单位信息安全评估报告

上传人:aa****6 文档编号:38205512 上传时间:2018-04-28 格式:DOC 页数:20 大小:271.50KB
返回 下载 相关 举报
单位信息安全评估报告_第1页
第1页 / 共20页
单位信息安全评估报告_第2页
第2页 / 共20页
单位信息安全评估报告_第3页
第3页 / 共20页
单位信息安全评估报告_第4页
第4页 / 共20页
单位信息安全评估报告_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《单位信息安全评估报告》由会员分享,可在线阅读,更多相关《单位信息安全评估报告(20页珍藏版)》请在金锄头文库上搜索。

1、1单位单位信息安全评估报告信息安全评估报告(管理信息系统管理信息系统)单位单位二零一一年九月二零一一年九月21目标目标单位信息安全检查工作的主要目标是通过自评估工作,发现本局信息 系统当前面临的主要安全问题,边检查边整改,确保信息网络和重要信息系统 的安全。2评估依据、范围和方法评估依据、范围和方法2.1 评估依据评估依据根据国务院信息化工作办公室关于对国家基础信息网络和重要信息系统 开展安全检查的通知 (信安通200615 号) 、国家电力监管委员会关于对 电力行业有关单位重要信息系统开展安全检查的通知 (办信息200648 号) 以及集团公司和省公司公司的文件、检查方案要求, 开展单位的信

2、息安全 评估。2.2评估范围评估范围本次信息安全评估工作重点是重要的业务管理信息系统和网络系统等,管 理信息系统中业务种类相对较多、网络和业务结构较为复杂,在检查工作中强 调对基础信息系统和重点业务系统进行安全性评估,具体包括:基础网络与服 务器、关键业务系统、现有安全防护措施、信息安全管理的组织与策略、信息 系统安全运行和维护情况评估。2.3评估方法评估方法采用自评估方法。3重要资产识别重要资产识别对本局范围内的重要系统、重要网络设备、重要服务器及其安全属性受破 坏后的影响进行识别,将一旦停止运行影响面大的系统、关键网络节点设备和 安全设备、承载敏感数据和业务的服务器进行登记汇总,形成重要资

3、产清单。 资产清单见附表1。34安全事件安全事件对本局半年内发生的较大的、或者发生次数较多的信息安全事件进行汇总 记录,形成本单位的安全事件列表。安全事件列表见附表2。5安全检查项目评估安全检查项目评估5.1规章制度与组织管理评估5.1.1 组织机构组织机构5.1.1.1 评估标准评估标准信息安全组织机构包括领导机构、工作机构。5.1.1.2 现状描述现状描述本局已成立了信息安全领导机构,但尚未成立信息安全工作机构。5.1.1.3 评估结论评估结论完善信息安全组织机构,成立信息安全工作机构。5.1.2 岗位职责岗位职责5.1.2.1 评估标准评估标准岗位要求应包括:专职网络管理人员、专职应用系

4、统管理人员和专职系统 管理人员;专责的工作职责与工作范围应有制度明确进行界定;岗位实行主、 副岗备用制度。45.1.2.2 现状描述现状描述我局没有配置专职网络管理人员、专职应用系统管理人员和专职系统管理 人员,都是兼责;专责的工作职责与工作范围没有明确制度进行界定,岗位没 有实行主、副岗备用制度。5.1.2.3 评估结论评估结论本局已有兼职网络管理员、应用系统管理员和系统管理员,在条件许可下, 配置专职管理人员;专责的工作职责与工作范围没有明确制度进行界定,根据 实际情况制定管理制度;岗位没有实行主、副岗备用制度,在条件许可下,落 实主、副岗备用制度。5.1.3 病毒管理病毒管理5.1.3.

5、1 评估标准评估标准病毒管理包括计算机病毒防治管理制度、定期升级的安全策略、病毒预警 和报告机制、病毒扫描策略(1周内至少进行一次扫描) 。5.1.3.2 现状描述现状描述本局使用Symantec防病毒软件进行病毒防护,定期从省公司病毒库服务器 下载、升级安全策略;病毒预警是通过第三方和网上提供信息来源,每月统计、 汇总病毒感染情况并提交局生技部和省公司生技部;每周进行二次自动病毒扫 描;没有制定计算机病毒防治管理制度。5.1.3.3 评估结论评估结论完善病毒预警和报告机制,制定计算机病毒防治管理制度。5.1.4 运行管理运行管理5.1.4.1 评估标准评估标准运行管理应制定信息系统运行管理规

6、程、缺陷管理制度、统计汇报制度、5运维流程、值班制度并实行工作票制度;制定机房出入管理制度并上墙,对进 出机房情况记录。5.1.4.2 现状描述现状描述没有建立相应信息系统运行管理规程、缺陷管理制度、统计汇报制度、运 维流程、值班制度,没有实行工作票制度;机房出入管理制度上墙,但没有机 房进出情况记录。5.1.4.3 评估结论评估结论结合本局具体情况,制订信息系统运行管理规程、缺陷管理制度、统计汇 报制度、运维流程、值班制度,实行工作票制度;机房出入管理制度上墙,记 录机房进出情况。5.1.5 账号与口令管理账号与口令管理5.1.5.1 评估标准评估标准制订了账号与口令管理制度;普通用户账户密

7、码、口令长度要求符合大于6 字符,管理员账户密码、口令长度大于8字符;半年内账户密码、口令应变更并 保存变更相关记录、通知、文件,半年内系统用户身份发生变化后应及时对其 账户进行变更或注销。5.1.5.2 现状描述现状描述没有制订账号与口令管理制度,普通用户账户密码、口令长度要求大部分 都不符合大于6字符;管理员账户密码、口令长度大于8字符,半年内账户密码、 口令有过变更,但没有变更相关记录、通知、文件;半年内系统用户身份发生 变化后能及时对其账户进行变更或注销。5.1.5.3 评估结论评估结论制订账号与口令管理制度,完善普通用户账户与管理员账户密码、口令长 度要求;对账户密码、口令变更作相关

8、记录;及时对系统用户身份发生变化后 对其账户进行变更或注销。65.2网络与系统安全评估5.2.1 网络架构网络架构5.2.1.1 评估标准评估标准局域网核心交换设备、城域网核心路由设备应采取设备冗余或准备备用设 备,不允许外联链路绕过防火墙,具有当前准确的网络拓扑结构图。5.2.1.2 现状描述现状描述局域网核心交换设备准备了备用设备,城域网核心路由设备采取了设备冗 余;没有不经过防火墙的外联链路,有当前网络拓扑结构图。5.2.1.3 评估结论评估结论局域网核心交换设备、城域网核心路由设备按要求采取设备冗余或准备备 用设备,外联链路没有绕过防火墙,完善网络拓扑结构图。5.2.2 网络分区网络分

9、区 5.2.2.1 评估标准评估标准生产控制系统和管理信息系统之间进行分区,VLAN间的访问控制设置合理。5.2.2.2 现状描述现状描述生产控制系统和管理信息系统之间没有进行分区,VLAN间的访问控制设置 合理。5.2.2.3 评估结论评估结论对生产控制系统和管理信息系统之间进行分区,VLAN间的访问控制设置合 理。75.2.3 网络设备网络设备5.2.3.1 评估标准评估标准网络设备配置有备份,网络关键点设备采用双电源,关闭网络设备 HTTP、FTP、TFTP等服务,SNMP社区串、本地用户口令强健(8字符,数字、字 母混杂) 。5.2.3.2 现状描述现状描述网络设备配置没有进行备份,网

10、络关键点设备是双电源,网络设备关闭了 HTTP、FTP、TFTP等服务,SNMP社区串、本地用户口令没达到要求。5.2.3.3 评估结论评估结论对网络设备配置进行备份,完善SNMP社区串、本地用户口令强健(8字符, 数字、字母混杂) 。5.2.4 IP 管理管理5.2.4.1 评估标准评估标准有IP地址管理系统,IP地址管理有规划方案和分配策略,IP地址分配有记 录。5.2.4.2 现状描述现状描述没有IP地址管理系统,正在进行对IP地址的规划和分配,IP地址分配有记 录。5.2.4.3 评估结论评估结论建立IP地址管理系统,加快进行对IP地址的规划和分配,IP地址分配有记 录。85.2.5

11、补丁管理补丁管理5.2.5.1 评估标准评估标准有补丁管理的手段或补丁管理制度,Windows系统主机补丁安装齐全,有补 丁安装的测试记录。5.2.5.2 现状描述现状描述通过手工补丁管理手段,没有制订相应管理制度;Windows系统主机补丁安 装基本齐全,没有补丁安装的测试记录。5.2.5.3 评估结论评估结论完善补丁管理的手段,制订相应管理制度;补缺Windows系统主机补丁安装, 补丁安装前进行测试记录。5.2.6 系统安全配置系统安全配置5.2.6.1 评估标准评估标准对操作系统的安全配置进行严格的设置,删除系统不必要的服务、协议。5.2.6.2 现状描述现状描述没有对操作系统的安全配

12、置进行严格的设置,部分系统删除不必要的服务、 协议。5.2.6.3 评估结论评估结论对操作系统的安全配置进行严格的设置,删除系统不必要的服务、协议。95.2.7 主机备份主机备份5.2.7.1 评估标准评估标准重要的系统主机采用双机备份并进行热切换或者故障恢复的测试。5.2.7.2 现状描述现状描述重要的系统主机采用了双机备份,进行过热切换或者故障恢复的测试。5.2.7.3 评估结论评估结论重要的系统主机采用了双机备份,进行热切换或者故障恢复的测试。5.3网络服务与应用系统评估 5.3.1 WWW 服务器服务器5.3.1.1 评估标准评估标准WWW服务用户账户、口令应健壮(查看登录) ,信息发

13、布进行了分级审核, 外部网站有备份或其他保护措施。5.3.1.2 现状描述现状描述没有WWW服务。5.3.1.3 评估结论评估结论考虑按上述标准建设WWW服务。105.3.2 电子邮件服务器电子邮件服务器5.3.2.1 评估标准评估标准对近三个月的邮件数据进行备份,有专门针对邮件病毒、垃圾邮件的安全 措施,邮件系统管理员账户/口令应强健,邮件系统的维护、检查应有审计记录。5.3.2.2 现状描述现状描述OA系统邮件数据进行一星期备份,有专门针对邮件病毒、垃圾邮件的趋势 防病毒软件系统,但该软件存在问题比较多,邮件系统管理员账户/口令设置合 理,邮件系统的维护、检查没有审计记录。5.3.2.3

14、评估结论评估结论对OA系统邮件数据进行三个月备份,关注解决趋势防病毒软件系统问题; 邮件系统管理员账户/口令设置合理,对邮件系统的维护、检查审计进行记录。5.3.3 远程拨号访问远程拨号访问5.3.3.1 评估标准评估标准有限制远程拨号访问的管理措施,用于业务系统维护的远程拨号访问采取 身份验证、访问操作记录等措施。5.3.3.2 现状描述现状描述没有远程拨号访问。5.3.3.3 评估结论评估结论远程拨号访问设置按上述标准执行。115.3.4 应用系统应用系统5.3.4.1 评估标准评估标准应用系统的角色、权限分配有记录;用户账户的变更、修改、注销有记录 (半年记录情况) ;关键应用系统的数据

15、功能操作进行审计并进行长期存储;对 关键应用系统有应急预案;关键应用系统管理员账户、用户账户口令定期进行 变更;新系统上线前进行安全性测试。5.3.4.2 现状描述现状描述营销系统的角色、权限分配有记录,其余系统没有;用户账户的变更、修 改、注销没有记录;关键应用系统的数据功能操作没有进行审计;没有针对关 键应用系统的应急预案;关键应用系统管理员账户、用户账户口令有定期进行 变更;有些新系统上线前没有进行过安全性测试。5.3.4.3 评估结论评估结论完善系统的角色、权限分配有记录;记录用户账户的变更、修改、注销 (半年记录情况) ;关键应用系统的数据功能操作进行审计;制定针对关键应用 系统的应

16、急预案;关键应用系统管理员账户、用户账户口令定期进行变更;新 系统上线前应严格按照相关标准进行安全性测试。5.4安全技术管理与设备运行状况评估5.4.1 防火墙防火墙5.4.1.1 评估标准评估标准网络中的防火墙位置部署合理,防火墙规则配置符合安全要求,防火墙规 则配置的建立、更改有规范申请、审核、审批流程,对防火墙日志进行存储、 备份。5.4.1.2 现状描述现状描述网络中的防火墙位置部署合理,防火墙规则配置符合安全要求,防火墙规 则配置没有建立、更改有规范申请、审核、审批流程,对防火墙日志没有进行12存储、备份。5.4.1.3 评估结论评估结论网络中的防火墙位置部署合理,防火墙规则配置符合安全要求,防火墙规 则配置的建立、更改要有规范申请、审核、审批流程,对防火墙日志应进行存 储、备份。5.4.2 防病毒系统防病毒系统5.4.2.1 评估标准评估标准防病毒系统覆盖所有服务器及客户端(覆盖率至少应大于90) ,对服务器 的防病毒客户端管理策略配置合理(自动升级病毒代码、每周扫描) ,有专责人 员负责维护防病毒系统并及时发布病毒通告。5.4

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号