计算机机房安全等级测评内容.docx
《计算机机房安全等级测评内容.docx》由会员分享,可在线阅读,更多相关《计算机机房安全等级测评内容.docx(58页珍藏版)》请在冰豆网上搜索。
计算机机房安全等级测评内容
计算机机房安全等级测评内容
1、物理安全
1.1结果记录
根据该系统物理安全备测评对象的单项测评结果,可以判定得出物理安全层面测评指标的测评结论,具体如下表所示:
类别
测评内容
结果记录
符合情况
物理位置的选择
机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内
1、珠海市金湾区高栏港经济区行政服务中心口岸大楼三楼;
2、机房所在建筑为3楼,非高层和地下室,楼层共6层;
3、机房具有七级防震、防风和防雨等能力。
符合
物理访问控制
机房出入口应安排专人值守,控制、鉴别和记录进入的人员
1、机房出入口有电子门禁系统,能够自动记录进入人员身份信息;
2、机房外为办公区域。
符合
需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围
1、对机房进出人员进行身份鉴定,来访人员由专人陪同,并限制活动范围。
2、机房内未部署视频监控系统。
部分符合
防盗窃和防破坏
应将主要设备放置在机房内
被测系统相关的网络设备、安全设备放置于此机房内。
符合
应将设备或主要部件进行固定,并设置明显的不易除去的标记
1、网络设备、安全设备均固定放置在相应机柜;
2、网络设备、安全设备没有黏贴相应标签;
3、网络线缆没有黏贴相应的标签。
部分符合
应将通信线缆铺设在隐蔽处,可铺设在地下或管道中
1、通信线缆铺设在地下或管道等隐蔽处中;
2、通信线缆铺设整齐。
符合
应对介质分类标识,存储在介质库或档案室中
1、介质统一存放于保密局,由保密局统一处理;
2、巡检记录等纸质介质由专人负责存储。
符合
主机房应安装必要的防盗报警设施
机房未部署防盗报警设施,机房所在大楼每一出口有视频监控系统,大楼保安每四小时巡查一次。
部分符合
防雷击
机房建筑应设置避雷装置
1、机房所在建筑设置地网,每2年检查一次;
2、机房所在楼层设有防雷器;
3、机房内有强电防雷设置。
符合
机房应设置交流电源地线
机房已设置交流等电位铜排。
符合
防火
机房应设置灭火设备和火灾自动报警系统。
1、机房未设置消防自动报警系统;
2、机房门口没有配置二氧化碳灭火器。
不符合
防水和防潮
水管安装,不得穿过机房屋顶和活动地板下
机房内没有穿过屋顶和活动地板下的水管。
符合
应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透
1、机房靠中间过道有窗户、所在3楼非在顶楼和地下层,可防止墙壁渗透;
2、机房未发现有漏水、渗透和返潮的现象出现。
符合
应采取措施防止机房内水蒸气结露和地下积水的转移与渗透
1、机房没有配置机房环境监控系统(监控防水和防潮);
不符合
防静电
关键设备应采用必要的接地防静电措施
机房均采用防静电地板铺设。
符合
温湿度控制
机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内
1、机房范围部署1台普通空调,并设定了固定温度,不具备恒湿功能;
2、机房缺少机房环境监控设备,无法对温湿度进行控制。
不符合
电力供应
应在机房供电线路上配置稳压器和过电压防护设备
1、机房已配置1套APC6KVAUPS设备;
2、UPS对区域设备进行供电。
符合
应提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求
1、机房已配置1套APC6KVAUPS设备,可提供后备2个小时;
符合
电磁防护
电源线和通信线缆应隔离铺设,避免互相干扰
1、通信线缆和电源线缆分开隔离铺设;
2、通信线缆和电源线缆铺设整齐;
3、机房强电线缆铺设隐蔽。
符合
1.1.1结果汇总
物理安全测评结果汇总和统计表
测评项
符合
部分符合
不符合
不适用
物理位置的选择
1
0
0
0
物理访问控制
1
1
0
0
防盗窃和防破坏
3
2
0
0
防雷击
2
0
0
0
防火
0
0
1
0
防水和防潮
2
0
1
0
防静电
1
0
0
0
温湿度控制
0
0
1
0
电力供应
2
0
0
0
电磁防护
1
0
0
0
1.1.2问题分析
根据现场测评记录结果和上表的统计,信息系统在物理安全方面采取的安全保护措施和存在的主要问题如下:
1、物理访问控制:
机房内未部署视频监控系统。
2、防盗窃和防破坏:
网络设备、安全设备、通信线缆均没有黏贴相应的且不易除去的标签;机房内未部署防盗报警系统。
3、防火:
机房内未部署消防自动报警系统和灭火器。
4、温湿度控制:
更换普通空调,采用精密空调,同时部署机房环境监控系统。
1.2网络安全
1.2.1结果记录
根据该系统网络安全备测评对象的单项测评结果,可以判定得出网络安全层面测评指标的测评结论,具体如下表所示:
1.2.1.1网络全局
类别
测评内容
结果记录
符合情况
结构安全
应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要
1、汇聚交换机资源使用率:
CPU1%,内存10%~11%;
符合
应保证接入网络和核心网络的带宽满足业务高峰期需要
1、与电子政务外网的出口为100M带宽,满足业务高峰的需求。
符合
应绘制与当前运行情况相符的网络拓扑结构图
当前网络拓扑与实际情况相符。
符合
应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段
未按照业务功能以及部门办公划分多个vlan。
不符合
访问控制
应在网络边界部署访问控制设备,启用访问控制功能
各网络出口没有部署防火墙作为访问控制设备,无法启用其访问控制策略。
不符合
应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级
没有访问控制设备无法明确的源IP地址和目的IP地址。
不符合
应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户
没有拨号上网用户。
不适用
应限制具有拨号访问权限的用户数量
没有拨号上网用户。
不适用
边界完整性检查
应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查
没有部署安全审计系统。
不符合
入侵防范
应在网络边界处监视以下攻击行为:
端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等
核心区域没有部署入侵检测系统和WAF防火墙,无法监视网络入侵行为和WEB服务的入侵行为。
不符合
1.2.1.2汇聚交换机
类别
测评内容
结果记录
符合情况
访问控制
应在网络边界部署访问控制设备,启用访问控制功能
各网络出口没有部署防火墙作为访问控制设备,无法启用其访问控制策略。
不符合
应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级
没有访问控制设备无法明确的源IP地址和目的IP地址。
不符合
应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户
没有拨号上网用户。
不适用
应限制具有拨号访问权限的用户数量
没有拨号上网用户。
不适用
安全审计
应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录
1、已开启设备自带日志审计功能;
2、未对用户的行为进行审计。
部分符合
审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息
审计记录包含设备审计相关信息。
符合
网络设备防护
应对登录网络设备的用户进行身份鉴别
网络设备采用用户名+密码的方式进行登录。
符合
应对网络设备的管理员登录地址进行限制
未限制网络设备的管理员登录地址。
不符合
网络设备用户的标识应唯一
网络设备管理员只有一位,网络设备用户的标识唯一。
符合
身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换
设备现有用户口令由字母组成,不符合复杂度要求,未定期更换。
不符合
应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施
1、未配置登录失败处理策略;
不符合
当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听
网络设备不允许远程管理,采用本地Console管理。
符合
1.2.2结果汇总
网络全局安全测评结果汇总和统计表
测评项
符合
部分符合
不符合
不适用
结构安全
3
0
1
0
访问控制
0
0
2
2
边界完整性检查
0
0
1
0
入侵防范
0
0
1
0
汇聚交换机安全测评结果汇总和统计表
测评项
符合
部分符合
不符合
不适用
访问控制
0
0
2
2
安全审计
1
1
0
0
网络设备防护
3
0
3
0
1.2.3问题分析
根据现场测评记录结果和上表的统计,信息系统在网络安全方面采取的安全保护措施和存在的主要问题如下:
1、结构安全:
未按照业务功能以及部门办公划分多个vlan,需要部署防火墙、WAF防火墙、入侵检测设备和安全审计系统。
2、网络设备防护:
汇聚交换机均未限制管理员的登录地址;汇聚交换机现有用户口令由字母组成,不符合复杂度要求,未定期更换;交换机虽开启的日志审计功能,但未对用户的行为进行审计。
日常执行远程管理时,汇集交换机未配置登录失败处理策略,未能有效阻止非法登陆。
1.3主机安全
1.3.1结果记录
根据该系统主机安全测评对象的单项测评结果,可以判定得出主机安全层面测评指标的测评结论,具体如下表所示:
1.3.1.1信息系统服务器(IP:
192.168.70.252)
类别
测评内容
结果记录
符合情况
身份鉴别
应对登录操作系统和数据库系统的用户进行身份标识和鉴别
登录操作系统采用用户名+密码方式认证。
符合
操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换
1、操作系统:
系统未启用密码复杂度配置策略,密码最短使用长度期限为42天,密码最长使用期限为0天,现有操作系统登录用户名为administrator,密码由数字+字母组成,长度8位以上,一季度更换一次;
部分符合
应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施
操作系统未设置登录失败处理策略。
不符合
当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听
系统采用远程桌面登录,可防止鉴别信息在网络传输过程中被窃听。
符合
应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性
操作系统有Administrator账号和TOONE管理用户。
符合
访问控制
应启用访问控制功能,依据安全策略控制用户对资源的访问
系统合理控制访问权限,限制普通用户组对重要文件的访问。
符合
应实现操作系统和数据库系统特权用户的权限分离
操作系统和数据库系统特权用户的权限分离。
符合
应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令
1、操作系统采用默认用户administrator,未重命名。
2、系统已禁止GUEST用户。
部分符合
应及时删除多余的、过期的帐户、避免共享帐户的存在
1、不存在多余、过期的账号;
2、已避免共享账户的存在。
符合
安全审计
审计范围应覆盖到服务器上的每个操作系统用户和数据库用户
系统上已开启日志记录功能,操作系统未配置对账户登录事件进行审核。
部分符合
审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件
系统未配置审核策略,无法对相关事件进行审核。
不符合
审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等
系统未配置审核策略
不符合
应保护审计记录,避免受到未预期的删除、修改或覆盖等
1、日志仅管理员权限方可删除;
2、系统日志未定期导出保存;
3、没有部署第三方日志服务器保存日志信息,避免受到未预期的删除、修改或覆盖等。
部分符合
入侵防范
操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新
1、系统遵循最小安装,但未及时更新系统补丁;
部分符合
恶意代码防范
应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库
操作系统已部署MCAFEE杀毒软件(企业版)。
符合
应支持防恶意代码软件的统一管理
操作系统已部署MCAFEE杀毒软件(企业版)。
符合
资源控制
应通过设定终端接入方式、网络地址范围等条件限制终端登录
服务器通过远程桌面的方式进行远程管理,但未限制终端登录地址。
部分符合
应根据安全策略设置登录终端的操作超时锁定
已设置登录终端的操作超时锁定为10分钟。
符合
应限制单个用户对系统资源的最大或最小使用限度
系统用户数量少,目前cpu使用1%,内存使用25%,满足用户对系统资源的需求。
符合
1.3.1.2数据库服务器(IP:
192.168.70.102)
类别
测评内容
结果记录
符合情况
身份鉴别
应对登录操作系统和数据库系统的用户进行身份标识和鉴别
登录操作系统和数据库系统采用用户名+密码方式认证。
符合
操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换
1、操作系统:
系统未启用密码复杂度配置策略,密码最短使用长度期限为42天,密码最长使用期限为0天,现有操作系统登录用户名为administrator,密码由数字+字母组成,长度8位以上,一季度更换一次;
2、数据库系统:
未启用密码复杂度配置策略,未设定定期更换及密码长度要求,现已重命名默认登录用户名,口令为4位字母,不符合密码复杂度要求。
部分符合
应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施
操作系统及数据库管理系统未设置登录失败处理策略。
不符合
当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听
系统采用远程桌面登录,可防止鉴别信息在网络传输过程中被窃听。
符合
应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性
操作系统只有一个Administrator账号,数据库系统只有一个超级管理员账号。
符合
访问控制
应启用访问控制功能,依据安全策略控制用户对资源的访问
系统合理控制访问权限,限制普通用户组对重要文件的访问。
符合
应实现操作系统和数据库系统特权用户的权限分离
操作系统和数据库系统特权用户的权限分离。
符合
应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令
1、操作系统采用默认用户administrator,未重命名。
2、系统已禁止GUEST用户。
部分符合
应及时删除多余的、过期的帐户、避免共享帐户的存在
1、不存在多余、过期的账号;
2、已避免共享账户的存在。
符合
安全审计
审计范围应覆盖到服务器上的每个操作系统用户和数据库用户
操作系统上的开启日志记录功能,但未配置审核策略,同时数据库系统未开启审核功能。
不符合
审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件
系统未配置审核策略。
不符合
审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等
系统未配置审核策略。
不符合
应保护审计记录,避免受到未预期的删除、修改或覆盖等
1、日志仅管理员权限方可删除;
2、系统日志未定期导出保存;
3、没有部署第三方日志服务器保存日志信息,避免受到未预期的删除、修改或覆盖等。
部分符合
入侵防范
操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新
1、系统遵循最小安装,但未及时更新系统补丁;
部分符合
恶意代码防范
应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库
操作系统已部署MCAFEE杀毒软件(企业版)。
符合
应支持防恶意代码软件的统一管理
操作系统已部署MCAFEE杀毒软件(企业版)。
符合
资源控制
应通过设定终端接入方式、网络地址范围等条件限制终端登录
服务器远程桌面的登录方式,但是未限制终端登录地址。
部分符合
应根据安全策略设置登录终端的操作超时锁定
已设置登录终端的操作超时锁定为15分钟。
符合
应限制单个用户对系统资源的最大或最小使用限度
系统用户数量少,满足用户对系统资源的需求。
符合
1.3.2结果汇总
信息系统服务器安全测评结果汇总和统计表
测评项
符合
部分符合
不符合
不适用
身份鉴别
3
1
1
0
访问控制
3
1
0
0
安全审计
0
2
2
0
入侵防范
0
1
0
0
恶意代码防范
2
0
0
0
资源控制
2
1
0
0
数据库服务器安全测评结果汇总和统计表
测评项
符合
部分符合
不符合
不适用
身份鉴别
3
1
1
0
访问控制
3
1
0
0
安全审计
0
1
3
0
入侵防范
0
1
0
0
恶意代码防范
2
0
0
0
资源控制
2
1
0
0
1.3.3问题分析
根据现场测评记录结果和上表的统计,信息系统在主机安全方面采取的安全保护措施和存在的主要问题具体如下:
1、身份鉴别:
未启用密码复杂度检查功能,未启用定期更换密码功能;未启用登录失败处理功能。
2、安全审计:
服务器仅开启了默认的审核策略(用户登录信息),日志信息没有定期保存,易受到未预期的删除、修改或覆盖等。
同时数据库缺少第三方审计系统保证无法保证数据不受篡改。
3、资源控制:
未限制可远程管理服务器的终端登录地址。
1.4应用安全
1.1.1结果记录
根据该系统应用安全备测评对象的单项测评结果,可以判定得出应用安全层面测评指标的测评结论,具体如下表所示:
类别
测评内容
结果记录
符合情况
身份鉴别
应提供专用的登录控制模块对登录用户进行身份标识和鉴别
1、系统为B/S架构管理,通过珠海市网上办事大厅统一认证平台对登录用户进行身份标识和鉴别;
2、身份鉴别通过账户名+密码的登录方式。
符合
应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用
1、经检查系统用户身份标识唯一,不存在重复用户身份标识。
符合
应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施
1、系统未提供登录失败处理功能和限制登录超时时间。
不符合
应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数
1、身份鉴别通过账户名+密码的登录方式,用户身份标识唯一;
2、系统未提供鉴别信息复杂度控制功能。
通过珠海市网上办事大厅统一认证平台标识唯一性;
3、未提供登录失败处理功能。
部分符合
访问控制
应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问
1、系统提供访问控制功能;
2、依据不同类的用户操作需求分配不同的访问权限,新建用户需先指定组织机构,无默认用户。
符合
访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作
1、应用系统的访问控制依据不同类用户的操作需求,控制其可以访问的功能模块;
2、角色权限限制了账号可查看和操作的模块内容。
符合
应由授权主体配置访问控制策略,并严格限制默认账户的访问权限
1、授权超级管理员配置访问控制策略;
2、不存在默认账户。
符合
应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系
应用系统管理模块用户各自承担任务所需的最小权限,并形成相互制约的关系,实现最小化权限配置。
符合
安全审计
应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计
系统未提供审计功能;
不符合
应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录
系统未提供审计功能;
不符合
审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等
系统未提供审计功能;
不符合
通信完整性
应采用校验码技术保证通信过程中数据的完整性
无校验码技术
不符合
通信保密性
在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证
无会话初始化验证
不符合
应对通信过程中的敏感信息字段进行加密
无加密通讯
不符合
软件容错
应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求
1、系统设计有保证软件容错能力的措施;
2、系统对输入的数据进行长度控制,使其符合业务要求;
符合
在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施
1、在故障发生时,应用系统能够继续提供一部分功能,确保能够实施必要的措施;
2、无业务关联模块基本分离,某个子模块出现故障不影响其他模块的正常工作。
符合
资源控制
当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话
服务端对会话超时有时间限制
符合
应能够对应用系统的最大并发会话连接数进行限制
可以限制应用系统的最大并发会话连接数,目前未开启限制。
部分符合
应能够对单个账户的多重并发会话进行限制
可以对单个账户的多重并发会话进行限制,但目前未开启限制。
部分符合
1.1.1结果汇总
针对不同测评指标子类对应用安全的单项测评结果进行汇总和统计。
测评项
符合
部分符合
不符合
不适用
身份鉴别
2
1
1
0
访问控制
4
0
0
0
安全审计
0
0
3
0
通信完整性
0
0
1
0
通信保密性
0
0
2
0
软件容错
2
0
0
0
资源控制
1
2
0
0
1.1.1问题分析
根据现场测评记录结果和上表的统计,信息系统在应用安全方面采取的安全保护措施和存在的主要问题具体如下:
1、身份鉴别:
应用系统未限制登录超时时间。
2、安全审计:
应用系统需具有安全审计功能,审计记录包括事件日期、时间、发起者信息、类型、描述和结果等
3、数据完整性:
应用系统通信过程中应采用校验码技术保证通信过程中数据的完整性。
4、通信保密性:
利用密码技术进行会话初始化验证、应用系统通信过程需采用密文传输方式。
5、资源控制:
应用系统应启用对会话超时进行限制;应启用限制应用系统的最大并发会话连接数;应启用对单个账户的多重并发会话进行限制。
1.4数据安全及备份恢复
根据该系统应用安全备测评对象的单项测评结果,可以判定得出数据安全及备份恢复层面测评指标的测评结论,具体如下表所示:
1.1.1结果记录
类别
测评内容
结果记录
符合情况
数据完整性
应能够检测到鉴