ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:20.31KB ,
资源ID:8795530      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8795530.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息系统安全测评业务白皮书模板.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息系统安全测评业务白皮书模板.docx

1、信息系统安全测评业务白皮书模板 信息系统安全测评业务白皮书 中国信息安全测评中心2008年8月第 1 章 信息系统安全测评信息系统安全是关乎国家稳定、企业生存与发展的重大课题,在信息技术日益发展的今天,如何通过信息系统安全测评工作,最大限度使组织结构预知存在的安全隐患,最大限度地保证国家重要基础设施和重点行业的安全稳定运营,已经成为当前我国信息安全工作的重点。信息技术作为支撑企业业务服务的重要基础性设施,直接影响组织机构的对外服务。是否可以通过主动地、定期地系统安全测评,做到事前规避?现实情况是很多组织机构在信息安全测评工作方面还存在巨大的误区和盲区。信息系统安全测评工作成为组织机构信息系统建

2、设、运营过程中的短板。中国信息安全测评中心是经中央批准成立的国家信息安全权威测评机构,职能是开展信息安全漏洞分析和风险评估工作。开展信息系统安全测评工作,旨在引入信息系统安全测评方法,利用先进技术测试手段、风险度量方法和切实的测评角度,确保组织机构将安全风险降低到可接受的程度,从而保障其业务安全稳定运营。第 2 章 测评类型信息系统安全测评致力于为国家重要行业、部委提供科学、客观、规范、务实的安全评估套餐式服务,经过长期的标准研究、工具探索、项目实践以及众多信息安全专家的反复论证,现已形成系列服务产品,包括:1、信息安全风险评估 2、信息系统安全等级保护测评 3、信息系统安全评估 4、远程渗透

3、测试 5、信息系统安全监控6、信息系统安全方案评审2.1 信息安全风险评估2.1.1 评估目标由我中心高级测评工程师和咨询专家共同组成的评估团队,采用众多漏洞测试工具和工作模版,从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施;为防范和化解信息安全风险,将风险控制在可接受的水平,从而最大限度地为保障信息安全提供科学依据。2.1.2 适用对象具有风险管理意识,关注信息系统安全风险的国家重要行业、部委。2.1.3 评估依据1、GB/T 20984信息安全风险评估规范2、GB/T

4、20274信息系统安全保障评估框架3、行业信息安全标准4、用户自身业务安全需求2.1.4 评估流程2.1.5 评估内容评估信息系统存在的高中低风险的数量、可能性、影响。主要从安全技术和安全管理两个角度:安全技术网络层安全主机系统层安全应用层安全数据安全安全管理安全管理组织机构安全管理制度人员安全管理系统建设管理系统运维管理物理安全2.1.6 评估方式配置核查-由测评人员在委托单位现场根据调查模版内容获取并分析信息系统关键设备当时的安全配置参数。工具测试-由资深测评人员采用自动化工具对被评估系统进行漏洞检测。专家访谈-由资深测评人员到委托单位同信息安全主管、IT审计部门、开发部门及运维部门按我中

5、心调查模版要求进行面对面访谈。资料审阅-查阅信息系统建设、运维过程中的过程文档、记录,采用分时段系统查阅和有针对性抽样查阅的方法进行。专家评议-组织本中心行业专家运用恰当的风险分析方法进行集体会诊评议。2.1.7 评估成果我中心向委托机构提交信息系统安全风险评估报告,报告中包含整改建议。2.2 信息系统安全等级保护测评2.2.1 评估目标由我中心高级测评工程师组成的评估团队,依据公安部信息系统安全等级保护测评准则中与信息系统备案等级相对应的测评项,进行信息系统安全等级符合性测评,出具是否满足信息系统安全保护等级的测评结论。2.2.2 适用对象致力于国家信息系统安全等级保护测评工作的国家重要行业

6、、部委。2.2.3 评估依据1、信息系统安全保护等级测评准则2、行业信息安全标准3、用户自身业务安全需求2.2.4 评估流程2.2.5 评估内容主要从安全技术和安全管理两个角度:安全技术网络层安全主机系统层安全应用层安全数据安全安全管理安全管理组织机构安全管理制度人员安全管理系统建设管理系统运维管理物理安全2.2.6 评估方式配置核查-由测评人员根据调查模版内容获取并分析信息系统关键设备当时的安全配置参数。工具测试-由资深测评人员采用自动化工具对被评估系统进行漏洞检测。专家访谈-由资深测评人员到委托单位同信息安全主管、IT审计部门、开发部门及运维部门按我中心调查模版要求进行面对面访谈。资料审阅

7、-查阅信息系统建设、运维过程中的过程文档、记录,采用分时段系统查阅和有针对性抽样查阅的方法进行。专家评议-组织本中心行业专家运用恰当的风险分析方法进行集体会诊评议。2.2.7 评估成果我中心向委托机构提交信息系统安全等级保护测评报告,报告中包含整改建议。2.3 信息系统安全评估2.3.1 评估目标由我中心高级测评工程师组成的评估团队,依据GB/T 20274 信息系统安全保障框架,进行信息系统安全保障能力级的符合性测评,出具是否满足信息系统安全保障能力级的测评结论。2.3.2 适用对象关注信息系统安全保障能力建设的国家重要行业、部委。2.3.3 评估依据1、GB/T 20274信息系统安全保障

8、评估框架2、行业信息安全标准3、用户自身业务安全需求2.3.4 评估流程2.3.5 评估内容主要从安全技术、安全管理和安全工程三个角度:安全技术网络层安全主机系统层安全应用层安全数据安全安全管理风险管理信息安全策略安全组织管理人员安全管理资产管理符合性管理物理安全信息安全规划信息系统建设管理信息系统运维管理业务连续性管理事故响应安全工程风险过程工程过程保障过程2.3.6 评估方式配置核查-由测评人员根据调查模版内容获取并分析信息系统关键设备当时的安全配置参数。工具测试-由资深测评人员采用自动化工具对被评估系统进行漏洞检测。专家访谈-由资深测评人员到委托单位同信息安全主管、IT审计部门、开发部门

9、及运维部门按我中心调查模版要求进行面对面访谈。资料审阅-查阅信息系统建设、运维过程中的过程文档、记录,采用分时段系统查阅和有针对性抽样查阅的方法进行。专家评议-组织本中心行业专家运用恰当的风险分析方法和保障能力级判定方法进行集体会诊评议。2.3.7 评估成果我中心向委托机构提交信息系统安全评估报告,并颁发“信息系统安全审定书”。2.4 远程渗透测试2.4.1 工作目标由我中心渗透测试小组模拟黑客使用的漏洞发现技术和攻击手段,从攻击者的角度对目标系统的网络、主机系统、应用服务的安全性作深入的非破坏性探测,以发现系统的薄弱环节。渗透测试通常能以非常明显、直观的结果来反映出系统的安全现状。2.4.2

10、 适用对象委托单位关注来自互联网的恶意攻击。2.4.3 测试流程2.4.4 测试内容信息泄露:对外服务是否暴露了可能被黑客利用的敏感信息业务逻辑测试:系统是否在业务逻辑设计上存在被黑客利用的漏洞认证测试:系统是否存在弱口令、绕过身份认证、浏览器缓存管理等漏洞会话管理测试:系统是否存在会话劫持、CSRF等漏洞数据有效性验证测试:系统是否存在SQL注入、跨占脚本攻击、LDAP注入等漏洞拒绝服务测试:系统是否易受DdOS攻击Web服务测试AJAX测试2.4.5 工作方式非现场监控-由专门的渗透测试小组通过互联网进行远程测试。2.4.6 评估成果我中心向委托机构提交信息系统远程渗透测试报告。2.5 系

11、统安全监控2.5.1 工作目标由我中心高级测评工程师组成的监控团队,采用我中心内部的安全监控模版,对委托单位信息系统进行黑客入侵、网站挂马等安全监控,经过内部分析向委托单位提交重大安全隐患分析报告和安全态势分析报告。2.5.2 适用对象关注重要时间段(例如奥运期间)信息系统安全稳定运营的国家重要行业、部委。2.5.3 监控流程2.5.4 监控内容门户网站是否受到黑客威胁网站是否被挂马网络流量是否异常网络中病毒泛滥趋势网络中是否存在入侵事件2.5.5 工作方式现场监控-由测评人员根据监控模版内容获取并分析信息系统关键设备当时的安全信息。非现场监控-由资深测评人员采用日志分析工具对被监控系统的各种

12、日志进行综合分析。2.5.6 评估成果我中心向委托机构提交信息系统安全态势分析报告。2.6 信息系统安全方案评审2.6.1 工作目标由我中心组织行业专家和渗透测试测评工程师,对信息系统安全方案进行评估,帮助委托单位了解安全方案在实施后系统安全是否能实现最大预期值。2.6.2 适用对象1、在信息系统投入建设之前,希望确定信息系统实施方案中的安全设计是否合理有效,可以申请信息系统安全方案评审。 2、在信息系统即将进行扩建之前,希望确定信息系统扩建方案中的安全设计是否合理有效,可以申请信息系统安全方案评审。 3、在面对多种安全方案,无从选择时,可以申请信息系统安全方案评审,由中心作为第三方对各个安全

13、方案进行评估,委托单位根据评估结果和自身情况,选择最佳方案。 4、在信息系统投入运行后,希望对系统采用的安全方案的合理性和有效性进行评估,从而了解在方案实施后可能存在哪些安全问题,以便作进一步的改进,可以申请信息系统安全方案评审。2.6.3 评审依据1、GB/T 20984信息安全风险评估规范2、GB/T 20274信息系统安全保障评估框架3、行业信息安全标准4、用户自身业务安全需求2.6.4 评审流程2.6.5 评审内容安全方案的设计是否满足业务安全需求安全方案的设计是否满足相关法律、法规以及行业标准的要求安全方案设计是否合理安全方案设计是否可行2.6.6 工作方式专家访谈-由资深测评人员通

14、过电话远程同方案设计者进行深层次的业务安全需求交流。专家评议-组织行业专家进行集体会诊评议。2.6.7 评估成果我中心向委托机构提交信息系统安全方案评审报告。第 3 章 测评内容每个项目的安全测评内容可根据委托单位信息系统的实际情况定制。下面介绍我中心可提供的测评内容。3.1 安全技术网络层安全信息系统网络架构设计是否安全合理网络访问控制是否严格有效网络安全审计是否有效是否存在“非法外联”行为网络入侵防范措施是否有效恶意代码防范措施是否有效网络设备、安全设备配置是否安全、有效主机系统安全(针对操作系统、数据库、中间件)是否能对主机系统用户设置恰当的身份鉴别手段后台维护人员的权限是否是最小授权后

15、台维护人员的逻辑访问路径是否可信安全审计记录是否完整入侵防范措施、恶意代码防范是否充分有效主机系统资源使用是否可控应用系统安全(针对应用软件)是否能对应用软件用户设置恰当的身份鉴别手段用户访问权限是否是最小授权安全审计记录是否完整剩余信息是否能够被释放或重新分配是否能保证通信过程中的完整性、保密性是否能保证交易的抗抵赖性是否能保证软件容错应用系统资源使用是否可控是否存在代码安全缺陷信息流分析根据业务流程和正确数据流向,通过抓取数据包判断信息系统范围内是否有非法数据流和异常连接网站挂马监测网站是否被植入木马无线安全检测无线局域网设备配置是否安全合理是否能够通过无线网络非法接入并非法访问受保护系统

16、日志分析分析系统安全威胁来源,威胁源可能采用的攻击方式,对疑似黑客行为进行分析并提供相应的解决方法3.2 安全管理风险管理是否能够以信息安全风险管理思想为核心,进行风险评估、风险控制等风险管理活动信息安全策略(管理制度)是否有恰当的安全管理制度体系安全管理制度体系的制定、审批、维护流程是否存在并能够有效组织实施安全组织管理是否有恰当的安全管理组织架构与信息安全相关的授权审批、审核检查流程是否存在并能够有效组织实施人员安全管理信息系统后台维护技术人员在录用、在职、离岗时是否采取了恰当的安全管理方式是否对从事信息安全岗位的人员采取了信息安全考核是否对第三方人员访问内部系统采取了安全控制措施是否能够

17、采取各种措施提高技术人员的安全意识资产管理是否建立了清晰的资产明细帐目是否能够对信息资源分类规划、处理和保护符合性管理信息系统的建设、运维是否符合国家法律法规、行业主管以及自身制度的要求物理安全信息系统机房在物理位置选择、出入管理、动力环境等方面采取的措施是否有效信息安全规划是否制定了信息系统安全长期规划和短期规划是否能够对信息安全给予必要的资金、人员投入信息系统建设管理是否对信息系统建设各个阶段包括系统定级、方案设计、产品采购、软件开发、工程实施、测试验收、系统交付等进行安全控制信息系统运维管理是否对信息系统运行过程中进行安全控制,例如机房用介质、机房设备、审计和监控、系统漏洞管理、逻辑访问控制、安全配置管理、变更管理等。业务连续性管理是否进行业务影响分析并制定业务连续性方案事故响应应急预案制定及维护情况、应急演练情况、应急技术支援队伍落实情况3.3 安全工程风险过程信息系统建设前期是否有完整的风险评估过程工程过程信息系统建设期间是否采取了恰当的安全管理控制措施保障过程信息系统建设收尾期是否能够验证和确认安全

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1