信息安全技术网络安全等级保护测评过程指南(GB-T 28449-2018).docx
《信息安全技术网络安全等级保护测评过程指南(GB-T 28449-2018).docx》由会员分享,可在线阅读,更多相关《信息安全技术网络安全等级保护测评过程指南(GB-T 28449-2018).docx(50页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS35.040L 80中华人民共和国国家标准GB/T 28449XXXX代替GB/T 28449-2012 信息安全技术网络安全等级保护测评过程指南Information security technology-Testing and evaluation process guide for classified cybersecurity protection点击此处添加与国际标准一致性程度的标识(本稿完成日期:2017-9-15)XXXX - XX - XX发布XXXX - XX - XX实施GB/T 28449XXXX目次前言III引言IV1范围12规范性引用文件13术语和定义14等
2、级测评概述14.1等级测评过程概述14.2等级测评风险24.2.1影响系统正常运行的风险24.2.2敏感信息泄露风险24.2.3木马植入风险24.3等级测评风险规避25测评准备活动35.1测评准备活动工作流程35.2测评准备活动主要任务35.2.1工作启动35.2.2信息收集和分析45.2.3工具和表单准备45.3测评准备活动输出文档45.4测评准备活动中双方职责56方案编制活动56.1方案编制活动工作流程56.2方案编制活动主要任务66.2.1测评对象确定66.2.2测评指标确定66.2.3测评内容确定76.2.4工具测试方法确定76.2.5测评指导书开发86.2.6测评方案编制86.3方案
3、编制活动输出文档96.4方案编制活动中双方职责97现场测评活动97.1现场测评活动工作流程97.2现场测评活动主要任务107.2.1现场测评准备107.2.2现场测评和结果记录107.2.3结果确认和资料归还107.3现场测评活动输出文档117.4现场测评活动中双方职责118报告编制活动118.1报告编制活动工作流程118.2报告编制活动主要任务128.2.1单项测评结果判定128.2.2单元测评结果判定128.2.3整体测评138.2.4系统安全保障评估138.2.5安全问题风险分析148.2.6等级测评结论形成148.2.7测评报告编制148.3报告编制活动输出文档148.4报告编制活动中
4、双方职责15附录A(规范性附录)等级测评工作流程16附录B(规范性附录)测评对象确定准则和样例18附录C(规范性附录)等级测评工作要求21附录D(规范性附录)新技术新应用等级测评实施补充22附录E(资料性附录)等级测评现场测评方式及工作任务25附录F(资料性附录)等级测评报告模版示例28参考文献44前言本标准按照GB/T 1.12009标准化工作导则 第1部分:标准的结构和编写给出的规则起草。本标准代替GB/T 284492012信息安全技术 信息系统安全等级保护测评过程指南,与GB/T 284492012相比,主要技术变化如下:标准名称由“信息安全技术 信息系统安全等级保护测评过程指南”变更
5、为“信息安全技术 网络安全等级保护测评过程指南”。修改了报告编制活动中的任务,由原来的六个任务修改为七个任务(见4.3,2012版的5.4)。在测评准备活动、现场测评活动的双方职责中增加了协调多方的职责,并且在一些涉及到多方的工作任务中也予以明确(见7.4,2012版的8.4)。在信息收集和分析工作任务中增加了“信息分析方法”的内容(见5.2.2)。增加了利用云计算、物联网、移动互联网、工控系统、IPv6系统等构建的等级保护对象开展安全测评需要额外重点关注的特殊任务及要求(见附录D)。删除了测评方案示例(见2012版的附录D);删除了信息系统基本情况调查表模版(见2012版的附录E)。本标准由
6、全国信息安全标准化技术委员会(SAC/TC260)提出并归口。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准起草单位:公安部第三研究所、中国电子科技集团公司第十五研究所、北京信息安全测评中心。本标准主要起草人:袁静、任卫红、江雷、李升、张宇翔、毕马宁、李明、马力、朱建平、张益、刘凯俊、赵泰、王然、刘海峰、曲洁、刘静、朱建平、马力、陈广勇等。本标准所代替标准的历次版本发布情况:GB/T 28449-2012。引言本标准中的等级测评是测评机构依据GB/T 22239以及GB/T 28448等技术标准,检测评估定级对象安全等级保护状况是否符合相应等级基本要求的过
7、程,是落实网络安全等级保护制度的重要环节。在定级对象建设、整改时,定级对象运营、使用单位通过等级测评进行现状分析,确定系统的安全保护现状和存在的安全问题,并在此基础上确定系统的整改安全需求。在定级对象运维过程中,定级对象运营、使用单位定期对定级对象安全等级保护状况进行自查或委托测评机构开展等级测评,对信息安全管控能力进行考察和评价,从而判定定级对象是否具备GB/T 22239中相应等级要求的安全保护能力。因此,等级测评活动所形成的等级测评报告是定级对象开展整改加固的重要依据,也是第三级以上定级对象备案的重要附件材料。等级测评结论为不符合或基本符合的定级对象,其运营、使用单位应当根据等级测评报告
8、,制定方案进行整改。本标准是网络安全等级保护相关系列标准之一。 与本标准相关的标准包括:GB/T 25058 信息安全技术 网络安全等级保护实施指南;GB/T 22240 信息安全技术 网络安全等级保护定级指南;GB/T 22239 信息安全技术 网络安全等级保护基本要求;GB/T 28448 信息安全技术 网络安全等级保护测评要求。43信息安全技术 网络安全等级保护测评过程指南1 范围本标准规范了网络安全等级保护测评(以下简称“等级测评”)的工作过程,规定了测评活动及其工作任务。本标准适用于测评机构、定级对象的主管部门及运营使用单位开展网络安全等级保护测试评价工作。2 规范性引用文件下列文件
9、对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB 17859-1999 计算机信息系统安全保护等级划分准则GB/T 22239 信息安全技术 信息系统安全等级保护基本要求GB/T 28448 信息安全技术 信息系统安全等级保护测评要求3 术语和定义GB 17859-1999、GB/T 22239、GB/T 25069和GB/T 28448界定的术语和定义适用于本文件。4 等级测评概述4.1 等级测评过程概述本标准中的测评工作过程及任务基于受委托测评机构对定级对象的初次等级测评给出。运营、使用
10、单位的自查或受委托测评机构已经实施过一次以上等级测评的,测评机构和测评人员根据实际情况调整部分工作任务(见附录A)。开展等级测评的测评机构应严格按照附录C中给出的等级测评工作要求开展相关工作。等级测评过程包括四个基本测评活动:测评准备活动、方案编制活动、现场测评活动、报告编制活动。而测评相关方之间的沟通与洽谈应贯穿整个等级测评过程。每一测评活动有一组确定的工作任务。具体如表1所示。表1 等级测评过程测评活动主要工作任务测评准备活动工作启动信息收集和分析工具和表单准备方案编制活动测评对象确定测评指标确定测评内容确定工具测试方法确定测评指导书开发测评方案编制现场测评活动现场测评准备现场测评和结果记
11、录结果确认和资料归还报告编制活动单项测评结果判定单元测评结果判定整体测评系统安全保障评估安全问题风险分析等级测评结论形成测评报告编制本标准对其中每项活动均给出相应的工作流程、主要任务、输出文档及活动中相关方的职责的规定,每项工作任务均有相应的输入、任务描述和输出产品。4.2 等级测评风险4.2.1 影响系统正常运行的风险在现场测评时,需要对设备和系统进行一定的验证测试工作,部分测试内容需要上机验证并查看一些信息,这就可能对系统运行造成一定的影响,甚至存在误操作的可能。此外,使用测试工具进行漏洞扫描测试、性能测试及渗透测试等,可能会对网络和系统的负载造成一定的影响,渗透性攻击测试还可能影响到服务
12、器和系统正常运行,如出现重启、服务中断、渗透过程中植入的代码未完全清理等现象。4.2.2 敏感信息泄露风险测评人员有意或无意泄漏被测系统状态信息,如网络拓扑、IP地址、业务流程、业务数据、安全机制、安全隐患和有关文档信息等。4.2.3 木马植入风险测评人员在渗透测试完成后,有意或无意将渗透测试过程中用到的测试工具未清理或清理不彻底,或者测试电脑中带有木马程序,导致在被测评系统中植入木马的风险。4.3 等级测评风险规避在等级测评过程中可以通过采取以下措施规避风险:a) 签署委托测评协议在测评工作正式开始之前,测评方和被测评单位需要以委托协议的方式明确测评工作的目标、范围、人员组成、计划安排、执行
13、步骤和要求以及双方的责任和义务等,使得测评双方对测评过程中的基本问题达成共识。b) 签署保密协议测评相关方应签署合乎法律规范的保密协议,以约束测评相关方现在及将来的行为。保密协议规定了测评相关方保密方面的权利与义务。测评过程中获取的相关系统数据信息及测评工作的成果属被测评单位所有,测评方对其的引用与公开应得到相关单位的授权,否则相关单位将按照保密协议的要求追究测评单位的法律责任。c) 现场测评工作风险的规避现场测评之前,测评机构应与相关单位签署现场测评授权书,要求相关方对系统及数据进行备份,并对可能出现的事件制定应急处理方案。进行验证测试和工具测试时,避开业务高峰期,在系统资源处于空闲状态时进
14、行,或配置与生产环境一致的模拟/仿真环境,在模拟/仿真环境下开展漏洞扫描等测试工作;上机验证测试由测评人员提出需要验证的内容,系统运营、使用单位的技术人员进行实际操作。整个现场测评过程要求系统运营、使用单位全程监督。d) 测评现场还原测评工作完成后,测评人员应将测评过程中获取的所有特权交回,把测评过程中借阅的相关资料文档归还,并将测评环境恢复至测评前状态。5 测评准备活动5.1 测评准备活动工作流程测评准备活动的目标是顺利启动测评项目,收集定级对象相关资料,准备测评所需资料,为编制测评方案打下良好的基础。测评准备活动包括工作启动、信息收集和分析、工具和表单准备三项主要任务。这三项任务的基本工作
15、流程见图1。工作启动工具和表单准备信息收集和分析图1 测评准备活动的基本工作流程5.2 测评准备活动主要任务5.2.1 工作启动在工作启动任务中,测评机构组建等级测评项目组,获取测评委托单位及定级对象的基本情况,从基本资料、人员、计划安排等方面为整个等级测评项目的实施做好充分准备。输入:委托测评协议书。任务描述:a) 根据测评双方签订的委托测评协议书和系统规模,测评机构组建测评项目组,从人员方面做好准备,并编制项目计划书。b) 测评机构要求测评委托单位提供基本资料,为全面初步了解被测定级对象准备资料。输出/产品:项目计划书。5.2.2 信息收集和分析测评机构通过查阅被测定级对象已有资料或使用系
16、统调查表格的方式,了解整个系统的构成和保护情况以及责任部门相关情况,为编写测评方案、开展现场测评和安全评估工作奠定基础。输入:项目计划书,系统调查表格,被测定级对象相关资料。任务描述:a) 测评机构收集等级测评需要的相关资料,包括测评委托单位的管理架构、技术体系、运行情况、建设方案、建设过程中相关测试文档等。云计算平台、物联网、移动互联、工业控制系统的补充收集内容见附录D。b) 测评机构将系统调查表格提交给测评委托单位,督促被测定级对象相关人员准确填写调查表格。c) 测评机构收回填写完成的调查表格,并分析调查结果,了解和熟悉被测定级对象的实际情况。这些信息可以参考自查报告或上次等级测评报告结果
17、。 在对收集到的信息进行分析时,可采用如下方法:1) 采用系统分析方法对整体网络结构和系统组成进行分析,包括网络结构、对外边界、定级对象的数量和级别、不同安全保护等级定级对象的分布情况和承载应用情况等;2) 采用分解与综合分析方法对定级对象边界和系统构成组件进行分析,包括物理与逻辑边界、硬件资源、软件资源、信息资源等;3) 采用对比与类比分析方法对定级对象的相互关联进行分析,包括应用架构方式、应用处理流程、处理信息类型、业务数据处理流程、服务对象、用户数量等。d) 如果调查表格信息填写存在不准确、不完善或有相互矛盾的地方,测评机构应与填表人进行沟通和确认,必要时安排一次现场调查,与相关人员进行
18、面对面的沟通和确认,确保系统信息调查的准确性和完整性。输出/产品:填好的调查表格,各种与被测定级对象相关的技术资料。5.2.3 工具和表单准备测评项目组成员在进行现场测评之前,应熟悉被测定级对象、调试测评工具、准备各种表单等。输入:填好的调查表格,各种与被测定级对象相关的技术资料。任务描述:a) 测评人员调试本次测评过程中将用到的测评工具,包括漏洞扫描工具、渗透性测试工具、性能测试工具和协议分析工具等。b) 测评人员在测评环境模拟被测定级对象架构,为开发相关的网络及主机设备等测评对象测评指导书做好准备,并进行必要的工具验证。c) 准备和打印表单,主要包括:风险告知书、文档交接单、会议记录表单、
19、会议签到表单等。输出/产品:选用的测评工具清单,打印的各类表单。5.3 测评准备活动输出文档测评准备活动的输出文档及其内容如表2所示。表2 测评准备活动的输出文档及其内容任务输出文档文档内容工作启动项目计划书项目概述、工作依据、技术思路、工作内容和项目组织等信息收集和分析填好的调查表格,各种与被测定级对象相关的技术资料被测定级对象的安全保护等级、业务情况、数据情况、网络情况、软硬件情况、管理模式和相关部门及角色等工具和表单准备选用的测评工具清单打印的各类表单:风险告知书、文档交接单、会议记录表单、会议签到表单风险告知、交接的文档名称、会议记录、会议签到表5.4 测评准备活动中双方职责测评机构职
20、责:a) 组建等级测评项目组。b) 指出测评委托单位应提供的基本资料。c) 准备被测定级对象基本情况调查表格,并提交给测评委托单位。d) 向测评委托单位介绍安全测评工作流程和方法。e) 向测评委托单位说明测评工作可能带来的风险和规避方法。f) 了解测评委托单位的信息化建设以及被测定级对象的基本情况。g) 初步分析系统的安全状况。h) 准备测评工具和文档。测评委托单位职责:i) 向测评机构介绍本单位的信息化建设及发展情况。j) 提供测评机构需要的相关资料。k) 为测评人员的信息收集工作提供支持和协调。l) 准确填写调查表格。m) 根据被测定级对象的具体情况,如业务运行高峰期、网络布置情况等,为测
21、评时间安排提供适宜的建议。n) 制定应急预案。6 方案编制活动6.1 方案编制活动工作流程方案编制活动的目标是整理测评准备活动中获取的定级对象相关资料,为现场测评活动提供最基本的文档和指导方案。方案编制活动包括测评对象确定、测评指标确定、测评内容确定、工具测试方法确定、测评指导书开发及测评方案编制六项主要任务。这六项任务的基本工作流程见图2。测评对象确定测评内容确定测评指标确定测评方案编制工具测试方法确定测评指导书开发图2 方案编制活动的基本工作流程6.2 方案编制活动主要任务6.2.1 测评对象确定根据系统调查结果,分析整个被测定级对象业务流程、数据流程、范围、特点及各个设备及组件的主要功能
22、,确定出本次测评的测评对象。输入:填好的调查表格,各种与被测定级对象相关的技术资料。任务描述:a) 识别并描述被测定级对象的整体结构根据调查表格获得的被测定级对象基本情况,识别出被测定级对象的整体结构并加以描述。b) 识别并描述被测定级对象的边界根据填好的调查表格,识别出被测定级对象边界及边界设备并加以描述。c) 识别并描述被测定级对象的网络区域一般定级对象都会根据业务类型及其重要程度将定级对象划分为不同的区域。根据区域划分情况描述每个区域内的主要业务应用、业务流程、区域的边界以及它们之间的连接情况等。d) 识别并描述被测定级对象的主要设备描述系统中的设备时以区域为线索,具体描述各个区域内部署
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术网络安全等级保护测评过程指南GB-T 28449-2018 信息 安全技术 网络安全 等级 保护 测评 过程 指南 GB 28449 2018
限制150内