安全审计测评空表
数据安全合规性检查表

文档查验 &测评验 证 文档查验 &人员访 谈
评估要点
文档查验 &人员访 谈 文档查验
系统演示 &测评验 证 文档查验
测评验证
文档查验 &测评验 证 文档查验 &测评验 证&系统 演示 文档查验
文档查验 &测评验 证 系统演示
人员访谈 &测评验 证 人员访谈 &文档查 验 人员访谈 &文档查 验&系统 演示 人员访谈 &文档查 验 人员访谈 &文档查 验&测评 验证 文档查验
(4)梳理企业存在数据出境情况的业务。对涉及用户数据和重要数据出境的场景、类别、数 量级频率、接收方情况等进行梳理汇总。 (1)结合数据分类分级策略和管理要求明确数据存储安全策略和操作规程,包括各类数据存 储平台系统差异化的安全存储保护手段(如加密、授权、数字水印、数字签名等)、数据存储 介质安全策略和管理规定等。与系统支撑运维人员签订保密协议,有效约束操作行为。 (2)加强对数据存储平台系统接入移动存储介质的管控,对将数据下载到本地终端的行为进 行严格审核和日志记录。 (3)根据数据级别明确数据备份操作规程,明确数据备份周期,备份方式、备份地点、数据 恢复性验证机制等内容,保障数据的可用性和完整性。
(4)建立数据复制、数据备份与恢复定期检查和更新工作制度,包括数据副本更新频率、保 存期限等,确保数据副本或备份数据的有效性。
三级等保评测文件

信息系统安全等级测评报告模板项目名称:委托单位:测评单位:年月日测评单位名称报告摘要一、测评工作概述概要描述被测信息系统的基本情况(可参考信息系统安全等级保护备案表),包括但不限于:系统的运营使用单位、投入运行时间、承载的业务情况、系统服务情况以及定级情况。
(见附件:信息系统安全等级保护备案表)描述等级测评工作的委托单位、测评单位和等级测评工作的开展过程,包括投入测评人员与设备情况、完成的具体工作内容统计(涉及的测评分类与项目数量,检查的网络互联与安全设备、主机、应用系统、管理文档数量,访谈人员次数)。
二、等级测评结果依据第4、5章的结果对等级测评结果进行汇总统计(测评项符合情况及比例、单元测评结果符合情况比例以及整体测评结果);通过对信息系统基本安全保护状态的分析给出等级测评结论(结论为达标、基本达标、不达标)。
三、系统存在的主要问题依据6.3章节的分析结果,列出被测信息系统中存在的主要问题以及可能造成的后果(如,未部署DDos防御措施,易遭受DDos攻击,导致系统无法提供正常服务)。
公安部信息安全等级保护评估中心四、系统安全建设、整改建议针对系统存在的主要问题提出安全建设、整改建议,是对第七章内容的提炼和简要描述。
报告基本信息声明声明是测评单位对于测评报告内容以及用途等有关事项做出的约定性陈述,包含但不限于以下内容:本报告中给出的结论仅对目标系统的当时状况有效,当测评工作完成后系统出现任何变更,涉及到的模块(或子系统)都应重新进行测评,本报告不再适用。
本报告中给出的结论不能作为对系统内相关产品的测评结论。
本报告结论的有效性建立在用户提供材料的真实性基础上。
在任何情况下,若需引用本报告中的结果或数据都应保持其本来的意义,不得擅自进行增加、修改、伪造或掩盖事实。
测评单位机构名称年月报告目录1测评项目概述 (1)1.1测评目的 (1)1.2测评依据 (1)1.3测评过程 (1)1.4报告分发范围 (2)2被测系统情况 (3)2.1基本信息 (3)2.2业务应用 (4)2.3网络结构 (4)2.4系统构成 (4)2.4.1业务应用软件 (4)2.4.2关键数据类别 (4)2.4.3主机/存储设备 (5)2.4.4网络互联与安全设备 (5)2.4.5安全相关人员 (5)2.4.6安全管理文档 (6)2.5安全环境 (6)3等级测评范围与方法 (7)3.1测评指标 (7)3.1.1基本指标 (7)3.1.2附加指标 (9)3.2测评对象 (9)3.2.1选择方法 (9)3.2.2选择结果 (9)3.3测评方法 (11)3.3.1现场测评方法 (11)3.3.2风险分析方法 (11)4等级测评内容 (12)4.1物理安全 (12)4.1.1结果记录 (12)4.1.2问题分析 (12)4.1.3单元测评结果 (12)4.2网络安全 (12)4.2.1结果记录 (12)4.2.2问题分析 (14)4.2.3单元测评结果 (14)4.3主机安全 (14)4.3.1结果记录 (14)4.3.2问题分析 (15)4.3.3单元测评结果 (15)4.4应用安全 (15)4.4.1结果记录 (15)4.4.2问题分析 (15)4.4.3单元测评结果 (15)4.5数据安全及备份恢复 (15)4.5.1结果记录 (15)4.5.2问题分析 (15)4.5.3单元测评结果 (15)4.6安全管理制度 (15)4.6.1结果记录 (15)4.6.2问题分析 (16)4.6.3单元测评结果 (16)4.7安全管理机构 (16)4.7.1结果记录 (16)4.7.2问题分析 (16)4.7.3单元测评结果 (16)4.8人员安全管理 (16)4.8.1结果记录 (16)4.8.2问题分析 (16)4.8.3单元测评结果 (16)4.9系统建设管理 (16)4.9.1结果记录 (16)4.9.2问题分析 (17)4.9.3单元测评结果 (17)4.10系统运维管理 (17)4.10.1结果记录 (17)4.10.2问题分析 (17)4.10.3单元测评结果 (17)4.11工具测试 (17)4.11.1结果记录 (17)4.11.2问题分析 (17)5等级测评结果 (17)5.1整体测评 (17)5.1.1安全控制间安全测评 (17)5.1.2层面间安全测评 (18)5.1.3区域间安全测评 (18)5.1.4系统结构安全测评 (18)5.2测评结果 (18)5.3统计图表 (22)6风险分析和评价 (22)6.1安全事件可能性分析 (22)6.2安全事件后果分析 (23)6.3风险分析和评价 (23)7系统安全建设、整改建议 (25)7.1物理安全 (25)7.2网络安全 (25)7.3主机安全 (25)7.4应用安全 (25)7.5数据安全及备份恢复 (25)7.6安全管理制度 (25)7.7安全管理机构 (26)7.8人员安全管理 (26)7.9系统建设管理 (26)7.10系统运维管理 (26)附:信息系统安全等级保护备案表测评单位名称[2009版] 1测评项目概述1.1测评目的描述信息系统的重要性:通过描述信息系统的基本情况,包括运营使用单位的性质,承载的主要业务和系统服务情况,进一步阐明其在国家安全、经济建设、社会生活中的重要程度,受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等。
(安全管理套表)安全检查评分表安全检查评分表

②
人机配合不协调、违反安全规程每一项扣 3 分
③
桩孔施工无专项安全措施、方案落实不到位扣 3-5 分基坑未 ①
④
配 电 箱 与 违反“一机、一闸、一漏、一箱”每一处扣 5 分
⑤
5
开关箱
安装位置不当、周围杂物多、不便操作每一处扣 5 分
⑥
闸具损坏、影响正常使用每一处扣 5 分
⑦
配电箱内多路配电时无标记每一处扣 5 分
⑧
电箱下引出线混乱每一处扣 2 分
⑨
电箱无门、无锁、无防雨措施每一处扣 2 分
⑩
分数
标准分 10 分 得分:
小计
保证项目总得分低于 36 分时为 0 分
7
综合治理
8
现场标牌
9
生活设施
10
保健急救
11
环境保护
小计
生活区未给工人设置学习和娱乐场所扣 4 分 未建立治安保卫制度的、责任未分解到人扣 3—5 分 治安防范措施不利、发生失窃事件扣 3—5 分 施工区段无起止标志扣 4 分 未设置工程概况标志牌扣 4 分 无安全标语,无宣传栏、读报栏、黑板报等扣 6 分 无厕所,随地大小便或厕所不符合卫士要求扣 4—8 分 炊事人员未进行年度体检、无健康证明扣 8 分 未建立卫士责任制、食堂不符合卫士要求扣 5 分 不能保证供应清洁、卫生的饮用水扣 5 分 无淋浴室或淋浴室不符合要求扣 5 分 生活垃圾未集中堆放并及时清理、、无专人管理扣 3—5 分 无保健医药箱和急救器材扣 8 分 无经过培训的急救人员扣 4 分 未开展卫生防疫宣传教育扣 4 分 未制定施工生产环境保护措施或未进行有效落实扣 8 分 夜间未经许可进行高噪音施工作业扣 5 分 现场焚烧有毒、有害物质扣 5 分 未建立施工不扰民措施扣 5 分
信息安全风险评估调查表

信息安全风险评估调查表基本信息调查1.单位基本情况单位名称:(公章)联系人:Email:信息安全主管领导(签字):检查工作负责人(签字):联系填表时间:职务:单位地址:2.硬件资产情况2.1.网络设备情况网络设备名称型号物理位置所属网络区域 IP地址/掩码/网关系统软件及版本端口类型及数量主要用途是否热备重要程度2.2.安全设备情况安全设备名称型号(软件/硬件) 物理位置所属网络区域 IP 地址/掩码/网关系统及运行平台端口类型及数量主要用途是否热备重要程度2.3.服务器设备情况设备名称型号物理位置所属网络区域 IP地址/掩码/网关操作系统版本/补丁安装应用系统软件名称主要业务应用涉及数据是否热备终端设备名称型号物理位置所属网络区域设备数量 IP 地址/掩码/网关操作系统安装应用系统软件名称2.4.终端设备情况涉及数据主要用途填写说明网络设备包括路由器、网关、交换机等。
安全设备包括防火墙、入侵检测系统、身份鉴别等。
服务器设备包括大型机、小型机、服务器、工作站、台式计算机、便携计算机等。
终端设备包括办公计算机、移动存储设备。
重要程度:根据被检查机构数据所有者认为资产对业务影响的重要性填写非常重要、重要、一般。
3.软件资产情况3.1.系统软件情况系统软件名称版本软件厂商硬件平台涉及应用系统3.2.应用软件情况应用系统软件名称开发商硬件/软件平台 C/S或B/S模式填写说明系统软件包括操作系统、系统服务、中间件、数据库管理系统、开发系统等。
应用软件包括项目管理软件、网管软件、办公软件等。
涉及数据现有用户数量主要用户角色4.服务资产情况4.1.本年度信息安全服务情况服务类型服务方单位名称服务内容服务方式(现场、非现场) 填写说明服务类型包括:1.网络服务;2.安全工程;3.灾难恢复;4.安全运维服务;5.安全应急响应;6.安全培训;7.安全咨询;8.安全风险评估;9.安全审计;10.安全研发。
5.人员资产情况5.1.信息系统人员情况岗位名称岗位描述人数兼任人数填写说明岗位名称:1、数据录入员;2、软件开发员;3、桌面管理员;4、系统管理员;5、安全管理员;6、数据库管理员;7、网络管理员;8、质量管理员。
防火墙完整检查表

退出时间为300秒
超时自动退出等措施
当对网络设备进行远程管理 时,应采取必要措施防止鉴 通过web界面登录防火墙时使用了ssl 别信息在网络传输过程中被 协议进行加密处理,即https登录
窃听
防火墙标准检查表
评估操作示例
检查情况
结果
整改建议
访谈管理员
整改建议
或覆盖
人工不能对审计记录进行修改
应对登录网络设备的用户进 行身份鉴别
Hale Waihona Puke 通过web界面登录和通过console登录 都需要账号和口令,并不存在空口令
和弱口令
应对网络设备的管理员登录 地址进行限制
对远程登录防火墙的登录地址进行限 制,避免未授权访问
主要网络设备应对同一用户 选择两种或两种以上组合的 鉴别技术来进行身份鉴别
防火墙标准检查表
分类
测评项
预期结果
应在网络边界部署访问控制 设备,启用访问控制功能
启用了访问控制规则
应能根据会话状态信息为数
据流提供明确的允许/拒绝 配置数据流只允许授权的IP地址、协
访问的能力,控制粒度为端
议、端口通过
口级
应对进出网络的信息内容进 实现对应用层HTTP、FTP、TELNET、
行过滤
SMTP、POP3等协议命令级的控制
应在会话处于非活跃一定时 间或会话结束后终止网络连
接
防火墙配置了连接超时时间设置
访问控制
应限制网络最大流量数及网 络连接数
防火墙根据IP地址限制了网络连接 数,对数据报文做了带宽限制
重要网段应采取技术手段防 防火墙开启IP/MAC地址绑定方式,防
止地址欺骗
止重要网段的地址欺骗
安全审计
等保测评--权重表(二级)

序号层面控制点要求项1物理安全物理位置的选择a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;2物理安全物理访问控制a)机房出入口应安排专人值守,控制、鉴别和记录进入的人员。
3物理安全物理访问控制b)需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。
4物理安全防盗窃和防破坏a)应将主要设备放置在机房内。
5物理安全防盗窃和防破坏b)应将设备或主要部件进行固定,并设置明显的不易除去的标记。
6物理安全防盗窃和防破坏c)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。
7物理安全防盗窃和防破坏d)应对介质分类标识,存储在介质库或档案室中。
8物理安全防盗窃和防破坏e)主机房应安装必要的防盗报警设施。
9物理安全防雷击a)机房建筑应设置避雷装置。
10物理安全防雷击b)机房应设置交流电源地线。
11物理安全防火机房应设置灭火设备和火灾自动报警系统。
12物理安全防水和防潮a)水管安装,不得穿过机房屋顶和活动地板下。
13物理安全防水和防潮b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。
14物理安全防水和防潮c)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。
15物理安全防静电a)关键设备应采用必要的接地防静电措施。
16物理安全温湿度控制a)机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。
17物理安全电力供应a)应在机房供电线路上配置稳压器和过电压防护设备。
18物理安全电力供应b)应提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求。
19物理安全电磁防护a)电源线和通信线缆应隔离铺设,避免互相干扰。
20网络安全结构安全a)应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;21网络安全结构安全b)应保证接入网络和核心网络的带宽满足业务高峰期需要;22网络安全结构安全c)应绘制与当前运行情况相符的网络拓扑结构图;23网络安全结构安全d)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;24网络安全访问控制a)应在网络边界部署访问控制设备,启用访问控制功能;25网络安全访问控制b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级;26网络安全访问控制c)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;27网络安全访问控制d)应限制具有拨号访问权限的用户数量。
安全检查评价表

现场未按安全标志总平面图设置安全标志,扣5分
10
小计
40
检查项目合计
检查人员:年月日
10
小计
60
7
般项目
班级安全活动
未建立班前安全活动制度,扣10分班前安全活动无记录,扣2分
10
8
特种作业持证上岗
一人未经培训从事特种作业,扣4分一人未持操作证上岗,扣2分
10
9
工伤事故处理
工伤事故未按规定报告,扣3~5分
工伤事故未按事故调查分析规定处理,扣10分未建立工伤事故档案,扣4分
10
10
安全标志
计,扣8分
安全措施不全面的,扣2~4分
安全措施无针对性,扣6~8分
安全措施未落实,扣8分
10
4
分部(分项)
工程安全技术交底
无书面安全技术交底,扣10分
交底针对性不强,扣4~6分交底不全面,扣4分
交底未履行签字手续,扣2~4分
10
5
安全检查
无定期安全检查制度,扣5分
安全检查无记录,扣5分
检查出事故隐患整改做不到定人、定时间、定措施,扣2~6分
10
2
目标管理
未制定安全管理目标(伤亡控制指标和安全达标、文明施工目标)的,扣10分
未进行安全责任目标分解的,扣10分
无责任目标考核规定的,扣8分
考核办法未落实或落实不好的,扣5分
10
3
施工组织设计
施工组织设计中无安全措施的,扣10分
施工组织设计未经审批,扣10分
专业性较强的项目,未单独编制专项安全施工组织设
安全检查评价表
AQ2.3.12
信息安全等级保护三级测评内容标准和测评方法表单

信息安全等级保护三级测评内容标准和测评方法等级保护三级技术类测评控制点类别序号测评内容测评方法告。
结果记录符合情况Y N10.应对介质分类标识,存储在介质库或档案室中。
(G2)11.应利用光、电等技术设置机房防盗报警系统。
(G3)12.应对机房设置监控报警系统。
(G3)防雷击13.14.机房建筑应设置避雷装置。
(G2)应设置防雷保安器,防止感应雷。
(G3)访谈,检查。
物理安全负责人,机房维护人员,机房设施(避雷装置,交流电源地线)建筑防雷设计/验收文档。
—15.机房应设置交流电源地线。
(G2)防火16.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火。
(G3)访谈,检查。
物理安全负责人,机房值守人员,机房设施,机房安全管理制度,机房防火设计/验收文档,火灾自动报警系统设计/验收文档。
17.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。
(G3)18.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。
(G3)防水和防潮19.水管安装,不得穿过机房屋顶和活动地板下。
(G2)访谈,检查。
物理安全负责人,机房维护人员,机房设20.应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。
(G2)21.应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。
(G2)22.应安装对水敏感的检测仪表或兀件,对机房进>.z. .施等级保护三级技术类测评控制点类别序号测评内容测评方法结果记录符合情况Y N 行防水检测和报警。
(G3)防静电23.主要设备应采用必要的接地防静电措施。
(G2)访谈,检查。
物理安全负责人,机房维护人员,机房设施,防静电设计/验收文24.机房应采用防静电地板。
(G3)温湿度控制25.应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。
(G2)访谈,检查。
物理安全负责人,机房维护人员,机房设施,温湿度控制设计/验收文档,温湿度记录、运行记录和维护记录。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
主机安全
安全审计
f) 应保护审计记录,避免受到未预期的删除、修改或覆盖等。
1)访谈审计记录保护措施,是否有日志服务器。2)通过非审计员账户试图删除、修改、覆盖审计记录,是否能成功。
d) 应能够根据记录数据进行分析,并生成审计报表;
访谈并查看提供浏览和分析审计记录功能的专用工具。
可以生成报表。
1.主要服务器和重要终端操作系统,是否为授权用户提供浏览和分析审计记录的功能。是 □ 否 □;是否可以根据需要自动生成不同格式的审计报表。是 □ 否 □
2.是否有对审计记录的查看、分析和审计报表。 是 □ 否 □
(EG:事件发生的日期与时间、触发事件的主体与客体、事件的类型、事件成功或失败、事件的结果等内容)
2.在“管理工具”中,查看:事件查看器,事件记录内容包括哪些:________________________________________________________________________________________________________________等。(EG:事件的日期、时间、类型、主体标识、客体标识和结果)
5)检查主要应用系统,查看其是否为授权用户浏览和分析审计数据提供专门的审计分析功能,并能根据需要生成审计报表;
6)测试主要应用系统,在应用系统上试图产生一些重要的安全相关事件(如用户登录、修改用户权限等),查看应用系统是否对其进行了审计,验证应用系统安全审计的覆盖情况是否覆盖到每个用户;如果进行了审计则查看审计记录内容是否包含事件的日期、时间、发起者信息、类型、描述和结果等;
2.安全审计策略是否覆盖到服务器和重要终端操上的每个操作系统用户。是 □ 否 □
3.是否采用第三方安全设计产品实现审计要求。是 □ 否 □
4.主机系统的安全审计策略包括哪些:__________________________________________________________________________________
非审计员账户无查看审计权限。
1.主要服务器操作系统、重要终端操作系统,是否可通过非审计员的其他帐户试图中断审计进程。是 □ 否 □
2.审计进程是否受到保护。是 □ 否 □;如何做的保护:________________________________.
3.是否有第三方审计进行保护的工具。是 □ 否 □;保护工具名称:_______________________
2)检查主要应用系统,查看其当前审计范围是否覆盖到每个用户;
3)检查主要应用系统,查看其审计策略是否覆盖系统内重要的安全相关事件,例如,用户标识与鉴别、访问控制的所有操作记录、重要用户行为、系统资源的异常使用、重要系统命令的使用等;
4)检查主要应用系统,查看其审计记录信息是否包括事件发生的日期与时间、触发事件的主体与客体、事件的类型、事件成功或失败、身份鉴别事件中请求的来源、事件的结果等内容;
8.审计工具覆盖范围:服务器 □重要客户端 □ 其他:_____________________________
b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;
在本地安全设置-本地策略-审核策略中检查审核
帐户管理、审核帐户登陆事件、审核系统事件、审核特权使用、审核对象访问等。
包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件。
1.审计内容包括哪些:_______________________________________________________________________________________________________________________________________________________________
适用范围
安全控制
测评项
实施过程
预期结果
结果记录
结论
主机安全
安全审计
a) 审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;
1)查看系统是否开启了安全审计功能;
2)询问并查看是否有第三方审计工具或系统。
开启安全审计功能或通过第三方审计工具。
1.主要服务器操作系统、重要终端操作系统,是否配置安全审计策略。是 □ 否 □
3.是否有日志服务器。是 □ 否 □;日志服务器存储空间:___________________;
日志服务器更新模式:___________________
应用安全
安全审计
a)应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;
1)访谈安全审计员,询问应用系统是否有安全审计功能,对事件进行审计的策略是什么,对审计日志的保护措施有哪些;
配置日志服务Байду номын сангаас。
1.主要服务器操作系统、重要终端操作系统,是否对审计记录实施了保护措施,使其避免受到未预期的删除、修改或覆盖等未授权的操作。是 □ 否 □
2.是否有对审计记录的存储、备份和保护的措施。 是 □ 否 □;
审计记录的存储、备份和保护的措施有哪些:_____________________________________________________
7)测试主要应用系统,试图非授权删除、修改或覆盖审计记录,验证安全审计的保护情况是否无法非授权删除、修改或覆盖审计记录。
系统重要安全事件及每个用户的安全都进行了审计
1.查看系统是否启用了事件安全审计的功能。
是 □ 否 □
2.目前安全审计策略为:
3.目前的审计日志的保护措施为:
b)应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;
3.是否有第三方报表工具。是 □ 否 □;报表工具名称:________________________;
报表工具的功能:___________________________________________________________
e) 应保护审计进程,避免受到未预期的中断;
1)访谈对审计进程监控和保护的措施。2)通过非审计员的其他帐户试图中断审计进程,验证审计进程是否受到保护。
提供了对审计记录数据进行统计、查询、分析及生成审计报表的功能。
1.查看审计记录,系统是否可以对审计记录进行统计 是 □ 否 □
是否可以对记录进行查询是 □ 否 □
是否可以对记录进行分析及生成审计报表
是 □ 否 □
注:本测评手册适用于安全运维审计系统、网络安全审计系统等安全审计设备。
(EG:系统内重要用户行为、系统资源的异常和重要系统命令的使用等重要的安全相关事件)
5.是否具有日志服务器或审计服务器。是 □ 否 □
6.开始-运行Secpol.msc,查看"安全设置"->"本地策略"->"审核策略"系统是否开启了安全审计功能。 是 □ 否 □
7.询问系统管理员,并查看是否有第三方审计工具或系统。是 □ 否 □审计工具的名称:___________________
无法删除修改或覆盖审计记录
1.已普通用户的形式登录系统对日志进行删除、修改等操作,是否可以了操作成功。
是 □ 否 □
c)审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结
果等;
审计内容包含事件的所有信息
1.查看系统审计记录,记录包括内容有:
d)应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。
在计算机管理-事件查看器中检查事件的日期、时间等。
审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果。
1.主要服务器操作系统、重要终端操作系统,审计记录信息包括哪些内容:______________________________________________________________________________________________________________________________________________________________________.
(EG:用户的添加和删除、审计功能的启动和关闭、审计策略的调整、权限变更、系统资源的异常使用、重要的系统操作(如用户登录、退出)等)。
2.windows在“安全设置”中,展开“本地策略”,显示“审核策略”、“用户权利指派”以及“安全选项”策略。审核账户登录事件:□成功 □失败
审核账户管理: □成功 □失败
审核目录服务访问:□成功 □失败
审核登录事件: □成功 □失败
审核对象访问: □成功 □失败
审核策略更改: □成功 □失败
审核系统事件: □成功 □失败
审计的内容是否包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件且都已经启用。 是 □ 否 □
主机安全
安全审计
c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;