资源描述
项目编号:xxxxxxxxxxxxx
等级测评方案
系统名称: XXXXXXXXXXX
被测单位:XXXXXXXXXXXX
测评单位:xxxxxxxxxxxxxxxxx
目录
1 概述 3
1.1 项目简介 3
1.2 测评依据 3
2 被测系统描述 4
2.1 定级情况 4
2.2 网络结构 4
2.3 系统够成 5
2.3.1 业务应用软件 5
2.3.2 关键数据类别 5
2.3.3 主机/存储设备 5
2.3.4 网络互联设备 6
2.3.5 安全设备 6
2.3.6 终端设备 6
2.3.7 安全相关人员 6
2.3.8安全管理文档 7
2.4 安全服务 7
3 测评对象与指标 7
3.1 测评指标 7
3.2 测评对象 8
3.2.1 机房 9
3.2.2 网络互联设备操作系统 9
3.2.3 主机(存储)操作系统 9
3.2.4 业务应用软件 9
3.2.5 数据库管理系统 10
3.2.6 安全设备操作系统 10
4 测评方法与工具 10
4.1 测评方法 10
4.1.1. 工具测试 10
4.1.2. 配置检查 11
4.1.3. 人员访谈 11
4.1.4. 文档审查 11
4.1.5. 实地查看 12
4.2 重要测评工具 12
5 测评内容与实行 13
5.1 物理安全测评 14
5.1.1 测评实行 15
5.1.2 配合需求 15
5.2 网络安全测评 16
5.2.1 测评指标 16
5.2.2 测评实行 17
5.2.3 配合需求 17
5.3 主机安全测评 18
5.3.1 测评指标 18
5.3.2 测评实行 18
5.3.3 配合需求 19
5.4 应用安全测评 19
5.4.1 测评指标 19
5.4.2 测评实行 20
5.4.3 配合需求 20
5.5 数据安全及备份恢复测评 21
5.5.1 测评指标 21
5.5.2 测评实行 21
5.5.3 配合需求 21
5.6 安全管理制度测评 22
5.6.1 测评指标 22
5.6.2 测评实行 22
5.6.3 配合需求 23
5.7 安全管理机构测评 23
5.7.1 测评指标 23
5.7.2 测评实行 24
5.7.3 配合需求 24
5.8 人员安全管理测评 25
5.8.1 测评指标 25
5.8.2 测评实行 25
5.8.3 配合需求 26
5.9 系统建设管理测评 26
5.9.1 测评指标 26
5.9.2 测评实行 27
5.9.3 配合需求 28
5.10 系统运维管理测评 29
5.10.1 测评指标 29
5.10.2 测评实行 30
5.10.3 配合需求 31
5.11 工具测试 33
5.12 整体测评 34
1 概述
1.1 项目简介
为准确掌握信息系统的安全保护能力现状,有效提高信息系统安全建设的整体水平,XX单位委托XXXXX对其OA办公系统和Winmail 邮件系统实行信息安全等级测评,希望通过测评工作发现系统现有安全防护措施的薄弱环节,为下一步的信息系统安全建设整改提供可靠依据,以有效提高信息系统的安全运营能力。
OA办公系统和Winmail 邮件系统由XXXX负责运营维护。OA办公系统重要实现公司各部门平常业务工作的规范化、电子化、标准化,增强档案部门文书档案、人事档案、科技档案、 财务档案等档案的可管理性,实现办公流程的网上解决,以及信息的在线查询、借阅,最终实现"无纸"办公。Winmail 邮件系统重要实现POP3服务、IMAP服务、Webmail服务、公用地址簿、IMAP 公共邮件夹、网络磁盘、网络行事历与记事本、邮件签核、邮件杀毒等服务。
项目完毕后将出具等级测评报告,XX单位可依据等级测评报告,并结合单位的实际情况,区分轻重缓急,通过安全整改不断提高信息系统的整体安全保护水平。
1.2 测评依据
Ø 《信息安全技术 信息系统安全保护等级定级指南》(GB/T 22240-2023)
Ø 《信息安全技术 信息系统安全等级保护基本规定》(GB/T 22239-2023)
Ø 《信息安全技术 信息系统安全等级保护测评规定》(GB/T 28448-2023)
Ø 《信息安全技术 信息系统安全等级保护测评过程指南》(GB/T 28449-2023)
Ø 《信息安全技术 信息系统安全等级保护实行指南》(GB/T 25058-2023)
Ø 《信息安全技术 信息安全风险评估规范》(GB/T 20984-2023)
Ø 《信息安全等级保护测评与风险评估协议》
2 被测系统描述
被测系统为承载XX单位OA办公系统和Winmail 邮件系统,是XX单位的重要信息系统,其安全等级定为三级。
OA办公系统目前覆盖单位各部门,系统重要是实现各部门平常业务工作的规范化、电子化、标准化,提供电子化管理文书档案、人事档案、科技档案、 财务档案等功能。目前系统重要涉及主服务器、互换机、路由器和防火墙等设备,具有了信息系统的基本要素,系统的边界用防火墙区分,边界设备是防火墙。
Winmail邮件系统目前覆盖单位各部门,系统重要是实现POP3服务、IMAP服务、Webmail服务、公用地址簿、IMAP 公共邮件夹、网络磁盘、网络行事历与记事本、邮件签核、邮件杀毒等服务。目前系统重要涉及主服务器、互换机、路由器和防火墙等设备,具有了信息系统的基本要素,系统的边界用防火墙区分,边界设备是防火墙。XX单位负责Winmail邮件系统的运营维护。
XX单位负责OA办公系统和Winmail 邮件系统的运营维护。
2.1 定级情况
XX单位为该信息系统的定级责任单位。该信息系统于XXXX年X月上线。通过对该信息系统的业务信息安全等级和系统服务安全等级的综合判断,最终拟定信息系统安全保护等级为三级(S3A3G3)。
2.2 网络结构
信息系统的拓扑结构示意图:
2.3 系统够成
2.3.1 业务应用软件
序号
软件名称
重要功能
重要限度
1
OA办公系统
网络办公
重要
2
Winmail邮件系统
邮件系统
重要
2.3.2 关键数据类别
序号
数据类别
所属业务应用
重要限度
1
OA办公系统
OA办公系统
重要
2
Winmail邮件系统
Winmail邮件系统
重要
2.3.3 主机/存储设备
序号
设备名称
操作系统/数据库管理系统
业务应用软件
1
应用服务器
Win2023 R2
OA办公系统、Winmail邮件系统
2
应用服务器
MS SQL Server 2023 R2
OA办公系统、Winmail邮件系统
2.3.4 网络互联设备
序号
设备名称
用途
重要限度
1
TP-LINK TL-ER5110G
网络互联
一般
2
Quidway S 3500互换机
接入层数据互换
一般
2.3.5 安全设备
序号
设备名称
用途
重要限度
1
防火墙 天融信TOPGate300
边界访问控制
重要
2.3.6 终端设备
序号
设备名称
操作系统
用途
重要限度
1
管理终端
Win7
业务管理 业务维护
一般
2
业务终端
Win7
业务
一般
2.3.7 安全相关人员
序号
姓名
岗位/角色
联系方式
1
XXX
系统管理员
2
XXX
网络管理员
3
XXX
业务操作员
2.3.8安全管理文档
序号
文档名称
重要内容
1
安全管理类制度
信息系统相关安全岗位制度相关文献记录
2
安全管理机构累制度
信息管理机构及运营工作、职责范围制度
3
人员管理类制度
信息系统相关人员录用、培训、离职等制度文献
4
系统建设类制度
系统建设定级、设计、软件外包、软件自主开发、工程实行、测实验收、代码安全性等各过程规范制度
5
系统运维类制度
系统运维期间中所涉及物理主机、网络安全、恶意代码检测、备份存储介质、物理机房等各涉及岗位的相关制度
2.4 安全服务
序号
安全服务名称
安全服务商
1
设备售后/技术支持
XXXXXXX
2
软件售后/技术支持
XXXXXXX
3 测评对象与指标
3.1 测评指标
对于三级系统,如业务信息安全等级为S3,系统服务安全等级为A3,则该系统的测评指标应涉及GB/T 22239-2023《信息系统安全保护等级基本规定》中“技术规定”部分的3级通用指标类(G3),3级业务信息安全指标类(S3),3级系统服务安全指标类(A3),以及第3级“管理规定”部分中的所有指标类,等级保护测评指标情况具体如下表所示:
测评指标(三级)
技术/管理
安全分类
安全子类数量
S类
A类
G类
小计
技术
物理安全
1
1
8
10
网络安全
1
0
6
7
主机安全
3
1
3
6
应用安全
5
2
2
9
数据安全及备份恢复
2
1
0
3
管理
安全管理制度
0
0
3
3
安全管理机构
0
0
5
5
人员安全管理
0
0
5
5
系统建设管理
0
0
11
11
系统运维管理
0
0
13
13
合计:72
3.2 测评对象
依照信息安全等级保护的规定、参考业界权威的安全风险评估标准与模型,同时结合本XX数年的安全风险评估经验与实践,从信息系统的核心资产出发,以威胁和弱点为导向,对比信息安全等级保护的具体规定,全面对信息系统进行全面评估。
测评对象种类重要考虑以下几个方面:
1.整体网络拓扑结构;
2.机房环境、配套设施;
3.网络设备:涉及路由器、核心互换机、汇聚层互换机等;
4.安全设备:涉及防火墙、IDS/IPS、防病毒网关等;
5.主机系统(涉及操作系统和数据库系统);
6.业务应用系统;
7.重要管理终端(针对三级以上系统);
8.安全管理员、网络管理员、系统管理员、业务管理员;
9.涉及到系统安全的所有管理制度和记录。
根据信息系统的测评强度规定,在执行具体的核查方法时,在广度上要做到从测评范围中抽取充足的测评对象种类和数量;在执行具体的检测方法,在深度上要做到对功能等各方面的测试。
3.2.1 机房
序号
机房名称
物理位置
1
计算机管理中心
钜星科技楼八楼
3.2.2 网络互联设备操作系统
序号
软件名称
重要功能
1
路由器
网络互连
3.2.3 主机(存储)操作系统
序号
设备名称
操作系统/数据库管理系统
1
联想systemX 3650 M5
Windows server 2023 R2
2
联想扬天S4150-00
Windows7 SP1
3.2.4 业务应用软件
序号
软件名称
操作系统/数据库管理系统
1
OA办公自动化
我的资讯/我的邮件/工作任务/工作流程/我的日程/我的公文/沟通与分享/我的工具
2
Winmail邮件系统
发件人/收件人/主题/开始时间/完毕时间/状态/结果信息/发件人摘要/收件人摘要/邮件大小/IP地址
3.2.5 数据库管理系统
序号
数据库名称
数据库管理系统
1
SQL数据库
MS SQL Server 2023 R2
3.2.6 安全设备操作系统
序号
操作系统名称
设备名称
1
TOS_3.3.010.042.1
K
天融信 TOP Gate 300
4 测评方法与工具
4.1 测评方法
在等级保护测评过程目中,将采用以下测评方法:
1.
2.
3.
4.
4.1.1. 工具测试
运用技术工具(漏洞扫描工具、渗透测试工具、压力测试工具等)对系统进行测试,涉及基于网络探测和基于主机审计的漏洞扫描、渗透测试等。
测评方法
工具测试
简要描述
运用技术工具,从网络的不同接入点对网络内的主机、服务器、数据库、网络设备、安全设备等进行脆弱性检查和分析
达成目的
发掘系统的安全漏洞
工作条件
1-2人工作环境,电源和网络接入环境,甲方人员、网络、系统配合
工作结果
工具测试结果记录
4.1.2. 配置检查
运用上机验证的方式检查主机、服务器、数据库、网络设备、安全设备、应用系统的配置是否对的,是否与文档、相关设备和部件保持一致,对文档审核的内容进行核算(涉及日记审计等),测评其实行的对的性和有效性,检查配置的完整性,测试网络连接规则的一致性,从而测试系统是否达成可用性和可靠性的规定。
测评方法
配置检查
简要描述
通过登陆系统控制台的方式,人工核查和分析主机、服务器、数据库、网络设备、安全设备、应用系统的安全配置情况
达成目的
发现配置的安全隐患
工作条件
1-2人工作环境,甲方人员、网络、系统配合
工作结果
配置检查结果记录
4.1.3. 人员访谈
与被测系统有关人员(个人/群体)进行交流、讨论等活动,获取相关证据,了解有关信息。在访谈范围上,不同等级信息系统在测评时有不同的规定,一般应基本覆盖所有的安全相关人员类型,在数量上可以抽样。
测评方法
人员访谈
简要描述
通过交流、讨论的方式,对技术和管理方面进行脆弱性检查和分析
达成目的
发掘技术和管理方面存在的安全问题
工作条件
1-2人工作环境,甲方人员配合
工作结果
人员访谈结果记录
4.1.4. 文档审查
检查制度、策略、操作规程、制度执行情况记录等文档(涉及安全方针文献、安全管理制度、安全管理的执行过程文档、系统设计方案、网络设备的技术资料、系统和产品的实际配置说明、系统的各种运营记录文档、机房建设相关资料、机房出入记录等过程记录文档)的完整性,以及这些文献之间的内部一致性。
测评方法
文档审查
简要描述
通过文档审核与分析,检查制度、策略、操作规程、制度执行情况记录的完整性和内部一致性
达成目的
发掘技术和管理方面存在的安全问题
工作条件
1-2人工作环境,甲方人员、各类文档资料配合
工作结果
文档审查结果记录
4.1.5. 实地查看
通过实地的观测人员行为、技术设施和物理环境状况判断人员的安全意识、业务操作、管理程序和系统物理环境等方面的安全情况,测评其是否达成了相应等级的安全规定。
测评方法
实地查看
简要描述
通过现场查看人员行为、技术设施和物理环境状况,检查人员的安全意识、业务操作、管理程序和系统物理环境等方面的安全情况。
达成目的
发掘技术和管理方面存在的安全问题
工作条件
1-2人工作环境,甲方人员配合
工作结果
实地查看结果记录
4.2 重要测评工具
我们在等级保护测评过程中使用的测评工具严格遵循可控性原则,即所有使用的测评工具将事先提交给甲方检查确认,保证在双方认可的范围之内,并且测评过程中采用的技术手段保证已通过可靠的实际应用。
在本项目中,将采用以下测评工具:
工具类别
工具名称
工具介绍
漏洞扫描工具
绿盟极光远程安全评估系统
XXXX出品的商业漏洞扫描系统
5 测评内容与实行
本项目重要分为两步开展实行。第一步,对XXXXXXXXXXXXXXXXXXX两个信息系统进行定级和备案工作。第二步,对XXXXXXXXXXXXXXXXXXX已经定级备案的系统进行十个安全层面的等级保护安全测评(物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复、安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理)。
其中安全测评分为差距测评和验收测评。差距测评重要针对XXXXXXXXXXXXXXX已定级备案系统执行国家标准的安全测评,差距测评交付差距测评报告以及差距测评整改方案;差距整改完毕后协助完毕系统配置方面的整改。最后进行验收测评,验收测评将按照国家标准和国家公安认可的测评规定、测评过程、测评报告,协助对XXXXXXXXXXXXXXXXXXX已定级备案的系统执行系统安全验收测评,验收测评交付具有国家认可的验收测评报告。
信息系统安全等级保护测评涉及两个方面的内容:一是安全控制测评,重要测评信息安全等级保护规定的基本安全控制在信息系统中的实行配置情况;二是系统整体测评,重要测评分析信息系统的整体安全性。其中,安全控制测评是信息系统整体安全测评的基础。
安全控制测评使用测评单元方式组织,分为安全技术测评和安全管理测评两大类。安全技术测评涉及:物理安全、网络安全、主机系统安全、应用安全和数据安全五个层面上的安全控制测评;安全管理测评涉及:安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理五个方面的安全控制测评。具体见下图:
5.1 物理安全测评
物理安全测评将通过访谈和检查的方式评测信息系统的物理安全保障情况。重要涉及对象为机房。
在内容上,物理安全层面测评实行过程涉及 10 个安全子类,具体如下表:
序号
安全子类
测评指标描述
1
物理位置的选择
通过访谈物理安全负责人,检查机房,测评机房物理场合在位置上是否具有防震、防风和防雨等多方面的安全防范能力。
2
物理访问控制
通过访谈物理安全负责人,检查机房出入口等过程,测评信息系统在物理访问控制方面的安全防范能力。
3
防盗窃和防破坏
通过访谈物理安全负责人,检查机房内的重要设备、介质和防盗报警设施等过程,测评信息系统是否采用必要的措施防止设备、介质等丢失和被破坏。
4
防雷击
通过访谈物理安全负责人,检查机房设计/验收文档,测评信息系统是否采用相应的措施防止雷击。
5
防火
通过访谈物理安全负责人,检查机房防火方面的安全管理制度,检查机房防火设备等过程,测评信息系统是否采用必要的措施防止火灾的发生。
6
防水和防潮
通过访谈物理安全负责人,检查机房及其除潮设备等过程,测评信息系统是否采用必要措施来防止水灾和机房潮湿。
7
防静电
通过访谈物理安全负责人,检查机房等过程,测评信息系统是否采用必要措施防止静电的产生。
8
温湿度控制
通过访谈物理安全负责人,检查机房的温湿度自动调节系统,测评信息系统是否采用必要措施对机房内的温湿度进行控制。
9
电力供应
通过访谈物理安全负责人,检查机房供电线路、设备等过程,测评是否具有为信息系统提供一定电力供应的能力。
10
电磁防护
通过访谈物理安全负责人,检查重要设备等过程,测评信息系统是否具有一定的电磁防护能力。
5.1.1 测评实行
访谈物理安全负责人、机房维护人员和机房值守人员,询问机房是否有防盗报警系统、
避雷装置、自动消防系统和温湿度自动调节设施等相关机房安全措施,检查机房位置、相关
制度、记录文档、系统(或设备)的运营情况等。
5.1.2 配合需求
配合项目
需求说明
物理位置的选择
相应的房屋建筑资料。
物理访问控制
机房出入登记记录、审批记录、电子门禁记录等。
防盗窃和防破坏
防盗报警运营维护情况及相关记录。
防雷击
建筑物防雷技术检测报告。
防火
防火系统的检查和维护记录、机房验收文档。
防水和防潮
建筑施工图、建筑验收文档。
防静电
展示防静电接地措施。
温湿度控制
机房温湿度变化的记录和温湿度调节设备的维护记录。
电力供应
供电线路的稳压器、供电线路的 UPS、备用电源设备和过电压防护设备的维护和维修记录。
电磁防护
1.物理安全负责人介绍设备外壳接地的实行情况;
2.物理安全负责人介绍线路铺设中将电源线和通信线路隔离的实行情况;
3.物理安全负责人介绍重要设备和磁介质实行电磁屏蔽的情况。
5.2 网络安全测评
网络安全测评将通过访谈、检查和测试的方式评测信息系统的网络安全保障情况。重要涉及对象机房的网络设备、网络安全设备以及网络拓扑结构等三大类对象。在内容上,网络安全层面测评过程涉及 7 个工作单元。
5.2.1 测评指标
序号
安全子类
测评指标描述
1
结构安全
通过访谈网络管理员,检查网络拓扑情况、核查核心互换机、路由器,测评分析网络架构与网段划分、隔离等情况的合理性和有效性。
2
访问控制
通过访谈安全员,检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力。
3
安全审计
通过访谈审计员,检查核心互换机、路由器等网络互联设备的安全审计情况等,测评分析信息系统审计配置和审计记录保护情况。
4
边界完整性检查
通过访谈安全员,检查边界完整性检查设备,接入边界完整性检查设备进行测试等过程,测评分析信息系统私自联到外部网络的行为。
5
入侵防范
通过访谈安全员,测评分析信息系统对袭击行为的辨认和解决情况。
6
恶意代码防范
通过访谈安全员,检查网络防恶意代码产品等过程,测评分析信息系统网络边界和核心网段对病毒等恶意代码的防护情况。
7
网络设备防护
通过访谈网络管理员,检查互换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,涉及身份鉴别、登录失败解决、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。
5.2.2 测评实行
网络层面测评实行重要分为三部分,第一部分为网络全测评,重要通过访谈网络管理员,针对结构安全、边界完整性、入侵防范、恶意代码防范四个控制点,了解结构安全、业务高峰期设备解决能力和链路带宽运营情况、非法内外联,以及网络边界的入侵防范措施,恶意代码防范情况等内容。第二部分为网络设备防护测评,重要通过对网络管理员进行访谈、由管理员进行操作查看安全配置,针对访问控制、安全审计、网络设备防护三个控制点,了解网络设备上重要的访问控制策略、设备日记记录情况、口令复杂度、双因子身份鉴别、管理员权限分离等内容。第三部分为工具测试,针对网络设备、服务器的系统漏洞进行扫描,以及对网络设备的访问控制策略进行验证等。
5.2.3 配合需求
配合项目
需求说明
结构安全
网络拓扑结构图、不同的子网或网段的设计或描述、带宽的配置策略。
边界完整性检查
系统管理员介绍采用的手段以防止非授权接入和非法外联行为。
入侵防范
网络管理员或者安全管理员介绍防网络袭击措施。
恶意代码防范
网络管理员或者安全管理员介绍防恶意代码措施。
访问控制
针对重要服务器的访问控制策略。
安全审计
访谈网络管理员以及需要网络管理员上机操作。
网络设备防护
网络管理员上机操作。
5.3 主机安全测评
主机系统安全测评将通过访谈、检查和测试的方式评测信息系统的主机和服务器(操作系统、数据库管理系统)安全保障情况。在内容上,主机系统安全层面测评实行过程涉及7 个安全子类。
5.3.1 测评指标
序号
安全子类
测评指标描述
1
身份鉴别
检查服务器的身份标记与鉴别和用户登录的配置情况。
2
访问控制
检查服务器的访问控制设立情况,涉及安全策略覆盖、控制粒度以及权限设立情况等。
3
安全审计
检查服务器的安全审计的配置情况,如覆盖范围、记录的项目和内容等;检查安全审计进程和记录的保护情况。
4
剩余信息保护
检查服务器鉴别信息的存储空间,被释放或再分派给其他用户前得到完全清除。
5
入侵防范
检查服务器在运营过程中的入侵防范措施,如关闭不需要的端口和服务、最小化安装、部署入侵防范产品等。
6
恶意代码防范
检查服务器的恶意代码防范情况。
7
资源控制
检查服务器资源使用情况。
5.3.2 测评实行
主机层面测评实行重要通过访谈和查看,了解服务器的安全防护措施和相关安全配置,涉及到的控制点有:身份鉴别、访问控制、安全审计、剩余信息保护、入侵防范、恶意代码防范和资源控制等。
5.3.3 配合需求
配合项目
需求说明
身份鉴别
系统管理员、数据库管理员配合主机测评师上机操作。
访问控制
系统管理员、数据库管理员配合主机测评师上机操作。
安全审计
系统管理员、数据库管理员配合主机测评师上机操作。
剩余信息保护
系统管理员、数据库管理员配合主机测评师上机操作。
入侵防范
系统管理员、数据库管理员配合主机测评师上机操作。
恶意代码防范
系统管理员、数据库管理员配合主机测评师上机操作。
资源控制
系统管理员、数据库管理员配合主机测评师上机操作。
5.4 应用安全测评
5.4.1 测评指标
应用安全测评将通过访谈、检查和测试的方式评测信息系统的应用安全保障情况。在内容上,应用安全层面测评实行过程涉及 9 个工作单元,具体如下表:
序号
安全子类
测评指标描述
1
身份鉴别
检查应用系统的身份标记与鉴别功能设立和使用配置情况;检查应用系统对用户登录各种情况的解决,如登录失败解决、登录连接超时等。
2
访问控制
检查应用系统的访问控制功能设立情况,如访问控制的策略、访问控制粒度、权限设立情况等。
3
安全审计
1、检查应用系统的安全审计配置情况,如覆盖范围、记录的项目和内容等;
2、检查应用系统安全审计进程和记录的保护情况。
4
剩余信息保护
检查应用系统的剩余信息保护情况,如将用户鉴别信息以及文献、目录和数据库记录等资源所在的存储空间再分派时的解决情况。
5
通信完整性
检查应用系统客户端和服务器端之间的通信完整性保护情况。
6
通信保密性
检查应用系统客户端和服务器端之间的通信完整性保护情况。
7
抗抵赖
检查应用系统对原发方和接受方的抗抵赖实现情况。
8
软件容错
检查应用系统的软件容错能力,如输入输出格式检查、自我状态监控、自我保护、回退等能力。
9
资源控制
检查应用系统的资源控制情况,如会话限定、用户登录限制、最大并发连接以及服务优先级设立等。
5.4.2 测评实行
应用层面测评实行重要通过访谈和查看,了解应用系统的安全防护措施和相关安全配置,涉及到的控制点有:身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等。
5.4.3 配合需求
配合项目
需求说明
身份鉴别
系统管理员、数据库管理员配合主机测评师上机操作。
访问控制
系统管理员、数据库管理员配合主机测评师上机操作。
安全审计
系统管理员、数据库管理员配合主机测评师上机操作。
剩余信息保护
系统管理员、数据库管理员配合主机测评师上机操作。
通信完整性
系统管理员、数据库管理员配合主机测评师上机操作。
通信保密性
系统管理员、数据库管理员配合主机测评师上机操作。
抗抵赖
系统管理员、数据库管理员配合主机测评师上机操作。
软件容错
系统管理员、数据库管理员配合主机测评师上机操作。
资源控制
系统管理员、数据库管理员配合主机测评师上机操作。
5.5 数据安全及备份恢复测评
5.5.1 测评指标
在内容上,数据安全层面测评实行过程涉及 3 个工作单元,具体如下表:
序号
安全子类
测评指标描述
1
数据完整性
检查操作系统、数据库管理系统的管理数据、鉴别信息和用户数据在传输和保存过程中的完整性保护情况。
2
数据保密性
检查操作系统和数据库管理系统的管理数据、鉴别信息和用户数据在传输和保存过程中的保密性保护情况。
3
安全备份和恢复
检查信息系统的安全备份情况,如重要信息的备份、硬件和线路的冗余等。
5.5.2 测评实行
数据安全及备份恢复测评将通过访谈和检查的方式评测信息系统的数据安全保障情况。本次测评重点检查系统的数据在采集、传输、解决和存储过程中的安全。
5.5.3 配合需求
配合项目
需求说明
数据完整性
应用测评师综合网络、主机和应用三个层面的测评情况进行分析。
数据保密性
应用测评师综合网络、主机和应用三个层面的测评情况进行分析。
安全备份和恢复
应用测评师综合网络、主机和应用三个层面的测评情况进行分析。
5.6 安全管理制度测评
5.6.1 测评指标
安全管理制度测评将通过访谈和检查的形式评测安全管理制度的制定、发布、评审和修订等情况。重要涉及安全主管人员、安全管理人员、各类其它人员、各类管理制度、各类操作规程文献等对象。
序号
安全子类
测评指标描述
1
管理制度
通过访谈安全主管,检查有关管理制度文档和重要操作规程等过程,测评信息系统管理制度在内容覆盖上是否全面、完善。
2
制定与发布
通过访谈安全主管,检查有关制度制定规定文档等过程,测评信息系统管理制度的制定和发布过程是否遵循一定的流程。
3
评审和修订
通过访谈安全主管,检查管理制度评审记录等过程,测评信息系统管理制度定期评审和修订情况。
5.6.2 测评实行
访谈安全主管,了解机构安全管理制度体系的构成、安全管理制度制定和发布的流程、对制定的安全管理制度进行论证和审定的情况和对安全管理制度文献体系和安全管理制度定期进行评审修订的情况。
收集并查看信息安全管理文档,查看制度文档的格式是否统一、是否具有编号、查看内容是否覆盖了信息安全工作的总体目的、方针和策略和信息系统生命周期中的重要管理活动,是否有对重要服务器、网络设备、安全设备操作的操作规程。检查安全管理制度的收发登记记录是否符合规定的收发程序和发布范围控制等规定,是否有安全管理制度制定的评审记录和定期修订的记录。
5.6.3 配合需求
配合项目
需求说明
管理制度
1. 配合访谈进行安全管理制度体系情况的了解;
2. 提供信息安全总体方针政策的文献、与信息安全相关的管理制度和操作规程;
3. 提供安全管理制度认证和评审的记录。
制定与发布
1. 配合访谈进行制度制订与发布情况的了解;
2. 提供安全管理制度收发文记录。
评审和修订
1. 配合访谈进行安全管理制度体系、制度制订与发布、评审和修订相关内容的了解;
2. 提供安全管理制度定期评审修订的记录。
5.7 安全管理机构测评
5.7.1 测评指标
序号
安全子类
测评指标描述
1
岗位设立
通过访谈安全主管,检查部门/岗位职责文献,测评信息系统安全主管部门设立情况以及各岗位设立和岗位职责情况。
2
人员配备
通过访谈安全主管,检查人员名单等文档,测评信息系统各个岗位人员配备情况。
3
授权和审批
通过访谈安全主管,检查相关文档,测评信息系统对关键活动的授权和审批情况。
4
沟通和合作
通过访谈安全主管,检查相关文档,测评信息系统内部部门间、与外部单位间的沟通与合作情况。
5
审核和检查
通过访谈安全主管,检查记录文档等过程,测评信息系统安全工作的审核和检查情况。
5.7.2 测评实行
查看部门、岗位职责等相关文献是否明拟定义了机构及各岗位人员的职责范围,岗位人员名单中关键岗位是否配备了多人共同管理。查看检查授权与审批制度文档,查看文档是否明确各审批事项的审批部门、批准人及审批流程等,检查相应审批记录是否按照审批程序执行审批过程对重要活动进行逐级审批。检查是否有信息安全管理委员会或领导小组执行平常管理工作的文献或工作记录、是否有外联单位列表、是否有信息安全专家的聘用文献。
5.7.3 配合需求
配合项目
需求说明
岗位设立
1. 配合访谈进行机构岗位设立情况的了解;
2. 提供组织结构图、岗位职责文献。
人员配备
1. 配合访谈进行机构人员配备情况的了解。
授权和审批
1. 配合访谈进行机构授权和审批情况的了解;
2. 提供授权和审批文档和记录。
沟通和合作
1. 配合访谈进行机构内部和外部沟通合作情况的了解;
2. 提供外联单位列表、各类会议纪要或记录(部门内、部门间协调会、领导小组)。
审核和检查
1. 配合访谈进行机构审核和检查情况的了解;
2. 提供内部和外部安全检查记录。
5.8 人员安全管理测评
5.8.1 测评指标
序号
安全子类
测评指标描述
1
人员录用
通过访谈人事负责人,检查人员录用文档等过程,测评信息系统录用人员时是否对人员提出规定以及是否对其进行各种审查和考核。
2
人员离岗
通过访谈人事负责人,检查人员离岗安全解决记录等过程,测评信息系统人员离岗时是否按照一定的手续办理。
3
人员考核
通过访谈安全主管,检查有关考核记录等过程,测评是否对人员进行平常的业务考核和工作审查。
4
安全意识教育和培训
通过访谈安全主管,检查培训计划和执行记录等文档,测评是否对人员进行安全面的教育和培训。
5
外部人员访问管理
通过访谈安全主管,检查有关文档等过程,测评对第三方人员访问(物理、逻辑)系统是否采用必要控制措施。
5.8.2 测评实行
访谈安全主管或人事负责人,了解人员录用流程、关键岗位工作人员的选拔流程、人员离岗流程、信息安全培训考核情况和外来人员访问控制措施,涉及人员录用时是否对被录用人的身份、背景、专业资格和资质进行审查,是否签署了保密协议,离岗时是否终止离岗人员的所有访问权限、收回离岗人员的设备和物品和离岗审查、承诺保密责任等情况,安全教育和培训计划制定实行情况、对各个岗位人员进行安全技能及安全知识考核的情况和对关键岗位人员进行安全审查、安全技能及安全知识的考核情况。了解对外部人员的访问管理措施。
检查是否有录用人员技术技能的考核记录、保密协议、关键岗位人员的岗位安全协议书、离岗手续记录、安全意识教育和培训计划和记录、考核记录和外部人员访问的申请审批和登记备案的记录。
5.8.3 配合需求
配合项目
需求说明
人员录用
1. 配合访谈进行人员录用流程情况的了解;
2. 提供录用人员技术技能的考核记录、保密协议、关键岗位人员的岗位安全协议书。
人员离岗
1. 配合访谈进行人员离岗流程情况的了解;
2. 提供离岗手续记录。
人员考核
1. 配合访谈进行人员信息安全考核情况的了解;
2. 提供安全认知和安全技能考核记录。
安全意识教育和培训
1. 配合访谈进行人员信息安全和技能培训情况的了解;
2. 提供安全意识教育的培训计划和记录
外部人员访问管理
1. 配合访谈进行外部人员访问控制情况的了解;
2. 提供外部人员访问的申请审批和登记备案的记录。
5.9 系统建设管理测评
5.9.1 测评指标
序号
安全子类
测评指标描述
1
系统定级
通过访谈安全主管,检查系统定级相关文档等过程,测评是否按照一定规定拟定系统的安全等级。
2
安全方案设计
通过访谈系统建设负责人,检查系统安全建设方案等文档,测评系统整体的安全规划设计是否按照一定流程进行。
3
产品采购和使用
通过访谈安全主管、系统建设负责人和安全产品等过程,测评是否按照一定的规定进行系统的产品采购。
4
自行软件开发
通过访谈系统建设负责人,检查相关软件开发文档等,测评自行开发的软件是否采用必要的措施保证开发过程的安全性。
5
外包软件开发
通过访谈系统建设负责人,检查相关文档,测评外包开发的软件是否采用必要的措施保证开发过程的安全性和日后的维护工作可以正常开展。
6
工程实行
通过访谈系统建设负责人,检查相关文档,测评系统建设的实行过程是否采用必要的措施使其在机构可控的范围内进行。
7
测实验收
通过访谈系统建设负责人,检查测实验收等相关文档,测
展开阅读全文