等级保护测评表单(三级应用系统_安全管理)

合集下载

等级保护测评表单(三级应用系统_安全管理)

等级保护测评表单(三级应用系统_安全管理)

本文由bookkid贡献 xls1。

信息系统安全等级保护基本要求 a) 应制定信息安全工作的总体方针和安全策略, 说明机构安全工作的总体目标、范围、原则和安全框 架等; b) 应对安全管理活动中的各类管理内容建立安全 管理制度; c) 应对要求管理人员或操作人员执行的日常管理 操作建立操作规程; d) 应形成由安全策略、管理制度、操作规程等构 成的全面的信息安全管理制度体系。

 a) 应指定或授权专门的部门或人员负责安全管理 制度的制定; b) 安全管理制度应具有统一的格式,并进行版本 控制; c) 应组织相关人员对制定的安全管理制度进行论 证和审定; d) 安全管理制度应通过正式、有效的方式发布; e) 安全管理制度应注明发布范围,并对收发文进 行登记。

 a) 信息安全领导小组应负责定期组织相关部门和 相关人员对安全管理制度体系的合理性和适用性进行 审定; b) 应定期或不定期对安全管理制度进行检查和审 定,对存在不足或需要改进的安全管理制度进行修订 。

 a) 应设立信息安全管理工作的职能部门,设立安 全主管、安全管理各个方面的负责人岗位,并定义各 负责人的职责; b) 应设立系统管理员、网络管理员、安全管理员 等岗位,并定义各个工作岗位的职责; c) 应成立指导和管理信息安全工作的委员会或领 导小组,其最高领导由单位主管领导委任或授权; d) 应制定文件明确安全管理机构各个部门和岗位 的职责、分工和技能要求。

 a) 应配备一定数量的系统管理员、网络管理员、 安全管理员等; b) 应配备专职安全管理员,不可兼任; c) 关键事务岗位应配备多人共同管理。

 a) 应根据各个部门和岗位的职责明确授权审批事 项、审批部门和批准人等; b) 应针对系统变更、重要操作、物理访问和系统 接入等事项建立审批程序,按照审批程序执行审批过 程,对重要活动建立逐级审批制度; c) 应定期审查审批事项,及时更新需授权和审批 的项目、审批部门和审批人等信息; d) 应记录审批过程并保存审批文档。

三级应用系统等级保护测评表——技术

三级应用系统等级保护测评表——技术

22
够记录入侵的源IP、攻击的类型、攻击的目的、 攻击的时间,并在发生严重入侵事件时提供报
23
入侵 防范
警; 应能够对重要程序的完整性进行检测,并在检测 到完整性受到破坏后具有恢复的措施;
操作系统应遵循最小安装的原则,仅安装需要的
24
组件和应用程序,并通过设置升级服务器等方式
保持系统补丁及时得到更新;
5
应为操作系统和数据库系统的不同用户分配不同 的用户名,确保用户名具有唯一性;
6
应采用两种或两种以上组合的鉴别技术对管理用 户进行身份鉴别;
7
应启用访问控制功能,依据安全策略控制用户对 资源的访问;
8
应根据管理用户的角色分配权限,实现管理用户 的权限分离,仅授予管理用户所需的最小权限;
9 10
访问 控制
是否满 足要求
是 是 是 是 是 否 是 是
是 是 是 是 否 否 否 否 否 否



是 是




查windows配置

巡检记录

配置用户的使用权限

审计内容应包括重要用户行为、系统资源的异常
15
使用和重要系统命令的使用等系统内重要的安全
相关事件;
16
安全 审计记录应包括事件的日期、时间、类型、主体 审计 标识、客体标识和结果等;
17 系统 安全
应能够根据记录数据进行分析,并生成审计报 表;
18
应保护审计进程,避免受到未预期的中断;
19
应保护审计记录,避免受到未预期的删除、修改 或覆盖等;
资源 应对重要服务器进行监视,包括监视服务器的 控制 CPU、硬盘、内存、网络等资源的使用情况;

等保测评--系统建设管理(三级)V 1.0

等保测评--系统建设管理(三级)V 1.0

测评时间:
问题描述
现场测评确认:
整改建议
现场记录
该系统外包,委托第三方开发
该系统外包,委托第三方开发
该系统外包,委托第三方开发
该系统外包,委托第三方开发
该系统外包,委托第三方开发 有根据开发需求检测软件质量 已在软件安装之前检测软件包中可能存在的恶
意代码 已要求开发单位提供软件设计的相关文档和使
用指南
没有委托第三方测试 机构对信息系统进行 独立的安全性测试。 不满足测评项“测试 验收:a)应委托公正 的第三方测试单位对 系统进行安全性测 试,并出具安全性测 试报告;”的安全要 求
整改建议 建议对外包软件开发 的源代码中可能存在 的后门进行审查
建议委托第三方测试 机构对信息系统进行 独立的安全性测试
系统建设管理(三级)测评表
测评对象:
测评人:
测评时间:
现场测评确认:
序号 5
测评指标
指外标包 开名 软 发件称
测评项
d)应要求开发单位 提供软件源代码, 并审查软件中可能 存在的后门。
a)应指定或授权专 门的部门或人员负 责工程实施过程的 管理; b)应制定详细的工 程实施方案控制实 施过程,并要求工 6 工程实施 程实施单位能正式 地执行安全工程过 程; c)应制定工程实施 方面的管理制度, 明确说明实施过程 的控制方法和人员 行为准则。
c)应确保选定的安
全服务商提供技术
培训和服务承诺,
必要的与其签订服
务合同。
要求项符合情况 符合 符合 符合 符合
符合
测评时间:
问题描述
现场测评确认:
整改建议
现场记录
有选择具有国家相关技术资质和安全资质的测 评单位进行等级测评,测评机构名称:广州华

等保2.0测评高危项自查表(等保三级系统)

等保2.0测评高危项自查表(等保三级系统)

器和网络设备进行管理,可判定为高风险
对可用性要求较高的系统,若网络链路为单链路,核心网络节点、核心网络设备或
关键计算设备无冗余设计,一旦出现故障,可能导致业务中断,可判定为高风险。
对数据传输完整性要求较高的系统,数据在网络层传输无完整性保护措施,一旦数
据遭到篡改,可能造成财产损失的,可判定为高风险。建议采用校验技术或密码技
21 计算环境部分 22 计算环境部分
23 计算环境部分
24 计算环境部分
25 计算环境部分
26 计算环境部分 27 计算环境部分
28 计算环境部分
29 计算环境部分 30 计算环境部分 31 计算环境部分 32 计算环境部分 33 计算环境部分 34 计算环境部分 35 计算环境部分 36 计算环境部分 37 计算环境部分 38 计算环境部分 39 计算环境部分
判定为高风险。(包括1如相关漏洞暴露在可控的网络环境,可酌情降低风险等 级;2如某网络设备的WEB管理界面存在高风险漏洞,而该WEB管理界面只能通过
特定的IP或特定可控环境下才可访问,可酌情降低风险等级) 通过验证测试或渗透测试能够确认并利用的,可对网络设备、安全设备、操作系统 、数据库等造成重大安全隐患的漏洞(包括但不限于缓冲区溢出、提权漏洞、远程
置不当;2非授权接入无线网络将对内部核心网络带来较大安全隐患)
与互联网互连的系统,边界处如无专用的访问控制设备或配置了全通策略,可判定
为高风险。(包括1互联网出口无任何访问控制措施;2互联网出口访问控制措施配
置不当,存在较大安全隐患;互联网出口访问控制措施配置失效,启用透明模式,
无法起到相关控制功能)
的,可判定为高风险。 判例内容:未建立任何与安全管理活动相关的管理制度或相关管理制度无法适用于

三级等保评测文件

三级等保评测文件

信息系统安全等级测评报告模板项目名称:委托单位:测评单位:年月日测评单位名称报告摘要一、测评工作概述概要描述被测信息系统的基本情况(可参考信息系统安全等级保护备案表),包括但不限于:系统的运营使用单位、投入运行时间、承载的业务情况、系统服务情况以及定级情况。

(见附件:信息系统安全等级保护备案表)描述等级测评工作的委托单位、测评单位和等级测评工作的开展过程,包括投入测评人员与设备情况、完成的具体工作内容统计(涉及的测评分类与项目数量,检查的网络互联与安全设备、主机、应用系统、管理文档数量,访谈人员次数)。

二、等级测评结果依据第4、5章的结果对等级测评结果进行汇总统计(测评项符合情况及比例、单元测评结果符合情况比例以及整体测评结果);通过对信息系统基本安全保护状态的分析给出等级测评结论(结论为达标、基本达标、不达标)。

三、系统存在的主要问题依据6.3章节的分析结果,列出被测信息系统中存在的主要问题以及可能造成的后果(如,未部署DDos防御措施,易遭受DDos攻击,导致系统无法提供正常服务)。

公安部信息安全等级保护评估中心四、系统安全建设、整改建议针对系统存在的主要问题提出安全建设、整改建议,是对第七章内容的提炼和简要描述。

报告基本信息声明声明是测评单位对于测评报告内容以及用途等有关事项做出的约定性陈述,包含但不限于以下内容:本报告中给出的结论仅对目标系统的当时状况有效,当测评工作完成后系统出现任何变更,涉及到的模块(或子系统)都应重新进行测评,本报告不再适用。

本报告中给出的结论不能作为对系统内相关产品的测评结论。

本报告结论的有效性建立在用户提供材料的真实性基础上。

在任何情况下,若需引用本报告中的结果或数据都应保持其本来的意义,不得擅自进行增加、修改、伪造或掩盖事实。

测评单位机构名称年月报告目录1测评项目概述 (1)1.1测评目的 (1)1.2测评依据 (1)1.3测评过程 (1)1.4报告分发范围 (2)2被测系统情况 (3)2.1基本信息 (3)2.2业务应用 (4)2.3网络结构 (4)2.4系统构成 (4)2.4.1业务应用软件 (4)2.4.2关键数据类别 (4)2.4.3主机/存储设备 (5)2.4.4网络互联与安全设备 (5)2.4.5安全相关人员 (5)2.4.6安全管理文档 (6)2.5安全环境 (6)3等级测评范围与方法 (7)3.1测评指标 (7)3.1.1基本指标 (7)3.1.2附加指标 (9)3.2测评对象 (9)3.2.1选择方法 (9)3.2.2选择结果 (9)3.3测评方法 (11)3.3.1现场测评方法 (11)3.3.2风险分析方法 (11)4等级测评内容 (12)4.1物理安全 (12)4.1.1结果记录 (12)4.1.2问题分析 (12)4.1.3单元测评结果 (12)4.2网络安全 (12)4.2.1结果记录 (12)4.2.2问题分析 (14)4.2.3单元测评结果 (14)4.3主机安全 (14)4.3.1结果记录 (14)4.3.2问题分析 (15)4.3.3单元测评结果 (15)4.4应用安全 (15)4.4.1结果记录 (15)4.4.2问题分析 (15)4.4.3单元测评结果 (15)4.5数据安全及备份恢复 (15)4.5.1结果记录 (15)4.5.2问题分析 (15)4.5.3单元测评结果 (15)4.6安全管理制度 (15)4.6.1结果记录 (15)4.6.2问题分析 (16)4.6.3单元测评结果 (16)4.7安全管理机构 (16)4.7.1结果记录 (16)4.7.2问题分析 (16)4.7.3单元测评结果 (16)4.8人员安全管理 (16)4.8.1结果记录 (16)4.8.2问题分析 (16)4.8.3单元测评结果 (16)4.9系统建设管理 (16)4.9.1结果记录 (16)4.9.2问题分析 (17)4.9.3单元测评结果 (17)4.10系统运维管理 (17)4.10.1结果记录 (17)4.10.2问题分析 (17)4.10.3单元测评结果 (17)4.11工具测试 (17)4.11.1结果记录 (17)4.11.2问题分析 (17)5等级测评结果 (17)5.1整体测评 (17)5.1.1安全控制间安全测评 (17)5.1.2层面间安全测评 (18)5.1.3区域间安全测评 (18)5.1.4系统结构安全测评 (18)5.2测评结果 (18)5.3统计图表 (22)6风险分析和评价 (22)6.1安全事件可能性分析 (22)6.2安全事件后果分析 (23)6.3风险分析和评价 (23)7系统安全建设、整改建议 (25)7.1物理安全 (25)7.2网络安全 (25)7.3主机安全 (25)7.4应用安全 (25)7.5数据安全及备份恢复 (25)7.6安全管理制度 (25)7.7安全管理机构 (26)7.8人员安全管理 (26)7.9系统建设管理 (26)7.10系统运维管理 (26)附:信息系统安全等级保护备案表测评单位名称[2009版] 1测评项目概述1.1测评目的描述信息系统的重要性:通过描述信息系统的基本情况,包括运营使用单位的性质,承载的主要业务和系统服务情况,进一步阐明其在国家安全、经济建设、社会生活中的重要程度,受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等。

信息系统安全等级保护测评表单 三级技术类

信息系统安全等级保护测评表单 三级技术类

信息系统安全等级保护测评表单-三级技术类
控制敏感标记是否以默认方式生成或由安全员建立、维护和管理;
g) 应检查主要应用系统,查看是否依据安全策略严格控制用户对有敏感标
应用系统和数据
信息保护d) 应测试主要应用系统,用某用户登录系统并进行操作后,在该用户退出后用另一用户登录,试图操作(读取、修改或删除等)其他用户产生的文件、目录和数据库记录等资源,查看操作是否成功,验证系统提供的剩余
7.1.4应用安全所需的最小权限,特权用户的权限是否分离,权限之间是否相互制约;
施有哪些;
b) 应检查主要应用系统,查看是否限制单个帐户的多重并发会话;系统是
.4
c) 应检查设计/验收文档,查看其是否有关于释放或重新分配系统内文件
保密性业务数据是否采用加密或其他有效措施实现传输保密性,是否采用加密或其他有效措施实现存储保密性;
e) 应检查主要主机操作系统、主要网络设备操作系统、主要数据库管理系统和主要应用系统,查看其管理数据、鉴别信息和重要业务数据是否采用加密或其他有效措施实现传输和存储保密性;
息和重要业务数据是否采用加密或其他有效措施实现传输保密性,是否采.2。

2网络安全三级检查表

2网络安全三级检查表
等级保护测评-检查表-网络安全(三级)
类别
测评内容证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要
b)应保证网络各个部分的带宽满足业务高峰期需要
c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径
d)应绘制与当前运行情况相符的网络拓扑结构图
e)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段
h)应限制具有拨号访问权限的用户数量
网络安全审计
a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录
b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息
c)应能够根据记录数据进行分析,并生成审计报表
d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等
c)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制
d)应在会话处于非活跃一定时间或会话结束后终止网络连接
e)应限制网络最大流量数及网络连接数
f)重要网段应采取技术手段防止地址欺骗
g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户
f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段
g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机
访问控制
a)应在网络边界部署访问控制设备,启用访问控制功能
b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级

等保三级——网络安全检查技术检查评分表

等保三级——网络安全检查技术检查评分表
2.无线网络采取地址过滤措施。
3.无线路由器未使用默认设置。以上满足则本项3分。
应具体记录无线设备情况,简要记录部分措施。
15
电子邮件系统安全防护情况
2
应加强电子邮件系统安全防护,采取反垃圾邮件等技术措
施。
L检查电子邮件系统建设方式。
2.检查电子邮件系统安全防护情况,采取反垃圾邮件等技术措施情况。
L无电子邮件系统安全防护,本项。分。
应具体记录岗位网络安全责任制度文件情况。
5
4
应与重点岗位的计算机使用和管理人员签订网络安全与保密协议。
1.检查重点岗位人员网络安全与保密协议签订情况。2.访谈部分重点岗位人员,抽查对网络安全责任的了解程度。
L未签署保密协议,本项。分。
2.有重要岗位人员任命文件,与全部重要岗位人员签署保密协议,本项4分。
等保三级——网络安全检查技术检查评分表

1得分
序号
检查项目
分值
检查指标
检查方法
评分准则
现场记录


1
网络安全责任制落实情况
4
应明确一名负责人,负责本部门网络安全管理工作,根据国家法律法规有关要求,结合实际组织制定网络安全管理制度,完善技术防护措施,协调处理重大网络安全事件。
1.查看部门分工等文件,检查网络安全负责人落实情况。
2.查看应急技术支援队伍合同及安全协议、参与应急技术演练及应急响应等工
L未每年开展网络安全应急演练,本项。分。
2.每年开展网络安全应急演练,但记录文件不全面,本项1分。
L内部未划分子网或网段,本项0分。
2.选取不同网段进行互访,若违反访问控制原则,本项3分。
3.内部划分子网且经测试现状与访问控制策略相同,本项4分。

等保三级-安全技术-应用系统

等保三级-安全技术-应用系统
1、访谈安全审计员,询问应用系统是否有安全审计功能:
否□是□
○对事件进行审计的选择要求和策略是:
○对审计日志的保护措施有:
2、检查主要应用系统,查看其当前审计范围是否覆盖到每个用户:
否□是□
3、检查主要应用系统,查看其审计策略是否覆盖系统内重要的安全相关事件,例如,用户标识与鉴别、自主访问控制的所有操作记录、重要用户行为(如用超级用户命令改变用户身份,删除系统表)、系统资源的异常使用、重要系统命令的使用(如删除客体)等:
否□是□
○对有抗抵赖要求的系统,查看其是否采用数字证书方式的身份鉴别技术:
否□是□
6、检查主要应用系统,查看其是否配备身份标识(如建立账号)和鉴别(如口令等)功能:
否□是□
○查看其其身份鉴别信息是否具有不易被冒用的特点,例如复杂性(如规定字符应混有大、小写字母、数字和特殊字符)或为了便于记忆使用了令牌:
否 □ 是 □
测试结果:□符合□部分符合□不符合
备注:
测试记录2-3项全部符合即视为符合
测试类别
等级测评(三级)
测试对象
安全技术
测 试 类
应用安全
测 试 项
通信保密性
测试要求:
1.当通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;
2.在通信双方建立连接之前,利用密码技术进行会话初始化验证;
3.在通信过程中,应对整个报文或会话过程进行加密;
4.应选用符合国家有关部门要求的密码算法。
测试记录:
1、访谈安全员,询问业务系统数据在存储和传输过程中是否采取保密措施(如在通信双方建立连接之前利用密码技术进行会话初始化验证,在通信过程中对敏感信息字段进行加密等):
否 □ 是 □

等保测评--安全管理机构(三级)V1.0

等保测评--安全管理机构(三级)V1.0

a)安全管理员应负责定 期进行安全检查,检查 内容包括系统日常运行 、系统漏洞和数据备份 等情况;
要求项符合情况 符合 符合 不符合
符合
问题描述
整改建议
现场记录
已加强与供应商、业界专家、专业的安 全公司、安全组织的合作与沟通,通过 邮件、电话、视频、会议、其他即时通 讯工具方式进行
已建立外联单位联系列表,包括外 联单位名称、合作内容、联系人和 联系方式等信息 未聘请信息安全专家作为常 年的安全顾问,指导信息安 全建设,参与安全规划和安 应聘请信息安全专家作为常年的 未聘请信息安全专家作为常年的安 全评审等,不满足测评项“ 安全顾问,指导信息安全建设, 全顾问,指导信息安全建设,参与 沟通和合作:e)应聘请信息 参与安全规划和安全评审等 安全规划和安全评审等 安全专家作为常年的安全顾 问,指导信息安全建设,参
符合
b)应针对系统变更、重
要操作、物理访问和系
3
统接入等事项建立审批 授权和审批 程序,按照审批程序执
符合
行审批过程,对重要活
动建立逐级审批制度;
c)应定期审查审批事
项,及时更新需授权和 审批的项目、审批部门
符合
和审批人等信息
d)应记录审批过程并保 存审批文档
符合
a)应加强各类管理人员 之间、组织内部机构之 间以及信息安全职能部 门内部的合作与沟通, 定期或不定期召开协调 会议,共同协作处理信 息安全问题;
b)应设立系统管理员、 网络管理员、安全管理 员等岗位,并定义各个 工作岗位的职责;
部分符合
1 岗位设置
c)应成立指导和管理信 息安全工作的委员会或 领导小组,其最高领导 由单位主管领导委任或 授权;
不符合
d)应制定文件明确安全 管理机构各个部门和岗 位的职责、分工和技能 要求。

国标版等级保护--应用安全检查表

国标版等级保护--应用安全检查表

S2 S3/S4
S2 S3/S4
访谈
1.登录失败处理的功能(如结束
会话、限制非法登陆次数,当
连接超时,自动退出等);查看
c) 应提供登录失败处 理功能,可采取结束会 话、限制非法登录次数 和自动退出等措施;
是否启用配置。 2.应根据应用系统使用的登录 失败处理方式,采用如下测试 方法之一或全部进行测试: a.以错误的用户名或密码登录
国标版等级保护--应用安全检查表
要求类别
应用安全要求 1=紫 2=红 3=黄 4=蓝
测评等
基本要求
测评方法
自我测评方法
配合对象
提交物
访谈
访谈:应用系统管理员,应
S1/S2/S 3/S4
a) 应提供专用的登录 控制模块对登录用户进 行身份标识和鉴别;
专门的登陆控制模块进行身份 鉴别 检查:
用程序的身份标示和鉴别的 方式 检查:通过访谈结果进行测
访谈
1.应用系统管理员当前的标记
S4
a) 应提供为主体和客 体设置安全标记的功能 并在安装后启用;
原则是怎样的,具体的执行情 况如何 检查 1.标记规则策略文档
2.数据文件对应规则文档要
求,看是否一致
a) 应提供访问控制功 访谈,应用系统管理员是否有
访谈:应用系统管理员,目 前应用程序的登录失败处理 包括哪些 检查:通过访谈结果进行测 试
应用系统管理员
《应用系统开 发设计书》
系统,查看系统的反应;
b.以超过系统规定的非法登录
次数登陆系统,查看系统的反
应;
应用系统具备登陆失败处 理功能,并成功开始
应用系统具备对身份标示 唯一和鉴别信息复杂度检 测功能,并成功开始

三级等保测评所需文档一览表

三级等保测评所需文档一览表

三级等保测评所需文档一览表
建设:
1、风险评估
2、系统近期或远期工作计划
3、公司管理制度
4、系统测试文档
5、恶意代码检查文档
6、软件开发源代码
7、工程实施方案或部署方案(系统)
8、设计方案
9、验收报告
10、系统运行维护的文档
11、系统培训记录
12、项目交付清单
13、软件开发服务协议
机构:
1、外联单位联系列表
2、内部公司会议记录
3、成立信息安全工作组文档,正式发文有公司盖章的
4、与外联单位会议记录
5、系统方面审批流程
人员:
1、外包服务单位或人员签署保密协议
2、内部人员签署保密协议
3、人员招聘、离职制度
4、安全意识教育、岗位技能培训记录
5、公司惩罚制度
6、安全培训计划
运维:
1、系统安全管理制度
2、系统操作日志记录
3、变更安全管理制度
4、备份与恢复的安全管理制度
5、安全事件报告和处置管理制度
6、应急预案框架文件
7、系统资产清单
8、介质安全管理制度
9、云盾记录
10、网络安全管理制度
11、系统变更方案
12、安全事件记录。

等级保护三级技术类测评控制点(空表)

等级保护三级技术类测评控制点(空表)

测评要求(S3A3G3)1机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。

(G2)访谈,检查。

2机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。

(G3)物理安全负责人,机房,办公场地,机房场地设计/验收文档。

3机房出入口应安排专人值守,控制、鉴别和记录进入的人员。

(G2)访谈,检查。

4需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。

(G2)物理安全负责人,机房值守 人员,机房,机房安全管理制度,值守记录,进入机房的 登记记录,来访人员进入机房的审批记录。

5应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。

(G3)6重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。

(G3)7应将主要设备放置在机房内。

(G2)访谈,检查。

8应将设备或主要部件进行固定,并设置明显的不易除去的标记。

(G2)物理安全负责人,机房维护人员,资产管理员,机房设施,设备管理制度文档,通信 线路布线文档,报警设施的安装测试/验收报告。

9应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。

(G2)10应对介质分类标识,存储在介质库或档案室中。

(G2)11应利用光、电等技术设置机房防盗报警系统。

(G3)等级保护三级技术类测评控制点(S3A3G3)类别序号测 评 内 容测评方法物理位置的选择物理访问控制防盗窃和防破坏12应对机房设置监控报警系统。

(G3)13机房建筑应设置避雷装置。

(G2)访谈,检查。

14应设置防雷保安器,防止感应雷。

(G3)物理安全负责人,机房维护人员,机房设施(避雷装置,交流电源地线),建筑防雷设 计/验收文档。

15机房应设置交流电源地线。

(G2)16机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火。

(G3)访谈,检查。

17机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。

(G3)物理安全负责人,机房值守人员,机房设施,机房安全管理制度,机房防火设计/验收 文档,火灾自动报警系统设计/验收文档。

等保三级-安全管理-系统运维管理

等保三级-安全管理-系统运维管理
3.是否依据资产的重要程度对资产进行赋值和标识管理?
否□
是 □〇不同类别的资产是否采取不同的管理措施?
否□是□
4.资产清单是否覆盖资产责任人、所属级别、所处位置、所属部门等方面?
否□是□
5.资产安全管理制度是否覆盖资产使用、借用、维护等方面?
否□是□
6.信息分类文档是否规定了分类标识的原则和方法(如根据信息的重要程度、敏感程度或用途不同进行分类)?
9.应对日志的备份、授权访问、处理、保留时间等方面做出具体规定,使用统一的网络时间,以确保日志记录的准确;
10.应通过身份鉴别、访问控制等严格的规定限制远程管理账户的操作权限和登录行为;
11.应定期检查违反规定拨号上网或其他违反网络安全策略的行为。
测试记录:
1.是否指定专人负责维护网络运行日志、监控记录和分析处理报警信息等网络安全管理工作?
否□是□
〇对介质的物理传输过程是否要求选择可靠传输人员、严格介质的打包(如采用防拆包装置)、选择安全的物理传输途径、双方在场交付等环节的控制?
否□是□
4.是否对某些重要介质实行异地存储?
否□
是□〇异地存储环境是否与本地环境相同?
否□是□
5.介质管理记录是否记录介质的存储、归档、借用等情况?
否□是□
6.介质管理制度是否覆盖介质的存放环境、使用、维护和销毁等方面?
3.应根据资产的重要程度对资产进行定性赋值和标识管理,根据资产的价值选择相应的管理措施;
4.应规定信息分类与标识的原则和方法,并对信息的使用、存储和传输作出规定。
测试记录:
1.访谈安全主管,询问是否指定资产管理的责任人员或部门?
否□
是 □〇由何部门/何人负责?
2.是否对资产管理要求文档化和制度化?

信息安全等级保护三级

信息安全等级保护三级
访问控制
应及时删除多余的、过期的账户,避免 共享账户的存在
安全审计
安全审计应覆盖到服务器应保护审计记录,避免受到未预期的删 除、修改或覆盖等
资源控制
应通过设定终端接入方式、网络地址范 围等条件限制终端登录
备份与恢 复
应提供数据本地备份与恢复功能,完全 数据备份至少每天一次,备份介质场外 存放
应启用登录失败处理功能,可米取结束 会话、限制非法登录次数和自动退出等 措施
测评大项
测评项
技术要求
测评对象
访问控制
应启用访问控制功能,依据安全策略控 制用户对资源的访问
应根据管理用户的角色分配权限,实现 管理用户的权限分离,仅授予管理用户 所需的最小权限
应严格限制默认账户的访问权限,重命
名系统默认账户,并修改这些账户的默 认口令
统应利用密码技术进行会话初始化 验证
3•应对通信过程中的整个报文或会 话过程进行加密
抗抵赖
1•应具有在请求的情况下为数据原 发者或接收者提供数据原发证据的 功能
2•应具有在请求的情况下为数据原 发者或接收者提供数据接收证据的 功能
软件容错
应提供数据有效性检验功能, 保证通 过人机接口输入或通过通信接口输 入的数据格式或长度符合系统设定 要求
应提供异地数据备份功能,利用通信网 络将关键数据定时批量传送至备用场 地
应由授权主体配置访问控制策略,并
严格限制默认账户的访问权限
应授予不冋帐户为完成各自承担任 务所需的最小权限,并在它们之间形 成相互制约的关系
安全审计
应提供覆盖到每个用户的安全审计 功能,对应用系统重要安全事件进行 审计
应保证无法单独中断审计进程,无法
删除、修改或覆盖审计记录

等保测评表单-三级安全管理类

等保测评表单-三级安全管理类
基本要求 7.1.1.1物理位 置的选择(G3) a)机房和办公场地应选择在具有防震 、防风和防雨等能力的建筑内; b)机房场地应避免设在建筑物的高层 或地下室,以及用水设备的下层或隔 7.1.1.2物理访 问控制(G3) a)机房出入口应安排专人值守,控制 、鉴别和记录进入的人员; b)需进入机房的来访人员应经过申请 和审批流程,并限制和监控其活动范 c)应对机房划分区域进行管理,区域 和区域之间设置物理隔离装置,在重 要区域前设置交付或安装等过渡区 d)重要区域应配置电子门禁系统,控 制、鉴别和记录进入的人员。 7.1.1.3防盗窃 和防破坏(G3) a)应将主要设备放置在机房内; b)应将设备或主要部件进行固定,并 设置明显的不易除去的标记; c)应将通信线缆铺设在隐蔽处,可铺 设在地下或管道中; d)应对介质分类标识,存储在介质库 或档案室中; e)应利用光、电等技术设置机房防盗 报警系统; f)应对机房设置监控报警系统。 7.1.1.4 防雷击 (G3)
是否满足(含现状说明)
a)机房建筑应设置避雷装置;
b)应设置防雷保安器,防止感应雷;
c)机房应设置交流电源地线。
7.1.1.5 防火 (G3)
a) 机房应设置火灾自动消防系统, 能够自动检测火情、自动报警,并自 动灭火;
b) 机房及相关的工作房间和辅助房 应采用具有耐火等级的建筑材料;
c) 机房应采取区域隔离防火措施, 将重要设备与其他设备隔离开。

7.1.1.6 防水和 防潮(G3) a) 水管安装,不得穿过机房屋顶和 活动地板下;
b) 应采取措施防止雨水通过机房窗 户、屋顶和墙壁渗透;
c) 应采取措施防止机房内水蒸气结 露和地下积水的转移与渗透;
d) 应安装对水敏感的检测仪表或元 件,对机房进行防水检测和报警。 7.1.1.7 防静 电(G3) a) 主要设备应采用必要的接地防静 电措施; b) 机房应采用防静电地板。 7.1.1.8 温湿 度控制(G3) 机房应设置温、湿度自动调节设施, 使机房温、湿度的变化在设备运行所 允许的范围之内。 7.1.1.9 电力 供应(A3) a) 应在机房供电线路上配置稳压器 和过电压防护设备; b) 应提供短期的备用电力供应,至 少满足主要设备在断电情况下的正常 运行要求; c) 应设置冗余或并行的电力电缆线 路为计算机系统供电;

(网络安全法)信息系统安全等级保护测评表单-三级技术类

(网络安全法)信息系统安全等级保护测评表单-三级技术类

信息系统安全等级保护测评表单-三级技术类
d) 应检查主要设备是否放置在机房内或其它不易被盗窃和破坏的可控范围
内;检查主要设备或设备的主要部件的固定情况,查看其是否不易被移动
c) 应访谈资产管理员,介质是否进行了分类标识管理,介质是否存放在介象,机房及其环境是否不存在明显的漏水和返潮的威胁;如果出现漏水、
渗透和返潮现象,则查看是否能够及时修复解决;
7.1.1物理安全

护措施;b) 应检查机房设备外壳是否有安全接地;
电磁防护7.1.1.6。

信息系统安全等级保护测评表单-三级技术类

信息系统安全等级保护测评表单-三级技术类

信息系统安全等级保护测评表单-三级技术类应用系统和数据
控制敏感标记是否以默认方式生成或由安全员建立、维护和管理;
信息保护d) 应测试主要应用系统,用某用户登录系统并进行操作后,在该用户退出后用另一用户登录,试图操作(读取、修改或删除等)其他用户产生的文件、目录和数据库记录等资源,查看操作是否成功,验证系统提供的剩余
7.1.4应用安全所需的最小权限,特权用户的权限是否分离,权限之间是否相互制约;
施有哪些;
b) 应检查主要应用系统,查看是否限制单个帐户的多重并发会话;系统是.4
c) 应检查设计/验收文档,查看其是否有关于释放或重新分配系统内文件
保密性业务数据是否采用加密或其他有效措施实现传输保密性,是否采用加密或其他有效措施实现存储保密性;
e) 应检查主要主机操作系统、主要网络设备操作系统、主要数据库管理系统和主要应用系统,查看其管理数据、鉴别信息和重要业务数据是否采用加密或其他有效措施实现传输和存储保密性;
息和重要业务数据是否采用加密或其他有效措施实现传输保密性,是否采.2。

网络安全法 信息系统安全等级保护测评表单 三级技术类

网络安全法 信息系统安全等级保护测评表单 三级技术类

信息系统安全等级保护测评表单-三级技术类
d) 应检查主要设备是否放置在机房内或其它不易被盗窃和破坏的可控范围
内;检查主要设备或设备的主要部件的固定情况,查看其是否不易被移动
c) 应访谈资产管理员,介质是否进行了分类标识管理,介质是否存放在介象,机房及其环境是否不存在明显的漏水和返潮的威胁;如果出现漏水、
渗透和返潮现象,则查看是否能够及时修复解决;
7.1.1物理安全

护措施;b) 应检查机房设备外壳是否有安全接地;
电磁防护7.1.1.6。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2.1.1 管理制度 (G3)
2.1 安全管理 制度
2.1.2 制定和发 布(G3)
2.1.3 评审和修 订(G3)
2.2.1 岗位设置 (G3)
2.2.2 人员配备 (G3)
2.2.3 授权和审 批(G3)
2.2 安全管理 机构
2.2.4 沟通和合 作(G3)
2.2.5 审核和检 查(G3)
2.5.1 环境管理 (G3)
2.5G3)
2.5.4 设备管理 (G3)
a) 应指定专门的部门或人员定期对机房供配电、 空调、温湿度控制等设施进行维护管理; b) 应指定部门负责机房安全,并配备机房安全管 理人员,对机房的出入、服务器的开机或关机等工作 进行管理; c) 应建立机房安全管理制度,对有关机房物理访 问,物品带进、带出机房和机房环境安全等方面的管 理作出规定; d) 应加强对办公环境的保密性管理,规范办公环 境人员行为,包括工作人员调离办公室应立即交还该 办公室钥匙、不在办公区接待来访人员、工作人员离 开座位应确保终端计算机退出登录状态和桌面上没有 包含敏感信息的纸档文件等。 a) 应编制并保存与信息系统相关的资产清单,包 括资产责任部门、重要程度和所处位置等内容; b) 应建立资产安全管理制度,规定信息系统资产 管理的责任人员或责任部门,并规范资产管理和使用 的行为; c) 应根据资产的重要程度对资产进行标识管理, 根据资产的价值选择相应的管理措施; d) 应对信息分类与标识方法作出规定,并对信息 的使用、传输和存储等进行规范化管理。 a) 应建立介质安全管理制度,对介质的存放环境 、使用、维护和销毁等方面作出规定; b) 应确保介质存放在安全的环境中,对各类介质 进行控制和保护,并实行存储环境专人管理; c) 应对介质在物理传输过程中的人员选择、打包 、交付等情况进行控制,对介质归档和查询等进行登 记记录,并根据存档介质的目录清单定期盘点; d) 应对存储介质的使用过程、送出维修以及销毁 等进行严格的管理,对带出工作环境的存储介质进行 内容加密和监控管理,对送出维修或销毁的介质应首 先清除介质中的敏感数据,对保密性较高的存储介质 未经批准不得自行销毁; e) 应根据数据备份的需要对某些介质实行异地存 储,存储地的环境要求和管理方法应与本地相同; f) 应对重要介质中的数据和软件采取加密存储, 并根据所承载数据和软件的重要程度对介质进行分类 和标识管理。 a) 应对信息系统相关的各种设备(包括备份和冗 余设备)、线路等指定专门的部门或人员定期进行维 护管理; b) 应建立基于申报、审批和专人负责的设备安全 管理制度,对信息系统的各种软硬件设备的选型、采 购、发放和领用等过程进行规范化管理; c) 应建立配套设施、软硬件维护方面的管理制 度,对其维护进行有效的管理,包括明确维护人员的 责任、涉外维修和服务的审批、维修过程的监督控制 等;
2.4 系统建设
b) 应在软件安装之前检测软件包中可能存在的恶 2.4.5 外包软件 意代码; 开发(G3) c) 应要求开发单位提供软件设计的相关文档和使 用指南; d) 应要求开发单位提供软件源代码,并审查软件 中可能存在的后门。
2.4 系统建设 管理
a) 应指定或授权专门的部门或人员负责工程实施 过程的管理; 2.4.6 工程实施 b) 应制定详细的工程实施方案控制实施过程,并 (G3) 要求工程实施单位能正式地执行安全工程过程; c) 应制定工程实施方面的管理制度,明确说明实 施过程的控制方法和人员行为准则。 a) 应委托公正的第三方测试单位对系统进行安全 性测试,并出具安全性测试报告; b) 在测试验收前应根据设计方案或合同要求等制 订测试验收方案,在测试验收过程中应详细记录测试 验收结果,并形成测试验收报告; 2.4.7 测试验收 c) 应对系统测试验收的控制方法和人员行为准则 (G3) 进行书面规定; d) 应指定或授权专门的部门负责系统测试验收的 管理,并按照管理规定的要求完成系统测试验收工 作; e) 应组织相关部门和相关人员对系统测试验收报 告进行审定,并签字确认。 a) 应制定详细的系统交付清单,并根据交付清单 对所交接的设备、软件和文档等进行清点; b) 应对负责系统运行维护的技术人员进行相应的 技能培训; 2.4.8 系统交付 c) 应确保提供系统建设过程中的文档和指导用户 (G3) 进行系统运行维护的文档; d) 应对系统交付的控制方法和人员行为准则进行 书面规定; e) 应指定或授权专门的部门负责系统交付的管理 工作,并按照管理规定的要求完成系统交付工作。 a) 应指定专门的部门或人员负责管理系统定级的相 关材料,并控制这些材料的使用; 2.4.9 系统备案 b) 应将系统等级及相关材料报系统主管部门备案; (G3) c) 应将系统等级及其他要求的备案材料报相应公安 机关备案。 a) 在系统运行过程中,应至少每年对系统进行一 次等级测评,发现不符合相应等级保护标准要求的及 时整改; b) 应在系统发生变更时及时对系统进行等级测 2.4.10 等级测 评,发现级别发生变化的及时调整级别并进行安全改 评(G3) 造,发现不符合相应等级保护标准要求的及时整改; c) 应选择具有国家相关技术资质和安全资质的测 评单位进行等级测评; d) 应指定或授权专门的部门或人员负责等级测评 的管理。 a) 应确保安全服务商的选择符合国家的有关规 定; 应与选定的安全服务商签订与安全相关的协 2.4.11 安全服 b) 务商选择(G3) 议,明确约定相关责任; c) 应确保选定的安全服务商提供技术培训和服务 承诺,必要的与其签订服务合同。
2.3.1 人员录用 (G3)
2.3.2 人员离岗 (G3)
2.3 人员安全 管理
2.3.3 人员考核 (G3)
2.3.4 安全意识 教育和培训(G3)
2.3.5 外部人员
b) 应加强与兄弟单位、公安机关、电信公司的合 作与沟通; c) 应加强与供应商、业界专家、专业的安全公司 、安全组织的合作与沟通; d) 应建立外联单位联系列表,包括外联单位名称 、合作内容、联系人和联系方式等信息; e) 应聘请信息安全专家作为常年的安全顾问,指 导信息安全建设,参与安全规划和安全评审等。 a) 安全管理员应负责定期进行安全检查,检查内 容包括系统日常运行、系统漏洞和数据备份等情况; b) 应由内部人员或上级单位定期进行全面安全检 查,检查内容包括现有安全技术措施的有效性、安全 配置与安全策略的一致性、安全管理制度的执行情况 等; c) 应制定安全检查表格实施安全检查,汇总安全 检查数据,形成安全检查报告,并对安全检查结果进 行通报; d) 应制定安全审核和安全检查制度规范安全审核 和安全检查工作,定期按照程序进行安全审核和安全 检查活动。 a) 应指定或授权专门的部门或人员负责人员录 用; b) 应严格规范人员录用过程,对被录用人的身份 、背景、专业资格和资质等进行审查,对其所具有的 技术技能进行考核; c) 应签署保密协议; d) 应从内部人员中选拔从事关键岗位的人员,并 签署岗位安全协议。 a) 应严格规范人员离岗过程,及时终止离岗员工 的所有访问权限; b) 应取回各种身份证件、钥匙、徽章等以及机构 提供的软硬件设备; c) 应办理严格的调离手续,关键岗位人员离岗须 承诺调离后的保密义务后方可离开。 a) 应定期对各个岗位的人员进行安全技能及安全 认知的考核; b) 应对关键岗位的人员进行全面、严格的安全审 查和技能考核; c) 应对考核结果进行记录并保存。 a) 应对各类人员进行安全意识教育、岗位技能培 训和相关安全技术培训; b) 应对安全责任和惩戒措施进行书面规定并告知 相关人员,对违反违背安全策略和规定的人员进行惩 戒; c) 应对定期安全教育和培训进行书面规定,针对 不同岗位制定不同的培训计划,对信息安全基础知识 、岗位操作规程等进行培训; d) 应对安全教育和培训的情况和结果进行记录并 归档保存。 a) 应确保在外部人员访问受控区域前先提出书面 申请,批准后由专人全程陪同或监督,并登记备案;
访问管理(G3)
2.4.1 系统定级 (G3)
2.4.2 安全方案 设计(G3)
2.4.3 产品采购 和使用(G3)
2.4.4 自行软件 开发(G3)
b) 对外部人员允许访问的区域、系统、设备、信 息等内容应进行书面的规定,并按照规定执行。 a) 应明确信息系统的边界和安全保护等级; b) 应以书面的形式说明确定信息系统为某个安全 保护等级的方法和理由; c) 应组织相关部门和有关安全技术专家对信息系 统定级结果的合理性和正确性进行论证和审定; d) 应确保信息系统的定级结果经过相关部门的批 准。 a) 应根据系统的安全保护等级选择基本安全措 施,并依据风险分析的结果补充和调整安全措施; b) 应指定和授权专门的部门对信息系统的安全建 设进行总体规划,制定近期和远期的安全建设工作计 划; c) 应根据信息系统的等级划分情况,统一考虑安 全保障体系的总体安全策略、安全技术框架、安全管 理策略、总体建设规划和详细设计方案,并形成配套 文件; d) 应组织相关部门和有关安全技术专家对总体安 全策略、安全技术框架、安全管理策略、总体建设规 划、详细设计方案等相关配套文件的合理性和正确性 进行论证和审定,并且经过批准后,才能正式实施; e) 应根据等级测评、安全评估的结果定期调整和 修订总体安全策略、安全技术框架、安全管理策略、 总体建设规划、详细设计方案等相关配套文件。 a) 应确保安全产品采购和使用符合国家的有关规 定; b) 应确保密码产品采购和使用符合国家密码主管 部门的要求; c) 应指定或授权专门的部门负责产品的采购; d) 应预先对产品进行选型测试,确定产品的候选 范围,并定期审定和更新候选产品名单。 a) 应确保开发环境与实际运行环境物理分开,开 发人员和测试人员分离,测试数据和测试结果受到控 制; b) 应制定软件开发管理制度,明确说明开发过程 的控制方法和人员行为准则; c) 应制定代码编写安全规范,要求开发人员参照 规范编写代码; d) 应确保提供软件设计的相关文档和使用指南, 并由专人负责保管; e) 应确保对程序资源库的修改、更新、发布进行 授权和批准。 a) 应根据开发需求检测软件质量;
相关文档
最新文档