商用密码应用安全性评估报告模板【39页】.docx

上传人:李司机 文档编号:7100179 上传时间:2024-06-14 格式:DOCX 页数:52 大小:117.87KB
返回 下载 相关 举报
商用密码应用安全性评估报告模板【39页】.docx_第1页
第1页 / 共52页
商用密码应用安全性评估报告模板【39页】.docx_第2页
第2页 / 共52页
商用密码应用安全性评估报告模板【39页】.docx_第3页
第3页 / 共52页
商用密码应用安全性评估报告模板【39页】.docx_第4页
第4页 / 共52页
商用密码应用安全性评估报告模板【39页】.docx_第5页
第5页 / 共52页
点击查看更多>>
资源描述

《商用密码应用安全性评估报告模板【39页】.docx》由会员分享,可在线阅读,更多相关《商用密码应用安全性评估报告模板【39页】.docx(52页珍藏版)》请在三一办公上搜索。

1、g艮告编号:()|_批注者注11:各密评机构根据自己质量:体系要求进行编号log。也自行更换,log。位置自行调整XXXXX系统密码应用安全性评估报告批注者注2:爰托电位和被泅单位可以相同,也可/以不同委托单位:被测单位:密评机构:报告时间:声明本报告是XXXXX系统的密码应用安全性评估报告。本报告评估结论的有效性建立在被测单位提供相关证据的真实性基础之上。本报告中给出的评估结论仅对被测信息系统当时的安全状态有效。被测信息系统发生变更后,应重新对其进行评估,本报告不再适用。本报告中给出的评估结论不能作为对被测信息系统内部署的相关系统构成组件(或产品)的评估结论。在任何情况下,若需引用本报告中的

2、评估结果或结论都应保持其原有的意义,不得对相关内容擅自进行增加、修改和伪造或掩盖事实。(密评机构名称(盖章)年月日被测信息系统基本信息表被测单位单位名称单位地址邮政编码所属省部密码管理部门联系人姓名职务/职称所属部门办公电话移动电话电子邮件被测信息系统系统名称网络安全等级保护定级情况已定级,第一级(一至四),S_A_G_0未定级,本次密评依据gb/taaaaa-bbbb信息安全技术信息系统密码应用基本要求第一级(一至四)信息系统要求网络安全等级保护定级备案情况已备案备案证明编号:口未备案本次被测信息系统与等级保护定级系统是否一致口是口否,变化情况说明:一网络安全等级保护测评情况已测评测评机构名

3、称:I测评时间|:测评结论:正在测评测评机构名称:口未测评系统服务情况服务范围全国口跨省(区、市)跨个全省(区、市)口跨地(市、区)跨个地(市、区)内其他服务领域电信广电口经营性公众互联网铁路口银行口海关口税务民航口电力证券口保险口国防科技工业口公安财政人事劳动和社会保障审计商业贸易口国土济源口能源交通口统计口工商行政管理邮政教育文化口卫生农业口水利外交发展改革科技口宣传口质量监督检验检疫其他服务对象口单位内部人员社会公众人员口两者均包括其他系统网络平台覆盖范围局域网口城域网口广域网其他网络性质业务专网互联网其他批注编者注3:测评时间为网络安全等线保护测评报告封面时间I系统服务用户数量I大概数

4、量级/被测系统处于建设阶段系统是否已投入运行口是,投入运行时间:年月否系统互联情况口与其他行业系统连接口与本行业其他单位系统连接口与本单位其他系统连接其他系统是否具有密码应用方案有密码应用方案,且通过评审,评审通过时间:评审方式:专家评审密评机构评审,密评机杓名称:口有密码应用方案,但未通过评审口无密叫应用方案系统使用的密码产品情况口系统使用的密码产品(台/套),独立使用(台/套),共享使用(台/套);其中,取得认证证书的产品数量台/套,未取得认证证书的国内产品数量1.台/套),国外产品数量1.台/套口系统未使用密码产品系统使用的密码算法分组算法:SM1SM4SM7QAESDDES3DES其他

5、_非对称算法:SM2SM9RSA1024RSA2O48其他杂凑算法:SM3SHA-1SHA-256SHA-384SHA-512MD5其他序列算法:zuc其他其他算法:密评机构单位名称通信地址邮政编码联系人姓名职务/职称所属部门办公电话移动电话电子邮件审核批准编制人(签字)编制日期审核人(签字)审核日期批准人(签字)批准日期批注者注4:若系统有注册功能,写注册用户数量:若是门户网站,可写网站日均访问数量等.密码应用安全性评估结论系统名称系统债介测评情况简介(简要描述测评范围和主要内容。建议不超过200字。)评估结论符合I基本符合I不符合综合得分总体评价本次信息系统密码应用安全性评估依据GB/TA

6、AAAA-BBBB信息安全技术信息系统密码应用基本要求的第X级别要求,选取的测评指标总数为XXX项,其中不适用项为XXX项,特殊指标XXX项。测评结果为:符合项XXX项,部分符合项XXX项,不符合项XXX项。1 .在物理和环境安全方面,XXX2 .在网络和通信安全方面,XXX3 .在设备和计算安全方面,XXX4 .在应用和数据安全方而,XXX5 .在管理制度方面,XXX6 .在人员管理方面,XXX7 .在建设运行方而,XXX8 .在应急处置方面,XXX通过对XXXXX系统的物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全、管理制度、人员管理、建设运行和应急处置等方面的测评,该系统

7、舟诊室奉为冷不符合GBbAAAAA-BBBB信息安全技术信息系统密码应用基本要求的第X级别要求。安全问题及改进建议本次信息系统密码应用安全性评估依据GB/TAAAAA-BBBB信息安全技术信息系统密码应用基本要求的第X级别要求,发现被测信息系统存在以下安全问题。建议被测信息系统根据实际情况和以下给出的建议进行整改。1 .物理和环境安全问题描述:改进建议,2 .网络和通信安全问题描述:改进建议:3 .设备和计算安全问题描述:改进建议:4 .应用和数据安全问题描述:改进建议:5 .管理制度问题描述:改进建议:6 .人员管理问题描述:改进建议,7 .建设运行问题描述:改进建议:8 .应急处置问题描述

8、:改进建议:目录声明I被测信息系统基本信息表11密码应用安全性评估结论V总体评价VII安全问题及改进建议IX1测评项目雌11.1 测评目的11.2 测评依据11.2.1 依据标准和规范11.2.2 参考标准和规范I1.2.3 术语和缩略语113测评过程11.3.1 测评准备阶段21.3.2 方案编制阶段31.3.3 现场测评阶段31.3.4 分析与报告编制阶段31.4报告分发范围42被漏系统情况52.1 承载的业务情况52.2 网络拓扑图及描述52.3 密码应用情况52.3.1 物理和环境安全密码应用情况52.3.2 网络和通信安全密码应用情况52.3.3 设备和计算安全密码应用情况52.3.

9、4 应用和数据安全密码应用情况52.4 系统资产52.4.1 物理环境52.4.2 物理安防设施62.4.3 密码产品62.4.4 服务器/存储设备62.4.5 网络及安全设备62.4.6 数据库管理系统72.4.7 关键业务应用72.4.8 关键数据72.4.9 安全管理文档82.4.10 人员82.5 密码服务82.6 安全威胁82.7 前次测评情况93测评范围与方法103.1 测评指标103.1.1 基本指标103.1.2 特殊指标133.1.3 不适用指标133.2 测评方法及工具133.2.1 现场测评方法133.2.2 测评工具143.2.3 测评工具检查点143.3 测评对象和对

10、应测评方式143.3.1 测评对象确定方法143.3.2 测评对象确定结果144单元测评184.1 密码技术应用要求184.1.1 物理和环境安全184.1.2 网络和通信安全184.1.3 设备和计算安全194.1.4 应用和数据安全194.2 安全管理204.2.1 管理制度214.2.2 人员管理214.2.3 建设运行224.2.4 应急处置235整体测评245.1 单元测评结果修正245.2 整体测评结果和量化评估246风险分析277评估结论28附录A刑评结果记录29A.I.物理和环境安全29A.2.网络和通信安全31A.3.设备和计算安全32A.4.应用和数据安全33A.5.管理制

11、度34A.6.人员管理35A.7.建设运行36A.8.应急处置381测评项目概述1.1 测评目的密评机构受委托单位、的委凭,于XX年XX月XX日至XX年XX月XXFb依据gb/taaaaa-bbbb信息安全技术信息系统密码应用基本要求的第X级别要求,对被恻便位的XXXXX系统从物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全、管理制度、人员管理、建设运行和应急处置等方面进行密码应用安全性评估,通过测评项目的实施,根据被测信息系统当前的安全状况,给出测评结果并提出改进建议,以确保被测信息系统达到GB/TAAAAA-BBBB信息安全技术信息系统密码应用基本要求的要求,也为其信息资产安

12、全和业务持续稳定运行提供保障。1.2 测评依据1.2.1 依据标准和规范 GB/TAAAAA-BBBB信息安全技术信息系统密码应用基本要求 信息系统密码应用测评要求 信息系统密码应用测评过程指南 信息系统密码应用高风险判定指引 商用密码应用安全性评估量化评估规则 XXXXX系统密码应用方案(如有)1.2.2 弁考标准和规范被测信息系统专用的标准(如CA系统所要参考的GM/T0034等标准,金融IC卡信息系统所要参考的PBOC等标准)1.2.3怵语和缩略语批注*者注5:如有,在该节中明确1.3 测评过程密码应用安全性评估过程分为四个基本测评活动:测评准备活动、方案编制活动、现场测评活动、分析与报

13、告编制活动。测评双方之间的沟通与洽谈贯穿整个密码应用安全性评估过程。测评工作流程如图所示。项日启动信息收集和分析1.具和表单准备测评指标确定测评对象确定整体测评测评准符活动1.YJ现场测评活动A方案编制活动4沟通与洽谈分析与报告端制活动批注者注6:这里仅写了通用内容,需要根据实际测评情况改写。图1”测评工作流程1.3.1 恻评准备阶段根据测评双方签订的委托测评协议书和被测信息系统规模,密评机构组建测评项目组,从人员方面做好准备,并编制项目计划书。密评机构通过查阅被测系统已有资料并使用调查表格的方式,了解整个系统的构成和密码保护情况,为编写密评方案和开展现场测评工作奠定基础。测评项目组成员在进行

14、现场测评之前,熟悉与被测信息系统相关的各种组件、调试测评工具、准备各种表单等。测评准备阶段时间:XX年XX月XX日-XX年XX月XX日。测评项目组成员如表1,所示:表11测评项目组成员角色姓名任务分工项目负责人测评项目组成员1.3.2 方案编制阶段根据已经了解到的被测信息系统情况,分析整个被测系统及其涉及的业务应用系统,以及与此相关的密码应用情况,确定出本次测评的测评对象;根据已经了解到的被测系统定级结果,确定出本次测评的测评指标;确认测评过程中需要现场检查的关键安全点,并且充分考虑到检查的可行性和风险,最大限度的避免对被测系统,尤其是在线运行业务系统的影响;确定现场测评的具体实施内容;最终完

15、成测评方案的编制。方案编制阶段时间:XX年XX月XX日-XX年XX月XX日。1.3.3 现场测评阶段现场测评准备:召开测评现场首次会,密评机构介绍测评工作,交流测评信思,进一步明确测评计划和测评方案中的内容,说明测评过程中具体的实施工作内容,测评时间安排,测评过程中可能存在的安全风险等,以便于后面的测评工作开展。测评双方确认现场测评需要的各种资源,包括被测单位的配合人员和需要提供的测评条件等,确认被测信息系统已备份过系统及数据。被测单位签署现场测评授权书。密评人员根据会议沟通结果,对测评结果记录表单和测评程序进行必要的更新。测评项目组根据密评方案以及现场测评准备的结果,安排密评人员在现场完成测

16、评工作,汇总现场测评的测评记录:召开测评现场结束会,测评双方对测评过程中发现的问题进行现场确认;密评机构归还测评过程中借阅的所有文档资料,并由被测单位文档资料提供者签字确认。现场测评阶段时间:XX年XX月XX日-XX年XX月XX日。1.3.4 分析与报告编制阶段在现场测评工作结束后,密评机构对现场测评获得的测评结果进行汇总分析,形成评估结论,并编制评估报告。密评人员在初步判定各测评单元涉及的各个测评对象的测评结果后,还需进行单元测评、整体测评、量化评估和风险分析。经过整体测评后,有的测评对象的测评结果可能会有所变化,需进一步修订测评结果,而后进行量化评估和风险分析,最后形成评估结论。分析与报告

17、编制阶段时间:XX年XX月XX日-XX年XX月XX日。1.4 报告分发范围本报告一式X份,X份提交国家密码管理局,X份提交被测单位所属省部密码管理部门,X份提交委托单位,X份由密评机构留存。2被测系统情况2.1 承载的业务情况(主要介绍信息系统承载的业务情况,聿.点说明业务的密码应用需求,具体的写法可以参考商用密码应用与安全性评估第五朝2.2 网络拓扑图及描述(主要介绍信息系统的完整网络拓扑,方便了解信息系统边界、资产等基本情况,具体的写法可以参考商用密码应用与安全性评估第五章2.3 密码应用情况2.3.1 物理和环境安全密码应用情况(介绍物理和环境安全层面密码应用的大致情况。考虑到该层面的密

18、码应用流程和密钥管理主要由密码产品完成,且与信息系统承载的业务关联性较低,因此可以主要围绕所使用的密码产品展开介绍2.3.2 网络和通信安全密码应用情况(介绍网络和通信安全层面密码应用的大致情况。考虑到该层面的密码应用流程和密钥管理主要由VPN等密码产品完成,因此可以主要围绕所使用的密码产品展开介绍、2.3.3 设备和计算安全密码应用情况介绍设备和计算安全层面密码应用的大致情况。考虑到该层面的密码应用流程和密钥管理主要由密码产品完成,且与信息系统承载的业务关联性较低,因此可以主要围绕所使用的密码产品展开介绍2.3.4 应用和数据安全密码应用情况详细介绍应用和数据安全层面的密码应用情况。这部分是

19、重点,与信息系统承我的业务息息相关,建议分为密码应用工作流程和密钥体系两方面分别介绍。具体的写法可以参考商用密码应用与安全性评估第五点2.4 系统资产2.4.1物理环境/批注储者注7:这里主要指被测系统所在的机房表2-1物理环境序号物理环境名称物理位置重要1/批注编者注8:门禁和视频监控等情况表2-2物理安防设施序号产品名称生产厂商和型号物理位置重要nst122.4.1 密码产品表2-3密码产品序号产品名称生产厂商商密型号使用的密码算法数量批注编者注9:对于密码机等整机,主要描述与其他设备的连接关系和物理位置,以及为这些设备提供什么密码功能支持;对于芯片、智能卡、智能密码钠匙等设备,主要描述在

20、哪个设备中进行使用.以及为这些设备提供什么密码功能支持.12342.4.2 服务器/存储设备表24服务器/存储设备序号设备名称生产厂商型号操作系统版本用途数=M三1232.4.3 网络及安全设备表2-5网络及安全设备序号快备名称1.生产厂商型号用途数量重要批注者注10:包括但不限于:交换机、路由器、防火墙、堡垒机(包括涉及的密码技术)123452.4.4 数据库管理系统表2-6数据库管理系统序号数据库管理系统名称和版本部号位K主要功能凝要程度一-j批注者注11:数据库等部署于哪个设备123452.4.5 关键业务应用表2-7关键业务应用序号应用名称和版本邮暑位置|_主要功能Yl批注者注1司:应

21、用等部署于哪个设答I23452.4.6 关键数据表2-8关键数据序号数据描述所属应用存储位置安全需求1机密性/真实性;完整性23452.4.7 安全管理文档表2-9安全管理文档序号文档名称主要内容1232.4.8 人员表2-10人员序号姓名岗位/角色职责说明联系方式1232.5密码服务表2-11密码服务批注者注13:第三方电子认证服务httD:WWWaDDZKfWxspsx*xkdw.Kp?ChannelCode=CloO142电子政芬电子认证服务hts:WWw.sca_gov.cddZKfW/XMsxMzzwdziyfuwuiigoom1.iWchannelcxle=c1OOl44序号密码服

22、务名称密码服务提供商122.6安全威1./批注tt14:仅供参考,需要根据实际情况增减表2-12安全威胁序号威胁类别威胁分类TPl物理和环境非法人员进入物理环境,对软硬件设备和数据进行直接破坏TP2物理进出记录和视频记录遭到装改,以掩盖非法人员进出情况TNl网络和通信非法设备从外部接入内部网络,或网络边界被破坏TN2通信数据在信息系统外部被非授权的截取、篡谀TN3搭建的集中管理通道被非法使用,或传输的管理数据被非授权获取和篡改TDl设备和计算设备被非法人员登录TD2设备资源被登录设备的其他用户获取TD3设备日志记录被非法熊改,以掩盖非法操作TD4远程登录设备时,身份鉴别数据被非法获取或非法使用

23、TD5设备内重要程序和文件的来源不可信TAI应用和数据应用被非法人员登录TA2应用资源被蹙录应用的其他用户获取TA3传输或存储的数据被外部攻击者非法获取TA4某个应用传输或存储的数据被其他应用获取TA5应用日志记录被非法篡改,以掩盖非法操作TA6应用程序、重要应用配置等重要信息被非法修改TA7数据发送者或接收者不承认发送或接受到数据,或者否认所做的操作和交易TKl密钥管理和安全管理生成的密钥缺少随机性,被攻击者猜测TK2密钥被非法获取TK3密钥被非法篡改,或密钥与实体之间的关联关系被非法篡改TK4密钥被非法使用TK5密钥备份和归档机制不健全,导致密钥泄霭,或密钥被恢复到非法的设备中TK6密钥销

24、毁不及时导致密钥泄露,或销毁的密钥被恶意恢复TK7安全管理制度和密钥管理策略等不完善,管理流程不健全,执行不到位,职责不明确,导致密钥泄露、数据泄露等风险2.7前次测评情况批注修者注1句:如果为第1次密码应用安全性评估,则剧除后面内容本次测评是被测信息系统进行的第1次密码应用安全性评估上次评估时间为一年一月日,评估结论为:IC3测评范围与方法3.1 测评指标3.1.1 基本指标根据被测信息系统密码应用安全要求等级,选择GB/TAAAAA-BBBB信息安全技术信息系统密码应用基本要求中对应级别的安全要求作为本次测评工作的基本指标,在表3-1中列出指标。表3-1GB/TAAAAA-BBBB信息安全

25、技术信息系统密码应用基本要求第三级别要求基本指标测评单元测评指标应用要求技术要求物理和环境安全身份鉴别8.1a)宜采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的其实性;宜电子门禁记录数据存储完整性8.1b)宜采用密码技术保证电子门禁系统进出记录数据的存储完整性:宜视频监控记录数据存储完整性8.1c)宜采用密码技术保证视频监控音像记录数据的存储完整性。宜网络和通信安全身份鉴别8.2a)应采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性:应通信数据完整性8.2b)宜采用密码技术保证通信过程中数据的完整性;宜通信过程中重要数据的机密性8.2c)应采用密码技术保证通信过程中审

26、要数据的机密性:应网络边界访问控制信息的完整性8.2d)宜采用密码技术保证网络边界访问控制信息的完整性;宜安全接入认证8.2e)可采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入的设备身份真实性。可设备和计算安全身份鉴别8.3a)应采用密码技术对登录设备的用户进行身份鉴别,保证用户身份的真实性;应远程管理通道安全8.3b)远程管理设备时,应采用密码技术建立安全的信息传输通道;应系统资源访问控制信息完整性8.3c)宜采用密码技术保证系统资源访问控制信息的完整性:宜重要信息资源安全标记完整性8.3d)宜采用密码技术保证设备中的重要信息资源安全标记的完整性:宜日志记录完整性8.3e)宜

27、采用密码技术保证日志记录的完整性;宜审要可执行程序完整性、重要可执行程序来源真实性8.3O宜采用密码技术对重要可执行程序进行完整性保护,并对其来源进行真实性验证。宜应用和数据女全身份鉴别8.4a)应采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性:应访问控制信息完整性8.4b)宜采用密码技术保证信息系统应用的访问控制信息的完整性:宜审要信息资源安全标记完整性8.4c)宜采用密码技术保证信息系统应用的重要佶息资源安全标记的完整性:宜重要数据传输机密性8.4d)应采用密码技术保证信息系统应用的重要数据在传输过程中的机密性;应审要数据存储机密性8.4e)应采用密码技术保证信息系统应用

28、的重要数据在存储过程中的机密性:应重要数据传输完整性8.40宜采用密码技术保证信息系统应用的重要数据在传输过程中的完整性;宜重要数据存储完整性8.4g)宜采用密码技术保证信息系统应用的道要数据在存储过程中的完整性;宜不可否认性8.4h)在可能涉及法律责任认定的应用中,宜采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的不可否认性和数据接收行为的不可否认性。宜管理要求管理制度具备密码应用安全管理制度8.5a)应具备密码应用安全管理制度,包括密码人员管理、密钥管理、建设运行、应急处苴、密码软硬件及介度管理等制度:应宓钥管理规则8.5b)应根据密码应用方案建立相应密钥管理规则:应建立操作

29、规程8.5c)应对管理人员或操作人员执行的日常管理操作建立操作规程:应定期修订安全管理制度8.5d)应定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定,对存在不足或需要改进之处进行修订;应明确管理制度发布流程8.5e)应明确相关密码应用安全管理制度和操作规程的发布流程并进行版本控制:应制度执行过程记录留存8.5f)应具有密码应用操作规程的相关执行记录并妥善保存。应人员管理了解并遵守密码相关法律法规和密码管理制度8.6a)相关人员应了解并遵守密码相关法律法规、密码应用安全管理制度;应建立密码应用岗位责任制度8.6b)应建立密码应用岗位责任制度,明确各岗位在安全系统中的职责和权限

30、:1)根据密码应用的实际情况,设置密钥管理员、密码安全审计员、密码操作员等关键安全岗位;2)对关键岗位建立多人共管机制;3)密钥管理、密码安全审计、密码操作人员职责互相制约互相监督,其中密钥管理员岗位不可与密码审计员、密码操作员等关键安全岗位兼任:4)相关设备与系统的管理和使用账号不得多人共用。应建立上岗人员培训制度8.60应建立上岗人员培训制度,对于涉及密码的操作和管理的人员进行专门培训,确保其具备岗位所需专业技能;应定期进行安全岗位人员考核8.6d)应定期对密码应用安全岗位人员进行考核;应建立关键岗位人员保密制度和调离制度8.6c)应建立关键人员保密制度和调离制度,签订保密合同,承担保密义

31、务。应建设运行制定密码应用方案8.7a)应依据密码相关标准和密码应用需求,制定密码应用方案;应制定密钥安全管理策略8.7b)应根据密码应用方案,确定系统涉及的密钥种类、体系及其生命周期环节,各环节安全管理要求参照信息安全技术信息系统密码应用基本要求附录A;应制定实施方案8.7c)应按照应用方案实施建设;应投入运行前进行密码应用安全性评估8.7d)投入运行前应进行密码应用安全性评估,评估通过后系统方可正式运行;应定期开展密码应用安全性评估及攻防对抗演习8.7e)在运行过程中,应严格执行既定的密码应用安全管理制度,应定期开展密码应用安全性评估及攻防对抗演习,并根据评估结果进行整改。应应急处应急策略

32、8.8a)应制定密码应用应急策略,做好应急资源准应置备,当密码应用安全事件发生时,应立即启动应急处置措施,结合实际情况及时处置:事件处置8.8b)事件发生后,应及时向信息系统主管部门进行报告:应向有关主管部门上报处置情况8.8c)事件处置完成后,应及时向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况。应测评指才院合计M1:批注编者注16:级应为41项3.1.2 特殊指标(结合被测评单位要求、被测系统的实际安全需求以及安全最佳实践经验,以列表形式给出GB11AAAAA-BBBB信息安全技术信息系统密码应用基本要求未覆盖(如行业标准)或者高于GB/TAAAAA-BBBB信息安全技术

33、信息系统密码应用基本要求中被测系统相应等级的安全要求,其中标准需要在122中写明、批注编者注17:仅考虑整体指标不适用的情况,对于测评单元中部分不适用的情况在“测评对象章节”说明3.1.3 K适用指标鉴于信息系统的复杂性和特殊性,GB/TAAAAA-BBBB信息安全技术信息系统密码应用基本要求的第X级要求中的个别项可能不适用于被测信息系统,对于这些不适用项及其不适用原因如表3-2所示:表3-2不适用指标及说明安全层面测评单元测评指标不适用原因物理和环境网络和通信设备和计算不适用项合计3.2 测评方法及工具3.2.1 现场测评方法本次密码应用安全性评估使用的测评方法包括: 访谈:通过与被测单位的

34、相关人员进行交谈和问询,了解被测信息系统技术和管理方面的一些基本信息,并对一些测评内容进行确认;文档审查:审核被测单位提交的有关信息系统安全的各个方面的文档,如:被测系统总体描述文件,被测系统密码总体描述文件,安全管理制度文件,密钥管理制度,各种密码安全规章制度及相关过程管理记录、配置管理文档,被测单位的信息化建设与发展状况以及联络方式:密码应用方案及评审意见,安全保护等级定级报告,系统验收报告,安全需求分析报告,安全总体方案,自查或上次评估报告等等。通过对这些文档的审核与分析确认测评的相关内容是否达到安全保护等级的要求: 实地查看:现场查看测评对象所处的环境、外观等情况; 配置检查:查看测评

35、对象的相关配置: 工具测试:根据被测信息系统的实际情况,密评人员使用适合的技术工具对其进行测试。3.2.2 测评工具本次密码应用安全性评估使用的测评工具如表3-3所示:序号工具名称版本生产厂商工具说明表3-3测评工具3.2.3 测评工具检查点(描述在何处接入何种渊评工具进行何种测试工作,可参考商用密码应用与安全性评估示例:检查点人:检查点描述(并在图中标明),在检查点A进行抓包,查看XX和XX之间的通信报文是否是加密的,算法标识是否为XX。3.3 洪(评对象和对应测评方式3.3.1 测评对象确定方法批注者注18J:不包括对每个设备的配置检查.主要对信息系统传输、存储的数据进行抓取、分析批注者注

36、1刃:苜先,确定此次测评的系统边界范围,实际测试过程中,被测系统可能是一个很大系统的子系统,密评人员应根据实际情况,确定系统测评的范用.与被测系统不相关的系统不应纳入进来。其次,分析被测系统边界内的物理环境、网络拓扑结构和外部边界连接情况、业务应用系统、以及与业务应用系统相关的重要的计算机硬件设备(包括服务器设备、客户端设备、存储器等)、网络硬件设备(包括交换机、路由器、各种适配器等)和密码设备(智能IC卡智能密码钥匙、密码机、IPSCCVPN、SS1.VPN等);最后,依据信息系统密码测评要求,根据业务应用系统的业务种类及重要性、业务潦程、业务数据重要性、业务安全保护等级、商用密码应用情况等

37、,分I依据信息系统密码应用测评过程指南的测评对象确定方法,根据被测信息系统的重要程度及其相关资产等的价值认定结果,明确核心资产在信息系统内的流转,从而确定与密码相关的测评对象。I/3.3.2恻评对象确定结果33.2.1密码技术应用测评析确定测评对象批注者注20):参考d信息系统密码应用测评要求确定3.3.2.1.1物理和环境安全测评表3-4物理和环境安全测评对象序号网评对象1.测评方式说明一批注者注21:所列加I评对象为示例,供参考,下同1XXXX机房访谈口文档审查口实地行看口配置检查口工具测试2XXXX机房访谈口文档审查口实地查看口配置检查工具测试3.3.2.1.2网络和通信安全测评表3-5

38、网络和通信安全测评对象序号测评对象测评方式说明I外部客户端与XXXXX系统的通信信道口访谈口文档审查实地杳看口配置检查口工具测试2集中管理通道访谈口文档审查口实地查看口配置检查口工具测试33.2.1.3设备和计算安全测评表3-6设备和计算安全测评对象序号测评对象测评方式说明1密码产品/设备访谈文档审查口实地查看口配置检查口工具测试2通用服务器口访谈口文档审查口实地查看口配宜检查口工具测试3其他涉及设备口访谈口文档审查口实地杳看口配置检查口工具测试4XXX数据库口访谈口文档审查口实地查看口配置检查口工具测试33.2.1.4应用和数据安全测评表3-7应用和数据安全测评对象序号测评对象测评方式说明1

39、XXX应用口访谈口文档审查口实地查看口配置检查口工具测试3.3.2.2安全管理测评表38安全管理测评对象序号潴评单元测评对象测评方式说明1管理制度管理体系(包括安全管理制度类文档、密码应用方案、密钥管理制度及策略类文档、操作规程类文档、记录表单类文档、系统相关人员)口访谈口文档审查2人员管理管理体系(包括安全管理制度类文档、记录表单类文档、系统相关人员)口访谈口文档审查3建设运行密码应用方案、密钥管理制度及策略类口访谈文档、密码实施方案、密码应用安全性评估报告、密码应用安全管理制度、攻防对抗演习报告、整改文档口文档审查4管理体系(包括安全管理制度类文档、记录表单类文档、系统相关人员)口访谈文档

40、审查5应急处置管理体系(包括密码应用应急处置方案、应急处置记录类文档、安全事件发生情况及处置情况报告、系统相关人员)口访谈口文档审查4单元测评4.1 密码技术应用要求4.1.1 物理和环境安全4.1.1.1 结果汇总批注者注23:在结果分析中描述总体要求(包括密码以法、技术、产品和服务的情况)和密钥管理的情况。下同针对不同测评指标对各个测评对象的测评结果进行汇总和统计,如表4-1所示:序号恻评对象1.测评指标符合情况(符合/部分符合/不符合/不适用)电子门禁记录数据存视频监控记录数据存储身份鉴别储完整性完整性1XXXX机房2XXXX机房单元测评结果(符合/部分符合/不符合/不适用)表4-1物理和环境安全测评结果汇总4.1.1.2错果分析(主要对单元测评结果进行分析,简单介绍系统在该安全层面的符合情况,以及判定依据等。批注者注22:所列刈I评对象为示例,供参考.下同4.1.2 网络和通信安全4.1.2.1 结果汇总针对不同测评指标对各个测评对象的测评结果进行汇总和统计,如表4-2所示:表4-2网络和通信安全酒评结果汇总序号测评对象测评指标符合

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号