报告编号:(-16-1303-01)信息系统安全等级测评报告说明:一、每个备案信息系统单独出具测评报告。二、测评报告编号为四组数据。各组含义和编码规则如下:第一组为信息系统备案表编号,由2段16位数字组成,可以从公+安机关颁发的信息系统备案证明(或备案回执)上获得。第1段即备案证明编号的前11位(前6位为受理备案公安机关代码,后5位为受理备案的公安机关给出的备案单位的顺序编号);第2段即备案证明编号的后5位(系统编号)。第二组为年份,由2位数字组成。例如09代表2009年。第三组为测评机构代码,由四位数字组成。前两位为省级行政区划数字代码的前两位或行业主管部门编号:00为公安部,11为北京,12为天津,13为河北,14为山西,15为内蒙古,21为辽宁,22为吉林,23为黑龙江,31为上海,32为江苏,33为浙江,34为安徽,35为福建,36为江西,37为山东,41为河南,42为湖北,43为湖南,44为广东,45为广西,46为海南,50为重庆,51为四川,52为贵州,53为云南,54为西藏,61为陕西,62为甘肃,63为青海,64为宁夏,65为新疆,66为新疆兵团。90为国防科工局,91为电监会,92为教育部。后两位为公安机关或行业主管部门推荐的测评机构顺序号。第四组为本年度信息系统测评次数,由两位构成。例如02表示该信息系统本年度测评2次。信息系统等级测评基本信息表信息系统系统名称票务系统安全保护等级第三级备案证明编号测评结论基本符合被测单位单位名称单位地址邮政编码联系人姓名职务/职称部长助理所属部门票务运营部办公电话移动电话电子邮件测评单位单位名称单位代码通信地址邮政编码联系人姓名职务/职称所属部门办公电话移动电话电子邮件审核批准编制人编制日期审核人审核日期批准人批准日期注:单位代码由受理测评机构备案的公安机关给出。声明本报告是票务系统的安全等级测评报告。本报告测评结论的有效性建立在被测评单位提供相关证据的真实性基础之上。本报告中给出的测评结论仅对被测信息系统当时的安全状态有效。当测评工作完成后,由于信息系统发生变更而涉及到的系统构成组件(或子系统)都应重新进行等级测评,本报告不再适用。本报告中给出的测评结论不能作为对信息系统内部署的相关系统构成组件(或产品)的测评结论。在任何情况下,若需引用本报告中的测评结果或结论都应保持其原有的意义,不得对相关内容擅自进行增加、修改和伪造或掩盖事实。等级测评结论测评结论与综合得分系统名称票务系统保护等级第三级系统简介测评过程简介此次测评的系统为票务系统,测评对象包括系统所在机房,2台服务器,1台运维终端,1套数据库,2台网络安全设备,1套应用软件,及该公司的管理制度及相关记录。在合同约定的周期内,经过系统调研、方案编制、现场测评、分析与报告编制等阶段,完成了对该系统的测评工作,经过对测评结果的整体分析,判定该系统基本符合等级保护三级系统的基本要求,但还存在个别问题,希望在安全建设整改中继续完善。测评结论基本符合综合得分84.79总体评价1、基础设施与网络环境票务系统相关设备部署于指挥中心机房,该机房按照国家机房相关标准建设,具备防风、防雨、防震等能力,未出现雨水渗透,屋顶、墙体、地面等破损开裂等情况,在物理访问控制方面配备门禁系统,能够鉴别和控制人员出入,并配有视频监控系统,能够对机房内主要区域进行实时监控,主机房与配电室隔离,通信线缆与供电线缆隔离铺设,避免了电磁干扰,配备两台艾默生精密空调,能够对机房温湿度进行控制,同时配有环境检测系统,实时检测机房环境并提供报警功能。网络环境先对简单,电信联通双线接入,网络边界配有两台防火墙作为边界防护,通过两台核心交换做内部数据交换。2、安全责任制该系统的运营维护全部由厂商负责,厂商项目部成立了信息安全领导小组,负责信息安全工作的指导和管理,项目部设有系统管理员、网络管理员、安全管理员等重要岗位,且安全管理员为专职,通过值班体系对驻场人员进行调配,并形成了有效的汇报沟通机制。同时甲方也有专人对厂商的运营维护情况进行监督。3、技术机制在机房保障机制方面,该系统配备双通信线路接入,保证网络通畅,同时边界防火墙、核心交换机、应用服务器、数据库服务器均双机热备部署,并配有存储设备存储业务数据,同时配备备份服务器对主要数据、配置文件和日志文件等进行备份,提供设备冗余,保证系统的可用性。在安全策略方面网络设备、主机、应用系统在身份验证方面身份标识唯一,密码满足复杂度要求,并定期更换,但仅采用用户名密码方式进行身份验证;在访问控制方面,根据用户角色进行了权限划分,授予用户所需的最小权限;在安全审计方面,网络设备、主机、应用系统配置都相对完善,日志记录信息基本满足要求;另外厂家技术工程师驻场维护,保障系统安全稳定的运行。4、监测预警及应急保障监测预警方面厂家工程师通过软件可监控网络设备、服务器、软件的运行状态,并提供报警功能。通过对日志进行分析发现系统出现的异常情况及时处置,并定期由工程师对设备进行巡检。应急保障方面厂家在系统设计之初就通过双线路、双击热备、存储设备等方式保证系统的可用性,同时安排工程师驻场维护,已应对突发事件,但未根据相关规定对计算机安全事件进行等级划分,发生安全事件采取何种处置措施不明确,不利于安全事件的及时处理。综上所述,被测票务系统基本符合第三级信息系统等级保护的安全要求,但还存在个别问题,希望在安全建设整改中继续完善。主要安全问题票务系统存在的主要安全问题:1.安全管理方面1)未成立指导和管理信息安全工作的领导小组;2)全员统一考核,未针对关键岗位考核;3)厂商内部对系统进行安全性测试,未委托第三方测试单位对系统进行测试;4)由信息化部控制机房的人员出入和物品带进带出,暂时缺少机房管理制度;5)未建立安全管理中心集中管理,厂商工程师通过不同的方式对设备状态、恶意代码、补丁升级、安全审计等事项进行管理;6)未对安全事件划分等级管理;7)暂未制定应急预案,未进行应急预案培训和应急演练;2.物理安全方面1)机房窗户没有做密封处理,不能防止雨水通过机房窗户、屋顶和墙壁渗透;3.网络安全方面1)未部署入侵检测设备,仅通过防火强异常日志记录,然后人为判断异常行为份;2)网络边界未配置恶意代码检测设备,仅通过防火墙做策略防护;3)没有对网络设备运行状况、网络流量进行监控,可以对用户操作进行日志记录,日志文件存储于设备本地,覆盖式存储,且无审计报表;4)网络及安全设备仅采用用户名密码一种身份鉴别方式;5)没有技术手段防止地址欺骗,不能防止从内部网络发起的网络攻击和对重要主机的地址欺骗;6)远程管理采用telnet明文协议;4.主机安全方面1)仅使用账号、密码登录系统,未实现两种及以上鉴别技术对管理用户进行身份鉴别;2)主机安装赛门铁克杀毒软件,网络暂时没有启用防恶意代码设备;3)终端安装有360杀毒,网络没有防恶意代码设备;4)系统存在多余账户,没有共享账户存在;5)数据库版本为sqlserver2012企业版,遵循最小安装原则,没有开放多余端口,补丁不会定期进行更新;5.应用安全方面1)仅使用账号密码登录,没有使用两种及以上方式进行身份鉴别;2)有用户名唯一鉴别功能,用户名没有设置复杂度要求;3)已启用身份鉴别,用户身份标识唯一,用户身份鉴别信息复杂度不满足要求,开启登录失败处理功能;4)修改密码时,新设定的密码与旧密码可以相同,不符合要求;5)审计记录不能筛选,不能生成审计报表进行分析。6.数据安全方面1)数据信息没有进行异地备份;整改建议1.安全管理方面的整改建议1)建议设立指导和管理信息安全工作的委员会或领导小组,其最高领导是否由单位主管领导委任或授权的人员担任;明确信息安全管理委员会或领导小组职责;2)建议对关键岗位的人员进行全面、严格的安全审查和技能考核;3)建议安排专门的部门负责测试验收工作,并委托公正的第三方测试机构对信息系统进行独立的安全性测试报告;4)建议对相关机房管理制度对机房物理访问、物品带进、带出机房和机房环境安全等方面的管理作出规定,且相关制度建议张贴在明显可见的位置;5)应对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理,应对集中管理的检测记录文档,文档应包括检测内容、检测人员、检测结果和时间等;6)建议根据本系统已发生的和需要防止发生的安全事件对系统的影响程度划分不同等级,划分为几级,划分方法应参照了国家相关管理部门的技术资料,主要参照哪些;7)建议在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;8)建议对相关人员进行应急预案培训,制作应急预案培训记录,记录应包括培训内容、培训对象、培训效果和培训时间等。9)建议定期对应急预案作演练,对各应急预案做演练记录,记录内容应包括演练周期、演练内容、参加演练人员、演练效果和演练时间等;2.物理安全方面的整改建议1)建议将窗户做密闭处理,防止雨水渗透进入机房;3.网络安全方面的整改建议1)建议在网络边界部署入侵检测设备,开启日志记录,对入侵行为进行检测记录,当发生攻击时及时报警;2)建议在网络边界部署恶意代码检测设备,对进入网络的流量进行恶意代码检测,及时发现清除;3)建议通过第三方设备或软件对设备的运行状况、流量等进行监控,并对日志文件定期分析生成审计报表。设备日志文件建议备份至日志服务器,避免为预期的修改或删除;4)采用口令+数字证书、口令+硬件令牌等双因子鉴别方式,或采用堡垒机的方式管理设备;5)在技术条件允许的前提下,对重要网段上的主机等设备设置网络层和数据链路层地址绑定;6)建议关闭设备远程管理或采用SSH等加密协议进行远程管理。4.主机安全方面的整改建议1)建议改造操作系统和数据库登录控制模块,使之采用两种组合的鉴别技术对用户进行身份鉴别,如同时采用用户名/口令和数字证书的认证方式;或采用身份认证服务器和双因子鉴别服务器或采用堡垒机登录方式;2)建议安装部署入侵检测设备,当网络受到攻击时能提供报警功能;3)建议网络防恶意代码与主机防恶意代码软件异构部署;4)建议删除多余的过期的账号,不要多人共用一个管理账号;5)对服务器和数据库的日志进行分析,定期导出生成审计报表,或在网络上部署第三方日志分析软件或第三方集中审计平台;6)建议定期对数据库进行补丁更新,防止黑客利用漏洞对数据库造成威胁。5.应用安全方面的整改建议1)建议身份验证采用口令+数字证书、口令+硬件令牌等双因子鉴别方式;2)建议配置用户名唯一性鉴别功能,以及用户名复杂度设置策略;3)建议设置用户名复杂度策略,使用户名具有复杂度,防止受到恶意攻击;4)建议配置相关策略,使系统用户修改密码时,设置旧密码不可与新密码相同;5)建议部署第三方日志分析软件或第三方集中审计平台,能对审计记录进行筛选。6.数据安全方面的整改建议1)建议建立异地备份中心,定期将重要数据传至备用场地;目录等级测评结论..................................................................................................................................................总体评价..........................................................................................................................................................主要安全问题..................................................................................................................................................整改建议....