应用安全应用测评指导书三级版
Apache 应用安全测评指导书
apache的安装目录权限设置严格。
授权的主体
手工检查:使用命令ls-l/usr/local/apache/bin
来检查httpd和apachectl文件的权限,建议权限为700,即只允许
手工检查:对于有保密要求的系统,在浏览器地址栏输入https://
服务器ip来确认是否启用了ssl加密功能。
启用web的加密功能。
密码算法合规
访谈:询问系统管理员目前apache使用的是哪种加密强度的算法,应抛弃使用SSLv2和加密强度较低的算法。
使用符合加密强度要求的算法。
序号
测评指标
测评项
检测方法
日志功能打开。
审计记录:重要用户行为、系统资源的异常使用和重要系统命令的使用
手工检查:1.使用命令查看apache的主配置文件
#cat/usr/local/apache/conf/httpd.conf
查看CustomLog、LogFormat、ErrorLog行的配置,确认是否包含了措施要求的内容。
进行访问超时设置。
资源限额
手工检查:查看/usr/local/apache/conf/httpd.conf文件中
MaxRequestsPerChild的配置,查看是否进行了访问限制。
存在对apache使用系统资源的限制。
多种方式限制终端登录
访谈:询问系统管理员,是否对网站资源按照用户身份、IP地址、
apache的日志配置要求。
安全事件记录:日期和时间、类型、主体标识、客体标识、事件的结果等
手工检查:1.使用命令查看apache的日志文件
三级测评指导书--等保2.0通用标准
网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件
1)应核查是否采用会话认证等机制为进出数据流提供明确的允许/拒绝访问的能力;2)应测试验证是否为进出数据流提供明确的允许/拒绝访问的能力
入侵防范
应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为
应保证网络各个部分的带宽满足业务高峰期需要
综合网管系统等
1)应核查综合网管系统各通信链路带宽是否满足高峰时段的业务流量需要;2)应测试验证网络带宽是否满足业务高峰期需求
应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址
路由器、交换机、无线接入设备和防火墙等提供网络通信功能的设备或相关组件
测评项
测评对象
测评检查内容
网络架构
应保证网络设备的业务处理能力满足业务高峰期需要
路由器、交换机、无线接入设备和防火墙等提供网络通信功能的设备或相关组件
1)应核查业务高峰时期一段时间内主要网络设备的CPU使用率和内存使用率是否满足需要;2)应核查网络设备是否从未出现过因设备性能问题导致的岩机情况;3)应测试验证设备是否满足业务高峰期需求
1)应核查是否依据重要性、部门等因素划分不同的网络区域;2)应核查相关网络设备配置信息,验证划分的网络区域是否与划分原则一致
应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段
网络拓扑
1)应核查网络拓扑图是否与实际网络运行环境一致;2)应核查重要网络区域是否未部署在网络边界处;3)应核查重要网络区域与其他网络区域之间是否采取可靠的技术隔离手段,如网闸、防火墙和设备访问控制列表(ACL)等
信息安全等级保护测评指导书-三级
测评指导书(三级)目录第1章安全管理测评指导书 (4)1.1安全管理机构测评 (4)1.2安全管理制度测评 (9)1.3人员安全管理测评 (11)1.4系统建设管理测评 (14)1.5系统运维管理测评 (20)第2章物理安全测评指导书 (32)2.1物理安全测评 (32)第3章网络安全测评指导书 (44)3.1网络全局安全测评 (44)3.2路由器安全测评 (47)3.3交换机安全测评 (59)3.4防火墙安全测评 (67)3.5入侵检测/防御系统安全测评 (71)第4章操作系统安全测评指导书 (75)4.1WINDOWS操作系统安全测评 (75)4.2L INUX操作系统安全测评 (82)4.3S OLARIS操作系统安全测评 (92)4.4AIX操作系统安全测评 (101)第5章应用系统安全测评指导书 (109)5.1应用系统安全测评 (109)5.2IIS应用安全测评 (114)5.3A PACHE应用安全测评 (116)第6章数据库安全测评指导书 (120)6.1SQL S ERVER数据库安全测评 (120)第 2 页共135 页6.2O RACLE数据库安全测评 (124)6.3S YBASE数据库安全测评 (130)第 3 页共135 页第1章安全管理测评指导书1.1安全管理机构测评第 4 页共135 页第 5 页共135 页第 6 页共135 页第7 页共135 页第8 页共135 页1.2安全管理制度测评第9 页共135 页第10 页共135 页1.3人员安全管理测评第11 页共135 页第12 页共135 页第13 页共135 页1.4系统建设管理测评第14 页共135 页第15 页共135 页第16 页共135 页第17 页共135 页第18 页共135 页第19 页共135 页1.5系统运维管理测评第20 页共135 页第21 页共135 页第22 页共135 页第23 页共135 页第24 页共135 页第25 页共135 页第26 页共135 页第27 页共135 页第28 页共135 页第29 页共135 页第30 页共135 页第31 页共135 页第2章物理安全测评指导书2.1物理安全测评第32 页共135 页第33 页共135 页第34 页共135 页第35 页共135 页第36 页共135 页第37 页共135 页第38 页共135 页第39 页共135 页第40 页共135 页第41 页共135 页第42 页共135 页第43 页共135 页第3章网络安全测评指导书3.1网络全局安全测评第44 页共135 页第45 页共135 页第46 页共135 页3.2路由器安全测评思科路由器第47 页共135 页第48 页共135 页第49 页共135 页第50 页共135 页。
三级安全指导全套(新)
三级安全指导全套(新)
介绍
本文档旨在提供全套的三级安全指导,以帮助组织和个人在不同层面上实施安全措施,保护敏感信息和确保系统安全。
一级安全指导
一级安全指导主要针对组织层面的安全问题,包括以下方面:- 确认组织的安全政策和流程,明确责任和权限
- 训练员工意识安全风险,加强安全意识教育
- 建立安全审计机制,定期检查安全措施的有效性
- 实施访问控制和权限管理,限制敏感信息的访问和传输
二级安全指导
二级安全指导主要针对系统层面的安全问题,包括以下方面:- 更新和安装最新的安全补丁,确保系统的漏洞得到及时修补- 配置和管理防火墙和入侵检测系统,监控网络流量和异常行为
- 加密敏感数据和通信,确保数据在传输和存储过程中的安全性
- 实施备份和恢复策略,确保系统可靠性和业务连续性
三级安全指导
三级安全指导主要针对个人层面的安全问题,包括以下方面:
- 设定强密码政策,确保个人账户和设备的安全性
- 定期更改密码并禁用不再使用的账户
- 将敏感信息妥善保存和处理,避免泄露和滥用
- 提供安全交流渠道,让员工可以报告安全问题和疑似事件
结论
以上是三级安全指导的全套内容。
通过按照指导实施相应的安
全措施,组织和个人可以有效应对安全风险,保护敏感信息,并确
保系统的安全性和稳定性。
请根据实际情况和需求进行调整和执行。
Windows2022年测评指导书三级S3A3G3.0版
序号类别测评项a)应对登录操作系统和数据库系统的用户进展身份标识和鉴别;b)操作系统和数据库系统治理用户身份鉴别信息应具有不易被冒用的特点,口令应有简单度要求并定期更换;c)应启用登录失败处理功能,可采测评实施1〕查看登录是否需要密码1〕依次开放[开头]->〔[掌握面板] ->〕[治理工具]->[本地安全策略]->[账户策略]->[密码策略],查看以下项的状况:a)简单性要求、b)长度最小值、c)最长存留期、d)最短存留期、e)强制密码历史。
1〕依次开放[开头]->〔[掌握面板] ->〕[治理工具]->[本地安全策略]->[账户预期结果1〕用户需要输入用户名和密码才能登录。
a)简单性要求已启用;b)长度最小值至少为 8 位;c)最长存留期不为 0;d)最短存留期不为 0;e)强制密码历史至少记住 3 个密码以上。
a)设置了“复位账户锁定计数器”说明是否必需输入密码才能登录。
全部的项只要不为默认的 0 或未启用就可以。
取完毕会话、限制非法登录次数和1 身份自动退出等措施;鉴别d) 当对效劳器进展远程治理时,应策略]->[账户锁定策略];2〕查看以下项的状况:a)复位账户锁定计数器、b)账户锁定时间和 c)账户锁定阈值。
1〕访谈治理员在进展远程治理时如何时间;全部的项只要不为默认b)设置了“账户锁定时间”;的0或未启用就可以。
c)设置了“账户锁定阈值”。
1)假设是本地治理或KVM 等硬件治理方式,此要求默认满足;实行必要措施,防止鉴别信息在网络传输过程中被窃听;e) 为操作系统和数据库的不同用防止鉴别信息在网络传输过程中被窃听。
1 〕依次开放[ 开始]->([ 掌握面2)假设承受远程治理,则需承受带加密治理的远程治理方式,如启用了加密功能的 3389 远程治理桌面或修改远程登录端口。
关注远程治理方式及传输协议。
Windows Server 2022 默户安排不同的用户名,确保用户名具有唯一性;板 ]->)[ 管理工具 ]->[ 计算机管 1〕无多人共用同一个账号的情理]->[本地用户和组]->[用户];查看况。
7SQLServer2022年测评指导书三级S3A3G3
序号类别测评项测评实施1〕开放效劳器组,编辑SQL Server 注册属性,查看身份认证方式;预期结果说明1)选中“使用SQL Server身份认证”,a)应对登录操作系统和数据库系统的用户进展身份标识和鉴别;或者2)直接登录SQL Server 企业治理器,试图连接数据库,查看系统是否消灭用户和密码的输入框。
1〕询问是否在安装时马上修改sa 口令,用该用户和常见密码试图登录数据库系统,查看是否成功。
并且选中“总是提示输入用户名和密应避开操作系统治理员对数码”。
据库系统进展直接治理。
2)提示用户输入密码。
b)操作系统和数据库系统管身理用户身份标识应具有不易1鉴被冒用的特点,口令应有复别杂度要求并定期更换;2)在SQL 查询分析器中执行命令:use masterselect * from syslogins where password isnull查看是否有空口令用户。
3)询问口令的治理要求,如口令的长度、口令简单性和口令更周期等方面的治理要求。
1)sa 用户的口令不是常见口令。
2)无空口令用户。
3)口令治理制度规定口令设置的复杂度要求,至少包括:字符数字混合、长度不低于8 位。
SQL Server2022 未供给技术手段来强制要求口令的简单性,因此,只能通过治理手段来进展强化用户口令的简单性。
c)应启用登录失败处理功能,可实行完毕会话、限制非法1〕访谈系统治理员,了解是否实行第三登录次数和自动退出等措方工具实现该功能。
施;1)〕假设没有承受第三方工具或对SQL Server2022 安全功能进展增加,则该项要求为不符合。
SQL Server2022 默认没有供给登录失败处理功能。
份第页共8 页第 页 共 8 页问序号类别 测评项测评实施 预期结果 说明d)当对效劳器进展远程治理时,应实行必要措施,防止鉴别信息在网络传输过程中被窃听;1) 询问是否能对数据库进展远程治理; 假设能够对数据库进展远程治理,则 2) 在效劳器网络有用工具中查看是否启 应选中“强制协议加密(C)”,并对其用“强制协议加密(C)”。
等级保护三级操作系统安全测评指导书
主机资源监视
对资源使用情况进行监视和记录。
资源报警阀值 特定进程监控 主机账户监控
系统资源达到一定阀值,能够报警。 对重要进程进行监控,对非法进程提供报 警。 对主机账户进行监控和提供告警。
7
入侵防范
访谈,手工检查: 1.访谈并查看入侵检测的措施,如经常通过如下命令查看入侵的重要线索,涉及命 令 主机 IDS #who /etc/security/failedlogin; 2.查看是否开启了防火墙、TCP SYN 保护机制等设置; 3.是否具备 rootkit 检查工具,定期进行 rootkit 检查; 4.询问是否有第三方入侵检测系统,如 IDS,是否开启报警功能。 访谈,核查: 重要程序完整性检测并恢 访谈是否使用一些文件完整性检查工具对重要文件的完整性进行检查,是否对重要 复 的配置文件进行备份。查看备份演示。 系统最小安装并更新
序号
测评指标
测评项
检测方法 手工检查: 在 root 权限下,查看文件权限是否满足以下要求: /etc/filesystems 权限为 664, /etc/hosts 权限为 664, /etc/inittab 权限为 600, /etc/vfs 权限为 644, /etc/security/failedlogin 权限为 644, /etc/security/audit/hosts 权限为 660,记录权限存在问题的目录或文件。
对用户管理启用一定安全策略。
登陆失败处理
对用户登录进行限制。
鉴别警示功能
存在警告性 banner 信息。
对相连设备进行身份标识 访谈: 和鉴别 询问管理员是否使用证书等方式对设备身份进行鉴别。
采取技术手段对相连 设备进行身份鉴别。
远程管理加密
信息安全等级考试三级教材《应用安全》
5.2.2软件安全开发
建立安全威胁模型 安全设计、安全编程、安全测试
5.2.3软件安全开发生命周期
5.2.1软件开发生命周期
软件开发生命周期 软件编码人员进行软件开发过程中,一般 都会遵循相应的软件开发生命周期模型用于 指导编码的整个过程。计算机软件产品从需 求分析、设计、编码、测试、发布到维护, 类似于经历一个生命的孕育、诞生、成长、 成熟、衰亡的周期,一般称为软件开发生命 周期。
5.1.2软件漏洞的分类
(1)按照软件漏洞被攻击者利用的地点进行 分类
① 本地利用漏洞 ② 远程利用漏洞
(2)根据漏洞形成原因分类
① 输入验证错误漏洞 ② 缓冲区溢出漏洞 ③ 设计错误漏洞 ④ 意外情况处置错误漏洞
5.1.2软件漏洞的分类
(2)根据漏洞形成原因分类
① 访问验证错误漏洞 ② 配被异常执行漏洞
5.1.1软件漏洞的概念和特点
漏洞也称为脆弱性(Vulnerability),是计算 机系统的硬件、软件、协议在系统设计、 具体实现、系统配置或安全策略上存在的 缺陷。这些缺陷一旦发现并被恶意利用, 就会使攻击者在未授权的情况下访问或破 坏系统,从而影响计算机系统的正常运行 甚至造成安全损害。
软件漏洞专指计算机系统中的软件系统漏 洞。
1.漏洞利用的概念和shellcode的编写 (1)漏洞利用的基本概念
随 机 填 NOPNOP… 充数据 …NOPNOP
Shellcode 新 的 返 回 地址
(2)shellcode的概念 栈溢出攻击时输入数据的组成
(3)shellcode的编写
5.1.5软件漏洞利用及其防护技术
2.漏洞利用技术 (1)静态shellcode地址的利用技术 (2)动态变化的shellcode地址的利用技术 (3)heap spray技术 3.软件漏洞利用的防护技术
等保2.0通用部分安全区域边界(三级)测评指导书
等保2.0通用部分安全区域边界(三级)测评指导书通用部分包括:安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理十个层面。
今天给大家分享的是通用部分【安全区域边界】(三级)测评指导书!8.1.3.1 边界防护a) 应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信;测评对象:网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件测评方法:1、应核查在网络边界处是否部署访问控制设备;2、应核查设备配置信息是否指定端口进行跨越边界的网络通信,指定端口是否配置并启用了安全策略;3、应采用其他技术手段(如非法无线网络设备定位、核查设备配置信息等)核查或测试验证是否不存在其他未受控端口进行跨越边界的网络通信。
b) 应能够对非授权设备私自联到内部网络的行为进行检查或限制;测评对象:终端管理系统或相关设备测评方法:1、应核查是否采用技术措施防止非授权设备接入内部网络;2、应核查所有路由器和交换机等相关设备闲置端口是否已关闭。
c) 应能够对内部用户非授权联到外部网络的行为进行检查或限制;测评对象:终端管理系统或相关设备测评方法:应核查是否采用技术措施防止内部用户存在非法外联行为。
d) 应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。
测评对象:网络拓扑和无线网络设备测评方法:1、应核查无线网络的部署方式,是否单独组网后再连接到有限网络;2、应核查无线网络是否通过受控的边界防护设备接入到内部有线网络。
8.1.3.2 访问控制a) 应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;测评对象:网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件测评方法:1、应核查在网络边界或区域之间是否部署访问控制设备并启用访问控制策略;2、应核查设备的最后一条访问控制策略是否为禁止所有网络通信。
金融行业三级信息系统物理安全测评指导书
检查是否有机房设施与场地环境监控系统,是否能够进行24小时连续监视,并能够对监视录像进行记录,监控对象是否包括机房空调、消防、不间断电源(UPS)、供配电、门禁系统等重要设施。
序号
机房名称
测评结果
符合情况
1
2
3
f)
等保要求
机房主要设备工作间安装红外线探测设备等光电防盗设备,一旦发现有破坏性入侵即时显示入侵部位,并驱动声光报警装置。(F3)
序号
机房名称
测评结果
符合情况
1
2
3
防盗和防破坏
a)
等保要求
应将主要设备放置在机房内;
测评方法
检查主要设备是否都放置在机房内。
序号
机房名称
测评结果
符合情况
1
2
3
b)
等保要求
应将设备或主要部件放入机柜中进行固定放置,并设置明显的标签,标注不易除去的标记;
测评方法
检查设备或设备主要部件的固定情况,是否不易被移动或被搬走,是否设置明显的不易除去的标记。
序号
机房名称
测评结果
符合情况
1
2
3
温湿度控制
a)
等保要求
设备开机时主机房的温、湿度应执行A级,基本工作间可根据设备要求按A,B两级执行,其他辅助房间应按设备要求确定;
测评方法
检查设备开机时主机房的温、湿度是否执行A级;检查基本工作间主机房是否根据设备要求按A,B两级执行,其他辅助房间是否按照设备要求确定温度。
A级:夏天温度23±1℃、冬天温度20±2℃;夏冬开机相对湿度40%~55%;夏冬温湿度变化率< 5℃/h 并不得结露;
B级:全年温度18~28℃、全年开机相对湿度35%~75%、全年温度变化率< 10℃/h 并不得结露。
LINUX操作系统安全测评指导书三级
操作系统安全测评指引书
LINUX
1概述
1.1 合用范畴
本测评指引书合用于信息系统级别为三级旳主机Linux操作系统测评。
1.2 阐明
本测评指引书基于《信息系统安全级别保护基本规定》旳基本上进行设计。
本测评指引书是主机安全对于Linux操作系统身份鉴别、访问控制、安全审计、剩余信息保护、备份与恢复安全配备规定,对Linux操作系统主机旳安全配备审计作起到指引性作用。
1.4 保障条件
1)需要有关技术人员(系统管理员)旳积极配合
2)需要测评主机旳管理员帐户和口令
3)提前备份系统及配备文献。
应用安全应用测评指导书 三级 版
1)访谈应用系统管理员,询问应用系统是否配备并使用登录失败处理功能(如登录失败次数超过设定值,系统自动退出等),查看是否启用配置;
手工检查:
1)应测试主要应用系统,验证其登录失败处理,非法登录次数限制等功能是否有效;
1)应用系统已启用登陆失败处理、结束会话、限制非法登录次数等措施;
2)当超过系统规定的非法登陆次数登录操作系统时,系统锁定或自动断开连接;
d) 应能够对一个时间段内可能的并发会话连接数进行限制;
访谈:
访谈应用系统管理员,询问应用系统是否禁止同一用户账号在同一时间内并发登录,是否能够对一个时间段内可能的并发会话连接数进行限制;
应用系统根据不同时间设置不同连接数。
e) 应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;
访谈:
6
通信保密性
a) 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;
访谈:
访谈安全员,应用系统是否能在通信双方建立会话之前,利用密码技术进行会话初始化验证(如SSL建立加密通道前是否利用密码技术进行会话初始验证);
在通信双方建立连接之前利用密码技术进行会话初始化验证。
b) 应对通信过程中的整个报文或会话过程进行加密。
访谈安全员,系统是否具有抗抵赖的措施,具体措施有哪些,查看其是否采用数字证书方式的身份鉴别技术;
应用系统提供在请求的情况下为数据原发者或接收者提供数据接收证据的功能。
b) 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。
8
软件容错
a) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;
1)通过删除一个用户再重新注册相同标识的用户,查看能否成功,验证身份标识在整个生命周期内是否具有唯一性;
3安全管理测评指导书-三级S3A3G3-1.0版
1)明确了各项审批事项的审批部门和审 批人。
3
授权 和审 批
b)应针对系统变更、重要操作、物 2)应检查各类管理制度文档,查看文档 理访问和系统接入等事项建立审批 中是否明确事项的审批程序(如列表说明 程序,按照审批程序执行审批过程, 哪些事项应经过信息安全领导小组审批, 对重要活动建立逐级审批制度。 哪些事项应经过安全管理机构审批等), 是否明确对重要活动进行逐级审批,由哪 些部门/人员逐级审批。 3)应检查经逐级审批的文档,查看是否 具有各级批准人的签字和审批部门的盖 章。 c)应定期审查审批事项,及时更新 需授权和审批的项目、 审批部门和审 批人等信息。 d) 应记录审批过程并保存审批文档。 1)应检查审批事项的审查记录,查看是 否对审批事项、审批部门、审批人的变更 进行评审。
1)具有部门、岗位职责文件。 2)文件中明确了系统管理员等相关岗位 的工作职责。
c)应成立指导和管理信息安全工作 的委员会或领导小组, 其最高领导由 单位主管领导委任或授权。
1)具有成立信息安全工作委员会或领导 小组的正式文件。 2)具有委员会或领导小组职责文件。 3)文件中明确了领导小组职责和最高领 导岗位职责。
预期结果
说明
a)应根据各个部门和岗位的职责明 确授权审批事项、 审批部门和批准人 等。
1)应访谈安全主管,询问对哪些信息系 统活动进行审批,审批部门是何部门,审 批人是何人。 1)应访谈安全主管,询问其对重要活动 的审批范围(如系统变更、重要操作、物 理访问和系统接入、重要管理制度的制定 和发布、 人员的配备和培训、 产品的采购、 外部人员的访问等),审批程序如何,其 中是否需要需要逐级审批。
第 4 页 共 37 页
序号
类别
测评项
金融行业人员安全管理等级保护测评实施指导书(三级)
2.1版第0次修订金融行业人员安全管理等级保护测评实施指导书(三级)序号控制点测评项操作步骤判断标准人员录用a)应指定或授权专门的部门或人员负责人员录用询问是否有专门的部门或人员负责人员的录用符合:事业单位,机关单位人员录用工作通常是市人事局负责。
符合:企业由人事部,办公室等部分负责人员录用工作。
不符合:无专门的部门负责人员录用b)应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核应检查是否具有人员录用时对录用人身份,专业资格等进行审查的相关文档或记录,查看是否记录审查内容和审查结果等。
符合:事业单位,机构单位人员录用通过相关考试,可以视为合格符合:企业人员录用时有面试,专业考核等流程不符合:无考核c)应签署保密协议应检查保密协议,查看是否有保密范围,保密责任,违约责任,协议的有效期限和责任人签字等符合:有保密协议部分符合:劳务合同中的保密条款不符合:无保密协议,无保密条款d)应从内部人员中选拔从应访谈人事负责人,询问对从事关键岗位的人员是否从内部人员中选拔,符合:签署岗位安全协议2.1版第0次修订2.1版第0次修订钥匙、徽章等以及机构提供的软硬件设备徽章等以及机构提供的软硬件设备等登记记录查看人员调离记录,有人员离岗记录不符合:未回收各类设备资产c)应办理严格的调离手续,关键岗位人员离岗须承诺调离后的保密义务后方可离开,并保证离岗人员负责的信息技术系统的口令必须立即更换。
应访谈人事管理相关人员,询问调离手续包括哪些,是否要求关键岗位人员调离时须承诺相关保密义务后方可离开;应检查保密承诺文档,查看是否有调离人员的签字符合:保密协议,劳务合同中有相关要求不符合:无相关要求3人员考核a)应定期对各个岗位的人员进行安全技能及安全认知的考核a)应访谈安全主管,询问是否有人负责定期对各个岗位人员进行安全技能及安全知识的考核符合:有定期安全技能及安全知识的考核;有相关考核记录部分符合:有定期安全技能和知识的考核,无考核记录不符合:无考核b)应对关键岗位的人员进行全面、严格的安全审查和技能考核应访谈安全主管,询问是否有人负责定期对关键岗位人员进行全面、严格的安全审核及技能的考核符合:有定期安全技能及知识的考核,有考核记录部分符合:有定期安全技能和知识的考核,无考核记录不符合:无考核2.1版第0次修订c)应对考核结果进行记录并保存应检查考核结果及记录符合:有定期安全技能及知识的考核,有考核记录部分符合:有定期安全技能和知识的考核,无考核记录不符合:无考核4安全意识教育和培训a)应对定期安全教育和培训进行书面规定,并对不同岗位制定不同的培训计划。
45-SGISLOP-SA86-10安全管理机构等级保护测评作业指导书(三级)
访谈 安全主管、安全管理某方面的负责人、信息安全管理委员会或领 导小组日常管理工作的负责人、系统管理员、网络管理员和安全管理 员,询问其 岗位职责 包括哪些内容;
适用版本
任何版本
实施风险
无
符合性判定
定义了系统管理员、网络管理员、安全管理员等岗位职责,则本项符 合,否则为不符合。
备注
测评项编号
访谈安全管理人员 (从系统管理员和安全管理员等人员中抽查),询 问其与外单位人员、 与组织机构内其他部门人员, 与内部其他管理人员 之间的沟通方式和主要沟通内容有哪些; 检查部门间协调会议文件或会议记录 ,查看是否有会议内容、会议时 间、参加人员、会议结果等的描述; 检查安全工作会议文件或会议记录 ,查看是否有会议内容、会议时间、 参加人员、会议结果等的描述;
适用版本
任何版本
实施风险
无
符合性判定
有关键活动的审批、审批部门、批准人、授权人、有周期且记录周期相 同,则此项符合,否则为不符合。
备注
中国电力科学研究院信息安全实验室
控制编号:SGISL/OP-SA86-10
第9页 共15页
安全管理机构等级保护测评作业指导书(三级)
第2版 第0次修订
发布日期:2010年01月06日
控制编号:SGISL/OP-SA86-10
信息安全等级保护测评作业指导书
版
号:
第2版
修改
次 数:
第0次
生效
日 期:
2010年01月06日
中国电力科学研究院信息安全实验室
中国电力科学研究院信息安全实验室
控制编号:SGISL/OP-SA86-10
第1页 共15页
安全管理机构等级保护测评作业指导书(三级)
三级安全指导
三级安全指导
第一级安全:物理安全
1. 保护服务器和网络设备:确保服务器和网络设备存放在安全
且容易监控的地方,如锁定的机房或专用机柜。
2. 控制物理访问权限:只有经过授权的人员才能进入服务器和
网络设备所在的区域。
3. 使用视频监控系统:在服务器和网络设备的存放区域安装视
频监控系统,以便监视和记录物理访问情况。
4. 设立门禁系统:为服务器和网络设备存放区域设置门禁系统,仅授权人员才能进入。
第二级安全:网络安全
1. 使用防火墙:在网络边界上设置防火墙,过滤和监控进出网
络的数据流量。
2. 定期进行漏洞扫描:使用漏洞扫描工具来发现服务器和网络
设备上的安全漏洞,并及时修复。
3. 使用安全的身份验证机制:为服务器和网络设备设置强密码,禁用默认密码,并使用多重身份验证方式。
4. 加密敏感数据:对服务器和网络设备上的敏感数据进行加密,确保即使被窃取,数据也无法被解读。
第三级安全:应用安全
1. 及时更新软件补丁:及时应用供应商发布的软件补丁,以修
复已知的安全漏洞。
2. 限制应用程序权限:为每个应用程序分配最小必需的权限,
避免恶意应用程序的滥用。
3. 定期备份数据:定期备份服务器和网络设备上的数据,并将
备份数据存放在安全的地方。
4. 培训和教育:为员工提供安全培训和教育,使其能够识别和
应对各类安全威胁。
以上是三级安全指导的主要内容,通过采取这些安全措施,可
以提高服务器和网络设备的安全性,并保护敏感数据不被窃取或篡改。
金融行业安全管理制度安全等级保护测评实施指导书(三级)
2.1版第0次修订金融行业管理制度安全等级保护测评实施指导书(三级)序号控制点测评项操作步骤判断标准1122管理制度a)应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等,并编制形成信息安全方针制度文件。
a)应检查总体方针、政策性文件和安全策略文件,查看文件是否明确机构安全工作的总体目标、范围、方针、原则、责任等符合:有信息安全工作的整体策略性文件,包括安全工作的总体目标、范围、原则和安全框架。
b)应对安全管理活动中的各类管理内容建立安全管理制度应检查安全管理制度清单,查看是否覆盖文件控制、安全检查、人力资源及培训、设备管理、软件开发/外包开发项目管理,机房安全管理,信息分类及管理、网络安全管理、系统安全管理、恶意代码管理、变更控制、备份及介质管理、事件管理、应急预案等符合:从制度名称或制度章节标题看已覆盖文件控制,安全检查,人力资源及培训,设备管理,软件开发/外包开发项目管理,机房安全管理,信息分类及管理,网络安全管理,系统安全管理,恶意代码管理,变更控制,备份及介质管理、事件管理、应急预案等方面c)应对要求管理人员或操作人员执行的日常管理操作建立操作规程应检查是否具有日常管理操作的操作规程(如系统维护手册和用户操作规程等)符合:至少有开关机操作手册,系统运维手册d)应形成由安全策略、管a)应访谈安全主管,询问是否制定信息安全工作的总体方针和安全策略,符合:安全策略,管理制度,操作规程2.1版第0次修订理制度、操作规程等构成的全面的信息安全管理制度体系制定安全管理制度,具有操作规程,形成信息安全管理制度体系之间存在连贯性制定和发布a)由金融机构总部科技部门负责制定适用全机构范围的你去管理制度,各分支机构的科技部门负责制定适用辖内的安全管理制度。
应访谈安全主管,询问是否有专门的部门或人员负责制定安全管理制度;负责人是何人符合:有制定部门或人员牵头负责b)安全管理制度应具有统一的格式,并进行版本控制1、应检查制度文件是否具有统一的格式,是否标识了版本编号2、应检查文件控制程序或者专门管理制度发文的管理制度,查看文档是否明确安全管理制度的制定,格式要求及版本编号等相关内容符合:若制度文件使用内部发文的格式编制判为符合。
等保三级-安全技术-应用系统
否□是□
○对事件进行审计的选择要求和策略是:
○对审计日志的保护措施有:
2、检查主要应用系统,查看其当前审计范围是否覆盖到每个用户:
否□是□
3、检查主要应用系统,查看其审计策略是否覆盖系统内重要的安全相关事件,例如,用户标识与鉴别、自主访问控制的所有操作记录、重要用户行为(如用超级用户命令改变用户身份,删除系统表)、系统资源的异常使用、重要系统命令的使用(如删除客体)等:
否□是□
○对有抗抵赖要求的系统,查看其是否采用数字证书方式的身份鉴别技术:
否□是□
6、检查主要应用系统,查看其是否配备身份标识(如建立账号)和鉴别(如口令等)功能:
否□是□
○查看其其身份鉴别信息是否具有不易被冒用的特点,例如复杂性(如规定字符应混有大、小写字母、数字和特殊字符)或为了便于记忆使用了令牌:
否 □ 是 □
测试结果:□符合□部分符合□不符合
备注:
测试记录2-3项全部符合即视为符合
测试类别
等级测评(三级)
测试对象
安全技术
测 试 类
应用安全
测 试 项
通信保密性
测试要求:
1.当通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;
2.在通信双方建立连接之前,利用密码技术进行会话初始化验证;
3.在通信过程中,应对整个报文或会话过程进行加密;
4.应选用符合国家有关部门要求的密码算法。
测试记录:
1、访谈安全员,询问业务系统数据在存储和传输过程中是否采取保密措施(如在通信双方建立连接之前利用密码技术进行会话初始化验证,在通信过程中对敏感信息字段进行加密等):
否 □ 是 □
金融行业安全管理机构安全等级保护测评实施指导书(三级)
2.1版第0次修订金融行业安全管理机构等级保护测评实施指导书(三级)2.1版第0次修订计划,对信息科技整个生命周期和重大事件等进行审计;d)应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责;应访谈安全主管,询问是否设立专职的安全管理机构(即信息安全管理工作的职能部门);机构内部门设置情况如何,是否明确各部门的职责分工;询问是否设立安全管理各个方面的负责人,并定义了各负责人的职责符合:已明确信息安全管理工作的只能部门,已设立安全主管,统一协调管理工作,已设立系统主管、网络主管、安全主管等。
有些单位规模小,没有设立各方面的负责人,但在日常工作中明确了系统,网络,安全等方面的工作职责,也判定为符合。
不符合:未设立信息安全管理工作的职能部门,并且未明确各个方面的工作职责。
e)应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责应访谈安全主管,询问单位设置了哪些工作岗位(如安全主管,安全管理各个方面的负责人,机房管理员,系统管理员,网络管理员和安全员等重要岗位),是否明确各个岗位的职责分工符合:已设置系统管理员,网络管理员,安全管理员等岗位,并明确了各岗位的职责。
如果没有按照系统管理员,网络管理员,安全管理员划分,比如按专员,科员,但在日常工作中明确了系统管理,网络维护,安全审查等方面的工作职责2.1版第0次修订2.1版第0次修订2.1版第0次修订2.1版第0次修订2.1版第0次修订等信息不符合:未建立联系列表e)应聘请信息安全专家作为常年的安全顾问,指导信息安全建设,参与安全规划和安全评审等应聘请信息安全专家作为常年的安全顾问,指导信息安全建设,参与安全规划和安全评审等符合:已聘请信息安全专家(组织内,外部的专家都算)不符合:没有聘请信息安全专家5审核和检查a)应制定安全审核和按检查制度规范安全审核和安全检查工作,按要求定期开展安全审核和安全检查活动应检查是否有安全检查制度,查看文档是否规定检查内容,检查程序和检查周期等,检查内容,检查程序和检查周期等,检查内容是否包括现有安全技术措施的有效性,安全配置与安全策略的一致性,安全管理制度的执行情况等,是否包括用户账号情况,系统漏洞情况,系统审计情况等。
三级-应用和数据安全
数据完整
性
应采用校验码技术或密码技术保证 重要数据在传输过程中的完整性, 包括但不限于鉴别数据、重要业务 数据、重要审计数据、重要配置数
据、重要视频数据和重要个人信息
等;
应米用校验码技术或密码技术保证 重要数据在存储过程中的完整性, 包括但不限于鉴别数据、重要业务 数据、重要审计数据、重要配置数 据、重要视频数据和重要个人信息 等。
数据保密
性
应米用密码技术保证重要数据在传 输过程中的保密性,包括但不限于 鉴别数据、重要业务数据和重要个 人信息等;
应米用密码技术保证重要数据在存 储过程中的保密性,包括但不限于 鉴别数据、重要业务数据和重要个 人信息等。
数据备份
和恢复
应提供重要数据的本地数据备份与
恢复功能;
应提供异地实时备份功能,利用通
输入的内容符合系统设定要求;
在故障发生时,应能够继续提供一
部分功能,确保能够实施必要的措
施;
在故障发生时,应自动保存易失性
数据和所有状态,保证系统能够进
行恢复。
资源控制
当通信双方中的一方在一段时间内
未作任何响应,另一方应能够自动
结束会话;
应能够对系统的最大并发会话连接
数进行限制;
应能够对单个账户的多重并发会话
应对审计记录进行保护, 定期备份,
避免受到未预期的删除、修改或覆
盖等;
应确保审计记录的留存时间符合法
律法规要求;
应对审计进程进行保护,防止未经
授权的中断;
审计记录产生时的时间应由系统范
围内唯一确定的时钟产生,以确保
审计分析的正确性;
软件容错
应提供数据有效性检验功能,保证
通过人机接口输入或通过通信接口
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1)通过注册用户,并以一种身份鉴别技术登录,验证是否可以登录。
用户的认证方式选择两种或两种以上组合的鉴别技术,只用一种技术无法认证成功。
c) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;
访谈:
1)访谈应用系统管理员,询问应用系统采取何种措施防止身份鉴别信息被冒用(如复杂性混有大、小写字母、数字和特殊字符,口令周期等);
访谈:
访谈应用系统管理员,询问应用系统特权用户的权限是否分离(如将系统管理员、安全员和审计员的权限分离),权限之间是否相互制约(如系统管理员、安全管理员等不能对审计日志进行管理,安全审计员不能管理审计功能的开启、关闭、删除等重要事件的审计日志等);
系统管理员、安全管理员、安全审计员由不同的人员和用户担当。至少应该有系统管理员和安全管理员,安全审计员在有第三方审计工具时可以不要求。
手工检查:
1)应测试主要应用系统,可通过用默认用户(默认密码)登录,并用该用户进行操作(包括合法、非法操作),验证系统对默认用户访问权限的限制是否有效;
应用系统限制授权用户对系统功能的操作和数据访问权限设置,并严格限制默认帐户的访问权限。
d) 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。
手工检查:
1)应检查主要应用系统,查看系统是否提供访问控制机制;是否依据安全策略控制用户对客体(如文件和数据库中的数据)的访问;
应用系统提供访问控制功能模块,其功能控制用户对文件、数据库表等访问。
b) 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;
访谈:
1)访谈应用系统管理员,询问应用系统的访问控制功能模块是否根据实际环境设置安全策略;
手工检查:
1)应测试主要应用系统,可通过用不同权限的用户登录,查看其权限是否受到应用系统的限制。
应用系统的重要文件及目录已根据用户级别设置了访问控制策略。
c) 应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;
访谈:
1)访谈应用系统管理员,询问应用系统是否有对授权主体进行系统功能操作和对数据访问权限进行设置的功能,是否限制了默认用户的访问权限;
应用系统对重要信息资源已设置敏感标记。
f) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。
访谈:
访谈应用系统管理员,询问应用系统的强制访问控制是否与用户身份鉴别、标识等安全功能密切配合,并且控制粒度达到主体为用户级,客体为文件和数据库表级;
通过敏感标记设定用户对重要信息资源的访问。
3
安全审计
手工检查:
1)检查产品的测试报告,查看其是否有通信完整性的说明,如果有则查看其是否有系统是根据校验码判断对方数据包的有效性的,用密码计算通信数据报文的报文验证码的描述;可通过Hash函数(如MD5、SHA和MAC)对完整性进行校验,但不能使用CRC。
通过获取通信双方的数据包,查看通信报文含有验证码。
编号:
测评指导书
《信息系统安全等级保护基本要求》
基础网络安全-应用安全-第三级
V1.0
天融信信息安全等保中心
1、测评对象
对象名称及IP地址
备注(测评地点及环境等)
2、入场确认
序号
确认内容
1
测评对象中的关键数据已备份。如果没有备份则不进行测评
2
测评对象工作正常。如工作异常则不进行测评。
开始时间
确认签字
访谈:
访谈安全审计员,审计记录监控和保护采取的措施。例如:通过专用日志服务器或存储设备对审计记录进行备份,并避免对审计记录的修改、删除或覆盖。
通过专用日志服务器或存储设备对审计记录进行备份,并避免对审计记录的修改、删除或覆盖。
c) 审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;
访谈:
访谈安全审计员,是否为授权用户浏览和分析审计数据提供专门的审计工具(如对审计记录进行分类、排序、查询、统计、分析和组合查询等),并能根据需要生成审计报表;
能定期生成审计报表并包含必要审计要素。
4
剩余信息保护
a) 应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;
访谈:
访谈应用系统管理员,询问应用系统是否对人机接口输入(如用户界面的数据输入)或通信接口输入的数据进行有效性检验;
应用系统对用户输入的信息进行校验。
b) 应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。
访谈:
访谈应用系统管理员,询问应用系统是否在故障发生时继续提供一部分功能,确保能够实施必要的措施(如对重要数据的保存);
1)应用系统使用口令鉴别机制对用户进行身份标识和鉴别;
2)登录时提示输入用户名和口令;以错误口令或空口令登录时提示登录失败,验证了登录控制功能的有效性;
3)应用系统不存在密码为空的用户。
b) 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
访谈:
1)访谈应用系统管理员,询问应用系统是否采用了两种及两种以上身份鉴别技术的组合来进行身份鉴别(如采用用户名/口令、挑战应答、动态口令、物理设备、生物识别技术中的任意两种组合);
访谈:
1)检查产品的测试报告、用户手册或管理手册,确认其是否具有相关功能;或由第三方工具提供了相应功能。
1)如果测试报告、用户手册或管理手册中没有相关描述,且没有提供第三方工具增强该功能,则该项要求为不符合。
b) 应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。
访谈:
访谈安全员,询问应用系统数在存储和传输过程中是否采取保密措施(如在通信过程中对敏感信息字段进行加密等),具体措施有哪些;
通过查看通信双方数据包的内容,查看系统在通信过程中,对整个报文或会话过程进行加密的功能。
7
抗抵赖
a) 应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能;
访谈:
b) 应能够对系统的最大并发会话连接数进行限制;
访谈:
访谈应用系统管理员,询问业务系统是否有资源控制的措施(如对应用系统的最大并发会话连接数进行限制);
已限制访问系统的最大并发会话连接数。
c) 应能够对单个帐户的多重并发会话进行限制;
访谈:
访谈应用系统管理员,是否有限制单个用户的多重并发会话;
已限制单个用户多重会话连接数。
6
通信保密性
a) 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;
访谈:
访谈安全员,应用系统是否能在通信双方建立会话之前,利用密码技术进行会话初始化验证(如SSL建立加密通道前是否利用密码技术进行会话初始验证);
在通信双方建立连接之前利用密码技术进行会话初始化验证。
b) 应对通信过程中的整个报文或会话过程进行加密。
1)通过删除一个用户再重新注册相同标识的用户,查看能否成功,验证身份标识在整个生命周期内是否具有唯一性;
1)添加测试账户不会成功;
2)系统不存在多人共用一个账户的情况。
2
访问控制
a) 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;
访谈:
1)访谈应用系统管理员,询问应用系统是否提供访问控制措施,具体措施有哪些,自主访问控制的粒度如何;
访谈安全员,系统是否具有抗抵赖的措施,具体措施有哪些,查看其是否采用数字证书方式的身份鉴别技术;
应用系统提供在请求的情况下为数据原发者或接收者提供数据接收证据的功能。
b) 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。
8
软件容错
a) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;
d) 应能够对一个时间段内可能的并发会话连接数进行限制;
访谈:
访谈应用系统管理员,询问应用系统是否禁止同一用户账号在同一时间内并发登录,是否能够对一个时间段内可能的并发会话连接数进行限制;
应用系统根据不同时间设置不同连接数。
e) 应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;
访谈:
e) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。
访谈:
1)访谈应用系统管理员,询问应用系统对用户标识在整个生命周期内是否具有唯一性(如UID、用户名或其他信息在系统中是唯一的,用该标识在整个生命周期内能唯一识别该用户);
手工检查:
a) 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;
访谈:
访谈安全审计员,询问应用系统是否有安全审计功能,对事件进行审计的选择要求和策略是什么,对审计日志的保护措施有哪些;查看其当前审计范围是否覆盖到每个用户;
系统开启了安全审计功能或部署了第三方安全审计设备。
b) 应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;
访谈:
1)访谈应用系统管理员,询问应用系统是否配备并使用登录失败处理功能(如登录失败次数超过设定值,系统自动退出等),查看是否启用配置;
手工检查:
1)应测试主要应用系统,验证其登录失败处理,非法登录次数限制等功能是否有效;
1)应用系统已启用登陆失败处理、结束会话、限制非法登录次数等措施;
2)当超过系统规定的非法登陆次数登录操作系统时,系统锁定或自动断开连接;
访谈:
1)检查产品的测试报告、用户手册或管理手册,确认其是否具有相关功能;或由第三方工具提供了相应功能。
1)如果测试报告、用户手册或管理手册中没有相关描述,且没有提供第三方工具增强该功能,则该项要求为不符合。