等级保护三级操作系统安全测评指导书

合集下载

LINU_操作系统安全测评指导书(三级)

LINU_操作系统安全测评指导书(三级)

操作系统安全测评指导书LINUX1 概述1.1 适用范围本测评指导书适用于信息系统等级为三级的主机Linux 操作系统测评。

1.2 说明本测评指导书基于《信息系统安全等级保护根本要求》的根底上进展设计。

本测评指导书是主机安全对于Linux 操作系统身份鉴别、访问把握、安全审计、剩余信息保护、备份与恢复安全配置要求,对Linux 操作系统主机的安全配置审计作起到指导性作用。

1.4 保障条件1)需要相关技术人员〔系统治理员〕的乐观协作2)需要测评主机的治理员帐户和口令3)提前备份系统及配置文件第2 页/共10 页序号测评指标测评项操作步骤预期记录实际状况记录1 身份鉴别(S3) a)应为操作系统的不同用户安排不同的用户名,确保用户名具有唯一性。

b)应对登录操作系统的用户进展身份标识和鉴别。

查看用户名与UIDcat /etc/passwd、cat /etc/shadow查看登录是否需要密码cat /etc/passwd、cat /etc/shadow分别查看用户名〔第1 列〕与UID〔第3 列〕是否有重复项全部用户具有身份标识和鉴别,用户密码栏项〔第2 项〕带有X,表示登陆都需要密码验证。

假设留空则表示空密码。

序号测评指标测评项操作步骤预期记录实际状况记录c)操作系统治理用户身份标识应具有不易被冒用的特点,系统的静态口令应在8 位以上并由字母、数字和符号等混合组成并每三个月更换口令。

①查看登录配置文件cat /etc/login.defs②查看密码策略配置文件(CentOS、Fedora、RHEL 系统)cat /etc/pam.d/system-auth(Debian、Ubuntu 或Linux Mint 系统)cat /etc/pam.d/common-password①登录相关配置内容:PASS_MAX_DAYS=90#登陆密码有效期90 天PASS_MIN_DAYS=2#登陆密码最短修改时间,增加可以防止非法用户短期更改屡次PASS_MIN_LEN=7#登陆密码最小长度7 位PASS_WARN_AGE=10#登陆密码过期提前10 天提示修改②密码策略相关配置password requisite pam_cracklib.soretry=3 minlen=7 difok=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1#“minlen=7”表示最小密码长度为7# “difok=3”启用3 种类型符号#“ucredit=-1”至少1 个大写字符# “lcredit=-1”至少1 个小写字符#“dcredit=-1”至少1 个数字字符#“ucredit=-1”至少1 个标点字符序号测评指标测评项d)应启用登录失败处理功能,可实行完毕会话、限制登录间隔、限制非法登录次数和自动退出等措施。

金融行业Windows主机安全等级保护测评实施指导书(三级)

金融行业Windows主机安全等级保护测评实施指导书(三级)

2.1版第0次修订金融行业Windows主机等级保护测评实施指导书(三级)序号控制点测评项操作步骤预期结果1身份鉴别a)应为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性。

1、应测评主要服务器操作系统和主要数据库管理系统,添加一个新用户,其用户标识为系统原用户的标识(如用户名或UID),查看是否不会成功。

2、访谈是否存在多人使用同一账户的情况3、通过错误的用户名和口令试图登录系统,验证鉴别失败处理功能是否有效1、添加一个新用户,其用户标识为系统原用户的标识,不会成功。

2、无多人使用同一账户的情况b)应对登录操作系统和数据库系统的用户进行身份标识和鉴别。

可访谈系统管理员,询问操作系统的身份标识与鉴别机制采取何种措施实现,目前系统提供了哪些身份鉴别措施和鉴别失败处理措施.具有身份认证与标识、鉴别功能如账号与口令认证、数字证书认证等,可以实现登录用户的身份标识和鉴别。

1.系统中用户名应该唯一,且进行了密码设置2.登陆过程中系统账户使用了密码进行验证c)操作系统用户身份标识应具有不易被冒用的特点,系统的静态口令应在7位应检查主要服务器操作系统,查看是否提供了身份鉴别措施(如用户名和口令等),其身份鉴别信息是否具有不易被冒用的特点,例如,口令足够长,口令复杂(如规定字符应混有大、小写字母、数字和特殊字符),口令生命a)复杂性要求已启用;b)长度最小值至少为8位;2.1版第0次修订以上并由字母、数字、符号等混合组成并每三个月更换口令。

周期,新旧口令的替换要求(如规定替换的字符数量)或为了便于记忆使用了令牌。

1.运行secpol.msc命令2.打开“本地安全设置”对话框依次展开“帐户策略密码策略”3.查看是否具有设置启用密码复杂性要求、密码长度最小值、最长存留期、最短存留期等c)最长存留期不为0;d)最短存留期不为0;d)应启用登录失败处理功能,可采取结束会话、限制登录间隔、限制非法登录次数和自动退出等措施。

等保2.0-安全物理环境测评指导书(三级)

等保2.0-安全物理环境测评指导书(三级)

物理环境问题
可能导致静电无法得到有效释放,静电放电可能 建议机房统一使用防静电地
会影响数据传输,并可能对精密电子元件造成损 板,以防止静电对电子设备 物理环境问题
害。
和人员造成伤害。
建议在机房中配备静电消除
机房内如果产生大量静电,会对精密电子设备造 成损害,并可能威胁人员安全。
器等装置,如离子风机,以 减少机房内静电的产生,人 员在操作电子设备时建议配
区域发生火情时,火势蔓延至其他区域,造成大 门)、防火隔断等进行消防
量损失。
区域密封隔离,以实现区域
隔离防火措施,将重要设备
与其他设备隔离开,保证机
房发生火情时火势不会蔓延
、消防气体不会溢出。
物理环境问题
建议对机房窗户、屋顶和墙
存在漏水隐患,出现漏水事故时,可能导致电子 设备损坏,影响系统运行。
壁进行防水处理,如使用防 水涂料或密封措施,保证雨 水不会通过机房窗户、屋顶
b) 应采取措施防止感应雷, 例如设置防雷保安器或过压 保护装置等。
a) 机房应设置火灾自动消防 系统,能够自动检测火情、 自动报警,并自动灭火;
机房 机房防雷设施 机房防火设施
b) 机房及相关的工作房间和 辅助房应采用具有耐火等级 的建筑材料;
机房验收类文档
8.1.1.5 防火
8.1.1.5 防火
带防静电手环。
物理环境问题
建议更换机房中的家用柜式
导致机房不能做到恒温恒湿,不利于电子设备的 稳定运行,增加了设备故障几率。
空调/中央空调为机房专用恒 温恒湿精密空调,以保证各
物理环境问题
区域内温湿度恒定。
建议在机房供电线路上设置
机房供电线路上未设置稳压器和过电压防护设 稳压器和过电压防护设备。

三级测评指导书--等保2.0通用标准

三级测评指导书--等保2.0通用标准
应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力
网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件
1)应核查是否采用会话认证等机制为进出数据流提供明确的允许/拒绝访问的能力;2)应测试验证是否为进出数据流提供明确的允许/拒绝访问的能力
入侵防范
应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为
应保证网络各个部分的带宽满足业务高峰期需要
综合网管系统等
1)应核查综合网管系统各通信链路带宽是否满足高峰时段的业务流量需要;2)应测试验证网络带宽是否满足业务高峰期需求
应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址
路由器、交换机、无线接入设备和防火墙等提供网络通信功能的设备或相关组件
测评项
测评对象
测评检查内容
网络架构
应保证网络设备的业务处理能力满足业务高峰期需要
路由器、交换机、无线接入设备和防火墙等提供网络通信功能的设备或相关组件
1)应核查业务高峰时期一段时间内主要网络设备的CPU使用率和内存使用率是否满足需要;2)应核查网络设备是否从未出现过因设备性能问题导致的岩机情况;3)应测试验证设备是否满足业务高峰期需求
1)应核查是否依据重要性、部门等因素划分不同的网络区域;2)应核查相关网络设备配置信息,验证划分的网络区域是否与划分原则一致
应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段
网络拓扑
1)应核查网络拓扑图是否与实际网络运行环境一致;2)应核查重要网络区域是否未部署在网络边界处;3)应核查重要网络区域与其他网络区域之间是否采取可靠的技术隔离手段,如网闸、防火墙和设备访问控制列表(ACL)等

信息安全等级保护测评指导书-三级

信息安全等级保护测评指导书-三级

测评指导书(三级)目录第1章安全管理测评指导书 (4)1.1安全管理机构测评 (4)1.2安全管理制度测评 (9)1.3人员安全管理测评 (11)1.4系统建设管理测评 (14)1.5系统运维管理测评 (20)第2章物理安全测评指导书 (32)2.1物理安全测评 (32)第3章网络安全测评指导书 (44)3.1网络全局安全测评 (44)3.2路由器安全测评 (47)3.3交换机安全测评 (59)3.4防火墙安全测评 (67)3.5入侵检测/防御系统安全测评 (71)第4章操作系统安全测评指导书 (75)4.1WINDOWS操作系统安全测评 (75)4.2L INUX操作系统安全测评 (82)4.3S OLARIS操作系统安全测评 (92)4.4AIX操作系统安全测评 (101)第5章应用系统安全测评指导书 (109)5.1应用系统安全测评 (109)5.2IIS应用安全测评 (114)5.3A PACHE应用安全测评 (116)第6章数据库安全测评指导书 (120)6.1SQL S ERVER数据库安全测评 (120)第 2 页共135 页6.2O RACLE数据库安全测评 (124)6.3S YBASE数据库安全测评 (130)第 3 页共135 页第1章安全管理测评指导书1.1安全管理机构测评第 4 页共135 页第 5 页共135 页第 6 页共135 页第7 页共135 页第8 页共135 页1.2安全管理制度测评第9 页共135 页第10 页共135 页1.3人员安全管理测评第11 页共135 页第12 页共135 页第13 页共135 页1.4系统建设管理测评第14 页共135 页第15 页共135 页第16 页共135 页第17 页共135 页第18 页共135 页第19 页共135 页1.5系统运维管理测评第20 页共135 页第21 页共135 页第22 页共135 页第23 页共135 页第24 页共135 页第25 页共135 页第26 页共135 页第27 页共135 页第28 页共135 页第29 页共135 页第30 页共135 页第31 页共135 页第2章物理安全测评指导书2.1物理安全测评第32 页共135 页第33 页共135 页第34 页共135 页第35 页共135 页第36 页共135 页第37 页共135 页第38 页共135 页第39 页共135 页第40 页共135 页第41 页共135 页第42 页共135 页第43 页共135 页第3章网络安全测评指导书3.1网络全局安全测评第44 页共135 页第45 页共135 页第46 页共135 页3.2路由器安全测评思科路由器第47 页共135 页第48 页共135 页第49 页共135 页第50 页共135 页。

等级保护2.0 三级-Linux 测评指导书V1.0

等级保护2.0 三级-Linux 测评指导书V1.0

知识星球:网络安全等级保护交流
文件中的 SELINUX 参数的设定
1.1.3 安全审计
测评项: a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全 事件进行审计; 测评方法: 1)以 root 身份登录进入 Linux, 查看服务进程 2)若运行了安全审计服务,则查看安全审计的守护进程是否正常 # ps -ef|grep auditd 3)若未开启系统安全审计功能,则确认是否部署了第三方安全审计工具 4)以 root 身份登录进入 Linux 查看安全事件配置: #gerep“@priv-ops" /etc/audit/filter.conf .... more/etc/audit/audit.rules ..... 测评项: b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他 与审计相关的信息; 测评方法: 1)以有相应权限的身份登录进入 Linux,使用命令"ausearch-ts today ”,其 中,-ts 指定时间后的 log,或命令"tail -20 /var/log/audit/audit.log“查 看审计日志 测评项: c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; 测评方法: 1)访谈审计记录的存储、备份和保护的措施,是否将操作系统日志定时发送 到日志服务器上等,并使用 sylog 方式或 smp 方式将日志发送到日志服务器。 2)如果部署了日志服务器,登录日志服务器查看操作系统的日志是否在收集的
知识星球:网络安全等级保护交流
范围内 测评项: d) 应对审计进程进行保护,防止未经授权的中断。 测评方法: 1)访谈对审计进程监控和保护的措施 2)测试使用非安全审计员中断审计进程,查看审计进程的访问权限是否设置合 理。 3)查看是否有第三方系统对被测操作系统的审计进程进行监控和保护

Windows2022年测评指导书三级S3A3G3.0版

Windows2022年测评指导书三级S3A3G3.0版

序号类别测评项a)应对登录操作系统和数据库系统的用户进展身份标识和鉴别;b)操作系统和数据库系统治理用户身份鉴别信息应具有不易被冒用的特点,口令应有简单度要求并定期更换;c)应启用登录失败处理功能,可采测评实施1〕查看登录是否需要密码1〕依次开放[开头]->〔[掌握面板] ->〕[治理工具]->[本地安全策略]->[账户策略]->[密码策略],查看以下项的状况:a)简单性要求、b)长度最小值、c)最长存留期、d)最短存留期、e)强制密码历史。

1〕依次开放[开头]->〔[掌握面板] ->〕[治理工具]->[本地安全策略]->[账户预期结果1〕用户需要输入用户名和密码才能登录。

a)简单性要求已启用;b)长度最小值至少为 8 位;c)最长存留期不为 0;d)最短存留期不为 0;e)强制密码历史至少记住 3 个密码以上。

a)设置了“复位账户锁定计数器”说明是否必需输入密码才能登录。

全部的项只要不为默认的 0 或未启用就可以。

取完毕会话、限制非法登录次数和1 身份自动退出等措施;鉴别d) 当对效劳器进展远程治理时,应策略]->[账户锁定策略];2〕查看以下项的状况:a)复位账户锁定计数器、b)账户锁定时间和 c)账户锁定阈值。

1〕访谈治理员在进展远程治理时如何时间;全部的项只要不为默认b)设置了“账户锁定时间”;的0或未启用就可以。

c)设置了“账户锁定阈值”。

1)假设是本地治理或KVM 等硬件治理方式,此要求默认满足;实行必要措施,防止鉴别信息在网络传输过程中被窃听;e) 为操作系统和数据库的不同用防止鉴别信息在网络传输过程中被窃听。

1 〕依次开放[ 开始]->([ 掌握面2)假设承受远程治理,则需承受带加密治理的远程治理方式,如启用了加密功能的 3389 远程治理桌面或修改远程登录端口。

关注远程治理方式及传输协议。

Windows Server 2022 默户安排不同的用户名,确保用户名具有唯一性;板 ]->)[ 管理工具 ]->[ 计算机管 1〕无多人共用同一个账号的情理]->[本地用户和组]->[用户];查看况。

15-SGISLOP-SA17-10IDS等级保护测评作业指导书(三级)

15-SGISLOP-SA17-10IDS等级保护测评作业指导书(三级)
包含上述内容不全面,判定结果为不符合
测评分项2:审计记录应包括:事件的日期和时间、用户、事件类型、事件结果等
操作步骤
查看日志记录内容,是否包含事件的日期和时间、用户、事件类型、事
件结果
适用版本
所有内容
实施风险

符合性判定
包含事件的日期和时间、用户、事件类型、 事件结果,判定结果为符合
包含上述内容不全面,判定结果为不符合
未经授权,可删除、修改审计记录,判定结果为不符合
、安全防护
、安全审计
1.日志记录
测评项编号
ADT-FW-04
对应要求
应对设备运仃状况、网络流量等进仃日志 记录
测评项名称
日志记录
测评分项1:记录IDS的管理行为、设备运行状况和网络异常流量。
操作步骤
查看IDS日志,是否存在设备运行状况和网络异常流量等相关日志记 录
适用版本
任何产品
实施风险

符合性判定
存在防火墙的管理行为、网络流量等相关日志记录,判定结果为符合
3.审计记录的保护
测评项编号
ADT-FW-04
对应要求
应对审计记录进行保护,避免受到未预期 的删除、修改或覆盖等
测评项名称
审计记录的保护
测评分项1:审计记录的完好性保
适用版本
任何产品
实施风险

符合性判定
未经授权,不可删除、修改审计记录,判定结果为符合
控制编号:SGISL/OP-SA17-10
信息安全等级保护测评作业指导书
IDS

号:
第2版
修改
次数:
第0次
生效
日期:
2010年01月06日

金融行业安全管理制度安全等级保护测评实施指导书(三级)

金融行业安全管理制度安全等级保护测评实施指导书(三级)

2.1版第0次修订金融行业管理制度安全等级保护测评实施指导书(三级)序号控制点测评项操作步骤判断标准1122管理制度a)应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等,并编制形成信息安全方针制度文件。

a)应检查总体方针、政策性文件和安全策略文件,查看文件是否明确机构安全工作的总体目标、范围、方针、原则、责任等符合:有信息安全工作的整体策略性文件,包括安全工作的总体目标、范围、原则和安全框架。

b)应对安全管理活动中的各类管理内容建立安全管理制度应检查安全管理制度清单,查看是否覆盖文件控制、安全检查、人力资源及培训、设备管理、软件开发/外包开发项目管理,机房安全管理,信息分类及管理、网络安全管理、系统安全管理、恶意代码管理、变更控制、备份及介质管理、事件管理、应急预案等符合:从制度名称或制度章节标题看已覆盖文件控制,安全检查,人力资源及培训,设备管理,软件开发/外包开发项目管理,机房安全管理,信息分类及管理,网络安全管理,系统安全管理,恶意代码管理,变更控制,备份及介质管理、事件管理、应急预案等方面c)应对要求管理人员或操作人员执行的日常管理操作建立操作规程应检查是否具有日常管理操作的操作规程(如系统维护手册和用户操作规程等)符合:至少有开关机操作手册,系统运维手册d)应形成由安全策略、管a)应访谈安全主管,询问是否制定信息安全工作的总体方针和安全策略,符合:安全策略,管理制度,操作规程2.1版第0次修订理制度、操作规程等构成的全面的信息安全管理制度体系制定安全管理制度,具有操作规程,形成信息安全管理制度体系之间存在连贯性制定和发布a)由金融机构总部科技部门负责制定适用全机构范围的你去管理制度,各分支机构的科技部门负责制定适用辖内的安全管理制度。

应访谈安全主管,询问是否有专门的部门或人员负责制定安全管理制度;负责人是何人符合:有制定部门或人员牵头负责b)安全管理制度应具有统一的格式,并进行版本控制1、应检查制度文件是否具有统一的格式,是否标识了版本编号2、应检查文件控制程序或者专门管理制度发文的管理制度,查看文档是否明确安全管理制度的制定,格式要求及版本编号等相关内容符合:若制度文件使用内部发文的格式编制判为符合。

18-SGISLOP-SA29-10Windows等级保护测评作业指导书三级

18-SGISLOP-SA29-10Windows等级保护测评作业指导书三级

控制编号:SGISL/OP-SA29-10
信息安全等级保护测评作业指导书Windows主机(三级)
版号:第2 版
修改次数:第0 次
生效日期:2010年01月06日中国电力科学研究院信息安全实验室
修改页
一、身份鉴别
1.用户身份标识和鉴别
2.账号口令强度
3.检查锁定策略
4.远程管理方式
5.用户名具有唯一性
6.身份鉴别
二、访问控制
1.控制用户对资源的访问
2.用户权限检查
3.用户的权限分离
4.账户权限配置
5.系统是否存在多余
6.资源敏感标记设置检查
7.有敏感标记的资源访问
三、安全审计1.审计容
2.审计日志分析
3.保护进程
4.系统日志存储
四、剩余信息保护1.鉴别信息保护
2.存储文件剩余信息保护
五、入侵防
1.操作系统补丁及程序安装原则
2.攻击事件的纪录情况
3.系统完整性及恢复
六、恶意代码防
1.检查系统防病毒软件部署
2.恶意代码统一管理
3.代码库检查
七、资源控制1.限制终端登录
2.终端超时注销
3.查看用户资源使用限度
4.性能监视情况检查
5.报警设置检查。

AIX系统等级保护测评实施指导书(三级)

AIX系统等级保护测评实施指导书(三级)

级权限用户进行管 理
只能对系统进行维护,安全管理员只能 进行处理配置和安全设置,安全审计员 只能维护审计信息) 注: 1、应将相应的用户加入组,并分配用户所需
的最小权限。 2、lsgroup ALL 显示为类似: bin id=2 admin=true users=root,bin
registry=files
cpu=-1
~/.rhosts(单独用户的配置文件)文件,检查文件是否
data=262144
配置妥当。(建议关闭 R 系列服务(rlogin、rsh、rexec);
rss=65535
如果不能关闭(例如 HACMP 需要 rsh 的打开),则需要检
stack=65535
查配置文件,确保有适当的配置(例如单行的"+"或"+
合及以上)
访 问 a) 应启用访问控制功能, 1、访谈管理员是否启用了安全策略进行资源的访问 未 根 据 业 务 需 要 设 1、制定安全策略
控制 依据安全策略控制用户对 控制
置访问控制策略
2、根据安全策略控制用户对资源的访问
资源的访问;
2、在管理员的配合下查看是否做了访问控制。如是
(对重要文件的访问权限进行限制,对
awk -F: '$3==0 { print $1 }' /etc/secrity/passwd
f) 应采用两种或两种以上 应检查主要服务器操作系统,查看身份鉴别是否采 采用一种鉴别技术 采用两种或两种以上组合的鉴别技术
AIX 等级保护测评实施指导书
文件号:LC-CS-20 2.1 版 第 0 次修订
Lsuser root
普通用户
输入命令:more /etc/hosts.equiv,检查应该文件

Windows系统等级保护测评实施指导书(三级)

Windows系统等级保护测评实施指导书(三级)

和数据库用户; 2. 查看高级审核策略配置,查看是否配置相关审核策略
3. 查看是否存在其他审核策略
4.访谈是否有堡垒机、运维管理终端等审计措施
b) 审计内容应包 应检查主要服务器操作系统、重要终端操作系统,查看审 审计内容未包括重要 1、审计策略覆盖系统内重要的安全相关事
括 重 要 用 户 行 计策略是否覆盖系统内重要的安全相关事件,例如,用户 用户行为(如用超级用 件,至少包括用户标记和鉴别、自主访问
程,避免受到未 配置,验证审计功能是否受到保护。
中断
授权修改配置
预期的中断;
Windows 默认满足
f)应保护审计记 1、访谈并检查审计记录是否在本地存储,是否有日志服务 审计记录只在本地存 1、采取措施对审计记录保护
录,避免受到未 器

2、记录至少保存半年
预期的删除、修 2、查看审计记录列表,记录是否至少保存半年
如: a)复杂性要求已启用;
b)长度最小值至少为 8 位;
c)最长存留期不为 0;
d)最短存留期不为 0;
c) 应启用登录失 1 . 运行secpol.msc 命令
无登陆失败处理功能 1、已启用登陆失败功能
败处理功能,可 2 . 打开“账户策略”对话框 依次展开“账户锁定策略” 或未启用登陆失败处 2、限制非法登陆尝试次数,超尝试次数后
存在无用账户或多人 1、不存在过期和无用账号
余的、过期的账 1.依次展开[开始]->([控制面板] ->)[管理工具]->[计算 共享账户
2、做到账户和人一一对应
户,避免共享账 机管理]->[本地用户和组]->[用户],查看是否存在过期账
户的存在;
户;依据用户账户列表询问主机管理员,每个账户是否为

等保三级(S3 A3级G3)网络测评作业指导书

等保三级(S3 A3级G3)网络测评作业指导书
b)应定期对恶意代码防护设备进行代码库升级和系统更新。
单个网络设备
序号
测评项
基本要求
结果记录
符合情况
1
访问控制
(G3)
a)应在网络边界部署访问控制设备,启用访问控制功能。
b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。
c)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制。
d)应绘制与当前运行情况相符的网络拓扑结构图。
e)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段,生产网、互联网、办公网之间都应实现有效隔离。
f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段。
j)应定期对网络设备运行状况进行检查。
k)对网络设备系统自带的服务端口进行梳理,关掉不必要的系统服务端口,并建立相应的端口开放审批制度。
l)应定期检验网络设备软件版本信息,避免使用软件版本中出现安全隐患。
m)应建立网络设备的时钟同步机制。
n)应定期检查并锁定或撤销网络设备中不必要的用户账号。
网络安全
网络全局
序号
测评项
基本要求
结果记录
符合情况
1
结构安全
(G3)
a)应保证主要网络设备和通信线路冗余,主要网络设备业务处理能力能满足业务高峰期需要的1倍以上,双线路设计时,宜由不同的服务商提供。
b)应保证网络各个部分的带宽满足业务高峰期需要。
c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径。

应用安全 - 应用测评指导书 - 三级 - 1.0版 - 模板

应用安全 - 应用测评指导书 - 三级 - 1.0版 - 模板
手工检查:
1)以弱口令用户注册,验证其用户是否注册成功。
1)应用系统配备身份标识(如建立帐号)和鉴别(如口令等)功能;其身份鉴别信息具有不易被冒用的特点,规定字符混有大、小写字母、数字和特殊字符);
2)以不符合复杂度要求和不符合长度要求的口令创建用户时均提示失败。
d)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
6
通信保密性
a)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;
访谈:
访谈安全员,应用系统是否能在通信双方建立会话之前,利用密码技术进行会话初始化验证(如SSL建立加密通道前是否利用密码技术进行会话初始验证);
在通信双方建立连接之前利用密码技术进行会话初始化验证。
b)应对通信过程中的整个报文或会话过程进行加密。
编号:
测评指导书
《信息系统安全等级保护基本要求》
基础网络安全-应用安全-第三级
V1.0
天融信信息安全等保中心
1、测评对象
对象名称及IP地址
备注(测评地点及环境等)
2、入场确认
序号
确认内容
1
测评对象中的关键数据已备份。如果没有备份则不进行测评
2
测评对象工作正常。如工作异常则不进行测评。
开始时间
确认签字
访谈:
访谈安全审计员,审计记录信息是否包括事件发生的日期与时间、触发事件的主体与客体、事件的类型、事件成功或失败、身份鉴别事件中请求的来源(如末端标识符)、事件的结果等内容;
审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等内容。
d)应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。
e)应具有对重要信息资源设置敏感标记的功能;

45-SGISLOP-SA86-10安全管理机构等级保护测评作业指导书(三级)

45-SGISLOP-SA86-10安全管理机构等级保护测评作业指导书(三级)
操作步骤
访谈 安全主管、安全管理某方面的负责人、信息安全管理委员会或领 导小组日常管理工作的负责人、系统管理员、网络管理员和安全管理 员,询问其 岗位职责 包括哪些内容;
适用版本
任何版本
实施风险

符合性判定
定义了系统管理员、网络管理员、安全管理员等岗位职责,则本项符 合,否则为不符合。
备注
测评项编号
访谈安全管理人员 (从系统管理员和安全管理员等人员中抽查),询 问其与外单位人员、 与组织机构内其他部门人员, 与内部其他管理人员 之间的沟通方式和主要沟通内容有哪些; 检查部门间协调会议文件或会议记录 ,查看是否有会议内容、会议时 间、参加人员、会议结果等的描述; 检查安全工作会议文件或会议记录 ,查看是否有会议内容、会议时间、 参加人员、会议结果等的描述;
适用版本
任何版本
实施风险

符合性判定
有关键活动的审批、审批部门、批准人、授权人、有周期且记录周期相 同,则此项符合,否则为不符合。
备注
中国电力科学研究院信息安全实验室
控制编号:SGISL/OP-SA86-10
第9页 共15页
安全管理机构等级保护测评作业指导书(三级)
第2版 第0次修订
发布日期:2010年01月06日
控制编号:SGISL/OP-SA86-10
信息安全等级保护测评作业指导书

号:
第2版
修改
次 数:
第0次
生效
日 期:
2010年01月06日
中国电力科学研究院信息安全实验室
中国电力科学研究院信息安全实验室
控制编号:SGISL/OP-SA86-10
第1页 共15页
安全管理机构等级保护测评作业指导书(三级)

信息安全等级保护测评作业指导书(系统管理建设三级)

信息安全等级保护测评作业指导书(系统管理建设三级)

信息安全等级保护测评作业指导书系统建设管理(三级)修改页一、系统定级1.信息系统边界和安全保护等级2.信息系统定级方法和理由3.定级结果论证和审定4.定级结果经过相关部门批准二、安全方案设计1.选择基本安全措施及补充调整2.安全建设总体规划3.细化系统安全方案4.安全技术专家论证和审定5.安全方案调整和修订三、产品采购和使用1.安全产品采购和使用符合国家有关规定2.保密码产品采购和使用符合国家密码主管部门要求3.专门部门负责产品采购4.预先产品选型测试四、自行软件开发1.开发环境与实际运行环境物理分开,测试数据和测试结果受到控制2.软件开发管理制度3.代码编写安全规范4.软件设计相关文档和使用指南5.程序资源库修改、更新、发布进行授权和批准五、外包软件开发1.软件质量测试2.检测软件包恶意代码3.软件设计相关文档和使用指南4.软件源代码检查六、工程实施1.工程实施管理2.工程实施方案3.工程实施管理制度七、测试验收1.第三方安全性测试2.安全性测试验收报告3.书面规定测试验收的控制方法和人员行为准则4.系统测试验收授权及完成5.测试验收报告审定八、系统交付1.系统交付清单2.运行维护技术人员技能培训3.系统运行维护文档4.书面规定系统交付的控制方法和人员行为准则5.系统交付管理工作授权及完成九、系统备案1.系统定级材料管理2.系统主管部门备案3.备案材料报送相应公安机关备案十、等级测评1.每年一次等级测评及整改2.系统变更进行等级测评3.测评单位技术资质和安全资质4.授权专门部门或人员负责等级测评管理十一、安全服务商选择1.安全服务商选择合规2.安全服务商协议3.安全服务商服务合同。

应用安全应用测评指导书- 三级 - 版 - 模板

应用安全应用测评指导书- 三级 - 版 - 模板
e) 应具有对重要信息资源设置敏感标记的功能;
访谈:
访谈应用系统管理员,询问应用系统是否能对重要信息资源和访问重要信息资源的所有主体设置敏感标记,这些敏感标记是否构成多级安全模型的属性库,主体和客体的敏感标记是否以默认方式生成或由安全员建立、维护和管理;查看操作系统功能手册或相关文档,确认应用系统是否具备能对信息资源设置敏感标记功能;
b) 应能够对系统的最大并发会话连接数进行限制;
访谈:
访谈应用系统管理员,询问业务系统是否有资源控制的措施(如对应用系统的最大并发会话连接数进行限制);
已限制访问系统的最大并发会话连接数。
c) 应能够对单个帐户的多重并发会话进行限制;
访谈:
访谈应用系统管理员,是否有限制单个用户的多重并发会话;
已限制单个用户多重会话连接数。
手工检查:
1)以弱口令用户注册,验证其用户是否注册成功。
1)应用系统配备身份标识(如建立帐号)和鉴别(如口令等)功能;其身份鉴别信息具有不易被冒用的特点,规定字符混有大、小写字母、数字和特殊字符);
2)以不符合复杂度要求和不符合长度要求的口令创建用户时均提示失败。
d) 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
手工检查:
1)检查产品的测试报告,查看其是否有通信完整性的说明,如果有则查看其是否有系统是根据校验码判断对方数据包的有效性的,用密码计算通信数据报文的报文验证码的描述;可通过Hash函数(如MD5、SHA和MAC)对完整性进行校验,但不能使用CRC。
通过获取通信双方的数据包,查看通信报文含有验证码。
6
通信保密性
a) 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;
访谈:

14、等级保护2.0之工业控制系统安全测评指导书(三级)

14、等级保护2.0之工业控制系统安全测评指导书(三级)

网闸、备防火 务穿越边界。
墙、路由器 1、应核查设备是否可以在策略失效的时候
和交换机等 进行告警;
提供访问控 2、应核查是否部署监控预警系统或相关模
制功能的设 块,在边界防护机制失效时可及时告警。
备,监控预 应核查拨号设备是否限制具有拨号访问权限
拨号服务类 的用户数最,拨号服务器和客户端是否使用
设备 账户/口令等身份鉴别方式,是否采用控制
1
e) 应保证控制设备在上线前经过
安全性检测,避免控制设备固件中
1
存在恶意代码程序。
8.5.5
安全建设
8.5.5.1
产品采购和使 用
工业控制系统重要设备应通过专业 机构的安全性检测后方可采购使用 。
1
管理
应在外包开发合同中规定针对开发
单位、供应商的约束条款,包括设
8.5.5.2 外包软件开发 备及系统在生命周期内有关保密、 0.4
账户权限等访问控制措施。
拨号服务类 设备
应核查拨号服务器和客户端是否使用经安全 加固的操作系统,并采取加密、数字证书认 证和访问控制等安全防护措施。
无线通信网 络及设备
1、应核查无线通信的用户在登录时是否采 用了身份鉴别措施; 2、应核查用户身份标识是否具有唯一性。
无线通信网 络及设备
应核查无线通信过程中是否对用户进行授 权,核查具体权限是否合理,核查未授权的 使用是否可以被发现及告警。
层面
控制点
测评项
a) 室外控制设备应放置于采用铁
板或其他防火材料制作的箱体或装
置中并紧固;箱体或装置具有透风
8.5.1 安全物理 环境
8.5.1.1 室外控制设备 物理防护
、b)散室热外、控防制盗设、备防放雨置和应防远火离能强力电
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

主机资源监视
对资源使用情况进行监视和记录。
资源报警阀值 特定进程监控 主机账户监控
系统资源达到一定阀值,能够报警。 对重要进程进行监控,对非法进程提供报 警。 对主机账户进行监控和提供告警。
7
入侵防范
访谈,手工检查: 1.访谈并查看入侵检测的措施,如经常通过如下命令查看入侵的重要线索,涉及命 令 主机 IDS #who /etc/security/failedlogin; 2.查看是否开启了防火墙、TCP SYN 保护机制等设置; 3.是否具备 rootkit 检查工具,定期进行 rootkit 检查; 4.询问是否有第三方入侵检测系统,如 IDS,是否开启报警功能。 访谈,核查: 重要程序完整性检测并恢 访谈是否使用一些文件完整性检查工具对重要文件的完整性进行检查,是否对重要 复 的配置文件进行备份。查看备份演示。 系统最小安装并更新
序号
测评指标
测评项
检测方法 手工检查: 在 root 权限下,查看文件权限是否满足以下要求: /etc/filesystems 权限为 664, /etc/hosts 权限为 664, /etc/inittab 权限为 600, /etc/vfs 权限为 644, /etc/security/failedlogin 权限为 644, /etc/security/audit/hosts 权限为 660,记录权限存在问题的目录或文件。
对用户管理启用一定安全策略。
登陆失败处理
对用户登录进行限制。
鉴别警示功能
存在警告性 banner 信息。
对相连设备进行身份标识 访谈: 和鉴别 询问管理员是否使用证书等方式对设备身份进行鉴别。
采取技术手段对相连 设备进行身份鉴别。
远程管理加密
手工检查: 执行命令 ps -ef | grep ssh,或者 netstat -an | grep 22,确认 ssh 服务是 没有使用 telnet、 http 等明文网络协议 否开启; 。 第 1 页,共 6 页 应保证使用加密的网络协议进行远程管理,放弃使 用 telnet 等明文协议。
测评指标 强制访问控制
测评项
范围:主体、客体、 符合强制访问要求,且有明确配置或文档 询问或查看目前的敏感标记策略的相关设置,如:如何划分敏感标记分类,如何设 操作 。 定访问权限等。 手工检查: 粒度:主体为用户级客体 应检查服务器操作系统和主要数据库系统文档,查看强制访问控制是否与用户身份 符合强制访问要求,且有明确配置或文档 为文件、 数据库表级 鉴别、标识等安全功能密切配合,并且控制粒度达到主体为用户级,客体为文件和 。 数据库表级。 手工检查: 1)在 root 权限下,查看系统日志服务 #ps -ef | grep syslog, 和审计服务 #/usr/sbin/audit query, 记录日志服务和安全审计服务是否正常。 2)若有第三方审计工具或系统则记录其运行状态是否正常。
预期结果
文件权限、默认共享
重要文件和共享的权限设置合理。
访谈: 覆盖范围:主体、客体、 访谈系统管理员,访问控制的覆盖范围是否包括用户和文件、数据库表,以及它们 访问控制覆盖主体、客体和操作。 操作 之间的读、写或执行操作。 手工检查: 粒度:主体为用户级客体 应检查主要服务器操作系统和主要数据库系统的访问控制列表,查看授权用户中是 访问控制粒度满足要求。 为文件、数据库表级 否存在过期的帐号和无用的帐号等; 访问控制列表中的用户和权限,是否与安全策略相一致。 2 自主访问控制 授权的主体 手工检查: 应检查主要服务器操作系统和主要数据库系统,查看客体(如文 件,数据库表、视 主体得到明确授权。 图、存储过程和触发器等)的所有者是否可以改变其相应访问控制列表的属性,得 到授权的用户是否可以改变相应客体访问控制列表的属性。
安装防范软件并升级 8 恶意代码防范
主机和网络防范软件代码 访谈: 库不同 询问系统管理员网络防病毒软件和主机防病毒软件分别采用什么病毒库。 支持统一管理 访谈: 询问系统管理员是否采用统一的病毒更新策略和查杀策略。
第 4 页,共 6 页
序号
测评指标
测评项
检测方法
预期结果
单个用户多重并发会话
访谈: 询问系统管理员是否在系统层面和应用软件层面对单个用户的多重并发会话进行控 对单用户多重并发会话进行限制。 制,并进行核查。 访谈: 询问系统管理员是否有相关策略对系统资源和应用软件的最大并发会话数进行控 制,如用 no 对网络连接数进行限制。 手工检查: 1)查看并记录/etc/security/limits 和/etc/pam.conf。 2)查看是否采用主机防火墙等机制对网络连接数进行限制。
AIX操作系统安全测评
序号 测评指标 测评项 检测方法 手工检查: 1)在 root 权限下,使用命令 #cat /etc/passwd #cat /etc/security/passwd 查看用户名和对应的 uid,确认是否存在相同 uid 的账户; 手工检查: 方法一: 在 root 权限下,使用命令 #pwdck -n ALL 返回结果应为空; 方法二:在 root 权限下,使用命令 #cat /etc/passwd #cat /etc/security/passwd 查看文件中各用户名状态,记录密码一栏为空的用户名。 预期结果
最大并发会话连接数
限制系统的最大并发会话数。
访谈: 询问系统管理员是否有相关策略对系统资源和应用软件的最大并发会话数进行控制 一个时间段内可能的并发 。 限制一个时间段内的并发会话连接数。 会话连接数 手工检查: 1)查看并记录/etc/security/limits 和/etc/pam.conf 的全部条目。 2)查看是否采用主机防火墙等机制对网络连接数进行限制。 9 资源控制 多种方式限制终端登录 手工检查: 1)记录/etc/hosts.deny、/etc/hosts.allow 中相关配置参数。 2)若有其他的方式实现此项要求的,如通过路由 ACL、防火墙配置等,亦记录。 对终端登录进行限制。
6
剩余信息保护
彻底清除用户鉴别信息
第 3 页,共 6 页
序号
测评指标
测评项
检测方法
预期结果
彻底清除系统敏感信息
手工检查: 检查 AIX 操作系统维护手册: 用户敏感信息被彻底清除。 系统内的文件、目录等资源所在的存储空间,被释放或重新分配给其他用户前的处 理方法和过程。 访谈: 访谈系统管理员,是否对主机的 CPU、硬盘、内存、网络等资源的使 用情况进行监视,并给出资源使用历史记录。 手工检查: cpu 性能:使用 vmstat,topas 来检查内存使用情况: 也是使用 topas,vmstat 来检查 检查 io 平衡使用情况: 使用 iostat 来检查 交换空间使用情况:使用 df -k 来检查 访谈: 系统资源阀值告警。 访谈: 非法进程监视和控制。 访谈: 监视和管理账户变化。
对超时进行处理。
手工检查: 同一用户账号同一时间内 1)查看并记录/etc/security/limits,可以对同一用户在同一时间并发登录进行限 对同一账号并发登陆进行限制。 并发登录 制。 2)查看并记录/etc/pam.conf,pam 用来增强认证机制。 单个用户对系统资源的最 手工检查: 对系统资源的使用进行限制。 大或最小 使用限度 查看并记录/etc/security/limits,可以对单个用户使用的系统 资源进行限制。 访谈,手工检查: 1.了解系统账户的资源分配情况,查看各个分区磁盘占用情况:#df -k,询 问高 对服务水平进行日常检测,并报警。 峰期 CPU 和内存使用情况,询问管理员日常如何监控系统服务水平; 2.第三方监控程序。 访谈: 访谈系统管理员,是否对进程优先级进行区分,并保证高优先级可用,如 nice、 renice 等命令。 区分不同进程的优先级,保证重要进程的 手工检查: 资源得到保证。 查看并记录/etc/security/limit、/etc/security/login.cfg 中 的 auth 字段、 /etc/pam.conf,利用 pam 第 机制可以对不同用户的进程优先级 进行限制。 5 页,共 6 页
限制默认用户访问权限
默认用户的权限合理控制。
重要主体设置敏感标记
手工检查: 1.查看操作系统功能手册或相关文档,确认操作系统是否具备能对信息资源设置敏 符合强制访问要求,且有明确配置或文档 感标记功能; 。 2.询问系统管理员是否对重要信息资源设置敏感标记。
3
强制访问控制
第 2 页,共 6 页
序号 3
身份标识唯一性
身份标识唯一,不存在相同 uid 用户。
身份标识和鉴别
不存在密码为空的用户。
组合身份鉴别技术
访谈: 访谈系统管理员,询问系统除用户名口另外有无其他身份鉴别方式,如生物鉴别、 采取组合身份鉴别技术。 令牌、动态口令等。
1
身份鉴别
手工检查: 管理用户身份标识不被冒 在 root 权限下,使用命令 用 # cat /etc/security/user 查看该文件的内容,并对输出内容全部记录。 手工检查: 在 root 权限下,使用命令 #cat /etc/security/login.cfg 查看该文件的内容,记录下全部输出。 手工检查: 在 root 权限下,使用命令 #cat /etc/ssh/sshd_config #cat /etc/motd 查看系统登录时的 banner 信息。
安装了主机 IDS 软件,或启用了 IDS 功 能。
对重要程序定期进行完整性检测,并保存 备份。
访谈: 1)访谈系统管理员系统目前是否采取了最小安装原则。 系统遵循最小安装和及时更新的原则。 2)记录系统中多余和危险服务,记录系统补丁升级方式和已安装的最新补丁名称。 访谈,核查: 防病毒软件,病毒库更新是否及时,更新周期,是否强制安装。 安装杀毒软件,并合理配置。 存在网络杀毒手段,且和系统杀毒软件病 毒库不相同。 防恶意代码软硬件,应支持统一管理。
相关文档
最新文档