信息系統安全等級保護測評準則_第1頁
信息系統安全等級保護測評準則_第2頁
信息系統安全等級保護測評準則_第3頁
信息系統安全等級保護測評準則_第4頁
信息系統安全等級保護測評準則_第5頁
已閱讀5頁,還剩191頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息系統安全等級保護測評準則目錄TOC\o"1-5"\h\z! 范圍 1規范性引用文件 1術語和定義 1總則 2測評原則 2測評內容 2基本內容 2工作單元 3測評強度 4結果重用 4使用方法 4第一級安全控制測評 5安全技術測評 5物理安全 5網絡安全 7主機系統安全 9應用安全 11數據安全 13安全管理測評 15安全管理機構 15安全管理制度 17人員安全管理 18系統建設管理 19系統運維管理 23第二級安全控制測評 27安全技術測評 27物理安全 27網絡安全 33主機系統安全 38應用安全 42數據安全 48安全管理測評 50安全管理機構 50安全管理制度 52人員安全管理 54系統建設管理 56系統運維管理 61第三級安全控制測評 69安全技術測評 69物理安全 69網絡安全 76主機系統安全 82應用安全 90數據安全 97安全管理測評 99安全管理機構 99安全管理制度 104人員安全管理 106系統建設管理 109系統運維管理 115第四級安全控制測評 126安全技術測評 126物理安全 126網絡安全 134主機系統安全 140應用安全 149數據安全 157安全管理測評 160安全管理機構 160安全管理制度 164人員安全管理 166系統建設管理 169系統運維管理 176第五級安全控制測評 188系統整體測評 188安全控制間安全測評 188層面間安全測評 189區域間安全測評 189系統結構安全測評 190附錄A(資料性附錄)測評強度 191A.1測評方式的測評強度描述 191A.2信息系統測評強度 191附錄B(資料性附錄)關于系統整體測評的進ー步說明 197B.1區域和層面 197B.1.1區域 197B.1.2)云 198信息系統測評的組成說明 200系統整體測評舉例說明 201被測系統和環境概述 201安全控制間安全測評舉例 202層面間安全測評舉例 202區域間安全測評舉例 203系統結構安全測評舉例 203信息系統安全等級保護測評準則范圍本標準規定了對信息系統安全等級保護狀況進行安全測試評估的要求,包括第一級、第二級、第三級和第四級信息系統安全控制測評要求和系統整體測評要求。本標準沒有規定第五級信息系統安全控制測評的具體內容要求。本標準適用于測評機構、信息系統的主管部門及運營使用單位對信息系統安全等級保護狀況進行的安全測試評估。信息安全監管職能部門依法進行的信息安全等級保護監督檢查可以參考使用。規范性引用文件下列文件中的條款通過本標準的引用而成為本標準的條款。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內容)或修訂版均不適用于本標準,然而,鼓勵根據本標準達成協議的各方研究是否可使用這些文件的最新版本。凡是不注日期的引用文件,其最新版本適用于本標準。GB17859-1999計算機信息系統安全保護等級劃分準則GB/T5271.8-2001信息技術詞匯第8部分:安全GB/Txxx-2005信息系統安全等級保護基本要求術語和定義GB/T5271.8-2001和GB/Txxx-2005信息系統安全等級保護基本要求所確立的以及下列術語和定義適用于本標準。3.1工作單元workunit工作單元是安全測評的最小工作單位,由測評項、測評方式、測評對象、測評實施和結果判定等組成,分別描述測評目的和內容、測評使用的方式方法、測試過程中涉及的測評對象、具體測試實施取證過程要求和測評證據的結果判定規則與方法。3.2測評強度testing&evaIuationintensity測評的廣度和深度,體現測評工作的實際投入程度。3.3訪談interview測評人員通過與信息系統有關人員(個人/群體)進行交流、討論等活動,獲取證據以證明信息系統安全等級保護措施是否有效的ー種方法。3.4檢查examination不同于行政執法意義上的監督檢查,是指測評人員通過對測評對象進行觀察、查驗、分析等活動,獲取證據以證明信息系統安全等級保護措施是否有效的一種方法。3.5測試testing測評人員通過對測評対象按照預定的方法/工具使其產生特定的行為等活動,查看、分析輸出結果,獲取證據以證明信息系統安全等級保護措施是否有效的ー種方法。3.6被測系統informationsystemundertesting&evaIuation處在信息安全等級保護安全測試評估之下的信息系統。7安全控制間安全測評testing&evaIuationamongsecuritycontrols測評分析在同一區域和層面內兩個或者兩個以上不同安全控制之間由于存在連接、交互、依賴、協調、協同等相互關聯關系而產生的安全功能增強、補充或削弱等關聯作用對信息系統整體安全保護能力的影響。8層面間安全測評testing&evaIuationamonglayers測評分析在同一區域內兩個或者兩個以上不同層面之間由于存在連接、交互、依賴、協調、協同等相互關聯關系而產生的安全功能增強、補充或削弱等關聯作用對信息系統安全保護能力的影響。9區域間安全測評testing&evaIuationamongareasanddomains測評分析兩個或者兩個以上不同物理邏輯區域之間由于存在連接、交互、依賴、協調、協同等相互關聯關系而產生的安全功能增強、補充或削弱等關聯作用對信息系統安全保護能カ的影響。4總則1測評原則a)客觀性和公正性原則雖然測評工作不能完全擺脫個人主張或判斷,但測評人員應當沒有偏見,在最小主觀判斷情形下,按照測評雙方相互認可的測評方案,基于明確定義的測評方式和解釋,實施測評活動。b)經濟性和可重用性原則基于測評成本和工作復雜性考慮,鼓勵測評工作重用以前的測評結果,包括商業安全產品測評結果和信息系統先前的安全測評結果。所有重用的結果,都應基于結果適用于目前的系統,并且能夠反映出目前系統的安全狀態基礎之上。c)可重復性和可再現性原則不論誰執行測評,依照同樣的要求,使用同樣的測評方式,對每個測評實施過程的車復執行應該得到同樣的結果。可再現性和可重復性的區別在于,前者與不同測評者測評結果的一致性有關,后者與同一測評者測評結果的一致性有關。d)結果完善性原則測評所產生的結果應當證明是良好的判斷和對測評項的正確理解。測評過程和結果應當服從正確的測評方法以確保其滿足了測評項的要求。2測評內容1基本內容對信息系統安全等級保護狀況進行測試評估,應包括兩個方面的內容:ー是安全控制測評,主要測評信息安全等級保護要求的基本安全控制在信息系統中的實施配置情況;二是系統整體測評,主要測評分析信息系統的整體安全性。其中,安全控制測評是信息系統整體安全測評的基礎。對安全控制測評的描述,使用工作單元方式組織。工作單元分為安全技術測評和安全管理測評兩大類。安全技術測評包括:物理安全、網絡安全、主機系統安全、應用安全和數據安全等五個層面上的安全控制測評;安全管理測評包括:安全管理機構、安全管理制度、人員安全管理、系統建設管理和系統運維管理等五個方面的安全控制測評。系統整體測評涉及到信息系統的整體拓撲、局部結構,也關系到信息系統的具體安全功能實現和安全控制配置,與特定信息系統的實際情況緊密相關,內容復雜且充滿系統個性。因此,全面地給出系統整體測評要求的完整內容、具體實施方法和明確的結果判定方法是很困難的。測評人員應根據特定信息系統的具體情況,結合本標準要求,確定系統整體測評的具體內容,在安全控制測評的基礎匕重點考慮安全控制間、層面間以及區域間的相互關聯關系,測評安全控制間、層面間和區域間是否存在安全功能上的增強、補充和削弱作用以及信息系統整體結構安全性、不同信息系統之間整體安全性等。4.2.2工作單元工作單元是安全測評的基本工作單位,對應ー組相對獨立和完整的測評內容。工作單元由測評項、測評對象、測評方式、測評實施和結果判定組成,如圖I所示。工作單元測評項 > 具體技術和管理要求測評方式 > 訪談/檢查/測試測評對象 >人員/文檔/機制/設備測評實施 > 測評方式+對象+操作結果判定 ? 是否符合測評項要求圖1工作單元構成測評項描述測評目的和測評內容,與信息安全等級保護要求的基本安全控制要求相一致。測評方式是指測評人員依據測評目的和測評內容應選取的、實施特定測評操作的方式方法,包括三種基本測評方式:訪談、檢查和測試。測評對象是測評實施過程中涉及到的信息系統的構成成分,是客觀存在的人員、文檔、機制或者設備等。測評對象是根據該工作單元中的測評項要求提出的,與測評項的要求相適應。一般來說,實施測評時,面臨的具體測評對象可以是單個人員、文檔、機制或者設備等,也可能是由多個人員、文檔、機制或者設備等構成的集合,它們分別需要使用到某個特定安全控制的功能。測評實施是工作單元的主要組成部分,它是依據測評目的,針對具體測評內容開發出來的具體測評執行實施過程要求。測評實施描述測評過程中涉及到的具體測評方式、內容以及需要實現的和/或應該取得的測評結果。在測評實施過程描述中使用助動詞“應(應該)”,表示這些過程是強制性活動,測評人員為作出結論必須完成這些過程;使用助動詞“可(可以)”表示這些過程是非強制性活動,對測評人員作出結論沒有根本性影響,因此測評人員可根據實際情況選擇完成這些過程。結果判定描述測評人員執行完測評實施過程,產生各種測評證據后,如何依據這些測評證據來判定被測系統是否滿足測評項要求的方法和原則。在給出整個工作單元的測評結論前,需耍先給出單項測評實施過程的結論。一般來說,單項測評實施過程的結論判定不是直接的,常常需要測評人員的主觀判斷,通常認為取得正確的、關鍵性證據,該單項測評實施過程就得到滿足。某些安全控制可能在多個具體測評對象上實現(如主機系統的身份鑒別),在測評時發現只有部分測評對象上的安全控制滿足要求,它們的結果判定應根據實際情況給出。對某些安全機制的測評要求采取滲透測試,主要是為了使測評強度與信息系統的安全等級相一致,滲透測試的測試結果一般不用到工作單元的結果判定中。如果某項測評實施過程在特定信息系統中不適用或者不能按測評實施過程取得相應證據,而測評人員能夠采用其他實施手段取得等同的有效證據,則可判定該測評實施項為肯定。2.3測評強度測評強度是在測評過程中,對測評內容實施測評的工作強度,體現為測評工作的實際投入程度,反映出測評的廣度和深度。測評廣度越大,測評實施的范圍越大,測評實施包含的測評對象就越多,測評的深度越深,越需要在細節上展開,因此就越需要更多的投入。投入越多就越能為測評提供更好的保證,體現測評強度越強。測評的廣度和深度落實到訪談、檢查和測試等三種基本測評方式上,其含義有所不同,體現出測評實施過程中訪談、檢査和測試的投入程度不同。可以通過測評廣度和深度來描述訪談、檢查和測試三種測評方式的測評強度。信息安全等級保護要求不同安全等級的信息系統應具有不同的安全保護能力,滿足相應安全等級的保護要求。測評驗證不同安全等級的信息系統是否達具有相應安全等級的安全保護能力,是否滿足相應安全等級的保護要求,需要實施與其安全等級相適應的測評評估,付出相應的工作投入,達到應有的測評強度。信息安全等級保護要求第?級到第四級信息系統的測評強度在總體上可以反映在訪談、檢查和測試等三種基本測評方式的測評廣度和深度上,體現在具體的測評實施過程中(具體見附錄A)。4.3結果重用在信息系統所有安全控制中,有一些安全控制是不依賴于其所在的地點便可測評,即在其部署到運行環境之前便可以接受安全測評。如果ー個信息系統部署和安裝在多個地點,且系統具有一組共同的軟件、硬件、固件組成部分,對于此類安全控制的測評可以集中在?個集成測試環境中實施,如果沒有這種環境,則可以在其中一個預定的運行地點實施,在其他運行地點的安全測評便可重用此測評結果。在信息系統所有安全控制中,有一些安全控制與它所處于的運行環境緊密相關(如與人員或物理有關的某些安全控制),對其測評必須在信息系統分發到運行環境中才能進行。如果多個信息系統處在地域臨近的封閉場地內,系統所屬的機構同在ー個領導層管理之下。對這些安全控制在多個信息系統中進行重復測評對有效資源可能是?種浪費,因此,可以在ー個選定的信息系統中進行測評,而在此場地的其他信息系統直接重用這些測評結果。4.4使用方法從第5章到第8章,描述了第一級、第二級、第三級和第四級安全控制測評的測試評估要求,分為安全技術測評和安全管理測評兩個小節。信息系統進行信息安全等級保護建設時,可能會選擇使用與其安全等級不相同的安全控制來保護信息系統,如安全等級為第三級的信息系統,可能選擇使用第二級中安全技術部分上的某些安全控制。因此,測評人員應根據特定信息系統選擇使用的安全控制來選擇本標準中相應等級安全控制測評中的工作單元。測評人員在選擇完相應工作單元后,應根據信息系統的實際情況,結合第卜章系統整體測評的要求,進ー步細化測評實施過程,開發相應測評方案。測評過程中,測評人員應注意測評記錄和證據的接收、處理、存儲和銷毀,保護其在測評期間免遭改變/遺失,并保守秘密。測評的最終輸出是測評報告,測評報告應給出各個工作單元的測評結論,并報告信息系統的整體安全測試評估分析結果。5第一級安全控制測評安全技術測評1.1 物理安全1.1.1 物理訪問控制1.1.1.1測評項a)機房出入應有專人負責,機房設施,進入機房的人員登記在案。1.1.1.2測評方式訪談,檢查。1.1.1.3測評對象物理安全負責人,機房安全管理制度,進出機房的登記記錄。1.1.1.4測評實施a)應訪談物理安全負責人,了解具有哪些控制機房進出的能力;b)可檢查機房安全管理制度,查看是否有關于機房出入方面的規定;c)應檢查機房是否有進出機房的登記記錄。5.1.1.1.5結果判定5.1.1.1.4a)至少應包括制訂了機房出入的管理制度,指定了專人負責機房出入,對進入的人員登記在案,則該項為肯定;5.1.1.1.4a),c)均為肯定,則信息系統符合本單元測評項要求。1.1.2 防盜竊和防破壞1.1.2.1測評項a)應將主要設備放置在物理受限的范圍內;b)應對設備或主要部件進行固定,并設置明顯的無法除去的標記。1.1.2.2測評方式訪談,檢查。1.1.2.3測評對象物理安全負責人,機房設施,設備管理制度。1.1.2.4測評實施a)應訪談物理安全負責人,采取了哪些防止設備、介質等丟失的保護措施;b)可檢查是否有設備管理制度文檔;c)應檢查主要設備是否放置在機房內或其它不易被盜竊和破壞的可控范圍內;d)應檢查主要設備或設備的主要部件的固定情況,是否不易被移動或被搬走,是否設置明顯的無法除去的標記。1.1.2.5結果判定5.1.1.2.4a)至少應該包括制訂了設備管理制度,主要設備放置位置做到安全可控,設備或主要部件進行了固定和標記,則該項為肯定;5.1.1.2.4a)、c)-d)均為肯定,則信息系統符合本單元測評項要求。5.1.1.3 防雷擊5.1.1.3.1 測評項a)機房建筑應設置避雷裝置。1.1.3.2 測評方式訪談,檢查。1.1.3.3測評對象物理安全負責人,機房設施,建筑防雷設計/驗收文檔。1.1.3.4測評實施a)應訪談物理安全負責人,詢問為防止雷擊事件導致重要設備被破壞采取了哪些防護措施,機房建筑是否設置了避宙裝置,是否通過驗收或國家有關部門的技術檢測;b)可檢查機房是否有建筑防雷設計/驗收文檔。1.1.3.5 結果判定5.1.1.3.4a)至少應包括符合GB50057—1994《建筑物防雷設計規范》(GB157《建筑防宙設計規范》)中的計算機機房防雷要求,如果在由電頻繁區域,是否裝設浪涌電壓吸收裝置等,則該項為肯定;5.1.1.3.4a)為肯定,則信息系統符合本單元測評項要求。5.1.1.4 防火5.1.1.4.1 測評項a)應設置滅火設備,并保持滅火設備的良好狀態。5.1.1.4.2 測評方式訪談,檢查。5.1.1.4.3測評對象物理安全負責人,機房設施,機房安全管理制度,機房防火設計/驗收文檔。5.1.1.4.4測評實施a)應訪談物理安全負責人,詢問機房是否設置了滅火設備,是否制訂了有關機房消防的管理制度和消防預案,是否進行了消防培訓;b)應檢查機房是否設置了滅火設備,擺放位置是否合理,有效期是否合格;c)可檢查有關機房消防的管理制度文檔,檢查機房是否有防火設計/驗收文檔。5.1.1.4.5 結果判定a)5.1.1.4.4a)、c)均為肯定,則信息系統符合本單元測評項要求。5.1.1.5 防水和防潮5.1.1.5.1 測評項a)應對穿過墻壁和樓板的水管增加必要的保護措施,如設置套管;b)應采取措施防止雨水通過屋頂和墻壁滲透。5.1.1.5.2 測評方式訪談,檢查。5.1.1.5.3 測評對象物理安全負責人,機房設施,建筑防水和防潮設計/驗收文檔。1.1.5.4測評實施a)應訪談物理安全負責人,詢問機房建設是否有防水防潮措施,是否出現過漏水和返潮事件;如果機房內有上/下水管安裝,是否必要的保護措施,如設置套管等;b)可檢查機房是否有建筑防水和防潮設計/驗收文檔;c)如果有管道穿過主機房墻壁和樓板處,應檢查是否采取必要的保護措施,如設置套管等;d)應檢查機房是否不存在屋頂和墻壁等出現過漏水、滲透和返潮現象,機房及其環境是否不存在明顯的漏水和返潮的威脅;如果出現漏水、滲透和返潮現是否能夠及時修復解決。1.1.5.5結果判定a)5.1.1.5.4a)、c)-d)均為肯定,則信息系統符合本單元測評項要求。5.1.1.6 溫濕度控制5.1.1.6.1 測評項a)應設置必要的溫、濕度控制設施,使機房溫、濕度的變化在設備運行所允許的范圍之內。5.1.1.6.2測評方式訪談,檢查5.1.1.6.3測評對象物理安全負責人,機房設施,溫濕度控制設計/驗收文檔。5.1.1.6.4測評實施a)應訪談物理安全負責人,詢問機房是否配備了空調等溫濕度控制設施,保證溫濕度能夠滿足計算機設備運行的要求,是否在機房管理制度中規定了溫濕度控制的要求,是否有人負責此項工作;b)可檢查機房是否有溫濕度控制設計/驗收文檔;c)應檢查空調設備是否能夠正常運行,檢查機房溫濕度是否滿足GB2887-89《計算站場地技術條件》的要求。5.1,1,6.5結果判定a)5.1.1.6.4a)、c)均為肯定,則信息系統符合本單元測評項要求。1,1.7 電カ供應1.1.7.1 測評項a)計算機系統供電應與其他供電分開;b)應設置穩壓器和過電壓防護設備。1.1.7.2測評方式訪談,檢查。1.1.7.3測評對象物理安全負責人,機房設施,電カ供應安全設計/驗收文檔。1.1.7.4測評實施a)應訪談物理安全負責人,詢問計算機系統供電線路是否與其他供電分開;詢問計算機系統供電線路上是否設置了穩壓器和過電壓防護設備;b)可檢查機房是否有電カ供應安全設計/驗收文檔;c)應檢查計算機供電線路,查看計算機系統供電是否與其他供電分開;d)應檢查機房,查看計算機系統供電線路上的穩壓器和過電壓防護設備是否正常運行。1.1,7.5結果判定a)5.1.1.7.4a)、c)-d)均為肯定,則信息系統符合本單元測評項要求。5.1.2網絡安全5.1.2.1 結構安全與網段劃分5.1.2.1.1測評項a)主要網絡設備的業務處理能力應滿足基本業務需要;b)根據機構業務的特點,在滿足基本業務需要的基礎上,應合理設計網絡接入及核心網絡的帶寬;c)應在業務終端與業務服務器之間進行路由控制,并建立安全的訪問路徑;d)應設計和繪制與當前運行情況相符的網絡拓撲結構圖。5.1.2.1.2測評方式訪談,檢查。5.1.2.1.3測評對象網絡結構,網絡管理員,邊界和關鍵網絡設備,網絡拓撲圖,網絡設計/驗收文檔。5.1.2.1.4測評實施a)可訪談網絡管理員,詢問信息系統中的邊界和關鍵網絡設備的亜務處理能力是否滿足基本業務需求;b)可訪談網絡管理員,詢問目前的網絡接入及核心網絡的帶寬是否滿足業務需要:c)可訪談網絡管理員,詢問網絡設備上的路由控制策略措施有哪些,這些策略設計的目的是什么:d)應檢查是否繪制有網絡拓撲圖,并檢查拓撲圖是否與當前運行情況一致;e)應檢查網絡設計/驗收文檔,查看是否有邊界和關鍵網絡設備的處理能力是否能滿足基本業務需求的能力,網絡接入及核心網絡的帶寬能否滿足業務需要的設計或說明;f)應檢查邊界和關鍵網絡設備,查看是否配置路由控制策略(如使用靜態路由等)建立安全的訪問路徑。5.1.2.1.5結果判定a)如果5.1.2.1.4e)中缺少相應的文檔,則該項為否定;b)5.1.2.1.4d)-f)均為肯定,則信息系統符合本單元測評項要求。1,2,2 網絡訪問控制1.2.2.1測評項a)應根據訪問控制列表對源地址、目的地址、源端口、目的端口、協議等進行檢查,允許/拒絕數據包出入。1.2.2.2測評方式訪談,檢查。1.2.2.3測評對象安全員,邊界網絡設備。1.2.2.4測評實施a)可訪談安全員,詢問采取網絡訪問控制的措施有哪些;詢問訪問控制策略的設計原則;詢問網絡訪問控制設備具備的訪問控制功能(如是基于狀態的,還是基于包過濾等);b)應檢査邊界網絡設備(包括網絡安全設備),查看是否有正確的訪問控制列表(如ACL)對數據的源地址、目的地址、源端口、目的端口、協議等進行控制。1.2.2.5結果判定a)5.1.2.2.4b)為肯定,則信息系統符合本單元測評項要求。1.2.3撥號訪問控制1.2.3.1測評項a)通過訪問控制列表對系統資源實現允許或拒絕用戶訪問,控制粒度為用戶組。1.2.3.2測評方式訪談,檢查。1.2.3.3測評對象安全員,邊界網絡設備。1.2.3.4 測評實施a)可訪談安全員,詢問網絡是否允許撥號訪問網絡:詢問對撥號訪問控制的策略是什么,采取何種技術手段實現(如使用防火墻還是使用路由器實現),撥號訪問用戶的權限分配原則是什么;b)應檢查邊界網絡設備(如路由器,防火墻,認證網關),查看是否正確的配置了撥號訪問控制列表(對系統資源實現允許或拒絕用戶訪問),并查看其控制粒度是否為用戶組。1.2.3.5結果判定a)5.1.2.3.4b)為肯定,則信息系統符合本単元測評項要求。1,2.4 網絡設備防護1.2.4.1 測評項a)應對登錄網絡設備的用戶進行身份鑒別;b)應具有登錄失敗處理功能,如結束會話、限制非法登錄次數。5.1.2.4.2測評方式訪談,檢查。5.1.2.4.3 測評對象網絡管理員,邊界和關鍵網絡設備(包含安全設備)。5.1,2.4.4 測評實施a)可訪談網絡管理員,詢問對關鍵網絡設備的防護措施有哪些;詢問采取的網絡設備的口令策略是什么;詢問對關鍵網絡設備的登錄和驗證方式做過何種特定配置;b)應檢查邊界和關鍵網絡設備上的安全配置,査看是否對登錄關鍵網絡設備的用戶進行身份鑒別;c)應檢查邊界和關鍵網絡設備上的安全配置,查看是否對鑒別失敗采取相應的措施(如是否有鑒別失敗后鎖定帳號等措施):查看是否限制非法登錄次數。5.1.2,4.5結果判定a)5.1.2.4.4b)-c)均為肯定,則信息系統符合本單元測評項要求。5.1.3主機系統安全5.1,3.1身份鑒別5.1.3.1.1測評項a)應對登錄操作系統和數據庫管理系統的用戶進行身份標識和鑒別;b)應具有登錄失敗處理功能,如結束會話、限制非法登錄次數。5.1.3.1.2測評方式訪談,檢查,測試。.3 測評對象系統管理員,數據庫管理員,核心服務器操作系統,核心數據庫管理系統。5.1.3.1.4 測評實施a)應檢查服務器操作系統和數據庫管理系統的身份鑒別功能是否具有等級保護ー級以上或TCSECC1級以上的測試報告;b)可訪談系統管理員,詢問操作系統的身份標識與鑒別機制采取何種措施實現;c)應檢查核心服務器操作系統,查看是否提供了身份鑒別措施(如用戶名和口令等);d)應檢査核心服務器操作系統,査看是否已配置了鑒別失敗處理功能,并設置了非法登錄次數的限制值;e)應測試核心服務器操作系統,驗證當進入操作系統時,是否先需要進行標識(如建立賬號);f)可訪談數據庫管理員,詢問數據庫的身份標識與鑒別機制采取何種措施實現;g)應查看核心數據庫管理系統,查看是否提供了身份鑒別措施(如用戶名和口令等);h)應檢查核心數據庫管理系統,查看是否己配置了鑒別失敗處理功能,并設置了非法登錄次數的限制值;i)應測試核心數據庫管理系統,驗證當進入數據庫管理系統前是否必須進行標識(如建立賬號)。5.1.3.1.5結果判定a)如果5.1.3.1.4a)為肯定,則測評實施c)-e)和g)-i)為肯定;b)測評實施c)-e)和g)-i)均為肯定,則信息系統符合本單元測評項要求。5.1.3.2 自主訪問控制5.1.3.2.1 測評項a)操作系統和數據庫管理系統應依據安全策略控制用戶對客體的訪問;b)自主訪問控制的覆蓋范圍應包括與信息安全宜接相關的主體、客體及它們之間的操作;c)操作系統和數據庫管理系統自主訪問控制的粒度應達到主體為用戶組/用戶級,客體為文件、數據庫表級;d)應由授權主體設置對客體訪問和操作的權限;e)應嚴格限制默認用戶的訪問權限。5.1.3.2.2測評方式檢查。5.1.3.2.3測評對象核心服務器操作系統,核心數據庫管理系統,安全策略。5.1.3.2.4測評實施a)應檢查服務器操作系統和數據庫管理系統的自主訪問控制功能是否具有等級保護ー級以上或TCSECC1級以上的測試報告;b)應檢查服務器操作系統的安全策略,査看是否明確主體(如用戶)以用戶和/或用戶組的身份規定對客體(如文件)的訪問控制,覆蓋范圍是否包括與信息安全直接相關的主體(如用戶)和客體(如文件)及它們之間的操作(如讀或寫);c)應檢查核心服務器操作系統,查看客體(如文件)的所有者是否可以改變其相應訪問控制列表的屬性,得到授權的用戶是否可以改變相應客體訪問控制列表的屬性;d)應查看核心服務器操作系統,查看匿名/默認用戶的訪問權限是否已被禁用或者嚴格限制(如限定在有限的范圍內);e)應檢查數據庫管理系統的安全策略,查看是否明確主體對客體的訪問權限(如目錄表訪問控制/存取控制表訪問控制等),是否允許主體(如用戶)以用戶和/或用戶組的身份規定并控制對客體(如數據庫表)的訪問控制;f)應檢查核心數據庫管理系統,查看客體(如數據庫表、視圖、存儲過程和觸發器等)的所有者是否可以改變其相應訪問控制列表的屬性,得到授權的用戶是否可以改變相應客體訪問控制列表的屬性;g)應檢査核心數據庫管理系統,查看匿名/默認用戶的訪問權限是否已被禁用或者嚴格限制(如限定在有限的范圍內)。5.1.3,2.5結果判定a)如果5.1.3.2.4a)為肯定,則測評實施c)、d)、f)和g)為肯定;b)5.1.3.2.4b)-i)均為肯定,則信息系統符合本單元測評項要求。5.1.3.3 惡意代碼防范5.1.3.3.1 測評項a)重要業務處理服務器應安裝實時檢測與查殺惡意代碼的軟件產品。5.1.3.3.2測評方式訪談,檢查。5.1.3.3.3測評對象系統安全員,重要服務器。5.1.3.3.4測評實施a)應訪談系統安全員,詢問主機系統是否采取惡意代碼實時檢測與查殺措施,惡意代碼實時檢測與查殺措施的部署情況如何;b)應檢查重要服務器,查看是否安裝實時檢測與查殺惡意代碼的軟件產品(主要是防病毒產品);查看實時檢測與查殺惡意代碼軟件產品的廠家、名稱和惡意代碼庫版本號。5.1.3.3.5結果判定a)如果5.1.3.3.4a)中惡意代碼實時檢測與查殺措施的部署包括所有重要業務處理服務器,則該項為肯定;b)如果5.1.3.2.4b)中的實時檢測與查殺惡意代碼軟件產品廠家為正規廠家,該惡意代碼庫版本較新,則該項為肯定;c)5.1.3.2.4a)-b)均為肯定,則信息系統符合本單元測評項要求。1.4應用安全1.4.I 身份鑒別1.4.1.1 測評項a)應對登錄應用系統的用戶進行身份標識和鑒別;b)應具有登錄失敗處理的功能,如結束會話、限制非法登錄次數。1.4.1.2測評方式訪談,檢查。1.4.1.3測評對象系統管理員,關鍵應用系統。1.4.1.4測評實施a)可訪談系統管理員,詢問應用系統是否采取身份標識和鑒別措施,具體措施有哪些;b)應訪談系統管理員,詢問應用系統是否具有登錄失敗處理的功能,是如何進行處理的;c)應檢查關鍵應用系統,查看其是否配備身份標識(如建立賬號)和鑒別(如口令等)功能;d)應檢查關鍵應用系統,査看其是否配備并使用登錄失敗處理功能(如限制非法登錄次數,登錄失敗次數超過設定值則結束會話等)。5.1.4,1.5結果判定a)5.1.4.1.4b)-d)均為肯定,則信息系統符合本單元測評項要求。5.1.4.2 訪問控制5.1.4.2.1 測評項a)應控制應用系統用戶對系統功能和用戶數據的訪問;b)應用系統自主訪問控制的粒度應達到主體為用戶組/用戶級;c)應由授權主體設置用戶對系統功能的操作和對數據訪問的權限;d)應嚴格限制默認用戶的訪問權限。5.1.4.2.2 測評方式訪談,檢查,測試。5.1.4.2.3測評對象系統管理員,關鍵應用系統,總體規劃/設計文檔。5.1.4.2.4測評實施a)可訪談系統管理員,詢問業務系統是否提供訪問控制措施,具體措施有哪些;b)應檢查關鍵應用系統,查看系統是否提供訪問控制機制;c)應檢查關鍵應用系統,査看其是否有限制默認用戶訪問權限的功能,并已配置使用;d)應測試關鍵應用系統,可通過用不同權限的用戶登錄,查看其權限是否受到應用系統的限制,驗證系統權限分離功能是否有效;e)應測試關鍵應用系統,可通過授權主體設置特定用戶對系統功能進行操作和對數據進行訪問的權限,然后以該用戶登錄,驗證用戶權限管理功能是否有效;f)應測試關鍵應用系統,可通過用默認用戶登錄,驗證系統對默認用戶訪問權限的限制是否有效。5.1.4.2.5 結果判定a)5.1.4.2.4b)-f)均為肯定,則信息系統符合本單元測評項要求。1.4.3通信完整性1.4.3.1測評項a)通信雙方應約定通信會話的方式,在進行通信時,雙方根據會話方式判斷對方報文的有效性。1.4.3.2 測評方式訪談,檢查,測試。1.4.3.3測評對象安全員,關鍵應用系統,總體規劃/設計文檔。1.4.3.4測評實施a)可訪談安全員,詢問業務系統數據在傳輸過程中是否有完整性保證措施,具體措施有哪些;b)應檢查設計/驗收文檔,查看其是否有關于系統是根據校驗碼(CRC校驗)判斷對方數據包的有效性的描述;c)應測試關鍵應用系統,可通過獲取通信雙方的數據包,查看其是否有驗證碼。1.4,3.5 結果判定a)5.1.4.3.4b)-c)均為肯定,則信息系統符合本單元測評項要求。1.4.4 軟件容錯1.4.4.1 測評項a)應對通過人機接口輸入或通過通信接口輸入的數據進行有效性檢驗;b)在故障發生并中斷退出時,提供故障類型和故障發生點的信息。1.4.4.2 測評方式訪談,檢查,測試。1.4.4.3測評對象系統管理員,關犍應用系統。1.4.4.4測評實施a)可訪談系統管理員,詢問業務系統是否有保證軟件具有容錯能力的措施(如對人機接口輸入或通過通信接口輸入的數據進行有效性檢驗,在故障發生并中斷退出時系統是否提供故障類型和故障發生點的信息等),具體措施有哪些;b)應檢查關鍵應用系統,查看業務系統是否有對人機接口輸入(如用戶界面的數據輸入)或通信接口輸入的數據進行有效性檢驗的功能;C)應測試關鍵應用系統,可通過輸入的不同(如數據格式或長度等符合、不符合軟件設定的要求)驗證系統人機接口有效性檢驗功能是否正確;d)應測試關鍵應用系統,可通過制造ー些故障(如系統異常等),查看系統是否提供故障類型和故障發生點的信息。1.4.4.5結果判定a)5.1.4.4.4b)-d)均為肯定,則信息系統符合本單元測評項要求。1.4.5 資源控制1.4.5.1 測評項a)應對應用系統的最大并發會話連接數進行限制。1.4.5.2測評方式訪談,檢查,測試。1.4.5.3測評對象系統管理員,關鍵應用系統。1.4.5.4測評實施a)可訪談系統管理員,詢問業務系統是否有資源控制的措施(如對應用系統的最大并發會話連接數進行限制等),具體措施有哪些;b)應檢查關鍵應用系統,查看系統是否有最大并發會話連接數的限制;c)應測試關鍵應用系統,可通過對系統用超過最大并發會話連接數進行連接,驗證系統能否正確地限制最大并發會話連接數。1.4.5.5結果判定a)5.1.4.5.4b)-c)均為肯定,則信息系統符合本單元測評項要求。1.4.6 代碼安全1.4.6.1 測評項a)應対應用程序進行惡意代碼掃描,確認不存在惡意代碼。1.4.6.2測評方式訪談,檢查。1.4.6.3測評對象相關證明材料,關鍵應用系統。1.4.6.4測評實施a)可訪談系統管理員,詢問業務系統是否有保證質量的措施(如系統是否有程序編寫安全規范,開發人員是否參照規范編寫代碼),具體措施有哪些;b)應檢查設計/驗收文檔和相關證明材料(證書),查看是否有對應用程序進行惡意代碼掃描,確認不存在惡意代碼的聲明;c)應檢查關鍵應用系統,查看代碼的編制是否符合代碼安全規范的要求。1.4,6.5結果判定a)5.1.4.6.4b)-c)均為肯定,則信息系統符合本單元測評項要求。5.1.5數據安全1.5.1 數據完整性1.5.1.1 測評項a)應能夠檢測到系統管理數據、鑒別信息和用戶數據在傳輸過程中完整性受到破壞;b)應能夠檢測到系統管理數據、鑒別信息和用戶數據在存儲過程中未授權的修改與破壞。5.1.5.1.2測評方式訪談,檢查。5.1.5.1.3測評對象安全員,關鍵應用系統,設計/驗收文檔,相關證明性材料(如證書、檢驗報告等)。5.1.5.1.4測評實施a)應訪談安全員,詢問業務系統數據在傳輸和存儲過程中是否有完整性保證措施,具體措施有哪些;b)應檢查操作系統、網絡設備、數據庫管理系統的設計/驗收文檔或相關證明性材料(如證書、檢驗報告等)等,查看其是否能檢測/驗證到系統管理數據(如WINDOWS域管理、目錄管理數據)、鑒別信息(如用戶名和口令)和用戶數據(如用戶數據文件)在傳輸過程中完整性受到破壞;能否檢測/驗證到系統管理數據(如WINDOWS注冊表、系統文件)、身份鑒別信息(如用戶名和口令存儲文件)和用戶數據(如用戶數據文件)在存儲過程中未授權的修改與破壞;如果有相關信息,查看其配置是否正確;c)應檢查關鍵應用系統,查看其是否配備檢測/驗證系統管理數據、鑒別信息和用戶數據在傳輸過程中完整性受到破壞的功能:是否配備檢測/驗證系統管理數據、身份鑒別信息和用戶數據在存儲過程中未授權修改與破壞的功能。5.1,5,1.5結果判定a)如果5.1.5.1.4b)缺少相關材料,則該項為否定;b)5.1.5.1.4a)-c)均為肯定,則信息系統符合本單元測評項要求。1.5.2數據保密性1.5.2.1測評項a)網絡設備、操作系統、數據庫管理系統和應用系統應能防止對身份鑒別信息的未授權的訪問。1.5.2.2測評方式訪談,檢查。1.5.2.3測評對象系統管理員、網絡管理員、安全員、數據庫管理員,操作系統,網絡設備,數據庫管理系統,關鍵應用系統,設計/驗收文檔。1.5.2.4測評實施a)可訪談網絡管理員,詢問信息系統中的網絡設備能否防止身份鑒別信息(如用戶名和口令)在傳輸過程中未授權的訪問;b)可訪談系統管理員,詢問信息系統中的操作系統能否防止身份鑒別信息(如用戶名和口令)在傳輸過程中未授權的訪問;c)可訪談數據庫管理員,詢問信息系統中的數據庫管理系統能否防止身份鑒別信息(如用戶名和口令)在傳輸過程中未授權的訪問;d)可訪談安全員,詢問信息系統中的應用系統能否防止身份鑒別信息(如用戶名和口令)在傳輸過程中未授權的訪問;e)應檢査操作系統、網絡設備、數據庫管理系統、關鍵應用系統設計/驗收文檔,查看其是否有防止身份鑒別信息(如用戶名和口令)在傳輸過程中未授權的訪問的描述;f)應檢查關鍵應用系統,查看其是否配備防止身份鑒別信息(如用戶名和口令)在傳輸過程中未授權訪問的功能。5.1.5.2.5結果判定a)如果缺少設計/驗收文檔,5.1.5.2.4e)為否定;b)5.1.5.2.4e)-f)均為肯定,則信息系統符合本單元測評項要求。5.1,5.3數據備份和恢復5.1.5.3.1測評項a)應提供用戶有選擇的備份和恢復重要信息的功能。5.1.5.3.2測評方式訪談,檢查。5.1.5.3.3測評對象系統管理員、網絡管理員、安全員、數據庫管理員,關鍵應用系統,操作系統、網絡設備、數據庫管理系統、關鍵應用系統。5.1.5.3.4測評實施a)可訪談網絡管理員,詢問信息系統中的網絡設備是否具有對重要數據進行備份的功能,配置如何:是否提供對重要信息進行恢復的功能;b)可訪談系統管理員,詢問信息系統中的操作系統是否具有對重要數據進行備份的功能,配置如何:是否提供對重要信息進行恢復的功能;c)可訪談數據庫管理員,詢問信息系統中的數據庫管理系統是否具有對重要數據進行備份的功能,配置如何;是否提供對重要信息進行恢復的功能;d)可訪談安全員,詢問信息系統中的業務系統是否具有對重要數據進行備份的功能,配置如何;是否提供對重要信息進行恢変的功能;e)應檢査操作系統、網絡設備、數據庫管理系統、關鍵應用系統,查看其是否配置有選擇的備份和恢復重要信息恢復的功能,其配置是否正確。5.1.5,3.5結果判定a)5.1.5.3.4e)為肯定,則信息系統符合本單元測評項要求。2安全管理測評2.1安全管理機構2.1,1崗位設置2.1.1.1測評項a)應設立系統管理人員、網絡管理人員、安全管理人員崗位,定義各個工作崗位的職1.1.2測評方式訪談,檢查。1.1.3測評對象安全主管,崗位職責分エ文檔。1.1.4測評實施a)應訪談安全主管,詢問信息系統設置了哪些工作崗位(如機房管理員、系統管理員、網絡管理員、安全員等重要崗位),是否明確各個崗位的職責分エ;b)應檢查崗位職責分エ文檔,查看定義的各個崗位職責是否包括機房管理員、系統管理員、網絡管理員、安全員等重要崗位,各個崗位的職責范圍是否清晰、明確。1,1.5結果判定a)5.2.1.1.4a)-b)均為肯定,則信息系統符合本單元測評項要求。5.2.1.2 人員配備5.2.1.2.1測評項a)應配備ー定數量的系統管理人員、網絡管理人員、安全管理人員,各個崗位的人員可以兼任。5.2.1.2.2測評方式訪談,檢查。5.2.1.2.3測評對象安全主管,管理人員名單。1.2.4測評實施a)應訪談安全主管,詢問各個安全管理崗位人員配備情況(按照崗位職責文件詢問,包括機房管理員、系統管理員、網絡管理員和安全員等重要崗位人員),包括數量、專職還是兼職等;b)應檢查安全管理人員名單,查看其是否明確機房管理員、系統管理員、網絡管理員和安全員等重要崗位人員的信息。2.1.2.5結果判定a)5.2.1.2.4a)-b)均為肯定,則信息系統符合本單元測評項要求。5.2.1.3授權和審批5.2.1.3.1測評項a)應授權審批部門及批準人,對網絡、應用、系統等重要資源的訪問等關鍵活動進行審批。5.2.1.3.2測評方式訪談,檢查。2.1.3.3測評對象安全主管,關鍵活動的批準人,審批文檔。1.3.4測評實施a)應訪談安全主管,詢問其是否需要對信息系統中的關鍵活動進行審批,審批部門是何部門,批準人是何人,他們的審批活動是否得到授權;b)應訪談關鍵活動的批準人,詢問其對關鍵活動的審批范圍包括哪些(如網絡系統、應用系統、數據庫管理系統、重要服務器和設備等重要資源的訪問),審批程序如何;c)應檢查經審批的文檔,査看是否具有批準人的簽字或審批部門的蓋章。2.1,3.5結果判定a)5.2.1.3.4a)-c)均為肯定,則信息系統符合本單元測評項要求。5.2,1,4 溝通和合作5.2.1.4.1測評項a)應加強各類管理人員和組織內部機構之間的合作與溝通,定期或不定期召開協調會議,共同協助處理信息安全問題。5.2.1.4.2測評方式訪談,檢查。1.4.3測評對象安全主管,安全管理人員,協調會議文件或會議記錄。1.4.4測評實施a)應訪談安全主管,詢問與組織機構內其他部門之間有哪些合作內容,溝通、合作方式有哪些,是否召開過部門間協調會議,組織其它部門人員共同協助處理信息系統安全有關問題,會議結果如何:b)應訪談安全管理人員(從系統管理員和安全員等人員中抽查),詢問其與組織機構內其他部門人員,與內部其他管理人員之間的溝通方式和主要溝通內容有哪些;c)應檢查部門間協調會議文件或會議記錄,查看是否有會議內容、會議時間、參加人員、會議結果等的描述。1.4.5結果判定a)5.2.1.4.4a)-c)均為肯定,則信息系統符合本單元測評項要求。5.2.2安全管理制度5.2.2.1管理制度5.2.2.1.1測評項a)應制定信息安全工作的總體方針、政策性文件和安全策略等,說明機構安全工作的總體目標、范圍、方針、原則、責任等;b)應建立日常管理活動中常用的安全管理制度,以規范安全管理活動,約束人員的行為。1.2測評方式訪談,檢查。1.3測評對象安全主管,總體方針、政策性文件和安全策略文件,安全管理制度清單。1.4測評實施a)應訪談安全主管,詢問是否制定信息安全工作的總體方針、政策性文件和安全策略,是否制定安全管理制度規范日常管理活動;b)應檢查總體方針、政策性文件和安全策略文件,查看文件是否明確機構安全工作的總體目標、范圍、方針、原則、責任等;c)應檢查安全管理制度清單,查看是否覆蓋物理、網絡、主機系統、數據、應用和管理等層面。1.5結果判定a)5.2.2.1.4a)-c)均為肯定,則信息系統符合本單元測評項要求。2,2.2 制定和發布2.2.2.1測評項a)應授權或指定專門的人員負責制定安全管理制度;b)應組織相關人員對制定的安全管理進行論證和審定;c)安全管理制度應以某種方式發布到相關人員手中。2.2.2.2測評方式訪談,檢查。2.2.2.3測評對象安全主管,管理人員,評審記錄。2.2.2.4測評實施a)應訪談安全主管,詢問是否有專人負責制訂安全管理制度,負責人是何人;b)應訪談管理人員(負責制定管理制度的人員),詢問安全管理制度的制定程序,是否對制定的安全管理制度進行論證和審定,論證和審定方式如何(如召開評審會、函審、內部審核等),發布方式有哪些;c)應檢查管理制度評審記錄,查看是否具有相關人員的評審意見。2.2.2.5結果判定a)5.2.2.2.4a)-c)均為肯定,則信息系統符合本單元測評項要求。5.2.3人員安全管理2.3.1 人員錄用2.3.1.1測評項a)應保證被錄用人具備基本的專業技術水平和安全管理知識;b)應對被錄用人的身份和專業資格等進行審査;c)應對被錄用人說明其角色和職責。5.2.3.1.2測評方式訪談,檢查。5.2.3.1.3測評對象人事負責人,人事工作人員,人員錄用要求管理文檔,人員審查文檔或記錄。5.2.3.1.4測評實施a)應訪談人事負責人,詢問在人員錄用時對人員條件有哪些要求,目前錄用的安全管理和技術人員是否有能力完成與其職責相對應的工作:b)應訪談人事工作人員,詢問在人員錄用時是否對被錄用人的身份和專業資格進行證實,錄用后是否對其說明工作職責;c)應檢查人員錄用要求管理文檔,查看是否說明錄用人員應具備的條件,如學歷、學位要求,技術人員應具備的專業技術水平,管理人員應具備的安全管理知識等;d)應檢查是否具有人員錄用時對錄用人身份、專業資格等進行審查的相關文檔或記錄,查看是否記錄審查內容和審查結果等。5.2.3,1.5結果判定a)5.2.3.1.4a)-d)均為肯定,則信息系統符合本單元測評項要求。2.3.2 人員離崗2.3.2.1測評項a)應立即終止由于各種原因即將離崗的員エ的所有訪問權限;b)應取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備。5.2.3.2.2測評方式訪談,檢查。5.2.3.2.3測評對象安全主管,安全處理記錄。5.2.3.2.4測評實施a)應訪談安全主管,詢問是否及時終止離崗人員所有訪問權限,取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備等;b)應檢查是否具有對離崗人員的安全處理記錄,如交還身份證件、設備等的登記記錄。3,2.5結果判定a)5.2.3.2.4a)-b)均為肯定,則信息系統符合本單元測評項要求。5.2.3.3安全意識教育和培訓5.2.3.3.1測評項a)應對各類人員進行安全意識教育;b)應告知人員相關的安全責任和懲戒措施。5.2.3.3.2測評方式訪談。5.2.3.3.3 測評對象安全主管,安全員。5.2.3.3.4 測評實施a)應訪談安全主管,詢問是否對各個崗位人員進行安全教育,告知相關的安全知識、安全責任和懲戒措施,以什么形式進行,效果如何:b)應訪談安全員,考查其對工作相關的信息安全基礎知識、安全責任和懲戒措施等的理解程度。5.2,3,3,5結果判定a)如果5.2.3.3.4b)訪談人員能夠表述清楚詢問內容,且安全職責和懲戒措施表述與文件描述一致,則該項為肯定;b)5.2.3.3.4a)-b)均為肯定,則信息系統符合本單元測評項要求。2.3.4第三方人員訪問管理2.3.4.1測評項a)第三方人員應在訪問前與機構簽署安全責任合同書或保密協議。2.3.4.2測評方式訪談,檢查。2.3.4.3 測評對象安全主管,安全責任合同書或保密協議。2.3.4.4 測評實施a)應訪談安全主管,詢問對第三方人員(如向系統提供服務的系統軟、硬件維護人員,業務合作伙伴等)的訪問采取哪些管理措施,是否要求第三方人員訪問前與機構簽署安全責任合同書或保密協議;b)應檢査安全責任合同書或保密協議,査看是否有保密范圍、保密責任、違約責任、協議的有效期限和責任人的簽字等。2.3,4.5結果判定a)5.2.3.4.4a)-b)均為肯定,則信息系統符合本單元測評項要求。5.2.4系統建設管理5.2.4.1系統定級5.2.4.1.1測評項a)應明確信息系統劃分的方法;b)應確定信息系統的安全保護等級;c)應以書面的形式定義確定了安全保護等級的信息系統的屬性,包括使命、業務、網絡、硬件、軟件、數據、邊界、人員等;d)應確保信息系統的定級結果經過相關部門的批準。5.2.4.1.2測評方式訪談,檢查。5.2.4.1.3 測評對象安全主管,系統劃分文檔,系統定級文檔,系統屬性說明文檔。1.4 測評實施a)應訪談安全主管,詢問劃分信息系統的方法和確定信息系統安全保護等級的方法是否參照定級指南的指導,是否對其進行明確描述;定級結果是否獲得了相關部門(如上級主管部門)的批準;b)應檢查系統劃分相關文檔,查看文檔是否明確描述信息系統劃分的方法和理由;c)應檢查系統定級文檔,查看文檔是否給出信息系統的安全保護等級,查看定級結果是否有相關部門的批準蓋章;d)應檢查系統屬性說明文檔,查看文檔是否明確了系統使命、業務、網絡、硬件、軟件、數據、邊界、人員等。1.5結果判定5.2.4.1.4b)沒有上級主管部門的,如果有安全主管的批準,則該項為肯定;5.2.4.1.4a)-d)均為肯定,則信息系統符合本單元測評項要求。5.2.4.2安全方案設計5.2.4.2.1測評項a)應根據系統的安全級別選擇基本安全措施,依據風險分析的結果補充和調整安全措施;b)應以書面的形式描述對系統的安全保護要求和策略、安全措施等內容,形成系統的安全方案;c)應對安全方案進行細化,形成能指導安全系統建設和安全產品采購的詳細設計方案。2.4.2.2測評方式訪談,檢查。2.4.2.3測評對象系統建設負責人,安全方案,詳細設計方案。2.4.2.4測評實施a)應訪談系統建設負責人,詢問是否根據系統的安全級別選擇基本安全措施,是否依據風險分析的結果補充和調整安全措施,做過哪些調整;b)應訪談系統建設負責人,詢問系統選擇和調整基本安全措施是否依據系統安全級別和風險分析的結果;c)應訪談系統建設負責人,詢問是否制定系統的安全方案并根據安全方案制定出系統詳細設計方案指導安全系統建設和安全產品采購;d)應檢查系統的安全方案,查看方案是否描述系統的安全保護要求,是否詳細描述了系統的安全策略,是否詳細描述了系統對應的安全措施等內容;e)應檢查系統的詳細設計方案,查看詳細設計方案是否對應安全方案進行細化,是否有安全建設方案和安全產品采購方案。2.4,2.5結果判定a).4a)-e)均為肯定,則信息系統符合本單元測評項要求。2.4.3產品采購2.4.3.1測評項a)應確保安全產品的使用符合國家的有關規定。2.4.3.2測評方式訪談。2.4.3.3測評對象系統建設負責人。2.4.3.4測評實施a)應訪談系統建設負責人,詢問系統信息安全產品的采購情況,是否有相關要求,是否有產品采購清單指導產品采購,采購過程如何控制;b)應訪談系統建設負責人,詢問系統使用的有關信息安全產品(邊界安全設備、重要服務器操作系統、數據庫等)是否符合國家的有關規定。2.4.3.5結果判定a)5.2.4.3.4b)為肯定,則信息系統符合本單元測評項要求。2.4.4自行軟件開發2.4.4.1測評項a)應確保開發環境與實際運行環境物理分開;b)應確保系統開發文檔由專人負責保管,系統開發文檔的使用受到控制。2.4.4.2測評方式訪談,檢查。2.4.4.3測評對象系統建設負責人,文檔使用控制記錄。2.4.4.4測評實施a)應訪談系統建設負責人,詢問系統是否自主開發軟件,自主開發是否有相應的控制措施,是否在獨立的模擬環境中編寫、調試和完成;b)應訪談系統建設負責人,詢問系統開發文檔是否由專人負責保管,負責人是何人,如何控制使用(如限制使用人員范圍并做使用登記等);c)應檢查軟件開發環境與系統運行環境在物理上是否是分開的;d)應檢查是否具有系統開發文檔的使用控制記錄。2.4.4.5結果判定a).4a)-d)均為肯定,則信息系統符合本單元測評項要求。2.4.5外包軟件開發2.4.5.1測評項a)應與軟件開發單位簽訂協議,明確知識產權的歸屬和安全方面的要求;b)應根據協議的要求檢測軟件質量;c)應在軟件安裝之前檢測軟件包中可能存在的惡意代碼。2.4.5.2測試方法訪談,檢查。2.4.5.3測試對象系統建設負責人,軟件開發協議。2.4.5.4測評實施a)應訪談系統建設負責人,詢問在外包軟件前是否對軟件開發單位以書面形式(如軟件開發安全協議)規范軟件開發單位的責任、開發過程中的安全行為、開發環境要求和軟件質量等相關內容;b)應訪談系統建設負責人,詢問軟件交付前是否對軟件功能和性能等進行驗收檢測,軟件安裝之前是否檢測軟件中的惡意代碼,檢測工具是否是第三方的商業產品;c)應檢查軟件開發協議是否規定知識產權歸屬、安全行為等內容。2.4,5.5結果判定a)5.2.4.5.4a)-c)均為肯定,則信息系統符合本單元測評項要求。2.4.6工程實施2.4.6.1測評項a)應與工程實施單位簽訂與安全相關的協議,約束工程實施單位的行為。2.4.6.2測試方法訪談,檢查。2.4.6.3測試對象系統建設負責人,工程安全建設協議。2.4.6.4測評實施a)應訪談系統建設負責人,詢問是否以書面形式(如工程安全建設協議)約束工程實施方的工程實施行為;b)應檢查工程安全建設協議,査看其內容是否覆蓋工程實施方的責任、任務要求和質量要求等方面內容,約束工程實施行為。2.4.6.5結果判定a)5.2.4.6.4a)-b)均為肯定,則信息系統符合本單元測評項要求。2.4.7 測試驗收2.4.7.1測評項a)應對系統進行安全性測試驗收:b)應在測試驗收前根據設計方案或合同要求等制訂測試驗收方案,測試驗收過程中詳細記錄測試驗收結果,形成測試驗收報告;c)應組織相關部門和相關人員對系統測試驗收報告進行審定,沒有疑問后由雙方簽字。5.2.4.7.2測試方法訪談,檢查。5.2.4.7.3測試對象系統建設負責人,系統測試方案,系統測試記錄,系統測試報告,系統驗收報告。5.2.4.7.4測評實施a)應訪談系統建設負責人,詢問在信息系統正式運行前,是否對信息系統進行獨立的安全性測試;b)應訪談系統建設負責人,詢問是否對測試過程(包括測試前、測試中和測試后)進行文檔化要求,是否對測試報告進行符合性審定;c)應檢查工程測試方案,查看其是否對參與測試部門、人員和現場操作過程等進行要求;查看測試記錄是否詳細記錄了測試時間、人員、現場操作過程和測試結果等方面內容;查看測試報告是否提出存在問題及改進意見等;d)應檢查是否具有系統驗收報告。5.2.4.7.5結果判定a)5.2.4.7.4a)-d)均為肯定,則信息系統符合本單元測評項要求。2.4.8 系統交付2.4.8.1測評項a)應明確系統的交接手續,并按照交接手續完成交接工作;b)應山系統建設方完成對委托建設方的運維技術人員的培訓;c)應由系統建設方提交系統建設過程中的文檔和指導用戶進行系統運行維護的文檔。2.4.8.2測試方法訪談,檢查。2.4.8.3測試對象系統建設負責人,系統交付清單。2.4.8.4測評實施a)應訪談系統建設負責人,詢問交接手續是什么,系統交接工作是否按照該手續辦理,是否根據交付清單對所交接的設備、文檔、軟件等進行清點,交付清單是否滿足合同的有關要求;b)應訪談系統建設負責人,詢問目前的信息系統是否由內部人員獨立運行維護,如果是,系統建設方是否對運維技術人員進行過培訓,針對哪些方面進行過培訓,系統是否具有支持其獨立運行維護的文檔;C)應檢査系統交付清單,査看其是否具有系統建設文檔(如系統建設方案)、指導用戶進行系統運維的文檔(如服務器操作規程書)以及系統培訓手冊等文檔名稱。2.4.8.5結果判定a)5.2.4.8.4a)-c)均為肯定,則信息系統符合本單元測評項要求。2.4.9安全服務商選擇2.4.9.1測評項a)應確保安全服務商的選擇符合國家的有關規定。2.4.9.2測試方法訪談。2.4.9.3 測試對象系統建設負責人。2.4.9.4 測評實施a)應訪談系統建設負責人,詢問對信息系統進行安全規劃、設計、實施、維護、測評等服務的安全服務單位是否符合國家有關規定。2.4.9.5結果判定a)5.2.4.9.4a)為肯定,則信息系統符合本單元測評項要求。2.5系統運維管理2.5.1環境管理2.5.1.1測評項a)應對機房供配電、空調、溫濕度控制等設施指定專人或專門的部門定期進行維護管理;b)應配備機房安全管理人員,對機房的出入、服務器的開機或關機等工作進行管理;c)應建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環境安全等方面的管理作出規定。1.2測評方式訪談,檢查。1.3 測評對象物理安全負責人,機房安全管理制度。1.4 測評實施a)應訪談物理安全負責人,詢問是否指定專人或部門負責機房基本設施(如空調、供配電設備等)的定期維護管理,由何部門/何人負責,維護周期多長;b)應訪談物理安全負責人,詢問是否指定人員負責機房安全管理工作,對機房的出入管理是否要求制度化;c)應檢查機房安全管理制度,查看其內容是否覆蓋機房物理訪問、物品帶進、帶出機房和機房環境安全等方面。5,1.5結果判定a)5.2.5.1.4a)-c)均為肯定,則信息系統符合本單元測評項要求。5.2.5.2資產管理5.2.5.2.1測評項a)應建立資產安全管理制度,規定信息系統資產管理的責任人員或責任部門;b)應編制并保存與信息系統相關的資產、資產所屬關系、安全級別和所處位置等信息的資產清單。5.2.5.2.2測評方式訪談,檢査。5.2.5.2.3測評對象安全主管,物理安全負責人,資產清單,資產安全管理制度。5.2.5.2.4測評實施a)應訪談安全主管,詢問是否指定資產管理的責任人員或部門,由何部門/何人負責;b)應訪談物理安全負責人,詢問是否對資產管理要求文檔化;c)應檢查資產安全管理制度,査看是否明確資產管理的責任部門、責任人等方面要求;d)應檢查資產清單,查看其內容是否覆蓋資產責任人、所屬級別、所處位置和所屬部門等方面。5.2.5.2.5結果判定a)5.2.5.2.4a)-d)均為肯定,則信息系統符合本單元測評項要求。5.2.5.3 介質管理5.2.5.3.1測評項a)應確保介質存放在安全的環境中,并對各類介質進行控制和保護,以防止被盜、被毀、被未授權修改以及信息的非法泄漏;b)應有介質的存儲、歸檔、登記和查詢記錄,并根據備份及存檔介質的目錄清單定期盤點。5.2.5.3.2測評方式訪談,檢查。5.2.5.3.3測評對象資產管理員,介質管理記錄。5.2.5.3.4測評實施a)應訪談資產管理員,詢問介質的存放環境是否有保護措施,防止其被盜、被毀、被未授權修改以及信息的非法泄漏;b)應訪談資產管理員,詢問是否對介質的使用管理要求文檔化,是否根據介質的目錄清單對介質的使用現狀進行定期檢查;c)應檢查介質管理記錄,查看其是否記錄介質的存儲、歸檔、借用等情況。5.2.5,3.5結果判定a)如果5.2.5.3.4a)中在防火、防水、防盜等方面均有措施,則該項為肯定;b)5.2.5.3.4a)-c)均為肯定,則信息系統符合本單元測評項要求。5.2.5.4 設備管理5.2.5.4.1 測評項a)應對信息系統相關的各種設施、設備、線路等指定專人或專門的部門定期進行維護管理;b)應對信息系統的各種軟硬件設備的選型、采購、發放或領用等過程的申報、審批和專人負責作出規定;c)應按操作規程實現服務器的啟動/停止、加電/斷電等操作,并根據業務系統的要求維護好系統配置和服務設定;d)應對終端計算機、工作站、便攜機、系統和網絡等設備的操作和使用過程進行規范化管理。5.2.5.4.2測評方式訪談,檢查。5.2.5.4.3測評對象資產管理員,設備審批管理文檔,設備使用管理文檔,服務器操作規程。5.2.5.4.4測評實施a)應訪談資產管理員,詢問是否對各類設施、設備指定專人或專門部門進行定期維護,由何部門/何人維護,維護周期多長;b)應訪談資產管理員,詢問是否對設備選用的各個環節(選型、采購和發放等)進行審批控制,設備的操作和使用是否要求規范化管理;c)應檢查設備使用管理文檔,查看其內容是否對終端計算機、便攜機、網絡設備等使用、操作原則、注意事項等方面作出規定;d)應檢查設備審批、發放管理文檔,查看其內容是否對設備選型、采購和發放等環節的申報和審批作出規定;e)應檢查服務器操作規程,査看其內容是否覆蓋服務器如何啟動、停止、加電和斷電等操作。5.2.5.4.5結果判定a)5.2.5.4.4a)-e)均為肯定,則信息系統符合本單元測評項要求。2.5.5 監控管理2.5.5.1測評項a)應了解服務器的CPU、內存、進程、磁盤使用情況。2.5.5.2測評方式訪談。2.5.5.3測評對象安全主管,系統運維負責人。2.5.5.4測評實施a)應訪談系統運維負責人,詢問是否經常查看主要服務器的各項資源指標,如CPU、內存、進程和磁盤等使用情況。2.5.5.5結果判定a)5.2.5.5.4a)為肯定,則信息系統符合本單元測評項要求。2.5.6網絡安全管理2.5.6.1測評項a)應指定專人對網絡進行管理,負責運行日志、網絡監控記錄的日常維護和報警信息分析和處理工作;b)應根據丿家提供的軟件升級版本對網絡設備進行更新,并在更新前對現有的重要文件進行備份;c)應進行網絡系統漏洞掃描,對發現的網絡系統安全漏洞進行及時的修補。2.5.6.2測試方法訪談,檢查。2.5.6.3測試對象安全主管,網絡管理員,網絡漏洞掃描報告。2.5.6.4測評實施a)應訪談安全主管,詢問是否指定專人負責維護網絡運行日志、監控記錄和分析處理報警信息等網絡安全管理工作;b)應訪談網絡管理員,詢問是否根據廠家提供的軟件升級版本對網絡設備進行過升級,日前的版本號為多少,升級前是否對重要文件(帳戶數據、配置數據等)進行備份;是否對網絡設備進行過漏洞掃描,對掃描出的漏洞是否及時修補;c)應檢查網絡漏洞掃描報告,查看其內容是覆蓋網絡存在的漏洞、漏洞級別、原因分析和改進意見等方面。2.5.6.5結果判定a)5.2.5.6.4a)-c)均為肯定,則信息系統符合本單元測評項要求。2.5.7 系統安全管理2.5.7.1測評項a)應指定專人對系統進行管理,刪除或者禁用不使用的系統缺省賬戶;b)應定期安裝系統的最新補丁程序,并根據廠家提供的可能危害計算機的漏洞進行及時修補,并在安裝系統補丁前對現有的重要文件進行備份;c)應根據業務需求和系統安全分析確定系統的訪問控制策略,系統訪問控制策略用于控制分配信息系統、文件及服務的訪問權限。2.5.7.2測試方法訪談。2.5.7.3測試對象安全主管,安全員,系統管理員。2.5.7.4 測評實施a)應訪談安全主管,詢問是否指定專人負責系統安全管理;b)應訪談系統管理員,詢問是否定期對系統安裝安全補丁程序和進行漏洞修補,在安裝系統補丁前是否對重要文件(系統配置、系統用戶數據等)進行備份;對不常用的系統缺省用戶是否采取了一定的處理手段阻止其繼續使用(如刪除或禁用);c)應訪談安全員,詢問是否制定系統訪問控制策略。2.5.7.5結果判定a)5.2.5.7.4a)-c)均為肯定,則信息系統符合本單元測評項要求。2.5.8 惡意代碼防范管理2.5.8.1測評項a)應提高所有用戶的防病毒意識,告知及時升級防病毒軟件;b)應在讀取移動存儲設備(如軟盤、移動硬盤、光盤)上的數據以及網絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網絡系統之前也要進行病毒檢查。2.5.8.2測試方法訪談。2.5.8.3測試對象系統運維負責人。2.5.8.4 測評實施a)應訪談系統運維

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論