重要文件进行备份; 目前的版本号为多少,升级前是否对重要文件(帐户数据和配臵数据等)进行备份,采取什么方式进行;是否对网络设备进行过漏d) 应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补; e) 应实现设备的最小服务配臵和优化配臵,并对配臵文件进行定期离线备份; f) 应保证所有与外部系统洞扫描,对扫描出的漏洞是否及时修补; e) 应检查网络漏洞扫描报告,查看其内容是否覆盖网络存在的漏洞、严重级别、原因分析、改进意见等方面; f) 应检查网络安全管理制度,查看其内容是否覆盖网络安全配臵(包括网络设备的安全策略、授权访问、最小服务、升级与打补丁)、网络帐户(用户责任、义务、风险、权限审 的连接均得到授权和批准; 批、权限分配、帐户注销等)、审计日志以g) 应禁止便携式和移动式设备接入网络; h) 应定期检查违反规定拨号上网或其他违反网络安全策略的行为; i) 应严格控制网络管理用户的授权,授权程序中要求必须有两人在场,并经双重认可后方可操作,操作过程应保留不可更改的审计日志。 7.2.5.7 a) 应根据业务需求和系统系统安全管理安全分析确定系统的访问控制策略; a) 应访谈安全主管,询问是否指定专人负责系统安全管理; b) 应访谈系统管理员,询问对系统工具的 A.11.5 操作系统存取控制 A.11.6 应用与信息防止操作系统被未授权存取。 防止应用系统中的信息被访谈,检查。 安全主管,安全员,系统管及配臵文件的生成、备份、变更审批、符合性检查等方面; g) 应检查是否具有内部网络所有外联的授权批准书; h) 应检查在规定的保存时间范围内是否存在网络审计日志。 (G3) 使用(如脆弱性扫描工具)是否采取措施控制不同使用人员及数量; b) 应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补; c) 应安装系统的最新补丁c) 应访谈系统管理员,询问是否定期对系统安装安全补丁程序,是否在测试环境中测试其对应用系统的影响;在安装系统补丁前是否对重要文件(系统配臵、系统用户数据 存取控制 未经授权的存取。 理员,审计员,系统安全管理制度,系统审 计日志,系统漏洞扫描报告。 程序,在安装系统补丁前,等)进行备份,采取什么方式进行;是否对首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装; d) 应建立系统安全管理制度,对系统安全策略、安全配臵、日志管理、日常操作系统进行过漏洞扫描,发现漏洞是否进行及时修补; d) 应访谈安全员,询问是否将系统安全管理工作(包括系统安全配臵、系统帐户、审计日志等)制度化; e) 应访谈系统管理员,询问对不常用的系统缺省用户是否采取了一定的处理手段阻止 流程等方面作出具体规定; 其继续使用(如删除或禁用);是否对系统e) 应指定专人对系统进行管理,划分系统管理员角帐户安全管理情况是否定期进行检查和分析,发现问题如何处理; 色,明确各个角色的权限、f) 应访谈审计员,询问是否规定系统审计责任和风险,权限设定应当日志保存时间,多长时间; 遵循最小授权原则; f) 应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设臵和修改等内容,严禁进行未经授权的操作; g) 应检查在规定的保存时间范围内是否存在系统审计日志; h) 应检查系统漏洞扫描报告,查看其内容是否覆盖系统存在的漏洞、严重级别、原因分析、改进意见等方面; i) 应检查系统安全管理制度,查看其内容是否覆盖系统安全配臵(包括系统的安全策 g) 应定期对运行日志和审计数据进行分析,以便及时发现异常行为; h) 应对系统资源的使用进行预测,以确保充足的处理速度和存储容量,管理人员应随时注意系统资源的使用情况,包括处理器、存储设备和输出设备。 a) 应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或7.2.5.8 存储设备接入网络系统之恶意代码前也应进行病毒检查; 防范管理(G3) b) 应指定专人对网络和主机进行恶意代码检测并保存检测记录; c) 应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定; 略、授权访问、最小服务、升级与打补丁)、系统帐户(用户责任、义务、风险、权限审批、权限分配、帐户注销等)、审计日志以及配臵文件的生成、备份、变更审批、符合性检查等方面。 A.15.3 信息系统稽核考虑 有关操作系统之查核,其稽核要求与活动应谨慎规划并已获同意,以降低营运过程中断的风险。 应监督、调整各项资源的使 A.10.3.1容量管理 用,并预估未来容量需求,以确保所要求的系统绩效。 a) 应访谈系统运维负责人,询问是否对员工进行基本恶意代码防范意识教育,如告知应及时升级软件版本,使用外来设备、网络上接收文件和外来计算机或存储设备接入网络系统之前应进行病毒检查; b) 应访谈系统运维负责人,询问是否指定专人对恶意代码进行检测,并保存记录; c) 应访谈安全员,询问是否将恶意代码防范管理工作(包括防恶意代码软件的授权使用、代码库升级和防范工作情况汇报等)制度化,对其执行情况是否进行检查,检查周期多长; d) 应访谈安全员,询问是否建立恶意代码防护管理中心,对整个系统的恶意代码管理工作是否实行统一集中管理(统一升级、检 A.10.4.1对抗恶意码的控制措施 A.10.4.2对抗移动代码的控制措施 a)应实施防范恶意码的侦测、预防及复原控制措施,以及适当的使用者认知程序 b)移动代码若经授权使用,其组态应确保授权的移动代码系依据清楚界定的安全政策在作业,并应防止执行未经授权的移动代码 访谈,检查。 系统运维负责人,安全员,恶意代码防范管理制度,恶意代码检测记录,恶意代码升级记录,恶意代码分析报告,恶意代码集中防范管理中心。 测、分析等),是否对恶意代码库的升级情况进行记录,对截获的危险病毒或恶意代码是否进行及时分析处理,并形成书面的报表和总结汇报; d) 应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。 e) 应访谈工作人员,询问其是否熟知恶意代码基本的防范手段,主要包括哪些; f) 应检查恶意代码防范管理制度,查看其内容是否覆盖防恶意代码软件的授权使用、恶意代码库升级、定期汇报等方面; g) 应检查是否具有恶意代码检测记录、恶意代码库升级记录和分析报告,查看升级记录是否记录升级时间、升级版本等内容;查看分析报告是否描述恶意代码的特征、修补措施等内容; h) 应检查是否具有恶意代码集中防范管理中心。 7.2.5.9 应建立密码使用管理制度,a) 应访谈安全员,询问密码算法和密钥的密码管理(G3) 使用符合国家密码管理规定的密码技术和产品。 a) 应确认系统中要发生的变更,并制定变更方案; 7.2.5.10 b) 应建立变更管理制度,变更管理(G3) 系统发生变更前,向主管领导申请,变更和变更方案经过评审、审批后方可实施变更,并在实施后将变更情况使用是否遵照国家密码管理规定; b) 应检查是否具有密码使用管理制度。 a) 应访谈系统运维负责人,询问是否制定变更方案指导系统执行变更;目前系统发生过哪些变更,变更过程是否文档化并保存,是否修改相关的操作流程(如系统配臵发生变更后,相应的操作流程是否修改); b) 应访谈系统运维负责人,询问重要系统变更前是否根据申报和审批程序得到有关领 A.10.1.2变更管理 A.12.5 开发与支持过程的安全 a)应管制信息处理设施与系统的变更。 B)维持应用系统软件与信息的安全。 A.12.3.1密码控制措施的使用政 使用密码控制措施以保护信息的政策应加以发展与实施。 访谈,检查。 安全员,密码管理制度。 访谈,检查。 系统运维负责人,变更方案,系统变更申请书,变更管理制度,变更申报和审批程序 向相关人员通告; 导的批准,由何人批准,对发生的变更情况是否通知了所有相关人员,以何种方式通知;变更方案是否经过评审; c) 应访谈系统运维负责人,询问变更失败后的恢复程序、工作方法和人员职责是否文文档,变更失败恢复程序文档,变更方案评审记录,变更过程记录文档。 c) 应建立变更控制的申报和审批文件化程序,控制系统所有的变更情况,对变更影响进行分析并文档化,记录变更实施过程,并妥善保存所有文档和记录; d) 应建立中止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练; e) 应定期检查变更控制的申报和审批程序的执行情况,评估系统现有状况与文档记录的一致性。 7.2.5.11 a) 应识别需要定期备份的备份与恢复管理重要业务信息、系统数据及软件系统等; 档化,恢复过程是否经过演练; d) 应检查重要系统的变更申请书,查看其是否有主管领导的批准; e) 应检查系统变更方案,查看其是否对变更类型、变更原因、变更过程、变更前评估等方面进行规定; f) 应检查变更管理制度,查看其是否覆盖变更前审批、变更过程记录、变更后通报等方面内容; g) 应检查变更控制的申报、审批程序,查看其是否规定需要申报的变更类型、申报流程、审批部门、批准人等方面内容; h) 应检查变更失败恢复程序,查看其是否规定变更失败后的恢复流程; i) 应检查是否具有变更方案评审记录和变更过程记录文档。 a) 应访谈系统管理员、数据库管理员和网络管理员,询问是否识别出需要定期备份的业务信息、系统数据及软件系统,主要有哪 A.10.5.1信息备份 应依据所议定的备份政策,定期进行信息与软件的备份与测试。 访谈,检查。 系统管理员,数据库管理
ISO27000及等保管理要求(三级)控制点对照表(7)
2019-04-02 23:46
ISO27000及等保管理要求(三级)控制点对照表(7).doc
将本文的Word文档下载到电脑
下载失败或者文档不完整,请联系客服人员解决!