信息系统密码应用测评过程指南.docx

上传人:lao****ou 文档编号:655046 上传时间:2024-03-20 格式:DOCX 页数:15 大小:39.58KB
下载 相关 举报
信息系统密码应用测评过程指南.docx_第1页
第1页 / 共15页
信息系统密码应用测评过程指南.docx_第2页
第2页 / 共15页
信息系统密码应用测评过程指南.docx_第3页
第3页 / 共15页
信息系统密码应用测评过程指南.docx_第4页
第4页 / 共15页
信息系统密码应用测评过程指南.docx_第5页
第5页 / 共15页
亲,该文档总共15页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息系统密码应用测评过程指南.docx》由会员分享,可在线阅读,更多相关《信息系统密码应用测评过程指南.docx(15页珍藏版)》请在第一文库网上搜索。

1、信息系统密码应用测评过程指南二。二。年十二月1范围-1-2规范性引用文件-1-3术语和定义-1-4概述-1-4.1基本原则-1-4.2测评风险识别-2-4.3测评风险规避-2-4.4测评过程-3-5测评准备活动-4-1.1 测评准备活动的工作流程-4-1.2 测评准备活动的主要任务-4-1.3 测评准备活动的输出文档-5-6方案编制活动-5-6. 1方案编制活动的工作流程-5-6.1 方案编制活动的主要任务-6-6.2 方案编制活动的输出文档-8-7现场测评活动-9-7. 1现场测评活动的工作流程-9-7.1 现场测评活动的主要任务-9-7.2 现场测评活动的输出文档-10-8分析与报告编制活

2、动-11-8.1 分析与报告编制活动的工作流程-11-8.2 分析与报告编制活动的主要任务-11-8.3 分析与报告编制活动的输出文档-13-信息系统密码应用测评过程指南1范围本文件规定了信息系统密码应用的测评过程,规范了测评活动及其工作任务。本文件适用于商用密码应用安全性评估机构、信息系统责任单位开展密码应用安全性评估工作。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T25069-2010信息安全技术术语GM/Z4001-2013密

3、码术语GB/TAAAAA信息安全技术信息系统密码应用基本要求GM/TBBBB信息系统密码应用测评要求GM/TCCCC信息系统密码应用高风险判定指引3术语和定义GB/T250692010和GM/Z40012013中界定的相关术语和定义,以及下列术语和定义适用于本文件。测评方testingandevaIuationagency对信息系统开展密码应用安全性评估(简称“密评”)的主体,具体可以是商用密码应用安全性评估机构或信息系统责任单位。被测单位agencyundertestingandeva1uation信息系统责任单位。3. 3商用密码应用安全性评估人员commerciaIcryptograph

4、yapp1icationsecurityevaIuationstaff简称“密评人员”,是指测评方中从事测评活动的人员。4概述4. 1基木原则测评方对信息系统开展密评时,应遵循以下原则:a)客观公正性原则测评实施过程中,测评方应保证在符合国家密码主管部门要求及最小主观判断情形下,按照与被测单位共同认可的密评方案,基于明确定义的测评方式和解释,实施测评活动。b)可重用性原则测评工作可重用已有测评结果,包括商用密码检测认证结果和密码应用安全性评估的测评结果等。所有重用结果都应以已有测评结果仍适用于当前被测信息系统为前提,并能够客观反映系统当前的安全状态。C)可重复性和可再现性原则依照同样的要求,使

5、用同样的测评方法,在同样的环境下,不同的密评人员对每个测评实施过程的重复执行应得到同样的结果。可重复性和可再现性的区别在于,前者关注同一密评人员测评结果的一致性,后者则关注不同密评人员测评结果的一致性。d)结果完善性原则在正确理解GB/TAAAAA各个要求项内容的基础之上,测评所产生的结果应客观反映信息系统的密码应用现状。测评过程和结果应基于正确的测评方法,以确保其满足要求。4.2 测评风险识别测评工作的开展可能会给被测信息系统带来一定风险,测评方应在测评开始前及测评过程中及时进行风险识别。在测评过程中,面临的风险主要包括:a)验证测试可能影响被测信息系统正常运行在现场测评时,需对设备和系统进

6、行一定的验证测试工作,部分测试内容需上机查看信息,可能对被测信息系统的运行造成不可预期的影响。b)工具测试可能影响被测信息系统正常运行在现场测评时,根据实际需要可能会使用一些测评工具进行测试。测评工具使用时可能会产生冗余数据写入,同时可能会对系统的负载造成一定的影响,进而对被测信息系统中的服务器和网络通信造成一定影响甚至损害。c)可能导致被测信息系统敏感信息泄漏测评过程中,可能泄露被测信息系统的敏感信息,如加密机制、业务流程、安全机制和有关文档信息等。d)其他可能面临的风险在测评过程中,也可能出现影响被测信息系统可用性、机密性和完整性的风险。4.3 测评风险规避在测评过程中,可以通过采取以下措

7、施规避风险:a)签署委托测评协议书在测评工作正式开始之前,测评方和被测单位需要以委托协议的方式,明确测评工作的目标、范围、人员组成、计划安排、执行步骤和要求以及双方的责任和义务等,使得测评双方对测评过程中的基本问题达成共识。b)签署保密协议测评相关方应签署合乎法律规范的保密协议,规定测评相关方在保密方面的权利、责任与义务。c)签署现场测评授权书现场测评之前,测评方应与被测单位签署现场测评授权书,要求测评相关方对系统及数据进行备份,采取适当的方法进行风险规避,并针对可能出现的事件制定应急处理方案。d)现场测评要求需进行验证测试和工具测试时,应避开被测信息系统业务高峰期,在系统资源处于空闲状态时进

8、行测试,或配置与被测信息系统一致的模拟/仿真环境,在模拟/仿真环境下开展测评工作;需进行上机验证测试时,密评人员应提出需要验证的内容,由被测单位的技术人员进行实际操作。整个现场测评过程,由被测单位和测评方相关人员进行全程监督。测评工作完成后,密评人员应交回在测评过程中获取的所有特权,归还测评过程中借阅的相关资料文档,并将测评现场环境恢复至测评前状态。4.4 测评过程4.4.1测评过程概述在测评活动开展前,需要对被测信息系统的密码应用方案进行评估,通过评估的密码应用方案可以作为测评实施的依据。测评过程包括四项基本测评活动:测评准备活动、方案编制活动、现场测评活动、分析与报告编制活动。测评方与被测

9、单位之间的沟通与洽谈应贯穿整个测评过程。测评过程如图1所示。图1测评过程工作流程图4.4.2测评准备活动本活动是开展测评工作的前提和基础,主要任务是掌握被测信息系统的详细情况,准备测评工具,为编制密评方案做好准备。4.4.3方案编制活动本活动是开展测评工作的关键活动,主要任务是确定与被测信息系统相适应的测评对象、测评指标、测评检查点及测评内容等,形成密评方案,为实施现场测评提供依据。4.4.4现场测评活动本活动是开展测评工作的核心活动,主要任务是根据密评方案分步实施所有测评项目,以了解被测信息系统真实的密码应用现状,获取足够的证据,发现其存在的密码应用安全性问题。4.4.5分析与报告编制活动本

10、活动是给出测评工作结果的活动,主要任务是根据GB/TAAAAA和GM/TBBBB的有关要求,通过单元测评、整体测评、量化评估和风险分析等方法,找出被测信息系统密码应用的安全保护现状与相应等级的保护要求之间的差距,并分析这些差距可能导致的被测信息系统所面临的风险,从而给出各个测评对象的测评结果和被测信息系统的评估结论,形成密评报告。5测评准备活动5.1 测评准备活动的工作流程测评准备活动的目标是顺利启动测评项目,准备测评所需的相关资料,为编制密评方案提供条件。测评准备活动包括项目启动、信息收集和分析、工具和表单准备三项主要任务。5.2 测评准备活动的主要任务5.2.1 项目启动在项目启动任务中,

11、测评方组建测评项目组,获取被测单位及被测信息系统的基本情况,从基本资料、人员、计划安排等方面为整个测评项目的实施做准备。输入:委托测评协议书、保密协议等。任务描述:a)根据测评双方签订的委托测评协议书和被测信息系统规模,测评方组建测评项目组,做好人员安排,并编制项目计划书。项目计划书应包含项目概述、工作依据、技术思路、工作内容和项目组织等内容。b)测评方要求被测单位提供基本资料,为全面初步了解被测信息系统做好资料准备。输出:项目计划书。5.2.2 信息收集和分析测评方使用调查表格、查阅被测信息系统资料等方式,了解被测信息系统的构成和密码应用情况,为编写密评方案和开展现场测评工作奠定基础。输入:

12、调查表格。任务描述:a)测评方收集测评所需资料,包括被测信息系统总体描述文件、被测信息系统密码应用总体描述文件、网络安全等级保护定级报告、安全需求分析报告、安全总体方案、安全详细设计方案、密码应用方案、相关密码产品的用户操作指南、各种密码应用安全规章制度,以及相关过程管理记录和配置管理文档等。b)测评方将被测信息系统基本情况调查表格提交给被测单位,协助并督促被测信息系统相关人员准确填写调查表格。c)测评方收回填写完成的调查表格,并分析调查结果,了解和熟悉被测信息系统的实际情况。分析的内容包括被测信息系统的基本信息、行业特征、密码管理策略、网络及设备部署、软硬件重要性及部署情况、范围及边界、业务

13、种类及重要性、业务流程、业务数据及重要性、被测信息系统网络安全保护等级、用户范围、用户类型、被测信息系统所处的运行环境及面临的威胁等。以上信息可以采信自查结果、上次网络安全保护等级测评报告或商用密码应用安全性评估报告中的可信结果。d)如果调查表格中有填写不准确、不完善或存在相互矛盾的情况,密评人员应与填表人进行沟通和确认。必要时,测评方应安排现场调查,现场与被测信息系统相关人员进行沟通和确认,以确保调查信息的正确性和完整性。输出:完成的调查表格,各种与被测信息系统相关的技术资料。5.2.3 工具和表单准备测评项目组成员在进行现场测评之前,应熟悉与被测信息系统相关的各种组件、调试测评工具、准备各

14、种表单等。一输入:完成的调查表格,各种与被测信息系统相关的技术资料。任务描述:a)调试本次测评过程中将用到的测评工具。b)如果具备条件,建议密评人员模拟被测信息系统搭建测评环境,进行前期准备和验证,为方案编制活动、现场测评活动提供必要的条件。c)准备并打印表单,主要包括:现场测评授权书、风险告知书、文档交接单、会议记录表单、会议签到表单等。一输出:选用的测评工具清单,打印的各类表单,如现场测评授权书、风险告知书、文档交接单、会议记录表单、会议签到表单等。5.3 测评准备活动的输出文档测评准备活动的输出文档及其内容如表1所示:表1测评准备活动的输出文档及其内容任务输出文档文档内容项目启动项目计划

15、书项目概述、工作依据、技术思路、工作内容和项目组织等信息收集和分析完成的调查表格,各种与被测信息系统相关的技术资料被测信息系统的网络安全保护等级、业务情况、软硬件情况、密码应用情况、密码管理情况和相关部门及角色等工具和表单准备选用的测评-1具清单,扪叩的各类表单,如现场测评授权书、风险告知书、文档交接单、会议记录表单、会议签到表单等测评_1具、现场测评授权、测评UJ能带来的风险、交接的文档名称、会议记录表单、会议签到表单等6.1 6方案编制活动6.2 方案编制活动的工作流程方案编制活动的目标是整理及分析测评准备活动中获取的被测信息系统相关资料,为现场测评活动提供最基本的文档和指导方案。方案编制活动包括测评对象确定、测评指标确定、测评检查点确定、测评内容确定及密评方案编制五项主要任务。6.3 方案编制活动的主要任务6.2.1测评对象确定根据已经了解到的被测信息系统信息,分析整个被测信息系统及其涉及的业务应用系统,以及与此相关的密码应用情况,确定本次测评的测评对象。一输入:完成的调查表格,各种与被测信息系统相关的技术

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服