新版18-SGISLOP-SA29-10 Windows等级保护测评作业指导书(三级)
10-SGISLOP-SA11-10 网络设备HW等级保护测评作业指导书(四级)

检查路由器冗余备份情况
测评分项1
确定重要路由器是否具有冗余备份。
操作步骤
查看:根据拓朴图查看重要路由器是否具有冗余备份并到机房核实。
询问:重要路由器是否进行了冗余备份,确定是热备还是冷备,如果是双机同时运行,询问双机运行方式,是只负载均衡,或是只冗余,还是同时负载均衡加冗余。,
适用版本:
华为路由器
查看:路由器日志审核状态。
导出路由器配置,截取配置图片。
检查是否通过网管等第三方工具对运行状况、网络流量等进行记录
适用版本:
华为路由器
符合性判定
符合:Information Center:enabled;
Log host: XXX.XXX.XXX.XXX;
Information timestamp setting:
查看:用户级别配置信息。导出路由器配置,截取配置图片。
适用版本:
华为路由器
符合性判定
符合:启用用户权限级别配置,运行结果如下:
local-user user1
password cipher
authorization-attribute level 1
service-type telnet
local-user user2
14.检查路由器启动一致性
测评项编号
ADT-NW-RT-14
测评项名称
检查路由器启动一致性
测评分项1
确定当前运行文件与启动文件一致
操作步骤
执行:display current-configuration;
display saved-configuration
查看:导出路由器当前运行配置与启动配置是否一致。若不一致,访谈管理员,明确不一致的原因。
(完整版)12-SGISLOP-SA14-10防火墙等级保护测评作业指导书(三级)

控制编号:SGISL/OP-SA14-10
信息安全等级保护测评作业指导书
防火墙(三级)
版号:第 2 版
修改次数:第0 次
生效日期:2010年01月06日
中国电力科学研究院信息安全实验室
一、网络访问控制访问1.端口级的访问控制
2.协议命令级的网络访问控制
3.会话连接超时处理
4.网络流量和最大连接数的限制
二、安全审计1.日志记录
2.日志分析
3.审计记录的保护
三、设备防护1.身份鉴别
2.设备管理地址的限制
3.身份标识唯一
4.身份鉴别信息不易被冒用
5.双因子身份鉴别
6.登录失败和超时处理
7.远程管理信息的保密性
8.特权用户权限分离。
等级保护2.0 三级-Windows 测评指导书V1.0

测评项: a) 应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入 侵和病毒行为,并将其有效阻断。 测评方法: 1)查看操作系统中安装的防病毒软件,查看病毒库的最新版本更新日期是否
6 / 10
知识星球:网络安全等级保护交流
超过一个月 2)询问系统管理员是否有统一的病毒更新策略和查杀策略 3)询问系统管理员网络防病毒软件和主机防病毒软件分别采用什么病毒库 4)询问系统管理员当发现病毒入侵行为时,如何发现,如何有效阻断等,报 警机制等 5)查看系统中采取何种可信验证机制,访谈管理员实现原理等
1.1.4 入侵防范
测评项: a) 应遵循最小安装的原则,仅安装需要的组件和应用程序; 测评方法: 1)询问管理员和查看服务器安装的组件和应用程序是否为系统所需的 测评项: b) 应关闭不需要的系统服务、默认共享和高危端口; 测评方法: 1)打开“控制面板”->“管理工具”->“服务”,查看已经启动的或者是络安全等级保护交流
1.1.3 安全审计
测评项: a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全 事件进行审计; 测评方法: 1) 使用 Win 键+R 键打开运行,输入命令"secpol.msc"并运行,弹出“本地安 全策略”窗口,查看“安全设置->本地策略->审计策略”中的相关项目。查看 “审核策略更改:成功,失败、审核登录事件:成功,失败”等审核策略是否 开启 2)询问并查看是否有第三方审计工具或系统 测评项: b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他 与审计相关的信息; 测评方法: 1)使用 Win 键+R 键打开运行,输入命令"eventvwr.msc"并运行,弹出“事件 查看器”窗口,“事件查看器(本地)->Windows 日志"下包括“应用程序”、“安 全”、“设置”、“系统”几类记录事件类型,点击任意类型事件,查看日志记录 了哪些信息 2) 如果安装了第三方审计工具,则查看审计记录是否包括日期、时间,类型、 主体标识、客体标识和结果 测评项: c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; 测评方法: 1)如果日志数据本地保存,则询问审计记录备份周期,有无异地备份。使用 Win 键+R 键打开运行,输入命令"eventvwr.msc"并运行,弹出“事件查看器” 窗口,“事件查看器(本地)->Windows 日志”下包括“应用程序” 、” 安全”、 “设置”、“系统”几类记录事件类型,右键点击类型事件,选择下拉菜单中的 “属性”,查看日志存储策略
15-SGISLOP-SA17-10IDS等级保护测评作业指导书(三级)

无
符合性判定
防火墙的管理员具备独立的审计账户,仅具有查看权限,判定结果为符合
上述情况不满足,判定结果为不符合
备注
四、备份和恢复
1.备份
测评项编号
ADT-FW-01
对应要求
应制定设备配置数据备份策略,对IDS日志及安全策略进行备份
测评项名称
备份
测评分项1:IDS日志及安全策略的备份
操作步骤
查看IDS的日志及安全策略是否依据制定的数据备份策略实施
适用版本
任何版本
实施风险
无
符合性判定
依据数据备份策略实施,判定结果为符合;
未依据数据备份策略实施,判定结果为不符合。
备注
适用版本
所有内容
实施风险
无
符合性判定
使用双因子身份鉴别方式,判定结果为符合
未使用双因子身份鉴别方式,判定结果为不符合备注2.身鉴别方式的防护测评项编号
ADT-FW-04
对应要求
身份鉴别信息应具有不易被冒用的特点
测评项名称
身份鉴别
测评分项1:修改默认帐号及口令
操作步骤
使用默认帐号及口令,通过WEB界面和Console口方式登陆IDS
ADT-FW-04
对应要求
应对设备运行状况、网络流量等进行日志记录
测评项名称
日志记录
测评分项1:记录IDS的管理行为、设备运行状况和网络异常流量。
操作步骤
查看IDS日志,是否存在设备运行状况和网络异常流量等相关日志记录
适用版本
任何产品
实施风险
无
符合性判定
存在防火墙的管理行为、网络流量等相关日志记录,判定结果为符合
包含上述内容不全面,判定结果为不符合
等级保护测评实施指导书

等级保护测评实施指导书1.测评准备阶段1.1项目启动1)项目经理负责与被测单位进行沟通。
向被测单位了解被测信息系统基本情况,包括测评范围、系统需要达到的等级、具体测评内容的调整情况,以及其他有关信息系统的情况,明确测评需求和测评范围;项目经理介绍测评工作流程及实施测评工作,并告知被测单位提前做好准备工作。
与被测单位就具体的测评合同和保密协议内容进行洽商。
协助客户主管与被测单位签署测评合同和保密协议。
2)双方签署测评合同和保密协议后,被测单位提交相关材料和附件,项目经理负责对提交的文档进行完整性审查,审核文档是否满足实施测评工作的要求。
如果文档不够详细完备,则与被测单位沟通,要求被测单位进一步完善文档材料。
1.2信息收集和分析1)项目经理协助客户填写(LD-CS-29《信息系统基本情况调查表》)。
2)项目经理收回填写完成的调查表格,各测评项目小组分析调查结果,了解和熟悉被测系统的实际情况。
分析的内容包括被测系统的基本信息、物理位置、行业特征、管理框架、管理策略、网络及设备部署、软硬件重要性及部署情况、范围及边界、业务种类及重要性、业务流程、业务数据及重要性、业务安全保护等级、用户范围、用户类型、被测系统所处的运行环境及面临的威胁等。
这些信息可以重用自查或上次等级测评报告中的可信结果。
3)如果调查表格填写不准确或不完善或存在相互矛盾的地方较多,测评机构应安排现场调查,与被测系统相关人员进行面对面的沟通和了解。
1.3工具和表单准备测评项目组成员在进行现场测评之前,应熟悉与被测系统相关的各种组件、调试测评工具、准备各种表单等。
1)测评人员调试本次测评过程中将用到的测评工具,包括漏洞扫描工具、渗透性测试工具、性能测试工具和协议分析工具等。
2)测评人员模拟被测系统搭建测评环境。
3)准备和打印表单,主要包括:测评流程单(LD-CS-18《测评流程单》)、文档交接单(LD-CS-19《接收/归还样品清单》)、会议记录表单(LD-GL-09《会议记录》)、会议签到表单(LD-GL-10《会议签到表》)等。
sqlserver等保测评作业指导书

sqlserver等保测评作业指导书SQL Server等保测评作业指导书任务目标:评估SQL Server数据库的安全性,发现潜在的安全风险并提出改进建议。
背景信息:SQL Server是一种常见的关系型数据库管理系统,广泛应用于企业的数据存储和管理。
为确保数据库的安全性,评估SQL Server的等保能力非常重要。
作业步骤:1. 收集信息:收集与目标数据库相关的信息,包括数据库版本、服务器配置、网络连接情况等。
2. 安全策略分析:分析目标数据库的安全策略,包括密码策略、用户访问控制策略、审计策略等。
评估这些策略是否符合最佳实践,并提出改进建议。
3. 数据库访问权限评估:评估数据库用户的访问权限,包括读取、写入和修改数据的权限。
检查是否存在过多或不必要的权限,并建议进行权限管理和控制。
4. 数据库加密评估:评估数据库中存储的敏感数据是否进行了适当的加密。
检查加密算法、密钥管理和访问控制机制,并提出改进建议。
5. 异常检测与防护评估:评估数据库是否具备异常检测和防护能力。
检查是否有日志记录、报警机制和入侵检测系统,并建议进行必要的配置和改进。
6. 数据备份与恢复评估:评估数据库的备份和恢复策略,包括备份频率、备份介质和备份恢复测试。
检查备份策略是否满足业务需求,并建议进行改进。
7. 补丁和升级评估:评估数据库的补丁和升级情况,确保数据库的安全补丁及时安装,并检查升级过程中是否存在风险和影响。
提供补丁管理和升级规划的建议。
8. 安全审计评估:评估数据库的安全审计功能,包括审计日志记录、审计策略和审计数据保护。
检查审计功能是否开启并满足合规需求,并提供改进建议。
9. 建立评估报告:根据上述评估结果,编写评估报告,包括潜在安全风险的描述、建议改进措施和优先级排序。
报告应具备清晰的结构,并使用易于理解的语言描述。
注意事项:- 在评估过程中,需保证对数据库的正常运行不造成任何损害。
- 评估过程中应注重保密,仅与评估的相关人员共享评估结果。
等级保护测评指导书

1物理安全测评指导书1.1机房安全测评序号测评指标测评项检查方法预期结果1物理位置的选择a)通过访谈物理安全负责人,检查机房,测评机房物理场所在位置上是否具有防震、防风和防雨等多方面的安全防范能力。
访谈:询问物理安全负责人,现有机房和办公场地的环境条件是否具有基本的防震、防风和防雨能力。
检查:检查机房和办公场地的设计/验收文档,查看机房和办公场所的物理位置选择是否符合要求。
机房和办公场地的设计/验收文档中有关于机房和办公场所的物理位置选择的内容,并符合防震、防风和防雨能力要求。
b)通过访谈物理安全负责人,检查机房,测评机房物理场所在位置上是否具有防震、防风和防雨等多方面的安全防范能力。
检查:检查机房场地是否避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;检查机房场地是否避免设在强电场、强磁场、强震动源、强噪声源、重度环境污染、易发生水灾、火灾、易遭受雷击的地区。
1)机房没有在建筑物的高层或地下室,附近无用水设备; 2)机房附近无强电场、强磁场、强震动源、强噪声源、重度环境污染,机房建筑地区不发生水灾、火灾,不易遭受雷击。
2物理访问控制a)检查机房出入口等过程,测评信息系统在物理访问控制方面的安全防范能力。
访谈: 1)询问物理安全负责人,了解具有哪些控制机房进出的能力,是否安排专人值守; 2)访谈机房值守人员,询问是否认真执行有关机房出入的管理制度,是否对进入机房的人员记录在案。
1)有专人值守和电子门禁系统; 2)出入机房需要登记,有相关记录。
b)检查机房出入口等过程,测评信息系统在物访谈:询问物理安全负责人,了解是否有关于机房来访人员的申请和审批流程,是1)来访人员进入机房需经过申请、审批流程并记录; 2)进入机房有机房管理人员-理访问控制方面的安全防范能力。
否限制和监控其活动范围。
检查:检查是否有来访人员进入机房的审批记录。
陪同并监控和限制其活动范围。
c)检查机房出入口等过程,测评信息系统在物理访问控制方面的安全防范能力。
等级保护测评指导书----应用部分

f) 应依据安全策略严格控
制用户对有敏感标记重要
S3
信息资源的操作
APACHE 检 测 用例表
f) 应依据安全策略严格控
制用户对有敏感标记重要
S3
信息资源的操作
Tomcat 检 测 用例表
应用 (可 使用 的渗 透工 具为 Doma in、 pang olin )
Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
C/S 客 户 端 通 用检测用例 表
IIS 检 查 用 例 表
APACHE 检 测 用例表
b) 访问控制的覆盖范围应
包括与资源访问相关的主 体、客体及它们之间的操
重要
S2 S3
作
b) 访问控制的覆盖范围应
包括与资源访问相关的主 体、客体及它们之间的操
IIS 检 查 用 例 表
APACHE 检 测 用例表
c) 应提供用户身份标识唯
一和鉴别信息复杂度检查 功能,保证应用系统中不 存在重复用户身份标识,
重要
S2 S3
身份鉴别信息不易被冒用
Tomcat 检 测 用例表
身份鉴 别(S1、 S2、S3)
Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
安全审 计(G2 、G3)
APACHE 检 测 用例表
Tomcat 检 测 用例表
Weblogic 检 测用例表
B/S 网 站 通 用 检测用例表
C/S 客 户 端 通 用检测用例 表
IIS 检 查 用 例 表
c) 审计记录的内容至少应
包括事件的日期、时间、 发起者信息、类型、描述
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
控制编号:SGISL/OP-SA29-10
信息安全等级保护测评作业指导书Windows主机(三级)
版号:第 2 版
修改次数:第0 次
生效日期:2010年01月06日
中国电力科学研究院信息安全实验室
天天开心
修改页
一、身份鉴别
1.用户身份标识和鉴别
2.账号口令强度
3.检查帐户锁定策略
4.远程管理方式
5.用户名具有唯一性
6.身份鉴别
二、访问控制
1.控制用户对资源的访问
2.用户权限检查
3.用户的权限分离
4.账户权限配置
5.系统是否存在多余帐号
6.资源敏感标记设置检查
7.有敏感标记的资源访问
三、安全审计1.审计内容
2.审计日志分析
3.保护进程
4.系统日志存储
四、剩余信息保护1.鉴别信息保护
2.存储文件剩余信息保护
五、入侵防范
1.操作系统补丁及程序安装原则
2.攻击事件的纪录情况
3.系统完整性及恢复
六、恶意代码防范
1.检查系统防病毒软件部署
2.恶意代码统一管理
3.代码库检查
七、资源控制1.限制终端登录
2.终端超时注销
3.查看用户资源使用限度
4.性能监视情况检查
5.报警设置检查
天天开心。