信息安全测评期末总结(精选7篇)
(总结报告)
姓 名 班 级 学 号 完成日期
一、实验目的
1. 使用各种工具对目标网页进行漏洞扫描和渗透测试。
2. 了解扫描原来,熟悉扫描操作,掌握各种工具的特点和不足。3. 学会在不同场合使用最适合的工具。
二、实验工具
本学期的实验中,我使用了多种不同风格扫描工具,其中包括了Nmap、PortScan、X-Scan、SuperScan等端口扫描工具,Wireshark等抓包软件以及百度杀毒这种针对本机的保护软件。
三、实验内容
实验中,我更倾向于扫描目标网站的端口信息,其中,我最为喜欢的是Nmap扫描工具,它的功能应当是我所使用的扫描工具中最为强大的,可以使用不同的命令使用不同的扫描方式以得到自己所需要的扫描结果。它的主界面如下所示:
在该图片中,我已经使用了 –sS –sU –T4 –top-ports 61.135.169.125 命令对IP地址61.135.169.125进行端口扫描,也得出了该IP的2个开放端口80和443,以及它们所提供的服务即它们的作用。同时,这个命令中,-sS表示使用TCP SYN方式扫描TCP端口,-sU表示扫描UDP端口。-T4指定扫描过程使用的时序,可以使用的时序共有6个级别即0-5,级别越高,扫描速度越快,但是也容易被防火墙或IDS检测到并屏蔽掉。另外,61.135.169.125即百度。
而在我使用的扫描工具中,有一款老而弥坚的,那就是PortScan,在使用它同样对百度网站进行扫描的过程中,它的操作比Nmap简单了很多。
这是它的主界面:
很明显,这款工具还有其他一些功能,但我们在这里只要使用它的端口扫描功能,也就是Scan Ports标签下的内容。很明显的看出来,只需要输入目标IP就能对其进行扫描。另外提一句,PortScan的默认扫描端口是从1到65535。扫描结果是这样的:
同样可以扫描出2个开放的端口即80和443。然而在实际使用中,我也明显的发现了它的不足,它的扫描速度相对于Nmap而言差距是十分明显的,而且扫描结果的惊喜程度上是远逊于Nmap的。
在实验使用的所有端口扫描工具中,Nmap的表现无疑是十分突出的,但是还有一款扫描工具也是十分的强大,那就是X-Scan。
X-Scan是国内最著名的综合扫描器之一,它完全免费,是不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式。主要由国内著名的民间黑客组织“安全焦点”完成,从2000年的内部测试版X-Scan V0.2到目前的最新版本X-Scan 3.3-cn都凝聚了国内众多黑客的心血。最值得一提的是,X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。
在实际使用中,它给出的风险评估等级报告是最震撼我的,它把扫描的结果直接进行了分析,并给出了结果,令人一眼就能看懂,下面是我对我自己的电脑进行扫描获得的扫描报告:
而这只是详尽的报告中的一部分,因而我认为,X-Scan是一款十分值得推荐的工具,它强大的性能、多种多样的功能以及详尽的报告分析都决定了它将成为收人欢迎的扫描工具,也更适合网络安全管理员使用。
另外,SuperScan也是一款性能强大的扫描工具,但是它的主界面的确是有点复杂了:
幸好在执行简单的扫描任务时,所需要使用到的模块并不太多,只要IP、Scan type模块就可以了,在无视其他模块的情况下,它的操作还是毕竟简单的。就同样对百度进行扫描而言,在IP模块输入IP地址后,再在Scan type模块下改变扫描模式到All list ports from 1 65535。最后单击Start也就可以开始扫描了,当然了,这只是这款软件的简单使用,在今后若有需要也应当对它进行更深入的了解和学习。
总而言之,SuperScan功能强大,但是,在扫描的时候,一定要考虑到网络的承受能力和对目标计算机的影响。
最后在这里介绍下对百度杀毒的使用感觉,总而言之就是傻瓜式操作,它只会告诉你存在什么危险,并提供选择是否解决这个问题。虽然这十分的方便,也非常适合电脑小白的使用,也能完成它应当完成的任务,但是对于我们这些从事或者正在学习这方面的人而言,是不适合的,我们应当去了解而非傻瓜式的解决。
这也就说明上面这些扫描工具的强大性,毕竟它们还能对本机进行扫描,能加深对自己电脑的了解,并及时了解存在的安全隐患并通过自己的努力去解决这些安全隐患,也能完善自己在这方面的技巧。
四、实验总结
关键词:信息安全等级保护,测评实施
1 引言
医院信息化建设快速发展, 信息系统应用深入到各个环节, 信息业务系统承载了门诊收费、门诊药房、住院收费、住院药房、医保、财务、门急诊医生护士站、住院医生护士站、电子病历、病案首页、检验LIS系统、检查PACS系统、体检系统等。保障重点信息系统的安全, 规范信息安全等级保护, 完善信息保护机制, 提高信息系统的防护能力和应急水平, 有效遏制重大网络与信息安全事件的发生, 创造良好的信息系统安全运营环境势在必要。根据卫生部印发的《卫生行业信息安全等级保护工作的指导意见》, 卫生信息安全工作是我国卫生事业发展的重要组成部分。做好信息安全等级保护工作, 对于促进卫生信息化健康发展, 保障医药卫生体制改革, 维护公共利益、社会秩序和国家安全具有重要意义。
2 确定测评对象与等级
我院是一所二级甲等综合医院, 日门诊人次1000人左右, 住院日人次400余人。医院信息系统HIS、LIS、PACS、电子病历、体检等50余个系统无缝结合, 信息双向交流。按照《信息系统安全等级保护定级指南》定级原理, 确定医院信息业务系统的安全保护等级为第2级, 其中业务信息安全保护等级为2级, 系统服务安全保护等级为2级。
2.1 招标比选测评公司
医院通过四川警察网了解到四川省获得信息安全等级保护测评有资质的5家公司。医院电话通知该5家公司, 简单介绍医院信息化情况, 其中有3家公司到现场进行调查, 掌握了信息系统情况。然后通过招标比选确定一家公司为我院测评安全等级保护。
2.2 测评实施
2.2.1 准备阶段
医院填报《安全等级保护备案申报表》、《安全等级保护定级报告》, 确定安全主管人员、系统管理员、数据库管理员、审计管理员、安全管理员。医院组织相关人员到市级计算机安全学会进行安全培训学习。确定医院信息安全主管人员协助测评公司人员就医院信息业务系统做调研, 提交准备资料。调研内容涉及网络拓扑结构图、线路链接情况、中心机房位置分布情况、应用系统组成情况、服务器操作系统、数据库系统以及相应的IP地址、网络互连设备的配置、网络安全设备的配置、安全文档等。
2.2.2 测评主要内容
主要针对医院信息系统技术安全和安全管理两方面实施测评, 其中技术安全包括物理安全、网络安全、主机安全、应用系统安全、数据安全及备份恢复进行5;安全管理包括安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理。
2.2.3 测评方式与测评范围
测评公司综合采用了现场测评与风险分析方法测评、单元测评与整体测评。单元测评实施过程中采用现场访谈、检查和测试等测评方法。就各类岗位人员进行访谈, 了解医院业务运作以及网络运行状况;查看主机房、应用系统软件、主机操作系统及安全相关软件、数据库管理系统、安全设备管理系统、安全文档、网络分布链接情况。检查物理安全、主机安全、网络安全、应用安全和数据安全及备份恢复等技术类测评任务, 以及安全管理类测评任务;查阅分析文档、核查安全配置、监听与分析网络等检查方法查证防火墙、路由器、交换机部署及其配置情况、端口开放情况等;测评人员采用手工验证和工具测试进行漏洞扫描、系统渗透测试, 检查系统的安全有效性。
整体测评主要应用于安全控制间、层面间和区域间等三个方面。主要就是针对同一区域内、同一层面上或不同层面上的不同安全控制间存在的安全问题以及不同区域间的互连互通时的安全性。
医院信息系统运用了身份鉴别措施、软件容错机制、用户权限分组管理、密码账户登录、数据库表中记录用户操作、对重要事件进行审计并留存记录。网络边界处部署防火墙防御入侵, 终端使用了趋势网络版本防病毒产品, 抵御恶意代码。开启系统审计日志, 制定和实施有效安全管理制度, 加强安全管理, 降低系统安全风险。网络进行了有效的区域划分, 区域之间通过访问控制列表实现安全控制, 与社保局、医管办等第三方外联区之间通过防火墙严格限制访问端口。
2.2.4 差距分析与测评整改
通过测评, 测评公司写出测评报告, 提出整改建议。按照《信息系统安全等级保护基本要求》要求6, 测评公司人员根据医院当前安全管理需要和管理特点, 针对等级保护所要求的安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理, 从人员、制度、运作、规范等角度, 进行全面的建设7, 提供技术建设措施, 落实等级保护制度的各项要求, 就各类人员进行安全培训, 提升医院信息系统管理的能力。医院分期逐步投入防网络入侵系统、数据库审计系统等。
2.2.5 编制报告, 成功备案
测评公司编制报告, 上报市公安局备案成功, 获得二级信息系统备案证书。二级信息系统, 每两年进行一次信息安全等级测评。实施安全等级保护测评备案使医院信息系统安全管理水平提高, 安全保护能力增强, 有效保障信息化健康发展。
3 结语
网络安全问题是一个集技术、管理和法规于一体的长期系统工程, 始终有其动态性, 医院需要不断进行完善, 加强管理, 持续增加安全设备以保障医院数据安全有效, 保障信息系统安全稳定运行。医院信息安全建设要切合自身条件特点, 分期分批循序建设, 保证医院各系统长期稳定安全运行, 以适应医院不断扩展的业务应用和管理需求8。
参考文献
[1]卫办发.[2011]85号, 卫生部关于印发“卫生行业信息安全等级保护工作的指导意见”的通知, 2011.
[2]尚邦治.做好信息安全等级保护工作[J].中国卫生信息管理杂志, 2005.
[3]王建英, 陈文霞, 胡雯, 张鹏.医院信息安全分析及措施[J].中国病案, 2013.
[4]王俊.医院信息安全等级保护管理体系的构建[J].医学信息, 2013.
的信息安全意识猛然击醒。信息安全最显著的特点是“出现的问题越大,受重视程度越高”,最显著的成效是“受重视程度越高,出问题的概率越小”。显然,在当今信息技术广泛应用,网络影响力日益增强的时代,信息安全的风险因受到各类威胁而不断增长。随着新技术、新应用越来越多,新风险、新问题也将越来越多。2013年,我国信息安全产品的规模已较2012年度增长了21.68%,而未来两年该规模总量还将出现翻番。作为保障信息安全重要手段之一的检测与评估工作,必然显得越来越重要。
专业检测是信息安全可靠性认定的“首选措施”
信息安全测试与评估(简称:信息安全测评)是对信息安全模块、产品和信息系统的安全性等进行测试、验证、评价和定级,以明确其安全特性。一般而言,信息安全测评的重点是安全产品的专项性能和信息系统的安全状态。在实际测评过程中,通常从技术与管理两个方面进行,同时对内部风险和外部风险进行确认和衡量,有针对性地提出抵御威胁的安全防护对策和整改措施,从而最大限度地确保不出现安全问题或少出现安全问题,努力减少因安全问题而造成的经济损失和负面影响。早在20世纪80年代,美、英、德、法等西方国家纷纷制定了本国的信息安全评测认证制度,并积极开展测评认证标准领域的合作。经过近20年的努力,终于在1999年形成了既考虑共同的技术基础,又兼顾各国信息安全主权的国际化标准,即信息技术安全性评估准则(Common Criteria,简称CC),CC中的安全要求分为安全功能和安全保证两大类。1997年,我国开始组织有关单位跟踪CC发展,并着手制定对应的国家标准,2001年开始正式实施我国的信息安全标准GB/T18336,此后不断丰富和完善相关标准规范。
当前,社会各界对网络安全、系统安全、信息安全的依赖性越来越大,对信息安全测评工作的要求越来越高。整体形势呈现三个特点:一是信息安全的影响力日渐增强。2012年我国IT消费达到1.8万亿,云计算、物联网、移动互联网、IPV6、智能终端等网络新技术应用范围和服务内容不断丰富扩大,信息安全成为重点关注内容;二是网络技术军事化应用倾向明显。计算机病毒、高能电磁脉冲、网络嗅控和攻击、内网无线注入、微波炸弹等技术成为未来网络作战武器,各国网络备战步步升级,也成为国际合作与斗争的重要内容;三是黑客攻击窃密风险长期存在。我国电脑病毒的感染率高达67%以上,监测发现木马控制端IP中有49.8%位于境外,美国称85.7%以上的联网工业设备存在软硬件漏洞,出现在政府、军工、金融等重要信息基础设施和关键信息系统的恶性攻击和信息窃取事件层出不穷。无疑,组织信息安全测评是确保信息系统建设与应用安全的首选措施。
当前信息安全测评的“主要压力”和“实施难点”
信息安全所面临的巨大压力已传递到安全测评领域
据国家互联网应急中心(CNCERT)统计:北京、广东、上海等互联网发达地区受黑客攻击的窃密数量排名靠前。据中研普华研究表明,与全球信息安全市场相比,我国信息安全行业正处于快速成长期。2006年至2010年,年均复合增长率为18.62%。
信息安全保障服务面临着三大压力:一是技术和服务能力压力。因新技术和新应用发展极其迅速,技术隐患和管理漏洞并存现象较普遍,仅2012年发现技术漏洞总数达6万个,年度上升达11%以上;新增病毒样本6.9亿个,挂马页面92万个,钓鱼网站12.4万个;安全产品除传统的防火墙、IDS/IPS、防病毒等产品外,UTM、WEB安全、安全审计、信息加密、身份认证等需求日益增大,NGFW(下一代防火墙)、云计算、移动终端等安全产品相继涌现,对测评的技术手段和适用性要求越来越高。二是人才和执业资质压力。信息安全市场高速增长,近三年我国信息安全专业技术人员数量增长40%,信息安全企业资产总额增长36.2%,信息安全服务业务合同值增长255%;信息安全人才十分紧缺,薪酬指数远领先于其它传统行业。对测评机构和测评人员而言,必须拥有多项授权资质,有时一项工程必须同时满足多个管理部门的要求和规定;对从业人员的学习能力要求很高,经常培训、经常考证成为必然,具有“经验积累型”加“学习提升型”的职业特点。三是发展模式和能力提升压力。当前,我国信息安全测评机构总体上有三种编制、五种类型,由于信息安全测评需要的是“学习提升型”+“经验积累型”人才,需要一种“技术发展不钝化,人员稳定不僵化”的生态环境,上述各种编制和类型各有特色和千秋,实现融合发展、创新发展是当务之急,即在稳定的前提下确保较强的活力显得尤为重要!
当前信息安全服务保障的难点持续涌现
国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”。信息安全领域面临的挑战主要来自于两个方面:一方面是电子信息产业的创新发展带来应用技术的不断推陈出新;另一方面是应用模式不断创新发展,热点转换频率快,出现应接不暇、不断淘汰的格局。
信息安全的难点问题主要有四大类:一是对信息泄漏、信息污染等问题的控制和防范,对未经授权信息流出、信息泄漏增添侵权风险,信息污染积累潜在危害等,需要及时发现和堵漏处置;二是对某些组织、某些人出于特殊目的,利用网络进行信息渗透和攻击等恶意破坏行为的防范和反击;三是随着社会高度信息化,重要信息基础设施、核心控制系统等安全边界复杂,尤其是虚拟化应用增多,在恶意行为屡禁不止的情况下,国家利益、社会公共利益、各类主体合法权益面临更大风险和威胁;四是随着网络泛在化、跨界应用普遍化,随之带来控制权分散等管理问题,在信息资源管理体系上出现了较多脱节和真空地带,从而使信息安全问题变得更加广泛而复杂。因此,信息安全保障能力与信息化应用创新同步发展极为重要,绝不可顾此失彼。
测评领域已成为信息安全“矛”与“盾”的竞技场
据中研普华称,中国(大陆及台湾)是被全球威胁相关流量攻击最甚的国家。信息安全测评需求与信息系统应用中的安全需求是正向对应关系,必然上演“矛”与“盾”绞杀战。目前主要有:一是检测移动设备的安全隐患。移动通信已成为办公、商务、社交的有效手段和热门途径,且种类繁多而操作系统多样,据Check Point调研,68%用户认为安全事故增加与移动通信发展趋势有关,这已成为防范黑客盗取信息及敏感数据的重要领域。二是检测QR码被恶意利用的漏洞。许多零售商和广告商将使用QR作为时髦的推广手段,尤其是使用手机扫描二维条形码,黑客们可借机将用户转到一个恶意链接、文件或程序上。三是检测Botnets(僵尸网络)“绑架”计算机威胁。通过一种或多种传播手段,用 bot程序(僵尸程序)病毒感染和控制大量主机,实施非法访问、盗窃数据、启动拒绝服务(Dos)攻击或散布垃圾邮件的侵权行为,必须通过测评发现风险、填补漏洞、进行有效防范。四是识别无线路由器组网漏洞。去年,有多款无线路由器被曝存在重大安全漏洞,因无线路由器组网非常隐性,一旦被黑客攻入不易被发现,需增强相关技术检测手段和被侵入的识别监控能力。五是识别虚拟化、云应用、BYOD隐患。此类应用故障较难判断、检测维护复杂,比如,云应用集中了大量数据信息,一旦云服务器遭到入侵或损坏,危害极其严重,各终端只能“叫天天不应”了;BYOD(携带自己设备办公)让人在机场、酒店、咖啡厅等非办公室地点,通过WLAN也能登录公司邮箱和业务系统,实现在线办公,当然外来人员借此潜入网络的可能性也增大了,非常考验识别和防范应用漏洞与风险的能力。六是监测重要系统应用中出现的漏洞。系统应用时的负载场景、执行效率、资源占用和兼容性、安全性等状态处于变化当中,需要对重要系统的应用过程进行必要的监测,及时发现安全漏洞和隐患,把安全事故消灭在萌芽当中。
我国信息安全测评需要进一步规范和强化
多国信息安全测评认证体系(ICCC)表明,规范管理是迅速发展的重要基础。纵观美国、英国、德国、法国、芬兰、瑞典、西班牙和日本、韩国等国家,非常重视建设信息安全测评认证体系,测评工作得到有力推进。其体系建设的共同特点是:有一个测评认证管理协调组织;有一个测评认证实体;有多个技术检测机构。而且,各国政府为适应信息化时代国际竞争的新形势,有条件的进行互认也是各国参与国际化和维护自主权的务实选择。在我国,近年来新增了众多从事信息安全测评的机构和单位,尤其是执行信息安全等级保护、分级保护以来,信息系统使用单位普遍由专业机构依据管理规范和技术标准实施信息安全测评。
下一步,为适应信息安全测评业务的迅速发展,有必要在三个方面进一步规范和强化:一是规范和强化测评机构与人员管理。避免追求数量而忽视质量,要扎实推进测评机构职业道德、业务素养和服务能力的全面建设,规范实施人员的各类测评活动,确保公正、公平、权威的测评结果;二是规范和强化测评能力建设。打破测评机构因编制和类型差异造成的局限和隔阂,着眼于国家安全大局,配合组织技术培训和业务交流,力争显著提升测评机构、人员的技术能力和业务水平,以适应当今信息安全形势发展;三是规范和强化新的信息安全测评观——四个统一。系统应用与安全保障存在着有效性和性价比的问题,既要兼顾信息系统的适用性,也要强调安全测评的合规性,笔者认为应使两者有机统一,需要树立新的信息安全测评观,即综合考虑测评对象的应用模式、技术架构、安全措施、制度建设四个方面的优化及有机统一,要破除只盯技术和管理两个部分的片面导向,推动建设“业务应用便捷简化、安全测评严谨细化、风险评估持续深化、制度建设不断强化”多角度覆盖的新型信息安全测评保障格局。
送审稿
引 言
依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。本标准是信息安全等级保护相关系列标准之一。与本标准相关的系列标准包括:
——GB/T 22240-2008 信息安全技术 信息系统安全等级保护定级指南; ——GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求; ——GB/T CCCC-CCCC 信息安全技术 信息系统安全等级保护实施指南; ——GB/T DDDD-DDDD 信息安全技术 信息系统安全等级保护测评要求。
信息安全技术
信息系统安全等级保护测评过程指南 范围
本标准规定了信息系统安全等级保护测评(以下简称等级测评)工作的测评过程,既适用于测评机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评价,也适用于信息系统的运营使用单位在信息系统定级工作完成之后,对信息系统的安全保护现状进行的测试评价,获取信息系统的全面保护需求。2 规范性引用文件
下列文件中的条款通过在本标准中的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。凡是不注明日期的引用文件,其最新版本适用于本标准。
GB/T 5271.8 信息技术 词汇 第8部分:安全 GB 17859-1999 计算机信息系统安全保护等级划分准则 GB/T 22240-2008 信息安全技术 信息系统安全等级保护定级指南 GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求 GB/T CCCC-CCCC 信息安全技术 信息系统安全等级保护实施指南 GB/T DDDD-DDDD 信息安全技术 信息系统安全等级保护测评要求 《信息安全等级保护管理办法》(公通字[2007]43号)3 术语和定义
GB/T 5271.8、GB 17859-1999、GB/T CCCC-CCCC和GB/T DDDD-DDDD确立的以及下列的术语和定义适用于本标准。3.1
优势证据 superior evidence 对单一测评项实施等级测评过程中获得的多个测评结果之间存在矛盾,且都没有足够的证据否定与之矛盾的测评结果的,则测评结果的证明力明显大于其他测评结果的证明力的那个(些)测评结果即为优势证据。4 等级测评概述 4.1 等级测评的作用
依据《信息安全等级保护管理办法》(公通字[2007]43号),信息系统运营、使用单位在进行信息系统备案后,都应当选择测评机构进行等级测评。等级测评是测评机构依据《信息系统安全等级保护测评要求》等管理规范和技术标准,检测评估信息系统安全等级保护状况是否达到相应等级基本要求的过程,是落实信息安全等级保护制度的重要环节。
在信息系统建设、整改时,信息系统运营、使用单位通过等级测评进行现状分析,确定系统的安全保护现状和存在的安全问题,并在此基础上确定系统的整改安全需求。
在信息系统运维过程中,信息系统运营、使用单位定期委托测评机构开展等级测评,对信息系统安全等级保护状况进行安全测试,对信息安全管控能力进行考察和评价,从而判定信息系统是否具备GB/T 22239-2008中相应等级安全保护能力。而且,等级测评报告是信息系统开展整改加固的重要指导性文件,也是信息系统备案的重要附件材料。等级测评结论为信息系统未达到相应等级的基本安全保护能力的,运营、使用单位应当根据等级测评报告,制定方案进行整改,尽快达到相应等级的安全保护能力。4.2 等级测评执行主体
可以为三级及以上等级信息系统实施等级测评的等级测评执行主体应具备如下条件:在中华人民共和国境内注册成立(港澳台地区除外);由中国公民投资、中国法人投资或者国家投资的企事业单位(港澳台地区除外);从事相关检测评估工作两年以上,无违法记录;
工作人员仅限于中国公民;法人及主要业务、技术人员无犯罪记录;使用的技术装备、设施应当符合《信息安全等级保护管理办法》(公通字[2007]43号)对信息安全产品的要求;具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;对国家安全、社会秩序、公共利益不构成威胁。(摘自《信息安全等级保护管理办法》(公通字[2007]43号))
等级测评执行主体应履行如下义务:遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果;保守在测评活动中知悉的国家秘密、商业秘密和个人隐私,防范测评风险;对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的安全保密义务和承担的法律责任,并负责检查落实。4.3 等级测评风险
等级测评实施过程中,被测系统可能面临以下风险。4.3.1 验证测试影响系统正常运行
在现场测评时,需要对设备和系统进行一定的验证测试工作,部分测试内容需要上机查看一些信息,这就可能对系统的运行造成一定的影响,甚至存在误操作的可能。4.3.2 工具测试影响系统正常运行
在现场测评时,会使用一些技术测试工具进行漏洞扫描测试、性能测试甚至抗渗透能力测试。测试可能会对系统的负载造成一定的影响,漏洞扫描测试和渗透测试可能对服务器和网络通讯造成一定影响甚至伤害。4.3.3 敏感信息泄漏
泄漏被测系统状态信息,如网络拓扑、IP地址、业务流程、安全机制、安全隐患和有关文档信息。4.4 等级测评过程
本标准中的测评工作过程及任务基于受委托测评机构对信息系统的初次等级测评给出。运营、使用单位的自查或受委托测评机构对已经实施过一次(或以上)等级测评的被测系统的等级测评,测评机构和测评人员可以根据实际情况调整部分工作任务,具体原则见附录A。
等级测评过程分为四个基本测评活动:测评准备活动、方案编制活动、现场测评活动、分析及报告编制活动。而测评双方之间的沟通与洽谈应贯穿整个等级测评过程。
4.4.1 测评准备活动
本活动是开展等级测评工作的前提和基础,是整个等级测评过程有效性的保证。测评准备工作是否充分直接关系到后续工作能否顺利开展。本活动的主要任务是掌握被测系统的详细情况,准备测试工具,为编制测评方案做好准备。4.4.2 方案编制活动
本活动是开展等级测评工作的关键活动,为现场测评提供最基本的文档和指导方案。本活动的主要任务是确定与被测信息系统相适应的测评对象、测评指标及测评内容等,并根据需要重用或开发测评指导书测评指导书,形成测评方案。4.4.3 现场测评活动 本活动是开展等级测评工作的核心活动。本活动的主要任务是按照测评方案的总体要求,严格执行测评指导书测评指导书,分步实施所有测评项目,包括单元测评和整体测评两个方面,以了解系统的真实保护情况,获取足够证据,发现系统存在的安全问题。4.4.4 分析与报告编制活动
本活动是给出等级测评工作结果的活动,是总结被测系统整体安全保护能力的综合评价活动。本活动的主要任务是根据现场测评结果和GB/T DDDD-DDDD的有关要求,通过单项测评结果判定、单元测评结果判定、整体测评和风险分析等方法,找出整个系统的安全保护现状与相应等级的保护要求之间的差距,并分析这些差距导致被测系统面临的风险,从而给出等级测评结论,形成测评报告文本。5 测评准备活动
5.1 测评准备活动的工作流程
测评准备活动的目标是顺利启动测评项目,准备测评所需的相关资料,为顺利编制测评方案打下良好的基础。
测评准备活动包括项目启动、信息收集和分析、工具和表单准备三项主要任务。这三项任务的基本工作流程见图1:
5.2 测评准备活动的主要任务 5.2.1 项目启动
在项目启动任务中,测评机构组建等级测评项目组,获取测评委托单位及被测系统的基本情况,从基本资料、人员、计划安排等方面为整个等级测评项目的实施做基本准备。输入:委托测评协议书。任务描述:
a)根据测评双方签订的委托测评协议书和系统规模,测评机构组建测评项目组,从人员方面做好准备,并编制项目计划书。项目计划书应包含项目概述、工作依据、技术思路、工作内容和项目组织等。b)测评机构要求测评委托单位提供基本资料,包括:被测系统总体描述文件,详细描述文件,安全保护等级定级报告,系统验收报告,安全需求分析报告,安全总体方案,自查或上次等级测评报告(如果有),测评委托单位的信息化建设状况与发展以及联络方式等。
输出/产品:项目计划书。5.2.2 信息收集和分析
测评机构通过查阅被测系统已有资料或使用调查表格的方式,了解整个系统的构成和保护情况,为编写测评方案和开展现场测评工作奠定基础。
输入:调查表格,被测系统总体描述文件,详细描述文件,安全保护等级定级报告,系统验收报告,安全需求分析报告,安全总体方案,自查或上次等级测评报告(如果有)。任务描述:
a)测评机构收集等级测评需要的各种资料,包括测评委托单位的各种方针文件、规章制度及相关过程管理记录、被测系统总体描述文件、详细描述文件、安全保护等级定级报告、安全需求分析报告、安全总体方案、安全现状评价报告、安全详细设计方案、用户指南、运行步骤、网络图表、配置管理文档等。b)测评机构将调查表格提交给测评委托单位,督促被测系统相关人员准确填写调查表格。
c)测评机构收回填写完成的调查表格,并分析调查结果,了解和熟悉被测系统的实际情况。分析的内容包括被测系统的基本信息、物理位置、行业特征、管理框架、管理策略、网络及设备部署、软硬件重要性及部署情况、范围及边界、业务种类及重要性、业务流程、业务数据及重要性、业务安全保护等级、用户范围、用户类型、被测系统所处的运行环境及面临的威胁等。这些信息可以重用自查或上次等级测评报告中的可信结果。
d)如果调查表格填写不准确或不完善或存在相互矛盾的地方较多,测评机构应安排现场调查,与被测系统相关人员进行面对面的沟通和了解。
输出/产品:填好的调查表格。5.2.3 工具和表单准备
测评项目组成员在进行现场测评之前,应熟悉与被测系统相关的各种组件、调试测评工具、准备各种表单等。
输入:各种与被测系统相关的技术资料。任务描述:
a)测评人员调试本次测评过程中将用到的测评工具,包括漏洞扫描工具、渗透性测试工具、性能测试工具和协议分析工具等。
b)测评人员模拟被测系统搭建测评环境。
c)准备和打印表单,主要包括:现场测评授权书、文档交接单、会议记录表单、会议签到表单等。
输出/产品:选用的测评工具清单,打印的各类表单。5.3 测评准备活动的输出文档
测评准备活动的输出文档及其内容如表1所示:
5.4 测评准备活动中双方的职责 测评机构职责:
a)组建等级测评项目组。
b)指出测评委托单位应提供的基本资料。
c)准备被测系统基本情况调查表格,并提交给测评委托单位。d)向测评委托单位介绍安全测评工作流程和方法。
e)向测评委托单位说明测评工作可能带来的风险和规避方法。
f)了解测评委托单位的信息化建设状况与发展,以及被测系统的基本情况。g)初步分析系统的安全情况。h)准备测评工具和文档。
测评委托单位职责:
a)向测评机构介绍本单位的信息化建设状况与发展情况。b)准备测评机构需要的资料。
c)为测评人员的信息收集提供支持和协调。d)准确填写调查表格。e)根据被测系统的具体情况,如业务运行高峰期、网络布置情况等,为测评时间安排提供适宜的建议。f)制定应急预案。方案编制活动
6.1 方案编制活动的工作流程
方案编制活动的目标是整理测评准备活动中获取的信息系统相关资料,为现场测评活动提供最基本的文档和指导方案。
方案编制活动包括测评对象确定、测评指标确定、测试工具接入点确定、测评内容确定、测评指导书测评指导书开发及测评方案编制六项主要任务。这六项任务的基本工作流程见图 2:
6.2 方案编制活动的主要任务 6.2.1 测评对象确定
根据已经了解到的被测系统信息,分析整个被测系统及其涉及的业务应用系统,确定出本次测评的测评对象。输入:填好的调查表格。任务描述:
a)识别并描述被测系统的整体结构
根据调查表格获得的被测系统基本情况,识别出被测系统的整体结构并加以描述。描述内容应包括被测系统的标识(名称),物理环境,网络拓扑结构和外部边界连接情况等,并 给出网络拓扑图。
b)识别并描述被测系统的边界
根据填好的调查表格,识别出被测系统边界并加以描述。描述内容应包括被测系统与其他网络进行外部连接的边界连接方式,如采用光纤、无线和专线等;描述各边界主要设备,如防火墙、路由器或服务器等。如果在被测系统边界连接处有共用设备,一般可以把该设备划到等级较高的那个信息系统中。c)识别并描述被测系统的网络区域
一般信息系统都会根据业务类型及其重要程度将信息系统划分为不同的区域。对于没有进行区域划分的系统,应首先根据被测系统实际情况进行大致划分并加以描述。描述内容主要包括区域划分、每个区域内的主要业务应用、业务流程、区域的边界以及它们之间的连接情况等。d)识别并描述被测系统的重要节点
描述系统节点时可以以区域为线索,具体描述各个区域内包括的计算机硬件设备(包括服务器设备、客户端设备、打印机及存储器等外围设备)、网络硬件设备(包括交换机、路由器、各种适配器等)等,并说明各个节点之间的主要连接情况和节点上安装的应用系统软件情况等。e)描述被测系统
对上述描述内容进行整理,确定被测系统并加以描述。描述被测系统时,一般以被测系统的网络拓扑结构为基础,采用总分式的描述方法,先说明整体结构,然后描述外部边界连接情况和边界主要设备,最后介绍被测系统的网络区域组成、主要业务功能及相关的设备节点等。f)确定测评对象
分析各个作为定级对象的信息系统,包括信息系统的重要程度及其相关设备、组件,在此基础上,确定出各测评对象。g)描述测评对象
描述测评对象时,一般针对每个定级对象分门别类加以描述,包括机房、业务应用软件、主机操作系统、数据库管理系统、网络互联设备及其操作系统、安全设备及其操作系统、访谈人员及其安全管理文档等。在对每类测评对象进行描述时则一般采用列表的方式,包括测评对象所属区域、设备名称、用途、设备信息等内容。
输出/产品:测评方案的测评对象部分。6.2.2 测评指标确定
根据已经了解到的被测系统定级结果,确定出本次测评的测评指标。输入:填好的调查表格,GB/T 22239-2008。任务描述:
a)根据被测系统调查表格,得出被测系统的定级结果,包括业务信息安全保护等级和系统服务安全保护等级,从而得出被测系统应采取的安全保护措施ASG组合情况。
b)从GB/T 22239-2008中选择相应等级的安全要求作为测评指标,包括对ASG三类安全要求的选择。举例来说,假设某信息系统的定级结果为:安全保护等级为3级,业务信息安全保护等级为2级,系统服务安全保护等级为3级;则该系统的测评指标将包括GB/T 22239-2008“技术要求”中的3级通用安全保护类要求(G3),2级业务信息安全类要求(S2),3级系统服务保证类要求(A3),以及第3级“管理要求”中的所有要求。
c)对于由多个不同等级的信息系统组成的被测系统,应分别确定各个定级对象的测评指标。如果多个定级对象共用物理环境或管理体系,而且测评指标不能分开,则不能分开的这些测评指标应采用就高原则。d)分别针对每个定级对象加以描述,包括系统的定级结果、指标选择两部分。其中,指标选择可以列表的形式给出。例如,一个安全保护等级和系统服务安全保护等级均为三级、业务信息安全保护等级为2级的定级对象,测评指标可以列出下表:
6.2.3 测试工具接入点确定
在等级测评中,对二级和二级以上的信息系统应进行工具测试,工具测试可能用到漏洞扫描器、渗透测试工具集、协议分析仪等测试工具。
输入:填好的调查表格,GB/T DDDD-DDDD。任务描述:
a)确定需要进行工具测试的测评对象。
b)选择测试路径。一般来说,测试工具的接入采取从外到内,从其他网络到本地网段的逐步逐点接入,即:测试工具从被测系统边界外接入、在被测系统内部与测评对象不同网段及同一网段内接入等几种方式。c)根据测试路径,确定测试工具的接入点。
从被测系统边界外接入时,测试工具一般接在系统边界设备(通常为交换设备)上。在该点接入漏洞扫描器,扫描探测被测系统的主机、网络设备对外暴露的安全漏洞情况。在该接入点接入协议分析仪,可以捕获应用程序的网络数据包,查看其安全加密和完整性保护情况。在该接入点使用渗透测试工具集,试图利用被测试系统的主机或网络设备的安全漏洞,跨过系统边界,侵入被测系统主机或网络设备。
从系统内部与测评对象不同网段接入时,测试工具一般接在与被测对象不在同一网段的内部核心交换设备上。在该点接入扫描器,可以直接扫描测试内部各主机和网络设备对本单位其他不同网络所暴露的安全漏洞情况。在该接入点接入网络拓扑发现工具,可以探测信息系统的网络拓扑情况。在系统内部与测评对象同一网段内接入时,测试工具一般接在与被测对象在同一网段的交换设备上。在该点接入扫描器,可以在本地直接测试各被测主机、网络设备对本地网络暴露的安全漏洞情况。一般来说,该点扫描探测出的漏洞数应该是最多的,它说明主机、网络设备在没有网络安全保护措施下的安全状况。如果该接入点所在网段有大量用户终端设备,则可以在该接入点接入非法外联检测设备,测试各终端设备是否出现过非法外联情况。
d)结合网络拓扑图,采用图示的方式描述测试工具的接入点、测试目的、测试途径和测试对象等相关内容。
输出/产品:测评方案的测评内容中关于测评工具接入点部分。6.2.4 测评内容确定
本部分确定现场测评的具体实施内容,即单元测评内容。
输入:填好的调查表格,测评方案的测评对象、测评指标及测评工具接入点部分。任务描述: a)确定单元测评内容
依据GB/T DDDD-DDDD,将前面已经得到的测评指标和测评对象结合起来,然后再将测评对象与具体的测评方法结合起来,这也是编制测评指导书测评指导书的第一步。
具体做法就是把各层面上的测评指标结合到具体测评对象上,并说明具体的测评方法,如此构成一个个可以具体实施测评的单元。参照GB/T DDDD-DDDD,结合已选定的测评指标和测评对象,概要说明现场单元测评实施的工作内容;涉及到工具测试部分,应根据确定的测试工具接入点,编制相应的测试内容。在测评方案中,现场单元测评实施内容通常以表格的形式给出,表格包括测评指标、测评内容描述等内容。现场测评实施内容是项目组每个成员开发测评指导书测评指导书的基础。现场单元测评实施内容表格描述的基本格式之一为:
6.2.5 测评指导书开发 测评指导书是具体指导测评人员如何进行测评活动的文件,是现场测评的工具、方法和操作步骤等的详细描述,是保证测评活动可以重现的根本。因此,测评指导书应当尽可能详尽、充分。输入:测评方案的测试工具接入点、单元测评实施部分。任务描述:
a)描述单个测评对象,包括测评对象的名称、IP地址、用途、管理人员等信息。b)根据GB/T DDDD-DDDD的单元测评实施确定测评活动,包括测评项、测评方法、操作步骤和预期结果等四部分。
测评项是指GB/T 22239-2008中对该测评对象在该用例中的要求,在GB/T DDDD-DDDD中对应每个测评单元中的“测评指标”的具体要求项。测评方法是指访谈、检查和测试三种方法,具体到测评对象上可细化为文档审查、配置检查、工具测试和实地察看等多种方法,每个测评项可能对应多个测评方法。操作步骤是指在现场测评活动中应执行的命令或步骤,是按照GB/TDDDD-DDDD中的每个“测评实施”项目开发的操作步骤,涉及到工具测试时,应描述工具测试路径及接入点等;预期结果是指按照操作步骤在正常的情况下应得到的结果和获取的证据。
c)单元测评一般以表格形式设计和描述测评项、测评方法、操作步骤和预期结果等内容。整体测评则一般以文字描述的方式表述,可以以测评用例的方式进行组织。
单元测评的测评指导书描述的基本格式为:
输出/产品:测评指导书,测评结果记录表格。6.2.6 测评方案编制
测评方案是等级测评工作实施的基础,指导等级测评工作的现场实施活动。测评方案应包括但不局限于以下内容:项目概述、测评对象、测评指标、测评工具的接入点以及单元测 评实施等。
输入:委托测评协议书,填好的调研表格,GB/T 22239-2008中相应等级的基本要求,测评方案的测评对象、测评指标、测试工具接入点、测评内容部分。任务描述:
a)根据委托测评协议书和填好的调研表格,提取项目来源、测评委托单位整体信息化建设情况及被测系统与单位其他系统之间的连接情况等。
b)根据等级保护过程中的等级测评实施要求,将测评活动所依据的标准罗列出来。
c)依据委托测评协议书和被测系统情况,估算现场测评工作量。工作量可以根据配置检查的节点数量和工具测试的接入点及测试内容等情况进行估算。d)根据测评项目组成员安排,编制工作安排情况。
e)根据以往测评经验以及被测系统规模,编制具体测评计划,包括现场工作人员的分工和时间安排。在进行时间计划安排时,应尽量避开被测系统的业务高峰期,避免给被测系统带来影响。同时,在测评计划中应将具体测评所需条件以及测评需要的配合人员也一并给出,便于测评实施之前双方沟通协调、合理安排。f)汇总上述内容及方案编制活动的其他任务获取的内容形成测评方案文稿。
g)评审和提交测评方案。测评方案初稿应通过测评项目组全体成员评审,修改完成后形成提交稿。然后,测评机构将测评方案提交给测评委托单位签字认可。
输出/产品:经过评审和确认的测评方案文本。6.3 方案编制活动的输出文档
方案编制活动的输出文档及其内容如表5所示:
6.4 方案编制活动中双方的职责 测评机构职责:
a)详细分析被测系统的整体结构、边界、网络区域、重要节点等。b)初步判断被测系统的安全薄弱点。
c)分析确定测评对象、测评指标和测试工具接入点,确定测评内容及方法。d)编制测评方案文本,并对其内部评审,并提交被测机构签字确认。
测评委托单位职责:
a)对测评方案进行认可,并签字确认。现场测评活动
7.1 现场测评活动的工作流程
现场测评活动通过与测评委托单位进行沟通和协调,为现场测评的顺利开展打下良好基础,然后依据测评方案实施现场测评工作,将测评方案和测评工具等具体落实到现场测评活动中。现场测评工作应取得分析与报告编制活动所需的、足够的证据和资料。
现场测评活动包括现场测评准备、现场测评和结果记录、结果确认和资料归还三项主要任务。这三项任务的基本工作流程见图3:
7.2 现场测评活动的主要任务 7.2.1 现场测评准备
本任务启动现场测评,是保证测评机构能够顺利实施测评的前提。输入:现场测评授权书,测评方案。任务描述:
a)测评委托单位签署现场测评授权书。
b)召开测评现场首次会,测评机构介绍测评工作,交流测评信息,进一步明确测评计划和方案中的内容,说明测评过程中具体的实施工作内容,测评时间安排等,以便于后面的测评工作开展。
c)测评双方确认现场测评需要的各种资源,包括测评委托单位的配合人员和需要提供的测评条件等,确认被测系统已备份过系统及数据。
d)测评人员根据会议沟通结果,对测评结果记录表单和测评程序进行必要的更新。
输出/产品:会议记录,更新后的测评计划和测评程序,确认的测评授权书等。7.2.2 现场测评和结果记录
现场测评一般包括访谈、文档审查、配置检查、工具测试和实地察看五个方面。7.2.2.1 访谈
输入:测评指导书,技术安全和管理安全测评的测评结果记录表格。任务描述:
a)测评人员与被测系统有关人员(个人/群体)进行交流、讨论等活动,获取相关证据,了解有关信息。在访谈范围上,不同等级信息系统在测评时有不同的要求,一般应基本覆盖所有的安全相关人员类型,在数量上可以抽样。具体可参照GB/T DDDD-DDDD中的各级要求。
输出/产品:技术安全和管理安全测评的测评结果记录或录音。7.2.2.2 文档审查
输入:安全方针文件,安全管理制度,安全管理的执行过程文档,系统设计方案,网络设备的技术资料,系统和产品的实际配置说明,系统的各种运行记录文档,机房建设相关资料,机房出入记录等过程记录文档,测评指导书,管理安全测评的测评结果记录表格。任务描述:
a)检查GB/T 22239-2008中规定的必须具有的制度、策略、操作规程等文档是否齐备。
b)检查是否有完整的制度执行情况记录,如机房出入登记记录、电子记录、高等级系统的关键设备的使用登记记录等。
c)对上述文档进行审核与分析,检查他们的完整性和这些文件之间的内部一致性。
下面列出对不同等级信息系统在测评实施时的不同强度要求。一级:满足GB/T 22239-2008中的一级要求。
二级:满足GB/T 22239-2008中的二级要求,并且所有文档之间应保持一致性,要求有执行过程记录的,过程记录文档的记录内容应与相应的管理制度和文档保持一致,与实际情况保持一致。
三级:满足GB/T 22239-2008中的三级要求,所有文档应具备且完整,并且所有文档之间应保持一致性,要求有执行过程记录的,过程记录文档的记录内容应与相应的管理制度和文档保持一致,与实际情况保持一致,安全管理过程应与系统设计方案保持一致且能够有效管理系统。
四级:满足GB/T 22239-2008中的四级要求,所有文档应具备且完整,并且所有文档之间应保持一致性,要求有执行过程记录的,过程记录文档的记录内容应与相应的管理制度和文档保持一致,与实际情况保持一致,安全管理过程应与系统设计方案保持一致且能够有效管理系统。输出/产品:管理安全测评的测评结果记录。7.2.2.3 配置检查
输入:测评指导书,技术安全测评的网络、主机、应用测评结果记录表格。任务描述:
a)根据测评结果记录表格内容,利用上机验证的方式检查应用系统、主机系统、数据库系统以及网络设备的配置是否正确,是否与文档、相关设备和部件保持一致,对文档审核的内容进行核实(包括日志审计等)。b)如果系统在输入无效命令时不能完成其功能,将要对其进行错误测试。c)针对网络连接,应对连接规则进行验证。
下面列出对不同等级信息系统在测评实施时的不同强度要求。一级:满足GB/T 22239-2008中的一级要求。
二级:满足GB/T 22239-2008中的二级要求,测评其实施的正确性和有效性,检查配置的完整性,测试网络连接规则的一致性。
三级:满足GB/T 22239-2008中的三级要求,测评其实施的正确性和有效性,检查配置的完整性,测试网络连接规则的一致性,测试系统是否达到可用性和可靠性的要求。
四级:满足GB/T 22239-2008中的四级要求,测评其实施的正确性和有效性,检查配置的完整性,测试网络连接规则的一致性,测试系统是否达到可用性和可靠性的要求。输出/产品:技术安全测评的网络、主机、应用测评结果记录。7.2.2.4 工具测试
输入:测评指导书,技术安全测评的网络、主机、应用测评结果记录表格。任务描述:
a)根据测评指导书,利用技术工具对系统进行测试,包括基于网络探测和基于主机审计的漏洞扫描、渗透性测试、性能测试、入侵检测和协议分析等。b)备份测试结果。
下面列出对不同等级信息系统在测评实施时的不同强度要求。
一级:满足GB/T 22239-2008中的一级要求。
二级:满足GB/T 22239-2008中的二级要求,针对主机、服务器、关键网络设备、安全设备等设备进行漏洞扫描等。
三级:满足GB/T 22239-2008中的三级要求,针对主机、服务器、网络设备、安全设备等设备进行漏洞扫描,针对应用系统完整性和保密性要求进行协议分析,渗透测试应包括基于一般脆弱性的内部和外部渗透攻击。
四级:满足GB/T 22239-2008中的四级要求,针对主机、服务器、网络设备、安全设备等设备进行漏洞扫描,针对应用系统完整性和保密性要求进行协议分析,渗透测试应包括基于一般脆弱性的内部和外部渗透攻击。
输出/产品:技术安全测评的网络、主机、应用测评结果记录,工具测试完成后的电子输出记录,备份的测试结果文件。7.2.2.5 实地察看
输入:测评指导书,技术安全测评的物理安全和管理安全测评结果记录表格。任务描述:
a)根据被测系统的实际情况,测评人员到系统运行现场通过实地的观察人员行为、技术设施和物理环境状况判断人员的安全意识、业务操作、管理程序和系统物理环境等方面的安全情况,测评其是否达到了相应等级的安全要求。
下面列出对不同等级信息系统在测评实施时的不同强度要求。一级:满足GB/T 22239-2008中的一级要求。二级:满足GB/T 22239-2008中的二级要求。
三级:满足GB/T 22239-2008中的三级要求,判断实地观察到的情况与制度和文档中说明的情况是否一致,检查相关设备、设施的有效性和位置的正确性,与系统设计方案的一致性。
四级:满足GB/T 22239-2008中的四级要求,判断实地观察到的情况与制度和文档中说明的情况是否一致,检查相关设备、设施的有效性和位置的正确性,与系统设计方案的一致性。输出/产品:技术安全测评的物理安全和管理安全测评结果记录。7.2.3 结果确认和资料归还
输入:测评结果记录,工具测试完成后的电子输出记录。任务描述:
a)测评人员在现场测评完成之后,应首先汇总现场测评的测评记录,对漏掉和需要进一步验证的内容实施补充测评。
b)召开测评现场结束会,测评双方对测评过程中发现的问题进行现场确认。
c)测评机构归还测评过程中借阅的所有文档资料,并由测评委托单位文档资料提供者签字确认。
输出/产品:现场测评中发现的问题汇总,证据和证据源记录,测评委托单位的书面认可文件。
7.3 现场测评活动的输出文档
现场测评活动的输出文档及其内容如表6所示:
7.4 现场测评活动中双方的职责 测评机构职责:
a)利用访谈、文档审查、配置检查、工具测试和实地察看的方法测评被测系统的保护措施情况,并获取相关证据。
测评委托单位职责:
a)测评前备份系统和数据,并确认被测设备状态完好。b)协调被测系统内部相关人员的关系,配合测评工作的开展。c)签署现场测评授权书。
d)相关人员回答测评人员的问询,对某些需要验证的内容上机进行操作。
e)相关人员确认测试前协助测评人员实施工具测试并提供有效建议,降低安全测评对系统运行的影响。f)相关人员协助测评人员完成业务相关内容的问询、验证和测试。g)相关人员对测评结果进行确认。h)相关人员确认测试后被测设备状态完好。分析与报告编制活动
8.1 分析与报告编制活动的工作流程
在现场测评工作结束后,测评机构应对现场测评获得的测评结果(或称测评证据)进行汇总分析,形成等级测评结论,并编制测评报告。
测评人员在初步判定单元测评结果后,还需进行整体测评,经过整体测评后,有的单元测评结果可能会有所变化,需进一步修订单元测评结果,而后进行风险分析和评价,形成等级测评结论。分析与报告编制活动包括单项测评结果判定、单元测评结果判定、整体测评、风险分析、等级测评结论形成及测评报告编制六项主要任务。这六项任务的基本工作流程见图4:
8.2 分析与报告编制活动的主要任务 8.2.1 单项测评结果判定
本任务主要是针对测评指标中的单个测评项,结合具体测评对象,客观、准确地分析测评证据,形成初步单项测评结果,单项测评结果是形成等级测评结论的基础。输入:技术安全和管理安全的单项测评结果记录,测评指导书。任务描述:
a)针对每个测评项,分析该测评项所对抗的威胁在被测系统中是否存在,如果不存在,则该测评项应标为不适用项。
b)分析单个测评项是否有多方面的要求内容,针对每一方面的要求内容,从一个或多个测评证据中选择出“优势证据”,并将“优势证据”与要求内容的预期测评结果相比较。
c)如果测评证据表明所有要求内容与预期测评结果一致,则判定该测评项的单项测评结果为符合;如果测评证据表明所有要求内容与预期测评结果不一致,判定该测评项的单项测评结果为不符合;否则判定该测评项的单项测评结果为部分符合。
根据“优势证据”的定义,具体从测评方式上来看,针对物理安全测评,实地察看证据相比文档审查证据为优势证据,文档审查证据相比访谈证据为优势证据;针对技术安全的其他方面测评,工具测试证据相比配置检查证据为优势证据,配置检查证据相比访谈证据为优势证据;针对管理安全测评,优势证据不确定,需根据实际情况分析确定优势证据。
输出/产品:测评报告的单元测评的结果记录部分。8.2.2 单元测评结果判定
本任务主要是将单项测评结果进行汇总,分别统计不同测评对象的单项测评结果,从而判定单元测评结果,并以表格的形式逐一列出。
输入:测评报告的单元测评的结果记录部分。任务描述:
a)按层面分别汇总不同测评对象对应测评指标的单项测评结果情况,包括测评多少项,符合要求的多少项等内容,一般以表格形式列出。
汇总统计分析的基本表格形式可以如下:
注:“.”表示“符合”,“.”表示部分符合,“×”表示“不符合”,“N/A”表示“不适用”。
上表中的符号即为测评对象对应的单元测评结果。测评对象在某个测评指标的单元测评结果判别原则如下:
1. 测评指标包含的所有适用测评项的单项测评结果均为符合,则该测评对象对应该测评指标的单元测评结果为符合;
2. 测评指标包含的所有适用测评项的单项测评结果均为不符合,则该测评对象对应该测评指标的单元测评结果为不符合;
3. 测评指标包含的所有测评项均为不适用项,则该测评对象对应该测评指标的单元测评结果为不适用; 4. 测评指标包含的所有适用测评项的单项测评结果不全为符合或不符合,则该测评对象对应该测评指标的单元测评结果为部分符合。
输出/产品:测评报告的单元测评的结果汇总部分。
8.2.3 整体测评
针对单项测评结果的不符合项,采取逐条判定的方法,从安全控制间、层面间和区域间出发考虑,给出整体测评的具体结果,并对系统结构进行整体安全测评。输入:测评报告的单元测评的结果汇总部分。任务描述:
a)针对测评对象“部分符合”及“不符合”要求的单个测评项,分析与该测评项相关的其他测评项能否和它发生关联关系,发生什么样的关联关系,这些关联关系产生的作用是否可以“弥补”该测评项的不足,以及该测评项的不足是否会影响与其有关联关系的其他测评项的测评结果。b)针对测评对象“部分符合”及“不符合”要求的单个测评项,分析与该测评项相关的其他层面的测评对象能否和它发生关联关系,发生什么样的关联关系,这些关联关系产生的作用是否可以“弥补”该测评项的不足,以及该测评项的不足是否会影响与其有关联关系的其他测评项的测评结果。
c)针对测评对象“部分符合”及“不符合”要求的单个测评项,分析与该测评项相关的其他区域的测评对象能否和它发生关联关系,发生什么样的关联关系,这些关联关系产生的作用是否可以“弥补”该测评项的不足,以及该测评项的不足是否会影响与其有关联关系的其他测评项的测评结果。
d)从安全角度分析被测系统整体结构的安全性,从系统角度分析被测系统整体安全防范的合理性。e)汇总上述分析结论,形成表格。
表格基本形式如下:
输出/产品:测评报告的整体测评部分。8.2.4 风险分析
测评人员依据等级保护的相关规范和标准,采用风险分析的方法分析等级测评结果中存在的安全问题可能对被测系统安全造成的影响。
输入:填好的调查表格,测评报告的单元测评的结果汇总及整体测评部分。任务描述:
a)结合单元测评的结果汇总和整体测评结果,将物理安全、网络安全、主机安全、应用安全等层面中各个测评对象的测评结果再次汇总分析,统计符合情况。一般可以表格的形式描述。
表格的基本形式可以如下:
b)判断测评结果汇总中部分符合项或不符合项所产生的安全问题被威胁利用的可能性,可能性的取值范围为高、中和低。
c)判断测评结果汇总中部分符合项或不符合项所产生的安全问题被威胁利用后,对被测系统的业务信息安全和系统服务安全造成的影响程度,影响程度取值范围为高、中和低。
d)综合b)和c)的结果,对被测系统面临的安全风险进行赋值,风险值的取值范围为高、中和低。e)结合被测系统的安全保护等级对风险分析结果进行评价,即对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益造成的风险。
输出:测评报告的测评结果汇总及风险分析和评价部分。8.2.5 等级测评结论形成
测评人员在测评结果汇总的基础上,找出系统保护现状与等级保护基本要求之间的差距,并形成等级测评结论。
输入:测评报告的测评结果汇总部分。任务描述:
a)根据表9测评结果汇总表格,如果部分符合和不符合项的统计结果不全为0,则该信息系统未达到相应等级的基本安全保护能力;如果部分符合和不符合项的统计结果全为0,则该信息系统达到了相应等级的基本安全保护能力。
输出/产品:测评报告的等级测评结论部分。8.2.6 测评报告编制
测评报告应包括但不局限于以下内容:概述、被测系统描述、测评对象说明、测评指标说明、测评内容和方法说明、单元测评、整体测评、测评结果汇总、风险分析和评价、等级测评结论、整改建议等。其中,概述部分描述被测系统的总体情况、本次测评的主要测评目的和依据;被测系统描述、测评对象、测评指标、测评内容和方法等部分内容编制时可以参考测评方案相关部分内容,有改动的地方应根据实际测评情况进行修改。
输入:测评方案,单元测评的结果记录和结果汇总部分,整体测评部分,风险分析和评价部分、等级测评结论部分。任务描述:
a)测评人员整理前面几项任务的输出/产品,编制测评报告相应部分。一个测评委托单位应形成一份测评报告,如果一个测评委托单位内有多个被测系统,报告中应分别描述每一个被测系统的等级测评情况。b)针对被测系统存在的安全隐患,从系统安全角度提出相应的改进建议,编制测评报告的安全建设整改建议部分。
c)列表给出现场测评的文档清单和单项测评记录,以及对各个测评项的单项测评结果判定情况,编制测评报告的单元测评的结果记录和问题分析部分。
d)测评报告编制完成后,测评机构应根据测评协议书、测评委托单位提交的相关文档、测评原始记录和其他辅助信息,对测评报告进行评审。
e)评审通过后,由项目负责人签字确认并提交给测评委托单位。
输出/产品:经过评审和确认的被测系统等级测评报告。8.3 分析与报告编制活动的输出文档
分析与报告编制活动的输出文档及其内容如表10所示:
8.4 分析与报告编制活动中双方的职责 测评机构职责:
a)分析并判定单项测评结果和整体测评结果。b)分析评价被测系统存在的风险情况。c)根据测评结果形成等级测评结论。
d)编制等级测评报告,说明系统存在的安全隐患和缺陷,并给出改进建议。e)评审等级测评报告,并将评审过的等级测评报告按照分发范围进行分发。f)将生成的过程文档归档保存,并将测评过程中生成的电子文档清除。
测评委托单位职责: a)签收测评报告。
附录A(资料性附录)等级测评工作流程
受委托测评机构实施的等级测评工作活动及流程与运营、使用单位的自查活动及流程会有所差异,初次等级测评和再次等级测评的工作活动及流程也不完全相同,而且针对不同等级信息系统实施的等级测评工作活动及流程也不相同。
受委托测评机构对信息系统的初次等级测评可以分为四项活动:测评准备活动、方案编制活动、现场测评活动、分析与报告编制活动。具体如图5所示:
上图是对受委托测评机构对信息系统实施初次等级测评的基本工作流程。如果被测系统已经实施过一次(或多次)等级测评,上图中的四个活动保持不变,但是具体任务内容会有所变化。测评机构和测评人员可以根据上一次等级测评中存在的问题和被测系统的实际情况调整部分工作任务内容。例如,信息收集和分析任务中,可以只收集那些自上次等级测评后有所变更的信息,其他信息可以重用上次等级测评结果;测评对象尽量选择上次等级测评中未测过或存在问题的作为测评对象;测评内容也应关注上次等级测评中发现的问题。不同等级信息系统的等级测评的基本工作活动与图5中信息系统的等级测评活动应完全一致,即:测评准备、方案编制、现场测评、分析与报告编制四项活动。由于图5给出的是较为全面的工作流程和任务,因此,较低等级信息系统的等级测评的各个活动的具体工作任务应在图5基础上删除或简化部分内容。如针对二级信息系统的等级测评,测评人员在分析与报告编制活动中可以不进行单项测评结果汇总分析,仅进行简单的汇总等。相反,较高等级信息系统的等级测评的工作任务则可以在此基础上增加或细化部分内容。如针对四级信息系统的等级测评,在测评对象确定任务中,不但需要确定出测评对象,还需给出选择这些测评对象的过程及理由等;整体测评需设计具体的整体测评实例等。
附录B
(资料性附录)测评对象确定方法 B.1 测评对象确定原则和方法
测评对象是等级测评的直接工作对象,也是在被测系统中实现特定测评指标所对应的安全功能的具体系统组件,因此,选择测评对象是编制测评方案的必要步骤,也是整个测评工作的重要环节。恰当选择测评对象的种类和数量是整个等级测评工作能够获取足够证据、了解到被测系统的真实安全保护状况的重要保证。
测评对象的确定一般采用抽查的方法,即:抽查信息系统中具有代表性的组件作为测评对象。并且,在测评对象确定任务中应兼顾工作投入与结果产出两者的平衡关系。在确定测评对象时,需遵循以下原则:
1. 恰当性,选择的设备、软件系统等应能满足相应等级的测评强度要求; 2. 重要性,应抽查对被测系统来说重要的服务器、数据库和网络设备等; 3. 安全性,应抽查对外暴露的网络边界;
4. 共享性,应抽查共享设备和数据交换平台/设备;
5. 代表性,抽查应尽量覆盖系统各种设备类型、操作系统类型、数据库系统类型和应用系统类型。
B.2 具体确定方法说明 B.2.1 第一级信息系统
第一级信息系统的等级测评,测评对象的种类和数量比较少,重点抽查关键的设备、设施、人员和文档等。可以抽查的测评对象种类主要考虑以下几个方面:
1. 主机房(包括其环境、设备和设施等),如果某一辅机房中放置了服务于整个信息系统或对信息系统的安全性起决定作用的设备、设施,那么也应该作为测评对象; 2. 整个系统的网络拓扑结构;
3. 安全设备,包括防火墙、入侵检测设备、防病毒网关等;
4. 边界网络设备(可能会包含安全设备),包括路由器、防火墙和认证网关等; 5. 对整个信息系统的安全性起决定作用的网络互联设备,如核心交换机、路由器等; 6. 承载最能够代表被测系统使命的业务或数据的核心服务器(包括其操作系统和数据库); 7. 最能够代表被测系统使命的重要业务应用系统; 8. 信息安全主管人员;
9. 涉及到信息系统安全的主要管理制度和记录,包括进出机房的登记记录、信息系统相关设计验收文档等。
在本级信息系统测评时,信息系统中配置相同的安全设备、边界网络设备、网络互联设备以及服务器应至少抽查一台作为测评对象。B.2.2 第二级信息系统
第二级信息系统的等级测评,测评对象的种类和数量都较多,重点抽查重要的设备、设施、人员和文档等。可以抽查的测评对象种类主要考虑以下几个方面:
1. 主机房(包括其环境、设备和设施等),如果某一辅机房中放置了服务于整个信息系统或对信息系统的安全性起决定作用的设备、设施,那么也应该作为测评对象; 2. 存储被测系统重要数据的介质的存放环境; 3. 整个系统的网络拓扑结构;
4. 安全设备,包括防火墙、入侵检测设备、防病毒网关等;
5. 边界网络设备(可能会包含安全设备),包括路由器、防火墙和认证网关等;
6. 对整个信息系统或其局部的安全性起决定作用的网络互联设备,如核心交换机、汇聚层交换机、核心路由器等;
7. 承载被测系统核心或重要业务、数据的服务器(包括其操作系统和数据库); 8. 重要管理终端;
9. 能够代表被测系统主要使命的业务应用系统; 10. 信息安全主管人员、各方面的负责人员; 11. 涉及到信息系统安全的所有管理制度和记录。
在本级信息系统测评时,信息系统中配置相同的安全设备、边界网络设备、网络互联设备以及服务器应至少抽查两台作为测评对象。B.2.3 第三级信息系统
第三级信息系统的等级测评,测评对象种类上基本覆盖、数量进行抽样,重点抽查主要的设备、设施、人员和文档等。可以抽查的测评对象种类主要考虑以下几个方面:
1. 主机房(包括其环境、设备和设施等)和部分辅机房,应将放置了服务于信息系统的局部(包括整体)或对信息系统的局部(包括整体)安全性起重要作用的设备、设施的辅机房选取作为测评对象; 2. 存储被测系统重要数据的介质的存放环境; 3. 办公场地;
4. 整个系统的网络拓扑结构;
5. 安全设备,包括防火墙、入侵检测设备和防病毒网关等;
6. 边界网络设备(可能会包含安全设备),包括路由器、防火墙、认证网关和边界接入设备(如楼层交换机)等;
7. 对整个信息系统或其局部的安全性起作用的网络互联设备,如核心交换机、汇聚层交换机、路由器等; 8. 承载被测系统主要业务或数据的服务器(包括其操作系统和数据库); 9. 管理终端和主要业务应用系统终端;
10. 能够完成被测系统不同业务使命的业务应用系统; 11. 业务备份系统;
12. 信息安全主管人员、各方面的负责人员、具体负责安全管理的当事人、业务负责人; 13. 涉及到信息系统安全的所有管理制度和记录。
在本级信息系统测评时,信息系统中配置相同的安全设备、边界网络设备、网络互联设备、服务器、终端以及备份设备,每类应至少抽查两台作为测评对象。B.2.4 第四级信息系统
第四级信息系统的等级测评,测评对象种类上完全覆盖、数量进行抽样,重点抽查不同 种类的设备、设施、人员和文档等。可以抽查的测评对象种类主要考虑以下几个方面:
1. 主机房和全部辅机房(包括其环境、设备和设施等); 2. 介质的存放环境; 3. 办公场地;
4. 整个系统的网络拓扑结构;
5. 安全设备,包括防火墙、入侵检测设备和防病毒网关等;
6. 边界网络设备(可能会包含安全设备),包括路由器、防火墙、认证网关和边界接入设备(如楼层交换机)等;
7. 主要网络互联设备,包括核心和汇聚层交换机; 8. 主要服务器(包括其操作系统和数据库); 9. 管理终端和主要业务应用系统终端; 10. 全部应用系统; 11. 业务备份系统;
12. 信息安全主管人员、各方面的负责人员、具体负责安全管理的当事人、业务负责人; 13. 涉及到信息系统安全的所有管理制度和记录。
在本级信息系统测评时,信息系统中配置相同的安全设备、边界网络设备、网络互联设备、服务器、终端以及备份设备,每类应至少抽查三台作为测评对象。附录C
(资料性附录)等级测评工作要求 C.1 依据标准,遵循原则
等级测评实施应依据等级保护的相关技术标准进行。相关技术标准主要包括GB/T 22239-2008和GB/T DDDD-DDDD,其中等级测评目标和内容应依据GB/T 22239-2008,对具体测评项的测评实施方法则依据GB/T DDDD-DDDD。
在等级测评实施活动中,应遵循GB/T DDDD-DDDD中规定的测评原则,保证测评工作公正、科学、合理和完善。
C.2 恰当选取,保证强度
恰当选取是指对具体测评对象的选择要恰当,既要避免重要的对象、可能存在安全隐患的对象没有被选择,也要避免过多选择,使得工作量增大。
保证强度是指对被测系统应实施与其等级相适应的测评强度。C.3 规范行为,规避风险
测评机构实施等级测评的过程应规范,包括:制定内部保密制度;制定过程控制制度; 规定相关文档评审流程;指定专人负责保管等级测评的归档文件等。
测评人员的行为应规范,包括:测评人员进入现场佩戴工作牌;使用测评专用的电脑和工具;严格按照测评指导书使用规范的测评技术进行测评;准确记录测评证据;不擅自评价 测评结果;不将测评结果复制给非测评人员等。
规避风险,是指要充分估计测评可能给被测系统带来的影响,向被测系统运营/使用单位揭示风险,要求其提前采取预防措施进行规避。同时,测评机构也应采取与测评委托单位签署委托测评协议、保密协议、现场测评授权书、要求测评委托单位进行系统备份、规范测评活动、及时与测评委托单位沟通等措施规避风险,尽量避免给被测系统和单位带来影响。附录D
(资料性附录)
测评方案与报告编制示例
某公司(简称“AAA”)用电信息系统承载着该公司的电力营销业务,由数据存储、业务处理、接入、对外服务和外联等五个功能区域组成,是一个安全等级为三级的信息系统。
现场测评时间为X年X月X日至X年X月X日,现场测评小组分为管理组(2人)和技术组(4人)两组,分别完成安全管理和安全技术方面的测评。D.1 测评方案编制示例 针对AAA用电信息系统的实际情况,下面从被测系统描述、测评对象、测评指标、测评工具和接入点、测评内容以及配套的测评指导书等方面说明测评方案的编制方法。D.1.1 被测系统描述
被测系统为承载着AAA公司电力营销业务,是AAA公司的重要信息系统,其安全等级定为三级(S3A2G3)。
被测系统由数据存储、业务处理、接入、对外服务和外联等五个功能区域组成,对内有业务扩充管理、电量计量管理、电费结算、收费、统计分析等业务功能模块;对外有可以为Internet网、大客户单位、拨号用户等提供电费数据查询、交纳、业务扩充、投诉等服务的功能模块。数据存储功能区位于屏蔽机房,其它功能区域位于中心机房。
与被测系统相连的外部连接有Internet、外联单位(包括DDN单位和PSTN用户)和控制网三处。在Internet、外联单位的边界连接处设置了防火墙;与控制网连接是通过交换机SJ6506以共用服务器方式进行的。整个网络拓扑结构示意图如图6所示。D.1.2 测评对象
根据用电信息系统的实际情况,分别确定物理安全、网络安全、主机安全、应用安全等各层面的测评对象。
a)物理方面主要是测评屏蔽机房和主机房。
b)网络方面主要测评的设备有:路由器、交换机、防火墙、IDS、外联检测、防病毒等,如表11所示。
c)主机方面主要测评的主机服务器(包括数据库服务器)如表12所示。
d)应用方面主要测评的应用系统如表13所示。
e)安全管理,主要测评对象为与信息安全管理有关的策略、制度、操作规程、运行记录、管理人员、技术人员和相关设备设施等。
D.1.3 测评指标
被测系统的定级结果为:安全保护等级为3级,业务信息安全等级为S3,系统服务安全等级为A2;则该系统的测评指标应包括GB/T 22239-2008“技术要求”中的3级通用指标类(G3),3级业务信息安全指标类(S3),2级系统服务安全指标类(A2),以及第3级“管理要求”中的所有指标类。本次测评的测评指标情况具体如表14所示。
D.1.4 测评工具和接入点
本次测评的信息系统为3级信息系统,根据3级信息系统的测评强度要求,在测试的广度上,应基本覆盖不同类型的机制,在数量、范围上可以抽样;在测试的深度上,应执行功能测试和渗透测试,功能测试可能涉及机制的功能规范、高级设计和操作规程等文档,渗透测试可能涉及机制的所有可用文档,并试图智取进入信息系统等。因此,对其进行测评,应涉及到漏洞扫描工具、渗透测评工具集等多种测试工具。针对被测系统的网络边界和测评设备、主机和业务应用系统的情况,需要在被测系统及其互联网络中设置6个测试工具接入点――接入点JA到JF,如图7所示,“接入点”标注表示进行工具测试时,需要从该接入点接入,对应的箭头路线表示工具测试数据的主要流向示意。
a)在接入点JA接入扫描器,模拟Internet用户,探测对外服务功能区上各服务器对Internet暴露的安全漏洞情况。并根据漏洞扫描的结果接入渗透测试工具集,试图利用服务器的安全漏洞入侵服务器。b)在接入点JB接入扫描器,模拟外联单位,探测对外服务功能区上各服务器对外联单位暴露的安全漏洞情况。并根据漏洞扫描的结果接入渗透测试工具集,试图利用服务器的安全漏洞入侵服务器。
c)在接入点JC接入扫描器,直接测试对外服务功能区上各服务器对网络暴露的安全漏洞情况。同时,试图穿过防火墙,探测业务处理功能区上各服务器对外暴露的安全漏洞情况。并根据漏洞扫描的结果接入渗透测试工具集,试图利用业务处理功能区上各服务器的安全漏洞入侵服务器。d)……
D.1.5 测评内容
本次测评的单项测评从技术上的物理安全、网络安全、主机系统安全、应用安全和数据安全五个层面和管理上的安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等五个方面分别进行。a)物理安全
物理安全测评将通过访谈、文档审查和实地察看的方式测评信息系统的物理安全保障情况。主要涉及对象为屏蔽机房和主机房。
在内容上,物理安全层面测评实施过程涉及10个测评单元,具体如表15所示:
b)网络安全
网络安全测评将通过访谈、配置检查和工具测试的方式测评信息系统的网络安全保障情况。主要涉及对象为网络互联设备、网络安全设备和网络拓扑结构等三大类对象。
在内容上,网络安全层面测评实施过程涉及7个测评单元,具体如表16所示:
c)主机系统安全
主机系统安全测评将通过访谈、配置检查和工具测试的方式测评信息系统的主机安全保障情况。本次重点测评的操作系统包括各网站服务器、应用服务器和数据库服务器等的操作系统,数据库管理系统为数据库服务器Sybase。
在内容上,主机系统安全层面测评实施过程涉及7个测评单元,具体如表17所示。
d)应用安全
应用安全测评将通过访谈、配置检查和工具测试的方式测评信息系统的应用安全保障情况,主要涉及对象为用电信息系统、对外服务网站系统和远程客户服务系统。
在内容上,应用安全层面测评实施过程涉及9个测评单元,具体如表18所示。
e)数据安全
数据安全测评将通过访谈、配置检查的方式测评信息系统的数据安全保障情况,主要涉及对象为信息系统的管理数据及业务数据等。
在内容上,数据安全层面测评实施过程涉及3个测评单元,具体如表19所示。
f)安全管理部分
安全管理部分为全局性问题,涉及安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等五个方面。其中,安全管理制度测评实施过程涉及3个测评单元,安全管理机构测评实施过程涉及5个测评单元,人员安全管理测评实施过程涉及5个测评单元,系统建设管理测评实施过程涉及11个测评单元,系统运维管理测评实施过程涉及13个测评单元等。由于管理部分的测评内容在描述时差异不大,这里以安全管理制度部分为例说明。
安全管理制度方面的测评对象主要为安全主管人员、安全管理人员等,具体如表20所示。
D.1.6 测评指导书
下面从被测系统的物理安全、网络安全、主机安全、应用安全等技术部分和安全管理部分分别举例说明测评指导书的格式和开发方法。a)物理安全
按照方案的要求,物理安全应测评物理位置选择(G3)、物理访问控制(G3)、防盗窃和防破坏(G3)、防雷击(G3)、防水和防潮(G3)、防静电(G3)、温湿度控制(G3)、电力供应(A2)和电磁防护(S3)等。在GB/T 22239-2008中找到对应等级项目的要求,然后在GB/T DDDD-DDDD中找到相应的测评方法。如:对于温湿度控制(G3),在GB/T 22239-2008中的描述为“机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。”,按照该要求在GB/T DDDD-DDDD的第三级中找到对应测评方法,然后按照该方法开发出对应的预期结果。按照上述思路,对于“温湿度控制(G3)”可以开发出如下的测评指导书。【测评项】
机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。【测评实施过程】
1. 应访谈物理安全负责人,询问机房是否配备了温、湿度自动调节设施,保证温湿度能够满足计算机设备运行的要求,是否在机房管理制度中规定了温湿度控制的要求,是否有人负责此项工作;
2. 应访谈机房维护人员,询问是否定期检查和维护机房的温湿度自动调节设施,询问是否出现过温湿度影响系统运行的事件;
3. 应检查机房是否有温湿度控制设计/验收文档,是否能够满足系统运行需要,是否与当前实际情况相符合;
4. 应检查温、湿度自动调节设施是否能够正常运行,查看温湿度记录、运行记录和维护记录;查看机房温、湿度是否满足GB 2887-89《计算站场地技术条件》的要求。
【预期结果】
1. 执行步骤1),机房配备了温、湿度自动调节设施,在机房管理制度中规定了温湿度控制的要求,有人负责此项工作;
2. 执行步骤2),定期检查和维护机房的温湿度自动调节设施,没有出现过温湿度影响系统运行的事件; 3. 执行步骤3),有温湿度控制设计/验收文档,能够满足系统运行需要,与当前实际情况相符合; 4. 温、湿度自动调节设施能够正常运行,机房温、湿度满足GB 2887-89《计算站场地技术条件》的要求。b)网络安全
按照测评方案的要求,核心交换机SJ6509应测评网络访问控制(G3)、网络安全审计(G3)、网络设备防护(G3)等部分的内容。在GB/T 22239-2008中找到对应等级项目的要求,然后在GB/T DDDD-DDDD中找到相应的测评方法。如:对于网络设备防护(G3),在GB/T 22239-2008中的描述之一为“应对网络设备的管理员登录地址进行限制”,按照该项要求找到对应测评实施(方法),然后开发出对应的操作步骤和预期结果即可。按照上述思路,对于“网络设备防护(G3)” 的一个测评项可以开发如下的测评指导书。【测评项】
应对网络设备的管理员登录地址进行限制。【测评实施过程】
1. 应检查边界和主要网络设备上的安全设置,查看是否对边界和主要网络设备的管理员登录地址进行限制;
2. 应测试边界和主要网络设备的安全设置,对网络设备的管理员登录地址进行限制(如使用任意地址登录,观察网络设备的动作等)等功能是否有效。
【操作步骤】
1. 执行命令:show ip permit,查看IP地址限定情况;
2. 在业务处理功能区中,用主机192.168.1.3(限制的IP地址)试图登录SJ6509的管理界面,查看是否成功。
【预期结果】
1. 执行步骤1),系统对管理IP地址进行了限定;
2. 执行步骤2),192.168.1.3登录SJ6509的管理界面失败。c)主机安全
按照方案的要求,DB2(数据库为Sybase)应测评身份鉴别(S3)、自主访问控制(S3)、强制访问控制(S3)、安全审计(G3)、资源控制(A2)、数据备份与恢复(A2)、数据完整性(S3)、数据保密性(S3)等部分的内容。在GB/T 22239-2008中找到对应等级项目的要求,然后在GB/T DDDD-DDDD中找到相应的测评方法。如:对于身份鉴别(S3),在测评项中的描述之一为“应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别”,按照该项要求找到对应测评实施方法,然后开发对应操作步骤和预期结果。按照上述思路,对于“身份鉴别(S3)”的一个测评项可以开发如下的测评指导书。【测评项】
应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。【测评实施过程】
应检查主要数据库管理系统,查看对管理用户的身份鉴别是否采用两个及两个以上鉴别技术的组合来进行身份鉴别(如采用用户名/口令、挑战应答、动态口令、物理设备、生物识别技术和数字证书方式的身份鉴别技术中的任意两个组合)。【操作步骤】
1. 在DB2主机上执行命令:select * from syslogins,查看是否有用户存在空口令;
2. 询问数据库管理员,除使用口令鉴别外是否采用其他的鉴别方式,如果有,则检查其是否有效。
【预期结果】
1. 执行步骤1),数据库没有空口令用户,从而说明数据库管理系统采用口令鉴别方式; 2. 执行步骤2),数据库管理系统还采取有其他的鉴别方式,并且有效。d)应用安全和数据安全
按照方案的要求,业务应用程序(用户自主开发)应测评身份鉴别(S3)、访问控制(S3)、安全审计(G3)、剩余信息保护(G3)、通信完整性(S3)、通信, 保密性(S3)、抗抵赖(S3)、软件容错(A3)、资源控制(A3)、数据备份与恢复(A3)、数据完整性(S3)、数据保密性(S3)等部分的内容。在GB/T 22239-2008中找到对应等级项目的要求,然后在GB/T DDDD-DDDD中找到相应的测评方法。如:对于通信保密性(S3),在测评项中的描述之一为“应对通信过程中的整个报文或会话过程进行加密。”,按照该项要求找到对应测评实施方法,然后开发出对应操作步骤和预期结果。按照上述思路,对于“通信保密性(S3)”的一个测评项可以开发如下的测试用例。【测评项】
应对通信过程中的整个报文或会话过程进行加密。【测评实施过程】
1. 应访谈安全管理员,询问业务系统数据在通信过程中是否采取保密措施,具体措施有哪些; 2. 应测试主要应用系统,通过查看通信双方数据包的内容,查看系统在通信过程中,对整个报文或会话过程进行加密的功能是否有效。
【操作步骤】
1. 应访谈安全管理员,询问业务系统数据在通信过程中是否采取保密措施,具体措施有哪些; 2. 应采用协议分析工具测试应用系统,通过查看通信双方数据包的内容,查看系统在通信过程中,是否对整个报文或会话过程进行加密,加密功能是否有效。
【预期结果】
1. 执行步骤1),业务系统采用了保密措施,且能具体说明保密措施;
2. 执行步骤2),协议分析工具看到的数据包进行了加密,且加密方法符合国家规定,时有效的。e)管理安全
管理安全部分在测评时可以按照GB/T DDDD-DDDD中介绍的测评实施过程在现场直接实施使用。对于系统运维管理中的密码管理“应建立密码使用管理制度,使用符合国家密码管理规定的密码技术和产品”的要求可以编制如下的测评指导书。【测评项】
应建立密码使用管理制度,使用符, 合国家密码管理规定的密码技术和产品。【测评实施过程】
1. 应访谈安全员,询问密码技术和产品的使用是否遵照国家密码管理规定; 2. 应检查是否具有密码使用管理制度。
【预期结果】 1. 执行步骤1),密码技术和产品的使用遵照国家密码管理规定; 2. 执, 行步骤2),有密码使用管理制度。
D.2 测评报告编制示例
等级测评报告一般包括:概述、被测系统描述、测评对象说明、测评指标说明、测评内容和方法说明、单元测评的结果记录及结果汇总、整体测评、测评结果汇总、风险分析和评价、等级测评结论、整改建议等内容。下面主要举例说明整体测评和整改建议这两部分内容。D.2.1 整体测评 a)物理层面
1. 由于屏蔽机房位于主机房内部,其唯一出口也在主机房内,因此,对其物理层面的安全要求中的物理访问控制、防盗窃和防破坏的测评项可以通过关联互补关系得到 补充。2. ……
综合以上测评分析过程,可以得到如表21物理层面的整体测评结果(安全控制间、层面间和区域间):
b)网络层面
1. 外联功能区拨号路由器DW3600上基本没有直接采取较好的拨号访问控制措施,只是对用户进行了固定IP地址分配。但是,由于在防火墙DW208FW上,严格限定了拨号接入IP地址的用户的访问范围,从而可以弥补这部分功能。2. 外联功能区的6台路由器DW3600在网络设备防护的用户身份认证方面,存在口令不强、未限制管理员登录地址等方面问题,但是,由于这些设备都没有开放网络管理(TELNET/HTTP等),全部采取通过本地串口方式来管理,而其又是存放在主机房中,因此,其网络设备防护安全控制可以通过物理的相关措施(物理访问控制、防盗窃和防破坏等)得到增强。
3. 对外服务功能区的网络安全审计功能没有采取单独的设备来完成,其网络流量、用户行为等的监测、记录功能是通过网络入侵防范安全控制的IDS来协助完成的。
4. 网络安全审计设备IDS具有对部分病毒、蠕虫攻击的检测识别能力,可以部分弥补恶意代码防范功能,因为,防病毒网关只对邮件数据进行病毒过滤。5. …….综合以上测评分析过程,可以得到如表22的测评结果:
c)系统结构测评分析
在信息系统整体结构的安全性方面,从被测系统的网络拓扑结构示意图来看,该网络系统虽然有多处相对独立的出口,但是这些出口除到控制网外的连线都集中到防火墙DW208FW,因此,从在网络结构上,不存在出口过多的问题;对外服务功能区上防病毒服务器a(拓扑图上未标出)使用双网卡方式工作,一边连接内部网络,一边连接对外服务功能区,通过防火墙DW208FW上网升级,这在安全上是不可取的,外部用户一旦控制防病毒服务器a,则可通过双网卡直接进入信息系统的内部网络功能区域,对信息系统的安全构成严重威胁。
从被测系统的网络拓扑结构示意图来看,内部网络划分了多个功能区域,这些功能区域之间采取了网络访问控制措施,即使是内网用户也只能访问到应用处理功能区上的服务器主机,而不能直接访问数据存储功能区的数据库服务器。这种保护方法符合纵深防御的要求,重点突出,能较好地解决一些安全问题。D.2.2 整改建议
a)安全建议(网络安全部分)1. 主要问题
.没有绘制与实际网络相一致的网络拓扑结构图。有一份与实际网络相一致的网络拓扑结构图对网络管理相当重要,可以方便工作人员掌握网络的整体情况,便于网络故障的排除,便于网络安全设备的策略配置等;
.没有对重要网段采取网络层地址与数据链路层地址绑定措施。进行MAC地址和IP地址的绑定,有助于防止地址欺骗。
2. 立即整改
需要立即整改的安全建议如下:
.应根据当前运行的网络拓扑情况,绘制与实际网络相一致的网络拓扑结构图,以便于工作人员掌握网络结构的整体情况;
3. 持续改进
需要持续改进的建议如下:
.对重要网段采取网络层地址与数据链路层地址绑定措施,防止地址欺骗;.购置并在适当网段部署防病毒网关。
b)安全管理方面 1. 主要问题
.与安全管理制度相配套的总体信息安全策略还没有正式制定,且有部分管理制度没有制定,如工程实施安全管理制度等。总体性安全策略文件是整个机构开展信息安全工作的纲领,对机构近期和远期的安全规划起着重要的指导作用。
没有方针性文件的指引和统一规划,机构的信息安全工作则会有工作方向不明确的问题;
.对信息安全关键岗位的人员管理缺乏更细粒度的要求。没有明确对这些岗位的人员是否有区别于其他岗位的更严格的录用要求、日常信用审查等管理要求。
关键岗位所从事的工作是信息安全工作的重中之重,加强对这些岗位人员的管理,对做好信息安全工作起到了关键的作用。
2. 改进建议
.进一步完善安全管理文件体系,尽快制定信息安全总体政策、方针文件,并进一步补充、完善、细化各类管理制度,如工程安全实施管理制度、系统交付管理制度等,从而形成高层策略文件、各类管理制度、具体操作规程和各类操作记录等四层塔式管理文件体系;
我校接到襄垣县教育科技局关于《长治市中小学幼儿园“教师安全素养测评”活动的通知》的通知后,高度重视,立即动员全体教师认真学习操作流程和操作说明,充分认识到本次测评活动的重大意义,安排教师当天利用课余时间必须完成,现我校3名教师已经全部顺利完成。
本次测评共分7个板块,分别是安全知识、价值观、职业认同、心理资本、专业知识、教学监控、创新能力,通过本次测评发现部分教师在职业认同和心理资本这两个方面上表现一般,在专业知识和教学监控能力上表现良好,在安全知识和创新能力上表现最好。本次测评意义重大,对以后的教学管理工作提供了有力的依据,在今后的工作中我校会有针对性的开展工作。
西回辕小学
4.你性情温和,待人诚恳。你学习上渴望进步,并为之付出了艰辛的劳动,也取得了可喜的进步。理科的学习一直是困难多多,应在学法上多加思索,加强练习,提高成绩。学习中,有时遇上暂时的困难是正常的,要知道在人生漫长的道路上,难免会有险阻。继续努力吧!成功在向你招手。
5.你稳重大方,为人坦诚;班级管理中显露出你非凡的能力和艺术,是同学和老师信任的班长;你热爱学习,勤于思考,学习主动积极,一直处以优秀。在今后的学习中,只要你继续保持良好的心态和坚持不懈的精神,一定会取得更大的成功。
6.你清秀的眉眼间流露出成熟和稳重,你甜甜的微笑里显露出纯真和善良。你有着天使一般圣洁的灵魂,你有着坚强不屈的信念和执着的人生追求,有你这样的学生是老师的骄傲!但我知道你也有忧伤和彷徨,你也会迷惘和失望。在今后的人生路上,希望你多一些坚忍和自信,向着自己的目标勇往直前!胜利属于自强不息者!7.你思维敏捷,接受能力较强,课堂上总是很快掌握新知;你热爱学习,总是很快完成作业。你酷爱篮球运动,充满了活力。但你不善于珍惜利用时间,把作业当作任务一样完成,且没有处理好爱好和学习的关系。学习需要刻苦钻研和勇于质疑的精神,还需要执着和孜孜不倦的追求。今后的学习中,你还需端正学习态度,珍惜时间,锁定目标,全力以赴地投入到学知识的海洋中去。唯有如此,你方可到达理想的彼岸!8.你像沙地上温暖的阳光,给人关爱,你像轻轻滴落的雨点,多愁善感,文静、腼腆、懂事勾勒出你的特点,学习上的认真与执着又给同学们留下了深刻的印象,你时时都在思考问题,渴望得到更多的知识;你时时都在伏案苦读,所以成绩十分优秀。相信你能靠实力做一个出类拔萃的人。
9.你聪明活泼,顽皮好动,课堂上只要认真听课,总能很快掌握;作业整洁书写认真。但你有时不太珍惜时间,课堂听课效率不高,作业答对率有时偏低。你还没有充分发挥你的聪明才智,你还需要用你的刻苦和主动换取优异的成绩。人的一生总要学会拼搏学会用自己的双手创造美好的未来!10.你性格沉静,常常不拘小节,待人接物却稳重大方。平日里言语并不多,但我知道你心志高远,骨子里一种倔强和坚忍。你上进心强,刻苦钻研,在困难面前不屈不挠,勇于向新的高度挑战,善于把握自我发展的机会。在今后的学习生活中,还要学会有条不紊,提高工作效率,以期取得更大的成功!11.你是一位内心世界十分丰富的女孩,在老师的眼里,你一向沉默寡言,学习踏踏实实,做人认认真真。一学期来,你在学习上稳扎稳打,一直在尖子生的行列,让老师和同学们刮目相看,可又有谁知道,在这成绩的背后凝聚着你多少心血,勤奋是人最可贵的品质,它将使你终身受益,助你取得成功!12.虽然平日里默默无闻,但班级活动总有你的身影。生活的细节中你总能寻觅出人生的真谛。有优秀的思维素质和能力,学习异常刻苦,成绩优异。愿你时时拥有自信的笑意。
13.你虽然平日里默默无闻,但班级活动总有你的身影。有独立处事的能力,不随声附和,遇事有主见。学习踏实,表现优秀。顽强的意志力和拼搏精神感染着每一个人,不愧是班级同学的榜样。在今后的学习中更加努力,相信凭你的毅力和耐心,你一定会取得更大进步。14.曾经为取得成绩而开心地笑过,也曾为犯过的错真诚地悔迁,也曾因为学习的困惑迷悯地笑过,经历初中三年的洗礼,终于长成一个真正的男子汉,勇敢,坚强,乐观,有责任感,今后的人生旅途中,望你还一些沉稳,多一些坚韧,才会走的更稳,更远。
15.你纯真善良,活泼可爱,对待朋友热情真诚,对老师尊敬有礼貌。学习上尽其所能,坚持不懈,虽然成绩不是最好的,但我知道你从没放弃,因为你知道学习的过程不仅是文化知识积累的过程,更是学会做人并不断自我完善的过程。
16.你很聪明,通过你的努力,这学期你的成绩进步了,可你的身边还有“粗心”这位朋友,使你和好成绩还有一定距离。聪明的你想获得优异的成绩,一定知道怎么做了,对吧!相信在不久的将来,你一定会和好成绩交上朋友的。17.可爱、热情、谨小慎微,这都是你的代名词。你略为腼腆的微笑让人印象深刻。老师一直认为你是能够认真仔细地作好每一件事情、成就每一个细节的,因此,希望你能珍惜时间,提高效率,在学习上狠狠加油!18.该生能很好地履行中学生行为规范,能始终严守班规校纪,积极参加社会实践和文体活动。在学习上肯下功夫,勤学好问,努力钻研,成绩稳定上升。尊敬师长,团结同学,劳动积极。是德、智、体全面发展且综合素质高的好学生。
19.你外表睿智,很多时候有着自己独特的想法。你潜质深厚,会是个很有出息的孩子。在上半学期提醒你作息问题之后,我很高兴地看到你下学期有了一些转变。我希望你明白,不论现在的学习还是以后的工作生活,安排正常的作息是相当重要的,不要再熬夜了,不要再拿身体去作为拼搏的筹码!20.你聪颖,沉稳,内秀,静雅,还有良好的朗读天赋。一个学期以来,我知道你时常忧心于学习成绩的难于提高。其实,除了勤奋努力,善于钻研,掌握方法,还需要时间。有这样一句话:大海给贝壳的定义是珍珠,时间给煤炭的定义是钻石。静心省思过去,真心体会现在,常心看待将来,你会成功的!21.该生能很好地遵守校规校纪,有较强的集体观念,担任学生干部,能主动协助班主任和科任教师很好地完成各种任务。尊敬师长,团结同学。学习态度认真,能吃苦,成绩优异,有理想,上进心强,是个综合素质高,全面发展的优秀学生。
22.该生遵纪守法,积极参加社会实践和文体活动。集体观念强,劳动积极肯干。尊敬师长,团结同学,严于律己。学习目的明确,学习刻苦努力,能独立完成各科作业,学习成绩优秀。一年来,坚持出满勤,注重德、智、体全面发展,具有较好的综合素质。
23.老师同学们都在说你是个很有责任心和上进心的孩子,在班级需要的时候,你承担了劳动委员的重任,经常最后一个离开,就为了班级能有个整洁的环境。老师很感谢你!而更可贵的是,你懂得安排自己的时间,在工作的空隙抓紧时间做作业。希望下学期你的学习成绩也能随你的毅力和执着步步攀升,加油,羽腾!24.你在本学期的表现上较上学期有更大的提高。上课效率也在稳步提升,你喜欢帮助同学,热心但不失细心,也有很强的集体荣誉感,班级的得与失都能牵动你的真感情,为班级的利益着想,为班级的荣誉奋斗。而且本学期你在学习上有了很大的改观,成绩也进步很快,可以用巨大的飞跃来形容,老师感到很高兴,同学们也有很多对你刮目相看,把你当作榜样来看。希望你能够发扬优点改正不足,在前进的路上加快脚步,创造一个更加完美的自己,取得更大的进步。25.你在本学期的表现上较上学期有较大的提高。上课效率也比以往好了很多,能认真听讲,跟随老师的思路去思考,每当看见你认真思考的眼神老师都会感到很欣慰。你开朗也喜欢与同学交朋友,经常能看见你热心的关心和帮助同学,不计回报的献出自己的力量。也有很强的集体荣誉感,能为班级的利益着想,为班级的建设贡献出自己的力量。但如果你能把成绩再提高一下,克服一些小毛病,你将更加出色。希望你能够发扬优点改正不足,创造一个更优秀的自己。26.你的自觉、认真、刻苦精神很难得,你是一个令老师和家长宽慰的孩子。你很活泼,也很热心,所以你的身边总有很多的朋友。你最需要的是要自信而不自卑,事到万难须放胆,困难是一定可以克服的。希望你能认真总结经验教训,发奋图强,争取大幅度提高成绩。27.记得和你说过,你是个太聪明的孩子,你反应敏捷,活泼灵动。但是做学问是需要静下心来老老实实去钻研的,容不得卖弄小聪明和半点顽皮话。要知道,学如逆水行舟,不进则退;心似平原野马,易放难收!望你下学期重新抖擞精神早日进入状态,不辜负关爱你的人对你的殷殷期盼。
28.最有希望得成功者,并不是才干出众的人,而是那些最善于利用时机去努力开创的人。你是很有才华的孩子,老师希望你能把握好机会,求得上进。你聪明,但也有着许多人共同的毛病——粗心大意和缺乏毅力,若能集中精力持之以恒,坚定目标致力于学习,定能大限度地发挥你的聪明才智!29.你是一个美丽善良、乖巧随和的女孩,学习上,你一向勤勉上进,生活里,你说话总是细言细语,不温不火。其实裘烁,你完全可以再大胆一些,有自己想法时可以和同学老师交流,有展示自己能力的机会就请尽情表现吧!30.该生遵纪守法,积极参加社会实践和文体活动。集体观念强,劳动积极肯干。学习目的明确,态度认真,肯钻研,勤思考,学风踏实,时间观念强,能认真地按时、按量、保证质量完成各项学习任务,成绩优异。能吃苦,帮助同学,尊敬师长。有理想抱负,各科发展全面,具有较好的综合素质。
1.你表面上顽劣倔强,玩世不恭,内心却有着向善的愿望,你递交了入团申请书就是明证;你贪玩厌学,听课效率差,经常不能完成作业,对老师的批评教育不能诚恳地接受;你广交朋友却不分良莠。但我知道你其实对自己还抱有希望,因为你有时能诚恳地剖析自己,并表达自己的想法。人生旅程才刚起步,希望你树立人生目标,脚踏实地,一步一步走出自我的小天地,投入到广阔的大世界中来!2.一学期来,你一如既往地认真学习,积极参加劳动,默默无闻地做着自己该做的事。在你的身上逐步体现出一个农家孩子朴素、勤奋的品质,我欣喜地看到你一学期来的进步,即使在其他同学的诱惑面前也能坚定自己的信念。在今后的学习中,希望你继续保持刻苦耐劳的优秀品质,同时要注意多与同学交流,拓宽视野,并且加强体育锻炼,争取各方面齐头并进。
3.你有着聪明的头脑,却因不够努力而成绩平平;你处在积极向上的集体环境中,却因你的志向平庸而鲜有进步。课堂上你会做些小动作,作业中会有许多错误,这都因你学习态度的不端正而引起。也许你会走向更高的学府,希望你勇于攀登,战胜自我!4.老师欣赏的并不止是你那优异的成绩,更是你执着的学习精神。你时时都在思考问题,渴望得到更多的知识;你时时都在伏案苦读,所以成绩优秀,你能完成好学校交给的任务,受到大家的一致好评。还记得吗?3000米跑道上你艰难奋力冲刺的一刻,有多少人为你呐喊、为你加油、为你喝彩,而当时的老师我,好激动、好兴奋!自此,那一幕便深深地烙在我的脑海里。浩瀚的海洋来自涓涓细流,广博的学识全凭日积月累。愿你不断锤炼自己,争取更大进步。
5.同学们总喜欢接近你,与你在一起总是谈笑风生,任何时候你总是笑呵呵的,好象从未经历过忧愁,你分析问题总有独到之处,老师欣赏你的机敏。你的成绩不错,这是大家公认的,老师知道这和你的努力是分不开的。继续加油吧。
6.你性情开朗积极乐观,懂得在学习中享受生活;你团结同学,具有强大的凝聚力,是同学们的朋友也是学习的楷模;你尊敬老师,珍爱友谊,拥有阳光一般灿烂的心情。很高兴你能在初中三年里取得优异的成绩,顺利完成人生第一步的转折。在今后的学习中,相信你会以你执着的信念和勤奋的汗水争取属于你的成功!7.你性格谦和,做事稳重,尊重师长,乐于助人。学习上一丝不苟,上课专心听讲,善于思考,各科成绩名列班级前茅。,热爱集体是你一向的作风,作为团支书和学生会干部,你认真负责,为同学服务,被评为“十佳学习标兵”。老师希望你再接再厉,大胆工作,拥有一个美好、辉煌的明天!8.你性格开朗,对人坦诚,团结同学,尊敬师长。上课认真思考,成绩比较稳定。同时你藏着一颗勤奋,谦虚,上进的心。希望你能进一步严格要求自己,努力提高成绩,养成谦逊踏实的学习品格。有付出就会有回报,学习上亦如此。相信聪明的你知道怎样调整自己前进的步伐的!9.你待人诚恳,为人坦率大方,浑身充满热情与朝气。尊敬师长,善解人意,能体谅父母、老师的良苦用心。组织管理能力强,是名副其实的“十佳学生干部”。学习态度、习惯也有很大改进,成绩优秀。点点滴滴的进步,老师看在眼里,喜在心里。在通往知识的顶峰的路上充满荆棘,望克服困难,勇往直前!10.你性格谦和,懂事善良,积极追求进步,尊师爱友,有较强的集体荣誉感。积极参加各项活动,乐于为班级出力,在运动会、科技节中均表现不错。学习认真,作业一丝不苟,但成绩还有较大的上升空间。希望在今后再接再厉,继续树立信心,加强紧迫感。要相信:只要有付出,就会有收获,相信你会成功的。
1.担任副班长工作的你,认真负责,有较强的组织管理能力,凡事任劳任怨,以身作则,深得同学们好评,是老师的好帮手。学习目的明确,有刻苦钻研之精神,踏踏实实,持之以恒的努力,成绩优秀。你是一个很有潜力和上进心的好学生,相信在你的人生旅途中没有最好,只有更好。
2.该生遵纪守法,积极参加社会实践和文体活动。集体观念强,劳动积极肯干。学习目的明确,态度认真,肯钻研,勤思考,学风踏实,时间观念强,能认真地按时、按量、保证质量完成各项学习任务,成绩优异。能吃苦,帮助同学,尊敬师长。有理想抱负,各科发展全面,具有较好的综合素质。
3.你性格谦和,尊敬师长,兴趣广泛,与同学和睦相处。积极参加各项活动,为班级建设出力,在学校组织的各项比赛中多次获奖,特别是在艺术节中表现特出。相信在明年化学竞赛中一定会有不凡的表现。希望拟对自己提出更高的要求,增强学习主动性,多些恒心和耐心,刻苦磨砺自己的意志品质,向着更高的目标迈进!4.你乐于助人,关心集体,和同学和睦相处。学习目标明确,上进心强,成绩优良。最难能可贵的是你是称职的课代表,工作认真负责,一丝不苟。希进一步严于律己,静心攻读,力争稳步提高。只要有恒心,有毅力,老师相信你会取得更大的进步的。
5.勤奋是一把金钥匙,它会帮你打开知识殿堂的大门;勤奋是艘巨舰,它会载你搏击知识海洋的风浪!希望你能牢牢握住这把钥匙,努力学习,不懈追求,希望的大门一定会向你敞开。
数据采集与监控(Supervisory Control And Data Acquisition,SCADA)、分布式控制系统(Distributed Control System,DCS)、过程控制系统(Process Control System,PCS)、可编程逻辑控制器(Programmable Logic Controller,PLC)等工业控制系统广泛运用于工业、能源、交通、水利以及市政等领域,用于控制生产设备的运行。一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患。随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。
2010年,席卷全球工业界的震网(Stuxnet)蠕虫,已感染了全球超过45 000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒,伊朗政府也确认该国的布什尔核电站遭到该蠕虫的攻击。“震网”病毒事件充分反映出工业控制系统信息安全面临着严峻的形势[1,2,3]。作为世界上第一个以工业控制系统为攻击目标的病毒,“震网”的出现更是引发了国际范围内加速推进基础设施安全防御的呼声。
1 电力工控系统信息安全测评体系设计
在深入分析我国电力工控系统信息安全测评体系建设需求的基础上,参考国际、国家信息安全工程管理标准[4,5],结合电力行业多年信息安全防护实践经验,提出由实验验证环境、产品检测能力和安全服务能力3部分组成的电力工控系统信息安全测评体系框架(见图1)。
实验验证环境将根据典型电力工控系统架构和我国电力系统特点进行建设,包括应用系统层、通信规约层、终端设备层在内的安全实验验证基础设施;实验验证环境将根据典型电力工控系统架构和我国电力系统特点进行建设,包括建设至少包括应用系统层、通信规约层、终端设备层在内的安全实验验证基础设施;开发信息安全防护技术和产品、验证现有安全防护技术及产品的防护能力、安全测评方法和工具有效性及安全性;设计开发针对电力工控系统、终端设备、电力专用通信规约、无线设备等的测评技术和测评工具,测试针对工控系统的渗透攻防技术;为安全测评服务提供仿真培训环境,以提高信息安全运行维护人员技术能力。
产品检测能力的建设将根据我国电力工控系统安全标准和规范,建设工控系统产品检测中心,研究与制定工控系统安全服务产品检测规范和实施指南,为主站系统及终端设备供应商提供产品安全检测服务,为电力企业提供系统和设备出厂检测服务。
安全服务能力的建设包括组织架构和人才队伍两大方面,具体包括:建立健全常态化信息安全服务机制,研究与制定安全评估与加固、上线前安全测评、等级保护测评等工作规范、流程、实施指南、作业指导,为电力企业在线运行的工控系统提供常态化信息安全测评服务。
2 电力工控系统信息安全测评体系建设方案
电力工控系统信息安全测评体系是开放、动态、持续改进的系统,它将“无序、零散、被动”的应对信息安全转变为“系统、连贯、主动”的组织信息安全活动。电力工控系统信息安全测评体系的建设是一个系统工程,需借鉴吸收国际和国外先进的信息安全技术、管理经验,基于现有国家信息安全标准体系研究和标准制定成果,结合电力工控系统设计、开发、建设、实施、运维、废弃等生命周期各阶段的信息安全需求和服务经验,研究提出符合实际的电力控制系统信息安全测评体系总体框架,满足国家重要基础行业的生产控制系统信息安全服务需要。体系建设主要包括实验验证环境建设、产品检测能力建设和安全服务能力建设3方面内容。
2.1 实验验证环境建设
电力工控系统信息安全实验验证环境的建设将根据典型电力工控系统架构和我国电力系统特点,建设包括主站系统层、通信网络层、终端设备层在内的实验验证环境,开发、验证安全防护技术防护能力、安全测评方法和工具有效性及安全性,测试针对工控系统的渗透攻防技术,为安全测评提供仿真环境,培训安全服务人员能力。
电力工控系统分布广泛,在发、输、变、配、用、调等六大环节的数据采集与监控以及过程控制等方面均有应用。因此,在设计和搭建此实验验证环境时应充分考虑电力生产控制系统的架构,包括主站/控制中心(本地、异地)、现场设备、通信网络、调度数据展现、远程接入客户端、现场设备和移动存储介质等主要资产和功能组件(见图2)。全面体现电力工控系统实时性要求高、网络相对封闭、可靠性要求高、不能接受宕机、设备处理能力有限、通信协议专有等特点。
2.2 产品检测能力建设
产品检测能力的建设将根据我国电力工控系统安全标准和规范,建设工控系统产品检测中心,研究与制定工控系统安全服务产品检测规范和实施指南,为工控系统生产商提供产品研发安全咨询和检测服务,也可为电力企业提供工控系统出厂检测服务。
为了验证电力工控系统及相关设备安全功能的有效性、发掘并分析电力工控系统及终端设备的安全脆弱性、模拟黑客植入恶意代码或预留后门程序进行攻击,需要基于我国电力工控系统的组成架构,参照国际上电力工控系统有关标准和我国等级保护基本要求[6,7,8],搭建对电力工控系统的安全性测试环境。在该环境中对软件运行承载环境进行大规模仿真和模拟;对其安全性能,尤其是特殊架构中的关键设备、工控网络协议和所用密码机制,进行漏洞挖掘及脆弱性检测等工作,从而验证电力工控系统专用设备安全性与标准要求的符合性。
同时,制定电力工控系统产品安全检测标准规范以及实施指南。检测标准规范应包括典型电厂工控系统及终端设备产品架构、功能要求、性能要求、安全要求等测试要求,并围绕工控系统制定产品检测保证要求,如交付和运行保证、指导性文档、测试保证、脆弱性保证、风险规避等;实施指南应包括电厂典型工控系统及终端设备的检测范围、检测流程、检测方法、安全管理及风险管控、检测工具管理规程、检测机构及人员管理等。
2.3 安全服务能力建设
电力工控系统安全服务能力的建设包括构建与完善组织架构和人才队伍,建立健全常态化信息安全服务机制,研究与制定安全评估与加固、上线前安全测评、等保测评等工作规范、流程,为电力企业在线运行的工控系统提供常态化信息安全测评服务。
安全服务能力建设应以电力工控系统全生命周期各阶段的安全需求为服务依据,以系统信息安全实验验证环境和产品检测体系为基础,为电力企业工控系统提供常态化安全测评服务,从调研、设计开发,到实施、运维、废弃等各个环节提供安全咨询、建议和信息安全技术保障。
电力工控系统对系统运行安全性、可靠性和稳定性要求很高,因此,安全测评服务应当以保证系统正常稳定运行、保证风险可控在控为前提,测评人员需具备信息安全测评、加固、设计等能力和资质,应当掌握电力生产控制相关的业务知识背景,所使用的测评工具和方法不能对在运系统造成任何影响。电力工控系统安全测评除了具有丰富的服务内容,还需要严格的管控措施以及稳定、可靠、可控的技术和管理支撑,拟建设的电力工控系统安全服务能力架构如图3所示。
3 结语
随着无线智能终端、基于云计算技术防护系统、RFID类产品和系统等各类新技术和新产品的发展和应用,以及“震网”等专门针对物理隔离网络的新型攻击病毒的出现,高价值的工业控制系统日益成为新的攻击目标,因此,研究并建立电力工控系统信息安全测评体系愈发显得重要而迫切,并将对电力生产乃至国民经济的安全运行产生重大影响。
摘要:工业控制系统广泛应用于社会生产活动中,其安全性直接关系到国家安全和社会稳定。文章分析了电力工业控制系统面临的安全威胁和安全防护现状,提出了一个由实验验证环境、产品检测能力和安全服务能力等3部分组成的电力工控系统信息安全测评体系框架,并探讨了体系的建设方案。通过测评体系的建设可进行测评标准规范的研究和工具研发,为工控产品生产商提供产品安全检测服务,为电力企业在运工控系统提供常态化信息安全服务。
关键词:电力工业控制系统,信息安全,测评体系
参考文献
[1]李战宝,潘卓.透视“震网”病毒[A].第26次全国计算机安全学术交流会[C].北京:中国计算机学会计算机安全专业委员会,2011.
[2]Symantec W32.Stuxnet dossier version1.3[EB/OL].http://www.wired.com/images_blogs/threatlevel/2010/11/w32_stuxnet_dossier.pdf,2010-11-12.
[3]安天实验室.Stuxnet蠕虫攻击工业控制系统事件的综合报告[EB/OL].http://www.antiy.com/cn/security/2010/Report_On_the_Attacking_of_Worm_Struxnet_by_antiy_labs.htm,2010-9-27.
[4]ISO/IEC21827:Information technologySystems Security Engineering-Capability Maturity Model[S].2002.
[5]GB/T20282—2006:信息安全技术信息系统安全工程管理要求[S].2006.
[6]NIST SP800-53:Recommended Security Controls for Federal Information Systems[S].2009.
[7]NIST SP800-82:Guide to Industrial Control Systems Security[S].2011.
【信息安全测评期末总结】推荐阅读:
信息安全测评师试题05-31
中国信息安全测评中心揭牌07-07
《网络信息安全》期末复习总结01-11
信息安全活动总结12-24
信息安全讲座总结02-23
信息系统安全总结03-30
春运安全工作总结 信息01-03
医院信息安全工作总结03-07
个人信息安全工作总结04-05
网络信息安全应急预案演练总结07-03