DB21 T 3896-2023 信息安全技术 关键信息基础设施网络安全检查实施指南.pdf
《DB21 T 3896-2023 信息安全技术 关键信息基础设施网络安全检查实施指南.pdf》由会员分享,可在线阅读,更多相关《DB21 T 3896-2023 信息安全技术 关键信息基础设施网络安全检查实施指南.pdf(22页珍藏版)》请在麦多课文档分享上搜索。
1、ICS35.030CCS L 8021辽宁省地方标准DB21/T 38962023信息安全技术关键信息基础设施网络安全检查实施指南Information security technology-Implementation guide for cybersecurity inspection of critical information infrastructure2023-12-30 发布2024-01-30 实施辽宁省市场监督管理局 发 布DB21/T 38962023II目次前言.II1范围.12规范性引用文件.13术语和定义.14缩略语.25总体目标.26技术手段.27检查框架与力度
2、.27.1检查框架.27.2检查力度.38关键信息基础设施网络安全检查与等级测评的关系.39检查过程.49.1信息收集.49.2网络安全基线检查.49.3技术对抗措施检查.139.4验证测试.15附录 A(资料性)渗透测试授权委托书模板.17附录 B(资料性)渗透测试报告样例.18DB21/T 38962023III前言本文件按照GB/T 1.12020标准化工作导则第1部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由辽宁省工业和信息化厅提出并归口。本文件起草单位:北方实验室(沈阳)股份有限公司、辽宁鲲鹏生态创新中心
3、有限公司、辽河石油勘探局有限公司信息工程分公司、辽宁省高速公路运营管理有限责任公司、辽宁省市场监管事务服务中心、辽宁省标准化研究院。本文件主要起草人:张健楠、韩晓娜、袁洪朋、李海涛、丁琳、张鏖、朱江、刘文志、李琳、石绍群、王继宏、何永建、马超、吴晓峰、徐帅、方涛、葛大明、盛明、王长亮、邱学思。本文件发布实施后,任何单位和个人如有问题和意见建议,均可以通过来电和来函等方式进行反馈,我们将及时答复并认真处理,根据实际情况依法进行评估及复审。归口管理部门通讯地址:辽宁省工业和信息化厅(沈阳市皇姑区北陵大街45-2号),联系电话:024-86893258。标准起草单位通讯地址:北方实验室(沈阳)股份有
4、限公司(沈阳市浑南新区三义街6-1号21层),联系电话:024-83785841/83785849。DB21/T 389620231信息安全技术 关键信息基础设施网络安全检查实施指南1范围本文件规定了关键信息基础设施网络安全检查的总体目标、检查框架、力度、技术手段和检查内容。本文件适用于关键信息基础设施网络安全检查服务的实施。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 222392019信息安全技术网络安全等级保护基本要求GB/T
5、 25069信息安全技术术语GB/T 28448信息安全技术网络安全等级保护测评要求GB/T 392042022信息安全技术关键信息基础设施安全保护要求3术语和定义GB/T 25069、GB/T 22239、GB/T 28448、GB/T 39204界定的以及下列术语和定义适用于本文件。3.1关键信息基础设施网络安全检查cyber security inspection service of critical informationinfrastructure对关键信息基础设施(如金融、能源、交通、水利等行业)的网络安全状况进行全面、系统、深入的检查和评估,以发现存在的安全漏洞、弱点和数据风险
6、,防止网络攻击和数据泄露,制定相应的安全防范措施保障关键信息基础设施的安全运行。3.2访谈interview测评人员(指关键信息基础设施网络安全检查服务人员或运维人员)通过引导 CII 相关人员进行有目的的(有针对性的)交流以帮助测评人员理解、澄清或取得证据的过程。来源:GB/T 284482019,3.1,有修改3.3检查inspection测评人员(指关键信息基础设施网络安全检查服务人员或运维人员)通过对测评对象(如制度文档、各类设备、数据资源及相关安全配置等)进行观察、查验和分析,以帮助测评人员理解、澄清或取得证据的过程。DB21/T 3896202323.4测试test测评人员(指关键
7、信息基础设施网络安全检查服务人员或运维人员)使用预定的方法工具使测评对象(各类设备或安全配置)产生特定的结果,将运行结果与预期的结果进行比对的过程。来源:GB/T 284482019,3.3,有修改3.5检查力度Inspection intensity在进行检查时所采取的严格程度、标准。检查力度越高,依据的标准会更加明确、严格,评估过程会更加全面详尽,结果的可靠性和准确性也会更高。注:通常由检查机构或者检查者来掌控,也可依据被检系统的影响度、数量和分布情况等动态调整,抽样方式及检查范围应与受检CII运营机构共同确认,以确保所得出的评估结果具有一定的参考价值和可信度。4缩略语下列缩略语适用于本文
8、件。CII:关键信息基础设施(Critical Information Infrastructure)5总体目标发现CII中存在的影响设备设施正常运行的、危害国家基础数据信息安全的风险,通过检查给出相应优化建议,保障CII稳定高效安全运行。6技术手段检查工作主要使用的技术手段见表 1 所示。表 1关键信息基础设施网络安全检查主要技术手段序号检查手段概述1安全审查检查,记录,分析网络设备,安全设备,服务器,操作系统的安全配置2安全审计用户操作日志、安全日志分析,包含各类攻击信息3漏洞扫描软硬件设施的安全漏洞扫描4应用扫描利用扫描结果分析网站漏洞及应用安全问题5渗透测试通过模拟恶意黑客的攻击方法,
9、来评估计算机网络评估系统、应用程序或网络的安全性和弱点,以识别潜在的漏洞和风险6安全监测通过实时监测系统日志、网络流量和入侵检测系统等手段,及时识别威胁行为7态势感知远程感知受检系统的网络流量、异常行为等,并对感知情况进行全面系统分析7检查框架与力度7.1检查框架DB21/T 389620233关键信息基础设施安全检查框架包括网络安全检查、技术对抗措施检查、验证测试。图 1 给出了关键信息基础设施网络安全检查框架。图 1关键信息基础设施网络安全检查框架7.2检查力度关键信息基础设施网络安全检查力度描述见表 2 所示。表 2关键信息基础设施网络安全检查力度描述8关键信息基础设施网络安全检查与等级
10、测评的关系8.1在等级测评中,CII 通常情况下由一个或多个等级保护对象组成,先进行等级保护测评后,再后续利用测评结果针对性地进行网络安全检查。8.2若等级保护测评力度与网络安全检查力度一致,则可重用 CII 相关等级保护对象的等级测评结果。检查力度描述访谈代表性保证覆盖全部访谈对象类型的情况下,采取抽样调查方式开展访谈。针对性根据检查重点,针对性选取访谈对象进行访谈,访谈重点随检查重点而定。全面性要对全部被访谈对象开展详细的全面访谈,访谈问题包括各方面所有通用及专用问题,适时可选取较有难度的问题。检查代表性保证覆盖全部材料类型的情况下,采取抽样调查方式开展检查。针对性根据检查重点,针对性检查
11、相关材料文件文档。全面性对功能文档、机制和活动、总体/概要设计、详细设计以及实现上的信息等开展全面检查,包括详细、彻底分析、观察和研究。开展检查时需结合业务实际情况进行分析。测试代表性保证覆盖全部设备类型、安全配置的情况下,数量,范围上采取抽样调查方式开展测试针对性根据检查重点,针对性选取安全设备、安全配置进行测试。全面性使用特定工具/方法,对范围符合检查要求的所有设备/配置进行逐一测试,输出结果与预期结果对比。物 理安全检查网络安全基线检查通信网络安全检查区域边界安全检查网络安全等级保护履行计算环境(设备)安全检查制度管理安全检查机构管理安全检查人员管理安全检查项目建设管理安全检查运维管理安
12、全检查管理中心安全检查收敛暴露面技术对抗措施检查攻击发现和阻断攻防演练威胁情报信息收集验证测试威胁及入侵痕迹分析模拟攻击路径设计沙盘推演/渗透测试业务信息收集信息收集威胁信息收集资产信息收集供应链保护安全检查数据保护安全检查商用密码安全性评估情况履行DB21/T 3896202348.3若未达到网络安全检查力度,则网络安全检查与等级测评结果应是相辅相成的,要根据相应侧重点进行补充测评检查,完善检查结果。9检查过程9.1信息收集信息收集包含业务信息收集、资产信息收集、威胁信息收集。通过文档审核、人员访谈、核查验证及现场查看等方式全面获取被检查系统运行期间相关信息,为风险识别与分析做准备。9.1.
13、1业务信息收集业务信息收集包括服务器和中间件信息收集、端口信息收集、子域名信息收集、域名目录遍历、目标 IP 收集、系统架构、功能模块、操作系统、数据库、安全服务、在线时段,通过直接访问及扫描网站获取目标信息的行为收集等信息。9.1.2资产信息收集资产信息收集包括主机资产、应用资产、Web 资产、系统资产,具体为:a)主机资产:资产列表收集(设备型号、版本等)、服务器资产收集、进程资产收集、端口资产收集、账户资产收集及网络连接资产收集等;b)应用资产:数据库资产收集、软件应用收集等;c)Web 资产:Web 站点收集、Web 应用框架收集及 Web 服务收集等;d)系统资产:启动服务、内核模块
14、扫描收集等。9.1.3威胁信息收集威胁信息收集包括设备报警日志收集、威胁情报信息收集、恶意软件及病毒样本收集等。9.2网络安全基线检查9.2.1网络安全等级保护履行9.2.1.1检查指标网络安全等级保护履行检查指标应按照 GB/T 392042022 中 7.1 条执行。9.2.1.2检查实施实施方法如下:a)检查其 CII 运营者是否执行开展网络和信息系统的定级、备案、安全建设整改和等级测评等工作;b)结合对 CII 已进行的网络安全等级保护测评结果,对照相应报告对已提出的优化建议是否正确或完全履行;c)应访谈 CII 保护相关人员并检查 CII 建设和整改相关文档,确认是否在规划设计、建设
15、和使用阶段同步进行了安全措施规划、建设和使用。9.2.1.3检查结果输出根据网络安全等级保护履行情况检查获取到的数据及资料,可从以下方面分析并给出检查结果:DB21/T 389620235a)进行等级保护测评的机构是否有相应资质,符合国家要求;b)是否按照国家网络安全等级保护制度相关要求,按时、定期完成定级、备案等工作;c)测评工作是否符合规范;d)测评后是否按照相应优化建议进行履行;e)是否对 CII 所有等级保护对象均进行了等级保护测评,并输出合规报告。9.2.2商用密码安全评估履行9.2.2.1检查指标商用密码安全评估履行检查指标应按照 GB/T 392042022 中 8.2 条执行9
16、.2.2.2检查实施实施方法如下:a)检查其 CII 运营者商用密码应用安全性评估情况的时机b)测评机构是否符合国家资质要求。9.2.2.3检查结果输出根据商用密码安全评估情况履行情况检查获取到的数据及资料,可从以下方面分析并给出检查结果:商用密码应用安全性评估情况是否符合要求、测评机构符合国家资质要求。9.2.3物理安全检查9.2.3.1检查指标物理安全检查指标应按以下执行:a)符合 GB/T 222392019 中安全通用要求:8.1.1.1 物理位置选择、8.1.1.2 物理访问控制、8.1.1.3 防盗窃和防破坏、8.1.1.4 防雷击、8.1.1.5 防火、8.1.1.6 防水和防潮
17、、8.1.1.7 防静电、8.1.1.8 温湿度控制、8.1.1.9 电力供应、8.1.1.10 电磁防护;b)符合 GB/T 222392019 中云计算安全扩展要求:8.2.1.1 基础设施位置;c)符合 GB/T 222392019 中移动互联安全扩展要求:8.3.1.1 无线接入点的物理位置;d)符合 GB/T 222392019 中物联网安全扩展要求:8.4.1.1 感知节点设备物理防护。9.2.3.2检查实施实施方法如下:确认 9.2.3.1 中 a)b)c)d)中的各项指标是否符合 GB/T 222392019 中的要求。9.2.3.3检查结果输出根据物理安全检查获取到的数据及资
18、料,可从以下方面分析并给出检查结果:a)机房场地设置是否合规(防震、防风防雨的建筑内、规定设施设置境内);b)机房出入口是否设置了可控制、鉴别和记录进出人员的电子门禁系统;c)设备或主要部件是否进行固定、明显标识是否完整、通信线缆是否隐蔽铺设;d)机房内防盗系统是否完善或覆盖全面(或设有专人值守);e)机房设备接地是否良好、是否设置防雷保护措施;f)机房防火装置是否设置且有效、是否使用防火建筑材料、划分隔离区域防火;g)防水、防潮措施、防静电设施是否完善完好完备,在顶楼或地下室的机房是否加强相关措施处理;DB21/T 389620236h)环境控制设施是否能够正常调节机房环境,保证设备正常运行
19、;i)电力供应设备及稳压安全用电设备是否正常工作无缺失;j)电磁防护是否设置到位;k)机房内是否有其他影响设备运行的无关设备;l)云计算设施是否符合要求设置于中国境内;m)无线接入设备覆盖信号是否满足业务最小范围,是否过度覆盖;n)无线接入设备电磁防护是否设置到位;o)感知节点设备所处物理环境是否满足正常工作条件(无挤压、强震动、强干扰、屏蔽阻断等);p)感知节点设备是否正确反映环境情况,是否安装在不影响其测量指标的位置(如温湿度传感器不能安装在阳光直射的位置);q)关键感知节点设备是否具有可供长时间工作的电力供应。9.2.4制度管理安全检查9.2.4.1检查指标制度管理安全检查指标应按照 G
20、B/T 392042022 中 7.2 条执行。9.2.4.2检查实施实施方法如下:a)检查其网络保护计划文档中是否已明确 CII 安全保护的目标,其管理体系、技术体系、运营体系、保障体系内容是否完善明确;b)检查其管理制度相关文档建立情况,内容应包括但不限于风险管理制度、网络安全考核及监督问责制度、网络安全教育培训制度、人员管理制度、业务连续性管理及容灾备份制度、三同步制度(安全措施同步规划、同步建设和同步使用)、供应链安全管理制度等;c)检查其安全策略相关文档情况,内容应包括但不限于全互联策略、安全审计策略、身份管理策略、入侵防范策略、数据安全防护策略、自动化机制策略(配置、漏洞、补丁、病
21、毒库等)、供应链安全管理策略、安全运维策略等;d)检查下发的网络安全相关制度及本单位自行制定的安全规章制度的落实情况。e)检查其网络安全保护计划的修订周期或发生重大变化时的重新修订情况;f)访谈 CII 相关人员,检查其对已发布的网络安全保护计划文档了解程度;g)检查其网络安全保护计划文档的审核及收发的内部流程信息记录,核查其审核的合规性及收发记录的完整性;h)检查其管理制度及安全策略文档,其内容是否覆盖及侧重关键业务链安全需求,是否动态根据CII 面临的安全风险和威胁的变化进行相应调整。9.2.4.3检查结果输出根据制度管理安全检查获取到的数据及资料,可从以下方面分析并给出检查结果:a)网络
22、计划保护、管理制度、安全策略等文档材料是否合理、完善;b)网络保护计划文档是否至少每年修订或发生重大变化时修订;c)CII 相关人员对已发布的相关文档(网络计划保护、管理制度、安全策略等材料)是否了解知悉;d)网络安全保护计划文档是否已经过相关部门内部审核并发布;DB21/T 389620237e)管理制度及安全策略文档是否侧重考虑关键业务链安全需求,并根据动态情况更新保护计划、管理制度及安全策略;f)网络安全相关制度及本单位自行制定的安全规章制度是否落实。9.2.5机构管理安全检查9.2.5.1检查指标机构管理安全检查指标应按照 GB/T 392042022 中 7.3 条执行。9.2.5.
23、2检查实施实施方法如下:a)检查其组织架构情况,核实网络安全工作委员会或领导小组成立情况、是否由组织主要负责人担任其领导职务、其专职或分管 CII 的首席网络安全官是否明确由一名领导班子成员担任;b)检查其专职或分管 CII 的首席网络安全官、网络安全管理机构负责人对相关工作的开展情况的了解程度;c)检查其决策文件等材料,核实专门的网络安全管理机构设置情况、机构负责人及岗位明确情况;d)检查其网络安全考核制度及过程文档,是否建立网络安全考核制度及其实施情况;e)检查其是否实施了监督问责机制,相关文件是否发布(包括但不限于网络安全问题与问责方式、问责对象的对应关系等);f)检查其是否对每个 CI
24、I 明确一名安全管理责任人;g)访谈安全机构人员,核实其是否纳入本组织信息化决策体系、参与本组织信息化决策。9.2.5.3检查结果输出根据机构管理安全检查获取到的数据及资料,可从以下方面分析并给出检查结果:a)网络安全工作委员会或领导小组是否成立,工作落实情况(网络安全文件,制度签发情况、组织架构制定情况);b)专门网络安全管理机构、首席网络安全官是否设置;c)首席网络安全官、网络安全管理机构负责人是否了解相关工作开展情况、是否称职(主要判定其对本单位的网络安全工作是否了解,访谈其管理机构成员及职责、等级保护工作开展情况、工作重点、是否发生过安全事件等,若均能较准确回答,即为称职);d)是否对
25、每个 CII 明确一名安全管理责任人;e)安全管理机构人员是否纳入信息化体系并参与信息化决策。9.2.6人员管理安全检查9.2.6.1检查指标人员管理安全检查指标应按照 GB/T 392042022 中 7.4 条执行。9.2.6.2检查实施实施方法如下:a)检查其是否对安全管理机构负责人和关键岗位人员进行安全技能考核及安全背景审查,检查其背景审查结果及考核记录相关文档;b)检查其安全管理机构是否明确关键岗位,是否明确与关键业务系统直接相关的系统管理、网络管理、安全管理等岗位,是否关键岗位配备专人且 2 人以上共同管理;DB21/T 389620238c)检查其是否定期安排安全机构管理人员参加
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB21 3896-2023 信息安全技术 关键信息基础设施网络安全检查实施指南 3896 2023 信息 安全技术 关键 基础设施 网络安全 检查 实施 指南
