等级保护测评指导书 应用部分

合集下载

nginx等保测评作业指导书

nginx等保测评作业指导书

nginx等保测评作业指导书摘要:一、前言1.背景介绍2.目的和意义二、Nginx 等保测评概述1.Nginx 简介2.等保测评基本概念3.Nginx 等保测评的重要性三、Nginx 等保测评准备工作1.资料收集2.工具与环境搭建3.测试人员培训四、Nginx 等保测评流程1.测评方案制定2.测评工具选择与使用3.测评结果分析与报告撰写五、Nginx 等保测评中常见问题及解决方法1.配置问题2.性能问题3.安全问题六、Nginx 等保测评实践案例1.案例一2.案例二3.案例三七、总结与展望1.总结2.展望正文:一、前言随着互联网的快速发展,网络安全问题日益凸显。

为了提高我国网络安全保障水平,国家出台了一系列网络安全法规和标准,其中等保测评是网络安全等级保护制度的重要组成部分。

Nginx 作为一款高性能、高可用的Web 服务器,广泛应用于互联网、企业等领域。

因此,对Nginx 进行等保测评是网络安全工作的关键环节。

本文旨在提供一份针对Nginx 等保测评的作业指导书,帮助大家更好地开展相关工作。

二、Nginx 等保测评概述1.Nginx 简介ginx 是一款由俄罗斯程序员Igor Sysoev 开发的高性能Web 服务器,具有处理能力强、稳定性高、可扩展性好等特点。

Nginx 支持七层负载均衡、反向代理、安全防护等功能,被广泛应用于网站、微服务、API 接口等场景。

2.等保测评基本概念等保测评是指依据国家网络安全等级保护制度规定,对信息系统进行安全等级划分和保护要求的评估。

等保测评旨在识别信息系统的安全风险,评估安全防护措施的有效性,为制定安全策略提供依据。

3.Nginx 等保测评的重要性ginx 作为网络应用层的入口,承载着大量的请求和数据处理任务。

因此,对Nginx 进行等保测评,可以有效评估其安全性能,发现潜在的安全隐患,提升网络安全防护能力。

三、Nginx 等保测评准备工作1.资料收集在进行Nginx 等保测评前,需要收集Nginx 的安装、配置、运行等相关资料,了解业务系统的基本情况,为制定测评方案提供依据。

等级保护2.0 三级-Windows 测评指导书V1.0

等级保护2.0 三级-Windows 测评指导书V1.0
1.1.5 恶意代码防范
测评项: a) 应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入 侵和病毒行为,并将其有效阻断。 测评方法: 1)查看操作系统中安装的防病毒软件,查看病毒库的最新版本更新日期是否
6 / 10
知识星球:网络安全等级保护交流
超过一个月 2)询问系统管理员是否有统一的病毒更新策略和查杀策略 3)询问系统管理员网络防病毒软件和主机防病毒软件分别采用什么病毒库 4)询问系统管理员当发现病毒入侵行为时,如何发现,如何有效阻断等,报 警机制等 5)查看系统中采取何种可信验证机制,访谈管理员实现原理等
1.1.4 入侵防范
测评项: a) 应遵循最小安装的原则,仅安装需要的组件和应用程序; 测评方法: 1)询问管理员和查看服务器安装的组件和应用程序是否为系统所需的 测评项: b) 应关闭不需要的系统服务、默认共享和高危端口; 测评方法: 1)打开“控制面板”->“管理工具”->“服务”,查看已经启动的或者是络安全等级保护交流
1.1.3 安全审计
测评项: a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全 事件进行审计; 测评方法: 1) 使用 Win 键+R 键打开运行,输入命令"secpol.msc"并运行,弹出“本地安 全策略”窗口,查看“安全设置->本地策略->审计策略”中的相关项目。查看 “审核策略更改:成功,失败、审核登录事件:成功,失败”等审核策略是否 开启 2)询问并查看是否有第三方审计工具或系统 测评项: b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他 与审计相关的信息; 测评方法: 1)使用 Win 键+R 键打开运行,输入命令"eventvwr.msc"并运行,弹出“事件 查看器”窗口,“事件查看器(本地)->Windows 日志"下包括“应用程序”、“安 全”、“设置”、“系统”几类记录事件类型,点击任意类型事件,查看日志记录 了哪些信息 2) 如果安装了第三方审计工具,则查看审计记录是否包括日期、时间,类型、 主体标识、客体标识和结果 测评项: c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; 测评方法: 1)如果日志数据本地保存,则询问审计记录备份周期,有无异地备份。使用 Win 键+R 键打开运行,输入命令"eventvwr.msc"并运行,弹出“事件查看器” 窗口,“事件查看器(本地)->Windows 日志”下包括“应用程序” 、” 安全”、 “设置”、“系统”几类记录事件类型,右键点击类型事件,选择下拉菜单中的 “属性”,查看日志存储策略

等级保护2.0测评指导书

等级保护2.0测评指导书

等级保护2.0测评指导书
等级保护2.0测评指导书
1
目录
一、安全物理环境测评指导书 (5)
二、安全通信网络测评指导书 (10)
三、安全区域边界测评指导书 (16)
四、安全计算环境测评指导书 (28)
4.1网络设备测评指导书 (28)
4.2L INUX测评指导书 (75)
4.3W INDOWS测评指导书 (88)
2
4.4O RACLE测评指导书 (101)
4.5M Y SQL测评指导书 (108)
4.6终端设备测评指导书 (118)
4.7应用系统测评指导书 (126)
五、安全管理中心测评指导书 (135)
六、安全管理制度测评指导书 (139)
七、安全管理机构测评指导书 (143)
八、安全管理人员测评指导书 (151)
九、安全建设管理测评指导书 (156)
十、安全运维管理测评指导书 (170)
3
十一、云计算安全扩展要求测评指导书 (184)
十二、移动互联安全扩展要求测评指导书 (204)
十三、物联网安全扩展要求测评指导书 (209)
十四、工业控制系统安全扩展要求测评指导书 (219) 4
一、安全物理环境测评指导书
5
6
7
8
9。

等级保护测评指导书----主机数据库

等级保护测评指导书----主机数据库

5)可使用扫描工具的扫描结果进行判
断;
6)使用select username,password from
dba_users;获取加密口令信息结合破解
1)在sqlplus 中执行命令:select
username,account_status from dba_users;,查看返回结果中是 否存在scott、outln、ordsys 等范例数 据库账号; 2)针对上述命令获得的用户账号,查看 是否存在过期账户,询问数据库管理员 是否每一个账户均为正式、有效的账 户;
1)应对登录失败尝试 次数进行设置; 2)应对登录超过有效 次数进行设置。
DEFAULT’ and
resource_name=’PASSWORD_LOCK_TIME
’登录超过有效次数锁定时间。
1)show parameter REMOTE_OS_AUTHENT
远程数据库验证;
2)查看~\network\admin\listener.ora 1)远程数据库验证的
实现情况。
1)询问数据库管理员,数据库系统的访
问控制策略是什么; 2)查看ORACLE数据库的访问控制策略是 否与管理员回答的一致; 3)查看~/network/admin/sqlnet.ora tcp.validnode_checking与
1)tcp.validnode_che cking=yes、 tcp.invited_nodes= {IP}。
访问控制 (S1、S2、
S3)
S1 oracle9 S2 i for S3 linux
主机
e) 应及时删除多
余的、过期的帐 户,避免共享帐户
重要
的存在。
S2 S3
oracle9 i for linux

等级保护测评指导书----应用部分

等级保护测评指导书----应用部分
C/S 客 户 端 通 用检测用例 表 IIS 检 查 用 例 表
f) 应依据安全策略严格控
制用户对有敏感标记重要
S3
信息资源的操作
APACHE 检 测 用例表
f) 应依据安全策略严格控
制用户对有敏感标记重要
S3
信息资源的操作
Tomcat 检 测 用例表
应用 (可 使用 的渗 透工 具为 Doma in、 pang olin )
Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
C/S 客 户 端 通 用检测用例 表
IIS 检 查 用 例 表
APACHE 检 测 用例表
b) 访问控制的覆盖范围应
包括与资源访问相关的主 体、客体及它们之间的操
重要
S2 S3

b) 访问控制的覆盖范围应
包括与资源访问相关的主 体、客体及它们之间的操
IIS 检 查 用 例 表
APACHE 检 测 用例表
c) 应提供用户身份标识唯
一和鉴别信息复杂度检查 功能,保证应用系统中不 存在重复用户身份标识,
重要
S2 S3
身份鉴别信息不易被冒用
Tomcat 检 测 用例表
身份鉴 别(S1、 S2、S3)
Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
安全审 计(G2 、G3)
APACHE 检 测 用例表
Tomcat 检 测 用例表
Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
C/S 客 户 端 通 用检测用例 表
IIS 检 查 用 例 表
c) 审计记录的内容至少应
包括事件的日期、时间、 发起者信息、类型、描述

等级保护测评指导书

等级保护测评指导书

等级保护测评指导书1物理安全测评指导书1.1机房安全测评序号测评指标测评项检查方法预期结果1物理位置的选择a)通过访谈物理安全负责人,检查机房,测评机房物理场所在位置上是否具有防震、防风和防雨等多方面的安全防范能力。

访谈:询问物理安全负责人,现有机房和办公场地的环境条件是否具有基本的防震、防风和防雨能力。

检查:检查机房和办公场地的设计/验收文档,查看机房和办公场所的物理位置选择是否符合要求。

机房和办公场地的设计/验收文档中有关于机房和办公场所的物理位置选择的内容,并符合防震、防风和防雨能力要求。

b)通过访谈物理安全负责人,检查机房,测评机房物理场所在位置上是否具有防震、防风和防雨等多方面的安全防范能力。

检查:检查机房场地是否避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;检查机房场地是否避免设在强电场、强磁场、强震动源、强噪声源、重度环境污染、易发生水灾、火灾、易遭受雷击的地区。

1)机房没有在建筑物的高层或地下室,附近无用水设备; 2)机房附近无强电场、强磁场、强震动源、强噪声源、重度环境污染,机房建筑地区不发生水灾、火灾,不易遭受雷击。

2物理访问控制a)检查机房出入口等过程,测评信息系统在物理访问控制方面的安全防范能力。

访谈: 1)询问物理安全负责人,了解具有哪些控制机房进出的能力,是否安排专人值守; 2)访谈机房值守人员,询问是否认真执行有关机房出入的管理制度,是否对进入机房的人员记录在案。

1)有专人值守和电子门禁系统; 2)出入机房需要登记,有相关记录。

b)检查机房出入口等过程,测评信息系统在物访谈:询问物理安全负责人,了解是否有关于机房来访人员的申请和审批流程,是否限1)来访人员进入机房需经过申请、审批流程并记录; 2)进入机房有机房管理人员陪同理访问控制方面的安全防范能力。

制和监控其活动范围。

检查:检查是否有来访人员进入机房的审批记录。

并监控和限制其活动范围。

c)检查机房出入口等过程,测评信息系统在物理访问控制方面的安全防范能力。

等级保护测评实施指导书

等级保护测评实施指导书

等级保护测评实施指导书1.测评准备阶段1.1项目启动1)项目经理负责与被测单位进行沟通。

向被测单位了解被测信息系统基本情况,包括测评范围、系统需要达到的等级、具体测评内容的调整情况,以及其他有关信息系统的情况,明确测评需求和测评范围;项目经理介绍测评工作流程及实施测评工作,并告知被测单位提前做好准备工作。

与被测单位就具体的测评合同和保密协议内容进行洽商。

协助客户主管与被测单位签署测评合同和保密协议。

2)双方签署测评合同和保密协议后,被测单位提交相关材料和附件,项目经理负责对提交的文档进行完整性审查,审核文档是否满足实施测评工作的要求。

如果文档不够详细完备,则与被测单位沟通,要求被测单位进一步完善文档材料。

1.2信息收集和分析1)项目经理协助客户填写(LD-CS-29《信息系统基本情况调查表》)。

2)项目经理收回填写完成的调查表格,各测评项目小组分析调查结果,了解和熟悉被测系统的实际情况。

分析的内容包括被测系统的基本信息、物理位置、行业特征、管理框架、管理策略、网络及设备部署、软硬件重要性及部署情况、范围及边界、业务种类及重要性、业务流程、业务数据及重要性、业务安全保护等级、用户范围、用户类型、被测系统所处的运行环境及面临的威胁等。

这些信息可以重用自查或上次等级测评报告中的可信结果。

3)如果调查表格填写不准确或不完善或存在相互矛盾的地方较多,测评机构应安排现场调查,与被测系统相关人员进行面对面的沟通和了解。

1.3工具和表单准备测评项目组成员在进行现场测评之前,应熟悉与被测系统相关的各种组件、调试测评工具、准备各种表单等。

1)测评人员调试本次测评过程中将用到的测评工具,包括漏洞扫描工具、渗透性测试工具、性能测试工具和协议分析工具等。

2)测评人员模拟被测系统搭建测评环境。

3)准备和打印表单,主要包括:测评流程单(LD-CS-18《测评流程单》)、文档交接单(LD-CS-19《接收/归还样品清单》)、会议记录表单(LD-GL-09《会议记录》)、会议签到表单(LD-GL-10《会议签到表》)等。

等级保护测评指导书----物理部分

等级保护测评指导书----物理部分

备与其他设备隔离开; 4)检查防火系统的检查和维护记录等。
无 1)访谈物理安全负责人,了解机房内、屋顶及地板下 的水管铺设情况,采取了哪些防水和防潮措施等; 2)查看室内环境是否有漏水、积水或返潮等现象; 无 3)查看是否有防止雨水渗透的措施; 4)如果信息系统位于湿度较高地区,还应检查是否有 除湿装置并正常运行等; 5)检查是否装有防水检测,工作是否正常。 无
G2 G3
G3 G1 G2 G3 G2 G3
G3
G3 G1 G2 G3 G1 G2 G3 G2 G3 G2 G3 G2 G3(黑体 字为G3部 分) G3 G1 G2 G3 G3 G2 G3
物理
防雷击 b) 应设置防雷保安器,防止 (G1、G2、G3) 感应雷; c) 机房应设置交流电源地线 。 a) 机房应设置灭火设备 (G1); a)机房应设置灭火设备、火 灾自动报警系统(G2); 重要 a)机房应设置火灾自动消防 系统,能够自动检测火情、 防火 自动报警,并自动灭火(G3) (G1、G2、G3) b) 机房及相关的工作房间和 辅助房应采用具有耐火等级 重要 的建筑材料;
层面
控制点
测评择在 具有防震、防风和防雨等能 重要 物理位置的选择 力的建筑内; (G2、G3) b) 机房场地应避免设在建筑 物的高层或地下室,以及用 重要 水设备的下层或隔壁。 a) 机房出入口应安排专人值 守,控制、鉴别和记录进入 重要 的人员; b) 需进入机房的来访人员应 经过申请和审批流程,并限 重要 制和监控其活动范围; 物理访问控制 c) 应对机房划分区域进行管 (G1、G2、G3) 理,区域和区域之间设置物 理隔离装置,在重要区域前 设置交付或安装等过渡区 d) 重要区域应配置电子门禁 系统,控制、鉴别和记录进 重要 入的人员。 a) 应将主要设备放置在机房 重要 内; b) 应将设备或主要部件进行 固定,并设置明显的不易除 去的标记; c) 应将通信线缆铺设在隐蔽 防盗窃和防破坏 处,可铺设在地下或管道 (G1、G2、G3) d) 应对介质分类标识,存储 在介质库或档案室中; e) 应利用光、电等技术设置 重要 机房防盗报警系统; f) 应对机房设置监控报警系 重要 统。 a) 机房建筑应设置避雷装 置; 重要

等级保护测评指导书

等级保护测评指导书

1物理安全测评指导书1.1机房安全测评序号测评指标测评项检查方法预期结果1物理位置的选择a)通过访谈物理安全负责人,检查机房,测评机房物理场所在位置上是否具有防震、防风和防雨等多方面的安全防范能力。

访谈:询问物理安全负责人,现有机房和办公场地的环境条件是否具有基本的防震、防风和防雨能力。

检查:检查机房和办公场地的设计/验收文档,查看机房和办公场所的物理位置选择是否符合要求。

机房和办公场地的设计/验收文档中有关于机房和办公场所的物理位置选择的内容,并符合防震、防风和防雨能力要求。

b)通过访谈物理安全负责人,检查机房,测评机房物理场所在位置上是否具有防震、防风和防雨等多方面的安全防范能力。

检查:检查机房场地是否避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;检查机房场地是否避免设在强电场、强磁场、强震动源、强噪声源、重度环境污染、易发生水灾、火灾、易遭受雷击的地区。

1)机房没有在建筑物的高层或地下室,附近无用水设备; 2)机房附近无强电场、强磁场、强震动源、强噪声源、重度环境污染,机房建筑地区不发生水灾、火灾,不易遭受雷击。

2物理访问控制a)检查机房出入口等过程,测评信息系统在物理访问控制方面的安全防范能力。

访谈: 1)询问物理安全负责人,了解具有哪些控制机房进出的能力,是否安排专人值守; 2)访谈机房值守人员,询问是否认真执行有关机房出入的管理制度,是否对进入机房的人员记录在案。

1)有专人值守和电子门禁系统; 2)出入机房需要登记,有相关记录。

b)检查机房出入口等过程,测评信息系统在物访谈:询问物理安全负责人,了解是否有关于机房来访人员的申请和审批流程,是1)来访人员进入机房需经过申请、审批流程并记录; 2)进入机房有机房管理人员理访问控制方面的安全防范能力。

否限制和监控其活动范围。

检查:检查是否有来访人员进入机房的审批记录。

陪同并监控和限制其活动范围。

c)检查机房出入口等过程,测评信息系统在物理访问控制方面的安全防范能力。

网络安全等级保护测评要求应用指南

网络安全等级保护测评要求应用指南

网络安全等级保护测评要求应用指南下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。

文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!本店铺为大家提供各种类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you! In addition, this shop provides you with various types of practical materials, such as educational essays, diary appreciation, sentence excerpts, ancient poems, classic articles, topic composition, work summary, word parsing, copy excerpts, other materials and so on, want to know different data formats and writing methods, please pay attention!一、简介在当前信息化时代,网络安全问题日益突出,为了提高网络系统的安全性,我国制定了网络安全等级保护测评要求应用指南,旨在对网络系统进行全面的安全测评,确保系统安全稳定运行。

等级保护测评指导书----网络部分

等级保护测评指导书----网络部分

结构安全(G3、G2
、G1)
访问控(G1、、G3)
应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP 、TELNET、SMTP、POP3等协议命
令级的控制。

重要网段应采取技术手段防止地址欺骗。

等进行日志记录。

网络安全(可使用配置核查
工具Nipper、远程管理
工具SecureCR T、漏洞扫描工具Nessus)
应对网络系统中的网络设备
审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的
信息。

(可使用
配置核查
工具
Nipper、
远程管理Array工具
SecureCR
T、漏洞
扫描工具Nessus)
安全审计
(G2、
G3)
应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。

G1G2G3
重要a) 应对登录网络设备的用户进
行身份鉴别。

地址进行限制。

网络设备防护(G1、G2、
G3)。

应用安全 - 应用测评指导书 - 三级 - 1.0版 - 模板

应用安全 - 应用测评指导书 - 三级 - 1.0版 - 模板
手工检查:
1)以弱口令用户注册,验证其用户是否注册成功。
1)应用系统配备身份标识(如建立帐号)和鉴别(如口令等)功能;其身份鉴别信息具有不易被冒用的特点,规定字符混有大、小写字母、数字和特殊字符);
2)以不符合复杂度要求和不符合长度要求的口令创建用户时均提示失败。
d)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
6
通信保密性
a)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;
访谈:
访谈安全员,应用系统是否能在通信双方建立会话之前,利用密码技术进行会话初始化验证(如SSL建立加密通道前是否利用密码技术进行会话初始验证);
在通信双方建立连接之前利用密码技术进行会话初始化验证。
b)应对通信过程中的整个报文或会话过程进行加密。
编号:
测评指导书
《信息系统安全等级保护基本要求》
基础网络安全-应用安全-第三级
V1.0
天融信信息安全等保中心
1、测评对象
对象名称及IP地址
备注(测评地点及环境等)
2、入场确认
序号
确认内容
1
测评对象中的关键数据已备份。如果没有备份则不进行测评
2
测评对象工作正常。如工作异常则不进行测评。
开始时间
确认签字
访谈:
访谈安全审计员,审计记录信息是否包括事件发生的日期与时间、触发事件的主体与客体、事件的类型、事件成功或失败、身份鉴别事件中请求的来源(如末端标识符)、事件的结果等内容;
审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等内容。
d)应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。
e)应具有对重要信息资源设置敏感标记的功能;

等级保护测评指导书----管理部分

等级保护测评指导书----管理部分

安全管理机构(G1、G2、
G3)
(G1、G2、G3)
维管理(G1、G2、G3)
系统运维管理(G1、G2、
G3)
复管理(G1、G2、G3)
(G2、G3)
人员安全管理(G1、G2、
G3)
(G1、G2、G3)
系统建设管理(G1、G2、G3)
开发(G1、G2(G1、G2、G3)
(G3)
洞情况等。

检查范围包括日常检查和机构定期检查。

安全检查的结果应进行汇总并
信息、各种客户端、服务器、网络设备、软件、存储介质以及各种相关设施等。

由于信息系统资产种类较多,必须对所有资产实施有效管理,例如,根据资产的重要程度对设备、设施和信息进行标识,并根据资产的价值选择。

机构需要及时对业务影响的程度,确定需要备份的数据、备份策略和备份方式,并
握本岗位工作所应当具备的基本安全知识和技能,应当定期对员工进行考核和安全审查,考核内容包括:安全技能、安全知识及岗位工作相关内容,并制定奖惩办法
级,是建设符合安全等级保护要求的信息系统、实施信息安全等级保护的基础
性和规范性,应制定软件开发方面的管理制度,规定开
相关管理制度和实施方案,制定或授权专门的部门或人员负责工程实施过程的管理,以保证实施过程的正式
有效性。

以后,需要根据协议有关要
径。

通过选择有资质的测评机构对系统进行定期的测评,有助于系统发现问题并进行及时整改。

等保2.0通用部分安全区域边界(三级)测评指导书

等保2.0通用部分安全区域边界(三级)测评指导书

等保2.0通用部分安全区域边界(三级)测评指导书通用部分包括:安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理十个层面。

今天给大家分享的是通用部分【安全区域边界】(三级)测评指导书!8.1.3.1 边界防护a) 应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信;测评对象:网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件测评方法:1、应核查在网络边界处是否部署访问控制设备;2、应核查设备配置信息是否指定端口进行跨越边界的网络通信,指定端口是否配置并启用了安全策略;3、应采用其他技术手段(如非法无线网络设备定位、核查设备配置信息等)核查或测试验证是否不存在其他未受控端口进行跨越边界的网络通信。

b) 应能够对非授权设备私自联到内部网络的行为进行检查或限制;测评对象:终端管理系统或相关设备测评方法:1、应核查是否采用技术措施防止非授权设备接入内部网络;2、应核查所有路由器和交换机等相关设备闲置端口是否已关闭。

c) 应能够对内部用户非授权联到外部网络的行为进行检查或限制;测评对象:终端管理系统或相关设备测评方法:应核查是否采用技术措施防止内部用户存在非法外联行为。

d) 应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。

测评对象:网络拓扑和无线网络设备测评方法:1、应核查无线网络的部署方式,是否单独组网后再连接到有限网络;2、应核查无线网络是否通过受控的边界防护设备接入到内部有线网络。

8.1.3.2 访问控制a) 应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;测评对象:网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件测评方法:1、应核查在网络边界或区域之间是否部署访问控制设备并启用访问控制策略;2、应核查设备的最后一条访问控制策略是否为禁止所有网络通信。

等保测评指导书

等保测评指导书

等保测评指导书1. 引言等级保护测评(DengBao CePing),简称等保测评,是指根据《信息安全等级保护管理办法》(以下简称《等保办法》)和《信息系统安全等级保护测评实施细则》(以下简称《测评细则》),通过对信息系统的技术、管理、运维等方面进行评估,划分信息系统安全等级并给出相应的保护要求的过程。

本文将介绍等保测评的基本概念、流程以及相关指导,以帮助组织和个人更好地理解和应用等保测评。

2. 等保测评概述2.1 什么是等保测评等保测评是根据《等保办法》与《测评细则》的要求,对信息系统进行评估,评定其安全等级,并对其安全保护要求进行划分的过程。

等保测评有助于组织和个人了解信息系统的安全状态以及满足不同等级保护的要求。

2.2 等保测评流程等保测评的流程通常包括以下几个步骤:2.2.1 准备工作在进行等保测评之前,需要仔细准备,包括制定测评计划、确定测评对象和范围、组建测评团队等。

2.2.2 系统调查对系统进行详细的调查,包括收集系统相关的资料和文档、了解系统的功能和架构等。

2.2.3 安全评估通过对系统的技术和管理层面进行评估,确定系统的安全等级。

2.2.4 功能测评对系统的功能进行测试和评估,确保系统满足相应的保护要求。

2.2.5 缺陷整改根据测评结果,对系统中存在的安全问题进行整改和修复,提升系统的等保水平。

2.2.6 测评报告编写根据测评结果,撰写测评报告,将系统的安全等级、保护要求以及整改情况进行详细说明。

2.3 等保测评的重要性等保测评的重要性主要体现在以下几个方面:•保障信息系统的安全性:通过等保测评,可以评估和测试系统的安全性,并制定相应的保护措施,保障信息系统的安全。

•合规要求:等保测评是企事业单位信息系统安全保护的基础,也是履行法律法规要求的重要手段。

•提升组织能力:等保测评不仅可以提升组织在信息安全方面的能力,还有助于组织了解自身的安全风险。

3. 等保测评指导进行等保测评时,需要遵循以下指导原则:3.1 确定测评等级根据系统的性质、功能和重要性等因素,确定适当的测评等级,并明确相应的保护要求。

应用安全应用测评指导书- 三级 - 版 - 模板

应用安全应用测评指导书- 三级 - 版 - 模板
e) 应具有对重要信息资源设置敏感标记的功能;
访谈:
访谈应用系统管理员,询问应用系统是否能对重要信息资源和访问重要信息资源的所有主体设置敏感标记,这些敏感标记是否构成多级安全模型的属性库,主体和客体的敏感标记是否以默认方式生成或由安全员建立、维护和管理;查看操作系统功能手册或相关文档,确认应用系统是否具备能对信息资源设置敏感标记功能;
b) 应能够对系统的最大并发会话连接数进行限制;
访谈:
访谈应用系统管理员,询问业务系统是否有资源控制的措施(如对应用系统的最大并发会话连接数进行限制);
已限制访问系统的最大并发会话连接数。
c) 应能够对单个帐户的多重并发会话进行限制;
访谈:
访谈应用系统管理员,是否有限制单个用户的多重并发会话;
已限制单个用户多重会话连接数。
手工检查:
1)以弱口令用户注册,验证其用户是否注册成功。
1)应用系统配备身份标识(如建立帐号)和鉴别(如口令等)功能;其身份鉴别信息具有不易被冒用的特点,规定字符混有大、小写字母、数字和特殊字符);
2)以不符合复杂度要求和不符合长度要求的口令创建用户时均提示失败。
d) 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
手工检查:
1)检查产品的测试报告,查看其是否有通信完整性的说明,如果有则查看其是否有系统是根据校验码判断对方数据包的有效性的,用密码计算通信数据报文的报文验证码的描述;可通过Hash函数(如MD5、SHA和MAC)对完整性进行校验,但不能使用CRC。
通过获取通信双方的数据包,查看通信报文含有验证码。
6
通信保密性
a) 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;
访谈:

21-SGISLOP-SA32-10 Linux等级保护测评作业指导书(三级)

21-SGISLOP-SA32-10 Linux等级保护测评作业指导书(三级)
适用版本
任何版本
实施风险

符合性判定
系统配置了合理的登录失败处理策略,deny=3为允许尝试登录3次,判定结果为符合;
系统未配置登录失败处理策略,判定结果为不符合。
测评分项2:如果启用了SSH远程登录,则检查SSH远程用户登录失败处理策略
操作步骤
执行以下命令
cat /etc/ssh/sshd_config
符合性判定
根据扫描结果和管理员回答,确定系统当前可用帐户不存在空口令或
弱口令(口令长度不少于8位,且复杂度很高),判定结果为符合;
根据扫描结果和管理员回答,确定系统当前可用帐户存在空口令或
弱口令(口令长度小于8位且复杂度过低),判定结果为不符合;
备注
3.登录失败处理策略
测评项编号
ADT-OS-LINUX-03
查看不需要的特权账号halt, shutdown, reboot、who是否被删除
适用版本
任何版本
实施风险

符合性判定
系统删除无用默认账户,判定结果为符合;
系统没有删除无用默认账户,判定结果为不符合。
5.多余及过期账户
测评项编号
ADT-OS-LINUX-11
对应要求
应及时删除多余的、过期的帐户,避免共享帐户的存在
PASS_MIN_DAYS 0
PASS_MIN_LEN 5
PASS_WARN_AGE 7
适用版本
任何版本
实施风险

符合性判定
口令策略设置合理,口令设置时,长度须满足至少8位复杂度(数字、
字母、特殊字符混合),密码至少满足1个月修改一次等,即:
PASS_MAX_DAYS =30 //口令至少每隔30天更改一次

等级保护2.0测评指导书

等级保护2.0测评指导书

等级保护2.0测评指导书1目录一、安全物理环境测评指导书 (4)二、安全通信网络测评指导书 (9)三、安全区域边界测评指导书 (15)四、安全计算环境测评指导书 (27)4.1网络设备测评指导书 (27)4.2L INUX测评指导书 (74)4.3W INDOWS测评指导书 (87)4.4O RACLE测评指导书 (100)4.5M Y SQL测评指导书 (107)4.6终端设备测评指导书 (117)4.7应用系统测评指导书 (125)五、安全管理中心测评指导书 (134)2六、安全管理制度测评指导书 (138)七、安全管理机构测评指导书 (142)八、安全管理人员测评指导书 (150)九、安全建设管理测评指导书 (155)十、安全运维管理测评指导书 (169)十一、云计算安全扩展要求测评指导书 (183)十二、移动互联安全扩展要求测评指导书 (203)十三、物联网安全扩展要求测评指导书 (208)十四、工业控制系统安全扩展要求测评指导书 (218)3一、安全物理环境测评指导书45678二、安全通信网络测评指导书91011121314三、安全区域边界测评指导书151617181920212223242526四、安全计算环境测评指导书4.1 网络设备测评指导书272829303132333435363738394041424344454647484950。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

IIS 检 查 用 例 表 A2 A3
APACHE 检 测 用例表
Tomcat 检 测 用例表
Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
C/S 客 户 端 通 用检测用例 表
a) 当应用系统的通信双方 中的一方在一段时间内未 重要 A2
a) 当应用系统的通信双方
中的一方在一段时间内未 作任何响应,另一方应能
S3
IIS 检 查 用 例 表
APACHE 检 测 用例表
Tomcat 检 测 用例表
Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
C/S 客 户 端 通 用检测用例 表
通信完 整性 (S1、 S2、 S3)
应采用密码技术保证通信 过程中数据的完整性(S3) 应采用校验码技术保证通
B/S 网 站 通 用 检测用例表
C/S 客 户 端 通 用检测用例 表
a) 在通信双方建立连接之 前,应用系统应利用密码 技术进行会话初始化验证
IIS 检 查 用 例 表
APACHE 检 测 S2 用例表 S3
Tomcat 检 测 用例表
通信保
Weblogic 检 测用例表
通信保 密性 (S2、 S3)
Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
C/S 客 户 端 通 用检测用例 表
IIS 检 查 用 例 表
APACHE 检 测 用例表
a) 应提供覆盖到每个用户
的安全审计功能,对应用 系统重要安全事件进行审
重要
G2 G3

Tomcat 检 测 用例表
Weblogic 检 测用例表
重要
A2 A3
够自动结束会话
IIS 检 查 用 例 表
APACHE 检 测 用例表
Tomcat 检 测 用例表
Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
C/S 客 户 端 通 用检测用例 表
b) 应能够对系统的最大并 发会话连接数进行限制
重要
A2 A3
Hale Waihona Puke IIS 检 查 用 例 表
重要
S2 S3

Tomcat 检 测 用例表
Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
C/S 客 户 端 通 用检测用例 表
IIS 检 查 用 例 表
APACHE 检 测 用例表
c) 应由授权主体配置访问
S1
控制策略,并严格限制默 重要 S2
认帐户的访问权限
S3
Tomcat 检 测 用例表
实施过程
预期结果
说明
1)检查网站是否存在登录界面; 1)若无登录界面或登录界 1)若网站只存在管理员用户,则
2)检查登录界面是否允许无密码登 面 无 需 输 入 鉴 别 信 息 ( 密 此登录界面应为后台登录界面,
的数据格式或长度符合系
A3
统设定要求
软件容 错(A1 、A2、 A3)
C/S 客 户 端 通 用检测用例 表
IIS 检 查 用 例 表
APACHE 检 测 用例表
Tomcat 检 测 用例表
Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
C/S 客 户 端 通 用检测用例 表
b) 应提供自动保护功能, 当故障发生时自动保护当 前所有状态,保证系统能 够进行恢复
信过程中数据的完整性 (S2)
应采用约定通信会话方式 的方法保证通信过程中数
据的完整性(S1)
IIS 检 查 用 例 表
S1 S2
APACHE 检 测 用例表
S3
S2、 S3)
(S2) 应采用约定通信会话方式 的方法保证通信过程中数
据的完整性(S1)
S3
Tomcat 检 测 用例表
Weblogic 检 测用例表
Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
C/S 客 户 端 通 用检测用例 表
IIS 检 查 用 例 表
APACHE 检 测 用例表
b) 访问控制的覆盖范围应
包括与资源访问相关的主 体、客体及它们之间的操
重要
S2 S3

b) 访问控制的覆盖范围应
包括与资源访问相关的主 体、客体及它们之间的操
B/S 网 站 通 用 检测用例表
C/S 客 户 端 通 用检测用例 表
IIS 检 查 用 例 表
b) 应对通信过程中的整个 报文或会话过程进行加密
APACHE 检 测 用例表 S2 S3
Tomcat 检 测 用例表
Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
a) 应具有在请求的情况下 为数据原发者或接收者提 供数据原发证据的功能
Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
d) 应能够对一个时间段内 可能的并发会话连接数进 行限制
C/S 客 户 端 通 用检测用例 表
A3
d) 应能够对一个时间段内 可能的并发会话连接数进 行限制
A3
IIS 检 查 用 例 表
APACHE 检 测 用例表
Tomcat 检 测 用例表
B/S 网 站 通 用 检测用例表
C/S 客 户 端 通 用检测用例 表
f) 应能够对系统服务水平 降低到预先规定的最小值 重要 A3 进行检测和报警
f) 应能够对系统服务水平 降低到预先规定的最小值 重要 A3 进行检测和报警
IIS 检 查 用 例 表
APACHE 检 测 用例表 Tomcat 检 测 用例表 Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
C/S 客 户 端 通 用检测用例 表
IIS 检 查 用 例 表
a) 应提供访问控制功能,
依据安全策略控制用户对 文件、数据库表等客体的
重要
访问
APACHE 检 测 用例表
S1 S2 S3 (S2 、S3 相 同, 比S1 多出 黑体 字部 分)
Tomcat 检 测 用例表
用例表
Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
C/S 客 户 端 通 用检测用例 表
IIS 检 查 用 例 表
APACHE 检 测 用例表
e) 应具有对重要信息资源 设置敏感标记的功能
S3
Tomcat 检 测 用例表
Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
B/S 网 站 通 用 检测用例表
C/S 客 户 端 通 用检测用例 表
IIS 检 查 用 例 表
APACHE 检 测 用例表
b) 应对同一用户采用两种 或两种以上组合的鉴别技 术实现用户身份鉴别
S3
Tomcat 检 测 用例表
Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
C/S 客 户 端 通 用检测用例 表
APACHE 检 测 用例表
Tomcat 检 测 用例表
Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
d) 应提供对审计记录数据 进行统计、查询、分析及 生成审计报表的功能
C/S 客 户 端 通 用检测用例 表
G3 IIS 检 查 用 例 表
APACHE 检 测 用例表
Tomcat 检 测 用例表
IIS 检 查 用 例 表
APACHE 检 测 用例表
c) 应提供用户身份标识唯
一和鉴别信息复杂度检查 功能,保证应用系统中不 存在重复用户身份标识,
重要
S2 S3
身份鉴别信息不易被冒用
Tomcat 检 测 用例表
身份鉴 别(S1、 S2、S3)
Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
B/S 网 站 通 用 检测用例表
C/S 客 户 端 通 用检测用例 表
b) 应保证无法单独中断审 计进程,无法删除、修改 或覆盖审计记录
G2 G3 (黑 体部 分为 G3独
b) 应保证无法单独中断审 计进程,无法删除、修改 或覆盖审计记录
G2 G3 (黑 体部 分为 G3独 有内 容)
IIS 检 查 用 例 表
抗抵赖 (G3)
C/S 客 户 端 通 用检测用例 表
G3
IIS 检 查 用 例 表
APACHE 检 测 用例表
Tomcat 检 测 用例表
Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
b) 应具有在请求的情况下 为数据原发者或接收者提 供数据接收证据的功能
C/S 客 户 端 通 用检测用例 表
层面 控制点 测评项
重要性 级别 系统 B/S 网 站 通 用 检测用例表
C/S 客 户 端 通 用检测用例 表 IIS 检 查 用 例 表
APACHE 检 测 用例表
a) 应提供专用的登录控制
S1
模块对登录用户进行身份 重要 S2
标识和鉴别
S3
Tomcat 检 测 用例表
Weblogic 检 测用例表
C/S 客 户 端 通 用检测用例 表 IIS 检 查 用 例 表
f) 应依据安全策略严格控
制用户对有敏感标记重要
S3
信息资源的操作
APACHE 检 测 用例表
f) 应依据安全策略严格控
制用户对有敏感标记重要
S3
信息资源的操作
Tomcat 检 测 用例表
应用 (可 使用 的渗 透工 具为 Doma in、 pang olin )
相关文档
最新文档