信息系统安全等级保护测评准则.docx
《信息系统安全等级保护测评准则.docx》由会员分享,可在线阅读,更多相关《信息系统安全等级保护测评准则.docx(194页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、信息系统安全等级保护测评准则目 录!范围12 规范性引用文件13 术语和定义14 总则24.1 测评原则24.2 测评内容24.2.1 基本内容24.2.2 工作单元34.2.3 测评强度44.3 结果重用44.4 使用方法45 第一级安全控制测评55.1 安全技术测评55.1.1 物理安全55.1.2 网络安全75.1.3 主机系统安全95.1.4 应用安全115.1.5 数据安全135.2 安全管理测评155.2.1 安全管理机构155.2.2 安全管理制度175.2.3 人员安全管理185.2.4 系统建设管理195.2.5 系统运维管理236 第二级安全控制测评276.1 安全技术测评
2、276.1.1 物理安全276.1.2 网络安全336.1.3 主机系统安全386.1.4 应用安全426.1.5 数据安全486.2 安全管理测评506.2.1 安全管理机构506.2.2 安全管理制度526.2.3 人员安全管理546.2.4 系统建设管理566.2.5 系统运维管理617 第三级安全控制测评697.1 安全技术测评697.1.1 物理安全697.1.2 网络安全767.1.3 主机系统安全827.1.4 应用安全907.1.5 数据安全977.2 安全管理测评997.2.1 安全管理机构997.2.2 安全管理制度1047.2.3 人员安全管理1067.2.4 系统建设管
3、理1097.2.5 系统运维管理1158 第四级安全控制测评1268.1 安全技术测评1268.1.1 物理安全1268.1.2 网络安全1348.1.3 主机系统安全1408.1.4 应用安全1498.1.5 数据安全1578.2 安全管理测评1608.2.1 安全管理机构1608.2.2 安全管理制度1648.2.3 人员安全管理1668.2.4 系统建设管理1698.2.5 系统运维管理1769 第五级安全控制测评18810 系统整体测评18810.1 安全控制间安全测评18810.2 层面间安全测评18910.3 区域间安全测评18910.4 系统结构安全测评190附录A (资料性附录
4、)测评强度191A.1测评方式的测评强度描述191A.2信息系统测评强度191附录B (资料性附录)关于系统整体测评的进步说明197B.1区域和层面197B.1.1 区域197B. 1.2 )云 1988.2 信息系统测评的组成说明2008.3 系统整体测评举例说明2018.3.1 被测系统和环境概述2011.1.1 安全控制间安全测评举例2021.1.2 层面间安全测评举例2021.1.3 区域间安全测评举例2031.1.4 系统结构安全测评举例203信息系统安全等级保护测评准则1 范围本标准规定了对信息系统安全等级保护状况进行安全测试评估的要求,包括第一级、第 二级、第三级和第四级信息系统
5、安全控制测评要求和系统整体测评要求。本标准没有规定第 五级信息系统安全控制测评的具体内容要求。本标准适用于测评机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护 状况进行的安全测试评估。信息安全监管职能部门依法进行的信息安全等级保护监督检查可 以参考使用。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其 随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标 准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新 版本适用于本标准。GB17859-1999计算机信息系统安全保护等级划分准
6、则GB/T 5271.8-2001信息技术 词汇 第8部分:安全GB/T xxx-2005信息系统安全等级保护基本要求3 术语和定义GB/T 5271.8-2001和GB/T xxx-2005信息系统安全等级保护基本要求所确立的以及下 列术语和定义适用于本标准。3. 1工作单元 work unit工作单元是安全测评的最小工作单位,由测评项、测评方式、测评对象、测评实施和结 果判定等组成,分别描述测评目的和内容、测评使用的方式方法、测试过程中涉及的测评对 象、具体测试实施取证过程要求和测评证据的结果判定规则与方法。3. 2测评强度 testing&evaIuation intensity测评的广
7、度和深度,体现测评工作的实际投入程度。3. 3访谈 interview测评人员通过与信息系统有关人员(个人/群体)进行交流、讨论等活动,获取证据以 证明信息系统安全等级保护措施是否有效的种方法。3. 4检查 examination不同于行政执法意义上的监督检查,是指测评人员通过对测评对象进行观察、查验、分 析等活动,获取证据以证明信息系统安全等级保护措施是否有效的一种方法。3. 5测试 testing测评人员通过对测评対象按照预定的方法/工具使其产生特定的行为等活动,查看、分 析输出结果,获取证据以证明信息系统安全等级保护措施是否有效的种方法。3. 6被测系统 information syst
8、em under testing&evaIuation处在信息安全等级保护安全测试评估之下的信息系统。3. 7安全控制间安全测评 testing&evaIuation among security controls测评分析在同一区域和层面内两个或者两个以上不同安全控制之间由于存在连接、交 互、依赖、协调、协同等相互关联关系而产生的安全功能增强、补充或削弱等关联作用对信 息系统整体安全保护能力的影响。4. 8层面间安全测评 testing&evaIuation among layers测评分析在同一区域内两个或者两个以上不同层面之间由于存在连接、交互、依赖、协 调、协同等相互关联关系而产生的安全
9、功能增强、补充或削弱等关联作用对信息系统安全保 护能力的影响。5. 9区域间安全测评 testi ng&eva I uation among areas and doma ins测评分析两个或者两个以上不同物理逻辑区域之间由于存在连接、交互、依赖、协调、 协同等相互关联关系而产生的安全功能增强、补充或削弱等关联作用对信息系统安全保护能 的影响。4 总则4. 1 测评原则a)客观性和公正性原则虽然测评工作不能完全摆脱个人主张或判断,但测评人员应当没有偏见,在最小主观判 断情形下,按照测评双方相互认可的测评方案,基于明确定义的测评方式和解释,实施测评 活动。b)经济性和可重用性原则基于测评成本和工
10、作复杂性考虑,鼓励测评工作重用以前的测评结果,包括商业安全产 品测评结果和信息系统先前的安全测评结果。所有重用的结果,都应基于结果适用于目前的 系统,并且能够反映出目前系统的安全状态基础之上。c)可重复性和可再现性原则不论谁执行测评,依照同样的要求,使用同样的测评方式,对每个测评实施过程的車复 执行应该得到同样的结果。可再现性和可重复性的区别在于,前者与不同测评者测评结果的 一致性有关,后者与同一测评者测评结果的一致性有关。d)结果完善性原则测评所产生的结果应当证明是良好的判断和对测评项的正确理解。测评过程和结果应当 服从正确的测评方法以确保其满足了测评项的要求。6. 2 测评内容6.2. 1
11、 基本内容对信息系统安全等级保护状况进行测试评估,应包括两个方面的内容:是安全控制测 评,主要测评信息安全等级保护要求的基本安全控制在信息系统中的实施配置情况;二是系 统整体测评,主要测评分析信息系统的整体安全性。其中,安全控制测评是信息系统整体安 全测评的基础。对安全控制测评的描述,使用工作单元方式组织。工作单元分为安全技术测评和安全管 理测评两大类。安全技术测评包括:物理安全、网络安全、主机系统安全、应用安全和数据 安全等五个层面上的安全控制测评;安全管理测评包括:安全管理机构、安全管理制度、人 员安全管理、系统建设管理和系统运维管理等五个方面的安全控制测评。系统整体测评涉及到信息系统的整
12、体拓扑、局部结构,也关系到信息系统的具体安全功 能实现和安全控制配置,与特定信息系统的实际情况紧密相关,内容复杂且充满系统个性。 因此,全面地给出系统整体测评要求的完整内容、具体实施方法和明确的结果判定方法是很 困难的。测评人员应根据特定信息系统的具体情况,结合本标准要求,确定系统整体测评的 具体内容,在安全控制测评的基础匕 重点考虑安全控制间、层面间以及区域间的相互关联 关系,测评安全控制间、层面间和区域间是否存在安全功能上的增强、补充和削弱作用以及 信息系统整体结构安全性、不同信息系统之间整体安全性等。4. 2. 2 工作单元工作单元是安全测评的基本工作单位,对应组相对独立和完整的测评内容
13、。工作单元 由测评项、测评对象、测评方式、测评实施和结果判定组成,如图I所示。工作单元测评项 具体技术和管理要求测评方式 访谈/检查/测试测评对象 人员/文档/机制/设备测评实施 测评方式+对象+操作结果判定 是否符合测评项要求图1工作单元构成测评项描述测评目的和测评内容,与信息安全等级保护要求的基本安全控制要求相一 致。测评方式是指测评人员依据测评目的和测评内容应选取的、实施特定测评操作的方式方 法,包括三种基本测评方式:访谈、检查和测试。测评对象是测评实施过程中涉及到的信息系统的构成成分,是客观存在的人员、文档、 机制或者设备等。测评对象是根据该工作单元中的测评项要求提出的,与测评项的要求
14、相适 应。一般来说,实施测评时,面临的具体测评对象可以是单个人员、文档、机制或者设备等, 也可能是由多个人员、文档、机制或者设备等构成的集合,它们分别需要使用到某个特定安 全控制的功能。测评实施是工作单元的主要组成部分,它是依据测评目的,针对具体测评内容开发出来 的具体测评执行实施过程要求。测评实施描述测评过程中涉及到的具体测评方式、内容以及 需要实现的和/或应该取得的测评结果。在测评实施过程描述中使用助动词“应(应该)”, 表示这些过程是强制性活动,测评人员为作出结论必须完成这些过程;使用助动词“可(可 以)”表示这些过程是非强制性活动,对测评人员作出结论没有根本性影响,因此测评人员 可根据
15、实际情况选择完成这些过程。结果判定描述测评人员执行完测评实施过程,产生各种测评证据后,如何依据这些测评 证据来判定被测系统是否满足测评项要求的方法和原则。在给出整个工作单元的测评结论 前,需耍先给出单项测评实施过程的结论。一般来说,单项测评实施过程的结论判定不是直 接的,常常需要测评人员的主观判断,通常认为取得正确的、关键性证据,该单项测评实施 过程就得到满足。某些安全控制可能在多个具体测评对象上实现(如主机系统的身份鉴别), 在测评时发现只有部分测评对象上的安全控制满足要求,它们的结果判定应根据实际情况给 出。对某些安全机制的测评要求采取渗透测试,主要是为了使测评强度与信息系统的安全等 级相
16、一致,渗透测试的测试结果一般不用到工作单元的结果判定中。如果某项测评实施过程 在特定信息系统中不适用或者不能按测评实施过程取得相应证据,而测评人员能够采用其他 实施手段取得等同的有效证据,则可判定该测评实施项为肯定。4. 2. 3 测评强度测评强度是在测评过程中,对测评内容实施测评的工作强度,体现为测评工作的实际投 入程度,反映出测评的广度和深度。测评广度越大,测评实施的范围越大,测评实施包含的 测评对象就越多,测评的深度越深,越需要在细节上展开,因此就越需要更多的投入。投入 越多就越能为测评提供更好的保证,体现测评强度越强。测评的广度和深度落实到访谈、检 查和测试等三种基本测评方式上,其含义
17、有所不同,体现出测评实施过程中访谈、检査和测 试的投入程度不同。可以通过测评广度和深度来描述访谈、检查和测试三种测评方式的测评 强度。信息安全等级保护要求不同安全等级的信息系统应具有不同的安全保护能力,满足相应 安全等级的保护要求。测评验证不同安全等级的信息系统是否达具有相应安全等级的安全保 护能力,是否满足相应安全等级的保护要求,需要实施与其安全等级相适应的测评评估,付 出相应的工作投入,达到应有的测评强度。信息安全等级保护要求第级到第四级信息系统 的测评强度在总体上可以反映在访谈、检查和测试等三种基本测评方式的测评广度和深度 上,体现在具体的测评实施过程中(具体见附录A)。4.3 结果重用
18、在信息系统所有安全控制中,有一些安全控制是不依赖于其所在的地点便可测评,即在 其部署到运行环境之前便可以接受安全测评。如果个信息系统部署和安装在多个地点,且 系统具有一组共同的软件、硬件、固件组成部分,对于此类安全控制的测评可以集中在个 集成测试环境中实施,如果没有这种环境,则可以在其中一个预定的运行地点实施,在其他 运行地点的安全测评便可重用此测评结果。在信息系统所有安全控制中,有一些安全控制与它所处于的运行环境紧密相关(如与人 员或物理有关的某些安全控制),对其测评必须在信息系统分发到运行环境中才能进行。如 果多个信息系统处在地域临近的封闭场地内,系统所属的机构同在个领导层管理之下。对 这
19、些安全控制在多个信息系统中进行重复测评对有效资源可能是种浪费,因此,可以在 个选定的信息系统中进行测评,而在此场地的其他信息系统直接重用这些测评结果。4.4 使用方法从第5章到第8章,描述了第一级、第二级、第三级和第四级安全控制测评的测试评估 要求,分为安全技术测评和安全管理测评两个小节。信息系统进行信息安全等级保护建设时,可能会选择使用与其安全等级不相同的安全控 制来保护信息系统,如安全等级为第三级的信息系统,可能选择使用第二级中安全技术部分 上的某些安全控制。因此,测评人员应根据特定信息系统选择使用的安全控制来选择本标准 中相应等级安全控制测评中的工作单元。测评人员在选择完相应工作单元后,
20、应根据信息系统的实际情况,结合第卜章系统整体 测评的要求,进步细化测评实施过程,开发相应测评方案。测评过程中,测评人员应注意测评记录和证据的接收、处理、存储和销毁,保护其在测 评期间免遭改变/遗失,并保守秘密。测评的最终输出是测评报告,测评报告应给出各个工作单元的测评结论,并报告信息系 统的整体安全测试评估分析结果。5 第一级安全控制测评5.1 安全技术测评5. 1. 1物理安全5. 1. 1. 1物理访问控制5. 1. 1. 1. 1 测评项a)机房出入应有专人负责,机房设施,进入机房的人员登记在案。6. 1. 1. 1.2 测评方式访谈,检查。7. 1. 1. 1.3 测评对象物理安全负责
21、人,机房安全管理制度,进出机房的登记记录。8. 1. 1. 1.4 测评实施a)应访谈物理安全负责人,了解具有哪些控制机房进出的能力;b)可检查机房安全管理制度,查看是否有关于机房出入方面的规定;c)应检查机房是否有进出机房的登记记录。5. 1. 1. 1.5 结果判定a) 5. 1.1.1. 4 a)至少应包括制订了机房出入的管理制度,指定了专人负责机房出入, 对进入的人员登记在案,则该项为肯定;b) 5. 1. 1. 1.4 a) , c)均为肯定,则信息系统符合本单元测评项要求。5. 1. 1.2防盗窃和防破坏6. 1. 1.2. 1 测评项a)应将主要设备放置在物理受限的范围内;b)应
22、对设备或主要部件进行固定,并设置明显的无法除去的标记。5. 1. 1.2.2 测评方式访谈,检查。6. 1. 1.2. 3 测评对象物理安全负责人,机房设施,设备管理制度。7. 1. 1.2.4 测评实施a)应访谈物理安全负责人,采取了哪些防止设备、介质等丢失的保护措施;b)可检查是否有设备管理制度文档;c)应检查主要设备是否放置在机房内或其它不易被盗窃和破坏的可控范围内;d)应检查主要设备或设备的主要部件的固定情况,是否不易被移动或被搬走,是否设 置明显的无法除去的标记。8. 1. 1.2.5 结果判定a) 5. 1. 1. 2. 4 a)至少应该包括制订了设备管理制度,主要设备放置位置做到
23、安全可 控,设备或主要部件进行了固定和标记,则该项为肯定;b) 5. 1. 1.2.4 a)、c) -d)均为肯定,则信息系统符合本单元测评项要求。5. 1. 1.3防雷击5. 1. 1.3. 1测评项a)机房建筑应设置避雷装置。5. 1. 1.3.2测评方式访谈,检查。6. 1. 1.3.3 测评对象物理安全负责人,机房设施,建筑防雷设计/验收文档。7. 1. 1.3.4 测评实施a)应访谈物理安全负责人,询问为防止雷击事件导致重要设备被破坏采取了哪些防护 措施,机房建筑是否设置了避宙装置,是否通过验收或国家有关部门的技术检测;b)可检查机房是否有建筑防雷设计/验收文档。8. 1. 1.3.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 等级 保护 测评 准则
限制150内