18-SGISLOP-SA29-10-Windows等级保护测评作业指导书三级
- 格式:doc
- 大小:78.85 KB
- 文档页数:26
控制编号:SGISL/OP-SA14-10
信息安全等级保护测评作业指导书
防火墙(三级)
版号:第 2 版
修改次数:第0 次
生效日期:2010年01月06日
中国电力科学研究院信息安全实验室
一、网络访问控制访问1.端口级的访问控制
2.协议命令级的网络访问控制
3.会话连接超时处理
4.网络流量和最大连接数的限制
二、安全审计1.日志记录
2.日志分析
3.审计记录的保护
三、设备防护1.身份鉴别
2.设备管理地址的限制
3.身份标识唯一
4.身份鉴别信息不易被冒用
5.双因子身份鉴别
6.登录失败和超时处理
7.远程管理信息的保密性
8.特权用户权限分离。
Windows操作系统测评指导书
C)操作系统应在Windows操作系统中:仅启动了必要的服务和开启记录已经启动的或者是遵循最小安装1)系统服务了必须的端口,系统补丁通手动的服务中一些不必
的原则,仅安单击“开始” >> “控制面板” >>双击“管理工过升级服务器得到更新,已要的服务,如?:
装需要的组件具” >>然后双击“服务”:在列表框中显示的为当前最新的补丁。
Aletter 、
Remote
和应用程序,是系统可以使用的服务;也可以在命令行小输Register Service 、
并通过设置升入services, msc打开系统服务管理界面。
Messenger 、
Task
级服务器等方2)监听端口Scheduler等。
记录多余
式保持系统补丁及时得到更新。
在命令行模式下输入"netstat -an",查看列表屮
的监听端口。
NetBIOS 名称服务UDP137
NetBIOS数据报服务UDP138
NetBIOS会话服务TCP139等
3)补丁升级
访谈并查看系统补丁升级方式,以及最新补丁更
新情况:“开始” » “控制面板” » “添加删
除程序” » “更改或删除程序”,按照记录的系
统安全补丁编号KBxxxxxXo
的组件、应用程序等。
2.1版第0次修订金融行业Windows主机等级保护测评实施指导书(三级)序号控制点测评项操作步骤预期结果1身份鉴别a)应为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性。
1、应测评主要服务器操作系统和主要数据库管理系统,添加一个新用户,其用户标识为系统原用户的标识(如用户名或UID),查看是否不会成功。
2、访谈是否存在多人使用同一账户的情况3、通过错误的用户名和口令试图登录系统,验证鉴别失败处理功能是否有效1、添加一个新用户,其用户标识为系统原用户的标识,不会成功。
2、无多人使用同一账户的情况b)应对登录操作系统和数据库系统的用户进行身份标识和鉴别。
可访谈系统管理员,询问操作系统的身份标识与鉴别机制采取何种措施实现,目前系统提供了哪些身份鉴别措施和鉴别失败处理措施.具有身份认证与标识、鉴别功能如账号与口令认证、数字证书认证等,可以实现登录用户的身份标识和鉴别。
1.系统中用户名应该唯一,且进行了密码设置2.登陆过程中系统账户使用了密码进行验证c)操作系统用户身份标识应具有不易被冒用的特点,系统的静态口令应在7位应检查主要服务器操作系统,查看是否提供了身份鉴别措施(如用户名和口令等),其身份鉴别信息是否具有不易被冒用的特点,例如,口令足够长,口令复杂(如规定字符应混有大、小写字母、数字和特殊字符),口令生命a)复杂性要求已启用;b)长度最小值至少为8位;2.1版第0次修订以上并由字母、数字、符号等混合组成并每三个月更换口令。
周期,新旧口令的替换要求(如规定替换的字符数量)或为了便于记忆使用了令牌。
1.运行secpol.msc命令2.打开“本地安全设置”对话框依次展开“帐户策略密码策略”3.查看是否具有设置启用密码复杂性要求、密码长度最小值、最长存留期、最短存留期等c)最长存留期不为0;d)最短存留期不为0;d)应启用登录失败处理功能,可采取结束会话、限制登录间隔、限制非法登录次数和自动退出等措施。
测评指导书(三级)目录第1章安全管理测评指导书 (4)1.1安全管理机构测评 (4)1.2安全管理制度测评 (9)1.3人员安全管理测评 (11)1.4系统建设管理测评 (14)1.5系统运维管理测评 (20)第2章物理安全测评指导书 (32)2.1物理安全测评 (32)第3章网络安全测评指导书 (44)3.1网络全局安全测评 (44)3.2路由器安全测评 (47)3.3交换机安全测评 (59)3.4防火墙安全测评 (67)3.5入侵检测/防御系统安全测评 (71)第4章操作系统安全测评指导书 (75)4.1WINDOWS操作系统安全测评 (75)4.2L INUX操作系统安全测评 (82)4.3S OLARIS操作系统安全测评 (92)4.4AIX操作系统安全测评 (101)第5章应用系统安全测评指导书 (109)5.1应用系统安全测评 (109)5.2IIS应用安全测评 (114)5.3A PACHE应用安全测评 (116)第6章数据库安全测评指导书 (120)6.1SQL S ERVER数据库安全测评 (120)第 2 页共135 页6.2O RACLE数据库安全测评 (124)6.3S YBASE数据库安全测评 (130)第 3 页共135 页第1章安全管理测评指导书1.1安全管理机构测评第 4 页共135 页第 5 页共135 页第 6 页共135 页第7 页共135 页第8 页共135 页1.2安全管理制度测评第9 页共135 页第10 页共135 页1.3人员安全管理测评第11 页共135 页第12 页共135 页第13 页共135 页1.4系统建设管理测评第14 页共135 页第15 页共135 页第16 页共135 页第17 页共135 页第18 页共135 页第19 页共135 页1.5系统运维管理测评第20 页共135 页第21 页共135 页第22 页共135 页第23 页共135 页第24 页共135 页第25 页共135 页第26 页共135 页第27 页共135 页第28 页共135 页第29 页共135 页第30 页共135 页第31 页共135 页第2章物理安全测评指导书2.1物理安全测评第32 页共135 页第33 页共135 页第34 页共135 页第35 页共135 页第36 页共135 页第37 页共135 页第38 页共135 页第39 页共135 页第40 页共135 页第41 页共135 页第42 页共135 页第43 页共135 页第3章网络安全测评指导书3.1网络全局安全测评第44 页共135 页第45 页共135 页第46 页共135 页3.2路由器安全测评思科路由器第47 页共135 页第48 页共135 页第49 页共135 页第50 页共135 页。
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. 控制编号:SGISL/OP-SA14-10
信息安全等级保护测评作业指导书
防火墙(三级)
版号:第 2 版
修改次数:第0 次
生效日期:2010年01月06日
中国电力科学研究院信息安全实验室
1
一、网络访问控制访问1.端口级的访问控制
2.协议命令级的网络访问控制
3.会话连接超时处理
4.网络流量和最大连接数的限制
二、安全审计1.日志记录
2.日志分析
3.审计记录的保护
三、设备防护1.身份鉴别
2.设备管理地址的限制
3.身份标识唯一
4.身份鉴别信息不易被冒用
5.双因子身份鉴别
6.登录失败和超时处理
7.远程管理信息的保密性
8.特权用户权限分离。
序号类别测评项a)应对登录操作系统和数据库系统的用户进展身份标识和鉴别;b)操作系统和数据库系统治理用户身份鉴别信息应具有不易被冒用的特点,口令应有简单度要求并定期更换;c)应启用登录失败处理功能,可采测评实施1〕查看登录是否需要密码1〕依次开放[开头]->〔[掌握面板] ->〕[治理工具]->[本地安全策略]->[账户策略]->[密码策略],查看以下项的状况:a)简单性要求、b)长度最小值、c)最长存留期、d)最短存留期、e)强制密码历史。
1〕依次开放[开头]->〔[掌握面板] ->〕[治理工具]->[本地安全策略]->[账户预期结果1〕用户需要输入用户名和密码才能登录。
a)简单性要求已启用;b)长度最小值至少为 8 位;c)最长存留期不为 0;d)最短存留期不为 0;e)强制密码历史至少记住 3 个密码以上。
a)设置了“复位账户锁定计数器”说明是否必需输入密码才能登录。
全部的项只要不为默认的 0 或未启用就可以。
取完毕会话、限制非法登录次数和1 身份自动退出等措施;鉴别d) 当对效劳器进展远程治理时,应策略]->[账户锁定策略];2〕查看以下项的状况:a)复位账户锁定计数器、b)账户锁定时间和 c)账户锁定阈值。
1〕访谈治理员在进展远程治理时如何时间;全部的项只要不为默认b)设置了“账户锁定时间”;的0或未启用就可以。
c)设置了“账户锁定阈值”。
1)假设是本地治理或KVM 等硬件治理方式,此要求默认满足;实行必要措施,防止鉴别信息在网络传输过程中被窃听;e) 为操作系统和数据库的不同用防止鉴别信息在网络传输过程中被窃听。
1 〕依次开放[ 开始]->([ 掌握面2)假设承受远程治理,则需承受带加密治理的远程治理方式,如启用了加密功能的 3389 远程治理桌面或修改远程登录端口。
关注远程治理方式及传输协议。
Windows Server 2022 默户安排不同的用户名,确保用户名具有唯一性;板 ]->)[ 管理工具 ]->[ 计算机管 1〕无多人共用同一个账号的情理]->[本地用户和组]->[用户];查看况。
等级保护测评实施指导书1.测评准备阶段1.1项目启动1)项目经理负责与被测单位进行沟通。
向被测单位了解被测信息系统基本情况,包括测评范围、系统需要达到的等级、具体测评内容的调整情况,以及其他有关信息系统的情况,明确测评需求和测评范围;项目经理介绍测评工作流程及实施测评工作,并告知被测单位提前做好准备工作。
与被测单位就具体的测评合同和保密协议内容进行洽商。
协助客户主管与被测单位签署测评合同和保密协议。
2)双方签署测评合同和保密协议后,被测单位提交相关材料和附件,项目经理负责对提交的文档进行完整性审查,审核文档是否满足实施测评工作的要求。
如果文档不够详细完备,则与被测单位沟通,要求被测单位进一步完善文档材料。
1.2信息收集和分析1)项目经理协助客户填写(LD-CS-29《信息系统基本情况调查表》)。
2)项目经理收回填写完成的调查表格,各测评项目小组分析调查结果,了解和熟悉被测系统的实际情况。
分析的内容包括被测系统的基本信息、物理位置、行业特征、管理框架、管理策略、网络及设备部署、软硬件重要性及部署情况、范围及边界、业务种类及重要性、业务流程、业务数据及重要性、业务安全保护等级、用户范围、用户类型、被测系统所处的运行环境及面临的威胁等。
这些信息可以重用自查或上次等级测评报告中的可信结果。
3)如果调查表格填写不准确或不完善或存在相互矛盾的地方较多,测评机构应安排现场调查,与被测系统相关人员进行面对面的沟通和了解。
1.3工具和表单准备测评项目组成员在进行现场测评之前,应熟悉与被测系统相关的各种组件、调试测评工具、准备各种表单等。
1)测评人员调试本次测评过程中将用到的测评工具,包括漏洞扫描工具、渗透性测试工具、性能测试工具和协议分析工具等。
2)测评人员模拟被测系统搭建测评环境。
3)准备和打印表单,主要包括:测评流程单(LD-CS-18《测评流程单》)、文档交接单(LD-CS-19《接收/归还样品清单》)、会议记录表单(LD-GL-09《会议记录》)、会议签到表单(LD-GL-10《会议签到表》)等。
控制编号:SGISL/OP-SA29-10
信息安全等级保护测评作业指导书Windows主机(三级)
版号:第2 版
修改次数:第0 次
生效日期:2010年01月06日中国电力科学研究院信息安全实验室
修改页
一、身份鉴别
1.用户身份标识和鉴别
2.账号口令强度
3.检查锁定策略
4.远程管理方式
5.用户名具有唯一性
6.身份鉴别
二、访问控制
1.控制用户对资源的访问
2.用户权限检查
3.用户的权限分离
4.账户权限配置
5.系统是否存在多余
6.资源敏感标记设置检查
7.有敏感标记的资源访问
三、安全审计1.审计容
2.审计日志分析
3.保护进程
4.系统日志存储
四、剩余信息保护1.鉴别信息保护
2.存储文件剩余信息保护
五、入侵防
1.操作系统补丁及程序安装原则
2.攻击事件的纪录情况
3.系统完整性及恢复
六、恶意代码防
1.检查系统防病毒软件部署
2.恶意代码统一管理
3.代码库检查
七、资源控制1.限制终端登录
2.终端超时注销
3.查看用户资源使用限度
4.性能监视情况检查
5.报警设置检查。
信息安全等级保护测评作业指导书系统建设管理(三级)修改页一、系统定级1.信息系统边界和安全保护等级2.信息系统定级方法和理由3.定级结果论证和审定4.定级结果经过相关部门批准二、安全方案设计1.选择基本安全措施及补充调整2.安全建设总体规划3.细化系统安全方案4.安全技术专家论证和审定5.安全方案调整和修订三、产品采购和使用1.安全产品采购和使用符合国家有关规定2.保密码产品采购和使用符合国家密码主管部门要求3.专门部门负责产品采购4.预先产品选型测试四、自行软件开发1.开发环境与实际运行环境物理分开,测试数据和测试结果受到控制2.软件开发管理制度3.代码编写安全规范4.软件设计相关文档和使用指南5.程序资源库修改、更新、发布进行授权和批准五、外包软件开发1.软件质量测试2.检测软件包恶意代码3.软件设计相关文档和使用指南4.软件源代码检查六、工程实施1.工程实施管理2.工程实施方案3.工程实施管理制度七、测试验收1.第三方安全性测试2.安全性测试验收报告3.书面规定测试验收的控制方法和人员行为准则4.系统测试验收授权及完成5.测试验收报告审定八、系统交付1.系统交付清单2.运行维护技术人员技能培训3.系统运行维护文档4.书面规定系统交付的控制方法和人员行为准则5.系统交付管理工作授权及完成九、系统备案1.系统定级材料管理2.系统主管部门备案3.备案材料报送相应公安机关备案十、等级测评1.每年一次等级测评及整改2.系统变更进行等级测评3.测评单位技术资质和安全资质4.授权专门部门或人员负责等级测评管理十一、安全服务商选择1.安全服务商选择合规2.安全服务商协议3.安全服务商服务合同。
控制编号:SGISL/OP-SA38-10
信息安全等级保护测评作业指导书
AIX主机(三级)
版号:第 2 版
修改次数:第 0 次
生效日期:2010年01月06日
中国电力科学研究院信息安全实验室
修改页
一、身份鉴别
1.用户身份标识和鉴别
2.账号口令强度
3.登录失败处理策略
4.远程管理方式
5.账户分配及用户名唯一性
6.双因子身份鉴别
二、访问控制
1.检查文件访问控制策略
2.数据库系统特权用户权限分离
3.特权用户权限分离
4.默认账户访问权限
5.多余及过期账户
6.基于标记的访问控制
三、安全审计
1.开启日志审核功能
2.日志审计内容
3.审计进程保护
四、剩余信息保护(HPUX系统不适用)
五、入侵防范
1.入侵防范
五、恶意代码防范(AIX系统不适用)
六、资源控制
1.终端登录限制
2.终端操作超时锁定
3.单个用户系统资源使用限制。
控制编号:SGISL/OP-SA38-10
信息安全等级保护测评作业指导书AIX主机(三级)
版号:第 2 版
修改次数:第0 次
生效日期:2010年01月06日
中国电力科学研究院信息安全实验室
一、身份鉴别
1.用户身份标识和鉴别
2.账号口令强度
3.登录失败处理策略
4.远程管理方式
5.账户分配及用户名唯一性
6.双因子身份鉴别
二、访问控制
1.检查文件访问控制策略
2.数据库系统特权用户权限分离
3.特权用户权限分离
4.默认账户访问权限
5.多余及过期账户
6.基于标记的访问控制
三、安全审计
1.开启日志审核功能
2.日志审计内容
3.审计进程保护
四、剩余信息保护(HPUX系统不适用)
五、入侵防范
1.入侵防范
五、恶意代码防范(AIX系统不适用)
六、资源控制
1.终端登录限制
2.终端操作超时锁定
3.单个用户系统资源使用限制。