某系统等保测评报告案例模板.docx
《某系统等保测评报告案例模板.docx》由会员分享,可在线阅读,更多相关《某系统等保测评报告案例模板.docx(303页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、报告编号:()信息系统平安等级测评报告系统名称:XXXX系统平台托付单位:XXXX单位测评单位:XXXX测评单位 报告时间:年XX月XX日8)中风险网络设施未实现设施特权用户的权限分别。目前核心交换机、DMZ交换机、外联交换机、防毒墙、外联防火墙、外联网闸 仅设置设施管理员帐户,没有独立平安管理角色、平安审计角色等帐户,设施管理 权限未分别。无法实现不同权限角色间的监督,存在管理帐户越权管理或滥用权限 的风险。9)中风险未对网络设施日志纪录数据进行分析。未对核心交换机、DMZ核心交换机、外联交换机日志纪录数据进行分析,未生 成审计报表。无法准时了解设施实际运行状况以及存在的平安隐患。10)中风
2、险系统未实行措施对非授权用户私自联到内部网络的行为进行检查。系统未实行措施对非授权用户私自联内部网络的行为进行检查,存在非授权设 施违规接入内部网络的可能。存在违规接入的风险,能够随便接入内网对系统进行 访问。3、主机平安1)中风险MongoDB数据库未创立单独的用户。MongoDB数据库所在服务器未创立单独用于MongoDB数据库的账户。存在多 个管理员共用同一帐户导致平安大事发生后难以对责任进行界定。此外,数据库用 户使用高权限易引起越权、滥用风险。2)中风险未重命名系统默认账户。系统已修改了账户的默认口令,但未重命名系统默认账户。可能导致外部能猜 想系统用户名口令,造成信息泄露。3)中风
3、险未对大事日志文件实行保护措施。服务器操作系统和数据库未对日志实行保护措施。审计日志可能被恶意修改、 删除,不便于平安大事的追溯,不易觉察系统平安隐患。也可依据特别指标重要程度为其给予权重,并参照上述方法和综合得分计算公式,得出综合基本指标与特别指标测评结果的综合得分。测评结论判别依据综合得分基本符合信息系统中存在平安问题,但不会导致信息系统面临高等 级平安风险。70.91 分7问题处置建议1、物理平安1)中风险机房上方未做防水保护。建议对机房上方实行防水或防潮措施。2)中风险系统主要设施均未设:标签标记。建议为系统内全部重要设施设置明显的不易去除的标签。3)中风险未对存储介质进行分类标识。建
4、议为各存储介质进行分类标识。4)中风险机房上方存在暖气。建议条件允许的状况下撤除水管或关闭水管阀门,或加强上层防水。5)中风险机房未安装水敏感检测设施。建议安装机房漏水检测及报警设施。6)低风险机房环境湿度偏低。建议实行措施对机房湿度进行掌握,湿度掌握在45%65%。2、网络平安1)中风险系统中部署的天融信入侵检测系统未能对入侵大事进行有效报警。建议对天融信入侵检测设系统进行检查和调整,使其可以将网络入侵攻击行 为准时向管理员进行报警。2)中风险网络设施未采纳有效 S证书进行远程管理。建议采纳未过期且有效的 S证书进行设施的远程管理。3)中风险网络设施未见登录失败和超时处理功能。建议设置登录失
5、败处理功能和登录超时功能,并设置合理的参数。4)中风险未限制网络最大流量数及网络连接数。建议依据实际业务访问量定义网络最大连接数,并在网络带宽无法满意业务 高峰期需要时,限制网络最大带宽。5)中风险系统未实行技术手段防止地址哄骗。建议架设能够检测内部用户非法接入行为的设施或实行其他同等效力的监控、管理措施,对非法接入行为进行检查、定位和阻断。6)中风险网络设施未配置日志服务器。建议为设施配置日志服务器,降低日志遭到非授权删除、修改或掩盖的风险。7)中风险未对远程管理地址进行合理限制。建议设置网络设施的远程管理地址限制,其颗粒度应到达主机级。8)中风险网络设施未实现设施特权用户的权限分别。建议将
6、特权用户的权限分别管理,为不同用户分别设置相应权限的帐户,实 现不用权限角色间的监督和制约。9)中风险未对网络设施日志纪录数据进行分析。建议供应日志统计分析功能,以便于管理员对该设施的日常管理和平安分析。10)中风险系统未实行措施对非授权用户私自联到内部网络的行为进行检查。建议在重要网段的网关设施上对接入设施的IP地址与MAC地址、端口进行 绑定或部署入网准入掌握系统,对违规接入行为进行检查和阻断。11)中风险系统未实行措施对内部网络用户私自联到外部网络的行为进行检查。应架设能够检测内部用户非法外联行为的设施或实行其他同等效力的监控 措施,对违规外联行为进行检查和阻断。12)中风险网络设施未采
7、纳两种或以上的组合身份鉴别。建议采纳两种或两种以上的鉴别技术进行身份鉴别。13)中风险网络设施口令未定期进行更换。建议定期更换设施的口令。3、主机平安1)中风险MongoDB数据库未创立单独的用户。建议对设施帐户权限进行梳理,为MongoBD数据库创立单独的帐户以实现 对特权用户的权限分别及对各登录用户身份的区分。2)中风险未重命名系统默认账户。建议在条件允许的状况下重命名系统默认账户。3)中风险未对大事日志文件实行保护措施。建议对日志文件定期进行备份或者部署日志审计系统收集并保存日志纪录。4)中风险未对系统资源使用进行限制。建议限制单个用户对系统资源的最大或最小使用限度。5)中风险未对服务器
8、的服务水平进行检测和报警。建议安装第三方软件对系统的服务水平进行检测和报警。对操作系统运行过 程中可能消失的资源瓶颈或特别大事设置相应的报警阈值,并能通过界面或短信 等方式供应告警功能。6)中风险未启用登录失败处理功能。建议开启失败登录处理功能,如限制非法登录次数、自动退出功能、锁定时 间等。7)中风险数据库未启用身份鉴别功能。建议启用MongoDB数据库启用认证功能,加强口令长度与简单度要求,定 期更换,降低受到口令猜测、非授权访问的风险。8)中风险未设置用户权限比照表。建议制定用户权限表,并依据权限表进行用户权限安排。9)中风险未实现管理权限分别。建议对设施帐户权限进行梳理,建立如:管理员
9、、审计员、操作员等角色的 假设干帐户以实现对特权用户的权限分别及对各登录用户身份的区分。10)中风险未安装审计进程保护软件。建议安装第三方审计进程保护软件,避开审计进程受到未预期的中断。11)中风险剩余信息保护机制不完善。实行技术措施保证系统重要信息资源存储空间在释放或再安排前完全清除, 避开敏感或重要数据的泄露。12)中风险未实行入侵检测保护措施。建议实行入侵检测措施,依据需要安装第三方入侵检测软件。13)中风险操作系统未最小化安装。建议加强操作系统的管理,卸载或禁用多余的组件或服务。14)中风险未安装防恶意代码软件。建议在操作系统上安装防病毒软件,并准时进行病毒库更新,以保障操作系 统运行
10、平安。15)中风险未安装恶意代码防范软件,无法进行统一管理。建议安装并使用支持统一管理的防恶意代码软件。16)中风险未限制终端接入地址。建议限制可登录服务器操作系统和数据库的管理终端地址,仅允许特定的地 址访问。17)中风险未开启会话锁定功能。建议对服务器操作系统和数据库设置操作超时锁定功能,防止恶意人员的未 授权访问。18)中风险未对资源使用状况进行监控。建议安装第三方软件对服务器的资源使用状况进行监控。19)中风险操作系统和数据库口令策略不够完善。建议强化操作系统和数据库的密码策略,加强用户口令长度与简单度要求, 并定期更换,降低受到口令猜测、非授权访问的风险。20)中风险未采纳双因素认证
11、鉴别方式。建议设施用户身份鉴别信息至少存在一种不行伪造的形式,如:指纹、人脸 等。21)中风险未实现MongoDB数据库特权用户权限分别。建议操作系统与数据库管理员分权管理,如支配不同的人员担当操作系统与 数据库管理员,并安排不同的账号。22)中风险未供应设置敏感标记功能。建议对系统重要资源增加敏感标记的功能,并掌握用户对已标记的敏感信息 的操作。23)中风险未定期生成操作系统日志报表。建议通过日志审计管理系统对操作系统日志进行定期分析汇总,并生成报表。24)中风险操作系统未实行完整性保护措施。建议安装第三方的完整性保护软件。25)中风险未安装防恶意代码软件。建议在作系统上安装防病毒软件,并准
12、时进行病毒库更新,以保障操作系统 运行平安。26)低风险剩余信息保护不完善。建议在存储空间被释放或重新安排前完全清除系统内的文件、名目和数据库 纪录。4、应用平安1)中风险身份鉴别机制不完善。建议依据平安策略对应用的功能参数予以完善,加强系统在身份鉴别机制方 面的平安防护力量,供应登录失败处理功能。2)中风险未采纳密码技术进行通信完整性验证。建议对重要数据采纳经我国密码管理局认可的密码技术保证通信过程中数 据的完整性。3)中风险未限制单个帐号并发会话。建议对单个帐户的多重并发会话进行限制,禁止同一用户的屡次重复登录操 作。4)中风险未对系统服务水平进行检查和报警。建议对系统服务水平进行有效监控
13、,当服务降低到预先规定的最小值时能有 效进行检测和报警。5)中风险口令更换周期不合理。建议合理设置口令更换周期,设置为90-180天。6)中风险应用未供应日志统计分析功能。建议供应日志统计分析功能,以便于管理员对该设施的日常管理和平安分析。7)中风险无登录失败处理功能。建议对登录失败实行必要的平安措施,如登录失败5次锁定帐户等。8)中风险日志纪录可被删除。建议对日志纪录进行保护,禁止对日志纪录删除,如供应日志清除功能,需 进行相应的审计。9)中风险未采纳密码技术进行会话初始化验证。建议采纳经我国密码管理局认可的密码技术保证通信双方会话初始化验证 与整个报文或会话过程的保密性。10)中风险未采纳
14、数字签名等方式进行源发抗抵赖。采纳数字签名等方式对用户的重要业务操作进行抗抵赖验证。11)中风险未采纳数字签名等方式进行接收抗抵赖。采纳数字签名等方式对用户的重要业务操作进行抗抵赖验证。12)中风险未设置资源安排限额。建议依据需要对一个帐户或进程占用的资源进行最大和最小额度限制。13)中风险未供应服务优先级设定功能。建议对访问用户或恳求进行的优先级进行划分,并依据优先级合理安排系统 资源。14)中风险应用供应数据有效性检验功能不完善。建议对系统全部功能模块添加数据有效性检验功能,对人机交互数据进行严 格检查,使之符合基本规律校验、并对SQL注入类攻击用到的特别字符以及脚 本语句等进行检查。15
15、)中风险未采纳两种或两种以上组合的鉴别技术。建议对系统采纳两种或两种以上组合的鉴别技术实现用户身份鉴别,如数字 证书、令牌等。16)中风险未供应设置敏感标记功能。建议对系统重要资源增加敏感标记的功能,并掌握用户对已标记的敏感信息 的操作。17)中风险未对整个报文或会话过程进行加密。建议采纳经我国密码管理局认可的密码技术保证通信双方会话初始化验证 与整个报文或会话过程的保密性。5、数据平安及备份恢复1)中风险未供应异地数据备份功能。建议采用通信网络将关键数据定时批量传送至备用场地,实现异地数据异地 备份。2)中风险网络拓扑结构存在单点故障。建议在网络关键节点处均采纳冗余设计。3)低风险未采纳密码
16、技术进行通信完整性验证。建议对重要数据采纳经我国密码管理局认可的密码技术保证通信过程中数 据的完整性。4)低风险应用数据备份机制不完善。建议完全数据备份每天一次,备份介质场外存放。5)低风险未对重要数据进行加密传输。建议对系统管理数据、鉴别信息及重要业务数据采纳经我国密码主管部门认 可的密码技术,保证其在通信过程中数据的私密性。6、平安管理制度1)低风险未定期评审平安管理制度体系。建议组织相关部门和相关人员对平安管理制度体系的合理性和适用性进行 审定。7、平安管理机构1)中风险专职平安管理员配备完善。建议配备专职平安管理员。2)中风险关键事务岗位人员配备不完善。建议关键事务岗位配备多人共同管理
17、。3)中风险系统管理员、网络管理员、平安管理员等配备不完善。建议配备肯定数量的系统管理员、网络管理员、平安管理员等。4)低风险系统变更以及重要操作等事项审批制度不完善。建议针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序, 依据审批程序执行审批过程,对重要活动建立逐级审批制度。5)低风险定期审查审批事项制度不完善。建议定期审查审批事项,准时更新需授权和审批的工程、审批部门和审批人 等信息。6)低风险未供应审批纪录文档。建议纪录审批过程并保存审批文档O 7)低风险未聘请信息平安专家作为常年的平安顾问。建议聘请信息平安专家作为常年的平安顾问,指导信息平安建设,参加平安 规划和平安评审等
18、。8、人员平安管理1)中风险人员考核纪录缺失。建议对考核结果进行纪录并保存。2)中风险未明确平安责任和惩戒措施。建议对平安责任和惩戒措施进行书面规定并告知相关人员,对违反违反平安 策略和规定的人员进行惩戒。3)低风险人员平安考核不到位。建议定期对各个岗位的人员进行平安技能及平安认知的考核。4)低风险平安教育和培训纪录缺失。建议对平安教育和培训的状况和结果进行纪录并归档保存。5)低风险未对关键岗位人员进行平安考核。建议对关键岗位的人员进行全面、严格的平安审查和技能考核。9、系统建设管理1)中风险外包软件开发不完善。建议开发单位补充供应软件设计的相关文档和使用指南以供系统维护使用O4)中风险未对系
19、统资源使用进行限制。操作系统未限制单个用户对系统资源的最大或最小使用限度。假设单个用户过度 占用系统资源,可能导致网络瘫痪、服务器宕机等平安事故。5)中风险未对服务器的服务水平进行检测和报警。未对操作系统的服务水平降低到预先规定的最小值进行检测和报警。管理者无 法准时把握可能消失的特别大事,无法准时对消失的特别问题进行分析和应对,对 信息系统的平稳运行带来影响。6)中风险未启用登录失败处理功能。操作系统和数据库未设置允许登录尝试次数、未设置锁定时间等策略。身份鉴 别机制不完善,使合法用户的鉴别信息更简单被攻击者所猎取,从而使合法用户身 份被冒用,对相关系统的正常运行带来影响。7)中风险数据库未
20、启用身份鉴别功能。MongoDB数据库未启用认证功能。存在恶意攻击者在未进行认证的状况下非法 访问数据库,对相关系统的正常运行带来影响。8)中风险未设置用户权限比照表。未设置用户权限比照表,无法确认当前的用户权限设置是否正确。无法依据用 户权限比照表进行访问掌握设置,易消失权限设置不合理等状况,导致权限被滥用。9)中风险未实现管理权限分别。操作系统和仅设置超级管理员用户,未实现最小化原那么。存在多个管理员共用 同一帐户导致平安大事发生后难以对责任进行界定。此外,单个帐户授予过高权限 易引起越权、滥用风险。10)中风险未安装审计进程保护软件。2)中风险外包软件开发不完善。对外包开发的软件应严格执
21、行代码审查的要求,全面地审查源代码中可能存 在的后门等。3)中风险外包软件开发不完善。建议软件交付前依据开发要求的技术指标对软件功能和性能等进行验收测 试,确保满意开发需求。4)中风险外包软件开发不完善。建议在应用系统上线前,对开发单位供应软件源代码中可能存在的恶意代码 通过第三方的检查工具或人工进行审查,并保存相关检查报告。10、系统运维管理1)中风险信息分类与标识管理不到位。建议对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行 法律规范化管理,比方明确信息资产标示要求(纸质标示要求、电子标示要求)、 保护级别(1、2、3级)、存在形式(纸质、电子)、不同级别的信息资产的存 储
22、和传输(明文、密文等)要求、访问权限等。2)中风险重要介质数据未加密存储。建议对重要介质中的数据和软件实行加密存储,并依据所承载数据和软件的 重要程度对介质进行分类和标识管理。3)中风险未对系统运行日志等进行分析。建议定期对运行日志和审计数据进行分析、以便准时觉察特别行为。4)中风险未指定专人负责恶意代码检测管理。建议指定专人定期对网络和主机进行恶意代码检测并保存检测纪录。5)中风险便携式设施接入管理不完善。建议完善系统便携式和移动设施接入管理,严格依据相应的平安策略接入。6)中风险平安大事报告和处置管理制度不完善。建议制定平安大事报告和处置管理制度,明确平安大事的类型,规定平安大 事的现场处
23、理、大事报告和后期恢复的管理职责。7)低风险未指定专人负责恶意代码库的升级并进行纪录。建议指定专人定期对网络和主机进行恶意代码检测并保存检测纪录。8)低风险办公环境的保密性管理不完善。建议加强对办公环境的保密性管理,法律规范办公环境人员行为,如建立相 应的平安保密管理制度,明确规定工作人员调离办公室应马上交还该办公室钥匙、 不在办公区接待来访人员、工作人员离开座位应确保终端计算机退出登录状态和 桌面上没有包含敏感信息的纸档文件等。9)低风险未对资产进行标示管理。建议依据资产的重要程度对资产进行标识管理,依据资产的价值选择相应的 管理措施。10)低风险介质物理传输管理不完善。建议对介质在物理传输
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统 测评 报告 案例 模板
限制150内