信息系统安全等级保护测评准则new

上传人:xins****2008 文档编号:111008339 上传时间:2019-11-01 格式:DOC 页数:206 大小:1.78MB
返回 下载 相关 举报
信息系统安全等级保护测评准则new_第1页
第1页 / 共206页
信息系统安全等级保护测评准则new_第2页
第2页 / 共206页
信息系统安全等级保护测评准则new_第3页
第3页 / 共206页
信息系统安全等级保护测评准则new_第4页
第4页 / 共206页
信息系统安全等级保护测评准则new_第5页
第5页 / 共206页
点击查看更多>>
资源描述

《信息系统安全等级保护测评准则new》由会员分享,可在线阅读,更多相关《信息系统安全等级保护测评准则new(206页珍藏版)》请在金锄头文库上搜索。

1、信息系统安全等级保护测评准则目 录1范围12规范性引用文件13术语和定义14总则24.1测评原则24.2测评内容24.2.1 基本内容24.2.2 工作单元34.2.3 测评强度44.3结果重用44.4使用方法45第一级安全控制测评55.1 安全技术测评55.1.1 物理安全55.1.2 网络安全75.1.3主机系统安全95.1.4应用安全115.1.5数据安全135.2安全管理测评155.2.1安全管理机构155.2.2安全管理制度175.2.3人员安全管理175.2.4系统建设管理195.2.5系统运维管理236第二级安全控制测评276.1安全技术测评276.1.1物理安全276.1.2网

2、络安全336.1.3主机系统安全376.1.4应用安全426.1.5数据安全476.2安全管理测评506.2.1安全管理机构506.2.2安全管理制度526.2.3人员安全管理546.2.4系统建设管理566.2.5系统运维管理617第三级安全控制测评697.1安全技术测评697.1.1物理安全697.1.2网络安全767.1.3主机系统安全827.1.4应用安全907.1.5数据安全977.2安全管理测评997.2.1安全管理机构997.2.2安全管理制度1047.2.3人员安全管理1067.2.4系统建设管理1097.2.5系统运维管理1158第四级安全控制测评1268.1安全技术测评12

3、68.1.1物理安全1268.1.2网络安全1348.1.3主机系统安全1408.1.4应用安全1498.1.5数据安全1578.2安全管理测评1608.2.1安全管理机构1608.2.2安全管理制度1648.2.3人员安全管理1668.2.4系统建设管理1698.2.5系统运维管理1769第五级安全控制测评18810系统整体测评18810.1安全控制间安全测评18810.2层面间安全测评18910.3区域间安全测评18910.4系统结构安全测评190附录A(资料性附录)测评强度191A.1测评方式的测评强度描述191A.2信息系统测评强度191附录B(资料性附录)关于系统整体测评的进一步说明

4、197B.1区域和层面197B.1.1区域197B.1.2层面198B.2信息系统测评的组成说明200B.3系统整体测评举例说明201B.3.1被测系统和环境概述201B.3.1安全控制间安全测评举例202B.3.2层面间安全测评举例202B.3.3区域间安全测评举例203B.3.4系统结构安全测评举例203 207 信息系统安全等级保护测评准则1 范围本标准规定了对信息系统安全等级保护状况进行安全测试评估的要求,包括第一级、第二级、第三级和第四级信息系统安全控制测评要求和系统整体测评要求。本标准没有规定第五级信息系统安全控制测评的具体内容要求。本标准适用于测评机构、信息系统的主管部门及运营使

5、用单位对信息系统安全等级保护状况进行的安全测试评估。信息安全监管职能部门依法进行的信息安全等级保护监督检查可以参考使用。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB17859-1999 计算机信息系统安全保护等级划分准则GB/T 5271.8-2001 信息技术 词汇 第8部分:安全GB/T xxx-2005 信息系统安全等级保护基本要求3 术语和定义GB/T 52

6、71.8-2001和GB/T xxx-2005信息系统安全等级保护基本要求所确立的以及下列术语和定义适用于本标准。3.1工作单元 work unit工作单元是安全测评的最小工作单位,由测评项、测评方式、测评对象、测评实施和结果判定等组成,分别描述测评目的和内容、测评使用的方式方法、测试过程中涉及的测评对象、具体测试实施取证过程要求和测评证据的结果判定规则与方法。3.2测评强度 testing&evaluation intensity测评的广度和深度,体现测评工作的实际投入程度。3.3访谈 interview测评人员通过与信息系统有关人员(个人/群体)进行交流、讨论等活动,获取证据以证明信息系统

7、安全等级保护措施是否有效的一种方法。3.4 检查 examination不同于行政执法意义上的监督检查,是指测评人员通过对测评对象进行观察、查验、分析等活动,获取证据以证明信息系统安全等级保护措施是否有效的一种方法。3.5测试 testing测评人员通过对测评对象按照预定的方法/工具使其产生特定的行为等活动,查看、分析输出结果,获取证据以证明信息系统安全等级保护措施是否有效的一种方法。3.6被测系统 information system under testing&evaluation处在信息安全等级保护安全测试评估之下的信息系统。3.7安全控制间安全测评 testing&evaluation

8、 among security controls测评分析在同一区域和层面内两个或者两个以上不同安全控制之间由于存在连接、交互、依赖、协调、协同等相互关联关系而产生的安全功能增强、补充或削弱等关联作用对信息系统整体安全保护能力的影响。3.8层面间安全测评 testing&evaluation among layers测评分析在同一区域内两个或者两个以上不同层面之间由于存在连接、交互、依赖、协调、协同等相互关联关系而产生的安全功能增强、补充或削弱等关联作用对信息系统安全保护能力的影响。3.9区域间安全测评 testing&evaluation among areas and domains测评分析

9、两个或者两个以上不同物理逻辑区域之间由于存在连接、交互、依赖、协调、协同等相互关联关系而产生的安全功能增强、补充或削弱等关联作用对信息系统安全保护能力的影响。4 总则4.1 测评原则a) 客观性和公正性原则虽然测评工作不能完全摆脱个人主张或判断,但测评人员应当没有偏见,在最小主观判断情形下,按照测评双方相互认可的测评方案,基于明确定义的测评方式和解释,实施测评活动。b) 经济性和可重用性原则基于测评成本和工作复杂性考虑,鼓励测评工作重用以前的测评结果,包括商业安全产品测评结果和信息系统先前的安全测评结果。所有重用的结果,都应基于结果适用于目前的系统,并且能够反映出目前系统的安全状态基础之上。c

10、) 可重复性和可再现性原则不论谁执行测评,依照同样的要求,使用同样的测评方式,对每个测评实施过程的重复执行应该得到同样的结果。可再现性和可重复性的区别在于,前者与不同测评者测评结果的一致性有关,后者与同一测评者测评结果的一致性有关。d) 结果完善性原则测评所产生的结果应当证明是良好的判断和对测评项的正确理解。测评过程和结果应当服从正确的测评方法以确保其满足了测评项的要求。4.2 测评内容4.2.1 基本内容对信息系统安全等级保护状况进行测试评估,应包括两个方面的内容:一是安全控制测评,主要测评信息安全等级保护要求的基本安全控制在信息系统中的实施配置情况;二是系统整体测评,主要测评分析信息系统的

11、整体安全性。其中,安全控制测评是信息系统整体安全测评的基础。对安全控制测评的描述,使用工作单元方式组织。工作单元分为安全技术测评和安全管理测评两大类。安全技术测评包括:物理安全、网络安全、主机系统安全、应用安全和数据安全等五个层面上的安全控制测评;安全管理测评包括:安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等五个方面的安全控制测评。系统整体测评涉及到信息系统的整体拓扑、局部结构,也关系到信息系统的具体安全功能实现和安全控制配置,与特定信息系统的实际情况紧密相关,内容复杂且充满系统个性。因此,全面地给出系统整体测评要求的完整内容、具体实施方法和明确的结果判定方法是很困难

12、的。测评人员应根据特定信息系统的具体情况,结合本标准要求,确定系统整体测评的具体内容,在安全控制测评的基础上,重点考虑安全控制间、层面间以及区域间的相互关联关系,测评安全控制间、层面间和区域间是否存在安全功能上的增强、补充和削弱作用以及信息系统整体结构安全性、不同信息系统之间整体安全性等。4.2.2 工作单元工作单元是安全测评的基本工作单位,对应一组相对独立和完整的测评内容。工作单元由测评项、测评对象、测评方式、测评实施和结果判定组成,如图1所示。工作单元测评项测评方式测评对象测评实施结果判定具体技术和管理要求访谈/检查/测试人员/文档/机制/设备测评方式对象操作是否符合测评项要求图1 工作单

13、元构成测评项描述测评目的和测评内容,与信息安全等级保护要求的基本安全控制要求相一致。测评方式是指测评人员依据测评目的和测评内容应选取的、实施特定测评操作的方式方法,包括三种基本测评方式:访谈、检查和测试。测评对象是测评实施过程中涉及到的信息系统的构成成分,是客观存在的人员、文档、机制或者设备等。测评对象是根据该工作单元中的测评项要求提出的,与测评项的要求相适应。一般来说,实施测评时,面临的具体测评对象可以是单个人员、文档、机制或者设备等,也可能是由多个人员、文档、机制或者设备等构成的集合,它们分别需要使用到某个特定安全控制的功能。测评实施是工作单元的主要组成部分,它是依据测评目的,针对具体测评

14、内容开发出来的具体测评执行实施过程要求。测评实施描述测评过程中涉及到的具体测评方式、内容以及需要实现的和/或应该取得的测评结果。在测评实施过程描述中使用助动词“应(应该)”,表示这些过程是强制性活动,测评人员为作出结论必须完成这些过程;使用助动词“可(可以)”表示这些过程是非强制性活动,对测评人员作出结论没有根本性影响,因此测评人员可根据实际情况选择完成这些过程。结果判定描述测评人员执行完测评实施过程,产生各种测评证据后,如何依据这些测评证据来判定被测系统是否满足测评项要求的方法和原则。在给出整个工作单元的测评结论前,需要先给出单项测评实施过程的结论。一般来说,单项测评实施过程的结论判定不是直接的,常常需要测评人员的主观判断,通常认为取得正确的、关键性证据,该单项测评实施过程就得到满足。某些安全控制可能在多个具体测评对象上实现(如主机系统的身份鉴别),在测评时发现只有部分测评对象上的安全控制满足要求,它们的结果判定应根据实际情况给出。对某些安全机制的测评要求采取渗透测试,主要是为了使测评强度与信息系统的安全等级相一致,渗透测试的测试结果一般不用到工作单元的结果判定中。如果某项测评实施过程在特定信息系统中不适用或者不能按测评实施过程取得相应证据,而测评人员能够采用其他实施手段取得等同的有效证据,则可判定该

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号