信息安全技术网络安全等级保护测试评估技术指南编制说明.docx
《信息安全技术网络安全等级保护测试评估技术指南编制说明.docx》由会员分享,可在线阅读,更多相关《信息安全技术网络安全等级保护测试评估技术指南编制说明.docx(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全技术网络安全等级保护测试评估技术指南编制说明公安部第三研究所公安部计算机信息系统安全产品质量监督检验中心2016年9月8日 全性漏洞的测试技术。这些技术可以手动执行,但一般使用自 动化的工具,主要包括网络发现、网络端口和服务的识别、漏 洞扫描、无线扫描和应用安全检查等。C)目标漏洞验证技术:验证漏洞存在性的测试技术。这些技术可 以手动执行或使用自动化的工具,主要包括口令破解、渗透测 试、社会工程学和应用安全测试等。在选择和确定用于等级测评活动的技术时,要考虑的因素主要包 括评估目标,可以获取信息以支持这些目标的技术种类,以及在每一 个种类当中所使用的适当的技术,技术评估的角度(例如,内
2、部与外 部),以使得相应的技术可供选择。止匕外,在选择测试技术时也应充分考虑风险。因为渗透测试等一 些技术,可能导致系统的可用性或敏感数据泄露。在某些情况下,应 考虑是否对生产系统或相同配置的非生产系统进行测试,或在业余时 间限制使用某些技术以尽量减少对操作的影响。2. 3. 2. 4等级测评技术实现本标准将等级测评技术分为检查技术、目标识别和分析技术、目 标漏洞验证技术三个大类。其中检查技术包括文档检查、日志检查、 规则集检查、系统配置检查、文件完整性检查等技术;目标识别和分 析技术包括网络发现、网络端口和服务识别、漏洞扫描、无线扫描等 技术;目标漏洞验证技术包括口令破解、渗透测试、远程访问
3、测试等。2. 3. 2. 5 附录附录部分描述渗透测试的有关概念介绍和说明等信息。2. 4编制的背景和意义信息系统安全是关乎国家稳定,企业生存与发展的重大课题,如 何通过信息系统安全测评工作,最大限度使组织结构预知存在的安全 隐患,最大限度地保证国家重要基础设施和重点行业的安全稳定运营, 已经成为当前各国信息安全工作的重点。美国国家标准和技术学会 (NIST)信息技术实验室(ITL)通过对国家测量和标准体系提供技术指导 而促进美国经济和公共事业的发展。ITL通过开发测试、测试方法、 参考数据、对概念的证明、以及技术分析来改善信息技术的开发和生 产应用,其制定的NIST 800系列报告及相关标准
4、为信息安全领域的安 全测评技术提供了指导和方针。另外,随着国家等级保护制度的大力推进,经过定级备案阶段, 各重要信息系统已进入大规模测评和整改阶段。目前,我国信息系统 等级保护相关的测评标准主要有GB/T 22239-2008信息安全技术 信 息系统安全等级保护基本要求、GB/T 28448-2012信息安全技术信 息系统安全等级保护测评要求(以下简称测评要求)和GB/T 28449-2012信息安全技术信息系统安全等级保护测评过程指南 (以下简称测评过程指南)等,但这些标准未涉及安全测评中具 体的测试方法和技术,因此目前还缺少信息安全等级保护评估方面通 用的基本技术指南性文件。本标准系统地归
5、纳并阐述实施信息系统测评过程中涉及的技术 性测试和检验的方法,可为信息系统的等级保护测评提供技术方法方 面的参考。2. 5编制的目的本标准的编制目的就是希望吸取国际、国内先进的信息安全测评 经验和相关技术内容,结合我国信息系统安全等级保护的特点,制定 出具有指导意义的测评技术指南:(1)指导机构进行计划、实施技术性信息系统安全测试评估,涉 及的信息安全测试和检验技术可用来识别、验证和评估技术性漏洞, 有助于机构理解、改善其系统和网络的安全态势;(2)本标准面向计算机安全人员和程序管理员,系统和网络管理 员,及其他负责系统和网络基础设施的准备、操作与安全技术的技术 人员。管理者也可以利用本标准提
6、供的信息,促进与安全测试评估相 关的技术决策过程;(3)本标准主要对技术性安全测试评估过程和程序的相关信息的 设计、执行和维护提供了切实可行的建议,测评人员在实际测评时, 可参考本标准指导并规范的系统测评的技术方法,进而高效地完成信 息系统安全测评任务。3主要验证分析和技术经济论证本标准是基于信息系统安全等级保护测试评估实践提出的,相关 技术已在等级保护测评应用中进行了实际验证。本标准通过对等级保护系统测评过程中涉及的关键技术进行系统的归纳、阐述,概述技术性安全测试评估的关键要素、实现功能和使 用原则,并提出建议供使用,适用于测评机构、信息系统的主管部门 及运营使用单位对重要信息系统的安全等级
7、测评,为信息系统的安全 等级测评工作的技术规范性提供方法依据,在应用于系统等级保护测 评时可作为对信息安全技术 信息系统安全等级保护测评要求和 信息安全技术信息系统安全等级保护测评过程指南的补充,为 机构进行计划、实施技术性的信息系统安全等级保护测试评估提供参 考。系统的管理者也可以利用本标准提供的信息,促进与信息系统安 全等级保护测试评估相关的技术决策过程。4国内外标准对比情况目前,信息系统等级保护相关的测评标准主要有GB/T 22239-2008信息安全技术信息系统安全等级保护基本要求、GB/T 28448-2012信息安全技术信息系统安全等级保护测评要求(以下 简称测评要求)和GB/T
8、28449-2012信息安全技术信息系统安 全等级保护测评过程指南(以下简称测评过程指南)等。其中 GB/T 22239-2008是系统等级保护测评的基础性标准,GB/T 28448-2012是针对GB/T 22239-2008中的要求,提出了不同安全等级 信息系统的测评要求;GB/T 28449-2012主要规定了信息系统安全等 级保护测评工作的测评过程。本标准与测评要求和测评过程指南的区别在于:测评 要求主要描述了各级信息系统单元测评的具体测评要求和测评流 程,测评过程指南则主要对等级测评的活动、工作任务以及每项 任务的输入/输出产品等提出指导性建议,二者均未涉及安全测评中 具体的测试方法
9、和技术。本标准对信息系统安全测评中的相关测评技 术进行明确的分类和定义,系统地归纳并阐述系统测评的技术方法, 概述技术性安全测试和评估的关键要素,重点放在具体的技术及其优 点和局限性,并提出建议供使用。因此该标准在应用于系统等级保护 测评时可作为对测评要求和测评过程指南的补充。5与有关的现行法律、法规和强制性国家标准的关系本标准不触犯国家现行法律法规,不与其他强制性国标相冲突。6重大分歧意见的处理经过和依据本标准编制过程中,如标准编制组内部出现重大意见分歧时,由 标准编制组组长组织召开内部调解会解决;如标准编制单位之间出现 重大意见分歧,由标准编制承担单位公安部计算机信息系统安全产品 质量监督
10、检验中心组织召开参编单位调解会解决。如征求意见过程 中,各厂家,特别是各部委意见与标准编制组之间出现重大意见分歧, 由全国信息安全标准化技术委员会组织召开协调会解决,并认真听取 专家意见进行修改。7国家标准作为强制性国家标准或推荐性国家标准的建议建议将本标准作为国家标准在全国推荐性实施。8贯彻国家标准的要求和措施建议本标准为实现重要信息系统的安全等级测评提供技术指导和参考,建议在全国推荐性实施。9有关事项说明名称更改说明:2016年7月1日专家评审会意见讨论,所有与会专家一致认为 为配合国家开展网络安全工作,并与“网络安全法草案中提到的“网 络安全等级保护制度”保持一致关系,建议将“信息安全等
11、级保护” 改名为“网络安全等级保护”。网络安全法(二审稿)中针对关键信息基础设施的运行安全提出 相关要求:“国家对一旦遭到破坏、丧失功能或数据泄露,可能严重 危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安 全等级保护制度的基础上,实行重点保护J其中所采用的是网络安 全等级保护制度。基于以上原因,原名称为信息安全技术信息系统安全等级保 护基本要求的标准项目申请变更标准名称为信息安全技术网络 安全等级保护基本要求。由于本标准与信息安全技术网络安全等 级保护基本要求为等级保护工作的系列配套标准,于是2016年9 月5日,编制组正式向WG5工作组秘书处提交了标准名称变更申请, 由原名称信
12、息安全技术信息系统安全等级保护测试评估技术指南 变更为信息安全技术网络安全等级保护测试评估技术指南。1工作简况任务来源2012年底,经中国国家标准化管理委员会批准,全国信息安全 标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制定信 息系统安全等级保护测试评估技术指南的国家标准。该项目由全国信 息安全标准化技术委员会提出,全国信息安全标准化技术委员会归 口,由公安部信息安全产品检测中心(公安部第三研究所)负责主办。1.1 协作单位2013标准任务下达后,公安部信息安全产品检测中心立即与相 关测评机构和研究机构等进行联系与沟通,最后确定由公安部信息安 全等级保护评估中心、中国信息安
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 网络安全 等级 保护 测试 评估 技术 指南 编制 说明
限制150内