

5 入侵防范b)检查服务器鉴别信息的存储空间,被释放或再分配给其他用户前得到完全清除。 a)检查服务器在运行过程中的入侵防范措施,如关闭不需要的端口和服务、最小化安装、部署入侵防范产品等。 b)检查服务器在运行过程中的入侵防范措施,如关闭不需要的端口和服务、最小化安装、部署入侵防范产品等。 c)检查服务器在运行过程中的入侵防范措施,

/etc/issue #cat /etc/issue.net 查看是否清除系统相关信息。

访谈: 检查产品的测试报告、用户手册或管理手册,确认其是否具有相关功能;或由第三方工具提供了相应功能。

访谈,手工检查: 1)询问系统管理员是否经常查看系统日志并对其进行分析。 2)询问是否安装了主机入侵检测软件,查看已安装的主机入侵检查系统的配置情况,是否具备报警功能。 3)询问并查看是否有第三方入侵检测系统,如:IDS。

访谈,核查: 检查产品的测试报告、用户手册或管理手册,确认其是否具有相关功能;或由第三方工具(例如:完整性检查工具或安全防护工具)提供了相应功能。 访谈: 1)访谈系统管理员系统目前是否采取了最小安装原则。 手工检查: 1)确认系

linux默认会清除swap中的存储内容。

具备入侵检测机制,能够检测到对重要服务器进行入侵的行为,并在发生严重入侵事件时提供报警。

如果测试报告、用户手册或管理手册中没有相关描述,且没有提供第三方工具(例如:完整性检查工具或安全防护工具)增强该功能,则该项要求为不符合。

1)系统安装的组件和应用程序遵循了最小安装的原则; 2)不必要的服务没有启动;

6

恶意代码防范

7 资源控制如关闭不需要的端口和服务、最小化安装、部署入侵防范产品等。

a)检查服务器的恶意代码防范情况。

b)检查服务器的恶意代码防范情况。 c)检查服务器的恶意代码防范情况。 a)检查服务器对单个用户的登录方式、网络地址范围、会话数量等的限制情况。

统目前正在运行的服务:#service --status-all | grep running,查看并确认是否已经关闭危险的网络服务如echo、 shell、login、finger、r命令等。关闭非必需的网络服务如talk 、ntalk、pop-2、Sendmail、Imapd、Pop3d等。 2)访谈补丁升级机制,查看补丁安装情况: # rpm –qa | grep patch 3)记录系统中多余和危险服务,记录系统补丁升级方式和已安装最新的补丁名称。 访谈,核查: 查看系统中安装的防病毒软件。询问管理员病毒库更新策略。查看病毒库的最新版本更新日期是否及时。 访谈: 访谈系统管理员网络防病毒软件和主机防病毒软件分别采用什么病毒库。 访谈: 访谈防恶意代码的管理方式,例如升级方式。

手工检查: 1)记录/etc/hosts.deny、/etc/hosts.allow中对终端登录限制的相关配置参数。 2)若有其他的方式实现此项要求的,如通过访问控制策略、堡垒机策

3)不必要的端口没有打开; 4)系统补丁先测试,再升级;补丁号为较新版本。

安装了防病毒软件,病毒库经常更新,是最新版本。

主机防恶意代码产品与网络防恶意代码产品的恶意代码库不同。

防恶意代码统一管理,统一升级。

已设定终端登录安全策略及措施,非授权终端无法登录管理。

略等实现。

b)检查服务器对单个用手工检查: 查看并记户的登录方录/etc/profile中的式、网络地TMOUT环境变量,是址范围、会否为TMOUT环境变量话数量等的设置合理的操作超时限制情况。 时间。

c)检查服务访谈,手工检查: 访器对单个用谈系统管理员是否经户的登录方常通过“系统资源监式、网络地控器”或第三方监控址范围、会平台对重要服务器的话数量等的的CPU、硬盘、内限制情况。

存、网络等资源的使用情况进行监视。 访谈: 访谈管理员针d)检查服务对系统资源控制的管器对单个用理措施,是否对单个户的登录方用户系统资源(CPU、式、网络地内存、硬盘等)的最址范围、会大或最小使用限度。 话数量等的手工检查: 在

限制情况。

/etc/security/limits.conf查看相关配置参数。

e)检查服务访谈,手工检查: 询器对单个用问管理员日常如何监户的登录方控系统服务水平, 若式、网络地有主机监控平台,询址范围、会问能否提供主动的话数量等的声、光、电、短信或限制情况。

邮件等形式的一种或多种检测报警方式。

4 数据库安全测评指导书 4.1 MySQL安全测评

序号

测评指标

测评项

检查方法

已在/etc/profile中为TMOUT设置了合理的操作超时时间。

已采用“系统资源监控器”或第三方监控平台对重要服务器的的CPU、硬盘、内存、网络等资源的使用情况进行监视。 1)已针对系统资源控制的管理措施,对单个用户系统资源(CPU、内存、硬盘等)的最大或最小使用限度; 2)在

/etc/security/limits中已设定对单个用户系统资源的最大最小使用限度的配置参数。

有主机监控平台,能通过声、光、电、短信或邮件等形式进行告警。

预期结果

身份鉴别a)检查服务器的身份标识与鉴别和用户登录的配置情况。

b)检查服务器的身份标识与鉴别和用户登录的配置情况。

c)检查服务器的身份标识与鉴别和用户登录的配置情况。

访谈: 1)访谈数据库管理员,询问数据库系统的身份标识和鉴别机制采用何种措施实现; 2)登录数据库系统,查看是否提示输入用户口令,然后以正确口令登录系统,再以错误口令或空口令重新登录,观察是否成功。 访谈: 1)访谈数据库管理员,询问数据库系统采取何种措施防止身份鉴别信息被冒用(如复杂性混有大小写字母、数字和特殊字符,口令周期等);在安装时是否已经修改root高权限用户的默认口令。并且在企业管理器中查看是否存在空口令用户; 2)询问数据库管理员,MySQL数据库的口令管理要求(口令的长度、口令复杂性,口令更新周期)。 访谈: 访谈数据库管理员,是否配置了鉴别失败处理功能,并设置了非法登录次数的限制值,对超过限制值的登录终止其鉴别会话或临时封闭帐号。 手工检查: 1)查看/etc/my.cnf(Windows下为my.ini),在[mysqld]后面是否已设置wait_timeout配置项; 2)查看MySQL数据库运行平台的用

1)数据库系统使用口令鉴别机制对用户进行身份标识和鉴别; 2)登录时提示输入用户名和口令;以错误口令或空口令登录时提示登录失败,验证了登录控制功能的有效性; 3)数据库系统不存在密码为空的用户。

1)数据库的用户口令由大小写字母、数字和特殊字符组成; 2)以不符合复杂度要求和不符合长度要求的口令创建用户时均提示失败。

1)数据库系统已启用登陆失败处理、结束会话、限制非法登录次数等措施; 2)当超过系统规定的非法登陆次数或时间时,系统锁定或自动断开连接。

1

户是否已设置登录失败处理策略; 3)查看MySQL数据库内置的为应用提供服务的用户是否设置主机IP绑定。

访谈: 1)访谈数据库管理员,是否采用了d)检查服务器的身份标识与鉴别和用户登录的配置情况。e)检查服务器的身份标识与鉴别和用户登录的配置情况。f)检查服务器的身份标识与鉴别和用户登录的配置情况。技术手段保证远程管理数据进行加密传输,或者采取第三方措施保证远程管理数据加密传输; 2)访谈数据库管理员,安装数据库是否配置SSH远程加密连接。 手工检查: 1)采用抓包工具,判断远程管理数据包是否是明文; 2)查询my.cnf文件中是否配置SSL证书加密传输; 3)查询user表中是否有ssl_type字段。 访谈: 1)访谈数据库管理员,是否为数据库各个实例分配不同用户; 2)访谈数据库管理员,是否存在多个帐户共用同一个实例情况,是否存在多人共用一个帐号。 访谈: 访谈数据库管理员,数据库系统是否采用了两个及两个以上身份鉴别技术的组合来进行身份鉴别(如采用用户名/口令、挑战应答、动态口令、物理设备、生物识别技术中的任意两个组合)。 手工检查: 通过注册用户,

1)数据库系统配置SSL证书进行远程连接; 2)数据库系统没有采用明文的传输协议进行远程管理; 3)采用第三方管理工具保证远程管理的信息保密。

1)帐户与实例基于IP绑定; 2)数据库系统不存在多人共用一个实例的情况; 3)数据库确保用户名具有唯一性。

用户的认证方式选择两种或两种以上组合的鉴别技术,只用一种技术无法认证成功。

并以一种身份鉴别技术登录,验证是否可以登录。

访谈: 访谈数据库管理员,询问数据库系统是否明确主体(如用户)以用户和/或用户组的身份规定对客2 访问控制a)检查服务器的访问控制设置情况,包括安全策略覆盖、控制粒度以及权限设置情况等。

b)检查服务器的访问控制设置情况,包括安全策略覆盖、控制粒度以及权限设置情况等。 c)检查服务器的访问控制设置情况,包括安全策略覆盖、控制粒度以及权限

体(如文件或系统设备,目录表和存取控制表访问控制等)的访问控制,覆盖范围是否包括与信息安全直接相关的主体(如用户)和客体(如文件,数据库表等)及它们之间的操作(如读、写或执行)。 手工检查: 查看数据库是否为角色限定了权限,权限的覆盖范围是否包括与信息安全直接相关的主体(如用户)和客体(如文件,数据库表等)及它们之间的操作(如读、写或执行)。

访谈: 询问并查看除数据库管理员root外,是否还有其他的特权用户,是否将系统管理、安全管理和业务数据管理分配给不同的管理员。 手工检查: 查看user表中帐户信息。 访谈: 访谈数据库管理员,数据库的特权用户分配情况,查看在系统管理员、安全管理员、安全审计员之间是否设置了相互制约关系(如系统管

数据库系统的重要文件及目录已根据用户级设置访问控制策略。

数据库管理员、安全管理员、安全审计员由不同的人员和用户担当。至少应该有数据库管理员和安全管理员,安全审计员在有第三方审计工具时可以不要求。

数据库系统除具有管理员账户外,至少还有专门的审计管理员账户,且他们的权限互斥。

设置情况等。

d)检查服务器的访问控制设置情况,包括安全策略覆盖、控制粒度以及权限设置情况等。

e)检查服务器的访问控制设置情况,包括安全策略覆盖、控制粒度以及权限设置情况等。 f)检查服务器的访问控制设置情况,包括安全策略覆盖、控制粒度以及权限设置情况等。 g)检查服务器的访问控制设置情况,包括安全策略覆盖、控制粒

理员、安全管理员等不能对审计日志,安全审计员管理不了审计数据的开启、关闭、删除等重要事件的审计日志等)。 访谈: 1)询问数据库系统管理员,是否加强了默认帐户root口令强度,并让管理员登陆数据库系统进行口令验证; 2)查看默认帐户root的权限,是否严格限制高权限的分配; 3)查看是否有临时账户,是否严格限制临时账户的权限。

访谈: 询问user表中是否存在多余,过期账户。 手工检查: 应检查主要数据库系统,查看是否有多余的、过期的账户,避免共享账户,并且进行记录没有被禁用的系统默认用户名。 手工检查: 1)查看数据库系统功能手册或相关文档,确认数据库系统是否具备能对信息资源设置敏感标记功能; 2)询问数据库管理员是否对重要信息资源设置敏感标记。

访谈: 访谈数据库管理员,目前数据库系统敏感标记策略的相关设置,如:如何划分敏感标记分类,如何设定访问权限等。

已严格限制默认帐户访问权限,临时账户已禁用。

不存在多余、过期和共享账户。

对重要信息资源已设置敏感标记。

通过敏感标记设定用户对重要信息资源的访问。

度以及权限设置情况等。

访谈: 1)访谈数据库管理员,询问数据3 安全审计a)检查服务器的安全审计的配置情况,如覆盖范围、记录的项目和内容等;检查安全审计进程和记录的保护情况。

b)检查服务器的安全审计的配置情况,如覆盖范围、记录的项目和内容等;检查安全审计进程和记录的保护情况。

c)检查服务器的安全审计的配置情库系统是否具备安全审计功能,是否部署了第三方数据库审计设备; 2)Mysql自身没有提供审计功能,访谈数据库管理员是否设置init-connect+ binlog的方法进行mysql的操作审计,是否设置慢log功能。

访谈: 访谈安全审计员,审计策略是否覆盖系统内重要的安全相关事件,例如,用户标识与鉴别、自主访问控制的所有操作记录、重要用户行为(如用超级用户命令改变用户身份,删除库表)、系统资源的异常使用、重要系统命令的使用(如删除客体)等。 手工检查:在MySQL数据库中的日志记录,是否包括重要用户行为(如登录系统、增加/删除用户等)、系统资源异常和重要系统命令的使用的日志记录。例如:log、log-error、log-update、log-bin、--log-slow-queries。

访谈: 访谈安全审计员,是否采取第三方工具或其他方式增强

数据库系统配置安全审计功能或部署了第三方数据库安全审计设备。

审计内容开启包括用户的添加和删除、审计功能的启动和关闭、审计策略的调整、权限变更、系统资源的异常使用、重要的系统操作(如用户登录、退出)等设置。

审计记录包括事件的日期、时间、类型、主体标识、客体标识

4

资源控制况,如覆盖范围、记录的项目和内容等;检查安全审计进程和记录的保护情况。

d)检查服务器的安全审计的配置情况,如覆盖范围、记录的项目和内容等;检查安全审计进程和记录的保护情况。 e)检查服务器的安全审计的配置情况,如覆盖范围、记录的项目和内容等;检查安全审计进程和记录的保护情况。 f)检查服务器的安全审计的配置情况,如覆盖范围、记录的项目和内容等;检查安全审计进程和记录的保护情况。

a)检查服务器对单个用

MySQL的日志功能。在数据库MySQL日志中,查看日志记录,是否包括日期和时间、类型、主体标识(如用户名等)、客体标识(如数据库表、字段或记录等)、事件的结果等。

手工检查: 1)检查MySQL日志文件,确认是否记录了必要的审计要素; 2)若有第三方审计工具或系统,则查看其审计日志是否包括必要的审计要素; 3)检查审计日志记录、分析、生成报表情况。

访谈: 访谈安全审计员,审计进程监控和保护采取的措施。

访谈: 访谈安全审计员,是否采取专用日志服务器等措施,对审计记录进行存储、 备份和保护。 手工检查: 以普通用户试图产生一些重要的安全相关事件(如鉴别失败等),测试安全审计的覆盖情况和记录情况与要求是否一致。 访谈: 访谈数据库管理员,是否有根据终

和结果等内容。

能定期生成审计报表并包含必要审计要素。

对审计进程已采取相关保护措施。

通过专用日志服务器或存储设备对审计记录进行备份,并避免对审计记录的修改、删除或覆盖。

已设定终端登录安全策略及措施,非授权

户的登录方式、网络地址范围、会话数量等的限制情况。

b)检查服务器对单个用户的登录方式、网络地址范围、会话数量等的限制情况。

d)检查服务器对单个用户的登录方式、网络地址范围、会话数量等的限制情况。

端接入方式、网络地址范围等条件限制终端登录,如果有,是如何实现的。 手工检查: 1)任选一个用户帐户,登录数据库,用不同的终端接入方式、网络地址试图登录数据库,验证数据库系统是否通过终端接入方式、网络地址范围等条件限制终端登录; 2)查看my.cnf是否设置限制单用户的连接数。 访谈: 访谈数据库管理员,是否设置登录连接超时,并自动退出;查看是否设置鉴别警示信息。 手工检查: 1)查看在数据库上能否进行相应的配置,或者在防火墙等设备上进行相应的配置; 2)运行show VARIABLES like '%timeout%';并记录超时时间。

访谈: 1)访谈数据库管理员,是否限制单个用户对系统资源(如CPU、内存和硬盘等)的最大或最小使用限度; 2)访谈数据库管理员,是否有保证该安全功能措施(包括通过第三方工具或增强功能实现),如果有,是如何实现的。

终端无法登录管理。

已设置了合理的操作超时时间。

已针对数据库系统资源控制的管理措施,对单个用户系统资源(CPU、内存、硬盘等)的最大或最小使用限度。

5 应用安全测评指导书 5.1 应用系统安全测评

序号

测评指标

身份鉴别

测评项 a)检查应用系统的身份标识与鉴别功能设置和使用配置情况; 检查应用系统对用户登录各种情况的处理,如登录失败处理、登录连接超时等。 b)检查应用系统的身份标识与鉴别功能设置和使用配置情况; 检查应用系统对用户登录各种情况的处理,如登录失败处理、登录连接超时等。 c)检查应用系统的身份标识与鉴别功能设置和使用配置情况; 检查应用系统对用户登录各种情况的处理,如登录

检查方法

访谈: 1)访谈应用系统管理员,询问应用系统的身份标识和鉴别机制采用何种措施实现; 2)登录应用系统,查看是否提示输入用户口令,然后以正确口令登录系统,再以错误口令或空口令重新登录,观察是否成功。

访谈: 1)访谈应用系统管理员,询问应用系统是否采用了两种及两种以上身份鉴别技术的组合来进行身份鉴别(如采用用户名/口令、挑战应答、动态口令、物理设备、生物识别技术中的任意两种组合); 手工检查: 1)通过注册用户,并以一种身份鉴别技术登录,验证是否可以登录。 访谈: 1)访谈应用系统管理员,询问应用系统采取何种措施防止身份鉴别信息被冒用(如复杂性混有大、小写字母、数字和特殊字符,口令周期等); 手工检查: 1)以弱口令用户注册,验证其用户是否

预期结果

1)应用系统使用口令鉴别机制对用户进行身份标识和鉴别; 2)登录时提示输入用户名和口令;以错误口令或空口令登录时提示登录失败,验证了登录控制功能的有效性; 3)应用系统不存在密码为空的用户。

用户的认证方式选择两种或两种以上组合的鉴别技术,只用一种技术无法认证成功。

1)应用系统配备身份标识(如建立帐号)和鉴别(如口令等)功能;其身份鉴别信息具有不易被冒用的特点,规定字符混有大、小写字母、数字和特殊字符); 2)以不符合复杂度要求和不符合长度要求的口

12 访问控制失败处理、登录连接超时等。 d)检查应用系统的身份标识与鉴别功能设置和使用配置情况; 检查应用系统对用户登录各种情况的处理,如登录失败处理、登录连接超时等。

e)检查应用系统的身份标识与鉴别功能设置和使用配置情况; 检查应用系统对用户登录各种情况的处理,如登录失败处理、登录连接超时等。

a)检查应用系统的访问控制功能设置情况,如访问控制的策略、访问控制粒度、权限设置情况等。

注册成功。

访谈: 1)访谈应用系统管理员,询问应用系统是否配备并使用登录失败处理功能(如登录失败次数超过设定值,系统自动退出等),查看是否启用配置; 手工检查:1)应测试主要应用系统,验证其登录失败处理,非法登录次数限制等功能是否有效;

访谈: 1)访谈应用系统管理员,询问应用系统对用户标识在整个生命周期内是否具有唯一性(如UID、用户名或其他信息在系统中是唯一的,用该标识在整个生命周期内能唯一识别该用户); 手工检查: 1)通过删除一个用户再重新注册相同标识的用户,查看能否成功,验证身份标识在整个生命周期内是否具有唯一性; 访谈: 1)访谈应用系统管理员,询问应用系统是否提供访问控制措施,具体措施有哪些,自主访问控制的粒度如何; 手工检查: 1)应检查主要应用系统,查看系统是否提供访问控制机制;是否依据安全策略控制用户对客体

令创建用户时均提示失败。

1)应用系统已启用登陆失败处理、结束会话、限制非法登录次数等措施; 2)当超过系统规定的非法登陆次数登录操作系统时,系统锁定或自动断开连接;

1)添加测试账户不会成功; 2)系统不存在多人共用一个账户的情况。

应用系统提供访问控制功能模块,其功能控制用户对文件、数据库表等访问。

(如文件和数据库中的数据)的访问;

访谈: 1)访谈应用b)检查应用系统的访问控制功能设置情况,如访问控制的策略、访问控制粒度、权限设置情况等。

c)检查应用系统的访问控制功能设置情况,如访问控制的策略、访问控制粒度、权限设置情况等。

d)检查应用系统的访问控制功能设置情况,如访问控制的策略、访问控制粒度、权限设置情况等。

系统管理员,询问应用系统的访问控制功能模块是否根据实际环境设置安全策略; 手工检查: 1)应测试主要应用系统,可通过用不同权限的用户登录,查看其权限是否受到应用系统的限制。

访谈: 1)访谈应用系统管理员,询问应用系统是否有对授权主体进行系统功能操作和对数据访问权限进行设置的功能,是否限制了默认用户的访问权限; 手工检查: 1)应测试主要应用系统,可通过用默认用户(默认密码)登录,并用该用户进行操作(包括合法、非法操作),验证系统对默认用户访问权限的限制是否有效;

访谈: 访谈应用系统管理员,询问应用系统特权用户的权限是否分离(如将系统管理员、安全员和审计员的权限分离),权限之间是否相互制约(如系统管理员、安全管理员等不能对审计日志进行管理,安全审计员不能管理审计功能的开启、关闭、删除等重要事件

应用系统的重要文件及目录已根据用户级别设置了访问控制策略。

应用系统限制授权用户对系统功能的操作和数据访问权限设置,并严格限制默认帐户的访问权限。

系统管理员、安全管理员、安全审计员由不同的人员和用户担当。至少应该有系统管理员和安全管理员,安全审计员在有第三方审计工具时可以不要求。

的审计日志等); 访谈: 访谈应用系统管理员,询问应用系统是否能对重要信息资源和访问重要信息3 安全审计e)检查应用系统的访问控制功能设置情况,如访问控制的策略、访问控制粒度、权限设置情况等。

f)检查应用系统的访问控制功能设置情况,如访问控制的策略、访问控制粒度、权限设置情况等。 a)检查应用系统的安全审计配置情况,如覆盖范围、记录的项目和内容等; 检查应用系统安全审计进程和记录的保护情况。 b)检查应用系统的安全审计配置情况,如覆盖

资源的所有主体设置敏感标记,这些敏感标记是否构成多级安全模型的属性库,主体和客体的敏感标记是否以默认方式生成或由安全员建立、维护和管理;查看操作系统功能手册或相关文档,确认应用系统是否具备能对信息资源设置敏感标记功能;

访谈: 访谈应用系统管理员,询问应用系统的强制访问控制是否与用户身份鉴别、标识等安全功能密切配合,并且控制粒度达到主体为用户级,客体为文件和数据库表级;

访谈: 访谈安全审计员,询问应用系统是否有安全审计功能,对事件进行审计的选择要求和策略是什么,对审计日志的保护措施有哪些;查看其当前审计范围是否覆盖到每个用户。 访谈: 访谈安全审计员,审计记录监控和保护采取的措施。例如:通过专用日志服

应用系统对重要信息资源已设置敏感标记。

通过敏感标记设定用户对重要信息资源的访问。

系统开启了安全审计功能或部署了第三方安全审计设备。

通过专用日志服务器或存储设备对审计记录进行备份,并避免对审计记录的修改、

4

剩余信息保护

范围、记录的项目和内容等; 检查应用系统安全审计进程和记录的保护情况。 c)检查应用系统的安全审计配置情况,如覆盖范围、记录的项目和内容等; 检查应用系统安全审计进程和记录的保护情况。 d)检查应用系统的安全审计配置情况,如覆盖范围、记录的项目和内容等; 检查应用系统安全审计进程和记录的保护情况。 a)检查应用系统的剩余信息保护情况,如将用户鉴别信息以及文件、目录和数据库记录等资源所在的存储空间再分配时的处理情况。 b)检查应用

务器或存储设备对审计记录进行备份,并避免对审计记录的修改、删除或覆盖。

访谈: 访谈安全审计员,审计记录信息是否包括事件发生的日期与时间、触发事件的主体与客体、事件的类型、事件成功或失败、身份鉴别事件中请求的来源(如末端标识符)、事件的结果等内容。

访谈: 访谈安全审计员,是否为授权用户浏览和分析审计数据提供专门的审计工具(如对审计记录进行分类、排序、查询、统计、分析和组合查询等),并能根据需要生成审计报表;

访谈: 1)检查产品的测试报告、用户手册或管理手册,确认其是否具有相关功能;或由第三方工具提供了相应功能。 访谈: 1)检查产品删除或覆盖。

审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等内容。

能定期生成审计报表并包含必要审计要素。

1)如果测试报告、用户手册或管理手册中没有相关描述,且没有提供第三方工具增强该功能,则该项要求为不符合。

1)如果测试报告、用

5

通信完整性

6

通信保密性

系统的剩余信息保护情况,如将用户鉴别信息以及文件、目录和数据库记录等资源所在的存储空间再分配时的处理情况。

应采检查应用系统客户端和服务器端之间的通信完整性保护情况。

a)检查应用系统客户端和服务器端之间的通信保密性保护情况。

b)检查应用系统客户端和服务器端之间的通信的测试报告、用户手册或管理手册,确认其是否具有相关功能;或由第三方工具提供了相应功能。 访谈: 1)访谈安全员,询问应用系统是否有数据在传输过程中进行完整性保证的操作,具体措施是什么; 手工检查: 1)检查产品的测试报告,查看其是否有通信完整性的说明,如果有则查看其是否有系统是根据校验码判断对方数据包的有效性的,用密码计算通信数据报文的报文验证码的描述;可通过Hash函数(如MD5、SHA和MAC)对完整性进行校验,但不能使用CRC。

访谈: 访谈安全员,应用系统是否能在通信双方建立会话之前,利用密码技术进行会话初始化验证(如SSL建立加密通道前是否利用密码技术进行会话初始验证); 访谈: 访谈安全员,询问应用系统数据在存储和传输过程中是否采取保密措施(如

户手册或管理手册中没有相关描述,且没有提供第三方工具增强该功能,则该项要求为不符合。

通过获取通信双方的数据包,查看通信报文含有验证码。

在通信双方建立连接之前利用密码技术进行会话初始化验证。

通过查看通信双方数据包的内容,查看系统在通信过程中,对整个报文或会话过程

7

抗抵赖

8

软件容错9 资源控制保密性保护情况。

a)检查应用系统对原发方和接收方的抗抵赖实现情况。

b)检查应用系统对原发方和接收方的抗抵赖实现情况。 a)检查应用系统的软件容错能力,如输入输出格式检查、自我状态监控、自我保护、回退等能力。

b)检查应用系统的软件容错能力,如输入输出格式检查、自我状态监控、自我保护、回退等能力。 a)检查应用系统的资源控制情况,如会话限定、用户登录限制、最大并发连接以及服务优

在通信过程中对敏感信息字段进行加密等),具体措施有哪些;

访谈: 访谈安全员,系统是否具有抗抵赖的措施,具体措施有哪些,查看其是否采用数字证书方式的身份鉴别技术;

访谈: 访谈应用系统管理员,询问应用系统是否对人机接口输入(如用户界面的数据输入)或通信接口输入的数据进行有效性检验;

访谈: 访谈应用系统管理员,询问应用系统是否在故障发生时继续提供一部分功能,确保能够实施必要的措施(如对重要数据的保存);

访谈: 访谈应用系统管理员,是否根据安全策略设置登录终端的操作超时锁定和鉴别失败锁定,并规定解锁或终止方式;

进行加密的功能。

应用系统提供在请求的情况下为数据原发者或接收者提供数据接收证据的功能。

应用系统对用户输入的信息进行校验。

应用服务器架构负载

均衡实现自动保护功能。

应用系统提供登录终端的操作超时锁定和鉴别失败锁定功能模块,并规定解锁或终止方式。

先级设置等。 b)检查应用系统的资源控制情况,如会话限定、用户登录限制、最大并发连接以及服务优先级设置等。 c)检查应用系统的资源控制情况,如会话限定、用户登录限制、最大并发连接以及服务优先级设置等。 d)检查应用系统的资源控制情况,如会话限定、用户登录限制、最大并发连接以及服务优先级设置等。 e)检查应用系统的资源控制情况,如会话限定、用户登录限制、最大并发连接以及服务优先级设置等。

访谈: 访谈应用系统管理员,询问业务系统是否有资源控制的措施(如对应用系统的最大并发会话连接数进行限制);

访谈: 访谈应用系统管理员,是否有限制单个用户的多重并发会话;

访谈: 访谈应用系统管理员,询问应用系统是否禁止同一用户账号在同一时间内并发登录,是否能够对一个时间段内可能的并发会话连接数进行限制;

访谈: 访谈应用系统管理员,是否能够对一个访问用户或一个请求进程占用的资源分配最大限额和最小限额等),具体措施有哪些;

已限制访问系统的最

大并发会话连接数。

已限制单个用户多重会话连接数。

应用系统根据不同时间设置不同连接数。

1)已针对系统资源控制的管理措施,对单个用户系统资源(CPU、内存、硬盘等)的最大或最小使用限度。 2)已设定对单个用户系统资源的最大最小使用限度的配置参数。

f)检查应用系统的资源控制情况,访谈: 访谈应用系统如会话限管理员,是否有服务定、用户登水平最小值的设定,录限制、最当系统的服务水平降大并发连接低到预先设定的最小以及服务优值时,系统报警;

先级设置等。 g)检查应用访谈: 访谈应用系统系统的资源管理员,询问应用系控制情况,统是否能根据安全策如会话限略设定主体的服务优定、用户登先级,根据优先级分录限制、最配系统资源,保证优大并发连接先级低的主体处理能以及服务优力不会影响到优先级先级设置高的主体的处理能等。

力;

6 数据安全及备份恢复测评指导书 6.1 数据安全及备份恢复安全测评

序号

测评指标

测评项 检查方法

a)检查操作系统、数据库管理系统的管理数访谈: 询问数据传输据、鉴别信完整性保护措施采用息和用户数的方法,并验证功据在传输和能。

数据完整保存过程中性

的完整性保护情况。 b)检查操作系统、数据访谈: 询问数据存储库管理系统完整性保护措施采用的管理数的方法,并验证功据、鉴别信

能。

有主机监控平台,能提供主动的声、光、电、短信、邮件等形式的一种或多种检测报警方式。

已设定访问用户对系统资源的优先级。

预期结果

信息系统的数据已经采用了合适的方法实现保护传输完整性。

1)管理员会定期对备份的数据生成校验值确保完整性; 2)部署有第三方产品保护数据的完整性。

12

数据保密性

3

备份与恢复

息和用户数据在传输和保存过程中的完整性保护情况。 a)检查操作系统和数据库管理系统的管理数据、鉴别信息和用户数据在传输和保存过程中的保密性保护情况。 b)检查操作系统和数据库管理系统的管理数据、鉴别信息和用户数据在传输和保存过程中的保密性保护情况。 a)检查信息系统的安全备份情况,如重要信息的备份、硬件和线路的冗余等。

b)检查信息系统的安全备份情况,如重要信息的备份、硬件和线路的冗余等。 c)检查信息系统的安全

访谈: 询问数据传输保密性保护措施采用的方法,并验证功能。

访谈: 询问数据存储保密性保护措施采用的方法,并验证功能。

访谈: 询问对备份的数据和介质的备份机制和有无定期的可用性测试。

访谈: 询问有无异地备份和备份的数据和介质。 检查: 查看网络拓扑结构,看是否采用了采用加密传输方式保证数据的传输保密性

1)阵列柜前端部署有加密机保证存储数据的保密性; 2)系统管理数据、鉴别信息和重要业务数据采用加密方式存储。

管理员会定期备份数据并检测备份数据的可用性。

管理员会定期将重要数据备份到异地的备份机房。

网络中采用了冗余技术来避免关键节点存

备份情况,冗余技术来避免关键如重要信息节点存在单点故障。

的备份、硬件和线路的冗余等。 d)检查信息系统的安全备份情况,检查: 查看主要网络如重要信息设备、通信线路和数的备份、硬据处理系统的硬件是件和线路的否有冗余。 冗余等。

7 安全管理测评指导书 7.1 系统建设管理安全测评

序号

测评指标

测评项 检查方法

a)访谈,检查。安全主管,系统划分文档,系访谈: 安全主管,是统定级文否参照定级指南做指档,专家论导。

证文档,系统属性说明文档。 b)访谈,检查。安全主 系统定级

管,系统划分文档,系检查: 系统定级文统定级文档。查看定级结果是档,专家论否有相关部门的批准证文档,系盖章。 统属性说明文档。 c)访谈,检访谈: 安全主管,是查。安全主否对定级结果进行论管,系统划证、审定。 检查: 分文档,系专家论证文档,查看统定级文

是否有专家对定级结在单点故障。

主要网络设备、通信线路和数据处理系统的硬件均有冗余,保证系统的高可用性。

预期结果

信息系统参照定级指南进行定级。

信息系统具备定级报告,并且定级报告有当地公安部门的批准盖章。

1)信息系统定级结果通过专家的论证和审定,并且定级结果获得了相关部门(如上级主管部门)的批

12

安全方案设计

档,专家论证文档,系统属性说明文档。 d)访谈,检查。安全主管,系统划分文档,系统定级文档,专家论证文档,系统属性说明文档。 a)访谈,检查。安全主管,系统建设负责人,总体安全策略文档,安全技术框架,安全管理策略文档,总体建设规划书,详细设计方案,专家论证文档,维护记录 b)访谈,检查。安全主管,系统建设负责人,总体安全策略文档,安全技术框架,安全管理策略文档,总体建设规划书,详细设计方案,专家论证文档,维

果的论证意见。

检查: 查看定级结果是否有相关部门的批准盖章。

访谈: 系统建设负责人,是否根据信息系统的安全级别选择基本安全措施,是否依据风险分析的结果补充和调整安全措施,做过哪些调整。

访谈: 安全主管,何部门、何人负责制定安全建设总体规划。 检查: 检查系统的安全建设工作计划。 准; 2)具备相应论证意见文档; 3)定级结果已递交当地公安机关备案。

定级结果均已得到相关部门的批准盖章。

根据信息系统的安全级别选择了基本的安全措施,对于存在风险的,结合风险分析进行调整。

1)授权专门的部门或者人员负责制定安全建设总体规划; 2)制定了近期和远期的安全建设工作计划。

护记录 c)访谈,检查。安全主管,系统建设负责人,总体安全策略文档,安全技术框架,安全管理策略文档,总体建设规划书,详细设计方案,专家论证文档,维护记录 d)访谈,检查。安全主管,系统建设负责人,总体安全策略文档,安全技术框架,安全管理策略文档,总体建设规划书,详细设计方案,专家论证文档,维护记录 e)访谈,检查。安全主管,系统建设负责人,总体安全策略文档,安全技术框架,安全管理策略文档,总体建设规划书,详细设计方

访谈: 系统建设负责人,是否根据信息系统等级划分情况,统一考虑安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划和详细设计方案等。

访谈: 系统建设负责人,安全保障体系的配套文件是否经过论证和审定,如何审批,有无调整和修订、维护周期。 检查: 1)系统总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等配套文件是否经过管理部门的批准; 2)专家论证文档。

访谈: 系统建设负责人,是否进行了安全测评、是否根据结果定期调整和修订配套方案,维护周期。 检查: 各方案的维护记录或修订版本的记录日期与维护周期是否一致。

根据信息系统等级划分情况,统一考虑了安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划和详细设计方案等。

1)安全保障体系和配套文件通过论证和审定,定期的进行维护; 2)系统总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等配套文件经过管理部门的批准; 3)具备专家论证文档。

1)定期进行安全测评,并且根据安全测评结果调整和修订配套方案; 2)各个方案的维护记录或修订版本的记录日期与维护周期一致。

3 产品采购案,专家论证文档,维护记录 a)访谈,检查。安全主管,系统建设负责人,产品采购管理制度,产品选型测试结果记录,候选产品名单审定记录。

b)访谈,检查。安全主管,系统建设负责人,产品采购管理制度,产品选型测试结果记录,候选产品名单审定记录。

c)访谈,检查。安全主管,系统建设负责人,产品采购管理制度,产品选型测试结果记录,

检查: 信息安全产品是否符合国家的有关规定。

检查: 密码产品的使用情况是否符合密码产品使用、管理的相关规定,例如《商用密码管理条例》规定任何单位只能使用经过国家密码管理机构认可的商用密码产品,商用密码产品发生故障,必须有国家密码管理机构指定的单位维修,报废商用密码产品应向国家密码管理机构备案,《计算机信息系统保密工作暂行规定》规定涉密系统配置合格的保密专用设备,所采取的保密措施应与所处理信息的密级要求相一致等。

访谈: 安全主管,何部门何人负责产品采购。 信息安全产品符合国家的有关规定。

密码产品的使用情况符合密码产品使用、管理的相关规定。

授权专门的部门或者人员负责产品的采购。

候选产品名单审定记录。

访谈: 系统建设负责人,是否制定了产品采购清单,产品采购4

自行软件开发

d)访谈,检查。安全主管,系统建设负责人,产品采购管理制度,产品选型测试结果记录,候选产品名单审定记录。

a)访谈,检查。系统建设负责人,软件设计相关文档和使用指南,审批文档或记录,文档使用控制记录。

b)访谈,检查。系统建设负责人,软件设计相关文档和使用指南,审批文档或记录,文档使用控制记录。 c)访谈,检查。系统建

清单的审定以及审定周期。 检查: 1)产品采购管理制度,查看内容是否明确采购过程的控制方法(如采购前对产品做选型测试,明确需要的产品性能指标,确定产品的候选范围,通过招投标方式确定采购产品等)和人员行为准则等方面; 2)选型结果记录、候选名单。

访谈: 系统建设负责人,开发人员和测试人员是否分离,是否在独立的模拟环境中编写、调试和完成。 检查: 开发环境与运行环境物理分开。

检查: 软件开发管理制度。 访谈: 开发人员,是否参照代码编写安全1)制定了产品采购清单; 2)制定了产品采购管理制度,查看内容明确采购过程的控制方法和人员行为准则等方面。

开发人员和测试人员分离在不同的物理环境办公,在独立的模拟环境中编写、调试和完成。

具备软件开发管理制度。

1)参照代码编写安全规范进行软件开发;

5

外包软件开发

设负责人,软件设计相关文档和使用指南,审批文档或记录,文档使用控制记录。 d)访谈,检查。系统建设负责人,软件设计相关文档和使用指南,审批文档或记录,文档使用控制记录。 e)访谈,检查。系统建设负责人,软件设计相关文档和使用指南,审批文档或记录,文档使用控制记录。 a)访谈,检查。系统建设负责人,软件开发安全协议,软件开发文档,软件培训文档。 b)访谈,检查。系统建设负责人,软件开发安全协议,软件开发文

规范进行软件开发。 检查: 代码编写安全规范,查看规范中是否明确代码编写规则。

访谈: 软件设计相关文档和使用指南是否由专人负责保管。 检查: 软件设计关文档、软件使用指南或操作手册和维护手册。

检查: 程序资源库的修改、更新、发布进行授权和审批的文档或记录,查看是否有批准人的签字。

访谈: 系统建设负责人,交付前进行验收测试。 检查: 软件开发协议,知识产权归属、安全行为等内容。

访谈: 系统建设负责人,软件安装前是否检测软件中恶意代码。

2)具备代码编写安全规范,规范中明确了代码编写规则。

1)指定专人负责软件设计相关文档和使用指南的保管; 2)具备软件设计关文档、软件使用指南或操作手册和维护手册。

程序资源库的修改、更新、发布有批准人的签字。

1)软件交付前进行验收测试; 2)软件开发具备软件开发协议,明确知识产权归属、安全行为等内容。

软件安装前检测软件中恶意代码。

6 工程实施档,软件培训文档。 c)访谈,检查。系统建设负责人,软件开发安全协议,软件开发文档,软件培训文档。 d)访谈,检查。系统建设负责人,软件开发安全协议,软件开发文档,软件培训文档。 a)访谈,检查。系统建设负责人,工程安全建设协议,工程实施方案,工程实施管理制度。 b)访谈,检查。系统建设负责人,工程安全建设协议,工程实施方案,工程实施管理制度。 c)访谈,检查。系统建设负责人,工程安全建

检查: 需求分析说明书、软件设计说明书、软件操作手册、软件源代码文档等软件开发文档和使用指南。

访谈: 系统建设负责人,要求开发单位提供源代码,是否根据源代码对软件中可能存在的后门进行审查; 检查: 软件源代码审查记录。

访谈: 系统建设负责人,是否有专门部门或人员负责工程实施管理工作。

访谈: 系统建设负责人,是否对工程实施过程进行进度和质量控制,是否将控制方法和工程人员行为规范制度化,工程实施单位是否具备安全实施系统建设的资质证明和能力保证。 检查: 工程实施方案。 检查: 检查工程实施管理制度,查看其是否规定工程实施过程的控制方法(如内部

由软件开发商提供需求分析说明书、软件设计说明书、软件操作手册、软件源代码文档等软件开发文档和使用指南。

1)由软件开发商提供源代码,检查源代码可能存在的后门; 2)具备软件源代码审查记录。

指定专门部门或人员负责工程实施管理工作。

1)指定专门的部门或人员对实施过程的进度和质量进行控制; 2)工程实施单位是否具备安全实施系统建设的资质证明和能力保证; 3)具备过程实施方案。

具备工程实施管理制度,规定了工程实施过程的控制方法(如内部阶段性控制或外

7

测试验收设协议,工程实施方案,工程实施管理制度。 a)访谈,检查。系统建设负责人,测试方案,测试记录,测试报告,验收报告,验收测试管理制度。 b)访谈,检查。系统建设负责人,测试方案,测试记录,测试报告,验收报告,验收测试管理制度。

c)访谈,检查。系统建设负责人,测试方案,测试记录,测试报告,验收报告,验收测试管理制度。 d)访谈,检查。系统建设负责人,测试方案,测试记录,测试报告,验收报告,验收测试管理制度。

阶段性控制或外部监理单位控制)、实施参与人员的各种行为等方面内容。

访谈: 系统建设负责人,是否委托第三方进行安全测试。 检查: 是否具有系统安全性测试报告,报告是否给出测试通过的结论,是否有第三方测试机构的签字或盖章。

检查: 1)测试验收方案,是否包含参与部门、人员、测试验收内容、测试过程等; 2)测试过程中的测试结果; 3)测试完成后形成的测试验收报告。

检查: 测试验收管理文档是否包括系统测试验收的过程控制方法、参与人员的行为规范等内容。 访谈: 系统建设负责人,何部门负责验收工作。

部监理单位控制)、实施参与人员的各种行为等方面内容。

1)委托第三方测试机构进行了安全性测试; 2)第三方测试机构出具安全性测试报告,并通过报告给出测试结论,附有第三方测试机构的签字或盖章。

1)具备测试验收方案,且内容包含参与部门、人员、测试验收内容、测试过程等; 2)保留测评过程中的测试结果; 3)根据测试结果编制了测试验收报告。

具备测试验收管理文档,内容包括系统测试验收的过程控制方法、参与人员的行为规范等内容。

指定专门的部门负责测试验收工作。

访谈: 系统建设负责人,是否根据设计方8 系统交付e)访谈,检查。系统建设负责人,测试方案,测试记录,测试报告,验收报告,验收测试管理制度。

a)访谈,检查。系统建设负责人,系统交付清单,服务承诺书,系统培训记录,系统交付管理制度。 b)访谈,检查。系统建设负责人,系统交付清单,服务承诺书,系统培训记录,系统交付管理制度。 c)访谈,检查。系统建设负责人,系统交付清单,服务承诺书,系统培训记录,系统交付管理制度。

案或合同要求组织相关部门和人员对系统测试验收报告进行审定。 检查: 1)测试验收记录是否详细记录了测试时间、人员、现场操作过程和测试验收结果等方面内容; 2)是否具备对测试验收报告的审定文档,查看文档是否有相关人员的审定意见。

访谈: 系统建设负责人,是否按照交付清单进行清点。 检查: 统交付清单。 访谈: 系统建设负责人,内部维护人员是否参与过培训。 检查: 培训记录,包括培训内容、培训时间和参与人员等信息。 检查: 系统建设文档、指导用户进行系统运维的文档、系统培训手册等是否完善。

1)根据设计方案或合同要求组织相关部门和人员对系统测试验收报告进行审定; 2)测试验收记录记录了测试时间、人员、现场操作过程和测试验收结果等方面内容; 3)测试验收报告具有相关人员的审定意见。

1)系统交付时按照交付清单进行清点; 2)制定了系统交付清单。

1)内部维护人员参加过相关的技能培训; 2)保存了相关的培训记录,包括培训内容、培训时间和参与人员等信息。

具备系统建设文档、指导用户进行系统运维的文档、系统培训手册等。

9 系统备案10 等级测评d)访谈,检查。系统建设负责人,系统交付清单,服务承诺书,系统培训记录,系统交付管理制度。 e)访谈,检查。系统建设负责人,系统交付清单,服务承诺书,系统培训记录,系统交付管理制度。

a)访谈,检查。安全主管,文档管理员,备案记录。

b)访谈,检查。安全主管,文档管理员,备案记录。 c)访谈,检查。安全主管,文档管理员,备案记录。 a)前一次的测评报告

检查: 系统交付管理文档,查看其是否包括交付过程的控制方法和对交付参与人员的行为限制等方面内容。

访谈: 系统建设负责人,何部门负责系统交付管理工作。

访谈: 1)安全主管,何部门何人负责管理系统定级文档; 2)文档管理员,系统定级相关备案文档采取的控制措施。 检查: 系统定级相关材料的使用控制记录。

检查: 主管部门备案的记录或备案文档。 检查: 公安机关备案的记录或证明。 访谈: 安全主管,等级测评周期。 检查: 等级测评报告、建议报告、整改报告。 具备系统交付管理文档,内容包括交付过程的控制方法和对交付参与人员的行为限制等方面。

指定专门的部门或人员管理系统交付。

1)指定专门的部门或人员负责管理系统定级文档; 2)具备定级相关材料的使用控制记录。

具备信息系统相关备案材料。

具备公安机关的备案记录或证明。

1)定期对信息系统进行等级测评; 2)具备等级测评报告、建议报告、整改报告。

安全服务商选择

b)前一次的测评报告

c)前一次的测评报告 d)前一次的测评报告 a)访谈系统建设负责人。询问对信息系统进行安全规划、设计、实施、维护、测评等服务的安全服务单位是否符合国家有关规定。

b)访谈系统建设负责人。询问对信息系统进行安全规划、设计、实施、维护、测评等服务的安全服务单位是否符合国家有关规定。 c)访谈系统建设负责人。询问对信息系统进

访谈: 1)安全主管,系统变更时是否进行等级测评; 2)安全主管,系统变更时是否进行安全改造。 检查: 系统变更等级测评报告、建议报告、整改报告。 访谈: 安全主管,是否具有测评资质。 访谈: 安全主管,等级测评负责部门。

访谈: 系统建设负责人,安全服务单位是否符合国家有关规定。

检查: 安全责任合同书或保密协议,保密范围、安全责任、违约责任、协议的有效期限和责任人的签字。 检查: 服务合同,服务内容、服务期限、双方签字或盖章。 1)如果信息系统需要变更时对系统进行等级测评; 2)如果信息系统需要变更时对系统进行安全改造; 3)具备测评测评报告、建议报告、整改报告。

选择具备资质的单位实施等级测评工作。 指定或授权专门的部门或人员负责等级测评的管理。

选择符合国家及行业有关规定的服务商开展安全服务。

与安全服务商签订安全协议内容包括保密范围、安全责任、违约责任、协议的有效期限和责任人的签字。

与服务商签订安全服务合同,明确技术支持和服务承诺。

11行安全规划、设计、实施、维护、测评等服务的安全服务单位是否符合国家有关规定。

7.2 安全管理制度安全测评

序号

测评指标

测评项 检查方法

a)访谈安全主管,检查安全总体方针、政策性文件和安全检查: 是否明确安全策略文件,工作的目标、范围、安全管理制原则、安全框架。

度体系清单,操作规程。 b)访谈安全主管,检查安全总体方针、政策性检查: 管理制度是否 管理制度

文件和安全覆盖物理、网络、主策略文件,机系统、数据、应安全管理制用、建设和管理等层度体系清面。

单,操作规程。 c)访谈安全主管,检查安全总体方针、政策性检查: 是否针对各项文件和安全日常管理操作建立了策略文件,操作规程。

安全管理制度体系清单,操作规

预期结果

1)具备信息安全工作的总体方针或安全策略; 2)安全总体方针包括安全工作的总体目标、范围、原则和安全框架。

管理制度覆盖到物理、网络、主机系统、数据、应用、建设和管理等层面。

针对日常的每项操作均建立了操作规程。

12

制定和发布

程。 d)访谈安全主管,检查安全总体方针、政策性文件和安全策略文件,安全管理制度体系清单,操作规程。 a)访谈安全主管,检查制度制定和发布要求管理文档,评审记录,安全管理制度。 b)访谈安全主管,检查制度制定和发布要求管理文档,评审记录,安全管理制度。 c)访谈安全主管,检查制度制定和发布要求管理文档,评审记录,安全管理制度。 d)访谈安全主管,检查制度制定和发布要求管理文档,评审记录,安

访谈: 1)安全主管,是否具备安全管理体系; 2)安全管理体系是否由方针、安全策略、管理制度、操作规程等构成。

访谈: 安全主管,制定安全管理制度的部门或人员。 访谈: 安全主管,是否按照统一的格式标准或要求制定; 检查: 各项制度文档格式是否统一。 访谈: 安全主管,是否对安全管理制度进行论证和审定。 检查: 检查论证的相关材料。

访谈: 安全主管,安全管理制度以何种方式进行发布。 检查 发布文档是否有管理层签字或者盖章。

1)具备安全管理体系; 2)安全管理体系由方针、安全策略、管理制度、操作规程等构成。

安全管理制度的制定由专门的部门或人员负责。

1)各项安全管理制度由统一的格式或标准进行制定; 2)各项安全管理制度格式统一。

1)各项安全管理制度进行论证和审定; 2)具备安全管理制度的审定记录。

1)安全管理制度以电子或者纸质形式发布; 2)以纸质形式发布的安全管理制度需有管理层的签字或者盖章。

全管理制度。 e)访谈安全主管,检查制度制定和检查: 1)安全管理制发布要求管度是否注明发布范理文档,评围; 2)安全管理制审记录,安度收发登记记录。 全管理制度。

访谈: 1)安全主管,是否定期对安全管理a)访谈安全制度进行检查和审主管,检查定,周期为多久; 安全管理制2)安全主管,是否在度列表,评信息发生重大变更时审记录。

对安全管理制度进行修订; 3)安全管理制度的评审由何部3

评审与修订

门、何人负责。 访谈: 安全主管,是b)访谈安全否定期对安全管理制主管,检查度的合理性、适用性安全管理制进行审定,周期为多度列表,评久。 检查: 评审记审记录。 录,日期与评审周期是否一致,修订记录。

7.3 系统运维管理安全测评

序号

测评指标

测评项 检查方法

a)访谈物理访谈: 1)运维负责安全负责人,何部门何人负责人,检查机机房定期维护、周1 环境管理

房安全管理期; 2)运维负责制度,机房人,何部门何人负责进出登记表 机房管理。 检查: 机房维护记录。 b)访谈物理

访谈: 运维负责人,

1)各项安全管理制度注明了发布范围; 2)具备安全管理制度的收发登记记录。

1)定期对安全管理制度进行检查和审定; 2)发生重大变更时对安全管理制度进行修订; 3)指定专门的部门或者人员对安全管理制度进行评审。

1)定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定; 2)具备审定记录。

预期结果

1)指定专门部门或专门人员负责机房定期维护; 2)指定专门部门或专门人员负责机房管理; 3)具备机房维护记录。 指定专门部门或专门

2 资产管理安全负责人,检查机房安全管理制度,机房进出登记表 c)访谈物理安全负责人,检查机房安全管理制度,机房进出登记表

d)访谈物理安全负责人,检查机房安全管理制度,机房进出登记表 a)访谈安全主管,资产管理员,检查资产清单,资产安全管理制度。 b)访谈安全主管,资产管理员,检查资产清单,资产安全管理制度。 c)访谈安全主管,资产管理员,检查资产清

何部门何人负责机房安全管理。

检查: 机房安全管理制度,覆盖机房物理访问、物品带进和带出机房、机房环境安全。 访谈: 安全主管,保证办公环境的保密性采取了的控制措施。 检查: 办公环境管理文档,包括员工日常工作规范。

访谈: 安全主管,何部门何人负责资产管理。 检查: 资产清单,覆盖资产责任部门、责任人、所处位置和重要程度。

检查: 资产安全管理制度,资产管理的责任部门、责任人,内容覆盖资产使用、传输、存储、维护。 访谈: 1)资产管理员,是否依据资产的重要程度对资产进行分类和标识管理;

人员负责机房管理。

具备机房安全管理制度,覆盖机房物理访问、物品带进和带出机房、机房环境安全。

制定了办公环境管理文档,内容包括规范办公环境人员行为,包括工作人员调离办公室应立即交还该办公室钥匙、不在办公区接待来访人员、工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的纸档文件等。

1)指定专门的部门或人员负责资产管理; 2)具备资产清单,资产清单的内容覆盖资产责任部门、责任人、所处位置和重要程度等。

建立了资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为。

1)依据资产的重要程度对资产进行分类和标识管理; 2)针对不同主要程度的资产

3

介质管理单,资产安全管理制度。 d)访谈安全主管,资产管理员,检查资产清单,资产安全管理制度。 a)访谈资产管理员,检查介质管理记录,包括各类介质。

b)访谈资产管理员,检查介质管理记录,包括各类介质。

c)访谈资产管理员,检查介质管理记录,包括各类介质。

d)访谈资产管理员,检2)资产管理员,不同测评指标的资产是否采取不同的管理措施。

检查: 信息分类文档,信息分类标识的原则和方法。

访谈: 安全主管,何部门何人负责介质管理。 检查: 介质管理制度,内容否覆盖介质的存放环境、使用、维护和销毁等方面。

访谈: 资产管理员,询问介质的存放环境是否有保护措施,防止其被盗、被毁、被未授权修改以及信息的非法泄漏,是否有专人管理。

访谈: 1)介质管理员,询问对介质带出工作环境(如送出维修或销毁)和重要介质中的数据和软件是否进行保密性处理; 2)询问对介质的物理传输过程是否要求选择可靠传输人员、严格介质的打包(如采用防拆包装置)、选择安全的物理传输途径、双方在场交付等环节的控制。 访谈: 介质管理员,对保密性较高的介质

采取不同的管理措施。

具备信息分类文档,说明分类与标识的原则和方法(如根据信息的重要程度、敏感程度或用途不同进行分类)。 1)指定或授权专门的部门负责介质管理; 2)具备介质管理制度,内容包括介质的存放环境、使用、维护和销毁等方面。 介质的存放环境具备保护措施,防止其被盗、被毁、被未授权修改以及信息的非法泄漏,指定专人进行管理。

1)对介质带出工作环境和重要介质中的数据和软件进行保密性处理; 2)对介质的物理传输过程进行控制,选择可靠传输人员、严格介质的打包(如采用防拆包装置)、选择安全的物理传输途径、双方在场交付等。

对保密性较高的介质销毁经过领导批准,

4

设备管理查介质管理记录,包括各类介质。 e)访谈资产管理员,检查介质管理记录,包括各类介质。 f)访谈资产管理员,检查介质管理记录,包括各类介质。 a)访谈资产管理员,系统管理员,审计员,检查服务器操作规程,设备审批、发放管理文档,设备 使用管理文档,服务器操作日志。

b)访谈资产管理员,系统管理员,审计员,检查服务器操作规程,设备审批、发放管理文档,设备 使用管理文档,服务器操作日志。 c)访谈资产管理员,系

销毁前是否有领导批准,对送出维修或销毁的介质是否对数据进行净化处理。 访谈: 资产管理员,询问是否对某些重要介质实行异地存储,异地存储环境是否与本地环境相同。 访谈: 资产管理员,依据资产的重要程度对资产进行分类和标识管理,不同测评指标的资产是否采用不同的管理措施。

访谈: 资产管理员,何部门何人对设备和线路进行定期维护,周期。

访谈: 资产管理员,询问是否对设备选用的各个环节进行审批控制。

访谈: 安全审计员,主要设备操作是否建对送出维修或销毁的介质对数据进行净化处理。

针对重要介质实行异地存储,且异地存储环境与本地环境相同。

依据资产的重要程度对资产进行分类和标识管理,不同测评指标的资产采用不同的管理措施。

1)指定或授权专门的部门或人员负责设备和线路的维护; 2)定期对设备进行维护管理。

对设备选用的各个环节(如选型、采购、发放等)进行审批控制,对设备带离机构进行审批控制,设备的操作和使用进行规范化管理。

针对软硬件维护方面指定了管理制度,包

统管理员,审计员,检查服务器操立日志,日志文件如何管理,是否定期检查管理情况。 检查: 括明确维护人员的责任、涉外维修和服务的审批、维修过程的监控管理5

和安全管理中心

作规程,设备审批、发放管理文档,设备 使用管理文档,服务器操作日志。 d)访谈资产管理员,系统管理员,审计员,检查服务器操作规程,设备审批、发放管理文档,设备 使用管理文档,服务器操作日志。 e)访谈资产管理员,系统管理员,审计员,检查服务器操作规程,设备审批、发放管理文档,设备 使用管理文档,服务器操作日志。 a)访谈系统运维负责人,检查监测记录文档,监测分析报告,安全管理中心。

维护管理制度,配套设施、软硬件维护进行有效的管理,明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制管理等。 检查: 1)主要设备的操作规程,内容是否覆盖设备的启停、加断电操作; 2)是否具备设备使用管理文档,查看其内容是否覆盖终端计算机、便携机和网络设备等使用、操作原则、注意事项等方面。

检查: 检查申报材料和审批报告。 访谈: 系统运维负责人,是否建立安全管理中心,对网络流量、安全设备状况实时监控并保留记录。

监督控制等。

1)具备设备使用管理文档,查看其内容覆盖终端计算机、便携机和网络设备等使用、操作原则、注意事项等方面; 2)具备设备的操作规程,内容覆盖设备的启停、加断电操作。

具备带离机房或者办公地点的审批单。

建立安全管理中心,对网络流量、安全设备状况实时监控并保留记录。

访谈: 系统运维负责6

网络安全管理

b)访谈系统运维负责人,检查监测记录文档,监测分析报告,安全管理中心。 c)访谈系统运维负责人,检查监测记录文档,监测分析报告,安全管理中心。 a)访谈安全主管,安全管理员,网络管理员,检查网络漏洞扫描报告,网络安全管理制度,系统外联授权书,网络设备备份配置文件,网络审计日志。 b)访谈安全主管,安全管理员,网络管理员,检查网络漏洞扫描报告,网络安全管理制度,系统外联授权书,

人,定期对监测记录进行分析、评审,是否发现可疑行为并对其采取必要的措施,是否形成分析报告。 检查: 监测分析报告,查看是否包括监测的异常现象、处理措施等。

检查: 安全管理中心是否对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理。 访谈: 安全主管,指定专人负责维护网络运行日志、监控记录和分析处理报警信息等网络安全管理工作。 检查: 网络审计日志。

检查: 网络安全管理制度,是否覆盖网络安全配置、安全策略、升级与打补丁、最小服务、授权访问、日志保存时间、口令更新周期、文件备份等方面内容。

1)定级对检测记录进行分析,并形成分析报告; 2)具备监控分析报告。

建立了安全管理中心对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理。

指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作。

编制了网络安全管理制度,内容覆盖了覆盖网络安全配置、安全策略、升级与打补丁、最小服务、授权访问、日志保存时间、口令更新周期、文件备份等方面内容。

网络设备备份配置文件,网络审计日志。 c)访谈安全主管,安全管理员,网络管理员,检查网络漏洞扫描报告,网络安全管理制度,系统外联授权书,网络设备备份配置文件,网络审计日志。 d)访谈安全主管,安全管理员,网络管理员,检查网络漏洞扫描报告,网络安全管理制度,系统外联授权书,网络设备备份配置文件,网络审计日志。 e)访谈安全主管,安全管理员,网络管理员,检查网络漏洞扫描报告,网络安全管理制度,系统外联授权书,网络设备备

访谈: 网络管理员,网络设备是否进行过升级,升级前是否备份配置。 访谈: 安全管理员,问是否定期对网络设备进行漏洞扫描,扫描周期多长,发现漏洞是否及时修补。 检查: 网络漏洞扫描报告,查看其内容是否包含网络存在的漏洞、严重级别和结果处理等方面。

访谈: 网络管理员,否实现网络设备的最小服务配置,是否定期离线备份配置。 检查: 网络设备离线备份文件。

网络设备在咨询过厂商的情况下进行过升级,并且升级前进行过备份。

1)定期对网络设备进行漏洞扫描,发现漏洞及时修补; 2)形成网络设备漏洞扫描报告,内容包含网络存在漏洞、严重级别和结果处理等方面。

1)对网络设备配置进行最小服务原则优化; 2)定期离线备份配置文件。

份配置文件,网络审计日志。 f)访谈安全主管,安全管理员,网络管理员,检查网络漏洞扫描报告,网络安全管理制度,系统外联授权书,网络设备备份配置文件,网络审计日志。 g)访谈安全主管,安全管理员,网络管理员,检查网络漏洞扫描报告,网络安全管理制度,系统外联授权书,网络设备备份配置文件,网络审计日志。 h)访谈安全主管,安全管理员,网络管理员,检查网络漏洞扫描报告,网络安全管理制度,系统外联授权书,网络设备备份配置文

检查: 授权批准文件。 检查: 网络安全管理制度,是否明确安全策略包括允许或者拒绝便携式和移动式设备的网络接入。 访谈: 安全主管,网络的外联种类有哪些,是否都得到授权与批准,由何部门或何人批准,。 检查: 应检查是否具有内部网络外联的授权批准书。

允许外联的连接具备授权批准文件。

具备网络安全管理制度,明确安全策略包括允许或者拒绝便携式和移动式设备的网络接入。

1)指定哪个部门负责和管理拨号上网; 2)允许外联的连接具备授权批准文件。

7

系统安全管理

件,网络审计日志。 a)访谈安全管理员,系统管理员,检查系统操作手册,系统安全管理制度,详细操作日志,系统审计分析记录,系统漏洞扫描报告。 b)访谈安全管理员,系统管理员,检查系统操作手册,系统安全管理制度,详细操作日志,系统审计分析记录,系统漏洞扫描报告。 c)访谈安全管理员,系统管理员,检查系统操作手册,系统安全管理制度,详细操作日志,系统审计分析记录,系统漏洞扫描报告。 d)访谈安全管理员,系统管理员,检查系统操

访谈: 系统管理员,询问是否根据业务需求和系统安全分析制定系统的访问控制策略。

访谈: 安全管理员,是否定期对进行漏洞扫描,扫描周期多长,发现漏洞是否及时修补。 检查: 系统漏洞扫描报告,查看其内容是否包含系统存在的漏洞、严重级别和结果处理等方面。

访谈: 系统管理员,是否定期对系统安装安全补丁程序,安装前是否对重要文件进行备份,补丁是否测试。

访谈: 系统安全管理制度,内容覆盖系统安全策略、安全配置、日志管理、日常根据业务需求和系统安全分析制定系统的访问控制策略。

1)定期对重要服务器系统进行漏洞扫描,发现漏洞及时修补; 2)形成重要服务器系统漏洞扫描报告,内容包含网络存在漏洞、严重级别和结果处理等方面。

系统管理员定期安装系统补丁,在安装补丁前对重要文件进行备份,补丁安装前通过测试机验证补丁。

建立了系统安全管理制度,内容覆盖系统安全策略、安全配置、日志管理、日常

作手册,系统安全管理制度,详细操作日志,系统审计分析记录,系统漏洞扫描报告。 e)访谈安全管理员,系统管理员,检查系统操作手册,系统安全管理制度,详细操作日志,系统审计分析记录,系统漏洞扫描报告。 f)访谈安全管理员,系统管理员,检查系统操作手册,系统安全管理制度,详细操作日志,系统审计分析记录,系统漏洞扫描报告。 g)访谈安全管理员,系统管理员,检查系统操作手册,系统安全管理制度,详细操作日志,系统审计分析记录,系统漏洞扫描

操作流程等。 访谈: 安全主管,指定专人对系统进行管理,角色如何划分,权限如何分配。

检查: 操作日志、包括日常操作、运行维护记录、参数的设置和修改等内容。 检查: 定期对运行日志和审计结果进行分析,是否能够记录帐户的连续多次登录失败、非工作时间的登录、访问受限系统或文件的失败尝试、系统错误等非正常事件。

操作流程等。

指定专人对系统进行管理,合理划分角色并赋予权限。

具备系统操作日志、包括日常操作、运行维护记录、参数的设置和修改等内容。

定期对运行日志和审计数据进行分析。

8

恶意代码防范管理报告。 a)访谈安全管理员,检查恶意代码防范管理文档,恶意代码检测记录,恶意代码升级记录,恶意代码分析报告。 b)访谈安全管理员,检查恶意代码防范管理文档,恶意代码检测记录,恶意代码升级记录,恶意代码分析报告。 c)访谈安全管理员,检查恶意代码防范管理文档,恶意代码检测记录,恶意代码升级记录,恶意代码分析报告。 d)访谈安全管理员,检查恶意代码防范管理文档,恶意代码检测记录,恶意代码升级记

访谈: 系统运维负责人,是否对员工进行基本恶意代码防范意识教育,升级软件版本,接收文件、外来设备检查病毒。

访谈: 系统运维负责人,指定专人对恶意代码进行检测,发现病毒后及时处理。

访谈: 安全员,恶意代码防护管理工作(包括恶意代码软件的授权使用、代码库升级和防范工作情况汇报等)制度化,对其执行情况是否进行检查,周期。

访谈: 安全管理员,定期检查升级情况,及时进行分析处理,形成报表总结汇报。

对员工进行基本恶意代码防范意识教育,升级软件版本,接收文件、外来设备检查病毒。

指定专人对网络和主机进行恶意代码检测。

明确规定防恶意代码软件的授权使用、恶意代码库升级、定期汇报等。

定期检查升级情况,及时进行分析处理,形成报表总结汇报。

录,恶意代码分析报告。 访谈: 安全管理员,9 密码管理

10 变更管理

a)访谈安全管理员,检查密码管理制度。 a)访谈系统运维负责人,检查系统变更申请书,变更方案,变更管理制度,变更申报和审批程序,变更失败恢复程序文档,变更方案评审记录,变更过程记录文档。 b)访谈系统运维负责人,检查系统变更申请书,变更方案,变更管理制度,变更申报和审批程序,变更失败恢复程序文档,变更方案评审记录,变更过程记录文档。 c)访谈系统运维负责人,检查系统变更申请

密码算法和密钥的使用应符合国家密码管理规定。 检查: 密码使用管理制度。

访谈: 系统运维负责人,变更方案指导系统执行变更,变更方案是否进行评审,变更过程是否文档化。 检查: 系统变更方案,变更类型、变更原因、变更过程、变更前评估内容。

检查: 变更管理制度,变更前审批、变更过程记录、变更后通报。

访谈: 系统运维负责人,系统变更前是否得到批准,通知相关人员。 检查: 变更1)密码算法和密钥的使用符合国家密码管理规定; 2)编制密码使用管理制度。

1)系统需要变更前制定变更方案,执行过程严格按照变更方案进行变更; 2)制定了系统的变更方案,记录整个系统的变更过程。

建立变更管理制度,重要系统变更前,应向主管领导申请,变更方案经过评审、审批后方可实施变更。

1)系统变更前得到批准,并通知相关人员; 2)具备变更申请书,且申请书有领

备份与恢复管理

书,变更方案,变更管理制度,变更申报和审批程序,变更失败恢复程序文档,变更方案评审记录,变更过程记录文档。 d)访谈系统运维负责人,检查系统变更申请书,变更方案,变更管理制度,变更申报和审批程序,变更失败恢复程序文档,变更方案评审记录,变更过程记录文档。 a)访谈系统运维负责人,系统管理员,数据库管理员,网络管理员,检查备份和恢复管理制度文档,备份和恢复策略文档,备份和恢复程序文档,备份过程记录文档,检查灾难恢复计划

申请书,主管领导的批准签字。

访谈: 系统运维负责人,变更失败后的恢

复程序,恢复过程是

否经过演练; 检查:恢复程序,恢复流程。

访谈: 系统管理员、数据库管理员和网络管理员,确定业务信息、软件系统。

导的批准签字。

建立了变更失败后的

恢复程序,并进行过

演练。

已确定需要定期备份的重要业务信息、系统数据及软件系统。

11

文档 b)访谈系统运维负责人,系统管理员,数据库管理员,网络管理员,检查备份和恢复管理制度文档,备份和恢复策略文档,备份和恢复程序文档,备份过程记录文档,检查灾难恢复计划文档 c)访谈系统运维负责人,系统管理员,数据库管理员,网络管理员,检查备份和恢复管理制度文档,备份和恢复策略文档,备份和恢复程序文档,备份过程记录文档,检查灾难恢复计划文档 d)访谈系统运维负责人,系统管理员,数据库管理员,网络管理

检查: 备份和恢复管理制度,备份方式、备份频度、存储介质、保存期。 访谈: 系统管理员、数据库管理员和网络管理员,定期执行恢复程序。 检查: 备份和恢复策略文档,覆盖数据的存放场所、文件命名规则、介质替换频率、数据离站传输方法等方面。

检查: 检查数据备份和恢复策略文档。

建立备份和恢复管理制度,明确备份方式、备份频度、存储介质、保存期。

制定了数据的备份和恢复策略,备份策略指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法。

建立备份过程记录。

安全事件处置

员,检查备份和恢复管理制度文档,备份和恢复策略文档,备份和恢复程序文档,备份过程记录文档,检查灾难恢复计划文档 e)访谈系统运维负责人,系统管理员,数据库管理员,网络管理员,检查备份和恢复管理制度文档,备份和恢复策略文档,备份和恢复程序文档,备份过程记录文档,检查灾难恢复计划文档 a)访谈系统运维负责人,检查安全事件报告和处置管理制度,安全事件定级文档,安全事件记录分析文档,安全事件报告和处理程序文档。

访谈: 系统管理员,恢复周期。 检查: 1、检查备份和恢复记录。

访谈: 系统运维负责人,告知用户在发现安全弱点和可疑事件及时报告。

建立恢复程序,定期恢复测试。

告知用户在发现安全弱点和可疑事件及时报告。

12b)访谈系统运维负责人,检查安全事件报告和处置管理制度,安全事件定级文档,安全事件记录分析文档,安全事件报告和处理程序文档。 c)访谈系统运维负责人,检查安全事件报告和处置管理制度,安全事件定级文档,安全事件记录分析文档,安全事件报告和处理程序文档。 d)访谈系统运维负责人,检查安全事件报告和处置管理制度,安全事件定级文档,安全事件记录分析文档,安全事件报告和处理程序文档。 e)访谈系统运维负责人,检查安

访谈: 对安全事件处置制度化管理。 检查: 安全事件报告和处置管理制度,查看其内容是否明确与安全事件有关的工作职责,包括报告单位(人)、接报单位(人)和处置单位等职责。

访谈: 系统运维负责人,安全事件分类,参考依据; 检查: 安全事件定级文档,安全事件的定义、安全事件等级划分原则、等级描述。

检查: 检查安全事件报告和处置管理制度,查看需要防止发生的安全事件类型,明确安全事件的现场处理、事件报告和后期恢复的管理职责。

检查: 安全事件记录分析文档,引发安全事件的原因,事件处

制定安全事件报告和处置管理制度明确与安全事件有关的工作职责,包括报告单位(人)、接报单位(人)和处置单位等职责。

定义安全事件定级,对安全事件进行定义,并且描述划分原则。

建立安全事件报告和处置管理制度,明确安全事件的现场处理、事件报告和后期恢复的管理职责。

具备安全事件记录分析文档。

应急预案管理

全事件报告和处置管理制度,安全事件定级文档,安全事件记录分析文档,安全事件报告和处理程序文档。 f)访谈系统运维负责人,检查安全事件报告和处置管理制度,安全事件定级文档,安全事件记录分析文档,安全事件报告和处理程序文档。 a)访谈系统运维负责人,检查应急响应预案文档,应急预案培训记录,应急预案演练记录,应急预案审查记录。 b)访谈系统运维负责人,检查应急响应预案文档,应急预案培训记录,应急预案演练记录,应急预

理过程,不同安全事件是否采取不同措施避免其再次发生。

检查: 安全事件报告和处理程序文档,是否根据不同安全事件制定不同的处理和报告程序。

访谈: 系统运维负责人,制定不同事件的应急预案。 检查: 1)应急预案框架,启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训; 2)不同事件应急预案。

访谈: 系统运维负责人,应急预案小组,应急预案执行所需资金是否做过预算并能够落实。

对造成系统中断和造成信息泄密的安全事件采用了不同的处理程序和报告程序。

针对不同事件制定应急预案。

应急预案所需人力、设备、技术和财务等方面均得到足够的保障。

13案审查记录。 c)访谈系统运维负责人,检查应急响应预案文档,应急访谈: 系统运维负责预案培训记人,培训周期。 检录,应急预查: 培训记录。

案演练记录,应急预案审查记录。 d)访谈系统运维负责人,检查应急响应预案文档,应急访谈: 系统运维负责预案培训记人,演练周期。 检录,应急预查: 演练记录。 案演练记录,应急预案审查记录。 e)访谈系统运维负责人,检查应检查: 1)定期审查急响应预案应急预案的管理规文档,应急定,查看是否明确应预案培训记急预案中需要定期审录,应急预查和根据实际情况更案演练记新的内容; 2)审查录,应急预记录。

案审查记录。

7.4 安全管理机构安全测评

序号 测评指标 测评项 检查方法

岗位设置

a)访谈安全访谈: 安全主管,何主管,检查

部门为信息安全工作

1)针对系统运维人员进行应急预案的培训; 2)保留培训记录。

1)定期的组织应急预案演练; 2)保留演练过程记录。

定期审查应急预案,根据实际情况更新应急预案内容。

预期结果

1)信息安全工作由专门的职能部门负责开

1安全管理某的职能部门。 检查: 展; 2)具备相关的2

人员配备方面的负责人,部门、岗位职责文件。 b)访谈安全主管,检查安全管理某方面的负责人,部门、岗位职责文件。 c)访谈安全主管,检查安全管理某方面的负责人,部门、岗位职责文件。 d)访谈安全主管,检查安全管理某方面的负责人,部门、岗位职责文件。 a)访谈安全主管,检查人员配备要求的相关文档,管理人员名单。

b)访谈安全主管,检查人员配备要求的相关文档,管理人员名单。 c)访谈安全

相关安全职能部门文件。

访谈: 1)安全主管,是否设立了系统管理员、网络管理员、安全管理员等岗位; 2)安全主管,各个岗位的安全职责。

访谈: 1)安全主管,是否成立了安全委员会或者领导小组; 2)安全主管,委员会或者领导小组负责人是否为本单位人员。 检查: 委员会或领导小组的相关文件。

检查: 岗位职责文件、技能要求。

访谈: 安全主管,岗位人员配备情况。 检查: 安全管理人员名单。

访谈: 安全管理员是否为专职管理员。 访谈: 安全主管,关安全职能文件。 1)设立了系统管理员、网络管理员、安全管理员等岗位; 2)定义了各个岗位的安全职责。

1)成立了安全委员会或者领导小组; 2)委员会或者领导小组负责人为本单位人员; 3)具备委员会或领导小组相关文件。

1)具备安全责任人职责文件; 2)具备各岗位职责文件及技能要求与分工。

1)配备了一定数量的系统管理员、网络管理员、安全管理员; 2)具备安全管理人员名单。

安全管理员为专职人员。

系统管理员、网络管

3

授权和审批

4

沟通和合作

主管,检查人员配备要求的相关文档,管理人员名单。 a)访谈安全主管,检查关键活动的批准人,审批事项表单,审批文档等内容。 b)访谈安全主管,检查关键活动的批准人,审批事项表单,审批文档等内容。 c)访谈安全主管,检查关键活动的批准人,审批事项表单,审批文档等内容。 d)访谈安全主管,检查关键活动的批准人,审批事项表单,审批文档等内容。 a)访谈安全主管与安全管理人员,检查会议文件,会议记录,外联单位说明文档。

键岗位是否有2人或2人以上管理。

访谈: 安全主管,关键活动是否具备审批流程、审批哪些事项,是否具备审批部门和审批人。 访谈: 安全主管,是否针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,重要活动是否建立了逐级审批制度。

访谈: 安全主管,是否结合实际情况更新审批项目、审批部门和审批人等信息。

检查: 审批相关证据文件。

访谈: 1)安全主管,信息部门与其他部门沟通情况,是否召开协调会; 2)负责信息安全的部门是否召开内部例会; 检查: 1)协调会会议记录; 2)内部例会

理员、安全管理员由2人或2人以上管理。

关键活动具备审批流程、明确了审批事项、明确了审批部门及批准人。

1)针对系统变更、重要操作、物理访问和系统接入等事项建立了审批程序; 2)针对重要活动建立了逐级审批制度。

结合实际情况更新审批项目、审批部门和审批人等信息。

具备审批过程文档。

1)信息部门与其他部门召开协调会; 2)信息部门召开内部例会; 3)具备各个会议的会议记录。

会议记录;

5

审核和检查

b)访谈安全主管与安全管理人员,检查会议文件,会议记录,外联单位说明文档。 c)访谈安全主管与安全管理人员,检查会议文件,会议记录,外联单位说明文档。 d)访谈安全主管与安全管理人员,检查会议文件,会议记录,外联单位说明文档。 e)访谈安全主管与安全管理人员,检查会议文件,会议记录,外联单位说明文档。 a)访谈安全主管与安全管理人员,检查安全记录。 b)访谈安全主管与安全

访谈: 安全主管,与外单位的沟通、合作机制。

访谈: 安全主管,与供应商、安全组织的沟通、合作情况; 检查: 联系表单。 检查: 联系表单。

访谈: 安全主管,是否聘请信息安全专家参与安全规划和评审工作。 检查: 1)信息安全专家联系名单; 2)专家建议文档。

访谈: 安全管理员,是否定期安检、日常巡检,检查内容是否包括系统日常运行、系统漏洞和数据备份等情况。

访谈: 安全主管,定期全面安检的内容、

与行业信息安全监管部门、公安机关、通信运营商、银行及相关单位和部门密切沟通。

1)与供应商、安全组织的进行沟通、合作; 2)建立了联系表单。

建立外联单位联系表单。

1)聘请了信息安全专家参与安全规划和评审工作; 2)具备信息安全专家联系名单; 3)具备信息安全专家提供的建议文档。

1)有专人负责日常巡检、定期安检; 2)检查内容包括系统日常运行、系统漏洞和数据备份等情况。 1)定期进行全面的安全检查; 2)具备安

管理人员,程序、周期。 检查: 全检查制度,安全检检查安全记安全检查制度,内容录。

是否包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等。 检查: 1)是否制定了安全检查表格; c)访谈安全2)全面安检报告,查主管与安全看报告日期与检查周管理人员,期是否一致,报告中检查安全记是否有检查内容、检录。

查人员、检查数据汇总表、检查结果等的描述。

d)访谈安全主管与安全管理人员,检查: 安全检查管理检查安全记制度文档。

录。

7.5 人员安全管理安全测评

序号

测评指标

测评项 检查方法

a)访谈人事负责人,人事工作人员,检查人员录用要求访谈: 安全主管,何管理文档,部门何人负责人员录人员审查文用。

档或记录, 人员录用

考核文档或记录,保密协议。 b)访谈人事访谈: 安全主管,是负责人,人否审查被录用人员的事工作人身份、背景、专业资员,检查人格和资质,是否对其员录用要求

所具有的技术技能进

查制度内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等。

1)制定了安全检查表; 2)具备全面的安全检查报告,报告日期与检查周期是否一致,报告中是否有检查内容、检查人员、检查数据汇总表、检查结果等的描述。

制定了安全检查管理制度文档,文档内容规定检查内容、检查程序和检查周期等。

预期结果

由专门的部门负责人员的录用。

由专人负责审查被录用人员的身份、背景、专业资格和资质,并对其所具有的技术技能进行考核。

12

人员离岗管理文档,人员审查文档或记录,考核文档或记录,保密协议。 c)访谈人事负责人,人事工作人员,检查人员录用要求管理文档,人员审查文档或记录,考核文档或记录,保密协议。 d)访谈人事负责人,人事工作人员,检查人员录用要求管理文档,人员审查文档或记录,考核文档或记录,保密协议。 a)访谈安全主管,人事工作人员,检查安全处理记录,保密承诺文档。

b)访谈安全主管,人事工作人员,检查安全处理记录,保密承诺文档。

行考核。

检查: 1)所签署保密协议; 2)保密协议,范围、保密责任、违约责任、协议有效期、签字等内容。 访谈: 人事管理,关键岗位的选取是否是内部选取,是否签署岗位安全协议。 检查: 岗位安全协议,安全责任、违约责任。

访谈: 安全主管,员工离岗流程,是否及时终止离岗人员所有访问权限,取回物资。

访谈: 安全主管,是否取回各种身份证件、钥匙、徽章以及机构提供的软硬件设备。

1)与所有管理员签署了保密协议; 2)保密协议包含范围、保密责任、违约责任、协议有效期、签字等内容。

1)关键岗位人员从内部进行选取,并且签署了岗位安全协议; 2)岗位安全协议内容包括安全责任、违约责任。

员工离岗后及时收回访问权限,并取回物资。

及时收回各种身份证件、钥匙、徽章以及机构提供的软硬件设备。

3

人员考核c)访谈安全主管,人事工作人员,检查安全处理记录,保密承诺文档。 a)访谈安全主管,人事工作人员关于考核记录,考核人员是否包括各个岗位的人员,考核内容是否包含安全知识、安全技能等内容;检查记录日期与考核周期是否一致。

b)访谈安全主管,人事工作人员关于考核记录,考核人员是否包括各个岗位的人员,考核内容是否包含安全知识、安全技能等内容;检查记录日期与考核周期是否一致。 c)访谈安全主管,人事工作人员关

访谈: 人事管理,关键岗位人员离职须承诺调离后的保密义务; 检查: 保密承诺文档,有调离人员的签字。

访谈: 人事工作人员,考核情况,考核周期、考核内容。 访谈: 安全主管,关键岗位审查考核特殊要求。 检查: 关键岗位人员特殊的考核内容。

检查: 各个岗位人员的考核记录,考核内容包括知识、技能、1)明确了关键岗位人员离职须承诺调离后的保密义务; 2)具备调离人员签字的保密承诺文档。

定期对人员进行考核、明确考核的周期以及考核内容。

针对关键岗位制定特殊的考核内容。

具备各个岗位人员的考核记录、考核内容包含安全知识、安全

安全意识4

教育和培训

于考核记录,考核人员是否包括各个岗位的人员,考核内容是否包含安全知识、安全技能等内容;检查记录日期与考核周期是否一致。 a)访谈安全主管,安全员,系统管理员,网络管理员,培训计划,检查培训记录。 b)访谈安全主管,安全员,系统管理员,网络管理员,培训计划,检查培训记录。 c)访谈安全主管,安全员,系统管理员,网络管理员,培训计划,检查培训记录。 d)访谈安全主管,安全员,系统管理员,网络管理员,培

日期和周期。

访谈: 安全主管,是否制定安全教育和培训计划,培训方式。 检查: 安全责任和惩戒措施管理文档,查看具体的安全责任和惩戒措施。 检查: 安全教育及技能培训和考核管理文档,查看培训周期、方式、内容和考核方式。

检查: 检查教育和培训记录,是否包含人员、内容、结果。 技能等;记录日期与考核周期一致。

制定了安全教育和培训计划、并按照培训计划进行培训。

制定了安全责任和惩戒做事管理文档,明确了安全责任和惩罚措施。

制定了针对不同岗位的培训计划。明确了培训周期、方式、内容和考核方式。

培训后均有培训记录。包含人员、内容、结果。

5

外部人员访问管理

训计划,检查培训记录。 a)访谈安全主管,安全管理人员,安全责任合同书或保密协议,检查第三方人员访问管理文档,登记记录。 b)访谈安全主管,安全管理人员,安全责任合同书或保密协议,检查第三方人员访问管理文档,登记记录。

访谈: 安全主管,外部人员访问重要区域管理措施。 检查: 1)外部人员访问重要区域登记表; 2)外部人员访问重要区域批准文档。

检查: 外部人员访问重要区域管理制度文档。

1)外部人员访问重要区域进行登记记录; 2)具备外部人员访问审批单。

制定了访问重要区域管理文档。

因篇幅问题不能全部显示,请点此查看更多更全内容