商用密码应用安全性评估报告模板.docx

上传人:创****公 文档编号:4380051 上传时间:2021-09-10 格式:DOCX 页数:55 大小:282.47KB
返回 下载 相关 举报
商用密码应用安全性评估报告模板.docx_第1页
第1页 / 共55页
商用密码应用安全性评估报告模板.docx_第2页
第2页 / 共55页
点击查看更多>>
资源描述

《商用密码应用安全性评估报告模板.docx》由会员分享,可在线阅读,更多相关《商用密码应用安全性评估报告模板.docx(55页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、商用密码应用安全性评估报告模板(2020版)中国密码学会密评联委会二二年十二月报告编号:各密评机构根据自己质量体系要求进行编号logo也自行更换,logo位置自行调整XXXXX系统密码应用安全性评估报告委托单位:被测单位:委托单位和被测单位可以相同,也可以不同密评机构:报告时间:声 明本报告是XXXXX系统的密码应用安全性评估报告。本报告评估结论的有效性建立在被测单位提供相关证据的真实性基础之上。本报告中给出的评估结论仅对被测信息系统当时的安全状态有效。被测信息系统发生变更后,应重新对其进行评估,本报告不再适用。本报告中给出的评估结论不能作为对被测信息系统内部署的相关系统构成组件(或产品)的评

2、估结论。在任何情况下,若需引用本报告中的评估结果或结论都应保持其原有的意义,不得对相关内容擅自进行增加、修改和伪造或掩盖事实。密评机构名称(盖章)年 月 日被测系统名称密码应用安全性评估报告被测信息系统基本信息表被测单位单位名称单位地址邮政编码所属省部密码管理部门联系人姓名职务/职称所属部门办公电话移动电话电子邮件被测信息系统系统名称网络安全等级保护定级情况已定级,第 级(一至四),S A G 。未定级,本次密评依据GB/T AAAAA-BBBB信息安全技术 信息系统密码应用基本要求第 级(一至四)信息系统要求网络安全等级保护定级备案情况已备案备案证明编号: 未备案本次被测信息系统与等级保护定

3、级系统是否一致是否,变化情况说明: 网络安全等级保护测评情况已测评测评机构名称: 测评时间测评时间为网络安全等级保护测评报告封面时间: 测评结论: 正在测评测评机构名称: 未测评系统服务情况服务范围全国 跨省(区、市)跨 个全省(区、市)跨地(市、区)跨 个地(市、区)内其他 服务领域电信广电经营性公众互联网铁路银行海关税务民航 电力证券保险国防科技工业公安财政人事劳动和社会保障审计商业贸易国土资源能源交通统计工商行政管理邮政教育文化卫生农业水利外交发展改革科技宣传质量监督检验检疫 其他 服务对象单位内部人员 社会公众人员两者均包括 其他 系统网络平台覆盖范围局域网城域网广域网其他 网络性质业

4、务专网互联网其他 系统服务用户数量若系统有注册功能,写注册用户数量;若是门户网站,可写网站日均访问数量等。大概数量级/被测系统处于建设阶段系统是否已投入运行是,投入运行时间: 年 月否系统互联情况与其他行业系统连接 与本行业其他单位系统连接与本单位其他系统连接其他 系统是否具有密码应用方案有密码应用方案,且通过评审,评审通过时间: 评审方式:专家评审密评机构评审,密评机构名称: 有密码应用方案,但未通过评审无密码应用方案系统使用的密码产品情况系统使用的密码产品 (台套),独立使用 (台套),共享使用 (台套);其中,取得认证证书的产品数量 台套,未取得认证证书的国内产品数量 (台套),国外产品

5、数量 (台套)。系统未使用密码产品系统使用的密码算法分组算法:SM1 SM4 SM7 AES DES 3DES 其他 非对称算法:SM2 SM9 RSA1024 RSA2048 其他 杂凑算法:SM3 SHA-1 SHA-256 SHA-384 SHA-512 MD5 其他 序列算法: ZUC 其他 其他算法: 密评机构单位名称通信地址邮政编码联系人姓名职务/职称所属部门办公电话移动电话电子邮件审核批准编制人(签字)编制日期审核人(签字)审核日期批准人(签字)批准日期-V-密码应用安全性评估结论系统名称系统简介测评情况简介(简要描述测评范围和主要内容。建议不超过200字。)评估结论符合/基本符

6、合/不符合综合得分报告编号总体评价本次信息系统密码应用安全性评估依据GB/T AAAAA-BBBB信息安全技术 信息系统密码应用基本要求的第X级别要求,选取的测评指标总数为XXX项,其中不适用项为XXX项,特殊指标XXX项。测评结果为:符合项XXX项,部分符合项XXX项,不符合项XXX项。1. 在物理和环境安全方面,XXX2. 在网络和通信安全方面,XXX3. 在设备和计算安全方面,XXX4. 在应用和数据安全方面,XXX5. 在管理制度方面,XXX6. 在人员管理方面,XXX7. 在建设运行方面,XXX8. 在应急处置方面,XXX通过对XXXXX系统的物理和环境安全、网络和通信安全、设备和计

7、算安全、应用和数据安全、管理制度、人员管理、建设运行和应急处置等方面的测评,该系统符合/基本符合/不符合 GB/T AAAAA-BBBB信息安全技术 信息系统密码应用基本要求的第X级别要求。-X-安全问题及改进建议本次信息系统密码应用安全性评估依据GB/T AAAAA-BBBB信息安全技术 信息系统密码应用基本要求的第X级别要求,发现被测信息系统存在以下安全问题。建议被测信息系统根据实际情况和以下给出的建议进行整改。1. 物理和环境安全问题描述:改进建议:2. 网络和通信安全问题描述:改进建议:3. 设备和计算安全问题描述:改进建议:4. 应用和数据安全问题描述:改进建议:5. 管理制度问题描

8、述:改进建议:6. 人员管理问题描述:改进建议:7. 建设运行问题描述:改进建议:8. 应急处置问题描述:改进建议:目录声 明I被测信息系统基本信息表II密码应用安全性评估结论V总体评价VII安全问题及改进建议IX1测评项目概述11.1测评目的11.2测评依据11.2.1依据标准和规范11.2.2参考标准和规范11.2.3术语和缩略语11.3测评过程11.3.1测评准备阶段21.3.2方案编制阶段31.3.3现场测评阶段31.3.4分析与报告编制阶段31.4报告分发范围42被测系统情况52.1承载的业务情况52.2网络拓扑图及描述52.3密码应用情况52.3.1物理和环境安全密码应用情况52.

9、3.2网络和通信安全密码应用情况52.3.3设备和计算安全密码应用情况52.3.4应用和数据安全密码应用情况52.4系统资产52.4.1物理环境52.4.2物理安防设施62.4.3密码产品62.4.4服务器/存储设备62.4.5网络及安全设备62.4.6数据库管理系统72.4.7关键业务应用72.4.8关键数据72.4.9安全管理文档82.4.10人员82.5密码服务82.6安全威胁82.7前次测评情况93测评范围与方法103.1测评指标103.1.1基本指标103.1.2特殊指标133.1.3不适用指标133.2测评方法及工具133.2.1现场测评方法133.2.2测评工具143.2.3测评

10、工具检查点143.3测评对象和对应测评方式143.3.1测评对象确定方法143.3.2测评对象确定结果144单元测评184.1密码技术应用要求184.1.1物理和环境安全184.1.2网络和通信安全184.1.3设备和计算安全194.1.4应用和数据安全194.2安全管理204.2.1管理制度214.2.2人员管理214.2.3建设运行224.2.4应急处置235整体测评245.1单元测评结果修正245.2整体测评结果和量化评估246风险分析277评估结论28附录A测评结果记录29A.1.物理和环境安全29A.2.网络和通信安全31A.3.设备和计算安全32A.4.应用和数据安全33A.5.管

11、理制度34A.6.人员管理35A.7.建设运行36A.8.应急处置38-XIII-报告编号1 测评项目概述1.1 测评目的密评机构受委托单位的委托,于XX年XX月XX日至XX年XX月XX日,依据GB/T AAAAA-BBBB信息安全技术 信息系统密码应用基本要求的第X级别要求,对被测单位的XXXXX系统从物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全、管理制度、人员管理、建设运行和应急处置等方面进行密码应用安全性评估,通过测评项目的实施,根据被测信息系统当前的安全状况,给出测评结果并提出改进建议,以确保被测信息系统达到GB/T AAAAA-BBBB信息安全技术 信息系统密码应用

12、基本要求的要求,也为其信息资产安全和业务持续稳定运行提供保障。1.2 测评依据1.2.1 依据标准和规范l GB/T AAAAA-BBBB信息安全技术 信息系统密码应用基本要求l 信息系统密码应用测评要求l 信息系统密码应用测评过程指南l 信息系统密码应用高风险判定指引l 商用密码应用安全性评估量化评估规则l XXXXX系统密码应用方案(如有)1.2.2 参考标准和规范l 被测信息系统专用的标准(如CA系统所要参考的GM/T 0034等标准,金融IC卡信息系统所要参考的PBOC等标准)1.2.3 术语和缩略语如有,在该节中明确1.3 测评过程密码应用安全性评估过程分为四个基本测评活动:测评准备

13、活动、方案编制活动、现场测评活动、分析与报告编制活动。测评双方之间的沟通与洽谈贯穿整个密码应用安全性评估过程。测评工作流程如图 11所示。图 11测评工作流程1.3.1 测评准备阶段这里仅写了通用内容,需要根据实际测评情况改写。根据测评双方签订的委托测评协议书和被测信息系统规模,密评机构组建测评项目组,从人员方面做好准备,并编制项目计划书。密评机构通过查阅被测系统已有资料并使用调查表格的方式,了解整个系统的构成和密码保护情况,为编写密评方案和开展现场测评工作奠定基础。测评项目组成员在进行现场测评之前,熟悉与被测信息系统相关的各种组件、调试测评工具、准备各种表单等。测评准备阶段时间:XX年XX月

14、XX日- XX年XX月XX日。测评项目组成员如表 11所示:表 11 测评项目组成员角色姓名任务分工项目负责人测评项目组成员1.3.2 方案编制阶段根据已经了解到的被测信息系统情况,分析整个被测系统及其涉及的业务应用系统,以及与此相关的密码应用情况,确定出本次测评的测评对象;根据已经了解到的被测系统定级结果,确定出本次测评的测评指标;确认测评过程中需要现场检查的关键安全点,并且充分考虑到检查的可行性和风险,最大限度的避免对被测系统,尤其是在线运行业务系统的影响;确定现场测评的具体实施内容;最终完成测评方案的编制。方案编制阶段时间:XX年XX月XX日- XX年XX月XX日。1.3.3 现场测评阶

15、段现场测评准备:召开测评现场首次会,密评机构介绍测评工作,交流测评信息,进一步明确测评计划和测评方案中的内容,说明测评过程中具体的实施工作内容,测评时间安排,测评过程中可能存在的安全风险等,以便于后面的测评工作开展。测评双方确认现场测评需要的各种资源,包括被测单位的配合人员和需要提供的测评条件等,确认被测信息系统已备份过系统及数据。被测单位签署现场测评授权书。密评人员根据会议沟通结果,对测评结果记录表单和测评程序进行必要的更新。测评项目组根据密评方案以及现场测评准备的结果,安排密评人员在现场完成测评工作,汇总现场测评的测评记录;召开测评现场结束会,测评双方对测评过程中发现的问题进行现场确认;密

16、评机构归还测评过程中借阅的所有文档资料,并由被测单位文档资料提供者签字确认。现场测评阶段时间:XX年XX月XX日- XX年XX月XX日。1.3.4 分析与报告编制阶段在现场测评工作结束后,密评机构对现场测评获得的测评结果进行汇总分析,形成评估结论,并编制评估报告。密评人员在初步判定各测评单元涉及的各个测评对象的测评结果后,还需进行单元测评、整体测评、量化评估和风险分析。经过整体测评后,有的测评对象的测评结果可能会有所变化,需进一步修订测评结果,而后进行量化评估和风险分析,最后形成评估结论。分析与报告编制阶段时间:XX年XX月XX日- XX年XX月XX日。1.4 报告分发范围本报告一式X份,X份

17、提交国家密码管理局, X份提交被测单位所属省部密码管理部门,X份提交委托单位,X份由密评机构留存。2 被测系统情况2.1 承载的业务情况主要介绍信息系统承载的业务情况,重点说明业务的密码应用需求,具体的写法可以参考商用密码应用与安全性评估第五章2.2 网络拓扑图及描述主要介绍信息系统的完整网络拓扑,方便了解信息系统边界、资产等基本情况,具体的写法可以参考商用密码应用与安全性评估第五章2.3 密码应用情况2.3.1 物理和环境安全密码应用情况介绍物理和环境安全层面密码应用的大致情况。考虑到该层面的密码应用流程和密钥管理主要由密码产品完成,且与信息系统承载的业务关联性较低,因此可以主要围绕所使用的

18、密码产品展开介绍2.3.2 网络和通信安全密码应用情况介绍网络和通信安全层面密码应用的大致情况。考虑到该层面的密码应用流程和密钥管理主要由VPN等密码产品完成,因此可以主要围绕所使用的密码产品展开介绍2.3.3 设备和计算安全密码应用情况介绍设备和计算安全层面密码应用的大致情况。考虑到该层面的密码应用流程和密钥管理主要由密码产品完成,且与信息系统承载的业务关联性较低,因此可以主要围绕所使用的密码产品展开介绍2.3.4 应用和数据安全密码应用情况详细介绍应用和数据安全层面的密码应用情况。这部分是重点,与信息系统承载的业务息息相关,建议分为密码应用工作流程和密钥体系两方面分别介绍。具体的写法可以参

19、考商用密码应用与安全性评估第五章2.4 系统资产2.4.1 物理环境这里主要指被测系统所在的机房表 21 物理环境序号物理环境名称物理位置重要程度12.4.2 物理安防设施门禁和视频监控等情况表 22 物理安防设施序号产品名称生产厂商和型号物理位置重要程度122.4.3 密码产品表 23 密码产品序号产品名称生产厂商商密型号使用的密码算法数量用途对于密码机等整机,主要描述与其他设备的连接关系和物理位置,以及为这些设备提供什么密码功能支持;对于芯片、智能卡、智能密码钥匙等设备,主要描述在哪个设备中进行使用,以及为这些设备提供什么密码功能支持。12342.4.4 服务器/存储设备表 24服务器/存

20、储设备序号设备名称生产厂商型号操作系统版本用途数量重要程度1232.4.5 网络及安全设备表 25 网络及安全设备序号设备名称包括但不限于:交换机、路由器、防火墙、堡垒机生产厂商型号用途(包括涉及的密码技术)数量重要程度123452.4.6 数据库管理系统表 26 数据库管理系统序号数据库管理系统名称和版本部署位置数据库等部署于哪个设备主要功能重要程度123452.4.7 关键业务应用表 27 关键业务应用序号应用名称和版本部署位置应用等部署于哪个设备主要功能123452.4.8 关键数据表 28 关键数据序号数据描述所属应用存储位置安全需求1机密性/真实性/完整性23452.4.9 安全管理

21、文档表 29 安全管理文档序号文档名称主要内容1232.4.10 人员表 210 人员序号姓名岗位/角色职责说明联系方式1232.5 密码服务第三方电子认证服务http:/ 211 密码服务序号密码服务名称密码服务提供商122.6 安全威胁仅供参考,需要根据实际情况增减表 212 安全威胁序号威胁类别威胁分类TP1物理和环境非法人员进入物理环境,对软硬件设备和数据进行直接破坏TP2物理进出记录和视频记录遭到篡改,以掩盖非法人员进出情况TN1网络和通信非法设备从外部接入内部网络,或网络边界被破坏TN2通信数据在信息系统外部被非授权的截取、篡改TN3搭建的集中管理通道被非法使用,或传输的管理数据被

22、非授权获取和篡改TD1设备和计算设备被非法人员登录TD2设备资源被登录设备的其他用户获取TD3设备日志记录被非法篡改,以掩盖非法操作TD4远程登录设备时,身份鉴别数据被非法获取或非法使用TD5设备内重要程序和文件的来源不可信TA1应用和数据应用被非法人员登录TA2应用资源被登录应用的其他用户获取TA3传输或存储的数据被外部攻击者非法获取TA4某个应用传输或存储的数据被其他应用获取TA5应用日志记录被非法篡改,以掩盖非法操作TA6应用程序、重要应用配置等重要信息被非法修改TA7数据发送者或接收者不承认发送或接受到数据,或者否认所做的操作和交易TK1密钥管理和安全管理生成的密钥缺少随机性,被攻击者

23、猜测TK2密钥被非法获取TK3密钥被非法篡改,或密钥与实体之间的关联关系被非法篡改TK4密钥被非法使用TK5密钥备份和归档机制不健全,导致密钥泄露,或密钥被恢复到非法的设备中TK6密钥销毁不及时导致密钥泄露,或销毁的密钥被恶意恢复TK7安全管理制度和密钥管理策略等不完善,管理流程不健全,执行不到位,职责不明确,导致密钥泄露、数据泄露等风险2.7 前次测评情况本次测评是被测信息系统进行的第 1 次密码应用安全性评估,上次评估时间为 年 月 日, 评估结论为: 如果为第1次密码应用安全性评估,则删除后面内容。3 测评范围与方法3.1 测评指标3.1.1 基本指标根据被测信息系统密码应用安全要求等级

24、,选择GB/T AAAAA-BBBB信息安全技术 信息系统密码应用基本要求中对应级别的安全要求作为本次测评工作的基本指标,在表 31中列出指标。表 31 GB/T AAAAA-BBBB信息安全技术 信息系统密码应用基本要求第三级别要求基本指标测评单元测评指标应用要求技术要求物理和环境安全身份鉴别8.1 a)宜采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性;宜电子门禁记录数据存储完整性8.1 b)宜采用密码技术保证电子门禁系统进出记录数据的存储完整性;宜视频监控记录数据存储完整性8.1 c)宜采用密码技术保证视频监控音像记录数据的存储完整性。宜网络和通信安全身份鉴别8.2 a

25、)应采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性;应通信数据完整性8.2 b) 宜采用密码技术保证通信过程中数据的完整性;宜通信过程中重要数据的机密性8.2 c) 应采用密码技术保证通信过程中重要数据的机密性;应网络边界访问控制信息的完整性 8.2 d) 宜采用密码技术保证网络边界访问控制信息的完整性;宜安全接入认证8.2 e) 可采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入的设备身份真实性。可设备和计算安全身份鉴别8.3 a) 应采用密码技术对登录设备的用户进行身份鉴别,保证用户身份的真实性;应远程管理通道安全8.3 b) 远程管理设备时,应采用密码技术建立

26、安全的信息传输通道;应系统资源访问控制信息完整性8.3 c) 宜采用密码技术保证系统资源访问控制信息的完整性;宜重要信息资源安全标记完整性8.3 d) 宜采用密码技术保证设备中的重要信息资源安全标记的完整性;宜日志记录完整性8.3 e) 宜采用密码技术保证日志记录的完整性;宜重要可执行程序完整性、重要可执行程序来源真实性8.3 f) 宜采用密码技术对重要可执行程序进行完整性保护,并对其来源进行真实性验证。宜应用和数据安全身份鉴别8.4 a) 应采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性;应访问控制信息完整性8.4 b) 宜采用密码技术保证信息系统应用的访问控制信息的完整性

27、;宜重要信息资源安全标记完整性8.4 c) 宜采用密码技术保证信息系统应用的重要信息资源安全标记的完整性;宜重要数据传输机密性8.4 d) 应采用密码技术保证信息系统应用的重要数据在传输过程中的机密性;应重要数据存储机密性8.4 e) 应采用密码技术保证信息系统应用的重要数据在存储过程中的机密性;应重要数据传输完整性8.4 f) 宜采用密码技术保证信息系统应用的重要数据在传输过程中的完整性;宜重要数据存储完整性8.4 g) 宜采用密码技术保证信息系统应用的重要数据在存储过程中的完整性;宜不可否认性8.4 h) 在可能涉及法律责任认定的应用中,宜采用密码技术提供数据原发证据和数据接收证据,实现数

28、据原发行为的不可否认性和数据接收行为的不可否认性。宜管理要求管理制度具备密码应用安全管理制度8.5 a)应具备密码应用安全管理制度,包括密码人员管理、密钥管理、建设运行、应急处置、密码软硬件及介质管理等制度;应密钥管理规则8.5 b)应根据密码应用方案建立相应密钥管理规则;应建立操作规程8.5 c)应对管理人员或操作人员执行的日常管理操作建立操作规程;应定期修订安全管理制度8.5 d)应定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定,对存在不足或需要改进之处进行修订;应明确管理制度发布流程8.5 e)应明确相关密码应用安全管理制度和操作规程的发布流程并进行版本控制;应制度执

29、行过程记录留存8.5 f)应具有密码应用操作规程的相关执行记录并妥善保存。应人员管理了解并遵守密码相关法律法规和密码管理制度 8.6 a)相关人员应了解并遵守密码相关法律法规、密码应用安全管理制度;应建立密码应用岗位责任制度8.6 b) 应建立密码应用岗位责任制度,明确各岗位在安全系统中的职责和权限:1) 根据密码应用的实际情况,设置密钥管理员、密码安全审计员、密码操作员等关键安全岗位;2) 对关键岗位建立多人共管机制;3) 密钥管理、密码安全审计、密码操作人员职责互相制约互相监督,其中密钥管理员岗位不可与密码审计员、密码操作员等关键安全岗位兼任;4) 相关设备与系统的管理和使用账号不得多人共

30、用。应建立上岗人员培训制度8.6 c) 应建立上岗人员培训制度,对于涉及密码的操作和管理的人员进行专门培训,确保其具备岗位所需专业技能;应定期进行安全岗位人员考核8.6 d) 应定期对密码应用安全岗位人员进行考核;应建立关键岗位人员保密制度和调离制度8.6 e) 应建立关键人员保密制度和调离制度,签订保密合同,承担保密义务。应建设运行制定密码应用方案8.7 a)应依据密码相关标准和密码应用需求,制定密码应用方案;应制定密钥安全管理策略8.7 b)应根据密码应用方案,确定系统涉及的密钥种类、体系及其生命周期环节,各环节安全管理要求参照信息安全技术 信息系统密码应用基本要求附录A;应制定实施方案8

31、.7 c)应按照应用方案实施建设;应投入运行前进行密码应用安全性评估8.7 d)投入运行前应进行密码应用安全性评估,评估通过后系统方可正式运行;应定期开展密码应用安全性评估及攻防对抗演习8.7 e)在运行过程中,应严格执行既定的密码应用安全管理制度,应定期开展密码应用安全性评估及攻防对抗演习,并根据评估结果进行整改。应应急处置应急策略8.8 a)应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,应立即启动应急处置措施,结合实际情况及时处置;应事件处置8.8 b)事件发生后,应及时向信息系统主管部门进行报告;应向有关主管部门上报处置情况8.8 c)事件处置完成后,应及时向信息系

32、统主管部门及归属的密码管理部门报告事件发生情况及处置情况。应测评指标合计41项三级应为41项3.1.2 特殊指标结合被测评单位要求、被测系统的实际安全需求以及安全最佳实践经验,以列表形式给出GB/T AAAAA-BBBB信息安全技术 信息系统密码应用基本要求未覆盖(如行业标准)或者高于GB/T AAAAA-BBBB信息安全技术 信息系统密码应用基本要求中被测系统相应等级的安全要求,其中标准需要在1.2.2中写明3.1.3 不适用指标仅考虑整体指标不适用的情况,对于测评单元中部分不适用的情况在“测评对象章节”说明鉴于信息系统的复杂性和特殊性,GB/T AAAAA-BBBB信息安全技术 信息系统密

33、码应用基本要求的第X级要求中的个别项可能不适用于被测信息系统,对于这些不适用项及其不适用原因如表 32所示:表 32 不适用指标及说明安全层面测评单元测评指标不适用原因物理和环境网络和通信设备和计算不适用项合计3.2 测评方法及工具3.2.1 现场测评方法本次密码应用安全性评估使用的测评方法包括:l 访谈:通过与被测单位的相关人员进行交谈和问询,了解被测信息系统技术和管理方面的一些基本信息,并对一些测评内容进行确认;l 文档审查:审核被测单位提交的有关信息系统安全的各个方面的文档,如:被测系统总体描述文件,被测系统密码总体描述文件,安全管理制度文件,密钥管理制度,各种密码安全规章制度及相关过程

34、管理记录、配置管理文档,被测单位的信息化建设与发展状况以及联络方式;密码应用方案及评审意见,安全保护等级定级报告,系统验收报告,安全需求分析报告,安全总体方案,自查或上次评估报告等等。通过对这些文档的审核与分析确认测评的相关内容是否达到安全保护等级的要求;l 实地查看:现场查看测评对象所处的环境、外观等情况;l 配置检查:查看测评对象的相关配置;l 工具测试:根据被测信息系统的实际情况,密评人员使用适合的技术工具对其进行测试。3.2.2 测评工具本次密码应用安全性评估使用的测评工具如表 33所示:表 33 测评工具序号工具名称版本生产厂商工具说明3.2.3 测评工具检查点不包括对每个设备的配置

35、检查,主要对信息系统传输、存储的数据进行抓取、分析描述在何处接入何种测评工具进行何种测试工作,可参考商用密码应用与安全性评估示例:检查点A:检查点描述(并在图中标明),在检查点A进行抓包,查看XX和XX之间的通信报文是否是加密的,算法标识是否为XX。3.3 测评对象和对应测评方式3.3.1 测评对象确定方法依据信息系统密码应用测评过程指南的测评对象确定方法,根据被测信息系统的重要程度及其相关资产等的价值认定结果,明确核心资产在信息系统内的流转,从而确定与密码相关的测评对象。首先,确定此次测评的系统边界范围。实际测试过程中,被测系统可能是一个很大系统的子系统,密评人员应根据实际情况,确定系统测评

36、的范围,与被测系统不相关的系统不应纳入进来。其次,分析被测系统边界内的物理环境、网络拓扑结构和外部边界连接情况、业务应用系统、以及与业务应用系统相关的重要的计算机硬件设备(包括服务器设备、客户端设备、存储器等)、网络硬件设备(包括交换机、路由器、各种适配器等)和密码设备(智能IC 卡、智能密码钥匙、密码机、IPSec VPN 、SSL VPN等);最后,依据信息系统密码测评要求,根据业务应用系统的业务种类及重要性、业务流程、业务数据重要性、业务安全保护等级、商用密码应用情况等,分析确定测评对象3.3.2 测评对象确定结果参考信息系统密码应用测评要求确定3.3.2.1 密码技术应用测评3.3.2

37、.1.1 物理和环境安全测评表 34 物理和环境安全测评对象序号测评对象所列测评对象为示例,供参考,下同测评方式说明1XXXX机房o访谈o文档审查o实地查看o配置检查o工具测试2XXXX机房o访谈o文档审查o实地查看o配置检查o工具测试3.3.2.1.2 网络和通信安全测评表 35网络和通信安全测评对象序号测评对象测评方式说明1外部客户端与XXXXX系统的通信信道o访谈o文档审查o实地查看o配置检查o工具测试2集中管理通道o访谈o文档审查o实地查看o配置检查o工具测试3.3.2.1.3 设备和计算安全测评表 36 设备和计算安全测评对象序号测评对象测评方式说明1密码产品/设备o访谈o文档审查o

38、实地查看o配置检查o工具测试2通用服务器o访谈o文档审查o实地查看o配置检查o工具测试3其他涉及设备o访谈o文档审查o实地查看o配置检查o工具测试4XXX数据库o访谈o文档审查o实地查看o配置检查o工具测试3.3.2.1.4 应用和数据安全测评表 37 应用和数据安全测评对象序号测评对象测评方式说明1XXX应用o访谈o文档审查o实地查看o配置检查o工具测试3.3.2.2 安全管理测评表 38 安全管理测评对象序号测评单元测评对象测评方式说明1管理制度管理体系(包括安全管理制度类文档、密码应用方案、密钥管理制度及策略类文档、操作规程类文档、记录表单类文档、系统相关人员)o访谈o文档审查2人员管理

39、管理体系(包括安全管理制度类文档、记录表单类文档、系统相关人员)o访谈o文档审查3建设运行密码应用方案、密钥管理制度及策略类文档、密码实施方案、密码应用安全性评估报告、密码应用安全管理制度、攻防对抗演习报告、整改文档o访谈o文档审查4管理体系(包括安全管理制度类文档、记录表单类文档、系统相关人员)o访谈o文档审查5应急处置管理体系(包括密码应用应急处置方案、应急处置记录类文档、安全事件发生情况及处置情况报告、系统相关人员)o访谈o文档审查4 单元测评4.1 密码技术应用要求4.1.1 物理和环境安全4.1.1.1 结果汇总针对不同测评指标对各个测评对象的测评结果进行汇总和统计,如表 41所示:表 41 物理和环境安全测评结果汇总序号测评对象所列测评对

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文献 > 事务文书

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁