收藏 分销(赏)

信息安全技术-信息系统安全等级保护测评过程指南送审稿.doc

上传人:快乐****生活 文档编号:1984763 上传时间:2024-05-13 格式:DOC 页数:47 大小:2.29MB
下载 相关 举报
信息安全技术-信息系统安全等级保护测评过程指南送审稿.doc_第1页
第1页 / 共47页
信息安全技术-信息系统安全等级保护测评过程指南送审稿.doc_第2页
第2页 / 共47页
信息安全技术-信息系统安全等级保护测评过程指南送审稿.doc_第3页
第3页 / 共47页
信息安全技术-信息系统安全等级保护测评过程指南送审稿.doc_第4页
第4页 / 共47页
信息安全技术-信息系统安全等级保护测评过程指南送审稿.doc_第5页
第5页 / 共47页
点击查看更多>>
资源描述

1、信息安全技术 信息系统安全等级保护测评过程指南送审稿引 言依据中华人民共和国计算机信息系统安全保护条例(国务院147号令)、国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)、关于信息安全等级保护工作的实施意见(公通字200466号)和信息安全等级保护管理办法(公通字200743号),制定本标准。本标准是信息安全等级保护相关系列标准之一。与本标准相关的系列标准包括:GB/T 22240-2008 信息安全技术 信息系统安全等级保护定级指南;GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求;GB/T CCCC-CCCC 信息安全技术 信息系统安全等

2、级保护实施指南;GB/T DDDD-DDDD 信息安全技术 信息系统安全等级保护测评要求。信息安全技术信息系统安全等级保护测评过程指南1 范围本标准规定了信息系统安全等级保护测评(以下简称等级测评)工作的测评过程,既适用于测评机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评价,也适用于信息系统的运营使用单位在信息系统定级工作完成之后,对信息系统的安全保护现状进行的测试评价,获取信息系统的全面保护需求。2 规范性引用文件下列文件中的条款通过在本标准中的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而

3、,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。凡是不注明日期的引用文件,其最新版本适用于本标准。GB/T 5271.8 信息技术 词汇 第8部分:安全 GB 17859-1999 计算机信息系统安全保护等级划分准则 GB/T 22240-2008 信息安全技术 信息系统安全等级保护定级指南 GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求 GB/T CCCC-CCCC 信息安全技术 信息系统安全等级保护实施指南 GB/T DDDD-DDDD 信息安全技术 信息系统安全等级保护测评要求 信息安全等级保护管理办法(公通字200743号)3 术语和定义GB/

4、T 5271.8、GB 17859-1999、GB/T CCCC-CCCC和GB/T DDDD-DDDD确立的以及下列的术语和定义适用于本标准。3.1优势证据 superior evidence对单一测评项实施等级测评过程中获得的多个测评结果之间存在矛盾,且都没有足够的证据否定与之矛盾的测评结果的,则测评结果的证明力明显大于其他测评结果的证明力的那个(些)测评结果即为优势证据。4 等级测评概述4.1 等级测评的作用依据信息安全等级保护管理办法(公通字200743号),信息系统运营、使用单位在进行信息系统备案后,都应当选择测评机构进行等级测评。等级测评是测评机构依据信息系统安全等级保护测评要求等

5、管理规范和技术标准,检测评估信息系统安全等级保护状况是否达到相应等级基本要求的过程,是落实信息安全等级保护制度的重要环节。在信息系统建设、整改时,信息系统运营、使用单位通过等级测评进行现状分析,确定系统的安全保护现状和存在的安全问题,并在此基础上确定系统的整改安全需求。在信息系统运维过程中,信息系统运营、使用单位定期委托测评机构开展等级测评,对信息系统安全等级保护状况进行安全测试,对信息安全管控能力进行考察和评价,从而判定信息系统是否具备GB/T 22239-2008中相应等级安全保护能力。而且,等级测评报告是信息系统开展整改加固的重要指导性文件,也是信息系统备案的重要附件材料。等级测评结论为

6、信息系统未达到相应等级的基本安全保护能力的,运营、使用单位应当根据等级测评报告,制定方案进行整改,尽快达到相应等级的安全保护能力。4.2 等级测评执行主体可以为三级及以上等级信息系统实施等级测评的等级测评执行主体应具备如下条件:在中华人民共和国境内注册成立(港澳台地区除外);由中国公民投资、中国法人投资或者国家投资的企事业单位(港澳台地区除外);从事相关检测评估工作两年以上,无违法记录;工作人员仅限于中国公民;法人及主要业务、技术人员无犯罪记录;使用的技术装备、设施应当符合信息安全等级保护管理办法(公通字200743号)对信息安全产品的要求;具有完备的保密管理、项目管理、质量管理、人员管理和培

7、训教育等安全管理制度;对国家安全、社会秩序、公共利益不构成威胁。(摘自信息安全等级保护管理办法(公通字200743号)等级测评执行主体应履行如下义务:遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果;保守在测评活动中知悉的国家秘密、商业秘密和个人隐私,防范测评风险;对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的安全保密义务和承担的法律责任,并负责检查落实。4.3 等级测评风险等级测评实施过程中,被测系统可能面临以下风险。4.3.1 验证测试影响系统正常运行在现场测评时,需要对设备和系统进行一定的验证测试工作,部分测试内容需要上机查看一

8、些信息,这就可能对系统的运行造成一定的影响,甚至存在误操作的可能。4.3.2 工具测试影响系统正常运行在现场测评时,会使用一些技术测试工具进行漏洞扫描测试、性能测试甚至抗渗透能力测试。测试可能会对系统的负载造成一定的影响,漏洞扫描测试和渗透测试可能对服务器和网络通讯造成一定影响甚至伤害。4.3.3 敏感信息泄漏泄漏被测系统状态信息,如网络拓扑、IP地址、业务流程、安全机制、安全隐患和有关文档信息。4.4 等级测评过程本标准中的测评工作过程及任务基于受委托测评机构对信息系统的初次等级测评给出。运营、使用单位的自查或受委托测评机构对已经实施过一次(或以上)等级测评的被测系统的等级测评,测评机构和测

9、评人员可以根据实际情况调整部分工作任务,具体原则见附录A。等级测评过程分为四个基本测评活动:测评准备活动、方案编制活动、现场测评活动、分析及报告编制活动。而测评双方之间的沟通与洽谈应贯穿整个等级测评过程。4.4.1 测评准备活动本活动是开展等级测评工作的前提和基础,是整个等级测评过程有效性的保证。测评准备工作是否充分直接关系到后续工作能否顺利开展。本活动的主要任务是掌握被测系统的详细情况,准备测试工具,为编制测评方案做好准备。4.4.2 方案编制活动本活动是开展等级测评工作的关键活动,为现场测评提供最基本的文档和指导方案。本活动的主要任务是确定与被测信息系统相适应的测评对象、测评指标及测评内容

10、等,并根据需要重用或开发测评指导书测评指导书,形成测评方案。4.4.3 现场测评活动本活动是开展等级测评工作的核心活动。本活动的主要任务是按照测评方案的总体要求,严格执行测评指导书测评指导书,分步实施所有测评项目,包括单元测评和整体测评两个方面,以了解系统的真实保护情况,获取足够证据,发现系统存在的安全问题。4.4.4 分析与报告编制活动本活动是给出等级测评工作结果的活动,是总结被测系统整体安全保护能力的综合评价活动。本活动的主要任务是根据现场测评结果和GB/T DDDD-DDDD的有关要求,通过单项测评结果判定、单元测评结果判定、整体测评和风险分析等方法,找出整个系统的安全保护现状与相应等级

11、的保护要求之间的差距,并分析这些差距导致被测系统面临的风险,从而给出等级测评结论,形成测评报告文本。5 测评准备活动5.1 测评准备活动的工作流程测评准备活动的目标是顺利启动测评项目,准备测评所需的相关资料,为顺利编制测评方案打下良好的基础。测评准备活动包括项目启动、信息收集和分析、工具和表单准备三项主要任务。这三项任务的基本工作流程见图1:5.2 测评准备活动的主要任务5.2.1 项目启动在项目启动任务中,测评机构组建等级测评项目组,获取测评委托单位及被测系统的基本情况,从基本资料、人员、计划安排等方面为整个等级测评项目的实施做基本准备。输入:委托测评协议书。任务描述:a) 根据测评双方签订

12、的委托测评协议书和系统规模,测评机构组建测评项目组,从人员方面做好准备,并编制项目计划书。项目计划书应包含项目概述、工作依据、技术思路、工作内容和项目组织等。b) 测评机构要求测评委托单位提供基本资料,包括:被测系统总体描述文件,详细描述文件,安全保护等级定级报告,系统验收报告,安全需求分析报告,安全总体方案,自查或上次等级测评报告(如果有),测评委托单位的信息化建设状况与发展以及联络方式等。输出/产品:项目计划书。5.2.2 信息收集和分析测评机构通过查阅被测系统已有资料或使用调查表格的方式,了解整个系统的构成和保护情况,为编写测评方案和开展现场测评工作奠定基础。输入:调查表格,被测系统总体

13、描述文件,详细描述文件,安全保护等级定级报告,系统验收报告,安全需求分析报告,安全总体方案,自查或上次等级测评报告(如果有)。任务描述:a) 测评机构收集等级测评需要的各种资料,包括测评委托单位的各种方针文件、规章制度及相关过程管理记录、被测系统总体描述文件、详细描述文件、安全保护等级定级报告、安全需求分析报告、安全总体方案、安全现状评价报告、安全详细设计方案、用户指南、运行步骤、网络图表、配置管理文档等。b) 测评机构将调查表格提交给测评委托单位,督促被测系统相关人员准确填写调查表格。c) 测评机构收回填写完成的调查表格,并分析调查结果,了解和熟悉被测系统的实际情况。分析的内容包括被测系统的

14、基本信息、物理位置、行业特征、管理框架、管理策略、网络及设备部署、软硬件重要性及部署情况、范围及边界、业务种类及重要性、业务流程、业务数据及重要性、业务安全保护等级、用户范围、用户类型、被测系统所处的运行环境及面临的威胁等。这些信息可以重用自查或上次等级测评报告中的可信结果。d) 如果调查表格填写不准确或不完善或存在相互矛盾的地方较多,测评机构应安排现场调查,与被测系统相关人员进行面对面的沟通和了解。输出/产品:填好的调查表格。5.2.3 工具和表单准备测评项目组成员在进行现场测评之前,应熟悉与被测系统相关的各种组件、调试测评工具、准备各种表单等。输入:各种与被测系统相关的技术资料。任务描述:

15、a) 测评人员调试本次测评过程中将用到的测评工具,包括漏洞扫描工具、渗透性测试工具、性能测试工具和协议分析工具等。b) 测评人员模拟被测系统搭建测评环境。c) 准备和打印表单,主要包括:现场测评授权书、文档交接单、会议记录表单、会议签到表单等。输出/产品:选用的测评工具清单,打印的各类表单。5.3 测评准备活动的输出文档测评准备活动的输出文档及其内容如表1所示:5.4 测评准备活动中双方的职责测评机构职责:a) 组建等级测评项目组。b) 指出测评委托单位应提供的基本资料。c) 准备被测系统基本情况调查表格,并提交给测评委托单位。d) 向测评委托单位介绍安全测评工作流程和方法。e) 向测评委托单

16、位说明测评工作可能带来的风险和规避方法。f) 了解测评委托单位的信息化建设状况与发展,以及被测系统的基本情况。g) 初步分析系统的安全情况。h) 准备测评工具和文档。测评委托单位职责:a) 向测评机构介绍本单位的信息化建设状况与发展情况。b) 准备测评机构需要的资料。c) 为测评人员的信息收集提供支持和协调。d) 准确填写调查表格。e) 根据被测系统的具体情况,如业务运行高峰期、网络布置情况等,为测评时间安排提供适宜的建议。f) 制定应急预案。6 方案编制活动6.1 方案编制活动的工作流程方案编制活动的目标是整理测评准备活动中获取的信息系统相关资料,为现场测评活动提供最基本的文档和指导方案。方

17、案编制活动包括测评对象确定、测评指标确定、测试工具接入点确定、测评内容确定、测评指导书测评指导书开发及测评方案编制六项主要任务。这六项任务的基本工作流程见图2:6.2 方案编制活动的主要任务6.2.1 测评对象确定根据已经了解到的被测系统信息,分析整个被测系统及其涉及的业务应用系统,确定出本次测评的测评对象。输入:填好的调查表格。任务描述:a) 识别并描述被测系统的整体结构根据调查表格获得的被测系统基本情况,识别出被测系统的整体结构并加以描述。描述内容应包括被测系统的标识(名称),物理环境,网络拓扑结构和外部边界连接情况等,并给出网络拓扑图。b) 识别并描述被测系统的边界根据填好的调查表格,识

18、别出被测系统边界并加以描述。描述内容应包括被测系统与其他网络进行外部连接的边界连接方式,如采用光纤、无线和专线等;描述各边界主要设备,如防火墙、路由器或服务器等。如果在被测系统边界连接处有共用设备,一般可以把该设备划到等级较高的那个信息系统中。c) 识别并描述被测系统的网络区域一般信息系统都会根据业务类型及其重要程度将信息系统划分为不同的区域。对于没有进行区域划分的系统,应首先根据被测系统实际情况进行大致划分并加以描述。描述内容主要包括区域划分、每个区域内的主要业务应用、业务流程、区域的边界以及它们之间的连接情况等。d) 识别并描述被测系统的重要节点描述系统节点时可以以区域为线索,具体描述各个

19、区域内包括的计算机硬件设备(包括服务器设备、客户端设备、打印机及存储器等外围设备)、网络硬件设备(包括交换机、路由器、各种适配器等)等,并说明各个节点之间的主要连接情况和节点上安装的应用系统软件情况等。e) 描述被测系统对上述描述内容进行整理,确定被测系统并加以描述。描述被测系统时,一般以被测系统的网络拓扑结构为基础,采用总分式的描述方法,先说明整体结构,然后描述外部边界连接情况和边界主要设备,最后介绍被测系统的网络区域组成、主要业务功能及相关的设备节点等。f) 确定测评对象分析各个作为定级对象的信息系统,包括信息系统的重要程度及其相关设备、组件,在此基础上,确定出各测评对象。g) 描述测评对

20、象描述测评对象时,一般针对每个定级对象分门别类加以描述,包括机房、业务应用软件、主机操作系统、数据库管理系统、网络互联设备及其操作系统、安全设备及其操作系统、访谈人员及其安全管理文档等。在对每类测评对象进行描述时则一般采用列表的方式,包括测评对象所属区域、设备名称、用途、设备信息等内容。输出/产品:测评方案的测评对象部分。6.2.2 测评指标确定根据已经了解到的被测系统定级结果,确定出本次测评的测评指标。输入:填好的调查表格,GB/T 22239-2008。任务描述:a) 根据被测系统调查表格,得出被测系统的定级结果,包括业务信息安全保护等级和系统服务安全保护等级,从而得出被测系统应采取的安全

21、保护措施ASG组合情况。b) 从GB/T 22239-2008中选择相应等级的安全要求作为测评指标,包括对ASG三类安全要求的选择。举例来说,假设某信息系统的定级结果为:安全保护等级为3级,业务信息安全保护等级为2级,系统服务安全保护等级为3级;则该系统的测评指标将包括GB/T 22239-2008“技术要求”中的3级通用安全保护类要求(G3),2级业务信息安全类要求(S2),3级系统服务保证类要求(A3),以及第3级“管理要求”中的所有要求。c) 对于由多个不同等级的信息系统组成的被测系统,应分别确定各个定级对象的测评指标。如果多个定级对象共用物理环境或管理体系,而且测评指标不能分开,则不能

22、分开的这些测评指标应采用就高原则。d) 分别针对每个定级对象加以描述,包括系统的定级结果、指标选择两部分。其中,指标选择可以列表的形式给出。例如,一个安全保护等级和系统服务安全保护等级均为三级、业务信息安全保护等级为2级的定级对象,测评指标可以列出下表:6.2.3 测试工具接入点确定在等级测评中,对二级和二级以上的信息系统应进行工具测试,工具测试可能用到漏洞扫描器、渗透测试工具集、协议分析仪等测试工具。输入:填好的调查表格,GB/T DDDD-DDDD。任务描述:a) 确定需要进行工具测试的测评对象。b) 选择测试路径。一般来说,测试工具的接入采取从外到内,从其他网络到本地网段的逐步逐点接入,

23、即:测试工具从被测系统边界外接入、在被测系统内部与测评对象不同网段及同一网段内接入等几种方式。c) 根据测试路径,确定测试工具的接入点。从被测系统边界外接入时,测试工具一般接在系统边界设备(通常为交换设备)上。在该点接入漏洞扫描器,扫描探测被测系统的主机、网络设备对外暴露的安全漏洞情况。在该接入点接入协议分析仪,可以捕获应用程序的网络数据包,查看其安全加密和完整性保护情况。在该接入点使用渗透测试工具集,试图利用被测试系统的主机或网络设备的安全漏洞,跨过系统边界,侵入被测系统主机或网络设备。从系统内部与测评对象不同网段接入时,测试工具一般接在与被测对象不在同一网段的内部核心交换设备上。在该点接入

24、扫描器,可以直接扫描测试内部各主机和网络设备对本单位其他不同网络所暴露的安全漏洞情况。在该接入点接入网络拓扑发现工具,可以探测信息系统的网络拓扑情况。在系统内部与测评对象同一网段内接入时,测试工具一般接在与被测对象在同一网段的交换设备上。在该点接入扫描器,可以在本地直接测试各被测主机、网络设备对本地网络暴露的安全漏洞情况。一般来说,该点扫描探测出的漏洞数应该是最多的,它说明主机、网络设备在没有网络安全保护措施下的安全状况。如果该接入点所在网段有大量用户终端设备,则可以在该接入点接入非法外联检测设备,测试各终端设备是否出现过非法外联情况。d) 结合网络拓扑图,采用图示的方式描述测试工具的接入点、

25、测试目的、测试途径和测试对象等相关内容。输出/产品:测评方案的测评内容中关于测评工具接入点部分。6.2.4 测评内容确定本部分确定现场测评的具体实施内容,即单元测评内容。输入:填好的调查表格,测评方案的测评对象、测评指标及测评工具接入点部分。任务描述:a) 确定单元测评内容依据GB/T DDDD-DDDD,将前面已经得到的测评指标和测评对象结合起来,然后再将测评对象与具体的测评方法结合起来,这也是编制测评指导书测评指导书的第一步。具体做法就是把各层面上的测评指标结合到具体测评对象上,并说明具体的测评方法,如此构成一个个可以具体实施测评的单元。参照GB/T DDDD-DDDD,结合已选定的测评指

26、标和测评对象,概要说明现场单元测评实施的工作内容;涉及到工具测试部分,应根据确定的测试工具接入点,编制相应的测试内容。在测评方案中,现场单元测评实施内容通常以表格的形式给出,表格包括测评指标、测评内容描述等内容。现场测评实施内容是项目组每个成员开发测评指导书测评指导书的基础。现场单元测评实施内容表格描述的基本格式之一为:6.2.5 测评指导书开发测评指导书是具体指导测评人员如何进行测评活动的文件,是现场测评的工具、方法和操作步骤等的详细描述,是保证测评活动可以重现的根本。因此,测评指导书应当尽可能详尽、充分。输入:测评方案的测试工具接入点、单元测评实施部分。任务描述:a) 描述单个测评对象,包

27、括测评对象的名称、IP地址、用途、管理人员等信息。b) 根据GB/T DDDD-DDDD的单元测评实施确定测评活动,包括测评项、测评方法、操作步骤和预期结果等四部分。测评项是指GB/T 22239-2008中对该测评对象在该用例中的要求,在GB/T DDDD-DDDD中对应每个测评单元中的“测评指标”的具体要求项。测评方法是指访谈、检查和测试三种方法,具体到测评对象上可细化为文档审查、配置检查、工具测试和实地察看等多种方法,每个测评项可能对应多个测评方法。操作步骤是指在现场测评活动中应执行的命令或步骤,是按照GB/TDDDD-DDDD中的每个“测评实施”项目开发的操作步骤,涉及到工具测试时,应

28、描述工具测试路径及接入点等;预期结果是指按照操作步骤在正常的情况下应得到的结果和获取的证据。c) 单元测评一般以表格形式设计和描述测评项、测评方法、操作步骤和预期结果等内容。整体测评则一般以文字描述的方式表述,可以以测评用例的方式进行组织。单元测评的测评指导书描述的基本格式为:输出/产品:测评指导书,测评结果记录表格。6.2.6 测评方案编制测评方案是等级测评工作实施的基础,指导等级测评工作的现场实施活动。测评方案应包括但不局限于以下内容:项目概述、测评对象、测评指标、测评工具的接入点以及单元测评实施等。输入:委托测评协议书,填好的调研表格,GB/T 22239-2008中相应等级的基本要求,

29、测评方案的测评对象、测评指标、测试工具接入点、测评内容部分。任务描述:a) 根据委托测评协议书和填好的调研表格,提取项目来源、测评委托单位整体信息化建设情况及被测系统与单位其他系统之间的连接情况等。b) 根据等级保护过程中的等级测评实施要求,将测评活动所依据的标准罗列出来。c) 依据委托测评协议书和被测系统情况,估算现场测评工作量。工作量可以根据配置检查的节点数量和工具测试的接入点及测试内容等情况进行估算。d) 根据测评项目组成员安排,编制工作安排情况。e) 根据以往测评经验以及被测系统规模,编制具体测评计划,包括现场工作人员的分工和时间安排。在进行时间计划安排时,应尽量避开被测系统的业务高峰

30、期,避免给被测系统带来影响。同时,在测评计划中应将具体测评所需条件以及测评需要的配合人员也一并给出,便于测评实施之前双方沟通协调、合理安排。f) 汇总上述内容及方案编制活动的其他任务获取的内容形成测评方案文稿。g) 评审和提交测评方案。测评方案初稿应通过测评项目组全体成员评审,修改完成后形成提交稿。然后,测评机构将测评方案提交给测评委托单位签字认可。输出/产品:经过评审和确认的测评方案文本。6.3 方案编制活动的输出文档方案编制活动的输出文档及其内容如表5所示:6.4 方案编制活动中双方的职责测评机构职责:a) 详细分析被测系统的整体结构、边界、网络区域、重要节点等。b) 初步判断被测系统的安

31、全薄弱点。c) 分析确定测评对象、测评指标和测试工具接入点,确定测评内容及方法。d) 编制测评方案文本,并对其内部评审,并提交被测机构签字确认。测评委托单位职责:a) 对测评方案进行认可,并签字确认。7 现场测评活动7.1 现场测评活动的工作流程现场测评活动通过与测评委托单位进行沟通和协调,为现场测评的顺利开展打下良好基础,然后依据测评方案实施现场测评工作,将测评方案和测评工具等具体落实到现场测评活动中。现场测评工作应取得分析与报告编制活动所需的、足够的证据和资料。现场测评活动包括现场测评准备、现场测评和结果记录、结果确认和资料归还三项主要任务。这三项任务的基本工作流程见图3:7.2 现场测评

32、活动的主要任务7.2.1 现场测评准备本任务启动现场测评,是保证测评机构能够顺利实施测评的前提。输入:现场测评授权书,测评方案。任务描述:a) 测评委托单位签署现场测评授权书。b) 召开测评现场首次会,测评机构介绍测评工作,交流测评信息,进一步明确测评计划和方案中的内容,说明测评过程中具体的实施工作内容,测评时间安排等,以便于后面的测评工作开展。c) 测评双方确认现场测评需要的各种资源,包括测评委托单位的配合人员和需要提供的测评条件等,确认被测系统已备份过系统及数据。d) 测评人员根据会议沟通结果,对测评结果记录表单和测评程序进行必要的更新。输出/产品:会议记录,更新后的测评计划和测评程序,确

33、认的测评授权书等。7.2.2 现场测评和结果记录现场测评一般包括访谈、文档审查、配置检查、工具测试和实地察看五个方面。7.2.2.1 访谈输入:测评指导书,技术安全和管理安全测评的测评结果记录表格。任务描述:a) 测评人员与被测系统有关人员(个人/群体)进行交流、讨论等活动,获取相关证据,了解有关信息。在访谈范围上,不同等级信息系统在测评时有不同的要求,一般应基本覆盖所有的安全相关人员类型,在数量上可以抽样。具体可参照GB/T DDDD-DDDD中的各级要求。输出/产品:技术安全和管理安全测评的测评结果记录或录音。7.2.2.2 文档审查输入:安全方针文件,安全管理制度,安全管理的执行过程文档

34、,系统设计方案,网络设备的技术资料,系统和产品的实际配置说明,系统的各种运行记录文档,机房建设相关资料,机房出入记录等过程记录文档,测评指导书,管理安全测评的测评结果记录表格。任务描述:a) 检查GB/T 22239-2008中规定的必须具有的制度、策略、操作规程等文档是否齐备。b) 检查是否有完整的制度执行情况记录,如机房出入登记记录、电子记录、高等级系统的关键设备的使用登记记录等。c) 对上述文档进行审核与分析,检查他们的完整性和这些文件之间的内部一致性。下面列出对不同等级信息系统在测评实施时的不同强度要求。一级:满足GB/T 22239-2008中的一级要求。二级:满足GB/T 2223

35、9-2008中的二级要求,并且所有文档之间应保持一致性,要求有执行过程记录的,过程记录文档的记录内容应与相应的管理制度和文档保持一致,与实际情况保持一致。三级:满足GB/T 22239-2008中的三级要求,所有文档应具备且完整,并且所有文档之间应保持一致性,要求有执行过程记录的,过程记录文档的记录内容应与相应的管理制度和文档保持一致,与实际情况保持一致,安全管理过程应与系统设计方案保持一致且能够有效管理系统。四级:满足GB/T 22239-2008中的四级要求,所有文档应具备且完整,并且所有文档之间应保持一致性,要求有执行过程记录的,过程记录文档的记录内容应与相应的管理制度和文档保持一致,与

36、实际情况保持一致,安全管理过程应与系统设计方案保持一致且能够有效管理系统。输出/产品:管理安全测评的测评结果记录。7.2.2.3 配置检查输入:测评指导书,技术安全测评的网络、主机、应用测评结果记录表格。任务描述:a) 根据测评结果记录表格内容,利用上机验证的方式检查应用系统、主机系统、数据库系统以及网络设备的配置是否正确,是否与文档、相关设备和部件保持一致,对文档审核的内容进行核实(包括日志审计等)。b) 如果系统在输入无效命令时不能完成其功能,将要对其进行错误测试。c) 针对网络连接,应对连接规则进行验证。下面列出对不同等级信息系统在测评实施时的不同强度要求。一级:满足GB/T 22239

37、-2008中的一级要求。二级:满足GB/T 22239-2008中的二级要求,测评其实施的正确性和有效性,检查配置的完整性,测试网络连接规则的一致性。三级:满足GB/T 22239-2008中的三级要求,测评其实施的正确性和有效性,检查配置的完整性,测试网络连接规则的一致性,测试系统是否达到可用性和可靠性的要求。四级:满足GB/T 22239-2008中的四级要求,测评其实施的正确性和有效性,检查配置的完整性,测试网络连接规则的一致性,测试系统是否达到可用性和可靠性的要求。输出/产品:技术安全测评的网络、主机、应用测评结果记录。7.2.2.4 工具测试输入:测评指导书,技术安全测评的网络、主机

38、、应用测评结果记录表格。任务描述:a) 根据测评指导书,利用技术工具对系统进行测试,包括基于网络探测和基于主机审计的漏洞扫描、渗透性测试、性能测试、入侵检测和协议分析等。b) 备份测试结果。下面列出对不同等级信息系统在测评实施时的不同强度要求。一级:满足GB/T 22239-2008中的一级要求。二级:满足GB/T 22239-2008中的二级要求,针对主机、服务器、关键网络设备、安全设备等设备进行漏洞扫描等。三级:满足GB/T 22239-2008中的三级要求,针对主机、服务器、网络设备、安全设备等设备进行漏洞扫描,针对应用系统完整性和保密性要求进行协议分析,渗透测试应包括基于一般脆弱性的内

39、部和外部渗透攻击。四级:满足GB/T 22239-2008中的四级要求,针对主机、服务器、网络设备、安全设备等设备进行漏洞扫描,针对应用系统完整性和保密性要求进行协议分析,渗透测试应包括基于一般脆弱性的内部和外部渗透攻击。输出/产品:技术安全测评的网络、主机、应用测评结果记录,工具测试完成后的电子输出记录,备份的测试结果文件。7.2.2.5 实地察看输入:测评指导书,技术安全测评的物理安全和管理安全测评结果记录表格。任务描述:a) 根据被测系统的实际情况,测评人员到系统运行现场通过实地的观察人员行为、技术设施和物理环境状况判断人员的安全意识、业务操作、管理程序和系统物理环境等方面的安全情况,测

40、评其是否达到了相应等级的安全要求。下面列出对不同等级信息系统在测评实施时的不同强度要求。一级:满足GB/T 22239-2008中的一级要求。二级:满足GB/T 22239-2008中的二级要求。三级:满足GB/T 22239-2008中的三级要求,判断实地观察到的情况与制度和文档中说明的情况是否一致,检查相关设备、设施的有效性和位置的正确性,与系统设计方案的一致性。四级:满足GB/T 22239-2008中的四级要求,判断实地观察到的情况与制度和文档中说明的情况是否一致,检查相关设备、设施的有效性和位置的正确性,与系统设计方案的一致性。输出/产品:技术安全测评的物理安全和管理安全测评结果记录

41、。7.2.3 结果确认和资料归还输入:测评结果记录,工具测试完成后的电子输出记录。任务描述:a) 测评人员在现场测评完成之后,应首先汇总现场测评的测评记录,对漏掉和需要进一步验证的内容实施补充测评。b) 召开测评现场结束会,测评双方对测评过程中发现的问题进行现场确认。c) 测评机构归还测评过程中借阅的所有文档资料,并由测评委托单位文档资料提供者签字确认。输出/产品:现场测评中发现的问题汇总,证据和证据源记录,测评委托单位的书面认可文件。7.3 现场测评活动的输出文档现场测评活动的输出文档及其内容如表6所示:7.4 现场测评活动中双方的职责测评机构职责:a) 利用访谈、文档审查、配置检查、工具测

42、试和实地察看的方法测评被测系统的保护措施情况,并获取相关证据。测评委托单位职责:a) 测评前备份系统和数据,并确认被测设备状态完好。b) 协调被测系统内部相关人员的关系,配合测评工作的开展。c) 签署现场测评授权书。d) 相关人员回答测评人员的问询,对某些需要验证的内容上机进行操作。e) 相关人员确认测试前协助测评人员实施工具测试并提供有效建议,降低安全测评对系统运行的影响。f) 相关人员协助测评人员完成业务相关内容的问询、验证和测试。g) 相关人员对测评结果进行确认。h) 相关人员确认测试后被测设备状态完好。8 分析与报告编制活动8.1 分析与报告编制活动的工作流程在现场测评工作结束后,测评

43、机构应对现场测评获得的测评结果(或称测评证据)进行汇总分析,形成等级测评结论,并编制测评报告。测评人员在初步判定单元测评结果后,还需进行整体测评,经过整体测评后,有的单元测评结果可能会有所变化,需进一步修订单元测评结果,而后进行风险分析和评价,形成等级测评结论。分析与报告编制活动包括单项测评结果判定、单元测评结果判定、整体测评、风险分析、等级测评结论形成及测评报告编制六项主要任务。这六项任务的基本工作流程见图4:8.2 分析与报告编制活动的主要任务8.2.1 单项测评结果判定本任务主要是针对测评指标中的单个测评项,结合具体测评对象,客观、准确地分析测评证据,形成初步单项测评结果,单项测评结果是

44、形成等级测评结论的基础。输入:技术安全和管理安全的单项测评结果记录,测评指导书。任务描述:a) 针对每个测评项,分析该测评项所对抗的威胁在被测系统中是否存在,如果不存在,则该测评项应标为不适用项。b) 分析单个测评项是否有多方面的要求内容,针对每一方面的要求内容,从一个或多个测评证据中选择出“优势证据”,并将“优势证据”与要求内容的预期测评结果相比较。c) 如果测评证据表明所有要求内容与预期测评结果一致,则判定该测评项的单项测评结果为符合;如果测评证据表明所有要求内容与预期测评结果不一致,判定该测评项的单项测评结果为不符合;否则判定该测评项的单项测评结果为部分符合。根据“优势证据”的定义,具体

45、从测评方式上来看,针对物理安全测评,实地察看证据相比文档审查证据为优势证据,文档审查证据相比访谈证据为优势证据;针对技术安全的其他方面测评,工具测试证据相比配置检查证据为优势证据,配置检查证据相比访谈证据为优势证据;针对管理安全测评,优势证据不确定,需根据实际情况分析确定优势证据。输出/产品:测评报告的单元测评的结果记录部分。8.2.2 单元测评结果判定本任务主要是将单项测评结果进行汇总,分别统计不同测评对象的单项测评结果,从而判定单元测评结果,并以表格的形式逐一列出。输入:测评报告的单元测评的结果记录部分。任务描述:a) 按层面分别汇总不同测评对象对应测评指标的单项测评结果情况,包括测评多少

46、项,符合要求的多少项等内容,一般以表格形式列出。汇总统计分析的基本表格形式可以如下:注:“.”表示“符合”,“.”表示部分符合,“”表示“不符合”,“N/A”表示“不适用”。上表中的符号即为测评对象对应的单元测评结果。测评对象在某个测评指标的单元测评结果判别原则如下:1 测评指标包含的所有适用测评项的单项测评结果均为符合,则该测评对象对应该测评指标的单元测评结果为符合;2 测评指标包含的所有适用测评项的单项测评结果均为不符合,则该测评对象对应该测评指标的单元测评结果为不符合;3 测评指标包含的所有测评项均为不适用项,则该测评对象对应该测评指标的单元测评结果为不适用;4 测评指标包含的所有适用测评项的单项测评结果不全为符合或不符合,则该测评对象对应该测评指标的单元测评结果为部分符合。输出/产品:测评报告的单元测评的结果汇总部分。8.2.3 整体测评针对单项测评结果的不符合项,采取逐条判定的方法,从安全控制间、层面间和区域间出发考虑,给出整体测评的具体结果,并对系统结构进行整体安全测评。输入:测评报告的单元测评的结果汇总部分。任务描述:a) 针对测评对象“部分符合”及“不符合”要求的单个测评项,分析与该测评项相关的其他测评项能否和它发生关联关系,发生什么样的关联关系,这些关联关系产生的作用是否可以“弥补”该测评项的不足,以及该测评项的不足是否会影响与其有关

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服