信息安全技术信息系统安全等级保护测评要求.pdf

上传人:文*** 文档编号:90590936 上传时间:2023-05-16 格式:PDF 页数:118 大小:26.01MB
返回 下载 相关 举报
信息安全技术信息系统安全等级保护测评要求.pdf_第1页
第1页 / 共118页
信息安全技术信息系统安全等级保护测评要求.pdf_第2页
第2页 / 共118页
点击查看更多>>
资源描述

《信息安全技术信息系统安全等级保护测评要求.pdf》由会员分享,可在线阅读,更多相关《信息安全技术信息系统安全等级保护测评要求.pdf(118页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、ICS 35.040GB/T XXX200XL60中华人民共和国国家标准GB/T XXXX-XXXX信息安全技术信息系统安全等级保护测评要求Information security technology-Testing and evaluation requirement for classified protection of information system200X-XX-XX 发布200X-XX-XX 实施中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会GB/T XXXXXXXX目 次前 言.III引 言.IV1 范 围.1规范性引用文件术语和定义测评原则4.3 测评力

2、度24.4 结果重用24.5 使用方法25353第一级信息系统单元测评安 全 技 术 测 评.5.1.1 物理安全.35.1.2 网 络 安 全.55.1.3 主机安全.6.1 5.25-数据安全及备份恢复8安全管理测评5.2.2 安 全管理机构.95.2.3 人 员安全管理.105.2.4 系统建设管理.125.2.5 系 统运维管理.146 第二级信息系统单元测评176.117安全技术测评6.1.1 物理安全.176.1.2 网 络 安 全.206.1.3 主 机 安 全.226.1.4 应 用 安 全.246.1.56.228数据安全及备份恢复安 全 管 理 测 评.276.2.1 安

3、全管理制度.286.2.2 安全管理机构.296.2.3 人员安全管理.306.2.4 系统建设管理.326.2.5 系统运维管理.35GB/T XXXXXXXX7第三级信息系统单元测评.397.1 安全技术测评.397.1.1 物理安全.397.1.2 网络安全.447.1.3 主机安全.477.1.4 应用安全.497.1.5 数据安全及备份恢复.537.2 安全管理测评.557.2.1 安全管理制度.557.2.2 安全管理机构.567.2.3 人员安全管理.597.2.4 系统建设管理.617.2.5 系统运维管理.658第四级信息系统单元测评.718.1 安全技术测评.718.1.1

4、 物理安全.718.1.2 网络安全.768.1.3 主机安全.798.1.4 应用安全.828.1.5 数据安全及备份恢复.878.2 安全管理测评.898.2.1 安全管理制度.898.2.2 安全管理机构.908.2.3 人员安全管理.938.2.4 系统建设管理.958.2.5 系统运维管理.999第 五 级 信 息 系 统 单 元 测 评 .1061 0 信 息 系 统 整 体 测 评 .10610.1 概 述.10610.2 安全控制点间测评.10610.3 层面间测评.10610.4 区域间测评.10710.5 系统结构安全测评.1071 1 等 级 测 评 结 论.10711.

5、1 各层面的测评结论.10711.2 整体保护能力的测评结论.107附录A(资料性附录)测评力度.109A.1 测评方法的测评力度描述.109A.2 信息系统测评力度.109GB/T XXXXXXXX-i-L-刖 s(略)IIIGB/TXXXXxxxx引 言依 据 中华人民共和国计算机信息系统安全保护条例(国务院1 4 7 号令)、国家信息化领导小组关于加强信息安全保障工作的意见(中办发 2 0 0 3 2 7 号)、关于信息系统安全等级保护工作的实施意见(公通字 2 0 0 4 6 6 号)和 信息安全等级保护管理办法(公通字 2 0 0 7 4 3 号)等有关文件要求,制定本标准。本标准是

6、信息安全等级保护相关系列标准之一。与本标准相关的系列标准包括:G B/T 2 2 2 4 0-2 0 0 8 信息安全技术信息系统安全等级保护定级指南;G B/T 2 2 2 3 9-2 0 0 8 信息安全技术信息系统安全等级保护基本要求;G B/T A A A A-A A A A 信息安全技术信息系统安全等级保护实施指南。般来说,信息系统需要靠多种安全措施进行综合防范以降低其面临的安全风险。本标准针对信息系统中的单项安全措施和多个安全措施的综合防范,对应地提出单元测评和整体测评的技术要求,用以指导测评人员从信息安全等级保护的角度对信息系统进行测试评估。单元测评对安全技术和安全管理上各个层面

7、的安全控制点提出不同安全保护等级的测评要求。整体测评根据安全控制点间、层面间和区域间相互关联关系以及信息系统整体结构对信息系统整体安全保护能力的影响提出测评要求。本标准给出了等级测评结论中应包括的主要内容,未规定给出测评结论的具体方法和量化指标。如果没有特殊指定,本标准中的信息系统主要指计算机信息系统。在本标准文本中,黑体字的测评要求表示该要求出现在当前等级而在低于当前等级信息系统的测评要求中没有出现过。IVGB/T XXXXXXXX信息系统安全等级保护测评要求1 范围本标准规定了对信息系统安全等级保护状况进行安全测试评估的要求,包括对第一级信息系统、第二级信息系统、第三级信息系统和第四级信息

8、系统进行安全测试评估的单元测评要求和信息系统整体测评要求。本标准略去对第五级信息系统进行单元测评的具体内容要求。本标准适用于信息安全测评服务机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评估。信息安全监管职能部门依法进行的信息安全等级保护监督检查可以参考使用。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。不注日期的引用文件,其最新版本适用于本标准。G B/T 5 2 7 1.8 信 息 技

9、术 词 汇 第 8 部分:安全G B/T 2 2 2 3 9-2 0 0 8 信息安全技术信息系统安全等级保护基本要求3 术语和定义G B/T 5 2 7 1.8 和 6 8/丁 2 2 2 3 9-2 0 0 8 所确立的以及下列术语和定义适用于本标准。3.1 测评力度 t e s t i ng a nd e v a l u a t i o n i nt e ns i t y测评工作实际投入力量的表征,可以由测评广度和深度来描述。4 总则4.1 测评原则a)客观性和公正性原则测评工作虽然不能完全摆脱个人主张或判断,但测评人员应当在没有偏见和最小主观判断情形下,按照测评双方相互认可的测评方案,

10、基于明确定义的测评方法和过程,实施测评活动。b)经济性和可重用性原则基于测评成本和工作复杂性考虑,鼓励测评工作重用以前的测评结果,包括商业安全产品测评结果和信息系统先前的安全测评结果。所有重用的结果,都应基于这些结果还能适用于目前的系统,能反映目前系统的安全状态。c)可重复性和可再现性原则无论谁执行测评,依照同样的要求,使用同样的方法,对每个测评实施过程的重复执行都应该得到同样的测评结果。可再现性体现在不同测评者执行相同测评的结果的一致性。可重复性体现在同一测评者重复执行相同测评的结果的一致性。d)符合性原则测评所产生的结果应当是在对测评指标的正确理解下所取得的良好的判断。测评实施过程应当使用

11、正确的方法以确保其满足了测评指标的要求。4.2测评内容信息系统安全等级测评主要包括单元测评和整体测评两部分。单元测评是等级测评工作的基本活动,每个单元测评包括测评指标、测评实施和结果判定三部分。其中,测评指标来源于G B/T 2 2 2 3 9-2 0 0 8 中的第五级目录中的各要求项(详见4.5 节说明),测评实施描述测评过程中使用的具体测评方法、涉及的测评对象和具体测评取证过程的要求,结果判定描述测评1GB/T XXXXXXXX人员执行测评实施并产生各种测评数据后,如何依据这些测评数据来判定被测系统是否满足测评指标要求的原则和方法。整体测评是在单元测评的基础上,通过进一步分析信息系统的整

12、体安全性,对信息系统实施的综合安全测评。整体测评主要包括安全控制点间、层面间和区域间相互作用的安全测评以及系统结构的安全测评等。整体测评需要与信息系统的实际情况相结合,因此全面地给出整体测评要求的全部内容、具体实施过程和明确的结果判定方法是非常困难的,测评人员应根据被测系统的实际情况,结合本标准的要求,实施整体测评。测评方法指测评人员在测评实施过程中所使用的方法,主要包括访谈、检查和测试三种测评方法。其中,访谈是指测评人员通过引导信息系统相关人员进行有目的的(有针对性的)交流以帮助测评人员理解、分析或取得证据的过程,检查是指测评人员通过对测评对象(如管理制度、操作记录、安全配置等)进行观察、查

13、验、分析以帮助测评人员理解、分析或取得证据的过程,测试是测评人员使用预定的方法/工具使测评对象产生特定的行为,通过查看和分析结果以帮助测评人员获取证据的过程。测评对象指测评实施的对象,即测评过程中涉及到的信息系统的相关人员、制度文档、各类设备及其安全配置等。4.3 测评力度测评力度是在测评过程中实施测评工作的力度,反映测评的广度和深度,体现为测评工作的实际投入程度。测评广度越大,测评实施的范围越大,测评实施包含的测评对象就越多:测评深度越深,越需要在细节上展开,测评就越严格,因此就越需要更多的投入。投入越多,测评力度就越强,测评就越有保证。测评的广度和深度落实到访谈、检查和测试三种不同的测评方

14、法匕 能体现出测评实施过程中访谈、检查和测试的投入程度的不同。信息安全等级保护要求不同安全保护等级的信息系统应具有不同的安全保护能力,满足相应等级的保护要求。为了检验不同安全保护等级的信息系统是否具有相应等级的安全保护能力,是否满足相应等级的保护要求,需要实施与其安全保护等级相适应的测评,付出相应的工作投入,达到应有的测评力度。第一级到第四级信息系统的测评力度反映在访谈、检查和测试等三种基本测评方法的测评广度和深度上,落实在不同单元测评中具体的测评实施上。不同安全保护等级的信息系统在总体上所对应的测评力度在附录A中描述。4.4结果重用在信息系统中,有些安全控制可以不依赖于其所在的地点便可测评,

15、即在其部署到运行环境之前便可以接受安全测评。一些商用安全产品的测评就属于这种安全测评。如果一个信息系统部署利安装在多个地点,且系统具有一组共同的软件、硬件、固件等组成部分,对这些安全控制的测评可以集中在一个集成测试环境中实施,如果没有这种环境,则可以在其中一个预定的运行地点实施,在其他运行地点的安全测评便可重用此测评结果。在信息系统所有安全控制中,有一些安全控制与它所处于的运行环境紧密相关(如与人员或物理有关的某些安全控制),对其测评必须在分发到相应运行环境中才能进行。如果多个信息系统处在地域临近的封闭场地内,系统所属的机构在同一个领导层管理之下,对这些安全控制在多个信息系统中进行重复测评,可

16、能是对有效资源的一种浪费。因此,可以在一个选定的信息系统中进行测评,其他相关信息系统可以直接重用这些测评结果。4.5 使用方法本标准第5 章到第8 章分别描述了第一级信息系统、第二级信息系统、第三级信息系统和第四级信息系统所有单元测评的内容,在章节上分别对应国标G B/T 2 2 2 3 9-2 0 0 8 的第5 章到第8 章。在国标G B/T2 2 2 3 9-2 0 0 8 第 5 章到第8章中,各章的二级目录都分为安全技术和安全管理两部分,三级目录从安全层 面(如物理安全、网络安全、主机安全等)进行划分和描述,四级目录按照安全控制点进行划分和描述(如主机安全层面下分为身份鉴别、访问控制

17、、安全审计等),第五级目录是每一个安全控制点下面2GB/T XXXX-XXXX包括的具体安全要求项(以下简称 要求项,这些要求项在本标准中被称为“测评指标”)。本标准中针对每一个安全控制点的测评就构成一个单元测评,单元测评中的每一个具体测评实施要求项(以下简称“测评要求项”)是与安全控制点下面所包括的要求项(测评指标)相对应的。在对每一要求项进行测评时,可能用到访谈、检查和测试三种测试方法,也可能用到其中一种或两种,为了描述简洁,在测评要求项中,没有针对每一个要求项分别进行描述,而是对具有相同测评方法的多个要求项进行了合并描述,但测评实施的内容完全覆盖了 GB/T 22239-2008中所有要

18、求项的测评要求,使用时,应当从单元测评的测评实施中抽取出对于GB/T 22239-2008中每一个要求项的测评要求,并按照这些测评要求开发测评指导书,以规范和指导安全等级测评活动。测评过程中,测评人员应注意对测评记录和证据的采集、处理、存储和销毁,保护其在测评期间免遭破坏、更改或遗失,并保守秘密。测评的最终输出是测评报告,测评报告应结合第11章的要求给出等级测评结论。5 第一级信息系统单元测评5.1安全技术测评5.1.1 物理安全5.1.1.1理访问控制5.1.1.1.1测评指标见 GB/T 22239-2008 5.1.1.1.5.1.1.1.2测评实施本项要求包括:a)应访谈物理安全负责人

19、,了解部署了哪些控制人员进出机房的保护措施;b)应检查是否有专人负责机房的出入控制且有进入机房人员的登记记录。5.1.1.1.3结果判定如果5.1.1.1.2 b)为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.1.1.2盗窃和防破坏5.1.1.2.1测评指标见 GB/T 22239-2008 5.1.1.2。5.1.1.2.2测评实施本项要求包括:a)应访谈物理安全负责人,了解采取了哪些防止设备、介质等丢失的保护措施:b)应检查关键设备是否放置在机房内或其它不易被盗窃和被破坏的可控范围内;c)应检查关键设备或设备的主要部件的固定情况,查看其是否

20、不易被移动或被搬走,是否设置明显的不易除去的标记。5.1.1.2.3结果判定如果5.1.1.2.2 b)和c)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.1.1.3 雷击5.1.1.3.1测评指标见 GB/T 22239-2008 5.1.1.3.5.1.1.3.2测评实施本项要求包括:a)应访谈物理安全负责人,询问机房建筑是否设置了避雷装置,是否通过验收或国家有关部门的技术检测;3GB/T XXXXXXXXb)应检查机房建筑是否有避雷装置。5.1.1.3.3结果判定如果5.1.1.3.2 b)为肯定,则信息系统符合本单元测评指标要求,否则

21、,信息系统不符合或部分符合本单元测评指标要求。5.1.1.4 火5.1.1.4.1测评指标见 GB/T 22239-2008 5.1.1.45.1.1.4.2测评实施本项要求包括:a)应访谈物理安全负责人,询问机房是否设置了灭火设备,是否制定了有关机房消防的管理制度和消防预案,是否进行了消防培训;b)应检查机房是否设置了灭火设备,灭火设备摆放位置是否合理,其有效期是否合格。5.1.1.4.3 结果判定如果5.1.1.4.2 a)和b)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.1.1.5水和防潮5.1.1.5.1测评指标见 GB/T 222

22、39-2008 5.1.1.5。5.1.1.5.2测评实施本项要求包括:a)应访谈物理安全负责人,询问机房是否部署了防水防潮措施,是否没有出现过漏水和返潮事件;如果机房内有上/下水管安装,则查看是否采取必要的保护措施;b)应检查穿过主机房墙壁或楼板的管道是否采取必要的防渗防漏等防水保护措施:c)应检查机房的窗户、屋顶和墙壁等是否未出现过漏水、渗透和返潮现象,机房及其环境是否不存在明显的漏水和返潮的威胁;如果出现漏水、渗透和返潮现象是否能够及时修复解决。5.1.1.5.3结果判定如果5.1.1.5.2 b)和c)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评

23、指标要求。5.1.1.6湿度控制5.1.1.6.1测评指标见 GB/T 22239-2008 5.1.1.6.5.1.1.6.2测评实施本项要求包括:a)应访谈物理安全负责人,询问机房是否配备了空调等温湿度控制设施,保证温湿度能够满足计算机设备运行的要求,是否在机房管理制度中规定了温湿度控制的要求;b)应检查空调设备是否能够正常运行,检查机房温湿度是否满足计算站场地的技术条件要求。5.1.1.6.3结果判定如果5.1.1.6.2 b)为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.1.1.7力供应5.1.1.7.1测评指标见 GB/T 22239

24、-2008 5.1.1.7。5.1.1.7.2测评实施本项要求包括:4GB/T XXXX-XXXXa)应访谈物理安全负责人,询问计算机系统供电线路上是否设置了稳压器和过电压防护设备;b)应检查机房,查看计算机系统供电线路上是否设置了稳压器和过电压防护设备,这些设备是否正常运行。5.1.1.7.3结果判定如果5.1.1.7.2 b)为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.1.2 网络安全5.1.2.1构安全5.1.2.1.1测评指标见 GB/T 22239-2008 5.1.2.15.1.2.1.2测评实施本项要求包括:a)应访谈网络管理员

25、,询问关键网络设备的业务处理能力是否满足基本业务需求;b)应访谈网络管理员,询问接入网络及核心网络的带宽是否满足基本业务需要;c)应检查网络拓扑结构图,查看其与当前运行的实际网络系统是否一致。5.1.2.1.3 结果判定本项要求包括:a)如果5.1.2.1.2 c)中缺少网络拓扑结构图,则为否定;b)如果5.1.2.1.2 a)-c)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.1.2.2问控制5.1.2.2.1测评指标见 GB/T 22239-2008 5.1.2.2.5.1.2.2.2测评实施本项要求包括:a)应访谈安全管理员,询问网络访

26、问控制的措施有哪些;询问网络访问控制设备具备哪些访问控制功能;b)应检查边界网络设备,查看是否有正确的访问控制列表,以通过源地址、目的地址、源端口、目的端口、协议等进行网络数据流控制,其控制粒度是否至少为用户组。5.1.2.2.3结果判定如果5.1.2.2.2 b)为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.1.2.3络设备防护5.1.2.3.1测评指标见 GB/T 22239-2008 5.1.2.3。5.1.2.3.2测评实施本项要求包括:a)应访谈网络管理员,询问关键网络设备的防护措施有哪些;询问关键网络设备的登录和验证方式做过何种配置

27、;询问远程管理的设备是否采取措施防止鉴别信息泄漏;b)应检查边界和关键网络设备,查看是否配置了对登录用户进行身份鉴别的功能;c)应检查边界和关键网络设备,查看是否配置了鉴别失败处理功能;d)应检查边界和关键网络设备,查看是否配置了对设备远程管理所产生的鉴别信息进行保护的功能。5.1.2.3.3结果判定5GB/T XXXX-XXXX如果5.1.2.3.2 b)-d)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.1.3 主机安全5.1.3.1份鉴别5.1.3.1.1测评指标见 GB/T 22239-2008 5.1.3.1 ,5.1.3.1.2测

28、评实施本项要求包括:a)应访谈系统管理员和数据库管理员,询问操作系统和数据库管理系统的身份标识与鉴别机制采取何种措施实现;b)应检查关键服务器操作系统和关键数据库管理系统,查看是否提供了身份鉴别措施。5.1.3.1.3结果判定如果5.1.3.1.2 b)为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.1.3.2问控制5.1.3.2.1测评指标见 GB/T 22239-2008 5.1.3.2.5.1.3.2.2测评实施本项要求包括:a)应检查关键服务器操作系统的安全策略,查看是否对重要文件的访问权限进行了限制,对系统不需要的服务、共享路径等进行了

29、禁用或删除;b)应检查关键服务器操作系统和关键数据库管理系统,查看匿名/默认帐户的访问权限是否已被禁用或者限制,是否删除了系统中多余的、过期的以及共享的帐户;c)应检查关键服务器操作系统和关键数据库管理系统的权限设置情况,查看是否依据安全策略对用户权限进行了限制。5.1.3.2.3结果判定如果5.1.3.2.2 a)-c)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.1.3.3侵防范5.1.3.3.1测评指标见 GB/T 22239-2008 5.1,3.3.5.1.3.3.2测评实施本项要求包括:a)应访谈系统管理员,询问操作系统中所安装的

30、系统组件和应用程序是否都是必须的,询问操作系统补丁更新的方式和周期;b)应检查关键服务器操作系统和关键数据库管理系统的补丁是否得到了及时更新。5.1.3.3.3 结果判定如果5.1.3.3.2 b)肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.1.3.4意代码防范5.1.3.4.1测评指标见 GB/T 22239-2008 5.1.3.4.6GB/T XXXXXXXX5.1.3.4.2测评实施本项要求包括:a)应访谈系统安全管理员,询问主机系统是否采取恶意代码实时检测与查杀措施,恶意代码实时检测与查杀措施的部署覆盖范围如何;b)应检查关键服务器,

31、查看是否安装了实时检测与查杀恶意代码的软件产品并进行及时更新。5.1.3.4.3结果判定如果5.1.3.4.2 b)为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.1.4 应用安全5.1.4.1份鉴别5.1.4.1.1测评指标见 GB/T 22239-2008 5.1.4.1.5.1.4.1.2测评实施本项要求包括:a)应访谈应用系统管理员,询问应用系统是否有专用的登录控制模块对登录的用户进行身份标识和鉴别,具体采取的鉴别措施是什么;b)应访谈应用系统管理员,询问应用系统是否具有登录失败处理功能;c)应访谈应用系统管理员,询问应用系统是否采取措施

32、防止鉴别信息传输过程中被窃听,具体措施是什么;d)应检查关键应用系统,查看其是否提供身份标识和鉴别功能:e)应检查关键应用系统,查看其提供的登录失败处理功能,是否根据安全策略配置了相关参数。5.1.4.1.3结果判定如果5.1.4.1.2 d)和e)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.1,4.2问控制5.1.4.2.1测评指标见 GB/T 22239-2008 5.1.4.2。5.1.4.2.2测评实施本项要求包括:a)应访谈应用系统管理员,询问应用系统是否提供访问控制措施,以及具体措施和访问控制策略有哪些;b)应检查关键应用系统,

33、查看系统是否提供访问控制功能控制用户组/用户对系统功能和用户数据的访问;c)应检查关键应用系统,查看其是否具有由授权用户设置其它用户访问系统功能和用户数据的权限的功能,是否限制默认用户的访问权限;d)应测试关键应用系统,可通过以不同权限的用户登录系统,查看其拥有的权限是否与系统赋予的权限一致,验证应用系统访问控制功能是否有效。5.1.4.2.3 结果判定如果5.1.4.2.2 b)-d)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.1.4.3信完整性5.1.4.3.1测评指标见 GB/T 22239-2008 5.1.4.3.5.1.4.3.

34、2测评实施7GB/T XXXX-XXXX本项要求包括:a)应访谈安全管理员,询问应用系统是否具有在数据传输过程中保护其完整性的措施,具体措施是什么;b)应检查设计或验收文档,查看其是否有关于保护通信完整性的说明。5.1.4.3.3 结果判定如果5.1.4.3.2 b)为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.1.4.4件容错5.1.4.4.1测评指标见 GB/T 22239-2008 5.1.4.4.5.1.4.4.2测评实施本项要求包括:a)应访谈应用系统管理员,询问应用系统是否具有保证软件容错能力的措施,具体措施有哪些;b)应检查关键应

35、用系统,查看应用系统是否具有对人机接口输入或通信接口输入的数据进行有效性检验的功能;c)应测试关键应用系统,可通过对人机接口输入的不同长度或格式的数据,查看系统的反应,验证系统人机接口有效性检验功能是否正确。5.1.4.4.3结果判定如果5.1.4.4.2 b)和c)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.1.5 数据安全及备份恢复5.1.5.1据完整性5.1.5.1.1测评指标见 GB/T 22239-2008 5.1.5.1。5.1.5.1.2测评实施本项要求包括:a)应访谈安全管理员,询问关键应用系统用户数据在传输过程中是否有完整

36、性保证措施,具体措施有哪些;b)应检查关键应用系统,查看其是否配备检测重要用户数据在传输过程中完整性受到破坏的功能。5.1.5.1.3结果判定如果5.1.5.1.2 b)为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.1.5.2份和恢复5.1.5.2.1测评指标见 GB/T 22239-2008 5.1.5.2.5.1.5.2.2测评实施本项要求包括:a)应访谈网络管理员,询问是否对网络设备中的配置文件进行备份,备份策略是什么;当其受到破坏时,恢复策略是什么;b)应访谈系统管理员,询问是否对操作系统中的重要信息进行备份,备份策略是什么;当其受到破

37、坏时,恢复策略是什么;c)应访谈数据库管理员,询问是否对数据库管理系统中的关键数据进行备份,备份策略是什么;当其受到破坏时,恢复策略是什么;8GB/T XXXX-XXXXd)应访谈安全管理员,询问是否对应用系统中的应用程序进行备份,备份策略是什么;当其受到破坏时,恢复策略是什么;e)应检查关键主机操作系统、关键网络设备、关键数据库管理系统和关键应用系统,查看其是否提供备份和恢复功能,备份和恢复功能的配置是否正确,并且查看实际备份结果是否与备份策略一致。5.1.5.2.3 结果判定如果5.1.5.2.2 e)为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要

38、求。5.2 安全管理测评5.2.1 安全管理制度5.2.1.1理制度5.2.1.1.1测评指标见 GB/T 22239-2008 5.2.1.U5.2.1.1.2测评实施本项要求包括:a)应检查各项安全管理制度,查看是否覆盖物理、网络、主机系统、数据、应用、建设和管理等层面。5.2.1.1.3结果判定如果5.2.1.1.2 a)为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.2.1.2定和发布5.2.1.2.1测评指标见 GB/T 22239-2008 5.2.1.2.5.2.1.2.2测评实施本项要求包括:a)应访谈安全主管,询问是否有专人负责

39、制定安全管理制度;b)应访谈安全管理制度制、修订人员,询问安全管理制度的发布方式,是否能够发布到相关人员手中。5.2.1.2.3结果判定如果5.2.1.2.2 a)和b)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.2.2 安全管理机构5.2.2.1位设置5.2.2.1.1测评指标见 GB/T 22239-2008 5.2.2.1,5.2.2.1.2测评实施本项要求包括:a)应访谈安全主管,询问信息系统设置了哪些工作岗位,各个岗位的职责分工是否明确;b)应检查岗位职责分工文档,查看其定义的岗位职责中是否包括系统管理员、网络管理员、安全管理员等

40、重要岗位的职责。5.2.2.1.3 结果判定如果5.2.2.1.2 a)和b)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。9GB/T XXXX-XXXX5.2.2.2员配备5.2.2.2.1测评指标见 GB/T 22239-2008 5.2.2.2。5.2.2.2.2测评实施本项要求包括:a)应访谈安全主管,询问各个安全管理岗位的人员配备情况;b)应检查安全管理各岗位人员信息表,查看其是否明确机房管理员、系统管理员、网络管理员和安全管理员等重要岗位人员的信息。5.2.2.2.3 结果判定如果5.2.2.2.2 a)和b)均为肯定,则信息系统符合

41、本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.2.2.3权和审批5.2.2.3.1测评指标见 GB/T 22239-2008 5.2.2.3。5.2.2.3.2测评实施本项要求包括:a)应访谈安全主管,询问其是否需要对信息系统中的关键活动进行审批,审批部门是何部门,批准人是何人,他们的审批活动是否得到授权;b)应访谈安全主管,询问其对关键活动的审批范围。5.2.2.3.3 结果判定如果5.2.2.3.2 a)和b)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.2.2.4通和合作5.2.2.4.1测评指标见 GB/T

42、 22239-2008 5.2.2.4。5.2.2.4.2测评实施本项要求包括:a)应访谈安全主管,询问是否经常与公安机关、电信公司和兄弟单位联系,联系和合作方式有哪些;b)应检查外联单位说明文档,查看外联单位是否包含公安机关、电信公司及兄弟单位,是否说明外联单位的联系人和联系方式等内容。5.2.2.4.3结果判定如果5.2.2.4.2 a)和b)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.2.3 人员安全管理5.2.3.1员录用5.2.3.1.1测评指标见 GB/T 22239-2008 5.2.3.k5.2.3.1.2测评实施本项要求包

43、括:a)应访谈安全主管,询问是否有专门的部门或人员负责人员的录用工作,由何部门/何人负责;b)应访谈人事管理相关人员,询问在人员录用时对人员条件有哪些要求,是否对被录用人的身份和专业资格进行审查;10GB/T XXXXXXXXc)应检查人员录用要求管理文档,查看是否说明录用人员应具备的条件(如学历、学位要求,技术人员应具备的专业技术水平,管理人员应具备的安全管理知识等);d)应检查是否具有人员录用时对录用人身份、专业资格等进行审查的相关文档或记录,查看是否记录审查内容和审查结果等。5.2.3.1.3结果判定如果5.2.3.1.2 a)-d)均为肯定,则信息系统符合本单元测评指标要求,否则,信息

44、系统不符合或部分符合本单元测评指标要求。5.2.3.2员离岗5.2.3.2.1测评指标见 GB/T 22239-2008 5.2.3.2。5.2.3.2.2测评实施本项要求包括:a)应访谈安全主管,询问是否及时终止离岗人员的所有访问权限,取回各种身份证件、钥匙、徽章以及机构提供的软硬件设备等;b)应检查是否具有对离岗人员的安全处理记录(如交还身份证件、设备等的登记记录)。5.2.3.2.3结果判定如果5.2.3.2.2 a)和b)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.2.3.3全意识教育和培训5.2.3.3.1测评指标见 GB/T 2

45、2239-2008 5.2.3.3。5.2.3.3.2测评实施本项要求包括:a)应访谈安全主管,询问是否对各个岗位人员进行安全教育和岗位技能培训,告知相关的安全知识、安全责任和惩戒措施,具体的培训方式有哪些;b)应访谈安全管理员,考查其对工作相关的信息安全基础知识、安全责任和惩戒措施等的理解程度。5.2.3.3.3结果判定如果5.2.3.3.2 a)和b)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.2.3.4部人员访问管理5.2.3.4.1测评指标见 GB/T 22239-2008 5.2.3.4。5.2.3.4.2测评实施本项要求包括:a

46、)应访谈安全管理员,询问对外部人员访问重要区域(如访问机房、重要服务器或设备区等)采取了哪些安全措施,是否经有关部门或负责人批准才能访问;b)应检查外部人员访问管理文档,查看是否有对外部人员访问机房等重要区域应经过相关部门或负责人批准的内容。5.2.3.4.3 结果判定如果5.2.3.4.2 a)和b)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。IIGB/T XXXXXXXX5.2.4 系统建设管理5.2.4.1统定级5.2.4.1.1测评指标见 GB/T 22239-2008 5.2.4.1。5.2.4.1.2测评实施本项要求包括:a)应访谈

47、安全主管,询问确定信息系统安全保护等级的方法是否参照定级指南的指导,定级过程是否有书面描述;定级结果是否获得了相关部门的批准;b)应检查系统定级文档,查看文档是否明确信息系统的边界和信息系统的安全保护等级,是否说明定级的方法和理由,查看定级结果是否有相关部门的批准盖章。5.2.4.1.3结果判定本项要求包括:a)5.2.4.1.2 a)没有上级主管部门的,如果有本单位信息安全主管领导的批准,则该项为肯定;b)如果5.2.4.1.2 a)和b)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.2.4.2全方案设计5.2.4.2.1测评指标见 GB/

48、T 22239-2008 5.2.4.2。5.2.4.2.2 测评实施本项要求包括:a)应访谈系统建设负责人,询问是否根据系统的安全级别选择基本安全措施,是否依据风险分析的结果补充和调整安全措施,具体做过哪些调整;b)应检查系统的安全方案,查看方案是否描述系统的安全保护要求,是否详细描述了系统的安全策略,是否详细描述了系统采取的安全措施等内容;c)应检查系统的详细设计方案,查看详细设计方案是否对应安全方案进行细化,是否有安全建设方案和安全产品采购方案。5.2.4.2.3 结果判定如5.2.4.2.2 a)-c)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评

49、指标要求。5.2.4.3品米购和使用5.2.4.3.1测评指标见 GB/T 22239-2008 5.2.4.35.2.4.3.2测评实施本项要求包括:a)应访谈系统建设负责人,询问信息安全产品的采购情况,是否有产品采购清单指导产品采购,采购过程如何控制;b)应访谈系统建设负责人,询问系统使用的有关信息安全产品是否符合国家的有关规定。5.2.4.3.3 结果判定如果5.2.4.3.2 a)和b)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.2.4.4行软件开发5.2.4.4.1测评指标见 GB/T 22239-2008 5.2.4.4。12G

50、B/T XXXXXXXX5.2.4.4.2测评实施本项要求包括:a)应访谈系统建设负责人,询问是否进行自主开发软件,自主开发软件是否在独立的模拟环境中编写、调试和完成;b)应访谈系统建设负责人,询问软件设计相关文档是否由专人负责保管,负责人是何人;c)应检查是否具有软件设计相关文档。5.2.4.4.3 结果判定如果5.2.4.4.2 a)-c)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。5.2.4.5包软件开发5.2.4.5.1测评指标见 GB/T 22239-2008 5.2.4.5。5.2.4.5.2测评实施本项要求包括:a)应访谈系统建设

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com