控制点
6.
网络和系统安全管理
网络和系统的安全状况直接关系到等级保护对象能否正常运行。对于网络和系统安全的管理,涉及到安全策略管理、操作账户管理、角色权限管理、配置参数管理、升级变更管理、日常操作管理、设备接入管理、运维日志管理等多个方面。
a)*
安全要求:应划分不同的管理员角色进行网络和系统的运维管理,明确各个角色的责任和权限。
要求解读:没有明确的责任和权限要求,容易发生渎职事件,因此要对管理员进行明确的划分,并进行岗位职责的定义。
检查方法
1.检查管理员职责文档,确认是否划分了不同的管理员角色。
2.检查管理员职责文档,确认是否明确了各个角色的责任和权限。
测评对象
记录表单文档
期望结果
1.管理员职责划分了不同的管理员角色。
2.管理员职责明确了各个角色的责任和权限。
b)
安全要求:应制定专门的部门或人员进行账户管理,对申请账户、建立账户、删除账户等进行控制。
要求解读:账户管理应由专门的部门或人员来负责,并对账户的全生命周期进行管控。
检查方法
1.访谈运维负责人指派哪个部门或人员进行账户管理,含网络层面、系统层面、数据库层面、业务应用层面。
2.检查账户管理记录,记录内容是否包括了账户申请、建立、停用、删除、重置等相关的审批情况。
测评对象
1.运维负责人
2.账户管理记录文档
期望结果
1.指定了某部门(某岗)负责账户的管理工作。
2.有相关审批记录或流程,如对申请账户、建立账户、删除账户等进行了有效控制。
c)*
安全要求:应建立网络和系统安全管理制度,对安全策略、账户管理、配置管理、日志管理、日常操作、升级与打补丁、口令更新周期等方面作出规定。
要求解读:对系统和网络安全管理缺乏规范性指导或规范性指导规定不一致,容易造成人员渎职或无作为,因此对网络和系统安全应建立相应的管理策略和规程类的管理要求。
检查方法
1.检查网络和系统安全管理制度。
2.制度内容是否包括了安全策略、账户管理(用户责任、义务、风险、权限审批、权限分配、账户注销等)、配置文件的生成及备份、变更审批、授权访问、最小服务、升级与打补丁、审计日志管理、登录设备和系统的口令更新周期等。
测评对象
网络和系统安全管理制度
期望结果
1.具有网络和系统安全管理制度。
2.制度内容至少包括了安全策略、账户管理(用户责任、义务、风险、权限审批、权限分配、账户注销等)、配置文件的生成及备份、变更审批、符合性检查、授权访问、最小服务、升级与打补丁、审计日志、登录设备和系统的口令更新周期等。
d)
安全要求:应制定重要设备的配置和操作手册,依据手册对设备进行安全配置和优化配置等。
要求解读:配置规范和配置基线是保障等级保护对象安全运行的基本前提,应对设备的配置和操作建立操作规范和配置基线。
检查方法
1.检查重要设备的配置和操作手册,重要设备如操作系统、数据库、网络设备、安全设备、应用和组件等。
2.手册内容是否包括了操作步骤、维护记录、参数配置等。
测评对象
设备配置和操作手册
期望结果
1.具有重要设备的配置和操作手册,如操作系统、数据库、网络设备、安全设备、应用和组件等配置和操作手册。
2.手册内容至少包括了操作步骤、维护记录、参数配置等。
e)
安全要求:应详细记录运维操作日志,包括日常巡检工作、运行维护记录、参数的设置和修改等内容。
要求解读:运维操作日志缺失,不利于安全事件的回溯或追踪,因此要对日常的运维操作日志进行详细的记录。
检查方法
1.检查运维操作日志。
2.日志内容是否包括了网络和系统的日常巡检、运行维护记录、参数的设置和修改等内容。
测评对象
运维操作日志记录文档
期望结果
1.具有运维操作日志
2.日志内容至少包括了网络和系统的日常巡检、运行维护记录、参数的设置和修改等内容。
f)
安全要求:应指定专门的部门或人员对日志、监测和报警数据进行分析、统计,及时发现可疑行为。
要求解读:没有明确的职责要求,容易引起人员渎职或无作为,应对日志、监测和报警数据等指定专人负责和统计。
检查方法
1.访谈网络和系统相关人员是否指派部门或专人对日志、监测和报警数据进行统计、分析。
2.检查日志、监测和报警数据的统计、分析的报告。
测评对象
1.网络和系统相关人员
2.日志、监测和报警数据的统计、分析的报告
期望结果
1.指派了部门或人员对日志、监测和报警数据等进行统计、分析。
2.具有日志、监测和报警数据的统计、分析的报告。
g)*
安全要求:应严格控制变更行为,经过审批后才可以改变连接、安装系统组件或调整配置参数,操作过程中应保留不可更改的审计日志,操作结束后,应同步更新配置信息库。
要求解读:变更管理不当,极易引起安全问题,且与变更管理有密切的联系,对运维过程中的变更操作需严格控制,变更前审批,过程中保留痕迹,事后能够更新变更内容。
检查方法
1.检查配置变更审批程序,如对改变连接、安装系统组件或调整配置参数的审批流程。
2.检查配置变更审计日志。
3.检查配置变更记录。
4.检查配置信息库更新记录。
测评对象
配置更新审批相关文档/记录文件
期望结果
1.具有配置变更审批程序,如对改变连接、安装系统组件或调整配置参数的审批流程。
2.具有配置变更审计日志。
3.具有配置变更记录。
4.具有配置信息更新记录。
h)*
安全要求:应严格控制运维工具的使用,经过审批后才可以接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感信息。
要求解读:IT运维工具包括商业的专用的运维工具,也有自行开发运维工具,无论采取哪种工具,都需进行严格的管控。
检查方法
1.检查运维工具的使用审批程序。
2.检查运维工具的使用审批记录。
3.检查通过运维工具执行操作的审计日志。
测评对象
运维工具使用审批相关文档、记录
期望结果
1.具有运维工具的使用审批程序。
2.具有运维工具的使用审批记录。
3.具有通过运维工具执行操作的审计日志。
高风险判定
满足以下任一条件即可判定为高风险且无补偿措施:
1.运维工具(特别是未商业化的运维工具)使用前未经过有效性检查,例如病毒、漏洞扫描等。
2.对运维工具接入网络未进行严格的控制和审批。
3.运维工具使用结束后未要求删除可能临时存放的敏感数据。
i)*
安全要求:应严格控制远程运维的开通,经过审批后才可开通远程运维接口或通道,操作过程应保留不可更改的审计日志,操作结束后立即关闭接口或通道。
要求解读:远程运维是系统安全的隐患之一,如远程控制不当容易造成安全事件,应对远程运维的开通进行严格的控制,如确实需要开通,需要对操作过程日志进行留存并保证不可更改,运维结束后即刻关闭。
检查方法
1.检查远程运维的方式,使用的端口或通道。
2.检查开通远程运维的审批程序。
3.检查开通远程运维的审批记录。
4.检查通过远程运维执行操作的审计日志。
测评对象
远程运维的相关记录文档
期望结果
1.具有远程运维的方式,使用了规定的端口或通道。
2.具有开通远程运维的审批程序。
3.具有开通远程运维的审批记录。
4.具有通过远程运维执行操作的审计日志。
j)*
安全要求:应保证所有与外部的连接均得到授权和审批,应定期检查违反规定无线上网及其他违反网络安全策略的行为。
要求解读:对所有外部链接进行管控,并且定期对违规外联进行检查。
检查方法
1.检查开通对外连接的审批程序。
2.检查开通对外连接的审批记录。
3.检查开展违反规定无线上网及其他违反网络安全策略行为的检查记录。
测评对象
1.开通对外连接审批程序和记录文档
2.安全管理员
期望结果
1.具有开通对外连接的审批程序。
2.具有开通对外连接的审批记录。
3.具有开展违反规定无线上网及其他违反网络安全策略行为的检查记录。
高风险判定
满足以下任一条件即可判定为高风险且无补偿措施:
1.管理制度中无与外部连接的授权和审批流程,也未定期进行相关的巡检。
2.无技术手段对违规上网及其他违反网络安全策略的行为进行有效控制、检查、阻断。
暂无评论内容