信息安全等级保护测评指南.pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息安全等级保护测评指南.pdf》由会员分享,可在线阅读,更多相关《信息安全等级保护测评指南.pdf(164页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全等级保护测评指南ICS35.040L80国家质量技术监督局发布1GB/T XXX-200X目 次前 言.IV言.VI234引4.14.2 范 围 .1 规 范 性 引 用 文件.1 术语和定义.1 总 则.2 测 评 原则.2 测 评 内容.24.2.1 基本内容.24.2.2 工作单元.34.2.3测评强度.44.34.455.1 结果重用.4 使用方法.4 第 1 级安全控制测评.5 安全技术测评.55.1.1 物理安全.55.1.2 网络安全.85.1.3 主机系统安全.105.1.4 应用安全.125.1.5 数据安全.145.2 安全管理测评.155.2.1 安全管理制度.1
2、55.2.2 安全管理机构.155.2.3 人员安全管理.175.2.4 系统建设管理.195.2.5 系统运维管理.23 66.1 第2级 安 全 控 制 测 评 .2 7 安 全 技 术 测评276.1.1 物理安全.276.1.2 网络安全.336.1.3 主机系统安全.376.1.4 应用安全.406.1.5 数据安全.456.2 安全管理测评.476.2.1 安全管理制度.476.2.2 安全管理机构.486.2.3 人员安全管理.516.2.4 系统建设管理.546.2.5 系统运维管理.59 77.1 第3级 安 全 控 制 测 评评667.1.1 物理安全7.1.2 网络安全6
3、6746 6 安 全 技 术 测GB/T XXX-200X7.1.3 主机系统安全.797.1.4 应用安全.857.1.5 数据安全.927.2 安全管理测评.947.2.1 安全管理制度.947.2.2 安全管理机构.967.2.3 人员安全管理1017.2.4 系统建设管理.1047.2.5 系统运维管理.111 88.1 第4级 安 全 控 制 测 评1 2 2 安 全 技 术 测评.1228.1.1 物理安全.1228.1.2 网络安全.1308.1.3 主机系统安全.1358.1.4 应用安全.1428.1.5 数据安全.1498.2 安全管理测评1528.2.1 安全管理制度.1
4、528.2.2 安全管理机构.1548.2.3 人员安全管理.1588.2.4 系统建设管理.1628.2.5 系统运维管理.170 91 0 第 五 级 安 全 控 制 测 评 .1 8 1 系 统 整 体 测评.182 10.1 安全控制间安全测评.182 10.2 层 面 间 安 全 测评.182 10.3 区域间安全测评.183 10.4 系统结构安全测评.183附录A.185A.1 测评方式的测评强度描述185A.2 信 息 系 统 测 评 强 度1 8 5 附 录B.187B.1 区域和层面.187B.1.1 区 域.187B.1.2 层 面.188B.2 信息系统测评的组成说明.
5、190B.3 系统整体测评举例说明.191B.3.1 被测系统和环境概述.191B.3.1 安全控制间安全测评举例.192B.3.2 层面间安全测评举例.192B.3.3 区域间安全测评举例.193B.3.4 系统结构安全测评举例.193IIIGB/T XXX-200X前 言本标准是我国实施信息安全等级保护,进行信息系统安全测试评估的基础性技术规范。本标准的附录A 和附录B 为资料性附录。与本标准相关的系列标准包括:信息系统安全等级保护-定级指南;信息系统安全等级保护-基本要求;信息系统安全等级保护-实施指南。本标准可与国家其他相关标准结合使用。本标准由全国信息安全标准化技术委员会提出。本标准
6、由国家标准化管理委员会归口。本标准起草单位:本标准主要起草人:IVGB/T XXX-200X引 言本标准是我国实施信息安全等级保护的重要标准之一,提出了为验证计算机信息系统是否满足信息安全等级保护而必须执行的测评工作要求,用以指导测评机构从信息安全等级保护的角度对信息系统进行测试评估。为了进一步提高信息安全的保障能力和防护水平,维护国家安全、公共利益和社会稳定,保障和促进信息化建设的健康发展,1994年国务院颁布的 中华人民共和国计算机信息系统安全保护条例规定“计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”。2004年公安部等四部委联合签
7、发的 关于信息安全等级保护工作的实施意见(公通字200466号)要求抓紧建立信息安全等级保护制度,定期对信息系统的安全状况进行检测评估。2006年公安部等四部委联合签发的 信息安全等级保护管理办法(试行)(公通字20067号)进一步要求信息系统运营、使用单位应按照相关技术标准对信息系统进行安全测评,符合要求的,方可投入使用。本标准依据上述有关国家政策法规、部门规章的要求,从安全控制测评和系统整体测评两大方面提出信息系统分等级进行安全测试评估的技术要求。信息安全等级保护要求不同安全等级的信息系统应具有不同的安全保护能力,通过在安全技术和安全管理上选用与安全等级相适应的安全控制来实现。安全技术上的
8、安全控制分别从物理安全、网络安全、主机系统安全、应用安全和数据安全等层面对信息系统的运行和资源实施保护。安全管理上的安全控制分别从安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等方面对信息系统的运行和资源实施管理。本标准的安全控制测评就是对安全技术和安全管理上各个层面的安全控制分别提出不同安全等级的测试评估要求。分布在信息系统中的安全技术和安全管理上不同的安全控制,通过连接、交互、依赖、协调、协同等相互关联关系,共同作用于信息系统的安全功能,使信息系统的整体安全功能与信息系统的结构以及安全控制间、层面间和区域间的相互关联关系密切相关。因此,本标准在安全控制测评的基础上,提
9、出了系统整体测评的要求,描述了安全控制间、层面间和区域间相互关联关系以及信息系统整体结构对信息系统整体安全功能影响的测试评估要求。如果没有特殊指定,本标准中的信息系统主要指计算机信息系统。V信息系统安全等级保护测评准则1 范围本标准规定了对信息系统安全等级保护状况进行安全测试评估的要求,包括第一级、第二级、第三级和第四级信息系统安全控制测评要求和系统整体测评要求。本标准没有规定第五级信息系统安全控制测评的具体work unit工作单元是安全测评的最小工作单位,由测评项、测评方式、测评对象、测评实施和结果判定等组成,分别描述测评目的和testing&evaluation intensit
10、y测评的广度和深度,体现测评工作的实际投入程度。3.3访谈 interview测评人员通过与信息系统有关人员(个人/群体)进行交流、讨论等活动,获取证据以证明信息系统安全等级保护措施是否有效的一种方法。3.4检查 examination不同于行政执法意义上的监督检查,是指测评人员通过对测评对象进行观察、查验、分析等活动,获取证据以证明信息系统安全等级保护措施是否有效的一种方法。3.5测试 testing测评人员通过对测评对象按照预定的方法/工具使其产生特定的行为等活动,查看、分析输出结果,获取证据以证明信息系统安全等级保护措施是否有效的一种方法。3.61GB/T XXX-200X被测系统 in
11、formation system under testing&evaluation处在信息安全等级保护安全测试评估之下的信息系统。3.7安全控制间安全测评 testing&evaluation among security controls测评分析在同一区域和层面 testing&evaluation among layers测评分析在同一区域 testing&evaluation among areas and domains测评分析两个或者两个以上不同物理逻辑区域之间由于存在连接、交互、依赖、协调、协同等相互关联关系而产生的安全功能增强、补充或削弱等关联作用
12、对信息系统安全保护能力的影响。4 总则4.1 测评原则a)客观性和公正性原则虽然测评工作不能完全摆脱个人主张或判断,但测评人员应当没有偏见,在最小主观判断情形下,按照测评双方相互认可的测评方案,基于明确定义的测评方式和解释,实施测评活动。b)经济性和可重用性原则基于测评成本和工作复杂性考虑,鼓励测评工作重用以前的测评结果,包括商业安全产品测评结果和信息系统先前的安全测评结果。所有重用的结果,都应基于结果适用于目前的系统,并且能够反映出目前系统的安全状态基础之上。C)可重复性和可再现性原则不论谁执行测评,依照同样的要求,使用同样的测评方式,对每个测评实施过程的重复执行应该得到同样的结果。可再现性
13、和可重复性的区别在于,前者与不同测评者测评结果的一致性有关,后者与同一测评者测评结果的一致性有关。d)结果完善性原则测评所产生的结果应当证明是良好的判断和对测评项的正确理解。测评过程和结果应当服从正确的测评方法以确保其满足了测评项的要求。4.2 测评基本内容对信息系统安全等级保护状况进行测试评估,应包括两个方面的内容:一是安全控制测评,主要测评信息安全等级保护要求的基本安全控制在信息系统中的实施配置情况;二是系统整体测评,主要测评分析信息系统的整体安全性。其中,安全控制测评是信息系统整体安全测评的基础。对安全控制测评的描述,使用工作单元方式组织。工作单元分为安全技术测评和安全管理测评两大类。安
14、全技术测评包括:物理安全、网络安全、主机系统安全、应用安全和数据安全等五个层面上的安全控制测评;安全管理测评包括:安全管理机构、安全管理制度、人2GB/T XXX-200X员安全管理、系统建设管理和系统运维管理等五个方面的安全控制测评。系统整体测评涉及到信息系统的整体拓扑、局部结构,也关系到信息系统的具体安全功能实现和安全控制配置,与特定信息系统的实际情况紧密相关,工作单元工作单元是安全测评的基本工作单位,对应一组相对独立和完整的测评内容。工作单元由测评项、测评对象、测评方式、测评实施和结果判定组成,如 图 1 所示。图 1 工作单元构成测评项描述测评目的和测评内容,与信息安全等级保护要求的基
15、本安全控制要求相一致。测评方式是指测评人员依据测评目的和测评内容应选取的、实施特定测评操作的方式方法,包括三种基本测评方式:访谈、检查和测试。测评对象是测评实施过程中涉及到的信息系统的构成成分,是客观存在的人员、文档、机制或者设备等。测评对象是根据该工作单元中的测评项要求提出的,与测评项的要求相适应。一般来说,实施测评时,面临的具体测评对象可以是单个人员、文档、机制或者设备等,也可能是由多个人员、文档、机制或者设备等构成的集合,它们分别需要使用到某个特定安全控制的功能。测评实施是工作单元的主要组成部分,它是依据测评目的,针对具体测评内容开发出来的具体测评执行实施过程要求。测评实施描述测评过程中
16、涉及到的具体测评方式、内容以及需要实现的和/或应该取得的测评结果。在测评实施过程描述中使用助动词“应(应该)“,表示这些过程是强制性活动,测评人员为作出结论必须完成这些过程;使用助动词“可(可以)”表示这些过程是非强制性活动,对测评人员作出结论没有根本性影响,因此测评人员可根据实际情况选择完成这些过程。结果判定描述测评人员执行完测评实施过程,产生各种测评证据后,如何依据这些测评证据来判定被测系统是否满足测评项要求的方法和原则。在给出整个工作单元的测评结论前,需要先给出单项测评实施过程的结论。一般来说,单项测评实施过程的结论判定不是直3GB/T XXX-200X接的,常常需要测评人员的主观判断,
17、通常认为取得正确的、关键性证据,该单项测评实施过程就得到满足。某些安全控制可能在多个具体测评对象上实现(如主机系统的身份鉴别),在测评时发现只有部分测评对象上的安全控制满足要求,它们的结果判定应根据实际情况给出。对某些安全机制的测评要求采取渗透测试,主要是为了使测评强度与信息系统的安全等级相一致,渗透测试的测试结果一般不用到工作单元的结果判定中。如果某项测评实施过程在特定信息系统中不适用或者不能按测评实施过程取得相应证据,而测评人员能够采用其他实施手段取得等同的有效证据,则可判定该测评实施项为肯定。4.2.3 测评强度测评强度是在测评过程中,对测评结果重用在信息系统所有安全控制中,有一些安全控
18、制是不依赖于其所在的地点便可测评,即在其部署到运行环境之前便可以接受安全测评。如果一个信息系统部署和安装在多个地点,且系统具有一组共同的软件、硬件、固件组成部分,对于此类安全控制的测评可以集中在一个集成测试环境中实施,如果没有这种环境,则可以在其中一个预定的运行地点实施,在其他运行地点的安全测评便可重用此测评结果。在信息系统所有安全控制中,有一些安全控制与它所处于的运行环境紧密相关(如与人员或物理有关的某些安全控制),对其测评必须在信息系统分发到运行环境中才能进行。如果多个信息系统处在地域临近的封闭场地使用方法从第5 章到第8 章,描述了第一级、第二级、第三级和第四级安全控制测评的测试评估要求
19、,分为安全技术测评和安全管理测评两个小节。信息系统进行信息安全等级保护建设时,可能会选择使用与其安全等级不相同的安全控制来保护信息系统,如安全等级为第三级的信息系统,可能选择使用第二级中安全技术部分上的某些安全控制。因此,测评人员应根据特定信息系统选择使用的安全控制来选择本标准中相应等级安全控制测评中的工作单元。测评人员在选择完相应工作单元后,应根据信息系统的实际情况,结合第十章系统整体测评的要求,进一步细化测评实施过程,开发相应测评方案。测评过程中,测评人员应注意测评记录和证据的接收、处理、存储和销毁,保护其在测评期间免遭改变/遗失,并保守秘密。4GB/T XXX-200X测评的最终输出是测
20、评报告,测评报告应给出各个工作单元的测评结论,并报告信息系统的整体安全测试评估分析结果。5 第 1 级安全控制测评5.1 安全技术测评5.1.1 物理安全5.1.1.1 物理访问控制5.1.1.1.1 测评项a)机房出入安排专人负责,进入的人员登记在案。5.1.1.1.2 测评方式访谈,检查。5.1.1.1.3 测评对象物理安全负责人,机房安全管理制度,进入机房的登记记录。5.1.1.1.4 测评实施a)应访谈物理安全负责人,了解具有哪些控制机房进出的能力;b)应检查机房安全管理制度,查看是否有关于机房出入方面的规定;c)应检查是否有人员进入机房的登记记录。5.1.1.1.5 结果判定a)5.
21、1.1.1.4a)至少应包括制订了机房出入的管理制度,指定了专人负责机房出入,对进入的人员登记在案,则该项为肯定;b)5.1.1.1.4a)-c)均为肯定,则信息系统符合本单元测评项要求。5.1.1.2 防盗窃和防破坏5.1.1.2.1 测评项a)将主要设备放置在物理受限的范围测评方式访谈,检查。5.1 2 3 测评对象物理安全负责人,设备。5.1.1.2.4 测评实施a)应访谈物理安全负责人,采取了哪些防止设备、介质等丢失的保护措施;b)应检查主要设备是否放置在机房结果判定a)5.1.1.2.4 a)至少应该包括主要设备放置位置做到安全可控,设备或主要部件进行了固定和标记,则该项为肯定;b)
22、5.1.1.2.4 a)-c)均为肯定,则信息系统符合本单元测评项要求。5GB/T XXX-200X5.1.1.3 防雷击5.1.1.3.1 测评项a)机房建筑设置避雷装置。5.1.1.3.2 测评方式访谈,检查。5.1.1.3.3 测评对象物理安全负责人,机房设施,建筑防雷设计/验收文档。5.1.1.3.4 测评实施a)应访谈物理安全负责人,询问机房建筑是否设置了避雷装置,是否通过验收或国家有关部门的技术检测;b)应检查机房是否有建筑防雷设计/验收文档。5.1.1.3.5 结果判定a)5.1.1.3.4 a)至少应包括符合GB 50057 1994 建筑物防雷设计规范(GB157 建筑防雷设
23、计规范)中的计算机机房防雷要求,如果在雷电频繁区域,装设浪涌电压吸收装置等,则该项为肯定;b)5.1.1.3.4 a)、b)为肯定,则信息系统符合本单元测评项要求。5.1.1.4 防火5.1.1.4.1 测评项a)机房设置灭火设备,并保持灭火设备的良好状态。5.1.1.4.2 测评方式访谈,检查。5.1.1.4.3 测评对象物理安全负责人,机房设施,机房安全管理制度,机房防火设计/验收文档。5.1.1.4.4 测评实施a)应访谈物理安全负责人,询问机房是否设置了灭火设备,是否制订了有关机房消防的管理制度和消防预案,是否进行了消防培训;b)应检查机房是否设置了灭火设备,摆放位置是否合理,有效期是
24、否合格;c)应检查机房安全管理制度,查看是否有关于机房消防方面的规定,检查机房是否有防火设计/验收文档。5.1.1.4.5 结果判定a)5.1.1.4.4 a)-c)均为肯定,则信息系统符合本单元测评项要求。5.1.1.5 防水和防潮5.1.1.5.1 测评项a)对穿过机房墙壁和楼板的水管增加必要的保护措施,如设置套管;b)采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。5.1.1.5.2 测评方式访谈,检查。6GB/T XXX-200X5.1.1.5.3 测评对象物理安全负责人,机房设施,建筑防水和防潮设计/验收文档。5.1.1.5.4 测评实施a)应访谈物理安全负责人,询问机房建设是否有防水
25、防潮措施,是否没有出现过漏水和返潮事件;如果机房结果判定a)如果5.1.154 c)中“如果”条件不成立,则该项为不适用;b)5.1.1.5.4 a)-d)均为肯定,则信息系统符合本单元测评项要求。5.1.1.6 温湿度控制5.1.1.6.1 测评项a)机房设置必要的温、湿度控制设施,使机房温、湿度的变化在设备运行所允许的范围之测评方式访谈,检查5.1.1.6.3 测评对象物理安全负责人,机房设施,温湿度控制设计/验收文档。5.1.1.6.4 测评实施a)应访谈物理安全负责人,询问机房是否配备了空调等温湿度控制设施,保证温湿度能够满足计算机设备运行的要求,是否在机房管理制度中规定了温湿度控制的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 等级 保护 测评 指南
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内