当前位置:首页 >> 互联网 >>

等级保护测评项目测评方案-2级和3级标准


信息安全等级保护测评项目

测 评 方 案

广州华南信息安全测评中心
二〇一六年

目 录
第一章 第二章 概述 .................................................................. 3 测评基本原则 .......................................................... 4

一、 客观性和公正性原则 ................................................................................................................4 二、 经济性和可重用性原则 ............................................................................................................4 三、 可重复性和可再现性原则 ........................................................................................................4 四、 结果完善性原则 ........................................................................................................................4 第三章 测评安全目标(2 级) ................................................... 5

一、 技术目标 ....................................................................................................................................5 二、 管理目标 ....................................................................................................................................6 第四章 测评内容 .............................................................. 9

一、 资料审查 ..................................................................................................................................10 二、 核查测试 ..................................................................................................................................10 三、 综合评估 ..................................................................................................................................10 第五章 项目实施 ............................................................. 12

一、 实施流程 ..................................................................................................................................12 二、 测评工具 ..................................................................................................................................13 2.1 调查问卷 .................................................................................................................................13 2.2 系统安全性技术检查工具 .....................................................................................................13 2.3 测评工具使用原则 .................................................................................................................13 三、 测评方法 ..................................................................................................................................14 第六章 项目管理 ............................................................. 15

一、 项目组织计划 ..........................................................................................................................15 二、 项目成员组成与职责划分 ......................................................................................................15 三、 项目沟通 ..................................................................................................................................16 3.1 日常沟通,记录和备忘录 .....................................................................................................16 3.2 报告.........................................................................................................................................16 3.3 正式会议 .................................................................................................................................16 第七章 附录:等级保护评测准则 ................................................ 19

一、 信息系统安全等级保护 2 级测评准则 ..................................................................................19 1.1 基本要求 .................................................................................................................................19 1.2 评估测评准则 .........................................................................................................................31 二、信息系统安全等级保护 3 级测评准则 ....................................................................................88

基本要求 ........................................................................................................................................88 评估测评准则 ..............................................................................................................................108

第一章 概述
2003 年中央办公厅、国务院办公厅转发了《国家信息化领导小组关于加强 信息安全保障工作的意见》(中办发[2003]27 号)以及 2004 年 9 月四部委局联
合签发的《关于信息安全等级保护工作的实施意见》等信息安全等级保护的文件

明确指出,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等 方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保 护的管理办法和技术指南。” 2009 年 4 月广东省公安厅、省保密局、密码管理局和省信息化工作领导小 组联合发文《广东省深化信息安全等级保护工作方案》(粤公通字[2009]45 号)中 又再次指出,“通过深化信息安全等级保护,全面推动重要信息系统安全整改和
测评工作,增强信息系统安全保护的整体性、针对性和实效性,使信息系统安全

建设更加突出重点、统一规范、科学合理,提高信息安全保障能力,维护国家 安全、社会稳定和公共利益,保障和促进信息化建设”。由此可见,等级保护测 评和等级保护安全整改工作已经迫在眉睫。

第二章

测评基本原则

一、客观性和公正性原则
虽然测评工作不能完全摆脱个人主张或判断,但测评人员应当没有偏见, 在最小主观判断情形下,按照测评双方相互认可的测评方案,基于明确定义的 测评方式和解释,实施测评活动。

二、经济性和可重用性原则
基于测评成本和工作复杂性考虑,鼓励测评工作重用以前的测评结果,包括 商业安全产品测评结果和信息系统先前的安全测评结果。所有重用的结果,都应

基于结果适用于目前的系统,并且能够反映出目前系统的安全状态基础之上。

三、可重复性和可再现性原则
不论谁执行测评,依照同样的要求,使用同样的测评方式,对每个测评实施 过程的重复执行应该得到同样的结果。可再现性和可重复性的区别在于,前者与 不同测评者测评结果的一致性有关,后者与同一测评者测评结果的一致性有关。

四、结果完善性原则
测评所产生的结果应当证明是良好的判断和对测评项的正确理解。测评过 程和结果应当服从正确的测评方法以确保其满足了测评项的要求。

第三章
一、技术目标

测评安全目标(2 级)

O2-1. 应具有抵抗一般强度地震、台风等自然灾难造成破坏的能力 O2-2. 应具有控制接触重要设备、介质的能力 O2-3. 应具有对通信线路进行物理保护的能力 O2-4. 应具有控制机房进出的能力 O2-5. 应具有防止设备、介质等丢失的能力 O2-6. 应具有控制机房内人员活动的能力 O2-7. 应具有防止雷击事件导致重要设备被破坏的能力 O2-8. 应具有灭火的能力 O2-9. 应具有检测火灾和报警的能力 O2-10. 应具有防水和防潮的能力 O2-11. 应具有防止静电导致重要设备被破坏的能力 O2-12. 应具有温湿度自动检测和控制的能力 O2-13. 应具有防止电压波动的能力 O2-14. 应具有对抗短时间断电的能力 O2-15. 具有基本的抗电磁干扰能力 O2-16. 应具有限制网络、操作系统和应用系统资源使用的能力 O2-17. 应具有能够检测对网络的各种攻击并记录其活动的能力 O2-18. 应具有网络边界完整性检测能力 O2-19. 应具有对传输和存储数据进行完整性检测的能力

O2-20. 应具有对硬件故障产品进行替换的能力 O2-21. 应具有系统软件、应用软件容错的能力 O2-22. 应具有软件故障分析的能力 O2-23. 应具有合理使用和控制系统资源的能力 O2-24. 应具有记录用户操作行为的能力 O2-25. 应具有对用户的误操作行为进行检测和报警的能力 O2-26. 应具有对传输和存储中的信息进行保密性保护的能力 O2-27. 应具有发现所有已知漏洞并及时修补的能力 O2-28. 应具有对网络、系统和应用的访问进行控制的能力 O2-29. 应具有对数据、文件或其他资源的访问进行控制的能力 O2-30. 应具有对资源访问的行为进行记录的能力 O2-31. 应具有对用户进行唯一标识的能力 O2-32. 应具有对用户产生复杂鉴别信息并进行鉴别的能力 O2-33. 应具有对恶意代码的检测、阻止和清除能力 O2-34. 应具有防止恶意代码在网络中扩散的能力 O2-35. 应具有对恶意代码库和搜索引擎及时更新的能力 O2-36. 应具有保证鉴别数据传输和存储保密性的能力 O2-37. 应具有对存储介质中的残余信息进行删除的能力 O2-38. 应具有非活动状态一段时间后自动切断连接的能力 O2-39. 应具有重要数据恢复的能力

二、管理目标
O2-40. 应确保建立了安全职能部门,配备了安全管理人员,支持信息安全 管理工作

O2-41. 应确保配备了足够数量的管理人员,对系统进行运行维护 O2-42. 应确保对主要的管理活动进行了制度化管理 O2-43. 应确保建立并不断完善、健全安全管理制度 O2-44. 应确保能协调信息安全工作在各功能部门的实施 O2-45. 应确保能控制信息安全相关事件的授权与审批 O2-46. 应确保建立恰当可靠的联络渠道,以便安全事件发生时能得到支持 O2-47. 应确保对人员的行为进行控制 O2-48. 应确保对人员的管理活动进行了指导 O2-49. 应确保安全策略的正确性和安全措施的合理性 O2-50. 应确保对信息系统进行合理定级 O2-51. 应确保安全产品的可信度和产品质量 O2-52. 应确保自行开发过程和工程实施过程中的安全 O2-53. 应确保能顺利地接管和维护信息系统 O2-54. 应确保安全工程的实施质量和安全功能的准确实现 O2-55. 应确保机房具有良好的运行环境 O2-56. 应确保对信息资产进行标识管理 O2-57. 应确保对各种软硬件设备的选型、采购、发放、使用和保管等过程 进行控制 O2-58. 应确保各种网络设备、服务器正确使用和维护 O2-59. 应确保对网络、操作系统、数据库管理系统和应用系统进行安全管 理 O2-60. 应确保用户具有鉴别信息使用的安全意识 O2-61. 应确保定期地对通信线路进行检查和维护 O2-62. 应确保硬件设备、存储介质存放环境安全,并对其的使用进行控制

和保护 O2-63. 应确保对支撑设施、硬件设备、存储介质进行日常维护和管理 O2-64. 应确保系统中使用的硬件、软件产品的质量 O2-65. 应确保各类人员具有与其岗位相适应的技术能力 O2-66. 应确保对各类人员进行相关的技术培训 O2-67. 应确保提供的足够的使用手册、维护指南等资料 O2-68. 应确保内部人员具有安全方面的常识和意识 O2-69. 应确保具有设计合理、安全网络结构的能力 O2-70. 应确保密码算法和密钥的使用符合国家有关法律、法规的规定 O2-71. 应确保任何变更控制和设备重用要申报和审批,并对其实行制度化 的管理 O2-72. 应确保在事件发生后能采取积极、有效的应急策略和措施 O2-73. 应确保信息安全事件实行分等级响应、处置

第四章 测评内容
当根据信息系统的业务重要性及其他相关因素对信息系统进行划分,确定 了信息系统的安全保护等级后,需要了解不同级别的信息系统或子系统当前的 安全保护与相应等级的安全保护基本要求之间存在的差距,这种差距是一种安 全需求,是进行安全方案设计的基础。 传统的安全需求分析方法有很多,如风险分析法,但是作为了解信息系统 或子系统当前的安全保护状况与相应等级的安全保护基本要求之间存在的差距 的简便方法,莫过于等级评估测评法。

?

活动目标:

?

本活动的目标是通过信息安全等级测评机构对已经完成等级保护建设的信
息系统定期进行等级测评,确保信息系统的安全保护措施符合相应等级的安全要

求。

?

参与角色:

?

甲方\广州华南信息安全测评中心

?

活动输入:

?

信息系统详细描述文件,信息系统安全保护等级定级报告,信息系统测评计

划,信息系统测评方案。

? ? ?

活动描述:

? ?

参见有关信息系统安全保护等级测评的规范或标准。

?

活动输出:

?

安全等级测评评估报告。
信息系统安全测评包括资料审查、核查测试、综合评估如下三个部分内容:

一、资料审查
a) 测评机构接受用户提供的测评委托书和测评资料; b) 测评机构对用户提供的测评委托书和测评资料进行形式化审查,判断是 否需要补充相关资料;

二、核查测试
a) 测评机构依据用户提供的资料、评估机构实地调研资料及定级报告等, 制定系统安全评估测评计划; b) 依据系统安全测评计划制定系统安全评估测评方案; c) 依据系统安全测评方案实施现场核查测试; d) 对核查测试结果进行数据整理记录,并形成核查测试报告。

三、综合评估
a) 对用户资料,评估机构实地调研资料和测试报告进行综合分析,形成 分析意见; b) 就分析意见与用户沟通确认,最终形成系统安全测评综合评估报告; c) 对系统安全测评综合评估报告进行审定; d) 出具最终《信息系统安全测评综合评估报告》

? ?
a)

测评数据处理

?

对信息系统现场核查记录进行汇总分析,完成信息系统现场核查报告;

b) 对系统安全性测评过程得到的被测单位提供的申请资料、方案的形式 化审查报告、信息系统现; c) 场核查记录、现场核查报告以及测试过程中所有的书面记录,经分析 整理后,形成信息系统安全测评综合评估报告; d) 系统安全性测评过程所产生的全部数据、记录、资料应归档管理;

e) 系统安全性测评过程所产生的全部数据、记录、资料不得以任何方式 向第三方透露; f) 系统安全性测评过程所产生的全部数据、记录、资料的处置应符合相 关法令法规的规定。 测评结论

? ?

?

a) 信息系统经测评机构安全测评后,向被测评单位出具信息系统安全测 评综合评估报告; b) 信息系统安全测评综合评估报告是客观反映被测单位信息系统在管理 方面及技术方面的安全状况,其中包括了信息系统在安全性方面存在 的漏洞、潜在的风险以及相应的建议性改进意见。

第五章
一、实施流程

项目实施

二、测评工具
2.1 调查问卷
调查问卷是现场核查的方法之一。调查问卷根据本规范制定,其调查内容应 涵盖被测信息系统的各个方面,利用调查问卷对系统安全技术、安全管理措施等 进行逐项审核,将调查结果记录在相应的问卷上,供现场核查分析之用。

2.2 系统安全性技术检查工具
典型的系统安全性技术检查工具有以下几种: a) Web 应用安全扫描器:主要扫描 Web 应用安全中存在的危险函数调用、 软件陷门; b) 基于主机的扫描器:检测主机操作系统中与系统密切相关的安装配置 问题及其他系统目标的安全策略漏洞情况; c) 基于网络的扫描器:通过网络扫描确定系统的状态及收集信息,判断 网络中是否存在安全隐患。 例如操作系统类型、开放的端口及服务、安全漏洞及木马程序等。检测范围 包括所有的信息系 设备:服务器、防火墙、交换机、路由器等网络中所有设备; d) 网络协议分析仪:分析信息系统传输数据流,检测信息系统异常现象; e) 入侵检测工具:分析系统外部或内部的入侵行为及其行为特征(根据 用户需求); f) 其它检查工具。

2.3 测评工具使用原则
a) 根据信息系统安全要求配置测评工具,选择适用的、针对性强的测评工 具; b) 应优先选用性能较好,由国内开发的测评工具或经过测评认证确认安全 的测评工具; c) 对已经投入运行的系统不得使用攻击性测试工具,防止系统崩溃造成不 必要的损失;

d) 使用攻击性测试工具要经过被测评用户授权。

三、测评方法

图 6.1 测评流程 在整个项目过程中,我中心将在不同阶段派遣不同人员参与项目,主要包 括以下几个角色: 管理人员,项目启动会、计划、监督、协调组织项目验收等管理性工作。 安全工程师,会议、座谈、现场走访、问卷调查、调查和收集现有单位相 关材料。 咨询师,交流安全需求、安全策略分析、网络规划、安全建议。
攻防人员,使用专业工具进行技术类指标的评定,对指标验证后提出建议。

文档人员,整理文档、书写报告。

第六章 项目管理
一、项目组织计划
根据我方在多个大型安全服务工程项目实施中总结的实践经验,为保证整 个工程的顺利实施,建议将系统实施的组织机构进行如下划分:

?

项目管理层

?

主要由我方和贵方高层管理人员组成,他们主要完成整个评估测评过程的 规划,管理和控制整个测评项目的实施过程和进度;

?

项目实施层

?

主要由本中心的中层技术管理人员(部门经理)和技术实施人员(技术文档 编写部、项目实施部、风险评估部)完成评估计划,评估方案,现场测评等过程; 用户应派技术人员参与项目实施。

二、项目成员组成与职责划分
部门 技术服务部门 职位 组长 相关资格 网络安全专家 主要工作任务 工作分配、检查、进度控 制,文件审核 负责技术评估测评工作, 技术服务部门 技术评估测评员 技术安全工程师 完成相关等级保护评估测 评工作的技术文档的编写 工作。 负责管理评估测评工作, 技术服务部门 管理评估测评员 管理安全工程师 完成相关等级保护评估测 评工作的管理文档的编写 工作。

三、项目沟通
在本项目中,将采用一些正规的项目沟通程序,保证参与项目的各方能够 保持对项目的了解和支持。这些管理和沟通措施将对项目过程的质量和结果的 质量具有重要的作用。主要有以下几种方式:

3.1 日常沟通,记录和备忘录
鼓励项目参加各方在项目进行过程中随时对相关问题进行沟通。所有重要
的、有主题的日常沟通活动都应留下记录或形成备忘录。日常沟通的主要渠道包

括:

?
? ?

?
? ? ?

非正式会议
电话

?

? ? ?

电子邮件 传真等。

3.2 报告
各种报告是项目各方互相沟通的最正式的渠道和证据。一些必备的项目报 告包括:

?
?

?
? ?

项目计划和进展报告
项目总结报告
?

?

以及在各个阶段输出的项目成果文本等

?

3.3 正式会议
会议是项目管理活动的重要形式,是项目各方进行正式沟通的渠道。
3.3.1 周例会

为确保项目正常进行,双方项目经理每 1 周举行一次项目例会,汇报项目进

展状况、出现的问题和本周的工作计划。
参加人员主要是双方的项目经理或项目执行经理,可以根据情况邀请其他项

目成员参加。会议可以是正式的面对面会议,也可以是电话会议、网络会议等 形式。此例会每周召开一次,主要内容:

?
? ?

?
? ? ?

项目完成情况汇报,每日主要工作成果汇报
存在的问题及解决办法分析 本周的工作计划

?

?

? ?

对可能的配置管理和变更控制签署相应的文件

3.3.2 项目评审会议

在每个项目阶段结束时,都会召开一个正式的项目阶段评审会议。该会议 对前一个阶段进行总结和评审,对下一个阶段进行计划确认和沟通。 参加人员是双方的项目经理或项目执行经理,以及项目的关键成员。会议 是正式的面对面会议。主要内容:

?
? ? ?

?
? ? ? ?

项目完成情况汇报
阶段工作成果评审

?

? ? ?

存在的问题及解决办法分析

对可能的配置管理和变更控制签署相应的文件 项目下一阶段的工作计划评审

?

在项目的后期,会安排项目的各方参加对整个项目的成果和过程的评审工 作。建议此评审工作聘请第三方机构介入。
3.3.3 质量保证

3.3.3.1 项目管理方法学 根据项目的具体需要,本项目的整个管理过程将参考美国项目管理协会 PMI 提出的项目管理方法学,以及一些顾问管理规范实施。通过规范化的项目 管理,保证项目进程的质量。

3.3.3.2 配置管理
在项目进程中的项目组将维护一个项目文档输出的 BASELINE。所有的文档 的版本修改和更新将在配置管理的版本控制和变更控制之下,并将所有文档的最

新版本维护在 BASELINE 中。 3.3.3.3 变更控制管理 不受控制的项目变更,包括目标变更、范围变更、人员变更、环境变更、 文档修改等等是对项目质量的重大威胁。在项目中,将围绕工程实施计划的维 护为核心,对工程实施计划及其衍生文档进行正规的变更控制管理。 3.3.3.4 参考的信息安全标准和规范
为了保证本项目实施的质量,本项目将参考一些国际上最新的信息安全标准

和最新的研究成果,如: ISO15408 / CC2.1 ISO17799 / BS7799 SSE CMM RFC2196 等。

第七章 附录:等级保护评测准则
一、信息系统安全等级保护 2 级测评准则
1.1 1.1.1 1.1.1.1 1.1.1.1.1
基本要求 技术要求 物理安全 物理位置的选择(G2)

机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。 1.1.1.1.2
物理访问控制(G2)

本项要求包括: a) 机房出入口应安排专人值守,控制、鉴别和记录进入的人员; b) 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。 1.1.1.1.3
防盗窃和防破坏(G2)

本项要求包括: a) 应将主要设备放置在机房内; b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记; c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中; d) 应对介质分类标识,存储在介质库或档案室中; e) 主机房应安装必要的防盗报警设施。 1.1.1.1.4
防雷击(G2)

本项要求包括: a) 机房建筑应设置避雷装置; b) 机房应设置交流电源地线。 1.1.1.1.5
防火(G2)

机房应设置灭火设备和火灾自动报警系统。 1.1.1.1.6
防水和防潮(G2)

本项要求包括: a) 水管安装,不得穿过机房屋顶和活动地板下; b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透; c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。

1.1.1.1.7

防静电(G2)

关键设备应采用必要的接地防静电措施。 1.1.1.1.8
温湿度控制(G2)

机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范

围之内。 1.1.1.1.9
电力供应(A2)

本项要求包括: a) b) 应在机房供电线路上配置稳压器和过电压防护设备; 应提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求。
电磁防护(S2)

1.1.1.1.10

电源线和通信线缆应隔离铺设,避免互相干扰。 1.1.1.2 1.1.1.2.1
网络安全 结构安全(G2)

本项要求包括: a) b) c) d) 应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要; 应保证接入网络和核心网络的带宽满足业务高峰期需要; 应绘制与当前运行情况相符的网络拓扑结构图; 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的 子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。 1.1.1.2.2
访问控制(G2)

本项要求包括: a) b) 应在网络边界部署访问控制设备,启用访问控制功能; 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为 网段级。 c) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源 访问,控制粒度为单个用户; d) 应限制具有拨号访问权限的用户数量。
安全审计(G2)

1.1.1.2.3

本项要求包括: a) b) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审 计相关的信息。

1.1.1.2.4

边界完整性检查(S2)

应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。 1.1.1.2.5
入侵防范(G2)

应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务 攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等。 1.1.1.2.6
网络设备防护(G2)

本项要求包括: a) b) c) d) e) 应对登录网络设备的用户进行身份鉴别; 应对网络设备的管理员登录地址进行限制; 网络设备用户的标识应唯一; 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换; 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连 接超时自动退出等措施; f) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中 被窃听。 1.1.1.3 1.1.1.3.1
主机安全 身份鉴别(S2)

本项要求包括: a) b) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别; 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复 杂度要求并定期更换; c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措 施; d) 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中 被窃听; e) 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一 性。 1.1.1.3.2
访问控制(S2)

本项要求包括: a) b) c) 应启用访问控制功能,依据安全策略控制用户对资源的访问; 应实现操作系统和数据库系统特权用户的权限分离; 应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;

d)

应及时删除多余的、过期的帐户,避免共享帐户的存在。
安全审计(G2)

1.1.1.3.3

本项要求包括: a) b) 审计范围应覆盖到服务器上的每个操作系统用户和数据库用户; 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系 统内重要的安全相关事件; c) d) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等; 应保护审计记录,避免受到未预期的删除、修改或覆盖等。
入侵防范(G2)

1.1.1.3.4

操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务 器等方式保持系统补丁及时得到更新。 1.1.1.3.5
恶意代码防范(G2)

本项要求包括: a) b) 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库; 应支持防恶意代码软件的统一管理。
资源控制(A2)

1.1.1.3.6

本项要求包括: a) b) c) 1.1.1.4 1.1.1.4.1 应通过设定终端接入方式、网络地址范围等条件限制终端登录; 应根据安全策略设置登录终端的操作超时锁定; 应限制单个用户对系统资源的最大或最小使用限度。
应用安全 身份鉴别(S2)

本项要求包括: a) b) 应提供专用的登录控制模块对登录用户进行身份标识和鉴别; 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重 复用户身份标识,身份鉴别信息不易被冒用;
应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

c)

d)

应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及 登录失败处理功能,并根据安全策略配置相关参数。

1.1.1.4.2

访问控制(S2)

本项要求包括: a) 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;

b) c) d)

访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作; 应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限; 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制 约的关系。

1.1.1.4.3

安全审计(G2)

本项要求包括: a) b) c) 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计; 应保证无法删除、修改或覆盖审计记录; 审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等。
通信完整性(S2)

1.1.1.4.4

应采用校验码技术保证通信过程中数据的完整性。 1.1.1.4.5
通信保密性(S2)

本项要求包括: a) b) 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证; 应对通信过程中的敏感信息字段进行加密。
软件容错(A2)

1.1.1.4.6

本项要求包括: a) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据 格式或长度符合系统设定要求; b) 在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施。
资源控制(A2)

1.1.1.4.7

本项要求包括: a) 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动 结束会话; b) c) 1.1.1.5 1.1.1.5.1 应能够对应用系统的最大并发会话连接数进行限制; 应能够对单个帐户的多重并发会话进行限制。 数据安全及备份恢复
数据完整性(S2)

应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏。 1.1.1.5.2
数据保密性(S2)

应采用加密或其他保护措施实现鉴别信息的存储保密性。 1.1.1.5.3
备份和恢复(A2)

本项要求包括: a) b) 1.1.2 1.1.2.1 1.1.2.1.1 应能够对重要信息进行备份和恢复; 应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。
管理要求 安全管理制度 管理制度(G2)

本项要求包括: a) 应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范 围、原则和安全框架等; b) c) 应对安全管理活动中重要的管理内容建立安全管理制度; 应对安全管理人员或操作人员执行的重要管理操作建立操作规程。
制定和发布(G2)

1.1.2.1.2

本项要求包括: a) b) c) 应指定或授权专门的部门或人员负责安全管理制度的制定; 应组织相关人员对制定的安全管理制度进行论证和审定; 应将安全管理制度以某种方式发布到相关人员手中。
评审和修订(G2)

1.1.2.1.3

应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修 订。 1.1.2.2 1.1.2.2.1
安全管理机构 岗位设置(G2)

本项要求包括: a)
b)

应设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责;
应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责。 人员配备(G2)

1.1.2.2.2

本项要求包括: a) b) 应配备一定数量的系统管理员、网络管理员、安全管理员等; 安全管理员不能兼任网络管理员、系统管理员、数据库管理员等。
授权和审批(G2)

1.1.2.2.3

本项要求包括: a) 应根据各个部门和岗位的职责明确授权审批部门及批准人,对系统投入运行、网 络系统接入和重要资源的访问等关键活动进行审批;

b)

应针对关键活动建立审批流程,并由批准人签字确认。
沟通和合作(G2)

1.1.2.2.4

本项要求包括: a) 应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作 与沟通; b) 应加强与兄弟单位、公安机关、电信公司的合作与沟通。
审核和检查(G2)

1.1.2.2.5

安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据 备份等情况。 1.1.2.3 1.1.2.3.1
人员安全管理 人员录用(G2)

本项要求包括: a) b) 应指定或授权专门的部门或人员负责人员录用; 应规范人员录用过程,对被录用人员的身份、背景和专业资格等进行审查,对其 所具有的技术技能进行考核; c) 应与从事关键岗位的人员签署保密协议。
人员离岗(G2)

1.1.2.3.2

本项要求包括: a) b) c) 应规范人员离岗过程,及时终止离岗员工的所有访问权限; 应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备; 应办理严格的调离手续。
人员考核(G2)

1.1.2.3.3

应定期对各个岗位的人员进行安全技能及安全认知的考核。 1.1.2.3.4
安全意识教育和培训(G2)

本项要求包括: a) b) 应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训; 应告知人员相关的安全责任和惩戒措施,并对违反违背安全策略和规定的人员进 行惩戒; c) 应制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进行培训。
外部人员访问管理(G2)

1.1.2.3.5

应确保在外部人员访问受控区域前得到授权或审批,批准后由专人全程陪同或监督,并

登记备案。

1.1.2.4 1.1.2.4.1

系统建设管理 系统定级(G2)

本项要求包括: a) b) c) 应明确信息系统的边界和安全保护等级; 应以书面的形式说明信息系统确定为某个安全保护等级的方法和理由; 应确保信息系统的定级结果经过相关部门的批准。
安全方案设计(G2)

1.1.2.4.2

本项要求包括: a) 应根据系统的安全保护等级选择基本安全措施,依据风险分析的结果补充和调整 安全措施; b) 应以书面形式描述对系统的安全保护要求、策略和措施等内容,形成系统的安全 方案; c) 应对安全方案进行细化,形成能指导安全系统建设、安全产品采购和使用的详细 设计方案; d) 应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证 和审定,并且经过批准后,才能正式实施。 1.1.2.4.3
产品采购和使用(G2)

本项要求包括: a) b) c) 应确保安全产品采购和使用符合国家的有关规定; 应确保密码产品采购和使用符合国家密码主管部门的要求; 应指定或授权专门的部门负责产品的采购。
自行软件开发(G2)

1.1.2.4.4

本项要求包括: a) b) c) 应确保开发环境与实际运行环境物理分开; 应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则; 应确保提供软件设计的相关文档和使用指南,并由专人负责保管。
外包软件开发(G2)

1.1.2.4.5

本项要求包括: a) b) c) d) 应根据开发要求检测软件质量; 应确保提供软件设计的相关文档和使用指南; 应在软件安装之前检测软件包中可能存在的恶意代码; 应要求开发单位提供软件源代码,并审查软件中可能存在的后门。

1.1.2.4.6

工程实施(G2)

本项要求包括: a) b) 应指定或授权专门的部门或人员负责工程实施过程的管理; 应制定详细的工程实施方案,控制工程实施过程。
测试验收(G2)

1.1.2.4.7

本项要求包括: a) b) 应对系统进行安全性测试验收; 在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程 中应详细记录测试验收结果,并形成测试验收报告; 应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。
系统交付(G2)

c)

1.1.2.4.8

本项要求包括:
a) 应制定系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点;

b) c)

应对负责系统运行维护的技术人员进行相应的技能培训; 应确保提供系统建设过程中的文档和指导用户进行系统运行维护的文档。
安全服务商选择(G2)

1.1.2.4.9

本项要求包括: a) b) c) 1.1.2.5 1.1.2.5.1 应确保安全服务商的选择符合国家的有关规定; 应与选定的安全服务商签订与安全相关的协议,明确约定相关责任; 应确保选定的安全服务商提供技术支持和服务承诺,必要的与其签订服务合同。
系统运维管理 环境管理(G2)

本项要求包括: a) 应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护 管理;
b) 应配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理;

c)

应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环 境安全等方面的管理作出规定; 应加强对办公环境的保密性管理,包括工作人员调离办公室应立即交还该办公室 钥匙和不在办公区接待来访人员等。

d)

1.1.2.5.2

资产管理(G2)

本项要求包括:

a)

应编制与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等 内容;

b)

应建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规 范资产管理和使用的行为。

1.1.2.5.3

介质管理(G2)

本项要求包括: a) 应确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境 专人管理; b) c) 应对介质归档和查询等过程进行记录,并根据存档介质的目录清单定期盘点; 应对需要送出维修或销毁的介质,首先清除其中的敏感数据,防止信息的非法泄 漏; d) 应根据所承载数据和软件的重要程度对介质进行分类和标识管理。
设备管理(G2)

1.1.2.5.4

本项要求包括: a) 应对信息系统相关的各种设备(包括备份和冗余设备)、线路等指定专门的部门 或人员定期进行维护管理; b) 应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬 件设备的选型、采购、发放和领用等过程进行规范化管理; c) 应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化 管理,按操作规程实现关键设备(包括备份和冗余设备)的启动/停止、加电/断 电等操作; d) 应确保信息处理设备必须经过审批才能带离机房或办公地点。
网络安全管理(G2)

1.1.2.5.5

本项要求包括: a) 应指定人员对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信 息分析和处理工作; b) 应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与 打补丁、口令更新周期等方面作出规定; c) 应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要 文件进行备份; d) e) 应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补; 应对网络设备的配置文件进行定期备份;

f)

应保证所有与外部系统的连接均得到授权和批准。
系统安全管理(G2)

1.1.2.5.6

本项要求包括: a) b) c) 应根据业务需求和系统安全分析确定系统的访问控制策略; 应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补; 应安装系统的最新补丁程序,在安装系统补丁前,应首先在测试环境中测试通过, 并对重要文件进行备份后,方可实施系统补丁程序的安装; d) 应建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流 程等方面作出规定; 应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运 行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作; f) 应定期对运行日志和审计数据进行分析,以便及时发现异常行为。
恶意代码防范管理(G2)

e)

1.1.2.5.7

本项要求包括: a) 应提高所有用户的防病毒意识,告知及时升级防病毒软件,在读取移动存储设备 上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存 储设备接入网络系统之前也应进行病毒检查; b) c) 应指定专人对网络和主机进行恶意代码检测并保存检测记录; 应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。
密码管理(G2)

1.1.2.5.8

应使用符合国家密码管理规定的密码技术和产品。 1.1.2.5.9
变更管理(G2)

本项要求包括: a) b) 应确认系统中要发生的重要变更,并制定相应的变更方案; 系统发生重要变更前,应向主管领导申请,审批后方可实施变更,并在实施后向 相关人员通告。 1.1.2.5.10
备份与恢复管理(G2)

本项要求包括: a) b) 应识别需要定期备份的重要业务信息、系统数据及软件系统等; 应规定备份信息的备份方式、备份频度、存储介质、保存期等;

c)

应根据数据的重要性及其对系统运行的影响,制定数据的备份策略和恢复策略, 备份策略指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运 输方法。

1.1.2.5.11

安全事件处置(G2)

本项要求包括: a) b) 应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点; 应制定安全事件报告和处置管理制度,明确安全事件类型,规定安全事件的现场 处理、事件报告和后期恢复的管理职责; c) 应根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产 生的影响,对本系统计算机安全事件进行等级划分; d) 应记录并保存所有报告的安全弱点和可疑事件,分析事件原因,监督事态发展, 采取措施避免安全事件发生。 1.1.2.5.12
应急预案管理(G2)

本项要求包括: a) 应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动 应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容; 应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次。

b)

广州华南信息安全测评中心

1.2 1.2.1

评估测评准则 安全技术测评 物理安全 物理位置的选择

1.2.1.1 1.2.1.1.1

?

? ? ? ?

测评项

?

a)

机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。

测评方式

? ? ?

访谈,检查。

测评对象

物理安全负责人,机房,办公场地,机房场地设计/验收文档。

?

测评实施

a)

应访谈物理安全负责人,询问现有机房和办公场地(放置终端计算机设备)的环 境条件是否能够满足信息系统业务需求和安全管理需求,是否具有基本的防震、 防风和防雨等能力;

b)

应检查机房和办公场地的设计/验收文档,是否有机房和办公场地所在建筑能够具 有防震、防风和防雨等能力的说明;

c)

?

应检查机房和办公场地是否在具有防震、防风和防雨等能力的建筑内。

结果判定

?

a)

测评实施 a)-c)均为肯定,则信息系统符合本单元测评项要求。
物理访问控制

1.2.1.1.2

?

?

测评项

?

a)

机房出入口应有专人值守,鉴别进入的人员身份并登记在案;

b)

? ?

应批准进入机房的来访人员,限制和监控其活动范围。

测评方式

? ?

访谈,检查。

测评对象

物理安全负责人,机房值守人员,机房,机房安全管理制度,值守记录,进入机房的 登记记录,来访人员进入机房的审批记录。

?

?

测评实施

?

a)

应访谈物理安全负责人,了解具有哪些控制机房进出的能力;

b)

应访谈机房值守人员,询问是否认真执行有关机房出入的管理制度,是否对进入 机房的人员记录在案; 第 31 页 共 181 页

广州华南信息安全测评中心

c) d)

应检查机房安全管理制度,查看是否有关于机房出入方面的规定; 应检查机房出入口是否有专人值守,是否有值守记录,以及进出机房的人员登记 记录;检查机房是否不存在专人值守之外的出入口;

e)

应检查机房,是否有进入机房的人员身份鉴别措施,如戴有可见的身份辨识标识;

f)

?

应检查是否有来访人员进入机房的审批记录。

结果判定

?

a)

测评实施 a)至少应包括制订了机房出入的管理制度,指定了专人在机房出入口 值守,对进入的人员登记在案并进行身份鉴别,对来访人员须经批准、限制和监 控其活动范围,则该项为肯定;

b)

测评实施 c)至少应包括制订了机房出入的管理制度,指定了专人在机房出入口 值守,对进入的人员登记在案并进行身份鉴别,对来访人员须经批准、限制和监 控其活动范围,则该项为肯定;

c)

测评实施 a)-f)均为肯定,则信息系统符合本单元测评项要求。
防盗窃和防破环

1.2.1.1.3

?

?

测评项

?

a)

应将主要设备放置在物理受限的范围内;

b) c) d) e)

应对设备或主要部件进行固定,并设置明显的无法除去的标记; 应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等; 应对介质分类标识,存储在介质库或档案室中; 应安装必要的防盗报警设施,以防进入机房的盗窃和破坏行为。

? ?

测评方式

? ?

访谈,检查。

测评对象

物理安全负责人,机房维护人员,资产管理员,机房设施,设备管理制度文档,通信 线路布线文档,报警设施的安装测试/验收报告。

?

?

测评实施

?

a)

应访谈物理安全负责人,采取了哪些防止设备、介质等丢失的保护措施;

b)

应访谈机房维护人员,询问主要设备放置位置是否做到安全可控,设备或主要部件 是否进行了固定和标记,通信线缆是否铺设在隐蔽处;是否对机房安装的防盗报 警设施进行定期维护检查;

c)

应访谈资产管理员,在介质管理中,是否进行了分类标识,是否存放在介质库或 档案室中; 第 32 页 共 181 页

广州华南信息安全测评中心

d)

应检查主要设备是否放置在机房内或其它不易被盗窃和破坏的可控范围内;检查 主要设备或设备的主要部件的固定情况,是否不易被移动或被搬走,是否设置明 显的无法除去的标记;

e) f) g)

应检查通信线缆铺设是否在隐蔽处(如铺设在地下或管道中等); 应检查机房防盗报警设施是否正常运行,并查看运行和报警记录; 应检查介质的管理情况,查看介质是否有正确的分类标识,是否存放在介质库或 档案室中;

h)

应检查是否有设备管理制度文档,通信线路布线文档,介质管理制度文档,介质 清单和使用记录,机房防盗报警设施的安装测试/验收报告。

?
a)

结果判定

?

测评实施 a)至少应该包括制订了设备管理制度,主要设备放置位置做到安全可控,

设备或主要部件进行了固定和标记,通信线缆铺设在隐蔽处,介质分类标识并存 储在介质库或档案室,机房安装了防止进入盗窃和破坏的防盗报警设施,则该项 为肯定; b) 测评实施 a)-h)均为肯定,则信息系统符合本单元测评项要求。
防雷击

1.2.1.1.4

?

?

测评项

?

a)

机房建筑应设置避雷装置;

b)

? ?

应设置交流电源地线。

测评方式

? ?

访谈,检查。

测评对象

物理安全负责人,机房维护人员,机房设施(避雷装置,交流电源地线),建筑防雷设

计/验收文档。

?

?

测评实施

?

a)

应访谈物理安全负责人,询问为防止雷击事件导致重要设备被破坏采取了哪些防护 措施,机房建筑是否设置了避雷装置,是否通过验收或国家有关部门的技术检测; 询问机房计算机供电系统是否有交流电源地线;

b)

应访谈机房维护人员,询问机房建筑避雷装置是否有人定期进行检查和维护;询问机 房计算机系统接地(交流工作接地、安全保护接地、防雷接地)是否符合 GB50174

-93《电子计算机机房设计规范》的要求; c) 应检查机房是否有建筑防雷设计/验收文档,查看是否有地线连接要求的描述。 第 33 页 共 181 页

广州华南信息安全测评中心

?

?
a)

结果判定

?

测评实施 a)至少应包括符合 GB 50057-1994《建筑物防雷设计规范》( GB157 《建筑防雷设计规范》)中的计算机机房防雷要求,如果在雷电频繁区域,是否 装设浪涌电压吸收装置等,则该项为肯定;

b)

测评实施 b)要求地线的引线应和大楼的钢筋网及各种金属管道绝缘,交流工作 接地的接地电阻不应大于 4Ω,安全保护地的接地电阻不应大于 4Ω;防雷保护地 (处在有防雷设施的建筑群中可不设此地)的接地电阻不应大于 10Ω 的要求,则 该项为肯定;

c)

测评实施 a)-c)均为肯定,则信息系统符合本单元测评项要求。
防火

1.2.1.1.5

?

?

测评项

?

a)

? ?

应设置灭火设备和火灾自动报警系统,并保持灭火设备和火灾自动报警系统的良 好状态。

测评方式

? ?

访谈,检查。

测评对象

物理安全负责人,机房值守人员,机房设施,机房安全管理制度,机房防火设计/验收

文档,火灾自动报警系统设计/验收文档。

?

?

测评实施

?

a)

应访谈物理安全负责人,询问机房是否设置了灭火设备,是否设置了火灾自动报 警系统,是否有人负责维护该系统的运行,是否制订了有关机房消防的管理制度和 消防预案,是否进行了消防培训;

b)

应访谈机房值守人员,询问对机房出现的消防安全隐患是否能够及时报告并得到 排除;是否参加过机房灭火设备的使用培训,是否能够正确使用灭火设备和火灾 自动报警系统;

c)

应检查机房是否设置了灭火设备,摆放位置是否合理,有效期是否合格;应检查 机房火灾自动报警系统是否正常工作,查看是否有运行记录、报警记录、定期检 查和维修记录;

d)

应检查是否有有关机房消防的管理制度文档,机房防火设计/验收文档,火灾自动 报警系统的设计/验收文档。

?
a)

结果判定

?

测评实施 a)-d)均为肯定,则信息系统符合本单元测评项要求。 第 34 页 共 181 页

广州华南信息安全测评中心

1.2.1.1.6

?

?

防水和防潮

测评项

?

a)

水管安装,不得穿过屋顶和活动地板下;

b) c) d)

应对穿过墙壁和楼板的水管增加必要的保护措施,如设置套管; 应采取措施防止雨水通过屋顶和墙壁渗透; 应采取措施防止室内水蒸气结露和地下积水的转移与渗透。

? ?

测评方式

? ?

访谈,检查。

测评对象

物理安全负责人,机房维护人员,机房设施(上下水装置,除湿装置),建筑防水和防

潮设计/验收文档。

?

?

测评实施

?

a)

应访谈物理安全负责人,询问机房建设是否有防水防潮措施;如果机房内有上下水管 安装,是否穿过屋顶和活动地板下,穿过墙壁和楼板的水管是否采取了可靠的保护措 施;在湿度较高地区或季节是否有人负责机房防水防潮事宜,配备除湿装置;

b)

应访谈机房维护人员,询问机房是否出现过漏水和返潮事件;如果机房内有上下 水管安装,是否经常检查是否有漏水情况;在湿度较高地区或季节是否有人负责 机房防水防潮事宜,使用除湿装置除湿;如果出现机房水蒸气结露和地下积水的 转移与渗透现象是否及时采取防范措施;

c)

应检查机房是否有建筑防水和防潮设计/验收文档,是否能够满足机房防水和防潮 的需求;

d)

如果有管道穿过主机房墙壁和楼板处,应检查是否置套管,管道与套管之间是否 采取可靠的密封措施;

e)

应检查机房是否不存在屋顶和墙壁等出现过漏水、渗透和返潮现象,机房及其环 境是否不存在明显的漏水和返潮的威胁;如果出现漏水、渗透和返潮现是否能够 及时修复解决;

f)

如果在湿度较高地区或季节,应检查机房是否有湿度记录,是否有除湿装置并能 够正常运行,是否有防止出现机房地下积水的转移与渗透的措施,是否有防水防 潮处理记录。

?
a) b)

结果判定

?

如果测评实施 d)、f)中“如果”条件不成立,则该项为不适用; 测评实施 a)-f)均为肯定,则信息系统符合本单元测评项要求。 第 35 页 共 181 页

广州华南信息安全测评中心

1.2.1.1.7

?

? ? ? ?

防静电

测评项

? ? ? ?

a)

应采用必要的接地等防静电措施。

测评方式

访谈,检查。

测评对象

物理安全负责人,机房维护人员,机房设施,防静电设计/验收文档。

?

测评实施

a)

应访谈物理安全负责人,询问机房是否采用必要的接地防静电措施,是否有控制 机房湿度的措施; 应访谈机房维护人员,询问是否经常检查机房湿度,并控制在 GB2887 中的规定的 范围内;询问机房是否存在静电问题或因静电引起的故障事件;

b)

c) d)

应检查机房是否有防静电设计/验收文档; 应检查机房是否有安全接地,查看机房的相对湿度是否符合 GB2887 中的规定,查 看机房是否明显存在静电现象。

?
a)

结果判定

?

测评实施 a)-d)均为肯定,则信息系统符合本单元测评项要求。
温湿度控制

1.2.1.1.8

?

?

测评项

?

a)

? ?

应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围 之内。

测评方式

? ?

访谈,检查。

测评对象

物理安全负责人,机房维护人员,机房设施,温湿度控制设计/验收文档,温湿度记录、

运行记录和维护记录。

?

?

测评实施

?

a)

应访谈物理安全负责人,询问机房是否配备了温湿度自动调节设施,保证温湿度能 够满足计算机设备运行的要求,是否在机房管理制度中规定了温湿度控制的要求, 是否有人负责此项工作;

b)

应访谈机房维护人员,询问是否定期检查和维护机房的温湿度自动调节设施,询 问是否出现过温湿度影响系统运行的事件; 第 36 页 共 181 页

广州华南信息安全测评中心

c) d)

应检查机房是否有温湿度控制设计/验收文档; 应检查温湿度自动调节设施是否能够正常运行,查看温湿度记录、运行记录和维 护记录;查看机房温湿度是否满足 GB 2887-89《计算站场地技术条件》的要求。

?
a)

结果判定

?

测评实施 a)-d)均为肯定,则信息系统符合本单元测评项要求。
电力供应

1.2.1.1.9

?

?

测评项

?

a)

计算机系统供电应与其他供电分开;

b) c)

应设置稳压器和过电压防护设备; 应提供短期的备用电力供应(如 UPS 设备)。

? ?

测评方式

? ?

访谈,检查。

测评对象

物理安全负责人,机房维护人员,机房设施(供电线路,稳压器,过电压防护设备,短

期备用电源设备),电力供应安全设计/验收文档,检查和维护记录。

?

?

测评实施

?

a)

应访谈物理安全负责人,询问计算机系统供电线路是否与其他供电分开;询问计 算机系统供电线路上是否设置了稳压器和过电压防护设备;是否设置了短期备用 电源设备(如 UPS),供电时间是否满足系统最低电力供应需求;

b)

应访谈机房维护人员,询问是否对在计算机系统供电线路上的稳压器、过电压防 护设备、短期备用电源设备等进行定期检查和维护;是否能够控制电源稳压范围 满足计算机系统运行正常;

c)

应检查机房是否有电力供应安全设计/验收文档,查看文档中是否标明单独为计算 机系统供电,配备稳压器、过电压防护设备以及短期备用电源设备等要求;

d) e)

应检查计算机供电线路,查看计算机系统供电是否与其他供电分开; 应检查机房,查看计算机系统供电线路上的稳压器、过电压防护设备和短期备用 电源设备是否正常运行;

f)

?
a)

应检查是否有稳压器、过电压防护设备以及短期备用电源设备等电源设备的检查 和维护记录。

结果判定

?

测评实施 a)-g)均为肯定,则信息系统符合本单元测评项要求。
电磁防护

1.2.1.1.10

第 37 页 共 181 页

广州华南信息安全测评中心

?

?
a)

测评项

?

应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;

b)

? ? ?

电源线和通信线缆应隔离,避免互相干扰。

测评方式

? ? ?

访谈,检查。

测评对象

物理安全负责人,机房维护人员,机房设施,电磁防护设计/验收文档。

?

测评实施

a)

应访谈物理安全负责人,询问是否有防止外界电磁干扰和设备寄生耦合干扰的措 施(包括设备外壳有良好的接地、电源线和通信线缆隔离等); 应访谈机房维护人员,询问是否对设备外壳做了良好的接地;是否做到电源线和 通信线缆隔离;是否出现过因外界电磁干扰等问题引发的故障;

b)

c) d) e)

应检查机房是否有电磁防护设计/验收文档; 应检查机房设备外壳是否有安全接地; 应检查机房布线,查看是否做到电源线和通信线缆隔离。

?

结果判定

?

a) 1.2.1.2

测评实施 a)-e)均为肯定,则信息系统符合本单元测评项要求。
网络安全 结构安全与网段划分

1.2.1.2.1

?

?

测评项

?

a)

网络设备的业务处理能力应具备冗余空间,要求满足业务高峰期需要;

b) c) d) e)

应设计和绘制与当前运行情况相符的网络拓扑结构图; 应根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网络带宽; 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; 应根据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的 子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;

f)

? ? ?

重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗。

测评方式

? ? ?

访谈,检查,测试。

测评对象

网络管理员,边界和重要网络设备,网络拓扑图,网络设计/验收文档。

测评实施

第 38 页 共 181 页

广州华南信息安全测评中心

a)

可访谈网络管理员,询问信息系统中的边界和关键网络设备的性能以及目前业务 高峰流量情况;

b)

可访谈网络管理员,询问网段划分情况以及划分的原则;询问重要的网段有哪些, 对重要网段的保护措施有哪些;

c)

可访谈网络管理员,询问网络的带宽情况;询问网络中带宽控制情况以及带宽分 配的原则;

d)

可访谈网络管理员,询问网络设备上的路由控制策略措施有哪些,这些策略设计 的目的是什么;

e) f)

应检查网络拓扑图,查看与当前运行情况是否一致; 应检查网络设计/验收文档,查看是否有边界和重要网络设备能满足基本业务需求, 网络接入及核心网络的带宽能否满足业务高峰期的需要等方面的设计或说明;

g)

应检查网络设计/验收文档,查看是否有根据各部门的工作职能、重要性和所涉及 信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则 为各子网和网段分配地址段的设计或描述;

h)

应检查边界和重要网络设备,查看是否配置路由控制策略(如使用静态路由等) 建立安全的访问路径;

i)

应检查边界和重要网络设备,查看对重要网段是否采取了网络地址与数据链路地 址绑定的措施(如对重要服务器采用 IP 地址和 MAC 地址绑定措施);

j)

应测试网络拓扑结构,可通过网络拓扑结构自动发现、绘制工具,验证实际的网 络拓扑结构和网络拓扑结构图是否一致;

k)

应测试业务终端与业务服务器之间的访问路径,可通过使用路由跟踪工具(如 tracert 等工具),验证业务终端与业务服务器之间的访问路径的是否安全(如 访问路径是否固定等);

l)

应测试重要网段,验证其采取的网络地址与数据链路地址绑定措施是否有效(如 试图使用非绑定地址,查看是否能正常访问等)。

?
a) b)

结果判定

?

如果测评实施 f)-g)中缺少相应的文档,则该项为否定; 测评实施 e)-l)均为肯定,则信息系统符合本单元测评项要求。
网络访问控制

1.2.1.2.2

?

测评项

?

第 39 页 共 181 页

广州华南信息安全测评中心

a)

应能根据会话状态信息(包括数据包的源地址、目的地址、源端口号、目的端口号、 协议、出入的接口、会话序列号、发出信息的主机名等信息,并应支持地址通配符 的使用),为数据流提供明确的允许/拒绝访问的能力。

? ? ?
a)

测评方式

? ? ?

访谈,检查,测试。

测评对象

安全员,边界网络设备(包括网络安全设备)。

?

测评实施

可访谈安全员,询问采取的网络访问控制措施有哪些;询问访问控制策略的设计 原则是什么;询问网络访问控制设备具备的访问控制功能(如是基于状态的,还 是基于包过滤等);

b)

应检查边界网络设备,查看其是否根据会话状态信息(如包括数据包的源地址、 目的地址、源端口号、目的端口号、协议、出入的接口、会话序列号、发出信息 的主机名等信息,并应支持地址通配符的使用)对数据流进行控制;

c)

应测试边界网络设备,可通过试图访问未授权的资源,验证访问控制措施是否能 对未授权的访问行为的控制(如可以使用扫描工具探测等)。

?
a)

结果判定

?

测评实施 b)-c)均为肯定,则信息系统符合本单元测评项要求。
拨号访问控制

1.2.1.2.3

?

?

测评项

?

a)

应在基于安全属性的允许远程用户对系统访问的规则的基础上,对系统所有资源 允许或拒绝用户进行访问,控制粒度为单个用户; 应限制具有拨号访问权限的用户数量。

b)

? ? ?

测评方式

? ? ?

访谈,检查,测试。

测评对象

安全员,边界网络设备。

?

测评实施

a)

可访谈安全员,询问网络是否允许拨号访问网络;询问对拨号访问控制的策略是 什么,采取何种技术手段实现(如使用防火墙还是路由器实现),采取的拨号访 问用户的权限分配原则是什么;

b)

应检查边界网络设备(如路由器,防火墙,认证网关),查看是否配置了正确的拨 第 40 页 共 181 页

广州华南信息安全测评中心

号访问控制列表(对系统资源实现允许或拒绝用户访问),控制粒度是否为单个用

户;查看其能否限制拨号访问权限的用户数量; c) 应测试边界网络设备,可通过试图非授权的访问,验证拨号访问措施能否有效对 系统资源实现允许或拒绝用户访问的控制; d) 应测试边界网络设备,可使用测试网络连接数工具,验证其限制具有拨号访问权 限的用户数量的功能是否有效。

?
a)

结果判定

?

测评实施 b)-d)均为肯定,则信息系统符合本单元测评项要求。
网络安全审计

1.2.1.2.4

?

?

测评项

?

a)

应对网络系统中的网络设备运行状况、网络流量、用户行为等事件进行日志记录;

b)

对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事 件是否成功,及其他与审计相关的信息。

? ? ?

测评方式

? ? ?

访谈,检查,测试。

测评对象

审计员,边界和重要网络设备(包括安全设备)审计记录,审计策略。

?

测评实施

a) 可访谈审计员,询问是否对网络系统中的边界和重要网络设备进行审计,审计包 括哪些项;询问审计记录的主要内容有哪些;询问对审计记录的处理方式; b) 应检查边界和重要网络设备的审计记录,查看是否有网络系统中的网络设备运行 状况、网络流量、用户行为等事件的记录; c) 应检查边界和重要网络设备的事件审计策略,查看是否包括:事件的日期和时间、 用户、事件类型、事件成功情况,及其他与审计相关的信息。 d) 应测试边界和重要网络设备的事件审计记录是否包括:事件的日期和时间、用户、 事件类型、事件成功情况,及其他与审计相关的信息(如产生相应的事件,观察审 计的记录看是否对这些事件的准确记录)。

?

结果判定

?

a) 测评实施 b)-d)均为肯定,则信息系统符合本单元测评项要求。 1.2.1.2.5

?

边界完整性检查

测评项

?

第 41 页 共 181 页

广州华南信息安全测评中心

a)

应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即 “非法外联”行为)。

? ? ?

测评方式

? ? ?

访谈,检查,测试。

测评对象

安全员,边界完整性检查设备/工具,边界完整性检查工具运行日志。

?

测评实施

a) 可访谈安全员,询问是否有对内部用户未通过准许私自联到外部网络的行为进行 监控的措施,具体是什么措施;询问网络内是否使用边界完整性检查设备/工具对 网络进行监控;询问网络内“非法外联”的情况; b) 应检查边界完整性检查工具运行日志,查看运行是否正常(查看是否持续对网络 进行监控); c) 应检查边界完整性检查设备/工具的配置,查看是否正确配置对网络的内部用户未 通过准许私自联到外部网络的行为进行有效监控; d) 应测试边界完整性检查工具,是否能有效的发现“非法外联”的行为(如产生非法外

?

联的动作,查看边界完整性检查工具是否能够及时发现该行为)。

结果判定

?

a) 测评实施 b)-d)均为肯定,则信息系统符合本单元测评项要求。 1.2.1.2.6

?

?

网络入侵防范

测评项

?

a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝 服务攻击、缓冲区溢出攻击、IP 碎片攻击、网络蠕虫攻击等入侵事件的发生。

? ? ?

测评方式

? ? ?

访谈,检查,测试。

测评对象

安全员,网络入侵防范设备。

?

测评实施

a) 可访谈安全员,询问网络入侵防范措施有哪些;询问是否有专门的设备对网络入 侵进行防范;询问采取什么方式进行网络入侵防范规则库升级;
b) 应检查网络入侵防范设备,查看是否能检测以下攻击行为:端口扫描、强力攻击、木 马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击、网络蠕虫攻击等; c) 应检查网络入侵防范设备,查看其生产厂商是否为正规厂商,规则库是否为最新;

第 42 页 共 181 页

广州华南信息安全测评中心

d) 应测试网络入侵防范设备,验证其监控策略是否有效(如模拟产生攻击动作,查

?

?
a)

看网络入侵防范设备的反应)。

结果判定

?

测评实施 b)-d)均为肯定,则信息系统符合本单元测评项要求。 恶意代码防范

1.2.1.2.7

?

?

测评项

?

a)

应在网络边界及核心业务网段处对恶意代码进行检测和清除;

b) c)

应维护恶意代码库的升级和检测系统的更新; 应支持恶意代码防范的统一管理。

? ? ?

测评方式

? ? ?

访谈,检查。

测评对象

安全员,防恶意代码产品,网络设计/验收文档,恶意代码产品运行日志。

?

测评实施

a)

可访谈安全员,询问系统中的网络防恶意代码防范措施是什么;询问恶意代码库 的更新策略,询问防恶意代码产品的有哪些主要功能;询问系统是否发生过恶意 代码入侵的安全事件;

b)

应检查网络设计/验收文档,查看其是否有在网络边界及核心业务网段处是否有对 恶意代码采取相关措施(如是否有防病毒网关);检查防恶意代码产品是否有实 时更新的功能的描述;

c) d) e)

应检查恶意代码产品运行日志,查看是否持续运行; 应检查在网络边界及核心业务网段处是否有相应的防恶意代码的措施; 应检查防恶意代码产品,查看是否为正规厂商生产,运行是否正常,恶意代码库 是否为最新版本;

f)

应检查防恶意代码产品的配置策略,查看是否支持恶意代码防范的统一管理(如 查看是否为分布式部署,集中管理等)。

?
a) b)

结果判定

?

如果测评实施 b)中缺少相应的文档,则该项为否定; 测评实施 b)-f)均为肯定,则信息系统符合本单元测评项要求。
网络设备防护

1.2.1.2.8

?

?

测评项

?

a)

应对登录网络设备的用户进行身份鉴别;

第 43 页 共 181 页

广州华南信息安全测评中心

b) c) d) e)

应对网络设备的管理员登录地址进行限制; 网络设备用户的标识应唯一; 身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等; 应具有登录失败处理功能,如结束会话、限制非法登录次数,当网络登录连接超时, 自动退出。

? ? ?
a)

测评方式

? ? ?

访谈,检查,测试。

测评对象

网络管理员,边界和重要网络设备(包括安全设备)。

?

测评实施

可访谈网络管理员,询问对关键网络设备的防护措施有哪些;询问对关键网络设 备的登录和验证方式做过何种特定配置; 应访谈网络管理员,询问网络设备的口令策略是什么; 应检查边界和重要网络设备上的安全设置,查看其是否有对鉴别失败采取相应的 措施的设置;查看其是否有限制非法登录次数的功能;

b) c)

d)

应检查边界和重要网络设备上的安全设置,查看是否对主要网络设备的管理员登 录地址进行限制;查看是否设置网络登录连接超时,并自动退出;查看是否实现 设备特权用户的权限分离;查看是否对网络上的对等实体进行身份鉴别;查看是 否对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

e)

应测试边界和重要网络设备的安全设置,验证鉴别失败处理措施(如模拟失败登录, 观察网络设备的动作等),限制非法登录次数(如模拟非法登录,观察网络设备的 动作等),对网络设备的管理员登录地址进行限制(如使用任意地址登录,观察网 络设备的动作等)等功能是否有效;

f)

应测试边界和重要网络设备的安全设置,验证其网络登录连接超自动退出的设置 是否有效(如长时间连接无任何操作,观察观察网络设备的动作等);

g)

应对边界和重要网络设备进行渗透测试,通过使用各种渗透测试技术(如口令猜 解等)对网络设备进行渗透测试,验证网络设备防护能力是否符合要求。

?
a)

结果判定

?

如网络设备的口令策略为口令长度 6 位以上,口令复杂(如规定字符应混有大、 小写字母、数字和特殊字符),口令生命周期,新旧口令的替换要求(规定替换 的字符数量)或为了便于记忆使用了令牌;则测评实施 b)满足测评要求;

b)

测评实施 b)-f)均为肯定,则信息系统符合本单元测评项要求。 第 44 页 共 181 页

广州华南信息安全测评中心

1.2.1.3 1.2.1.3.1

主机系统安全 身份鉴别

?

?

测评项

?

a)

操作系统和数据库管理系统用户的身份标识应具有唯一性;

b) c)

应对登录操作系统和数据库管理系统的用户进行身份标识和鉴别; 操作系统和数据库管理系统身份鉴别信息应具有不易被冒用的特点,例如口令长 度、复杂性和定期更新等;

d)

应具有登录失败处理功能,如结束会话、限制非法登录次数,当登录连接超时, 自动退出。

? ?

测评方式

? ?

访谈,检查,测试。

测评对象

系统管理员,数据库管理员,重要服务器操作系统,重要数据库管理系统,服务器操作

系统文档,数据库管理系统文档。

?

?

测评实施

?

a)

应检查服务器操作系统和数据库管理系统身份鉴别功能是否具有《信息安全等级保 护操作系统安全技术要求》和《信息安全等级保护数据库管理系统安全技术要求》 第二级以上或 TCSEC C2 级以上的测试报告;

b)

可访谈系统管理员,询问操作系统的身份标识与鉴别机制采取何种措施实现;

c) 可访谈数据库管理员,询问数据库的身份标识与鉴别机制采取何种措施 实现; d) 应检查服务器操作系统文档和数据库管理系统文档,查看用户身份标识 的唯一性是由什么属性来保证的(如用户名或者 UID 等); e) 应检查重要服务器操作系统和重要数据库管理系统,查看是否提供了身 份鉴别措施(如用户名和口令等),其身份鉴别信息是否具有不易被冒 用的特点,例如,口令足够长,口令复杂(如规定字符应混有大、小写 字母、数字和特殊字符),更新周期短,或为了便于记忆使用了令牌;
f) 应检查重要服务器操作系统和重要数据库管理系统,查看是否已配置了鉴别失败处 理功能,设置了非法登录次数的限制值;查看是否设置登录连接超时处理功能,如

自动退出; g) 应测试重要服务器操作系统和重要数据库管理系统,可通过错误的用户名和口令 试图登录系统,验证鉴别失败处理功能是否有效; 第 45 页 共 181 页

广州华南信息安全测评中心

h) 应测试重要服务器操作系统和重要数据库管理系统,当进入系统时,是 否先需要进行标识(如建立账号),而没有进行标识的用户不能进入系 统; i) 应测试重要服务器操作系统和重要数据库管理系统,添加一个新用户, 其用户标识为系统原用户的标识(如用户名或 UID),查看是否不会成 功。 结果判定

?

?
a)

?

如果测评实施 a)为肯定,则测评实施 h)和 i)为肯定;

b)

测评实施 e)-i)均为肯定,则信息系统符合本单元测评项要求。
自主访问控制

1.2.1.3.2

?

?

测评项

?

a)

应依据安全策略控制主体对客体的访问;

b)

自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的 操作;

c) d) e)

自主访问控制的粒度应达到主体为用户级,客体为文件、数据库表级; 应由授权主体设置对客体访问和操作的权限; 应严格限制默认用户的访问权限。

? ? ?

测评方式

? ? ?

检查,测试。

测评对象

重要服务器操作系统,重要数据库管理系统,安全策略。

?

测评实施

a)

应检查服务器操作系统和数据库管理系统的自主访问控制功能是否具有《信息安 全等级保护 操作系统安全技术要求》和《信息安全等级保护 数据库管理系统安 全技术要求》第二级以上或 TCSEC C2 级以上的测试报告;

b)

应检查服务器操作系统和数据库管理系统的安全策略,查看是否明确主体(如用户) 以用户和/或用户组的身份规定对客体(如文件或系统设备,目录表和存取控制表访 问控制等)的访问控制,覆盖范围是否包括与信息安全直接相关的主体(如用户) 和客体(如文件,数据库表等)及它们之间的操作(如读、写或执行);

c)

应检查服务器操作系统和数据库管理系统的安全策略,查看是否明确主体(如用户) 具有非敏感标记(如角色),并能依据非敏感标记规定对客体的访问;

第 46 页 共 181 页

广州华南信息安全测评中心

d)

应检查重要服务器操作系统和重要数据库管理系统的访问控制列表,查看授权用 户中是否不存在过期的帐号和无用的帐号等;访问控制列表中的用户和权限,是 否与安全策略相一致;

e)

应检查重要服务器操作系统和重要数据库管理系统,查看客体(如文件,数据库表、 视图、存储过程和触发器等)的所有者是否可以改变其相应访问控制列表的属性, 得到授权的用户是否可以改变相应客体访问控制列表的属性;

f)

应查看重要服务器操作系统和重要数据库管理系统,查看匿名/默认用户的访问权 限是否已被禁用或者严格限制(如限定在有限的范围内);

g)

应测试重要服务器操作系统和重要数据库管理系统,依据系统访问控制的安全策 略,试图以未授权用户身份/角色访问客体,验证是否不能进行访问。

?
a) b)

结果判定

?

如果测评实施 a)为肯定,则测评实施 e)和 g)为肯定; 测评实施 b)-g)均为肯定,则信息系统符合本单元测评项要求。
安全审计

1.2.1.3.3

?

?

测评项

?

a)

安全审计应覆盖到服务器上的每个操作系统用户和数据库用户;

b)

安全审计应记录系统内重要的安全相关事件,包括重要用户行为、系统资源的异 常使用和重要系统命令的使用等;

c)

安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结 果等;

d)

? ? ?

审计记录应受到保护避免受到未预期的删除、修改或覆盖等。

测评方式

? ? ?

访谈,检查,测试。

测评对象

安全审计员,重要服务器操作系统,重要数据库管理系统。

?

测评实施

a)

可访谈安全审计员,询问主机系统是否设置安全审计;询问主机系统对事件进行 审计的选择要求和策略是什么;对审计日志的处理方式有哪些; 应检查重要服务器操作系统和重要数据库管理系统,查看当前审计范围是否覆盖 到每个用户;

b)

c)

应检查重要服务器操作系统和重要数据库管理系统,查看审计策略是否覆盖系统内重 要的安全相关事件,例如,用户标识与鉴别、自主访问控制的所有操作记录、重

第 47 页 共 181 页

广州华南信息安全测评中心

要用户行为(如用超级用户命令改变用户身份,删除系统表)、系统资源的异常使

用、重要系统命令的使用(如删除客体)等; d) 应检查重要服务器操作系统和重要数据库管理系统,查看审计记录信息是否包括 事件发生的日期与时间、触发事件的主体与客体、事件的类型、事件成功或失败、 身份鉴别事件中请求的来源(如末端标识符)、事件的结果等内容;

e) 应检查重要服务器操作系统和重要数据库管理系统,查看审计跟踪设置 是否定义了审计跟踪极限的阈值,当存储空间被耗尽时,能否采取必要 的保护措施,例如,报警并导出、丢弃未记录的审计信息、暂停审计或 覆盖以前的审计记录等;
f) 应测试主要服务器操作系统和主要数据库管理系统,在系统上以某个用户试图产 生一些重要的安全相关事件(如鉴别失败等),测试安全审计的覆盖情况和记录 情况与要求是否一致; g) 应测试主要服务器操作系统和主要数据库管理系统,在系统上以某个系统用户试 图删除、修改或覆盖审计记录,测试安全审计的保护情况与要求是否一致。

?
a)

结果判定

?

测评实施 b)-g)均为肯定,则信息系统符合本单元测评项要求。
系统保护

1.2.1.3.4

?

? ? ? ?

测评项

?

a)

系统应提供在管理维护状态中运行的能力,管理维护状态只能被系统管理员使用。

测评方式

? ? ?

访谈,检查,测试。

测评对象

系统管理员,重要服务器操作系统。

?

测评实施

a) 应检查服务器操作系统的系统保护(资源利用)功能是否具有《信息安全等级保 护操作系统安全技术要求》和《信息安全等级保护 数据库管理系统安全技术要求》 第二级以上或 TCSEC C2 级以上的测试报告; b) 应访谈系统管理员,询问重要服务器的维护工作是在什么样的状态进行的,进入 该维护状态是否只有系统管理员才能登录使用; c) 应检查重要服务器操作系统是否提供不同于正常运行状态的管理维护状态(如 WINDOWS 2000 提供安全模式,Linux 提供安全启动模式和单用户运行模式等); d) 应检查重要服务器操作系统进行管理维护状态时,是否只有系统管理员才能登录使 第 48 页 共 181 页

广州华南信息安全测评中心

用,使用其他用户(如审计员)用户不能登录; e) 应测试重要服务器操作系统,通过其他非系统管理员试图登录其管理维护状态,

?

?
a)

验证是否只有系统管理员才能登录使用,而其他用户不能使用。

结果判定

?

如果测评实施 a)为肯定,则测评实施 b)-e)为肯定;

b)

如果测评实施 b)中的重要服务器的维护工作只能在系统管理员登录使用的管理 维护状态进行,则该项为肯定;

c)

测评实施 b)-e)均为肯定,则信息系统符合本单元测评项要求。
剩余信息保护

1.2.1.3.5

?

?

测评项

?

a)

应保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再 分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中; 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新 分配给其他用户前得到完全清除。

b)

? ?

测评方式

? ?

访谈,检查。

测评对象

系统管理员,数据库管理员,重要服务器操作系统维护/操作手册,重要数据库管理系

统维护/操作手册。

?

?

测评实施

?

a)

应检查服务器操作系统和数据库管理系统的剩余信息保护(用户数据保密性保护/

客体重用)功能是否具有《信息安全等级保护 操作系统安全技术要求》和《信息 安全等级保护 数据库管理系统安全技术要求》第二级以上的测试报告; b) 应与系统管理员访谈,询问操作系统用户的鉴别信息存储空间,被释放或再分配 给其他用户前是否得到完全清除;系统内的文件、目录等资源所在的存储空间, 被释放或重新分配给其他用户前是否得到完全清除; c) 应与数据库管理员访谈,询问数据库管理员用户的鉴别信息存储空间,被释放或 再分配给其他用户前是否得到完全清除;数据库记录等资源所在的存储空间,被 释放或重新分配给其他用户前是否得到完全清除;
d) 应检查重要操作系统和重要数据库管理系统维护操作手册,查看是否明确用户的鉴别 信息存储空间,被释放或再分配给其他用户前的处理方法和过程;文件、目录和数据 库记录等资源所在的存储空间,被释放或重新分配给其他用户前的处理方法和

第 49 页 共 181 页

广州华南信息安全测评中心

?

?
a)

过程。

结果判定

?

如果测评实施 a)为肯定,则测评实施 b)-d)为肯定;

b) 测评实施 b)-d)均为肯定,则信息系统符合本单元测评项要求。 1.2.1.3.6

?

?

恶意代码防范

测评项

?

a)

服务器和重要终端设备(包括移动设备)应安装实时检测和查杀恶意代码的软件 产品; 主机系统防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库。

b)

? ?

测评方式

? ?

访谈,检查。

测评对象

系统安全员,重要服务器系统,重要终端系统,网络防恶意代码产品,主机安全设计/ 验收文档。

?

?

测评实施

?

a)

应访谈系统安全员,询问主机系统是否采取恶意代码实时检测与查杀措施,恶意 代码实时检测与查杀措施的部署情况如何; 应检查主机恶意代码防范方面的设计/验收文档,查看描述的安装范围是否包括服 务器和终端设备(包括移动设备);

b)

c)

应检查重要服务器系统和重要终端系统,查看是否安装实时检测与查杀恶意代码的软 件产品;查看检测与查杀恶意代码软件产品的厂家、版本号和恶意代码库名称;

d)

?

应检查网络防恶意代码产品,查看厂家、版本号和恶意代码库名称。

结果判定

?

a)

如果测评实施 a)中恶意代码实时检测与查杀措施的部署到服务器和重要终端, 则该项为肯定;
测评实施 a)-c)均为肯定,检查发现主机系统防恶意代码产品与网络防恶意代码产 品使用不同的恶意代码库(如厂家、版本号和恶意代码库名称不相同等),则信

b)

息系统符合本单元测评项要求。 1.2.1.3.7

?

?

资源控制

测评项

?

a)

应限制单个用户的会话数量;

b)

应通过设定终端接入方式、网络地址范围等条件限制终端登录。 第 50 页 共 181 页

广州华南信息安全测评中心

? ? ?

测评方式

? ? ?

检查,测试。

测评对象

重要服务器操作系统。

?

测评实施

a) 应检查重要服务器操作系统,查看是否限制单个用户的多重并发会话数量;查看 是否设定终端接入方式、网络地址范围等条件限制终端登录; b) 应测试重要服务器操作系统,任选一个用户,登录服务器,试图发出多重并发会话, 验证系统是否限制单个用户的会话数量; c) 应测试重要服务器操作系统,任选一个用户帐户,登录服务器,用不同的终端接入 方式、网络地址试图登录服务器,验证重要服务器操作系统是否通过终端接入方式、 网络地址范围等条件限制终端登录。

?

结果判定

?

a) 测评实施 a)-c)均为肯定,则信息系统符合本单元测评项要求。 1.2.1.4 1.2.1.4.1
应用安全 身份鉴别

?

?

测评项

?

a)

应用系统用户的身份标识应具有唯一性;

b) c)

应对登录的用户进行身份标识和鉴别; 系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定 期的更新等;

d)

应具有登录失败处理功能,如结束会话、限制非法登录次数,当登录连接超时, 自动退出。

? ? ?

测评方式

? ? ?

访谈,检查,测试。

测评对象

系统管理员,重要应用系统,总体规划/设计文档。

?

测评实施

a)

可访谈系统管理员,询问应用系统是否采取身份标识和鉴别措施,具体措施有哪些; 系统采取何种措施防止身份鉴别信息被冒用(如复杂性混有大、小写字母、数字和 特殊字符,设定口令周期等);

第 51 页 共 181 页

广州华南信息安全测评中心

b)

可访谈系统管理员,询问应用系统是否具有登录失败处理的功能,是如何进行处 理的;

c)

可访谈系统管理员,询问应用系统对用户标识是否具有唯一性(如 UID、用户名 或其他信息在系统中是唯一的,用该标识能唯一识别该用户);

d)

应检查总体规划/设计文档,查看其是否有系统采取了唯一标识(如用户名、UID 或其他属性)的说明;

e)

应检查重要应用系统,查看其是否配备身份标识(如建立账号)和鉴别(如口令等) 功能;查看其身份鉴别信息是否具有不易被冒用的特点,例如复杂性(如规定字符 应混有大、小写字母、数字和特殊字符)或为了便于记忆使用了令牌;

f)

应检查重要应用系统,查看其是否配备并使用登录失败处理功能(如登录失败次 数超过设定值,系统自动退出等);

g)

应测试重要应用系统,可通过注册用户,并登录系统,查看登录是否成功,验证 其身份标识和鉴别功能是否有效;

h)

应测试重要应用系统,验证其登录失败处理,非法登录次数限制,登录连接超时 自动退出等功能是否有效。

?
a) b)

结果判定

?

如果测评实施 c)中相关文档中对用户进行唯一性标识的描述,则该项为肯定; 测评实施 d)-h)均为肯定,则信息系统符合本单元测评项要求。
访问控制

1.2.1.4.2

?

?

测评项

?

a)

应依据安全策略控制用户对客体的访问;

b)

自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的 操作;

c) d) e)

自主访问控制的粒度应达到主体为用户级,客体为文件、数据库表级; 应由授权主体设置用户对系统功能和用户数据访问和操作的权限; 应实现应用系统特权用户的权限分离,例如将管理与审计的权限分配给不同的应 用系统用户;

f)

权限分离应采用最小授权原则,分别授予不同用户各自为完成自己承担任务所需 的最小权限,并在它们之间形成相互制约的关系;

g)

应用系统的设计应采用二层以上结构,将提供数据显示功能与数据处理功能在物 理或者逻辑上分离;

h)

应严格限制默认用户的访问权限。 第 52 页 共 181 页

广州华南信息安全测评中心

? ? ?

测评方式

? ? ?

访谈,检查,测试。

测评对象

系统管理员,重要应用系统。

?

测评实施

a)

应访谈系统管理员,询问业务系统是否提供访问控制措施,具体措施有哪些,自 主访问控制的粒度如何; 应检查重要应用系统,查看系统是否提供访问控制机制;是否依据安全策略控制 用户对客体(如文件和数据库中的数据)的访问;

b)

c)

应检查重要应用系统,查看其自主访问控制的覆盖范围是否包括与信息安全直接相 关的主体、客体及它们之间的操作;自主访问控制的粒度是否达到主体为用户级, 客体为文件、数据库表级(如数据库表、视图、存储过程等);

d)

应检查重要应用系统,查看应用系统是否有对授权主体进行系统功能操作和对数 据访问权限进行设置的功能;

e)

应检查重要应用系统,查看其特权用户的权限是否分离(如将系统管理员、安全 员和审计员的权限分离),权限之间是否相互制约;

f)

应检查重要应用系统,查看其是否有限制默认用户访问权限的功能,并已配置使用;

g)

应测试重要应用系统,可通过用不同权限的用户登录,查看其权限是否受到应用 系统的限制,验证系统权限分离功能是否有效;

h)

应测试重要应用系统,可通过授权主体设置特定用户对系统功能进行操作和对数 据进行访问的权限,然后以该用户登录,验证用户权限管理功能是否有效;

i)

应测试重要应用系统,可通过用默认用户(默认密码)登录,并用该用户进行操 作(包括合法、非法操作),验证系统对默认用户访问权限的限制是否有效。

?
a)

结果判定

?

测评实施 b)-i)均为肯定,则信息系统符合本单元测评项要求。
安全审计

1.2.1.4.3

?

?

测评项

?

a)

安全审计应覆盖到应用系统的每个用户;

b)

安全审计应记录应用系统重要的安全相关事件,包括重要用户行为和重要系统功 能的执行等;

c)

安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结 果等; 第 53 页 共 181 页

广州华南信息安全测评中心

d)

? ? ?

审计记录应受到保护避免受到未预期的删除、修改或覆盖等。

测评方式

? ? ?

访谈,检查,测试。

测评对象

审计员,重要应用系统。

?

测评实施

a)

可访谈安全审计员,询问应用系统是否设置安全审计;询问应用系统对事件进行 审计的选择要求和策略是什么;对审计日志的处理方式有哪些; 应检查重要应用系统,查看其当前审计范围是否覆盖到每个用户; 应检查重要应用系统,查看其审计策略是否覆盖系统内重要的安全相关事件,例如, 用户标识与鉴别、自主访问控制的所有操作记录、重要用户行为(如用超级用户命 令改变用户身份,删除系统表)、重要系统命令的使用(如删除客体)等;

b) c)

d)

应检查重要应用系统,查看其审计记录信息是否包括事件发生的日期与时间、触 发事件的主体与客体、事件的类型、事件成功或失败、身份鉴别事件中请求的来 源(如末端标识符)、事件的结果等内容;

e) 应检查重要应用系统,查看其审计跟踪设置是否定义了审计跟踪极限的 阈值,当存储空间被耗尽时,能否采取必要的保护措施,例如,报警并 导出、丢弃未记录的审计信息、暂停审计或覆盖以前的审计记录等;
f) 应测试重要应用系统,可通过非法终止审计功能或修改其配置,验证审计功能是 否受到保护; g) 应测试重要应用系统,在系统上以某个用户试图产生一些重要的安全相关事件 (如鉴别失败等),测试安全审计的覆盖情况和记录情况与要求是否一致; h) 应测试重要应用系统,在系统上以某个系统用户试图删除、修改或覆盖审计记录, 测试安全审计的保护情况与要求是否一致。

?
a)

结果判定

?

测评实施 b)-h)均为肯定,则信息系统符合本单元测评项要求。
剩余信息保护

1.2.1.4.4

?

?

测评项

?

a)

应保证用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全 清除,无论这些信息是存放在硬盘上还是在内存中; 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新 分配给其他用户前得到完全清除。 第 54 页 共 181 页

b)

广州华南信息安全测评中心

? ? ?

测评方式

? ? ?

访谈,检查。

测评对象

系统管理员,总体规划/设计文档。

?

测评实施

a)

可访谈系统管理员,询问系统是否采取措施保证对存储介质中的残余信息进行删 除(无论这些信息是存放在硬盘上还是在内存中),具体措施有哪些; 应检查总体规划/设计文档,查看其是否有关于系统是否有将鉴别信息所在的存储 空间,被释放或再分配给其他用户前完全清除(无论这些信息是存放在硬盘上还 是在内存中)的描述;

b)

c)

应检查总体规划/设计文档,查看其是否有系统内的文件、目录和数据库记录等资 源所在的存储空间,被释放或重新分配给其他用户前是否完全清除的描述。

?
a) b)

结果判定

?

如果测评实施 b)-c)缺少相关材料,则该项为否定; 测评实施 b)-c)均为肯定,则信息系统符合本单元测评项要求。
通信完整性

1.2.1.4.5

?

?

测评项

?

a)

? ? ?

通信双方应约定单向的校验码算法,计算通信数据报文的校验码,在进行通信时, 双方根据校验码判断对方报文的有效性。

测评方式

? ? ?

访谈,检查,测试。

测评对象

安全员,设计/验收文档,重要应用系统。

?

测评实施

a)

可访谈安全员,询问业务系统是否有数据在传输过程中进行完整性保证的操作, 具体措施是什么; 应检查设计/验收文档,查看其是否有通信完整性的说明,如果有则查看其是否有 系统是根据校验码判断对方数据包的有效性的描述;

b)

c)

?

应测试重要应用系统,可通过获取通信双方的数据包,查看其是否有验证码。

结果判定

?

a)

测评实施 b)-c)均为肯定,则信息系统符合本单元测评项要求。
通信保密性

1.2.1.4.6

第 55 页 共 181 页

广州华南信息安全测评中心

?

?
a)

测评项

?

当通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;

b) c)

在通信双方建立连接之前,利用密码技术进行会话初始化验证; 在通信过程中,应对敏感信息字段进行加密。

? ? ?

测评方式

? ? ?

访谈,测试。

测评对象

安全员,重要应用系统。

?

测评实施

a)

可访谈安全员,询问业务系统数据在存储和传输过程中是否采取保密措施(如在通信 双方建立会话之前利用密码技术进行会话初始化验证,在通信过程中对敏感信息字段 进行加密等),具体措施有哪些,是否所有应用系统的通信都采取了上述措施;

b)

应测试重要应用系统,查看当通信双方中的一方在一段时间内未作任何响应,另一方 是否能自动结束会话;系统是否能在通信双方建立连接之前,利用密码技术进行会话 初始化验证(如 SSL 建立加密通道前是否利用密码技术进行会话初始验证);

c)

应测试重要应用系统,通过通信双方中的一方在一段时间内未作任何响应,查看另 一方是否能自动结束会话,测试当通信双方中的一方在一段时间内未作任何响应, 另一方是否能自动结束会话的功能是否有效;

d)

应测试重要应用系统,通过查看通信双方数据包的内容,查看系统在通信过程中, 对整个报文或会话过程进行加密的功能是否有效。

?
a)

结果判定

?

测评实施 b)-d)均为肯定,则信息系统符合本单元测评项要求。
软件容错

1.2.1.4.7

?

?

测评项

?

a)

应对通过人机接口输入或通过通信接口输入的数据进行有效性检验;

b)

应对通过人机接口方式进行的操作提供“回退”功能,即允许按照操作的序列进行 回退;

c)

? ?

在故障发生时,应继续提供一部分功能,确保能够实施必要的措施。

测评方式

? ?

访谈,检查,测试。

测评对象

安全员,重要应用系统。 第 56 页 共 181 页

广州华南信息安全测评中心

?

?
a)

测评实施

?

可访谈系统管理员,询问业务系统是否有保证软件具有容错能力的措施(如对人 机接口输入或通过通信接口输入的数据进行有效性检验等),具体措施有哪些; 应检查重要应用系统,查看业务系统是否对人机接口输入(如用户界面的数据输入) 或通信接口输入的数据进行有效性检验;是否允许按照操作的序列进行回退(如撤 消操作);是否在故障发生时继续提供一部分功能,确保能够实施必要的措施(如 对重要数据的保存);

b)

c)

应测试重要应用系统,可通过输入的不同(如数据格式或长度等符合、不符合软 件设定的要求),验证系统人机接口有效性检验功能是否正确;

d)

应测试重要应用系统,可通过多步操作,然后回退,验证系统能否按照操作的序 列进行正确的回退;可通过给系统人为制造一些故障(如系统异常),验证系统 能否在故障发生时继续提供一部分功能,并能实施必要的措施。

?
a)

结果判定

?

测评实施 b)-d)均为肯定,则信息系统符合本单元测评项要求。
资源控制

1.2.1.4.8

?

?

测评项

?

a)

应限制单个用户的多重并发会话;

b) c)

应对应用系统的最大并发会话连接数进行限制; 应对一个时间段内可能的并发会话连接数进行限制。

? ? ?

测评方式

? ? ?

访谈,检查,测试。

测评对象

系统管理员,重要应用系统。

?

测评实施

a)

可访谈系统管理员,询问业务系统是否有资源控制的措施(如对应用系统的最大 并发会话连接数进行限制,是否禁止同一用户账号在同一时间内并发登录,是否 对一个时间段内可能的并发会话连接数进行限制,对一个访问用户或一个请求进 程占用的资源分配最大限额和最小限额等),具体措施有哪些;

b) c)

应检查重要应用系统,查看系统是否有最大并发会话连接数的限制; 应测试重要应用系统,可通过对系统进行进行超过最大并发会话连接数进行连接, 验证系统能否正确地限制最大并发会话连接数;

第 57 页 共 181 页

广州华南信息安全测评中心

d)

应测试重要应用系统,可通过在一个时间段内,用超过设定的并发连接数对系统 进行连接,查看能否连接成功,验证系统对一个时间段内可能的并发会话连接数 进行限制的功能是否正确。

?
a)

结果判定

?

测评实施 b)-d)均为肯定,则信息系统符合本单元测评项要求。
代码安全

1.2.1.4.9

?

?

测评项

?

a)

应对应用程序进行恶意代码扫描;

b)

? ? ?

应对应用程序进行安全脆弱性分析。

测评方式

? ? ?

访谈,检查。

测评对象

系统管理员,重要应用系统,总体规划/设计文档,相关证明材料(证书)。

?

测评实施

a)

可访谈系统管理员,询问业务系统是否有保证质量的措施(如系统是否有程序编 写安全规范,开发人员是否参照规范编写代码),具体措施有哪些; 应检查设计/验收文档和相关证明材料(证书),查看是否有对应用程序进行恶意 代码扫描,确认不存在恶意代码的声明;

b)

c)

应检查设计/验收文档和相关证明材料(证书),查看是否对应用程序进行安全脆 弱性分析,确认存在的脆弱性不会被利用的声明;

d)

?

应检查重要应用系统,查看代码的编制是否与代码安全规范要求一致。

结果判定

?

a) b) 1.2.1.5

如果测评实施 b)-c)缺少相关材料,则该项为否定; 测评实施 b)-d)均为肯定,则信息系统符合本单元测评项要求。
数据安全 数据完整性

1.2.1.5.1

?

?

测评项

?

a) b)

应能够检测到系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏; 应能够检测到系统管理数据、鉴别信息和用户数据在存储过程中完整性受到破坏。

? ?

测评方式

? ?

访谈,检查。

测评对象

第 58 页 共 181 页

广州华南信息安全测评中心

?

?

安全员,重要应用系统,设计/验收文档,相关证明性材料(如证书、检验报告等)。

测评实施

?

a) 可访谈安全员,询问业务系统数据在传输过程中是否有完整性保证措施,具体措 施有哪些;
b) 应检查操作系统、网络设备、数据库管理系统的设计/验收文档或相关证明性材料(如 证书、检验报告等)等,查看其是否有能检测/验证到系统管理数据(如 WINDOWS 域管理、目录管理数据)、鉴别信息(如用户名和口令)和用户数据(如用户数据文 件)在传输过程中完整性受到破坏;能否检测/验证到系统管理数据(如 WINDOWS

注册表、系统文件)、身份鉴别信息(如用户名和口令存储文件)和用户数据 (如用户数据文件)在存储过程中未授权的修改与破坏;能否检测到系统管理数 据、鉴别信息和用户数据在操作过程中完整性受到破坏;如果有相关信息,查看 其配置如何; c) 应检查重要应用系统,查看其是否配备检测/验证系统管理数据、鉴别信息和用户 数据在传输过程中完整性受到破坏的功能;是否配备检测/验证系统管理数据、身 份鉴别信息和用户数据在存储过程中未授权修改与破坏的功能;是否具备检测/验

?

证系统管理数据、鉴别信息和用户数据在操作过程中完整性受到破坏的功能。

结果判定

?

a) 如果测评实施 b)缺少相关材料,则该项为否定; b) 测评实施 b)-c)均为肯定,则信息系统符合本单元测评项要求。 1.2.1.5.2

?

?

数据保密性

测评项

?

a)

网络设备、操作系统、数据库管理系统和应用系统的鉴别信息、敏感的系统管理 数据和敏感的用户数据应采用加密或其他有效措施实现传输保密性; 网络设备、操作系统、数据库管理系统和应用系统的鉴别信息、敏感的系统管理 数据和敏感的用户数据应采用加密或其他保护措施实现存储保密性;

b)

c)

? ?

当使用便携式和移动式设备时,应加密或者采用可移动磁盘存储敏感信息。

测评方式

? ?

访谈,检查,测试。

测评对象

系统管理员、网络管理员、安全员、数据库管理员,操作系统,网络设备,数据库管 理系统,重要应用系统,设计/验收文档。

?

测评实施

?

第 59 页 共 181 页

广州华南信息安全测评中心

a) 可访谈网络管理员,询问信息系统中的网络设备的鉴别信息、敏感的系统管理数 据和敏感的用户数据是否采用加密或其他有效措施实现传输保密性;是否采用加 密或其他保护措施实现存储保密性; b) 可访谈系统管理员,询问信息系统中的操作系统的鉴别信息、敏感的系统管理数 据和敏感的用户数据是否采用加密或其他有效措施实现传输保密性;是否采用加 密或其他保护措施实现存储保密性; c) 可访谈数据库管理员,询问信息系统中的数据库管理系统的鉴别信息、敏感的系 统管理数据和敏感的用户数据是否采用加密或其他有效措施实现传输保密性;是 否采用加密或其他保护措施实现存储保密性; d) 可访谈安全员,询问信息系统中的应用系统的鉴别信息、敏感的系统管理数据和 敏感的用户数据是否采用加密或其他有效措施实现传输保密性;是否采用加密或 其他保护措施实现存储保密性; e) 可访谈安全员,询问当使用便携式和移动式设备时,是否加密或者采用可移动磁 盘存储敏感信息; f) 可访谈安全员,询问系统采用的密码算法和密钥是否符合国家密码管理规定; g) 应检查操作系统、网络设备、数据库管理系统、重要应用系统设计/验收文档,查 看其是否有关于其鉴别信息、敏感的系统管理数据和敏感的用户数据采用加密或 其他有效措施实现传输保密性描述,是否有采用加密或其他保护措施实现存储保 密性的描述; h) 应检查重要应用系统,查看其鉴别信息、敏感的系统管理数据和敏感的用户数据 是否采用加密或其他有效措施实现传输保密性描述,是否采用加密或其他保护措 施实现存储保密性; i) 应测试重要应用系统,通过用嗅探工具获取系统传输数据报,查看其是否采用加

?

密或其他有效措施实现传输保密性。

结果判定

?

a) 如果缺少设计/验收文档,测评实施 g)为否定; b) 测评实施 g)-i)均为肯定,则信息系统符合本单元测评项要求。 1.2.1.5.3

?

?

数据备份和恢复

测评项

?

a)

应提供自动备份机制对重要信息进行有选择的数据备份;

b) c)

应提供恢复重要信息的功能; 应提供重要网络设备、通信线路和服务器的硬件冗余。 第 60 页 共 181 页

广州华南信息安全测评中心

? ?

测评方式

? ?

访谈,检查。

测评对象

系统管理员、网络管理员、安全员、数据库管理员,重要应用系统,重要应用系统设 计/验收文档。

?

?

测评实施

?

a) 可访谈网络管理员,询问信息系统中的网络设备是否提供用户有选择的备份重要 信息的功能;是否提供重要网络设备、通信线路和服务器的硬件冗余; b) 可访谈系统管理员,询问信息系统中的操作系统是否提供用户有选择的备份重要 信息的功能; c) 可访谈数据库管理员,询问信息系统中的数据库管理系统是否提供用户有选择的 备份重要信息的功能; d) 应检查重要应用系统设计/验收文档,查看其是否有描述应用系统提供用户有选择 的备份重要信息的功能的描述; e) 应检查操作系统、网络设备、数据库管理系统、关键应用系统,查看其是否配置 有选择的备份和恢复重要信息恢复的功能,其配置是否正确; f) 应检查重要网络设备、通信线路和服务器是否提供硬件冗余。

?

结果判定

?

a) 如果缺少设计/验收文档,测评实施 d)为否定; b) 测评实施 d)-f)均为肯定,则信息系统符合本单元测评项要求。 1.2.2 1.2.2.1 1.2.2.1.1
安全管理测评 安全管理机构 岗位设置

?

?

测评项

?

a)

应设立信息安全管理工作的职能部门,设立安全主管人、安全管理各个方面的负 责人,定义各负责人的职责; 应设立系统管理人员、网络管理人员、安全管理人员岗位,定义各个工作岗位的 职责;

b)

c)

? ?

应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。

测评方式

? ?

访谈,检查。

测评对象

第 61 页 共 181 页

广州华南信息安全测评中心

?

?
a)

安全主管,安全管理某方面的负责人,部门、岗位职责文件。

测评实施

?

应访谈安全主管,询问是否设立安全管理机构(即信息安全管理工作的职能部门, 可以由其它部门兼职);机构内部门设置情况如何,是否明确机构内各部门的职责 分工;

b)

应访谈安全主管,询问是否设立安全管理各个方面的负责人,设置了哪些工作岗 位(如安全主管、安全管理各个方面的负责人、机房管理员、系统管理员、网络 管理员和安全员等重要岗位),是否明确各个岗位的职责分工;

c) d)

应访谈安全主管、安全管理某方面的负责人,询问其岗位职责包括哪些内容; 应检查部门、岗位职责文件,查看文件是否明确安全管理机构的职责,是否明确 机构内各部门的职责和分工,部门职责是否涵盖物理、网络和系统等各个方面; 查看文件是否明确设置安全主管、安全管理各个方面的负责人、机房管理员、系 统管理员、网络管理员和安全员等各个岗位,各个岗位的职责范围是否清晰、明

?
a) b)

确;查看文件是否明确各个岗位人员应具有的技能要求。

结果判定

?

如果测评实施 c)被访谈人员表述与文件描述一致,则该项为肯定; 测评实施 a)-d)均为肯定,则信息系统符合本单元测评项要求。
人员配备

1.2.2.1.2

?

?

测评项

?

a)

应配备一定数量的系统管理人员、网络管理人员、安全管理人员等;

b)

? ? ?

安全管理人员不能兼任网络管理员、系统管理员、数据库管理员等。

测评方式

? ? ?

访谈,检查。

测评对象

安全主管,人员配备要求的相关文档,管理人员名单。

?

测评实施

a)

应访谈安全主管,询问各个安全管理岗位人员(按照岗位职责文件询问,包括机 房管理员、系统管理员、数据库管理员、网络管理员、安全员等重要岗位人员) 配备情况,包括数量、专职还是兼职等;

b)

应检查人员配备要求的相关文档,查看是否明确应配备哪些安全管理人员,是否包括 机房管理员、系统管理员、数据库管理员、网络管理员、安全员等重要岗位人员;

第 62 页 共 181 页

广州华南信息安全测评中心

c)

应检查管理人员名单,查看其是否明确机房管理员、系统管理员、数据库管理员、 网络管理员、安全员等重要岗位人员的信息,确认安全员是否没有兼任网络管理员、 系统管理员、数据库管理员等。

?
a)

结果判定

?

如果测评实施 a)设置的安全员没有兼任网络管理员、系统管理员、数据库管理 员等,则该项为肯定; 测评实施 a)-c)均为肯定,则信息系统符合本单元测评项要求。
授权和审批

b)

1.2.2.1.3

?

?

测评项

?

a)

应授权审批部门及批准人,对关键活动进行审批;

b)

? ? ?

应列表说明须审批的事项、审批部门和可批准人。

测评方式

? ? ?

访谈,检查。

测评对象

安全主管,关键活动的批准人,审批事项列表,审批文档。

?

测评实施

a)

应访谈安全主管,询问其是否对信息系统中的关键活动进行审批,审批部门是何 部门,批准人是何人,他们的审批活动是否得到授权; 应访谈关键活动的批准人,询问其对关键活动的审批范围包括哪些(如网络系统、 应用系统、数据库管理系统、重要服务器和设备等重要资源的访问,重要管理制度 的制定和发布,人员的配备、培训和产品的采购等),审批程序如何;

b)

c)

应检查审批事项列表,查看列表是否明确须审批事项、审批部门、批准人及审批 程序等;

d)

?

应检查经审批的文档,查看是否具有批准人的签字和审批部门的盖章。

结果判定

?

a)

测评实施 a)-d)均为肯定,则信息系统符合本单元测评项要求。
沟通和合作

1.2.2.1.4

?

?

测评项

?

a)

应加强各类管理人员和组织内部机构之间的合作与沟通,定期或不定期召开协调 会议,共同协助处理信息安全问题; 信息安全职能部门应定期或不定期召集相关部门和人员召开安全工作会议,协调 安全工作的实施; 第 63 页 共 181 页

b)

广州华南信息安全测评中心

c)

应加强与兄弟单位、公安机关、电信公司的合作与沟通,以便在发生安全事件时 能够得到及时的支持。

? ? ?

测评方式

? ? ?

访谈,检查。

测评对象

安全主管,安全管理人员,会议文件,会议记录,外联单位说明文档。

?

测评实施

a)

应访谈安全主管,询问是否经常与公安机关、电信公司和兄弟单位联系,联系方式有 哪些,与组织机构内其他部门之间有哪些合作内容,沟通、合作方式有哪些;

b)

应访谈安全主管,询问是否召开过部门间协调会议,组织其它部门人员共同协助 处理信息系统安全有关问题,安全管理机构内部是否召开过安全工作会议部署安 全工作的实施,参加会议的部门和人员有哪些,会议结果如何;

c)

应访谈安全管理人员(从系统管理员和安全员等人员中抽查),询问其与外单位 人员,与组织机构内其他部门人员,与内部各部门管理人员之间的沟通方式和主 要沟通内容有哪些;

d)

应检查部门间协调会议文件或会议记录,查看是否有会议内容、会议时间、参加 人员、会议结果等的描述;

e)

应检查安全工作会议文件或会议记录,查看是否有会议内容、会议时间、参加人员、 会议结果等的描述;

f)

应检查外联单位说明文档,查看外联单位是否包含公安机关、电信公司及兄弟公司, 是否说明外联单位的联系人和联系方式等内容。

?
a)

结果判定

?

测评实施 a)-f)均为肯定,则信息系统符合本单元测评项要求。
审核和检查

1.2.2.1.5

?

?

测评项

?

a)

? ? ?

应由安全管理人员定期进行安全检查,检查内容包括用户账号情况、系统漏洞情况、 系统审计情况等。

测评方式

? ? ?

访谈,检查。

测评对象

安全主管,安全员,安全检查记录。

测评实施

第 64 页 共 181 页

广州华南信息安全测评中心

a)

应访谈安全主管,询问是否组织人员定期对信息系统进行安全检查,检查周期多长, 是否明确检查内容;

b)

应访谈安全员,询问安全检查包含哪些内容,检查人员有哪些,检查程序是否按 照系统相关策略和要求进行,检查结果如何;

c)

应检查安全检查记录,查看记录时间与检查周期是否一致,文档中是否有检查内容、 检查人员、检查结果等的描述。

?
a) 1.2.2.2

结果判定

?

测评实施 a)-c)均为肯定,则信息系统符合本单元测评项要求。
安全管理制度 管理制度

1.2.2.2.1

?

?

测评项

?

a)

应制定信息安全工作的总体方针和政策性文件,说明机构安全工作的总体目标、 范围、方针、原则、责任等; 应对安全管理活动中重要的管理内容建立安全管理制度,以规范安全管理活动, 约束人员的行为方式;

b)

c)

应对要求管理人员或操作人员执行的重要管理操作,建立操作规程,以规范操作 行为,防止操作失误。

? ? ?

测评方式

? ? ?

访谈,检查。

测评对象

安全主管,总体方针、政策性文件和安全策略文件,安全管理制度清单,操作规程。

?

测评实施

a)

应访谈安全主管,询问是否制定信息安全工作的总体方针、政策性文件和安全策略等, 是否对重要管理内容建立安全管理制度,是否对重要管理操作制定操作规程;

b)

应检查信息安全工作的总体方针、政策性文件和安全策略文件,查看文件是否明 确机构安全工作的总体目标、范围、方针、原则、责任等;

c)

应检查安全管理制度清单,查看是否覆盖物理、网络、主机系统、数据、应用和 管理等层面;

d)

?

应检查是否具有重要管理操作的操作规程,如系统维护手册和用户操作规程等。

结果判定

?

a)

测评实施 a)-d)均为肯定,则信息系统符合本单元测评项要求。
制定和发布

1.2.2.2.2

第 65 页 共 181 页

广州华南信息安全测评中心

?

?
a)

测评项

?

应在信息安全职能部门的总体负责下,组织相关人员制定;

b) c) d)

应保证安全管理制度具有统一的格式风格,并进行版本控制; 应组织相关人员对制定的安全管理进行论证和审定; 安全管理制度应经过管理层签发后按照一定的程序以文件形式发布。

? ? ?

测评方式

? ? ?

访谈,检查。

测评对象

安全主管,制度制定和发布要求管理文档,评审记录,安全管理制度。

?

测评实施

a)

应访谈安全主管,询问安全管理制度是否在信息安全职能部门的总体负责下统一 制定,参与制定人员有哪些; 应访谈安全主管,询问安全管理制度的制定程序,是否对制定的安全管理制度进 行论证和审定,论证和评审方式如何(如召开评审会、函审、内部审核等),是 否按照统一的格式标准或要求制定;

b)

c)

应检查制度制定和发布要求管理文档,查看文档是否说明安全管理制度的制定和 发布程序、格式要求及版本编号等相关内容;

d) e)

应检查管理制度评审记录,查看是否有相关人员的评审意见; 应检查安全管理制度文档,查看是否有版本标识,是否有管理层的签字或盖章; 查看其格式是否统一。

?
a)

结果判定

?

测评实施 a)-e)均为肯定,则信息系统符合本单元测评项要求。
评审和修订

1.2.2.2.3

?

?

测评项

?

a)

? ? ?

应定期对安全管理制度进行评审和修订,对存在不足或需要改进的安全管理制度 进行修订。

测评方式

? ? ?

访谈,检查。

测评对象

安全主管,安全管理制度列表,评审记录。

测评实施

第 66 页 共 181 页

广州华南信息安全测评中心

a)

应访谈安全主管,询问是否定期对安全管理制度进行评审,发现存在不足或需要 改进的是否进行修订,评审周期多长;

b) c)

应检查是否具有需要定期评审的安全管理制度列表; 应检查安全管理制度评审记录,查看记录日期与评审周期是否一致;如果对制度 做过修订,检查是否有修订版本的安全管理制度。

?
a) 1.2.2.3

结果判定

?

测评实施 a)-c)均为肯定,则信息系统符合本单元测评项要求。
人员安全管理 人员录用

1.2.2.3.1

?

?

测评项

?

a)

应保证被录用人具备基本的专业技术水平和安全管理知识;

b) c) d) e)

应对被录用人声明的身份、背景、专业资格和资质等进行审查; 应对被录用人所具备的技术技能进行考核; 应对被录用人说明其角色和职责; 应签署保密协议。

? ?

测评方式

? ?

访谈,检查。

测评对象

人事负责人,人事工作人员,人员录用要求管理文档,人员审查文档或记录,考核文档

或记录,保密协议。

?

?

测评实施

?

a)

应访谈人事负责人,询问在人员录用时对人员条件有哪些要求,目前录用的安全 管理和技术人员是否有能力完成与其职责相对应的工作; 应访谈人事工作人员,询问在人员录用时是否对被录用人的身份、背景、专业资 格和资质进行审查,录用后是否与其签署保密协议,是否对其说明工作职责;

b)

c)

应检查人员录用要求管理文档,查看是否说明录用人员应具备的条件,如学历、学位 要求,技术人员应具备的专业技术水平,管理人员应具备的安全管理知识等;

d)

应检查是否具有人员录用时对录用人身份、背景、专业资格或资质等进行审查的 相关文档或记录,查看是否记录审查内容和审查结果等;

e) f)

应检查技能考核文档或记录,查看是否记录考核内容和考核结果等; 应检查保密协议,查看是否有保密范围、保密责任、违约责任、协议的有效期限 和责任人签字等。 第 67 页 共 181 页

广州华南信息安全测评中心

?

?
a)

结果判定

?

测评实施 a)-f)均为肯定,则信息系统符合本单元测评项要求。 人员离岗

1.2.2.3.2

?

?

测评项

?

a)

应立即终止由于各种原因即将离岗的员工的所有访问权限;

b) c)

应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备; 应经机构人事部门办理严格的调离手续,并承诺调离后的保密义务后方可离开。

? ? ?

测评方式

? ? ?

访谈,检查。

测评对象

安全主管,人事工作人员,安全处理记录,保密承诺文档。

?

测评实施

a)

应访谈安全主管,询问是否及时终止离岗人员所有访问权限,取回各种身份证件、 钥匙、徽章等以及机构提供的软硬件设备等; 应访谈人事工作人员,询问调离手续包括哪些,是否要求调离人员承诺相关保密 义务后方可离开;

b)

c)

应检查是否具有对离岗人员的安全处理记录,如交还身份证件、设备等的登记记录;

d)

?

应检查保密承诺文档,查看是否有调离人员的签字。

结果判定

?

a)

测评实施 a)-d)均为肯定,则信息系统符合本单元测评项要求。
人员考核

1.2.2.3.3

?

?

测评项

?

a)

应定期对各个岗位的人员进行安全技能及安全认知的考核;

b) c)

应对关键岗位的人员进行全面、严格的安全审查; 应对违背安全策略和规定的人员进行惩戒。

? ? ?

测评方式

? ? ?

访谈。

测评对象

安全主管,人事工作人员。

?

测评实施

a)

应访谈安全主管,询问是否有人负责定期对各个岗位人员进行安全技能及安全知 识的考核; 第 68 页 共 181 页

广州华南信息安全测评中心

b)

应访谈人事工作人员,询问对各个岗位人员的考核情况,考核周期多长,考核内容 有哪些;询问对人员的安全审查情况,审查内容有哪些(如操作行为、社会关系、 社交活动等),是否全面;

c)

?

应访谈人事工作人员,询问对违背安全策略和规定的人员有哪些惩戒措施。

结果判定

?

a)

如果测评实施 b)被访谈人员表述审查内容包含社会关系、社交活动、操作行为 等各个方面,则该项为肯定; 如果测评实施 c)被访谈人员表述与文件描述一致,则该项为肯定; 测评实施 a)-c)均为肯定,则信息系统符合本单元测评项要求。
安全意识教育和培训

b) c)

1.2.2.3.4

?

?

测评项

?

a)

应对各类人员进行安全意识教育;

b) c) d)

应告知人员相关的安全责任和惩戒措施; 应制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进行培训; 应对安全教育和培训的情况和结果进行记录并归档保存。

? ? ?

测评方式

? ? ?

访谈,检查。

测评对象

安全主管,安全员,系统管理员,网络管理员,培训计划,培训记录。

?

测评实施

a)

应访谈安全主管,询问是否制定安全教育和培训计划并按计划对各个岗位人员进 行安全教育和培训,以什么形式进行,效果如何; 应访谈安全员、系统管理员和网络管理员,考查其对工作相关的信息安全基础知识、 安全责任和惩戒措施等的理解程度;

b)

c)

应检查安全教育和培训计划文档,查看计划是否明确了培训目的、培训方式、培 训对象、培训内容、培训时间和地点等,培训内容是否包含信息安全基础知识、 岗位操作规程等;

d)

应检查是否具有安全教育和培训记录,查看记录是否有培训人员、培训内容、培 训结果等的描述;查看记录与培训计划是否一致。

?
a)

结果判定

?

如果测评实施 b)访谈人员能够表述清楚询问内容,且安全职责、惩戒措施和岗 位操作规程表述与文件描述一致,则该项为肯定; 第 69 页 共 181 页

广州华南信息安全测评中心

b)

测评实施 a)-d)均为肯定,则信息系统符合本单元测评项要求。
第三方人员访问管理

1.2.2.3.5

?

?

测评项

?

a)

第三方人员应在访问前与机构签署安全责任合同书或保密协议;

b)

对重要区域的访问,必须经过有关负责人的批准,并由专人陪同或监督下进行, 并记录备案。

? ?

测评方式

? ?

访谈,检查。

测评对象

安全主管,安全管理人员,安全责任合同书或保密协议,第三方人员访问管理文档,登 记记录。

?

?

测评实施

?

a)

应访谈安全主管,询问对第三方人员(如向系统提供服务的系统软、硬件维护人员, 业务合作伙伴、评估人员等)的访问采取哪些管理措施,是否要求第三方人员访问 前与机构签署安全责任合同书或保密协议;

b)

应访谈安全管理人员,询问对第三方人员访问重要区域(如访问主机房等)采取 哪些措施,是否经有关负责人批准才能访问,是否由专人陪同或监督,是否进行 记录并备案管理;

c)

应检查安全责任合同书或保密协议,查看是否有保密范围、保密责任、违约责任、 协议的有效期限和责任人的签字等。

d)

应检查第三方人员访问管理文档,查看是否规定对第三方人员访问哪些重要区域 应经过负责人批准;

e)

应检查第三方人员访问重要区域的登记记录,查看记录是否描述了第三方人员访 问重要区域的进入时间、离开时间、访问区域及陪同人等信息。

?
a) 1.2.2.4

结果判定

?

测评实施 a)-e)均为肯定,则信息系统符合本单元测评项要求。
系统建设管理 系统定级

1.2.2.4.1

?

?

测评项

?

a)

应明确信息系统划分的方法;

b)

应确定信息系统的安全保护等级;

第 70 页 共 181 页

广州华南信息安全测评中心

c)

应以书面的形式定义确定了安全保护等级的信息系统的属性,包括使命、业务、 网络、硬件、软件、数据、边界、人员等;

d)

? ? ?

应确保信息系统的定级结果经过相关部门的批准。

测评方式

? ? ?

访谈,检查。

测评对象

安全主管,系统划分文档,系统定级文档,系统属性说明文档。

?

测评实施

a)

应访谈安全主管,询问划分信息系统的方法和确定信息系统安全保护等级的方法 是否参照定级指南的指导,是否对其进行明确描述;定级结果是否获得了相关部 门(如上级主管部门)的批准;

b) c)

应检查系统划分相关文档,查看文档是否明确描述信息系统划分的方法和理由; 应检查系统定级文档,查看文档是否给出信息系统的安全保护等级,是否给出安 全等级保护措施组成 SxAyGz 值;查看定级结果是否有相关部门的批准盖章;

d)

应检查系统属性说明文档,查看文档是否明确了系统使命、业务、网络、硬件、 软件、数据、边界、人员等。

?
a) b)

结果判定

?

测评实施 a)没有上级主管部门的,如果有安全主管的批准,则该项为肯定; 测评实施 a)-e)均为肯定,则信息系统符合本单元测评项要求。
安全方案设计

1.2.2.4.2

?

?

测评项

?

a)

应根据系统的安全级别选择基本安全措施,依据风险分析的结果补充和调整安全 措施; 应以书面的形式描述对系统的安全保护要求和策略、安全措施等内容,形成系统 的安全方案;

b)

c)

应对安全方案进行细化,形成能指导安全系统建设和安全产品采购的详细设计方 案;

d)

应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证 和审定;

e)

?

应确保安全设计方案必须经过批准,才能正式实施。

测评方式

?

访谈,检查。 第 71 页 共 181 页

广州华南信息安全测评中心

? ?

测评对象

? ?

系统建设负责人,安全方案,详细设计方案,专家论证文档。

?

测评实施

a)

应访谈系统建设负责人,询问是否根据系统的安全级别选择基本安全措施,是否 依据风险分析的结果补充和调整安全措施,做过哪些调整; 应访谈系统建设负责人,询问是否制定系统的安全方案并根据安全方案制定出系 统详细设计方案指导安全系统建设和安全产品采购,是否组织相关部门和有关安 全技术专家对安全设计方案进行论证和审定,安全设计方案是否经过安全主管领 导或管理层的批准;

b)

c)

应检查系统的安全方案,查看方案是否描述系统的安全保护要求,是否详细描述 了系统的安全策略,是否详细描述了系统对应的安全措施等内容;

d)

应检查系统的详细设计方案,查看详细设计方案是否对应安全方案进行细化,是 否有安全建设方案和安全产品采购方案;查看方案是否有经过安全主管领导或管 理部门的批准盖章;

e)

应检查专家论证文档,查看是否有相关部门和有关安全技术专家对安全设计方案 的评审意见。

?
a)

结果判定

?

测评实施 a)-e)均为肯定,则信息系统符合本单元测评项要求。
产品采购

1.2.2.4.3

?

?

测评项

?

a)

应确保安全产品的使用符合国家的有关规定;

b) c)

应确保密码产品的使用符合国家密码主管部门的要求; 应指定或授权专门的部门负责产品的采购。

? ? ?

测评方式

? ? ?

访谈,检查。

测评对象

安全主管,系统建设负责人,信息安全产品。

?

测评实施

a)

应访谈安全主管,询问是否有专门的部门负责产品的采购,由何部门负责;

b)

应访谈系统建设负责人,询问系统信息安全产品的采购情况,是否有产品采购清 单指导产品采购,采购过程如何控制;

第 72 页 共 181 页

广州华南信息安全测评中心

c)

应访谈系统建设负责人,询问系统是否采用了密码产品,密码产品的使用是否符 合国家密码主管部门的要求;

d)

应检查系统使用的有关信息安全产品(边界安全设备、重要服务器操作系统、数 据库等)是否符合国家的有关规定;

e)

应检查密码产品的使用情况是否符合密码产品使用、管理的相关规定,如《商用密 码管理条例》规定任何单位只能使用经过国家密码管理机构认可的商用密码产品, 商用密码产品发生故障,必须有国家密码管理机构指定的单位维修,报废商用密码

?
a) b)

产品应向国家密码管理机构备案等。

结果判定

?

如果测评实施 c)访谈说明没有采用密码产品,则测评实施 c)、e)为不适用; 测评实施 a)-e)均为肯定,则信息系统符合本单元测评项要求。
自行软件开发

1.2.2.4.4

?

?

测评项

?

a)

应确保开发环境与实际运行环境物理分开;

b) c)

应确保提供软件设计的相关文档和使用指南; 应确保系统开发文档由专人负责保管,系统开发文档的使用受到控制。

? ? ?

测评方式

? ? ?

访谈,检查。

测评对象

系统建设负责人,软件设计的相关文档和使用指南,文档使用控制记录。

?

测评实施

a)

应访谈系统建设负责人,询问系统是否自主开发软件,自主开发是否有相应的控 制措施,是否在独立的模拟环境中编写、调试和完成; 应访谈系统建设负责人,询问系统开发文档是否由专人负责保管,负责人是何人, 如何控制使用(如限制使用人员范围并做使用登记等);

b)

c)

应检查是否具有软件设计的相关文档(应用软件设计程序文件、源代码文档等) 和软件使用指南或操作手册和维护手册等;

d) e)

应检查软件开发环境与系统运行环境在物理上是否是分开的; 应检查是否具有系统开发文档的使用控制记录。

?

结果判定

?

a)

测评实施 a)-e)均为肯定,则信息系统符合本单元测评项要求。
外包软件开发

1.2.2.4.5

第 73 页 共 181 页

广州华南信息安全测评中心

?

?
a)

测评项

?

应与软件开发单位签订协议,明确知识产权的归属和安全方面的要求;

b) 应根据协议的要求检测软件质量; c) 应在软件安装之前检测软件包中可能存在的恶意代码; d) 应确保提供软件设计的相关文档和使用指南。

? ? ?

测试方法

? ? ?

访谈,检查。

测试对象

系统建设负责人,软件开发安全协议,软件开发文档。

?

测评实施

a) 应访谈系统建设负责人,询问在外包软件前是否对软件开发单位以书面文档形式 (如软件开发安全协议)规范软件开发单位的责任、开发过程中的安全行为、开 发环境要求和软件质量等相关内容,是否具有能够独立的对软件进行日常维护和 使用所需的文档; b) 应访谈系统建设负责人,询问软件交付前是否依据开发协议的技术指标对软件功 能和性能等进行验收检测,验收检测是否是由开发商和委托方共同参与,软件安 装之前是否检测软件中的恶意代码,检测工具是否是第三方的商业产品; c) 应检查软件开发协议是否规定知识产权归属、安全行为等内容; d) 应检查是否具有需求分析说明书、软件设计说明书和软件操作手册等开发文档。

?

结果判定

?

a) 测评实施 a)-d)均为肯定,则信息系统符合本单元测评项要求。 1.2.2.4.6

?

?

工程实施

测评项

?

a)

应与工程实施单位签订与安全相关的协议,约束工程实施单位的行为;

b) 应指定或授权专门的人员或部门负责工程实施过程的管理; c) 应制定详细的工程实施方案控制实施过程。

? ? ?

测试方法

? ? ?

访谈,检查。

测试对象

系统建设负责人,工程安全建设协议,工程实施方案。

?

测评实施

a)

应访谈系统建设负责人,询问是否以书面形式(如工程安全建设协议)约束工程实

第 74 页 共 181 页

广州华南信息安全测评中心

施方的工程实施行为; b) 应访谈系统建设负责人,询问是否指定专门人员或部门按照工程实施方案的要求 对工程实施过程进行进度和质量控制; c) 应检查工程安全建设协议,查看其内容是否覆盖工程实施方的责任、任务要求和 质量要求等方面内容,约束工程实施行为; d) 应检查工程实施方案,查看其内容是否覆盖工程时间限制、进度控制和质量控制

?

等方面内容。

结果判定

?

a) 测评实施 a)-d)均为肯定,则信息系统符合本单元测评项要求。 1.2.2.4.7

?

?

测试验收

测评项

?

a)

应对系统进行安全测试验收;

b)

应在测试验收前根据设计方案或合同要求等制订测试验收方案,测试验收过程中 详细记录测试验收结果,形成测试验收报告;

c)

应组织相关部门和相关人员对系统测试验收报告进行审定,没有疑问后由双方签 字。

? ? ?

测试方法

? ? ?

访谈,检查。

测试对象

系统建设负责人,系统测试方案,系统测试记录,系统测试报告,系统验收报告。

?

测评实施

a)

应访谈系统建设负责人,询问在信息系统正式运行前,是否根据设计方案或合同 要求对信息系统进行独立的安全性测试; 应访谈系统建设负责人,询问是否对测试过程(包括测试前、测试中和测试后) 进行文档化要求,是否根据设计方案或合同要求组织相关部门和人员对测试报告 进行符合性审定;

b)

c)

应检查工程测试方案,查看其是否对参与测试部门、人员和现场操作过程等进行 要求;查看测试记录是否详细记录了测试时间、人员、现场操作过程和测试结果 等方面内容;查看测试报告是否提出存在问题及改进意见等;

d)

?

?

应检查是否具有系统验收报告。

结果判定

?

a)

测评实施 a)-d)均为肯定,则信息系统符合本单元测评项要求。

第 75 页 共 181 页

广州华南信息安全测评中心

1.2.2.4.8

?

?

系统交付

测评项

?

a)

应明确系统的交接手续,并按照交接手续完成交接工作;

b) c) d)

应由系统建设方完成对委托建设方的运维技术人员的培训; 应由系统建设方提交系统建设过程中的文档和指导用户进行系统运行维护的文档; 应由系统建设方进行服务承诺,并提交服务承诺书,确保对系统运行维护的支持。

? ? ?

测试方法

? ? ?

访谈,检查。

测试对象

系统建设负责人,系统交付清单,服务承诺书,培训记录。

?

测评实施

a) 应访谈系统建设负责人,询问交接手续是什么,系统交接工作是否按照该手续办理, 是否根据交接清单对所交接的设备、文档、软件等进行清点,交接清单是否满足合 同的有关要求; b) 应访谈系统建设负责人,询问目前的信息系统是否由内部人员独立进行运行维护, 如果是,系统建设实施方是否对运维技术人员进行过培训,针对哪些方面进行过培 训,是否以书面形式承诺对系统运行维护提供一定的技术支持服务,系统是否具有 支持其独立运行维护的文档;
c) 应检查系统交付清单,查看其是否具有系统建设文档(如系统建设方案)、指导用户 进行系统运维的文档(如服务器操作规程书)以及系统培训手册等文档名称;

d) 应检查是否具有系统建设方的服务承诺书和对系统进行的培训记录。

?

结果判定

?

a) 测评实施 a)-d)均为肯定,则信息系统符合本单元测评项要求。 1.2.2.4.9

?

? ? ? ?

安全服务商选择

测评项

?

a)

应确保安全服务商的选择符合国家的有关规定。

测试方法

? ? ?

访谈。

测试对象

系统建设负责人。

?

测评实施

a)

应访谈系统建设负责人,询问对信息系统进行安全规划、设计、实施、维护、测评

第 76 页 共 181 页

广州华南信息安全测评中心

?

?
a)

等服务的安全服务单位是否符合国家有关规定。

结果判定

?

测评实施 a)为肯定,则信息系统符合本单元测评项要求。 系统运维管理 环境管理

1.2.2.5 1.2.2.5.1

?

?

测评项

?

a)

应对机房供配电、空调、温湿度控制等设施指定专人或专门的部门定期进行维护 管理,维护周期多长;
应配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理;

b)

c)

应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环 境安全等方面作出规定;

d) e)

应对机房来访人员实行登记、备案管理,同时限制来访人员的活动范围; 应加强对办公环境的保密性管理,包括如工作人员调离办公室应立即交还该办公 室钥匙和不在办公区接待来访人员等。

? ? ?

测评方式

? ? ?

访谈,检查。

测评对象

物理安全负责人,机房安全管理制度,机房进出登记表。

?

测评实施

a)

应访谈物理安全负责人,询问是否对机房基本设施(如空调、供配电设备等)进 行定期维护,由何部门/何人负责,维护周期多长; 应访谈物理安全负责人,询问是否指定人员负责机房安全管理工作,对机房的出 入管理是否要求进行制度化和文档化;

b)

c)

应访谈物理安全负责人,询问是否对保证办公环境的保密性采取相应措施,如人 员调离后权力收回等;

d)

应检查机房安全管理制度,查看其内容是否覆盖机房物理访问、物品带进、带出 机房和机房环境安全等方面;

e)

应检查机房进出登记表,查看其是否记录外来人员进出时间、人员姓名和访问原 因等方面内容。

?
a)

结果判定

?

测评实施 a)-e)均为肯定,则信息系统符合本单元测评项要求。
资产管理

1.2.2.5.2

第 77 页 共 181 页

广州华南信息安全测评中心

?

?
a)

测评项

?

应建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门;

b)

应编制并保存与信息系统相关的资产、资产所属关系、安全级别和所处位置等信 息的资产清单;

c)

应根据资产的重要程度对资产进行定性赋值和标识管理,根据资产的价值选择相 应的管理措施。

? ? ?

测评方式

? ? ?

访谈,检查。

测评对象

安全主管,资产管理员,资产清单,资产安全管理制度,设备。

?

测评实施

a)

应访谈安全主管,询问是否指定资产管理的责任人员或部门,由何部门/何人负责;

b) c)

应访谈物理安全负责人,询问是否对资产管理要求文档化; 应访谈资产管理员,询问是否依据资产的重要程度对资产进行赋值和标识管理, 不同类别的资产是否采取不同的管理措施;

d)

应检查资产清单,查看其内容是否覆盖资产责任人、所属级别、所处位置和所属 部门等方面;

e)

应检查资产安全管理制度,询问是否明确资产管理的责任部门、责任人等方面要求;

f)

?

应检查资产清单中的设备,查看其是否具有相应标识。

结果判定

?

a)

测评实施 a)-f)均为肯定,则信息系统符合本单元测评项要求。
介质管理

1.2.2.5.3

?

?

测评项

?

e)

应确保介质存放在安全的环境中,并对各类介质进行控制和保护,以防止被盗、 被毁、被未授权的修改以及信息的非法泄漏; 应有介质的存储、归档、登记和查询记录,并根据备份及存档介质的目录清单定 期盘点;

f)

g)

对于需要送出维修或销毁的介质,应首先清除介质中的敏感数据,防止信息的非 法泄漏;

h)

应根据所承载数据和软件的重要程度对介质进行分类和标识管理,并实行存储环 境专人管理。

?

?

测评方式

?
第 78 页 共 181 页

广州华南信息安全测评中心

访谈,检查。

? ?

测评对象

? ?

资产管理员,介质管理记录,各类介质。

?

测评实施

a)

应访谈资产管理员,询问介质的存放环境是否有保护措施,防止其被盗、被毁、 被未授权修改以及信息的非法泄漏,是否有专人管理; 应访谈资产管理员,询问是否对介质的使用管理要求文档化,是否根据介质的目 录清单对介质的使用现状进行定期检查,是否对介质进行分类和标识管理;

b)

c)

应访谈资产管理员,询问对送出维修或销毁介质之前是否做过安全处理(如清除 其中的敏感数据);

d) e)

应检查介质管理记录,查看其是否记录介质的存储、归档和借用等情况; 应检查介质,查看是否对其进行了分类,并具有不同标识。

?

结果判定

?

a) b)

如果测评实施 a)中在防火、防水、防盗等方面均有措施,则该项为肯定; 测评实施 a)-e)均为肯定,则信息系统符合本单元测评项要求。
设备管理

1.2.2.5.4

?

?

测评项

?

e)

应对信息系统相关的各种设施、设备、线路等指定专人或专门的部门定期进行维 护管理; 应对信息系统的各种软硬件设备的选型、采购、发放或领用等过程的申报、审批 和专人负责作出规定;

f)

g)

应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化 管理;

h) i)

应对带离机房或办公地点的信息处理设备进行控制; 应按操作规程实现服务器的启动/停止、加电/断电等操作,加强对服务器操作的 日志文件管理和监控管理,按安全策略的要求对网络及设备进行配置,并对其定 期进行检查。

? ?

测评方式

? ?

访谈,检查。

测评对象

资产管理员,系统管理员,审计员,服务器操作规程,设备审批、发放管理文档,设备

使用管理文档,服务器操作日志。 第 79 页 共 181 页

广州华南信息安全测评中心

?

?
a)

测评实施

?

应访谈资产管理员,询问是否对各类设施、设备指定专人或专门部门进行定期维护, 由何部门/何人维护,维护周期多长; 应访谈资产管理员,询问是否对设备选用的各个环节(选型、采购、发放等)进 行审批控制,是否对设备带离机构进行审批控制,设备的操作和使用是否要求规 范化管理;

b)

c)

应访谈系统管理员,询问其对服务器是否进行正确配置,对服务器的操作是否按 操作规程进行;

d)

应访谈审计员,询问对服务器的操作是否建立日志,日志文件如何管理,是否定 期检查管理情况;

e)

应检查设备使用管理文档,查看其内容是否覆盖终端计算机、便携机和网络设备 等使用、操作原则、注意事项等方面;

f)

应检查设备审批、发放管理文档,查看其内容是否对设备选型、采购和发放等环 节的申报和审批作出规定;

g)

应检查服务器操作规程,查看其内容是否覆盖服务器如何启动、停止、加电、断 电等操作。

?
a)

结果判定

?

测评实施 a)-g)均为肯定,则信息系统符合本单元测评项要求。
监控管理

1.2.2.5.5

?

? ? ? ?

测评项

?

a)

应了解服务器的 CPU、内存、进程、磁盘使用情况。

测评方式

? ?

访谈。

测评对象

安全主管,系统运维负责人。

?

测评实

?

a)

应访谈系统运维负责人,询问是否经常查看主要服务器的各项资源指标,如 CPU、

?

内存、进程和磁盘等使用情况。

结果判定

?

a) 测评实施 a)为肯定,则信息系统符合本单元测评项要求。 1.2.2.5.6

?

网络安全管理

测评项

?

第 80 页 共 181 页

广州华南信息安全测评中心

a)

应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信 息分析和处理工作;

b)

应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要 文件进行备份;

c) d) e) f)

应进行网络系统漏洞扫描,对发现的网络系统安全漏洞进行及时的修补; 应保证所有与外部系统的连接均应得到授权和批准; 应建立网络安全管理制度,对网络安全配置和审计日志等作出规定; 应对网络设备的安全策略、授权访问、最小服务、升级与打补丁、维护记录、日 志等方面做出具体规定;

g)

? ?

应规定网络审计日志的保存时间以便为可能的安全事件调查提供支持。

测试方法

? ?

访谈,检查。

测试对象

安全主管,安全员,网络管理员,审计员,网络漏洞扫描报告,网络安全管理制度,系

统外联授权书,网络审计日志。

?

?

测评实施

?

a)

应访谈安全主管,询问是否指定专人负责维护网络运行日志、监控记录和分析处 理报警信息等网络安全管理工作; 应访谈网络管理员,询问是否根据厂家提供的软件升级版本对网络设备进行过升 级,目前的版本号为多少,升级前是否对重要文件(帐户数据、配置数据等)进 行备份,采取什么方式进行备份;是否对网络设备进行过漏洞扫描,对扫描出的 漏洞是否及时修补;

b)

c)

应访谈安全员,询问系统网络的外联种类有哪些(互联网、合作伙伴企业网、上 级部门网络等),是否都得到授权与批准,由何部门/何人批准;

d) e)

应访谈审计员,询问是否规定网络审计日志的保存时间,多长时间; 应检查网络漏洞扫描报告,查看其内容是否覆盖网络存在的漏洞、严重级别、原 因分析和改进意见等方面;

f)

应检查网络安全管理制度,查看其是否覆盖网络设备的安全策略、授权访问、最 小服务、升级与打补丁、维护记录、日志内容、日志保存时间等方面内容; 应检查是否具有内部网络外联的授权批准书; 应检查在规定的保存时间范围内是否存在网络审计日志。

g) h)

?

?

结果判定

?

第 81 页 共 181 页

广州华南信息安全测评中心

a)

测评实施 a)-h)均为肯定,则信息系统符合本单元测评项要求。
系统安全管理

1.2.2.5.7

?

?

测评项

?

a) b)

应指定专人对系统进行管理,删除或者禁用不使用的系统缺省账户; 应建立系统安全管理制度,对系统安全配置、系统帐户及审计日志等方面作出规定;

c)

应定期安装系统的最新补丁程序,并根据厂家提供的可能危害计算机的漏洞进行 及时修补,并在安装系统补丁前对现有的重要文件进行备份;

d)

应根据业务需求和系统安全分析确定系统的访问控制策略,系统访问控制策略用 于控制分配信息系统、文件及服务的访问权限; 应对系统账户进行分类管理,权限设定应当遵循最小授权要求; 应对系统的安全策略、授权访问、最小服务、升级与打补丁、维护记录、日志等 方面做出具体要求;

e) f)

g) h)

应规定系统审计日志的保存时间以便为可能的安全事件调查提供支持; 应进行系统漏洞扫描,对发现的系统安全漏洞进行及时的修补。

? ?

测试方法

? ?

访谈,检查。

测试对象

安全主管,安全员,系统管理员,系统审计员,系统安全管理制度,系统审计日志,系 统漏洞扫描报告。

?

?

测评实施

?

a)

应访谈安全主管,询问是否指定专人负责系统安全管理;

b) 应访谈系统管理员,询问是否对系统安全进行制度化管理; c) 应访谈系统管理员,询问是否定期对系统安装安全补丁程序,在安装系统补丁前 是否对重要文件(系统配置、系统用户数据等)进行备份,采取什么方式进行; 是否对系统进行过漏洞扫描,发现漏洞是否及时修补; d) 应访谈安全员,询问是否根据业务需求和系统安全分析确定系统访问控制策略; e) 应访谈系统管理员,询问对系统用户是否进行分类,不同类别的用户是否只具有 完成其工作的最低权限;对不常用的系统缺省用户是否采取了一定的处理手段阻 止其继续使用(如删除或禁用); f) 应访谈审计员,询问是否规定系统审计日志的保存时间,多长时间; g) 应检查在规定的保存时间范围内是否存在系统审计日志; h) 应检查系统漏洞扫描报告,查看其内容是否覆盖系统存在的漏洞、严重级别、原因 第 82 页 共 181 页

广州华南信息安全测评中心

分析和改进意见等方面; i) 应检查系统安全管理制度,查看其内容是否覆盖系统安全策略、授权访问、最小

?

?
a)

服务、升级与打补丁、维护记录、日志、系统帐户等方面做出具体要求。

结果判定

?

测评实施 a)-i)均为肯定,则信息系统符合本单元测评项要求。 恶意代码防范管理

1.2.2.5.8

?

?

测评项

?

a)

应提高所有用户的防病毒意识,告知及时升级防病毒软件;

b)

应在读取移动存储设备(如软盘、移动硬盘、光盘)上的数据以及网络上接收文 件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也 要进行病毒检查;

c)
d)

应指定专人对网络和主机的进行恶意代码检测并保存检测记录;
应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确管理规定。

? ? ?

测试方法

? ? ?

访谈,检查。

测试对象

系统运维负责人,恶意代码防范管理文档,恶意代码检测记录。

?

测评实施

a) 应访谈系统运维负责人,询问是否对员工进行基本恶意代码防范意识的教育,如 告知应及时升级软件版本,使用外来设备、网络上接收文件和外来计算机或存储 设备接入网络系统之前进行病毒检查; b) 应访谈系统运维负责人,询问是否指定专人对恶意代码进行检测,并保存记录; c) 应检查恶意代码防范管理文档,查看其内容是否对防恶意代码软件的授权使用、 恶意代码库升级、定期汇报等方面作出规定; d) 应检查是否具有恶意代码检测记录。

?

?

结果判定

?

a)

测评实施 a)-d)均为肯定,则信息系统符合本单元测评项要求。 密码管理

1.2.2.5.9

?

? ?

测评项

?

a)

密码算法和密钥的使用应符合国家密码管理规定。

测试方法

?

访谈。 第 83 页 共 181 页

广州华南信息安全测评中心

? ? ?

测试对象

? ? ?

安全员。

测评实施

应访谈安全员,询问密码算法和密钥的使用是否遵照国家密码管理规定。

?

结果判定

a)

测评实施 a)为肯定,则信息系统符合本单元测评项要求。 变更管理

1.2.2.5.10

?

?

测评项

?

a) b)

应确认系统中将发生的变更,并制定变更方案; 建立变更管理制度,重要系统变更前,应向主管领导申请,审批后方可实施变更;

c)

? ? ?

系统变更情况应向所有相关人员通告。

测试方法

? ? ?

访谈,检查。

测试对象

系统运维负责人,变更方案,变更管理制度,系统变更申请书。

?

测评实施

a) 应访谈系统运维负责人,询问是否制定变更方案指导系统执行变更,变更是否要 求制度化管理; b) 应访谈系统运维负责人,询问重要系统变更前是否得到有关领导的批准,由何人 批准,对发生的变更情况是否通知了所有相关人员,以何种方式通知; c) 应检查系统变更方案,查看其是否对变更类型、变更原因、变更过程、变更前评 估等方面进行说明; d) 应检查变更管理制度,查看其是否覆盖变更前审批、变更过程记录、变更后通报 等方面内容; e) 应检查重要系统的变更申请书,查看其是否有主管领导的批准。

?

?

结果判定

?

a)

测评实施 a)-e)均为肯定,则信息系统符合本单元测评项要求。 备份与恢复管理

1.2.2.5.11

?

?

测评项

?

a)

应识别需要定期备份的重要业务信息、系统数据及软件系统等;

b)

应规定备份信息的备份方式(如增量备份或全备份等)、备份频度(如每日或每 周等)、存储介质、保存期等; 第 84 页 共 181 页

广州华南信息安全测评中心

c)

应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略, 备份策略应指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站 运输的方法;

d)

应指定相应的负责人定期维护和检查备份及冗余设备的状况,确保需要接入系统 时能够正常运行;

e)

? ?

根据备份方式,规定备份及冗余设备的安装、配置和启动的流程。

测试方法

? ?

访谈,检查。

测试对象

系统管理员,数据库管理员,网络管理员,备份管理文档,备份和恢复策略文档,备份 设备操作流程文档。

?

?

测评实施

?

a)

应访谈系统管理员、数据库管理员和网络管理员,询问是否识别出需要定期备份的业 务信息、系统数据及软件系统,主要有哪些;对其的备份工作是否以文档形式规范了 备份方式、频度、介质、保存期等内容,数据备份和恢复策略是否文档化;

b) 应访谈系统管理员、数据库管理员和网络管理员,询问其对备份和冗余设备的安装、 配置和启动工作是否根据一定的流程进行,是否指定专人对备份和冗余设备的有效 性定期维护和检查,多长时间检查一次; c) 应检查是否具有规定备份方式、频度、介质、保存期的文档; d) 应检查数据备份和恢复策略文档,查看其内容是否覆盖数据的存放场所、文件命 名规则、介质替换频率、数据离站传输方法等方面; e) 应检查备份设备操作流程文档,查看其是否规定备份和冗余设备的安装、配置、

?

?
a)

启动、关闭等操作流程。

结果判定

?

测评实施 a)-e)均为肯定,则信息系统符合本单元测评项要求。 安全事件处置

1.2.2.5.12

?

?

测评项

?

a)

所有用户均有责任报告自己发现的安全弱点和可疑事件,但任何情况下用户均不 应尝试验证弱点; 应制定安全事件报告和处置管理制度,规定安全事件的现场处理、事件报告和后 期恢复的管理职责;

b)

第 85 页 共 181 页

广州华南信息安全测评中心

c)

应分析信息系统的类型、网络连接特点和信息系统用户特点,了解本系统和同类系 统已发生的安全事件,识别本系统需要防止发生的安全事件,事件可能来自攻击、 错误、故障、事故或灾难;

d)

应根据国家相关管理部门对计算机安全事件等级划分方法,根据安全事件在本系 统产生的影响,将本系统计算机安全事件进行等级划分;

e)

应记录并保存所有报告的安全弱点和可疑事件,分析事件原因,监督事态发展, 采取措施避免安全事件发生。

? ?

测试方法

? ?

访谈,检查。

测试对象

系统运维负责人,安全事件报告和处置管理制度,安全事件定级文档,安全事件记录分

析文档。

?

?

测评实施

?

a) 应访谈系统运维负责人,询问是否告知用户在发现安全弱点和可疑事件时应及时 报告,是否对所报告的安全事件进行记录并保存; b) 应访谈系统运维负责人,询问是否对安全事件处置进行制度化管理; c) 应访谈系统运维负责人,询问本系统已发生的和需要防止发生的安全事件主要有 哪几类,对识别出的安全事件是否根据其对系统的影响程度划分不同等级,划分 为几级; d) 应检查安全事件报告和处置管理制度,查看其内容是否明确与安全事件有关的工 作职责,包括报告单位(人)、接报单位(人)和处置单位等职责; e) 应检查安全事件定级文档,查看其内容是否明确安全事件的定义、安全事件等级 划分的原则、等级描述等方面内容; f) 应检查安全事件记录分析文档,查看其是否记录引发安全事件的原因,是否记录

?

事件处理过程,是否采取措施避免其再次发生。

结果判定

?

a) 测评实施 a)-f)为肯定,则信息系统符合本单元测评项要求。 1.2.2.5.13

?

?

应急预案管理

测评项

?

a)

应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动 预案的条件、应急处理流程、系统恢复流程和事后教育和培训等内容;

第 86 页 共 181 页

广州华南信息安全测评中心

b)

应对系统相关的人员进行培训使之了解如何及何时使用应急预案中的控制手段及 恢复策略,对应急预案的培训至少每年举办一次。

? ? ?

测试方法

? ? ?

访谈,检查。

测试对象

系统运维负责人,应急响应预案文档。

?

测评实施

a) 应访谈系统运维负责人,询问是否制定不同事件的应急预案,是否对系统相关人 员进行应急预案培训,培训内容是什么,多长时间举办一次; b) 应检查应急响预案文档,查看其内容是否覆盖启动预案的条件、应急处理流程、

?

?
a)

系统恢复流程和事后教育等内容。

结果判定

?

测评实施 a)均为肯定,则信息系统符合本单元测评项要求。

第 87 页 共 181 页

广州华南信息安全测评中心

二、信息系统安全等级保护 3 级测评准则
基本要求 技术要求 物理安全 物理位置的选择(G3) 本项要求包括: a) 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内; b) 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。 物理访问控制(G3) 本项要求包括: a) 机房出入口应安排专人值守,控制、鉴别和记录进入的人员; b) 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围; c) 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区 域前设置交付或安装等过渡区域; d) 重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。 防盗窃和防破坏(G3) 本项要求包括: a) 应将主要设备放置在机房内; b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记; c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中; d) 应对介质分类标识,存储在介质库或档案室中; e) 应利用光、电等技术设置机房防盗报警系统; f) 应对机房设置监控报警系统。 防雷击(G3) 本项要求包括: a) 机房建筑应设置避雷装置; b) 应设置防雷保安器,防止感应雷; c) 机房应设置交流电源地线。 第 88 页 共 181 页

广州华南信息安全测评中心

防火(G3) 本项要求包括: a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动 灭火; b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料; c) 机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。

防水和防潮(G3) 本项要求包括: a) b) c) d) 水管安装,不得穿过机房屋顶和活动地板下; 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透; 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透; 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。

防静电(G3) 本项要求包括: a) b) 主要设备应采用必要的接地防静电措施; 机房应采用防静电地板。

温湿度控制(G3) 机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范 围之内。 电力供应(A3) 本项要求包括: a) b) c) d) 应在机房供电线路上配置稳压器和过电压防护设备; 应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求; 应设置冗余或并行的电力电缆线路为计算机系统供电; 应建立备用供电系统。

电磁防护(S3) 本项要求包括: a) b) 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰; 电源线和通信线缆应隔离铺设,避免互相干扰; 第 89 页 共 181 页

广州华南信息安全测评中心

c)

应对关键设备和磁介质实施电磁屏蔽。

网络安全 结构安全(G3) 本项要求包括: a) b) c) d) e) 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要; 应保证网络各个部分的带宽满足业务高峰期需要; 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; 应绘制与当前运行情况相符的网络拓扑结构图; 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的 子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段; f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他 网段之间采取可靠的技术隔离手段; g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的 时候优先保护重要主机。 访问控制(G3) 本项要求包括: a) b) 应在网络边界部署访问控制设备,启用访问控制功能; 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端 口级; c) 应对进出网络的信息内容进行过滤,实现对应用层 HTTP、FTP、TELNET、SMTP、 POP3 等协议命令级的控制; d) e) f) g) 应在会话处于非活跃一定时间或会话结束后终止网络连接; 应限制网络最大流量数及网络连接数; 重要网段应采取技术手段防止地址欺骗; 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源 访问,控制粒度为单个用户; h) 应限制具有拨号访问权限的用户数量。

安全审计(G3) 本项要求包括: 第 90 页 共 181 页

广州华南信息安全测评中心

a) b)

应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与 审计相关的信息;

c) d)

应能够根据记录数据进行分析,并生成审计报表; 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

边界完整性检查(S3) 本项要求包括: a) 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其 进行有效阻断; b) 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对 其进行有效阻断。 入侵防范(G3) 本项要求包括: a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝 服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等; b) 当检测到攻击行为时,记录攻击源 IP、攻击类型、攻击目的、攻击时间,在发生 严重入侵事件时应提供报警。 恶意代码防范(G3) 本项要求包括: a) b) 应在网络边界处对恶意代码进行检测和清除; 应维护恶意代码库的升级和检测系统的更新。

网络设备防护(G3) 本项要求包括: a) b) c) d) e) 应对登录网络设备的用户进行身份鉴别; 应对网络设备的管理员登录地址进行限制; 网络设备用户的标识应唯一; 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换; 第 91 页 共 181 页

广州华南信息安全测评中心

f)

应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连 接超时自动退出等措施;

g)

当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中 被窃听;

h)

应实现设备特权用户的权限分离。

主机安全 身份鉴别(S3) 本项要求包括: a) b) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别; 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复 杂度要求并定期更换;
c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

d)

当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中 被窃听;

e)

应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一 性。

f)

应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。

访问控制(S3) 本项要求包括: a) b) 应启用访问控制功能,依据安全策略控制用户对资源的访问; 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所 需的最小权限; c)
d)

应实现操作系统和数据库系统特权用户的权限分离;
应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;

e) f) g)

应及时删除多余的、过期的帐户,避免共享帐户的存在。 应对重要信息资源设置敏感标记; 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;

安全审计(G3) 本项要求包括: 第 92 页 共 181 页

广州华南信息安全测评中心

a) b)

审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户; 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系 统内重要的安全相关事件;

c) d) e) f)

审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等; 应能够根据记录数据进行分析,并生成审计报表; 应保护审计进程,避免受到未预期的中断; 应保护审计记录,避免受到未预期的删除、修改或覆盖等。

剩余信息保护(S3) 本项要求包括: a) 应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配 给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中; b) 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新 分配给其他用户前得到完全清除。 入侵防范(G3) 本项要求包括: a) 应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源 IP、攻击的类型、 攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警; b) 应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的 措施; c) 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升 级服务器等方式保持系统补丁及时得到更新。 恶意代码防范(G3) 本项要求包括: a) b) c) 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库; 主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库; 应支持防恶意代码的统一管理。

资源控制(A3) 本项要求包括: a) 应通过设定终端接入方式、网络地址范围等条件限制终端登录; 第 93 页 共 181 页

广州华南信息安全测评中心

b) c)

应根据安全策略设置登录终端的操作超时锁定; 应对重要服务器进行监视,包括监视服务器的 CPU、硬盘、内存、网络等资源的 使用情况;

d) e)

应限制单个用户对系统资源的最大或最小使用限度; 应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。

应用安全 身份鉴别(S3) 本项要求包括: a) b) c) 应提供专用的登录控制模块对登录用户进行身份标识和鉴别; 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别; 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重 复用户身份标识,身份鉴别信息不易被冒用;
d) 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

e)

应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及 登录失败处理功能,并根据安全策略配置相关参数。

访问控制(S3) 本项要求包括: a) b) c) d) 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问; 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作; 应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限; 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制 约的关系。 e) f) 应具有对重要信息资源设置敏感标记的功能; 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;

安全审计(G3) 本项要求包括: a) b)
c)

应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计; 应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;
审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;

第 94 页 共 181 页

广州华南信息安全测评中心

d)

应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。

剩余信息保护(S3) 本项要求包括: a) 应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除, 无论这些信息是存放在硬盘上还是在内存中; b) 应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分 配给其他用户前得到完全清除。 通信完整性(S3) 应采用密码技术保证通信过程中数据的完整性。 通信保密性(S3) 本项要求包括: a) b) 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证; 应对通信过程中的整个报文或会话过程进行加密。

抗抵赖(G3) 本项要求包括: a) b) 应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能; 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。

软件容错(A3) 本项要求包括: a) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据 格式或长度符合系统设定要求; b) 应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行 恢复。 资源控制(A3) 本项要求包括: a) 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动 结束会话; b) c) 应能够对系统的最大并发会话连接数进行限制; 应能够对单个帐户的多重并发会话进行限制; 第 95 页 共 181 页

广州华南信息安全测评中心

d) e) f) g)

应能够对一个时间段内可能的并发会话连接数进行限制; 应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额; 应能够对系统服务水平降低到预先规定的最小值进行检测和报警; 应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程 的优先级,根据优先级分配系统资源。

数据安全及备份恢复 数据完整性(S3) 本项要求包括: a) 应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到 破坏,并在检测到完整性错误时采取必要的恢复措施; b) 应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到 破坏,并在检测到完整性错误时采取必要的恢复措施。 数据保密性(S3) 本项要求包括: a) 应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保 密性; b) 应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保 密性。 备份和恢复(A3) 本项要求包括: a) 应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存 放; b) c) d) 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地; 应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障; 应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用 性。

管理要求 安全管理制度 第 96 页 共 181 页

广州华南信息安全测评中心

管理制度(G3) 本项要求包括: a) 应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、 原则和安全框架等; b) c) d) 应对安全管理活动中的各类管理内容建立安全管理制度; 应对要求管理人员或操作人员执行的日常管理操作建立操作规程; 应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。

制定和发布(G3) 本项要求包括: a) b) c) d) e) 应指定或授权专门的部门或人员负责安全管理制度的制定; 安全管理制度应具有统一的格式,并进行版本控制; 应组织相关人员对制定的安全管理制度进行论证和审定; 安全管理制度应通过正式、有效的方式发布; 安全管理制度应注明发布范围,并对收发文进行登记。

评审和修订(G3) 本项要求包括: a) 信息安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合 理性和适用性进行审定; b) 应定期或不定期对安全管理制度进行检查和审定,对存在不足或需要改进的安全 管理制度进行修订。 安全管理机构 岗位设置(G3) 本项要求包括: a) 应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责 人岗位,并定义各负责人的职责;
b) 应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责;

c)

应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领 导委任或授权;

d)

应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。 第 97 页 共 181 页

广州华南信息安全测评中心

人员配备(G3) 本项要求包括: a) b) c) 应配备一定数量的系统管理员、网络管理员、安全管理员等; 应配备专职安全管理员,不可兼任; 关键事务岗位应配备多人共同管理。

授权和审批(G3) 本项要求包括: a) b) 应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等; 应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审 批程序执行审批过程,对重要活动建立逐级审批制度; c) d) 应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息; 应记录审批过程并保存审批文档。

沟通和合作(G3) 本项要求包括: a) 应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作 与沟通,定期或不定期召开协调会议,共同协作处理信息安全问题; b) c) d) 应加强与兄弟单位、公安机关、电信公司的合作与沟通; 应加强与供应商、业界专家、专业的安全公司、安全组织的合作与沟通; 应建立外联单位联系列表,包括外联单位名称、合作内容、联系人和联系方式等 信息; e) 应聘请信息安全专家作为常年的安全顾问,指导信息安全建设,参与安全规划和 安全评审等。 审核和检查(G3) 本项要求包括: a) 安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和 数据备份等情况; b) 应由内部人员或上级单位定期进行全面安全检查,检查内容包括现有安全技术措 施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等;

第 98 页 共 181 页

广州华南信息安全测评中心

c)

应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并 对安全检查结果进行通报;

d)

应制定安全审核和安全检查制度规范安全审核和安全检查工作,定期按照程序进 行安全审核和安全检查活动。

人员安全管理 人员录用(G3) 本项要求包括: a) b) 应指定或授权专门的部门或人员负责人员录用; 应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查, 对其所具有的技术技能进行考核; c) d) 应签署保密协议; 应从内部人员中选拔从事关键岗位的人员,并签署岗位安全协议。

人员离岗(G3) 本项要求包括: a) b) c) 应严格规范人员离岗过程,及时终止离岗员工的所有访问权限; 应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备; 应办理严格的调离手续,关键岗位人员离岗须承诺调离后的保密义务后方可离开。

人员考核(G3) 本项要求包括: a) b) c) 应定期对各个岗位的人员进行安全技能及安全认知的考核; 应对关键岗位的人员进行全面、严格的安全审查和技能考核; 应对考核结果进行记录并保存。

安全意识教育和培训(G3) 本项要求包括: a) b) 应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训; 应对安全责任和惩戒措施进行书面规定并告知相关人员,对违反违背安全策略和 规定的人员进行惩戒; c) 应对定期安全教育和培训进行书面规定,针对不同岗位制定不同的培训计划,对 信息安全基础知识、岗位操作规程等进行培训; 第 99 页 共 181 页

广州华南信息安全测评中心

d)

应对安全教育和培训的情况和结果进行记录并归档保存。

外部人员访问管理(G3) 本项要求包括: a) 应确保在外部人员访问受控区域前先提出书面申请,批准后由专人全程陪同或监 督,并登记备案; b) 对外部人员允许访问的区域、系统、设备、信息等内容应进行书面的规定,并按 照规定执行。 系统建设管理 系统定级(G3) 本项要求包括: a) b) c) 应明确信息系统的边界和安全保护等级; 应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由; 应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行 论证和审定; d) 应确保信息系统的定级结果经过相关部门的批准。

安全方案设计(G3) 本项要求包括: a) 应根据系统的安全保护等级选择基本安全措施,并依据风险分析的结果补充和调 整安全措施; b) 应指定和授权专门的部门对信息系统的安全建设进行总体规划,制定近期和远期 的安全建设工作计划; c) 应根据信息系统的等级划分情况,统一考虑安全保障体系的总体安全策略、安全 技术框架、安全管理策略、总体建设规划和详细设计方案,并形成配套文件; d) 应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理 策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证 和审定,并且经过批准后,才能正式实施; e) 应根据等级测评、安全评估的结果定期调整和修订总体安全策略、安全技术框架、 安全管理

赞助商链接
相关文章:
安全等级保护2级和3级等保要求-蓝色为区别2._图文
安全等级保护2级和3级等保要求-蓝色为区别2. - 二级、三级等级保护要求比较 一、 技术要求 技术要求项 物理 安全 物理 位置 的选 择 二级等保 1) 机房和...
安全等级保护2级和3级等保要求
安全等级保护2级和3级等保要求_计算机硬件及网络_...安全 方案 设计 1) 应根据系统的安全级别 选择基本...测 评后符合相应等级保护标准要求的才能 投入使用; ...
信息安全等级保护(三级)建设方案
信息安全等级保护(三级)建设方案_调查/报告_表格/模板_实用文档。信息安全等级...3 1.2 相关政策及标准 ... 3 现状及需求分析 ......
等级保护技术方案(三级)
××项目 等级保护方案 1 目 1 2 2.1 2.2 3...信息安全技术 信息系统安全等级保护测评指南 ? GB/T...对于 3 级保护系统,其组合为: (在 S1A3G3,S2A...
安全等级保护3级和2级的区别 - long_图文
安全等级保护3级和2级的区别 - long_计算机硬件及...脆弱性分 析; 4) 应对应用程序代码进行穿透性测试...安全 方案 设计 1) 应根据系统的安全级别 选择基本...
《信息系统安全等级保护基本要求》二级、三级等级保护...
(学校)等进行国家公安部等级保护制度评测的依据,希望...2) 应设置稳压器和过电压防护设备; 3) 应提供短期...安全 方案 设计 1) 应根据系统的安全级别 选择基本...
等级保护三级-管理类测评
岗位 设置 2. 3. 4. 安全 管理 机构 人员 配备 5. 6. 7. 8. 授权 和审 批 等级保护三级管理类测评控制点(S3A3G3) 类别 序号 测评内容 审批部门和...
深信服等级保护(三级)建设方案._图文
等级保护(三级)方案模板 深信服科技 目录 1 2 3 4 项目概述 ......5 方案参照标准......
等级保护三级-管理类测评
岗位 设置 2. 3. 4. 安全 管理 机构 人员 配备 5. 6. 7. 8. 授权 和审 批 等级保护三级管理类测评控制点(S3A3G3) 类别 序号 测评内容 审批部门和...
等级保护三级管理测评
岗位 设置 2. 3. 4. 安全 管理 机构 人员 配备 5. 6. 7. 8. 授权 和审 批 等级保护三级管理类测评控制点(S3A3G3) 类别 序号 测评内容 审批部门和...
更多相关标签: