信息系统等级测评文档准备指引.docx
《信息系统等级测评文档准备指引.docx》由会员分享,可在线阅读,更多相关《信息系统等级测评文档准备指引.docx(29页珍藏版)》请在冰豆网上搜索。
信息系统等级测评文档准备指引
信息系统等级测评
文档准备指南
电力行业等级保护测评中心华电卓识实验室
2009年9月
一、文档提交要求3
二、准备文档时需注意的问题3
附件一信息系统基本情况调查表5
表1-1.单位基本情况7
表1-2.参与人员名单8
表1-3.物理环境情况9
表1-4.信息系统基本情况10
表1-5.信息系统承载业务(服务)情况11
表1-6.信息系统网络结构(环境)情况12
表1-7.外联线路及设备端口(网络边界)情况调查13
表1-8.网络设备情况14
表1-9.安全设备情况15
表1-10.服务器设备情况16
表1-11.终端设备情况17
表1-12.系统软件情况18
表1-13.应用系统软件情况19
表1-14.业务数据情况20
表1-15.数据备份情况21
表1-16.应用系统软件处理流程(多表)22
表1-17.业务数据流程(多表)23
表1-18.安全威胁情况24
附件二信息系统安全技术方案26
附件三信息安全管理制度27
表3-1.安全管理机构类文档27
表3-2.安全管理制度类文档28
表3-3.人员安全管理类文档29
表3-4.系统建设管理类文档30
表3-5.系统运维管理类文档32
一、文档提交要求
当委托机构正式委托电力行业等级保护测评中心华电卓识实验室对其信息系统实施等级测评时,为了使测评人员在现场测评前期就能够对被评估系统有清晰而全面地了解,委托机构应根据申请的测评类型准备文档。
委托测评类型主要包括:
●等级符合性检验
●
●风险评估
●
●渗透测试
●
●方案咨询
●
需准备的测评文档主要包括:
●《信息系统基本情况调查表》
●
●《信息系统安全技术方案》
●
●《信息安全管理制度》
●
●《其他》
●
委托单位在准备测评文档时,应根据所申请的测评业务类型准备相应的文档。
二者对应关系如下:
文档类型
委托测评类型
《信息系统基本情况调查表》
(附件一)
《信息系统安全技术方案》
(附件二)
《信息安全管理制度》
(附件三)
《其他》
等级符合性检验
√
√
√
风险评估
√
√
√
渗透测试
测试范围
方案咨询
√
相关方案
二、准备文档时需注意的问题
●保证提交文档内容真实、全面、详细、准确
●
●文档材料,纸版和电子版文档均可
●
●提交文档时做好详细的文档交接记录
●
附件一信息系统基本情况调查表
1、请提供信息系统的最新网络结构图(拓扑图)
2、
网络结构图要求:
●应该标识出网络设备、服务器设备和主要终端设备及其名称
●
●应该标识出服务器设备的地址
●
●应该标识网络区域划分等情况
●
●应该标识网络与外部的连接等情况
●
●应该能够对照网络结构图说明所有业务流程和系统组成
●
如果一张图无法表示,可以将核心部分和接入部分分别划出,或以多张图表示。
2、请根据信息系统的网络结构图填写各类调查表格。
调查表清单
表1-1.单位基本情况
表1-2.参与人员名单
表1-3.物理环境情况
表1-4.信息系统基本情况
表1-5.信息系统承载业务(服务)情况
表1-6.信息系统网络结构(环境)情况
表1-7.外联线路及设备端口(网络边界)情况调查
表1-8.网络设备情况
表1-9.安全设备情况
表1-10.服务器设备情况
表1-11.终端设备情况
表1-12.系统软件情况
表1-13.应用系统软件情况
表1-14.业务数据情况
表1-15.数据备份情况
表1-16.应用系统软件处理流程(多表)
表1-17.业务数据流程(多表)
表1-18.安全威胁情况
表1-1.单位基本情况
填表人:
日期:
单位全称
简称
单位情况简介
单位所属类型
□党政机关□国家重要行业、重要领域或重要企事业单位□一般企事业单位□其他类型
单位地址
邮政编码
负责人姓名
电话
传真
电子邮件地址
联系人
电话
传真
电子邮件地址
上级主管部门
注:
情况简介一栏,请填写与被测评系统有关的机构的内容。
表1-2.参与人员名单
填表人:
日期:
序号
人员名称
所属部门
职务/职称
负责范围
联系方法
1
2
3
4
5
6
7
8
9
10
11
12
13
表1-3.物理环境情况
填表人:
日期:
序号
物理环境名称
物理位置
涉及信息系统
1
2
3
4
5
6
7
注:
物理环境包括主机房、辅机房、办公环境等。
表1-4.信息系统基本情况
填表人:
日期:
序号
信息系统名称
安全保护等级
业务信息安全保护等级
系统服务安全保护等级
承载业务应用
1
2
3
4
5
6
7
8
9
表1-5.信息系统承载业务(服务)情况
填表人:
日期:
序号
业务(服务)名称
业务描述
业务处理信息类别
用户
数量
用户分
布范围
涉及的应用系统软件
是否24小时运行
是否可以脱离系统完成
重要程度
责任部门
1
2
3
4
5
6
7
8
9
注:
1、用户分布范围栏填写全国、全省、本地区、本单位
2、业务信息类别一栏填写:
a)国家秘密信息b)非密敏感信息(机构或公民的专有信息)c)可公开信息
表1-6.重要程度栏填写非常重要、重要、一般
表1-6.信息系统网络结构(环境)情况
填表人:
日期:
序号
网络区域名称
主要业务和信息描述
网段地址
服务器
数量
终端
数量
与其连接的其它网络区域
网络区域边界设备
重要
程度
责任部门
备注
1
2
3
4
5
注:
重要程度填写非常重要、重要、一般
表1-7.外联线路及设备端口(网络边界)情况调查
填表人:
日期:
序号
外联线路名称(边界名称)
所属网络区域
连接对象名称
接入线路种类
传输速率
(带宽)
线路接入设备
承载主要业务应用
备注
1
2
3
4
5
6
7
8
9
10
表1-8.网络设备情况
填表人:
日期:
序号
网络设备名称
型号
物理
位置
所属网络区域
地址
/掩码/网关
系统软件及版本
端口类型及数量
主要用途
是否热备
重要程度
备注
1
2
3
4
5
6
7
8
9
10
注:
重要程度填写非常重要、重要、一般
表1-9.安全设备情况
填表人:
日期:
序号
网络安全设备名称
型号(软件/硬件)
物理位置
所属网络区域
地址/掩码/网关
系统及运行平台
端口类型及数量
是否热备
备注
1
2
3
4
5
6
7
8
9
10
表1-10.服务器设备情况
填表人:
日期:
序号
服务器设备名称
型号
物理位置
所属网络区域
地址/掩码/网关
操作系统版本/补丁
安装应用系统软件名称
主要业务应用
涉及数据
是否设备
重要程度
注:
1、重要程度填写非常重要、重要、一般
2、包括数据存储设备
表1-11.终端设备情况
填表人:
日期:
序号
终端设备名称
型号
物理位置
所属网络区域
设备数量
地址/掩码/网关
操作系统
安装应用系统软件名称
涉及数据
主要用途
重要程度
注:
1、重要程度填写非常重要、重要、一般
2、包括专用终端设备以及网管终端、安全设备控制台等
表1-12.系统软件情况
填表人:
日期:
序号
系统软件名称
版本
软件厂商
硬件平台
涉及应用系统
1
2
3
4
5
6
7
8
9
10
注:
包括操作系统、数据库系统等软件
表1-13.应用系统软件情况
填表人:
日期:
序号
应用系统软件名称
开发商
硬件/软件平台
或模式
涉及数据
现有用户数量
主要用户角色
1
2
3
4
5
6
7
8
9
10
11
12
表1-14.业务数据情况
填表人:
日期:
序号
数据名称
数据使用者或管理者
及其访问权限
数据安全性要求
数据总量
及日增量
涉及业务应用
涉及存储系统与处理设备
保密
完整
可用
1
2
3
4
5
6
7
8
注:
数据安全性要求每项填写高、中、低
如本页不够、请继页填写。
表1-15.数据备份情况
填表人:
日期:
序号
备份数据名
介质类型
备份周期
保存期
是否异地保存
过期处理办法
所属备份系统
1
2
3
4
5
6
7
8
9
10
11
注:
备份数据名与表1-12对应的数据名称一致
表1-16.应用系统软件处理流程(多表)
填表人:
日期:
应用系统软件处理流程图(应用软件名称:
)
应用系统软件处理流程图(应用软件名称:
)
注:
重要应用系统软件应该描绘处理流程图,说明主要处理步骤、过程、流向、涉及设备和用户。
如本页不够,请续页填写。
表1-17.业务数据流程(多表)
填表人:
日期:
数据流程图(数据名称:
)
数据流程图(数据名称:
)
注:
重要数据应该描绘数据流程图,从数据产生到传输经过的主要设备,再到存储设备等流程
如本页不够,请续页填写。
表1-18.安全威胁情况
填表人:
日期:
序号
安全事件调查
调查结果
1
是否发生过网络安全事件
□没有□1次/年□2次/年□3次以上/年□不清楚
□
安全事件说明:
(时间、影响)
2
发生的网络安全事件类型(多选)
□感染病毒/蠕虫/特洛伊木马程序□拒绝服务攻击□端口扫描攻击
□数据窃取□破坏数据或网络□篡改网页□垃圾邮件
□内部人员有意破坏□内部人员滥用网络端口、系统资源
□被利用发送和传播有害信息□网络诈骗和盗窃□其他
其他说明:
3
如何发现网络安全事件(多选)
□网络(系统)管理员工作检测发现□通过事后分析发现
□通过安全产品发现□有关部门通知或意外发现
□他人告知□其他
其他说明:
4
网络安全事件造成损失评估
□非常严重□严重□一般□比较轻微□轻微□无法评估
5
可能的攻击来源
□内部□外部□都有□病毒□其他原因□不清楚
6
导致发生网络安全事件的可能原因
□未修补或防范软件漏洞□网络或软件配置错误□登陆密码过于简单或未修改
□缺少访问控制□攻击者使用拒绝服务攻击
□攻击者利用软件默认设置□利用内部用户安全管理漏洞或内部人员作案
□内部网络违规连接互联网□攻击者使用欺诈方法
□不知原因□其他
其他说明:
7
是否发生过硬件故障
□有(注明时间、频率)□无
造成的影响是
8
是否发生过软件故障
□有(注明时间、频率)□无
造成的影响是
9
是否发生过维护失误
□有(注明时间、频率)□无
造成的影响是
10
是否发生过因用户操作失误引起的安全事件
□有(注明时间、频率)□无
造成的影响是
11
是否发生过物理设施/设备被物理破坏
□有(注明时间、频率)□无
造成的影响是
12
有无遭受自然性破坏(如雷击等)
□有(注明时间、频率)□无
有请注明时间、事件后果
13
有无发生过莫名其妙的故障
□有(注明时间、频率)□无
有请注明时间、事件后果
附件二信息系统安全技术方案
1.信息系统建设的背景、目的
2.信息系统的主要业务功能、使用用户和业务信息流
3.信息系统的安全需要
4.信息系统安全功能设计
●描述应用软件的安全功能
●
一般的安全机制包括身份鉴别、访问控制、安全审计、通信安全、抗抵赖、软件容错、资源控制、代码安全等。
●描述网络层采取的安全设置
●
一般的安全机制包括结构安全与网段划分、网络访问控制、网络安全审计、边界完整性检查、网络入侵防范、恶意代码防范等
●描述系统层采取的安全设置
●
一般的安全机制包括后台用户的身份鉴别、访问控制、安全审计等
●描述针对此系统的特殊安全控制
●
附件三信息安全管理制度
表3-1.安全管理机构类文档
安全管理机构
提交文档名称
提交人
提交时间
制度类
1《部门设置、岗位设置及工作职责定义方面的管理制度》
2《安全保障人事管理制度》
3《授权和审批流程》
4《安全审批和安全检查方面的管制制度》
证据类
5《机构安全管理人员岗位名单》
6《外联单位联系列表》
记录类
7《各类会议纪要或记录(部门内、部门间协调会、领导小组)》
其他
表3-2.安全管理制度类文档
安全管理制度
提交文档名称
提交人
提交时间
制度类
1《机构总体安全方针和政策方面的管理制度》
2《管理制度、操作规程修订、维护方面的管理制度》
3《安全管理制度改收发规范》
4《授权审批、审批流程等方面的管理制度》
证据类
5《总体安全策略等配套文件的专家论证文档》
记录类
6《安全管理制度的收发登记记录》
7《各类评审和修订记录》(安全制度和体系)
其他
表3-3.人员安全管理类文档
人员安全管理
提交文档名称
提交人
提交时间
制度类
1《人员录用、离岗、考核等方面的管理制度》
2《人员安全教育和培训方面的管理制度》
3《第三方人员访问控制方面的管理制度》
证据类
4《人员保密协议》
5《关键岗位安全协议》
6《离岗人员保密协议》
记录类
7《人员考核、审查、培训记录(人员录用、人员定期考核)、离岗手续》
8《各项审批和批准执行记录(来访人员进入机房审批、介质/设备外带审批、系统外联审批等)》(外联接入、服务访问、配置变更、采购、外来人员访问和管理)
其他
表3-4.系统建设管理类文档
系统建设管理
提交文档名称
提交人
提交时间
制度类
1《产品选型、采购方面的管理制度》
2《软件外包开发或自我开发方面的管理制度》
3《工程实施过程管理方面的管理制度》
4《测试、验收方面的管理制度》
证据类
5《信息系统定级报告或定级建议书》
6《近期和远期安全建设工作计划、总体建设规划书》
7《详细设计方案》
8《候选产品名单》
9《软件开发协议》
10《与安全服务商或外包开发商签订的服务合同和安全协议》
11《软件开发设计和用户指南等相关文档(目录体系框架或交换原形系统)、软件测试报告》
12《工程实施方案》
13《系统交付清单》
14《系统验收测试方案》
15《系统测试、验收报告》
16《系统备案材料》
17《前一次测评报告》
18《测评资质条件》
记录类
19《产品的选型测试结果记录》
20《系统验收测试记录、报告》
其他
表3-5.系统运维管理类文档
系统运维管理
提交文档名称
提交人
提交时间
制度类
1《机房安全管理方面的管理制度》
2《办公环境安全管理方面的管理制度》
3《资产、设备、介质安全管理方面的管理制度》
4《信息分类、标识、发布、使用方面的管理制度》
5《配套设施、软硬件维护方面的管理制度》
6《系统监控、风险评估、漏洞扫描方面的管理制度》
7《设备操作手册》
8《维护管理规范》
9《维护、监控记录》
10《网络安全管理(系统配置、账号管理等)方面的管理制度》
11《系统安全管理(系