网络安全等级保护XXX系统等级测评方案模板.docx

上传人:b****6 文档编号:5166298 上传时间:2022-12-13 格式:DOCX 页数:32 大小:29.96KB
下载 相关 举报
网络安全等级保护XXX系统等级测评方案模板.docx_第1页
第1页 / 共32页
网络安全等级保护XXX系统等级测评方案模板.docx_第2页
第2页 / 共32页
网络安全等级保护XXX系统等级测评方案模板.docx_第3页
第3页 / 共32页
网络安全等级保护XXX系统等级测评方案模板.docx_第4页
第4页 / 共32页
网络安全等级保护XXX系统等级测评方案模板.docx_第5页
第5页 / 共32页
点击查看更多>>
下载资源
资源描述

网络安全等级保护XXX系统等级测评方案模板.docx

《网络安全等级保护XXX系统等级测评方案模板.docx》由会员分享,可在线阅读,更多相关《网络安全等级保护XXX系统等级测评方案模板.docx(32页珍藏版)》请在冰豆网上搜索。

网络安全等级保护XXX系统等级测评方案模板.docx

网络安全等级保护XXX系统等级测评方案模板

网络安全等级保护【XXX系统】等级测评方案

 

系统名称:

XXX系统

委托单位:

XXX单位

测评单位:

XX公司

编制时间:

XXXX年XX月XX日

 

测评文档基本信息

文档名称

网络安全等级保护【XXX系统】等级测评方案

编制单位

XX公司

编制人

审阅人

//电子

提交日期

测评文档确认信息

确认人

日期

单位/部门

1.概述

1.1.项目简介

为贯彻落实国务院147号令和中办27号文件,公安部会同有关部委出台了一系列的文件以及具体工作的指导意见和规范,并在全国范围内组织完成了一系列工作。

目前信息安全等级保护工作已经进入安全建设整改阶段,公安部印发了《关于开展信息系统等级保护安全建设整改工作的指导意见》(公信安[2009]1429),明确提出:

“依据信息安全等级保护有关政策和标准,通过组织开展信息安全等级保护安全管理制度建设、技术措施建设和等级测评,落实等级保护制度的各项要求”。

为了贯彻国家对网络安全保障工作的要求,XXX单位委托XX公司(DJCP2017340099)对XXX系统进行安全等级保护测评。

测评工作组将依据等级保护的相关管理规范、技术标准,实施本次安全测评工作。

安全测评范围包括被测系统相关的网络设备、安全设备、服务器设备等;测评内容涵盖安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心以及信息安全管理等方面。

测评完成后针对系统中存在的安全问题进行风险分析,提出整改意见,并最终形成安全等级测评报告。

本测评方案仅用于指导XXX系统的安全等级保护测评工作。

1.2.测评依据

1)《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)

2)《信息安全等级保护管理办法》(公通字[2007]43号)

3)GB/T22239-2019《信息安全技术网络安全等级保护基本要求》(以下简称《基本要求》)

4)GB/T28448-2019《信息安全技术网络安全等级保护测评要求》(以下简称《测评要求》)

5)GB/T28449-2018:

《信息安全技术网络安全等级保护测评过程指南》

2.被测信息系统情况

2.1.定级情况

本次被测系统定级结果如下:

XXX系统的安全保护等级为第三级,其中业务信息安全等级和系统服务安全等级均为第三级。

//与定级报告一致

2.2.承载的业务情况

1)XXX系统:

//备注:

与报告此章节保持一致。

2.3.网络结构

以下内容给出XXX系统的网络拓扑图:

//备注:

与报告此章节保持一致

图2-1[XXX单位信息系统]网络拓扑图

2.4.被测对象资产

2.4.1.物理机房

表2-1物理机房

序号

机房名称

物理位置

重要程度

2.4.2.网络设备

表2-2网络设备

序号

设备名称

是否虚拟设备

系统及版本

品牌及型号

用途

重要程度

2.4.3.安全设备

表2-3安全设备

序号

设备名称

是否虚拟设备

系统及版本

品牌及型号

用途

重要程度

2.4.4.密码产品

表2-4密码产品

序号

产品/模块名称

生产厂商

商密型号证书编号

使用的密码算法

用途

重要程度

2.4.5.服务器/存储设备

表2-5服务器/存储设备

序号

设备名称

所属业务应用系统/平台名称

是否虚拟设备

操作系统及版本

数据库管理系统及版本

中间件及版本

重要程度

2.4.6.终端/现场设备

表2-6终端/现场设备

序号

设备名称

是否虚拟设备

操作系统/控制软件及版本

设备类别/用途

重要程度

2.4.7.系统管理软件/平台

表2-7系统管理软件/平台

序号

系统管理软件/平台名称

所在设备名称

版本

主要功能

重要程度

2.4.8.业务应用系统/平台

表2-8业务应用系统/平台

序号

业务应用系统/平台名称

主要功能

业务应用软

件及版本

开发厂商

重要程度

2.4.9.关键数据类别

表2-9关键数据类别

序号

数据类别

所属业务应用

安全防护需求

重要程度

1

鉴别信息

XXX系统

保密性、完整性

非常重要

2

业务数据

XXX系统

保密性、完整性

非常重要

3

管理数据

XXX系统

保密性、完整性

非常重要

表2-10大数据数据类别

序号

数据类别

数据级别

安全防护需求

所属业务应用

数据采集

数据存储

数据处理

数据应用

数据流动

数据销毁

1

-

-

-

-

-

-

-

-

-

本次网络安全等级测评未涉及大数据数据类别。

2.4.10.访谈人员

表2-11安全相关人员

序号

姓名

岗位/角色

联系方式

1

2.4.11.安全管理文档

表2-12安全管理文档

序号

文档名称

主要内容

2.5.上次测评问题整改情况说明

//补充实例,主要整改过,易存在的

3.测评范围与方法

《基本要求》中对不同等级信息系统的安全功能和措施作出具体要求,信息安全等级测评要根据信息系统的等级从中选取相应等级的安全测评指标,并根据《测评要求》的要求,对信息系统实施安全测评。

3.1.测评指标

3.1.1.安全通用要求指标

表3-1安全通用要求指标

安全类

安全控制点

测评项数

安全通用要求

安全物理环境

物理位置选择

2

物理访问控制

1

防盗窃和防破坏

3

防雷击

2

防火

3

防水和防潮

3

防静电

2

温湿度控制

1

电力供应

3

电磁防护

2

安全通信网络

网络架构

5

通信传输

2

可信验证

1

安全区域边界

边界防护

4

访问控制

5

入侵防范

4

恶意代码和垃圾邮件防范

2

安全审计

4

可信验证

1

安全计算环境

身份鉴别

4

访问控制

7

安全审计

4

入侵防范

6

恶意代码防范

1

可信验证

1

数据完整性

2

数据保密性

2

数据备份恢复

3

剩余信息保护

2

个人信息保护

2

安全管理中心

系统管理

2

审计管理

2

安全管理

2

集中管控

6

安全管理制度

安全策略

1

管理制度

3

制定和发布

2

评审和修订

1

安全管理机构

岗位设置

3

人员配备

2

授权和审批

3

沟通和合作

3

审核和检查

3

安全管理人员

人员录用

3

人员离岗

2

安全意识教育和培训

3

外部人员访问管理

4

安全建设管理

定级和备案

4

安全方案设计

3

产品采购和使用

3

自行软件开发

7

外包软件开发

3

工程实施

3

测试验收

2

系统交付

3

等级测评

3

服务供应商选择

3

安全运维管理

环境管理

3

资产管理

3

介质管理

2

设备维护管理

4

漏洞和风险管理

2

网络和系统安全管理

10

恶意代码防范管理

2

配置管理

2

密码管理

2

变更管理

3

备份与恢复管理

3

安全事件处置

4

应急预案管理

4

外包运维管理

4

安全通用要求指标数量统计

211

3.1.2.安全扩展要求指标

表3-2安全扩展要求指标

扩展类型

安全类

安全控制点

测评项数

-

-

-

-

3.1.3.其他安全要求指标

表3-3其他安全要求指标

安全类

安全控制点

特殊要求描述

测评项数

-

-

-

-

本次网络安全等级保护测评未涉及其他安全要求指标。

3.1.4.不适用安全要求指标

鉴于信息系统的复杂性和特殊性,《信息安全技术网络安全等级保护测评要求》的某些要求项可能不适用于整个信息系统,对于这些不适用项应在表后给出不适用原因。

表3-4不适用安全要求指标

安全类

安全控制点

不适用项

不适用对象

原因说明

-

-

-

-

-

3.2.测评对象

3.2.1.测评对象选择方法

项目组在确定测评对象时,遵循以下原则:

1)重要性原则:

选择重要的网络设备、服务器和数据库等;

2)安全性原则:

选择对外暴露的网络边界;

3)共享性原则:

选择共享设备和数据交换平台/设备;

4)代表性原则:

尽量覆盖各种不同设备类型、操作系统类型、数据库系统类型和应用系统的类型;

5)恰当性原则:

选择的设备、软件系统等应能满足相应等级的测评力度要求。

XXX系统均为第三级信息系统,由于其待测评对象的种类和数量都有限,与系统相关的各类设备均作为测评对象,包括:

1)主机房(包括其环境、设备和设施等);

2)存储被测系统重要数据的介质的存放环境;

3)办公场地;

4)整个系统的网络拓扑结构;

5)网络设备、安全设备等;

6)云时代虚拟网络设备、安全设备;

7)信息安全主管人员、各方面的负责人员、具体负责安全管理的当事人、业务负责人;

8)涉及到信息系统安全的所有管理制度和记录。

抽样原则:

在等级测评时,业务处理系统中配置相同的安全设备、边界网络设备、网络互联设备、服务器、终端以及备份设备等至少每样抽一台。

3.2.2.测评对象选择结果

3.2.2.1.物理机房

表3-5物理机房

序号

机房名称

物理位置

重要程度

3.2.2.2.网络设备

表3-6网络设备

序号

设备名称

是否虚拟设备

系统及版本

品牌及型号

用途

重要程度

3.2.2.3.安全设备

表3-7安全设备

序号

设备名称

是否虚拟设备

系统及版本

品牌及型号

用途

重要程度

3.2.2.4.密码产品

表3-8密码产品

序号

产品/模块名称

生产厂商

商密型号证书编号

使用的密码算法

用途

重要程度

3.2.3.服务器/存储设备

表3-9服务器/存储设备

序号

设备名称

所属业务应用系统/平台名称

是否虚拟设备

操作系统及版本

数据库管理系统及版本

中间件及版本

重要程度

3.2.4.终端/现场设备

表3-10终端/现场设备

序号

设备名称

是否虚拟设备

操作系统/控制软件及版本

设备类别/用途

重要程度

3.2.5.系统管理软件/平台

表3-11系统管理软件/平台

序号

系统管理软件/平台名称

所在设备名称

版本

主要功能

重要程度

3.2.6.业务应用系统/平台

表3-12业务应用系统/平台

序号

业务应用系统/平台名称

主要功能

业务应用软

件及版本

开发厂商

重要程度

3.2.7.关键数据类别

表3-13关键数据类别

序号

数据类别1

所属业务应用

安全防护需求2

重要程度

表3-14大数据数据类别

序号

数据类别

数据级别

安全防护需求

所属业务应用

数据

采集

数据存

数据

处理

数据

应用

数据

流动

数据销

1

-

-

-

-

-

-

-

-

-

本次网络安全等级保护测评未涉及大数据数据类别。

3.2.8.安全相关人员

表3-145安全相关人员

序号

姓名

岗位/角色

联系方式

3.2.9.安全管理文档

表3-16安全管理文档

序号

文档名称

主要内容

3.3.测评方法

本次XXX单位XXX系统安全等级测评包括现场测评、对现场测评记录结果进行分析整理的整体测评以及风险分析。

现场测评包括访谈、文件审查、配置检查、实地察看和工具测试,共5个方面。

访谈是指测评人员与被测信息系统有关人员(个人/群体)进行交流、讨论等活动,获取相关证据,了解有关信息。

文档审查是指检查《基本要求》中规定的必需具有的制度、策略、操作规程等等是否齐备;检查是否具有完整的制度执行情况记录,如机房出入登记记录、电子记录、关键设备的使用登记记录等;并对上述文档进行审核与分析,检查它们的完整性和这些文件之间的内部一致性。

配置检查是指根据测评结果记录表格内容,利用上机验证的方式检查应用系统、主机系统、数据库系统以及网络设备的配置是否正确,是否与文档、相关设备和部件保持一致,对文档审核的内容进行核实(包括日志审计等)。

实地察看是指根据被测信息系统的实际情况,测评人员到系统运行现场通过实地的观察人员行为、技术设施和物理环境状况判断人员的安全意识、业务操作、管理程序和系统物理环境等方面的安全情况,测评其是否符合相关等级的安全要求。

工具测试是指根据测评指导书,利用技术工具对系统进行测试,包括基于网络探测和基于主机审计的漏洞扫描、渗透性测试、功能测试、性能测试、入侵检测和协议分析等。

整体测评是在单元测评的基础上,针对单项测评结果的不符合,采用逐条判定的方式,从安全控制间、层面间和区域间出发,通过进一步分析信息系统的整体安全性,对信息系统实施的综合安全测评。

整体测评主要包括安全控制间、层面间和区域间相互作用的安全测评以及系统结构的安全测评。

安全控制间安全测评是指对同一区域同一层面间的两个或两个以上不同安全控制点建的关联进行测评分析;层面间安全测评是指对同一区域内的两个或两个以上不同层面的关联进行测评分析;区域间安全测评是指对两个或两个以上不同物理或逻辑区域间的关联进行测评分析,其目的是确定这些关联对信息系统整体安全保护能力的影响。

在完成安全控制间、层面间和区域间安全测评后,测评人员进行系统结构安全测评。

系统结构安全测评是从信息系统整体结构的安全性和整体安全风险防范的合理性进行分析和测评。

风险分析是指测评人员依据等级保护的相关规范和标准,采用风险分析的方法分析等级测评结果中存在的安全问题可能对被测评系统安全造成的影响。

测评人员在整体测评后的单位测评结果汇总、风险分析和评价的基础上,找出系统保护现状与等级保护基本要求之间的差距,并形成等级测评结论。

4.单项测评内容

把测评指标和测评方式结合到信息系统的具体测评对象上,就构成了可以具体测评的工作单元。

具体分为安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理等方面。

4.1.基础环境安全测评

把测评指标和测评方式结合到信息系统的具体测评对象上,就构成了可以具体测评的工作单元。

具体分为安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理等方面。

4.1.1.安全物理环境测评

安全物理环境测评中,测评人员将以文档查阅与分析和现场观测等检查方法为主,访谈为辅来获取测评证据(如机房的温湿度情况),用于评测机房的安全保护能力。

安全物理环境测评涉及的测评对象主要为机房和相关的安全文档。

安全物理环境测评实施过程涉及10个方面的安全保护能力,具体测评指标描述如下表所示:

表4-1安全物理环境测评指标描述

序号

安全子类

测评指标描述

1

物理位置选择

通过访谈物理安全负责人,检查机房,测评机房物理场所在位置上是否具有防震、防风和防雨等多方面的安全防范能力。

2

物理访问控制

通过访谈物理安全负责人,检查机房出入口等过程,测评信息系统在物理访问控制方面的安全防范能力。

3

防盗窃和防破坏

通过访谈物理安全负责人,检查机房内的主要设备、介质和防盗报警设施等过程,测评信息系统是否采取必要的措施预防设备、介质等丢失和被破坏。

4

防雷击

通过访谈物理安全负责人,检查机房设计/验收文档,测评信息系统是否采取相应的措施预防雷击。

5

防火

通过访谈物理安全负责人,检查机房防火方面的安全管理制度,检查机房防火设备等过程,测评信息系统是否采取必要的措施防止火灾的发

6

防水和防潮

通过访谈物理安全负责人,检查机房及其除潮设备等过程,测评信息系统是否采取必要措施来防止水灾和机房潮湿。

7

防静电

通过访谈物理安全负责人,检查机房等过程,测评信息系统是否采取必要措施防止静电的产生。

8

温湿度控制

通过访谈物理安全负责人,检查机房的温湿度自动调节系统,测评信息系统是否采取必要措施对机房内的温湿度进行控制。

9

电力供应

通过访谈物理安全负责人,检查机房供电线路、设备等过程,测评是否具备为信息系统提供一定电力供应的能力。

10

电磁防护

通过访谈物理安全负责人,检查主要设备等过程,测评信息系统是否具备一定的电磁防护能力。

4.1.2.安全通信网络测评

安全通信网络测评中,测评人员将以配置核查和文档查阅为主,访谈和分析为辅来获取证据(如相关措施的部署和配置情况),用于测评信息系统的网络安全保护。

安全通信网络测评涉及的测评对象主要为网络设备和安全。

安全通信网络测评实施过程涉及3个方面的安全保护能力,具体测评指标描述如下表所示:

表4-2安全通信网络测评指标描述

序号

安全子类

测评指标描述

1

网络架构

测评分析网络架构与网段划分、隔离等情况的合理性和有效性。

2

通信传输

测评通信过程中的完整性、保密性等。

3

可信验证

基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证。

4.1.3.安全区域边界测评

安全区域边界测评主要涉及边界防护、访问控制、入侵防范、恶意代码和垃圾邮件防范、安全审计、可信验证6个方面的安全保护能力,具体测评指标描述如下表所示:

表4-3安全区域边界测评指标描述

序号

安全子类

测评指标描述

1

边界防护

测评分析信息系统网络边界安全防护的状况。

2

访问控制

测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力。

3

入侵防范

测评分析信息系统对攻击行为的识别和处理情况。

4

恶意代码和垃圾邮件防范

测评分析信息系统网络边界和核心网段对病毒等恶意代码及垃圾邮件的防护情况。

5

安全审计

测评分析信息系统审计配置和审计记录保护情况。

6

可信验证

基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证。

4.1.4.安全计算环境测评

安全计算环境测评主要涉及身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、数据完整性、数据保密性、数据备份恢复、剩余信息保护、个人信息保护11个方面的安全保护能力,具体测评指标描述如下表所示:

表4-4安全计算环境测评指标描述

序号

安全子类

测评指标描述

1

身份鉴别

检查服务器的身份标识与鉴别和用户登录的配置情况。

2

访问控制

检查服务器的访问控制设置情况,包括安全策略覆盖、控制粒度以及权限设置情况等。

3

安全审计

检查服务器的安全审计的配置情况,如覆盖范围、记录的项目和内容等;检查安全审计进程和记录的保护情况。

4

入侵防范

检查服务器在运行过程中的入侵防范措施,如关闭不需要的端口和服务、最小化安装、部署入侵防范产品等。

5

恶意代码防范

检查服务器的恶意代码防范情况,如服务器是否安装统一管理的恶意代码防范软件,是否及时升级病毒库等。

6

可信验证

基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证。

7

数据完整性

测评操作系统、数据库管理系统的管理数据、鉴别信息和用户数据在传输和保存过程中的完整性保护情况。

8

数据保密性

测评操作系统和数据库管理系统的管理数据、鉴别信息和用户数据在传输和保存过程中的保密性保护情况。

9

数据备份恢复

测评信息系统的安全备份情况,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 成人教育 > 成考

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1