收藏 分销(赏)

DB21∕T 3896-2023 信息安全技术 关键信息基础设施网络安全检查实施指南(辽宁省).pdf

上传人:曲**** 文档编号:641959 上传时间:2024-01-22 格式:PDF 页数:22 大小:458.71KB
下载 相关 举报
DB21∕T 3896-2023 信息安全技术 关键信息基础设施网络安全检查实施指南(辽宁省).pdf_第1页
第1页 / 共22页
DB21∕T 3896-2023 信息安全技术 关键信息基础设施网络安全检查实施指南(辽宁省).pdf_第2页
第2页 / 共22页
DB21∕T 3896-2023 信息安全技术 关键信息基础设施网络安全检查实施指南(辽宁省).pdf_第3页
第3页 / 共22页
DB21∕T 3896-2023 信息安全技术 关键信息基础设施网络安全检查实施指南(辽宁省).pdf_第4页
第4页 / 共22页
DB21∕T 3896-2023 信息安全技术 关键信息基础设施网络安全检查实施指南(辽宁省).pdf_第5页
第5页 / 共22页
点击查看更多>>
资源描述

1、ICS35.030CCS L 8021辽宁省地方标准DB21/T 38962023信息安全技术关键信息基础设施网络安全检查实施指南Information security technology-Implementation guide for cybersecurity inspection of critical information infrastructure2023-12-30 发布2024-01-30 实施辽宁省市场监督管理局发 布DB21/T 38962023II目次前言.II1范围.12规范性引用文件.13术语和定义.14缩略语.25总体目标.26技术手段.27检查框架与力度.

2、27.1检查框架.27.2检查力度.38关键信息基础设施网络安全检查与等级测评的关系.39检查过程.49.1信息收集.49.2网络安全基线检查.49.3技术对抗措施检查.139.4验证测试.15附录 A(资料性)渗透测试授权委托书模板.17附录 B(资料性)渗透测试报告样例.18DB21/T 38962023III前言本文件按照GB/T 1.12020标准化工作导则第1部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由辽宁省工业和信息化厅提出并归口。本文件起草单位:北方实验室(沈阳)股份有限公司、辽宁鲲鹏生态创新中心有

3、限公司、辽河石油勘探局有限公司信息工程分公司、辽宁省高速公路运营管理有限责任公司、辽宁省市场监管事务服务中心、辽宁省标准化研究院。本文件主要起草人:张健楠、韩晓娜、袁洪朋、李海涛、丁琳、张鏖、朱江、刘文志、李琳、石绍群、王继宏、何永建、马超、吴晓峰、徐帅、方涛、葛大明、盛明、王长亮、邱学思。本文件发布实施后,任何单位和个人如有问题和意见建议,均可以通过来电和来函等方式进行反馈,我们将及时答复并认真处理,根据实际情况依法进行评估及复审。归口管理部门通讯地址:辽宁省工业和信息化厅(沈阳市皇姑区北陵大街45-2号),联系电话:024-86893258。标准起草单位通讯地址:北方实验室(沈阳)股份有限

4、公司(沈阳市浑南新区三义街6-1号21层),联系电话:024-83785841/83785849。DB21/T 389620231信息安全技术 关键信息基础设施网络安全检查实施指南1范围本文件规定了关键信息基础设施网络安全检查的总体目标、检查框架、力度、技术手段和检查内容。本文件适用于关键信息基础设施网络安全检查服务的实施。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 222392019信息安全技术网络安全等级保护基本要求GB/T

5、25069信息安全技术术语GB/T 28448信息安全技术网络安全等级保护测评要求GB/T 392042022信息安全技术关键信息基础设施安全保护要求3术语和定义GB/T 25069、GB/T 22239、GB/T 28448、GB/T 39204界定的以及下列术语和定义适用于本文件。3.1关键信息基础设施网络安全检查cyber security inspection service of critical informationinfrastructure对关键信息基础设施(如金融、能源、交通、水利等行业)的网络安全状况进行全面、系统、深入的检查和评估,以发现存在的安全漏洞、弱点和数据风险,

6、防止网络攻击和数据泄露,制定相应的安全防范措施保障关键信息基础设施的安全运行。3.2访谈interview测评人员(指关键信息基础设施网络安全检查服务人员或运维人员)通过引导 CII 相关人员进行有目的的(有针对性的)交流以帮助测评人员理解、澄清或取得证据的过程。来源:GB/T 284482019,3.1,有修改3.3检查inspection测评人员(指关键信息基础设施网络安全检查服务人员或运维人员)通过对测评对象(如制度文档、各类设备、数据资源及相关安全配置等)进行观察、查验和分析,以帮助测评人员理解、澄清或取得证据的过程。DB21/T 3896202323.4测试test测评人员(指关键信

7、息基础设施网络安全检查服务人员或运维人员)使用预定的方法工具使测评对象(各类设备或安全配置)产生特定的结果,将运行结果与预期的结果进行比对的过程。来源:GB/T 284482019,3.3,有修改3.5检查力度Inspection intensity在进行检查时所采取的严格程度、标准。检查力度越高,依据的标准会更加明确、严格,评估过程会更加全面详尽,结果的可靠性和准确性也会更高。注:通常由检查机构或者检查者来掌控,也可依据被检系统的影响度、数量和分布情况等动态调整,抽样方式及检查范围应与受检CII运营机构共同确认,以确保所得出的评估结果具有一定的参考价值和可信度。4缩略语下列缩略语适用于本文件

8、。CII:关键信息基础设施(Critical Information Infrastructure)5总体目标发现CII中存在的影响设备设施正常运行的、危害国家基础数据信息安全的风险,通过检查给出相应优化建议,保障CII稳定高效安全运行。6技术手段检查工作主要使用的技术手段见表 1 所示。表 1关键信息基础设施网络安全检查主要技术手段序号检查手段概述1安全审查检查,记录,分析网络设备,安全设备,服务器,操作系统的安全配置2安全审计用户操作日志、安全日志分析,包含各类攻击信息3漏洞扫描软硬件设施的安全漏洞扫描4应用扫描利用扫描结果分析网站漏洞及应用安全问题5渗透测试通过模拟恶意黑客的攻击方法,来

9、评估计算机网络评估系统、应用程序或网络的安全性和弱点,以识别潜在的漏洞和风险6安全监测通过实时监测系统日志、网络流量和入侵检测系统等手段,及时识别威胁行为7态势感知远程感知受检系统的网络流量、异常行为等,并对感知情况进行全面系统分析7检查框架与力度7.1检查框架DB21/T 389620233关键信息基础设施安全检查框架包括网络安全检查、技术对抗措施检查、验证测试。图 1 给出了关键信息基础设施网络安全检查框架。图 1关键信息基础设施网络安全检查框架7.2检查力度关键信息基础设施网络安全检查力度描述见表 2 所示。表 2关键信息基础设施网络安全检查力度描述8关键信息基础设施网络安全检查与等级测

10、评的关系8.1在等级测评中,CII 通常情况下由一个或多个等级保护对象组成,先进行等级保护测评后,再后续利用测评结果针对性地进行网络安全检查。8.2若等级保护测评力度与网络安全检查力度一致,则可重用 CII 相关等级保护对象的等级测评结果。检查力度描述访谈代表性保证覆盖全部访谈对象类型的情况下,采取抽样调查方式开展访谈。针对性根据检查重点,针对性选取访谈对象进行访谈,访谈重点随检查重点而定。全面性要对全部被访谈对象开展详细的全面访谈,访谈问题包括各方面所有通用及专用问题,适时可选取较有难度的问题。检查代表性保证覆盖全部材料类型的情况下,采取抽样调查方式开展检查。针对性根据检查重点,针对性检查相

11、关材料文件文档。全面性对功能文档、机制和活动、总体/概要设计、详细设计以及实现上的信息等开展全面检查,包括详细、彻底分析、观察和研究。开展检查时需结合业务实际情况进行分析。测试代表性保证覆盖全部设备类型、安全配置的情况下,数量,范围上采取抽样调查方式开展测试针对性根据检查重点,针对性选取安全设备、安全配置进行测试。全面性使用特定工具/方法,对范围符合检查要求的所有设备/配置进行逐一测试,输出结果与预期结果对比。物 理安全检查网络安全基线检查通信网络安全检查区域边界安全检查网络安全等级保护履行计算环境(设备)安全检查制度管理安全检查机构管理安全检查人员管理安全检查项目建设管理安全检查运维管理安全

12、检查管理中心安全检查收敛暴露面技术对抗措施检查攻击发现和阻断攻防演练威胁情报信息收集验证测试威胁及入侵痕迹分析模拟攻击路径设计沙盘推演/渗透测试业务信息收集信息收集威胁信息收集资产信息收集供应链保护安全检查数据保护安全检查商用密码安全性评估情况履行DB21/T 3896202348.3若未达到网络安全检查力度,则网络安全检查与等级测评结果应是相辅相成的,要根据相应侧重点进行补充测评检查,完善检查结果。9检查过程9.1信息收集信息收集包含业务信息收集、资产信息收集、威胁信息收集。通过文档审核、人员访谈、核查验证及现场查看等方式全面获取被检查系统运行期间相关信息,为风险识别与分析做准备。9.1.1

13、业务信息收集业务信息收集包括服务器和中间件信息收集、端口信息收集、子域名信息收集、域名目录遍历、目标 IP 收集、系统架构、功能模块、操作系统、数据库、安全服务、在线时段,通过直接访问及扫描网站获取目标信息的行为收集等信息。9.1.2资产信息收集资产信息收集包括主机资产、应用资产、Web 资产、系统资产,具体为:a)主机资产:资产列表收集(设备型号、版本等)、服务器资产收集、进程资产收集、端口资产收集、账户资产收集及网络连接资产收集等;b)应用资产:数据库资产收集、软件应用收集等;c)Web 资产:Web 站点收集、Web 应用框架收集及 Web 服务收集等;d)系统资产:启动服务、内核模块扫

14、描收集等。9.1.3威胁信息收集威胁信息收集包括设备报警日志收集、威胁情报信息收集、恶意软件及病毒样本收集等。9.2网络安全基线检查9.2.1网络安全等级保护履行9.2.1.1检查指标网络安全等级保护履行检查指标应按照 GB/T 392042022 中 7.1 条执行。9.2.1.2检查实施实施方法如下:a)检查其 CII 运营者是否执行开展网络和信息系统的定级、备案、安全建设整改和等级测评等工作;b)结合对 CII 已进行的网络安全等级保护测评结果,对照相应报告对已提出的优化建议是否正确或完全履行;c)应访谈 CII 保护相关人员并检查 CII 建设和整改相关文档,确认是否在规划设计、建设和

15、使用阶段同步进行了安全措施规划、建设和使用。9.2.1.3检查结果输出根据网络安全等级保护履行情况检查获取到的数据及资料,可从以下方面分析并给出检查结果:DB21/T 389620235a)进行等级保护测评的机构是否有相应资质,符合国家要求;b)是否按照国家网络安全等级保护制度相关要求,按时、定期完成定级、备案等工作;c)测评工作是否符合规范;d)测评后是否按照相应优化建议进行履行;e)是否对 CII 所有等级保护对象均进行了等级保护测评,并输出合规报告。9.2.2商用密码安全评估履行9.2.2.1检查指标商用密码安全评估履行检查指标应按照 GB/T 392042022 中 8.2 条执行9.

16、2.2.2检查实施实施方法如下:a)检查其 CII 运营者商用密码应用安全性评估情况的时机b)测评机构是否符合国家资质要求。9.2.2.3检查结果输出根据商用密码安全评估情况履行情况检查获取到的数据及资料,可从以下方面分析并给出检查结果:商用密码应用安全性评估情况是否符合要求、测评机构符合国家资质要求。9.2.3物理安全检查9.2.3.1检查指标物理安全检查指标应按以下执行:a)符合 GB/T 222392019 中安全通用要求:8.1.1.1 物理位置选择、8.1.1.2 物理访问控制、8.1.1.3 防盗窃和防破坏、8.1.1.4 防雷击、8.1.1.5 防火、8.1.1.6 防水和防潮、

17、8.1.1.7 防静电、8.1.1.8 温湿度控制、8.1.1.9 电力供应、8.1.1.10 电磁防护;b)符合 GB/T 222392019 中云计算安全扩展要求:8.2.1.1 基础设施位置;c)符合 GB/T 222392019 中移动互联安全扩展要求:8.3.1.1 无线接入点的物理位置;d)符合 GB/T 222392019 中物联网安全扩展要求:8.4.1.1 感知节点设备物理防护。9.2.3.2检查实施实施方法如下:确认 9.2.3.1 中 a)b)c)d)中的各项指标是否符合 GB/T 222392019 中的要求。9.2.3.3检查结果输出根据物理安全检查获取到的数据及资料

18、,可从以下方面分析并给出检查结果:a)机房场地设置是否合规(防震、防风防雨的建筑内、规定设施设置境内);b)机房出入口是否设置了可控制、鉴别和记录进出人员的电子门禁系统;c)设备或主要部件是否进行固定、明显标识是否完整、通信线缆是否隐蔽铺设;d)机房内防盗系统是否完善或覆盖全面(或设有专人值守);e)机房设备接地是否良好、是否设置防雷保护措施;f)机房防火装置是否设置且有效、是否使用防火建筑材料、划分隔离区域防火;g)防水、防潮措施、防静电设施是否完善完好完备,在顶楼或地下室的机房是否加强相关措施处理;DB21/T 389620236h)环境控制设施是否能够正常调节机房环境,保证设备正常运行;

19、i)电力供应设备及稳压安全用电设备是否正常工作无缺失;j)电磁防护是否设置到位;k)机房内是否有其他影响设备运行的无关设备;l)云计算设施是否符合要求设置于中国境内;m)无线接入设备覆盖信号是否满足业务最小范围,是否过度覆盖;n)无线接入设备电磁防护是否设置到位;o)感知节点设备所处物理环境是否满足正常工作条件(无挤压、强震动、强干扰、屏蔽阻断等);p)感知节点设备是否正确反映环境情况,是否安装在不影响其测量指标的位置(如温湿度传感器不能安装在阳光直射的位置);q)关键感知节点设备是否具有可供长时间工作的电力供应。9.2.4制度管理安全检查9.2.4.1检查指标制度管理安全检查指标应按照 GB

20、/T 392042022 中 7.2 条执行。9.2.4.2检查实施实施方法如下:a)检查其网络保护计划文档中是否已明确 CII 安全保护的目标,其管理体系、技术体系、运营体系、保障体系内容是否完善明确;b)检查其管理制度相关文档建立情况,内容应包括但不限于风险管理制度、网络安全考核及监督问责制度、网络安全教育培训制度、人员管理制度、业务连续性管理及容灾备份制度、三同步制度(安全措施同步规划、同步建设和同步使用)、供应链安全管理制度等;c)检查其安全策略相关文档情况,内容应包括但不限于全互联策略、安全审计策略、身份管理策略、入侵防范策略、数据安全防护策略、自动化机制策略(配置、漏洞、补丁、病毒

21、库等)、供应链安全管理策略、安全运维策略等;d)检查下发的网络安全相关制度及本单位自行制定的安全规章制度的落实情况。e)检查其网络安全保护计划的修订周期或发生重大变化时的重新修订情况;f)访谈 CII 相关人员,检查其对已发布的网络安全保护计划文档了解程度;g)检查其网络安全保护计划文档的审核及收发的内部流程信息记录,核查其审核的合规性及收发记录的完整性;h)检查其管理制度及安全策略文档,其内容是否覆盖及侧重关键业务链安全需求,是否动态根据CII 面临的安全风险和威胁的变化进行相应调整。9.2.4.3检查结果输出根据制度管理安全检查获取到的数据及资料,可从以下方面分析并给出检查结果:a)网络计

22、划保护、管理制度、安全策略等文档材料是否合理、完善;b)网络保护计划文档是否至少每年修订或发生重大变化时修订;c)CII 相关人员对已发布的相关文档(网络计划保护、管理制度、安全策略等材料)是否了解知悉;d)网络安全保护计划文档是否已经过相关部门内部审核并发布;DB21/T 389620237e)管理制度及安全策略文档是否侧重考虑关键业务链安全需求,并根据动态情况更新保护计划、管理制度及安全策略;f)网络安全相关制度及本单位自行制定的安全规章制度是否落实。9.2.5机构管理安全检查9.2.5.1检查指标机构管理安全检查指标应按照 GB/T 392042022 中 7.3 条执行。9.2.5.2

23、检查实施实施方法如下:a)检查其组织架构情况,核实网络安全工作委员会或领导小组成立情况、是否由组织主要负责人担任其领导职务、其专职或分管 CII 的首席网络安全官是否明确由一名领导班子成员担任;b)检查其专职或分管 CII 的首席网络安全官、网络安全管理机构负责人对相关工作的开展情况的了解程度;c)检查其决策文件等材料,核实专门的网络安全管理机构设置情况、机构负责人及岗位明确情况;d)检查其网络安全考核制度及过程文档,是否建立网络安全考核制度及其实施情况;e)检查其是否实施了监督问责机制,相关文件是否发布(包括但不限于网络安全问题与问责方式、问责对象的对应关系等);f)检查其是否对每个 CII

24、 明确一名安全管理责任人;g)访谈安全机构人员,核实其是否纳入本组织信息化决策体系、参与本组织信息化决策。9.2.5.3检查结果输出根据机构管理安全检查获取到的数据及资料,可从以下方面分析并给出检查结果:a)网络安全工作委员会或领导小组是否成立,工作落实情况(网络安全文件,制度签发情况、组织架构制定情况);b)专门网络安全管理机构、首席网络安全官是否设置;c)首席网络安全官、网络安全管理机构负责人是否了解相关工作开展情况、是否称职(主要判定其对本单位的网络安全工作是否了解,访谈其管理机构成员及职责、等级保护工作开展情况、工作重点、是否发生过安全事件等,若均能较准确回答,即为称职);d)是否对每

25、个 CII 明确一名安全管理责任人;e)安全管理机构人员是否纳入信息化体系并参与信息化决策。9.2.6人员管理安全检查9.2.6.1检查指标人员管理安全检查指标应按照 GB/T 392042022 中 7.4 条执行。9.2.6.2检查实施实施方法如下:a)检查其是否对安全管理机构负责人和关键岗位人员进行安全技能考核及安全背景审查,检查其背景审查结果及考核记录相关文档;b)检查其安全管理机构是否明确关键岗位,是否明确与关键业务系统直接相关的系统管理、网络管理、安全管理等岗位,是否关键岗位配备专人且 2 人以上共同管理;DB21/T 389620238c)检查其是否定期安排安全机构管理人员参加国

26、家、行业或业界网络安全相关活动,检查是否具有过程记录(包括但不限于签到记录、活动照片、培训记录、总结等);d)检查其是否建立网络安全教育培训制度,CII 从业人员培训时长是否不少于每人每年 30 学时,该制度内规定的教育培训内容应包括但不限于网络安全相关法律法规、政策标准、网络安全风险意识、安全责任,以及网络安全保护技术、网络安全管理等,核查参与培训人员学习总结、心得等材料或相关方面关联工作材料;e)检查其安全机构负责人和关键岗位身份、安全背景等发生变化(例如:取得非中国国籍等)或必要时,是否根据情况按照规定重新进行安全背景审查;f)检查其在人员发生内部调动时,是否重新评估调动人员对 CII

27、的逻辑和物理访问权限,修改访问权限并通知相关人员或角色,核查相关记录文档;g)检查其在人员离岗时,是否及时终止离岗人员的所有访问权限,收回与身份鉴别相关的软硬件设备,进行面谈并通知相关人员或角色;应核查交接记录是否记录了访问权限、软硬件设备的交接、经办情况及离岗人员本人、经办人、软硬件接收部门、权限处理部门人员签字确认情况;h)检查其网络安全技能考核开展情况,核查过程记录文档,文档记录内容应包括但不限于考核人员总人数,通过/未通过人数,考核人员分数,考核人员岗位职责,未通过人员处理措施等;i)检查 CII 从业人员是否明确安全保密责任和义务,签订安全保密协议,保密协议是否约定保密范围、保密责任

28、、违约责任、协议的有效期限、离岗后的脱密期限、奖惩机制等内容。9.2.6.3检查结果输出根据人员管理安全检查获取到的数据及资料,可从以下方面分析并给出检查结果:a)安全管理机构负责人和关键岗位人员进行安全考核及安全背景审查调查的材料是否完善、符合岗位实际;b)安全管理机构对关键岗位是否明确且全面,需要专人负责且多人管理的岗位是否责任到人;c)安全管理机构人员是否能够及时参加国家、行业或业界网络安全相关活动,是否能够及时了解、学习国家网络安全政策法规、网络安全动态;d)CII 从业人员执行网络安全培训制度是否到位,对于文件内规定的网络安全相关法律法规、政策标准、网络安全风险意识、安全责任,以及网

29、络安全保护技术、网络安全管理等学习内容能否全面学习;e)CII 从业人员考核制度执行是否到位,培训时长是否足够、培训内容是否符合制度规定等;f)安全机构负责人和关键岗位的身份、安全背景等发生变化(例如:取得非中国国籍等)或在必要时,是否对其进行重新审查,重新审查材料是否全面(重新审核原因、审核经办人、重新审核结论、审核后调整情况、审批人等);g)人员离岗时对其权限、物理设备的处理是否到位,交接记录是否据实记录,是否完整无缺项;h)CII 从业人员是否签订安全保密协议,明确安全保密责任及义务,相关部门对 CII 从业人员的保密问题是否有相关监管措施及审计。9.2.7通信网络安全检查9.2.7.1

30、检查指标通信网络安全检查指标应按照 GB/T 392042022 中 7.5.1 条,7.5.2 条,7.5.4 条执行。9.2.7.2检查实施实施方法如下:DB21/T 389620239a)检查不同网络安全等级保护系统之间、不同业务系统之间、不同区域的系统之间、不同运营者运营的系统之间安全策略的存在性和合理性;b)检查通信线路“一主双备”多电信运营商多路由保护的设置情况;c)检查同一用户其用户身份和访问控制策略等在不同网络安全等级保护系统、不同业务系统、不同区域中的一致性;d)检查不同局域网之间远程通信时采取安全防护措施的设置使用情况;e)可利用威胁情报联防阻断系统、入侵防范等相关安全检测

31、、态势感知设备,分析运营单位网络流量,匹配情报源,初步分析系统异常情况,研判运营单位通信网络安全基础情况。9.2.7.3检查结果输出根据通信网络安全检查获取到的数据及资料,可从以下方面分析并给出检查结果:a)不同网络安全等级保护系统之间、不同业务系统之间、不同区域的系统之间、不同运营者运营的系统之间是否建立了安全策略,策略是否合理;b)CII 通信线路是否设置了“一主双备”多电信运营商多路由保护;c)同一用户其用户身份和访问控制策略等在不同网络安全等级保护系统、不同业务系统、不同区域中是否一致;d)不同局域网之间远程通信时采取是否设置了安全防护措施;e)运营单位通信网络安全基础情况(可从正面攻

32、击、受控外联等角度分析得出结果)。9.2.8区域边界安全检查9.2.8.1检查指标区域边界安全检查指标应按照 GB/T 392042022 中 7.5.3 条执行。9.2.8.2检查实施实施方法如下:a)检查不同网络安全等级保护系统之间、不同业务系统之间、不同区域的系统之间、不同运营者运营的系统之间的互操作、数据交换和信息流向控制情况;b)检查 CII 系统对非授权设备的检测发现能力,检查有无未通过运营者授权的软硬件在系统内运行。c)检查边界设备访问控制的有效性。9.2.8.3检查结果输出根据区域边界安全检查获取到的数据及资料,可从以下方面分析并给出检查结果:a)不同网络安全等级保护系统之间、

33、不同业务系统之间、不同区域的系统之间、不同运营者运营的系统之间的互操作、数据交换和信息流向是否设置了访问控制措施,措施是否有效;b)CII 系统内对未授权设备的检测是否有力有效;c)是否有未通过边界设备接入内部网络的情况。9.2.9计算环境(设备)安全检查9.2.9.1检查指标计算环境(设备)安全检查指标应按照 GB/T 392042022 中 7.6.1 条,7.6.2 条,7.6.3 条执行。DB21/T 38962023109.2.9.2检查实施实施方法如下:a)检查重要业务操作日志、重要用户操作日志和异常用户操作行为日志的建立情况、日志留存情况是否满足要求(留存六个月或以上);b)检查

34、对于重要业务操作、重要用户操作或异常用户操作行为,是否建立动态的身份鉴别方式,或者采用多因子身份鉴别等方式;c)检查针对重要业务数据资源的访问控制策略是否明确了基于安全标记技术实现;d)检查登录用户的鉴别信息是否存在空口令或弱口令,且不易被破解;e)检查发生网络攻击事件时,安全防御系统能否识别,告警并防御攻击;f)检查是否使用自动化工具对系统账户、配置信息、漏洞信息、补丁及病毒库等进行自动化管理;g)检查自动化工具操作记录,对于漏洞的修补和补丁的更新是否经过验证后进行,对于漏洞的修补和补丁的更新是否成功;h)检查自动化工具本身是否存在漏洞或经过安全检查。9.2.9.3检查结果输出根据计算环境(

35、设备)安全检查获取到的数据及资料,可从以下方面分析并给出检查结果:a)重要业务操作清单、重要用户操作清单和异常用户操作行为清单是否建立且无缺失;b)重要业务操作日志、重要用户操作日志和异常用户操作行为日志留存时间是否符合要求(六个月或以上);c)重要业务操作、重要用户操作或异常用户操作行为的身份鉴别方式是否管控严格有效(采用动态的身份鉴别方式,或者多因子身份鉴别);d)用户鉴别系统有效性(是否存在空口令、弱口令、易被破解的口令、因未设置登陆失败处理导致的暴力破解,未设置定期更改口令周期等);e)是否具有网络攻击入侵防范能力(检测,告警,防御能力);f)系统账户、配置信息、漏洞信息、补丁及病毒库

36、等是否使用自动化工具管理;g)自动化工具是否存在漏洞或经过安全检查。9.2.10项目建设管理安全检查9.2.10.1检查指标项目建设管理安全检查指标应按照 GB/T 392042022 中 7.7 条执行。9.2.10.2检查实施实施方法如下:a)检查 CII 在建设、改造、升级过程中是否落实了网络安全技术措施与主体工程同步规划、同步建设、同步使用的相关要求;b)检查其是否进行了测试、评审、攻防演练环节等形式验证其可用性及安全性,是否建设了关键业务仿真验证环境。9.2.10.3检查结果输出根据项目建设管理安全检查获取到的数据及资料,可从以下方面分析并给出检查结果:a)是否进行了攻防演练等安全验

37、证,是否关键建设业务仿真验证环境,若已建设,应检查其仿真验证环境是否可用、有效,仿真环境与真实环境的相关参数是否相符;DB21/T 3896202311b)CII 建设管理材料是否完整无缺失。9.2.11运维管理安全检查9.2.11.1检查指标运维管理安全检查指标应按照 GB/T 392042022 中 7.8 条执行。9.2.11.2检查实施实施方法如下:a)检查 CII 运维地点是否位于中国境内,访谈运维相关人员;b)检查以往运维操作前与运维人员签订的安全保密协议存档;c)检查是否使用已在本组织登记备案的运维工具进行运维,应将运维记录与设备使用记录对比,若存在使用非登记备案设备运维,核查运

38、维设备检查记录是否记录了恶意代码检测等其他检测结果。9.2.11.3检查结果输出根据运维管理安全检查获取到的数据及资料,可从以下方面分析并给出检查结果:a)CII 运维地点是否合规(是否位于中国境内,若有境外/远程运维,则应向网信部门和保护工作部门报备);b)运维管理记录是否完整(包括运维时间,事由、使用设备、人员管理等);c)运维安全保密协议签订工作是否到位(是否逐个签订、是否全部存档);d)运维设备管理是否严格(运维设备备案登记管理,运维设备使用记录管理,非备案设备登记检查记录)。9.2.12管理中心安全检查9.2.12.1检查指标管理中心安全检查指标应按照 GB/T 222392019

39、中 8.1.5.1 条,8.1.5.2 条,8.1.5.3 条执行。9.2.12.2检查实施实施方法如下:a)检查是否对系统管理员、审计管理员、安全管理员进行身份鉴别,核查其审计记录文档;b)检查系统管理员、审计管理员、安全管理员是否按照自身角色分配权限、策略等信息,是否存在使用同一高权限账号多人使用的问题。9.2.12.3检查结果输出根据管理中心安全检查获取到的数据及资料,可从以下方面分析并给出检查结果:a)管理员身份鉴别工作是否到位,审计记录是否明确、完整(包括但不限于操作用户、操作 IP、操作行为、操作结果等),对于异常操作用户是否有相关处理措施(包括但不限于访谈、使用设备检查等);b)

40、管理员角色间权限分配是否符合工作实际、是否合理;c)是否有其他安全管理疏忽问题(多人使用同一权限账号等)。9.2.13供应链保护安全检查DB21/T 38962023129.2.13.1检查指标供应链保护安全检查指标应按照 GB/T 392042022 中 7.9 条执行。9.2.13.2检查实施实施方法如下:a)检查是否具有供应链安全管理策略文件,策略文件内容至少应包括险管理策略、供应方选择和管理策略、产品开发采购策略、安全维护策略等内容;b)检查其采购的网络关键设备和网络安全专用产品目录中的设备产品,是否具有国家检测认证及销售许可;c)检查其是否具有年度采购网络产品和服务清单;d)访谈运营

41、单位供应商对接负责人,询问其选择供应方的控制措施,是否具有合格供应商目录,是否有定期维护记录;e)检查其使用的网络产品或服务商是否明确了安全责任和义务,是否有相关声明(声明不非法使用、控制、操纵用户数据、设备或谋取不正当利益或其他强迫用户的行为);f)检查其是否与网络产品和服务的提供者签订安全保密协议,保密协议内容至少应包括安全职责、保密内容、奖惩机制、有效期等内容;g)检查其对该单位定制开发的软件是否进行源代码安全检测,检查其是否具有由供应方提供第三方网络安全服务机构出具的代码安全检测报告;h)检查其是否定期对网络产品、服务进行缺陷、漏洞修复,检查其消除隐患的相关措施,是否存在检查记录,修复

42、记录,修复后检查等相关材料,如遇重大问题是否及时上报。9.2.13.3检查结果输出根据供应链保护安全检查获取到的数据及资料,可从以下方面分析并给出检查结果:a)该单位供应链安全管理策略文件是否完整(具有/不具有,内容包括,内容覆盖是否全面);b)网络关键设备和网络安全专用产品目录中的设备产品的检测认证及销售许可证是否缺失;c)年度采购网络产品和服务清单是否完整(具有/不具有,相关产品,服务是否符合国家要求);d)运营单位对供应商的控制措施、供应商名录是否完整,是否定期维护(记录相关文档名称,内容);e)其网络产品或服务商对安全责任和义务的明确情况(具有/不具有 用户、数据、不谋取不正当利益、不

43、强迫用户等相关声明);f)签订的安全保密协议是否完整(具有/不具有,包括的内容,内容覆盖是否全面);g)定制开发软件的源代码安全检测报告(具有/不具有),提供报告的第三方是否具有相关资质(此处应考虑运营单位是否有定制开发,如有,应标注是自行开发还是外包开发,自行开发的,应提供源代码安全检测报告及第三方安全机构资质,外包开发的,应提供开发服务商资质、源代码安全检测报告及第三方安全机构资质);h)隐患,漏洞的发现、整改、修复后复查报告(具有/不具有),重大安全风险上报记录(具有/不具有/不适用)。9.2.14数据保护安全检查9.2.14.1检查指标数据保护安全检查指标应按照 GB/T 392042

44、022 中 7.10 条执行。DB21/T 38962023139.2.14.2检查实施实施方法如下:a)检查其是否具有数据安全管理责任和评价考核制度,数据安全保护计划及数据安全事件应急预案;b)检查其是否具有数据安全保护策略,并是否按照数据分级分类制定相应安全保护策略;c)检查其境内收集及产生的个人信息和重要数据是否储存在境内,无数据出境行为,若有,则按照国家相关规定及标准进行安全评估,法律、行政法规另有规定的,依照其规定执行。d)检查其敏感数据安全保护情况(重要数据的使用、加工、传输、提供和公开等关键环节,是否采取加密、脱敏、去标识化等技术手段);e)检查其业务连续性及容灾备份机制,根据运

45、营单位实际情况,核查其是否采用数据库异地实时备份、系统实时备份等措施,核查其备份记录等文档;f)检查其关键信息基础设施退役废弃时,是否按照已制定的数据安全保护策略对相关数据进行处理。9.2.14.3检查结果输出根据数据保护安全检查获取到的数据及资料,可从以下方面分析并给出检查结果:a)数据安全管理责任和评价考核制度是否完整(具有/不具有,文档包括哪些内容,可记录表头);b)数据安全保护计划及数据安全应急预案是否完整(具有/不具有,文档包括哪些内容,可记录表头);c)数据安全保护策略是否完整,是否按照实际的数据分级分类制定相应安全保护策略;d)在我国境内运营收集产生的数据是否存在数据出境行为,确

46、需出境的,是否符合相关规定;e)运营单位容灾备份机制是否合理有效(根据业务要求或数据要求);f)重要数据、敏感数据在使用、加工、传输、提供和公开时是否有脱敏、加密等技术措施;g)关键信息基础设施退役废弃时,处理相关数据时,其已制定的数据安全保护策略的落实情况。9.3技术对抗措施检查9.3.1收敛暴露面9.3.1.1检查指标收敛暴露面检查指标应按照 GB/T 392042022 中 10.1 条执行。9.3.1.2检查实施实施方法如下:a)检查其互联网和内网资产的互联网协议地址、端口、应用服务等是否已记录并梳理,是否已压缩相关内网端口或服务;b)检查内部信息(组织架构、邮箱账号、组织通信录、内网

47、账号等)和技术文档(网络拓扑图、源代码、互联网协议地址规划等)是否采取了对外暴露控制的相关措施,通过信息收集,社会工程学手段核查是否有在公共储存空间(例如:代码托管平台、文库、网盘等)上泄露的相关情况。9.3.1.3检查结果输出根据收敛暴露面检查获取到的数据及资料,可从以下方面分析并给出检查结果:DB21/T 3896202314a)是否已压缩互联网出口、内网端口、服务数量;b)内部信息及技术文档是否有泄露或泄露风险。9.3.2攻击发现和阻断9.3.2.1检查指标攻击发现和阻断检查指标应按照 GB/T 392042022 中 10.2 条执行。9.3.2.2检查实施实施方法如下:a)检查 CI

48、I 攻击技术应对策略和方案,是否针对网络攻击的方法、手段、针对拒绝服务攻击等采取有针对性地防护策略和技术措施;b)检查 CII 运营者是否能够针对检测发现的攻击活动,分析攻击路线、攻击目标,是否设置多道防线,采取相应技术手段,切断攻击;c)检查 CII 运营者是否能够利用网络诱捕手段发现攻击活动;d)检查 CII 运营者是否在发生网络攻击活动时及时开展溯源分析,是否能够还原攻击行为、攻击策略、攻击路径等,对攻击者画像;e)检查 CII 运营者是否能系统全面地分析网络攻击意图、技术与过程,进行关联分析与还原;是否根据实际情况改进安全防护策略及技术措施。9.3.2.3检查结果输出根据攻击发现和阻断

49、检查获取到的数据及资料,可从以下方面分析并给出检查结果:a)是否制定了有效的攻击技术应对策略和方案;b)是否能够及时对攻击活动进行溯源,对攻击者进行画像;c)是否在发生网络攻击时能够系统全面分析网络攻击意图、技术与过程,进行关联分析与还原d)是否及时按照实际情况改进 CII 安全防护措施及技术措施。9.3.3攻防演练9.3.3.1检查指标攻防演练检查指标应按照 GB/T392042022 中 10.3 条执行。9.3.3.2检查实施实施方法如下:a)检查是否围绕关键业务的可持续运行设定演练场景;b)检查攻防演练技术方案文档,攻防演练开展记录相关文档;c)检查是否开展实网攻防演练或沙盘推演方式进

50、行的攻防演练;d)检查演练范畴是否包含基础设施核心供应链、紧密上下游产业链等业务相关单位;e)检查攻防演练暴露出的安全问题及风险是否及时整改,消除结构性、全局性风险。9.3.3.3检查结果输出根据攻防演练检查获取到的数据及资料,可从以下方面分析并给出检查结果:a)是否能够定期开展攻防演练(攻防演练时间是否具有周期性或规律性);b)攻防演练就是方案文档是否完整全面(是否围绕关键业务的可持续运行设定演练场景);DB21/T 3896202315c)CII 跨组织、跨地域运行的,是否组织或参加了实网攻防演练;d)攻防演练范畴是否包含基础设施核心供应链、紧密上下游产业链;e)攻防演练中的安全问题、全局

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 行业资料 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服