等级保护测评项目测评方案级和级标准

上传人:cn****1 文档编号:508669267 上传时间:2023-02-19 格式:DOCX 页数:49 大小:51.99KB
返回 下载 相关 举报
等级保护测评项目测评方案级和级标准_第1页
第1页 / 共49页
等级保护测评项目测评方案级和级标准_第2页
第2页 / 共49页
等级保护测评项目测评方案级和级标准_第3页
第3页 / 共49页
等级保护测评项目测评方案级和级标准_第4页
第4页 / 共49页
等级保护测评项目测评方案级和级标准_第5页
第5页 / 共49页
点击查看更多>>
资源描述

《等级保护测评项目测评方案级和级标准》由会员分享,可在线阅读,更多相关《等级保护测评项目测评方案级和级标准(49页珍藏版)》请在金锄头文库上搜索。

1、信息安全等级保护测评项目测评方案广州华南信息安全测评中心第一章 概述 3第二章 测评基本原则 4一、 客观性和公正性原则 4二、 经济性和可重用性原则 4三、 可重复性和可再现性原则 4四、 结果完善性原则 4第三章 测评安全目标( 2 级) 5一、 技术目标 5二、 管理目标 6第四章测评内容 9一、 资料审查 1.0二、 核查测试 1.0三、 综合评估 1.0第五章项目实施 12一、 实施流程 1.2二、 测评工具 1.32.1 调查问卷 1.32.2 系统安全性技术检查工具1.32.3 测评工具使用原则 1.3三、测评方法 1.4第六章 项目管理 15一、项目组织计划 1.5项目成员组成

2、与职责划分1.5项目沟通 1.63.1 日常沟通,记录和备忘录 1.63.2 报告 1.63.3 正式会议 1.6第七章 附录:等级保护评测准则 19一、 信息系统安全等级保护 2级测评准则 1.91.1 基本要求 1.91.2 评估测评准则 3.13 级测评准则8.8.基本要求8.8.评估测评准则1.0.8.第一章概述2003年中央办公厅、国务院办公厅转发了国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)以及2004年 9 月四部委局联合签发的关于信息安全等级保护工作的实施意见等信息安全等级保护的文件明确指出,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定

3、等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。”2009 年 4 月广东省公安厅、省保密局、密码管理局和省信息化工作领导小组联合发文广东省深化信息安全等级保护工作方案(粤公通字200945号 )中又再次指出,“通过深化信息安全等级保护,全面推动重要信息系统安全整改和测评工作,增强信息系统安全保护的整体性、针对性和实效性,使信息系统安全建设更加突出重点、统一规范、科学合理,提高信息安全保障能力,维护国家安全、社会稳定和公共利益,保障和促进信息化建设”。由此可见,等级保护测评和等级保护安全整改工作已经迫在眉睫。第二章测评基本原则一、客观性和公正性原则

4、虽然测评工作不能完全摆脱个人主张或判断,但测评人员应当没有偏见, 在最小主观判断情形下,按照测评双方相互认可的测评方案,基于明确定义的 测评方式和解释,实施测评活动。二、经济性和可重用性原则基于测评成本和工作复杂性考虑,鼓励测评工作重用以前的测评结果,包括 商业安全产品测评结果和信息系统先前的安全测评结果。所有重用的结果,都应 基于结果适用于目前的系统,并且能够反映出目前系统的安全状态基础之上。三、可重复性和可再现性原则不论谁执行测评,依照同样的要求,使用同样的测评方式,对每个测评实施 过程的重复执行应该得到同样的结果。可再现性和可重复性的区别在于,前者与 不同测评者测评结果的一致性有关,后者

5、与同一测评者测评结果的一致性有关。 四、结果完善性原则测评所产生的结果应当证明是良好的判断和对测评项的正确理解。测评过 程和结果应当服从正确的测评方法以确保其满足了测评项的要求。、技术目标O2-1. 应具有抵抗一般强度地震、台风等自然灾难造成破坏的能力O2-2. 应具有控制接触重要设备、介质的能力O2-3. 应具有对通信线路进行物理保护的能力O2-4. 应具有控制机房进出的能力O2-5. 应具有防止设备、介质等丢失的能力O2-6. 应具有控制机房内人员活动的能力O2-7. 应具有防止雷击事件导致重要设备被破坏的能力O2-8. 应具有灭火的能力O2-9. 应具有检测火灾和报警的能力O2-10.

6、应具有防水和防潮的能力O2-11. 应具有防止静电导致重要设备被破坏的能力O2-12. 应具有温湿度自动检测和控制的能力O2-13. 应具有防止电压波动的能力O2-14. 应具有对抗短时间断电的能力O2-15. 具有基本的抗电磁干扰能力O2-16. 应具有限制网络、操作系统和应用系统资源使用的能力O2-17. 应具有能够检测对网络的各种攻击并记录其活动的能力O2-18. 应具有网络边界完整性检测能力O2-19. 应具有对传输和存储数据进行完整性检测的能力O2-21. 应具有系统软件、应用软件容错的能力O2-22. 应具有软件故障分析的能力O2-23. 应具有合理使用和控制系统资源的能力O2-2

7、4. 应具有记录用户操作行为的能力O2-25. 应具有对用户的误操作行为进行检测和报警的能力O2-26. 应具有对传输和存储中的信息进行保密性保护的能力O2-27. 应具有发现所有已知漏洞并及时修补的能力O2-28. 应具有对网络、系统和应用的访问进行控制的能力O2-29. 应具有对数据、文件或其他资源的访问进行控制的能力O2-30. 应具有对资源访问的行为进行记录的能力O2-31. 应具有对用户进行唯一标识的能力O2-32. 应具有对用户产生复杂鉴别信息并进行鉴别的能力O2-33. 应具有对恶意代码的检测、阻止和清除能力O2-34. 应具有防止恶意代码在网络中扩散的能力O2-35. 应具有对

8、恶意代码库和搜索引擎及时更新的能力O2-36. 应具有保证鉴别数据传输和存储保密性的能力O2-37. 应具有对存储介质中的残余信息进行删除的能力O2-38. 应具有非活动状态一段时间后自动切断连接的能力O2-39. 应具有重要数据恢复的能力二、管理目标O2-40. 应确保建立了安全职能部门,配备了安全管理人员,支持信息安全管理工作O2-42. 应确保对主要的管理活动进行了制度化管理O2-43. 应确保建立并不断完善、健全安全管理制度O2-44. 应确保能协调信息安全工作在各功能部门的实施O2-45. 应确保能控制信息安全相关事件的授权与审批O2-46. 应确保建立恰当可靠的联络渠道,以便安全事

9、件发生时能得到支持O2-47. 应确保对人员的行为进行控制O2-48. 应确保对人员的管理活动进行了指导O2-49. 应确保安全策略的正确性和安全措施的合理性O2-50. 应确保对信息系统进行合理定级O2-51. 应确保安全产品的可信度和产品质量O2-52. 应确保自行开发过程和工程实施过程中的安全O2-53. 应确保能顺利地接管和维护信息系统O2-54. 应确保安全工程的实施质量和安全功能的准确实现O2-55. 应确保机房具有良好的运行环境O2-56. 应确保对信息资产进行标识管理O2-57. 应确保对各种软硬件设备的选型、采购、发放、使用和保管等过程 进行控制O2-58. 应确保各种网络设

10、备、服务器正确使用和维护O2-59. 应确保对网络、操作系统、数据库管理系统和应用系统进行安全管O2-60. 应确保用户具有鉴别信息使用的安全意识O2-61. 应确保定期地对通信线路进行检查和维护O2-62. 应确保硬件设备、存储介质存放环境安全,并对其的使用进行控制和保护O2-63. 应确保对支撑设施、硬件设备、存储介质进行日常维护和管理O2-64. 应确保系统中使用的硬件、软件产品的质量O2-65. 应确保各类人员具有与其岗位相适应的技术能力O2-66. 应确保对各类人员进行相关的技术培训O2-67. 应确保提供的足够的使用手册、维护指南等资料O2-68. 应确保内部人员具有安全方面的常识

11、和意识O2-69. 应确保具有设计合理、安全网络结构的能力O2-70. 应确保密码算法和密钥的使用符合国家有关法律、法规的规定O2-71. 应确保任何变更控制和设备重用要申报和审批,并对其实行制度化 的管理O2-72. 应确保在事件发生后能采取积极、有效的应急策略和措施O2-73. 应确保信息安全事件实行分等级响应、处置第四章测评内容当根据信息系统的业务重要性及其他相关因素对信息系统进行划分,确定 了信息系统的安全保护等级后,需要了解不同级别的信息系统或子系统当前的 安全保护与相应等级的安全保护基本要求之间存在的差距,这种差距是一种安 全需求,是进行安全方案设计的基础。传统的安全需求分析方法有

12、很多,如风险分析法,但是作为了解信息系统 或子系统当前的安全保护状况与相应等级的安全保护基本要求之间存在的差距 的简便方法,莫过于等级评估测评法。活动目标:本活动的目标是通过信息安全等级测评机构对已经完成等级保护建设的信息系统定期进行等级测评,确保信息系统的安全保护措施符合相应等级的安全要求。参与角色:甲方 广州华南信息安全测评中心活动输入:信息系统详细描述文件,信息系统安全保护等级定级报告,信息系统测评计划,信息系统测评方案。活动描述:参见有关信息系统安全保护等级测评的规范或标准。活动输出:安全等级测评评估报告。信息系统安全测评包括资料审查、核查测试、综合评估如下三个部分内容:、资料审查a)

13、测评机构接受用户提供的测评委托书和测评资料;b)测评机构对用户提供的测评委托书和测评资料进行形式化审查,判断是 否需要补充相关资料;、核查测试a)测评机构依据用户提供的资料、评估机构实地调研资料及定级报告等, 制定系统安全评估测评计划;b)依据系统安全测评计划制定系统安全评估测评方案;c)依据系统安全测评方案实施现场核查测试;d)对核查测试结果进行数据整理记录,并形成核查测试报告。、综合评估a)对用户资料,评估机构实地调研资料和测试报告进行综合分析,形成 分析意见;b)就分析意见与用户沟通确认,最终形成系统安全测评综合评估报告;c)对系统安全测评综合评估报告进行审定;d)出具最终信息系统安全测

14、评综合评估报告测评数据处理a)对信息系统现场核查记录进行汇总分析,完成信息系统现场核查报告;b)对系统安全性测评过程得到的被测单位提供的申请资料、方案的形式 化审查报告、信息系统现;c) 场核查记录、现场核查报告以及测试过程中所有的书面记录,经分析整理后,形成信息系统安全测评综合评估报告;d) 系统安全性测评过程所产生的全部数据、记录、资料应归档管理;e)系统安全性测评过程所产生的全部数据、记录、资料不得以任何方式向第三方透露;f)系统安全性测评过程所产生的全部数据、记录、资料的处置应符合相 关法令法规的规定。测评结论a)信息系统经测评机构安全测评后,向被测评单位出具信息系统安全测 评综合评估报告;b)信息系统安全测评综合评估报告是客观反映被测单位信息系统在管理 方面及技术方面的安全状况,其中包括了信息系统在安全性方面存在 的漏洞、潜在的风险以及相应的建议性改进意见ATr-rr 弟五早项目实施、实施流程二、测评工具2.1 调查问卷调查问卷是现场核查的方法之一。调查问卷根据本规范制定,其调查内容应涵盖被测信息系统的各个方面,利用调查问卷对系统安全技术、安全管理措施等进行逐项审核,将调查结果记录在相应的问卷上,供现场核查分析之用。2.2 系统安全性技术检查工具典型的系统安全性技术检查工具有以下几种:a) Web 应用安全扫描器

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号