重要信息系统检查重要信息系统检查等保检查报告.docx
《重要信息系统检查重要信息系统检查等保检查报告.docx》由会员分享,可在线阅读,更多相关《重要信息系统检查重要信息系统检查等保检查报告.docx(12页珍藏版)》请在冰豆网上搜索。
重要信息系统检查重要信息系统检查等保检查报告
重要信息系统等级保护
安全检查报告
_____________________________
责任单位名称:
信息系统名称:
信息系统安全等级:
S2A2G2
信息系统负责人:
安全检查单位:
安全检查员:
安全检查时间:
2015年8月13日
检查地点:
被检查单位人员:
报告声明
本报告是根据本信息系统等级保护安全检查的结果数据进行统计分析与安全评估后所出具的技术报告。
本报告的数据统计分析与安全评估结论的有效性建立在被查单位提供相关数据和证据的真实性和安全检查工具所采集数据的客观性基础之上。
本报告中给出的数据统计分析与安全评估结论仅对被检查信息系统当时的安全状态有效。
当检查工作完成后,由于信息系统发生影响,其安全保护能力的变更所涉及到的系统构成组件(或子系统)都应重新进行安全检查,本报告不再适用。
本报告中给出的数据统计分析与安全评估结论不能作为对信息系统内部署的相关系统构成组件(或产品)的检查结论。
在任何情况下,若需引用本报告中的数据统计分析与安全评估结论都应保持其原有的意义,不得对相关内容擅自进行增加、修改和伪造或掩盖事实。
2015年8月13日
安全检查结论
信息系统名称
信息系统定级
S2A2G2
责任单位名称
安全检查单位
检查时间
2015年8月13日
安全检查结论:
根据国家信息安全等级保护相关标准和有关信息系统安全检查的相关要求对[怀化广电收费系统]信息系统进行了安全检查,结论如下:
[怀化广电收费系统]信息系统安全检查共计21个检查要点技术类21个,检查各类软硬件设备1台(套),经合规性分析;技术类得分:
52.381;综合评价为:
不符合。
(检查组成员签字):
日期:
1安全检查工作概述
依据国家对信息安全的有关政策和规定,对重要信息系统进行等级保护安全检查,及时了解和掌握信息系统的安全总体状况,发现存在的主要问题和薄弱环节,进一步促进信息安全等级保护管理制度的建设,完善信息系统安全技术措施,提高信息系统安全防护能力。
1.1安全检查依据
检查过程中主要依据的文件和标准:
1)《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)
2)《信息安全等级保护管理办法》(公通字[2007]43号)
3)《GB/T22239-2008信息安全技术信息系统安全等级保护基本要求》
1.2检查方法
采取运营机构自查、检查组听取汇报、访谈、实地察看和技术检测等方法进行信息系统安全检查。
2安全检查范围
2.1安全检查范围
本次重要信息系统等级保护安全检查范围为[怀化广电收费系统]信息系统,包括管理类和技术类两方面的检查。
2.1.1技术类检查
技术类检查分为五个层面:
1)物理安全
2)网络安全
3)主机安全
4)应用安全
5)数据安全及备份恢复
2.2
安全检查对象
序号
IP地址
资产类型
数量
0
192.168.1.1
网络产品
1
3安全检查统计分析
3.1合规性汇总表
类别
检查要点数
未检查数
符合数
不符合数
不适用
技术类检查
21
0
11
10
0
3.2合规性详细列表
3.2.1技术类检查
技术层面
控制点
检查项
检查要点
符合
不符合
不适用
网络安全
网络设备防护
应对登录网络设备的用户进行身份鉴别,且对同一用户应选择两种或两种以上组合的鉴别技术来进行身份鉴别,身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
7
2
5
0
网络安全
入侵防范
应在网络边界处监视以下攻击行为:
端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等,并在检测到攻击时,应针对严重入侵事件进行报警。
8
8
0
0
网络安全
安全审计
应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并能够根据记录数据进行分析,并生成审计报表;
2
0
2
0
网络安全
边界完整性检查
应能够对非授权设备私自联到内部网络和内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。
4
1
3
0
3.3合规性分析
根据信息系统等级保护安全检查结果,合规性分析内容如下:
2)技术类分析表:
技术层面
层面检查得分
权重值
计算得分
物理安全
网络安全
52.381
100%
52.381
主机安全
应用安全
数据安全
小计
100%
52.381
3)综合评价表
检查类别
计算得分
合规性评价
符合
基本符合
不符合
技术类
52.381
√
3.4不符合项
设备IP
技术层面
控制点
检查项
检查要点
符合性
192.168.1.1
网络安全
网络设备防护
应对登录网络设备的用户进行身份鉴别,且对同一用户应选择两种或两种以上组合的鉴别技术来进行身份鉴别,身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
是否启用SSH登陆?
不符合
192.168.1.1
网络安全
安全审计
应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并能够根据记录数据进行分析,并生成审计报表;
路由器、核心交换机是否开启日志时间戳服务?
不符合
192.168.1.1
网络安全
安全审计
应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并能够根据记录数据进行分析,并生成审计报表;
路由器、核心交换机是否开启日志服务?
不符合
192.168.1.1
网络安全
边界完整性检查
应能够对非授权设备私自联到内部网络和内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。
是否开启802.1x全局控制功能?
不符合
192.168.1.1
网络安全
网络设备防护
应对登录网络设备的用户进行身份鉴别,且对同一用户应选择两种或两种以上组合的鉴别技术来进行身份鉴别,身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
是否启用AAA认证?
不符合
192.168.1.1
网络安全
边界完整性检查
应能够对非授权设备私自联到内部网络和内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。
是否启用访问控制列表?
不符合
192.168.1.1
网络安全
网络设备防护
应对登录网络设备的用户进行身份鉴别,且对同一用户应选择两种或两种以上组合的鉴别技术来进行身份鉴别,身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
是否开启Radius服务器?
不符合
192.168.1.1
网络安全
网络设备防护
应对登录网络设备的用户进行身份鉴别,且对同一用户应选择两种或两种以上组合的鉴别技术来进行身份鉴别,身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
是否开启TACACS服务器?
不符合
192.168.1.1
网络安全
边界完整性检查
应能够对非授权设备私自联到内部网络和内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。
是否开启默认路由?
不符合
192.168.1.1
网络安全
网络设备防护
应对登录网络设备的用户进行身份鉴别,且对同一用户应选择两种或两种以上组合的鉴别技术来进行身份鉴别,身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
是否启用VLAN管理域(VTP域)?
不符合
附录A评价标准
根据合规性分析得分,管理类和技术类有如下评价规则:
符合
基本符合
不符合
得分值(D)
D=100
60≤D<100
D<60