




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、國家網絡安全檢查操作指南中央網絡安全和信息化領導小組辦公室網絡安全協調局2016年6月目 錄1 概述11.1 檢查目的11.2 檢查工作流程12 檢查工作部署32.1 研究制定檢查方案32.2 成立檢查辦公室32.3 下達檢查通知32.4 組織專項培訓33 關鍵信息基礎設施摸底43.1 關鍵信息基礎設施定義及范圍43.2 確定關鍵信息基礎設施步驟43.3 關鍵信息基礎設施信息登記64 網絡安全檢查74.1 網絡安全責任制落實情況檢查74.2 網絡安全日常管理情況檢查84.3.1人員管理檢查84.3.2信息資產管理情況檢查84.3.3 經費保障情況檢查94.3 信息系統基本情況檢查104.1.1
2、 基本信息梳理104.1.2系統構成情況梳理104.1.2.1 主要硬件構成104.1.2.2 主要軟件構成124.4 網絡安全技術防護情況檢查134.4.1 網絡邊界安全防護情況檢查134.4.2 無線網絡安全防護情況檢查134.4.3 電子郵件系統安全防護情況檢查144.4.4 終端計算機安全防護情況檢查154.4.5 移動存儲介質檢查164.4.6 漏洞修復情況檢查174.5 網絡安全應急工作情況檢查194.6 網絡安全教育培訓情況檢查204.7 技術檢測及網絡安全事件情況214.7.1 技術檢測情況214.7.1.1 滲透測試214.7.1.2 惡意代碼及安全漏洞檢測214.7.2 網
3、絡安全事件情況234.8 外包服務管理情況檢查245 檢查總結整改265.1 匯總檢查結果265.2 分析問題隱患265.3 研究整改措施265.4 編寫總結報告266 注意事項276.1 認真做好總結276.2 加強風險控制276.3 加強保密管理27附件網絡安全檢查總結報告參考格式28國家網絡安全檢查操作指南為指導關鍵信息基礎設施網絡安全檢查工作,依據關于開展關鍵信息基礎設施網絡安全檢查的通知(中網辦發20163號,以下簡稱檢查通知),參照信息安全技術 政府部門信息安全管理基本要求(gb/t 29245-2012)等國家網絡安全技術標準規范,制定本指南。本指南主要用于各地區、各部門、各單位
4、在開展關鍵信息基礎設施網絡安全檢查工作(以下簡稱“檢查工作”)時參考。1 概述1.1 檢查目的為貫徹落實習近平總書記關于“加快構建關鍵信息基礎設施安全保障體系”,“全面加強網絡安全檢查,摸清家底,認清風險,找出漏洞,通報結果,督促整改”的重要指示精神,摸清關鍵信息基礎設施底數,掌握關鍵信息基礎設施風險和防護狀況,以查“促建、促管、促改、促防”,推動建立關鍵信息基礎設施網絡安全責任制和防范體系,保障關鍵信息基礎設施的安全穩定運行。1.2 檢查工作流程檢查工作流程通常包括檢查工作部署、關鍵信息基礎設施摸底、網絡安全檢查、檢查總結整改四個步驟。其中,網絡安全檢查包括信息系統基本情況檢查、網絡安全責任
5、制落實情況檢查、網絡安全日常管理情況檢查、網絡安全防護情況檢查、網絡安全應急工作情況檢查、網絡安全教育培訓情況檢查、技術檢測及網絡安全事件情況檢查、信息技術外包服務機構情況檢查等八個環節,如下圖所示。圖1 網絡安全檢查工作流程圖2 檢查工作部署檢查工作部署通常包括研究制定檢查方案、成立檢查辦公室、下達檢查通知等具體工作。2.1 研究制定檢查方案 本單位網絡安全管理部門根據檢查通知統一安排,結合工作實際,制定檢查方案,并報本單位網絡安全主管領導批準。檢查方案應當明確以下內容:(1)檢查工作負責人、組織機構和具體實施機構;(2)檢查范圍和檢查重點;(3)檢查內容;(4)檢查工作組織開展方式;(5)
6、檢查工作時間進度安排;(6)有關工作要求。1. 關于檢查范圍。檢查的范圍通常包括本單位各內設機構,以及為本單位信息系統(包括網站系統、平臺系統、生產業務系統等)提供運行維護支撐服務的下屬單位。可根據本單位網絡安全保障工作需要,將其他為本單位信息系統提供運維服務、對本單位信息系統安全可能產生重大影響的相關單位納入檢查范圍。2. 關于檢查重點。在對各類信息系統進行全面檢查的基礎上,應突出重點,對事關國家安全和社會穩定,對地區、部門或行業正常生產生活具有較大影響的關鍵信息基礎設施進行重點檢查。3. 關于關鍵信息基礎設施確定,應結合本單位實際,參考關于開展關鍵信息基礎設施網絡安全檢查的通知中的關鍵信息
7、基礎設施確定指南進行確定。2.2 成立檢查辦公室本單位網絡安全管理部門制定完成檢查方案后,應及時成立檢查辦公室,明確人員、經費和技術保障;組織開展培訓,保證辦公室成員熟悉檢查方案,掌握檢查內容、填報工具使用方法等。辦公室成員通常由網絡安全管理及運維部門、信息化部門有關人員,相關業務部門中熟悉業務、具備網絡安全知識的人員,以及本單位相關技術支撐機構的業務骨干等組成。對于網絡與信息系統復雜、檢查工作涉及部門多的單位,可根據需要成立檢查工作領導小組,負責檢查工作的組織協調與資源配置。領導小組組長可由本單位主要負責同志擔任,領導小組成員可包括網絡安全管理機構負責人(如辦公廳主任)、信息化部門負責人(如
8、信息中心主任),以及其他相關部門負責人(如人事部門、財務部門、業務部門領導)等。2.3 下達檢查通知本單位網絡安全管理部門應以書面形式部署關鍵信息基礎設施網絡安全檢查工作,明確檢查時間、檢查范圍、檢查內容、工作要求等具體事項。2.4 組織專項培訓本單位要組織專項培訓,對本單位負責檢查工作的干部、專家、技術人員、有關關鍵信息基礎設施運維人員等進行廣泛培訓,確保檢查工作質量,培訓內容應包括檢查目的意義、流程方法、關鍵信息基礎設施確定方法及登記表填報說明、網絡安全檢查方法等。3 關鍵信息基礎設施摸底3.1 關鍵信息基礎設施定義及范圍關鍵信息基礎設施是指面向公眾提供網絡信息服務或支撐能源、通信、金融、
9、交通、公用事業等重要行業運行的信息系統或工業控制系統,且這些系統一旦發生網絡安全事故,會影響重要行業正常運行,對國家政治、經濟、科技、社會、文化、國防、環境以及人民生命財產造成嚴重損失。關鍵信息基礎設施包括網站類,如黨政機關網站、企事業單位網站、新聞網站等;平臺類,如即時通信、網上購物、網上支付、搜索引擎、電子郵件、論壇、地圖、音視頻等網絡服務平臺;生產業務類,如辦公和業務系統、工業控制系統、大型數據中心、云計算平臺、電視轉播系統等。3.2 確定關鍵信息基礎設施步驟關鍵信息基礎設施的確定,通常包括三個步驟,一是確定關鍵業務,二是確定支撐關鍵業務的信息系統或工業控制系統,三是根據關鍵業務對信息系
10、統或工業控制系統的依賴程度,以及信息系統發生網絡安全事件后可能造成的損失認定關鍵信息基礎設施。(一)確定本地區、本部門、本行業的關鍵業務。可參考表1,結合本地區、本部門、本行業實際梳理關鍵業務。表1 關鍵信息基礎設施業務判定表行業關鍵業務能源電力l 電力生產(含火電、水電、核電等)l 電力傳輸l 電力配送石油石化l 油氣開采l 煉化加工l 油氣輸送l 油氣儲存煤炭l 煤炭開采l 煤化工金融l 銀行運營l 證券期貨交易l 清算支付l 保險運營交通鐵路l 客運服務l 貨運服務l 運輸生產l 車站運行民航l 空運交通管控l 機場運行l 訂票、離港及飛行調度檢查安排l 航空公司運營公路l 公路交通管控
11、l 智能交通系統(一卡通、etc收費等)水運l 水運公司運營(含客運、貨運)l 港口管理運營l 航運交通管控水利l 水利樞紐運行及管控l 長距離輸水管控l 城市水源地管控醫療衛生l 醫院等衛生機構運行l 疾病控制l 急救中心運行環境保護l 環境監測及預警(水、空氣、土壤、核輻射等)工業制造(原材料、裝備、消費品、電子制造)l 企業運營管理l 智能制造系統(工業互聯網、物聯網、智能裝備等)l 危化品生產加工和存儲管控(化學、核等)l 高風險工業設施運行管控市政l 水、暖、氣供應管理l 城市軌道交通l 污水處理l 智慧城市運行及管控電信與互聯網l 語音、數據、互聯網基礎網絡及樞紐l 域名解析服務和
12、國家頂級域注冊管理l 數據中心/云服務廣播電視l 電視播出管控l 廣播播出管控政府部門l 信息公開l 面向公眾服務l 辦公業務系統(二)確定關鍵業務相關的信息系統或工業控制系統。根據關鍵業務,逐一梳理出支撐關鍵業務運行或與關鍵業務相關的信息系統或工業控制系統,形成候選關鍵信息基礎設施清單。如電力行業火電企業的發電機組控制系統、管理信息系統等;市政供水相關的水廠生產控制系統、供水管網監控系統等。(三)認定關鍵信息基礎設施。對候選關鍵信息基礎設施清單中的信息系統或工業控制系統,根據本地區、本部門、本行業實際,參照以下標準認定關鍵信息基礎設施。a.網站類符合以下條件之一的,可認定為關鍵信息基礎設施:
13、1. 縣級(含)以上黨政機關網站。(2016年檢查中,所有黨政機關網站均應填寫上報登記表)2. 重點新聞網站。(2016年檢查中,所有新聞網站均應填寫上報登記表)3. 日均訪問量超過100萬人次的網站。4. 一旦發生網絡安全事故,可能造成以下影響之一的:(1)影響超過100萬人工作、生活;(2)影響單個地市級行政區30%以上人口的工作、生活;(3)造成超過100萬人個人信息泄露;(4)造成大量機構、企業敏感信息泄露;(5)造成大量地理、人口、資源等國家基礎數據泄露;(6)嚴重損害政府形象、社會秩序,或危害國家安全。5. 其他應該認定為關鍵信息基礎設施。b.平臺類符合以下條件之一的,可認定為關鍵
14、信息基礎設施:1. 注冊用戶數超過1000萬,或活躍用戶(每日至少登陸一次)數超過100萬。2. 日均成交訂單額或交易額超過1000萬元。3. 一旦發生網絡安全事故,可能造成以下影響之一的:(1)造成1000萬元以上的直接經濟損失;(2)直接影響超過1000萬人工作、生活;(3)造成超過100萬人個人信息泄露;(4)造成大量機構、企業敏感信息泄露;(5)造成大量地理、人口、資源等國家基礎數據泄露;(6)嚴重損害社會和經濟秩序,或危害國家安全。4.其他應該認定為關鍵信息基礎設施。c.生產業務類符合以下條件之一的,可認定為關鍵信息基礎設施:1. 地市級以上政府機關面向公眾服務的業務系統,或與醫療、
15、安防、消防、應急指揮、生產調度、交通指揮等相關的城市管理系統。2. 規模超過1500個標準機架的數據中心。3. 一旦發生安全事故,可能造成以下影響之一的:(1)影響單個地市級行政區30%以上人口的工作、生活;(2)影響10萬人用水、用電、用氣、用油、取暖或交通出行等;(3)導致5人以上死亡或50人以上重傷;(4)直接造成5000萬元以上經濟損失;(5)造成超過100萬人個人信息泄露;(6)造成大量機構、企業敏感信息泄露;(7)造成大量地理、人口、資源等國家基礎數據泄露;(8)嚴重損害社會和經濟秩序,或危害國家安全。4.其他應該認定為關鍵信息基礎設施。3.3 關鍵信息基礎設施信息登記各單位梳理確
16、定本單位所主管的關鍵信息基礎設施,并通過填報工具填寫登記表。主要包括:a)設施主管單位信息;b)設施主要負責人、網絡安全管理部門負責人、運維單位負責人聯系方式;c)設施提供服務的基本類型、功能描述、網頁入口信息、發生網絡安全事故后影響分析、投入情況、信息技術產品國產化率;e)數據存儲情況;f)運行環境情況;g)運行維護情況;h)網絡安全狀況;i)商用密碼使用情況。填報工具的使用,詳見國家網絡安全檢查信息共享平臺及關鍵信息基礎設施填報工具使用手冊4 網絡安全檢查4.1 網絡安全責任制落實情況檢查網絡安全責任制落實情況檢查通常包括網絡安全管理工作單位領導、網絡安全管理工作內設機構、網絡安全責任制度
17、建設和落實情況的檢查。4.2.1 要求a)應明確一名主管領導,負責本單位網絡安全管理工作,根據國家法律法規有關要求,結合實際組織制定網絡安全管理制度,完善技術防護措施,協調處理重大網絡安全事件;b)應指定一個機構,具體承擔網絡安全管理工作,負責組織落實網絡安全管理制度和網絡安全技術防護措施,開展網絡安全教育培訓和監督檢查等;c)應建立健全崗位網絡安全責任制度,明確崗位及人員的網絡安全責任。4.2.2 檢查方式文檔查驗、人員訪談。4.2.3 檢查方法a)查驗領導分工等文件,檢查是否明確了網絡安全主管領導;查驗網絡安全相關工作批示、會議記錄等,了解主管領導履職情況;b)查驗本單位各內設機構職責分工
18、等文件,檢查是否指定了網絡安全管理機構(如工業和信息化部指定辦公廳為網絡安全管理機構);c)查驗工作計劃、工作方案、規章制度、監督檢查記錄、教育培訓記錄等文檔,了解管理機構履職情況;d)查驗崗位網絡安全責任制度文件,檢查系統管理員、網絡管理員、網絡安全員、一般工作人員等不同崗位的網絡安全責任是否明確;e)訪談關鍵崗位網絡安全員,檢查其網絡安全意識和網絡安全知識、技能掌握情況;f)查驗工作計劃、工作報告等相關文檔,檢查網絡安全員日常工作開展情況。表2 網絡安全責任制落實情況檢查表負責網絡安全管理工作的單位領導負責網絡安全管理工作的領導:已明確 未明確姓名:_職務:_是否本單位主要負責同志:是 否
19、負責網絡安全管理的內設機構負責網絡安全管理的內設機構:已明確 未明確機構名稱:_負責人:_職 務:_聯系人:_辦公電話:_移動電話:_網絡安全責任制度建設和落實情況網絡安全責任制度:已建立 未建立網絡安全檢查責任:已明確 未明確本年度網絡安全檢查專項經費:已落實,_萬 無專項經費4.2 網絡安全日常管理情況檢查4.3.1人員管理檢查4.3.1.1 要求a)應與重點崗位的計算機使用和管理人員簽訂網絡安全與保密協議,明確網絡安全與保密要求和責任;b)應制定并嚴格執行人員離崗離職網絡安全管理規定,人員離崗離職時應終止信息系統訪問權限,收回各種軟硬件設備及身份證件、門禁卡等,并簽署安全保密承諾書;c)
20、應建立外部人員訪問機房等重要區域審批制度,外部人員須經審批后方可進入,并安排本單位工作人員現場陪同,對訪問活動進行記錄并留存;d)應對網絡安全責任事故進行查處,對違反網絡安全管理規定的人員給予嚴肅處理,對造成網絡安全事故的依法追究當事人和有關負責人的責任,并以適當方式通報。4.3.1.2 檢查方式文檔查驗、人員訪談。4.3.1.3 檢查方法a)查驗崗位網絡安全責任制度文件,檢查系統管理員、網絡管理員、網絡安全員、一般工作人員等不同崗位的網絡安全責任是否明確;檢查重點崗位人員網絡安全與保密協議簽訂情況;訪談部分重點崗位人員,抽查對網絡安全責任的了解程度;b)查驗人員離崗離職管理制度文件,檢查是否
21、有終止系統訪問權限、收回軟硬件設備、收回身份證件和門禁卡等要求;檢查離崗離職人員安全保密承諾書簽署情況;查驗信息系統賬戶,檢查離崗離職人員賬戶訪問權限是否已被終止;c)查驗外部人員訪問機房等重要區域的審批制度文件,檢查是否有訪問審批、人員陪同等要求;查驗訪問審批記錄、訪問活動記錄,檢查記錄是否清晰、完整;d)查驗安全事件記錄及安全事件責任查處等文檔,檢查是否發生過因違反制度規定造成的網絡安全事件、是否對網絡安全事件責任人進行了處置。表3 人員管理檢查結果記錄表人員管理重點崗位人員安全保密協議:全部簽訂 部分簽訂 均未簽訂人員離崗離職安全管理規定:已制定 未制定外部人員訪問機房等重要區域審批制度
22、:已建立 未建立4.3.2信息資產管理情況檢查4.3.2.1要求a)應建立并嚴格執行信息資產管理制度;b)應指定專人負責信息資產管理;c)應建立信息資產臺賬(清單),統一編號、統一標識、統一發放;d)應及時記錄信息資產狀態和使用情況,保證賬物相符;e)應建立并嚴格執行設備維修維護和報廢管理制度。4.3.2.2 檢查方式文檔查驗、人員訪談。4.3.2.3 檢查方法a)查驗信息資產管理制度文檔,檢查信息資產管理制度是否建立;b)查驗設備管理員任命及崗位分工等文件,檢查是否明確專人負責信息資產管理;訪談設備管理員,檢查其對信息資產管理制度和日常工作任務的了解程度;c)查驗信息資產臺賬,檢查臺賬是否完
23、整(包括設備編號、設備狀態、責任人等信息);查驗領用記錄,檢查是否做到統一編號、統一標識、統一發放;d)隨機抽取臺賬中的部分設備登記信息,查驗是否有對應的實物;隨機抽取一定數量的實物,查驗其是否納入信息資產臺賬,同臺賬是否相符;e)查驗相關制度文檔和記錄,檢查設備維修維護和報廢管理制度建立及落實情況。表4 信息資產管理檢查記錄表信息資產管理信息資產管理制度:已建立 未建立設備維修維護和報廢管理: 已建立管理制度,且記錄完整 已建立管理制度,但記錄不完整 未建立管理制度4.3.3 經費保障情況檢查4.3.3.1 要求a)應將網絡安全設施運行維護、網絡安全服務采購、日常網絡安全管理、網絡安全教育培
24、訓、網絡安全檢查、網絡安全風險評估、網絡安全應急處置等費用納入部門年度預算;b)應嚴格落實網絡安全經費預算,保證網絡安全經費投入。4.3.3.2 檢查方式文檔查驗。4.3.3.3 檢查方法a)會同本單位財物部門人員,查驗上一年度和本年度預算文件,檢查年度預算中是否有網絡安全相關費用;b)查驗相關財務文檔和經費使用賬目,檢查上一年度網絡安全經費實際投入情況、網絡安全經費是否專款專用。表5 經費保障檢查結果記錄表經費保障上一年度信息化總投入:_萬元,網絡安全實際投入:_萬元,其中采購網絡安全服務比例:_本年度信息化總預算(含網絡安全預算):_萬元,網絡安全預算:_萬元,其中采購網絡安全服務比例:_
25、4.3 信息系統基本情況檢查對本單位主管信息系統進行全面檢查,及時掌握本單位信息系統基本情況,特別是變更情況,以便針對性地開展網絡安全管理和防護工作。4.1.1 基本信息梳理查驗信息系統規劃設計方案、安全防護規劃設計方案、網絡拓撲圖等相關文檔,訪談信息系統管理人員與工作人員,了解掌握系統基本信息并記錄結果(表6),包括:a)主要功能、部署位置、網絡拓撲結構、服務對象、用戶規模、業務周期、運行高峰期等;b)業務主管部門、運維機構、系統開發商和集成商、上線運行及系統升級日期等;c)定級情況、數據集中情況、災備情況等。表6 系統基本信息梳理記錄表(每個系統一張表)編號系統名稱主要功能部署位置網絡拓撲
26、結構服務對象用戶規模業務周期業務主管部門運維機構系統開發商系統集成商上線運行及最近一次系統升級時間定級情況數據集中情況災備情況4.1.2系統構成情況梳理4.1.2.1 主要硬件構成重點梳理主要硬件設備類型、數量、生產商(品牌)情況,記錄結果(表7)。硬件設備類型主要有:服務器、終端計算機、路由器、交換機、存儲設備、防火墻、終端計算機、磁盤陣列、磁帶庫及其他主要安全設備。表7 信息系統主要硬件構成梳理記錄表檢查項檢查結果服務器品牌聯想曙光浪潮華為ibmhpdell oracle數量其他:1. 品牌 ,數量 2. 品牌 ,數量 使用國產cpu的臺數: 使用國產操作系統的臺數: 終端計算機(含筆記本
27、)品牌聯想長城方正清華同方華碩宏基數量其他:1. 品牌 ,數量 2. 品牌 ,數量 使用國產cpu的臺數使用國產操作系統的臺數: 使用windows xp/7/8的臺數: 安裝國產字處理軟件的臺數: 安裝國產防病毒軟件的臺數: 路由器品牌華為中興銳捷網絡h3cciscojuniper數量其他:1. 品牌 ,數量 2. 品牌 ,數量 交換機品牌華為中興銳捷網絡h3cciscojuniper數量其他:1. 品牌 ,數量 2. 品牌 ,數量 存儲設備總臺數: 1. 品牌 ,數量 2. 品牌 ,數量 防火墻1. 品牌 ,數量 2. 品牌 ,數量 (如有更多,可另列表)負載均衡設備1. 品牌 ,數量 2
28、. 品牌 ,數量 (如有更多,可另列表)入侵檢測設備(入侵防御)1. 品牌 ,數量 2. 品牌 ,數量 (如有更多,可另列表)安全審計設備1. 品牌 ,數量 2. 品牌 ,數量 (如有更多,可另列表)其 他1. 設備類型: ,品牌 ,數量 2. 設備類型: ,品牌 ,數量 (如有更多,可另列表)4.1.2.2 主要軟件構成重點梳理主要軟件類型、套數、生產商(品牌)情況,記錄結果(表8)。軟件類型主要有:操作系統、數據庫管理系統、公文處理軟件、郵件系統及主要業務應用系統。表8 信息系統主要軟件構成梳理記錄表檢查項檢查結果操作系統品牌紅旗麒麟windowsredhathp-unixaixsolar
29、is數量其他:1. 品牌 ,數量 2. 品牌 ,數量 (如有更多,可另列表)數據庫管理系統品牌金倉達夢oracledb2sqlserveraccessmysql數量其他:1. 品牌 ,數量 2. 品牌 ,數量 公文處理軟件品牌數量郵件系統總數: 1. 品牌 ,數量 2. 品牌 ,數量 其 他1. 設備類型: ,品牌 ,數量 2. 設備類型: ,品牌 ,數量 (如有更多,可另列表)4.4 網絡安全技術防護情況檢查4.4.1 網絡邊界安全防護情況檢查4.4.1.1 要求a)非涉密信息系統與互聯網及其他公共信息網絡應實行邏輯隔離,涉密信息系統與互聯網及其他公共信息網絡應實行物理隔離;b)建立互聯網接
30、入審批和登記制度,嚴格控制互聯網接入口數量,加強互聯網接入口安全管理和安全防護;c)應采取訪問控制、安全審計、邊界完整性檢查、入侵防范、惡意代碼防范等措施,進行網絡邊界防護;d)應根據承載業務的重要性對網絡進行分區分域管理,采取必要的技術措施對不同網絡分區進行防護、對不同安全域之間實施訪問控制;e)應對網絡日志進行管理,定期分析,及時發現安全風險。4.4.1.2 檢查方式文檔查驗、現場核查。4.4.1.3 檢查方法a)查驗網絡拓撲圖,檢查重要設備連接情況,現場核查內部辦公系統等非涉密系統的交換機、路由器等網絡設備,確認以上設備的光纖、網線等物理線路沒有與互聯網及其他公共信息網絡直接連接,有相應
31、的安全隔離措施;b)查驗網絡拓撲圖,檢查接入互聯網情況,統計網絡外聯的出口個數,檢查每個出口是否均有相應的安全防護措施(互聯網接入口指內部網絡與公共互聯網邊界處的接口,如聯通、電信等提供的互聯網接口,不包括內部網絡與其他非公共網絡連接的接口);c)查驗網絡拓撲圖,檢查是否在網絡邊界部署了訪問控制(如防火墻)、入侵檢測、安全審計以及非法外聯檢測、病毒防護等必要的安全設備;d)分析網絡拓撲圖,檢查網絡隔離設備部署、交換機vlan劃分情況,檢查網絡是否按重要程度劃分了安全區域,并確認不同區域間采用了正確的隔離措施;e)查驗網絡日志(重點是互聯網訪問日志)及其分析報告,檢查日志分析周期、日志保存方式和
32、保存時限等。表9 網絡邊界安全防護檢查結果記錄表網絡邊界安全防護網絡安全防護設備部署(可多選):防火墻 入侵檢測設備 安全審計設備防病毒網關 抗拒絕服務攻擊設備 web應用防火墻其它設備安全策略配置:使用默認配置 根據需要配置網絡訪問日志:留存日志 未留存日志4.4.2 無線網絡安全防護情況檢查4.4.2.1 要求a)采取身份鑒別、地址過濾等措施對無線網絡的接入進行管理,采用白名單管理機制,防止非授權接入造成的內網滲透事件發生;b)修改無線路由設備的默認管理地址;c)修改無線路由管理賬戶默認口令,設置復雜口令,防止暴力破解后臺;d)用戶接入認證加密采用wpa2及更高級別算法,防止破解接入口令。
33、4.4.2.2 檢查方式現場核查。4.4.2.3 檢查方法a)登錄無線設備管理頁面,查看加密方認證方式是否采用wpa2以上;b)檢查用戶接入認證及管理端口登錄口令,包括口令強度和更新頻率,查看是否登錄頁面采用默認地址及默認口令;c)登錄無線網絡設備管理端,檢查安全防護策略配置情況,包括是否設置對接入設備采取身份鑒別認證措施和地址過濾措施;表10 無線網絡安全防護情況檢查結果記錄表無線網絡安全防護本單位使用無線路由器數量: 無線路由器用途:訪問互聯網: 個訪問業務/辦公網絡: 個安全防護策略(可多選):采取身份鑒別措施 采取地址過濾措施未設置安全防護策略無線路由器使用默認管理地址情況:存在 不存
34、在無線路由器使用默認管理口令情況:存在 不存在4.4.3 電子郵件系統安全防護情況檢查4.4.3.1 要求a)應加強電子郵件系統安全防護,采取反垃圾郵件等技術措施;b)應規范電子郵箱的注冊管理,原則上只限于本部門工作人員注冊使用;c)應嚴格管理郵箱賬戶及口令,采取技術和管理措施確保口令具有一定強度并定期更換。4.4.3.2 檢查方式文檔查驗、現場核查。4.4.3.3 檢查方法a)查驗電子郵件系統采購合同或部署文檔,檢查電子郵件系統建設方式;b)查驗電子郵件系統管理相關規定文檔,檢查是否有注冊審批流程要求;查驗服務器上郵箱賬戶列表,同本單位人員名單進行核對,檢查是否有非本單位人員使用;c)查看郵
35、箱口令策略配置界面,檢查電子郵件系統是否設置了口令策略,是否對口令強度和更改周期等進行要求。d)查驗設備部署或配置情況,檢查電子郵件系統是否采取了反垃圾郵件、病毒木馬防護等技術安全防護措施;表11 電子郵件系統安全防護檢查結果記錄表電子郵件安全防護建設方式:自行建設 由上級單位統一管理使用第三方服務 郵件服務提供商 帳戶數量: 個注冊管理:須經審批登記 任意注冊注銷管理:人員離職后,及時注銷 無管理措施口令管理:使用技術措施控制口令強度位數要求:4位 6位 8位 其他: 復雜度要求:數字 字母 特殊字符更換頻次要求:強制定期更換,更換頻次: 無強制更換要求沒有采取技術措施控制口令強度安全防護:
36、(可多選)采取數字證書采取反垃圾郵件措施其他: 4.4.4 終端計算機安全防護情況檢查4.4.4.1 要求a)應采用集中統一管理方式對終端計算機進行管理,統一軟件下發,統一安裝系統補丁,統一實施病毒庫升級和病毒查殺,統一進行漏洞掃描;b)應規范軟硬件使用,不得擅自更改軟硬件配置,不得擅自安裝軟件;c)應加強賬戶及口令管理,使用具有一定強度的口令并定期更換;d)應對接入互聯網的終端計算機采取控制措施,包括實名接入認證、ip地址與mac地址綁定等;e)應定期對終端計算機進行安全審計;f)非涉密計算機不得存儲和處理國家秘密信息。4.4.4.2 檢查方式現場核查、工具檢測。4.4.4.3 檢查方法a)
37、查看集中管理服務器,抽查終端計算機,檢查是否部署了終端管理系統或采用了其他集中統一管理方式對終端計算機進行管理,包括統一軟硬件安裝、統一補丁升級、統一病毒防護、統一安全審計等;b)查看終端計算機,檢查是否安裝有與工作無關的軟件;c)使用終端檢查工具或采用人工方式,檢查終端計算機是否配置了口令策略;d)訪談網絡管理員和工作人員,檢查是否采取了實名接入認證、ip地址與mac地址綁定等措施對接入本單位網絡的終端計算機進行控制;將未經授權的終端計算機接入網絡,測試是否能夠訪問互聯網,驗證控制措施的有效性;e)查驗審計記錄,檢查是否對終端計算機進行了安全審計。表12終端計算機安全防護檢查結果記錄表終端計
38、算機安全防護管理方式: 集中統一管理(可多選)規范軟硬件安裝 統一補丁升級 統一病毒防護統一安全審計 對移動存儲介質接入實施控制統一身份管理 分散管理接入互聯網安全控制措施: 有控制措施(如實名接入、綁定計算機ip和mac地址等) 無控制措施接入辦公系統安全控制措施: 有控制措施(如實名接入、綁定計算機ip和mac地址等) 無控制措施4.4.5 移動存儲介質檢查4.4.5.1 要求a)應嚴格存儲陣列、磁帶庫等大容量存儲介質的管理,采取技術措施防范外聯風險,確保存儲數據安全;b)應對移動存儲介質進行集中統一管理,記錄介質領用、交回、維修、報廢、銷毀等情況;c)非涉密移動存儲介質不得存儲涉及國家秘
39、密的信息,不得在涉密計算機上使用;d)移動存儲介質在接入本部門計算機和信息系統前,應當查殺病毒、木馬等惡意代碼;e)應配備必要的電子信息消除和銷毀設備,對變更用途的存儲介質要消除信息,對廢棄的存儲介質要進行銷毀。4.4.5.2 檢查方式文檔查驗、人員訪談、現場核查。4.4.5.3 檢查方法a)訪談網絡管理員,檢查大容量存儲介質是否存在遠程維護,對于有遠程維護的,進一步檢查是否有相應的安全風險控制措施;查看光纖、網線等物理線路連接情況,檢查大容量存儲介質是否在無防護措施情況下與互聯網及其他公共信息網絡直接連接;b)查驗相關記錄,檢查是否對移動存儲介質進行統一管理,包括統一領用、交回、維修、報廢、
40、銷毀等;c)查看服務器和辦公終端計算機上的殺毒軟件,檢查是否開啟了移動存儲介質接入自動查殺功能;d)查看設備臺賬或實物,檢查是否配備了電子信息消除和銷毀設備。表13 存儲介質安全防護檢查結果記錄表移動存儲介質安全防護管理方式: 集中管理,統一登記、配發、收回、維修、報廢、銷毀 未采取集中管理方式信息銷毀:已配備信息消除和銷毀設備 未配備信息消除和銷毀設備4.4.6 漏洞修復情況檢查4.4.6.1 要求a)應定期對本單位主機、網絡安全防護設備、信息系統進行漏洞檢測,對于發現的安全漏洞及時進行修復處置;b)重視自行監測發現與第三方漏洞通報機構告知的漏洞風險,及時處置。4.4.6.2 檢查方法人員訪
41、談、現場核查4.4.6.3 檢查要求a)查看相關漏洞掃描記錄,確定掃描時間和周期;b)查驗收到的漏洞風險通報,訪談網站安全管理人員是否對漏洞風險進行及時處置;c)查驗事件處置記錄,檢查網絡安全事件報告和通報機制建立情況,是否對所有網絡安全事件都進行了處置。表14 漏洞修復情況檢查結果記錄表漏洞修復情況漏洞檢測周期:每月 每季度 每年 不進行漏洞檢測2015年自行發現漏洞數量: 個收到漏洞風險通報數量: 個其中已得到處置的漏洞風險數量: 個4.5 網絡安全應急工作情況檢查4.5.1 要求a)應制定網絡安全事件應急預案,原則上每年評估一次,并根據實際情況適時修訂;b)應組織開展應急預案的宣貫培訓,
42、確保相關人員熟悉應急預案;c)每年應開展網絡安全應急演練,檢驗應急預案的可操作性,并將演練情況報網絡安全主管部門;d)應建立網絡安全事件報告和通報機制,提高預防預警能力;e)應明確應急技術支援隊伍,做好應急技術支援準備;f)應做好網絡安全應急物資保障,確保必要的備機、備件等資源到位;g)應根據業務實際需要對重要數據和業務系統進行備份。4.5.2 檢查方式文檔查驗、人員訪談。4.5.3 檢查方法a)查驗應急預案文本等,檢查應急預案制定和年度評估修訂情況;b)查驗宣貫材料和培訓記錄,檢查是否開展過預案宣貫培訓;訪談系統管理員、網絡管理員和工作人員,檢查其對應急預案的熟悉程度;c)查驗演練計劃、方案
43、、記錄、總結等文檔,檢查本年度是否開展了應急演練;d)查驗事件處置記錄,檢查網絡安全事件報告和通報機制建立情況,是否對所有網絡安全事件都進行了處置;e)查驗應急技術支援隊伍合同及安全協議、參與應急技術演練及應急響應等工作的記錄文件,確認應急技術支援隊伍能夠發揮有效的應急技術支撐作用;f)查驗設備或采購協議,檢查是否有網絡安全應急保障物資或有供應渠道;g)查驗備份數據和備份系統,檢查是否對重要數據和業務系統進行了備份。表15 網絡安全應急工作檢查結果記錄表應急預案已制定 2015年修訂情況:修訂 未修訂未制定2015年應急預案啟動次數: 應急演練2015年已開展,演練次數: ,其中實戰演練數:
44、2015年未開展應急技術隊伍本部門所屬 外部服務機構 無4.6 網絡安全教育培訓情況檢查4.6.1 要求a)應加強網絡安全宣傳和教育培訓工作,提高網絡安全意識,增強網絡安全基本防護技能;b)應定期開展網絡安全管理人員和技術人員專業技能培訓,提高網絡安全工作能力和水平;c)應記錄并保存網絡安全教育培訓、考核情況和結果。4.6.2 檢查方式文檔查驗、人員訪談。4.6.3 檢查方法a)查驗教育宣傳計劃、會議通知、宣傳資料等文檔,檢查網絡安全形勢和警示教育、基本防護技能培訓開展情況;b)訪談機關工作人員,檢查網絡安全基本防護技能掌握情況;c)查驗培訓通知、培訓教材、結業證書等,檢查網絡安全管理和技術人
45、員專業技能培訓情況。表16 網絡安全教育培訓檢查結果記錄表培訓次數2015年開展網絡安全教育培訓(非保密培訓)的次數:_培訓人數2015年參加網絡安全教育培訓的人數:_ 占本單位總人數的比例:_4.7 技術檢測及網絡安全事件情況4.7.1 技術檢測情況4.7.1.1 滲透測試a)應重點對認定為關鍵信息基礎設施的信息系統進行安全檢測;b)使用漏洞掃描等工具測試關鍵信息基礎設施,檢測是否存在安全漏洞;c)開展人工滲透測試,檢查是否可以獲取應用系統權限,驗證網站是否可以被掛馬、篡改頁面、獲取敏感信息等,檢查系統是否被入侵過(存在入侵痕跡)等。表17 滲透測試檢查結果統計表滲透測試進行滲透測試的系統數
46、量: 其中,可以成功控制的系統數量: 表18 信息系統滲透測試登記表1. 信息系統抽查清單序號系統名稱域名或ip主管部門運維單位12. 存在高、中風險漏洞的信息系統情況序號系統名稱高、中風險漏洞列舉/級別數量13. 存在入侵痕跡的信息系統情況序號系統名稱入侵痕跡列舉數量14. 可獲取系統權限的信息系統情況序號系統名稱入侵痕跡列舉數量14.7.1.2 惡意代碼及安全漏洞檢測a)可根據工作實際合理安排年度檢測的服務器數量,每12年對所有服務器進行一次技術檢測,重要業務系統和門戶網站系統的服務器應作為檢測重點;b)使用病毒木馬檢測工具,檢測服務器是否感染了病毒、木馬等惡意代碼;c)使用漏洞掃描等工具
47、檢測服務器操作系統、端口、應用、服務及補丁更新情況,檢測是否關閉了不必要的端口、應用、服務,是否存在安全漏洞。表19 惡意代碼、安全漏洞檢測結果統計表惡意代碼檢測結果進行病毒木馬等惡意代碼檢測的服務器臺數:_其中,存在惡意代碼的服務器臺數:_進行病毒木馬等惡意代碼檢測的終端計算機臺數:_其中,存在惡意代碼的終端計算機臺數:_安全漏洞檢測結果進行漏洞掃描的服務器臺數:_其中,存在高風險漏洞的服務器臺數:_進行漏洞掃描的終端計算機臺數:_其中,存在高風險漏洞的終端計算機臺數:_表20 服務器惡意代碼及安全漏洞檢測結果記錄表1. 服務器抽查清單序號服務器名稱/編號用途/承載的業務系統重要性(按等級)
48、主管部門運維單位12. 感染病毒木馬等惡意代碼的服務器情況序號服務器名稱/編號病毒木馬等惡意代碼名稱數量123. 存在高風險漏洞的服務器情況序號服務器名稱/編號主要漏洞列舉數量1表21 終端計算機惡意代碼及安全漏洞檢測結果記錄表1. 終端計算機抽查清單序號計算機名稱/編號責任人所屬部門備注12. 感染病毒木馬等惡意代碼的終端計算機情況序號計算機名稱/編號病毒木馬等惡意代碼名稱數量123. 存在高風險漏洞的終端計算機情況序號服務器名稱/編號主要漏洞列舉數量14.7.2 網絡安全事件情況a)查看入侵檢測、網絡防火墻、web應用防火墻、數據庫審計設備中日志記錄,統計得出檢測到的攻擊數;b)查閱本年度
49、風險評估及系統安全測評評估報告等相關記錄文檔,統計出網絡安全事件數;c)查閱年度收到各平臺發布的網絡安全風險提示數。表22 網絡安全事件檢查結果表網絡安全事件情況監測到的網絡攻擊次數: 其中:本單位遭受ddos攻擊次數: 系統被嵌入惡意代碼次數: 網絡安全事件次數: 其中:服務中斷次數: 信息泄露次數: 網頁被篡改次數: 4.8 外包服務管理情況檢查4.8.1 要求a)應建立并嚴格執行信息技術外包服務安全管理制度;b)應與信息技術外包服務提供商簽訂服務合同和網絡安全與保密協議,明確網絡安全與保密責任,要求服務提供商不得將服務轉包,不得泄露、擴散、轉讓服務過程中獲知的敏感信息,不得占有服務過程中產生的任何資產,不得以服務為由強制要求委托方購買、使用指定產品;c)信息技術現場服務過程中應安排專人陪同,并詳細記錄服務過程;d)外包開發的系統、軟件上線應用前應進行安全測評,要求開發方及時提供系統、軟件的升級、漏洞等信息和相應服務;e)信息系統運維外包不得采用遠程在線運維服務方式;4.8.2 檢查方式文檔查驗、人員訪談。4.8.3 檢查方法a)查驗相關制度文檔,檢查是否有外包服務安全管理制度;b)查驗信息技術外
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- T/CRIA 16010-2021輸送帶用鋼簾子布
- T/CNFIA 161-2022食品接觸用環保型涂布紙和紙板材料及制品
- T/CMA HG027-2021載重汽車輪胎均勻性試驗機和動平衡試驗機校準用輪胎
- T/CIQA 8-2020鉛精礦中銻、鉍含量的測定電感耦合等離子體原子發射光譜法
- T/CIE 147-2022空間行波管加速壽命試驗評估技術規范
- T/CHTS 10042-2021小客車專用高速公路工程技術指南
- T/CHSDA 0001-2024公路工程建設期碳排放計算標準
- T/CHC 2001-2020生殖健康咨詢服務規范
- T/CECS 10370-2024給水用不銹鋼溝槽式管件
- T/CECS 10319-2023鋼渣透水混凝土磚
- 成都設計咨詢集團有限公司2025年社會公開招聘(19人)筆試參考題庫附帶答案詳解
- 北京小升初分班考試數學試卷
- 2021年周施工進度計劃表
- 起重機械日常點檢表
- 說明書hid500系列變頻調速器使用說明書s1.1(1)
- 消化系統疾病護理題庫
- 金屬非金屬地下礦山六大系統簡介
- 建筑施工重大危險源的辨識及控制措施
- 光伏組件項目合作計劃書(范文)
- 常用扣型總結
- 年產噸燃料乙醇工廠設計
評論
0/150
提交評論