1、YO中华人民共和国通信行业标准YDrr1753-2008支撑网安全防护检测要求Security Protection Testing Requirements for Supporting Network2008-01-14发布2008-01-14实施中华人民共和国信息产业部发布电话:82054513 h t t p :/w w w .p t s n .n e t .c nVDIT1753-2008目次前言.IIl范围2规范性引用文件.03术语和定义.4支撑网安全防护检测概述.n.34.1支撑网安全防护检测范围.n.34.2支撑网安全防护检测对象.34.3支撑网安全防护检测内容.34.4支撑网
2、安全防护检测结果判定.n.,.35支撑网安全等级保护检测要求.n.45.1第1级要求.45.2第2级要求.0 .45.3第3.1级要求.115.4第3.2级要求.175.5第4级要求.185.6第5级要求.186支撑网安全风险评估检测要求.186.1支全风险评估范围.186.2安全风险评估内容. .186.3安全风险评估要素.186.4安全风险评估赋值原lillJ.196.5安全风险评估计算方法.206.6安全风险评估文件类型.206.7安全风险评估文件记录.217支撑网灾难备份及恢复检测要求n7.1第1级要求.217.2第2级要求.n7.3第3.1级要求.n7.4第3.2级要求.267.5第
3、4级要求.m7.6第5级要求I电话:82054513 h t t p :/w w w .p t s n .n e t .c nYO,厅1753-2s前言本标准是电信网和互联网安全防护体系系列标准之一。该系列标准的结构及名称如下2I.YDfT1728-2008电信网和互联网安全防护管理指南;2.YDfT1729-2008电信网和互联网安全等级保护实施指南,3.YDfT1730-2008电信网和互联网安全风险评估实施指南;4.YDfT1731-2008电信网和互联网灾难备份及恢复实施指南35.YDfT1732-2008固定通信网安全防护要求:6.YDfT1733-2008固定通信网安全防护检测要求
4、:7.YDfT1734却08移动通信网安全防护要求:8.YDfT1735-2008移动通信网安全防护检测要求:9.YDfT1736-2008互联网安全防护要求:10.YDfT1737-28互联网安全防护检测要求:II.YDfT1738-28增值业务网一一消息网安全防护要求:12.YDfT1739-2008增值业务网一-消息网安全防护检测要求:13.YDfT1740-2008增值业务网一一智能网安全防护要求.14.YDfT1741-28增值业务网一一智能网安全防护检测要求:15.YDfT1742-28接入网安全防护要求:16.YDfT1743-28接入网安全防护检测要求:17.YDfT1744-
5、2008传送阿安全防护要求:18.YDfT1745-2008传送网安全防护检测要求:19.YDfT1746-28IP承载网安全防护要求:20.YD.厅1747-28IP承载网安全防护检测要求:21.YDfT1748-28信令网安全防护要求:22.四厅1749-28信令网安全防护检测要求:23. YDfTI750-2008同步网安全防护要求:24.YD1T1751-2008同步网安全防护检测要求:25.YDfT1752-2008支撑网安全防护要求:26.YDfT I753吃8支撑网安全防护检测要求:27.YD厅1754吃8电信网和互联网物理环境安全等级保护要求:28.YD.厅1755-28电信网
6、和互联网物理环境安全等级保护检测要求:29.YDfT1756-28电信网和互联网管理安全等级保护要求:30. YDIT1757-2008电信网和互联网管理安全等级保护检测要求:31.四厅1758-28非核心生产单元安全防护要求:32.四厅1759-28非核心生产单元安全防护检测要求。本标准与YDfT1752-28支撑网安全防护要求配套使用。E电话:82054513 h t t p :/w w w .p t s n .n e t .c nYDIT 1753-2008随着电信网和互联网的发展,将不断补充和完善电信网和互联网安全防护体系的相关标准。本标准由中国通信标准化协会提出并归口.本标准起草单位
7、z信息产业部电信研究院、中国铁通集团有限公司、中国电信集团公司、中国移动通信集团公司、中国网络通信集团公司、中国联合通信有限公司本标准主要起草人李成、刘迎伟、龙维薇、田峰、刘险峰、王君肉、徐楠皿电话:82054513 h t t p :/w w w .p t s n .n e t .c nYDrr1753号008支撑网安全防护检测要求1范围本标准规定了支撑网在安全等级保护、安全风险评估、灾难各份及恢复等方面的安全防护检测要求。本标准适用于公众电信网中的支撑网。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单叫不包括勘误的内容)或修订版
8、均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。YDrr 1754-2008电信网和互联网物理环境安全等级保护要求YDrr 1756-2008电信网和互联网管理安全等级保护要求3术语和定义下列术语和定义适用于本标准。3.1支撑网安全等级SecurityClassificationofSupportingNetwork支撑网安全重要程度的表征。重要程度可从支撑网受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。3.2支撑网安全等级保护ClassifiedSecurityPr
9、otectionofSupportingNetwork对支撑网分等级实施安全保护。3.3组织Organizati口n组织是由不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在于为完成目标而分工、合作:一个单位是一个组织,某个业务部门也可以是一个组织。3.4支撑网安全凤险SecurityRiskofSupportingNetwork人为或自然的威胁可能利用支撑网中存在的脆弱性导致安全事件的发生及其对组织造成的影响。3.5支撑网安全凤险评估SecurRyRiskAssessmentofSupportingNetwork指运用科学的方法和手段,系统地分析支撑网所面临的威胁及其存在的脆弱性,
10、评估支全事件一旦发生可能造成的危害程度,提出奇针对性的抵御威胁的防护对策和安全措施。防范和化解支撑网安全风险,或者将风险控制在可接受的水平,为最大限度地为保障支撑网的安全提供科学依据。3.6支撑网资产AssetofSupportingNetwork电话:82054513 h t t p :/w w w .p t s n .n e t .c nVDIT 1753-2008支撑网中具有价值的资源,是安全防护保护的对象。支撑网中的资产可能是以多种形式存在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文挡、规程、业务、人员、管理等各种类型的资源,如网络管理系统、计费系统等
11、。3.7支撑网资产价值AssetValue of Supporting Network支撑网中资产的重要程度或敏感程度。资产价值是资产的属性,也是进行资产识别的主要内容。3.8支撑网威胁Threatof Supporting Network可能导致对支撑网产生危害的不希望事故潜在起因,它可能是人为的,也可能是非人为的:可能是无意失误,也可能是恶意攻击。常见的支撑网威胁有黑客入侵、硬件故障、人为操作失误、火灾、水灾等等。3.9支撑网脆弱性Vulnerabilityof Supporting Network支撑网脆弱性是支撑网中存在的弱点、缺陷与不足,不直接对资产造成危害,但可能被威胁所利用从而危
12、害资产的安全。3.10支撑网灾难Disasterof Supporting Network由于各种原因,造成支撑网故障或攘痪,使支撑网的功能停顿或服务水平不可接受、达到特定的时间的突发性事件。3.11支撑网灾难备份Backupfor DisasterRe,veryof Supporting Network为了支撑网灾难恢复而对相关网络要素进行备份的过程。3.12支撑罔灾难恢复DisasterRe,veryof Supporting Network为了将支撑网从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分正常运行状态、并将其功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。3.
13、13访谈Interview检测人员通过与支撑网有关人员(个人/群体)进行交流、讨论等活动,检查支撑网安全等级保护、支撑网安全风险评估和支撑网灾难备份及恢复相关措施的落实情况以及相关工作的开展情况的一种方法。3.14检查Examination检测人员通过对检测对象进行观察、查验和分析等活动,检查支撑网安全等级保护、支撑网安全风险评估和支撑网灾难备份及恢复相关措施的落实情况以及相关工作的开展情况的一种方法。3.15测试Testingz电话:82054513 h t t p :/w w w .p t s n .n e t .c nVDIT1753-28检测人员通过对检测对象按照预定的方法/工具使其产
14、生特定行为的活动,查看、分析输出结果,检查支撑网安全等级保护、支撑网安全风险评估和支撑网灾难备份及恢复相关措施的落实情况以及相关工作的开展情况的一种方法。4支撑网安全防护检测概述4.1支撑网安全防护检测范围支撑网是独立于业务网之外的用于支持网络及设备维护、业务运营和账务管理的综合信息系统所组成的网络。本标准文件中支撑网的安全防护范围包括z网管系统和业务运营支撑系统.本标准中的网管系统覆盖以下网络z固定通信网、移动通信网、消息网、智能网、接入网、传送网、E承载网、信令网、同步网a本标准中的业务运营支撑系统包括t计费系统、营业系统、账务系统。4.2支撑网安全防护检测对象本标准文件中支撑网的定级对象
15、为各类网管系统和业务运营支撑系统,可按照全国、省和地市将各个系统分为不同级别。安全等级保护的检测对象确定以后,风险评估的检测对象、灾难备份及恢复的检测对象应与安全等级保护的检测对象相一致。4.3支撑网安全防妒检测内容按照支撑网安全防护检测的需要,将支撑阿安全防护检测分为支撑网安全等级保护检测、支撑网安全风险评估检测和支撑网灾难备份及恢复检测等3个部分。支撑网安全防护检测要求包括以下内容g一-支撑网安全等级保护检测主要包括业务安全检测、网络安全检测、主机安全检测、应用安全检测、数据安全及备份恢复检测、物理环境安全检测、管理安全检测等。一一支撑网安全风险评估检测主要包括安全风险评估范围检测、安全风
16、险评估内容检测、安全风险评估要素检测、安全风险评估赋值原则检测、安全风险评估计算方法检测、安全风险评估文件类型检测和安全风险评估文件记录检测等。一一支撑网灾难备份及恢复检测主要包括冗余系统、冗余设备及冗余链路检测、备份数据检测、人员和技术支持能力检测、运行维护管理能力检测和灾难恢复预案检测等。4.4支撑网安全防护检测结果判定支撑网安全防护检测包括对支撑网的安全等级保护、安全风险评估、灾难备份及恢复三个部分的检测,应对三个部分的检测结果分别进行判定,并根据检测结果分别出具检测报告。支撑网安全防护检视应采取打分的方式进行量化操作,对每一个检测项打分,属于判断结果为是或否的检测项,结果为是则评5分,
17、为否则评1分。其他检测项可根据具体实施情况进行评估,并参照表1将评估结果换算成评分。3电话:82054513 h t t p :/w w w .p t s n .n e t .c nYDrr 1753-2008表1实施情况评分方法评估结果评分实施很好5实施较好4实施锻3实施较差2实施很差1对于安全等级保护,将同一子类检测项的评分结果进行算术平均得到该安全等级保护子类的分数,然后再将各子类的分数进行加权平均得到整个支撑网的安全等级保护的总分数。支撑网安全等级保护中各子类的权重见表2。对于安全风险评估和灾难备份及恢复检测,可将所有检测项目进行算术平均得到最终总分数。表2支撑网安全等级保护各子类的极
18、重权重(%)等级保护于类10业务安全10网络安全10主机安全10应用安全10数据安全及各份恢复20物理环境安全30管理安全根据各项总分数对支撑网的安全等级保护、安全风险评估和灾难备份及恢复检测结果分别进行等级化评定,总分数和评定等级的关系见表30表3总分数和评定等摄的关系总分数x评定等级4.5运x主5很好3.5x4.5较好2.5x3.5一般1.5运x2.5较差l运xI.S很差5支撵网安全等级保护检测要求5.1第1级要求不作要求囚5.2第2级要求5.2.1业务安全5.2.1.1检测方式访谈、检查。5.2.1.2检测对象计费系统运行记录,计费信息备份数据。4电话:82054513 h t t p
19、:/w w w .p t s n .n e t .c nYOIT1753-20085.2.1.3检测实施a)查看计费系统运行记录,全年中断时间是否符合电信运营企业的相关要求:b)检查计费系统运行记录,查看计费系统中断后是否当对中断期间未来集的数据进行补来:c)访谈系统管理员,询问是否对计费信息等数据进行备份,计费数据在系统中保存的时间是否符合相关要求(至少3个月);查看是否有计费信息备份数据:d)访谈系统管理员,是否出现过账单错误、重复、丢失、被修改的故赔。5.2.2网络安全5.2.2.1结构安全5.2.2.1.1检测方式访谈、检查。5.2.2.1.2检测对象网络设备、网络拓扑图、网络配置数据
20、。5.2.2.1.3检测实施a)访谈网络管理员,检查网络设备,查看关键网络设备是否具备冗余空间保障的业务处理能力,满足业务高峰期需要:b)访谈网络管理员,询问接入网络和核心网络的带宽是否满足业务高峰期需要;c)检查网络拓扑结构图,是否与当前运行情况相符:d)访谈网络管理员,询问是否根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,查看具体的网络划分情况。5.2.2.2访问控制5.2.2.2.1检测方式访谈、检查。5.2.2.2.2检测对象网络设备,访问控制设备。5.2.2.2.3检测实施a)访谈网络管理员,询问是否在网络边界部署访问控制设备,是否启用访问控制功能,
21、查看访问控制配置数据:b)访谈网络管理员,询问是否能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度是否可为网段级,查看配置数据:c)访谈网络管理员,询问是否按用户和系统之间的允许访问规则,决定允许或拒绝肩户对受控系统进行资源访问,控制粒度是否为单个用户,查看用户访问控制配置数据.5.2.2.3安全审计5.2.2.3.1检测方式访谈、检查。5.2.2.3.2检测对象网络设备,网络设备运行状况日志、网络流量日志、用户行为日志,审计记录。5.2.2.3.3检测实施5电话:82054513 h t t p :/w w w .p t s n .n e t .c nYDrr1753-20
22、08a)访谈网络管理员,询问是否对网络系统中的网络设备运行状况、网络流量、用户行为等进行日忘记录:检查各项日志记录。b)访谈网络管理员,询问是否有审计记录;检查审计记录,查看是否包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。5.2.2.4边界完整性检查5.2.2.4.1检测方式访谈、检查。5.2.2.4.2检测对象网络设备,用户行为审计记录。5.2.2.4 .3检测实施访谈网络管理员,询问是否能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查;查看是否具备用户行为的审计记录。5.2.2.5入侵防范5.2.2.5.1检测方式访谈、检查,5.2.2.
23、5.2检测对象网络设备、监视记录。5.2.2.5.3检测实施访谈网络管理员,询问是否可在网络边界处监视以下攻击行为g端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓神区溢出攻击、E碎片攻击和网络蠕虫攻击等:查看是否具备网络攻击监视记录。5.2.2.6网络设备防护5.2.2.6.1检测方式访谈、检查、测试。5.2.2.6.2检测对象网络设备,网络设备用户标识。5.2.2.6.3检测实施a)访谈网络管理员,询问是否对登录网络设备的用户进行身份鉴别:b)访谈网络管理员,询问是否对网络设备的管理员登录地址进行限制;c)访谈网络管理员,询问是否对网络设备用户做惟一标识:d)访谈网络管理员,询问用户口令
24、是否足够复杂度,是否定期更换ge)访谈网络管理员,询问是否具有登录失败处理功能,是否可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施,通过测试检验该功能:f)访谈网络管理员,询问当对网络设备进行远程管理时,是否采取必要措施防止鉴别信息在网络传输过程中被窃听。5.2.3主机安全5.2.3.1身份鉴别5.2.3.1.1检测方式6电话:82054513 h t t p :/w w w .p t s n .n e t .c nYDrr 1753-2008访谈、检查。5.2.3.1.2检测对象主机设备、操作系统、数据库。5.2.3.1.3检测实施a)访谈网络管理员,询问是否对登录操作系
25、统和数据库系统的用户进行身份标识和鉴别。b)前谈网络管理员,询问操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令是否有复杂度要求并定期更换;检查用户身份标识,检查口令更改记录。c)访谈网络管理员,询问是否启用登录失败处理功能,是否采取结束会话、限制非法登录次数和自动退出等措施。d)访谈网络管理员,询问当对服务器进行远程管理时,是否采取必要措施,防止鉴别信息在网络传输过程中被窃昕。e)访谈网络管理员,询问是否为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有惟一性。5.2.3.2访问控制5.2.3.2.1检测方式访谈、检查。5.2.3.2.2检测对象主机设备、操作系
26、统、数据库。5.2.3.2.3检测实施a)访谈网络管理员,询问是否启用访问控制功能,依据安全策略控制用户对资源的访问:b)访谈网络管理员,询问是否实现操作系统和数据库系统特权用户的权限分离:c)访谈网络管理员,询f司是否限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令Ed)访谈网络管理员,询问是否及时删除多余的、过期的账户,避免共享账户的存在。5.2.3.3安全审计5.2.3.3.1检测方式访谈、检查。5.2.3.3.2检测对象主机设备,操作系统,数据库,审计记录。5.2.3.3.3检测实施a)访谈网络管理员,询问审计范围是否覆盖到服务器上的每个操作系统用户和数据库用户:b)
27、访谈网络管理员,询问是否审计内容是否包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件:c)检查审计记录,是否包括事件的日期、时间、类型、主体标识、客体标识和结果等:d)访谈网络管理员,询问是否保护审计记录,避免受到未预期的删除、修改或覆盖等。5.2.3.4入侵防范5.2.3.4.1检测方式7电话:82054513 h t t p :/w w w .p t s n .n e t .c nYDIT 1753-2008访谈、检查。5.2.3.4.2检测对象主机设备,操作系统。5.2.3.4.3检测实施访谈网络管理员,询问操作系统是否遵循最小安装的原则,仅安装需要的组
28、件和应用程序,保持系统补丁及时得到更新。5.2.3.5恶意代码防范5.2.3.5.1检测方式访谈、检查。5.2.3.5.2检测对氯主机设备,防恶意代码软件,防恶意代码软件更新记录,恶意代码库更新记录。5.2.3.5.3捡到l实施a)访谈网络管理员,询问是否安装防源意代码软件,是否及时更新防恶意代码软件版本和恶意代码库:检查防恶意代码软件和恶意代码库的更新记录:b)访谈网络管理员,询问是否支持防恶意代码软件的统一管理。5.2.3.6资源控制5.2.3.6.1检测l方式访谈、检查、测试,5.2.3.6.2检测对象主机设备、安全策略。5.2.3.6.3检测实施a)访谈网络管理员,询问是否通过设定终端
29、接入方式、网络地址范围等条件限制终端登录,b)访谈网络管理员,询问是否根据安全策略设置登录终端的操作超时锁定,通过测试检验该功能:c)访谈网络管理员,询闯是否限制单个用户对系统资源的最大或最小使用限度,查看配置数据。5.2.4应用安全5.2.4.1身份鉴别5.2.4.1.1检测方式访谈、检查、测试。5.2.4.1.2检测对象应用软件。5.2.4.1.3检测实施a)访谈网络管理员,询问是否提供专用的登录控制模块对登录用户进行身份标识和鉴别:b)访谈网络管理员,询问是否提供用户身份标识惟一和鉴别信息复杂度检查功能,是否能保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用:c)访谈网络管理
30、员,询问是否提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施,通过测试检验该功能:B电话:82054513 h t t p :/w w w .p t s n .n e t .c nyorr1753-2008d)访谈网络管理员,询问是否启用身份鉴别、用户身份标识惟一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数,查看安全策略配置参数。5.2.4.2访问控制5.2.4.2.1检测方式访谈、检查。5.2.4.2.2检测对象应用软件。5.2.4.2.3检测l实施a)访谈网络管理员,询问是否提供访问控制功能,依据安全策略控制用户对文件、数据库表等
31、客体的访问:b)访谈网络管理员,询问访问控制的覆盖范围是否包括与资源访问相关的主体、客体及它们之间的操作:c)访谈网络管理员,询问是否由授权主体配置访问控制策略,并严格限制默认账户的访问权限;d)访谈网络管理员,询问是否授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。5.2.4.3安全审计5.2.4.3.1检测l方式访谈、检查。5.2.4.3.2检测对象应用软件,审计记录。5.2.4.3.3检测实施a)访谈网络管理员,询问是否提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计:b)访谈网络管理员,询问是否保证无法删除、修改或覆盖审计记录:c)检查审计
32、记录的内容,查看是否至少包括事件日期、时间、发起者信息、类型、描述和结果等。5.2.4.4通信完整性5.2.4.4.1检测方式访谈、检查。5.2.4.4.2检测对象应用软件,软件设计文挡。5.2.4.4.3检测实施访谈网络管理员,询问是否采用校验码技术保证通信过程中数据的完整性,查看软件设计文档,是否具备该功能。5.2.4.5通信保密性5.2.4.5.1检测方式访谈、检查。5.2.4.5.2检测l对象9电话:82054513 h t t p :/w w w .p t s n .n e t .c nYOIr1753田2008应用软件。5.2.4.5.3检测实施a)访谈网络管理员,询问在通信双方建
33、立连接之前,应用系统是否利用密码技术进行会话初始化验证,查看软件使用手册或设计文挡,b)访谈网络管理员,询问是否对通信过程中的敏感信息字段进行加密。5.2.4.6软件容错5.2.4.6.1检测方式访谈、检查。5.2.4.6.2检测对象应用软件。5.2.4.6.3检测实施访谈网络管理员,询问是否提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求囚5.2.4.7资源控制5.2.4.7.1检测方式访谈、检查、测试。5.2.4.7.2检测对象应用软件。5.2.4.7.3检测实施a)访谈网络管理员,询问当应用系统的通信双方中的一方在一段时间内未作任何响应,另一
34、方是否能够自动结束会话,通过测试检验该功能,b)访谈网络管理员,询问是否能够对应用系统的最大并发会话连接数进行限制,通过测试检验该功能:c)访谈网络管理员,询问是否能够对单个账户的多重并发会话进行限制,通过测试检验该功能。5.2.5数据安全及备份恢复5.2.5.1数据完整性5.2.5.1.1检测方式访谈、检查。5.2.5.1.2检测对象鉴别信息,重要业务数据。5.2.5.1.3捡到l实施访谈网络管理员,询问是否能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏.5.2.5.2数据保密性5.2.5.2.1检测方式访谈、检查。5.2.5.2.2检测对象鉴别信息。10电话:82054513
35、h t t p :/w w w .p t s n .n e t .c nVOlT1753-20085.2.5.2.3检测实施访谈网络管理员,询问是否采用加密或其他保护措施实现鉴别信息的存储保密性。5.2.5.3备份和恢复5.2.5.3.1检测方式访谈、检查。5.2.5.3.2检测对象重要信息的各份和恢复记录,关键网络设备,通信线路,数据处理系统。5.2.5.3.3检测实施a)访谈网络管理员,询问是否对重要信息进行备份和恢复:检查重要信息备份和恢复记录:b)访谈网络管理员,询问是否提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。5.2.6物理环境安全与yo.厅1755-28
36、电信网和互联网物理环境安全等级保护检测要求中的第2级要求的内容相同,5.2.7管理安全与YD.厅1757-28电信网和互联网管理安全等级保护检测要求中的第2级要求的内容相同.5.3第3.1级要求5.3.1业务安全与5.2.1的检测内容相同。5.3.2网络安全5.3.2.1结构安全除按照5.2.2.1的要求进行检测外,还应按照本节内容进行检测。5.3.2.1.1检测方式访谈、检查。5.3.2.1.2检测对象网络设备。5.3.2.1.3检测实施a)访谈网络管理员,询问在业务终端与业务服务器之间是否进行路由控制建立安全的访问路径gb)访谈网络管理员,询问是否避免将重要网段部署在网络边界处且直接连接外
37、部信息系统,重要网段与其他网段之间是否采取可靠的技术隔离手段,询问采用何种具体手段:c)访谈网络管理员,询问是否按照对业务服务的重要次序来指定带宽分配优先级别,在网络发生拥培的时候是否优先保护重要主机,查看配置数据。5.3.2.2访问控制除按照5.2.2.2的要求进行检测外,还应按照本节内容进行检测。5.3.2.2.1检测方式访谈、检查、测试5.3.2.2.2检测对氟网络设备。11电话:82054513 h t t p :/w w w .p t s n .n e t .c nYDIT 1753-20085.3.2.2.3检测实施a)访谈网络管理员,询问是否对进出网络的信息内容进行过滤,实现对应
38、用层HTIP、FTP、T四川ET,SMTP、POP3等协议命令级的控制:b)访谈网络管理员,询问是否在会话处于非活跃一定时间或会话结束后终止网络连接,通过测试检测该功能,c)访谈网络管理员,询问是否限制网络最大流量数及网络连接数,查看相关配置数据:d)坊谈网络管理员,询问重要网段是否采取技术手段防止地址欺骗,查看软件使用手册或设计文挡,是否具备此功能。5.3.2.3安全审计除按照5.2.2.3的要求进行检测外,还应按照本节内容进行检测。5.3.2.3.1检测方式访谈、检查。5.3.2.3.2检测对象网络设备、审计记录。5.3.2.3.3检测实施a)访谈网络管理员,询问是否能够根据记录数据进行分
39、析,井生成审计报表:检查审计记录,b)访谈网络管理员,询间是否对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。5.3.2.4边界完堕性检查除按照5.2.2.4的要求进行检测外,还应按照本节内容进行检测。5.3.2.4.1检测方式访谈、检查。5.3.2.4 .2检测对象网络设备。5.3.2.4.3检测实施访谈网络管理员,询问是否能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。5.3.2.5入侵防范除按照5.2.2.5的要求进行检测外,还应按照本节内容进行检测。5.3.2.5.1检测方式访谈、检查。5.3.2.5.2检测对象网络设备、入侵事件记录。5.3.
40、2.5.3检测l实施访谈网络管理员,询问当检测到攻击行为时,是否能记录攻击源E、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时是否提供报警,检查入侵事件记录和告警信息。5.3.2.6网络设备防护除按照5.2.2.6的要求进行检测外,还应按照本节内容进行检测。12电话:82054513 h t t p :/w w w .p t s n .n e t .c nyorr17目-20085.3.2.6.1检测方式访谈、检查。5.3.2.6.2检测l对象网络设备。5.3.2.6.3检测实施访谈网络管理员,询问是否实现设备特权用户的权限分离。5.3.2.7恶意代码防范5.3.2.7.1检测方式访谈、检
41、查。5.3.2.7.2检iIl1)对象网络设备、恶意代码库。5.3.2.7.3检测实施a)访谈网络管理员,询问是否是否在网络边界处琦忠意代码进行检测和清除:b)访谈网络管理员,询问是否维护恶意代码库的升级和检测系统的更新,检查恶意代码苦的升级记录和系统更新记录。5.3.3主机安全5.3.3.1身份鉴别与5.2.3.1的检测内容相同。5.3.3.2访问控制除按照5.2.3.2的要求进行检测外,还应按照本节内容进行检测E5.3.3.2.1检测l方式访谈、检查。5.3.3.2.2检测对象主机设备,5.3.3.2.3检测实施a)访谈网络管理员,询问是否根据管理用户的角色分配权限,实现管理用户的权限分离
42、,仅授予管理用户所需的最小权限,检查用户权限设置数据:b)访谈网络管理员,询问是否对重要信息资源设置敏感标记,检查具体标记:c)访谈网络管理员,询问是否依据安全策略严格控制用户对有敏感标记重要信息资源的操作。5.3.3.3安全审计除按照5.2.3.3的要求进行检测外,还应按照本节内容进行检测。5.3.3.3.1检测方式访谈、检查。5.3.3.3.2检测对象主机设备、审计报表。5.3.3.3.3检测实施a)访谈网络管理员,询问是否能够根据记录数掘进行分析,并生成审计报表:13电话:82054513 h t t p :/w w w .p t s n .n e t .c nyorr1753-2008
43、b)访谈网络管理员,询问是否能保护审计进程,避免受到未预期的中断。5.3.3.4入侵防范除按照5.2.3.4的要求进行检测外,还应按照本节内容进行检测。5.3.3.4.1检测l方式访谈、检查。5.3.3.4.2检测对象主机设备,入侵记录,完整性测试记录,恢复记录。5.3.3.4.3检测实施a)访谈网络管理员,询问是否能够检测到对重要服务器进行入侵的行为,是否能够记录入侵的源E、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警,检查入侵记录:b)访谈网络管理员,询问是否能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施,检查完整性测试和恢复记录.5.3.3
44、.5恶意代码防范除按照5.2.3.5的要求进行检测外,还应按照本节内容进行检测.5.3.3.5.1检测方式访谈、检查。5.3.3.5.2检测对象主机设备、防恶意代码产品。5.3.3.5.3检测实施访谈网络管理员,询问主机防恶意代码产品是否具有与网络防恶意代码产品不同的蕃意代码库,查看主机上的防恶意代码产品o5.3.3.6资源控制除按照5.2.3.6的要求进行检测外,还应按照本节内容进行检测。5.3.3.6.1检测方式访谈、检查、测试。5.3.3.6.2检测对象主机设备,5.3.3.6.3检测实施a)访谈网络管理员,询问是否过通过设定终端接入方式、网络地址范围等条件限制终端登录:b)访谈网络管理
45、员,询问是否根据安全策略设置登录终端的操作超时锁定,测试终端登录操作超时的情况:c)访谈网络管理员,询问是否限制单个用户对系统资源的最大或最小使用限度。5.3.4应用安全5.3.4.1身份鉴别与5.2.4.1的检测内容相同。5.3.4.2访问控制除按照5.2.4.2的要求进行检测外,还应按照本节内容进行检测.14电话:82054513 h t t p :/w w w .p t s n .n e t .c nVDIT1753-织xl85.3.4.2.1检测方式访谈、检查。5.3.4.2.2检测对象应用软件、重要信息资源。5.3.4.2.3检测实施a)访谈网络管理员,询问是否具有对重要信息资源设置
46、敏届标记的功能,查看具体设置:b)访谈网络管理员,询问是否依据安全策略严格控制用户对有敏感标记重要信息资源的操作.5.3.4.3安全审计除按照5.2.4.3的要求进行检测外,还应按照本节内容进行检测5.3.4.3.1检测方式访谈、检查。5.3.4.3.2检测对象应用软件、审计记录。5.3.4.3.3检测实施a)访谈网络管理员,询问是否无法单独中断审计进程:b)访谈网络管理员,询问是否提供对审计记录数据进行统计、查询、分析及生成审计报表的功能,查看审计记录:c)访谈网络管理员,询问是否强化对涉及金额的数据以及涉及用户信息数据访问的审计,查看审计记录。5.3.4.4通信完整性除按照5.2.4.4的
47、要求进行检测外,还应按照本节内容进行检测。5.3.4.4.1检测方式访谈、检查。5.3.4.4.2检测对象应用软件、软件设计文档。5.3.4.4.3检测实施访谈网络管理员,询问是否采用密码技术保证通信过程中数据的完整性,查看软件设计文档,是否具备该功能。5.3.4.5通信保密性与5.2.4.5的检测内容相同。5.3.4.6软件容错除按照5.2.4.6的要求进行检测外,还应按照本节内容进行检测。5.3.4.6.1检测方式访谈、检查、测试囚5.3.4.6.2检测对象应用软件,5.3.4.6.3检测实施15电话:82054513 h t t p :/w w w .p t s n .n e t .c
48、nYDrr 1753-2008访谈网络管理员,询问是否应提供自动保护功能,当故障发生时臼动保护当前所有状态,是否保证系统能够进行恢复,通过测试检验容错功能。5.3.4.7资源控制除按照5.2.4.7的要求进行检测外,还应按照本节内容进行检测。5.3.4.7.1检测方式访谈、检查、测试。5.3.4.7.2检测对象应用软件。5.3.4.7.3检测实施a)访谈网络管理员,询问是否能够对一个时间段内可能的并发会话连接数进行限制,通过测试检验是否具备并发会话连接数限制功能;b)访谈网络管理员,询问是否能够对一个访问账户或一个请求进程占用的资源分配最大眼额和最小限额,通过测试检验是否具备资源限额功能:c)
49、访谈网络管理员,询问是否能够对系统服务水平降低到预先规定的最小值进行检测和报警,查看报警信息:d)访谈网络管理员,询问是否提供服务优先级设定功能,并在安装后根据安全策略设定访问张户或请求进程的优先级,根据优先级分配系统资源,查看服务优先设定功能的配置数据。5.3.5搬据安全及备份恢复5.3.5.1数据完整性除按照5.2.5.1的要求进行检测外,还应按照本节内容进行检测。5.3.5.1.1检测方式访谈、检查。5.3.5.1.2检测对象数据,系统管理数据,鉴别信息数据,重要业务数据。5.3.5.1.3检测实施a)访谈网络管理员,询问是否能够检测到系统管理数据在传输过程中完整性受到破坏,并在检测到完
50、整性错误时采取必要的恢复措施,采用何种检测手段和恢复措施:b)访谈网络管理员,询问是否能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施,采用何种检测手段和恢复措施。5.3.5.2数据保密性除按照5.2.5.2的要求进行检测外,还应按照本节内容进行检测E5.3.5.2.1检测方式访谈、检查.5.3.5.2.2检测对象数据,系统管理数据,鉴别信息数据,重要业务数据,软件设计文档。5.3.5.2.3检测实施16电话:82054513 h t t p :/w w w .p t s n .n e t .c nYDrr1753-2008oj