信息系统安全等级保护测评报告(推荐完整)
编辑整理:
尊敬的读者朋友们:
这里是精品文档编辑中心,本文档内容是由我和我的同事精心编辑整理后发布的,发布之前我们对文中内容进行仔细校对,但是难免会有疏漏的地方,但是任然希望(信息系统安全等级保护测评报告(推荐完整))的内容能够给您的工作和学习带来便利。同时也真诚的希望收到您的建议和反馈,这将是我们进步的源泉,前进的动力。
本文可编辑可修改,如果觉得对您有帮助请收藏以便随时查阅,最后祝您生活愉快 业绩进步,以下为信息系统安全等级保护测评报告(推荐完整)的全部内容。
信息系统安全等级保护测评报告(推荐完整)
信息系统安全等级保护测评报告(推荐完整)
编辑整理:张嬗雒老师
尊敬的读者朋友们:
这里是精品文档编辑中心,本文档内容是由我和我的同事精心编辑整理后发布到文库,发布之前我们对文中内容进行仔细校对,但是难免会有疏漏的地方,但是我们任然希望 信息系统安全等级保护测评报告(推荐完整) 这篇文档能够给您的工作和学习带来便利。同时我们也真诚的希望收到您的建议和反馈到下面的留言区,这将是我们进步的源泉,前进的动力.
本文可编辑可修改,如果觉得对您有帮助请下载收藏以便随时查阅,最后祝您生活愉快 业绩进步,以下为 〈信息系统安全等级保护测评报告(推荐完整)〉 这篇文档的全部内容.
信息系统安全等级保护测评报告(推荐完整)
报告编号:( —16-1303—01)
信息系统安全等级测评报告
信息系统安全等级保护测评报告(推荐完整)
说明:
一、每个备案信息系统单独出具测评报告.
二、测评报告编号为四组数据.各组含义和编码规则如下: 第一组为信息系统备案表编号,由2段16位数字组成,可以从公
+安机关颁发的信息系统备案证明(或备案回执)上获得。第1段即备案证明编号的前11位(前6位为受理备案公安机关代码,后5位为受理备案的公安机关给出的备案单位的顺序编号);第2段即备案证明编号的后5位(系统编号)。
第二组为年份,由2位数字组成。例如09代表2009年。
第三组为测评机构代码,由四位数字组成.前两位为省级行政区划数字代码的前两位或行业主管部门编号:00为公安部,11为北京,12为天津,13为河北,14为山西,15为内蒙古,21为辽宁,22为吉林,23为黑龙江,31为上海,32为江苏,33为浙江,34为安徽,35为福建,36为江西,37为山东,41为河南,42为湖北,43为湖南,44为广东,45为广西,46为海南,50为重庆,51为四川,52为贵州,53为云南,54为西藏,61为陕西,62为甘肃,63为青海,64为宁夏,65为新疆,66为新疆兵团.90为国防科工局,91为电监会,92为教育部.后两位为公安机关或行业主管部门推荐的测评机构顺序号。
第四组为本年度信息系统测评次数,由两位构成。例如02表示该信息系统本年度测评2次.
信息系统安全等级保护测评报告(推荐完整)
信息系统等级测评基本信息表
信息系统 安全保护系统名称 票务系统 等级 备案证明编第三级 号 被测单位 单位名测评结论 基本符合 称 单位地邮政编 址 职务/职姓名 码 称 部长助理 所属部联系人 门 移动电票务运营部 办公电话 话 电子邮件 测评单位 单位名单位代 称 通信地码 邮政编 址 码 信息系统安全等级保护测评报告(推荐完整) 职务/职姓名 称 所属部联系人 门 移动电 办公电话 话 编制人 审核批审核人 准 批准人 电子邮件 编制日期 审核日期 批准日期 注:单位代码由受理测评机构备案的公安机关给出。
信息系统安全等级保护测评报告(推荐完整)
声明
本报告是票务系统的安全等级测评报告。
本报告测评结论的有效性建立在被测评单位提供相关证据的真实性基础之上。 本报告中给出的测评结论仅对被测信息系统当时的安全状态有效。当测评工作完成后,由于信息系统发生变更而涉及到的系统构成组件(或子系统)都应重新进行等级测评,本报告不再适用。
本报告中给出的测评结论不能作为对信息系统内部署的相关系统构成组件(或产品)的测评结论。
在任何情况下,若需引用本报告中的测评结果或结论都应保持其原有的意义,不得对相关内容擅自进行增加、修改和伪造或掩盖事实。
信息系统安全等级保护测评报告(推荐完整)
等级测评结论
测评结论与综合得分 系统名称 票务系统 保护等级 第三级 系统简介 此次测评的系统为票务系统,测评对象包括系统所在机房,2台服务器,1台运维终端,1套数据库,2台网络安全设备,1套应用软件,及该公司的管理制度及相关记录。在合同约定的测评过程简介 周期内,经过系统调研、方案编制、现场测评、分析与报告编制等阶段,完成了对该系统的测评工作,经过对测评结果的整体分析,判定该系统基本符合等级保护三级系统的基本要求,但还存在个别问题,希望在安全建设整改中继续完善。 测评结论 基本符合 综合得分 84.79 信息系统安全等级保护测评报告(推荐完整)
总体评价
1、基础设施与网络环境
票务系统相关设备部署于指挥中心机房,该机房按照国家机房相关标准建设,具备防风、防雨、防震等能力,未出现雨水渗透,屋顶、墙体、地面等破损开裂等情况,在物理访问控制方面配备门禁系统,能够鉴别和控制人员出入,并配有视频监控系统,能够对机房内主要区域进行实时监控,主机房与配电室隔离,通信线缆与供电线缆隔离铺设,避免了电磁干扰,配备两台艾默生精密空调,能够对机房温湿度进行控制,同时配有环境检测系统,实时检测机房环境并提供报警功能。网络环境先对简单,电信联通双线接入,网络边界配有两台防火墙作为边界防护,通过两台核心交换做内部数据交换。
2、安全责任制
该系统的运营维护全部由厂商负责,厂商项目部成立了信息安全领导小组,负责信息安全工作的指导和管理,项目部设有系统管理员、网络管理员、安全管理员等重要岗位,且安全管理员为专职,通过值班体系对驻场人员进行调配,并形成了有效的汇报沟通机制。同时甲方也有专人对厂商的运营维护情况进行监督。
3、技术机制
在机房保障机制方面,该系统配备双通信线路接入,保证网络通畅,同时边界防火墙、核心交换机、应用服务器、数据库服务器均双机热备部署,并配有存储设备存储业务数据,同时配备备份服务器对主要数据、配置文件和日志文件等进行备份,提供设备冗余,保证系统的可用性。在安全策略方面网络设备、主机、应用系统在
信息系统安全等级保护测评报告(推荐完整)
身份验证方面身份标识唯一,密码满足复杂度要求,并定期更换,但仅采用用户名密码方式进行身份验证;在访问控制方面,根据用户角色进行了权限划分,授予用户所需的最小权限;在安全审计方面,网络设备、主机、应用系统配置都相对完善,日志记录信息基本满足要求;另外厂家技术工程师驻场维护,保障系统安全稳定的运行.
4、监测预警及应急保障
监测预警方面厂家工程师通过软件可监控网络设备、服务器、软件的运行状态,并提供报警功能。通过对日志进行分析发现系统出现的异常情况及时处置,并定期由工程师对设备进行巡检.应急保障方面厂家在系统设计之初就通过双线路、双击热备、存储设备等方式保证系统的可用性,同时安排工程师驻场维护,已应对突发事件,但未根据相关规定对计算机安全事件进行等级划分,发生安全事件采取何种处置措施不明确,不利于安全事件的及时处理.
综上所述,被测票务系统基本符合第三级信息系统等级保护的安全要求,但还存在个别问题,希望在安全建设整改中继续完善.
信息系统安全等级保护测评报告(推荐完整)
主要安全问题
票务系统存在的主要安全问题: 1.
安全管理方面
1) 未成立指导和管理信息安全工作的领导小组; 2) 全员统一考核,未针对关键岗位考核;
3) 厂商内部对系统进行安全性测试,未委托第三方测试单位对系统进行测试; 4) 由信息化部控制机房的人员出入和物品带进带出,暂时缺少机房管理制度; 5) 未建立安全管理中心集中管理,厂商工程师通过不同的方式对设备状态、恶
意代码、补丁升级、安全审计等事项进行管理;
6) 未对安全事件划分等级管理;
7) 暂未制定应急预案,未进行应急预案培训和应急演练;
2.
物理安全方面
1) 机房窗户没有做密封处理,不能防止雨水通过机房窗户、屋顶和墙壁渗透;
3.
网络安全方面
1) 未部署入侵检测设备,仅通过防火强异常日志记录,然后人为判断异常行为
份;
2) 网络边界未配置恶意代码检测设备,仅通过防火墙做策略防护;
3) 没有对网络设备运行状况、网络流量进行监控,可以对用户操作进行日志记
录,日志文件存储于设备本地,覆盖式存储,且无审计报表;
信息系统安全等级保护测评报告(推荐完整)
4) 网络及安全设备仅采用用户名密码一种身份鉴别方式;
5) 没有技术手段防止地址欺骗,不能防止从内部网络发起的网络攻击和对重要
主机的地址欺骗;
6) 远程管理采用telnet明文协议;
4. 主机安全方面
1) 仅使用账号、密码登录系统,未实现两种及以上鉴别技术对管理用户进行身
份鉴别;
2) 主机安装赛门铁克杀毒软件,网络暂时没有启用防恶意代码设备; 3) 终端安装有360杀毒,网络没有防恶意代码设备; 4) 系统存在多余账户,没有共享账户存在;
5) 数据库版本为sql server2012企业版,遵循最小安装原则,没有开放多余端
口,补丁不会定期进行更新;
5. 应用安全方面
1) 仅使用账号密码登录,没有使用两种及以上方式进行身份鉴别; 2) 有用户名唯一鉴别功能,用户名没有设置复杂度要求;
3) 已启用身份鉴别,用户身份标识唯一,用户身份鉴别信息复杂度不满足要求,
开启登录失败处理功能;
4) 修改密码时,新设定的密码与旧密码可以相同,不符合要求; 5) 审计记录不能筛选,不能生成审计报表进行分析.
6. 数据安全方面
信息系统安全等级保护测评报告(推荐完整)
1) 数据信息没有进行异地备份;
信息系统安全等级保护测评报告(推荐完整)
整改建议
1.
安全管理方面的整改建议
1) 建议设立指导和管理信息安全工作的委员会或领导小组,其最高领导是否由
单位主管领导委任或授权的人员担任;明确信息安全管理委员会或领导小组职责;
2) 建议对关键岗位的人员进行全面、严格的安全审查和技能考核;
3) 建议安排专门的部门负责测试验收工作,并委托公正的第三方测试机构对信
息系统进行独立的安全性测试报告;
4) 建议对相关机房管理制度对机房物理访问、物品带进、带出机房和机房环境
安全等方面的管理作出规定,且相关制度建议张贴在明显可见的位置;
5) 应对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管
理,应对集中管理的检测记录文档,文档应包括检测内容、检测人员、检测结果和时间等;
6) 建议根据本系统已发生的和需要防止发生的安全事件对系统的影响程度划分
不同等级,划分为几级,划分方法应参照了国家相关管理部门的技术资料,主要参照哪些;
7) 建议在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包
括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;
信息系统安全等级保护测评报告(推荐完整)
8) 建议对相关人员进行应急预案培训,制作应急预案培训记录,记录应包括培
训内容、培训对象、培训效果和培训时间等。
9) 建议定期对应急预案作演练,对各应急预案做演练记录,记录内容应包括演
练周期、演练内容、参加演练人员、演练效果和演练时间等;
2.
物理安全方面的整改建议
1) 建议将窗户做密闭处理,防止雨水渗透进入机房;
3.
网络安全方面的整改建议
1) 建议在网络边界部署入侵检测设备,开启日志记录,对入侵行为进行检测记
录,当发生攻击时及时报警;
2) 建议在网络边界部署恶意代码检测设备,对进入网络的流量进行恶意代码检
测,及时发现清除;
3) 建议通过第三方设备或软件对设备的运行状况、流量等进行监控,并对日志文
件定期分析生成审计报表。设备日志文件建议备份至日志服务器,避免为预期的修改或删除;
4) 采用口令+数字证书、口令+硬件令牌等双因子鉴别方式,或采用堡垒机的方
式管理设备;
5) 在技术条件允许的前提下,对重要网段上的主机等设备设置网络层和数据链
路层地址绑定;
6) 建议关闭设备远程管理或采用SSH等加密协议进行远程管理.
4.
主机安全方面的整改建议
信息系统安全等级保护测评报告(推荐完整)
1) 建议改造操作系统和数据库登录控制模块,使之采用两种组合的鉴别技术对
用户进行身份鉴别,如同时采用用户名/口令和数字证书的认证方式;或采用身份认证服务器和双因子鉴别服务器或采用堡垒机登录方式;
2) 建议安装部署入侵检测设备,当网络受到攻击时能提供报警功能; 3) 建议网络防恶意代码与主机防恶意代码软件异构部署; 4) 建议删除多余的过期的账号,不要多人共用一个管理账号;
5) 对服务器和数据库的日志进行分析,定期导出生成审计报表,或在网络上部署
第三方日志分析软件或第三方集中审计平台;
6) 建议定期对数据库进行补丁更新,防止黑客利用漏洞对数据库造成威胁。
5.
应用安全方面的整改建议
1) 建议身份验证采用口令+数字证书、口令+硬件令牌等双因子鉴别方式; 2) 建议配置用户名唯一性鉴别功能,以及用户名复杂度设置策略;
3) 建议设置用户名复杂度策略,使用户名具有复杂度,防止受到恶意攻击; 4) 建议配置相关策略,使系统用户修改密码时,设置旧密码不可与新密码相同; 5) 建议部署第三方日志分析软件或第三方集中审计平台,能对审计记录进行筛
选。
6.
数据安全方面的整改建议
1) 建议建立异地备份中心,定期将重要数据传至备用场地;
信息系统安全等级保护测评报告(推荐完整)
目录
等级测评结论 ......................................................... 总体评价 ............................................................. 主要安全问题 ......................................................... 整改建议 ............................................................. 1 测评项目概述 ...................................................... 1。1 测评目的 ........................................................ 1。2 测评依据 ........................................................ 1.3 测评过程 ........................................................ 1.4 报告分发范围 ....................................................
2 被测信息系统情况 .................................................. 2.1 承载的业务情况 .................................................. 2。2 网络结构 ........................................................ 2.3 系统资产 ........................................................ 2.3.1 机房 ......................................................... 2.3.2 网络设备 ..................................................... 2.3。3 安全设备 ..................................................... 2.3。4 服务器/存储设备 .............................................. 2。3。5 ....................................................... 终端 2。3。6 ............................................... 业务应用软件 2.3。7 关键数据类别 ................................................. 2.3.8 安全相关人员 ................................................. 2.3.9 安全管理文档 ................................................. 2.4 安全服务 ........................................................ 2。5 安全环境威胁评估 ................................................ 2。6 前次测评情况 ....................................................
3 等级测评范围与方法 ................................................ 3.1 测评指标 ........................................................ 3.1.1 基本指标 ..................................................... 3。1。2 ................................................. 不适用指标 3.1.3 特殊指标 ..................................................... 3.2 测评对象 ........................................................ 3.2。1 测评对象选择方法 ............................................. 3。2。2 ........................................... 测评对象选择结果 3。3 测评方法 ........................................................
4 单元测评 .......................................................... 4。1 物理安全 ........................................................ 4.1.1 结果汇总 ..................................................... 4.1.2 结果分析 ..................................................... 4.2 网络安全 ........................................................
信息系统安全等级保护测评报告(推荐完整)
4。2。1 ................................................... 结果汇总 4.2。2 结果分析 ..................................................... 4.3 主机安全 ........................................................ 4.3.1 结果汇总 ..................................................... 4。3.2 结果分析 ..................................................... 4.4 应用安全 ........................................................ 4。4。1 ................................................... 结果汇总 4.4。2 结果分析 ..................................................... 4。5 数据安全及备份恢复 .............................................. 4.5.1 结果汇总 ..................................................... 4.5。2 结果分析 ..................................................... 4。6 安全管理制度 .................................................... 4.6.1 结果汇总 ..................................................... 4。6。2 ................................................... 结果分析 4.7 安全管理机构 .................................................... 4。7.1 结果汇总 ..................................................... 4。7.2 结果分析 ..................................................... 4.8 人员安全管理 .................................................... 4.8。1 结果汇总 ..................................................... 4。8。2 ................................................... 结果分析 4。9 系统建设管理 .................................................... 4。9。1 ................................................... 结果汇总 4.9.2 结果分析 ..................................................... 4.10 系统运维管理 .................................................... 4.10.1 结果汇总 ..................................................... 4.10.2 结果分析 ..................................................... 4。11 特殊指标安全层面 ................................................ 4.12 单元测评小结 .................................................... 4.12.1 控制点符合情况汇总 ........................................... 4。12.2 ............................................... 安全问题汇总
5 整体测评 .......................................................... 5。1 安全控制间安全测评 .............................................. 5。2 层面间安全测评 .................................................. 5。3 区域间安全测评 .................................................. 5。4 整体测评结果汇总 ................................................
6 总体安全状况分析 .................................................. 6.1 系统安全防护评估 ................................................ 6.2 安全问题风险评估 ................................................ 6。3 等级测评结论 ....................................................
7 安全建设整改建议 .................................................. 附录A等级测评结果记录 ............................................... 物理安全 ............................................................. 网络安全 .............................................................
信息系统安全等级保护测评报告(推荐完整)
主机安全 ............................................................. 应用安全 ............................................................. 数据安全 ............................................................. 安全管理制度 ......................................................... 安全管理机构 ......................................................... 人员安全管理 ......................................................... 系统建设管理 ......................................................... 系统运维管理 .........................................................
信息系统安全等级保护测评报告(推荐完整)
1 测评项目概述
1.1
测评目的
为贯彻落实国务院147号令和中办27号文件,公安部会同有关部委出台了一系
列的文件以及具体工作的指导意见和规范,并在全国范围内组织完成了一系列工作.目前,信息安全等级保护工作已经进入安全建设整改阶段,公安部印发了《关于开展信息系统等级保护安全建设整改工作的指导意见》(公信安[2009]1429),明确提出:“依据信息安全等级保护有关政策和标准,通过组织开展信息安全等级保护安全管理制度建设、技术措施建设和等级测评,落实等级保护制度的各项要求,力争在2012年底前完成已定级信息系统安全建设整改工作”。
本项目目标系统为票务系统,该系统安全保护等级定为三级.通过安全等级测评来评判目前该信息系统安全保护的程度或水平与国家信息系统安全等级保护要求之间的差距,以便指导进行信息系统安全方面的调整和改进。
1.2
测评依据
测评过程中主要依据的标准:
1) GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》(简称《基
本要求》)
2) GB/T 28448—2012《信息安全技术信息系统安全等级保护测评要求》(简称《测
评要求》)
测评过程中还参考的文件和标准:
1) 《中华人民共和国计算机信息系统安全保护条例》(国务院147号令) 2) 《信息安全等级保护管理办法》(公通字[2007]43号)
信息系统安全等级保护测评报告(推荐完整)
3) GB/T 22240—2008《信息安全技术信息系统安全等级保护定级指南》(简称《定
级指南》)
4) GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》(简称《实
施指南》)
5) 《信息安全技术信息系统安全等级保护测评过程指南》(国标即将发布,简称
《测评过程指南》)
6) GB/T 20984-2007信息安全技术信息安全风险评估规范(简称《风险评估规范》)
1.3
测评过程
票务系统等级测评的过程如下:
1) 调研阶段 2) 方案编制阶段 3) 现场测评阶段 4) 分析与报告编制阶段
1.4
报告分发范围
本报告一式四份,其中两份提交 公司,一份由测评机构单位留存,一份交由公
安机关备案.
2 被测信息系统情况
1.5
承载的业务情况
售票系统负责处理 电子渠道发起售票业务的交易处理、账务处理,支持7*24
小时“全天候”服务,具备权限管理和授权控制。
系统采用B/S方式架构,采用了前置系统及防火墙对外部访问进行隔离,在内
信息系统安全等级保护测评报告(推荐完整)
部采用了局域网访问策略对应用服务、数据库服务进行了分项隔离,确保系统安全.
1.6
网络结构
(略)
1.7
系统资产
1.1.1 机房
表2—1机房基本情况表
序号 1 机房名称 指挥中心机房 物理位置 1.1.2 网络设备
表2—2网络设备基本情况表
数量 序号 设备名称 品牌 型号 操作系统 用途 (台/套) 核心交换1 机 H3C S5500 -— 核心交换 2 非常重要 重要程度 1.1.3 安全设备
表2-3安全设备基本情况表
数量 序号 设备名称 品牌 型号 操作系统 用途 (台/套) 边界防火1 墙 JUNIPER SSG550 -- 边界防护 2 非常重要 重要程度 信息系统安全等级保护测评报告(推荐完整)
1.1.4 服务器/存储设备
表2-4服务器/存储设备基本情况表 操作系统 序号 设备名称 /数据库管理系统 Windows2012/Sql 1 应用服务器 server 2012 Windows 2 数据库服务器 server 2012 3 数据库 SQL server 2012 -— 2 非常重要 2012/Sql -— 2 非常重要 票务系统 2 非常重要 业务应用软件 (台/套) 数量 重要程度 1.1.5 终端
表2—5终端基本情况表
序号 1 设备名称 运维终端 操作系统 Windows 7 用途 运维管理 数量(台/套) 1 重要程度 一般 1.1.6 业务应用软件
表2—6业务应用软件基本情况表
序软件名称 号 处理唐 电子渠道发起1 票务系统 售票业务的交易处理、账务处理 —— 非常重要 主要功能 开发厂商 重要程度 信息系统安全等级保护测评报告(推荐完整)
1.1.7 关键数据类别
表2—7关键数据类别基本情况表
序数据类别 号 交易类数据、信息资1 料类、操作日志类 票务系统 保密性、完整性 非常重要 所属业务应用 安全防护需求 重要程度 1.1.8 安全相关人员
表2-8安全相关人员基本情况表
序号 1 2 3 姓名 赵鑫 周旭升 文旭 岗位/角色 部长助理 网络管理员 系统管理员 联系方式 1.1.9 安全管理文档
表2-9安全管理文档基本情况表
序号 文档名称 主要内容 部门设置、岗位设置及工作职责定义方面的管理制1 信息系统安全管理制度 度 2 3 4 5 6 信息系统安全管理制度 人员安全教育和培训管理制度 第三方人员访问管理制度 采购管理制度 网络安全管理制度 授权审批、审批流程等方面的管理制度 人员安全教育和培训方面的管理制度 第三方人员访问控制方面的管理制度 产品选型、采购方面的管理制度 网络安全管理(网络配置、帐号管理等)方面的管理信息系统安全等级保护测评报告(推荐完整) 制度 系统安全管理(系统配置、帐号管理等)方面的管7 系统安全管理制度 理制度 8 9 备份和恢复管理制度 安全事件报告与处置管理制度 备份和恢复方面的管理制度 安全事件报告和处置方面的管理制度 1.8
安全服务
表2-10安全服务基本情况表
序号 1 安全服务名称 信息安全等级保护测评服务 安全服务商 公司 1.9
安全环境威胁评估
威胁分(子)类 描述 利用工具和技术对信息系统进威胁赋值 序号 恶意攻击 行攻击 操作系统、应用软件由于设计缺高 软件故障 陷等发生故障 由于制度缺失、不完善等原因导中 管理不到位 致安全管理无法落实或者不到位 中 无作为 应该执行而没有执行相应的操中 作,或者无意执行了错误的操作 或操作失误 信息系统安全等级保护测评报告(推荐完整) 敏感信息泄露给不应了解的他 敏感信息泄露 人 对信息系统正常运行造成影响中 物理环境影响 的物理环境问题和自然灾害。 网络、主机等系统设备由于设备低 硬件故障 老化等原因发生硬件故障 越权访问本来无权访问的资源,低 越权或滥用 或者滥用自己的权限破坏信息系统 通过物理的接触造成对软件、硬低 物理攻击 件和数据的破坏 非法修改信息,破坏信息的完整低 篡改 性使系统的安全性降低或信息不可用 低 抵赖 否认所做的操作 低 1.10
前次测评情况
本次等级测评是票务系统首次测评,由公司负责实施。
信息系统安全等级保护测评报告(推荐完整)
3 等级测评范围与方法
1.11
测评指标
《基本要求》中对不同等级信息系统的安全功能和措施提出了具体要求,等级测评应根据信息系统的安全保护等级从中选取相应等级的安全测评指标,并依据《测评要求》和《测评过程指南》对信息系统实施安全测评。
本次安全等级测评范围内的票务系统的安全保护等级为第三级,其中业务信息安全保护等级为第三级,系统服务安全保护等为第三级(S3A3)。
表3—1测评指标统计列表(S3A3)
测评指标 技术/管安全分类 理 物理安全 网络安全 主机安全 安全技术 应用安全 数据安全及备份恢2 复 安全管理制度 安全管理机构 安全管理 人员安全管理 系统建设管理 系统运维管理 0 0 0 0 0 0 0 0 0 0 3 5 5 11 13 3 5 5 11 13 1 0 3 5 2 2 9 S3 1 1 3 A3 1 0 1 G3 8 6 3 小计 10 7 7 安全子类数量 信息系统安全等级保护测评报告(推荐完整) 测评指标 技术/管安全分类 理 合计 S3 A3 G3 小计 73 安全子类数量 1.1.10 基本指标
依据信息系统确定的业务信息安全保护等级和系统服务安全保护等级,选择《基本要求》中对应级别的安全要求作为等级测评的基本指标.
表3—2基本指标
安全层面 电力供应 防盗窃和防破坏 防火 防静电 防雷击 物理安全 防水和防潮 温湿度控制 物理访问控制 物理位置的选择 电磁防护 4 1 4 2 3 安全控制点 4 6 3 2 3 测评项数 信息系统安全等级保护测评报告(推荐完整) 安全层面 备份和恢复 安全审计 恶意代码防范 访问控制 网络安全 结构安全 入侵防范 网络设备防护 边界完整性检查 备份和恢复 资源控制 安全审计 恶意代码防范 主机安全 入侵防范 访问控制 身份鉴别 剩余信息保护 应用安全 备份和恢复 3 7 6 2 4 7 2 8 2 3 5 6 3 安全控制点 4 4 2 8 测评项数 信息系统安全等级保护测评报告(推荐完整) 安全层面 软件容错 资源控制 安全审计 抗抵赖 访问控制 身份鉴别 剩余信息保护 数据保密性 数据完整性 通信保密性 通信完整性 管理制度 安全管理制度 评审和修订 制定和发布 岗位设置 安全管理机构 沟通和合作 人员配备 安全控制点 2 7 4 2 6 5 2 2 2 2 1 4 2 5 4 5 3 测评项数 信息系统安全等级保护测评报告(推荐完整) 安全层面 审核和检查 授权和审批 安全意识教育和培训 人员考核 人员安全管理 人员离岗 人员录用 外部人员访问管理 安全方案设计 安全服务商选择 测试验收 产品采购和使用 等级测评 系统建设管理 工程实施 外包软件开发 系统备案 系统定级 系统交付 3 4 3 4 5 安全控制点 4 4 4 3 3 4 2 5 3 5 4 4 测评项数 信息系统安全等级保护测评报告(推荐完整) 安全层面 安全控制点 自行软件开发 安全事件处置 备份与恢复管理 变更管理 恶意代码防范管理 环境管理 监控管理和安全管理中心 系统运维管理 介质管理 密码管理 设备管理 网络安全管理 系统安全管理 应急预案管理 资产管理 5 6 5 4 4 4 3 6 1 5 8 7 5 4 测评项数 信息系统安全等级保护测评报告(推荐完整)
1.1.11 不适用指标
表3—3不适用指标
安全层面 安全控制点 不适用项 原因说明 f) 重要网段应采取技术手段在接入交换机配置防止地址欺骗 g)应按用户和系统之间的允边界防访问控制 火墙 用户对受控系统进行资源访问,控制粒度为单个用户; 网络安全 h)应限制具有拨号访问权限不存在拨号账户 的用户数量。 g)应按用户和系统之间的允许访问规则,决定允许或拒绝不存在vpn账户 核心交访问控制 换机 用户对受控系统进行资源访问,控制粒度为单个用户; h)应限制具有拨号访问权限不存在拨号账户 的用户数量。 许访问规则,决定允许或拒绝不存在vpn账户 此项策略 信息系统安全等级保护测评报告(推荐完整) 安全层面 安全控制点 不适用项 原因说明 e) 应聘请信息安全专家作为现系统使用期限不常年的安全顾问,指导信息安定,暂未聘请信息安全管理机构 沟通和合作 全建设,参与安全规划和安全评审等。 e) 应根据等级测评、安全评估的结果定期调整和修订总系统暂未上线,还体安全策略、安全技术框架、安全方案设计 安全管理策略、总体建设规行调整和修订 划、详细设计方案等相关配套文件。 b)应确保密码产品采购和使不涉及密码产品的产品采购和使用 系统建设管理 用符合国家密码主管部门的采购 要求; a)应确保开发环境与实际运行环境物理分开,开发人员和该公司不存在软件测试人员分离,测试数据和测开发 自行软件开发 试结果受到控制; b)应制定软件开发管理制度,该公司不存在软件明确说明开发过程的控制方开发 法和人员行为准则; 未对对安全方案进安全专家作为常年安全顾问 信息系统安全等级保护测评报告(推荐完整) 安全层面 安全控制点 不适用项 c)应制定代码编写安全规范,该公司不存在软件要求开发人员参照规范编写开发 代码; d)应确保提供软件设计的相该公司不存在软件关文档和使用指南,并由专人开发 负责保管; e)应确保对程序资源库的修该公司不存在软件改、更新、发布进行授权和批开发 准. b) 在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中尚未验收 应详细记录测试验收结果,并形成测试验收报告; 测试和验收 c) 应对系统测试验收的控制方法和人员行为准则进行书面规定; e) 应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。 尚未验收 尚未验收 原因说明 信息系统安全等级保护测评报告(推荐完整) 安全层面 安全控制点 不适用项 a) 应制定详细的系统交付清单,并根据交付清单对所交接尚未交付 的设备、软件和文档等进行清点; b) 应对负责系统运行维护的技术人员进行相应的技能培训; c) 应确保提供系统建设过程系统交付 中的文档和指导用户进行系统运行维护的文档; d) 应对系统交付的控制方法和人员行为准则进行书面规定; e) 应指定或授权专门的部门负责系统交付的管理工作,并尚未交付 按照管理规定的要求完成系统交付工作。 尚未交付 尚未交付 尚未交付 原因说明 信息系统安全等级保护测评报告(推荐完整) 安全层面 安全控制点 不适用项 b)应在系统发生变更时及时对系统进行等级测评,发现级系统上线至今未发别发生变化的及时调整级别原因说明 并进行安全改造,发现不符合相应等级保护标准要求的及等级测评 时整改; a) 在系统运行过程中,应至少每年对系统进行一次等级生重大变更和级别调整 测评,发现不符合相应等级保护标准要求的及时整改; a) 应建立介质安全管理制首次测评 度,对介质的存放环境、使用、未涉及移动介质 维护和销毁等方面作出规定 系统运维管理 介质管理 b) 应确保介质存放在安全的环境中,对各类介质进行控制未涉及移动介质 和保护,并实行存储环境专人管理 信息系统安全等级保护测评报告(推荐完整) 安全层面 安全控制点 不适用项 c) 应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,对介质归档和未涉及移动介质 查询等进行登记记录,并根据存档介质的目录清单定期盘点 d) 应对存储介质的使用过程、送出维修以及销毁等进行严格的管理,对带出工作环境的存储介质进行内容加密和监控管理,对送出维修或销毁的介质应首先清除介质中的敏感数据,对保密性较高的存储介质未经批准不得自行销毁 e) 应根据数据备份的需要对某些介质实行异地存储,存储未涉及移动介质 地的环境要求和管理方法应与本地相同 未涉及移动介质 原因说明 信息系统安全等级保护测评报告(推荐完整) 安全层面 安全控制点 不适用项 f) 应对重要介质中的数据和软件采取加密存储,并根据所未涉及移动介质 承载数据和软件的重要程度对介质进行分类和标识管理 d) 应对终端计算机、工作站、便携机、系统和网络等设备的开园期间设备的管操作和使用进行规范化管理,设备管理 按操作规程实现主要设备(包负责维护,无需操括备份和冗余设备)的启动/停止、加电/断电等操作 c) 应根据厂家提供的软件升新采购设备,开园级版本对网络设备进行更新,期间无需对网络设并在更新前对现有的重要文备进行更新 网络安全管理 件进行备份 h) 应定期检查违反规定拨号上网或其他违反网络安全策略的行为 应建立密码使用管理制度,使密码管理 用符合国家密码管理规定的密码技术和产品 没有密码产品 无拨号上网 作规程 理均有厂商工程师原因说明 信息系统安全等级保护测评报告(推荐完整) 安全层面 安全控制点 不适用项 a) 应确认系统中要发生的变更,并制定变更方案 b) 应建立变更管理制度,系统发生变更前,向主管领导申请,变更和变更方案经过评系统版本已封装,原因说明 系统版本已封装,赞不需要变更 审、审批后方可实施变更,并赞不需要变更 在实施后将变更情况向相关人员通告 变更管理 c) 应建立变更控制的申报和审批文件化程序,对变更影响系统版本已封装,进行分析并文档化,记录变更赞不需要变更 实施过程,并妥善保存所有文档和记录 d) 应建立中止变更并从失败变更中恢复的文件化程序,明系统版本已封装,确过程控制方法和人员职责,赞不需要变更 必要时对恢复过程进行演练 信息系统安全等级保护测评报告(推荐完整) 安全层面 安全控制点 不适用项 e) 应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录暂未发生过安全事处理过程,总结经验教训,制件 定防止再次发生的补救措施,安全事件管理 过程形成的所有文件和记录均应妥善保存 f) 对造成系统中断和造成信暂未发生或安全事息泄密的安全事件应采用不件 同的处理程序和报告程序 原因说明 1.1.12
特殊指标
特殊指标:无。
本次信息安全等级保护测评仅采用《信息安全技术信息系统安全等级保护基本要求》GB/T 22239—2008作为基本测评指标,未采用特殊指标。
1.12
测评对象
1.1.13 测评对象选择方法
测评对象包括网络互联与安全设备操作系统、应用软件系统、主机操作系统、数据库管理系统、安全相关人员、机房、介质以及管理文档。选择过程中综合考虑
信息系统安全等级保护测评报告(推荐完整)
了信息系统的安全保护等级、业务应用特点和对象所在具体设备的重要情况等要素,并兼顾了工作投入与结果产出两者的平衡关系。 1.1.14 测评对象选择结果
1) 机房
表3-4测评对象—机房列表
序号 1 机房名称 指挥中心机房 指挥中心 物理位置 重要程度 非常重要 2) 网络设备
表3—5测评对象-网络设备列表
序号 1 设备名称 核心交换机 操作系统 -- 用途 网络交换 重要程度 非常重要 3) 安全设备
表3—6测评对象—安全设备列表
序号 1 设备名称 边界防火墙 操作系统 —— 用途 边界防护 重要程度 非常重要 4) 服务器/存储设备
表3-7测评对象—服务器/存储设备列表
操作系统 序号 设备名称 /数据库管理系统 1 应用服务器 Windows 2012/Sql 票务系统 非常重要 业务应用软件 重要程度 信息系统安全等级保护测评报告(推荐完整) 操作系统 序号 设备名称 /数据库管理系统 server 2012 Windows 2 数据库服务器 server 2012 5) 终端
业务应用软件 重要程度 2012/Sql -— 非常重要 表3-8测评对象-终端列表
序号 1 设备名称 运维终端 操作系统 Windows 7 用途 运维管理 重要程度 一般 6) 数据库管理系统
表3—9测评对象-数据库管理系统列表
序号 1 数据库管理系统名称 核心数据库 所在设备名称 数据库服务器 重要程度 非常重要 7) 业务应用软件
表3-10测评对象-业务应用软件列表
序号 软件名称 主要功能 处理电子渠道发起售票1 票务系统 业务的交易处理、账务处理 8) 访谈人员
开发厂商 重要程度 -- 非常重要 表3—11测评对象-访谈人员列表
信息系统安全等级保护测评报告(推荐完整) 序号 1 2 3 9) 安全管理文档
姓名 赵鑫 周旭升 文旭 岗位/角色 部长助理 网络管理员 系统管理员 表3-12测评对象—安全管理文档列表
序号 文档名称 主要内容 部门设置、岗位设置及工作职责定义方面的管理制1 信息系统安全管理制度 度 2 3 4 5 信息系统安全管理制度 人员安全教育和培训管理制度 第三方人员访问管理制度 采购管理制度 授权审批、审批流程等方面的管理制度 人员安全教育和培训方面的管理制度 第三方人员访问控制方面的管理制度 产品选型、采购方面的管理制度 网络安全管理(网络配置、帐号管理等)方面的管理6 网络安全管理制度 制度 系统安全管理(系统配置、帐号管理等)方面的管7 系统安全管理制度 理制度 8 9 备份和恢复管理制度 安全事件报告与处置管理制度 备份和恢复方面的管理制度 安全事件报告和处置方面的管理制度 1.13
测评方法
本次等级测评现场实施过程中将综合采用访谈、检查和测试等测评方法.
信息系统安全等级保护测评报告(推荐完整)
1) 访谈
访谈是指测评人员通过与被测系统有关人员(个人/群体)进行交流、询问等活动,获取证据以证明信息系统安全保护措施是否有效的一类方法。在本次测评过程中,访谈方法主要应用于安全管理机构测评、人员安全管理测评、系统建设管理测评和系统运维管理测评等安全管理类测评任务中。
在安全管理类测评任务中,测评人员依据定制的测评指导书(访谈问题列表)对相关人员进行访谈,获取与安全管理有关的评估证据用于判断特定的安全管理措施是否符合国家相关标准以及委托方的实际需求。
2) 检查
检查是指测评人员通过对评估对象进行观察、查验、分析等活动,获取证据以证明信息系统安全保护措施是否有效的一类方法.在本次测评过程中,检查方法的应用范围覆盖了物理安全测评、主机安全测评、网络安全测评、应用安全测评和数据安全及备份恢复等技术类测评任务,以及安全管理类测评任务。
在物理安全测评任务中,测评人员采用文档查阅与分析和现场观察等检查方法来获取测评证据(如机房的温湿度情况),用于判断目标系统在机房安全方面采用的特定安全技术措施是否符合国家相关标准以及委托方的实际需求.
在主机安全测评、网络安全测评、应用安全测评和数据安全及备份恢复等测评任务中,测评人员综合采用文档查阅与分析、安全配置核查和网络监听与分析等检查方法来获取测评证据(如相关措施的部署和配置情况,特定设备的端口开放情况等),用于判断目标系统在主机、网络和应用层面采用的特定安全技术措施是否符合国家相关标准以及委托方的实际需求。
信息系统安全等级保护测评报告(推荐完整)
在安全管理类测评任务中,测评人员主要采用文档查阅与分析的检查方法来获取测评证据(如制度文件的编制情况),用于判断特定的安全管理措施是否符合国家、行业相关标准的要求以及委托方的实际需求。
3) 测试
测试是指评估人员使用预定的方法/工具使评估对象产生特定的行为,通过查看、分析这些行为的结果,获取证据以证明信息系统安全保护措施是否有效的一类方法。在本次测评过程中,测试方法主要应用在手工验证、漏洞扫描、渗透测试等测评任务中。
在网络安全、主机安全和应用安全等测评任务中,测评人员将综合采用手工验证和工具测试(如漏洞扫描、渗透测试等)方法对特定安全技术措施的有效性进行测试,测试结果用于判断目标系统在网络、主机或应用层面采用的特定技术措施是否符合国家相关标准以及委托方的实际需求,并进一步应用于对目标系统进行安全性整体分析.
4 单元测评
单元测评内容包括“3。1测评指标”中涉及的物理安全、网络安全、主机安全等10个安全层面以及“3.2特殊指标\"中涉及的安全层面,内容由问题分析和结果汇总等两个部分构成,详细结果记录及符合程度参见报告附录A。
1.14 物理安全
1.1.15 结果汇总
根据现场测评结果记录,可以得到该系统“物理安全”各个安全子类统计结果,具体汇总情况如下表所示。
信息系统安全等级保护测评报告(推荐完整)
表4-1物理安全—单元测评结果汇总表
安全控制点 序防测评对符合情物理物理防盗号 象 况 位置的选访问窃和防雷水温湿击 防火 和防静电力电磁择 控制 防破坏 防电 度控制 供应 防护 潮 符合 2 4 6 3 3 3 2 1 4 3 部分符系统托0 0 0 0 0 1 0 0 0 0 合 管机房 不符合 0 0 0 0 0 0 0 0 0 0 不适用 0 0 0 0 0 0 0 0 0 0 1.1.16 结果分析
在物理安全方面采取了以下安全措施:
机房位于建筑一楼,该建筑具备防震、防风、防雨的能力; 机房位置在一楼,楼上和隔壁没有用水设备;
机房出入口有专人值守,机房设有门禁系统,有进出机房登记本;
来访人员进入机房需经过同意才能进入,由信息化管理部门领导审批,全程
专人陪同;
机房进行安全区域划分,分为操作区间和机房; 机房设有设置门禁系统,有完善日志记录; 机房设备放置在机房机柜中;
机房设备主要部件固定可靠,并设置明显不易除去的标记; 机房通信线缆采用上走线铺设,电力电缆在活动地板下铺设;
信息系统安全等级保护测评报告(推荐完整)
机房不允许存放介质类,有专门的介质柜; 机房内部部署2台监控设备,机房外部部署监控; 机房有监控报警系统; 机房楼顶有相关防雷接地; 有防雷保安器;
机房设置了专用交流地线;
机房部署七氟丙烷气体灭火,部署烟感; 墙壁粉刷耐火涂料; 配电室与机房隔离;
机房内有空调进出水管通过,采取相应的防漏措施;
空调配有回水管能够对冷凝水进行转移,空调周围设有防水坝且部署防水绳
进行漏水检测;
空调周围部署防水绳; 机柜接地;
地板是防静电地板;
机房采取艾默生智能精密空调调控温湿度,温度控制在21摄氏度,湿度50; UPS有稳压和过压防护功能; 2套UPS系统,能够供电3小时; 采用2N+1模式,双市电;
设立UPS系统电池组备用供电系统;
设备外壳有良好的接地处理,通信线和电源线隔离; 电源线和通信线缆隔离铺设; 机房采用六类线;
信息系统安全等级保护测评报告(推荐完整)
在物理安全方面存在的主要问题包括:
机房窗户没有密闭,没有发生雨水渗透、返潮现象.
1.15 网络安全
1.1.17 结果汇总
根据现场测评结果记录,可以得到该系统“网络安全”各个测评指标统计结果,具体汇总如下表所示.
表4-2网络安全—单元测评结果汇总表
序号 安全控制点 测评对象 符合情况 结构 安全 7 0 0 0 访问 控制 1 0 0 0 4 0 0 3 4 0 安全 审计 边界完整性检查 2 0 0 0 1 2 1 0 1 2 恶意代 码防范 0 0 2 0 入侵 防范 0 2 0 0 网络设 备防护 符合 网络全部分符合 7 0 1 0 6 0 局 不符合 不适用 符合 边界防部分符合 火墙 不符合 不适用 核心交符合 换机 部分符合 信息系统安全等级保护测评报告(推荐完整) 序号 安全控制点 测评对象 符合情况 结构 安全 访问 控制 1 2 安全 审计 1 0 边界完整性检查 恶意代 码防范 入侵 防范 网络设 备防护 2 0 不符合 不适用 1.1.18 结果分析
在网络安全方面实现以下功能:
网络全局:网络设备、安全设备双击热备,根据业务需求购置设备,经过压
力测试目前满足高峰期需要
网络全局:根据业务评估的要求和压力测试,双线接入,20M带宽目前满足
业务要求,不够再增加带宽
网络全局:网络拓扑图与当前网络拓扑结构一致
网络全局:在核心交换机上划分了30段DMZ区、50段应用服务器区、60段数
据库服务器区、10段运维管理区、及110-160票亭终端区
网络全局:在业务终端与业务服务器之间进行路由控制建立了静态路由的访
问路径
网络全局:网络边界部署juniper防火墙,配置了严格的访问控制策略 网络全局:交换机空余端口没有配置,无法私自接入
网络全局:根据业务需求,仅限应用服务器可以访问支付宝或微信的某个URL,
其他内网机器不可以访问外网
边界防火墙:控制粒度到端口级,只映射出业务需要的端口,临时需要开放
的IP或端口临时增加,用完后及时删掉
信息系统安全等级保护测评报告(推荐完整)
边界防火墙、核心交换机:业务需求没有对HTTP、FTP、TELNET、SMTP、POP3
这些协议的要求,防火墙未开放此类协议端口
边界防火墙、核心交换机:防火墙默认设置SYN Timeout Value 20秒 边界防火墙、核心交换机:防火墙默认对网络最大流量数和网络连接数进行了
限制
边界防火墙、核心交换机:日志记录包括DATE/TIME、level、description等
信息
边界防火墙、核心交换机:通过用户名密码进行身份鉴别 边界防火墙:仅能通过本地机房管理,不允许远程管理
边界防火墙、核心交换机:密码采用数字、字母、符号组合,长度为12位 边界防火墙:只允许本地管理,未开发远程管理
边界防火墙:存在root用户和可读可写两个用户,实现权限分离 核心交换机:通过ACL对管理员的IP地址进行了限制
在网络安全方面存在的主要问题包括:
网络全局:未部署入侵检测设备,通过防火强异常日志记录,然后人为判断
异常行为
网络全局:网络边界未配置恶意代码检测设备,仅通过防火墙做策略防护 边界防火墙、核心交换机:没有对网络设备运行状况、网络流量进行监控,
可以对用户操作进行日志记录
边界防火墙、核心交换机:无审计报表
边界防火墙核心交换机:日志文件存储于防火墙、交换机本机,覆盖式存储 边界防火墙、核心交换机:仅采用用户名密码一种身份鉴别方式 核心交换机:没有对IP/MAC地址进行绑定
信息系统安全等级保护测评报告(推荐完整)
核心交换机:远程管理采用telnet明文协议
1.16 主机安全
1.1.19 结果汇总
根据现场测评结果记录,可以得到该系统在“主机安全”方面各个安全子类的统计结果,具体汇总如下表所示。
表4—1主机安全(操作系统)—单元测评结果汇总表
序测评对象 号 符合 应用服务部分符合 不符合 不适用 符合 数据库服部分符合 不符合 不适用 符合 符合情况 身份 安全 鉴别 标记 5 0 1 0 5 0 1 0 4 0 0 访问 控制 2 0 0 4 5 0 0 2 3 0 0 可信 路径 安全子类 安全 审计 6 0 剩余信息保护 2 0 0 0 6 0 0 0 0 2 0 0 0 入侵 防范 2 1 0 0 3 0 0 0 2 0 1 恶意代码防范 2 0 1 0 2 0 1 0 3 0 0 系统资源控制 5 0 0 0 4 0 1 0 1 0 0 器 务器 运维终端 部分符合 不符合 信息系统安全等级保护测评报告(推荐完整) 序测评对象 号 不适用 符合情况 身份 安全 鉴别 标记 1 访问 控制 0 可信 路径 安全子类 安全 审计 剩余信息保护 入侵 防范 0 恶意代码防范 0 系统资源控制 0 表4-2主机安全(数据库管理系统)—单元测评结果汇总表
安全子类 序测评对象 号 符合情况 身份 鉴别 4 0 1 1 安全 标记 访问 控制 6 0 1 0 可信 路径 安全 审计 6 0 0 0 剩余信息保护 2 0 0 0 入侵 防范 1 0 0 0 恶意代码防范 资源 控制 2 0 0 1 符合 部分符合 数据库 不符合 不适用 1.1.20 结果分析
1.操作系统
在主机安全方面采取了以下安全措施:
登录采用用户名密码进行身份验证,“交互式登录:不需要按Ctrl+Alt+Del”
为“禁用\"状态
密码为8位,复杂度满足要求,三个月更改一次 采取了默认的登录失败处理设置,登录五次锁定账户
操作系统为windows 2012版.采用远程桌面方式管理,用SSL加密方式进行
传输
操作系统用户名唯一,没有相同的用户名
信息系统安全等级保护测评报告(推荐完整)
仅有一个管理员账户,不存在过期账户和共享账户
开启了windows自带审核策略,覆盖到了服务器上的每个操作用户 审计内容应包括重要用户行为、系统资源的异常使用等安全相关事件 审计记录包括事件发生的用户、日期、事件、类型、结果等信息 可以导出生成审计报表
windows自带审计进程自保护功能,能够对审计进程进行保护
审计记录不会受到未预期的删除和修改,每个类型日志量大小设为默认,按
要求进行覆盖,定期对日志做备份
用户鉴别信息的存储空间再分配其他用户时完全清除,交互式登录:不显示
上次的用户名”项设置为“已启用”状态
关机:清除虚拟内存页面文件”状态为“已启用”;“用可还原的加密来存储
密码”为启用状态
数据有备份,当检测到完整性受到破坏后能够恢复
操作系统版本:windows 2012,系统没有开启不必要的服务,会每月定期手
动进行补丁更新
安装有赛门铁克的企业版杀毒软件,定期对软件进行更新 有专人对防恶意代码软件进行管理
不能进行远程管理,若有需要会开启点对点连接
用hostmonitor进行管理监控,监控记录包括服务器的CPU、硬盘、内存等资
源的使用情况,网络端口等进行监控
设置空闲会话为10分钟锁屏,设置了密码屏幕保护,唤醒需要密码 当服务降低到规定的最小值时会进发邮件进行报警
在主机安全方面还存在以下问题:
信息系统安全等级保护测评报告(推荐完整)
仅使用账号、密码登录系统,未实现两种及以上鉴别技术对管理用户进行身
份鉴别
防火墙上开启日志记录,能够记录各种类型,不能提供报警功能 主机安装赛门铁克杀毒软件,网络暂时没有启用防恶意代码软件
2。 windows 终端
采用用户名密码进行管理,禁用了“交互式登录:不需要按Ctrl+Alt+Del\" 密码复杂度已启用,密码最小值设置为6位,密码最长使用期限为42天,强
制密码记录为1次
登录失败5次锁定账户30分钟 用户名唯一,不存在重复用户名
系统不存在默认共享,系统仅存在一个管理员 guest账户已禁用,没有存在多余过期账户
windows2012,因安全需要,自动更新已禁用,不允许安装不需要的软件 安装个人版360安全卫士,能对病毒和恶意代码进行查杀 电脑设置屏幕保护,锁定时间为半小时
终端安全方面还存在以下问题:
终端安装有360杀毒,网络没有杀毒软件
2。 数据库系统
在主机安全方面采取了以下安全措施:
数据库登录有用户名密码验证
信息系统安全等级保护测评报告(推荐完整)
数据库管理员用户名比较复杂,口令满足数字、字母、特殊字符三种组合,满
足复杂度要求
数据库有登录失败处理功能,设置为登录失败五次断开连接 严格限制用户对系统资源的访问,用户各自拥有自己的最小权限 操作系统和数据库系统管理员为不同人员管理 有sa用户名,修改了默认口令,满足复杂度要求 用户无法查看数据库表等信息
能够对用户进行审计,审计记录覆盖到数据库上的每个用户 审计记录包括用户、时间日期、用户IP,操作内容
数据库做了集群,ha切换,审计日志不会中断,有数据恢复功能 审计记录不会收到未预期的删除修改日志不会被覆盖 设置有登录超时断开连接,设置时间为默认
在数据库安全方面还存在以下问题:
只采用用户名密码进行验证,不满足两种身份认证 系统存在多余账户,没有共享账户存在
数据库版本为sql server2012企业版,遵循最小安装原则,没有开放多余端
口,补丁不会定期进行更新
1.17 应用安全
1.1.21 结果汇总
根据现场手工核查情况,可以得到不同业务应用软件各个安全子类的统计结果,具体汇总如下表所示。
信息系统安全等级保护测评报告(推荐完整)
表4—错误!未定义书签。应用安全-单元测评结果汇总表
安全子类 测评符合情况 对象 鉴别 标记 控制 路径 审计 保护 符合 票务部分符合 3 2 2 1 性 1 0 0 0 性 2 0 0 0 2 0 0 0 2 0 0 0 身份 安全 访问 可信 安全 信息完整保密赖 容错 剩余通信通信抗抵软件 序号 资控 6 0 0 0 4 0 1 0 2 0 0 0 系统 不符合 不适用 1.1.22 结果分析
应用安全方面采取了以下安全措施:
系统有登陆控制模块,使用账号密码对登录用户进行身份标识和鉴别 有登录失败处理功能,输错三次锁定五分钟 闲置半小时自动断开连接
用户无法访问数据库表,只能进行前台操作,严格限制用户对文件、数据库
表等客体的访问
访问控制覆盖范围包括主体与客体之间的操作
后台分配有用户组,不同用户有不同的访问权限,应用账户没有对数据库表的
访问权限
用户只能完成各自承担的任务所需最小权限,分为运维人员,系统维护人员,
财务人员,只能进行自己范围内的操作
根据不同角色进行功能划分,重要资源仅管理员可以看到,按用户来区别
信息系统安全等级保护测评报告(推荐完整)
对后台人员的操作进行审计普通人员购票记录进行记录,审计范围覆盖所有
用户
无法单独中断审计进程,审计记录不允许删除、修改等操作
审计记录包括登录用户名,用户名登录IP,操作的业务名称,审计记录至少
保存半年以上
互联网用户登录会显示用户上一次登录的日期、时间等信息 用户信息在分配给其他用户前完全清除,不会获得上一次登录信息 系统资源在用户登出后会释放出来,能保证在分配给其他用户前完全清除 有加密设置,用户登录的时候会分配随机盐值,传输过程中采用md5,能够保
证数据完整性
用MD5加密进行会话初始化验证
能对数据原发者提供数据原发证据的功能,包括操作时间、操作人员,操作
的业务内容及访问页面等信息,能够追溯到用户
通过账号、口令为数据原发者或接收者提供数据接收证据的功能 在录入时会对数据格式和长度进行校验,有格式长度要求设定
系统实时保存工作状态,当故障发生后可以保护当前状态,有数据备份,可恢
复数据
系统能够屏蔽技术错误信息,不会将系统错误代码反馈给用户 系统有空闲会话设置,空闲半小时断开连接 系统最大并发会话连接数设置为300 不允许单个账户的多重并发会话连接
没有对系统最大并发会话连接数进行限制,系统资源足够使用 应用系统可对用户行为进行监控,严格限制用户对资源的使用
信息系统安全等级保护测评报告(推荐完整)
有hostmonitor监控软件,服务水平降低到最小值时会进行邮件报警
应用安全方面存在的主要问题包括:
仅使用账号密码登录,没有使用两种及以上方式进行身份鉴别 有用户名唯一鉴别功能,用户名没有设置复杂度要求
已启用身份鉴别,用户身份标识唯一,用户身份鉴别信息复杂度不满足要求,
开启登录失败处理功能
修改密码时,新设定的密码与旧密码可以相同,不符合要求 审计记录不能筛选,不能对报表进行分析
1.18 数据安全及备份恢复
1.1.23 结果汇总
根据现场测评结果记录,可以得到该系统“数据安全及备份恢复\"各个测评指标统计结果,具体汇总如下表所示。
表4—3数据安全及备份恢复(网络设备)-单元测评结果汇总表
序号 测评对象 符合 部分符合 符合情况 安全子类 备份和恢复 3 0 1 0 边界防火墙 不符合 不适用 表4—错误!未定义书签。数据安全及备份恢复(服务器操作系统)—单元测评结果汇总表 序号 测评对象 符合情况 安全子类 备份和恢复 信息系统安全等级保护测评报告(推荐完整) 序号 测评对象 符合 部分符合 符合情况 安全子类 备份和恢复 3 0 1 0 3 0 1 0 应用服务器 不符合 不适用 符合 部分符合 数据库服务器 不符合 不适用 表4-4数据安全及备份恢复(数据库管理系统)-单元测评结果汇总表
安全子类 序号 测评对象 符合情况 备份与恢复 3 0 1 0 符合 部分符合 数据库 不符合 不适用 表4—错误!未定义书签。数据安全及备份恢复(应用)—单元测评结果汇总表
序号 安全子类 测评对象 符合情况 数据完整性 2 数据保密性 2 备份与恢复 3 票务系统 符合 信息系统安全等级保护测评报告(推荐完整) 序号 安全子类 测评对象 符合情况 数据完整性 0 0 0 数据保密性 0 0 0 备份与恢复 0 1 0 部分符合 不符合 不适用 1.1.24 结果分析
在数据安全方面采取了以下安全措施:
有数据传输校验功能,网络失败时有记录,当网络接通后会进行数据重传 数据传输过程中采用MD5加密方式进行数据加密,保证传输数据的安全 用户名密码均为密文存储,业务数据通过数据库安全策略进行保密存储 主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性.
在数据安全方面存在的主要问题包括:
数据信息没有进行异地备份
1.19 安全管理制度
1.1.25 结果汇总
根据现场测评结果记录,可以得到该系统“安全管理制度”各个安全子类统计结果,具体汇总情况如下表所示.
表4—5安全管理制度—单元测评结果汇总表
安全子类 层面/方面 符合情况 管理制度 制定和发布 评审和修订 信息系统安全等级保护测评报告(推荐完整) 符合 安全管理制度 部分符合 不符合 不适用 4 0 0 0 5 0 0 0 2 0 0 0 1.1.26 结果分析
安全管理制度方面做到了:
制定了机构总体安全方针和政策,各方面管理制度基本完善,基本能够形成
金字塔形的制度体系,由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系,公司制度由各部门制定,组织各部门经理对制度进行论证,参考各方意见,通过行政法采用正式的方式发布至各部门。
1.20 安全管理机构
1.1.27 结果汇总
根据现场测评结果记录,可以得到该系统“安全管理机构”各个安全子类统计结果,具体汇总情况如下表所示。
表4—错误!未定义书签。安全管理机构-单元测评结果汇总表
安全子类 层面/方面 符合情况 岗位设置 安全管理机构 符合 部分符合 3 0 人员配备 3 0 授权和审批 4 0 沟通和合作 审核和检查 4 0 4 0 信息系统安全等级保护测评报告(推荐完整) 不符合 不适用 1 0 0 0 0 0 0 1 0 0 1.1.28 结果分析
安全管理机构方面做到了:
厂商项目部负责信息安全管理工作;
厂商驻场工程师有一定数量系统管理员、网络管理员、安全管理员等岗位; 厂商根据内部流程自行控制系统变更、重要操作、系统接入等事项; 信息安全问题通过厂商项目组与甲方开会协商解决; 与公安机关、电信运营商、设备厂商密切保持沟通;
由厂商工程师负责对系统运行情况、系统漏洞、数据备份定期巡检;
安全管理机构方面存在的问题:
未成立指导和管理信息安全工作的领导小组。
1.21 人员安全管理
1.1.29 结果汇总
根据现场测评结果记录,可以得到该系统“人员安全管理”各个安全子类统计结果,具体汇总情况如下表所示。
表4—错误!未定义书签。人员安全管理—单元测评结果汇总表
安全子类 层面/方面 符合情况 人员录用 人员离岗 人员考核 和培训 问管理 安全意识教育外部人员访信息系统安全等级保护测评报告(推荐完整) 符合 人员安全管理 部分符合 不符合 不适用 4 0 0 0 3 0 0 0 2 1 0 0 4 0 0 0 2 0 0 0 1.1.30 结果分析
人员安全管理方面做到了:
厂商人事部负责人员的录用工作,人事部会对录用人员进行技术背景调查并
签署保密协议,厂商关键岗位从内部选拔;
厂商人员离岗首先确定工作内容,交接人,填写交接登记表控制交接过程,及
时收回离岗人员账号、权限,删除无关资料;
厂商公司定期开展技能、安全认知、业务能力、协调能力等考核; 厂商会组织入职安全培训,平时公司内部组织安全讲座; 由信息化部负责对外来人员的访问进行控制,并由专人陪同;
人员安全管理方面存在的问题:
全员统一考核,未针对关键岗位考核。
1.22 系统建设管理
1.1.31 结果汇总
根据现场测评结果记录,可以得到该系统“系统建设管理”各个安全子类统计结果,具体汇总情况如下表所示。
信息系统安全等级保护测评报告(推荐完整)
表4—6系统建设管理—单元测评结果汇总表
安全子类 安全层面/方面 符合情况 系统定方案级 设计 用 开发 开发 购和使软件软件实施 验收 交付 备案 测评 安全产品采自行外包工程测试系统系统等级服务商选择 符合 4 4 3 0 4 3 1 0 3 2 3 系统建设管理 部分符合 0 0 0 0 0 0 1 0 0 0 0 不符合 0 0 0 0 0 0 0 0 0 0 0 不适用 0 1 1 5 0 0 3 5 0 2 0 1.1.32 结果分析
系统建设管理方面做到了:
该系统具有信息系统定级报告,以定级指南和行业要求为标准,定级报告中
明确了系统对象和边界以及系统安全保护等级;
厂商根据业务需求分析及等级保护要求对安全策略进行调整; 安全采购符合国家有关规定,所采购产品均有销售许可证;
软件开发工作厂商外包给其他公司,由厂商负责软件的测试和恶意代码检测
工作;
票务运营部负责管理定级相关材料,并报市公安机关备案;
信息系统安全等级保护测评报告(推荐完整)
通过招投标选择安全服务商,符合国家有关规定;
系统建设管理方面存在的问题:
厂商内部对系统进行安全性测试,未委托第三方测试单位对系统进行测试;
1.23 系统运维管理
1.1.33 结果汇总
根据现场测评结果记录,可以得到该系统“系统运维管理”各个安全子类统计结果,具体汇总情况如下表所示。
表4-7系统运维管理-单元测评结果汇总表
安全子类 监控管符合环境情况 管理 管理 管理 管理 全管理管理 中心 符合 部分1 符合 不符0 合 不适0 用 0 6 1 0 2 0 0 1 4 0 2 0 0 0 0 0 0 0 0 0 0 1 0 0 0 1 0 0 0 0 0 0 0 3 4 0 4 2 6 7 4 0 0 管理 防范 理 5 3 资产介质设备理和安安全安全代码管理 管理 复管处置 网络系统恶意密码变更与恢事件备份安全层面应急/方预案面 管理1系统0运维管理 40信息系统安全等级保护测评报告(推荐完整)
1.1.34 结果分析
系统运维管理方面做到了:
机房由信息化部服务商建设,开园期间厂商驻场定期对机房配电、空调、温湿
度等进行维护,信息化部负责机房的安全,配有门禁系统控制人员出入并控制机房的人员出入和物品带进带出,指挥中心办公环境有严格的限制,不允许外来人员随意出入,系统运营全部外包于厂商,由厂商自行负责,已编制资产清单,系统相关资产均由厂商相关人员负责,已对资产进行标识管理,设备顶部均粘贴标签,厂商按照自定义规则进行标识管理,厂商单位有规范的采购制度,能够对设备选型、采购过程进行规范管理,设备维修由设备厂商负责,厂商对维修过程进行监督,厂商有监控软件,能够对硬件、软件、端口、网络等进行监控,并通过邮件报警,根据业务需求仅配置开通业务所需的策略,配置文件离线备份,如需安装补丁先由厂商工程师在测试环境进行测试,确定无问题后才在生产环境打补丁,由厂商负责防病毒软件的安装使用管理,并定期进行巡查,升级病毒库,由厂商工程师定期对备份进行恢复测试. 系统运维管理方面存在的问题:
由信息化部控制机房的人员出入和物品带进带出,暂时缺少机房管理制度,未
建立安全管理中心集中管理,厂商工程师通过不同的方式对设备状态、恶意代码、补丁升级、安全审计等事项进行管理,未对安全事件划分等级管理,暂未制定应急预案,未进行应急预案培训和应急预案演练.
1.24 特殊指标安全层面
本次信息安全等级保护测评仅采用《信息安全技术信息系统安全等级保护基本要求》GB/T 22239-2008作为基本测评指标,未采用特殊指标.
信息系统安全等级保护测评报告(推荐完整)
1.25 单元测评小结
1.1.35 控制点符合情况汇总
表4—15单元测评结果分类统计表
符合情况 安全控制序号 安全层面 安全控制点 点得分 符合 合 合 部分符不符1 2 3 4 5 物理安全 物理位置的选择 物理访问控制 防盗窃和防破坏 防雷击 防火 防水和防潮 防静电 温湿度控制 电力供应 电磁防护 结构安全 访问控制 安全审计 网络安全 边界完整性检查 入侵防范 恶意代码防范 5。00 5。00 5。00 5.00 5。00 4。64 5。00 5.00 5。00 5。00 5.00 2.33 1.56 5。00 3。00 0.00 ? ? ? ? ? ? ? ? 6 7 8 9 10 11 12 13 14 15 16 ? ? ? ? ? ? ? ? 信息系统安全等级保护测评报告(推荐完整) 符合情况 安全控制序号 安全层面 安全控制点 点得分 符合 合 合 部分符不符17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 网络设备防护 身份鉴别 访问控制 安全审计 主机安全 剩余信息保护 入侵防范 恶意代码防范 资源控制 身份鉴别 访问控制 安全审计 剩余信息保护 应用安全 通信完整性 通信保密性 抗抵赖 软件容错 资源控制 数据安全数据完整性 及备份恢数据保密性 2.50 3。75 4。83 3.33 5.00 4。83 4。17 5。00 2。71 5。00 3.33 5.00 5。00 5。00 5.00 5.00 5.00 5.00 5.00 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 信息系统安全等级保护测评报告(推荐完整) 符合情况 安全控制序号 安全层面 安全控制点 点得分 符合 合 合 部分符不符36 37 复 备份和恢复 管理制度 4。17 5。00 5。00 5。00 4。00 5.00 5.00 5。00 5.00 5。00 5.00 4。00 ? ? ? ? ? 安全管理38 制度 制定和发布 评审和修订 岗位设置 人员配备 安全管理授权和审批 机构 沟通和合作 审核和检查 人员录用 人员离岗 人员安全人员考核 管理 安全意识教育和培39 40 41 42 43 44 45 46 47 ? ? ? ? ? ? ? ? 48 训 5.00 N/A 49 50 51 52 53 外部人员访问管理 系统定级 系统建设安全方案设计 管理 产品采购和使用 自行软件开发 5.00 5。00 5。00 5.00 0。00 ? ? ? ? 信息系统安全等级保护测评报告(推荐完整) 符合情况 安全控制序号 安全层面 安全控制点 点得分 符合 合 合 部分符不符54 55 56 57 58 59 60 61 62 63 64 外包软件开发 工程实施 测试验收 系统交付 系统备案 等级测评 安全服务商选择 环境管理 资产管理 介质管理 设备管理 监控管理和安全管5。00 5.00 3.57 0.00 5.00 5.00 5。00 4.71 5。00 0。00 5。00 ? ? ? N/A ? ? ? ? N/A ? ? ? N/A N/A 65 系统运维理中心 4.33 ? ? ? 66 67 68 69 70 71 管理 网络安全管理 系统安全管理 恶意代码防范管理 密码管理 变更管理 备份与恢复管理 5.00 5.00 5.00 0。00 0。00 5.00 ? 信息系统安全等级保护测评报告(推荐完整) 符合情况 安全控制序号 安全层面 安全控制点 点得分 符合 合 合 部分符不符72 73 安全事件处置 应急预案管理 4。17 0。63 ? ? 1.1.36 安全问题汇总
信息系统安全等级保护测评报告(推荐完整)
表4-16安全问题汇总表
测评项权序号 问题编号 测评对象 安全层面 安全控制点 测评项 重 c) 应成立指导和管理信息安全未成立指导和管理信安全管理机工作的委员会或领导小组,其最岗位设置 构 高领导由单位主管领导委任或授组。 权; 人员安全管b) 应对关键岗位的人员进行全人员考核 理 面、严格的安全审查和技能考核 1 对关键岗位考核。 厂商内部对系统进行a) 应委托公正的第三方测试单系统建设管安全性测试,未委托测试验收 理 具安全性测试报告; 统进行测试 系统运维管c) 应建立机房安全管理制度,对环境管理 理 有关机房物理访问,物品带进、0。2 的人员出入和物品带由信息化部控制机房位对系统进行安全性测试,并出0。5 第三方测试单位对系全员统一考核,未针0.5 息安全工作的领导小安全问题描述 安全管理机构 人员安全管理 系统建设管理 系统运维管理 信息系统安全等级保护测评报告(推荐完整) 测评项权序号 问题编号 测评对象 安全层面 安全控制点 测评项 重 带出机房和机房环境安全等方面的管理作出规定 进带出,暂时缺少机房管理制度 未建立安全管理中心c) 应建立安全管理中心,对设备系统运维管监控管理和安状态、恶意代码、补丁升级、安1 理 全管理中心 全审计等安全相关事项进行集中管理 设备状态、恶意代码、补丁升级、安全审计等事项进行管理 c) 应根据国家相关管理部门对计算机安全事件等级划分方法和系统运维管未对安全事件划分等安全事件处置 安全事件对本系统产生的影响,理 对本系统计算机安全事件进行等级划分 0。5 级管理 集中管理,厂商工程师通过不通的方式对安全问题描述 系统运维管理 系统运维管理 信息系统安全等级保护测评报告(推荐完整) 测评项权序号 问题编号 测评对象 安全层面 安全控制点 测评项 重 a) 应在统一的应急预案框架下制定不同事件的应急预案,应急系统运维管安全问题描述 系统运维管理 理 应急预案管理 预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容 c) 应对系统相关的人员进行应系统运维管1 暂未制定应急预案 暂未制定应急预案,应急预案管理 急预案培训,应急预案的培训应1 未进行应急预案培训 至少每年举办一次 d) 应定期对应急预案进行演练, 系统运维管理 理 系统运维管暂未制定应急预案,应急预案管理 根据不同的应急恢复内容,确定1 未进行应急预案演练 演练的周期 系统运维管理 理 系统运维管e) 应规定应急预案需要定期审应急预案管理 0.5 查和根据实际情况更新的内容,暂未制定应急预案 系统运维管理 理 信息系统安全等级保护测评报告(推荐完整) 测评项权序号 问题编号 测评对象 安全层面 安全控制点 测评项 重 并按照执行 b)应采取措施防止雨水通过机房机房窗户没有做密封0.2 窗户、屋顶和墙壁渗透 a)应在网络边界处监视以下攻击未部署入侵检测设行为:端口扫描、强力攻击、木备,通过防火强异常处理 安全问题描述 机房 物理安全 防水和防潮 网络全局 网络安全 入侵防范 马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网1 日志记录,然后人为判断异常行为份。 络蠕虫攻击等 b) 当检测到攻击行为时,记录防火墙默认日志记录攻击源IP、攻击类型、攻击目的、 网络全局 网络安全 入侵防范 攻击时间,在发生严重入侵事件0.5 格式,可以提供邮件报警 时应提供报警 网络全局 网络安全 恶意代码防范 a)应在网络边界处对恶意代码进1 网络边界未配置恶意信息系统安全等级保护测评报告(推荐完整) 测评项权序号 问题编号 测评对象 安全层面 安全控制点 测评项 重 行检测和清除 代码检测设备,仅通过防火墙做策略防护 网络边界未配置恶意b) 应维护恶意代码库的升级和安全问题描述 网络全局 网络安全 恶意代码防范 检测系统的更新 0.5 代码检测设备,仅通过防火墙做策略防护 没有对网络设备运行a) 应对网络系统中的网络设备状况、网络流量进行 边界防火墙 网络安全 安全审计 运行状况、网络流量、用户行为等进行日志记录 1 监控,可以对用户操作进行日志记录 c) 应能够根据记录数据进行分 边界防火墙 网络安全 安全审计 析,并生成审计报表 d) 应对审计记录进行保护,避免1 无审计报表 日志文件存储于防火0.5 墙本机,覆盖式存储 边界防火墙 网络安全 安全审计 受到未预期的删除、修改或覆盖信息系统安全等级保护测评报告(推荐完整) 测评项权序号 问题编号 测评对象 安全层面 安全控制点 测评项 重 等 d)主要网络设备应对同一用户选仅采用用户名密码一安全问题描述 边界防火墙 网络安全 网络设备防护 择两种或两种以上组合的鉴别技术来进行身份鉴别; f) 重要网段应采取技术手段防1 种身份鉴别方式 没有对IP/MAC地址进0.5 行绑定 没有对网络设备运行 核心交换机 网络安全 访问控制 止地址欺骗 a) 应对网络系统中的网络设备状况、网络流量进行 核心交换机 网络安全 安全审计 运行状况、网络流量、用户行为等进行日志记录 1 监控,可以对用户操作进行日志记录 c) 应能够根据记录数据进行分 核心交换机 网络安全 安全审计 析,并生成审计报表 1 无审计报表 核心交换机 网络安全 安全审计 d) 应对审计记录进行保护,避免0。5 日志文件存储于交换信息系统安全等级保护测评报告(推荐完整) 测评项权序号 问题编号 测评对象 安全层面 安全控制点 测评项 重 受到未预期的删除、修改或覆盖等 d)主要网络设备应对同一用户选仅采用用户名密码一机本机,覆盖式存储 安全问题描述 核心交换机 网络安全 网络设备防护 择两种或两种以上组合的鉴别技术来进行身份鉴别; g) 当对网络设备进行远程管理1 种身份鉴别方式 远程管理采用telnet 核心交换机 网络安全 网络设备防护 时,应采取必要措施防止鉴别信息在网络传输过程中被窃听 b) 应对同一用户采用两种或两种以上组合的鉴别技术实现用户0.5 明文协议 应用系统只采用用户名/口令进行身份鉴别,未采用两种或两种以上的身份鉴别方式。 票务系统 应用安全 身份鉴别 身份鉴别;如使用磁卡、IC 卡、1 动态密码卡、动态口令设备、手机短信动态密码、指纹识别等方信息系统安全等级保护测评报告(推荐完整) 测评项权序号 问题编号 测评对象 安全层面 安全控制点 测评项 重 式加强鉴别 c) 应提供用户身份标识唯一和有用户名唯一鉴别功鉴别信息复杂度检查功能,保证安全问题描述 票务系统 应用安全 身份鉴别 应用系统中不存在重复用户身份1 能,用户名没有设置复杂度要求 标识,身份鉴别信息不易被冒用; e) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别已启用身份鉴别,用户身份标识唯一,用0。5 户身份鉴别信息复杂度不满足要求,开启登录失败处理功能 新密码与旧密码可以1 密码与旧密码相同 相同 1 审计记录不能筛选, 票务系统 应用安全 身份鉴别 信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数 h) 修改密码时,不允许新设定的 票务系统 应用安全 身份鉴别 票务系统 应用安全 安全审计 d)应提供对审计记录数据进行统信息系统安全等级保护测评报告(推荐完整) 测评项权序号 问题编号 测评对象 安全层面 安全控制点 测评项 重 计、查询、分析及生成审计报表的功能 仅使用账号、密码登f) 应采用两种或两种以上组合录系统,未实现两种不能对报表进行分析 安全问题描述 应用服务器 主机安全 身份鉴别 的鉴别技术对管理用户进行身份鉴别 1 及以上鉴别技术对管理用户进行身份鉴别 a)? 应能够检测到对重要服务防火墙上开启日志记器进行入侵的行为,能够记录入录,能够记录各种类 应用服务器 主机安全 入侵防范 侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严0。5 型,不能提供报警功能 重入侵事件时提供报警 b)主机防恶意代码产品应具有与主机安装赛门铁克杀0。5 网络防恶意代码产品不同的恶意毒软件,网络暂时没 应用服务器 主机安全 恶意代码防范 信息系统安全等级保护测评报告(推荐完整) 测评项权序号 问题编号 测评对象 安全层面 安全控制点 测评项 重 代码库 有启用防恶意代码软件 仅采用用户名密码方f) 应采用两种或两种以上组合式进行身份验证,不安全问题描述 数据库服务器 主机安全 身份鉴别 的鉴别技术对管理用户进行身份鉴别 1 满足身份认证两种组合要求 主机安装赛门铁克杀b)主机防恶意代码产品应具有与毒软件,网络暂时没 数据库服务器 主机安全 恶意代码防范 网络防恶意代码产品不同的恶意代码库 0.5 有启用防恶意代码软件 b)主机防恶意代码产品应具有与终端安装有360杀毒, windows终端 主机安全 恶意代码防范 网络防恶意代码产品不同的恶意代码库 0.5 网络没有杀毒软件 信息系统安全等级保护测评报告(推荐完整) 测评项权序号 问题编号 测评对象 安全层面 安全控制点 测评项 重 f) 应采用两种或两种以上组合只采用用户名密码进1 行验证,不满足两种身份认证 系统存在多余账户,0.5 的帐户,避免共享帐户的存在 没有共享账户存在 数据库版本为sql a)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程server2012企业版,遵循最小安装原则,0。5 序,并(通过设置升级服务器等方式)保持系统补丁及时得到更新 没有开放多余端口,补丁不会定期进行更新 应用系统,服务器,数b)应提供异地数据备份功能,利数据安全 据库 备份与恢复 用通信网络将关键数据定时批量1 没有异地备份中心 安全问题描述 数据库 数据库安全 身份鉴别 的鉴别技术对管理用户进行身份鉴别 e)?? 应及时删除多余的、过期 数据库 数据库安全 访问控制 数据库 数据库安全 入侵防范 信息系统安全等级保护测评报告(推荐完整) 测评项权序号 问题编号 测评对象 安全层面 安全控制点 测评项 重 传送至备用场地; 安全问题描述 信息系统安全等级保护测评报告(推荐完整)
5 整体测评
信息系统的复杂性和多样性决定了保障信息系统的安全措施也是千变万化的,安全措施的落地不是一成不变的。有些时候,某些安全技术措施即可以在网络上实现也可以在主机上实现,甚至可通过较强的管理手段来弥补技术上的薄弱环节。因此,应分析安全控制措施之间的关联互补.
安全控制措施的关联互补包括安全控制间、层面间和区域间等三个方面。
1.26 安全控制间安全测评
通过安全控制间测评,票务系统测评结果未发生明显改变。
1.27 层面间安全测评
通过层面间测评,票务系统测评结果未发生明显改变.
1.28 区域间安全测评
通过区域间测评,票务系统测评结果未发生明显改变。
1.29 整体测评结果汇总
根据整体测评结果,修改安全问题汇总表中的问题严重程度值及对应的修正后测评项符合程度得分,并形成修改后的安全问题汇总表(仅包括有所修正的安全问题)。可根据整体测评安全控制措施对安全问题的弥补程度将修正因子设为0。5~0.9。
修正后问题严重程度值=修正前的问题严重程度值×修正因子。 修正后测评项符合程度=5-修正后问题严重程度值/测评项权重。
信息系统安全等级保护测评报告(推荐完整)
表5-1修正后的安全问题汇总表
测评整体测 问题编号 安全问题描述 项 评描述 权重 1 / / / / / 因子 度值 / / 修正 题严重程项符合程度 修正后问修正后测评序号 信息系统安全等级保护测评报告(推荐完整)
6 总体安全状况分析
1.30 系统安全防护评估
表6-1系统安全防护情况得分表
序号 安全层面 安全控制点 物理位置的选择 物理访问控制 防盗窃和防破坏 防雷击 安全控制点得分 5。00 5.00 5。00 5。00 5.00 99。27 防水和防潮 防静电 温湿度控制 电力供应 电磁防护 结构安全 访问控制 安全审计 4.64 5.00 5.00 5.00 5.00 5。00 2.33 1.56 5.00 3。00 0.00 2。50 55。40 安全层面得分 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 网络安全 物理安全 防火 边界完整性检查 入侵防范 恶意代码防范 网络设备防护 信息系统安全等级保护测评报告(推荐完整) 序号 安全层面 安全控制点 身份鉴别 访问控制 安全审计 安全控制点得分 3.75 4。83 3。33 5。00 4.83 4。17 5。00 2.71 5.00 3。33 5。00 5.00 5。00 5。00 5.00 2。71 5。00 5.00 4.17 5.00 100.00 制定和发布 5.00 94。44 91。22 88。31 安全层面得分 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 度 主机安全 剩余信息保护 入侵防范 恶意代码防范 资源控制 身份鉴别 访问控制 安全审计 剩余信息保护 应用安全 通信完整性 通信保密性 抗抵赖 软件容错 资源控制 恢复 38 数据安全及备份安全管理制数据完整性 数据保密性 备份和恢复 管理制度 信息系统安全等级保护测评报告(推荐完整) 序号 安全层面 安全控制点 评审和修订 岗位设置 安全控制点得分 5。00 4。00 5。00 5。00 5.00 4。00 5。00 5。00 4。00 5。00 5。00 5。00 5.00 5。00 5。00 3.57 5.00 5.00 5.00 5。00 4。71 85。13 96.83 95.00 96。00 安全层面得分 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 管理 安全管理机构 人员配备 授权和审批 沟通和合作 审核和检查 人员录用 人员安全管理 人员离岗 人员考核 安全意识教育和培训 外部人员访问管理 系统定级 安全方案设计 产品采购和使用 系统建设管理 工程实施 测试验收 系统交付 系统备案 等级测评 安全服务商选择 运维系统环境管理 信息系统安全等级保护测评报告(推荐完整) 序号 安全层面 安全控制点 资产管理 介质管理 设备管理 安全控制点得分 5。00 0。00 5.00 安全层面得分 60 61 62 63 64 65 66 67 68 69 71 72 监控管理和安全管理中心 4。33 网络安全管理 系统安全管理 恶意代码防范管理 密码管理 变更管理 备份与恢复管理 安全事件处置 应急预案管理 5。00 5.00 3.73 0。00 0.00 5。00 4.17 0.36 信息系统安全等级保护测评报告(推荐完整)
1.31 安全问题风险评估
表6—2信息系统风险分析表
问题编安全层面 号 问题描述 产 如果信息安全工作不能得c) 应成立指导和管理信息安全工作的票务系统_安全管理T_1 机构 主管领导委任或授权 机构 的落实等现象 票务系统_人员安全b) 应对关键岗位的人员进行全面、严格T_2 管理 的安全审查和技能考核。 管理 a) 应委托公正的第三方测试单位对系票务系统_系统建设T_3 管理 报告 管理 统进行安全性测试,并出具安全性测试系统建设位 影响系统的正常运行。 管理不到容易出现系统安全问题而低 人员安全操作 导致误操作或渎职。 渎职、误薄弱或安全技能水平不高低 可能会因为人员安全意识委员会或领导小组,其最高领导由单位安全管理位 工不明确等,工作不能更好管理不到到更好的落实可能造成分低 关联资关联威胁 危害分析 级 风险等信息系统安全等级保护测评报告(推荐完整) 问题编安全层面 号 问题描述 产 c) 应建立机房安全管理制度,对有关机票务系统_系统运维T_4 管理 房环境安全等方面的管理作出规定 c)应根据国家相关管理部门对计算机安票务系统_管理不到系统运维全事件等级划分方法和安全事件对本系T_6 管理 统产生的影响,对本系统计算机安全事管理 件进行等级划分; 不利于对安全事件的预警、不利于及时发现安全隐患,c)应建立安全管理中心,对设备状态、票务系统_管理不到系统运维T_5 管理 相关事项进行集中管理. 管理 作 不便于集中管理,不利于及时发现安全隐患. 恶意代码、补丁升级、安全审计等安全系统运维位、误操的溯源。 也不利于安全事件发生后低 误操作 系统运维位 理. 不利于安全事件的及时处低 管理 房物理访问,物品带进、带出机房和机系统运维位 安全以及正常的运行。 管理不到容易造成机房重要设备的低 关联资关联威胁 危害分析 级 风险等信息系统安全等级保护测评报告(推荐完整) 问题编安全层面 号 问题描述 产 不能全面分析安全事件,及时发现安全问题。 a) 应在统一的应急预案框架下制定不票务系统_系统运维同事件的应急预案,应急预案框架应包T_7 管理 括启动应急预案的条件、应急处理流程、管理 系统恢复流程、事后教育和培训等内容 c) 应对系统相关的人员进行应急预案票务系统_系统运维T_8 管理 一次 管理 票务系统_系统运维d)应定期对应急预案进行演练,根据不T_9 管理 同的应急恢复内容,确定演练的周期; 管理 T_10 系统运维位 行性。 管理不到证应急预案的有效性、可执低 培训,应急预案的培训应至少每年举办系统运维位 响到日常的工作。 一旦发生安全事件不能保管理不到急预案了解不够深刻而影低 可能会因为操作人员的应系统运维位 个系统的正常运行。 管理不到更好的解决方法而影响整低 容易在遇到在还是得不到关联资关联威胁 危害分析 级 风险等系统运维e)应规定应急预案需要定期审查和根据票务系统_管理不到一旦发生安全事件不能保低 信息系统安全等级保护测评报告(推荐完整) 问题编安全层面 号 管理 实际情况更新的内容,并按照执行。 问题描述 产 系统运维位 管理 b) 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;如口令被暴力破解或泄露后T_26 应用安全 使用磁卡、IC 卡、动态密码卡、动态口票务系统 令设备、手机短信动态密码、指纹识别等方式加强鉴别 c) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不T_27 应用安全 存在重复用户身份标识,身份鉴别信息不易被冒用; e) 应启用身份鉴别、用户身份标识唯T_28 应用安全 一性检查、用户身份鉴别信息复杂度检票务系统 抵赖 确定责任人及造成事件的票务系统 用 用 篡改 发生安全事件时无法有效低 恶意攻击 攻击者对系统用户名、密码越权或滥进行暴力破解,造成身份冒低 恶意攻击 导致身份冒用 低 证应急预案的有效性、可执行性。 关联资关联威胁 危害分析 级 风险等信息系统安全等级保护测评报告(推荐完整) 问题编安全层面 号 查以及登录失败处理功能,并根据安全策略配置相关参数 恶意攻击 攻击者对系统用户名、密码h) 修改密码时,不允许新设定的密码与T_29 应用安全 旧密码相同 票务系统 用 用 篡改 发生安全事件时无法有效d)应提供对审计记录数据进行统计、查T_30 应用安全 询、分析及生成审计报表的功能 原因 f) 应采用两种或两种以上组合的鉴别T_31 主机安全 技术对管理用户进行身份鉴别 a)? 应能够检测到对重要服务器进行T_32 主机安全 入侵的行为,能够记录入侵的源IP、攻器 器 应用服务恶意攻击 法及时发现并阻止 应用服务恶意攻击 导致身份冒用 当发生恶意攻击事件时无低 口令被暴力破解或泄露后低 票务系统 抵赖 确定责任人及造成事件的低 越权或滥进行暴力破解,造成身份冒低 问题描述 产 原因 关联资关联威胁 危害分析 级 风险等信息系统安全等级保护测评报告(推荐完整) 问题编安全层面 号 击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警 b)主机防恶意代码产品应具有与网络防应用服务T_33 主机安全 恶意代码产品不同的恶意代码库 f) 应采用两种或两种以上组合的鉴别T_34 主机安全 技术对管理用户进行身份鉴别 务器 器 数据库服恶意攻击 导致身份冒用 不利于病毒或恶意代码程恶意代码 恶意代码产品不同的恶意代码库 b)主机防恶意代码产品应具有与网络防T_36 主机安全 恶意代码产品不同的恶意代码库 数据库安T_37 全 T_38 数据库安技术对管理用户进行身份鉴别 e)?? 应及时删除多余的、过期的帐户,数据库 f) 应采用两种或两种以上组合的鉴别数据库 恶意攻击 导致身份冒用 恶意攻击 多余的账户容易造成恶意低 端 务器 windows终恶意代码 序的发现及拦截。 口令被暴力破解或泄露后低 序的发现及拦截 不利于病毒或恶意代码程低 低 恶意代码 序的发现及拦截。 口令被暴力破解或泄露后低 不利于病毒或恶意代码程低 问题描述 产 关联资关联威胁 危害分析 级 风险等b)主机防恶意代码产品应具有与网络防数据库服T_35 主机安全 信息系统安全等级保护测评报告(推荐完整) 问题编安全层面 号 全 避免共享帐户的存在 问题描述 产 攻击。 不能及时对较新出现的恶意代码进行检测和清除或a)操作系统应遵循最小安装的原则,仅系统漏洞不能及时修复,攻数据库安T_39 全 设置升级服务器等方式)保持系统补丁及时得到更新 恶意代码在内部服务器和终端的传播. 在关键及重要设备因故障b)应提供异地数据备份功能,利用通信应用系统,硬件故障 导致配置丢失时不能及时T_40 数据安全 网络将关键数据定时批量传送至备用场地; 服务器,数配置丢失 恢复设备功能,导致网络中据库 断或不能正常使用 T_11 物理安全 b)应采取措施防止雨水通过机房窗户、机房 物理环境雨水可能通过窗户渗入机低 低 安装需要的组件和应用程序,并(通过数据库 泄密 统漏洞上传恶意代码,造成恶意攻击 击者可利用应用程序或系中 关联资关联威胁 危害分析 级 风险等信息系统安全等级保护测评报告(推荐完整) 问题编安全层面 号 屋顶和墙壁渗透 a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、T_12 网络安全 拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等 b) 当检测到攻击行为时,记录攻击源T_13 网络安全 IP、攻击类型、攻击目的、攻击时间,在网络全局 发生严重入侵事件时应提供报警 a)应在网络边界处对恶意代码进行检测T_14 网络安全 和清除 网络全局 恶意攻击 恶意代码进行检测和清除 不能及时对较新出现的恶b) 应维护恶意代码库的升级和检测系T_15 网络安全 统的更新 系统漏洞不能及时修复,攻网络全局 恶意攻击 意代码进行检测和清除或低 不能对检测到的网络攻击恶意攻击 或恶意代码对重要服务器低 区发起的攻击进行报警。 不能及时对网络中出现的中 网络全局 恶意攻击 进行监视和阻断 不能来自网络的攻击行为中 问题描述 产 影响 房内造成设备及线路损坏 关联资关联威胁 危害分析 级 风险等信息系统安全等级保护测评报告(推荐完整) 问题编安全层面 号 问题描述 产 击者可利用应用程序或系统漏洞上传恶意代码,造成恶意代码在内部服务器和终端的传播。 a) 应对网络系统中的网络设备运行状边界防火T_16 网络安全 况、网络流量、用户行为等进行日志记墙 录 可能导致发生安全事件时c) 应能够根据记录数据进行分析,并生边界防火T_17 网络安全 成审计报表 墙 抵赖 的安全隐患也无法作出及时分析和预警。 d) 应对审计记录进行保护,避免受到未边界防火T_18 网络安全 预期的删除、修改或覆盖等 墙 篡改 况下无法及时找出原因,也发生故障或攻击事件等情中 无法及时找出原因,对存在低 恶意攻击 发现不及时 可能导致发生安全事件时低 关联资关联威胁 危害分析 级 风险等信息系统安全等级保护测评报告(推荐完整) 问题编安全层面 号 问题描述 产 不能进行事件追溯。 d)主要网络设备应对同一用户选择两种边界防火敏感信息T_19 网络安全 或两种以上组合的鉴别技术来进行身份墙 鉴别; 泄漏 份冒用 不能防止从内部网络发起f) 重要网段应采取技术手段防止地址T_20 网络安全 欺骗 机 的地址欺骗 a) 应对网络系统中的网络设备运行状核心交换T_21 网络安全 况、网络流量、用户行为等进行日志记机 录 可能导致发生安全事件时c) 应能够根据记录数据进行分析,并生核心交换T_22 网络安全 成审计报表 机 的安全隐患也无法作出及抵赖 无法及时找出原因,对存在低 恶意攻击 发现不及时 可能导致发生安全事件时低 核心交换恶意攻击 的网络攻击和对重要主机低 密码进行暴力破解,造成身低 攻击者对网络设备用户名、关联资关联威胁 危害分析 级 风险等信息系统安全等级保护测评报告(推荐完整) 问题编安全层面 号 问题描述 产 时分析和预警。 发生故障或攻击事件等情d) 应对审计记录进行保护,避免受到T_23 网络安全 未预期的删除、修改或覆盖等 机 不能进行事件追溯。 d)主要网络设备应对同一用户选择两种核心交换越权或滥T_24 网络安全 或两种以上组合的鉴别技术来进行身份机 鉴别; g) 当对网络设备进行远程管理时,应采核心交换敏感信息管理口令被窃听导致身份t—25 网络安全 取必要措施防止鉴别信息在网络传输过机 程中被窃听 泄漏 冒用 低 用 份冒用 密码进行暴力破解,造成身低 攻击者对网络设备用户名、核心交换篡改 况下无法及时找出原因,也中 关联资关联威胁 危害分析 级 风险等信息系统安全等级保护测评报告(推荐完整)
1.32 等级测评结论
综合上述几章节的测评与风险分析结果,根据符合性判别依据给出等级测评结论,并计算信息系统的综合得分。
等级测评结论应表述为“符合、“基本符合”或者“不符合”。 结论判定及综合得分计算方式见下表:
测评结论 符合性判别依综合得分计算公式 据 信息系统中未发现安全问题,符合 等级测评结果中所有测评项得分均为5分. 信息系统中存在安全问题,但基本不会导致信息,p为总测评项数,不含不适用的控制点和测评项,有修正的测评项以符合 系统面临高等5。5章节中的修正后测评项符合程度得分带入计算。 级安全风险. 信息系统中存在安全问题,而不符且会导致信息合 系统面临高等级安全风险. ,l为安全问题数,p为总测评项数,不含不适用的控制点和测评项。 100分 信息系统安全等级保护测评报告(推荐完整) 注:修正后问题严重程度赋值结果取多对象中针对同一测评项的最大值。 根据上述方法综合得分计算公式,票务系统的综合得分为84.79,基本符合第三级信息安全等级保护的安全要求.
信息系统安全等级保护测评报告(推荐完整)
7 安全建设整改建议
针对票务系统中存在的主要安全问题,提出以下整改建议:
表7-错误!未定义书签。安全建设/整改建议汇总表
序号 问题类别 安全问题 机房窗户没有密闭,没有发生雨水渗透、返潮现整改建议 物理安全 象 未部署入侵检测设备,仅通过防火强异常日志记建议将窗户做密闭处理 录,然后人为判断异常行为份. 建议在网络边界部署入侵检测设备,开启日志记录,对入侵行为进行检测记录,当发生攻击时及时报警. 网络安全 防火墙默认日志记录格式,可以提供邮件报警 网络边界未配置恶意代码检测设备,仅通过防火墙做策略防护 建议在网络边界部署恶意代码检测设备,对进入网络的流量进行恶意代码检测,及时发现清除。 没有对网络设备运行状况、网络流量进行监控,建议通过第三方设备或软件对设备的运行状况、流量等 可以对用户操作进行日志记录 进行监控,并对日志文件定期分析生成审计报表。设备信息系统安全等级保护测评报告(推荐完整) 序号 问题类别 无审计报表 日志文件存储于防火墙本机,覆盖式存储 安全问题 整改建议 日志文件建议备份至日志服务器,避免为预期的修改或删除。 采用口令+数字证书、口令+硬件令牌等双因子鉴别方式, 仅采用用户名密码一种身份鉴别方式 或采用堡垒机的方式管理设备。 在技术条件允许的前提下,对重要网段上的主机等设备 没有对IP/MAC地址进行绑定 设置网络层和数据链路层地址绑定。 建议关闭设备远程管理或采用SSH等加密协议进行远程 远程管理采用telnet明文协议 管理. 改造操作系统登录控制模块,使之采用两种组合的鉴别主机安全 f) 应采用两种或两种以上组合的鉴别技术对管技术对用户进行身份鉴别,如同时采用用户名/口令和数字证书的认证方式;或采用身份认证服务器和双因子鉴别服务器或采用堡垒机登录方式 (操作系统) 理用户进行身份鉴别 信息系统安全等级保护测评报告(推荐完整) 序号 问题类别 安全问题 a)? 应能够检测到对重要服务器进行入侵的行整改建议 改造操作系统登录控制模块,使之采用两种组合的鉴别为,能够记录入侵的源IP、攻击的类型、攻击的技术对用户进行身份鉴别,如同时采用用户名/口令和数 目的、攻击的时间,并在发生严重入侵事件时提字证书的认证方式;或采用身份认证服务器和双因子鉴供报警 b)主机防恶意代码产品应具有与网络防恶意代码别服务器或采用堡垒机登录方式 产品不同的恶意代码库 网络部署上与主机的防恶意代码库不同的防病毒设备 改造操作系统登录控制模块,使之采用两种组合的鉴别f) 应采用两种或两种以上组合的鉴别技术对管技术对用户进行身份鉴别,如同时采用用户名/口令和数字证书的认证方式;或采用身份认证服务器和双因子鉴别服务器或采用堡垒机登录方式 b)主机防恶意代码产品应具有与网络防恶意代码 理用户进行身份鉴别 产品不同的恶意代码库 网络部署上与主机的防恶意代码库不同的防病毒设备 信息系统安全等级保护测评报告(推荐完整) 序号 问题类别 安全问题 b)主机防恶意代码产品应具有与网络防恶意代码整改建议 产品不同的恶意代码库 f) 应采用两种或两种以上组合的鉴别技术对管网络部署上与主机的防恶意代码库不同的杀毒设备 理用户进行身份鉴别 e)?? 应及时删除多余的、过期的帐户,避免共采用口令+数字证书、口令+硬件令牌等双因子鉴别方式。 主机安全 享帐户的存在 (数据库) a)操作系统应遵循最小安装的原则,仅安装需要及时删除多余的、过期的帐户,避免共享帐户的存在 定期对数据库进行补丁更新,防止黑客利用漏洞对数据 的组件和应用程序,并(通过设置升级服务器等方库造成攻击 式)保持系统补丁及时得到更新 b) 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;如使用磁卡、IC 卡、 应用安全 动态密码卡、动态口令设备、手机短信动态密码、指纹识别等方式加强鉴别 采用口令+数字证书、口令+硬件令牌等双因子鉴别方式。 信息系统安全等级保护测评报告(推荐完整) 序号 问题类别 安全问题 c) 应提供用户身份标识唯一和鉴别信息复杂度整改建议 提供用户身份标识唯一和鉴别信息复杂度检查功能,保 检查功能,保证应用系统中不存在重复用户身份证应用系统中不存在重复用户身份标识,身份鉴别信息标识,身份鉴别信息不易被冒用; e) 应启用身份鉴别、用户身份标识唯一性检查、不易被冒用 用户身份鉴别信息复杂度检查以及登录失败处理建议设置用户复杂度检查功能,配置相关的参数 功能,并根据安全策略配置相关参数 h) 修改密码时,不允许新设定的密码与旧密码相 同 建议修改密码时不能设置和上次相同的密码 d)应提供对审计记录数据进行统计、查询、分析配备第三方安全审计分析工具,并具备自动生成审计报 及生成审计报表的功能 数据安全与表功能 b)应提供异地数据备份功能,利用通信网络将关建立异地数据备份能力,将关键的数据定时传至备用场键数据定时批量传送至备用场地 地进行备份。 备份恢复 信息系统安全等级保护测评报告(推荐完整) 序号 问题类别 安全问题 整改建议 c) 应成立指导和管理信息安全工作的委员会或建议设立指导和管理信息安全工作的委员会或领导小安全管理制 度 领导小组,其最高领导由单位主管领导委任或授组,其最高领导是否由单位主管领导委任或授权的人员权; 人员安全管担任;明确信息安全管理委员会或领导小组职责 b) 应对关键岗位的人员进行全面、严格的安全审建议对关键岗位的人员进行全面、严格的安全审查和技查和技能考核。 能考核 理 系统建设管a) 应委托公正的第三方测试单位对系统进行安建议安排专门的部门负责测试验收工作,并委托公正的全性测试,并出具安全性测试报告 第三方测试机构对信息系统进行独立的安全性测试报告 理 c) 应建立机房安全管理制度,对有关机房物理建议对相关机房管理制度对机房物理访问、物品带进、 系统运维管理 访问,物品带进、带出机房和机房环境安全等方带出机房和机房环境安全等方面的管理作出规定,且相面的管理作出规定 关制度建议张贴在明显可见的位置 c) 应建立安全管理中心,对设备状态、恶意代应对设备状态、恶意代码、补丁升级、安全审计等安全码、补丁升级、安全审计等安全相关事项进行集相关事项进行集中管理,应对集中管理的检测记录文档,中管理 文档应包括检测内容、检测人员、检测结果和时间等 信息系统安全等级保护测评报告(推荐完整) 序号 问题类别 安全问题 整改建议 c) 应根据国家相关管理部门对计算机安全事件建议根据本系统已发生的和需要防止发生的安全事件对 等级划分方法和安全事件对本系统产生的影响,系统的影响程度划分不同等级,划分为几级,划分方法对本系统计算机安全事件进行等级划分 a) 应在统一的应急预案框架下制定不同事件的建议在统一的应急预案框架下制定不同事件的应急预应急预案,应急预案框架应包括启动应急预案的应参照了国家相关管理部门的技术资料,主要参照哪些 条件、应急处理流程、系统恢复流程、事后教育和培训等内容 案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容 建议对相关人员进行应急预案培训,制作应急预案培训c) 应对系统相关的人员进行应急预案培训,应急 预案的培训应至少每年举办一次 记录,记录应包括培训内容、培训对象、培训效果和培训时间等 建议定期对应急预案作演练,对各应急预案做演练记录,d) 应定期对应急预案进行演练,根据不同的应急 恢复内容,确定演练的周期 记录内容应包括演练周期、演练内容、参加演练人员、演练效果和演练时间等 信息系统安全等级保护测评报告(推荐完整) 序号 问题类别 安全问题 整改建议 建议定期对应急预案进行审查,根据系统更新应对应急e) 应规定应急预案需要定期审查和根据实际情 况更新的内容,并按照执行 预案进行修改,修改记录包括修改原因、修改内容、修改时间和审批人签字等 信息系统安全等级保护测评报告(推荐完整)
附录A等级测评结果记录 物理安全
指挥中心机房
符合类别 测评项 结果记录 程度 a)机房和办公场地应选择机房位于建筑一楼,该建筑具备防震、防风、在具有防震、防风和防雨等防雨的能力 物理位置能力的建筑内; 的选择 b)机房场地应避免设在建筑物的高层或地下室,以及机房位置在一楼,楼上和隔壁没有用水设备 用水设备的下层或隔壁。 a)机房出入口应安排专人机房出入口有专人值守,机房设有门禁系值守,控制、鉴别和记录进统,有进出机房登记本 入的人员; b)需进入机房的来访人员来访人员进入机房需经过同意才能进入,由应经过申请和审批流程,并物理访问限制和监控其活动范围; 控制 c)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域进行安全区域划分,分为操作区间和机房 前设置交付或安装等过渡区域; 5 信息化管理部门领导审批,全程专人陪同 5 5 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 d)重要区域应配置电子门禁系统,控制、鉴别和记录设有设置门禁系统,有完善日志记录 进入的人员。 a)应将主要设备放置在机设备放置在机房机柜中 房内; b)应将设备或主要部件进设备主要部件固定可靠,并设置明显不易除行固定,并设置明显的不易去的标记 除去的标记; c)应将通信线缆铺设在隐通信线缆采用上走线铺设,电力电缆在活动防盗窃和蔽处,可铺设在地下或管道地板下铺设 防破坏 中; d)应对介质分类标识,存机房不允许存放介质类,有专门的介质柜 储在介质库或档案室中; e)应利用光、电等技术设机房内部部署2台监控设备,机房外部部署5 置机房防盗报警系统; f)应对机房设置监控报警有监控报警系统 系统。 a)机房建筑应设置避雷装防雷击 置; 楼顶有相关防雷接地 5 5 监控 5 5 5 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 b)应设置防雷保安器,防有防雷保安器 止感应雷; c)机房应设置交流电源地机房设置了专用交流地线 线。 a)机房应设置火灾自动消防系统,能够自动检测火机房部署七氟丙烷气体灭火,部署烟感。 情、自动报警,并自动灭火; b)机房及相关的工作房间防火 和辅助房应采用具有耐火墙壁粉刷耐火涂料 等级的建筑材料; c)机房应采取区域隔离防火措施,将重要设备与其他配电室与机房隔离 设备隔离开。 a)水管安装,不得穿过机房机房内有空调进出水管通过,采取相应的防5 屋顶和活动地板下; 防水和防b)应采取措施防止雨水通潮 过机房窗户、屋顶和墙壁渗潮现象 透; 机房窗户没有密闭,没有发生雨水渗透、返3 漏措施 5 5 5 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 c)应采取措施防止机房内空调配有回水管能够对冷凝水进行转移,空水蒸气结露和地下积水的调周围设有防水坝且部署防水绳进行漏水转移与渗透; d)应安装对水敏感的检测仪表或元件,对机房进行防空调周围部署防水绳 水检测和报警。 a)主要设备应采用必要的机柜接地 防静电 接地防静电措施; b)机房应采用防静电地板。 地板是防静电地板 a)机房应设置温、湿度自温湿度控动调节设施,使机房温、湿机房采取艾默生智能精密空调调控温湿度,5 制 度的变化在设备运行所允温度控制在21摄氏度,湿度50 许的范围之内. a)应在机房供电线路上配置稳压器和过电压防护设UPS有稳压和过压防护功能 备; 电力供应 b)应提供短期的备用电力供应,至少满足主要设备在2套UPS系统,能够供电3小时 断电情况下的正常运行要求; 5 5 5 5 5 检测 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 c)应设置冗余或并行的电力电缆线路为计算机系统采用2N+1模式,双市电 供电; d)应建立备用供电系统. a)应采用接地方式防止外设备外壳有良好的接地处理,通信线和电源界电磁干扰和设备寄生耦线隔离 合干扰; 电磁防护 b)电源线和通信线缆应隔电源线和通信线缆隔离铺设 离铺设,避免互相干扰; c)应对关键设备和磁介质采用六类线 实施电磁屏蔽。 5 5 5 设立UPS系统电池组备用供电系统 5 5 网络安全
边界防火墙
符合类别 测评项 结果记录 程度 b)应能根据会话状态信息控制粒度到端口级,只映射出业务需要的端为数据流提供明确的允许/访问控制 拒绝访问的能力,控制粒度完后及时删掉 为端口级; 口,临时需要开放的IP或端口临时增加,用5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 c)应对进出网络的信息内容进行过滤,实现对应用层业务需求没有对这些协议的要求,防火墙未5 HTTP、FTP、TELNET、SMTP、开放此类协议端口 POP3等协议命令级的控制; d)应在会话处于非活跃一定时间或会话结束后终止防火墙默认设置SYN Timeout Value 20秒 网络连接; e)应限制网络最大流量数防火墙默认对网络最大流量数和网络连接5 及网络连接数; f)重要网段应采取技术手在接入交换机配置此项策略 段防止地址欺骗; g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行没有VPN账号 资源访问,控制粒度为单个用户; h)应限制具有拨号访问权没有拨号用户 限的用户数量。 a)应对网络系统中的网络没有对网络设备运行状况、网络流量进行监安全审计 设备运行状况、网络流量、控,可以对用户操作进行日志记录 用户行为等进行日志记录; 3 N/A N/A N/A 数进行了限制 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 b)审计记录应包括:事件的日期和时间、用户、事件防火墙日志记录包括DATE/TIME、level、5 类型、事件是否成功及其他description等信息 与审计相关的信息; c)应能够根据记录数据进无审计报表 行分析,并生成审计报表; d)应对审计记录进行保护,避免受到未预期的删除、修日志文件存储于防火墙本机,覆盖式存储 改或覆盖等. a)应对登录网络设备的用通过用户名密码进行身份鉴别 户进行身份鉴别; b)应对网络设备的管理员仅能通过本地机房管理,不允许远程管理 登录地址进行限制; 网络设备c)网络设备用户的标识应仅存在root用户和可读可写两个用户 防护 唯一; d)主要网络设备应对同一用户选择两种或两种以上仅采用用户名密码一种身份鉴别方式 组合的鉴别技术来进行身份鉴别; 0 5 5 5 3 0 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 e)身份鉴别信息应具有不密码采用数字、字母、符号组合,长度为易被冒用的特点,口令应有12位 复杂度要求并定期更换; f)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登防火墙默认设置,尝试多次则拒绝 录连接超时自动退出等措施; g)当对网络设备进行远程管理时,应采取必要措施防只允许本地管理,未开发远程管理 止鉴别信息在网络传输过程中被窃听; h)应实现设备特权用户的存在root用户和可读可写两个用户,实现5 权限分离。 权限分离 5 5 5 核心交换机
符合类别 测评项 结果记录 程度 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 b)应能根据会话状态信息为数据流提供明确的允许/控制粒度到IP级别 拒绝访问的能力,控制粒度为端口级; c)应对进出网络的信息内容进行过滤,实现对应用层业务需求没有对这些协议的要求,防火墙未5 HTTP、FTP、TELNET、SMTP、开放此类协议端口 POP3等协议命令级的控制; d)应在会话处于非活跃一定时间或会话结束后终止防火墙设置SYN Timeout Value 20秒 访问控制 网络连接; e)应限制网络最大流量数防火墙对网络最大流量数和网络连接数进5 及网络连接数; f)重要网段应采取技术手没有对IP/MAC地址进行绑定 段防止地址欺骗; g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行没有VPN账号 资源访问,控制粒度为单个用户; N/A 0 行限制 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 h)应限制具有拨号访问权没有拨号用户 限的用户数量。 a)应对网络系统中的网络没有对网络设备运行状况、网络流量进行监设备运行状况、网络流量、控,可以对用户操作进行日志记录 用户行为等进行日志记录; b)审计记录应包括:事件的日期和时间、用户、事件类审计记录包括 5 型、事件是否成功及其他与DATE/TIME、level、description等信息 安全审计 审计相关的信息; c)应能够根据记录数据进无审计报表 行分析,并生成审计报表; d)应对审计记录进行保护,避免受到未预期的删除、修日志文件存储于交换机本机,覆盖式存储 改或覆盖等。 a)应对登录网络设备的用通过用户名密码进行身份鉴别 户进行身份鉴别; 网络设备b)应对网络设备的管理员通过ACL对管理员的IP地址进行了限制 防护 登录地址进行限制; c)网络设备用户的标识应仅有1个admin用户,用户标识唯一 唯一; 5 5 5 3 0 3 N/A 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 d)主要网络设备应对同一用户选择两种或两种以上仅采用用户名密码一种身份鉴别方式 组合的鉴别技术来进行身份鉴别; e)身份鉴别信息应具有不密码采用数字、字母、符号组合,长度为易被冒用的特点,口令应有12位 复杂度要求并定期更换; f)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登交换机默认设置,尝试多次则拒绝 录连接超时自动退出等措施; g)当对网络设备进行远程管理时,应采取必要措施防远程管理采用telnet明文协议 止鉴别信息在网络传输过程中被窃听; h)应实现设备特权用户的仅有一个admin用户 权限分离。 5 0 5 5 0 网络全局
信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 a)应保证主要网络设备的网络设备、安全设备双击热备,根据业务需业务处理能力具备冗余空求购置设备,经过压力测试目前满足高峰期间,满足业务高峰期需要; 需要 根据业务评估的要求和压力测试,双线接b)应保证网络各个部分的入,20M带宽目前满足业务要求,不够再增带宽满足业务高峰期需要; 加带宽 c)应在业务终端与业务服在业务终端与业务服务器之间进行路由控务器之间进行路由控制建制建立了安全的访问路径 结构安全 立安全的访问路径; d)应绘制与当前运行情况网络拓扑图与当前网络拓扑结构一致 相符的网络拓扑结构图; e)应根据各部门的工作职能、重要性和所涉及信息的在核心交换机上划分了30段DMZ区、50段重要程度等因素,划分不同应用服务器区、60段数据库服务器区、10的子网或网段,并按照方便段运维管理区、及110-160票亭终端区 管理和控制的原则为各子网、网段分配地址段; 5 5 5 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 f)应避免将重要网段部署在网络边界处且直接连接网络边界部署juniper防火墙,配置了严格外部信息系统,重要网段与的访问控制策略 其他网段之间采取可靠的技术隔离手段; g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥仅有一个票务系统,未做Qos带宽限制 堵的时候优先保护重要主机。 a)应在网络边界部署访问网络边界部署juniper防火墙对访问进行访问控制 控制设备,启用访问控制功控制 能; a)应能够对非授权设备私自联到内部网络的行为进交换机空余端口没有配置,无法私自接入 行检查,准确定出位置,并边界完整对其进行有效阻断; 性检查 b)应能够对内部网络用户根据业务需求,仅限应用服务器可以访问支私自联到外部网络的行为付宝或微信的某个URL,其他内网机器不可进行检查,准确定出位置,以访问外网 并对其进行有效阻断。 5 5 5 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒未部署入侵检测设备,通过防火强异常日志3 绝服务攻击、缓冲区溢出攻记录,然后人为判断异常行为 击、IP碎片攻击和网络蠕虫入侵防范 攻击等; b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻防火墙默认日志记录格式,可以提供邮件报击目的、攻击时间,在发生警 严重入侵事件时应提供报警. a)应在网络边界处对恶意网络边界未配置恶意代码检测设备,仅通过0 恶意代码代码进行检测和清除; 防范 防火墙做策略防护 3 b)应维护恶意代码库的升网络边界未配置恶意代码检测设备,仅通过0 级和检测系统的更新。 防火墙做策略防护 主机安全
应用服务器
符合类别 测评项 结果记录 程度 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 a)应对登录操作系统和数采用用户名密码进行身份验证“交互式登据库系统的用户进行身份录:不需要按Ctrl+Alt+Del”为“禁用”标识和鉴别; b)操作系统和数据库系统管理用户身份标识应具有密码为8位,复杂度满足要求,三个月更改5 不易被冒用的特点,口令应一次; 有复杂度要求并定期更换; c)应启用登录失败处理功能,可采取结束会话、限制采取了默认的登录失败处理设置,登录失败5 身份鉴别 非法登录次数和自动退出5次锁定账户30分钟 等措施; d)当对服务器进行远程管采用远程桌面方式管理,用SSL加密方式进理时,应采取必要措施,防行传输,有效防止鉴别信息在网络传输过程止鉴别信息在网络传输过中被窃听 程中被窃听; e)应为操作系统和数据库的不同用户分配不同的用操作系统用户名唯一,没有相同的用户名 户名,确保用户名具有唯一性。 5 5 状态 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 f)应采用两种或两种以上仅使用账号、密码登录系统,未实现两种及组合的鉴别技术对管理用以上鉴别技术对管理用户进行身份鉴别 户进行身份鉴别。 a)应启用访问控制功能,依已启用访问控制策略,严格限制用户对资源据安全策略控制用户对资的访问 源的访问; b)应根据管理用户的角色分配权限,实现管理用户的由不同的管理员进行管理,实现特权用户权5 权限分离,仅授予管理用户限分离 所需的最小权限; c)应实现操作系统和数据访问控制 库系统特权用户的权限分没有安装数据库 离; d)应严格限制默认帐户的访问权限,重命名系统默认没有系统默认账户,密码复杂度满足要求 帐户,并修改这些帐户的默认口令; e)应及时删除多余的、过仅有一个管理员账户,不存在过期账户和共期的帐户,避免共享帐户的享账户 存在。 5 5 N/A 5 0 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 f)应对重要信息资源设置没有敏感信息 敏感标记; g)应依据安全策略严格控制用户对有敏感标记重要没有敏感信息 信息资源的操作; a)审计范围应覆盖到服务器和重要客户端上的每个开启了windows自带审核策略,覆盖到了服5 操作系统用户和数据库用务器上的每个操作用户 户; b)审计内容应包括重要用户行为、系统资源的异常使审计内容包括重要用户行为、系统资源的异用和重要系统命令的使用常使用等系统内重要的安全相关事件 等系统内重要的安全相关安全审计 事件; c)审计记录应包括事件的审计记录包括事件发生的用户、日期、事件、日期、时间、类型、主体标类型、结果等信息 识、客体标识和结果等; d)应能够根据记录数据进可以导出生成审计报表 行分析,并生成审计报表; e)应保护审计进程,避免windows自带审计进程自保护功能,能够对5 受到未预期的中断; 审计进程进行保护 5 5 5 N/A N/A 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 f)应保护审计记录,避免受审计记录不会受到未预期的删除和修改,按到未预期的删除、修改或覆要求进行覆盖,定期对日志做备份 盖等。 a)应保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放用户鉴别信息的存储空间再分配其他用户或再分配给其他用户前得时完全清除,交互式登录:不显示上次的用到完全清除,无论这些信息户名”项设置为“已启用”状态 剩余信息是存放在硬盘上还是在内保护 存中; b)应确保系统内的文件、目录和数据库记录等资源关机:清除虚拟内存页面文件”状态为“已所在的存储空间,被释放或启用”;“用可还原的加密来存储密码”为重新分配给其他用户前得启用状态 到完全清除。 a)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类通过防火墙对入侵事件进行检测和记录,不入侵防范 型、攻击的目的、攻击的时能提供报警功能 间,并在发生严重入侵事件时提供报警; 3 5 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 b)应能够对重要程序完整性进行检测,并在检测到完对重要配置文件进行备份,当检测到完整性5 整性受到破坏后具有恢复受到破坏后能够恢复 的措施; c)操作系统应遵循最小安装的原则,仅安装需要的组操作系统版本:windows server2012,系统件和应用程序,并通过设置未开启不必要的服务,每月手动安装系统补升级服务器等方式保持系丁 统补丁及时得到更新。 a)应安装防恶意代码软件,安装赛门铁克的企业版杀毒软件,定期对软并及时更新防恶意代码软件进行更新 件版本和恶意代码库; 恶意代码b)主机防恶意代码产品应没有在网络上安装与主机不同的防恶意代防范 具有与网络防恶意代码产码产品 品不同的恶意代码库; c)应支持防恶意代码的统由专人对防恶意代码软件进行管理 一管理. a)应通过设定终端接入方不能进行远程管理,若有需要会开启点对点资源控制 式、网络地址范围等条件限连接 制终端登录; 5 5 0 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 b)应根据安全策略设置登设置空闲会话为10分钟锁屏,设置了密码5 录终端的操作超时锁定; c)应对重要服务器进行监用hostmonitor进行管理监控,监控记录包视,包括监视服务器的CPU、括服务器的CPU、硬盘、内存等资源的使用硬盘、内存、网络等资源的情况,网络端口等进行监控 使用情况; d)应限制单个用户对系统仅有一个管理账户,没有限制用户对系统资资源的最大或最小使用限源的使用 度; e)应能够对系统的服务水当服务降低到规定的最小值时会发邮件进平降低到预先规定的最小行报警 值进行检测和报警. 5 5 5 屏幕保护,唤醒需要密码 数据库服务器
符合类别 测评项 结果记录 程度 a)应对登录操作系统和数采用用户名密码进行身份验证“交互式登身份鉴别 据库系统的用户进行身份录:不需要按Ctrl+Alt+Del”为“禁用”状标识和鉴别; 态 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 b)操作系统和数据库系统管理用户身份标识应具有密码为9位,复杂度满足要求,三个月更改5 不易被冒用的特点,口令应一次; 有复杂度要求并定期更换; c)应启用登录失败处理功能,可采取结束会话、限制采取了默认的登录失败处理设置,登录失败5 非法登录次数和自动退出5次锁定账户30分钟 等措施; d)当对服务器进行远程管采用远程桌面方式管理,用SSL加密方式进理时,应采取必要措施,防行传输,有效防止鉴别信息在网络传输过程止鉴别信息在网络传输过中被窃听 程中被窃听; e)应为操作系统和数据库的不同用户分配不同的用操作系统用户名唯一,没有相同的用户名 户名,确保用户名具有唯一性. f)应采用两种或两种以上仅使用账号、密码登录系统,未实现两种及组合的鉴别技术对管理用以上鉴别技术对管理用户进行身份鉴别 户进行身份鉴别. 0 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 a)应启用访问控制功能,已启用访问控制策略,严格限制用户对资源依据安全策略控制用户对的访问 资源的访问; b)应根据管理用户的角色分配权限,实现管理用户的由不同的管理员进行管理,实现特权用户权5 权限分离,仅授予管理用户限分离 所需的最小权限; c)应实现操作系统和数据操作系统和数据库系统具有不同的管理员库系统特权用户的权限分账号,实现特权用户权限分离 访问控制 离; d)应严格限制默认帐户的访问权限,重命名系统默认已重命名系统默认账户,密码满足口令复杂5 帐户,并修改这些帐户的默度要求 认口令; e)应及时删除多余的、过仅有一个管理员账户,不存在过期账户和共期的帐户,避免共享帐户的享账户 存在。 f)应对重要信息资源设置没有敏感信息 敏感标记; N/A 5 N/A 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 g)应依据安全策略严格控制用户对有敏感标记重要没有敏感信息 信息资源的操作; a)审计范围应覆盖到服务器和重要客户端上的每个已开启审计功能,审计范围覆盖到了服务器5 操作系统用户和数据库用上的每个操作用户 户; b)审计内容应包括重要用户行为、系统资源的异常使审计内容包括重要用户行为、系统资源的异用和重要系统命令的使用常使用等系统内重要的安全相关事件 等系统内重要的安全相关安全审计 事件; c)审计记录应包括事件的审计记录包括事件发生的用户、日期、事件、日期、时间、类型、主体标类型、结果等信息 识、客体标识和结果等; d)应能够根据记录数据进可以导出生成审计报表 行分析,并生成审计报表; e)应保护审计进程,避免受windows自带审计进程保护功能,能够避免5 到未预期的中断; 审计进程受到未预期的中断 5 5 5 N/A 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 f)应保护审计记录,避免审计记录不会受到未预期的删除和修改,按受到未预期的删除、修改或要求进行覆盖,定期对日志做备份 覆盖等. a)应保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放用户鉴别信息的存储空间再分配其他用户或再分配给其他用户前得时完全清除,交互式登录:不显示上次的用到完全清除,无论这些信息户名”项设置为“已启用”状态 剩余信息是存放在硬盘上还是在内保护 存中; b)应确保系统内的文件、目录和数据库记录等资源关机:清除虚拟内存页面文件”状态为“已所在的存储空间,被释放或启用\";“用可还原的加密来存储密码”为重新分配给其他用户前得启用状态 到完全清除。 a)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类通过防火墙对入侵事件进行检测和记录,不入侵防范 型、攻击的目的、攻击的时能提供报警功能 间,并在发生严重入侵事件时提供报警; 3 5 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 b)应能够对重要程序完整性进行检测,并在检测到完对重要配置文件进行备份,当检测到完整性5 整性受到破坏后具有恢复受到破坏后能够恢复 的措施; c)操作系统应遵循最小安装的原则,仅安装需要的组操作系统版本:windows server 2008,系件和应用程序,并通过设置统未开启不必要的服务,每月手动安装系统升级服务器等方式保持系补丁 统补丁及时得到更新。 a)应安装防恶意代码软件,安装赛门铁克的企业版杀毒软件,定期对软并及时更新防恶意代码软件进行更新 件版本和恶意代码库; 恶意代码b)主机防恶意代码产品应没有在网络上安装与主机不同的防恶意代防范 具有与网络防恶意代码产码产品 品不同的恶意代码库; c)应支持防恶意代码的统由专人对防恶意代码软件进行管理 一管理。 a)应通过设定终端接入方资源控制 式、网络地址范围等条件限不能对服务器进行远程管理 制终端登录; 5 5 0 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 b)应根据安全策略设置登设置空闲会话10分钟锁屏,唤醒需要重新5 录终端的操作超时锁定; c)应对重要服务器进行监用hostmonitor进行管理监控,监控记录包视,包括监视服务器的CPU、括服务器的CPU、硬盘、内存等资源的使用硬盘、内存、网络等资源的情况,网络端口等进行监控 使用情况; d)应限制单个用户对系统仅有一个管理账户,没有限制用户对系统资资源的最大或最小使用限源的使用 度; e)应能够对系统的服务水当服务降低到规定的最小值时会发邮件进平降低到预先规定的最小行报警 值进行检测和报警。 5 5 5 验证身份 运维终端
符合类别 测评项 结果记录 程度 a)应对登录操作系统和数采用用户名密码进行管理,禁用了“交互式身份鉴别 据库系统的用户进行身份登录:不需要按Ctrl+Alt+Del” 标识和鉴别; 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 b)操作系统和数据库系统密码复杂度已启用,密码最小值设置为6管理用户身份标识应具有位,密码最长使用期限为42天,强制密码不易被冒用的特点,口令应记录为1次 有复杂度要求并定期更换; c)应启用登录失败处理功能,可采取结束会话、限制登录失败5次锁定账户30分钟 非法登录次数和自动退出等措施; d)当对服务器进行远程管理时,应采取必要措施,防不允许远程连接 止鉴别信息在网络传输过程中被窃听; e)应为操作系统和数据库的不同用户分配不同的用用户名唯一 户名,确保用户名具有唯一性. a)应启用访问控制功能,系统不存在默认共享,系统仅存在一个管理访问控制 依据安全策略控制用户对员 资源的访问; 5 5 N/A 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 d)应严格限制默认帐户的访问权限,重命名系统默认guest账户已禁用 帐户,并修改这些帐户的默认口令; e)应及时删除多余的、过期的帐户,避免共享帐户的没有存在多余过期账户 存在。 c)操作系统应遵循最小安装的原则,仅安装需要的组windows server 2012,因安全需要,自动入侵防范 件和应用程序,并通过设置更新已禁用,不允许安装不需要的软件 升级服务器等方式保持系统补丁及时得到更新。 a)应安装防恶意代码软件,安装个人版360安全卫士,能对病毒和恶意并及时更新防恶意代码软代码进行查杀 件版本和恶意代码库; 恶意代码b)主机防恶意代码产品应防范 具有与网络防恶意代码产终端安装有360杀毒,网络没有杀毒软件 品不同的恶意代码库; c)应支持防恶意代码的统有管理人员对防恶意代码产品进行统一管5 一管理。 理 0 5 5 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 b)应根据安全策略设置登资源控制 录终端的操作超时锁定; 电脑设置屏幕保护,锁定时间为半小时 5 数据库
符合类别 测评项 结果记录 程度 a)应对登录操作系统和数据库系统的用户进行身份数据库登录有用户名密码验证 标识和鉴别; b)操作系统和数据库系统数据库管理员用户名比较复杂,口令满足数管理用户身份标识应具有字、字母、特殊字符三种组合,满足复杂度不易被冒用的特点,口令应要求 有复杂度要求并定期更换; 身份鉴别 c)应启用登录失败处理功能,可采取结束会话、限制数据库已启用登录失败处理功能,为登录失5 非法登录次数和自动退出败五次断开连接 等措施; d)当对服务器进行远程管理时,应采取必要措施,防不允许远程连接 止鉴别信息在网络传输过程中被窃听; N/A 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 e)应为操作系统和数据库的不同用户分配不同的用用户名唯一 户名,确保用户名具有唯一性。 f)应采用两种或两种以上只采用用户名密码进行验证,未采用两种或组合的鉴别技术对管理用两种以上鉴别技术对管理员用户进行身份户进行身份鉴别。 a)应启用访问控制功能,依据安全策略控制用户对严格限制用户对系统资源的访问 资源的访问; b)应根据管理用户的角色分配权限,实现管理用户的严格限制管理员权限,仅授予管理员所需最5 权限分离,仅授予管理用户小权限 所需的最小权限; 访问控制 c)应实现操作系统和数据操作系统和数据库系统管理员为不同人员库系统特权用户的权限分管理,实现特权用户权限分离 离; d)应严格限制默认帐户的访问权限,重命名系统默认有sa用户名,修改了默认口令,口令满足密5 帐户,并修改这些帐户的默码复杂度要求 认口令; 5 5 鉴别 0 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 e)应及时删除多余的、过期的帐户,避免共享帐户的系统存在多余账户,没有共享账户存在 存在。 f)应对重要信息资源设置用户无法查看数据库表等信息 敏感标记; g)应依据安全策略严格控制用户对有敏感标记重要用户无法查看数据库表等信息 信息资源的操作; a)审计范围应覆盖到服务器和重要客户端上的每个能够对用户进行审计,审计记录覆盖到数据5 操作系统用户和数据库用库上的每个用户 户; b)审计内容应包括重要用户行为、系统资源的异常使安全审计 用和重要系统命令的使用操作内容 等系统内重要的安全相关事件; c)审计记录应包括事件的审计记录包括用户、时间日期、用户IP,日期、时间、类型、主体标操作内容 识、客体标识和结果等; 5 审计记录包括用户、时间日期、用户IP,5 5 5 0 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 d)应能够根据记录数据进能够生成所需要的报表 行分析,并生成审计报表; e)应保护审计进程,避免受数据库做了集群,ha切换,审计日志不会5 到未预期的中断; f)应保护审计记录,避免审计记录不会收到未预期的删除修改日志受到未预期的删除、修改或不会被覆盖, 覆盖等。 c)操作系统应遵循最小安装的原则,仅安装需要的组数据库版本为sql server2012企业版,遵入侵防范 件和应用程序,并通过设置循最小安装原则,没有开放多余端口,没有升级服务器等方式保持系进行补丁更新 统补丁及时得到更新。 a)应通过设定终端接入方式、网络地址范围等条件限不允许远程连接 制终端登录; b)应根据安全策略设置登资源控制 录终端的操作超时锁定; c)应能够对系统的服务水系统资源充足,能够满足使用,没有限制单平降低到预先规定的最小个用户对系统资源的使用限度 值进行检测和报警。 5 已配置超时断开策略,设置时间为默认 5 N/A 3 5 中断,有数据恢复功能 5 信息系统安全等级保护测评报告(推荐完整)
应用安全
票务系统
符合类别 测评项 结果记录 程度 a) 应提供专用的登录控制系统已开启登陆模块,使用账号密码对登录模块对登录用户进行身份用户进行身份标识和鉴别 标识和鉴别; b) 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;如使仅使用账号密码登录,没有使用两种及以上用磁卡、IC 卡、动态密码身份鉴别卡、动态口令设备、手机短(S) 信动态密码、指纹识别等方式加强鉴别。 c) 应提供用户身份标识唯一和鉴别信息复杂度检查有用户名唯一鉴别功能,未启用口令复杂度功能,保证应用系统中不存要求 在重复用户身份标识,身份鉴别信息不易被冒用; 3 方式对用户身份进行身份鉴别 0 5 信息系统安全等级保护测评报告(推荐完整) d) 应提供登录失败处理功能,可采取结束会话、限制已开启登录失败处理功能,登录失败三次,5 非法登录次数和自动退出等措施 e) 应启用身份鉴别、用户身份标识唯一性检查、用户已启用身份鉴别,用户身份标识唯一,用户身份鉴别信息复杂度检查身份鉴别信息复杂度不满足要求,开启登录以及登录失败处理功能,并失败处理功能 根据安全策略配置相关参数。 f)应用软件应能在指定的闲置时间间隔到期后,自动闲置半小时自动断开连接 锁定客户端的使用。 g)对于系统自动分配或者预设的强度较弱的初始密系统无自动生成密码 码,系统应强制用户首次登录时修改初始密码。 h) 修改密码时,不允许新新密码与旧密码可以相同 设定的密码与旧密码相同。 a) 应提供访问控制功能,用户无法访问数据库表,只能进行前台操访问控制依据安全策略控制用户对作,严格限制用户对文件、数据库表等客体(S) 文件、数据库表等客体的访的访问 问 5 0 0 5 3 账户锁定五分钟 信息系统安全等级保护测评报告(推荐完整) b) 访问控制的覆盖范围应访问控制覆盖范围包括主体与客体之间的包括与资源访问相关的主操作 体、客体及它们之间的操作 c) 应由授权主体配置访问后台分配有用户组,不同用户有不同的访问控制策略,并严格限制默认权限,应用账户没有对数据库表的访问权限 帐户的访问权限; d) 应授予不同帐户为完成用户只能完成各自承担的任务所需最小权各自承担任务所需的最小限,分为运维人员,系统维护人员,财务人权限,并在它们之间形成相员,只能进行自己范围内的操作 互制约的关系 e)应有生产系统关键账户有生产关系关键账户权限表 与权限的关系表。 f ) 应具有对重要信息资源根据不同角色进行功能划分,重要资源仅管5 设置敏感标记的功能 g) 应依据安全策略严格控根据不同角色进行功能划分,对重要资源进制用户对有敏感标记重要行访问限制 信息资源的操作 a)应提供覆盖到每个用户对后台人员的操作进行审计普通人员购票的安全审计功能,对应用系记录进行记录,审计范围覆盖所有用户 安全审计统重要安全事件进行审计 (G) b)应保证无法单独中断审无法单独中断审计进程,审计记录不允许删计进程,不提供删除、修改除、修改等操作 或覆盖审计记录的功能。 5 5 5 理员可以看到,按用户来区别 5 5 5 5 信息系统安全等级保护测评报告(推荐完整) c)审计记录的内容至少应包括事件的日期、时间、发审计记录包括登录用户名,用户名登录IP,起者信息、类型、描述和结操作的业务名称,审计记录至少保存半年以果等,并定期备份审计记录,保存时间不少于半年。 d)应提供对审计记录数据进行统计、查询、分析及生审计记录不能筛选,不能对报表进行分析 成审计报表的功能 e) 对于从互联网客户端登陆的应用系统,应在每次用户登录时提供用户上一互联网用户登录会显示用户上一次登录的5 次成功登录的日期、时间、日期、时间等信息 方法、位置等信息,以便用户及时发现可能的问题。 a) 应保证用户鉴别信息所在的存储空间被释放或再剩余信息分配给其他用户前得到完保护(S) 全清除,无论这些信息是存放在硬盘上还是在内存中; 会获得上一次登录信息 用户信息在分配给其他用户前完全清除,不5 0 上 5 信息系统安全等级保护测评报告(推荐完整) b) 应保证系统内的文件、目录和数据库记录等资源系统资源在用户登出后会释放出来,能保证所在的存储空间被释放或在分配给其他用户前完全清除 重新分配给其他用户前得到完全清除 a) 应采用密码技术保证通有加密设置,用户登录的时候会分配随机盐通信完整信过程中关键数据的完整性(S) 性(3级) a) 在通信双方建立连接之前,应用系统应利用密码技用MD5加密进行会话初始化验证 术进行会话初始化验证 b)对于通过互联网对外提通信保密供服务的系统,在通信过程性(S) 中的整个报文或会话过程,应通过专用的通信协议或加密的方式保证通信过程的机密性进行加密。 系统通过内网应用,通过MD5加密方式对通5 信过程进行加密 5 性 值,传输过程中采用md5,能够保证数据完整5 5 信息系统安全等级保护测评报告(推荐完整) a) 应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能,原发证据包括应用系统操作与管理记录,至少应包括操能对数据原发者提供数据原发证据的功能,抗抵赖(G) 作时间、操作人员及操作类包括操作时间、操作人员,操作的业务内容型、操作内容等记录,交易及访问页面等信息,能够追溯到用户 系统还应能够详细记录用户合规交易数据,如业务流水号、账户名、IP 地址、交易指令等信息以供审计,并能够追溯到用户。 5 信息系统安全等级保护测评报告(推荐完整) b) 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能,,接受证据应用系统操作与管理记录至少应包括应用系统操作与管理记录,至少通过账号、口令为数据原发者或接收者提供应包括操作时间、操作人员数据接收证据的功能 及操作类型、操作内容等记录,交易系统还应能够详细记录用户合规交易数据,如业务流水号、账户名、IP 地址、交易指令等信息以供审计,并能够追溯到用户. a) 应提供数据有效性检验功能,保证通过人机接口输在录入时会对数据格式和长度进行校验,有入或通过通信接口输入的格式长度要求设定 数据格式或长度符合系统软件容错设定要求; (A) b) 应提供自动保护功能,当故障发生时自动保护当系统实时保存工作状态,当故障发生后可以5 前所有状态,保证系统能够保护当前状态,有数据备份,可恢复数据 进行恢复 5 5 信息系统安全等级保护测评报告(推荐完整) c)应能够有效屏蔽系统技术错误信息,不将系统产生系统能够屏蔽技术错误信息,不会将系统错5 的错误信息直接反馈给客户。 a) 对于有会话或短连接的应用系统,当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话 b) 应能够对系统的最大并系统最大并发会话连接数设置为300 发会话连接数进行限制 c) 对于有会话的应用系统,应能够对单个帐户的多不允许单个账户的多重并发会话连接 资源控制重并发会话进行限制 (A) d) 应能够对一个时间段内没有对系统最大并发会话连接数进行限制,可能的并发会话连接数进系统资源足够使用 行限制; e)宜能够对系统占用的资应用系统可对用户行为进行监控,严格限制源设定限额,超出限额时给用户对资源的使用 出提示信息; f) 应能够对系统服务水平有hostmonitor监控软件,服务水平降低到降低到预先规定的最小值最小值时会进行邮件报警 进行检测和报警; 5 5 5 5 5 空闲半小时断开连接 5 误代码反馈给用户 信息系统安全等级保护测评报告(推荐完整) g) 应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源 服务器单独提供服务,不涉及优先级划分 N/A 数据安全
应用服务器
符合类别 测评项 结果记录 程度 a)应提供本地数据备份与恢复功能,完全数据备份至采用手动备份,每个月会定期对数据库信息5 少每天一次,备份介质场外进行备份,备份介质放在机房外 存放; b)应提供异地数据备份功备份和恢能,利用通信网络将关键数没有进行异地备份 复 据定时批量传送至备用场地; d)应提供主要网络设备、通信线路和数据处理系统应用服务器采用主备运行,可避免关键节点5 的硬件冗余,保证系统的高出现单点故障 可用性。 0 数据库服务器
信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 a)应提供本地数据备份与恢复功能,完全数据备份至采用手动备份,每个月会定期对数据库信息5 少每天一次,备份介质场外进行备份,备份介质放在机房外 存放; b)应提供异地数据备份功备份和恢能,利用通信网络将关键数没有进行异地备份 复 据定时批量传送至备用场地; d)应提供主要网络设备、通信线路和数据处理系统数据库服务器采用主备运行,可避免关键节5 的硬件冗余,保证系统的高点出现单点故障 可用性。 0 数据库
符合类别 测评项 结果记录 程度 a)应提供本地数据备份与备份和恢恢复功能,完全数据备份至数据库每天一次备份,数据保存一个月,有5 复 少每天一次,备份介质场外场外备份,定期进行巡检。 存放; 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 b)应提供异地数据备份功能,利用通信网络将关键数没有进行异地备份 据定时批量传送至备用场地; d)应提供主要网络设备、通信线路和数据处理系统数据库服务器采用主备运行,可避免关键节5 的硬件冗余,保证系统的高点出现单点故障 可用性. 0 票务系统
符合类别 测评项 结果记录 程度 a)应能够检测到系统管理数据、鉴别信息和重要业务数据完整数据在传输过程中完整性有数据传输校验功能,网络失败时有记录,5 性 受到破坏,并在检测到完整当网络接通后会进行数据重传 性错误时采取必要的恢复措施; 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 b)应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性有数据存储校验功能,网络失败时有记录,5 受到破坏,并在检测到完整当网络接通后会进行数据重传 性错误时采取必要的恢复措施. a)应采用加密或其他有效措施实现系统管理数据、鉴数据传输过程中采用MD5加密方式进行数5 别信息和重要业务数据传据加密,保证传输数据的安全 数据保密输保密性; 性 b)应采用加密或其他保护措施实现系统管理数据、鉴用户名密码均为密文存储,业务数据通过数5 别信息和重要业务数据存据库安全策略进行保密存储 储保密性. a)应提供本地数据备份与备份和恢恢复功能,完全数据备份至采用手动备份,每个月对数据库信息进行备5 复 少每天一次,备份介质场外份 存放; 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 b)应提供异地数据备份功能,利用通信网络将关键数没有异地进行备份 据定时批量传送至备用场地; c)应采用冗余技术设计网应用服务器采用主备,可避免关键节点出现络拓扑结构,避免关键节点单点故障 存在单点故障; d)应提供主要网络设备、通信线路和数据处理系统主要网络设备、通信线路和数据处理系统的5 的硬件冗余,保证系统的高硬件冗余,保证系统的高可用性 可用性. 5 0 边界防火墙
符合类别 测评项 结果记录 程度 a)应提供本地数据备份与备份和恢恢复功能,完全数据备份至网络配置文件变更后及时备份 复 少每天一次,备份介质场外存放; 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 b)应提供异地数据备份功能,利用通信网络将关键数对网络数据没有异地备份 据定时批量传送至备用场地; c)应采用冗余技术设计网络拓扑结构,避免关键节点网络线路及主要设备双击热备部署 存在单点故障; d)应提供主要网络设备、通信线路和数据处理系统网络线路及主要设备双击热备部署 的硬件冗余,保证系统的高可用性。 5 5 0 安全管理制度
符合类别 测评项 结果记录 程度 a)应制定信息安全工作的总体方针和安全策略,说明厂商公司安全管理制度中对信息安全工作5 机构安全工作的总体目标、的总体方针和安全策略作出了规定 管理制度 范围、原则和安全框架等; b)应对安全管理活动中的各类管理内容建立安全管厂商公司建立了各类安全管理制度 理制度; 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 c)应对要求管理人员或操开园期间由厂商工程师负责系统的运行维作人员执行的日常管理操护 作建立操作规程; d)应形成由安全策略、管理管理制制度、操作规程等构成的全厂商公司基本能够形成由安全策略、5 面的信息安全管理制度体度、操作规程等构成的信息安全管理体系 系。 a)应指定或授权专门的部厂商公司各部门负责该部门的管理制度的门或人员负责安全管理制制定工作 度的制定; b)安全管理制度应具有统一的格式,并进行版本控按照公司统一的格式编制 制; 制定和发c)应组织相关人员对制定布 的安全管理制度进行论证各部门管理制度在本部门内部讨论修订 和审定; d)安全管理制度应通过正管理制度统一交由行政部发布 式、有效的方式发布; e)安全管理制度应注明发布范围,并对收发文进行登由行政部负责管理制度的首发文登记 记. 5 5 5 5 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 a)信息安全领导小组应负责定期组织相关部门和相各部门负责对本部门制定的管理制度的合关人员对安全管理制度体理性和适用性进行审定 系的合理性和适用性进行评审和修审定; 订 b)应定期或不定期对安全管理制度进行检查和审定,各部门负责对本部门制定的管理制度进行5 对存在不足或需要改进的检查和审定,对存在的不足及时进行修订 安全管理制度进行修订. 5 安全管理机构
符合类别 测评项 结果记录 程度 a)应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负厂商项目部负责信息安全管理工作 责人岗位,并定义各负责人岗位设置 的职责; b)应设立系统管理员、网络管理员、安全管理员等岗厂商驻场工程师有系统管理员、网络管理5 位,并定义各个工作岗位的员、安全管理员等岗位 职责; 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 c)应成立指导和管理信息安全工作的委员会或领导未成立指导和管理信息安全工作的领导小0 小组,其最高领导由单位主组 管领导委任或授权; d)应制定文件明确安全管理机构各个部门和岗位的厂商内部有部门职责和岗位职责要求 职责、分工和技能要求。 a)应配备一定数量的系统厂商项目组有一定数量的系统管理员、网络管理员、网络管理员、安全管理员等 管理员等; 人员配备 b)应配备专职安全管理员,甲方配有专门的安全管理员 不可兼任; c)关键事务岗位应配备多厂商项目组同一岗位有多名工程师 人共同管理。 a)应根据各个部门和岗位授权和审的职责明确授权审批事项、批 审批部门和批准人等; 制授权审批工作 系统运营维护全部由厂商负责,厂商自行控5 5 5 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 b)应针对系统变更、重要操作、物理访问和系统接入重要等事项建立审批程序,按照厂商根据内部流程自行控制系统变更、5 审批程序执行审批过程,对操作、系统接入等事项 重要活动建立逐级审批制度; c)应定期审查审批事项,及时更新需授权和审批的项厂商自行控制审批事项 目、审批部门和审批人等信息; d)应记录审批过程并保存审批过程文档厂商自行保存 审批文档。 a)应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的信息安全问题通过厂商项目组与甲方开会5 合作与沟通,定期或不定期协商解决 沟通和合召开协调会议,共同协作处作 理信息安全问题; b)应加强与兄弟单位、公安机关、电信公司的合作与沟与公安机关、电信运营商密切保持沟通 通; 5 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 c)应加强与供应商、业界专家、专业的安全公司、安全与设备厂商、供应商密切保持沟通 组织的合作与沟通; d)应建立外联单位联系列表,包括外联单位名称、合已建立外联单位联系表,方便获取,如遇问5 作内容、联系人和联系方式题能够及时取得联系 等信息; e)应聘请信息安全专家作为常年的安全顾问,指导信现系统使用期限不定,暂未聘请信息安全专N/A 息安全建设,参与安全规划家作为常年安全顾问 和安全评审等。 a)安全管理员应负责定期进行安全检查,检查内容包由厂商工程师负责对系统运行情况、系统漏5 括系统日常运行、系统漏洞洞、数据备份定期巡检 和数据备份等情况; 审核和检b)应由内部人员或上级单查 位定期进行全面安全检查,检查内容包括现有安全技系统运营维护全部由厂商工程师负责 术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等; 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 c)应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,由厂商工程师定期按照巡检表进行巡检 并对安全检查结果进行通报; d)应制定安全审核和安全检查制度规范安全审核和开园时间为半年,暂未制定安全审核制度,安全检查工作,定期按照程由厂商负责定期巡检工作 序进行安全审核和安全检查活动。 5 5 人员安全管理
符合类别 测评项 结果记录 程度 a)应指定或授权专门的部 厂商人事部负责人员的录用工作 门或人员负责人员录用; b)应严格规范人员录用过程,对被录用人的身份、背人员录用 景、专业资格和资质等进行人事部会对录用人员进行技术背景调查 审查,对其所具有的技术技能进行考核; c)应签署保密协议; 人事部会与录用人员签署保密协议 5 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 d)应从内部人员中选拔从事关键岗位的人员,并签署厂商关键岗位从内部选拔 岗位安全协议。 a)应严格规范人员离岗过厂商人员离岗首先确定工作内容,交接人,程,及时终止离岗员工的所填写交接登记表控制交接过程 有访问权限; b)应取回各种身份证件、及时收回离岗人员账号、权限,删除无关资钥匙、徽章等以及机构提供人员离岗 的软硬件设备; c)应办理严格的调离手续,关键岗位人员离岗须承诺根据岗位签署离岗协议 调离后的保密义务后方可离开。 a)应定期对各个岗位的人厂商公司定期开展技能、安全认知、业务能员进行安全技能及安全认力、协调能力等考核 知的考核; b)应对关键岗位的人员进人员考核 行全面、严格的安全审查和全员统一考核,未针对关键岗位考核 技能考核; c)应对考核结果进行记录由人事部负责保存考核记录 并保存。 5 3 5 5 料 5 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 a)应对各类人员进行安全厂商会组织入职安全培训,平时公司内部组意识教育、岗位技能培训和织安全讲座 相关安全技术培训; b)应对安全责任和惩戒措施进行书面规定并告知相厂商公司内部有惩戒措施 关人员,对违反违背安全策安全意识略和规定的人员进行惩戒; 教育和培c)应对定期安全教育和培训 训进行书面规定,针对不同岗位制定不同的培训计划,根据部门需求由人事部组织相关培训 对信息安全基础知识、岗位操作规程等进行培训; d)应对安全教育和培训的情况和结果进行记录并归由人事部负责对培训记录归档保存 档保存。 a)应确保在外部人员访问外部人员受控区域前先提出书面申由信息化部负责对外来人员的访问进行控5 访问管理 请,批准后由专人全程陪同制 或监督,并登记备案; 5 5 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 b)对外部人员允许访问的区域、系统、设备、信息等外部人员访问时有专人陪同 内容应进行书面的规定,并按照规定执行。 5 系统建设管理
符合类别 测评项 结果记录 程度 a)应明确信息系统的边界在定级报告中定义了系统边界和保护等级 和安全保护等级; b)应以书面的形式说明确定信息系统为某个安全保在定级报告中描述了定级方法和理由 护等级的方法和理由; 系统定级 c)应组织相关部门和有关安全技术专家对信息系统公安管理部门对安全保护等级给出了指导5 定级结果的合理性和正确意见 性进行论证和审定; d)应确保信息系统的定级公安管理部门对定级情况进行审定 结果经过相关部门的批准。 5 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 a)应根据系统的安全保护等级选择基本安全措施,并厂商根据业务需求分析及等级保护要求对5 依据风险分析的结果补充安全策略进行调整 和调整安全措施; b)应指定和授权专门的部门对信息系统的安全建设甲方已将系统的设计运营全部包于厂商,由5 安全方案进行总体规划,制定近期和厂商负责系统的设计规划 设计 远期的安全建设工作计划; c)应根据信息系统的等级划分情况,统一考虑安全保障体系的总体安全策略、安厂商根据业务需求分析及等级保护要求制5 全技术框架、安全管理策定了成套的设计方案 略、总体建设规划和详细设计方案,并形成配套文件; 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 d)应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、厂商内部组织工程师对设计方案进行论证5 详细设计方案等相关配套实施 文件的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施; e)应根据等级测评、安全评估的结果定期调整和修订还未对对安全方案进行调整总体安全策略、安全技术框系统暂未上线,N/A 架、安全管理策略、总体建和修订 设规划、详细设计方案等相关配套文件. a)应确保安全产品采购和安全采购符合国家有关规定,所采购产品均5 使用符合国家的有关规定; b)应确保密码产品采购和产品采购使用符合国家密码主管部不涉及密码产品的采购 和使用 门的要求; c)应指定或授权专门的部由厂商采购部门负责设备的采购工作 门负责产品的采购; 5 N/A 有销售许可证 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 d)应预先对产品进行选型提交采购部门测试,确定产品的候选范由项目部负责设备选型测试,5 围,并定期审定和更新候选采购 产品名单。 a)应确保开发环境与实际运行环境物理分开,开发人不涉及自行软件开发 员和测试人员分离,测试数据和测试结果受到控制; b)应制定软件开发管理制度,明确说明开发过程的控不涉及自行软件开发 制方法和人员行为准则; 自行软件c)应制定代码编写安全规开发 范,要求开发人员参照规范不涉及自行软件开发 编写代码; d)应确保提供软件设计的相关文档和使用指南,并由不涉及自行软件开发 专人负责保管; e)应确保对程序资源库的修改、更新、发布进行授权不涉及自行软件开发 和批准。 N/A N/A N/A N/A N/A 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 a)应根据开发需求检测软软件开发工作厂商外包给其他公司,由厂商5 件质量; b)应在软件安装之前检测软件包中可能存在的恶意由厂商负责软件的恶意代码监测 代码; 外包软件c)应要求开发单位提供软开发 件设计的相关文档和使用南 指南; d)应要求开发单位提供软件源代码,并审查软件中可由厂商负责审查软件可能存在的后门 能存在的后门。 a)应指定或授权专门的部厂商负责系统搭建工程实施,甲方票务运营门或人员负责工程实施过部负责系统建设的监督管理 程的管理; 工程实施 b)应制定详细的工程实施并按方案控制实施过程,并要求实施前由系统厂商出具工程实施方案,5 工程实施单位能正式地执方案控制实施 行安全工程过程; 5 5 软件开发商向厂商提供设计文档和使用指5 5 负责软件的测试工作 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 c)应制定工程实施方面的自行控制实施方管理制度,明确说明实施过实施人员均为厂商工程师,5 程的控制方法和人员行为法和人员行为 准则. a)应委托公正的第三方测试单位对系统进行安全性厂商内部对系统进行安全性测试,未委托第3 测试,并出具安全性测试报三方测试单位对系统进行测试 告; b)在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收尚未验收 过程中应详细记录测试验测试验收 收结果,并形成测试验收报告; c)应对系统测试验收的控制方法和人员行为准则进尚未验收 行书面规定; d)应指定或授权专门的部门负责系统测试验收的管尚未验收,将由票务运营部负责验收工作 理,并按照管理规定的要求完成系统测试验收工作; 5 N/A N/A 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 e)应组织相关部门和相关人员对系统测试验收报告尚未验收 进行审定,并签字确认。 a)应制定详细的系统交付清单,并根据交付清单对所尚未交付 交接的设备、软件和文档等进行清点; b)应对负责系统运行维护的技术人员进行相应的技尚未交付 能培训; c)应确保提供系统建设过系统交付 程中的文档和指导用户进尚未交付 行系统运行维护的文档; d)应对系统交付的控制方法和人员行为准则进行书尚未交付 面规定; e)应指定或授权专门的部门负责系统交付的管理工尚未交付 作,并按照管理规定的要求完成系统交付工作。 N/A N/A N/A N/A N/A N/A 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 a)应指定专门的部门或人员负责管理系统定级的相票务运营部负责管理定级相关材料 关材料,并控制这些材料的使用; 系统备案 b)应将系统等级及相关材定级相关材料报票务运营主管领导备案 料报系统主管部门备案; c)应将系统等级及其他要求的备案材料报相应公安定级材料报市公安机关备案 机关备案. a)在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应首次测评 等级保护标准要求的及时整改; 等级测评 b)应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调首次测评,未发生变更 整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改; N/A N/A 5 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 c)应选择具有国家相关技术资质和安全资质的测评公司为公安部授权的测评机构 单位进行等级测评; d)应指定或授权专门的部门或人员负责等级测评的票务运营部负责等级测评管理 管理。 a)应确保安全服务商的选通过招投标选择安全服务商,符合国家有关5 择符合国家的有关规定; b)应与选定的安全服务商签订与安全相关的协议,明签订有协议、合同 安全服务确约定相关责任; 商选择 c)应确保选定的安全服务商提供技术培训和服务承投标书中对技术培训和服务承诺作出了说5 诺,必要的与其签订服务合明 同. 5 规定 5 5 系统运维管理
符合类别 测评项 结果记录 程度 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 a)应指定专门的部门或人机房由信息化部服务商建设,开园期间厂商员定期对机房供配电、空驻场定期对机房配电、空调、温湿度等进行调、温湿度控制等设施进行维护 维护管理; b)应指定部门负责机房安全,并配备机房安全管理人信息化部负责机房的安全,配有门禁系统控员,对机房的出入、服务器环境管理 的开机或关机等工作进行管理; c)应建立机房安全管理制度,对有关机房物理访问,由信息化部控制机房的人员出入和物品带物品带进、带出机房和机房进带出,暂时缺少机房管理制度 环境安全等方面的管理作出规定; 3 制人员出入 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 d)应加强对办公环境的保密性管理,规范办公环境人员行为,包括工作人员调离办公室应立即交还该办公指挥中心办公环境有严格的限制,不允许外室钥匙、不在办公区接待来来人员随意出入 访人员、工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的纸档文件等. a)应编制并保存与信息系统相关的资产清单,包括资系统运营全部外包于厂商,由厂商自行负5 产责任部门、重要程度和所责,已编制资产清单 处位置等内容; 资产管理 b)应建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并系统相关资产均由厂商相关人员负责 规范资产管理和使用的行为; 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 c)应根据资产的重要程度设备顶部均粘贴标对资产进行标识管理,根据已对资产进行标识管理,5 资产的价值选择相应的管签 理措施; d)应对信息分类与标识方法作出规定,并对信息的使厂商按照自定义规则进行标识管理 用、传输和存储等进行规范化管理。 a)应建立介质安全管理制度,对介质的存放环境、使未涉及移动介质 用、维护和销毁等方面作出规定; 介质管理 b)应确保介质存放在安全的环境中,对各类介质进行未涉及移动介质 控制和保护,并实行存储环境专人管理; N/A N/A 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 c)应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,对介质未涉及移动介质 归档和查询等进行登记记录,并根据存档介质的目录清单定期盘点; d)应对存储介质的使用过程、送出维修以及销毁等进行严格的管理,对带出工作环境的存储介质进行内容加密和监控管理,对送出维未涉及移动介质 修或销毁的介质应首先清除介质中的敏感数据,对保密性较高的存储介质未经批准不得自行销毁; e)应根据数据备份的需要对某些介质实行异地存储,未涉及移动介质 存储地的环境要求和管理方法应与本地相同; N/A N/A N/A 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 f)应对重要介质中的数据和软件采取加密存储,并根据所承载数据和软件的重未涉及移动介质 要程度对介质进行分类和标识管理。 a)应对信息系统相关的各种设备(包括备份和冗余设备)、线路等指定专门的部由厂商对设备、线路等进行管理 门或人员定期进行维护管理; 设备管理 b)应建立基于申报、审批和专人负责的设备安全管能够对设备选理制度,对信息系统的各种厂商单位有规范的采购制度,5 软硬件设备的选型、采购、型、采购过程进行规范管理 发放和领用等过程进行规范化管理; 5 N/A 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 c)应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包设备维修由设备厂商负责,厂商对维修过程5 括明确维护人员的责任、涉进行监督 外维修和服务的审批、维修过程的监督控制等; d)应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规开园期间设备的管理均有厂商工程师负责范化管理,按操作规程实现维护,无需操作规程 主要设备(包括备份和冗余设备)的启动/停止、加电/断电等操作; e)应确保信息处理设备必须经过审批才能带离机房由信息化部控制机房物品的带进带出 或办公地点。 a)应对通信线路、主机、监控管理网络设备和应用软件的运厂商有监控软件,能够对硬件、软件、端口、和安全管行状况、网络流量、用户行网络等进行监控,并通过邮件报警 理中心 为等进行监测和报警,形成记录并妥善保存; 5 5 N/A 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 b)应组织相关人员定期对监测和报警记录进行分析、由厂商工程师对监测记录进行分析,发现可评审,发现可疑行为,形成疑行为及时处置 分析报告,并采取必要的应对措施; c)应建立安全管理中心,未建立安全管理中心集中管理,厂商工程师对设备状态、恶意代码、补通过不通的方式对设备状态、恶意代码、补丁升级、安全审计等安全相丁升级、安全审计等事项进行管理 关事项进行集中管理。 a)应指定专人对网络进行管理,负责运行日志、网络厂家工程师对网络运行日志、网络监控记录5 监控记录的日常维护和报和报警信息等进行分析处理 警信息分析和处理工作; 网络安全b)应建立网络安全管理制管理 度,对网络安全配置、日志通过业务应用需求分析和安全分析,已确定保存时间、安全策略、升级了网络配置,日志保存等相关策略 与打补丁、口令更新周期等方面作出规定; 5 3 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 c)应根据厂家提供的软件开园期间无需对网络设备进行升级版本对网络设备进行新采购设备,N/A 更新,并在更新前对现有的更新 重要文件进行备份; d)应定期对网络系统进行漏洞扫描,对发现的网络系由厂商工程师定期进行漏洞扫描 统安全漏洞进行及时的修补; e)应实现设备的最小服务根据业务需求仅配置开通业务所需的策略,配置,并对配置文件进行定配置文件离线备份 期离线备份; 甲方进f)应保证所有与外部系统由厂商对与外部系统连接进行控制,5 的连接均得到授权和批准; 行监督 g)应依据安全策略允许或者拒绝便携式和移动式设交换机空余端口均未配置,无法自动接入 备的网络接入; h)应定期检查违反规定拨号上网或其他违反网络安无拨号上网 全策略的行为。 N/A 5 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 a)应根据业务需求和系统由厂商根据甲方业务及管理需求设定访问安全分析确定系统的访问控制策略 控制策略; b)应定期进行漏洞扫描,对发现的系统安全漏洞及时由厂商工程师定期进行漏洞扫描 进行修补; c)应安装系统的最新补丁程序,在安装系统补丁前,如需安装补丁先由厂商工程师在测试环境首先在测试环境中测试通进行测试,确定无问题后才在生产环境打补过,并对重要文件进行备份系统安全后,方可实施系统补丁程序管理 的安装; d)应建立系统安全管理制厂商根据需求分析和安全要求已确定系统度,对系统安全策略、安全安全策略、安全配置、日志管理方面的维护配置、日志管理和日常操作策略 流程等方面作出具体规定; e)应指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、由厂商驻场工程师对系统进行管理 责任和风险,权限设定应当遵循最小授权原则; 5 5 丁 5 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 f)应依据操作手册对系统进行维护,详细记录操作日严志,包括重要的日常操作、开园期间由厂商工程师对设备进行维护,5 运行维护记录、参数的设置禁其他人员的未授权维护 和修改等内容,严禁进行未经授权的操作; g)应定期对运行日志和审由厂商定期对系统运行日志和审计数据进计数据进行分析,以便及时行分析 发现异常行为。 a)应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接厂商负责防病毒管理,并定期进行巡查 收文件或邮件之前,先进行恶意代码病毒检查,对外来计算机或防范管理 存储设备接入网络系统之前也应进行病毒检查; b)应指定专人对网络和主由厂商工程师负责对网络和主机恶意代码机进行恶意代码检测并保进行检测 存检测记录; 5 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 c)应对防恶意代码软件的并授权使用、恶意代码库升由厂商负责防病毒软件的安装使用管理,5 级、定期汇报等作出明确规定期进行巡查,升级病毒库 定; d)应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关开园期间由厂商负责杀毒软件的定期升级5 和邮件防病毒网关上截获维护 的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。 a)应建立密码使用管理制密码管理 度,使用符合国家密码管理没有密码产品 规定的密码技术和产品. a)应确认系统中要发生的变更管理 变更,并制定变更方案; 系统版本已封装,赞不需要变更 N/A N/A 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 b)应建立变更管理制度,系统发生变更前,向主管领导申请,变更和变更方案经过系统版本已封装,赞不需要变更 评审、审批后方可实施变更,并在实施后将变更情况向相关人员通告; c)应建立变更控制的申报和审批文件化程序,对变更影响进行分析并文档化,记系统版本已封装,赞不需要变更 录变更实施过程,并妥善保存所有文档和记录; d)应建立中止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人系统版本已封装,赞不需要变更 员职责,必要时对恢复过程进行演练. a)应识别需要定期备份的备份与恢重要业务信息、系统数据及复管理 软件系统等; 志等 备份数据包含应用虚拟机,数据库,系统日5 N/A N/A N/A 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 b)应建立备份与恢复管理相关的安全管理制度,对备应用虚拟机,数据库每天备份,在线系统每份信息的备份方式、备份频小时与主数据库同步一次 度、存储介质和保存期等进行规范; c)应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复应用虚拟机,数据库每天备份,在线系统每策略,备份策略须指明备份小时与主数据库同步一次 数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法; d)应建立控制数据备份和恢复过程的程序,对备份过配有备份服务器对备份文件进行保存 程进行记录,所有文件和记录应妥善保存; e)应定期执行恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序由厂商工程师定期对备份进行恢复测试 规定的时间内完成备份的恢复。 5 5 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 a)应报告所发现的安全弱点和可疑事件,但任何情况系统未正式上线,暂未发生安全事件 下用户均不应尝试验证弱点; b)应制定安全事件报告和处置管理制度,明确安全事件的类型,规定安全事件的厂商有值班体系,发生安全事件逐级上报 现场处理、事件报告和后期恢复的管理职责; 安全事件c)应根据国家相关管理部处置 门对计算机安全事件等级划分方法和安全事件对本未对安全事件划分等级管理 系统产生的影响,对本系统计算机安全事件进行等级划分; d)应制定安全事件报告和响应处理程序,确定事件的通过厂商值班体系,能够发生安全事件逐级5 报告流程,响应和处置的范上报 围、程度,以及处理方法等; 0 5 5 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 e)应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经暂未发生过安全事件 验教训,制定防止再次发生的补救措施,过程形成的所有文件和记录均应妥善保存; f)对造成系统中断和造成信息泄密的安全事件应采暂未发生或安全事件 用不同的处理程序和报告程序。 a)应在统一的应急预案框架下制定不同事件的应急应急预案预案,应急预案框架应包括暂未制定应急预案 管理 启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容; 0 N/A N/A 信息系统安全等级保护测评报告(推荐完整) 符合类别 测评项 结果记录 程度 b)应从人力、设备、技术和财务等方面确保应急预厂商能够从人力、设备、技术等方面提供足5 案的执行有足够的资源保够的资源保障 障; c)应对系统相关的人员进行应急预案培训,应急预案暂未制定应急预案,未进行应急预案培训 的培训应至少每年举办一次; d)应定期对应急预案进行演练,根据不同的应急恢复暂未制定应急预案,未进行应急预案演练 内容,确定演练的周期; e)应规定应急预案需要定期审查和根据实际情况更暂未制定应急预案 新的内容,并按照执行。 0 0 0
因篇幅问题不能全部显示,请点此查看更多更全内容