《信息系统密码应用测评过程指南-GM/T 0116》--学习笔记

这篇具有很好参考价值的文章主要介绍了《信息系统密码应用测评过程指南-GM/T 0116》--学习笔记。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

概述

基本原则

a) 客观公正性原则
测评实施过程中, 测评方应保证在符合国家密码管理部门要求及最小主观判断情形下, 按照与被测
单位共同认可的密评方案, 基于明确定义的测评方式和解释, 实施测评活动。
b) 可重用性原则
测评工作可重用已有测评结果, 包括商用密码检测认证结果和密码应用安全性评估的测评结果等。所有重用结果都应以已有测评结果仍适用于当前被测信息系统为前提, 并能够客观反映系统当前的安全
状态。
c) 可重复性和可再现性原则
依照同样的要求, 使用同样的测评方法, 在同样的环境下, 不同的密评人员对每个测评实施过程的重复执行应得到同样的结果。 可重复性和可再现性的区别在于, 前者关注同一密评人员测评结果的一致
性, 后者则关注不同密评人员测评结果的一致性。
d) 结果完善性原则
在正确理解 GM/T AAAA 各个要求项内容的基础之上, 测评所产生的结果应客观反映信息系统的
密码应用现状。 测评过程和结果应基于正确的测评方法, 以确保其满足要求。

测评风险识别

a) 验证测试可能影响被测信息系统正常运行
在现场测评时, 需对设备和系统进行一定的验证测试工作, 部分测试内容需上机查看信息, 可能对
被测信息系统的运行造成不可预期的影响。
b) 工具测试可能影响被测信息系统正常运行
在现场测评时, 根据实际需要可能会使用一些测评工具进行测试。 测评工具使用时可能会产生冗余数据写入, 同时可能会对系统的负载造成一定的影响, 进而对被测信息系统中的服务器和网络通信造成
一定影响甚至损害。
c) 可能导致被测信息系统敏感信息泄漏
测评过程中, 可能泄露被测信息系统的敏感信息, 如加密机制、 业务流程、 安全机制和有关文档信
息等。
d) 其他可能面临的风险
在测评过程中, 也可能出现影响被测信息系统可用性、 机密性和完整性的风险。

测评风险规避

a) 签署委托测评协议书
在测评工作正式开始之前, 测评方和被测单位需要以委托协议的方式, 明确测评工作的目标、 范围、
人员组成、 计划安排、 执行步骤和要求以及双方的责任和义务等, 使得测评双方对测评过程中的基本问题达成共识。
b) 签署保密协议
测评相关方应签署合乎法律规范的保密协议, 规定测评相关方在保密方面的权利、 责任与义务。
c) 签署现场测评授权书
现场测评之前, 测评方应与被测单位签署现场测评授权书, 要求测评相关方对系统及数据进行备份,
采取适当的方法进行风险规避, 并针对可能出现的事件制定应急处理方案。
d) 现场测评要求
需进行验证测试和工具测试时, 应避开被测信息系统业务高峰期, 在系统资源处于空闲状态时进行
测试, 或配置与被测信息系统一致的模拟/仿真环境, 在模拟/仿真环境下开展测评工作; 需进行上机验证测试时, 密评人员应提出需要验证的内容, 由被测单位的技术人员进行实际操作。 整个现场测评过程,由被测单位和测评方相关人员进行全程监督。测评工作完成后, 密评人员应交回在测评过程中获取的所有特权, 归还测评过程中借阅的相关资料文档, 并将测评现场环境恢复至测评前状态

测评过程

信息系统密码应用测评要求,学习,网络,密码学,网络安全

测评准备活动

本活动是开展测评工作的前提和基础, 主要任务是掌握被测信息系统的详细情况, 准备测评工具,
为编制密评方案做好准备。

项目启动

在项目启动任务中, 测评方组建测评项目组, 获取被测单位及被测信息系统的基本情况, 从基本资
料、 人员、 计划安排等方面为整个测评项目的实施做准备。
——输入: 委托测评协议书、 保密协议等。
任务描述:
a) 根据测评双方签订的委托测评协议书和被测信息系统规模, 测评方组建测评项目组, 做好人员
安排, 并编制项目计划书。 项目计划书应包含项目概述、 工作依据、 技术思路、 工作内容和项
目组织等内容。
b) 测评方要求被测单位提供基本资料, 为全面初步了解被测信息系统做好资料准备。
——输出: 项目计划书。

信息收集和分析

测评方使用调查表格、 查阅被测信息系统资料等方式, 了解被测信息系统的构成和密码应用情况,
为编写密评方案和开展现场测评工作奠定基础。
——输入: 调查表格。
任务描述:
a) 测评方收集测评所需资料, 包括被测信息系统总体描述文件、 被测信息系统密码应用总体描述
文件、 网络安全等级保护定级报告、 安全需求分析报告、 安全总体方案、 安全详细设计方案、
密码应用方案、 相关密码产品的用户操作指南、 各种密码应用安全规章制度, 以及相关过程管
理记录和配置管理文档等。
b) 测评方将被测信息系统基本情况调查表格提交给被测单位, 协助并督促被测信息系统相关人员
准确填写调查表格。
c) 测评方收回填写完成的调查表格, 并分析调查结果, 了解和熟悉被测信息系统的实际情况。 分
析的内容包括被测信息系统的基本信息、 行业特征、 密码管理策略、 网络及设备部署、 软硬件
重要性及部署情况、 范围及边界、 业务种类及重要性、 业务流程、 业务数据及重要性、 被测信
息系统网络安全保护等级、 用户范围、 用户类型、 被测信息系统所处的运行环境及面临的威胁
等。 以上信息可以采信自查结果、 上次网络安全保护等级测评报告或商用密码应用安全性评估
报告中的可信结果。
d) 如果调查表格中有填写不准确、 不完善或存在相互矛盾的情况, 密评人员应与填表人进行沟通
和确认。 必要时, 测评方应安排现场调查, 现场与被测信息系统相关人员进行沟通和确认, 以
确保调查信息的正确性和完整性。
——输出: 完成的调查表格, 各种与被测信息系统相关的技术资料。

工具和表单准备

测评项目组成员在进行现场测评之前, 应熟悉与被测信息系统相关的各种组件、 校准测评工具、 准
备各种表单等。 测评过程中使用的测评工具应符合国家密码管理部门相关管理政策要求和密码相关国家标准、 行业标准的要求。
——输入: 完成的调查表格, 各种与被测信息系统相关的技术资料。
任务描述:
a) 校准本次测评过程中将用到的测评工具。
b) 如果具备条件, 建议密评人员模拟被测信息系统搭建测评环境, 进行前期准备和验证, 为方案
编制活动、 现场测评活动提供必要的条件。
c) 准备并打印表单, 主要包括: 现场测评授权书、 风险告知书、 文档交接单、 会议记录表单、 会
议签到表单等。
——输出: 选用的测评工具清单, 打印的各类表单, 如现场测评授权书、 风险告知书、 文档交接单、会议记录表单、 会议签到表单等。

测评准备活动的输出文档

信息系统密码应用测评要求,学习,网络,密码学,网络安全

方案编制活动

方案编制活动的目标是整理及分析测评准备活动中获取的被测信息系统相关资料, 为现场测评活动
提供最基本的文档和指导方案。
方案编制活动包括测评对象确定、 测评指标确定、 测评检查点确定、 测评内容确定及密评方案编制
五项主要任务。

测评对象确定

根据已经了解到的被测信息系统信息, 分析整个被测信息系统及其涉及的业务应用系统, 以及与此
相关的密码应用情况, 确定本次测评的测评对象。
——输入: 完成的调查表格, 各种与被测信息系统相关的技术资料。
a) 识别被测信息系统的基本情况
根据从调查表格获得的被测信息系统情况, 识别出被测信息系统的物理环境、 网络拓扑结构和外部
边界连接情况、 业务应用系统, 以及与其相关的重要的计算机硬件设备、 网络安全设备、 密码产品和使用的密码服务等, 并识别与上述内容相关的密码应用情况。
b) 描述被测信息系统
对识别出的被测信息系统的基本情况进行整理, 并对被测信息系统进行描述。 描述被测信息系统时,
一般以被测信息系统的网络拓扑结构为基础, 采用总分式的描述方法, 先说明整体结构, 然后描述外部边界连接情况和边界主要设备, 最后介绍被测信息系统的网络区域组成、 主要业务功能及相关的设备节点, 同时务必描述在这些方面所识别的密码应用情况。
c) 确定测评对象
根据被测信息系统的重要程度及其相关设备和组件等情况, 明确核心资产在被测信息系统内的流
转, 从而确定与密码相关的测评对象。被测单位需要确定被测信息系统需要保护的核心资产, 以及相应的威胁模型和安全策略。 核心资产可以是业务应用、 业务数据或者业务应用的某些设备、 组件。 核心资产及其他需要保护的配套数据( 如审计信息、 配置信息、 访问控制列表等)、 敏感安全参数( 主要指密钥) 的威胁模型和安全策略等均由被测单位根据密码应用方案、 网络安全等级保护定级报告等确定, 并由测评方进行核查和确认。
d) 资产和威胁评估
资产的价值根据资产的重要性和关键程度确定。 资产价值分为高、 中、 低三个等级。 价值越高的资
产遭到威胁时将导致越高的风险。 资产价值高低的界定, 可由被测单位根据密码应用方案、 网络安全等级保护定级报告等继承和确定, 并由测评方进行核查和确认。对于各类资产和其他敏感信息, 测评方与被测单位需要分析其可能面临的威胁及威胁发生的频率。威胁发生的频率分为高、 中、 低三个等级, 威胁发生频率越高意味着资产的安全越有可能受到威胁。 可能面临的威胁以及威胁发生的频率, 可由被测单位根据密码应用方案、 网络安全等级保护定级报告等继承和确定, 并由测评方进行核查和确认。
e) 描述测评对象
测评对象包括机房、 业务应用软件、 主机和服务器、 数据库、 网络安全设备、 密码产品、 密码服务、系统相关人员( 包括系统负责人、 安全主管、 密钥管理员、 密码审计员、 密码操作员等) 及安全管理制度类文档和记录表单类文档等。 在对每类测评对象进行描述时一般采用列表的方式, 如对硬件设备进行描述时, 应包括测评对象所属区域、 设备名称、 用途、 设备信息等内容。
——输出: 密评方案的测评对象部分。

测评指标确定

根据已经了解到的被测信息系统定级结果, 确定出本次测评的测评指标。
——输入: 完成的调查表格, GM/T AAAA, 通过评估的密码应用方案, 相关行业标准或规范。
a) 根据被测信息系统的调查表格, 获得被测信息系统的定级结果, 并根据 GM/T AAAA 选择相
应等级对应的测评指标。
b) 根据被测信息系统相关的行业标准或规范, 以及被测信息系统密码应用需求, 确定特殊测评指标。
c) 对于核心资产、 物理环境及其他需要保护的数据( 如密钥、 鉴别数据等), 应按照被测信息系
统的安全策略、 相关标准要求进行逐项确认。 通过确认在核心资产、 物理环境及其他需要保护
的数据全生命周期流转过程中所涉及的密码算法、 密码技术、 密码产品、 密码服务等, 明确密
钥生存周期管理相关的要求, 并对照已通过评估的密码应用方案逐项确认各项指标的适用性。
d) 如果确无密码应用方案, 则需要对所有不适用项进行逐条核查、 评估, 详细论证其安全需求、
不适用的具体原因, 以及是否采用了可满足安全要求的其他替代性风险控制措施来达到等效控
制。
——输出: 密评方案的测评指标部分。

测评检查点确定

测评过程中, 需要对一些关键安全点进行现场检查确认, 以防止密码产品、 密码服务虽然被正确配
置, 但是未接入被测信息系统之类的情况发生。 可通过抓包测试、 查看关键设备配置等方法, 来确认密码算法、 密码技术、 密码产品和密码服务的合规性、 正确性和有效性。 这些检查点应在方案编制时确定,并且充分考虑到检查的可行性和风险, 最大限度地避免对被测信息系统的影响, 尤其应避免对在线运行业务系统造成影响。
——输入: 被测信息系统详细网络结构, 选用的密码算法、 密码技术、 密码产品、 密码服务等详细
信息, 通过评估的密码应用方案和GM/T AAAA
a) 关键设备检查是现场测评的重要环节, 关键设备一般为承载核心资产流转、 进行密钥管理的设
备。 密评人员应列出需要接受现场检查的关键设备和检查内容, 包括: 涉及密码的部分是否使
用国家密码管理部门认可的密码算法、 密码技术、 密码产品和密码服务等; 相关配置是否与密
码应用需求相符; 是否满足 GM/T AAAA 中的相关条款要求等。
b) 在使用工具进行测评时( 测评工具包括但不限于: 协议分析工具、 算法合规性检测工具、 随机
性检测工具和数字证书格式合规性检测工具等), 应在保证被测信息系统正常、 安全运行的情
况下, 确定测试路径和工具接入点, 并结合网络拓扑图, 采用图示的方式描述测评工具的接入
点、 测试目的、 测试途径和测试对象等相关内容。 当从被测信息系统边界外接入时, 测试工具
一般接在系统边界设备( 通常为交换机) 上; 从系统内部不同网段接入时, 测试工具一般接在
与被测对象不在同一网段的内部核心交换机上; 从系统内部同一网段接入时, 测试工具一般接
在与被测对象在同一网段的交换机上。 当测评工具接入被测信息系统条件不成熟时, 测评方应
与被测单位协商、 配合, 生成必要的离线数据。
——输出: 密评方案的测评检查点部分。

测评内容确定

测评实施前, 需确定现场测评的具体实施内容, 即单元测评内容。
——输入: 完成的调查表格, 密评方案的测评对象、 测评指标及测评检查点部分, 通过评估的密码
应用方案 和GM/T AAAA。
任务描述:
依据通过评估的密码应用方案和GM/T AAAA, 首先将已经得到的测评指标与测评对象结合起来,
其次将测评对象与具体的测评方法结合起来。 具体做法就是将各层面上的测评指标结合到具体的测评对象上, 并说明具体的测评方法, 构成若干个可以具体实施测评的单元。 然后, 结合已选定的测评指标和测 评对象, 概要说明现场单元测评实施的工作内容; 涉及现场测试部分时, 应根据确定的测评检查点,编制相应的测试内容。 在密评方案中, 现场单元测评实施内容通常以表格的形式给出, 表格内容包括测评指标、 测评内容描述等。
——输出: 密评方案的单元测评实施部分。

密评方案编制

密评方案是测评工作实施的基础, 用于指导测评工作的现场实施活动。 密评方案应包括但不限于以
下内容: 项目概述、 测评对象、 测评指标、 测评检查点以及单元测评实施等。
——输入: 委托测评协议书, 项目计划书, 完成的调查表格, 通过评估的密码应用方案和GM/T
AAAA, 密评方案中测评对象、 测评指标、 测评检查点、 测评内容等部分。
任务描述:
a) 根据委托测评协议书和完成的调查表格, 提取项目来源、 被测单位整体信息化建设情况及被测
信息系统与其他系统之间的连接情况等。
b) 结合被测信息系统的实际情况, 根据通过评估的密码应用方案和 GM/T AAAA, 明确测评活动
所要依据和参考的与密码算法、 密码技术、 密码产品和密码服务等相关的标准规范。
c) 依据委托测评协议书和被测信息系统的情况, 估算现场测评工作量, 具体可根据配置检查的节
点数量、 工具测试的接入点及测试内容等情况进行估算。
d) 根据测评项目组成员分工, 编制工作安排。
e) 根据以往测评经验以及被测信息系统规模, 编制具体测评实施计划, 包括现场工作人员的分工
和时间安排。 在进行时间安排时, 应尽量避开被测信息系统的业务高峰期, 避免给被测信息系
统的正常运行带来影响。 同时, 在测评计划中应将具体测评工作所需的人员、 资料、 场所等保
障要求一并提出, 以确保现场测评工作的顺利开展。
f) 汇总上述内容及方案编制活动中其他任务获取的内容, 形成密评方案。
g) 密评方案经测评方内部评审通过后, 提交被测单位签字确认。
——输出: 经过评审和确认的密评方案文本。

方案编制活动的输出文档

信息系统密码应用测评要求,学习,网络,密码学,网络安全

现场测评活动

现场测评活动的目标是通过与被测单位进行沟通和协调, 依据密评方案实施现场测评工作, 获取分
析与报告编制活动所需且足够的证据和资料。 现场测评活动包括三项主要任务: 现场测评准备、 现场测评和结果记录、 结果确认和资料归还。

现场测评准备

本任务启动现场测评工作, 以保证测评方能够顺利实施测评。
——输入: 现场测评授权书, 经过评审和确认的密评方案, 风险告知书等。
任务描述:
a) 召开测评现场首次会, 测评方介绍测评工作, 进一步明确测评计划和方案中的内容, 说明测评
过程中具体实施的工作内容、 测评时间安排、 测评过程中可能存在的安全风险等。
b) 测评方与被测单位确认现场测评所需的各种资源, 包括被测单位的配合人员和需要提供的测评
条件等, 确认被测信息系统已备份过系统及相关数据。
c) 被测单位签署现场测评授权书和风险告知书。
d) 密评人员根据会议沟通结果, 对测评结果记录表单和测评程序进行必要的更新。
——输出: 会议记录, 更新确认的密评方案, 签署过的测评授权书和风险告知书等。

现场测评和结果记录

本任务主要是根据密评方案及现场测评准备的结果, 测评方安排密评人员在现场完成测评工作。
——输入: 更新确认后的密评方案, 测评结果记录表格, 各种与被测信息系统相关的技术资料。
任务描述:
a) 测评方安排密评人员在约定的测评时间, 通过与被测信息系统有关人员( 个人/群体) 的访谈、
文档审查、 实地察看, 以及在测评检查点进行配置检查和工具测试等方式, 测评被测信息系统
是否达到了相应等级的要求。
b) 对于已经取得相应证书的密码产品, 测评时不对其本身进行重复检测, 主要进行符合性核验和
配置检查, 对于存在符合性疑问的, 可联系密码产品审批部门或相应的检测认证机构加以核实。
c) 进行配置检查时, 根据被测单位出具的商用密码产品认证证书( 复印件)、 安全策略文档或用
户手册等, 首先确认实际部署的密码产品与声称情况的一致性, 然后查看配置的正确性, 并记
录相关证据。 如果存在不明确的问题, 可由被测单位通知密码产品厂商现场提供证据( 如密码
产品送检文档等)。
d) 进行工具测试时, 需根据被测信息系统的实际情况选择测试工具, 在配置检查无法提供有力证
据的情况下, 应通过工具测试的方法抓取并分析被测信息系统相关数据。 以下列出了数据采集
和分析的几种方式:

  1. 需要重点采集被测信息系统与外界通信的数据以及被测信息系统内部传输和存储的数据,
    分析使用的密码算法、 密码协议、 关键数据结构( 如数字证书格式) 是否合规, 检查传输
    的口令、 用户隐私数据等重要数据是否进行了保护( 如对密文进行随机性检测、 查看关键
    字段是否以明文出现), 验证杂凑值和签名值是否正确; 在条件允许的情况下, 可以重放
    采集的关键数据( 如身份鉴别数据) 验证被测信息系统是否具备防重放攻击的能力, 或者
    修改传输的数据验证被测信息系统是否对传输数据进行了完整性保护。
  2. 为了验证密码产品是否被正确、 有效地使用, 可采集密码产品和其调用者之间的通信数据,
    通过采集的密码产品调用指令和响应报文, 分析密码产品的调用是否符合预期( 比如密码
    计算请求是否实时发起, 数据内容和长度是否符合逻辑); 若无法在密码产品和调用者之
    间接入测试工具( 比如密码产品是软件密码模块)、 且被测信息系统无法提供源代码等有
    关证据的情况下, 可通过逆向分析等方法对被测信息系统应用程序进行逆向分析, 探究应
    用程序内部组成结构及工作原理, 核查应用程序调用密码功能的合理性。
  3. 在不影响被测信息系统正常运行的情况下, 探测 IPSec VPN 和 SSL VPN 等密码协议所
    对应的特定端口服务是否开启, 利用漏洞扫描、 渗透测试等工具对被测信息系统进行分析,
    查看被测信息系统是否存在与密码相关的安全漏洞。
    e) 密评人员根据现场测评结果填写完成测评结果记录表格。
    ——输出: 各类测评结果记录。

结果确认和资料归还

——输入: 测评结果记录, 工具测试完成后的电子输出记录。
任务描述:
a) 密评人员在现场测评完成之后, 应首先汇总现场测评的测评记录, 对遗漏和需要进一步验证的
内容实施补充测评。
b) 召开测评现场结束会, 测评方与被测单位对测评过程中得到各类测评结果记录进行现场沟通和
确认。
c) 测评方归还测评过程中借阅的所有文档资料, 将测评现场环境恢复至测评前状态, 并由被测单
位文档资料提供者签字确认。
——输出: 经过被测单位确认的各类测评结果记录。

现场测评活动的输出文档

信息系统密码应用测评要求,学习,网络,密码学,网络安全

分析与报告编制

现场测评工作结束后, 测评方应对现场测评获得的测评结果( 或称测评证据) 进行汇总分析, 形成
评估结论, 并编制密评报告。
密评人员在初步判定各测评单元涉及的各个测评对象的测评结果后, 还需进行单元测评、 整体测评、
量化评估和风险分析。 经过整体测评后, 有的测评对象的测评结果可能会有所变化, 需进一步修订测评结果, 而后进行量化评估和风险分析, 最后形成评估结论。 分析与报告编制活动包括单元测评、 整体测评、 量化评估、 风险分析、 评估结论形成及密评报告编制六项主要任务。

单元测评

本任务主要是针对各测评指标中的各个测评对象, 客观、 准确地分析测评证据, 对每个测评对象分
别进行测评实施和结果判定。 汇总各测评单元涉及的所有测评对象的测评实施结果, 得出各测评单元的
判定结果, 并以表格的形式逐一列出。
——输入: 经过被测单位确认的各类测评结果记录, GM/T AAAA。
任务描述:
a) 按照 GM/T AAAA, 针对各测评单元涉及的各个测评对象, 将实际获得的多个测评结果与预期
的测评结果相比较, 分别判断每个测评结果与预期结果之间的符合性, 综合判定该测评对象的
测评结果, 从而得到每个测评对象对应的测评结果, 包括符合、 不符合、 部分符合和不适用四
种情况。
b) 按照 GM/T AAAA, 汇总各测评单元涉及的所有测评对象的测评实施结果, 对各测评单元进行
结果判定, 判别原则如下:

  1. 测评单元包含的所有测评对象的测评结果均为符合, 则对应测评单元结果判定为符合。
  2. 测评单元包含的所有测评对象的测评结果均为不符合, 则对应测评单元结果判定为不符合。
  3. 测评单元包含的所有测评对象的测评结果均为不适用, 则对应测评单元结果判定为不适用。
  4. 测评单元包含的所有测评对象的测评结果不全为符合或不符合, 则对应测评单元结果判定为部分符合。
    ——输出: 密评报告的单元测评部分。

整体测评

本任务针对测评结果为部分符合和不符合的测评对象, 采取逐条判定的方法, 给出整体测评的具体
结果。
——输入: 密评报告的单元测评部分。
任务描述:
a) 针对测评对象“ 部分符合” 及“ 不符合” 要求的单个测评项, 分析与该测评项相关的其他单元
的测评对象能否和它发生关联关系, 发生何种关联关系, 这些关联关系产生的作用是否可以“ 弥
补” 该测评项的不足, 以及该测评项的不足是否会影响与其有关联关系的其他测评项的测评结果。
b) 针对测评对象“ 部分符合” 及“ 不符合” 要求的单个测评项, 分析与该测评项相关的其他层面
的测评对象能否和它发生关联关系, 发生何种关联关系, 这些关联关系产生的作用是否可以“ 弥
补” 该测评项的不足, 以及该测评项的不足是否会影响与其有关联关系的其他测评项的测评结果。
c) 结合单元测评的结果汇总和整体测评结果, 将物理和环境安全、 网络和通信安全、 设备和计算
安全、 应用和数据安全、 管理制度、 人员管理、 建设运行、 应急处置等层面中各个测评对象的
测评结果再次汇总分析, 统计符合情况。
——输出: 密评报告的单元测评结果修正部分

量化评估

本任务综合单元测评结果和整体测评结果, 计算修正后的各测评指标的各个测评对象的测评结果得
分、 各测评单元得分、 各安全层面得分和整体得分, 并对被测信息系统的密码应用情况安全性进行总体评价。
——输入: 密评报告的单元测评的结果汇总及整体测评部分。
任务描述:
a) 根据整体测评结果, 计算修正后的各测评指标的各个测评对象的测评结果符合程度得分。
b) 根据各个测评对象的符合程度得分, 计算各测评单元得分。
c) 根据各测评单元得分, 计算各安全层面得分。
d) 根据各安全层面得分, 计算整体得分。
e) 根据各测评单元、 各层面和整体得分, 总体评价被测信息系统已采取的有效保护措施和存在的
密码应用安全问题情况。
——输出: 密评报告中整体测评结果和量化评估部分, 以及总体评价部分。

风险分析

本任务依据相关规范和标准, 采用风险分析的方法, 分析测评结果中存在的安全问题以及可能对被
测信息系统安全造成的影响。
——输入: 完成的调查表格, 密评报告的整体测评结果和量化评估部分, 相关风险评估标准。
任务描述:
a) 根据威胁类型和威胁发生频率, 判断测评结果汇总中部分符合项或不符合项所产生的安全问题
被威胁利用的可能性, 可能性的取值范围为高、 中和低。
b) 根据资产价值的高低, 判断测评结果汇总中部分符合项或不符合项所产生的安全问题被威胁利
用后, 对被测信息系统的业务信息安全造成的影响程度, 影响程度取值范围为高、 中和低。
c) 综合前两步分析结果, 测评方根据自身经验和 GM/T BBBB 等相关标准要求, 对被测信息系统
面临的密码应用安全风险进行赋值, 风险值的取值范围为高、 中和低。
d) 结合被测信息系统的网络安全保护等级对风险分析结果进行评价, 即对国家安全、 社会秩序、
公共利益以及公民、 法人和其他组织的合法权益造成的风险。 如果存在高风险项, 则认为被测
信息系统面临高风险; 同时也需要考虑多个中低风险叠加后可能导致的高风险问题。
——输出: 密评报告的风险分析部分。

评估结论形成

本任务在测评结果汇总、 量化评估以及风险分析的基础上, 形成评估结论。
——输入: 密评报告中被测信息系统的综合得分和总体评价部分, 风险分析部分。
任务描述:
根据被测信息系统的综合得分和风险分析结果, 得出评估结论。 评估结论分为以下三种情况:
a) 符合: 被测信息系统中未发现安全问题, 测评结果中所有单元测评结果中部分符合和不符合项
的统计结果全为 0, 综合得分为 100 分。
b) 基本符合: 被测信息系统中存在安全问题, 部分符合和不符合项的统计结果不全为 0, 但存在
的安全问题不会导致被测信息系统面临高等级安全风险, 且综合得分不低于阈值。
c) 不符合: 被测信息系统中存在安全问题, 部分符合和不符合项的统计结果不全为 0, 而且存在
的安全问题会导致被测信息系统面临高等级安全风险, 或者综合得分低于阈值。
——输出: 密评报告的评估结论部分。

密评报告编制

本任务根据分析与报告编制活动的各项任务输出形成密评报告。 密评报告应符合信息系统密码应用
安全性评估报告模板要求, 包括但不限于以下内容: 测评项目概述、 被测系统情况、 测评范围与方法、单元测评、 整体测评、 量化评估、 风险分析、 评估结论、 总体评价、 安全问题及改进建议等。 其中, 概述部分描述被测信息系统的总体情况、 测评目的和依据等。
——输入: 完成的调查表格, 密评方案, 单元测评的结果汇总部分, 整体测评部分, 总体评价部分,风险分析部分, 评估结论部分等。
任务描述:
a) 密评人员整理各项任务输出, 编制密评报告相应部分。 对每一个定级的被测信息系统应单独形
成一份密评报告。
b) 针对被测信息系统存在的安全问题, 提出相应改进建议, 并编制密评报告安全文件及改进建议部分。
c) 采取列表方式给出现场测评文档清单和测评记录, 以及对各个测评项的测评结果判定情况, 编
制密评报告单元测评的结果记录、 整体测评结果、 风险分析和评估结论等部分内容。
d) 密评报告编制完成后, 测评方应根据委托测评协议书、 被测单位提交的相关文档、 测评原始记
录和其他辅助信息, 对密评报告进行内部评审。
e) 密评报告通过内部评审后, 由授权签字人进行签发, 提交被测单位。
——输出: 经过评审和确认的密评报告

分析与报告编制活动的输出文档

信息系统密码应用测评要求,学习,网络,密码学,网络安全文章来源地址https://www.toymoban.com/news/detail-606453.html

到了这里,关于《信息系统密码应用测评过程指南-GM/T 0116》--学习笔记的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • HR如何应用人才测评系统来开展招聘?

    企业招聘:名额少,应聘者多,这是必然现象!如果提高招聘效率,成为企业最为关心的问题。 问题可能有 1、简历多筛选难 每次收到一堆的简历,如何从中筛选出有效的人才,是一件头疼的事,工作量大不说,判断也只能从简历表面来决定。 2、应聘多符合少 应聘人数多,

    2024年02月05日
    浏览(53)
  • 黑龙江等保测评安全计算环境之应用系统测评项,保护网络安全。

    安全计算环境之应用系统 1. 身份鉴别 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换 “1)询问系统管理员,用户在登录时是否采用了身份鉴别措施 2)在未登录状态下直接访问任一操作页面或操作功能 3)核查用户身份标识

    2024年04月11日
    浏览(45)
  • 轻量应用服务器性能如何?CPU带宽流量系统盘测评

    轻量应用服务器性能如何?腾讯云轻量应用服务器是一种轻量级搭建小型网站和应用的服务器,相对于其他更高性能配置的服务器CVM,性价比更高。虽然其性能不如高性能云服务器CVM,但对于小型网站和应用来说,能够提供基本的计算和存储资源,可以满足基础的业务需求,

    2024年02月10日
    浏览(63)
  • 信息系统安全运维和管理指南

    本文是学习 信息系统安全运维管理指南. 而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们 目的 对信息系统安全事件进行统一监控与处理。 要求 建立一个集中的信息系统运行状态收集、处理、显示及报警的系统,并统一收集与处理信息系统用户问题

    2024年02月09日
    浏览(42)
  • AIGC与AidLux互联应用——AidLux端AIGC测评(三)AidLux端AIGC测评系统搭建(Aidlux s855边缘计算盒子,安卓手机也可)及拓展研究方向

    简单来说,就是pc端通过文生图、图生图等形式生成图片,通过socket传递给Aidlux端,Aidlux进行测评并返回结果。 下面简要介绍下Aidlux:Aidlux是一套基于安卓平台边缘计算系统,类似于在安卓平台中嵌入ubuntu系统,可以在安卓手机中下载,也可以在Aidlux发布的边缘计算盒子中运

    2024年02月16日
    浏览(48)
  • 【Shell 命令集合 系统设置 】⭐⭐⭐Linux 更改用户密码 passwd命令 使用指南

    Shell 命令专栏:Linux Shell 命令全解析 passwd命令是Linux系统中用于更改用户密码的命令。它允许用户更改自己的密码或超级用户更改其他用户的密码。通过使用passwd命令,用户可以保护其账户的安全性,防止未经授权的访问。 当用户运行passwd命令时,系统会提示用户输入当前密

    2024年02月02日
    浏览(69)
  • 等保2.0 Linux主机测评过程

    以下结果以centos 7 为例,按照等保2.0标准,2021报告模板,三级系统要求进行测评。   一、身份鉴别 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。 输入  more /etc/shadow ,得知系统所有用户,此语句字段格式有九段。

    2024年02月16日
    浏览(45)
  • 随笔:信息系统项目管理师(软考高级2023)考试指南

    1、全国计算机软件资格考试设三个级别层次,五个专业,共有27种岗位资格考试 2、除了初级信息处理技术员为上机考试,其他均为笔试 3、信息系统项目管理师、系统规划与管理师、系统集成项目管理工程师考试形式相对考验记忆、可以短期进行知识积累考试 1、一年考两次

    2024年02月17日
    浏览(41)
  • 中国信息安全测评中心CISP家族认证一览

    随着国家对网络安全的重视,中国信息安全测评中心根据国家政策、未来趋势、重点内容陆续增添了很多CISP细分认证。 今日份详细介绍,部分CISP及其子品牌相关认证内容,一定要收藏哟! 校园版CISP NISP国家信息安全水平考试,是从事信息安全岗位人员应具备的国家级证书,

    2024年02月13日
    浏览(33)
  • 信息安全等级保护的基本概念,信息安全等级划分,等级保护测评,实施流程,所需材料

    信息安全等级保护是国家信息安全保障的基本制度 网络安全等级保护是指对网络(含信息系统、数据)实施分等级保护、分等级监管。 信息系统安全等级测评是验证信息系统是否满足相应安全保护等级的评估过程。信息安全等级保护要求不同安全等级的信息系统应具有不同

    2024年02月07日
    浏览(53)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包