《信息系统安全等级保护测评表单-三级技术类.xls》由会员分享,可在线阅读,更多相关《信息系统安全等级保护测评表单-三级技术类.xls(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息系统安全等级保护测评表单-三级技术类分分类类基基本本要要求求测测评评实实施施内内容容结结果果记记录录结结果果7.1.1物理安全7.1.1.1物理位置的选择a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;a)应访谈物理安全负责人,询问现有机房和放置终端计算机设备的办公场地的环境条件是否能够满足信息系统业务需求和安全管理需求,是否具有基本的防震、防风和防雨等能力;询问机房场地是否符合选址要求;b)应访谈机房维护人员,询问是否存在因机房和办公场地环境条件引发的安全事件或安全隐患;如果某些环境条件不能满足,是否及时采取了补救措施;c)应检查机房和办公场地是否在具有防震、防风和防雨等能
2、力的建筑内;d)应检查机房场地是否不在建筑物的高层或地下室,以及用水设备的下层或隔壁。c)和d)均为肯定,则信息系统符合本单元测评指标要求b)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。7.1.1.2物理访问控制a)机房出入口应安排专人值守,控制、鉴别和记录进入的人员;a)应访谈物理安全负责人,了解部署了哪些控制人员进出机房的保护措施;b)应访谈物理安全负责人,如果业务或安全管理需要,是否对机房进行了划分区域管理,是否对各个区域都有专门的管理要求;c)应访谈机房值守人员,询问是否认真执行有关机房出入的管理规定,是否对进入机房的人员记录在案;d)应检查机房安全管理制度,查看
3、是否有关于机房出入方面的规定;e)应检查机房出入口是否有专人值守,是否有值守记录以及进出机房的人员登记记录;检查机房是否不存在值守人员控制之外的出入口;f)应检查是否有来访人员进入机房的审批记录,查看审批记录是否包括来访人员的访问范围;g)应检查机房区域划分是否合理,是否在机房重要区域前设置交付或安装等过渡区域;是否在不同机房间和同一机房不同区域间设置了有效的物理隔离装置;h)应检查重要区域配置的电子门禁系统是否有验收文档或产品安全认证资质;i)应检查电子门禁系统是否正常工作(不考虑断电后的工作情况);查看是否有电子门禁系统运行和维护记录;查看监控进入机房重要区域的电子门禁系统记录,是否能够鉴
4、别和记录进入人员的身份。d)-i)均为肯定,则信息系统符合本单元测评指标要求b)需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;c)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;d)重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。7.1.1.3防盗窃和防破坏a)应将主要设备放置在机房内;a)应访谈物理安全负责人,采取了哪些防止设备、介质等丢失的保护措施;b)应访谈机房维护人员,询问主要设备放置位置是否做到安全可控,设备或主要部件是否进行了固定和标记,通信线缆是否铺设在隐蔽处;是否对机房安装的防盗报警系统和监控报警系统定
5、期进行维护检查;c)应访谈资产管理员,介质是否进行了分类标识管理,介质是否存放在介质库或档案室内进行管理;d)应检查主要设备是否放置在机房内或其它不易被盗窃和破坏的可控范围内;检查主要设备或设备的主要部件的固定情况,查看其是否不易被移动或被搬走,是否设置明显的不易除去的标记;e)应检查通信线缆铺设是否在隐蔽处;f)应检查介质的管理情况,查看介质是否有正确的分类标识,是否存放在介质库或档案室中,并且进行分类存放(满足磁介质、纸介质等的存放要求);g)应检查机房防盗报警设施是否正常运行,并查看是否有运行和报警记录;应检查机房的摄像、传感等监控报警系统是否正常运行,并查看是否有运行记录、监控记录和报
6、警记录;h)应检查是否有机房防盗报警设施和监控报警设施的安全资质材料、安装测试/验收报告。d)-h)均为肯定,则信息系统符合本单元测评指标要求b)应将设备或主要部件进行固定,并设置明显的不易除去的标记;c)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;d)应对介质分类标识,存储在介质库或档案室中;e)应利用光、电等技术设置机房防盗报警系统;f)应对机房设置监控报警系统。7.1.1.4防雷击a)机房建筑应设置避雷装置;a)应访谈物理安全负责人,询问为防止雷击事件采取了哪些防护措施,机房建筑是否设置了避雷装置,是否通过验收或国家有关部门的技术检测;询问机房计算机系统接地是否设置了专用地线;是否在
7、电源和信号线上安装避雷装置;b)应检查机房建筑是否有避雷装置,是否有交流地线;c)应检查机房是否安装防雷保安器等装置。b)和c)均为肯定,则信息系统符合本单元测评指标要求b)应设置防雷保安器,防止感应雷;c)机房应设置交流电源地线。7.1.1.5防火a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;a)应访谈物理安全负责人,询问机房是否设置了灭火设备,是否设置了自动检测火情、自动报警、自动灭火的自动消防系统,是否有专人负责维护该系统的运行,是否制定了有关机房消防的管理制度和消防预案,是否进行了消防培训;b)应访谈机房维护人员,询问是否对火灾自动消防系统定期进行检查和维护;
8、c)应检查机房是否设置了自动检测火情、自动报警、自动灭火的自动消防系统,自动消防系统摆放位置是否合理,其有效期是否合格;应检查自动消防系统是否正常工作,查看是否有运行记录、报警记录、定期检查和维修记录;d)应检查机房是否采取区域隔离防火措施,将重要设备与其他设备隔离开。c)和d)均为肯定,则信息系统符合本单元测评指标要求b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;c)机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。7.1.1.6防水和防潮a)水管安装,不得穿过机房屋顶和活动地板下;a)应访谈物理安全负责人,询问机房是否部署了防水防潮措施;如果机房内有上/下水管安装,是
9、否避免穿过屋顶和活动地板下,穿过墙壁和楼板的水管是否采取了的保护措施;在湿度较高地区或季节是否有人负责机房防水防潮事宜,配备除湿装置;b)应访谈机房维护人员,询问机房是否没有出现过漏水和返潮事件;如果机房内有上/下水管安装,是否经常检查其漏水情况;如果出现机房水蒸气结露和地下积水的转移与渗透现象是否及时采取防范措施;c)应检查穿过主机房墙壁或楼板的管道是否采取必要的防渗防漏等防水保护措施;d)应检查机房的窗户、屋顶和墙壁等是否未出现过漏水、渗透和返潮现象,机房及其环境是否不存在明显的漏水和返潮的威胁;如果出现漏水、渗透和返潮现象,则查看是否能够及时修复解决;e)对湿度较高的地区,应检查机房是否
10、有湿度记录,是否有除湿装置并能够正常运行,是否有防止出现机房地下积水的转移与渗透的措施,是否有防水防潮处理记录和除湿装置运行记录;f)应检查是否设置水敏感的检测仪表或元件,对机房进行防水检测和报警,查看该仪表或元件是否正常运行,是否有运行记录,是否有人负责其运行管理工作。c)-f)均为肯定,则信息系统符合本单元测评指标要求b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;7.1.1物理安全7.1.1.3防盗窃和防破坏a)应访谈物理安全负责人,采取了哪些防止设备、介质等丢失的保护措施;b)应访谈机房维护人员,询问主要设备放置位置是否做到安全可控,设备或主要部件是否进行了固定和标记,通信线缆是否
11、铺设在隐蔽处;是否对机房安装的防盗报警系统和监控报警系统定期进行维护检查;c)应访谈资产管理员,介质是否进行了分类标识管理,介质是否存放在介质库或档案室内进行管理;d)应检查主要设备是否放置在机房内或其它不易被盗窃和破坏的可控范围内;检查主要设备或设备的主要部件的固定情况,查看其是否不易被移动或被搬走,是否设置明显的不易除去的标记;e)应检查通信线缆铺设是否在隐蔽处;f)应检查介质的管理情况,查看介质是否有正确的分类标识,是否存放在介质库或档案室中,并且进行分类存放(满足磁介质、纸介质等的存放要求);g)应检查机房防盗报警设施是否正常运行,并查看是否有运行和报警记录;应检查机房的摄像、传感等监
12、控报警系统是否正常运行,并查看是否有运行记录、监控记录和报警记录;h)应检查是否有机房防盗报警设施和监控报警设施的安全资质材料、安装测试/验收报告。d)-h)均为肯定,则信息系统符合本单元测评指标要求c)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;d)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。7.1.1.7防静电a)主要设备应采用必要的接地防静电措施;a)应访谈物理安全负责人,询问机房主要设备是否采取必要的防静电措施,是否不存在静电问题或因静电引发的安全事件;在静电较强地区的机房是否采取了有效的防静电措施,存在静电时是否及时采取消除静电的措施;b)应检查主要设备是否有
13、安全接地,查看机房是否不存在明显的静电现象;c)应检查机房是否采用了防静电地板;d)应检查机房是否采用了防静电工作台、静电消除剂和/或静电消除器等防静电措施。b)-d)均为肯定,则信息系统符合本单元测评指标要求b)机房应采用防静电地板。7.1.1.8温湿度控制机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内a)访谈物理安全负责人,询问机房是否配备了温湿度自动调节设施,保证温湿度能够满足计算机设备运行的要求,是否在机房管理制度中规定了温湿度控制的要求,是否有人负责此项工作,是否定期检查和维护机房的温湿度自动调节设施,询问是否没有出现过温湿度影响系统运行的事件;b)检
14、查温湿度自动调节设施是否能够正常运行,查看是否有温湿度记录、运行记录和维护记录;查看机房温湿度是否满足计算站场地的技术条件要求。b)为肯定,则信息系统符合本单元测评指标要求7.1.1.9电力供应a)应在机房供电线路上配置稳压器和过电压防护设备;a)应访谈物理安全负责人,询问计算机系统供电线路上是否设置了稳压器和过电压防护设备;是否设置了短期备用电源设备,供电时间是否满足系统最低电力供应需求;是否安装了冗余或并行的电力电缆线路;是否建立备用供电系统;b)应检查机房,查看计算机系统供电线路上的稳压器、过电压防护设备和短期备用电源设备是否正常运行,查看供电电压是否正常;c)应检查是否有稳压器、过电压
15、防护设备、短期备用电源设备以及备用供电系统等电源设备的检查和维护记录,冗余或并行的电力电缆线路切换记录,备用供电系统运行记录;以及上述计算机系统供电的运行记录,是否能够符合系统正常运行的要求;d)应测试安装的冗余或并行的电力电缆线路,是否能够进行双路供电切换;e)应测试备用供电系统是否能够在规定时间内正常启动和正常供电。b)-e)均为肯定,则信息系统符合本单元测评指标要求b)应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求;c)应设置冗余或并行的电力电缆线路为计算机系统供电;d)应建立备用供电系统。7.1.1.10电磁防护a)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰
16、;a)应访谈物理安全负责人,询问是否有防止外界电磁干扰和设备寄生耦合干扰的措施(包括设备外壳有良好的接地,电源线和通信线缆隔离等);是否对处理秘密级信息的设备和磁介质采取了防止电磁泄漏的措施;b)应检查机房设备外壳是否有安全接地;c)应检查机房布线,查看是否做到电源线和通信线缆隔离;d)应检查磁介质是否存放在具有电磁屏蔽功能的容器中。b)-d)均为肯定,则信息系统符合本单元测评指标要求7.1.1.6防水和防潮a)应访谈物理安全负责人,询问机房是否部署了防水防潮措施;如果机房内有上/下水管安装,是否避免穿过屋顶和活动地板下,穿过墙壁和楼板的水管是否采取了的保护措施;在湿度较高地区或季节是否有人负
17、责机房防水防潮事宜,配备除湿装置;b)应访谈机房维护人员,询问机房是否没有出现过漏水和返潮事件;如果机房内有上/下水管安装,是否经常检查其漏水情况;如果出现机房水蒸气结露和地下积水的转移与渗透现象是否及时采取防范措施;c)应检查穿过主机房墙壁或楼板的管道是否采取必要的防渗防漏等防水保护措施;d)应检查机房的窗户、屋顶和墙壁等是否未出现过漏水、渗透和返潮现象,机房及其环境是否不存在明显的漏水和返潮的威胁;如果出现漏水、渗透和返潮现象,则查看是否能够及时修复解决;e)对湿度较高的地区,应检查机房是否有湿度记录,是否有除湿装置并能够正常运行,是否有防止出现机房地下积水的转移与渗透的措施,是否有防水防
18、潮处理记录和除湿装置运行记录;f)应检查是否设置水敏感的检测仪表或元件,对机房进行防水检测和报警,查看该仪表或元件是否正常运行,是否有运行记录,是否有人负责其运行管理工作。c)-f)均为肯定,则信息系统符合本单元测评指标要求b)电源线和通信线缆应隔离铺设,避免互相干扰;c)应对关键设备和磁介质实施电磁屏蔽。7.1.2网络安全7.1.2.1结构安全a)应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;a)应访谈网络管理员,询问主要网络设备的性能以及目前业务高峰流量情况;b)应访谈网络管理员,询问网段划分情况以及划分的原则;询问重要网段有哪些,其具体的部署位置,与其他网段的隔离措施
19、有哪些;c)应访谈网络管理员,询问网络中带宽控制情况以及带宽分配的原则;d)应访谈网络管理员,询问网络设备的路由控制策略有哪些,这些策略设计的目的是什么;e)应检查网络拓扑结构图,查看其与当前运行的实际网络系统是否一致;f)应检查网络设计/验收文档,查看是否有主要网络设备业务处理能力、接入网络及核心网络的带宽满足业务高峰期的需要以及不存在带宽瓶颈等方面的设计或描述;g)应检查网络设计/验收文档,查看是否有根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网和网段分配地址段的设计或描述;h)应检查边界和主要网络设备,查看是否配置路由控
20、制策略以建立安全的访问路径;i)应检查边界和主要网络设备,查看重要网段是否采取了技术隔离手段与其他网段隔离;j)应检查边界和主要网络设备,查看是否配置对带宽进行控制的策略,这些策略是否能够保证在网络发生拥堵的时候优先保护重要业务。e)-g)缺少相应文档资料,则为否定;如果e)-j)为肯定,则符合本单元测评指标要求,b)应保证网络各个部分的带宽满足业务高峰期需要;c)在业务终端与业务服务器之间进行路由控制建立安全的访问路径;d)应绘制与当前运行情况相符的网络拓扑结构图;e)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分
21、配地址段;f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;g)按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。7.1.2.4边界完整性检查a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;a)应访谈安全管理员,询问是否对内部用户私自连接到外部网络的行为以及非授权设备私自接入到内部网络的行为进行监控;b)应检查边界完整性检查设备,查看是否设置了对非法连接到内网和非法连接到外网的行为进行监控并有效的阻断的配置;c)应测试边界完整性检查设备,测试是否能够确定出非法
22、外联设备的位置,并对其进行有效阻断;d)应测试边界完整性检查设备,测试是否能够对非授权设备私自接入内部网络的行为进行检查,并准确定出位置,对其进行有效阻断。b)-d)均为肯定,则信息系统符合本单元测评指标要求b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。7.1.1.10电磁防护a)应访谈物理安全负责人,询问是否有防止外界电磁干扰和设备寄生耦合干扰的措施(包括设备外壳有良好的接地,电源线和通信线缆隔离等);是否对处理秘密级信息的设备和磁介质采取了防止电磁泄漏的措施;b)应检查机房设备外壳是否有安全接地;c)应检查机房布线,查看是否做到电源线和通信线缆隔
23、离;d)应检查磁介质是否存放在具有电磁屏蔽功能的容器中。b)-d)均为肯定,则信息系统符合本单元测评指标要求7.1.2.5入侵防范a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;a)应访谈安全管理员,询问网络入侵防范措施有哪些,是否有专门设备对网络入侵进行防范;询问网络入侵防范规则库的升级方式;b)应检查网络入侵防范设备,查看是否能检测以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等;c)应检查网络入侵防范设备,查看入侵事件记录中是否包括入侵的源IP、攻击
24、的类型、攻击的目的、攻击的时间等;d)应检查网络入侵防范设备,查看其规则库是否为最新;e)应测试网络入侵防范设备,验证其检测策略是否有效;f)应测试网络入侵防范设备,验证其报警策略是否有效。b)-f)均为肯定,则信息系统符合本单元测评指标要求b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。7.1.2.6恶意代码防范a)应在网络边界处对恶意代码进行检测和清除;a)应访谈安全管理员,询问网络恶意代码防范措施是什么;询问恶意代码库的更新策略;b)应检查网络设计/验收文档,查看其是否有在网络边界处对恶意代码采取相关措施的描述,防恶意代码产品是否有实
25、时更新功能的描述;c)应检查在网络边界及核心业务网段处是否有相应的防恶意代码措施;d)应检查防恶意代码产品,查看其运行是否正常,恶意代码库是否为最新版本。如果b)缺少相应文档资料,则为否定;如果b)-d)均为肯定,则符合本单元测评指标要求b)应维护恶意代码库的升级和检测系统的更新。信息系统安全等级保护测评表单-三级技术类网络设备:分分类类基基本本要要求求测测评评实实施施内内容容结结果果记记录录结结果果7.1.2网络安全7.1.2.2访问控制a)应在网络边界部署访问控制设备,启用访问控制功能;a)应访谈安全管理员,询问网络访问控制措施有哪些;询问访问控制策略的设计原则是什么;询问是否允许拨号访问
26、网络;b)应检查边界网络设备,查看其是否根据会话状态信息对数据流进行控制,控制粒度是否为端口级;c)应检查边界网络设备,查看其是否对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;d)应检查边界网络设备,查看是否有会话处于非活跃的时间或会话结束后自动终止网络连接的配置;查看是否设置网络最大流量数及网络连接数;e)应检查边界和主要网络设备,查看重要网段是否采取了网络地址与数据链路地址绑定的措施;f)应检查边界网络设备,查看是否采取一定技术手段防止内部网络信息外泄;g)应检查边界网络设备查看其是否限制具有拨号访问权限的用户数量;h)应测
27、试边界网络设备,可通过试图访问未授权的资源,验证访问控制措施对未授权的访问行为的控制是否有效,控制粒度是否为端口级;i)应对网络访问控制措施进行渗透测试,可通过采用多种渗透测试技术,验证网络访问控制措施是否不存在明显的弱点。b)-h)均为肯定,则信息系统符合本单元测评指标要求b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;d)应在会话处于非活跃一定时间或会话结束后终止网络连接;e)应限制网络最大流量数及网络连接数;f)重要网段应采取技术手段防止
28、地址欺骗;g)按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;h)应限制具有拨号访问权限的用户数量。7.1.2.3安全审计a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;a)应访谈安全审计员,询问边界和主要网络设备是否开启安全审计功能,审计内容包括哪些项;询问审计内容是什么;对审计记录的处理方式有哪些;b)应检查边界和主要网络设备,查看审计策略是否包含网络系统中的网络设备运行状况、网络流量、用户行为等;c)应检查边界和主要网络设备,查看事件审计记录是否包括:事件的日期和时间、用户、事件类型、事件成功情况,及其他与审计相关的信
29、息;d)应检查边界和主要网络设备,查看是否为授权用户浏览和分析审计数据提供专门的审计工具,并能根据需要生成审计报表;e)应测试边界和主要网络设备,可通过以某个非审计用户登录系统,试图删除、修改或覆盖审计记录,验证安全审计的保护情况与要求是否一致。b)-e)均为肯定,则信息系统符合本单元测评指标要求b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;c)应能够根据记录数据进行分析,并生成审计报表;d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。7.1.2.7网络设备防护a)应对登录网络设备的用户进行身份鉴别;a)应访谈网络管理员,询问主要网络设
30、备的防护措施有哪些;询问主要网络设备的登录和验证方式做过何种特定配置;询问远程管理的设备是否采取措施防止鉴别信息被泄漏;询问网络特权用户的权限如何分配;b)应访谈网络管理员,询问网络设备的口令策略是什么;c)应检查边界和主要网络设备,查看是否配置了登录用户身份鉴别功能,口令设置是否有复杂度和定期修改要求;d)应检查边界和主要网络设备,查看是否对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;e)应检查边界和主要网络设备,查看是否配置了鉴别失败处理功能;f)应检查边界和主要网络设备,查看是否配置了对设备远程管理所产生的鉴别信息进行保护的功能;g)应检查边界和主要网络设备,查看是否对边界和
31、主要网络设备的管理员登录地址进行限制;查看是否设置网络登录连接超时,并自动退出;查看是否实现设备特权用户的权限分离;h)应对边界和主要网络设备进行渗透测试,通过使用各种渗透测试技术对网络设备进行渗透测试,验证网络设备防护能力是否符合要求。c)-g)均为肯定,则信息系统符合本单元测评指标要求b)应对网络设备的管理员登录地址进行限制;c)网络设备用户的标识应唯一;d)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;e)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;f)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措
32、施;g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;h)应实现设备特权用户的权限分离。7.1.2网络安全7.1.2.3安全审计a)应访谈安全审计员,询问边界和主要网络设备是否开启安全审计功能,审计内容包括哪些项;询问审计内容是什么;对审计记录的处理方式有哪些;b)应检查边界和主要网络设备,查看审计策略是否包含网络系统中的网络设备运行状况、网络流量、用户行为等;c)应检查边界和主要网络设备,查看事件审计记录是否包括:事件的日期和时间、用户、事件类型、事件成功情况,及其他与审计相关的信息;d)应检查边界和主要网络设备,查看是否为授权用户浏览和分析审计数据提供专门的
33、审计工具,并能根据需要生成审计报表;e)应测试边界和主要网络设备,可通过以某个非审计用户登录系统,试图删除、修改或覆盖审计记录,验证安全审计的保护情况与要求是否一致。b)-e)均为肯定,则信息系统符合本单元测评指标要求信息系统安全等级保护测评表单-三级技术类主机设备:分分类类基基本本要要求求测测评评实实施施内内容容结结果果记记录录结结果果7.1.3主机安全7.1.3.1身份鉴别a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别;a)应访谈系统管理员和数据库管理员,询问操作系统和数据库管理系统的身份标识与鉴别机制采取何种措施实现;b)应访谈系统管理员和数据库管理员,询问对操作系统和数据库管
34、理系统是否采用了远程管理,如采用了远程管理,查看是否采用了防止鉴别信息在网络传输过程中被窃听的措施;c)应检查主要服务器操作系统和主要数据库管理系统帐户列表,查看管理员用户名分配是否唯一;d)应检查主要服务器操作系统和主要数据库管理系统,查看是否提供了身份鉴别措施,其身份鉴别信息是否具有不易被冒用的特点,如对用户登录口令的最小长度、复杂度和更换周期进行了要求和限制;e)应检查主要服务器操作系统和主要数据库管理系统,查看身份鉴别是否采用两个及两个以上身份鉴别技术的组合来进行身份鉴别;f)应检查主要服务器操作系统和主要数据库管理系统,查看是否已配置了鉴别失败处理功能,并设置了非法登录次数的限制值;
35、查看是否设置网络登录连接超时,并自动退出;g)应渗透测试主要服务器操作系统,可通过使用口令破解工具等,对服务器操作系统进行用户口令强度检测,查看是否能够破解用户口令,破解口令后是否能够登录进入系统;h)应渗透测试主要服务器操作系统,测试是否存在绕过认证方式进行系统登录的方法。b)-f)均为肯定,则信息系统符合本单元测评指标要求b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;e)应为操作系统和
36、数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。f)应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。7.1.3.2访问控制a)应启用访问控制功能,依据安全策略控制用户对资源的访问;a)应检查主要服务器操作系统的安全策略,查看是否对重要文件的访问权限进行了限制,对系统不需要的服务、共享路径等进行了禁用或删除;b)应检查主要服务器操作系统和主要数据库管理系统,查看匿名/默认用户的访问权限是否已被禁用或者严格限制,是否删除了系统中多余的、过期的以及共享的帐户;c)应检查主要服务器操作系统和主要数据库管理系统的权限设置情况,查看是否依据安全策略对用户权限进行了限制;d)应检查主要
37、数据库服务器的数据库管理员与操作系统管理员是否由不同管理员担任;e)应检查主要服务器操作系统和主要数据库管理系统,查看特权用户的权限是否进行分离,如可分为系统管理员、安全管理员、安全审计员等;查看是否采用最小授权原则;f)应检查主要服务器操作系统和主要数据库管理系统,查看是否对重要信息资源设置敏感标记;是否依据安全策略严格控制用户对有敏感标记重要信息资源的操作。a)-f)均为肯定,则信息系统符合本单元测评指标要求b)应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;c)应实现操作系统和数据库系统特权用户的权限分离;d)应严格限制默认帐户的访问权限,重命名系统默
38、认帐户,修改这些帐户的默认口令;e)应及时删除多余的、过期的帐户,避免共享帐户的存在。f)应对重要信息资源设置敏感标记;g)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;7.1.3.3安全审计a)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;a)应访谈安全审计员,询问主机系统的安全审计策略是否包括系统内重要用户行为、系统资源的异常和重要系统命令的使用等重要的安全相关事件;b)应检查主要服务器操作系统、重要终端操作系统和主要数据库管理系统,查看安全审计配置是否符合安全审计策略的要求;c)应检查主要服务器操作系统、重要终端操作系统和主要数据库管理系统,查看审计记录
39、信息是否包括事件发生的日期与时间、触发事件的主体与客体、事件的类型、事件成功或失败、事件的结果等内容;d)应检查主要服务器操作系统、重要终端操作系统和主要数据库管理系统,查看是否对审计记录实施了保护措施,使其避免受到未预期的删除、修改或覆盖等。e)应检查主要服务器和重要终端操作系统,查看是否为授权用户提供浏览和分析审计记录的功能,是否可以根据需要自动生成不同格式的审计报表;f)应测试主要服务器操作系统、重要终端操作系统和主要数据库管理系统,可通过非审计员的其他帐户试图中断审计进程,验证审计进程是否受到保护。b)-g)均为肯定,则信息系统符合本单元测评指标要求b)审计内容包括重要用户行为、系统资
40、源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;d)应能够根据记录数据进行分析,并生成审计报表;e)应保护审计进程,避免受到未预期的中断;f)应保护审计记录,避免受到未预期的删除、修改或覆盖等。7.1.3.4剩余信息保护a)应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;a)应访谈系统管理员,询问操作系统用户的鉴别信息存储空间被释放或再分配给其他用户前是否得到完全清除;系统内的文件、目录等资源所在的存储空间被释放或重新分配给其
41、他用户前是否得到完全清除;b)应访谈数据库管理员,询问数据库管理员用户的鉴别信息存储空间被释放或再分配给其他用户前是否得到完全清除;数据库记录等资源所在的存储空间被释放或重新分配给其他用户前是否得到完全清除;c)应检查主要操作系统和主要数据库管理系统维护操作手册,查看是否明确用户的鉴别信息存储空间被释放或再分配给其他用户前的处理方法和过程;是否明确文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前的处理方法和过程。a)-c)均为肯定,则信息系统符合本单元测评指标要求b)应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。7.1
42、.3主机安全a)应检查主要服务器操作系统的安全策略,查看是否对重要文件的访问权限进行了限制,对系统不需要的服务、共享路径等进行了禁用或删除;b)应检查主要服务器操作系统和主要数据库管理系统,查看匿名/默认用户的访问权限是否已被禁用或者严格限制,是否删除了系统中多余的、过期的以及共享的帐户;c)应检查主要服务器操作系统和主要数据库管理系统的权限设置情况,查看是否依据安全策略对用户权限进行了限制;d)应检查主要数据库服务器的数据库管理员与操作系统管理员是否由不同管理员担任;e)应检查主要服务器操作系统和主要数据库管理系统,查看特权用户的权限是否进行分离,如可分为系统管理员、安全管理员、安全审计员等
43、;查看是否采用最小授权原则;f)应检查主要服务器操作系统和主要数据库管理系统,查看是否对重要信息资源设置敏感标记;是否依据安全策略严格控制用户对有敏感标记重要信息资源的操作。a)-f)均为肯定,则信息系统符合本单元测评指标要求7.1.3.5入侵防范a)能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;a)应访谈系统管理员,询问是否采取入侵防范措施,入侵防范内容是否包括主机运行监视、特定进程监控、入侵行为检测和完整性检测等方面内容;b)应检查入侵防范系统,查看是否能够记录攻击者的源IP、攻击类型、攻击目标、攻击时间等,
44、在发生严重入侵事件时是否提供报警(如声音、短信和EMAIL等);c)应检查是否设置了专门的升级服务器实现对主要服务器操作系统补丁的升级;d)应检查主要服务器操作系统和主要数据库管理系统的补丁是否得到了及时安装。b)-d)均为肯定,则信息系统符合本单元测评指标要求b)应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;c)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。7.1.3.6恶意代码防范a)应安装防恶意代码软件,及时更新防恶意代码软件版本和恶意代码库;a)应访谈系统安全管理员,询问主机系统是否采取恶意代
45、码实时检测与查杀措施,恶意代码实时检测与查杀措施的部署覆盖范围如何;b)应检查主要服务器,查看是否安装了实时检测与查杀恶意代码的软件产品并进行及时更新;c)应检查防恶意代码产品是否实现了统一管理;d)应检查网络防恶意代码产品,查看其厂家名称、产品版本号和恶意代码库名称等,查看其是否与主机防恶意代码产品有不同的恶意代码库。b)-d)均为肯定,则信息系统符合本单元测评指标要求b)主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;c)应支持防恶意代码的统一管理。7.1.3.7资源控制a)应通过设定终端接入方式、网络地址范围等条件限制终端登录;a)应检查主要服务器操作系统,查看是否设定了终
46、端接入方式、网络地址范围等条件限制终端登录;b)应检查主要服务器操作系统,查看是否设置了单个用户对系统资源的最大或最小使用限度;c)应检查主要服务器操作系统,查看是否在服务水平降低到预先规定的最小值时,能检测和报警;d)应检查主要服务器操作系统,查看是否对CPU、硬盘、内存和网络等资源的使用情况进行监控;e)应检查访问主要服务器的终端是否都设置了操作超时锁定的配置。a)-e)均为肯定,则信息系统符合本单元测评指标要求b)应根据安全策略设置登录终端的操作超时锁定;c)应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;d)应限制单个用户对系统资源的最大或最小使用限度
47、;e)应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。信息系统安全等级保护测评表单-三级技术类应用系统和数据分分类类基基本本要要求求测测评评实实施施内内容容结结果果记记录录结结果果7.1.4应用安全7.1.4.1身份鉴别a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别;a)应访谈应用系统管理员,询问应用系统是否采取身份标识和鉴别措施,具体措施有哪些;系统采取何种措施防止身份鉴别信息被冒用;b)应访谈应用系统管理员,询问应用系统是否具有登录失败处理功能;c)应检查设计/验收文档,查看其是否有系统采用了保证唯一标识的措施的描述;d)应检查操作规程和操作记录,查看其是否有添加、删
48、除用户和修改用户权限的操作规程、操作记录和审批记录;e)应检查主要应用系统,查看其是否采用了两个及两个以上身份鉴别技术的组合来进行身份鉴别;f)应检查主要应用系统,查看其是否提供身份标识和鉴别功能;查看其身份鉴别信息是否具有不易被冒用的特点;其鉴别信息复杂度检查功能是否能保证系统中不存在弱口令等;g)应检查主要应用系统,查看其提供的登录失败处理功能,是否根据安全策略配置了相关参数;h)应测试主要应用系统,可通过试图以合法和非法用户分别登录系统,查看是否成功,验证其身份标识和鉴别功能是否有效;i)应测试主要应用系统,验证其登录失败处理功能是否有效;j)应渗透测试主要应用系统,验证应用系统身份标识
49、和鉴别功能是否不存在明显的弱点。如c)中相关文档有系统采用了保证用户唯一性标识的措施的描述,则为肯定;如d)缺少相应文档资料,则为否定;如c)-i)均为肯定,则符合本单元测评指标要求b)应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;c)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;d)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;e)应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。7.1.4.2访问控制a)应提供访问控制
50、功能,依据安全策略控制用户对文件、数据库表等客体的访问;a)应访谈应用系统管理员,询问应用系统是否提供访问控制措施,以及具体措施和访问控制策略有哪些,访问控制的粒度如何;b)应检查主要应用系统,查看系统是否提供访问控制机制;是否依据安全策略控制用户对客体的访问;c)应检查主要应用系统,查看其访问控制的覆盖范围是否包括与信息安全直接相关的主体、客体及它们之间的操作;访问控制的粒度是否达到主体为用户级,客体为文件、数据库表级;d)应检查主要应用系统,查看其是否有由授权用户设置其它用户访问系统功能和用户数据的权限的功能,是否限制默认用户的访问权限;e)应检查主要应用系统,查看系统是否授予不同帐户为完