15-SGISLOP-SA17-10IDS等级保护测评作业指导书(三级)

合集下载

(完整版)12-SGISLOP-SA14-10防火墙等级保护测评作业指导书(三级)

(完整版)12-SGISLOP-SA14-10防火墙等级保护测评作业指导书(三级)

控制编号:SGISL/OP-SA14-10
信息安全等级保护测评作业指导书
防火墙(三级)
版号:第 2 版
修改次数:第0 次
生效日期:2010年01月06日
中国电力科学研究院信息安全实验室
一、网络访问控制访问1.端口级的访问控制
2.协议命令级的网络访问控制
3.会话连接超时处理
4.网络流量和最大连接数的限制
二、安全审计1.日志记录
2.日志分析
3.审计记录的保护
三、设备防护1.身份鉴别
2.设备管理地址的限制
3.身份标识唯一
4.身份鉴别信息不易被冒用
5.双因子身份鉴别
6.登录失败和超时处理
7.远程管理信息的保密性
8.特权用户权限分离。

等保测评3级-技术测评要求

等保测评3级-技术测评要求

技术测评要求(S3A3G3)等级保护三级技术类测评控制点(S3A3G3)类别序号测评内容测评方法结果记录符合情况Y N物理安全物理位置的选择1.机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。

(G2 )访谈,检查。

物理安全负责人,机房,办公场地,机房场地设计/ 验收文档。

2.机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。

(G3)物理访问控制3.机房出入口应安排专人值守,控制、鉴别和记录进入的人员。

(G2 )访谈,检查。

物理安全负责人,机房值守人员,机房,机房安全管理制度,值守记录,进入机房的登记记录,来访人员进入机房的审批记录。

4.需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。

(G2)等级保护三级技术类测评控制点(S3A3G3)类别序号测评内容测评方法结果记录符合情况Y N5.应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。

(G3)6.重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。

(G3 )防盗窃和防破坏7.应将主要设备放置在机房内。

(G2 )访谈,检查。

物理安全负责人,机房维护人员,资产管理员,机房设施,设备管理制度文档,通信线路布线文档,报警设施的安装测试/ 验收报告。

8.应将设备或主要部件进行固定,并设置明显的不易除去的标记。

(G2)9.应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。

(G2 )等级保护三级技术类测评控制点(S3A3G3)类别序号测评内容测评方法结果记录符合情况Y N10.应对介质分类标识,存储在介质库或档案室中。

(G2)11.应利用光、电等技术设置机房防盗报警系统。

(G3)12.应对机房设置监控报警系统。

(G3 )防雷击13.机房建筑应设置避雷装置。

(G2 )访谈,检查。

物理安全负责人,机房维护人员,机房设施(避雷装置,交流电源地线),建筑防雷设计/ 验收文档。

14.应设置防雷保安器,防止感应雷。

三级等保评测文件资料资料

三级等保评测文件资料资料

信息系统安全等级测评报告模板项目名称: ______________________________________ 委托单位: ______________________________________测评单位: ______________________________________报告摘要一、测评工作概述概要描述被测信息系统的基本情况(可参考信息系统安全等级保护备案表),包括但不限于:系统的运营使用单位、投入运行时间、承载的业务情况、系统服务情况以及定级情况。

(见附件:信息系统安全等级保护备案表)描述等级测评工作的委托单位、测评单位和等级测评工作的开展过程,包括投入测评人员与设备情况、完成的具体工作容统计(涉及的测评分类与项目数量,检查的网络互联与安全设备、主机、应用系统、管理文档数量,访谈人员次数)。

二、等级测评结果依据第4、5章的结果对等级测评结果进行汇总统计(测评项符合情况及比例、单元测评结果符合情况比例以及整体测评结果);通过对信息系统基本安全保护状态的分析给出等级测评结论(结论为达标、基本达标、不达标)。

三、系统存在的主要问题依据6.3章节的分析结果,列出被测信息系统中存在的主要问题以及可能造成的后果(如,未部署DDos防御措施,易遭受DDos攻击,导致系统无法提供正常服务)。

四、系统安全建设、整改建议针对系统存在的主要问题提出安全建设、整改建议,是对第七章容的提炼和简要描述。

报告基本信息声明声明是测评单位对于测评报告容以及用途等有关事项做出的约定性述,包含但不限于以下容:本报告中给出的结论仅对目标系统的当时状况有效,当测评工作完成后系统出现任何变更,涉及到的模块(或子系统)都应重新进行测评,本报告不再适用。

本报告中给出的结论不能作为对系统相关产品的测评结论。

本报告结论的有效性建立在用户提供材料的真实性基础上。

在任何情况下,若需引用本报告中的结果或数据都应保持其本来的意义,不得擅自进行增加、修改、伪造或掩盖事实。

信息安全等级保护测评指导书-三级

信息安全等级保护测评指导书-三级

测评指导书(三级)目录第1章安全管理测评指导书 (4)1.1安全管理机构测评 (4)1.2安全管理制度测评 (9)1.3人员安全管理测评 (11)1.4系统建设管理测评 (14)1.5系统运维管理测评 (20)第2章物理安全测评指导书 (32)2.1物理安全测评 (32)第3章网络安全测评指导书 (44)3.1网络全局安全测评 (44)3.2路由器安全测评 (47)3.3交换机安全测评 (59)3.4防火墙安全测评 (67)3.5入侵检测/防御系统安全测评 (71)第4章操作系统安全测评指导书 (75)4.1WINDOWS操作系统安全测评 (75)4.2L INUX操作系统安全测评 (82)4.3S OLARIS操作系统安全测评 (92)4.4AIX操作系统安全测评 (101)第5章应用系统安全测评指导书 (109)5.1应用系统安全测评 (109)5.2IIS应用安全测评 (114)5.3A PACHE应用安全测评 (116)第6章数据库安全测评指导书 (120)6.1SQL S ERVER数据库安全测评 (120)第 2 页共135 页6.2O RACLE数据库安全测评 (124)6.3S YBASE数据库安全测评 (130)第 3 页共135 页第1章安全管理测评指导书1.1安全管理机构测评第 4 页共135 页第 5 页共135 页第 6 页共135 页第7 页共135 页第8 页共135 页1.2安全管理制度测评第9 页共135 页第10 页共135 页1.3人员安全管理测评第11 页共135 页第12 页共135 页第13 页共135 页1.4系统建设管理测评第14 页共135 页第15 页共135 页第16 页共135 页第17 页共135 页第18 页共135 页第19 页共135 页1.5系统运维管理测评第20 页共135 页第21 页共135 页第22 页共135 页第23 页共135 页第24 页共135 页第25 页共135 页第26 页共135 页第27 页共135 页第28 页共135 页第29 页共135 页第30 页共135 页第31 页共135 页第2章物理安全测评指导书2.1物理安全测评第32 页共135 页第33 页共135 页第34 页共135 页第35 页共135 页第36 页共135 页第37 页共135 页第38 页共135 页第39 页共135 页第40 页共135 页第41 页共135 页第42 页共135 页第43 页共135 页第3章网络安全测评指导书3.1网络全局安全测评第44 页共135 页第45 页共135 页第46 页共135 页3.2路由器安全测评思科路由器第47 页共135 页第48 页共135 页第49 页共135 页第50 页共135 页。

15-SGISLOP-SA17-10IDS等级保护测评作业指导书(三级)

15-SGISLOP-SA17-10IDS等级保护测评作业指导书(三级)
实施风险

符合性判定
防火墙的管理员具备独立的审计账户,仅具有查看权限,判定结果为符合
上述情况不满足,判定结果为不符合
备注
四、备份和恢复
1.备份
测评项编号
ADT-FW-01
对应要求
应制定设备配置数据备份策略,对IDS日志及安全策略进行备份
测评项名称
备份
测评分项1:IDS日志及安全策略的备份
操作步骤
查看IDS的日志及安全策略是否依据制定的数据备份策略实施
适用版本
任何版本
实施风险

符合性判定
依据数据备份策略实施,判定结果为符合;
未依据数据备份策略实施,判定结果为不符合。
备注
适用版本
所有内容
实施风险

符合性判定
使用双因子身份鉴别方式,判定结果为符合
未使用双因子身份鉴别方式,判定结果为不符合备注2.身鉴别方式的防护测评项编号
ADT-FW-04
对应要求
身份鉴别信息应具有不易被冒用的特点
测评项名称
身份鉴别
测评分项1:修改默认帐号及口令
操作步骤
使用默认帐号及口令,通过WEB界面和Console口方式登陆IDS
ADT-FW-04
对应要求
应对设备运行状况、网络流量等进行日志记录
测评项名称
日志记录
测评分项1:记录IDS的管理行为、设备运行状况和网络异常流量。
操作步骤
查看IDS日志,是否存在设备运行状况和网络异常流量等相关日志记录
适用版本
任何产品
实施风险

符合性判定
存在防火墙的管理行为、网络流量等相关日志记录,判定结果为符合
包含上述内容不全面,判定结果为不符合

12-SGISLOP-SA14-10防火墙等级保护测评作业指导书(三级)

12-SGISLOP-SA14-10防火墙等级保护测评作业指导书(三级)

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. 控制编号:SGISL/OP-SA14-10
信息安全等级保护测评作业指导书
防火墙(三级)
版号:第 2 版
修改次数:第0 次
生效日期:2010年01月06日
中国电力科学研究院信息安全实验室
1
一、网络访问控制访问1.端口级的访问控制
2.协议命令级的网络访问控制
3.会话连接超时处理
4.网络流量和最大连接数的限制
二、安全审计1.日志记录
2.日志分析
3.审计记录的保护
三、设备防护1.身份鉴别
2.设备管理地址的限制
3.身份标识唯一
4.身份鉴别信息不易被冒用
5.双因子身份鉴别
6.登录失败和超时处理
7.远程管理信息的保密性
8.特权用户权限分离。

新版52-SGISLOP-SA92-10 系统建设管理等级保护测评作业指导书(四级)

新版52-SGISLOP-SA92-10 系统建设管理等级保护测评作业指导书(四级)

控制编号:SGISL/OP-SA92-10信息安全等级保护测评作业指导书系统建设管理(三级)版号:第 2 版修改次数:第0 次生效日期:2010年01月06日中国电力科学研究院信息安全实验室修改页一、系统定级1.信息系统边界和安全保护等级2.信息系统定级方法和理由3.定级结果论证和审定4.定级结果经过相关部门批准二、安全方案设计1.选择基本安全措施及补充调整2.安全建设总体规划3.细化系统安全方案4.安全技术专家论证和审定5.安全方案调整和修订三、产品采购和使用1.安全产品采购和使用符合国家有关规定2.保密码产品采购和使用符合国家密码主管部门要求3.专门部门负责产品采购4.预先产品选型测试四、自行软件开发1.开发环境与实际运行环境物理分开,测试数据和测试结果受到控制2.软件开发管理制度3.代码编写安全规范4.软件设计相关文档和使用指南5.程序资源库修改、更新、发布进行授权和批准五、外包软件开发1.软件质量测试2.检测软件包恶意代码3.软件设计相关文档和使用指南4.软件源代码检查六、工程实施1.工程实施管理2.工程实施方案3.工程实施管理制度七、测试验收1.第三方安全性测试2.安全性测试验收报告3.书面规定测试验收的控制方法和人员行为准则4.系统测试验收授权及完成5.测试验收报告审定八、系统交付1.系统交付清单2.运行维护技术人员技能培训3.系统运行维护文档4.书面规定系统交付的控制方法和人员行为准则5.系统交付管理工作授权及完成九、系统备案1.系统定级材料管理2.系统主管部门备案3.备案材料报送相应公安机关备案十、等级测评1.每年一次等级测评及整改2.系统变更进行等级测评3.测评单位技术资质和安全资质4.授权专门部门或人员负责等级测评管理十一、安全服务商选择1.安全服务商选择合规2.安全服务商协议3.安全服务商服务合同。

Windows系统等级保护测评实施指导书(三级)

Windows系统等级保护测评实施指导书(三级)

置 3389 相关 IPSEC
e) 为操作系统和 1、查看我的电脑-属性-本地用户和组,查看用户列表; 操作系统和数据库系 操作系统和数据库系统的用户名具有唯一
数据库的不同用 2、访谈是否存在多人使用同一账户的情况
统的用户名不具有唯 性
户分配不同的用
一性
户名,确保用户
名具有唯一性;
f) 应采用两种 应检查主要服务器操作系统,查看身份鉴别是否采用两个 采用一种鉴别技术
Windows 系统等级保护测评实施指导书
文件号:LC-CS-22 2.1 版 第 0 次修订
Windows 系统等级保护测评实施指导书(三级)
序 控制 号点
测评项
操作步骤
预期结果(0 分)
预期结果(5 分)
身 份 a) 应对登录操作 访谈并检查操作系统和数据库系统是否存在无密码自动登 存在自动登录或默认 1、对登陆操作系统和数据库系统的用户进
限;
查看 guest 用户隶属于组。
c) 应实现操作系 1、 查看用户列表是否根据用户职责分配管理员及普通用 1、只配置一个管理人 系统管理、安全管理以及安全审计等特权
统和数据库系统 户;

用户权限进行分离,且权限互斥
特权用户的权限 2、 查看系统中是否安装数据库管理系统,且数据库管理 2、存在兼任
鉴别 系统和数据库系 录,或默认账户默认口令登陆
账户默认口令或默认 行身份鉴别
统的用户进行身
账户无口令
2、不得使用默认用户和默认口令
份标识和鉴别;
b) 操作系统和数 1 . 运行secpol.msc 命令
对口令复杂度和更换 1、口令由数字、大小写字母、符号混排、
据库系统管理用 2 .查看账户策略-密码策略,查看是否开启密码复杂度检 周期均无要求,或存在 无规律方式

数据安全及备份恢复等级保护测评作业指导书(二级)

数据安全及备份恢复等级保护测评作业指导书(二级)

数据安全及备份恢复等级保护测评作业指
导书(二级)
等级保护测评作业指导书数据安全(二级)版号:
第2 版修改次数:
第 0 次生效日期:xx 年 01 月 06 日中国电力科学研究院信息安全实验室控制编号:
SGISL/OP-SA73-10 修改页修订号控制编号版号 / 章节号修改人修订原因批准人批准日期备注 1 SGISL/OP-SA73-10 李鹏按公安部要求修订詹雄全文结束》》、3、8
一、数据完整性 1 数据传输过程中完整性测评项编号ADT-SJAQSJAQSJAQSJAQ -03 对应要求应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性测评项名称系统的硬件冗余测评分项1:
检查关键网络设备、通信线路和数据处理系统的硬件冗余操作步骤访谈管理员是否有通信线路、网络设备和数据处理的硬件冗余,保证灾难恢复时能正常使用,是否提供自动机制在灾难发生时实现实时无缝业务切换和恢复的功能适用版本任何版本实施风险无符合性判定存在通信线路、网络设备和数据处理的硬件冗余,判定结果为符合;不存在通信线路、网络设备和数据处理的硬件冗余,判定结果为不符合。

1。

18-SGISLOP-SA29-10Windows等级保护测评作业指导书三级

18-SGISLOP-SA29-10Windows等级保护测评作业指导书三级

控制编号:SGISL/OP-SA29-10
信息安全等级保护测评作业指导书Windows主机(三级)
版号:第2 版
修改次数:第0 次
生效日期:2010年01月06日中国电力科学研究院信息安全实验室
修改页
一、身份鉴别
1.用户身份标识和鉴别
2.账号口令强度
3.检查锁定策略
4.远程管理方式
5.用户名具有唯一性
6.身份鉴别
二、访问控制
1.控制用户对资源的访问
2.用户权限检查
3.用户的权限分离
4.账户权限配置
5.系统是否存在多余
6.资源敏感标记设置检查
7.有敏感标记的资源访问
三、安全审计1.审计容
2.审计日志分析
3.保护进程
4.系统日志存储
四、剩余信息保护1.鉴别信息保护
2.存储文件剩余信息保护
五、入侵防
1.操作系统补丁及程序安装原则
2.攻击事件的纪录情况
3.系统完整性及恢复
六、恶意代码防
1.检查系统防病毒软件部署
2.恶意代码统一管理
3.代码库检查
七、资源控制1.限制终端登录
2.终端超时注销
3.查看用户资源使用限度
4.性能监视情况检查
5.报警设置检查。

12-SGISLOP-SA14-10防火墙等级保护测评作业指导书三级

12-SGISLOP-SA14-10防火墙等级保护测评作业指导书三级

控制编号:SGISL/OP-SA14-10
信息安全等级保护测评作业指导书
防火墙(三级)
版号:第2 版
修改次数:第0 次
生效日期:2010年01月06日中国电力科学研究院信息安全实验室
修改页
一、网络访问控制访问1.端口级的访问控制
2.协议命令级的网络访问控制
3.会话连接超时处理
4.网络流量和最接数的限制
二、安全审计
1.日志记录
2.日志分析
3.审计记录的保护
三、设备防护1.身份鉴别
2.设备管理地址的限制
3.身份标识唯一
4.身份鉴别信息不易被冒用
5.双因子身份鉴别
6.登录失败和超时处理
7.远程管理信息的性
8.特权用户权限分离。

系统建设的管理等级保护测评作业指导书四级

系统建设的管理等级保护测评作业指导书四级

---------------------考试---------------------------学资学习网---------------------押题------------------------------格式WORD.可编辑SGISL/OP-SA92-10 控制编号:信息安全等级保护测评作业指导书系统建设管理(三级)版号:第 2 版第 0 次数:次修改2010年01 生效日期:月06日中国电力科学研究院信息安全实验室整理分享.技术资料WORD格式.可编辑整理分享.技术资料WORD格式.可编辑修改页整理分享.技术资料WORD格式.可编辑一、系统定级2.信息系统定级方法和理由整理分享.技术资料WORD格式.可编辑整理分享.技术资料WORD格式.可编辑关的论证和审定记录,判定结果为符合;如果未组织相关部门和有关二、安全方案设计.选择基本安全措施及补充调整1整理分享.技术资料WORD格式.可编辑整理分享.技术资料WORD格式.可编辑操作步骤询问是否指定和授权专门的部门对信息系统的安全建设进访谈管理员, 3.细化系统安全方案整理分享.技术资料WORD格式.可编辑4.安全技术专家论证和审定整理分享.技术资料WORD格式.可编辑备注.安全方案调整和修订5三、产品采购和使用整理分享.技术资料WORD格式.可编辑整理分享.技术资料WORD格式.可编辑整理分享.技术资料WORD格式.可编辑四、自行软件开发1.开发环境与实际运行环境物理分开,测试数据和测试结果受到控制整理分享.技术资料WORD格式.可编辑整理分享.技术资料WORD格式.可编辑是否明确哪些开发活验收过程的控制方法和人员行为准则,发、测试、整理分享.技术资料WORD格式.可编辑整理分享.技术资料WORD格式.可编辑:检查程序资源库的修改、更新、发布进行授权和批准。

测评分项1整理分享.技术资料WORD格式.可编辑合;判定结果为如果软件交付使用前,未根据相关的要求测试软件的整理分享.技术资料WORD格式.可编辑整理分享.技术资料WORD格式.可编辑适用版本任何版本整理分享.技术资料WORD格式.可编辑备注整理分享.技术资料WORD格式.可编辑整理分享.技术资料WORD格式.可编辑七、测试验收整理分享.技术资料WORD格式.可编辑整理分享.技术资料WORD格式.可编辑整理分享.技术资料WORD格式.可编辑整理分享.技术资料WORD格式.可编辑备注.运行维护技术人员技能培训2整理分享.技术资料WORD格式.可编辑整理分享.技术资料WORD格式.可编辑整理分享.技术资料WORD格式.可编辑5.系统交付管理工作授权及完成整理分享.技术资料WORD格式.可编辑备注整理分享.技术资料WORD格式.可编辑整理分享.技术资料WORD格式.可编辑整理分享.技术资料WORD格式.可编辑2.系统变更进行等级测评3.测评单位技术资质和安全资质整理分享.技术资料WORD格式.可编辑测评项编号ADT-JSGL-10对应要求应选择具有国家相关技术资质和安全资整理分享.技术资料WORD格式.可编辑整理分享.技术资料WORD格式.可编辑整理分享.技术资料WORD格式.可编辑。

等级保护三级技术类测评控制点(空表)

等级保护三级技术类测评控制点(空表)

测评要求(S3A3G3)1机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。

(G2)访谈,检查。

2机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。

(G3)物理安全负责人,机房,办公场地,机房场地设计/验收文档。

3机房出入口应安排专人值守,控制、鉴别和记录进入的人员。

(G2)访谈,检查。

4需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。

(G2)物理安全负责人,机房值守 人员,机房,机房安全管理制度,值守记录,进入机房的 登记记录,来访人员进入机房的审批记录。

5应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。

(G3)6重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。

(G3)7应将主要设备放置在机房内。

(G2)访谈,检查。

8应将设备或主要部件进行固定,并设置明显的不易除去的标记。

(G2)物理安全负责人,机房维护人员,资产管理员,机房设施,设备管理制度文档,通信 线路布线文档,报警设施的安装测试/验收报告。

9应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。

(G2)10应对介质分类标识,存储在介质库或档案室中。

(G2)11应利用光、电等技术设置机房防盗报警系统。

(G3)等级保护三级技术类测评控制点(S3A3G3)类别序号测 评 内 容测评方法物理位置的选择物理访问控制防盗窃和防破坏12应对机房设置监控报警系统。

(G3)13机房建筑应设置避雷装置。

(G2)访谈,检查。

14应设置防雷保安器,防止感应雷。

(G3)物理安全负责人,机房维护人员,机房设施(避雷装置,交流电源地线),建筑防雷设 计/验收文档。

15机房应设置交流电源地线。

(G2)16机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火。

(G3)访谈,检查。

17机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。

(G3)物理安全负责人,机房值守人员,机房设施,机房安全管理制度,机房防火设计/验收 文档,火灾自动报警系统设计/验收文档。

三级等保评测文件资料

三级等保评测文件资料

信息系统安全级别测评报告模板项目名称:委托单位:测评单位:年月日报告摘要一、测评工作概述概要描述被测信息系统旳基本状况(可参照信息系统安全级别保护备案表),涉及但不限于:系统旳运营使用单位、投入运营时间、承载旳业务状况、系统服务状况以及定级状况。

(见附件:信息系统安全级别保护备案表)描述级别测评工作旳委托单位、测评单位和级别测评工作旳开展过程,涉及投入测评人员与设备状况、完毕旳具体工作内容记录(波及旳测评分类与项目数量,检查旳网络互联与安全设备、主机、应用系统、管理文档数量,访谈人员次数)。

二、级别测评成果根据第4、5章旳成果对级别测评成果进行汇总记录(测评项符合状况及比例、单元测评成果符合状况比例以及整体测评成果);通过对信息系统基本安全保护状态旳分析给出级别测评结论(结论为达标、基本达标、不达标)。

三、系统存在旳重要问题根据6.3章节旳分析成果,列出被测信息系统中存在旳重要问题以及也许导致旳后果(如,未部署DDos防御措施,易遭受DDos袭击,导致系统无法提供正常服务)。

四、系统安全建设、整治建议针对系统存在旳重要问题提出安全建设、整治建议,是对第七章内容旳提炼和简要描述。

报告基本信息声明声明是测评单位对于测评报告内容以及用途等有关事项做出旳商定性陈述,涉及但不限于如下内容:本报告中给出旳结论仅对目旳系统旳当时状况有效,当测评工作完毕后系统浮现任何变更,波及到旳模块(或子系统)都应重新进行测评,本报告不再合用。

本报告中给出旳结论不能作为对系统内有关产品旳测评结论。

本报告结论旳有效性建立在顾客提供材料旳真实性基本上。

在任何状况下,若需引用本报告中旳成果或数据都应保持其本来旳意义,不得擅自进行增长、修改、伪造或掩盖事实。

测评单位机构名称年月报告目录1测评项目概述 ..................................................................................... 错误!未定义书签。

45-SGISLOP-SA86-10安全管理机构等级保护测评作业指导书(三级)

45-SGISLOP-SA86-10安全管理机构等级保护测评作业指导书(三级)
操作步骤
访谈 安全主管、安全管理某方面的负责人、信息安全管理委员会或领 导小组日常管理工作的负责人、系统管理员、网络管理员和安全管理 员,询问其 岗位职责 包括哪些内容;
适用版本
任何版本
实施风险

符合性判定
定义了系统管理员、网络管理员、安全管理员等岗位职责,则本项符 合,否则为不符合。
备注
测评项编号
访谈安全管理人员 (从系统管理员和安全管理员等人员中抽查),询 问其与外单位人员、 与组织机构内其他部门人员, 与内部其他管理人员 之间的沟通方式和主要沟通内容有哪些; 检查部门间协调会议文件或会议记录 ,查看是否有会议内容、会议时 间、参加人员、会议结果等的描述; 检查安全工作会议文件或会议记录 ,查看是否有会议内容、会议时间、 参加人员、会议结果等的描述;
适用版本
任何版本
实施风险

符合性判定
有关键活动的审批、审批部门、批准人、授权人、有周期且记录周期相 同,则此项符合,否则为不符合。
备注
中国电力科学研究院信息安全实验室
控制编号:SGISL/OP-SA86-10
第9页 共15页
安全管理机构等级保护测评作业指导书(三级)
第2版 第0次修订
发布日期:2010年01月06日
控制编号:SGISL/OP-SA86-10
信息安全等级保护测评作业指导书

号:
第2版
修改
次 数:
第0次
生效
日 期:
2010年01月06日
中国电力科学研究院信息安全实验室
中国电力科学研究院信息安全实验室
控制编号:SGISL/OP-SA86-10
第1页 共15页
安全管理机构等级保护测评作业指导书(三级)

信息安全等级保护测评作业指导书(系统管理建设三级)

信息安全等级保护测评作业指导书(系统管理建设三级)

信息安全等级保护测评作业指导书系统建设管理(三级)修改页一、系统定级1.信息系统边界和安全保护等级2.信息系统定级方法和理由3.定级结果论证和审定4.定级结果经过相关部门批准二、安全方案设计1.选择基本安全措施及补充调整2.安全建设总体规划3.细化系统安全方案4.安全技术专家论证和审定5.安全方案调整和修订三、产品采购和使用1.安全产品采购和使用符合国家有关规定2.保密码产品采购和使用符合国家密码主管部门要求3.专门部门负责产品采购4.预先产品选型测试四、自行软件开发1.开发环境与实际运行环境物理分开,测试数据和测试结果受到控制2.软件开发管理制度3.代码编写安全规范4.软件设计相关文档和使用指南5.程序资源库修改、更新、发布进行授权和批准五、外包软件开发1.软件质量测试2.检测软件包恶意代码3.软件设计相关文档和使用指南4.软件源代码检查六、工程实施1.工程实施管理2.工程实施方案3.工程实施管理制度七、测试验收1.第三方安全性测试2.安全性测试验收报告3.书面规定测试验收的控制方法和人员行为准则4.系统测试验收授权及完成5.测试验收报告审定八、系统交付1.系统交付清单2.运行维护技术人员技能培训3.系统运行维护文档4.书面规定系统交付的控制方法和人员行为准则5.系统交付管理工作授权及完成九、系统备案1.系统定级材料管理2.系统主管部门备案3.备案材料报送相应公安机关备案十、等级测评1.每年一次等级测评及整改2.系统变更进行等级测评3.测评单位技术资质和安全资质4.授权专门部门或人员负责等级测评管理十一、安全服务商选择1.安全服务商选择合规2.安全服务商协议3.安全服务商服务合同。

28_SGISLOP_SA380AIX等级保护测评作业指导书[四级]

28_SGISLOP_SA380AIX等级保护测评作业指导书[四级]

控制编号:SGISL/OP-SA38-10
信息安全等级保护测评作业指导书
AIX主机(三级)
版号:第 2 版
修改次数:第 0 次
生效日期:2010年01月06日
中国电力科学研究院信息安全实验室
修改页
一、身份鉴别
1.用户身份标识和鉴别
2.账号口令强度
3.登录失败处理策略
4.远程管理方式
5.账户分配及用户名唯一性
6.双因子身份鉴别
二、访问控制
1.检查文件访问控制策略
2.数据库系统特权用户权限分离
3.特权用户权限分离
4.默认账户访问权限
5.多余及过期账户
6.基于标记的访问控制
三、安全审计
1.开启日志审核功能
2.日志审计内容
3.审计进程保护
四、剩余信息保护(HPUX系统不适用)
五、入侵防范
1.入侵防范
五、恶意代码防范(AIX系统不适用)
六、资源控制
1.终端登录限制
2.终端操作超时锁定
3.单个用户系统资源使用限制。

等级保护三级技术部分测评控制点

等级保护三级技术部分测评控制点
访谈,检查。
系统管理员,服务器操作系统。
应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施。(G3)
操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。(G2)
恶意代码防范
应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。(G2)
访谈,检查。
安全管理员,服务器,终端,网络防恶意代码产品。
主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库。(G3)
应支持防恶意代码的统一管理。(G2)
资源控制
应通过设定终端接入方式、网络地址范围等条件限制终端登录。(G2)
访谈,检查。
服务器操作系统。
应根据安全策略设置登录终端的操作超时锁定。(G2)
应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。(G3)
防静电
主要设备应采用必要的接地防静电措施。(G2)
访谈,检查。
物理安全负责人,机房维护人员,机房设施,防静电设计/验收文档。
机房应采用防静电地板。(G3)
温湿度控制
应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。(G2)
应在业务终端与业务服务器之间进行路由控制建立安全的访问路径。(G3)
应绘制与当前运行情况相符的网络拓扑结构图。(G2)
应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。(G2)
应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段。(G3)
应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。(G2)
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
包含上述内容不全面,判定结果为不符合
测评分项2:审计记录应包括:事件的日期和时间、用户、事件类型、事件结果等
操作步骤
查看日志记录内容,是否包含事件的日期和时间、用户、事件类型、事
件结果
适用版本
所有内容
实施风险

符合性判定
包含事件的日期和时间、用户、事件类型、 事件结果,判定结果为符合
包含上述内容不全面,判定结果为不符合
未经授权,可删除、修改审计记录,判定结果为不符合
、安全防护
、安全审计
1.日志记录
测评项编号
ADT-FW-04
对应要求
应对设备运仃状况、网络流量等进仃日志 记录
测评项名称
日志记录
测评分项1:记录IDS的管理行为、设备运行状况和网络异常流量。
操作步骤
查看IDS日志,是否存在设备运行状况和网络异常流量等相关日志记 录
适用版本
任何产品
实施风险

符合性判定
存在防火墙的管理行为、网络流量等相关日志记录,判定结果为符合
3.审计记录的保护
测评项编号
ADT-FW-04
对应要求
应对审计记录进行保护,避免受到未预期 的删除、修改或覆盖等
测评项名称
审计记录的保护
测评分项1:审计记录的完好性保
适用版本
任何产品
实施风险

符合性判定
未经授权,不可删除、修改审计记录,判定结果为符合
控制编号:SGISL/OP-SA17-10
信息安全等级保护测评作业指导书
IDS

号:
第2版
修改
次数:
第0次
生效
日期:
2010年01月06日
中国电力科学研究信息安全实验室
修改页
修订号
控制编号
版号/
早节号
修改人
修订原因
批准人
批准日期
备注
1
SGISL/OP-S A17-10
唐斐
按公安部要求修订
詹雄
201038
备注
2.日志分析
测评项编号
ADT-FW-04
对应要求
应能够根据记录数据进行分析,并生成审 计报表
测评项名称
日志分析
测评分项1:根据各种审计数据分析,并生成报表
操作步骤
登陆IDS管理界面,获取日志分析报告及图表
适用版本
任何产品
实施风险

符合性判定
能获取到日志分析报告及图表,判定结果为符合 不能获取到日志分析报告及图表,判定结果为不符合
相关文档
最新文档