等级保护测评项目测评方案级和级标准
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全等级保护测评项目
测
评
方
案
广州华南信息安全测评中心
二〇一六年
目录
第一章概述 (3)
第二章测评基本原则 (4)
一、客观性和公正性原则 (4)
二、经济性和可重用性原则 (4)
三、可重复性和可再现性原则 (4)
四、结果完善性原则 (4)
第三章测评安全目标(2级) (5)
一、技术目标 (5)
二、管理目标 (6)
第四章测评内容 (9)
一、资料审查 (10)
二、核查测试 (10)
三、综合评估 (10)
第五章项目实施 (12)
一、实施流程 (12)
二、测评工具 (13)
2.1 调查问卷 (13)
2.2 系统安全性技术检查工具 (13)
2.3 测评工具使用原则 (13)
三、测评方法 (14)
第六章项目管理 (15)
一、项目组织计划 (15)
二、项目成员组成与职责划分 (15)
三、项目沟通 (16)
3.1 日常沟通,记录和备忘录 (16)
3.2 报告 (16)
3.3 正式会议 (16)
第七章附录:等级保护评测准则 (19)
一、信息系统安全等级保护 2 级测评准则 (19)
1.1 基本要求 (19)
1.2 评估测评准则 (31)
二、信息系统安全等级保护 3 级测评准则 (88)
基本要求 (88)
评估测评准则 (108)
第一章概述
2003 年中央办公厅、国务院办公厅转发了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27 号)以及 2004 年 9 月四部委局联合签发的《关于信息安全等级保护工作的实施意见》等信息安全等级保护的文件
明确指出,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。
”
2009 年 4 月广东省公安厅、省保密局、密码管理局和省信息化工作领导小组联合发文《广东省深化信息安全等级保护工作方案》(粤公通字[2009]45 号)中又再次指出,“通过深化信息安全等级保护,全面推动重要信息系统安全整改和测评工作,增强信息系统安全保护的整体性、针对性和实效性,使信息系统安全
建设更加突出重点、统一规范、科学合理,提高信息安全保障能力,维护国家安全、社会稳定和公共利益,保障和促进信息化建设”。
由此可见,等级保护测评和等级保护安全整改工作已经迫在眉睫。
第二章测评基本原则
一、客观性和公正性原则
虽然测评工作不能完全摆脱个人主张或判断,但测评人员应当没有偏见,在最小主观判断情形下,按照测评双方相互认可的测评方案,基于明确定义的测评方式和解释,实施测评活动。
二、经济性和可重用性原则
基于测评成本和工作复杂性考虑,鼓励测评工作重用以前的测评结果,包括商业安全产品测评结果和信息系统先前的安全测评结果。
所有重用的结果,都应
基于结果适用于目前的系统,并且能够反映出目前系统的安全状态基础之上。
三、可重复性和可再现性原则
不论谁执行测评,依照同样的要求,使用同样的测评方式,对每个测评实施过程的重复执行应该得到同样的结果。
可再现性和可重复性的区别在于,前者与
不同测评者测评结果的一致性有关,后者与同一测评者测评结果的一致性有关。
四、结果完善性原则
测评所产生的结果应当证明是良好的判断和对测评项的正确理解。
测评过程和结果应当服从正确的测评方法以确保其满足了测评项的要求。
第三章测评安全目标(2 级)一、技术目标
O2-1.应具有抵抗一般强度地震、台风等自然灾难造成破坏的能力
O2-2.应具有控制接触重要设备、介质的能力
O2-3.应具有对通信线路进行物理保护的能力
O2-4.应具有控制机房进出的能力
O2-5.应具有防止设备、介质等丢失的能力
O2-6.应具有控制机房内人员活动的能力
O2-7.应具有防止雷击事件导致重要设备被破坏的能力
O2-8.应具有灭火的能力
O2-9.应具有检测火灾和报警的能力
O2-10. 应具有防水和防潮的能力
O2-11. 应具有防止静电导致重要设备被破坏的能力
O2-12. 应具有温湿度自动检测和控制的能力
O2-13. 应具有防止电压波动的能力
O2-14. 应具有对抗短时间断电的能力
O2-15. 具有基本的抗电磁干扰能力
O2-16. 应具有限制网络、操作系统和应用系统资源使用的能力
O2-17. 应具有能够检测对网络的各种攻击并记录其活动的能力
O2-18. 应具有网络边界完整性检测能力
O2-19. 应具有对传输和存储数据进行完整性检测的能力
O2-20. 应具有对硬件故障产品进行替换的能力
O2-21. 应具有系统软件、应用软件容错的能力
O2-22. 应具有软件故障分析的能力
O2-23. 应具有合理使用和控制系统资源的能力
O2-24. 应具有记录用户操作行为的能力
O2-25. 应具有对用户的误操作行为进行检测和报警的能力
O2-26. 应具有对传输和存储中的信息进行保密性保护的能力
O2-27. 应具有发现所有已知漏洞并及时修补的能力
O2-28. 应具有对网络、系统和应用的访问进行控制的能力
O2-29. 应具有对数据、文件或其他资源的访问进行控制的能力
O2-30. 应具有对资源访问的行为进行记录的能力
O2-31. 应具有对用户进行唯一标识的能力
O2-32. 应具有对用户产生复杂鉴别信息并进行鉴别的能力
O2-33. 应具有对恶意代码的检测、阻止和清除能力
O2-34. 应具有防止恶意代码在网络中扩散的能力
O2-35. 应具有对恶意代码库和搜索引擎及时更新的能力
O2-36. 应具有保证鉴别数据传输和存储保密性的能力
O2-37. 应具有对存储介质中的残余信息进行删除的能力
O2-38. 应具有非活动状态一段时间后自动切断连接的能力
O2-39. 应具有重要数据恢复的能力
二、管理目标
O2-40. 应确保建立了安全职能部门,配备了安全管理人员,支持信息安全管理工作
O2-41. 应确保配备了足够数量的管理人员,对系统进行运行维护
O2-42. 应确保对主要的管理活动进行了制度化管理
O2-43. 应确保建立并不断完善、健全安全管理制度
O2-44. 应确保能协调信息安全工作在各功能部门的实施
O2-45. 应确保能控制信息安全相关事件的授权与审批
O2-46. 应确保建立恰当可靠的联络渠道,以便安全事件发生时能得到支持O2-47. 应确保对人员的行为进行控制
O2-48. 应确保对人员的管理活动进行了指导
O2-49. 应确保安全策略的正确性和安全措施的合理性
O2-50. 应确保对信息系统进行合理定级
O2-51. 应确保安全产品的可信度和产品质量
O2-52. 应确保自行开发过程和工程实施过程中的安全
O2-53. 应确保能顺利地接管和维护信息系统
O2-54. 应确保安全工程的实施质量和安全功能的准确实现
O2-55. 应确保机房具有良好的运行环境
O2-56. 应确保对信息资产进行标识管理
O2-57. 应确保对各种软硬件设备的选型、采购、发放、使用和保管等过程进行控制
O2-58. 应确保各种网络设备、服务器正确使用和维护
O2-59. 应确保对网络、操作系统、数据库管理系统和应用系统进行安全管理
O2-60. 应确保用户具有鉴别信息使用的安全意识
O2-61. 应确保定期地对通信线路进行检查和维护
O2-62. 应确保硬件设备、存储介质存放环境安全,并对其的使用进行控制
和保护
O2-63. 应确保对支撑设施、硬件设备、存储介质进行日常维护和管理
O2-64. 应确保系统中使用的硬件、软件产品的质量
O2-65. 应确保各类人员具有与其岗位相适应的技术能力
O2-66. 应确保对各类人员进行相关的技术培训
O2-67. 应确保提供的足够的使用手册、维护指南等资料
O2-68. 应确保内部人员具有安全方面的常识和意识
O2-69. 应确保具有设计合理、安全网络结构的能力
O2-70. 应确保密码算法和密钥的使用符合国家有关法律、法规的规定
O2-71. 应确保任何变更控制和设备重用要申报和审批,并对其实行制度化的管理
O2-72. 应确保在事件发生后能采取积极、有效的应急策略和措施
O2-73. 应确保信息安全事件实行分等级响应、处置
第四章测评内容
当根据信息系统的业务重要性及其他相关因素对信息系统进行划分,确定了信息系统的安全保护等级后,需要了解不同级别的信息系统或子系统当前的安全保护与相应等级的安全保护基本要求之间存在的差距,这种差距是一种安全需求,是进行安全方案设计的基础。
传统的安全需求分析方法有很多,如风险分析法,但是作为了解信息系统或子系统当前的安全保护状况与相应等级的安全保护基本要求之间存在的差距的简便方法,莫过于等级评估测评法。
➢
活动目标:
本活动的目标是通过信息安全等级测评机构对已经完成等级保护建设的信息系统定期进行等级测评,确保信息系统的安全保护措施符合相应等级的安全要求。
➢
参与角色:
甲方\广州华南信息安全测评中心
➢
活动输入:
信息系统详细描述文件,信息系统安全保护等级定级报告,信息系统测评计划,信息系统测评方案。
➢
活动描述:
参见有关信息系统安全保护等级测评的规范或标准。
➢
活动输出:
安全等级测评评估报告。
信息系统安全测评包括资料审查、核查测试、综合评估如下三个部分内容:
一、资料审查
a)测评机构接受用户提供的测评委托书和测评资料;
b)测评机构对用户提供的测评委托书和测评资料进行形式化审查,判断是
否需要补充相关资料;
二、核查测试
a)测评机构依据用户提供的资料、评估机构实地调研资料及定级报告等,
制定系统安全评估测评计划;
b)依据系统安全测评计划制定系统安全评估测评方案;
c)依据系统安全测评方案实施现场核查测试;
d)对核查测试结果进行数据整理记录,并形成核查测试报告。
三、综合评估
a)对用户资料,评估机构实地调研资料和测试报告进行综合分析,形成
分析意见;
b)就分析意见与用户沟通确认,最终形成系统安全测评综合评估报告;
c)对系统安全测评综合评估报告进行审定;
d)出具最终《信息系统安全测评综合评估报告》
➢
测评数据处理
a)对信息系统现场核查记录进行汇总分析,完成信息系统现场核查报告;
b)对系统安全性测评过程得到的被测单位提供的申请资料、方案的形式
化审查报告、信息系统现;
c)场核查记录、现场核查报告以及测试过程中所有的书面记录,经分析
整理后,形成信息系统安全测评综合评估报告;
d)系统安全性测评过程所产生的全部数据、记录、资料应归档管理;
e)系统安全性测评过程所产生的全部数据、记录、资料不得以任何方式
向第三方透露;
f)系统安全性测评过程所产生的全部数据、记录、资料的处置应符合相
关法令法规的规定。
➢
测评结论
a)信息系统经测评机构安全测评后,向被测评单位出具信息系统安全测
评综合评估报告;
b)信息系统安全测评综合评估报告是客观反映被测单位信息系统在管理
方面及技术方面的安全状况,其中包括了信息系统在安全性方面存在
的漏洞、潜在的风险以及相应的建议性改进意见。
第五章项目实施一、实施流程
二、测评工具
2.1调查问卷
调查问卷是现场核查的方法之一。
调查问卷根据本规范制定,其调查内容应涵盖被测信息系统的各个方面,利用调查问卷对系统安全技术、安全管理措施等进行逐项审核,将调查结果记录在相应的问卷上,供现场核查分析之用。
2.2系统安全性技术检查工具
典型的系统安全性技术检查工具有以下几种:
a)Web 应用安全扫描器:主要扫描 Web 应用安全中存在的危险函数调
用、软件陷门;
b)基于主机的扫描器:检测主机操作系统中与系统密切相关的安装配置
问题及其他系统目标的安全策略漏洞情况;
c)基于网络的扫描器:通过网络扫描确定系统的状态及收集信息,判断
网络中是否存在安全隐患。
例如操作系统类型、开放的端口及服务、安全漏洞及木马程序等。
检测范围包括所有的信息系
设备:服务器、防火墙、交换机、路由器等网络中所有设备;
d)网络协议分析仪:分析信息系统传输数据流,检测信息系统异常现象;
e)入侵检测工具:分析系统外部或内部的入侵行为及其行为特征(根据
用户需求);
f)其它检查工具。
2.3测评工具使用原则
a)根据信息系统安全要求配置测评工具,选择适用的、针对性强的测评工
具;
b)应优先选用性能较好,由国内开发的测评工具或经过测评认证确认安全
的测评工具;
c)对已经投入运行的系统不得使用攻击性测试工具,防止系统崩溃造成不
必要的损失;
d)使用攻击性测试工具要经过被测评用户授权。
三、测评方法
图 6.1测评流程
在整个项目过程中,我中心将在不同阶段派遣不同人员参与项目,主要包括以下几个角色:
管理人员,项目启动会、计划、监督、协调组织项目验收等管理性工作。
安全工程师,会议、座谈、现场走访、问卷调查、调查和收集现有单位相关材料。
咨询师,交流安全需求、安全策略分析、网络规划、安全建议。
攻防人员,使用专业工具进行技术类指标的评定,对指标验证后提出建议。
文档人员,整理文档、书写报告。
第六章项目管理
一、项目组织计划
根据我方在多个大型安全服务工程项目实施中总结的实践经验,为保证整个工程的顺利实施,建议将系统实施的组织机构进行如下划分:
➢
项目管理层
主要由我方和贵方高层管理人员组成,他们主要完成整个评估测评过程的规划,管理和控制整个测评项目的实施过程和进度;
➢
项目实施层
主要由本中心的中层技术管理人员(部门经理)和技术实施人员(技术文档编写部、项目实施部、风险评估部)完成评估计划,评估方案,现场测评等过程;用户应派技术人员参与项目实施。
二、项目成员组成与职责划分
三、项目沟通
在本项目中,将采用一些正规的项目沟通程序,保证参与项目的各方能够保持对项目的了解和支持。
这些管理和沟通措施将对项目过程的质量和结果的质量具有重要的作用。
主要有以下几种方式:
3.1 日常沟通,记录和备忘录
鼓励项目参加各方在项目进行过程中随时对相关问题进行沟通。
所有重要
的、有主题的日常沟通活动都应留下记录或形成备忘录。
日常沟通的主要渠道包
括:
➢
非正式会议
➢
电话
➢ 电子邮件
➢
传真等。
3.2 报告
各种报告是项目各方互相沟通的最正式的渠道和证据。
一些必备的项目报告包括:
➢
项目计划和进展报告
➢ 项目总结报告
➢
以及在各个阶段输出的项目成果文本等
3.3 正式会议
会议是项目管理活动的重要形式,是项目各方进行正式沟通的渠道。
3.3.1 周例会
为确保项目正常进行,双方项目经理每 1 周举行一次项目例会,汇报项目进
展状况、出现的问题和本周的工作计划。
参加人员主要是双方的项目经理或项目执行经理,可以根据情况邀请其他项
目成员参加。
会议可以是正式的面对面会议,也可以是电话会议、网络会议等形式。
此例会每周召开一次,主要内容:
➢
项目完成情况汇报,每日主要工作成果汇报
➢
存在的问题及解决办法分析
➢ 本周的工作计划
➢
对可能的配置管理和变更控制签署相应的文件
3.3.2 项目评审会议
在每个项目阶段结束时,都会召开一个正式的项目阶段评审会议。
该会议对前一个阶段进行总结和评审,对下一个阶段进行计划确认和沟通。
参加人员是双方的项目经理或项目执行经理,以及项目的关键成员。
会议是正式的面对面会议。
主要内容:
➢
项目完成情况汇报
➢
阶段工作成果评审
➢ 存在的问题及解决办法分析
➢ 对可能的配置管理和变更控制签署相应的文件
➢
项目下一阶段的工作计划评审
在项目的后期,会安排项目的各方参加对整个项目的成果和过程的评审工作。
建议此评审工作聘请第三方机构介入。
3.3.3 质量保证
3.3.3.1 项目管理方法学
根据项目的具体需要,本项目的整个管理过程将参考美国项目管理协会 PMI 提出的项目管理方法学,以及一些顾问管理规范实施。
通过规范化的项目管理,保证项目进程的质量。
3.3.3.2 配置管理
在项目进程中的项目组将维护一个项目文档输出的 BASELINE。
所有的文档的版本修改和更新将在配置管理的版本控制和变更控制之下,并将所有文档的最
新版本维护在 BASELINE 中。
3.3.3.3 变更控制管理
不受控制的项目变更,包括目标变更、范围变更、人员变更、环境变更、文档修改等等是对项目质量的重大威胁。
在项目中,将围绕工程实施计划的维护为核心,对工程实施计划及其衍生文档进行正规的变更控制管理。
3.3.3.4 参考的信息安全标准和规范
为了保证本项目实施的质量,本项目将参考一些国际上最新的信息安全标准和最新的研究成果,如:
ISO15408 / CC2.1
ISO17799 / BS7799
SSE CMM
RFC2196 等。
第七章附录:等级保护评测准则
一、信息系统安全等级保护 2 级测评准则
1.1基本要求
1.1.1技术要求
1.1.1.1物理安全
1.1.1.1.1物理位置的选择(G2)
机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。
1.1.1.1.2物理访问控制(G2)
本项要求包括:
a)机房出入口应安排专人值守,控制、鉴别和记录进入的人员;
b)需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。
1.1.1.1.3防盗窃和防破坏(G2)
本项要求包括:
a)应将主要设备放置在机房内;
b)应将设备或主要部件进行固定,并设置明显的不易除去的标记;
c)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;
d)应对介质分类标识,存储在介质库或档案室中;
e)主机房应安装必要的防盗报警设施。
1.1.1.1.4防雷击(G2)
本项要求包括:
a)机房建筑应设置避雷装置;
b)机房应设置交流电源地线。
1.1.1.1.5防火(G2)
机房应设置灭火设备和火灾自动报警系统。
1.1.1.1.6防水和防潮(G2)
本项要求包括:
a)水管安装,不得穿过机房屋顶和活动地板下;
b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;
c)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。
1.1.1.1.7防静电(G2)
关键设备应采用必要的接地防静电措施。
1.1.1.1.8温湿度控制(G2)
机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。
1.1.1.1.9电力供应(A2)
本项要求包括:
a)应在机房供电线路上配置稳压器和过电压防护设备;
b)应提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求。
1.1.1.1.10电磁防护(S2)
电源线和通信线缆应隔离铺设,避免互相干扰。
1.1.1.2网络安全
1.1.1.
2.1结构安全(G2)
本项要求包括:
a)应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
b)应保证接入网络和核心网络的带宽满足业务高峰期需要;
c)应绘制与当前运行情况相符的网络拓扑结构图;
d)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的
子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。
1.1.1.
2.2访问控制(G2)
本项要求包括:
a)应在网络边界部署访问控制设备,启用访问控制功能;
b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为
网段级。
c)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源
访问,控制粒度为单个用户;
d)应限制具有拨号访问权限的用户数量。
1.1.1.
2.3安全审计(G2)
本项要求包括:
a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审
计相关的信息。
1.1.1.
2.4边界完整性检查(S2)
应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。
1.1.1.
2.5入侵防范(G2)
应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等。
1.1.1.
2.6网络设备防护(G2)
本项要求包括:
a)应对登录网络设备的用户进行身份鉴别;
b)应对网络设备的管理员登录地址进行限制;
c)网络设备用户的标识应唯一;
d)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
e)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连
接超时自动退出等措施;
f)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中
被窃听。
1.1.1.3主机安全
1.1.1.3.1身份鉴别(S2)
本项要求包括:
a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别;
b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复
杂度要求并定期更换;
c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措
施;
d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中
被窃听;
e)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一
性。
1.1.1.3.2访问控制(S2)
本项要求包括:
a)应启用访问控制功能,依据安全策略控制用户对资源的访问;
b)应实现操作系统和数据库系统特权用户的权限分离;
c)应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;
d)应及时删除多余的、过期的帐户,避免共享帐户的存在。
1.1.1.3.3安全审计(G2)
本项要求包括:
a)审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;
b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系
统内重要的安全相关事件;
c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;
d)应保护审计记录,避免受到未预期的删除、修改或覆盖等。
1.1.1.3.4入侵防范(G2)
操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。
1.1.1.3.5恶意代码防范(G2)
本项要求包括:
a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;
b)应支持防恶意代码软件的统一管理。
1.1.1.3.6资源控制(A2)
本项要求包括:
a)应通过设定终端接入方式、网络地址范围等条件限制终端登录;
b)应根据安全策略设置登录终端的操作超时锁定;
c)应限制单个用户对系统资源的最大或最小使用限度。
1.1.1.4应用安全
1.1.1.4.1身份鉴别(S2)
本项要求包括:
a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别;
b)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重
复用户身份标识,身份鉴别信息不易被冒用;
c)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
d)应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及
登录失败处理功能,并根据安全策略配置相关参数。
1.1.1.4.2访问控制(S2)
本项要求包括:
a)应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;。