等保测评报告模板.docx
《等保测评报告模板.docx》由会员分享,可在线阅读,更多相关《等保测评报告模板.docx(26页珍藏版)》请在冰豆网上搜索。
等保测评报告模板
信息系统安全等级测评
报告模板
项目名称:
委托单位:
测评单位:
年月日
报告摘要
一、测评工作概述
概要描述被测信息系统的基本情况(可参考信息系统安全等级保护备案表),包括但不限于:
系统的运营使用单位、投入运行时间、承载的业务情况、系统服务情况以及定级情况。
(见附件:
信息系统安全等级保护备案表)
描述等级测评工作的委托单位、测评单位和等级测评工作的开展过程,包括投入测评人员与设备情况、完成的具体工作内容统计(涉及的测评分类与项目数量,检查的网络互联与安全设备、主机、应用系统、管理文档数量,访谈人员次数)。
二、等级测评结果
依据第4、5章的结果对等级测评结果进行汇总统计(测评项符合情况及比例、单元测评结果符合情况比例以及整体测评结果);通过对信息系统基本安全保护状态的分析给出等级测评结论(结论为达标、基本达标、不达标)。
三、系统存在的主要问题
依据6.3章节的分析结果,列出被测信息系统中存在的主要问题以及可能造成的后果(如,未部署DDos防御措施,易遭受DDos攻击,导致系统无法提供正常服务)。
四、系统安全建设、整改建议
针对系统存在的主要问题提出安全建设、整改建议,是对第七章内容的提炼和简要描述。
报告基本信息
信息系统基本情况
系统名称
安全保护等级
机房位置
中心机房
灾备中心
其他机房
委托单位
单位名称
单位地址
邮政编码
联系人
姓名
职务/职称
所属部门
办公电话
移动电话
电子邮件
测评单位
单位名称
通信地址
邮政编码
联系人
姓名
职务/职称
所属部门
办公电话
移动电话
电子邮件
报告
审核批准
编制人
日期
审核人
日期
批准人
日期
声明
声明是测评单位对于测评报告内容以及用途等有关事项做出的约定性陈述,包含但不限于以下内容:
本报告中给出的结论仅对目标系统的当时状况有效,当测评工作完成后系统出现任何变更,涉及到的模块(或子系统)都应重新进行测评,本报告不再适用。
本报告中给出的结论不能作为对系统内相关产品的测评结论。
本报告结论的有效性建立在用户提供材料的真实性基础上。
在任何情况下,若需引用本报告中的结果或数据都应保持其本来的意义,不得擅自进行增加、修改、伪造或掩盖事实。
测评单位机构名称
年月
报告目录
附:
信息系统安全等级保护备案表
测评项目概述
1 测评目的
描述信息系统的重要性:
通过描述信息系统的基本情况,包括运营使用单位的性质,承载的主要业务和系统服务情况,进一步阐明其在国家安全、经济建设、社会生活中的重要程度,受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等。
描述等级测评工作的基本情况,包括委托单位、测评单位、测评范围及预期(如,通过等级测评找出与国家标准要求之间的差距)。
描述测评报告的用途(如,作为后续安全整改的依据)。
2 测评依据
开展测评活动所依据的合同、标准和文件:
《信息安全等级保护管理办法》(公通字[2007]43号)
《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高技[2008]2071号)
GB/T22239-2008信息安全技术信息系统安全等级保护基本要求
GB/T20984-2007信息安全技术信息安全风险评估规范
《信息安全技术信息系统安全等级保护测评要求》(国标报批稿)
被测信息系统安全等级保护定级报告
等级测评任务书/测评合同等
1 测评过程
描述本次等级测评的工作流程(可参考《信息系统安全等级保护测评过程指南》),具体内容包括但不限于:
测评工作流程图
各阶段完成的关键任务
工作的时间节点
1 报告分发范围
依据项目需求,明确应交付等级测评报告的数量与分发范围(如本报告一式三份,一份提交测评委托单位、一份提交受理备案的公安机关、一份由测评单位留存)。
被测系统情况
1 基本信息
系统名称
主管机构
系统承载
业务情况
业务类型
1生产作业2指挥调度3管理控制
4内部办公5公众服务
9其他
业务描述
系统服务
情况
服务范围
10全国11跨省(区、市)跨个
20全省(区、市)21跨地(市、区)跨个
30地(市、区)内
99其它
服务对象
1单位内部人员2社会公众人员3两者均包括
9其他
系统网络
平台
覆盖范围
1局域网2城域网3广域网
9其他
网络性质
1业务专网2互联网
9其它
系统互联
情况
1与其他行业系统连接2与本行业其他单位系统连接
3与本单位其他系统连接
9其它
业务信息安全保护等级
系统服务安全保护等级
信息系统安全保护等级
2 业务应用
描述信息系统承载的业务应用情况。
3 网络结构
给出被测信息系统的拓扑结构示意图,并基于示意图说明被测信息系统的网络结构基本情况,包括但不限于:
功能/安全区域划分、隔离与防护情况
关键网络和主机设备的部署情况和功能简介
与其他信息系统的互联情况和边界设备
本地备份和灾备中心的情况
1 系统构成
以列表的形式分类描述信息系统的软、硬件构成情况。
161.1 业务应用软件
以列表的形式给出被测信息系统中的业务应用软件(包括含中间件等应用平台软件),描述项目包括软件名称、主要功能简介和重要程度。
序号
软件名称
主要功能
重要程度
…
…
…
…
161.2 关键数据类别
序号
数据类型
所属业务应用
主机/存储设备
重要程度
…
…
…
…
161.3 主机/存储设备
以列表形式给出被测信息系统中的主机设备(包含操作系统和数据库管理系统软件),描述项目包括设备名称、操作系统、数据库管理系统以及承载的业务应用软件系统。
序号
设备名称
操作系统/数据库管理系统
业务应用软件
…
…
…
161.4 网络互联与安全设备
以列表形式给出被测信息系统中的网络互联及安全设备。
设备名称应确保在被测信息系统范围内的唯一性,建议采取类别-用途/功能/型号-编号(可选)的三段命名方式。
序号
设备名称
用途
重要程度
1
路由器_内部_1
内部边界路由
重要
2
路由器_VPN_1
远程管理维护
重要
3
路由器_VPN_2
远程管理维护
重要
4
防火墙_WEB_1
Web区之间访问控制
重要
…
…
…
…
161.5 安全相关人员
以列表形式给出与被测信息系统安全相关的人员,描述项目包括姓名、岗位/角色和联系方式。
人员包括但不限于安全主管、系统建设负责人、系统运维负责人、网络(安全)管理员、主机(安全)管理员、数据库(安全)管理员、应用(安全)管理员、机房管理人员、资产管理员、业务操作员、安全审计人员等。
序号
姓名
岗位/角色
联系方式
…
…
…
…
161.6 安全管理文档
与信息系统安全相关的文档,包括:
管理类文档,如机构总体安全方针和政策方面的管理制度、、人员安全教育和培训方面的管理制度、第三方人员访问控制方面的管理制度、机房安全管理方面的管理制度等;
记录类文档,如设备运行维护记录、会议记录等;
其他类文档,如专家评审意见等。
序号
文档名称
主要内容
…
…
…
1 安全环境
描述被测信息系统的运行环境中与安全相关的部分:
如数据中心位于运营服务商机房中、网络存在互联网连接、网络中部署无线接入点以及支持远程拨号访问用户等。
以列表形式给出被测信息系统的威胁列表,并基于历史统计或者行业判断进行威胁赋值,具体内容可参考《风险评估规范》。
序号
威胁分(子)类
描述
威胁赋值
1
网络攻击
利用工具和技术通过网络对信息系统进行攻击和入侵
高
…
…
…
等级测评范围与方法
1 测评指标
测评指标包括基本指标和附加指标两部分,以列表的形式给出。
依据定级结果选择《基本要求》中对应级别的安全要求作为等级测评的基本指标;
201.1 基本指标
基本指标(物理和网络子类)的例子如下所示:
分类
子类
基本要求
测评项数
物理安全
物理位置的选择
测评物理机房所在的外部环境安全性。
2
物理访问控制
测评进出机房的审批控制手段以及机房出入口的安全控制情况。
4
防盗窃和防破坏
测评机房内设备和通信线缆的安全性以及监控报警系统建设情况。
6
防雷击
测评建筑防雷和防感应雷的建设情况。
3
防火
测评自动监控防火系统设置情况以及机房材料防火情况。
3
防水和防潮
测评机房内水管设置情况、防止结露所采取的措施以及监控报警系统建设情况。
4
防静电
测评机房防静电所采取的措施。
3
温湿度控制
测评机房温湿度控制措施
1
电力供应
测评电力线路、备用电源以及发电机的配备情况。
4
电磁防护
测评线缆电磁防护手段和设备电磁防护手段。
3
网络安全
结构安全
主要核查:
主要网络设备的处理能力、业务高峰期需求带宽、路由控制、网络拓扑结构图是否一致、子网划分、技术隔离手段和带宽分配策略。
7
访问控制
主要核查:
访问控制功能、协议深层检测、网络连接超时、流量限制和并发连接数限制等等。
4
安全审计
主要核查:
网络设备日志收集、分析和统计以及保护等等。
6
边界完整性检查
主要核查:
是否能够对非授权设备私自联到内部网络的行为进行检查并准确定位和阻断;是否能够对内部网络用户私自联到外部网络的行为进行检查并准确定位和阻断。
2
入侵防范
主要核查:
部署IDS系统以及使用情况。
2
恶意代码防范
主要核查:
是否有完整的防病毒体系以及代码库的升级情况。
2
网络设备防护
主要核查:
用户身份鉴别、管理员登录地址限制、用户标识唯一性、组合鉴别技术、口令策略、登录策略、远程管理和权限分离。
9
201.2 附加指标
参照基本指标的表述模式以列表形式给出附加指标。
附加指标包括但不限于:
行业标准/规范的具体指标
主管部门的规定的具体指标
信息系统的运营、使用单位基于特定安全环境或者业务应用提出的具体指标
分类
子类
附加要求
测评项数
1 测评对象
231.1 测评对象选择方法
描述本次等级测评中采用的测评对象选择方法和具体规则,通常采用抽查的方法,兼顾类别与数量。
测评对象包括网络互联与安全设备操作系统、业务应用软件、主机操作系统、存储设备操作系统、数据库管理系统、安全相关人员、机房、介质以及管理文档。
选择过程中应综合考虑信息系统的安全保护等级、业务应用特点和对象所在具体设备的重要情况等要素,并兼顾工作投入与结果产出两者的平衡关系。
其中,主机设备的重要程度由其承载的业务应用和业务数据的重要程度决定;机房、介质和管理文档不需要抽样。
具体方法和规则可参考《信息系统安全等级保护测评过程指南》。
231.2 测评对象选择结果
231.2.1 网络互联设备操作系统
序号
操作系统名称
设备名称
1
IOS_路由器_内部_1
路由器_内部_1
2
IOS_路由器_VPN_1
路由器_VPN_1
3
IOS_路由器_VPN_2
路由器_VPN_2
…
…
…
231.2.2 安全设备操作系统
序号
操作系统名称
设备名称
1
JOS_防火墙_WEB_1
防火墙_WEB_1
…
…
…
231.2.3 业务应用软件
序号
软件名称
主要功能
…
…
…
231.2.4 主机(存储)操作系统
序号
设备名称
操作系统/数据库管理系统
…
…
…
231.2.5 数据库管理系统
序号
设备名称
操作系统/数据库管理系统
…
…
…
231.2.6 访谈人员
序号
姓名
岗位/职责
…
…
…
231.2.7 安全管理文档
序号
文档名称
主要内容
…
…
…
2 测评方法
232.1 现场测评方法
描述本次等级测评工作中采用的测评方法。
现场测评方法主要包括访谈、检查和测试等三类,可细分为人员访谈、文档审查、配置核查、现场观测和工具测试等。
如果采用工具测试,应给出工具接入示意图,并对测评工具的接入点和预期的测试路径进行描述。
232.2 风险分析方法
本项目依据安全事件可能性和安全事件后果对信息系统面临的风险进行分析,分析过程包括:
1)判断信息系统安全保护能力缺失(等级测评结果中的部分符合项和不符合项)被威胁利用导致安全事件发生的可能性,可能性的取值范围为高、中和低;
2)判断安全事件对信息系统业务信息安全和系统服务安全造成的影响程度,影响程度取值范围为高、中和低;
3)综合1)和2)的结果对信息系统面临的风险进行汇总和分等级,风险等级的取值范围为高、中和低;
4)结合信息系统的安全保护等级对风险分析结果进行评价,即对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益造成的风险。
等级测评内容
单元测评的内容及结果记录如下所示:
1 物理安全
241.1 结果记录
241.2 问题分析
241.3 单元测评结果
2 网络安全
242.1 结果记录
以表格形式分别给出不同测评对象的现场测评结果。
242.1.1 IOS_路由器_内部_1
类别
测评内容
结果记录
符合情况
网络访问控制
a) 应在网络边界部署访问控制设备,启用访问控制功能;
b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
c) 应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;
d) 应在会话处于非活跃一定时间或会话结束后终止网络连接;
e) 应限制网络最大流量数及网络连接数;
f) 重要网段应采取技术手段防止地址欺骗;
g) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;
h) 应限制具有拨号访问权限的用户数量。
…
…
…
…
…
…
…
…
…
…
242.1.2 IOS_路由器_VPN_1
…
242.2 问题分析
汇总网络安全中存在的问题并加以分析,找出共性和危害严重的问题,如边界防火墙的管理口令为空。
242.3 单元测评结果
针对网络设备的不同测评指标子类对单项测评结果进行汇总和统计可得单元测评结果。
单元测评结果的判定依据为:
如某对象的特定测评指标的全部测评项结果均为符合,则该单元的测评结果为符合;如全部测评项结果均为不符合,则该单元的测评结果为不符合;否则该单元测评结果为不符合。
表格中分数的分母表示单元测评包含的测评项数量,分子表示不符合项和部分符合项的数量之和;斜线表明该指标子类不适用。
网络安全单元测评结果汇总表
序号
名称
测评指标子类
网络结构安全
网络访问控制
网络安全审计
边界完整性检查
网络入侵防范
恶意代码防范
网络设备防护
1
IOS_路由器_内部_1
部分符合
4/7
符合
0/4
符合
0/6
符合
0/2
不符合
2/2
不符合
2/2
部分符合
6/9
2
IOS_路由器_VPN_1
3
…
4
5
6
3 主机安全
243.1 结果记录
243.2 问题分析
243.3 单元测评结果
4 应用安全
244.1 结果记录
244.2 问题分析
244.3 单元测评结果
5 数据安全及备份恢复
245.1 结果记录
245.2 问题分析
245.3 单元测评结果
6 安全管理制度
246.1 结果记录
246.2 问题分析
246.3 单元测评结果
7 安全管理机构
247.1 结果记录
247.2 问题分析
247.3 单元测评结果
8 人员安全管理
248.1 结果记录
248.2 问题分析
248.3 单元测评结果
9 系统建设管理
249.1 结果记录
249.2 问题分析
249.3 单元测评结果
10 系统运维管理
2410.1 结果记录
2410.2 问题分析
2410.3 单元测评结果
11 工具测试
2411.1 结果记录
依据测评工具的结果报告形成工具测试的结果。
2411.2 问题分析
汇总工具测试的结果,分析信息系统中存在的主要问题。
等级测评结果
1 整体测评
根据《基本要求》的要求,对这些问题进行系统整体测评分析,包括从安全控制间、层面间、区域间和系统结构等方面进行安全测评。
251.1 安全控制间安全测评
251.2 层面间安全测评
251.3 区域间安全测评
251.4 系统结构安全测评
2 测评结果
对整体测评后的等级测评结果基于安全子类进行汇总,并以表格形式进行展示。
表格中使用不同颜色对测评结果进行区分,测评结果为部分符合的指标子类采黄色标识,不符合的指标子类采用红色标识,如表中“物理安全”中指标子类对应表格单元的颜色所示。
通过对信息系统基本安全保护状态的分析,给出等级测评结论(结论为达标、基本达标、不达标)。
序号
分类
子类
符合情况
符合
部分符合
不符合
1
物理安全
物理位置的选择
2
物理访问控制
3
防盗窃和防破坏
4
防雷击
5
防火
6
防水和防潮
7
防静电
8
温湿度控制
9
电力供应
10
电磁防护
11
网络安全
结构安全
12
访问控制
13
安全审计
14
边界完整性检查
15
入侵防范
16
恶意代码防范
17
网络设备防护
18
主机安全
身份鉴别
19
安全标记
20
访问控制
21
可信路径
22
安全审计
23
剩余信息保护
24
入侵防范
25
恶意代码防范
26
资源控制
27
应用安全
身份鉴别
28
安全标记
29
访问控制
30
可信路径
31
安全审计
32
剩余信息保护
33
通信完整性
34
通信保密性
35
抗抵赖
36
软件容错
37
资源控制
38
数据安全及备份恢复
数据完整性
39
数据保密性
40
备份和恢复
41
安全管理制度
管理制度
42
制定和发布
43
评审和修订
44
安全管理机构
岗位设置
45
人员配备
46
授权和审批
47
沟通和合作
48
审核和检查
49
人员安全管理
人员录用
50
人员离岗
51
人员考核
52
安全意识教育和培训
53
外部人员访问管理
54
系统建设管理
系统定级
55
安全方案设计
56
产品采购和使用
57
自行软件开发
58
外包软件开发
59
工程实施
60
测试验收
61
系统交付
62
系统备案
63
等级测评
64
安全服务商选择
65
系统运维管理
环境管理
66
资产管理
67
介质管理
68
设备管理
69
监控管理和安全管理中心
70
网络安全管理
71
系统安全管理
72
恶意代码防范管理
73
密码管理
74
变更管理
75
备份与恢复管理
76
安全事件处置
77
应急预案管理
3 统计图表
基于不同类别(如设备和安全子类)对测评结果以柱状图给出统计图表。
风险分析和评价
1 安全事件可能性分析
序号
资产名称
等级测评结果中的
不符合项/部分符合项
关联威胁
安全事件
可能性
2 安全事件后果分析
序号
安全事件
安全事件后果描述
影响程度
3 风险分析和评价
综合安全事件可能性和后果以列表方式给出被测信息系统面临的风险排序和评价。
序号
风险描述
风险等级
系统安全建设、整改建议
明确给出该系统是否达标、基本达标、不达标情况(对于电子政务项目,该结论是电子政务项目验收的条件),根据情况给出系统安全建设整改意见。
针对主要的安全问题提出系统安全建设、整改建议。
结合风险分析的结果可将建设、整改内容分为立即整改和持续改进两类。
对于电子政务项目,等级测评报告中的整改建议与风险评估报告中的整改建议