3安全管理测评指导书-三级S3A3G3-1.0版

合集下载

Windows2003测评指导书-三级S3A3G3-1.0版

Windows2003测评指导书-三级S3A3G3-1.0版
c) 应实现操作系统和数据库系统特权用户的权限分离;
1)访谈并查看管理用户及角色的分配情况。
1)操作系统除具有管理员账户外,至少还有专门的审计管理员账户,且他们的权限互斥。
1)操作系统的特权账户应包括管理员、安全员和审计员。至少应该有管理员和审计员,并且他们的权限是互斥关系的。
2)应保证操作系统管理员和审计员不为同一个账号,且不为同一个人。
2)查看以下项的情况:a)复位账户锁定计数器、b)账户锁定时间和c)账户锁定阈值。
a)设置了“复位账户锁定计数器”时间;
b)设置了“账户锁定时间”;
c)设置了“账户锁定阈值”。
所有的项只要不为默认的0或未启用就可以。
d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;
1)访谈管理员在进行远程管理时如何防止鉴别信息在网络传输过程中被窃听。
e)应保护审计进程,避免受到未预期的中断;
1)默认满足。
1)默认满足。
f)应保护审计记录,避免受到未预期的删除、修改或覆盖等。
1)如果日志数据本地保存,则
a)依次展开[开始]->([控制面板] ->)[管理工具]->[本地安全策略]->[安全设置]->[本地策略]->[用户权限分配],右键点击策略“管理审核和安全日志”点属性,查看是否只有审计。系统审计账户所在的用户组是否在本地安全设置的用户列表中。
1)检查产品的测试报告、用户手册或管理手册,确认其是否具有相关功能;或由第三方工具提供了相应功能。
1)如果测试报告、用户手册或管理手册中没有相关描述,且没有提供第三方工具增强该功能,则该项要求为不符合。
b)应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。

网络安全---通用网络设备测评指导书---三级---1.0版

网络安全---通用网络设备测评指导书---三级---1.0版
访谈设备管理员交换机是否设置了登录失1以错误的口令登录交换机尝试次数超过阀值交换机自动断开连接序号类别测评项测评实施预期结果符合情况会话限制非法登录次数和当网络登录连接超时自动退出等措施
编号:
测评指导书
《信息系统安全等级保护基本要求》
基础网络安全-通用网络设备-第三级
V1.0
天融信信息安全等保中心
1、测评对象
对象名称及IP地址
பைடு நூலகம்备注(测评地点及环境等)
2、入场确认
序号
确认内容
1
测评对象中的关键数据已备份。如果没有备份则不进行测评
2
测评对象工作正常。如工作异常则不进行测评。
开始时间
确认签字
3、离场确认
序号
确认内容
1
测评工作未对测评对象造成不良影响,测评对象工作正常.
结束时间
确认签字

等级保护三级管理系统测评

等级保护三级管理系统测评
69.
应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理。
网络安全管理
70.
应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作。
访谈,检查。
安全主管,安全管理员,网络管理员,网络漏洞扫描报告,网络安全管理制度,系统外联授权书,网络设备备份配置文件,网络审计日志。
三级管理要求(S3A3G3)
等级保护三级管理类测评控制点(S3A3G3)
类别
序号
测评内容
测评方法
结果记录
符合情况
Y
N
O
岗位设置
1.
应设立信息安全管理工作的职能部门,设立安全主管人、安全管理各个方面的负责人岗位,定义各负责人的职责。
访谈,检查。安全主管,安全管理某方面的负责人,部门、岗位职责文件。
2.
应设立系统管理人员、网络管理人员、安全管理人员岗位,定义各个工作岗位的职责。
3.
应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权。
4.
应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。
人员配备
5.
应配备一定数量的系统管理员、网络管理员、安全管理员等。
访谈,检查。安全主管,人员配备要求的相关文档,管理人员名单。
79.
应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补。
80.
应安装系统的最新补丁程序,在安装系统补丁前,首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装。
81.
应建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出具体规定。

(参考)安全管理制度体系S3A3G3

(参考)安全管理制度体系S3A3G3

AAAAA公司安全管理制度(v1.0)注:替换:AAAAA为公司名称,DDDDD为公司简称,BBBBB为系统名称,XXXXX为信息安全管理的部门(如“XXXXX”)。

信息安全管理机构制度版本记录目录第一章信息安全管理制度总则 (8)1.1 概述 (8)1.2 总体原则 (8)1.3 总体目标 (8)1.4 总体框架 (9)1.4.1 系统信息运维安全策略 (9)1.4.2 信息系统安全管理安全策略 (10)1.5 适用范围 (11)第二章AAAAA公司XXXXX信息安全管理体系文件 (12)2.1 目的 (12)2.2 范围 (12)2.3 职责 (12)2.4 管理细则 (13)2.4.1体系文件生命周期流程 (13)2.4.2体系文件策划 (13)2.4.3体系文件的评审 (14)2.4.4体系文件的作废 (14)第三章信息安全管理体系 (15)3.1 信息安全管理体系 (15)3.1.1 信息安全管理体系建立 (15)3.1.2 信息安全管理体系实施 (16)3.1.3 信息安全管理体系监察 (16)第四章信息安全组织机构制度 (17)4.1 信息安全组织机构 (17)4.1.1 信息安全职能部门职责 (17)4.1.2 信息安全领导小组职责 (18)4.1.3 信息系统安全小组职责及要求 (18)4.1.4 信息安全小组权限 (25)4.1.5 信息安全管理人员 (26)4.1.6 关键岗位协议 (27)第五章信息安全授权及审批管理制度 (32)5.1 信息安全授权及审批管理制度 (32)第六章审核与检查管理制度 (33)6.1 审核与检查管理制度 (33)6.1.1 定期安全检查 (33)6.1.2 文件审批与发布管理制度 (33)第七章办公环境管理制度 (34)7.1 办公环境管理制度 (34)第八章沟通与合作管理制度 (36)8.1 沟通与合作管理制度 (36)8.1.1信息安全例会管理 (36)8.1.2 外部协作管理 (37)第九章人员入岗管理制度 (38)9.1 信息安全条款 (38)9.2 保密协议 (38)9.3 人员录用和上岗安全管理 (39)第十章人员在岗管理制度 (39)10.1 人员在岗信息安全管理 (39)10.1.1 岗位信息安全检查 (39)10.1.2 信息安全违规纪律处理 (39)10.2 人员考核 (40)10.3 关键岗位考核制度 (40)第十一章信息安全培训制度 (40)11.1 信息安全培训制度 (40)第十二章人员离岗管理制度 (41)12.1 人员离岗离职安全管理 (41)12.1.1 资产归还 (41)12.1.2 访问权限回收 (42)12.1.3 离职后信息安全职责的追踪和管理 (42)第十三章外来人员管理制度 (43)13.1 第三方人员安全管理 (43)13.2 外来人员信息安全管理 (44)第十四章工作人员安全守则 (44)14.1 工作人员安全守则 (44)第十五章信息系统建设安全管理制度 (46)15.1 系统总体规划设计 (46)15.1.1 安全设计需求分析及评估 (48)15.1.2 总体安全设计 (57)15.1.3 安全建设规划 (63)15.2 系统工程实施 (65)15.2.1 产品采购管理制度 (65)15.2.2 安全服务商选择 (66)15.2.3 硬件采购和安装 (66)15.2.4 软件采购和安装 (67)15.2.5 系统软件开发管理 (67)15.3 系统测试验收 (69)15.4 系统交付 (69)15.5 系统备案 (69)第十六章硬件设备运维管理制度 (70)16.1 硬件设备运维管理制度 (70)16.1.1 机房安全管理制度 (70)16.1.2 办公环境安全管理制度 (72)16.1.3 资产安全管理制度 (73)16.1.4 介质安全管理制度 (78)16.1.5 设备管理制度 (83)16.1.6 网络安全管理制度 (85)第十七章系统软件运维管理制度 (88)17.1 系统软件运维管理制度 (88)17.1.1 系统安全管理制度 (88)17.1.2 恶意代码防范管理制度 (95)17.1.3 密码使用管理制度 (96)17.1.4 信息系统变更管理制度 (96)第十八章备份与恢复管理制度 (100)18.1 备份与恢复管理制度 (100)18.1.1 备份制度流程图 (100)18.1.2 资产识别 (101)18.1.3 备份方案 (102)18.1.4 备份计划实施 (102)18.1.5 备份的介质标识 (102)18.1.6 备份介质的安全存放 (103)18.1.7 信息恢复 (103)第十九章信息系统安全事件管理制度 (104)19.1 信息系统安全事件管理制度 (104)19.1.1 安全事件定义 (104)19.1.2 安全事件等级划分 (105)19.1.3 安全事件处理流程 (106)19.1.4 安全事件报告流程 (120)第二十章硬件维护日常操作管理规程 (121)20.1 硬件维护日常操作管理规程 (121)20.1.1 交换机 (121)20.1.2 路由器 (122)20.1.3 防火墙 (122)20.1.4 小型机 (122)20.1.5 PC服务器 (123)20.1.6 审计系统 (123)第二十一章信息系统操作规程 (123)21.1 信息系统操作规程 (123)21.1.1 服务器设备操作规程 (123)21.1.2 网络设备操作规程 (124)第二十二章应急机构 (125)22.1 应急机构及角色设置 (125)22.1.1 应急领导小组 (125)22.1.2 应急协调小组 (126)22.1.3 应急实施小组 (126)22.1.4 外部应急协助组 (127)第二十三章应急预案 (128)23.1 信息系统应急预案 (128)23.1.1 应急预案分类 (128)23.1.2 应急预案启动 (128)23.1.3 应急处理流程 (131)23.1.4 系统恢复 (133)23.1.5 故障总结及报告 (134)23.1.6 应急演练 (134)23.2 附录 (136)23.2.1 附1:体系文件建立申请表 (136)23.2.2 附2:体系文件更改申请表 (137)23.2.3 附3:体系文件评审记录表 (138)23.2.4 附4:体系文件作废申请表 (139)23.2.5 附5:专家论证表 (140)23.2.6 附6:专家意见书 (141)23.2.7 附7:专家论证会会议纪要 (142)23.2.8 附录8 :安全评估报告 (143)23.2.9 附录9 资产清单 (144)23.2.10 附录10 :系统的操作手册 (146)23.2.11 附录11:信息系统安全检查表单 (146)23.2.12 附录12:备份管理员操作变更申请单 (147)23.2.13 附录13:密码变更记录表(zj) (149)23.2.14 附录14:审计记录 (153)23.2.15 附录15:授权与审批流程 (155)23.2.16 附录16:系统配置变更审批单 (156)23.2.17 附录17:安全检查表 (158)23.2.18附录18: 安全检查报告与通报 (160)23.2.19 附19:外联单位联系表 (161)23.2.20 附20:会议记要 (163)23.2.21 附21:信息安全专家聘任书 (164)23.2.22 附录22 :保密协议 (164)23.2.23 附录23:上岗人员情况登记表 (168)23.2.24 附录24:人员入岗审核表 (170)23.2.25 附录25:岗位协议书(需打印) (171)23.2.26 附录26:信息安全岗位人员考核记录 (174)23.2.27 附录27:安全技能考核纪录 (175)23.2.28 附录28:关键岗位审查情况表 (176)23.2.29 附录29:信息安全培训计划 (182)23.2.30 附录30:安全教育培训签到表 (185)23.2.31 附录31: 安全教育培训评价表 (186)23.2.32 附录32:年度信息安全培训计划 (187)23.2.33 附录33:培训考题 (188)23.2.34 附录34:培训考核记录表 (192)23.2.35 附录35: 人员离岗/职审批表 (194)23.2.36 附录36: 人员离岗工作交接表 (196)23.2.37 附录37:离职保密承诺书 (198)23.2.38 附录38:机房进出申请单 (199)23.2.39 附录39:机房进出记录表 (201)23.2.40 附录40:机房出入登记表 (203)23.2.41 附录41:XXXXX机房设备出门单 (204)23.2.42 附录42:设备维护档案 (205)23.2.43 附录43:信息安全存储介质领用/借用申请单 (206)23.2.44 附录44:介质销毁审批表 (207)23.2.45 附录45:信息安全存储介质维修记录 (208)23.2.46 附录46:设备领用表 (209)23.2.47 附录47:计算机设备责任人变更审批表 (210)23.2.48 附录48:特权用户申请表 (210)23.2.49 附录49:服务器补丁升级记录 (211)23.2.50 附录50:变更申请单 (212)23.2.51 附录51:备份记录 (215)23.2.52 附录52:恢复记录 (215)23.2.53 附录53:备份与恢复演练记录单 (216)23.2.54 附录54:安全事件记录报告 (216)23.2.55 附录55:信息安全事件调查报告 (217)23.2.56 附录56:硬件维护 (218)23.2.57 附录57:工作日志 (219)23.2.58 附录58:信息系统巡检 (220)第一章信息安全管理制度总则1.1概述信息系统安全等级保护管理制度体系是对实现信息系统安全等级保护所采用的安全管理措施的描述。

等保三级技术要求(加分类)

等保三级技术要求(加分类)

技术测评要求(S3A3G3)等级保护三级技术类测评掌握点(S3A3G3)类别序号物理 1.位置的选2.择3.物理4.物理访问安全掌握 5.6.7.防盗窃和8.防破坏9.测评内容机房和办公场地应选择在具有防震、防风和防雨等力量的建筑内。

〔G2〕机房场地应避开设在建筑物的高层或地下室,以及用水设备的下层或隔壁。

〔G3〕机房出入口应安排专人值守,掌握、鉴别和记录进入的人员。

〔G2〕需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。

〔G2〕应对机房划分区域进展治理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。

〔G3〕重要区域应配置电子门禁系统,掌握、鉴别和记录进入的人员。

〔G3〕应将主要设备放置在机房内。

〔G2〕应将设备或主要部件进展固定,并设置明显的不易除去的标记。

〔G2〕应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。

〔G2〕测评方法访谈,检查。

物理安全负责人,机房,办公场地,机房场地设计/验收文档。

访谈,检查。

物理安全负责人,机房值守人员,机房,机房安全治理制度,值守记录,进入机房的登记记录,来访人员进入机房的审批记录。

访谈,检查。

物理安全负责人,机房维护人员,资产治理员,机房设施,设备管理制度文档,通信线路布线文档,报警设施的安装测试/验收报结果记录符合状况Y N等级保护三级技术类测评掌握点(S3A3G3)类别序号10.11.12.13.测评内容应对介质分类标识,存储在介质库或档案室中。

〔G2〕应利用光、电等技术设置机房防盗报警系统。

〔G3〕应对机房设置监控报警系统。

〔G3〕机房建筑应设置避雷装置。

〔G2〕测评方法告。

访谈,检查。

结果记录符合状况Y N防雷14.击15.16. 防火17.18.19. 防水20. 和防潮21.22. 应设置防雷保安器,防止感应雷。

〔G3〕机房应设置沟通电源地线。

〔G2〕机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火。

等保测评3级-技术测评要求

等保测评3级-技术测评要求
访谈,检查。
物理安全负责人,机房维护人员,机房设施(供电线路,稳压器,过电压防护设备,短期备用电源设备),电力供应安全设计/验收文档,检查和维护记录。
27.
应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求。(G2)
28.
应设置冗余或并行的电力电缆线路为计算机系统供电。(G3)
29.
安全审计
48.
应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。(G2)
访谈,检查,测试。
审计员,边界和网络设备。
49.
审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。(G2)
50.
应能够根据记录数据进行分析,并生成审计报表。(G3)
51.
应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。(G3)
76.
应及时删除多余的、过期的帐户,避免共享帐户的存在。(G2)
77.
应对重要信息资源设置敏感标记。(G3)
78.
应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。(G3)
安全审计
79.
审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户。(G2)
访谈,检查,测试。
安全审计员,服务器操作系统、数据库和重要终端操作系统。
63.
应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。(G2)
64.
当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。(G2)
65.
应实现设备特权用户的权限分离。(G3)
主机安全
身份鉴别
66.

等保三级技术要求

等保三级技术要求
访问控制
40.
应在网络边界部署访问控制设备,启用访问控制功能。(G2)
访谈,检查,测试。
安全管理员,边界网络设备。
41.
应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。(G2)
42.
应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制。(G3)
20.
应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。(G2)
21.
应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。(G2)
22.
应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。(G3)
防静电
23.
主要设备应采用必要的接地防静电措施。(G2)
访谈,检查。
物理安全负责人,机房维护人员,机房设施,防静电设计/验收文档。
安全审计
48.
应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。(G2)
访谈,检查,测试。
审计员,边界和网络设备。
49.
审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。(G2)
50.
应能够根据记录数据进行分析,并生成审计报表。(G3)
51.
应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。(G3)
88.
应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施。(G3)
89.
操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。(G2)
恶意代码防范
90.
应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。(G2)

3安全管理测评指导书-三级S3A3G3-1.0版

3安全管理测评指导书-三级S3A3G3-1.0版

1)明确了各项审批事项的审批部门和审 批人。
3
授权 和审 批
b)应针对系统变更、重要操作、物 2)应检查各类管理制度文档,查看文档 理访问和系统接入等事项建立审批 中是否明确事项的审批程序(如列表说明 程序,按照审批程序执行审批过程, 哪些事项应经过信息安全领导小组审批, 对重要活动建立逐级审批制度。 哪些事项应经过安全管理机构审批等), 是否明确对重要活动进行逐级审批,由哪 些部门/人员逐级审批。 3)应检查经逐级审批的文档,查看是否 具有各级批准人的签字和审批部门的盖 章。 c)应定期审查审批事项,及时更新 需授权和审批的项目、 审批部门和审 批人等信息。 d) 应记录审批过程并保存审批文档。 1)应检查审批事项的审查记录,查看是 否对审批事项、审批部门、审批人的变更 进行评审。
1)具有部门、岗位职责文件。 2)文件中明确了系统管理员等相关岗位 的工作职责。
c)应成立指导和管理信息安全工作 的委员会或领导小组, 其最高领导由 单位主管领导委任或授权。
1)具有成立信息安全工作委员会或领导 小组的正式文件。 2)具有委员会或领导小组职责文件。 3)文件中明确了领导小组职责和最高领 导岗位职责。
预期结果
说明
a)应根据各个部门和岗位的职责明 确授权审批事项、 审批部门和批准人 等。
1)应访谈安全主管,询问对哪些信息系 统活动进行审批,审批部门是何部门,审 批人是何人。 1)应访谈安全主管,询问其对重要活动 的审批范围(如系统变更、重要操作、物 理访问和系统接入、重要管理制度的制定 和发布、 人员的配备和培训、 产品的采购、 外部人员的访问等),审批程序如何,其 中是否需要需要逐级审批。
第 4 页 共 37 页
序号
类别
测评项
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2)应检查管理人员名单,确认安全管理员是否是专职人员。
c)关键事务岗位应配备多人共同管理。
1)应访谈安全主管,询问哪些关键事物需要配备2人或2人以上共同管理,人员具体配备情况如何。
1)具有岗位与人员对应关系表。
2)确认表中关键岗位配备多人。
2)应检查管理人员名单,查看关键岗位是否配备多人。。
3
授权和审批
1)具有安全管理制度的检查或评审记录。
2)如果有修订版本,具有修订版本的安全管理制度。
2)应检查是否具有安全管理制度修订记录。
2、
序号
类别
测评项
测评实施
预期结果
说明
1
岗位设置
a)应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责。
1)应访谈安全主管,询问是否设立安全管理机构(即信息安全管理工作的职能部门)。机构内部门设置情况如何,是否设立安全主管及安全管理各个方面的负责人,是否明确各部门和各负责人的职责。
1)具有安全管理制度的收发登记记录。
2)注明了安全制度发布范围。
若以电子形式发布的管理制度,关注版本控制和发布范围
3
评审和修订
a)信息安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。
1)应访谈安全主管,询问是否由信息安全领导小组负责定期对安全管理制度体系的合理性和适用性进行审定,审定周期多长。
1)具有各项活动的审批过程记录。
2)记录与文件要求一致。
4
沟通和合作
a)应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通,定期或不定期召开协调会议,共同协作处理信息安全问题。
1)应访谈安全主管,询问与其它部门之间及内部各部门管理人员之间的沟通、合作机制。部门间、,安全管理职能部门内部以及信息安全领导小组或者安全管理委员会是否定期召开会议。
5
审核和检查
a)安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况。
e)应聘请信息安全专家作为常年的安全顾问,指导信息安全建设,参与安全规划和安全评审等。
1)应访谈安全主管,询问是否聘请信息安全专家作为常年的安全顾问。
1)安全顾问名单或者聘请安全顾问的证明文件。
2)具有安全顾问参与评审的文档或记录。
2)应检查是否具有安全顾问名单或者聘请安全顾问的证明文件。
3)应检查是否具有安全顾问指导信息安全建设、参与安全规划和安全评审的相关文档或记录。
1)具有部门、岗位职责文件。
2)文件中明确了职能部门、安全主管、负责人等相关职责。
2)应检查部门、岗位职责文件,查看文件是否明确安全管理机构的职责,是否明确机构内各部门和各负责人的职责和分工。
b)应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责。
1)应访谈安全主管,询问设置了哪些工作岗位(如安全主管、安全管理各个方面的负责人、机房管理员、系统管理员、网络管理员、安全管理员等重要岗位),是否明确各个岗位的职责分工。
1)应访谈安全主管,询问安全管理制度的制定程序,是否对制定的安全管理制度进行论证和审定,论证和审定方式如何(如召开评审会、函审、内部审核等)。
1)具有管理制度评审记录,有评审意见。
2)应检查管理制度评审记录,查看是否具有相关人员的评审意见。
d)安全管理制度应通过正式、有效的方式发布。
1)应检查安全管理制度制定和发布要求管理文档,查看文档是否说明安全管理制度的制定、发布程序和发布范围等各项要求。
1)具有制度制定和发布要求的管理文档。
2)文档内容覆盖安全管理制度制定和发布程序。
3)各项安全管理制度文档都是通过正式、有效的方式发布的,如具有版本标识和管理层的签字或单位盖章。
e)安全管理制度应注明发布范围,并对收发文进行登记。
1)应检查安全管理制度的收发登记记录,查看收发是否通过正式、有效的方式(如正式发文、领导签署和单位盖章等),是否注明管理制度的发布范围。
1)应检查是否具有对重要管理操作的操作规程,如系统维护手册和用户操作规程等。
1)具有日常管理操作的操作规程。
2)操作规程覆盖了物理、网络、主机、应用等层面的重要操作规程(如系统维护手册和用户操作规程等)。
d)应形成由安全政策、管理制度、操作规程等构成的全面的信息安全管理制度体系。
1)应访谈安全主管,询问机构是否形成全面的信息安全管理制度体系,制度体系是否由安全政策、管理制度、操作规程等构成。
a)应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等。
1)应访谈安全主管,询问对哪些信息系统活动进行审批,审批部门是何部门,审批人是何人。
1)明确了各项审批事项的审批部门和审批人。
b)应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度。
c)应加强与供应商、业界专家、专业的安全公司、安全组织的合作与沟通。
1)应访谈安全主管,询问是否与供应商、业界专家、专业的安全公司、安全组织等建立沟通、合作机制。
1)与供应商等建立了某种方式的沟通合作机制。
2)外联单位联系列表说明外联单位包含供应商等。
2)应检查外联单位联系列表,查看外联单位是否包含供应商、业界专家、专业的安全公司和安全组织等,是否说明外联单位的名称、联系人、合作内容和联系方式等内容。
2)文件明确了由专门的部门或人员负责安全管理制度的制定工作。
2)应检查人员职责、岗位设置等相关管理制度文件,查看是否明确由专门的部门或人员负责安全管理制度的制定工作。
b)安全管理制度应具有统一的格式,并进行版本控制。
1)应检查安全管理制度制定和发布要求管理文档,查看文档是否说明安全管理制度的格式要求、版本编号。
1)具有会议文件或会议记录。
2)文件或记录中有会议内容等描述。
2)应检查组织内部机构之间以及信息安全职能部门内部的安全工作会议文件或会议记录,查看是否具有会议内容、会议时间、参加人员和会议结果等描述。
3)应检查是否具有信息安全管理委员会或领导小组安全管理工作执行情况的文件或工作记录(如会议记录/纪要,信息安全工作决策文档等)。
1)具有安全管理制度体系的评审记录。
2)评审内容符合要求。
3)评审周期符合要求。
2)应检查是否具有安全管理制度体系的评审记录,查看实际评审周期是否符合要求,是否记录了相关人员的评审意见。
b)应定期或不定期对安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度进行修订。
1)应访谈安全主管,询问是否对管理制度定期修订,修订周期多长。询问系统发生重大安全事故、出现新的安全漏洞以及技术基础结构和组织结构等发生变更时是否对安全管理制度进行检查,对需要改进的制度进行修订。
1)应访谈安全主管,询问是否设立指导和管理信息安全工作的委员会或领导小组,其最高领导是否由单位主管领导委任或授权的人员担任。
1)具有成立信息安全工作委员会或领导小组的正式文件。
2)具有委员会或领导小组职责文件。
3)文件中明确了领导小组职责和最高领导岗位职责。
2)应检查信息安全工作委员会或领导小组的成立文件,查看最高领导是否由单位主管领导委任或授权。
c)应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息。
1)应检查审批事项的审查记录,查看是否对审批事项、审批部门、审批人的变更进行评审。
1)具有审查记录。
2)记录与文件要求一致。
d)应记录审批过程并保存审批文档。
1)应检查关键活动的审批过程记录,查看记录的审批程序与文件要求是否一致。
1)具有关于管理制度的格式和版本控制的相关文档。
2)相关管理文档内容覆盖了包括管理制度的格式标准或要求以及版本控制等内容。
3)各项安全管理制度具有统一的格式并进行了版本控制。
2)应检查安全管理制度文档,查看是否具有版本标识,查看各项制度文档格式是否统一。
c)应组织相关人员对制定的安全管理进行论证和审定。
b)应加强与兄弟单位、公安机关、电信公司的合作与沟通。
1)应访谈安全主管,询问是否建立与公安机关、电信公司和兄弟单位等的沟通、合作机制。
1)与兄弟单位等建立了某种方式的沟通合作机制。
2)具有外联单位联系列表。
3)列表说明外联单位包含公安机关等。
2)应检查外联单位联系列表,查看外联单位是否包含公安机关、电信公司、兄弟公司等,是否说明外联单位的名称、联系人、合作内容和联系方式等内容。
1)具有部门、岗位职责文件。
2)文件中明确了系统管理员等相关岗位的工作职责。
2)应检查文件是否明确设置安全主管、安全管理各个方面的负责人、机房管理员、系统管理员、网络管理员、安全管理员等各个岗位,各个岗位的职责范围是否清晰、明确。
c)应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权。
2)具有经过逐级审批的文档。
2)应检查各类管理制度文档,查看文档中是否明确事项的审批程序(如列表说明哪些事项应经过信息安全领导小组审批,哪些事项应经过安全管理机构审批等),是否明确对重要活动进行逐级审批,由哪些部门/人员逐级审批。
3)应检查经逐级审批的文档,查看是否具有各级批准人的签字和审批部门的盖章。
1、
序号
类别
测评项
测评实施
预期结果
说明
1
管理制度
a)应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等。
1)应检查信息安全工作的总体方针和安全策略,查看文件是否明确机构安全工作的总体目标、范围、原则和安全框架等。
1)具有信息安全工作的总体方针和安全策略。
2)总体方针和安全策略里明确了机构安全工作的总体目标、范围、原则和安全框架等。
b)应对安全管理活动中的各类管理内容建立安全管理制度。
相关文档
最新文档