信息系统安全等级评估方案.doc
《信息系统安全等级评估方案.doc》由会员分享,可在线阅读,更多相关《信息系统安全等级评估方案.doc(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息系统安全等级评估信息系统安全等级评估方方案案北京网络行业协会信息系统等级保护评估中心北京网络行业协会信息系统等级保护评估中心输入年 年 月 月 日 日北京网络行业协会信息系统等级保护测评中心 第 2 页 共 19 页目目 录录1 1等级评估背景等级评估背景 .4 41.1评估单位信息 .41.2被评估单位信息 .42 2等级评估目的等级评估目的 .4 43 3等级评估原则等级评估原则 .4 44 4等级评估范围等级评估范围 .5 55 5评估环境介绍评估环境介绍 .6 65.1物理层描述 .65.2网络层描述 .65.3系统层描述 .65.4应用层描述 .65.5数据层描述 .65.6管理
2、层描述 .66 6等级评估内容等级评估内容 .6 66.1评估指标选择和组合 .66.1.1形成评估指标.66.1.2制定评估方案.66.2等级指标对比评估 .76.3额外/特殊风险评估 .77 7等级指标对比评估等级指标对比评估 .8 87.1安全技术评估 .87.2安全管理评估 .87.2.1人员访谈.97.2.2文档检查.98 8额外额外/ /特殊风险评估特殊风险评估 .9 98.1资料收集 .9信息系统安全等级评估方案-13第 3 页 共 19 页8.1.1问卷调查.98.1.2人员访谈.108.1.3小组讨论.108.1.4文档查看.108.1.5现场勘查.108.2资产识别与赋值
3、.108.2.1资产类别.118.2.2资产价值.128.3脆弱性分析 .128.3.1脆弱性来源.128.3.2脆弱性分析手段.128.4威胁分析 .148.4.1威胁源识别.148.4.2威胁分析手段.158.5已有控制措施分析 .159 9综合评估分析综合评估分析 .15159.1风险识别 .169.1.1控制建议.161010等级评估风险规避等级评估风险规避.17171111需要被评估单位配合事项需要被评估单位配合事项.1818信息系统安全等级评估方案-13第 4 页 共 19 页1 等级评估背景等级评估背景1.1评估单位信息评估单位信息1.2被评估单位信息被评估单位信息2 等级评估目
4、的等级评估目的对信息系统进行安全等级评估是国家推行等级保护制度的一个重要环节,也是对信息系统进行安全建设和管理的重要组成部分。通过等级评估可以发现信息系统的安全现状与需要达到的安全等级或目标的差异,使信息系统的管理和使用单位可以在技术和管理方面进行有针对性的加强和完善,使单位的信息系统安全工作有的放矢。了解信息系统的管理、网络和系统安全现状;确定可能对资产造成危害的威胁;确定威胁实施的可能性;对可能受到威胁影响的资产确定其价值、敏感性和严重性,以及相应的级别,确定哪些资产是最重要的;对最重要的、最敏感的资产,确定一旦威胁发生其潜在的损失或破坏;明确信息系统的已有安全措施的有效性;明晰信息系统的
5、安全管理需求。3 等级评估原则等级评估原则为确保安全等级评估工作高效顺利的完成,并尽量减少安全评估对被评估系统的影响,保护评估双方的权益,安全等级评估应遵循如下原则:a)a) 标准性原则标准性原则评估工作以信息系统安全等级保护实施指南为基础,并参考其它等级保护相关标准和指南;b)b) 规范性原则规范性原则信息系统安全等级评估方案-13第 5 页 共 19 页安全等级评估过程及使用的文档,需要具有很好的规范性,便于评估工作的质量跟踪和进度控制;c)c) 可控性原则可控性原则安全评估所使用的工具、方法和过程要在双方认可的范围之内,安全评估的进度要符合进度表的安排,保证评估双方对评估工作的可控性;d
6、)d) 整体性原则整体性原则等级评估的范围和内容应当整体全面,覆盖信息系统安全所涉及的各个层面,并考虑各个层面的相互关系。e)e) 最小影响原则最小影响原则评估工作应尽可能小的影响网络和系统的正常运行,不能对系统的业务产生显著影响。例如:避免造成被评估系统的性能明显下降、网络拥塞、服务中断等。f)f) 保密原则保密原则对在安全评估过程中所接触到的被评估单位的所有敏感信息,评估机构应遵循相关的保密承诺,不利用它们进行任何侵害被评估单位安全利益的行为。被评估单位也应当为评估机构的测评方法、流程和相关文档承担相应的保密义务。4 等级评估范围等级评估范围界定被评估单位的评估范围的描述,包括系统、主机、
7、设备等的详细数量信息。xxx 系统的总体网络结构如下图所示:信息系统安全等级评估方案-13第 6 页 共 19 页5 5评估环境介绍评估环境介绍5.1物理层描述物理层描述5.2网络层描述网络层描述5.3系统层描述系统层描述5.4应用层描述应用层描述5.5数据层描述数据层描述5.6管理层描述管理层描述6 等级评估内容等级评估内容6.1评估指标选择和组合评估指标选择和组合根据被评估信息系统的安全等级,从等级保护基本要求的指标中选择和组合评估用的安全指标,形成一套信息系统的评估指标,作为评估的依据;将具体评估对象和评估指标进行结合,形成评估使用的评估方案。6.1.1 形成评估指标形成评估指标根据各个
8、信息系统的安全等级从基本要求中选择相应等级的通用指标,然后根据系统信息资产安全性等级选择信息资产安全性指标,根据系统连续性等级选择业务连续性指标,之后进行三类指标的组合,形成评估指标。6.1.2 制定评估方案制定评估方案根据评估指标,结合确定的具体评估对象制定可以操作的评估方案,评估方案可以包括但不局限于以下内容:信息系统安全等级评估方案-13第 7 页 共 19 页1) 管理状况评估表格;2) 网络状况评估表格;3) 网络设备(含安全设备)评估表格;4) 主机设备评估表格;5) 主要设备安全测试方案;6) 重要操作的作业指导书。6.2等级指标对比等级指标对比评估评估根据所确定的安全评估指标和
9、安全评估方案,通过询问、检查和测试等多种手段,将系统现状与安全评估指标进行逐一对比,记录当前的现状情况,找到与评估指标之间的差距。a) 判断安全管理方面与评估指标的符合程度通过观察现场、询问人员、查询资料、检查记录等方式进行安全管理方面的评估,准确记录评估结果,判断安全管理的各个方面与评估指标的符合程度,给出判断结论。评估工作原始记录表应由相关人员确认签字。b) 判断安全技术方面与评估指标的符合程度通过观察现场、询问人员、查询资料、检查记录、检查配置、技术测试、渗透攻击等方式进行安全技术方面的评估,准确记录评估结果,判断安全技术的各个方面与评估指标的符合程度,给出判断结论。评估工作原始记录表应
10、由相关人员确认签字。6.3额外额外/特殊特殊风险评估风险评估通过对信息系统重要资产特殊保护要求的分析,确定超出相应等级保护要求的部分或具有独特安全保护要求的部分,采用风险评估的方法,确定可能的安全风险,判断超出等级保护要求部分安全措施的必要性。 在安全现状和评估指标对比后确定基本安全需求的基础上,通过风险评估的手段可以确定额外或特殊的安全需求。确定额外安全需求可以采用目前成熟或流行的风险评估方法,也可以采用但不局限于下面介绍的活动:a) 重要资产的分析明确信息系统中的重要部件,如边界设备、网关设备、核心网络设备、重要服务器设备、重要应用系统等。b) 重要资产安全脆弱性评估检查或判断上述重要部件
11、可能存在的脆弱性,包括技术上和管理上的;分析信息系统安全等级评估方案-13第 8 页 共 19 页安全脆弱性被利用的可能性。c) 重要资产面临威胁评估分析和判断上述重要部件可能面临的威胁,包括外部的威胁和内部的威胁,威胁发生的可能性或概率。d) 综合风险分析分析威胁利用脆弱性可能产生的安全事件,安全事件发生的可能性或概率,安全事件造成的损害或产生的影响大小,防止此种风险的必要性。按照重要资产的排序和风险的排序确定安全保护的要求。7 等级指标对比评估等级指标对比评估等级保护评估主要是针对信息系统安全等级保护实施指南中的相关内容和要求进行评估,并参考其它等级保护相关标准。评估主要包括技术和管理两个
12、方面的内容。7.1安全技术评估安全技术评估主要通过从物理安全、网络安全、主机系统安全、应用安全和数据安全等五个层面上评估信息安全等级保护要求的基本安全控制在信息系统中的实施配置情况。包括但不局限于以下技术方法:人工配制检查渗透测试漏洞扫描技术访谈调查问卷7.2安全管理评估安全管理评估通过查阅文档、抽样调查等方法,针对被测单位在信息安全方面制定规章制度的合理性、适用性等进行评估,主要包括安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等内容。信息系统安全等级评估方案-13第 9 页 共 19 页7.2.1 人员访谈人员访谈 内容:针对组织内的安全管理人员、安全员、安全主管、工
13、作人员、关键活动批准人、管理人员、机房值守人员、人事负责人、人事工作人员、审计员、网络管理员、文档管理员、物理安全负责人、系统管理员、系统建设负责人、系统运维负责人、资产管理员等不同类型岗位的人员访谈 方法:访谈相关人员7.2.2 文档检查文档检查 内容:安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理等方面的文档检查 方法 : 查看相关文件8 额外额外/特殊风险评估特殊风险评估8.1资料收集资料收集根据项目范围,收集相关资料的方法包括:问卷调查与各级人员进行访谈小组讨论文档查看现场勘查8.1.1 问卷调查问卷调查问卷调查和清单是有效的简单工具,用来判断是否需要更详尽风险评
14、估。调查问卷(Questionnaire)由一组相关的封闭式或开放式问题组成,用于在评估过程中获取信息系统在各个层面的安全状况,包括安全策略、组织制度、执行情况等。信息系统安全等级评估方案-13第 10 页 共 19 页8.1.2 人员访谈人员访谈评估小组与被评估组织内有关的管理、技术和一般员工进行逐个沟通。根据对评估人员所提问题的回答,评估人员为评估获得相应信息,并可验证之前收集到的资料,从而提高其准确度和完整性。通过访谈管理和技术人员,评估人员可以收集到业务系统相关的物理、环境、安全组织结构、操作习惯等大量有用的信息,也可以了解到被访谈者的安全意识和安全技能等自身素质。由于访谈的互动性,不
15、同于调查表,评估人员可以广泛提问,从多个角度获得多方面的信息。8.1.3 小组讨论小组讨论评估小组与被评估组织的若干人员进行交流,从而获得相关信息或就某些问题达成共识。8.1.4 文档查看文档查看为了分析业务系统现有的或计划采取的安全控制措施,需要查看策略文档(例如政策法规、指导性文档) 、系统文档(例如用户手册、管理员手册、系统设计和需求文档)和安全相关文档(例如以前的审计报告、风险评估报告、测试报告、安全策略、应急预案)等。8.1.5 现场勘查现场勘查评估人员也可对办公环境和机房内设备作现场检查,或观察人员的行为或环境状况、系统命令或工具的输出,寻找是否有违反安全策略的现象,比如敏感文件随
16、意放置、人离开电脑不锁屏幕、设备的网络连接情况等。根据现场勘查的结果,获得相应评估信息。8.2资产识别与赋值资产识别与赋值资产是构成整个系统的各种元素的组合,它直接地表现了这个系统的业务或信息系统安全等级评估方案-13第 11 页 共 19 页任务的重要性,这种重要性进而转化为资产应具有的保护价值。评估小组采集资产信息,确定系统划分原则和等级评估原则,并与组织共同确认系统和 CIA 等级划分。资产识别和赋值的目的就是要对组织的各类资产做潜在价值分析,了解其资产利用、维护和管理现状;明确各类资产具备的保护价值和需要的保护层次,从而使组织能够更合理地利用现有资产,更有效地进行资产管理,更有针对性地
17、进行资产保护,最具策略性地进行新的资产投入。风险评估范围内的所有资产必须予以确认,包括数据、服务、声誉、硬件和软件、通讯、程序界面、物理资产、支持设施、人员和访问控制措施等有形和无形资产。考虑到应用系统是组织业务信息化的体现,因此将应用系统定义为组织的关键资产。与应用系统有关的信息或服务、组件(包括与组件相关的软硬件) 、人员、物理环境等都是组织关键资产应用系统的子资产,从而使得子资产与应用系统之间更加具有关联性。8.2.1 资产类别资产类别各项资产可归入不同的类别,归类的目的是反映这些资产对评估对象系统或领域的重要性。依据资产的属性,主要分为以下几个类别:信息资产信息资产信息资产主要包括各种
18、设备以及数据库系统中存储的各类信息、设备和系统的配置信息、用户存储的各类电子文档以及各种日志等等,信息资产也包括各种管理制度,而且各种打印的以及部分其他成文的文档也属于信息资产的范畴。软件资产软件资产软件资产包括各种专门购进的系统与应用软件(比如操作系统、业务系统、办公软件、防火墙系统软件等) 、随设备赠送的各种配套软件、以及自行开发的各种业务软件等。物理资产物理资产物理资产主要包括各种主机设备(比如各类 PC 机、工作站、服务器等) 、各种网络设备(比如交换、路由、拨号设备等) 、各种安全设备(比如防火墙设备、入侵检测设备等) 、数据存储设备以及各类基础物理设施(比如办公楼、机房以及辅助的温
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 等级 评估 方案
限制150内