欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    等级保护测评完全过程非常全面.doc

    • 资源ID:124852       资源大小:2.06MB        全文页数:59页
    • 资源格式: DOC        下载积分:5
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录 微博登录
    二维码
    微信扫一扫登录
    下载资源需要5
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    等级保护测评完全过程非常全面.doc

    1、以三级为例1專级保护测评概述2等级保护测评方法论3等级保护测评内容与方法等保测评概述等级测评是测评机构依据国家信息安全等级保护制度规定,受有关 单位委托,按照有关管理规范和技术标准,运用科学的手段和方法, 对处理特定应用的信息系统,采用安全技术测评和安全管理测评方 式,对保护状况进行检测评估,判定受测系统的技术和管理级别与 所定安全等级要求的符合程度,基于符合程度给出是否满足所定安全等级的结论,针对安全不符合项提出安全整改建议。组合分析1、等级测评是测评机构依据国家信息安全等级保护制度规定:国家信息化领导小组关于加强信息安全保障工作的意见、保护安全建设整改工作的指导意见、信息安全等级保护管理办

    2、法2、受有关单位委托,按照有关管理规范和技术标准(相关标准关系图参见图1、图2) 定级标准:信息系统安全保护等级定级指南、 建设标准:信息系统安全等级保护基本要求、全设计技术要求;测评标准:信息系统安全等级保护测评要求、安全等级保护实施指南;计算机信息系统安全保护等级划分准则;信息系统通用安全技术要求、信息系统等级保护安信息系统安全等级保护测评过程指南、信息系统管理标准:信息系统安全管理要求、信息系统安全工程管理要求。3、运用科学的手段和方法: 采用6种方式,逐步深化的测试手段调研访谈 查看资料 现场观察 查看配置 技术测试(业务、资产、安全技术和安全管理);(管理制度、安全策略);(物理环境

    3、物理部署);(主机、网络、安全设备);(漏洞扫描);评价(安全测评、符合性评价)。组合分析4、对处理特定应用的信息系统(查阅定级指南,哪些应用系统定级)作为定级对象的信息系统应具有如下基本特征:具有唯一确定的安全责任单位。作为定级对象的信息系统应能够唯一地确定其安全责任单位。如果一个单位的某 个下级单位负责信息系统安全建设、运行维护等过程的全部安全责任,则这个下级单位可以成为信息系统的安全责 任单位;如果一个单位中的不同下级单位分别承担信息系统不同方面的安全责任,则该信息系统的安全责任单位应 是这些下级单位共同所属的单位;具有信息系统的基本要素。作为定级对象的信息系统应该是由相关的和配套的设

    4、备、设施按照一定的应用目标和 规则组合而成的有形实体。应避免将某个单一的系统组件,如服务器、终端、网络设备等作为定级对象;承载单一或相对独立的业务应用。定级对象承载“单一的业务应用是指该业务应用的业务流程独立,且与其他业务应用没有数据交换,且独享所有信息处理设备。定级对象承载“相对独立”的业务应用是指其业务应用的主要业务流程独立,同时与其他业务应用有少量的数据交换,定级对象可能会与其他业务应用共享一些设备,尤其是网络传输设备。5、采用安全技术测评和安全管理测评方式:安全技术测评包括:物理安全、网络安全、主机安全、应用安全、数据安全;6、安全管理测评包括:安全管理制度、安全管理机构、人员安全管理

    5、系统建设管理、系统运维管理。对保护状况进行检测评估,判定受测系统的技术和管理级别与所定安全等级要求的符合程度,基于符合程度给出 是否满足所定安全等级的结论,针对安全不符合项提出安全整改建议。符合程度:综合分析具体指标符合性判断,给岀抽象指标符合性判断结果,汇总所有抽象指标符合判断,给出安全 等级满足与否的结论;安全等级结论:结合受测系统符合性程度,判断受测系统是否满足所定安全等级的结论;安全整改建议:提出安全整改建议,汇总、分析所有不符合项对应的改进建议,组合成可单独执行的整改建议。主题二等级保护完全实施过程信息系统终止信息系统全生命周期分为“信息系统定级、总体安全规划、安全设计与实施、安全

    6、运行维护、信息系统终止”等五个阶段。信息系统定级定级备案是信息安全等级保护的首要环节。信息系统定级工作应按照“自主定级、专家评审、主管部门审批、 公安机关审核”的原则进行。在等级保护工作中,信息系统运营使用单位和主管部门按照“谁主管谁负责,谁 运营谁负责”的原则开展工作,并接受信息安全监管部门对开展等级保护工作的监管。总体安全规划总体安全规划阶段的目标是根据信息系统的划分情况、信息系统的定级情况、信息系统承载业务情况,通过分 析明确信息系统安全需求,设计合理的、满足等级保护要求的总体安全方案,并制定出安全实施计划,以指导 后续的信息系统安全建设工程实施。对于已运营(运行)的信息系统,需求分析应

    7、当首先分析判断信息系统的 安全保护现状与等级保护要求之间的差距。安全设计与实施安全设计与实施阶段的目标是按照信息系统安全总体方案的要求,结合信息系统安全建设项目计划,分期分步 落实安全措施安全运行维护安全运行与维护是等级保护实施过程中确保信息系统正常运行的必要环节,涉及的内容较多,包括安全运行与 维护机构和安全运行与维护机制的建立,环境、资产、设备、介质的管理,网络、系统的管理,密码、密钥的 管理,运行、变更的管理,安全状态监控和安全事件处置,安全审计和安全检查等内容。本标准并不对上述所 有的管理过程进行描述,希望全面了解和控制安全运行与维护阶段各类过程的本标准使用者可以参见其它标准irkIT

    8、Air 腹騎曳地腹逾收裒趋O:H、湿度自动调节设施,专人负责;:廳麟創劇慮峻魏謹縣廳:.聽廳鹼塑廳加iOSiiSMupsSS*;1电源设备的检查和维护记录?备用供电系统运行记录,市电切获记录。;调研访谈 现场查看安全接地,关键设备和磁介质实施电磁屏蔽;查看安全接地、电源线和通讯线隔离,电磁屏蔽容器。物理安全测评基本要求和实现方法L蛀要碁IL实现方法/案例物理位置的选择基本防护能力|机房部署中层一高层、地下室物理访问控制基本出入控制在机房中的活动分区域管理电子门禁防盗窃和防破坏存放位置、标识标记1监控报警系统防雷击建筑防雷、机房接地设备防雷接地线物理安全测评基本要求和实现方法物理安全测评基本要求

    9、和实现方法防水和防潮防水设备、防水应急预案或措施11上下水管门窗防水防静电关键设备和地板防静电;接地防干扰防静电地板自动消防系统区域隔离措施防火温湿度自动调节设施空调系统、自动调节温湿度控制灭火设备、自动报警物理安全测评基本要求和实现方法物理安全测评基本要求和实现方法电力供应稳定电压、短期供应备用供电系统 一冗余/并行线路电磁防护线缆隔离、设备和介质屏蔽线缆隔离布线电磁屏蔽网络安全基本要求中控制点与要求项各级分布:安全等级控制点要求项第一级39第二级618第三级733第四级732结构安全访问控制(7项)(8项)网络安全安全审计(4项)边界完整性检査入侵防范恶意代码防范网络设备防护以第三级为例(

    10、2项)(2项)(2项)(8项)网络安全测评内容和方法调研访谈:网络冗余、带宽情况、安全路径、子网和网段分配原则、重要网段隔离; 测评判断:网络设计或验收文档,路由控制策略,网络设计或验收文档,网络隔离手段。调研访谈:网络边界控制第略, 测评判断:会话对数据流进行控制,应用层协议控制,自动终止网络连接的配置等。调研访谈:开启安全审计功能审计内容审计报表-审计记录保护; ;测评判断:审计全面监測.查看审计报表.审计记录处理方式。5 -调研访谈:外网接入内网行为监控、内网私自联到外网行为监控,并进行阻断处理; m 11m:查殽炳按入内网行为和内网私自联到外网行为进行监控的珮置。调研访谈:网络入侵防范

    11、措施、防范规则库升饭方式、网络入侵防范的设备;:緬加h检查瞞入偉肪翩紘查肅測的攻击行为和安全籟方式调研访谈:网络恶意代码防范措施、恶意代码库的更新策略;测评判断:网络设计或验收文档,网络边界对恶意代码采取的措施和防恶意代码产品更新。调研访谈:两种用户身份鉴别、地址限制、用户唯一、口令复杂度要求、登录失败验证等; 測评判断:用户唯一和地址限制、密码复杂度和两种身份鉴别方式、特权用户权限分配。网络安全测评基本要求和实现方法关键设备冗余空间主要设备冗余空间路由控制1结构安全子网/网段控制核心网络带宽;整体网络带宽重要网段部署11端口控制防止地址欺骗拨号访问限制;1应用层协议过滤会话终止.鞋要碁实现方

    12、法/案例访问控制访问控制设备(用户、网段)1最大流量数及最大连接数111日志记录11重要客户端的审计安全审计审计报表 审计记录的保护边界完整性检杳内部的非法联出!非授权设备私自外联定位及阻断检测常见攻击入侵防范记录、报警恶意代码防范边界恶意代码检测代码库升级网络边界处防范网络设备防护基本的登录鉴别;组合鉴别技术特权用户的权限分离主机安全基本要求中控制点与要求项各级分布:安全等级控制点要求项第一级46第二级619第三级732第四级936主机安全身份鉴别访问控制安全审计剩余信息保护入侵防范恶意代码防范系统资源控制(6项)(7项)(6项)(2项)(3项)(3项)(5项)以第三级为例主机安全测评内容和

    13、方法 调研访谈:两种用户身份鉴别、地址限制、用户唯一、口令复杂度要求、登录失败验证等; 測评判断:用户唯一和地址限制、密码复杂度和两种身份鉴别方式、特权用户权限分配。 调研访谈:安全策略、最小分配原则、权限分离、删除多余账户、敏感标识、控制敏感资源; 測评判断:检查服务器操作系统的安全策略、查看特权用户的权限是否进行分离。调研访谈:开启安全审计功能、审计内容、审计报表、审计记录保护;;1:测评判断:审计全页监测工查看审计报表二审计记录处理方武2;詞帀扮讯葆証誠触谆補屋面董舖易云岳冕垦聶据城聶;:;测评判断:检查操作系统和数据库系统维护操作手册,包括:存储空间被释放和重新分配原则。: 调研访谈:

    14、入侵防范措施和安全报警、重要程序的完整性进行检测、系统补丁及时更新; 测评判断:检查入侵防范系统、检测到完整性受到破坏后恢复的措施、补丁升纭记录。 .IB调研访谈:安装防恶意代码软件、防恶意代码软件统一管理;:邀评刿甌捡箕实咗检迴与卷倉代愛藏住庄园并世行厦虹更粒圭枷却网缝逼就代秘歌任丕夙 调研访谈:限制终端登录、登录超时锁定、对服务器进行监控、限制用户对资源的访问等; -测评判断:检查籟器操作索凭限录、超时锁定、服务需监控等主机安全测评基本要求和实现方法基本要求;蛍现方法/案例身份鉴别基本的身份鉴别1组合鉴别技术;管理用户的权限分离应用安全基本要求中控制点与要求项各级分布:安全等级控制点要求项

    15、第一级47第二级719第三级931第四级1136应用安全身份鉴别(5项)访问控制(6项)安全审计(4项)剩余信息保护(2项)通信完整性(1项)通信保密性(2项)抗抵赖(2项)软件容错(2项)以第三级为例应用安全测评内容和方法应数据原发者或接收者提供数据原发证据的功能; 系统是否具有抗抵赖的措施,查看具体措施。调研访谈 測评判断应采用密码技术保证通信过程中数据的完整性;i检查设计或验收文档,是否有用密码技术来保证通信过程中数据的完整性的描述限制终端登录、登录超时锁定、对服务器进行监控、限制用户对资源的访问等;1 检查服务器操作系统限制终端登录、超时锁定、服务器监控等。J安全策略、最小分配原则、权

    16、限分离、删除多余账户、敏感标识、控制敏感资源2 检查服务器操作系统的安全策略、查看特权用户的权限是否进行分离。:利用密码技术进行会话初始化验证、对整个报文或会话过程进行加密; 系统数据在通信过程中采取扫描保密措施,查看具体措施。数据有效性检验功能、当故障发生时自动保护当前所有状态; 查看应用系统是否对人机接口输入或通信接口输入的数据进行有效性检验。开启安全审计功能、审计内容、审计报表、审计记录保护; 审计全面监测、查看审计报表、审计记录处理方式。调研访谈:两种用户身份鉴别、地址限制、用户唯一、口令复杂度要求、登录失败验证等;i 测评判断:用户唯一和地址限制、密码复杂度和两种身份鉴别方式、特权用

    17、户权限分配。i调研访谈 測评判断保证数据存储空间重新分配前完全清楚数据;i检查操作系统和数据库系统维护操作手册,包括:存储空间被释放和重新分配原贝旅调研访谈测评判断调研访谈 测评判断调研访谈 測评判断调研访谈 測评判断调研访谈 測评判断调研访谈 测评判断应用安全测评基本要求和实现方法身份鉴别访问控制安全审计剩余信息保护通讯完整性敏感标记的设置及操作审计报表 审计记录的保护数据有效性检验、部分运行保护对用户会话数及系统最大并发会话数的限制自动保护功能资源分配限制、资源分配优先级最小服务水平的检测及报警基本要直I女现方法/案例基本的身份鉴别组合鉴别技术最小授权原则安全策略审计记录的保护运行情况审计

    18、用户级)空间释放;空间释放及信息清除密码技术校验码技术整个报文及会话过程加密:初始化验证1数据原发证据和接收证据用户认证、数字签名、操作日志数据安全基本要求中控制点与要求项各级分布:安全等级控制点要求项第一级22第二级34第三级383第四级11数据完整性(2项)数据保密性(2项)备份与恢复(8项)以第三级为例数据完整性数据安全测评内容和方法调研访谈:应能够检测到系统管理数据、鉴别信息和重要业务数据在传输和存 储过程中完整性受到破坏,并进行必要措施;检查判断:检测传输和存储破坏的措施和恢复措施。数据安全数据保密性调研访谈:采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据 传输和存

    19、储保密性;_检查判断:.鉴别信上和重要业务数据是否采用加密或其他有效措施实现传输保密性安全备份调研访谈:本地数据备份和恢复,备份介质场外存放,通信线路和数据处理系统 的硬件冗余;检查判断蕃设计或验收文档,对本地数据备份和恢复功能及策略的描述,查主 要网络设备、主要通信线路和主要数据处理系统是否采用硬件冗余、软件配置等应用安全测评基本要求和实现方法基本要求实现方法/案例应用安全测评基本要求和实现方法应用安全测评基本要求和实现方法检测和恢复备份和恢复II硬件冗余重要数据的备份网络冗余、硬件冗余安全管理制度基本要求中控制点与要求项各级分布:安全等级控制点要求项第一级23第二级37第三级311第四级3

    20、14管理制度调研访谈:制定总体方针和安全策略、建立操作规程;查文件:查部门、岗位职责文件,信息安全方针、安全策略文件;查各类安全借理 制度文件;形成安全管理制度体系制定和发布调研访谈:专人负责制定安全骨理制度,统一格式和版本,并进行论证和审定,通过 有效形式进行发布,注明发布范围;查文件:查指定部门和人员的工作职责,信息安全管理制度的文件模板或格式规定, 论证和审定记录和文件发布、登记记录。评审和修订安全管昨度评审主持部门,剧B对腿文件的合理性和适用性进行审定,查文件:查对安全管理制度体系进行评审的骨理文件,修订的安全管理制度修订或评审记录。安全管理机构基本要求中控制点与要求项各级分布:安全等

    21、级控制点要求项第一级44第二级59第三级520第四级520安全管理机构岗位设置(4项)人员配备(3项)授权和审批(4项)沟通和合作(5项)审核和检査(4项)以第三级为例安全管理机构测评内容和方法安全管理机构测评内容和方法岗位设置调研访谈:信息安全管理工作的职能部门,设立岗位和职责,建立信息安全领导小组; ? 查文件:查部门、岗位职责文件,领导小组岗位职责文件,安全骨理机构各部门和岗位职: 责、分工、技能要求文件j安全管理机构人员配备授权和审批沟通和合作审核和检査调研访谈:安全管理岗位人员的配备情况;查文件:查安全管理各岗位人员信息表,关键岗位管理人员配备2人或2人以上共同借理。调研访谈:对重要

    22、活动进行审批,审批部门是何部门,批准人是何人,审批范围包括哪些,: 定期审杳审批;查殳件查各命门和岗位的职责文档,逐饭审批制度及审批记录,查审查审批制度。 i调研访谈:内部沟通机制,兄弟单位合作沟通机制,供应商合作沟通机制,聘请安全专家八 查文件:查内部沟通、合作机制程序或规程,查外联单位联系列表,查安全顾问名单、证: 明文件,相关文档或记录。;调研访谈:定期安全检查的程序、实施情况及检查周期,对信息系统全面安全检查;:查文件:安全检查的程序文件和记录,全面安全检查记录,安全检查表,安全检查报告和: 结果通告记录,全面安全检查报告等。:人员安全管理基本要求中控制点与要求项各级分布:安全等级控制

    23、点要求项第一级47第二级511第三级516第四级518人员安全管理人员录用人员离岗人员考核(4项)(3项)(3项)安全意识教育和培训(4项) . 1=外部人员访问管理(2项)以第三级为例人员录用人员安全管理人员离岗人员考核安全意识教育和培训外部人员访问管理;调研访谈:专门的部门或人员负责人员的录用工作,人员录用条件和审查内容;查文件:查部门/人员工作职责文件,人员录用要求管理文档,相关审查及考核记录,查: L 保密协议;查保密协议签署记录。j: 调研访谈:离岗人员控制方法,调离手续,关键岗位人员调离时承诺相关保密协议;i 查文件:查人员离岗的管理文档,对离岗人员的安全处理记录,调离手续记录,查

    24、保密 ; I 承诺文档,调离人员记录。;;-调研访谈:各个岗位人员进行安全技能及安全知识的考核,关键岗位审查考核特殊要求;: :查文件:查定期人员审查/考核规程文件,关键岗位的定期审查和考核规程文件,考核文5 : 档和记录,人员安全审查记录。:-*厂: * 領祈锈诫芾礎曙训齐韧浚萸麓蓿浣; 対嚨良姿峑簧齡策濒楚药天员进衿菊杀二查文件:查安全意识教育和培训规程文件,安全责任和惩戒措施管理文档,安全教育和培:; 训计划文档,教育和培训记录。:.f -调研访谈:对外部人员访问重要区域管理措施、规程或制度等情况;: 查文件:查外部人员访问管理规程文档和访问重要区域批准文档,外部人员访问重要区域: :的

    25、登记记录。:系统建设管理基本要求中控制点与要求项各级分布:系统定级 (4项)系统建设管理安全方案设计(5项)产品采购 (4项)自行软件开发(5项)外包软件开发(4项)工程实施测试验收系统交付系统备案等级测评(3项)(5项)(5项)(3项)(4项)服务商选择(3项)以第三级为例系统建设管理测评内容和方法系统建设管理测评内容和方法系统定级:-调研访谈:系统定纭过程、方法和理由,定纭结果论证和审定,定纭结果批准等;查文件:查系统定纭文档,文档说明定纸方法和理由,论证和审定意见,批准盖章等。安全方案设计系统建设管理产品采购和使用自行软件开发外部软件开发工程实施测试验收系统备案等级测评厂调研访质专入负责

    26、安全建设规躬妄全设计方案蕃彖雀徒务审崑;崑期鬲亍配套文鬲;查文件:安全措施文档、风险分析表,总体规划文件和工作计划?专家论证文档,文档修订记录。:调研访谈:安全、密码产品使用,指定部门负责采购,审定和更新候选产品名单;-查文件:采购文件中涉及产品指标和候选范围,密码产品使用规定,产品选型测试记录等。;调研访谈:开发环境与測试环境分开,编码安全规范,专人保管设计文档和使用指南,授权审批; :查文件:查软件开发管理制度,明确软件开发生命周期管理,编码规范,设计文档等借理。调研諒彼蛊測软件质量,義蕪忘希遍叮弄玉商提庶覆鼻交 用君击亦聶兀码離;查文件:外包软件验收测试报告,恶意代码检測报告,设计文件和使用指南,源代码审查记录等。


    注意事项

    本文(等级保护测评完全过程非常全面.doc)为本站会员(peixunshi0)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!




    宁ICP备18001539号-1

    三一文库
    收起
    展开