机房等级保护差距测评报告Word格式文档下载.docx
- 文档编号:18657713
- 上传时间:2022-12-31
- 格式:DOCX
- 页数:110
- 大小:159.74KB
机房等级保护差距测评报告Word格式文档下载.docx
《机房等级保护差距测评报告Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《机房等级保护差距测评报告Word格式文档下载.docx(110页珍藏版)》请在冰豆网上搜索。
机房内未部署视频监控系统。
2、防盗窃和防破坏:
网络设备、安全设备、通信线缆均没有黏贴相应的且不易除去的标签;
机房内未部署防盗报警系统。
3、防火:
机房内未部署消防自动报警系统和灭火器。
4、温湿度控制:
更换普通空调,采用精密空调,同时部署机房环境监控系统。
网络安全:
1、结构安全:
未按照业务功能以及部门办公划分多个vlan,需要部署防火墙、WAF防火墙、入侵检测设备和安全审计系统。
2、网络设备防护:
汇聚交换机均未限制管理员的登录地址;
汇聚交换机现有用户口令由字母组成,不符合复杂度要求,未定期更换;
交换机虽开启的日志审计功能,但未对用户的行为进行审计。
日常执行远程管理时,汇集交换机未配置登录失败处理策略,未能有效阻止非法登陆。
主机安全:
1、身份鉴别:
未启用密码复杂度检查功能,未启用定期更换密码功能;
未启用登录失败处理功能。
2、安全审计:
服务器仅开启了默认的审核策略(用户登录信息),日志信息没有定期保存,易受到未预期的删除、修改或覆盖等。
数据库缺少第三方审计系统保证无法保证数据不受篡改。
3、资源控制:
未限制可远程管理服务器的终端登录地址。
应用安全:
服务器仅开启了默认的审核策略(用户登录信息),审计信息不完整,且未部署第三方审计系统保证审计信息不受篡改。
3、数据完整性:
应用系统通信过程中应采用校验码技术保证通信过程中数据的
完整性。
4、资源控制:
数据备份与恢复:
1、数据保密性:
应用系统未采用加密技术,网络、主机配置的备份未采用加密
技术实现保存。
2、备份和恢复:
关键网络设备、通信线路和服务器设备没有提供硬件冗余。
安全管理制度:
1、管理制度:
目前建立的日常管理操作的操作规程不够全面。
安全管理机构:
1、授权和审批:
关键活动建立审批流程,同时需要有相关文件记录。
人员安全管理:
1、安全意识教育和培训:
未定期对相关人员进行安全知识培训,同时未明确告知相关人员的安全责任和惩戒措施内容。
系统建设管理:
1、系统定级:
信息系统的定级结果未递交市网监并得到批准和定级回执。
2、外包软件开发:
第三方公司未提供源代码,同时未审查开发单位提供的软件源代码中可能存在的后门。
3、测试验收:
未组织对信息系统进行验收。
系统运维管理:
1、网络安全管理:
缺少安全审计系统和网管系统,无法对网络设备及服务器运行日志进行信息分析、报警及审计;
没有定期对网络设备进行系统版本升级及修补漏洞;
2、系统安全管理:
缺少访问控制设备无法对业务进行访问控制,业务系统补丁前未在测试环境中进行测试验证并备份重要文件,直接在实际系统环境中进行补丁升级;
未建立系统安全管理制度;
系统管理员未定期对运行日志和审计数据进行分析。
3、恶意代码防范管理:
对防恶意代码软件的授权使用、恶意代码库升级,但未定期汇报等作出书面规定。
4、应急预案管理:
未制定应急预案、培训及演练。
四、系统安全建设、整改建议
参见《XX单位平台整改建议》
1测评项目概述
1.1测评目的
通过等级保护安全测评发现XX单位平台存在的安全隐患、漏洞等,针对存在的
问题提出有效的整改建议,从而使得信息系统达到相应等级的安全标准,进而提高信息系统的安全指数,使其安全、正常、稳定的运行。
1.2测评依据
《中华人民共和国计算机信息系统安全保护条例》(国务院147号令);
《中共中央办公厅国务院办公厅转发<
国家信息化领导小组关于加强信息处理安全保障工作的意见>
的通知》(中办发[2003]27号);
《关于印发<
关于信息安全等级保护工作的实施意见>
的通知》(公通字[2004]66号文);
信息安全等级保护管理办法>
的通知》(公通字[2007]43号文);
公信安
关于开展全国重要信息系统安全等级保护定级工作的通知》
[2007]861号文);
《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008);
《信息安全技术信息安全风险评估规范》(GB/T20984-2007);
《信息安全技术信息系统安全等级保护测评过程指南》(国标送审稿);
《信息安全技术信息系统安全等级保护实施指南》(国标报批稿);
《信息安全技术信息系统安全等级保护测评要求》(国标报批稿);
《信息安全技术信息系统安全等级保护安全设计技术要求》(信安秘字[2009]059号);
《广东省计算机信息系统安全保护条例》(2007年12月20日通过);
广东省公安厅关于计算机信息系统安全保护的实施办法>
的通知》(粤公通字[2008]228号文)。
广东省深化信息安全等级保护工作方案>
的通知》(粤公通字
[2009]45号文);
1.3测评过程
图1测评流程图
项目实施过程分为3个阶段:
1、资料审查阶段:
测评方发放等级保护测评调查表,由委托单位填写完整并提交给测评方,测评方对提交资料的完整性进行审查;
2、核查测试阶段:
测评方根据调查资料,形成针对性的等级保护测评方案,并实施现场测评,该阶段完成后,形成现场测评记录表;
3、综合评估阶段:
核查测试阶段结束后,测评方对结果记录进行整理。
在差距评估阶段,综合评估是对标准的各条要求进行符合性判断,并形成等级保护测评报告。
1.4报告分发范围
本报告一式两份,其中一份提交测评委托单位,一份由测评单位留存。
2被测系统情况
2.1基本信息
XX单位平台
主管机构
$$部门
系统承载
业务情况
业务类型
生产作业2指挥调度3管理控制
4内部办公〔5公众服务
9其他
业务描述
该系统是以民众与企业网上办事为主要目的为主要目的的业务支撑评估,是社会公众了解政府工作、开展服务事项网上办理工作重要工具,是高栏港区向社会公众发布政府信息、进行网络申办与审批工作的重要平台。
系统服务
情况
服务范围
1
10全国11跨省(区、市)跨个
20全省(区、市)21跨地(市、区)跨个
[30地(市、区)内
99其它
服务对象
1单位内部人员2社会公众人员.3两者均包括
系统网络
覆盖范围
1局域网2城域网.3广域网
平台
网络性质
1业务专网|2互联网
9其它
系统互联
□1与其他行业系统连接□?
与本行业其他单位系统连接
*与本单位其他系统连接4其它(与其他系统无互联)
业务信息安全保护等级
第二级
系统服务安全保护等级
信息系统安全保护等级
表2-1网络系统情况表
2.2网络结构
xx单位平台的基础网络设施、承载系统的服务器及存储设施均部署在信息中心
机房,其所在的珠海市高栏港行政服务中心电子政务外网。
系统所在珠海市高栏港
行政服务中心电子政务外网出口(网络带宽为100M),系统网络由3台服务器直
接接入1台汇聚交换机后接入行政服务中心网络。
其简要拓扑如下:
图2网络拓扑图
2.3系统构成
2.3.1业务应用软件
序号
软件名称
主要功能(功能模块)
重要程度
1.
政务信息网上公开,投资项目网上审批,社会事务网上办理,公共决策网上互动,政府效能网上监察
重要
2.3.2关键数据类别
数据类型
所属业务应用
各类业务信息
233主机/存储设备
设备名称
操作系统/数据库管理系统
业务应用
信息系统服务器
操作系统windows2008
/数据库系统oracle
2.
数据库服务器
数据库
3.
防病毒服务器
MCAFEE杀毒
软件(企业版)
234网络互联与安全设备
用途
汇聚交换机
网络交换
2.3.5安全相关人员
岗位/角色
网络管理员
主机系统管理员
安全管理员
4.
数据库管理员
5.
应用管理员
236安全管理文档
文档名称
统筹发展局机房管理制度
信息机房设备运行管理制度
6.
2.4安全环境
信息系统可能面临的威胁如下列表:
威胁分(子)类
描述
威胁赋值
网络攻击
利用工具和技术通过网络对信息系统进
行攻击和入侵
高
对业务实施或系统运行产生影响的设备
软硬件故障
硬件故障、通讯链路中断、系统本身或软
中
件缺陷等问题
物理环境影响
对信息系统正常运行造成影响的物理环
境问题和自然灾害
低
无作为或操作失误
应该执行而没有执行相应的操作,或无意
执行了错误的操作
管理不到位
安全管理无法落实或不到位,从而破坏信
息系统正常有序运行
恶意代码
故意在计算机系统上执行恶意任务的程
序代码
7.
越权或滥用
通过采用一些措施,超越自己的权限访问了本来无权访问的资源,或者滥用自己的权限,做出破坏信息系统的行为
8.
物理攻击
通过物理的接触造成对软件、硬件、数据
的破坏
9.
泄密
信息泄露给不应了解的他人
10.
篡改
非法修改信息,破坏信息的完整性使系统
的安全性降低或信息不可用
11.
抵赖
不承认收到的信息和所作的操作和交易
3等级测评范围与方法
3.1测评指标
3.1.1基本指标
分类
子类
基本要求
测评项数
物
物理位置的选
机房和办公场地应选择在具有防震、防风和防雨等能
理
择(G2)
力的建筑内
安
全
物理访问控制
(G2)
机房出入口应安排专人值守,控制、鉴别和记录进入
的人员
2
需进入机房的来访人员应经过申请和审批流程,并限
制和监控其活动范围
应将主要设备放置在机房内
应将设备或主要部件进行固定,并设置明显的不易除
防盗窃和防破
去的标记
5
坏(G2)
应将通信线缆铺设在隐蔽处,可铺设在地下或管道中
应对介质分类标识,存储在介质库或档案至中
主机房应安装必要的防盗报警设施
防雷击(G2)
机房建筑应设置避雷装置
机房应设置交流电源地线
防火(G2)
机房应设置灭火设备和火灾自动报警系统。
水管安装,不得穿过机房屋顶和活动地板下
防水和防潮
应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透
3
应采取措施防止机房内水蒸气结露和地下积水的转移
与渗透
防静电(G2)
关键设备应采用必要的接地防静电措施
温湿度控制
机房应设置温、湿度自动调节设施,使机房温、湿度
的变化在设备运行所允许的范围之内
电力供应(A2)
应在机房供电线路上配置稳压器和过电压防护设备
应提供短期的备用电力供应,至少满足关键设备在断
电情况下的正常运行要求
电磁防护(S2)
电源线和通信线缆应隔离铺设,避免互相干扰
网络安全
结构安全(G2)
应保证关键网络设备的业务处理能力具备冗余空间,
满足业务高峰期需要
4
应保证接入网络和核心网络的带宽满足业务高峰期需要
应绘制与当前运行情况相符的网络拓扑结构图
应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段
访问控制(G2)
应在网络边界部署访问控制设备,启用访问控制功能
应能根据会话状态信息为数据流提供明确的允许/拒
绝访问的能力,控制粒度为网段级
应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户
应限制具有拨号访问权限的用户数量
安全审计(G2)
应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录
审计记录应包括事件的日期和时间、用户、事件类型、
事件是否成功及其他与审计相关的信息
边界完整性检
查(S2)
应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查
入侵防范(G2)
应在网络边界处监视以下攻击行为:
端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等
网络设备防护
应对登录网络设备的用户进行身份鉴别
6
应对网络设备的管理员登录地址进行限制
网络设备用户的标识应唯一
身份鉴别信息应具有不易被冒用的特点,口令应有复
杂度要求并定期更换
应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施
当对网络设备进行远程管理时,应采取必要措施防止
鉴别信息在网络传输过程中被窃听
主
机安全
身份鉴别(S2)
应对登录操作系统和数据库系统的用户进行身份标识
和鉴别
操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换
应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施
当对服务器进行远程管理时,应采取必要措施,防止
应为操作系统和数据库系统的不同用户分配不同的用
户名,确保用户名具有唯一性
访问控制(S2)
应启用访问控制功能,依据安全策略控制用户对资源
的访问
应实现操作系统和数据库系统特权用户的权限分离
应限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令
应及时删除多余的、过期的账户、避免共享账户的存
在
审计范围应覆盖到服务器上的每个操作系统用户和数据库用户
审计内容应包括重要用户行为、系统资源的异常使用
和重要系统命令的使用等系统内重要的安全相关事件
审计记录应包括事件的日期、时间、类型、主体标识、
客体标识和结果等
应保护审计记录,避免受到未预期的删除、修改或覆
盖等
盖^等
操作系统应遵循最小安装的原则,仅安装需要的组件
和应用程序,并通过设置升级服务器等方式保持系统
补丁及时得到更新
恶意代码防范
应安装防恶意代码软件,并及时更新防恶意代码软件
版本和恶意代码库
应支持防恶意代码软件的统一管理
资源控制(A2)
应通过设定终端接入方式、网络地址范围等条件限制
终端登录
应根据安全策略设置登录终端的操作超时锁定
应限制单个用户对系统资源的最大或最小使用限度
应用安全
应提供专用的登录控制模块对登录用户进行身份标识
应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用
应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施
应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数
应提供访问控制功能,依据安全策略控制用户对文件、
数据库表等客体的访问
访问控制的覆盖范围应包括与资源访问相关的主体、
客体及它们之间的操作
应由授权主体配置访问控制策略,并严格限制默认账
户的访问权限
应授予不冋账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系
应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计
应保证无法删除、修改或覆盖审计记录
审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等
通信完整性
(S2)
应采用校验码技术保证通信过程中数据的完整性
通信保密性
在通信双方建立连接之前,应用系统应利用密码技术
进行会话初始化验证
应对通信过程中的敏感信息字段进行加密
软件容错(A2)
应提供数据有效性检验功能,保证通过人机接口输入
或通过通信接口输入的数据格式或长度符合系统设定
要求
在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施
资源控制(A2)
当应用系统的通信双方中的一方在一段时间内未作任
何响应,另一方应能够自动结束会话
应能够对应用系统的最大并发会话连接数进行限制
应能够对单个账户的多重并发会话进行限制
数
数据完整性
应能够检测到鉴别信息和重要业务数据在传输过程中
据
完整性受到破坏
数据保密性
应米用加密或其他保护措施实现鉴别信息的存储保密
性
及
应能够对重要信息进行备份和恢复
备
份
恢
备份和恢复
(A2)
应提供关键网络设备、通信线路和数据处理系统的硬
件冗余,保证系统的可用性
复
应制定信息安全工作的总体方针和安全策略,说明机
构安全工作的总体目标、范围、原则和安全框架等
安全管理制度
管理制度(G2)
应对安全管理活动中重要的管理内容建立安全管理制度
应对安全管理人员或操作人员执行的重要管理操作建
立操作规程
制定和发布
应指定或授权专门的部门或人员负责安全管理制度的
制定
应组织相关人员对制定的安全管理制度进行论证和审
疋
应将安全管理制度以某种方式发布到相关人员手中
评审和修订
应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订
安全管理机构
冈位设置(G2)
应设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责
应设立系统管理员、网络管理员、安全管理员等岗位,
并定义各个工作岗位的职责
人员配备(G2)
应配备一定数量的系统管理员、网络管理员、安全管
理员等
安全管理员不能兼任网络管理员、系统管理员、数据
库管理员等
授权和审批
应根据各个部门和岗位的职责明确授权审批部门及批
准人,对系统投入运行、网络系统接入和重要资源的
访问等关键活动进行审批
应针对关键活动建立审批流程,并由批准人签字确认
沟通和合作
应加强各类管理人员之间、组织内部机构之间以及信
息安全职能部门内部的合作与沟通
应加强与兄弟单位、公安机关、电信公司的合作与沟通
审核和检查
安全管理员应负责定期进行安全检查,检查内容包括
系统日常运行、系统漏洞和数据备份等情况
应指定或授权专门的部门或人员负责人员录用
人员录用(G2)
应规范人员录用过程,对被录用人员的身份、背景和
专业资格等进仃申查,对其所具有的技术技能进仃考
核
应与从事关键岗位的人员签署保密协议
应规范人员离岗过程,及时终止离岗员工的所有访问
权限
人
人员离岗(G2)
应取回各种身份证件、钥匙、徽章等以及机构提供的
员
软硬件设备
应办理严格的调离手续
人员考核(G2)
应定期对各个岗位的人员进行安全技能及安全认知的
管
考核
应对各类人员进行安全意识教育、岗位技能培训和相
关安全技术培训
安全意识教育
应告知人员相关的安全责任和惩戒措施,并对违反违
和培训(G2)
背安全策略和规定的人员进行惩戒
应制定安全教育和培训计划,对信息安全基础知识、
冈位操作规程等进行培训
外部人员访问
应确保在外部人员访问受控区域前得到授权或审批,
管理(G2)
批准后由专人全程陪同或监督,并登记备案
系统建设管理
系统定级(G2)
应明确信息系统的边界和安全保护等
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 机房 等级 保护 差距 测评 报告