数据安全测评指导书

更新时间:2023-11-05 11:21:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

数据安全测评指导书

测评单位名称:云南信龙科技有限公司

被测单位名称:

年 月 日 V1.0

一、 系统概述

本次需要进行测评的系统是 (以下简称 )。

已经完成建设和验收工作。为单位规范、高效和系统的管理提供了一个稳定的计算机和网络系统平台,从而需要对该系统进行等级保护工作。

二、 安全保护等级

通过自主定级为三级等级保护。本标准依据GB 17859-1999的五个安全保护等级的划分,根据数据安全在信息系统中的作用,规定了各个安全等级的数据安全所需要的基础安全技术的要求。

本标准适用于按等级化的要求进行的数据安全的设计和实现,对按等级化要求进行的数据安全的测试和管理可参照使用。

三、 数据安全范围

数据安全的范围包括:数据完整性(S3)、数据保密性(S3)、数据备份和恢复(A3)。

四、 测评指标

1、 数据完整性(S3):

a) 应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检 测到完整性错误时采取必要的恢复措施;

b) 应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检 测到完整性错误时采取必要的恢复措施。 2、 数据保密性(S3):

a) 应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性; b) 应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。 3、 数据备份和恢复(A3):

a) 应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放; b) 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地; c) 应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;

d) 应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。

五、 控制点详细

控制点 数据完整性 a) 应能够检测到系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施; b) 应能够检测到系统管理数据、鉴别信息和用户数据在存储过程中完整性受到破,并在检测到完整性错误时采取必要的恢复措施; c) 应能够检测到重要系统的完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。 测评项 测评测评对象 方式 访谈,安全员,主要检查。 应用系统,设计/验收文档,相关证明性材料(如证书、检验报告等) 测评实施 预测结果 a) 可访谈安全员,询问业务系统数据在存储、传输a) 如果测评实施b)过程中是否有完整性保证措施,具体措施有哪些;在缺少相关材料,则检测到完整性错误时是否能恢复,恢复措施有哪些; 该项为否定; b) 应检查操作系统、网络设备、数据库管理系统的b) 测评实施 b)-d)设计/验收文档或相关证明性材料(如证书、检验报均为肯定,则信息告等)等,查看其是否有能检测/验证到系统管理数系统符合本单元测据(如 WINDOWS域管理、目录管理数据)、鉴别评项要求。 信息(如用户名和口令)和用户数据(如用户数据 文件)在传输过程中完整性受到破坏,能检测到系统管理数据、身份鉴别信息和用户数据(如防火墙的访问控制规则)在存储过程中完整性受到破坏,能检测到重要系统完整性受到破坏,在检测到完整性错误时采取必要的恢复措施的描述;如果有相关信息,查看其配置是否正确; c) 应检查主要应用系统,查看其是否配备检测/验证系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏的功能;是否配备检测/验证系统管理数据、身份鉴别信息和用户数据在存储过程中完整性受到破坏的功能;是否配备检测/验证重要系统/模块完整性受到破坏的功能;在检测/验证到完整性错误时能采取必要的恢复措施; d) 应检查主要应用系统,查看其是否配备检测系统完整性受到破坏的功能;并在检测到完整性错误时采取必要的恢复措施。 数据保密性 a) 网络设备、操作系统、数据库管理系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据应采用加密或其他有效措施实现传输保密性; b) 网络设备、操作系统、数据库管理系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据应采用加密或其他保护措施实现存储保密性; c) 当使用便携式和移动式设备时,应加密或者采用可移动磁盘存储敏感信息; d) 用于特定业务通信的通信信道应符合相关的国家规定。 访谈,系统管理员、a) 可访谈网络管理员,询问信息系统中的网络设备检查,网络管理员、的鉴别信息、敏感的系统管理数据和敏感的用户数据测试。 安全员、数据是否采用加密或其他有效措施实现传输保密性;是否库管理员,主采用加密或其他保护措施实现存储保密性; 要应用系统,b) 可访谈系统管理员,询问信息系统中的操作系统设计/验收文的鉴别信息、敏感的系统管理数据和敏感的用户数据档,相关证明是否采用加密或其他有效措施实现传输保密性;是否性材料(如证采用加密或其他保护措施实现存储保密性; 书等)。 c) 可访谈数据库管理员,询问信息系统中的数据库 管理系统的鉴别信息、敏感的系统管理数据和敏感的用户数据是否采用加密或其他有效措施实现传输保密性;是否采用加密或其他保护措施实现存储保密性; d) 可访谈安全员,询问信息系统中的应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据是否采用加密或其他有效措施实现传输保密性;是否采用加密或其他保护措施实现存储保密性; e) 可访谈安全员,询问当使用便携式和移动式设备时,是否加密或者采用可移动磁盘存储敏感信息; f) 应检查操作系统、网络设备、数据库管理系统、关键应用系统的设计/验收文档,查看其是否有关于鉴别信息、敏感的系统管理数据和敏感的用户数据采a) 如果测评实施f)缺少相关材料,则该项为否定; b) 如果没有相关证明性材料(如证书、检验报告等),测评实施 g)为否定; c) 测评实施 f)-i)均为肯定,则信息系统符合本单元测评项要求。

用加密或其他有效措施实现传输保密性描述,是否有采用加密或其他保护措施实现存储保密性 的描述; g) 应检查相关证明性材料(如证书或其他相关材料等),查看其是否有特定业务通信的通信信道符合相关的国家规定的说明; h) 应检查主要应用系统,查看其鉴别信息、敏感的系统管理数据和敏感的用户数据是否采用加密或其他有效措施实现传输保密性描述,是否采用加密或其他保护措施实现存储保密性; i) 应测试主要应用系统,通过用嗅探工具获取系统传输数据包,查看其是否采用了加密或其他有效措施实现传输保密性。 数据备份和恢复 a) 应提供自动备份机制对重要信息进行本地和异地备份; b) 应提供恢复重要信息的功能; c) 应提供重要网络设备、通信线路和服务器的硬件冗余; d) 应提供重要业务系统的本地系统级热备份。 访谈,系统管理员,a) 可访谈网络管理员,询问信息系统中的网络设备检查。 网络管理员,是否提供自动备份机制对重要信息进行本地和异地数据库管理备份功能;是否提供对重要信息进行恢复的功能;是员,操作系否提供重要网络设备、通信线路和服务器的硬件冗统,网络设余; 备,数据库管b) 可访谈系统管理员,询问信息系统中的操作系统理系统,主要是否提供自动备份机制对重要信息进行本地和异地应用系统,设备份功能;是否提供对重要信息进行恢复的功能; 计/验收文c) 可访谈数据库管理员,询问信息系统中的数据库档。 管理系统是否提供自动备份机制对重要信息进行本地和异地备份功能;是否提供重要业务系统的本地系统级热备份;是否提供对重要信息进行恢复的功能; d) 应检查设计/验收文档,查看其是否有关于操作a) 如果没有设计/验收文档,测评实施 d)否定则该项为否定; b) 测评实施 d)-e)均为肯定,则信息系统符合本单元测评项要求。 系统、网络设备、数据库管理系统、应用系统配置有本地系统级热备份和重要信息恢复功能的描述; e) 应检查操作系统、网络设备、数据库管理系统、主要应用系统,查看其是否配置有本地/异地备份和重要信息恢复的功能,其配置是否正确; f) 应检查重要网络设备、通信线路和服务器是否提供硬件冗余; g) 应检查重要业务系统是否配备本地系统级热备份的功能。

参考文献

【1】 GB 17859-1999信息安全技术 计算机信息系统安全保护等级划分准则。 【2】 GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求。 【3】 GB/T XXXXX-XXXX 信息安全技术 信息系统安全等级保护测评过程指南。

本文来源:https://www.bwwdw.com/article/dm82.html

Top