XXXXXX安全测评方案.docx

上传人:b****7 文档编号:9668990 上传时间:2023-02-05 格式:DOCX 页数:81 大小:76.19KB
下载 相关 举报
XXXXXX安全测评方案.docx_第1页
第1页 / 共81页
XXXXXX安全测评方案.docx_第2页
第2页 / 共81页
XXXXXX安全测评方案.docx_第3页
第3页 / 共81页
XXXXXX安全测评方案.docx_第4页
第4页 / 共81页
XXXXXX安全测评方案.docx_第5页
第5页 / 共81页
点击查看更多>>
下载资源
资源描述

XXXXXX安全测评方案.docx

《XXXXXX安全测评方案.docx》由会员分享,可在线阅读,更多相关《XXXXXX安全测评方案.docx(81页珍藏版)》请在冰豆网上搜索。

XXXXXX安全测评方案.docx

XXXXXX安全测评方案

 

XXX信息系统

整体安全测评方案建议书

1.概述

1.1目标

本文档的最终目的是为XXX相关信息系统的整体安全测评过程制订一份详尽的计划方案,对系统测评过程中安全性测评的测评模式和测评方法进行介绍,对相关信息系统进行二级等级保护差距分析,并预估整个系统测评过程的时间进度。

1.2范围

整个安全测评过程涵盖以下的内容:

XXX网络体系结构设计安全符合性评估、脆弱性安全测试、安全配置检查、安全管理核查、XXX信息系统的二级等级保护差距分析。

1.2.1测试点选取

具体测试点参见图1-1所示:

图1-1:

安全测试点选择示意图

1.2.2测试点说明

测试点1的测试对象是外网核心接入部分,测试目的是从外部检查系统对外提供服务的设备和服务器的安全配置和安全漏洞情况;

测试点2的测试对象是内网核心接入部分,测试目的是检查内网服务器的开放服务和端口情况,以及安全配置和系统/应用漏洞情况。

1.3测评方法

安全测评

询问

配置分析

列表核查

1.4测评性质

初次

复核

监督

扩大

要求变更

1.5测评地点

以下是本次系统测评的具体测评地点预期选择,根据实际情况,可能会出现部分的地点变动,如果测评地点是分散的,则对每个测评地点分别说明:

安全性测试地点1

被测评系统所在机房

安全性测试地点2

信息中心

1.6委托方信息

名称

XXX

地址

邮编

开始日期

2016.03

联系人

联系电话

传真

1.7安全测评依据

本次XXX相关信息系统安全测评全过程所有工作严格按照最新国内/国际相关安全标准执行,以保证测评工作科学、规范地进行,具体参考的标准如下:

《信息安全技术信息系统通用安全技术要求》(GB/T20271-2006)

《信息安全技术网络基础安全技术要求》(GB/T20270-2006)

《信息安全技术操作系统安全技术要求》(GB/T20272-2006)

《信息安全技术数据库管理系统安全技术要求》(GB/T20273-2006)

《信息安全技术服务器技术要求》(GB/T21028-2007)

《信息安全技术信息系统安全管理要求》(GB/T20269-2006)

《信息安全技术信息系统安全工程管理要求》(GB/T20282-2006)

GB/T18336-2001信息技术安全技术信息技术安全性评估准则

ISO/IEC17799:

2005/27001

IATF《信息保障技术框架》

《关于信息安全等级保护工作的实施意见》(公通字[2004]66)

《信息安全等级保护管理办法》(公通字[2007]43号)

《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)

《信息安全技术信息系统安全等级保护基本要求》-GB/T22239-2008

《信息安全技术信息系统安全等级保护定级指南》-GB/T22240-2008

《信息安全技术信息系统安全等级保护实施指南》

《信息安全技术信息系统安全等级保护测评要求》

《信息安全技术信息系统安全等级保护测评过程指南》

《计算机信息系统安全保护等级划分准则》(GB17859-1999)

1.8声明

本次测评方案是依据我中心所了解到的信息来进行撰写。

本次测评方案中的任何测评都是针对XXX网络中所涵括的相关系统当前安全状况所作的安全测评,在实际实施后具有一定的时间和空间有效性,随着时间的推移、技术的发展以及信息系统本身的变更,系统的安全状态出现变化,本测评的有效性也将逐步失效,因此信息系统的所有者应根据这些变动,对系统的安全状态进行持续监视,并进行加强和改进,才能确保整个系统的安全性。

2.

机构与职责

本节确定了XXX整体安全测评的重要风险承担者和各承担者在安全测评过程中的地位与职责,从而确保整个安全测评过程能够有序地进行,切实保障测评的质量。

整个测评的组织结构如图1所示。

图2-1:

组织结构图

2.1测评领导小组

测评领导小组的职责主要是:

●审核XXX整体网络安全测评方案

●监督整个安全测评项目的进度并考察项目各个阶段点的成果

●对最终所形成的管理核查报告、安全性测试报告和综合评估报告进行审查,评价结果及结论的合理性

测评执行小组和测评协调小组对评估领导负责。

2.2测评执行小组

测评执行小组进行具体的核查与测评工作,测评执行小组的成员有:

姓名

职责

联系方式

组长

组员

组员

组员

组员

组员

测评执行小组的主要工作包括:

●审核XXX网络测评文档资料

●制定XXX网络的安全测评方案

●进行XXX网络的管理核查

●进行XXX网络的安全性测试

●撰写XXX网络的管理核查报告

●撰写XXX网络的安全性测试报告

●撰写XXX网络的安全性综合评估报告

2.3测评协调小组

测评协调小组由被测评方委派相关人员组成,该小组成员至少有一名具备一定的信息安全经验,同时具有一定组织能力的人员,能够在必要时有效调动其他部门人员。

测评协调小组的成员组成有:

姓名

职责

联系方式

组长

组员

组员

测评协调小组的主要工作包括:

●为测评执行小组准备必要的测评环境

●为测评执行小组提供必要的测评及核查条件(如管理文档、技术资料、会议地点等等)

2.4评估委员会

评估委员会由中国信息安全测评中心XXXXXX领导和具有多年信息安全经验的专家组成。

评估委员会将依据测评执行小组提交的所有关于XXX整体网络安全性的证据,对XXX整体网络的安全性是否通过此次评估做出决定。

3.

系统测评策略

由于XXX网络中所涵括的相关系统都是在运行系统,因此本次安全测评以不影响系统的正常运行、不危害系统的连续运转为准则。

脆弱性安全测试要避开系统对外提供服务的时间段,不进行可能导致系统崩溃的攻击测试,不针对系统脆弱性进行攻击。

安全测评过程中,我中心将对涉及到XXX的相关信息进行严格保密。

4.

系统测评步骤

中国信息安全测评中心XXXXXX(以下简称:

XXXXXX或者本中心)实施XXX整体网络安全测评,一般分为六个步骤:

4.1文档提交及文档审查

XXX按照XXXXXX对于系统测评文档资料书的要求,向本中心办公室提交测评文档资料。

当测评文档资料的内容通过办公室的形式化审查后,本中心对本次测评项目正式建档。

并将测评文档资料转交给系统测试执行小组进行技术化审查。

系统测试执行小组将对测评文档资料中的内容从技术、管理和国家法律等多个角度进行分析。

在该阶段完成的任务主要有:

●了解用户安全需求、网络结构和控制措施

●查找技术文档中的技术缺陷、前后不一致之处,并及时通知用户,并敦促其整改

●初步制定系统测评计划

4.2项目启动会议

在测评执行小组对技术文档完成审查并形成测评方案后,就进入了测评的现场操作阶段。

在前一阶段的工作中,测评执行小组已经对本次测评的信息系统的技术架构和运营管理有了比较清晰的认识,可以进行现场的核查和测试工作。

这时,由XXXXXX的领导及执行小组成员会同申请方有关安全负责人及安全管理人员一起召开项目启动会议,就测评的下一阶段工作做出安排。

申请方正式确定测评协调小组,讨论通过测评方案,标志着评估工作进入了现场阶段。

4.3管理核查阶段

管理核查阶段的工作主要是根据测评方案的安排,核查申请方系统的管理体系及其实施状况、各项管理控制措施是否完备和合理。

同时还将进行审计核查和运行核查。

管理核查的方式主要有两种:

与申请方相关管理和运行人员进行交流;另外一种方式就是审查管理文档并实地考察必需的硬件及软件条件等。

4.4安全性测试阶段

安全性测试阶段的工作主要包括网络设备安全配置核查、操作系统安全配置核查、系统网络体系结构设计安全符合性评估、内网网段之间访问控制核查以及网络的脆弱性测试。

安全性测试需要申请方的密切配合,提供必要的网络接入和内网合法帐号。

安全性测试完毕后依据计划时间提交安全性测试报告。

4.5综合评估阶段

根据管理核查和安全性测试的结果,以及文档审查的情况,对申请方的信息系统的安全状态进行综合评价,依据规定的准则,对申请方信息系统是否通过此次安全性评估给出建议,并完成综合评估报告。

4.6最终评估阶段

根据测评执行小组对申请方信息系统的工作,向XXXXXX评估委员会提交所获得的所有安全性证据和各类报告文档,由评估委员会在综合评价以后,做出是否给与评估的最终决定。

5.

整体网络安全测评内容

5.1服务定义

安全测评采用了科学系统的方法针对XXX信息系统进行安全风险测评,从而发现信息系统环境中存在的缺陷,以及XXX因此有可能面临的信息系统风险,并根据测评的结果提出针对XXX业务需求的改进建议。

5.2服务内容

评估范围主要包括:

服务器操作系统、数据库系统、交换机、路由器、中间件程序、网站程序、管理制度等涉及到的与XXX信息系统有关的设备,具体内容如下表:

序号

评估内容

评估对象

备注

1

漏洞评估

操作系统

本地核查

2

操作系统核查

Windows操作系统

本地核查

3

病毒木马检测

Windows操作系统

本地核查

4

渗透性测试

Windows操作系统

远程、本地

网站脚本

远程

5

应用程序核查

IIS

本地核查

Apache

本地核查

6

数据库核查

SQLServer数据库服务器

本地核查

Oracle数据库服务器

本地核查

7

网络及安全设备核查

交换机

本地核查

防火墙

本地核查

其它安全设备

本地核查

8

网站代码核查

网站脚本

ASP,aspx,JSP,PHP

5.2.1漏洞扫描

通过工具对网站系统内的操作系统、数据库和网站程序进行自动化扫描,发现各种可能遭到黑客利用的各种隐患,包括:

端口扫描,漏洞扫描,密码破解,攻击测试等。

评估项目

漏洞评估

评估工具

扫描器

IP地址

主要用途

核查人

配合人

说明:

扫描及攻击测试过程以不危害系统的连续运转为准则,尽可能避开系统对外提供服务的时间段,不进行可能导致系统崩溃的攻击测试。

发现异常情况应立即停止扫描及渗透测试,及时恢复系统正常运行,调查引发异常事件的原因。

5.2.2操作系统配置核查

核查操作系统补丁安装、进程、端口、服务、用户、策略、权限、审计、内核、恶意程序等内容,对用户当前采取的风险控制措施和管理手段的效果进行评估,在针对性、有效性、集成特性、标准特性、可管理特性、可规划特性等六个方面进行评估,获取网站操作系统的原始安全配置记录。

评估项目

操作系统核查

评估工具

《操作系统核查表》

IP地址

主要用途

核查人

配合人

说明:

网站操作系统核查是一个对服务器各安全配置情况的数据采集过程,在采集数据过程中,不能更改系统的任何配置,同时,需协调小组相关一同在场执行,以确保采集到的数据的客观真实性。

5.2.3数据库核查

网站系统数据库核查,主要是对数据库管理系统的权限、口令、数据备份与恢复等方面进行核查

评估项目

数据库核查

评估工具

《数据库核查表》

IP地址

主要用途

核查人

配合人

说明:

数据库核查以不中断网站服务为目标,不更改数据库的任何配置,以确保业务的正常运行。

5.2.4中间件程序配置分析

中间件程序配置分析,主要是对中间件程序帐户、服务、安全配置等进行配置分析。

评估项目

中间件程序配置分析

评估工具

《中间件程序配置分析表》

IP地址

主要用途

核查人

配合人

5.2.5网络设备、安全设备策略分析

网络设备、安全设备配置检查主要是验证网络设备、安全设备的安全配置是否符合其安全策略,即安全策略是否正确得到实现。

评估项目

网络设备、安全设备策略分析

评估工具

《网络设备、安全设备策略分析表》

IP地址

主要用途

核查人

配合人

5.2.6渗透测试

模拟黑客的各种攻击手段,对网站系统进行攻击测试,主要有:

口令破解、SQL注入、跨站、远程溢出和数据库查询等。

评估项目

渗透性测试

评估工具

WVS扫描器,自主开发渗透工具

IP地址

主要用途

核查人

配合人

说明:

渗透性测试以不中断网站服务为目标,避开服务高峰期,在客户的授权情况下进行,以确保业务的正常运行。

5.2.7管理核查

管理核查工作内容包括安全管理制度的完备性检查和制度的执行落实情况。

审核安全管理规章制度,搜集本业务系统的安全管理能力证据,识别是否缺少某些安全管理控制措施。

在安全管理审核时,将从信息安全管理基础、重要信息安全管理过程和信息系统生命周期管理三个方面出发,对安全管理现状和管理体系实施得有效性做出评估结论。

评估项目

管理核查

评估工具

《管理核查表》

IP地址

主要用途

核查人

配合人

6.

主要层面的差距分析

6.1物理安全层面差距分析

序号

检查项

检查点

预期结果

1

物理位置的选择

a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;

1)机房和办公场地场所在建筑物具有建筑物抗震设防审批文档。

2)机房和办公场地未出现以下情况:

a.雨水渗透痕迹。

b.风导致的较严重尘土。

C.屋顶、墙体、门窗或地面等破损开裂。

2

物理位置的选择

b)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。

1)机房未部署在以下位置:

a.建筑物的高层。

b.地下室。

c.用水设备的下层或隔壁。

2)机房已采取防水和防潮措施。

3

物理访问控制

a)机房出入口应有专人值守,控制、鉴别和记录进入的人员。

1)机房所有出入口都有专人值守。

2)对所有进入机房的人员进行鉴别和记录,并保存记录。

4

物理访问控制

b)需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。

1)来访人员需进行申请审批后才能进入机房,且保存申请审批记录。

2)申请审批记录应至少明确来访人员的姓名、时间、来访目的。

3)应专人陪同来访人员进入机房,对其行为进行限制和监控。

5

物理访问控制

c)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。

1)机房已划分区域。

2)机房各区域间设置了有效的物理隔离装置。

3)机房重要区域前已设置交付或安装等过渡区域。

6

物理访问控制

d)重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。

1)机房重要区域配置电子门禁系统。

2)电子门禁系统正常工作,可对进入人员进行控制、鉴别和记录。

3)电子门禁系统有运行和维护记录。

7

防盗窃和防破坏

a)应将主要设备放置在机房内。

1)主要设备均放置在机房。

8

防盗窃和防破坏

b)应将设备或主要部件进行固定,并设置明显的不易除去的标记。

1)设备或主要部件均已上架并固定。

2)设备或主要部件均有标签。

9

防盗窃和防破坏

c)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。

1)通信线缆均铺设在地下或管道中等隐蔽处。

10

防盗窃和防破坏

d)应对介质分类标识,存储在介质库或档案室中。

1)介质进行了合理分类。

2)介质进行了明确标识。

3)介质存储在介质库或档案室等专用场所内。

11

防盗窃和防破坏

e)应利用光、电等技术设置机房的防盗报警系统。

1)机房配置了防盗报警系统。

2)防盗报警系统正常工作,可利用光、电等技术进行报警,并保存报警记录。

3)防盗报警系统有运行和维护记录。

12

防盗窃和防破坏

f)应对机房设置监控报警系统。

1)机房配置了监控报警系统。

2)监控报警系统正常工作,可进行监控和报警,并保存监控报警记录。

3)监控报警系统有运行和维护记录。

13

防雷击

a)机房建筑应设置避雷装置。

1)机房建筑设置避雷装置。

2)避雷装置有通过验收或国家有关部门的技术检测。

14

防雷击

b)应设置防雷保安器,防止感应雷。

1)机房设备有设置防雷保安器。

2)防雷保安器通过具有防雷检测资质的检测部门的测试。

15

防雷击

c)机房应设置交流电源地线。

1)机房有设置交流电源地线。

2)交流电源接地检测结果符合要求。

16

防火

a)机房应设置火灾自动消防系统,自动检测火情、自动报警,并自动灭火。

1)机房设置自动检测火情、自动报警、自动灭火的自动消防系统。

2)自动消防系统经消防检测部门检测合格,自动消防系统在有效期内,处于正常运行状态。

3)自动消防系统有运行记录、定期检查和维护记录。

17

防火

b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。

1)机房及相关的工作房间和辅助房采用具有耐火等级的建筑材料。

2)耐火等级建筑材料有相关合格证或验收文档。

18

防火

c)机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。

1)重要设备所在区间与其他区域设有防火隔离设施。

19

防水和防潮

a)水管安装,不得穿过机房屋顶和活动地板下。

1)机房屋顶和活动地板下无水管穿过。

2)机房采取了防水保护措施。

20

防水和防潮

b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。

1)机房不存在以下情况:

a.机房窗户、屋顶或墙壁有雨水渗透痕迹。

B.屋顶、外墙体、窗户有明显破损。

2)机房采取了防止雨水渗透的保护措施。

21

防水和防潮

c)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。

1)机房不存在以下情况:

a.机房内出现水蒸气结露。

B.机房内出现积水。

2)机房采取了防止水蒸气结露的保护措施。

3)机房采取了防止积水转移和渗透的保护措施。

22

防水和防潮

d)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。

1)机房安装了水敏感的检测仪表或元件。

2)水敏感的检测仪表或元件正常工作,可进行防水检测和报警,并保存检测盒报警记录。

3)水敏感的检测仪表或元件有运行和维护记录。

23

防静电

a)主要设备应采用必要的接地防静电措施。

1)机房有接地防静电措施。

24

防静电

b)机房应采用防静电地板。

1)机房采用防静电地板。

2)机房不存在静电现象。

25

温湿度控制

a)机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

1)机房配备了温、湿度自动调节设施。

2)温、湿度自动调节设施正常工作,可保证机房内的温、湿度达到运行要求。

3)温、湿度自动调节设施有运行和维护记录。

26

电力供应

a)应在机房供电线路上设置稳压器和过电压防护设备。

1)机房配备了稳压器和过电压防护设备。

2)稳压器和过电压防护设备正常工作。

3)稳压器和过电压防护设备有运行和维护记录。

27

电力供应

b)应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求。

1)机房配备了UPS。

2)UPS正常工作,可满足主要设备断电情况下的正常运行要求。

3)UPS有运行和维护记录。

28

电力供应

c)应设置冗余或并行的电力电缆线路为计算机系统供电。

1)机房配备了冗余或并行的电力电缆线路。

2)冗余或并行的电力电缆线路均可正常为计算机系统供电。

29

电力供应

d)应建立备用供电系统。

1)配备了发电机作为备用供电系统。

2)备用供电系统正常工作,可在电力供应故障的情况下对机房及设备等供电。

3)备用供电系统有运行和维护记录。

30

电磁防护

a)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰。

1)机房中全部机架或机柜均进行了有效的接地。

31

电磁防护

b)电源线和通信线缆应隔离铺设,避免互相干扰。

1)机房电源线和通信线缆未在同槽内进行铺设。

32

电磁防护

c)应对关键设备和磁介质实施电磁屏蔽。

1)核心数据库服务器、关键磁介质放置在屏蔽机房或电子屏蔽容器内。

6.2网络安全层面差距分析

序号

检查项

检查点

预期结果

1

结构安全

应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要

核心网络设备和安全设备采用冗余性设计,设备的CPU、内存、磁盘空间等性能能够满足业务高峰期的需求

应绘制与当前运行情况相符的网络拓扑结构图

系统网络拓扑图应与实际部署情况吻合,在网络结构进行更改之后,及时更新网络拓扑图。

2

边界完整性检查

应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断

在网络中部署了准入设备对接入内部局域网的设备进行控制

应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断

在系统中部署了网上行为管理平台,对内网访问外网的行为进行控制

3

恶意代码防范

应在与外单位和互联网连接的网络边界处对恶意代码进行检测和清除

主要手段:

防病毒网关、含防病毒模块的多功能安全网关(UTM)、及网络版防病毒系统等

应定期对恶意代码防护设备进行代码库升级和系统更新

更新手段:

自动远程更新、手动远程更新、手动本地更新、(通过第三方软件更新)等特征库在一周以内都可以接受

4

入侵防范

应在网络边界处监视以下攻击行为:

端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击等

网络边界处主要通过IDS及含入侵防范模块的UTM来实现

当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警

当检测到攻击行为时,报警的方式:

短信、邮件、声光报警

5

网络设备防护

应对网络设备的管理员登录地址进行限制

应对网络设备的管理员登录地址进行限制

对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听

在对网络设备进行远程管理时,应采取加密协议如:

https、ssh等进行通信

主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别

用户登录时除使用用户名/口令外还使用了如令牌、数字证书、指纹等技术进行身份鉴别

身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换

修改系统默认账号名,密码长度在8位以上,密码组成由大小写字母、数字和特殊字符组成

应具有登录失败处理功能

可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施

应实现设备特权用户的权限分离

对设备的管理员账号权限进行分离,建立管理员、审计员、操作员等不同角色的账号

6

访问控制

重要网段应采取技术手段防止地址欺骗

在网关设备上,对重要网段采取IP/MAC地址绑定等手段,防止地址欺骗

重要网段与其他网段之间采取可靠的技术隔离手段

重要网段和其它网段之间通过部署防火墙、安全网闸等设备进行隔离,配置合理的访问控制策略,策略应细化

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 判决书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1