机房等级保护差距测评报告.docx

上传人:b****2 文档编号:1173692 上传时间:2023-04-30 格式:DOCX 页数:96 大小:160.32KB
下载 相关 举报
机房等级保护差距测评报告.docx_第1页
第1页 / 共96页
机房等级保护差距测评报告.docx_第2页
第2页 / 共96页
机房等级保护差距测评报告.docx_第3页
第3页 / 共96页
机房等级保护差距测评报告.docx_第4页
第4页 / 共96页
机房等级保护差距测评报告.docx_第5页
第5页 / 共96页
机房等级保护差距测评报告.docx_第6页
第6页 / 共96页
机房等级保护差距测评报告.docx_第7页
第7页 / 共96页
机房等级保护差距测评报告.docx_第8页
第8页 / 共96页
机房等级保护差距测评报告.docx_第9页
第9页 / 共96页
机房等级保护差距测评报告.docx_第10页
第10页 / 共96页
机房等级保护差距测评报告.docx_第11页
第11页 / 共96页
机房等级保护差距测评报告.docx_第12页
第12页 / 共96页
机房等级保护差距测评报告.docx_第13页
第13页 / 共96页
机房等级保护差距测评报告.docx_第14页
第14页 / 共96页
机房等级保护差距测评报告.docx_第15页
第15页 / 共96页
机房等级保护差距测评报告.docx_第16页
第16页 / 共96页
机房等级保护差距测评报告.docx_第17页
第17页 / 共96页
机房等级保护差距测评报告.docx_第18页
第18页 / 共96页
机房等级保护差距测评报告.docx_第19页
第19页 / 共96页
机房等级保护差距测评报告.docx_第20页
第20页 / 共96页
亲,该文档总共96页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

机房等级保护差距测评报告.docx

《机房等级保护差距测评报告.docx》由会员分享,可在线阅读,更多相关《机房等级保护差距测评报告.docx(96页珍藏版)》请在冰点文库上搜索。

机房等级保护差距测评报告.docx

机房等级保护差距测评报告

 

机房等级保护差距测评报告

 

信息系统等级测评基本信息表

信息系统基本情况

系统名称

安全保护等级

第二级

机房位置

机房

灾备中心

委托单位

单位名称

单位地址

联系人

测评单位

单位名称

通信地址

邮政编码

联系人

姓名

职务/职称

工程师

所属部门

办公电话

移动电话

电子邮件

审核批准

编制人

编制日期

审核人

审核日期

批准人

批准日期

声明

本报告是××单位平台的等级保护差距测评报告。

本报告结论的有效性建立在用户提供材料的真实性基础上。

本报告中给出的结论仅对被测信息系统当时的安全状态有效,当测评工作完成后,由于信息系统发生变更而涉及到的系统构成组件(或子系统)都应重新进行等级测评,本报告不再适用。

本报告中给出的测评结论不能作为对信息系统内部署的相关系统构成组件(或产品)的测评结论。

在任何情况下,若需引用本报告中的测评结果或结论都应保持其原有的意义,不得对相关内容擅自进行增加、修改和伪造或掩盖事实。

**机构

二O一四年六月

报告摘要

一、系统概述

$$部门于2014年5月委托**机构对其建设的××单位平台进行差距测评。

××单位平台是是社会公众了解××单位工作、是社会公众了解政府工作、开展服务事项网上办理工作重要工具,是高栏港区向社会公众发布政府信息、进行网络申办与审批工作的重要平台。

二、测评范围和主要内容

本次测评是按照GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》内第二级信息系统的安全要求进行差距测评。

测试范围包括:

物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复、安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理,此次测评总共测评项为175项。

三、等级测评结果

通过对××单位平台的测评,发现系统存在的主要问题有:

物理安全:

1、物理访问控制:

机房内未部署视频监控系统。

2、防盗窃和防破坏:

网络设备、安全设备、通信线缆均没有黏贴相应的且不易除去的标签;机房内未部署防盗报警系统。

3、防火:

机房内未部署消防自动报警系统和灭火器。

4、温湿度控制:

更换普通空调,采用精密空调,同时部署机房环境监控系统。

网络安全:

1、结构安全:

未按照业务功能以及部门办公划分多个vlan,需要部署防火墙、WAF防火墙、入侵检测设备和安全审计系统。

2、网络设备防护:

汇聚交换机均未限制管理员的登录地址;汇聚交换机现有用户口令由字母组成,不符合复杂度要求,未定期更换;交换机虽开启的日志审计功能,但未对用户的行为进行审计。

日常执行远程管理时,汇集交换机未配置登录失败处理策略,未能有效阻止非法登陆。

主机安全:

1、身份鉴别:

未启用密码复杂度检查功能,未启用定期更换密码功能;未启用登录失败处理功能。

2、安全审计:

服务器仅开启了默认的审核策略(用户登录信息),日志信息没有定期保存,易受到未预期的删除、修改或覆盖等。

数据库缺少第三方审计系统保证无法保证数据不受篡改。

3、资源控制:

未限制可远程管理服务器的终端登录地址。

应用安全:

1、身份鉴别:

未启用密码复杂度检查功能,未启用定期更换密码功能;未启用登录失败处理功能。

2、安全审计:

服务器仅开启了默认的审核策略(用户登录信息),审计信息不完整,且未部署第三方审计系统保证审计信息不受篡改。

3、数据完整性:

应用系统通信过程中应采用校验码技术保证通信过程中数据的完整性。

4、资源控制:

未限制可远程管理服务器的终端登录地址。

数据备份与恢复:

1、数据保密性:

应用系统未采用加密技术,网络、主机配置的备份未采用加密技术实现保存。

2、备份和恢复:

关键网络设备、通信线路和服务器设备没有提供硬件冗余。

安全管理制度:

1、管理制度:

目前建立的日常管理操作的操作规程不够全面。

安全管理机构:

1、授权和审批:

关键活动建立审批流程,同时需要有相关文件记录。

人员安全管理:

1、安全意识教育和培训:

未定期对相关人员进行安全知识培训,同时未明确告知相关人员的安全责任和惩戒措施内容。

系统建设管理:

1、系统定级:

信息系统的定级结果未递交市网监并得到批准和定级回执。

2、外包软件开发:

第三方公司未提供源代码,同时未审查开发单位提供的软件源代码中可能存在的后门。

3、测试验收:

未组织对信息系统进行验收。

系统运维管理:

1、网络安全管理:

缺少安全审计系统和网管系统,无法对网络设备及服务器运行日志进行信息分析、报警及审计;没有定期对网络设备进行系统版本升级及修补漏洞;

2、系统安全管理:

缺少访问控制设备无法对业务进行访问控制,业务系统补丁前未在测试环境中进行测试验证并备份重要文件,直接在实际系统环境中进行补丁升级;未建立系统安全管理制度;系统管理员未定期对运行日志和审计数据进行分析。

3、恶意代码防范管理:

对防恶意代码软件的授权使用、恶意代码库升级,但未定期汇报等作出书面规定。

4、应急预案管理:

未制定应急预案、培训及演练。

四、系统安全建设、整改建议

参见《××单位平台整改建议》

1测评项目概述

1.1测评目的

通过等级保护安全测评发现××单位平台存在的安全隐患、漏洞等,针对存在的问题提出有效的整改建议,从而使得信息系统达到相应等级的安全标准,进而提高信息系统的安全指数,使其安全、正常、稳定的运行。

1.2测评依据

《中华人民共和国计算机信息系统安全保护条例》(国务院147号令);

《中共中央办公厅国务院办公厅转发<国家信息化领导小组关于加强信息处理安全保障工作的意见>的通知》(中办发[2003]27号);

《关于印发<关于信息安全等级保护工作的实施意见>的通知》(公通字[2004]66号文);

《关于印发<信息安全等级保护管理办法>的通知》(公通字[2007]43号文);

《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号文);

《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008);

《信息安全技术信息安全风险评估规范》(GB/T20984-2007);

《信息安全技术信息系统安全等级保护测评过程指南》(国标送审稿);

《信息安全技术信息系统安全等级保护实施指南》(国标报批稿);

《信息安全技术信息系统安全等级保护测评要求》(国标报批稿);

《信息安全技术信息系统安全等级保护安全设计技术要求》(信安秘字[2009]059号);

《广东省计算机信息系统安全保护条例》(2007年12月20日通过);

《关于印发<广东省公安厅关于计算机信息系统安全保护的实施办法>的通知》(粤公通字[2008]228号文)。

《关于印发<广东省深化信息安全等级保护工作方案>的通知》(粤公通字[2009]45号文);

……

1.3测评过程

图1测评流程图

项目实施过程分为3个阶段:

1、资料审查阶段:

测评方发放等级保护测评调查表,由委托单位填写完整并提交给测评方,测评方对提交资料的完整性进行审查;

2、核查测试阶段:

测评方根据调查资料,形成针对性的等级保护测评方案,并实施现场测评,该阶段完成后,形成现场测评记录表;

3、综合评估阶段:

核查测试阶段结束后,测评方对结果记录进行整理。

在差距评估阶段,综合评估是对标准的各条要求进行符合性判断,并形成等级保护测评报告。

1.4报告分发范围

本报告一式两份,其中一份提交测评委托单位,一份由测评单位留存。

2被测系统情况

2.1基本信息

系统名称

××单位平台

主管机构

$$部门

系统承载

业务情况

业务类型

生产作业2指挥调度3管理控制

4内部办公5公众服务

9其他

业务描述

该系统是以民众与企业网上办事为主要目的为主要目的的业务支撑评估,是社会公众了解政府工作、开展服务事项网上办理工作重要工具,是高栏港区向社会公众发布政府信息、进行网络申办与审批工作的重要平台。

系统服务

情况

服务范围

10全国11跨省(区、市)跨个

20全省(区、市)21跨地(市、区)跨个

30地(市、区)内

99其它

服务对象

1单位内部人员2社会公众人员3两者均包括

9其他

系统网络

平台

覆盖范围

1局域网2城域网3广域网

9其他

网络性质

1业务专网2互联网

9其它

系统互联

情况

□1与其他行业系统连接□2与本行业其他单位系统连接

□3与本单位其他系统连接4其它(与其他系统无互联)

业务信息安全保护等级

第二级

系统服务安全保护等级

第二级

信息系统安全保护等级

第二级

表2-1网络系统情况表

2.2网络结构

××单位平台的基础网络设施、承载系统的服务器及存储设施均部署在信息中心机房,其所在的珠海市高栏港行政服务中心电子政务外网。

系统所在珠海市高栏港行政服务中心电子政务外网出口(网络带宽为100M),系统网络由3台服务器直接接入1台汇聚交换机后接入行政服务中心网络。

其简要拓扑如下:

图2网络拓扑图

2.3系统构成

2.3.1业务应用软件

序号

软件名称

主要功能(功能模块)

重要程度

1.

××单位平台

政务信息网上公开,投资项目网上审批,社会事务网上办理,公共决策网上互动,政府效能网上监察

重要

2.3.2关键数据类别

序号

数据类型

所属业务应用

重要程度

1.

各类业务信息

××单位平台

重要

2.3.3主机/存储设备

序号

设备名称

操作系统/数据库管理系统

业务应用

1.

信息系统服务器

操作系统windows2008

/数据库系统oracle

××单位平台

2.

数据库服务器

操作系统windows2008

/数据库系统oracle

数据库

3.

防病毒服务器

操作系统windows2008

MCAFEE杀毒软件(企业版)

2.3.4网络互联与安全设备

序号

设备名称

用途

重要程度

1.

汇聚交换机

网络交换

重要

2.3.5安全相关人员

序号

姓名

岗位/角色

1.

网络管理员

2.

主机系统管理员

3.

安全管理员

4.

数据库管理员

5.

应用管理员

2.3.6安全管理文档

序号

文档名称

1.

统筹发展局机房管理制度

2.

信息机房设备运行管理制度

3.

4.

5.

6.

2.4安全环境

信息系统可能面临的威胁如下列表:

序号

威胁分(子)类

描述

威胁赋值

1.

网络攻击

利用工具和技术通过网络对信息系统进行攻击和入侵

2.

软硬件故障

对业务实施或系统运行产生影响的设备硬件故障、通讯链路中断、系统本身或软件缺陷等问题

3.

物理环境影响

对信息系统正常运行造成影响的物理环境问题和自然灾害

4.

无作为或操作失误

应该执行而没有执行相应的操作,或无意执行了错误的操作

5.

管理不到位

安全管理无法落实或不到位,从而破坏信息系统正常有序运行

6.

恶意代码

故意在计算机系统上执行恶意任务的程序代码

7.

越权或滥用

通过采用一些措施,超越自己的权限访问了本来无权访问的资源,或者滥用自己的权限,做出破坏信息系统的行为

8.

物理攻击

通过物理的接触造成对软件、硬件、数据的破坏

9.

泄密

信息泄露给不应了解的他人

10.

篡改

非法修改信息,破坏信息的完整性使系统的安全性降低或信息不可用

11.

抵赖

不承认收到的信息和所作的操作和交易

3等级测评范围与方法

3.1测评指标

3.1.1基本指标

分类

子类

基本要求

测评项数

物理位置的选择(G2)

机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内

1

物理访问控制(G2)

机房出入口应安排专人值守,控制、鉴别和记录进入的人员

2

需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围

防盗窃和防破坏(G2)

应将主要设备放置在机房内

5

应将设备或主要部件进行固定,并设置明显的不易除去的标记

应将通信线缆铺设在隐蔽处,可铺设在地下或管道中

应对介质分类标识,存储在介质库或档案室中

主机房应安装必要的防盗报警设施

防雷击(G2)

机房建筑应设置避雷装置

2

机房应设置交流电源地线

防火(G2)

机房应设置灭火设备和火灾自动报警系统。

1

防水和防潮(G2)

水管安装,不得穿过机房屋顶和活动地板下

3

应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透

应采取措施防止机房内水蒸气结露和地下积水的转移与渗透

防静电(G2)

关键设备应采用必要的接地防静电措施

1

温湿度控制(G2)

机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内

1

电力供应(A2)

应在机房供电线路上配置稳压器和过电压防护设备

2

应提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求

电磁防护(S2)

电源线和通信线缆应隔离铺设,避免互相干扰

1

结构安全(G2)

应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要

4

应保证接入网络和核心网络的带宽满足业务高峰期需要

应绘制与当前运行情况相符的网络拓扑结构图

应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段

访问控制(G2)

应在网络边界部署访问控制设备,启用访问控制功能

4

应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级

应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户

应限制具有拨号访问权限的用户数量

安全审计(G2)

应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录

2

审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

边界完整性检查(S2)

应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查

1

入侵防范(G2)

应在网络边界处监视以下攻击行为:

端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等

1

网络设备防护(G2)

应对登录网络设备的用户进行身份鉴别

6

应对网络设备的管理员登录地址进行限制

网络设备用户的标识应唯一

身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换

应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施

当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听

身份鉴别(S2)

应对登录操作系统和数据库系统的用户进行身份标识和鉴别

5

操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换

应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施

当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听

应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性

访问控制(S2)

应启用访问控制功能,依据安全策略控制用户对资源的访问

4

应实现操作系统和数据库系统特权用户的权限分离

应限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令

应及时删除多余的、过期的账户、避免共享账户的存在

安全审计(G2)

审计范围应覆盖到服务器上的每个操作系统用户和数据库用户

4

审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件

审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等

应保护审计记录,避免受到未预期的删除、修改或覆盖等

入侵防范(G2)

操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新

1

恶意代码防范(G2)

应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库

2

应支持防恶意代码软件的统一管理

资源控制(A2)

应通过设定终端接入方式、网络地址范围等条件限制终端登录

3

应根据安全策略设置登录终端的操作超时锁定

应限制单个用户对系统资源的最大或最小使用限度

身份鉴别(S2)

应提供专用的登录控制模块对登录用户进行身份标识和鉴别

4

应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用

应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施

应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数

访问控制(S2)

应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问

4

访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作

应由授权主体配置访问控制策略,并严格限制默认账户的访问权限

应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系

安全审计(G2)

应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计

3

应保证无法删除、修改或覆盖审计记录

审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等

通信完整性(S2)

应采用校验码技术保证通信过程中数据的完整性

1

通信保密性(S2)

在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证

2

应对通信过程中的敏感信息字段进行加密

软件容错(A2)

应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求

2

在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施

资源控制(A2)

当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话

3

应能够对应用系统的最大并发会话连接数进行限制

应能够对单个账户的多重并发会话进行限制

数据完整性(S2)

应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏

1

数据保密性(S2)

应采用加密或其他保护措施实现鉴别信息的存储保密性

1

备份和恢复(A2)

应能够对重要信息进行备份和恢复

2

应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性

管理制度(G2)

应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等

3

应对安全管理活动中重要的管理内容建立安全管理制度

应对安全管理人员或操作人员执行的重要管理操作建立操作规程

制定和发布(G2)

应指定或授权专门的部门或人员负责安全管理制度的制定

3

应组织相关人员对制定的安全管理制度进行论证和审定

应将安全管理制度以某种方式发布到相关人员手中

评审和修订(G2)

应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订

1

岗位设置(G2)

应设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责

2

应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责

人员配备(G2)

应配备一定数量的系统管理员、网络管理员、安全管理员等

2

安全管理员不能兼任网络管理员、系统管理员、数据库管理员等

授权和审批(G2)

应根据各个部门和岗位的职责明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要资源的访问等关键活动进行审批

2

应针对关键活动建立审批流程,并由批准人签字确认

沟通和合作(G2)

应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通

2

应加强与兄弟单位、公安机关、电信公司的合作与沟通

审核和检查(G2)

安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况

1

人员录用(G2)

应指定或授权专门的部门或人员负责人员录用

3

应规范人员录用过程,对被录用人员的身份、背景和专业资格等进行审查,对其所具有的技术技能进行考核

应与从事关键岗位的人员签署保密协议

人员离岗(G2)

应规范人员离岗过程,及时终止离岗员工的所有访问权限

3

应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备

应办理严格的调离手续

人员考核(G2)

应定期对各个岗位的人员进行安全技能及安全认知的考核

1

安全意识教育和培训(G2)

应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训

3

应告知人员相关的安全责任和惩戒措施,并对违反违背安全策略和规定的人员进行惩戒

应制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进行培训

外部人员访问管理(G2)

应确保在外部人员访问受控区域前得到授权或审批,批准后由专人全程陪同或监督,并登记备案

1

系统定级(G2)

应明确信息系统的边界和安全保护等级

3

应以书面的形式说明信息系统确定为某个安全保护等级的方法和理由

应确保信息系统的定级结果经过相关部门的批准

安全方案设计(G2)

应根据系统的安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施

4

应以书面形式描述对系统的安全保护要求、策略和措施等内容,形成系统的安全方案

应对安全方案进行细化,形成能指导安全系统建设、安全产品采购和使用的详细设计方案

应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施

产品采购和使用(G2)

应确保安全产品采购和使用符合国家的有关规定

3

应确保密码产品采购和使用符合国家密码主管部门的要求

应指定或授权专门的部门负责产品的采购

自行软件开发(G2)

应确保开发环境与实际运行环境物理分开

3

应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则

应确保提供软件设计的相关文档和使用指南,并由专人负责保管

外包软件开发(G2)

应根据开发要求检测软件质量

4

应确保提供软件设计的相关文档和使用指南

应在软件安装之前检测软件包中可能存在的恶意代码

应要求开发单位提供软件源代码,并审查软件中可能存在的后门

工程实施(G2)

应指定或授权专门的部门或人员负责工程实施过程的管理

2

应制定详细的工程实施方案,控制工程实

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2