DB11 T 1344-2016 信息安全等级保护检查规范.pdf
《DB11 T 1344-2016 信息安全等级保护检查规范.pdf》由会员分享,可在线阅读,更多相关《DB11 T 1344-2016 信息安全等级保护检查规范.pdf(43页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 13.310 A 90 DB11 北京市地方 标准 DB11/T 1344 2016 信息安全等级保护检查规范 Examination specification for information security classified protection 2016 - 08 - 10发布 2016 - 12 - 01实施 北京市质量技术监督局 发布DB11/T 1344 2016 I 目 次 前 言 . II 1 范围 . 1 2 规范性引用文件 . 1 3 术语和定义 . 1 4 检查流程 . 1 5 一级信息系统检查 . 2 6 二级信息系统检查 . 7 7 三级信息系统检查 1
2、6 8 四级信息系统检查 27 DB11/T 1344 2016 II 前 言 本标准按照 GB/T 1.12009 给出的规则起草。 本标准由北京市公安局提出并归口。 本标准由北京市公安局组织实施。 本标准主要起草单位:北京市公安局网络安全保卫总队、公安部信息安全等级保护评估中心、信息 产业信息安全测评中心、北京中软华泰信息技术有限责任公司。 本标准主要起草人:叶漫青、朱华池、白 鸥 、 石锐 、 吴贤 、 俞诗源 、朱 晓莉 、 高媛 、 马荣欣 、 周永 战 、 游书明 、 赵悦 、 徐燕、 赵志巍 、 金镁 、 王峥 、 周堃 、 李小玲 、 王凯晨 、 梁萌萌 、 张淮 、 王 一婷
3、 、 赵 永军、 李梦娇 、陈益 、宋扬 、 张昕 、菅强 、高瑗泽 、傅珩轩 、刘晓雪 、李君 白、张远彬 、王熙 、张玮、 杨潇、 石浩 、王佳 、赵勇 、罗铮 、袁静 、于东升 、霍珊珊 、刘健 、张益 、董晶晶。 DB11/T 1344 2016 1 信息安全等级保护检查规范 1 范围 本标准规定 了对 信息安全等级保护 状况进行 检查的流程和 内容 要求,其 中 内容要 求包括对 信息安全 等级保护 第一级信息系统、 第 二级信息系统、 第三级信息系统和 第四级信息系统进行 安全检查的要求。 本标准 适用 于信息安全等级保护检查 工作 。 2 规范性引用文件 下列文件 对于 本文件的
4、 应用 是必不可少 的。 凡是注日期的引用文件 , 仅所注日期的 版本 适用 于 本文 件。凡是不注日期 的引用文件,其 最新版 本( 包括 所有的 修改 单)适 用于 本文件。 GB/T 5271.8 信息技术 词汇 第 8部分: 安全 GB 17859 计算机 信息系统安全保护等级 划分 准则 GB/T 22239 信息安全技术 信息系统安全等级保护基 本要 求 GB/T 25069 信息安全技术 术语 GB/T 25070 信息安全技术 信息系统等级保护安全设计技术要 求 3 术语和定义 GB/T 5271.8、GB 17859 、 GB/T 22239、GB/T 25069 和 GB/
5、T 25070界定的 以及下列术语和定义 适 用于本文件。 3.1 访谈 interview 检查人 员通过 引导 信息系统 相关 人员 进行 有目 的的 (有 针对 性的 )交 流 以帮助检查人 员理解、 分析 或取得证据 的过 程。 3.2 查验 check 检查人 员通过 对被 检查 对象(如制度 文档、 各类设备 、安全 配置 等 ) 进行 观察 、查 阅 、核 查 以帮助 检查人 员理解 、分析或取得证据 的过 程。 3.3 测试 test 检查人员使用预定的 方法 /工具使被检查对象(各类设备或安全配置) 产生特定的结果,将运行结 果与预期 的结果 进行 比对 的过程。 4 检查流
6、程 DB11/T 1344 2016 2 4.1 前期准备 前 期 准备 包括 的内容 : 调阅被 检查单位信息系统的 备案材料; 了解被 检查单位 情况 ; 成立检查 小组 ; 准 备必 要的检查 材料 和检查 工具; 制定检查组 工作计划 ,计划 内容 应包括 检查 对象 、检查人 员、检查 各个阶段 的工作 安排 等。 4.2 现场检查 现场检查 是通过 对被 检查单位的 沟通 访谈 、文 档 审 查、 配置 检查、 工具 测试 和实地 查验 , 并 调阅自 查、总 结或 等级测评 报告等 资 料,对 被 检查单位信息安全保护 现状进行 检查 , 取得 检查总 结活动 所需的 资 料 。
7、现场 检查 不应 影响 系统的 正常 运行 。 4.3 检查总结 检查总 结是 根据 现场 检查 结果和本标准的 相关 要求, 列 举并 分析被 检查单位信息系统 存在 的问题, 针 对 被检查单位信息系统安全保护 能力 出具 书面 结果材料 。 5 一级信息系统检查 5.1 物理安全要求 5.1.1 物理访问控制 5.1.1.1 检查内容 检查内容 如下 : 应 检查 物理 访问控 制措 施。 5.1.1.2 检查方法 检查方法如下 : 查 验 是否 有进 出机 房的人 员登记记录 。 5.1.1.3 检查结果判定 检查结果 判定 如下 : 若 机 房出 入口 没有 进出 机房 的人 员登记
8、记录 ,则检查 结果 为不 符合 。 5.1.2 支撑设施保障 5.1.2.1 检查内容 检查内容 如下 : a) 应检查 防水措 施; b) 应检查 防火措 施; c) 应检查 温湿 度控 制措 施; d) 应检查 稳压 设备 。 DB11/T 1344 2016 3 5.1.2.2 检查方法 检查方法如下 : a) 查验是 否具备 防止 机房地 下积水转移 与渗透 的措 施, 是 否 对防水防潮处 理结果 和除湿装 置运行 情 况进行 记录 ; b) 查验机 房是 否配备 符合 要求 的 灭火 设备 ,灭火 设备 摆放是 否合 理, 有效 期是 否合格 ; c) 查验温湿 度自动 调节 设
9、施 是否能够正常 运行, 查验温湿度 控制是 否合 理; d) 查验机 房内 是否 有稳压 设备 。 5.1.2.3 检查结果判定 检查结果 判定 如下 : a) 若机房 的墙壁 或楼板 的管道没有 采取必 要的 防渗透防漏等 防水 保护 措施 , 或 防水防潮处 理结果 及 除湿装 置运 行记录缺失 ,则5.1.2.2 a )检查 结果为 不 符合 ; b) 若机房 内没有 配备 符合要 求的灭火 设备 ,灭火 设备 摆放不 合理或 已过期 , 则5.1.2.2 b) 检查 结果为 不符合 ; c) 若机房 内没有 配备 温湿度 自动调 节设施 ,或 当前温湿 度不 合理, 则5.1.2.2
10、 c )检查 结果为 不 符合; d) 若机房 内没 有设置 稳压器 ,则5.1.2.2 d )检查 结果为 不 符合 。 5.2 安全技术要求 5.2.1 网络结构安全 5.2.1.1 检查内容 检查内容 如下 : 应 检查网络 拓扑图 。 5.2.1.2 检查方法 检查方法如下 : 查 验 实际环境 中的 核心 交换 机 、 核 心服务器 、 边 界防火墙等 是否能够在 网络 拓扑 结 构图 中定位。 5.2.1.3 检查结果判定 检查结果 判定 如下 : 若 网络 拓扑图 中无 法定位 核心交 换机、 核心 服务器 、边界 防火墙 等关 键设备 ,则5.2.1.2 检查 结果为 不符合
11、。 5.2.2 边界安全防护 5.2.2.1 检查内容 检查内容 如下 : 应 检查网络 边界 入侵 检测 措施。 5.2.2.2 检查方法 检查方法如下 : a) 查验网络 边界设备是 否采 取技术 手段 防止地 址欺骗 ; DB11/T 1344 2016 4 b) 查验网络 入侵 检测 设备是 否能检测 以下 攻击 行为 : 端 口 扫描 、 漏 洞扫描 、 缓冲区溢 出攻击、 拒 绝 服务 攻击 等, 查看 其规则 库 是否为 最新 。 5.2.2.3 检查结果判定 检查结果 判定 如下 : a) 若重要 地址 没有 采用 IP/MAC绑 定等 手段 防止地 址欺骗, 则 5.2.2.
12、2 a)检查 结果为 不 符合 ; b) 若没有部 署 入侵 检测 设备或 入侵 检测设备 的特 征库未 及 时更 新 ,则 5.2.2.2 b)检查 结果为 不 符合。 5.2.3 用户身份鉴别 5.2.3.1 检查内容 检查内容 如下 : 应 检查网络 设备 、操 作系统、数 据库 管理 系统和 应用系统的 身份鉴别 措施。 5.2.3.2 检查方法 检查方法如下 : 查 验 主要网络 设备 、服务器 操 作系统、 数据 库管 理系统和 应用系统的 身份鉴别 是 否开启 。 5.2.3.3 检查结果判定 检查结果 判定 如下 : 若 主要网络 设备 、 服务器 操 作系统、主要 数据 库管
13、 理系统和应 用系统 无需 身份鉴别 , 则5.2.3.2 检查结果 为不 符合 。 5.2.4 访问控制 5.2.4.1 检查内容 检查内容 如下 : 应 检查 操作 系统、 数据 库管 理 系统的 默认账户权 限。 5.2.4.2 检查方法 检查方法如下 : 查 验 主要 服务器 操作 系统和 重 要数 据 库管 理系统是 否已禁 用或者 限制 匿名/ 默认账户 的访问 权 限,是 否重命名 系统 默认账户名 并修改 默认账户 的默认口 令。 5.2.4.3 检查结果判定 检查结果 判定 如下 : a) 操作系统和数 据库 管理系统 默认账户名未重命名, 默认口 令未修改 ,则 5.2.4
14、.2检查 结果为 不 符合; b) Windows操作 系统 未禁 用 Guest默认账户 、 Linux操作 系统 未禁 用默认 用户 (如 daemon、 bin、 sys、 adm等 ), 则5.2.4.2 检查 结果为 不符合 ; c) 其他操 作系统 存在 未重命名 的 默认 系统用 户, 则5.2.4.2检查 结果 为不 符合 。 5.2.5 系统数据保护 DB11/T 1344 2016 5 5.2.5.1 检查内容 检查内容 如下 : 应 检查 应用系统 数据备 份介质。 5.2.5.2 检查方法 检查方法如下 : 查 验 是否 对主要网络 设备 、主要 数据 库管 理系统和主
15、要应 用系统的 重要信息 进行了 本 地 备 份 。 5.2.5.3 检查结果判定 检查结果 判定 如下 : 若缺 乏主要网络 设备 、主要 数据 库 管理 系统和主要 应用系统的 重要信息的 备份介质 ,则 5.2.5.2检查 结果 为不 符合。 5.3 安全管理要求 5.3.1 安全管理机构 5.3.1.1 检查内容 检查内容 如下 : 应 检查安全 岗位人 员配备情 况 。 5.3.1.2 检查方法 检查方法如下 : 查 验 系统、网络、安全 方面 的 管理 规定 ,记录 系统 管理员 、网络 管理员 、数 据库管 理员、安 全管理员 的姓名 。 5.3.1.3 检查结果判定 检查结果
16、判定 如下 : 若 信息安全管 理制度( 网络、主 机、密码 、 审计 等制度) 中没有 明确角色 和职 责定义 , 没有 信息安全 管理 岗位人 员名 单,则 5.3.1.2检查 结果 为 不符合 。 5.3.2 安全管理制度 5.3.2.1 检查内容 检查内容 如下 : 应 检查信息安全 工作日 常安全管 理制度 。 5.3.2.2 检查方法 检查方法如下 : 查 验 是否 制定 日常 信息安全 管 理制度 ,如机 房管 理制度等。 5.3.2.3 检查结果判定 检查结果 判定 如下 : 若没有 制定 日常 信息安全 管理制度 ,如机 房管 理制度 等 ,则 5.3.2.2检查 结果为 不
17、 符合 。 DB11/T 1344 2016 6 5.3.3 系统人员安全 5.3.3.1 检查内容 检查内容 如下 : 应 检查 关键 岗位人 员劳 动合 同 和人 员离岗 记录 。 5.3.3.2 检查方法 检查方法如下 : a) 查验关 键岗 位人 员的 劳动合 同 ,记录 负责人 员录 用的部门名称 或人 员姓名 ; b) 查验离岗 人员 办理过 的调 离手续 记录 ,记录 离岗 员工被终 止的 访问 权限 内容 。 5.3.3.3 检查结果判定 检查结果 判定 如下 : a) 若无法 提供 信息安全 相关 岗位人 员劳 动合 同, 则5.3.3.2 a )检查 结果 为不 符合 ;
18、b) 若对离岗 人员 未及 时终 止访问权 限, 则5.3.3.2 b ) 检查结果 为不 符合 。 5.3.4 系统安全 生命周 期 5.3.4.1 检查内容 检查内容 如下 : 应 检查系统设计 、系统实施、系统 验 收、系统 运维 等生命 周期各阶段的安全 管理制度 和 相应 记录保 存情 况。 5.3.4.2 检查方法 检查方法如下 : a) 查验定级 报告 ,记录 定级 报告名称 和盖章批 准的部 门名称 ; b) 查验安全 设计方案 ,记录 安全设计方案 的名称 ; c) 查验安全产 品的 销售许 可证 副 本; d) 查验负 责工 程实施 过程 管理 的部 门名称 或人 员姓名
19、; e) 查验安全性 验收 测试 方案 和测试验 收报告 ,记录报告 的 名称 ; f) 查验机 房安全 管理制度 ,记录制度 文档 名称 ,核 对是 否 规定 机房物 理访问 、物 品带 入 带 出等; g) 查验与 信息系统 相关 的资 产清单 , 记录资 产清 单名称 , 核 对清 单是 否至 少包括 资 产名称 、 资产 位置、 资产责任部 门或 责任人等 ; h) 查验设备 管理 的部 门名称 或人员 姓名 ,记录 部门名称 或 人员 姓名 ,查 验设备 维护记录 ; i) 查验网络 管理 的部 门名称 或人员 姓名 , 查 验网络 管理 的 日常 监控记录 , 核 对记录是 否至
20、少 包括 监 控 时间 、监 控内容 、监 控人员 等; j) 查验系统 漏洞扫描 报告 ,记录扫描 报告 的名称 ,核 对记录 是否 至少 包括 扫描时间、 扫描 范围、 发 现 的漏 洞、 处理 措施等 ; k) 查验和 记录 员工所 用杀毒 软件的 名称 和版 本; l) 查验安全 事件 报告 和处 置管 理制度 , 是 否规定安全 事件的 现场处 理、 事件 报告 和 后期 恢复的管 理 职 责。 5.3.4.3 检查结果判定 检查结果 判定 如下 : DB11/T 1344 2016 7 a) 若无法 提供系统定级 报告 书,无 单位信息安全 领 导( 小 组) 的 批准 盖章 ,
21、则5.3.4.2 a) 检查 结果为 不符合 ; b) 若无法 提供 安全 设计方案 ,则5.3.4.2 b )检查 结果为 不 符合 ; c) 若无法 提供 安全产 品销售许 可证 副本 ,则 5.3.4.2 c) 检查 结果 为不 符合 ; d) 若无法 提供负 责工 程实施 过程管 理的部 门名称 或人 员姓名 , 则5.3.4.2 d ) 检查 结果 为不 符合; e) 若无法 提供 安全 验收 测试 方案和测 试报告 ,则 5.3.4.2 e) 检查 结果 为不 符合 ; f) 若无法 提供 机房 安全 管理制度,对 机 房环境 、 重 要区域 的 访问 、人 员 和 物 品 的出入
22、 未 进行 规定 , 则 5.3.4.2 f)检查 结果 为 不符合 ; g) 若无法 提供 与信息系统 相关 的 资产 清单, 清单 未包括 资 产名称 、 资产位 置、 资产责任部 门或 责 任人等 ,则 5.3.4.2 g)检查 结果 为不 符合 ; h) 若无法 提供设备 管理 的部 门名称 或人员 姓名 及设备 维护记录 , 则5.3.4.2 h ) 检查结果 为 不符 合 ; i) 若无法 提供 网络 管理 的部 门名称 或人 员姓名 , 网络 管理的 日常 监控记录 中未 包括监 控时间、 监 控 内容 、监 控人 员, 则5.3.4.2 i )检查 结果 为不 符合 ; j)
23、若无法 提供 系统 漏洞扫描 报告, 记录 中未 包括 扫描时间、 扫描 范围、 发现 的漏洞 、 处理 措施等 , 则5.3.4.2 j )检查 结果 为 不符合 ; k) 若员工 未使 用杀毒 软件 或病毒库未 及时更 新, 则5.3.4.2 k )检查 结果 为不 符合 ; l) 若无法 提供 安全 事件 报告 和处置 管理制度 , 或 内容 未覆盖事 件处 理、 报告 和后 期 恢复 的管理职 责 , 则5.3.4.2 l )检查 结果 为 不符合 。 6 二级信息系统检查 6.1 物理安全要求 6.1.1 物理位置选择 6.1.1.1 检查内容 检查内容 如下 : 应 检查 机房 的
24、选址 和所 在建筑物 的防 护能力 。 6.1.1.2 检查方法 检查方法如下 : 查 验 机房 所在楼 宇的 验收 报告是 否明 确机 房所 在建筑 的 防震 、防 风和 防雨 等能力。 6.1.1.3 检查结果判定 检查结果 判定 如下 : 若无法 提供机 房所 在建筑 物楼宇 的验收 报告 ,或未 采取防 风和防 雨等 措施, 则6.1.1.2检查结 果 为 不符合 。 6.1.2 物理访问控制 6.1.2.1 检查内容 检查内容 如下 : 应 检查 物理 访问控 制措 施。 DB11/T 1344 2016 8 6.1.2.2 检查方法 检查方法如下 : a) 查验机 房所 有出 入口
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB11 1344-2016 信息安全等级保护检查规范 1344 2016 信息 安全 等级 保护 检查 规范
