13、等级保护2.0之物联网安全测评指导书(三级)
等级保护2.0三级测评要求(含云安全扩展要求)
8. 1.2. 3 可信验证
8. 1.2.3. 1 测评单元(L3CNS1-08)
8.1.3.1. 1 测评单元(L3ABS1-01)
8. 1.3. 1 边界防护
8. 1.3. 1.2 测评单元(L3ABS1-02)
8.1.3.1.3 测评单元(L3ABS1-03)
测评领域
测评项
测评单元
8.1.1.1 物理位置选择
8.1.1.1 物理位置选择
8. 1. 1. 1.2 测评单元(L3PES1-02)
8. 1. 1.2 物理访问控制
8. 1. 1.2. 1 测评单元(L3PES1-03)
8. 1. 1.3. 1 测评单元(L3PES1-04)
8. 1. 1.3 防盗窃和防破坏
8. 1.4.4. 1 测评单元(L3CES1-17;
8.1.4 安全计算环境
8. 1.4.4.2 测评单元(L3CES1-18)
8.1.4.4 入侵防范
8. 1.4.4.3 测评单元(L3CES1-19)
8.1.4.4.4 测评单元(L3CES1-20)
8.1.4.4.5 测评单元(L3CES1-21)
8.1.4.7.2 测评单元(L3CES1-26)
8.1.4.8. 1 测评单元(L3CES1-27)
8.1.4.8 数据保密性
8.1.4.8.2 测评单元(L3CES1-28)
8. 1.4.2. 7 测评单元(L3CES1-11)
8. 1.4.3. 1 测评单元(L3CES1-12)
8.1.4.3 安全审计
8.1.4.3.2 测评单元(L3CES1-13)
8.1.4.3.3 测评单元(L3CES1-14)
信息安全等级保护测评指导书-三级
测评指导书(三级)目录第1章安全管理测评指导书 (4)1.1安全管理机构测评 (4)1.2安全管理制度测评 (9)1.3人员安全管理测评 (11)1.4系统建设管理测评 (14)1.5系统运维管理测评 (20)第2章物理安全测评指导书 (32)2.1物理安全测评 (32)第3章网络安全测评指导书 (44)3.1网络全局安全测评 (44)3.2路由器安全测评 (47)3.3交换机安全测评 (59)3.4防火墙安全测评 (67)3.5入侵检测/防御系统安全测评 (71)第4章操作系统安全测评指导书 (75)4.1WINDOWS操作系统安全测评 (75)4.2L INUX操作系统安全测评 (82)4.3S OLARIS操作系统安全测评 (92)4.4AIX操作系统安全测评 (101)第5章应用系统安全测评指导书 (109)5.1应用系统安全测评 (109)5.2IIS应用安全测评 (114)5.3A PACHE应用安全测评 (116)第6章数据库安全测评指导书 (120)6.1SQL S ERVER数据库安全测评 (120)第 2 页共135 页6.2O RACLE数据库安全测评 (124)6.3S YBASE数据库安全测评 (130)第 3 页共135 页第1章安全管理测评指导书1.1安全管理机构测评第 4 页共135 页第 5 页共135 页第 6 页共135 页第7 页共135 页第8 页共135 页1.2安全管理制度测评第9 页共135 页第10 页共135 页1.3人员安全管理测评第11 页共135 页第12 页共135 页第13 页共135 页1.4系统建设管理测评第14 页共135 页第15 页共135 页第16 页共135 页第17 页共135 页第18 页共135 页第19 页共135 页1.5系统运维管理测评第20 页共135 页第21 页共135 页第22 页共135 页第23 页共135 页第24 页共135 页第25 页共135 页第26 页共135 页第27 页共135 页第28 页共135 页第29 页共135 页第30 页共135 页第31 页共135 页第2章物理安全测评指导书2.1物理安全测评第32 页共135 页第33 页共135 页第34 页共135 页第35 页共135 页第36 页共135 页第37 页共135 页第38 页共135 页第39 页共135 页第40 页共135 页第41 页共135 页第42 页共135 页第43 页共135 页第3章网络安全测评指导书3.1网络全局安全测评第44 页共135 页第45 页共135 页第46 页共135 页3.2路由器安全测评思科路由器第47 页共135 页第48 页共135 页第49 页共135 页第50 页共135 页。
等级保护2.0第三级数据中心入侵防范设备类安全防护产品功能
等级保护2.0第三级数据中心入侵防范设备类安全防护产品功能指标参考1、入侵防御设备(至少具备4 项功能、支持3 种入侵防御技术、支持2 种抗拒绝服务技术。
)对网络数据流量进行深度检测、实时分析,并对网络中的攻击行为进行主动防御的专用设备。
①具备深层检测、内容识别、即时侦测、主动防御、无线攻击防御、抗拒绝服务、日志审计、身份认证等9项功能。
②支持攻击行为记录(包括攻击源IP、攻击类型、攻击目的、攻击时间等)、协议分析、模式识别、异常流量监视、统计阀值、实时阻断攻击等6 种入侵防御技术。
③支持流量检测与清洗(流量型DDoS 攻击防御、应用型DDoS 攻击防御、DoS 攻击防御、非法协议攻击防御、常用攻击工具防御等)、流量牵引和回注等2 种抗拒绝服务技术。
2、入侵检测设备(满足其中三级要求)通过对网络上的数据包作为数据源,监听所保护网络内的所有数据包并进行分析,从而发现异常行为的入侵检测系统。
参照《信息安全技术网络入侵检测系统技术要求和测评方法》[GBT20275-2013]将网络入侵检测系统技术要求分为一级、二级、三级。
3、网络准入控制设备(推荐要求)屏蔽不安全的设备和人员接入网络,规范用户接入网络行为的专用设备。
①具备网络准入身份认证、合规性健康检查、终端接入管理(包括:PC、移动终端等)、用户管理、准入规则管理、高可用性、日志审计等7 项功能。
②支持pap、chap、md5、tls、peap 等5 种网络准入身份认证方法。
4、防病毒网关设备(至少具备5 项功能。
支持4 种病毒过滤方法。
)病毒防御网关化的专业设备。
①具备病毒过滤、内容过滤、反垃圾邮件、日志审计、身份认证、高可用等6 项功能。
②支持流杀毒、文件型杀毒、常用协议端口病毒扫描、IPv4和IPv6 双协议栈的病毒过滤、病毒隔离等5 种病毒过滤方法。
5、网络安全入侵防范(推荐要求)①在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等;②当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
等级保护2.0 三级-Linux 测评指导书V1.0
知识星球:网络安全等级保护交流
文件中的 SELINUX 参数的设定
1.1.3 安全审计
测评项: a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全 事件进行审计; 测评方法: 1)以 root 身份登录进入 Linux, 查看服务进程 2)若运行了安全审计服务,则查看安全审计的守护进程是否正常 # ps -ef|grep auditd 3)若未开启系统安全审计功能,则确认是否部署了第三方安全审计工具 4)以 root 身份登录进入 Linux 查看安全事件配置: #gerep“@priv-ops" /etc/audit/filter.conf .... more/etc/audit/audit.rules ..... 测评项: b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他 与审计相关的信息; 测评方法: 1)以有相应权限的身份登录进入 Linux,使用命令"ausearch-ts today ”,其 中,-ts 指定时间后的 log,或命令"tail -20 /var/log/audit/audit.log“查 看审计日志 测评项: c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; 测评方法: 1)访谈审计记录的存储、备份和保护的措施,是否将操作系统日志定时发送 到日志服务器上等,并使用 sylog 方式或 smp 方式将日志发送到日志服务器。 2)如果部署了日志服务器,登录日志服务器查看操作系统的日志是否在收集的
知识星球:网络安全等级保护交流
范围内 测评项: d) 应对审计进程进行保护,防止未经授权的中断。 测评方法: 1)访谈对审计进程监控和保护的措施 2)测试使用非安全审计员中断审计进程,查看审计进程的访问权限是否设置合 理。 3)查看是否有第三方系统对被测操作系统的审计进程进行监控和保护
等保2.0测评项基本要求(物联网安全扩展要求二级 三级对比)
通信的目标地址,以避免对 通信的目标地址,以避免对
陌生地址的攻击行为。
陌生地址的攻击行为。
a) 应保证只有授权的用户
可以对感知节点设备上的软
件应用进行配置或变更;
感知节点 设备安全
b) 应具有对其连接的网关 节点设备(包括读卡器)进 行身份标识和鉴别的能力;
c) 应具有对其连接的其他
感知节点设备(包括路由节
感知节点 署、携带、维修、丢失和报 署、携带、维修、丢失和报
管理 废等过程作出明确规定,并 废等过程作出明确规定,并
进行全程管理;
进行全程管理;
c) 应加强对感知节点设备
、网关节点设备部署环境的
保密性管理,包括负责检查
和维护的人员调离工作岗位
应立即交还相关检查工具和
检查维护记录等。
20
7
知节点设备、网关节点设备 知节点设备、网关节点设备
的部署环境,对可能影响感 的部署环境,对可能影响感
知节点设备、网关节点设备 知节点设备、网关节点设备
正常工作的环境异常进行记 正常工作的环境异常进行记
b) 应对感知节点设备、网 b) 应对感知节点设备、网
关节点设备入库、存储、部 关节点设备入库、存储、部
安全 物理 环境
安全 区域 边界
安全 计算 环境
三级要求
二级要求
a) 感知节点设备所处的物 a) 感知节点设备所处的物
理环境应不对感知节点设备 理环境应不对感知节点设备
造成物理破坏,如挤压、强 造成物理破坏,如挤压、强
b) 感知节点设备在工物理环境应能正确反 态所处物理环境应能正确反
a) 应能够鉴别数据的新鲜
抗数据重 性,避免历史数据的重放攻
放
11、等级保护2.0之云计算安全测评指导书(三级)
当远程管理云计算平台中设备时,
8.2.4.1 身份鉴别 管理终端和云计算平台之间应建立
1
双向身份验证机制。
a) 应保证当虚拟机迁移时,访问 控制策略随其迁移;
0.4
8.2.4.2 访问控制
b) 应允许云服务客户设置不同虚 拟机之间的访问控制策略。
0.4
a) 应能检测虚拟机之间的资源隔 离失效,并进行告警;
1
控制。
8.2.7 安全运维 管理
8.2.7.1
云计算环境管 理
云计算平台的运维地点应位于中国 境内,境外对境内云计算平台实施 运维操作应遵循国家相关规定。
1
符合程度
得分
测评对象
测评方法及步骤
1、应访谈机房管理员云计算服务器、存储
机房管理员、 办公场地、机 房和平台建设
方案
设备、网络设备、云管理平台、信息系统等 运行业务和承载数据的软硬件是否均位于中 国境内; 2、应核查云计算平台建设方案,云计算服 务器、存储设备、网络设备、云管理平台、
1
8.2.4.3 入侵防范 b) 应能检测非授权新建虚拟机或 者重新启用虚拟机,并进行告警;
1
c) 应能够检测恶意代码感染及在 虚拟机间蔓延的情况,并进行告警
1
a) 应针对重要业务系统提供加固
的操作系统镜像或操作系统安全加 0.4
固服务;
b) 应提供虚拟机镜像、快照完整
8.2.4.4 镜像和快照保 性校验功能,防止虚拟机镜像被恶
的职责划分,收集各自控制部分的
1
审计数据并实现各自的集中审计;
d) 应根据云服务商和云服务客户
的职责划分,实现各自控制部分, 包括虚拟化网络、虚拟机、虚拟化
1
等级保护三级操作系统安全测评指导书
主机资源监视
对资源使用情况进行监视和记录。
资源报警阀值 特定进程监控 主机账户监控
系统资源达到一定阀值,能够报警。 对重要进程进行监控,对非法进程提供报 警。 对主机账户进行监控和提供告警。
7
入侵防范
访谈,手工检查: 1.访谈并查看入侵检测的措施,如经常通过如下命令查看入侵的重要线索,涉及命 令 主机 IDS #who /etc/security/failedlogin; 2.查看是否开启了防火墙、TCP SYN 保护机制等设置; 3.是否具备 rootkit 检查工具,定期进行 rootkit 检查; 4.询问是否有第三方入侵检测系统,如 IDS,是否开启报警功能。 访谈,核查: 重要程序完整性检测并恢 访谈是否使用一些文件完整性检查工具对重要文件的完整性进行检查,是否对重要 复 的配置文件进行备份。查看备份演示。 系统最小安装并更新
序号
测评指标
测评项
检测方法 手工检查: 在 root 权限下,查看文件权限是否满足以下要求: /etc/filesystems 权限为 664, /etc/hosts 权限为 664, /etc/inittab 权限为 600, /etc/vfs 权限为 644, /etc/security/failedlogin 权限为 644, /etc/security/audit/hosts 权限为 660,记录权限存在问题的目录或文件。
对用户管理启用一定安全策略。
登陆失败处理
对用户登录进行限制。
鉴别警示功能
存在警告性 banner 信息。
对相连设备进行身份标识 访谈: 和鉴别 询问管理员是否使用证书等方式对设备身份进行鉴别。
采取技术手段对相连 设备进行身份鉴别。
远程管理加密
等级保护测评指导书
1物理安全测评指导书1.1机房安全测评序号测评指标测评项检查方法预期结果1物理位置的选择a)通过访谈物理安全负责人,检查机房,测评机房物理场所在位置上是否具有防震、防风和防雨等多方面的安全防范能力。
访谈:询问物理安全负责人,现有机房和办公场地的环境条件是否具有基本的防震、防风和防雨能力。
检查:检查机房和办公场地的设计/验收文档,查看机房和办公场所的物理位置选择是否符合要求。
机房和办公场地的设计/验收文档中有关于机房和办公场所的物理位置选择的内容,并符合防震、防风和防雨能力要求。
b)通过访谈物理安全负责人,检查机房,测评机房物理场所在位置上是否具有防震、防风和防雨等多方面的安全防范能力。
检查:检查机房场地是否避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;检查机房场地是否避免设在强电场、强磁场、强震动源、强噪声源、重度环境污染、易发生水灾、火灾、易遭受雷击的地区。
1)机房没有在建筑物的高层或地下室,附近无用水设备; 2)机房附近无强电场、强磁场、强震动源、强噪声源、重度环境污染,机房建筑地区不发生水灾、火灾,不易遭受雷击。
2物理访问控制a)检查机房出入口等过程,测评信息系统在物理访问控制方面的安全防范能力。
访谈: 1)询问物理安全负责人,了解具有哪些控制机房进出的能力,是否安排专人值守; 2)访谈机房值守人员,询问是否认真执行有关机房出入的管理制度,是否对进入机房的人员记录在案。
1)有专人值守和电子门禁系统; 2)出入机房需要登记,有相关记录。
b)检查机房出入口等过程,测评信息系统在物访谈:询问物理安全负责人,了解是否有关于机房来访人员的申请和审批流程,是1)来访人员进入机房需经过申请、审批流程并记录; 2)进入机房有机房管理人员理访问控制方面的安全防范能力。
否限制和监控其活动范围。
检查:检查是否有来访人员进入机房的审批记录。
陪同并监控和限制其活动范围。
c)检查机房出入口等过程,测评信息系统在物理访问控制方面的安全防范能力。
2020年最新等保2.0测评指导书汇编
措施,防止水灾发生后火势蔓延
2)区域间部署了防火隔离装置
离措施
机房采取了防雨水渗透的措施,如封锁了窗
a)应采取措施防止雨水通过机房窗户、 机房内需要采取防渗漏措施,防止窗户、 核查窗户、屋顶和墙壁是否采取了
户并采取了防水、屋顶和墙壁均采取了防雨
屋顶和墙壁渗透
屋顶和墙壁存在水渗透情况
防渗漏的措施
水渗透的措施
用具有耐火等级的建筑材料
料,防止火灾的发生和火势蔓延
筑材料的耐火等级
火玻璃等,但使用金属栅栏的不能算符合
1)核查是否进行了区域划分
c)应对机房划分区域进行管理,区域和 机房内需要进行区域划分并设置隔离防火
1)机房进行了区域划分,如过渡区、主机房
2)核查各区域间是否采取了防火隔
区域之间设置隔离防火措施
进行监控报警
1)核查是否安装了对水敏感的检测
1)机房内部署了漏水检测装置,如漏水检测
c)应安装对水敏感的检测仪表或元件, 机房内需要布设对水敏感的检测装置,对 装置
绳等
对机房进行防水检测和报警
渗水、漏水情况进行检测和报警
2)核查防水检测和报警装置是否开
网络安全等级保护2.0-测评指导书汇编
目录 1、安全物理环境 2、安全通信网络 3、安全区域边界 4、安全计算环境 5、安全计算环境Linux 6、安全计算环境Windows 7、Oracle 8、Mysql 9、终端设备 10、应用系统 11、安全管理中心 12、安全管理制度 13、安全管理机构 14、安全管理人员 15、安全建设管理 16、安全运维管理 17、云计算安全扩展要求 18、移动互联安全扩展要求 19、物联网安全扩展要求 20、工业控制
1) 机房内配置了防盗报警系统或专人值守
14、等级保护2.0之工业控制系统安全测评指导书(三级)
网闸、备防火 务穿越边界。
墙、路由器 1、应核查设备是否可以在策略失效的时候
和交换机等 进行告警;
提供访问控 2、应核查是否部署监控预警系统或相关模
制功能的设 块,在边界防护机制失效时可及时告警。
备,监控预 应核查拨号设备是否限制具有拨号访问权限
拨号服务类 的用户数最,拨号服务器和客户端是否使用
设备 账户/口令等身份鉴别方式,是否采用控制
1
e) 应保证控制设备在上线前经过
安全性检测,避免控制设备固件中
1
存在恶意代码程序。
8.5.5
安全建设
8.5.5.1
产品采购和使 用
工业控制系统重要设备应通过专业 机构的安全性检测后方可采购使用 。
1
管理
应在外包开发合同中规定针对开发
单位、供应商的约束条款,包括设
8.5.5.2 外包软件开发 备及系统在生命周期内有关保密、 0.4
账户权限等访问控制措施。
拨号服务类 设备
应核查拨号服务器和客户端是否使用经安全 加固的操作系统,并采取加密、数字证书认 证和访问控制等安全防护措施。
无线通信网 络及设备
1、应核查无线通信的用户在登录时是否采 用了身份鉴别措施; 2、应核查用户身份标识是否具有唯一性。
无线通信网 络及设备
应核查无线通信过程中是否对用户进行授 权,核查具体权限是否合理,核查未授权的 使用是否可以被发现及告警。
层面
控制点
测评项
a) 室外控制设备应放置于采用铁
板或其他防火材料制作的箱体或装
置中并紧固;箱体或装置具有透风
8.5.1 安全物理 环境
8.5.1.1 室外控制设备 物理防护
、b)散室热外、控防制盗设、备防放雨置和应防远火离能强力电
等级保护2.0测评指导书
等级保护2.0测评指导书1目录一、安全物理环境测评指导书 (5)二、安全通信网络测评指导书 (10)三、安全区域边界测评指导书 (16)四、安全计算环境测评指导书 (28)4.1网络设备测评指导书 (28)4.2L INUX测评指导书 (75)4.3W INDOWS测评指导书 (88)24.4O RACLE测评指导书 (101)4.5M Y SQL测评指导书 (108)4.6终端设备测评指导书 (118)4.7应用系统测评指导书 (126)五、安全管理中心测评指导书 (135)六、安全管理制度测评指导书 (139)七、安全管理机构测评指导书 (143)八、安全管理人员测评指导书 (151)九、安全建设管理测评指导书 (156)十、安全运维管理测评指导书 (170)3十一、云计算安全扩展要求测评指导书 (184)十二、移动互联安全扩展要求测评指导书 (204)十三、物联网安全扩展要求测评指导书 (209)十四、工业控制系统安全扩展要求测评指导书 (219)4一、安全物理环境测评指导书56789二、安全通信网络测评指导书101112131415三、安全区域边界测评指导书161718192021222324252627四、安全计算环境测评指导书4.1 网络设备测评指导书2829303132333435363738394041424344454647484950。
等级保护测评指导书
1物理安全测评指导书1.1机房安全测评序号测评指标测评项检查方法预期结果1物理位置的选择a)通过访谈物理安全负责人,检查机房,测评机房物理场所在位置上是否具有防震、防风和防雨等多方面的安全防范能力。
访谈:询问物理安全负责人,现有机房和办公场地的环境条件是否具有基本的防震、防风和防雨能力。
检查:检查机房和办公场地的设计/验收文档,查看机房和办公场所的物理位置选择是否符合要求。
机房和办公场地的设计/验收文档中有关于机房和办公场所的物理位置选择的内容,并符合防震、防风和防雨能力要求。
b)通过访谈物理安全负责人,检查机房,测评机房物理场所在位置上是否具有防震、防风和防雨等多方面的安全防范能力。
检查:检查机房场地是否避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;检查机房场地是否避免设在强电场、强磁场、强震动源、强噪声源、重度环境污染、易发生水灾、火灾、易遭受雷击的地区。
1)机房没有在建筑物的高层或地下室,附近无用水设备; 2)机房附近无强电场、强磁场、强震动源、强噪声源、重度环境污染,机房建筑地区不发生水灾、火灾,不易遭受雷击。
2物理访问控制a)检查机房出入口等过程,测评信息系统在物理访问控制方面的安全防范能力。
访谈: 1)询问物理安全负责人,了解具有哪些控制机房进出的能力,是否安排专人值守; 2)访谈机房值守人员,询问是否认真执行有关机房出入的管理制度,是否对进入机房的人员记录在案。
1)有专人值守和电子门禁系统; 2)出入机房需要登记,有相关记录。
b)检查机房出入口等过程,测评信息系统在物理访问控制方面的安全防范能力。
访谈:询问物理安全负责人,了解是否有关于机房来访人员的申请和审批流程,是否限制和监控其活动范围。
检查:检查是否有来访人员进入机房的审批记录。
1)来访人员进入机房需经过申请、审批流程并记录;2)进入机房有机房管理人员陪同并监控和限制其活动范围。
c)检查机房出入口等过程,测评信息系统在物理访问控访谈:访谈物理安全负责人,是否对机房进行了划分区域管理,是否对各个区域都有专门的管理要求;检1)对机房进行了划分区域管理; 2)对各个区域都有专门的管理要求。
等保2.0-安全物理环境测评指导书(三级)
物理环境问题
可能导致静电无法得到有效释放,静电放电可能 建议机房统一使用防静电地
会影响数据传输,并可能对精密电子元件造成损 板,以防止静电对电子设备 物理环境问题
害。
和人员造成伤害。
建议在机房中配备静电消除
机房内如果产生大量静电,会对精密电子设备造 成损害,并可能威胁人员安全。
器等装置,如离子风机,以 减少机房内静电的产生,人 员在操作电子设备时建议配
区域发生火情时,火势蔓延至其他区域,造成大 门)、防火隔断等进行消防
量损失。
区域密封隔离,以实现区域
隔离防火措施,将重要设备
与其他设备隔离开,保证机
房发生火情时火势不会蔓延
、消防气体不会溢出。
物理环境问题
建议对机房窗户、屋顶和墙
存在漏水隐患,出现漏水事故时,可能导致电子 设备损坏,影响系统运行。
壁进行防水处理,如使用防 水涂料或密封措施,保证雨 水不会通过机房窗户、屋顶
b) 应采取措施防止感应雷, 例如设置防雷保安器或过压 保护装置等。
a) 机房应设置火灾自动消防 系统,能够自动检测火情、 自动报警,并自动灭火;
机房 机房防雷设施 机房防火设施
b) 机房及相关的工作房间和 辅助房应采用具有耐火等级 的建筑材料;
机房验收类文档
8.1.1.5 防火
8.1.1.5 防火
带防静电手环。
物理环境问题
建议更换机房中的家用柜式
导致机房不能做到恒温恒湿,不利于电子设备的 稳定运行,增加了设备故障几率。
空调/中央空调为机房专用恒 温恒湿精密空调,以保证各
物理环境问题
区域内温湿度恒定。
建议在机房供电线路上设置
机房供电线路上未设置稳压器和过电压防护设 稳压器和过电压防护设备。
应用安全应用测评指导书- 三级 - 版 - 模板
访谈:
访谈应用系统管理员,询问应用系统是否能对重要信息资源和访问重要信息资源的所有主体设置敏感标记,这些敏感标记是否构成多级安全模型的属性库,主体和客体的敏感标记是否以默认方式生成或由安全员建立、维护和管理;查看操作系统功能手册或相关文档,确认应用系统是否具备能对信息资源设置敏感标记功能;
b) 应能够对系统的最大并发会话连接数进行限制;
访谈:
访谈应用系统管理员,询问业务系统是否有资源控制的措施(如对应用系统的最大并发会话连接数进行限制);
已限制访问系统的最大并发会话连接数。
c) 应能够对单个帐户的多重并发会话进行限制;
访谈:
访谈应用系统管理员,是否有限制单个用户的多重并发会话;
已限制单个用户多重会话连接数。
手工检查:
1)以弱口令用户注册,验证其用户是否注册成功。
1)应用系统配备身份标识(如建立帐号)和鉴别(如口令等)功能;其身份鉴别信息具有不易被冒用的特点,规定字符混有大、小写字母、数字和特殊字符);
2)以不符合复杂度要求和不符合长度要求的口令创建用户时均提示失败。
d) 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
手工检查:
1)检查产品的测试报告,查看其是否有通信完整性的说明,如果有则查看其是否有系统是根据校验码判断对方数据包的有效性的,用密码计算通信数据报文的报文验证码的描述;可通过Hash函数(如MD5、SHA和MAC)对完整性进行校验,但不能使用CRC。
通过获取通信双方的数据包,查看通信报文含有验证码。
6
通信保密性
a) 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;
访谈:
信息系统等级保护测评指标(二级与三级)
1. 信息系统等级保护测评指标等级保护的测评技术指标至少覆盖各系统等保二级、等级保三级的全部指标1.1. 等级保护二级测评基本指标1.2. 等级保护三级测评基本指标边界完整性检查 S3) 入侵防范( G3 ) 网络设备防护 G3) 恶意代码防范 (G3) 事件是否成功及其他与审计相关的信息; c) 应能够根据记录数据进行分析,并生成审计报表; d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆 盖等。
a) 应能够对非授权设备私自联到内部网络的行为进行检 查,准确定出位置,并对其进行有效阻断; b) 应能够对内部网络用户私自联到外部网络的行为进行 检查,准确定出位置,并对其进行有效阻断。
a) 应在网络边界处监视以下攻击行为: 端口扫描、强力攻 击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、 IP 碎片攻击和网络蠕虫攻击等; b) 当检测到攻击行为时,记录攻击源 IP 、攻击类型、攻击 目的、攻击时间,在发生严重入侵事件时应提供报警。
a) 应在网络边界处对恶意代码进行检测和清除; b) 应维护恶意代码库的升级和检测系统的更新。
a) b) c) 应对登录网络设备的用户进行身份鉴别; 应对网络设备的管理员登录地址进行限制; 网络设备用户的标识应唯一; 主要网络设备应对同一用户选择两种或两种以上组合 d) 的鉴别技术来进行身份鉴别; e) 身份鉴别信息应具有不易被冒用的特点, 度要求并定期更换; 口令应有复杂 f) 应具有登录失败处理功能,可采取结束会话、限制非法 登录次数和当网络登录连接超时自动退出等措施; g) 当对网络设备进行远程管理时,应采取必要措施防止鉴 别信息在网络传输过程中被窃听; b) 操作系统和数据库系统管理用户身份标识应具有不易 被冒用的特点,口令应有复杂度要求并定期更换; c) 应启用登录失败处理功能,可采取结束会话、限制非法a) 应提供专用的登录控制模块对登录用户进行身份标识应用安全 身份鉴别( S3 ) 和鉴别; b) 应对同一用户采用两种或两种以上组合的鉴别技术实 现用户身份鉴别; c) 应提供用户身份标识唯一和鉴别信息复杂度检查功能, 保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被 冒用; d) 应提供登录失败处理功能,可采取结束会话、限制非法登录 次数和自动退出等措施; e) 应启用身份鉴别、用户身份标识唯一性检查、用户身份 鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配 置相关参数。
等级保护2.0第三级网络安全防护结构安全设备类安全防护产品
等级保护2.0第三级网络安全防护结构安全设备类安全防护产
品
等级保护2.0第三级网络安全防护结构安全设备类安全防护产品功能指标参考
1、单向网闸(至少具备3 项功能、支持2 种邮件过滤条件)
隔断内外网间的直接连接的专用隔离硬件。
①具备单向文件传输、单向数据库同步、单向邮件传输、邮件
过滤、数据防泄漏规则等5 项功能。
②支持主流数据库的单向同步。
③支持按邮件地址、邮件域名、邮件内容、邮件附件和IP 地
址端口等5 种邮件过滤条件。
2、双向网闸(至少具备4 项功能、支持3 种应用协议、支持4 种应用层数据控制协议)
隔断内外网间的直接连接,保障用户网络在隔离的同时进行可控数据交换的专用隔离硬件。
①具备防止各类敏感数据泄露、安全隔离和受控的信息交换、应用协议支持、应用层数据控制等4 项功能。
②支持根据数据的类别和级别,制定数据防泄露规则。
③支持Web、FTP、SMTP、POP3、数据库访问等5 种
应用协议。
④支持Web、FTP、SMTP、POP3、TCP、UDP 等6 种应用层数据控制协议。
等级保护测评项目测评方案-2级和3级标准
等级保护测评项目测评方案-2级和3级标准信息安全等级保护测评项目测评方案广州华南信息安全测评中心二〇一六年目录第一章概述 (3)第二章测评基本原则 (4)一、客观性和公正性原则 (4)二、经济性和可重用性原则 (4)三、可重复性和可再现性原则 (4)四、结果完善性原则 (4)第三章测评安全目标(2级) (5)一、技术目标 (5)二、管理目标 (6)第四章测评内容 (9)一、资料审查 (10)二、核查测试 (10)三、综合评估 (10)第五章项目实施 (12)一、实施流程 (12)二、测评工具 (13)2.1 调查问卷 (13)2.2 系统安全性技术检查工具 (13)2.3 测评工具使用原则 (13)三、测评方法 (14)第六章项目管理 (15)一、项目组织计划 (15)二、项目成员组成与职责划分 (15)三、项目沟通 (16)3.1 日常沟通,记录和备忘录 (16)3.2 报告 (16)3.3 正式会议 (16)第七章附录:等级保护评测准则 (19)一、信息系统安全等级保护 2 级测评准则 (19)1.1 基本要求 (19)1.2 评估测评准则 (31)二、信息系统安全等级保护 3 级测评准则 (88)基本要求 (88)评估测评准则 (108)第一章概述2003 年中央办公厅、国务院办公厅转发了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27 号)以及2004 年 9 月四部委局联合签发的《关于信息安全等级保护工作的实施意见》等信息安全等级保护的文件明确指出,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。
”2009 年 4 月广东省公安厅、省保密局、密码管理局和省信息化工作领导小组联合发文《广东省深化信息安全等级保护工作方案》(粤公通字[2009]45 号)中又再次指出,“通过深化信息安全等级保护,全面推动重要信息系统安全整改和测评工作,增强信息系统安全保护的整体性、针对性和实效性,使信息系统安全建设更加突出重点、统一规范、科学合理,提高信息安全保障能力,维护国家安全、社会稳定和公共利益,保障和促进信息化建设”。