等级保护测评指导书Word文件下载.docx
《等级保护测评指导书Word文件下载.docx》由会员分享,可在线阅读,更多相关《等级保护测评指导书Word文件下载.docx(154页珍藏版)》请在冰豆网上搜索。
询问物理安全负责人,了解是否有关于机房来访人员的申请和审批流程,是
1)来访人员进入机房需经过申请、审批流程并记录;
2)进入机房有机房管理人员
理访问控制方面的安全防范能力。
否限制和监控其活动范围。
检查是否有来访人员进入机房的审批记录。
陪同并监控和限制其活动范围。
c)检查机房出入口等过程,测评信息系统在物理访问控制方面的安全防范能力。
访谈物理安全负责人,是否对机房进行了划分区域管理,是否对各个区域都有专门的管理要求;
检查机房区域划分是否合理,是否在机房重要区域前设置交付或安装等过渡区域,是否对不同区域设置不同机房或同一机房的不同区域之间设置有效的物理隔离装置(如隔离墙等)。
1)对机房进行了划分区域管理;
2)对各个区域都有专门的管理要求。
d)检查机房出入口等过程,测评信息系统在物理访问控制方面的安全防范能力。
重要区域电子门禁记录。
配置了电子门禁系统,控制、鉴别、记录进入人员信息。
3
防盗窃和防破坏
a)检查机房内的主要设备、介质和防盗报警设施等过程,测评信息系统是否采取必要的措施预防设备、介质等丢失和被破坏。
访谈物理安全负责人,采取了哪些防止设备、介质丢失的保护措施;
检查主要设备是否防止在机房内或其他不易被盗窃和破坏的可控范围内。
主要设备都放置在机房内。
b)检查机房内的主要设备、介质和防盗报警设施等过程,
访谈机房维护人员,设备和主要部件是否进行了固定和标记;
检查主要设备或设备的主
设备和主要部件是否进行了固定和标记。
测评信息系统是否采取必要的措施预防设备、介质等丢失和被破坏。
要部件的固定情况,是否不易被移动或被搬走,是否设置了明显的不易除去的标记。
c)检查机房内的主要设备、介质和防盗报警设施等过程,测评信息系统是否采取必要的措施预防设备、介质等丢失和被破坏。
访谈机房维护人员,了解通信线缆是否铺设在隐蔽处;
是否设置了冗余或并行的通信线路;
检查通信线缆铺设是否在隐蔽处(如铺设在地下或管道中等)。
通信线缆铺设在隐蔽处。
d)检查机房内的主要设备、介质和防盗报警设施等过程,测评信息系统是否采取必要的措施预防设备、介质等丢失和被破坏。
访谈资产管理人员,在介质管理中,是否设置了分类标识,是否存放在介质库或档案室中;
询问对设备或存储介质携带出工作环境是否规定了审批程序、内容加密、专人检查等安全保护的措施;
1)检查介质的管理情况,查看介质是否有正确的分类标识,是否存放在介质库或资料室中并且进行分类存放(满足磁介质、纸介质等的存放要求);
2)检查有关设备或存储介质携带出工作环境的审批记录,以及专人对内容加密进行检查的记录。
介质分类标识,存储在介质库或档案室中。
e)检查机房内的主要设
检查机房防盗报警设施是否正常运行,并
机房防盗报警设施运行正常,并且有运行
备、介质和防盗报警设施等过程,测评信息系统是否采取必要的措施预防设备、介质等丢失和被破坏。
查看运行和报警记录。
和报警记录。
f)检查机房内的主要设备、介质和防盗报警设施等过程,测评信息系统是否采取必要的措施预防设备、介质等丢失和被破坏。
检查机房的摄像、传感等监控报警系统是否正常运行,并查看运行记录、监控记录和报警记录。
机房安装了监控摄像头,监控报警系统运行正常。
4
防雷击
a)检查机房设计/验收文档,测评信息系统是否采取相应的措施预防雷击。
访谈物理安全负责人,机房建筑是否设置了避雷装置,是否通过验收或国家有关部门的技术检测;
询问机房维护人员机房建筑避雷装置是否有人定期进行检查和维护;
检查机房是否有建筑防雷设计/验收文档,是否符合GB50057-1994《建筑物防雷设计规范》(GB157《建筑物防雷设计规范》)要求,如果是在雷电频繁区域,是否装设有浪涌电压吸收装置等。
机房建筑设置避雷装置;
b)检查机房设计/验收文档,测评
访谈并检查:
访谈物理安全负责人,同时检查是否在电源和信
设置防雷保安器,防止感应雷;
信息系统是否采取相应的措施预防雷击。
号线增加有资质的避雷装置以避免感应雷击。
c)检查机房设计/验收文档,测评信息系统是否采取相应的措施预防雷击。
询问物理安全负责人,机房计算机系统接地是否设置了专用地线;
检查机房是否有机房接地设计/验收文档,查看是否有地线连接要求的描述,与实际情况是否一致。
机房设置交流电源地线。
5
防火
a)检查机房防火方面的安全管理制度,检查机房防火设备等过程,测评信息系统是否采取必要的措施防止火灾的发生。
检查机房是否设置了自动测火情(如使用温感、烟感探测器)、自动报警、自动灭火的自动消防系统,摆放位置是否合理,有效期是否合格;
检查自动消防系统是否正常工作,查看运行记录、报警记录、定期检查和维修记录;
1)机房设置自动测火情(如使用温感、烟感探测器)、自动报警、自动灭火的自动消防系统,摆放位置合理,有效期合格;
2)自动消防系统有运行记录、报警记录、定期检查和维修记录。
b)检查机房防火方面的安全管理制度,检查机房防火设备等过程,测评信息系统是否采取必要的措施防止火灾的发生。
检查是否有机房以及相关房间的建筑材料的验收文档或消防检查验收文档。
机房及相关的工作房间和辅助房采用具有耐火等级的建筑材料。
c)检查机房防火方面的安全管理制度,检查机房防火设备等过程,测评信息系统
检查是否有机房区域隔离防火措施的验收文档;
检查重要设备是否与其他设备隔离开。
不同物理区域,中间有防火玻璃隔离。
是否采取必要的措施防止火灾的发生。
6
防水和防潮
a)检查机房及其除潮设备等过程,测评信息系统是否采取必要措施来防止水灾和机房潮湿。
检查机房是否避开水源,与机房无关的给排水管道是否避免穿过机房;
如果有与机房相关的给排水管道穿过主机房墙壁和楼板处,应检查是否有必要的保护措施,如设置套管等。
机房避开了水源,空调给排水管道周围有防水隔离带。
b)检查机房及其除潮设备等过程,测评信息系统是否采取必要措施来防止水灾和机房潮湿。
询问机房维护人员,机房是否出现过漏水和返潮事件;
检查机房是否不存在屋顶和墙壁等出现过漏水、渗透和返潮现象,机房及其环境是否不存在明显的漏水和返潮的威胁;
检查机房如果出现漏水、渗透和返潮现象是否能够及时修复解决。
机房采用双层玻璃,有窗帘,未发生过漏水和返潮事件
c)检查机房及其除潮设备等过程,测评信息系统是否采取必要措施来防止水灾和机房潮湿。
访谈机房维护人员,如果出现机房水蒸气结露和地下积水的转移与渗透现象是否采取防范措施;
检查机房是否有湿度记录,是否有除湿装置并能够正常运行,是否有防止出现机房地下积水的转移与渗透的措施,是否有防水防潮处理记录和除湿装置运行记录,与机房湿度记录情况是否一致。
机房有温度、湿度记录,运转正常。
d)检查机房
检查机房是否
机房空调有温湿度控
及其除潮设备等过程,测评信息系统是否采取必要措施来防止水灾和机房潮湿。
有湿度记录,是否有对水敏感得检测仪表或元件对机房进行防水检测和报警,并检查检测仪表或元件是否能够正常运行。
制功能,可以防止机房水蒸气结露。
7
防静电
a)检查机房等过程,测评信息系统是否采取必要措施防止静电的产生。
检查机房是否有安全接地,查看机房的相对湿度记录是否符合GB2887中的规定,查看机房是否不存在明显的静电现象。
机房机柜有效的接地,防止静电现象发生。
b)检查机房等过程,测评信息系统是否采取必要措施防止静电的产生。
检查机房是否采用了如防静电地板、防静电工作台、以及静电消除剂和静电消除器等措施。
机房采用了防静电地板。
8
温湿度控制
机房检查机房的温湿度自动调节系统,测评信息系统是否采取必要措施对机房内的温湿度进行控制。
访谈物理安全负责人,询问机房是否配备了恒温恒湿系统,保证温湿度能够满足计算机设备运行的要求,是否在机房管理制度中规定了温湿度控制的要求,是否有人负责此项工作;
访谈机房维护人员,询问是否定期检查和维护机房的温湿度自动调节设施,询问是否出现过温湿度影响系统运行的事件;
检查机房是否有温湿度控制设计/验收文档,是否能够满足系统运行需要,是否与当前情况相符合;
检查恒温恒
机房空调有温湿度控制功能,可以自动调节,使机房温湿度的变化处于允许范围内。
机房温度26摄氏度,湿度为44%。
湿系统是否能够正常运行,查看是否有温湿度记录、运行记录和维护记录,查看机房温湿度是否满足GB2887-89《计算站场地技术条件》的要求。
9
电力供应
a)检查机房供电线路、设备等过程,测评是否具备为信息系统提供一定电力供应的能力。
访谈物理安全负责人,询问计算机系统供电线路上是否设置了稳压器和过电压防护设备;
询问机房维护人员是否对稳压器、过电压防护设备等进行定期检查和维护;
1)检查机房是否有电力供应安全设计/验收文档,查看文档中是否标明单独为计算机系统供电,配备稳压器、过电压防护设备等要求,查看与机房电力供应实际情况是否一致;
检查机房,查看计算机系统供电线路上的稳压器和过电压防护设备是否正常运行,查看供电电压是否正常;
2)检查是否有稳压器、过电压防护设备的检查和维护记录,是否符合系统正常运行的要求。
机房供电线路上配置了稳压器和过电压防护设备。
b)检查机房供电线路、设备等过程,测评是否具备为信息系统提供一定电力供应的能力。
访谈物理安全负责人,询问计算机系统供电线路上是否设置了短期备用电源设备(如UPS),供电时间是否满足系统最低电力供应需求;
询问机房维护人员是否对短期备用电源设备进
行定期检查和维护;
是否能够控制电源稳压范围满足计算机系统运行正常。
检查机房是否有电力供应安全设计/验收文档,查看文档中是否标明备用电源设备要求,查看与机房电力供应实际情况是否一致;
检查机房,查看计算机系统供电线路上的短期备用电源设备是否正常运行,查看供电电压是否正常;
检查是否有短期备用电源设备的检查和维护记录,是否符合系统正常运行的要求。
c)检查机房供电线路、设备等过程,测评是否具备为信息系统提供一定电力供应的能力。
访谈物理安全负责人,询问计算机系统供电线路上是否安装了冗余或并行的电力电缆线路(如双路供电方式);
询问机房维护人员,冗余或并行的电力电缆线路(如双路供电方式)在双路供电切换时是否能够对计算机系统正常供电;
检查机房是否有电力供应安全设计/验收文档,查看文档中是否有冗余或并行电力电缆线路要求,查看与机房电力供应实际情况是否一致;
检查是否有冗余或并行电力电缆线路切换记录,是否符合系统正常运行的要求;
测试安装的冗余或并行电力电
设置冗余或并行的电力电缆线路为计算机系统供电,输入电源采用双路自动切换供电方式
缆线路是否能够进行双线路供电切换。
d)检查机房供电线路、设备等过程,测评是否具备为信息系统提供一定电力供应的能力。
访谈物理安全负责人,询问计算机系统供电线路上是否建立了备用供电系统(如备用发电机);
询问机房维护人员是否定期检查备用供电系统(如备用发电机),是否能够在规定时间内正常启动和正常供电;
检查机房是否有电力供应安全设计/验收文档,查看文档中是否有备用供电系统要求,查看与机房电力供应实际情况是否一致;
检查是否有备用供电系统运行记录,是否符合系统正常运行的要求;
测试备用供电系统是否能够在规定时间内正常启动和正常供电。
具备相应的备用供电系统。
10
电磁防护
a)检查主要设备等过程,测评信息系统是否具备一定的电磁防护能力。
检查机房布线是否采用接地方式。
机房布线采用接地方式。
b)检查主要设备等过程,测评信息系统是否具备一定的电磁防护能力。
检查机房布线是否做到电源线和通信线缆隔离。
电源线和通信线缆隔离铺设。
c)检查主要设备等过
检查机房是否对关键设备和磁介质实施电
关键设备和磁介质实
程,测评信息系统是否具备一定的电磁防护能力。
磁屏蔽。
施电磁屏蔽。
网络安全测评指导书
网络全局安全测评
结构安全
a)检查网络拓扑情况、核查核心交换机、路由器,测评分析网络架构与网段划分、隔离等情况的合理性和有效性。
询问是否对主要网络设备性能进行监控(CPU、内存使用等)。
主要网络设备的性能(CPU、内存)具备冗余空间,能够满足业务高峰期需求。
b)检查网络拓扑情况、核查核心交换机、路由器,测评分析网络架构与网段划分、隔离等情况的合理性和有效性。
询问在业务高峰期内,带宽是否满足网络各部分的需求,是否根据业务重要程度合理分配带宽。
检查设备配置文件,查看是否对带宽做了Qos参数配置。
通过流量控制软件或QOS,已根据业务重要程度合理分配带宽,在业务高峰期时现有带宽能够满足网络各部分需求。
c)检查网络拓扑情况、核查核心交换机、路由器,测评分析网络架构与网段划分、隔离等
通过何种方式在业务终端与业务服务器之间建立访问路径,访问路径是否安全可靠。
是否配置路由控制策略建立安全的访问路径。
输入命令:
show
1)使用静态路由协议,静态路由采用最小匹配原则进行规划;
2)使用OSPF路由协议,动态路由采用加密算法,保障网络中路由安全认证。
情况的合理性和有效性。
running-config如果使用静态路由协议,检查配置文件中应当存在类似如下配置项:
iproutex.x.x.xx.x.x.xx.x.x.x如果使用OSPF路由协议,检查配置文件中应当存在类似如下配置项:
routerosp100ipospfauthenticationipospfmessage-digest-key1md57******
d)检查网络拓扑情况、核查核心交换机、路由器,测评分析网络架构与网段划分、隔离等情况的合理性和有效性。
查看网络拓扑图与当前运行情况是否一致。
网络拓扑图与当前运行情况一致。
e)检查网络拓扑情况、核查核心交换机、路由器,测评分析网络架构与网段划分、隔离等情况的合理性和有效性。
是否进行了子网划分。
showvlan检查配置文件中是否出现类似如下配置项:
vlan2nameinfo
1)已根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,配置文件中存在如下配置项:
Vlan2nameinfo;
2)按照方便管理和控制的原则为各子网、网段分配地址段;
f)检查网络拓扑情况、核查核心交换机、路由器,测评分
1)查看网络拓扑结构,重要网段是否不在网络边界处;
2)重要网段和其他网段之间是否隔
1)重要网段未部署在网络边界处;
2)重要网段和其他网段之间采取可靠的技术手段隔离部署。
析网络架构与网段划分、隔离等情况的合理性和有效性。
离部署。
g)检查网络拓扑情况、核查核心交换机、路由器,测评分析网络架构与网段划分、隔离等情况的合理性和有效性。
是否按照业务服务的重要次序配置了带宽控制策略。
按照业务服务的重要次序制定了带宽分配优先级别,在网络发生拥堵的时候优先保护重要主机。
边界完整性检查
a)检查边界完整性检查设备,接入边界完整性检查设备进行测试等过程,测评分析信息系统私自联到外部网络的行为。
询问如何检查和阻断“非法内联”行为。
是否有包括网络接入控制、关闭网络设备未使用端口、IP/MAC地址绑定等技术手段检查和阻断“非法内联”。
1)通过网络接入控制对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;
2)已关闭未使用的网络端口,并通过IP/MAC地址绑定等技术手段检查和阻断“非法内联”行为。
b)检查边界完整性检查设备,接入边界完整性检查设备进行测试等过程,测评分析信息系统私自联到外部网络的行为。
询问如何检查和阻断“非法外联”行为。
在网络管理员配合下验证有效性。
通过桌面管理软件能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。
入侵防范
a)测评分析信息系统对攻击行为的
访谈是否部署了包含入侵防范功能的设备。
检
部署了入侵防范功能设备,能够对端口扫描、强力攻击、木马
识别和处理情况。
查设备是否能够对端口扫描木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等攻击行为进行检测。
检查设备规则库更新程度;
验证监控策略有效性。
后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等攻击行为进行检测。
b)测评分析信息系统对攻击行为的识别和处理情况。
检查设备的日志记录,查看是否记录了攻击源IP、攻击类型、攻击目的和攻击时间等信息,查看设备采用何种方式进行报警。
入侵防范系统能够记录攻击源IP、攻击类型、攻击目的、攻击时间,并在发生严重入侵事件时提供报警。
恶意代码防范
a)检查网络防恶意代码产品等过程,测评分析信息系统网络边界和核心网段对病毒等恶意代码的防护情况。
访谈是否部署了防恶意代码产品。
查看是否启用了恶意代码检测及阻断功能,并查看日志记录中是否有相关阻断信息。
在网络边界处部署了恶意代码防范系统,对恶意代码能够进行检测和清除。
b)检查网络防恶意代码产品等过程,测评分析信息系统网络边界和核心网段对病毒等恶意代码的防护情况。
询问是否进行特征库升级及具体的升级方式。
登录并查看相关设备的特征库是否为最新版本。
恶意代码防范系统定期升级恶意代码库。
思科防火墙安全测评
访问控制
a)检查防火
检查网络拓扑
防火墙启用了访问控
墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;
检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。
结构和相关交换机配置,查看是否在交换机上启用了访问控制功能。
输入命令showaccess-lists检查配置文件中是否存在以下类似配置项:
access-list100denyipanyanyaccess-group100ininterfaceoutside
制功能,根据需要配置了访问控制列表。
b)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;
输入命令shourunning,检查访问控制列表的控制粒度是否为端口级,如access-list110permittcpanyhostx.x.x.xeqftp
根据会话状态信息为数据流提供了明确的访问控制策略,控制粒度为端口级。
c)检查防火墙等网络访问控制设备,测试系
检查防火墙或IPS安全策略是否对重要数据流启用应用层协议检测、过滤功
防火墙或IPS开启了重要数据流应用层协议检测、过滤功能,可以对应用层HTTP、
统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;
能。
FTP、TELNET、SMTP、POP3等协议进行控制。
d)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;
访谈系统管理员,是否在会话处于非活跃一定时间或会话结束后终止网络连接;
输入命令showrunning,查看配置中是否存在命令设定管理会话的超时时间:
sshtimeout10
1)会话处于非活跃一定时间或会话结束后,路由器会终止网络连接;
2)路由器配置中存在会话超时相关配置。
e)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评
1)在网络出口和核心网络处的防火墙是否配置了网络最大流量数及网络连接数;
2)是否有专用的流量控制设备限制网络最大流量数及
1)网络出口和核心网络处的防火墙配置了合理QOS策略,优化了网络最大流量数;
2)通过专用的流量控制设备限制网络最大流量数及网络连接
分析信息系统对网络区域边界相关的网络隔离与访问控制能力;
网络连接数。
数。
f)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;
1、是否通过IP/MAC绑定手段防止地址欺骗,输入命令showrunning,检查配置文件中是否存在arp绑定配置