第一章 網絡安全測評算法

網絡全局數據庫

1.1結構安全(G3)windows

a)   應保證主要網絡設備的業務處理能力具有冗餘空間,知足業務高峯期須要;安全

b)   應保證網絡各個部分的帶寬知足業務高峯期須要;服務器

c)   應在業務終端與業務服務器之間進行路由控制創建安全的訪問路徑;(靜態動態路由、動態路由協議認證功能。)ospf開放最短路徑優先)網絡

d)   應繪製與當前運行狀況相符的網絡拓撲結構圖;併發

e)   應根據各部門的工做職能、重要性和所涉及信息的重要程度等因素,劃分不一樣的子網或網段,並按照方便管理和控制的原則爲各子網、網段分配地址段;(VLAN劃分)oracle

f)   應避免將重要網段部署在網絡邊界處且直接鏈接外部信息系統,重要網段與其餘網段之間採起可靠的技術隔離手段;(在網絡邊界處部署:防火牆、網閘、或邊界網絡設備配置並啓用acl)框架

g)   應按照對業務服務的重要次序來指定帶寬分配優先級別,保證在網絡發生擁堵的時候優先保護重要主機。(檢查防火牆是否存在策略帶寬配置)

註釋:

    1)靜態路由是指由網絡管理員手工配置的路由信息,當網絡的拓撲結構或鏈路的狀態發生變化

 時,網絡管理員須要手工修改路由表中相關的靜態路由信息。

    2)動態路由是指路由器可以自動地創建本身的路由表,而且可以根據實際狀況的變化適時的進行調

      整。動態路由機制的運做依賴路由的兩個基本功能:對路由表的維護和路由器之間適時的路由信

      息交換。路由器之間的信息交換是基於路由協議實現的,如ospf路由協議是一種典型的鏈路狀態

      路由協議,它經過路由器之間通告網絡接口的狀態,來創建鏈路狀態數據庫,生成最短路徑樹,

      每一個ospf路由器使用這寫最短路徑構造路由表。若是使用動態路由協議應配置使用路由協議認證

      功能,保證網絡路由安全。

   3)vlan是一種經過將局域網內的設備邏輯而不是物理劃分紅不一樣子網從而實現虛擬工做組的新技術。

     不一樣vlan內的報文在傳輸時是相互隔離的。若是不一樣vlan要進行通訊,則須要經過路由器或三層交

     換機等三層設備實現。          思科                   華爲

   4)是否存在路由協議認證:showrunning-config     displaycurrent-configuration

        查看vlan劃分狀況:show vlan        display  vlan all

 

1.2邊界完整性檢查(S3)

a)    應可以對非受權設備私自聯到內部網絡的行爲進行檢查,準肯定出位置,並對其進行有效阻斷;(技術手段:網絡接入控制、關閉網絡未使用的端口、ip/mac地址綁定;管理措施:進入機房全程陪同、紅外視頻監控)

b)  應可以對內部網絡用戶私自聯到外部網絡的行爲進行檢查,準肯定出位置,並對其進行有效阻斷。(方法:非法外聯監控功能、非法外聯軟件)

 

 

1.3入侵防範(G3)

a)  應在網絡邊界處監視如下攻擊行爲:端口掃描、強力攻擊、木馬後門攻擊、拒絕服務攻擊、緩衝區溢出攻擊、IP碎片攻擊和網絡蠕蟲攻擊等;(入侵防範的技術:入侵檢測系統IDS,包含入侵防範模塊的多功能安全網關UTM)

b)  當檢測到攻擊行爲時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發生嚴重入侵事件時應提供報警。(報警方式:短信、郵件、聲光報警等)

註釋:

   1)入侵檢測的分類:主動入侵檢測、被動入侵檢測。

     主動入侵檢測:在攻擊的同時檢測到。它會查找已知的攻擊模式或命令,並阻止這些命令的執行。

     被動入侵檢測:攻擊以後的檢測。只有經過檢查日誌文件,攻擊才得以根據日誌信息進行復查和再現。

  2)多功能安全網關的功能:防火牆、虛擬防火牆、入侵檢測和防護、防病毒、防垃圾郵件、p2p流量控

     制、URL過濾等功能。

 

1.4惡意代碼防範(G3)

a)  應在網絡邊界處對惡意代碼進行檢測和清除。(防惡意代碼產品:防病毒網關、包含防病毒模塊的多功能安全網關、網絡版防病毒系統等)

b)  應維護惡意代碼庫的升級和檢測系統的更新。(更新方式:自動遠程更新、手動遠程更新、手動本地更新等)

 

訪問控制(G3)(路由器、交換機、防火牆、入侵檢測系統/防護系統)

a)  應在網絡邊界部署訪問控制設備,啓用訪問控制功能;(訪問控制設備:網閘、防火牆、路由器、三層路由交換機等)

b)  應能根據會話狀態信息爲數據流提供明確的容許/拒絕訪問的能力,控制粒度爲端口級;(路由器經過配置合理的訪問控制列表ACL)

c)  應對進出網絡的信息內容進行過濾,實現對應用層HTTP、FTP、TELNET、SMTP、POP3等協議命令級的控制;(通常實現方式:防火牆)

d)  應在會話處於非活躍必定時間或會話結束後終止網絡鏈接;(5通常在防火牆上實現)

e)  應限制網絡最大流量數及網絡鏈接數;(2通常在防火牆上實現)

f)  重要網段應採起技術手段防止地址欺騙;(3)

g)  應按用戶和系統之間的容許訪問規則,決定容許或拒絕用戶對受控系統進行資源訪問,控制粒度爲單個用戶;(4)

h)  應限制具備撥號訪問權限的用戶數量。(路由或相關設備應提供限制具備撥號訪問權限的用戶數量的相關功能)

  註釋:

1 )路由器上配置合理的訪問列表爲數據流提供明確的容許/拒絕訪問的能力,對進出網絡的流量進行

   過濾。流入流量過濾:用於過濾掉一些源IP不是公網IP的數據包,同時也用於限制外部對內部網

   絡服務的訪問。流出流量過濾:用於防止由單位內部機器發出的僞造源ip的攻擊數據流。

   查看acl的命令:  show ip  access-list          display acl  config  all

   2 )限制網絡的最大流量的方法:路由器、交換機可根據ip地址、端口、協議來限制應用數據流的最

      大流量,還能夠根據ip地址來限制網絡鏈接數,從而保證業務帶寬不被佔用,業務系統能夠對外正

      常提供服務。路由器的帶寬策略通常採用分層的帶寬管理機制,管理員能夠經過設置細粒度的帶寬

     策略,對數據報文作帶寬限制和優先級別設定,還能夠經過源地址、目的地址、用戶和協議四個方面

     來限制帶寬。

show  running-config               display  acl config  al2

 3 )地址欺騙能夠是mac地址,也能夠是ip地址。目前發生比較多的是arp地址欺騙,arp地址欺騙是

     mac地址欺騙的一種。Arp地址解析協議是一種位於TCP/IP協議棧中的低層協議,負責將某個IP地

     址解析成對應的MAC地址。

     ARP的分類:1截獲網關數據。它通知網絡設備一系列錯誤的MAC地址,並按照必定的頻率不斷進

     行,使真實的地址信息沒法經過更新保存在網絡設備中,結果網絡設備的全部數據只能發給錯誤的

     MAC地址,形成正常pc沒法收到信息。

     2僞造網關。創建假網關,讓被他欺騙的pc向假網關發送數據,而不是經過正常的途徑上網。通常

     來講,arp欺騙攻擊的後果很嚴重,大多數狀況下會形成大面積掉線。

解決方法:1在網絡設備中把全部pc的ip-mac輸入一個靜態表中,這叫ip-mac綁定;2在內網全部

pc上設置網管的靜態arp信息,這叫pc ip-mac綁定

Show  ip arp             display  arp

4) 經過配置用戶、用戶組,並結合訪問控制規則能夠實現對認證成功的用戶容許訪問受控資源

show  crypto isakmp policy;show crypto ipsec transform-set;show  ip  access-list。  Display ipsec

5) 當惡意用戶進行網絡攻擊時,有時會發起大量會話鏈接,創建會話後長時間保持狀態鏈接,從而佔用

大量網絡資源,最終將網絡資源耗盡的狀況。所以應在會話終止或長時間無響應的狀況下終止網絡連

接,釋放被佔用網絡資源,保證業務能夠被正常訪問。通常在防火牆上實現。

 

安全審計(G3(路由器、交換機、防火牆、入侵檢測系統/防護系統)

a)  應對網絡系統中的網絡設備運行情況、網絡流量、用戶行爲等進行日誌記錄;

b)  審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其餘與審計相關的信息;

c)  應可以根據記錄數據進行分析,並生成審計報表;

d)   應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等。

註釋:

 查看日誌記錄狀況: showlogging      displaycurrent-configuration

 

網絡設備防禦(G3)(路由器、交換機、防火牆、入侵檢測系統/防護系統)

a)  應對登陸網絡設備的用戶進行身份鑑別;(1)

b)  應對網絡設備的管理員登陸地址進行限制;(2)

c)  網絡設備用戶的標識應惟一;

d)  主要網絡設備應對同一用戶選擇兩種或兩種以上組合的鑑別技術來進行身份鑑別;(採用方法:雙因子鑑別)

e)  身份鑑別信息應具備不易被冒用的特色,口令應有複雜度要求並按期更換;(使用口令的組成、長度和更改週期。對儲存在配置文件中的全部口令和相似數據進行加密,能夠避免經過讀取配置文件而獲取明文口令)

f)  應具備登陸失敗處理功能,可採起結束會話、限制非法登陸次數和當網絡登陸鏈接超時自動退出等措施;(能夠利用命令配置VTY的超時,避免一個空閒的任務一直佔用VTY,從而避免惡意攻擊或遠端系統的意外崩潰致使的資源獨佔。)

g)  當對網絡設備進行遠程管理時,應採起必要措施防止鑑別信息在網絡傳輸過程當中被竊聽;(不該當使用明文傳送的telnet、http服務,而應當採用ssh、https等加密協議等方式進行交互式管理)

h)  應實現設備特權用戶的權限分離。(應根據實際須要爲用戶分配完成其任務的最小權限)

註釋:

1 )用戶登陸路由器、交換機的方式:

    1利用控制檯端口(console)經過串口進行本地鏈接登陸;

    2利用輔助端口(AUX)經過MODEM進行遠程撥號連接登陸;

      MODEM(調制解調器)實現數字信號和模擬信號之間的轉換。

    3利用虛擬終端(VTY)經過TCP/IP網絡進行遠程Telnet登陸等。

   不管那種登陸方式,都須要對用戶身份進行鑑別,口令是路由器用來防止非受權訪問的經常使用手段,是路

   由器自己安全的一部分。所以須要增強對路由器口令的管理,包括口令的設置、儲存,最好的口令存儲

   方法是保存在TACACS+或RADIUS認證服務器上。管理員應當依據須要爲路由器相應的端口加上身份

   鑑別最基本的安全控制。

   路由器、交換機的口令安全包括兩類:設置登陸口令和設置使能口令(特權密碼)。當爲特權用戶設置

   口令時,應當使用 enable secret命令,該命令用於設定具備管理員權限的口令,enable secret命令採用

    的是MD5算法,這種算法比enable password加密算法強,不容易被破解。

 show running-config     display current-configuration

2 )爲了保證網絡管理員對路由器安全訪問的同時,避免其餘人的未受權訪問,最好的方法是採用帶外管

理,使用專用的管理終端和通信路徑,將管理數據流和其餘數據流分開,可以有效地增長安全性。

 利用ip access-class限制訪問VTY(虛擬終端)的IP地址範圍。同時因爲VTY的數目有必定的限制,當

   全部的vty用完,就不能再創建遠程的網絡鏈接了,經過限制登陸地址,限制可以防止DOS攻擊(拒絕服

務攻擊)。

3 )雙因子鑑別不只須要訪問者知道一些信息,還須要訪問者擁有鑑別特徵,如:令牌、智能卡、數字證

   書和生物信息等。

 

 

 

 

 

 

 

 

第二章  主機安全測評

 

身份鑑別(S3)(操做系統測評、數據庫系統測評)

a)   應對登陸操做系統和數據庫系統的用戶進行身份標識和鑑別;(1)

b)   操做系統和數據庫系統管理用戶身份標識應具備不易被冒用的特色,口令應有複雜度要求並按期更換;(2)

c)   應啓用登陸失敗處理功能,可採起結束會話、限制非法登陸次數和自動退出等措施;

d)   當對服務器進行遠程管理時,應採起必要措施,防止鑑別信息在網絡傳輸過程當中被竊聽;

e)   應爲操做系統和數據庫系統的不一樣用戶分配不一樣的用戶名,確保用戶名具備惟一性。

f)   應採用兩種或兩種以上組合的鑑別技術對管理用戶進行身份鑑別。

註釋:

1 )身份標識和鑑別就是用戶向系統以一種安全的方式提交本身的身份證明,而後由系統確認用戶的身

    份是否屬實的過程。linux用戶的口令通過加密處理後存放於/etc/passwd文檔中。如今的linux系統

    中口令再也不直接保存在passwd文件中,一般將passwd文件中的口令字段使用一個「x」來代替,將

    /etc/shadow做爲真正的口令文件,用於保存包括我的口令在內的數據。淡然,shadow文件時不能

    被普通用戶讀取的,只有超級用戶纔有權讀取。  在root權限下,使用命令more、cat、vi查看

    /etc/passwd 和 /etc/shadow文件中各用戶名的狀態。以root 身份登陸進入linux。

    #cat/etc/passwd        #cat/etc/shadow          

2 )控制和監視密碼是不可缺乏的。在windows中,如設置密碼歷史記錄、設置密碼最常使用期限、設置

    密碼最短使用期限、設置最短密碼長度,設置密碼複雜性要求。  

    Linux中的 /etc/login.defs是登陸程序的配置文件,在這裏咱們能夠配置最大過時天數,密碼的

    最大長度約束等內容。因爲該文件對root用戶無效,若是 /etc/shadow文件裏有相同的選項,則以

    /etc/shadow裏的設置爲準,也就是說 /etc/shadow的配置優先級別高於 /etc/login.defs

    以root身份登陸進入linux。

    #more/etc/login.defs

    PASS-MAX-DAYS 90  #登陸密碼有效期90天

    PASS-MIN-DAYS 0  #登陸密碼最短修改時間,設置爲0,則禁用此功能。防止非法用戶短時間修改屢次。 

    PASS-MIN-LEN 8    #登陸密碼最小長度8位

    PASS-WARN-AGE 7   #登陸密碼過時提早7天提示修改

    FAIL-DELAY 10     #登陸錯誤時等待時間10秒

    FAILLOG-ENAB yes   #登陸錯誤記錄到日誌

    SYSLOG-SU-ENAB yes    #當限定超級用戶管理日誌時使用

    SYSLOG-SG-ENAB yes    #當限定超級用戶組管理日誌時使用

    MD5-CRYPT-ENAB  yes   #當使用MD5的加密方法時使用

  

   3 )windows操做系統具有了登陸失敗處理功能,能夠經過適當的配置「帳戶鎖定策略」來對用戶的的登

     錄進行限制,如帳戶鎖定闕值、帳戶鎖定時間、復位帳戶鎖定計數器等。當登陸失敗次數超過管理員

     指定值時能夠禁用該帳戶。

     帳戶鎖定闕值:肯定用戶帳戶被鎖定的登陸嘗試失敗的次數,在管理員重置鎖定帳戶或帳戶鎖定時期

     滿以前,沒法使用該鎖定帳戶,次數可介於0-999之間,若是將值置爲0,則永遠不會鎖定帳戶。

     帳戶鎖定時間:肯定鎖定帳戶在自動解鎖前,保持鎖定的分鐘數,可用範圍0-99,999.若是將鎖定時

     設置爲0,帳戶將被一直鎖定,指導管理員明確對它的鎖定。若是定義了帳戶鎖定闕值,則帳戶鎖定

     時間必須大於等於重置時間。

     復位帳戶鎖定計數器:肯定在某次登陸嘗試失敗以後將登陸嘗試失敗計數器重置爲0次錯誤登陸嘗試

     以前須要的時間。可用範圍是 1 到 99,999 分鐘。若是定義了賬戶鎖定閾值,此重置時間必須小於

     或等於賬戶鎖定時間。只有在指定了賬戶鎖定閾值時,此策略設置纔有意義。

 4 )linux系統具備調用PAM的應用程序能夠用來認證用戶、登陸服務、屏保等功能,其中的一個重要的文

件/etc/pam.d/system-auth,它是pam-stack.so模塊的標準控制文件,在這個文件中能夠經過配置參

數,設置登陸失敗斷開鏈接的次數等。要得到最大程度的安全性,建議在3-5次登陸嘗試失敗後鎖定帳

戶,且不要在30分鐘內從新啓用該帳戶,並將鎖定時間設置爲「永久鎖定(直到管理員解開鎖定)」

在linux操做系統中,以root身份登陸進入linux的命令: #cat/etc/pam.d/system-auth     查看是

否存在「account required/lib/security/pam-tally.so deny=5no-magic-root reset  」  

5 )在linux操做系統中:以root身份登陸linux。

   首先查看是否安裝SSH的相應的包:#rpm -aq|grep ssh 

   或查看是否安裝SSH的相應包:# service -status-all | grep sshd

   若是已經安裝則查看相關的端口是否打開:# netstat-an|grep sshd  22

   若未使用SSH方式進行遠程管理,則查看是否使用了Telnet方式進行遠程管理:

   # service -status-all | grep   running查看是否存在Telnet服務。  

數據庫系統  

Sql 查看是否存在空口令用戶:select *from   syslogins where password  is null          

Oracle查看是否啓用口令複雜度函數 select limitfrom  dba-profiles  where profile=「DEFAULT」 and resource-name=‘PASSWORD-VERIFY-FUNTION’

登陸失敗嘗試次數的限制 select limit from  dba-profiles where  profile=「DEFAULT」 and resource-name="FAILED-LOGIN-ATTEMPTS"(值爲unlimited表示沒有限制)

 口令鎖定時間的設置語句 select limitfrom  dba-profiles  where profile=「DEFAULT」 andresource-name="PASSWORD-LOCK-TIME"(值爲unlimited表示沒有限制)

                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                    

訪問控制(S3)(操做系統測評、數據庫系統測評)

a)   應啓用訪問控制功能,依據安全策略控制用戶對資源的訪問;

b)   應根據管理用戶的角色分配權限,實現管理用戶的權限分離,僅授予管理用戶所需的最小權限;(2)

c)   應實現操做系統和數據庫系統特權用戶的權限分離;(3)

d)   應嚴格限制默認賬戶的訪問權限,重命名系統默認賬戶,修改這些賬戶的默認口令;

e)   應及時刪除多餘的、過時的賬戶,避免共享賬戶的存在。

f)   應對重要信息資源設置敏感標記;(4)

g)   應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操做;

註釋:

1 ) 訪問控制是安全防範和保護的主要策略,它不只僅用於網絡層面,一樣也適用於主機層面。它的

     要任務是保證系統資源不被非法使用和訪問,使用訪問控制的目的在於經過限制用戶對特定資源的

     訪問,來保護系統資源。在操做系統中的每個文件和目錄都包含有訪問權限,這些訪問權限決定

     了誰能訪問和如何訪問這些文件和目錄。對於linux中的一些重要文件,應檢查linux系統主要的權

    限設置狀況,對於配置文件權限值不能大於644,對於可執行文件不能大於755.

    以root身份登陸進入linux,使用命令:ls -l文件名,查看重要文件和目錄權限設置是否合理,如:

    #ls -l/etc/passwd #744

   查看共享狀況,在命令行模式下輸入net share查看註冊表:

  HKEY-LOCAL-MACHINE\SYSTEM\CurrentControlSet\Control\lsa\restrictanonymous值是否爲0(0

   表示共享)

2 )根據管理用戶的角色對權限作出標準細緻的劃分,有利於各崗位細緻協調的工做。同時對受權模塊

   進行一些受權管理,而且系統的受權安全管理工做要作到細緻,今授予管理用戶所需的最小權限,避

   免出現權限的漏洞,使一些高級用戶擁有過大的權限。

3 )操做系統特權用戶能夠擁有如下權限:安裝和配置系統的硬件和軟件、創建和管理用戶帳戶、升級

    軟件、備份和恢復等業務,從而保證操做系統的可用性、完整性和安全性。

   數據庫系統特權用戶對數據庫的安裝、配置、升級和遷移以及數據庫用戶的管理,從而保證數據庫

   系統的可用性、完整性安全性。

   將操做系統和數據庫系統特權用戶的權限分離,可以避免一些特權用戶擁有過大的權限以及減小一些

     認爲的誤操做,作到職責分明。

4 )敏感標記:是強制訪問控制的依據,主客體都有,它存在的形式無所謂,多是整形的數字,也肯能

   是字母,他表示主客體的安全級別。敏感標記是由強認證的安全管理員進行設置的,經過對重要信息資

   源設置敏感標記,決定主體以何種權限爲客體進行操做,實現強制訪問控制。

數據庫

   Sql中查看是否存在多餘過時的帳戶:select from syslogins

   oracle中查看是否存在多餘過時的帳戶:selectusername,account-status from dba-users

   查看是否安裝oraclelabel security模塊:select username from dba-users

   查看是否建立策略:select policy_name,status from DBA-SA-POLICIES

   查看是否建立級別:select * from dba-sa-levels orderby lever-num

   查看標籤建立狀況:select *from dba-sa-label

   查看策略與模式、表的對應關係:select *from dba-sa-tabel-policies;判斷是否針對重要信息資

   源設置敏感標籤。

 

 

                                                                                                                                                                                                      

安全審計(G3)(操做系統測評、數據庫系統測評)

a)   審計範圍應覆蓋到服務器和重要客戶端上的每一個操做系統用戶和數據庫用戶;(1)

b)   審計內容應包括重要用戶行爲、系統資源的異常使用和重要系統命令的使用等系統內重要的安全相關事件;(2)

c)   審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等;

d)   應可以根據記錄數據進行分析,並生成審計報表;

e)   應保護審計進程,避免受到未預期的中斷;(4)

f)   應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等。(5)

註釋:

1)以root身份登陸進入Linux,查看服務進程:系統日誌服務#service syslog status

   #service audit status或 #service-status-all|grep auditd

2 )在linux中/etc/audit/audit.conf文件制定如何寫入審查記錄以及在那裏寫入、日誌超出可用磁盤

    空間後如何處理等內容。/etc/audit/filesets.conf和/etc/audit/filters.conf指定內核用來斷定

    系統調用是否要審查的規則。

3 )在linux操做系統中,使用aucat和augrep工具查看審計日誌:

    #aucat|tail-100  #查看最近的100條審計記錄;

    #augrep -e TEXT -U AUTH-success  #查看全部成功PAM受權。

  4 )在Linux中,Auditd是審計守護進程,syslogd是日誌守護進程,保護好審計進程當事件發生時,能

     及時記錄事件發生的詳細內容。

  5 )非法用戶進入系統後的第一件事情就是去清理系統日誌和審計日誌,而發現入侵的最簡單最直接的

     方法就是去看系統記錄和安全審計文件。

數據庫

Oracle 查看是否開啓審計功能:selectvalue from v$paramater where name='audit-trail'或

                             Show parmeteraudit-trail

查看是否對全部sys用戶的操做進行了記錄:show parameter audit-sys-operation

查看是否對 sel,upd,del ins操做進行了審計:selectsel,upd,del ins from dba-obj-audit-opts

查看審計是否設置成功:select* from dba-stmt-audit-opts

查看權限審計選項:select* from dba-priv-audit-opts

 

剩餘信息保護(S3)(操做系統測評)

a)   應保證操做系統和數據庫系統用戶的鑑別信息所在的存儲空間,被釋放或再分配給其餘用戶前獲得徹底清除,不管這些信息是存放在硬盤上仍是在內存中;

b)   應確保系統內的文件、目錄和數據庫記錄等資源所在的存儲空間,被釋放或從新分配給其餘用戶前獲得徹底清除。

 

入侵防範(G3)(操做系統測評)

a)   應可以檢測到對重要服務器進行入侵的行爲,可以記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間,並在發生嚴重入侵事件時提供報警;

b)   應可以對重要程序的完整性進行檢測,並在檢測到完整性受到破壞後具備恢復的措施;

c)   操做系統應遵循最小安裝的原則,僅安裝須要的組件和應用程序,並經過設置升級服務器等方式保持系統補丁及時獲得更新。(涉及的兩個方面系統服務和監聽端口,補丁升級,對多餘的系統服務能夠禁用或卸載)

註釋:

  1 )入侵威脅分爲:外部滲透、內部滲透和不法行爲。

      入侵行爲分爲:物理入侵、系統入侵和遠程入侵。

      形成入侵威脅的入侵行爲主要是系統入侵和遠程入侵兩種。

      系統入侵指入侵者在擁有系統的一個低級帳號權限下進行的破壞活動。(若是系統沒有及時更新最

      近的補丁程序,那麼擁有低級權限的用戶就可能利用系統漏洞獲取更高的管理權限)

      遠程入侵指入侵者經過網絡滲透到一個系統中,這種狀況下,入侵者一般不具有任何特殊權限,他

      們要經過漏洞掃描或端口掃描等技術發現攻擊目標,再利用相關技術執行破壞活動。

  2 )查看入侵的重要線索的命令:#more/var/log/secure|greprefused

      查看是否啓用了主機防火牆、RCP SYN保護機制等設置的命令:

      find/-name<daemon name>-print   檢查是否安裝了一下主機入侵檢測軟件。

  3 ) 監聽端口的命令: netstat -an

      確認系統目前正在運行的服務:#service-status-all|grep running

      查看補丁安裝狀況的命令:#rpm-qa|grep patch

 

惡意代碼防範(G3)(操做系統測評)

a)   應安裝防惡意代碼軟件,並及時更新防惡意代碼軟件版本和惡意代碼庫;

b)   主機防惡意代碼產品應具備與網絡防惡意代碼產品不一樣的惡意代碼庫;

c)   應支持防惡意代碼的統一管理。(統一更新,定時查殺)

 

資源控制(A3)(操做系統測評、數據庫系統測評a、b、d)

a)   應經過設定終端接入方式、網絡地址範圍等條件限制終端登陸;(1)

b)   應根據安全策略設置登陸終端的操做超時鎖定;(2)

c)   應對重要服務器進行監視,包括監視服務器的CPU、硬盤、內存、網絡等資源的使用狀況;

d)   應限制單個用戶對系統資源的最大或最小使用限度;

e)   應可以對系統的服務水平下降到預先規定的最小值進行檢測和報警。(3)

註釋:

 1 )系統資源是指CPU、存儲空間、傳輸帶寬等軟硬件資源。

     應經過設定終端接入方式、網絡地址範圍等條件限制終端登陸,能夠極大地節省系統資源,保證了

     系統的可用性,同時也提升了系統的安全性。

    Windows系統能夠經過主機防火牆或TCP/IP篩選來實現以上功能,在linux系統中存在

    /etc/hosts.allow和/etc/hosts.deny兩個文件,它們是tcpd服務器的配置文件,tcpd服務器能夠控

    制外部IP對本機服務的訪問。其中/etc/hosts.allow控制能夠訪問本機的IP,/etc/hosts.deny控制

    禁止訪問本機的IP,若是兩個文件的配置有衝突,以/etc/hosts.deny爲準。

2 )如果經過遠程終端進行鏈接windows服務器系統,能夠經過設置超時鏈接來限制終端操做超時;

    如果本地登陸,則經過開啓帶有密碼功能屏幕保護。

3 )如磁盤空間不足、CPU利用率太高、硬件發生故障等,經過報警機制,將問題現象發送給相關負責人,

   及時定位引發問題的緣由和對異常狀況進行處理,從而避免故障的發生或將影響減少到最低。

數據庫

Sql查看是否設置了超時時間:在查詢分析器中執行命令sp-configure'remote login timeout(s)'

  Oracle查看空閒超時設置:select limit from  dba-profiles where  profile=「DEFAULT」 and 

  resource-name="IDLE-TIME"(值爲unlimited表示沒有限制)

  肯定用戶使用的profile,針對指定用戶的profile,查看其限制(以defaut爲例):

  select username,profile from dba-users

  查看是否對每一個用戶所容許的並行會話數進行了限制:selectlimit from  dba-profiles  where

  profile=「DEFAULT」and  resource-name="SESSION-PER-USERS"(值爲unlimited表示沒有限制)

  查看是否對一個會話可使用的CPU時間進行了限制:selectlimit from  dba-profiles  where 

  profile=「DEFAULT」and  resource-name="CPU-PER-SESSION"(值爲unlimited表示沒有限制)

 查看是否對容許空閒會話的時間進行了限制:selectlimit from  dba-profiles  where profile=「DEFAULT」and  resource-name="IDLE-TIME"(值爲unlimited表示沒有限制)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

第三章  應用安全

3.1 身份鑑別(S3)

a)   應提供專用的登陸控制模塊對登陸用戶進行身份標識和鑑別;

b)   應對同一用戶採用兩種或兩種以上組合的鑑別技術實現用戶身份鑑別;

c)   應提供用戶身份標識惟一和鑑別信息複雜度檢查功能,保證應用系統中不存在重複用戶身份標識,身份鑑別信息不易被冒用;

d)   應提供登陸失敗處理功能,可採起結束會話、限制非法登陸次數和自動退出等措施;

e)   應啓用身份鑑別、用戶身份標識惟一性檢查、用戶身份鑑別信息複雜度檢查以及登陸失敗處理功能,並根據安全策略配置相關參數。

 

3.2 訪問控制(S3)

a)   應提供訪問控制功能,依據安全策略控制用戶對文件、數據庫表等客體的訪問;

b)   訪問控制的覆蓋範圍應包括與資源訪問相關的主體、客體及它們之間的操做;

c)   應由受權主體配置訪問控制策略,並嚴格限制默認賬戶的訪問權限;

d)   應授予不一樣賬戶爲完成各自承擔任務所需的最小權限,並在它們之間造成相互制約的關係。

e)   應具備對重要信息資源設置敏感標記的功能;

f)   應依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操做;

 

3.3 安全審計(G3)

a)   應提供覆蓋到每一個用戶的安全審計功能,對應用系統重要安全事件進行審計;

b)   應保證沒法單獨中斷審計進程,沒法刪除、修改或覆蓋審計記錄;(1)

c)   審計記錄的內容至少應包括事件的日期、時間、發起者信息、類型、描述和結果等;

d)   應提供對審計記錄數據進行統計、查詢、分析及生成審計報表的功能。

註釋:

1 )應用系統應對審計進程或功能進行保護,若是處理審計的事務是一個單獨的進程,那麼應用系統對審

  計進程進行保護,不容許非受權用戶對進程進行中斷;若是審計是一個獨立的功能,則應用系統應防

 止非受權用戶關閉審計功能。應用系統應對審計記錄進行保護,防止非受權刪除、修改或覆蓋審計記錄。

 

3.4 剩餘信息保護(S3)

a)   應保證用戶鑑別信息所在的存儲空間被釋放或再分配給其餘用戶前獲得徹底清除,不管這些信息是存放在硬盤上仍是在內存中;

b)   應保證系統內的文件、目錄和數據庫記錄等資源所在的存儲空間被釋放或從新分配給其餘用戶前獲得徹底清除。

註釋:

1 )有的應用系統將用戶的鑑別信息放在內存中進行處理,處理完成後沒有及時將其清除,這樣其餘的

    用戶經過一些非正常手段就有可能獲取該用戶的鑑別信息。

2 )有的應用系統在使用過程當中可能會產生一些臨時文件,這些臨時文件中可能會記錄一些敏感信息,

  當將這些資源分配給其餘用戶是我,其餘用戶就可能獲取到這些敏感信息。

 

3.5 通訊完整性(S3)

應採用密碼技術保證通訊過程當中數據的完整性。

註釋:

爲了防止數據在傳輸時被修改或破壞,應用系統必須確保通訊過程當中的數據完整性,通訊雙方利用密碼算法,來保證數據的完整性。

 

3.6 通訊保密性(S3)

a)   在通訊雙方創建鏈接以前,應用系統應利用密碼技術進行會話初始化驗證;

b)   應對通訊過程當中的整個報文或會話過程進行加密。

 

3.7 抗抵賴(G3)

a)   應具備在請求的狀況下爲數據原發者或接收者提供數據原發證據的功能;

b)   應具備在請求的狀況下爲數據原發者或接收者提供數據接收證據的功能。

 

3.8 軟件容錯(A3)

a)   應提供數據有效性檢驗功能,保證經過人機接口輸入或經過通訊接口輸入的數據格式或長度符合系統設定要求;

b)   應提供自動保護功能,當故障發生時自動保護當前全部狀態,保證系統可以進行恢復。

 

3.9資源控制(A3)

a)   當應用系統的通訊雙方中的一方在一段時間內未做任何響應,另外一方應可以自動結束會話;

b)   應可以對系統的最大併發會話鏈接數進行限制;

c)   應可以對單個賬戶的多重併發會話進行限制;

d)   應可以對一個時間段內可能的併發會話鏈接數進行限制;

e)   應可以對一個訪問賬戶或一個請求進程佔用的資源分配最大限額和最小限額;

f)   應可以對系統服務水平下降到預先規定的最小值進行檢測和報警;

g)   應提供服務優先級設定功能,並在安裝後根據安全策略設定訪問賬戶或請求進程的優先級,根據優先級分配系統資源。

 

 

 

 

 

 

第四章數據安全

4.1數據完整性(S3)

a)   應可以檢測到系統管理數據、鑑別信息和重要業務數據在傳輸過程當中完整性受到破壞,並在檢測到完整性錯誤時採起必要的恢復措施;(重傳或其餘方式)

b)   應可以檢測到系統管理數據、鑑別信息和重要業務數據在存儲過程當中完整性受到破壞,並在檢測到完整性錯誤時採起必要的恢復措施。

 

4.2數據保密性(S3)

a)   應採用加密或其餘有效措施實現系統管理數據、鑑別信息和重要業務數據傳輸保密性;

b)   應採用加密或其餘保護措施實現系統管理數據、鑑別信息和重要業務數據存儲保密性。

 

4.3備份和恢復(A3)

a)   應提供本地數據備份與恢復功能,徹底數據備份至少天天一次,備份介質場外存放;

b)   應提供異地數據備份功能,利用通訊網絡將關鍵數據定時批量傳送至備用場地;

c)   應採用冗餘技術設計網絡拓撲結構,避免關鍵節點存在單點故障;

d)   應提供主要網絡設備、通訊線路和數據處理系統的硬件冗餘,保證系統的高可用性。

註釋:

  1 )對數據進行備份,是防止數據遭到破壞後沒法使用的最好方法。經過對數據採起不一樣的備份方式和

     形式等,保證系統重要數據在發生破壞後可以被恢復。

  2 )對於配置文件、應用程序這類數據通常變化較小,通常是在其發生變化時才進行備份。而業務數據

     因爲其具備重要程度高、變化快等特色,它是備份的主題(如天天、每小時等)批量傳送至備用場地。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

第五章物理安全

5.1 物理位置的選擇(G3)

a)   機房和辦公場地應選擇在具備防震、防風和防雨等能力的建築內;

b)   機房和辦公場地應避免在建築物的頂層或地下室,以及用水設備的下層或隔壁。

 

5.2物理訪問控制(G3)

a)   機房出入口應安排專人值守,控制、鑑別和記錄進入的人員;

b)   需進入機房的來訪人員應通過申請和審批流程,並限制和監控其活動範圍;

c)   應對機房劃分區域進行管理,區域和區域之間設置物理隔離裝置,在重要區域前設置交付或安裝等過渡區域;

d)   重要區域應配置電子門禁系統,控制、鑑別和記錄進入的人員。

註釋:

   採起門禁、專人值守、專人陪同、審批登記、區域隔離等必要的措施,對機房的出入及人員進入機房

    後的活動進行管理和控制

 

5.3 防盜竊和防破壞(G3)

a)   應將主要設備放置在機房內;

b)   應將設備或主要部件進行固定,並設置明顯的不易除去的標記;

c)   應將通訊線纜鋪設在隱蔽處,可鋪設在地下或管道中;

d)   應對介質分類標識,存儲在介質庫或檔案室中;

e)   應利用光、電等技術設置機房防盜報警系統;

f)   應對機房設置監控報警系統。

註釋:

機房安裝視頻監控和防盜報警系統,設備固定並粘貼標記,存儲介質分類安全存放,通訊線纜隱蔽鋪設

 

5.4 防雷擊(G3)

a)   機房建築應設置避雷裝置;

b)   應設置防雷保安器,防止感應雷;

c)   機房應設置交流電源地線。

註釋:

機房建築、機房內部的電源線、信號線及電子設備採起必要的防雷措施

 

5.5 防火(G3)

a)   機房應設置火災自動消防系統,可以自動檢測火情、自動報警,並自動滅火;

b)   機房及相關的工做房間和輔助房應採用具備耐火等級的建築材料;

c)   機房應採起區域隔離防火措施,將重要設備與其餘設備隔離開。

 

註釋:

安裝消防設備和採用防火材料裝修機房,以及進行區域隔離防火措施

 

5.6防水和防潮(G3)

a)   水管安裝,不得穿過機房屋頂和活動地板下;

b)   應採起措施防止雨水經過機房窗戶、屋頂和牆壁滲透;

c)   應採起措施防止機房內水蒸氣結露和地下積水的轉移與滲透;

d)   應安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報警。

註釋:

正確、合理設計機房內的各類水、蒸汽或氣體管道,儘可能避開主要設備,配備除溼裝置,安裝防水檢測

裝置及時發現水患隱情。

 

5.7防靜電(G3)

a)   主要設備應採用必要的接地防靜電措施;

b)   機房應採用防靜電地板、防靜電工做臺。

註釋:

機房採用防靜電地板、防靜電工做臺、關鍵設備接地等。若是信息系統位於氣候乾燥、易產生靜電地區,

還應檢查是否有靜電消除劑或靜電消除器等措施。(氣候乾燥靜電極易產生。)

 

5.8 溫溼度控制(G3)

配備機房專用空調等溫、溼度自動調節裝置,保證機房溫度和溼度分別在設備運行所容許的範圍以內。

註釋:

理想的空氣溼度範圍被定義在40%-70% ;溫度20度左右

 

5.9 電力供應(A3)

a)   應在機房供電線路上配置穩壓器和過電壓防禦設備;

b)   應提供短時間的備用電力供應,至少知足主要設備在斷電狀況下的正常運行要求;

c)   應設置冗餘或並行的電力電纜線路爲計算機系統供電;

d)   應創建備用供電系統。

註釋:

在供電線路或設備上安裝穩壓器或過電壓保護裝置,設置冗餘或並行的電力電纜線路,爲一些關鍵系統

和設備配備不間斷電源(UPS)和備份供電系統。(電力波動對一些精密的電子配件形成嚴重物理損害,

電力供應的意外中斷會形成設備沒法正常工做。)

 

5.10電磁防禦(S3)

a)   應採用接地方式防止外界電磁干擾和設備寄生耦合干擾;

b)   電源線和通訊線纜應隔離鋪設,避免互相干擾;

c)   應對關鍵設備和磁介質實施電磁屏蔽。

註釋:

設備外殼接地、電源線和通訊線纜隔離鋪設、對關鍵設備和磁介質實施電磁屏蔽。(電磁設備的電磁輻

射不只會形成設備之間的相互干擾,也可能形成重要數據信息的泄露。一些線路鋪設和設計的不合理也

可能會形成電磁耦合與干擾,形成數據傳輸錯誤。)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

第六章 安全管理測評

 

6.1安全管理制度

a)   應制定信息安全工做的整體方針和安全策略,說明機構安全工做的整體目標、範圍、原則和安全框架等;

b)   應對安全管理活動中的各種管理內容創建安全管理制度;

c)   應對要求管理人員或操做人員執行的平常管理操做創建操做規程;

d)   應造成由安全策略、管理制度、操做規程等構成的全面的信息安全管理制度體系。

 

創建整體方針政策文件、各種管理制度、各類操做規程構成的信息安全管理制度文件體系,整體安全方針政策闡明機構信息安全工做的使命和意願、定義信息安全的整體目標、規定信息安全責任機構和職責、創建信息安全工做運行模式等,安全管理制度對信息系統的建設、開發、運維、升級和改造等各個階段和環節,所應當遵循的行爲進行了規範。

 

6.1.2制定和發佈G3

a)   應指定或受權專門的部門或人員負責安全管理制度的制定;

b)   安全管理制度應具備統一的格式,並進行版本控制;

c)   應組織相關人員對制定的安全管理制度進行論證和審定;

d)   安全管理制度應經過正式、有效的方式發佈;

e) 安全管理制度應註明發佈範圍,並對收發文進行登記。

 

在相關部門的負責和指導下,嚴格按照制度制定的有關程序和方法,控制管理制度的起草、

論證、評審和發佈等環節。

註釋:

訪談安全主管,瞭解安全管理制度制定的流程和方法,查看制度文檔的格式、編號和要求是否統一。查看安全管理制度的收發登記記錄是否符合規定的收發程序和發佈範圍控制等要求。spacer.gif

 

6.1.3評審和修訂G3

a)   信息安全領導小組應負責按期組織相關部門和相關人員對安全管理制度體系的合理性和適用性進行審定;

b)   應按期或不按期對安全管理制度進行檢查和審定,對存在不足或須要改進的安全管理制度進行修訂。

c)      安全管理機構

 

安全管理制度文件體系的適用性按期進行評審和修訂,尤爲當發生重大安全事故、出現新的漏洞及技術基礎結構發生變動時,須要對部分制度進行評審修訂。

 

6.2安全管理機構

 6.2.1崗位設置(G3

a)   應設立信息安全管理工做的職能部門,設立安全主管、安全管理各個方面的負責人崗位,並定義各負責人的職責;

b)   應設立系統管理員、網絡管理員、安全管理員等崗位,並定義各個工做崗位的職責;

c)   應成立指導和管理信息安全工做的委員會或領導小組,其最高領導由單位主管領導委任或受權;

d)   應制定文件明確安全管理機構各個部門和崗位的職責、分工和技能要求。

 

設立指導和管理信息安全工做的委員會或領導小組及信息安全管理工做的職能部門,並以文件的形式明確安全管理機構各個部門和崗位的職責、分工和技術要求。明確安全主管和安全管理各個方面的負責人的職責(物理安全負責人、人事負責人、系統建設負責人、系統運維負責人),設置信息安全管理有關的崗位,如安全管理員、系統管理員、網絡管理員等

 

6.2.2人員配備(G3

a)   應配備必定數量的系統管理員、網絡管理員、安全管理員等;

b)   應配備專職安全管理員,不可兼任;

c)   關鍵事務崗位應配備多人共同管理。

 

配備必定數量的安全管理員,如系統管理員、網絡管理員、安全管理員等,安全管理員配備專職人員,關鍵事務崗位應配備多人共同管理。

 

6.2.3受權和審批(G3)

a)   應根據各個部門和崗位的職責明確受權審批事項、審批部門和批准人等;

b)   應針對系統變動、重要操做、物理訪問和系統接入等事項創建審批程序,按照審批程序執行審批過程,對重要活動創建逐級審批制度;

c)   應按期審查審批事項,及時更新需受權和審批的項目、審批部門和審批人等信息;

d)   應記錄審批過程並保存審批文檔。

 

以文件的形式明確受權與審批制度,明確受權審批部門、批准人、審批程序、審批範圍等內容。

 

6.2.4溝通和合做(G3

a)   應增強各種管理人員之間、組織內部機構之間以及信息安全職能部門內部的合做與溝通,按期或不按期召開協調會議,共同協做處理信息安全問題;

b)   應增強與兄弟單位、公安機關、電信公司的合做與溝通;

c)   應增強與供應商、業界專家、專業的安全公司、安全組織的合做與溝通;

d)   應創建外聯單位聯繫列表,包括外聯單位名稱、合做內容、聯繫人和聯繫方式等信息;

e)   應聘請信息安全專家做爲常年的安全顧問,指導信息安全建設,參與安全規劃和安全評審等。

 

創建信息安全管理職能部門內部、部門之間及與外聯單位之間的溝通機制,其中外聯單位可能包括供應商、業界專家、專業的安全公司、安全組織、上級主管部門、兄弟單位、安全服務機構、電信運營部門、執法機關等。

 

6.2.5審覈和檢查(G3

a)   安全管理員應負責按期進行安全檢查,檢查內容包括系統平常運行、系統漏洞和數據備份等狀況;

b)   應由內部人員或上級單位按期進行全面安全檢查,檢查內容包括現有安全技術措施的有效性、安全配置與安全策略的一致性、安全管理制度的執行狀況等;

c)   應制定安全檢查表格實施安全檢查,彙總安全檢查數據,造成安全檢查報告,並對安全檢查結果進行通報;

d)   應制定安全審覈和安全檢查制度規範安全審覈和安全檢查工做,按期按照程序進行安全審覈和安全檢查活動。

 

機構制定安全審覈和檢查制度,並按期組織實施,安全檢查的結果應進行彙總並造成檢查報告,報給主管領導及相關負責人。

 

6.3人員安全管理

6.3.1 人員錄用(G3)

a)   應指定或受權專門的部門或人員負責人員錄用;

b)   應嚴格規範人員錄用過程,對被錄用人的身份、背景、專業資格和資質等進行審查,對其所具備的技術技能進行考覈;

c)   應簽署保密協議;

d)   應從內部人員中選拔從事關鍵崗位的人員,並簽署崗位安全協議。

 

指定人員,負責人員錄用,聘用員工時進行充分篩選、審查和考覈,並與其簽署保密協議。關鍵崗位的人員還要簽署崗位安全協議。

 

6.3.2 人員離崗(G3)

a)   應嚴格規範人員離崗過程,及時終止離崗員工的全部訪問權限;

b)   應取回各類身份證件、密鑰、訪問控制標識、徽章以及機構提供的軟硬件設備;

c)   應辦理嚴格的調離手續,關鍵崗位人員離崗須承諾調離後的保密義務後方可離開。

 

  規範人員離崗過程,終止離崗人員訪問權限,關鍵崗位承諾離崗後的保密義務等

 

 

6.3.3人員考覈G3

a)   應按期對各個崗位的人員進行安全技能及安全認知的考覈;

b)   應對關鍵崗位的人員進行全面、嚴格的安全審查和技能考覈;

c)   應對考覈結果進行記錄並保存。

 

按期對各崗位人員進行安全技能及安全認知的考覈,除此以外對關鍵崗位的人員還應進行嚴格的審查。

 

6.3.4安全意識教育和培訓G3

a)   應對各種人員進行安全意識教育、崗位技能培訓和相關安全技術培訓;

b)   應對安全責任和懲戒措施進行書面規定並告知相關人員,對違反違背安全策略和規定的人員進行懲戒;

c)   應對按期安全教育和培訓進行書面規定,針對不一樣崗位制定不一樣的培訓計劃,對信息安全基礎知識、崗位操做規程等進行培訓;

d)   應對安全教育和培訓的狀況和結果進行記錄並歸檔保存。

 

對安全教育和培訓、懲戒方面進行書面規定,對各種人員進行安全意識教育、崗位技能培訓和相關安全技術培訓。

 

6.3.5外部人員訪問管理G3

a)   應確保在外部人員訪問受控區域前先提出書面申請,批准後由專人全程陪同或監督,並登記備案;

b)   對外部人員容許訪問的區域、系統、設備、信息等內容應進行書面的規定,並按照規定執行。

 

對外部人員訪問進行規範化管理,嚴格控制器訪問、有專人全程陪同或監督其訪問過程,並記錄備案等。

 

6.4系統建設管理

 6.4.1系統定級(G3)

a)   應明確信息系統的邊界和安全保護等級;

b)   應以書面的形式說明肯定信息系統爲某個安全保護等級的方法和理由;

c)   應組織相關部門和有關安全技術專家對信息系統定級結果的合理性和正確性進行論證和審定;

d)   應確保信息系統的定級結果通過相關部門的批准。

 

信息系統運營、使用單位應根據信息系統劃分方法和定級方法,肯定各個信息系統的安全保護等級,並對定級結果的合理性和正確性進行論證和審定,最後報相關部門批准。

 

6.4.2安全方案設計G3

a)   應根據系統的安全保護等級選擇基本安全措施,並依據風險分析的結果補充和調整安全措施;

b)   應指定和受權專門的部門對信息系統的安全建設進行整體規劃,制定近期和遠期的安全建設工做計劃;

c)   應根據信息系統的等級劃分狀況,統一考慮安全保障體系的整體安全策略、安全技術框架、安全管理策略、整體建設規劃和詳細設計方案,並造成配套文件;

d)   應組織相關部門和有關安全技術專家對整體安全策略、安全技術框架、安全管理策略、整體建設規劃、詳細設計方案等相關配套文件的合理性和正確性進行論證和審定,而且通過批准後,才能正式實施;

e)   應根據等級測評、安全評估的結果按期調整和修訂整體安全策略、安全技術框架、安全管理策略、整體建設規劃、詳細設計方案等相關配套文件。

 

 

1.1.1.1  產品採購和使用(G3)

本項要求包括:

a)   應確保安全產品採購和使用符合國家的有關規定;

b)   應確保密碼產品採購和使用符合國家密碼主管部門的要求;

c)   應指定或受權專門的部門負責產品的採購;

d)   應預先對產品進行選型測試,肯定產品的候選範圍,並按期審定和更新候選產品名單。

1.1.1.2 自行軟件開發(G3)

本項要求包括:

a)   應確保開發環境與實際運行環境物理分開,開發人員和測試人員分離,測試數據和測試結果受到控制;

b)   應制定軟件開發管理制度,明確說明開發過程的控制方法和人員行爲準則;

c)   應制定代碼編寫安全規範,要求開發人員參照規範編寫代碼;

d)   應確保提供軟件設計的相關文檔和使用指南,並由專人負責保管;

e)   應確保對程序資源庫的修改、更新、發佈進行受權和批准。

1.1.1.3 外包軟件開發(G3)

本項要求包括:

a)   應根據開發需求檢測軟件質量;

b)   應在軟件安裝以前檢測軟件包中可能存在的惡意代碼;

c)   應要求開發單位提供軟件設計的相關文檔和使用指南;

d)   應要求開發單位提供軟件源代碼,並審查軟件中可能存在的後門。

1.1.1.4 工程實施(G3)

本項要求包括:

a)   應指定或受權專門的部門或人員負責工程實施過程的管理;

b)  應制定詳細的工程實施方案控制實施過程,並要求工程實施單位能正式地執行安全工程過程;

c)   應制定工程實施方面的管理制度,明確說明實施過程的控制方法和人員行爲準則。

1.1.1.5 測試驗收(G3)

本項要求包括:

a)   應委託公正的第三方測試單位對系統進行安全性測試,並出具安全性測試報告;

b)   在測試驗收前應根據設計方案或合同要求等制訂測試驗收方案,在測試驗收過程當中應詳細記錄測試驗收結果,並造成測試驗收報告;

c)   應對系統測試驗收的控制方法和人員行爲準則進行書面規定;

d)   應指定或受權專門的部門負責系統測試驗收的管理,並按照管理規定的要求完成系統測試驗收工做;

e)   應組織相關部門和相關人員對系統測試驗收報告進行審定,並簽字確認。

1.1.1.6  系統交付(G3)

本項要求包括:

a)   應制定詳細的系統交付清單,並根據交付清單對所交接的設備、軟件和文檔等進行清點;

b)   應對負責系統運行維護的技術人員進行相應的技能培訓;

c)   應確保提供系統建設過程當中的文檔和指導用戶進行系統運行維護的文檔;

d)   應對系統交付的控制方法和人員行爲準則進行書面規定;

e)   應指定或受權專門的部門負責系統交付的管理工做,並按照管理規定的要求完成系統交付工做。

1.1.1.7  系統備案(G3)

本項要求包括:

a)  應指定專門的部門或人員負責管理系統定級的相關材料,並控制這些材料的使用;

b)  應將系統等級及相關材料報系統主管部門備案;

c)  應將系統等級及其餘要求的備案材料報相應公安機關備案。

1.1.1.8  等級測評(G3)

本項要求包括:

a)   在系統運行過程當中,應至少每一年對系統進行一次等級測評,發現不符合相應等級保護標準要求的及時整改;

b)   應在系統發生變動時及時對系統進行等級測評,發現級別發生變化的及時調整級別並進行安全改造,發現不符合相應等級保護標準要求的及時整改;

c)   應選擇具備國家相關技術資質和安全資質的測評單位進行等級測評;

d)   應指定或受權專門的部門或人員負責等級測評的管理。

1.1.1.9 安全服務商選擇(G3)

本項要求包括:

a)   應確保安全服務商的選擇符合國家的有關規定;

b)   應與選定的安全服務商簽定與安全相關的協議,明確約定相關責任;

c)   應確保選定的安全服務商提供技術培訓和服務承諾,必要的與其簽定服務合同。

1.1.2  系統運維管理

1.1.2.1 環境管理(G3)

本項要求包括:

a)   應指定專門的部門或人員按期對機房供配電、空調、溫溼度控制等設施進行維護管理;

b)   應指定部門負責機房安全,並配備機房安全管理人員,對機房的出入、服務器的開機或關機等工做進行管理;

c)   應創建機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環境安全等方面的管理做出規定;

d)   應增強對辦公環境的保密性管理,規範辦公環境人員行爲,包括工做人員調離辦公室應當即交還該辦公室鑰匙、不在辦公區接待來訪人員、工做人員離開座位應確保終端計算機退出登陸狀態和桌面上沒有包含敏感信息的紙檔文件等。

1.1.2.2 資產管理(G3)

本項要求包括:

a)   應編制並保存與信息系統相關的資產清單,包括資產責任部門、重要程度和所處位置等內容;

b)   應創建資產安全管理制度,規定信息系統資產管理的責任人員或責任部門,並規範資產管理和使用的行爲;

c)   應根據資產的重要程度對資產進行標識管理,根據資產的價值選擇相應的管理措施;

d)   應對信息分類與標識方法做出規定,並對信息的使用、傳輸和存儲等進行規範化管理。

1.1.2.3 介質管理(G3)

本項要求包括:

a)   應創建介質安全管理制度,對介質的存放環境、使用、維護和銷燬等方面做出規定;

b)   應確保介質存放在安全的環境中,對各種介質進行控制和保護,並實行存儲環境專人管理;

c)   應對介質在物理傳輸過程當中的人員選擇、打包、交付等狀況進行控制,對介質歸檔和查詢等進行登記記錄,並根據存檔介質的目錄清單按期盤點;

d)   應對存儲介質的使用過程、送出維修以及銷燬等進行嚴格的管理,對帶出工做環境的存儲介質進行內容加密和監控管理,對送出維修或銷燬的介質應首先清除介質中的敏感數據,對保密性較高的存儲介質未經批准不得自行銷燬;

e)   應根據數據備份的須要對某些介質實行異地存儲,存儲地的環境要求和管理方法應與本地相同;

f)   應對重要介質中的數據和軟件採起加密存儲,並根據所承載數據和軟件的重要程度對介質進行分類和標識管理。

1.1.2.4 設備管理(G3)

本項要求包括:

a)   應對信息系統相關的各類設備(包括備份和冗餘設備)、線路等指定專門的部門或人員按期進行維護管理;

b)   應創建基於申報、審批和專人負責的設備安全管理制度,對信息系統的各類軟硬件設備的選型、採購、發放和領用等過程進行規範化管理;

c)   應創建配套設施、軟硬件維護方面的管理制度,對其維護進行有效的管理,包括明確維護人員的責任、涉外維修和服務的審批、維修過程的監督控制等;

d)   應對終端計算機、工做站、便攜機、系統和網絡等設備的操做和使用進行規範化管理,按操做規程實現主要設備(包括備份和冗餘設備)的啓動/中止、加電/斷電等操做;

e)   應確保信息處理設備必須通過審批才能帶離機房或辦公地點。

1.1.2.5 監控管理和安全管理中心(G3)

本項要求包括:

a)   應對通訊線路、主機、網絡設備和應用軟件的運行情況、網絡流量、用戶行爲等進行監測和報警,造成記錄並妥善保存;

b)   應組織相關人員按期對監測和報警記錄進行分析、評審,發現可疑行爲,造成分析報告,並採起必要的應對措施;

c)   應創建安全管理中心,對設備狀態、惡意代碼、補丁升級、安全審計等安全相關事項進行集中管理。

1.1.2.6 網絡安全管理(G3)

本項要求包括:

a)   應指定專人對網絡進行管理,負責運行日誌、網絡監控記錄的平常維護和報警信息分析和處理工做;

b)   應創建網絡安全管理制度,對網絡安全配置、日誌保存時間、安全策略、升級與打補丁、口令更新週期等方面做出規定;

c)   應根據廠家提供的軟件升級版本對網絡設備進行更新,並在更新前對現有的重要文件進行備份;

d)   應按期對網絡系統進行漏洞掃描,對發現的網絡系統安全漏洞進行及時的修補;

e)   應實現設備的最小服務配置,並對配置文件進行按期離線備份;

f)   應保證全部與外部系統的鏈接均獲得受權和批准;

g)   應依據安全策略容許或者拒絕便攜式和移動式設備的網絡接入;

h)   應按期檢查違反規定撥號上網或其餘違反網絡安全策略的行爲。

1.1.2.7 系統安全管理(G3)

本項要求包括:

a)   應根據業務需求和系統安全分析肯定系統的訪問控制策略;

b)   應按期進行漏洞掃描,對發現的系統安全漏洞及時進行修補;

a)   應安裝系統的最新補丁程序,在安裝系統補丁前,首先在測試環境中測試經過,並對重要文件進行備份後,方可實施系統補丁程序的安裝;

b)   應創建系統安全管理制度,對系統安全策略、安全配置、日誌管理和平常操做流程等方面做出具體規定;

c)   應指定專人對系統進行管理,劃分系統管理員角色,明確各個角色的權限、責任和風險,權限設定應當遵循最小受權原則;

d)   應依據操做手冊對系統進行維護,詳細記錄操做日誌,包括重要的平常操做、運行維護記錄、參數的設置和修改等內容,嚴禁進行未經受權的操做;

e)   應按期對運行日誌和審計數據進行分析,以便及時發現異常行爲。

1.1.2.8 惡意代碼防範管理(G3)

本項要求包括:

a)   應提升全部用戶的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲設備上的數據以及網絡上接收文件或郵件以前,先進行病毒檢查,對外來計算機或存儲設備接入網絡系統以前也應進行病毒檢查;

b)   應指定專人對網絡和主機進行惡意代碼檢測並保存檢測記錄;

c)   應對防惡意代碼軟件的受權使用、惡意代碼庫升級、按期彙報等做出明確規定;

d)   應按期檢查信息系統內各類產品的惡意代碼庫的升級狀況並進行記錄,對主機防病毒產品、防病毒網關和郵件防病毒網關上截獲的危險病毒或惡意代碼進行及時分析處理,並造成書面的報表和總結匯報。

1.1.2.9 密碼管理(G3)

應創建密碼使用管理制度,使用符合國家密碼管理規定的密碼技術和產品。

1.1.2.10 變動管理(G3)

本項要求包括:

a)   應確認系統中要發生的變動,並制定變動方案;

b)   應創建變動管理制度,系統發生變動前,向主管領導申請,變動和變動方案通過評審、審批後方可實施變動,並在實施後將變動狀況向相關人員通告;

c)   應創建變動控制的申報和審批文件化程序,對變動影響進行分析並文檔化,記錄變動實施過程,並妥善保存全部文檔和記錄;

d)   應創建停止變動並從失敗變動中恢復的文件化程序,明確過程控制方法和人員職責,必要時對恢復過程進行演練。

1.1.2.11 備份與恢復管理(G3)

本項要求包括:

a)   應識別須要按期備份的重要業務信息、系統數據及軟件系統等;

b)   應創建備份與恢復管理相關的安全管理制度,對備份信息的備份方式、備份頻度、存儲介質和保存期等進行規範;

c)   應根據數據的重要性和數據對系統運行的影響,制定數據的備份策略和恢復策略,備份策略須指明備份數據的放置場所、文件命名規則、介質替換頻率和將數據離站運輸的方法;

d)   應創建控制數據備份和恢復過程的程序,對備份過程進行記錄,全部文件和記錄應妥善保存;

e)   應按期執行恢復程序,檢查和測試備份介質的有效性,確保能夠在恢復程序規定的時間內完成備份的恢復。

1.1.2.12 安全事件處置(G3)

本項要求包括:

a)   應報告所發現的安全弱點和可疑事件,但任何狀況下用戶均不該嘗試驗證弱點;

b)   應制定安全事件報告和處置管理制度,明確安全事件的類型,規定安全事件的現場處理、事件報告和後期恢復的管理職責;

c)   應根據國家相關管理部門對計算機安全事件等級劃分方法和安全事件對本系統產生的影響,對本系統計算機安全事件進行等級劃分;

d)   應制定安全事件報告和響應處理程序,肯定事件的報告流程,響應和處置的範圍、程度,以及處理方法等;

e)   應在安全事件報告和響應處理過程當中,分析和鑑定事件產生的緣由,收集證據,記錄處理過程,總結經驗教訓,制定防止再次發生的補救措施,過程造成的全部文件和記錄均應妥善保存;

f)   對形成系統中斷和形成信息泄密的安全事件應採用不一樣的處理程序和報告程序。

1.1.2.13 應急預案管理(G3)

本項要求包括:

a)   應在統一的應急預案框架下制定不一樣事件的應急預案,應急預案框架應包括啓動應急預案的條件、應急處理流程、系統恢復流程、過後教育和培訓等內容;

b)   應從人力、設備、技術和財務等方面確保應急預案的執行有足夠的資源保障;

c)   應對系統相關的人員進行應急預案培訓,應急預案的培訓應至少每一年舉辦一次;

d)   應按期對應急預案進行演練,根據不一樣的應急恢復內容,肯定演練的週期;

e)   應規定應急預案須要按期審查和根據實際狀況更新的內容,並按照執行。