搜档网
当前位置:搜档网 › 信息系统安全等级保护测评准则

信息系统安全等级保护测评准则

信息系统安全等级保护测评准则
信息系统安全等级保护测评准则

信息系统安全等级保护测评准则

目录

1 范围1

2 规范性引用文件1

3 术语和定义1

4 总则2

4.1 测评原则2

4.2 测评内容2

4.2.1基本内容2

4.2.2工作单元3

4.2.3测评强度4

4.3 结果重用4

4.4 使用方法4

5 第一级安全控制测评5

5.1安全技术测评5

5.1.1物理安全5

5.1.2网络安全7

5.1.3 主机系统安全9

5.1.4 应用安全11

5.1.5 数据安全13

5.2 安全管理测评15

5.2.1 安全管理机构15

5.2.2 安全管理制度17

5.2.3 人员安全管理17

5.2.4 系统建设管理19

5.2.5 系统运维管理23

6 第二级安全控制测评27

6.1 安全技术测评27

6.1.1 物理安全27

6.1.2 网络安全33

6.1.3 主机系统安全37

6.1.4 应用安全42

6.1.5 数据安全47

6.2 安全管理测评50

6.2.1 安全管理机构50

6.2.2 安全管理制度52

6.2.3 人员安全管理54

6.2.4 系统建设管理56

6.2.5 系统运维管理61

7 第三级安全控制测评69

7.1 安全技术测评69

7.1.1 物理安全69

7.1.2 网络安全76

7.1.3 主机系统安全82

7.1.4 应用安全90

7.1.5 数据安全97

7.2 安全管理测评99

7.2.1 安全管理机构99

7.2.2 安全管理制度104

7.2.3 人员安全管理106

7.2.4 系统建设管理109

7.2.5 系统运维管理115

8 第四级安全控制测评126

8.1 安全技术测评126

8.1.1 物理安全126

8.1.2 网络安全134

8.1.3 主机系统安全140

8.1.4 应用安全149

8.1.5 数据安全157

8.2 安全管理测评160

8.2.1 安全管理机构160

8.2.2 安全管理制度164

8.2.3 人员安全管理166

8.2.4 系统建设管理169

8.2.5 系统运维管理176

9 第五级安全控制测评188

10 系统整体测评188

10.1 安全控制间安全测评188

10.2 层面间安全测评189

10.3 区域间安全测评189

10.4 系统结构安全测评190

附录A(资料性附录)测评强度190

A.1测评方式的测评强度描述190

A.2信息系统测评强度191

附录B(资料性附录)关于系统整体测评的进一步说明196 B.1区域和层面196

B.1.1区域196

B.1.2层面197

B.2信息系统测评的组成说明199

B.3系统整体测评举例说明200

B.3.1被测系统和环境概述200

B.3.1安全控制间安全测评举例201

B.3.2层面间安全测评举例201

B.3.3区域间安全测评举例202

B.3.4系统结构安全测评举例202

信息系统安全等级保护测评准则

1范围

本标准规定了对信息系统安全等级保护状况进行安全测试评估的要求,包括第一级、第二级、第三级和第四级信息系统安全控制测评要求和系统整体测评要求。本标准没有规定第五级信息系统安全控制测评的具体内容要求。

本标准适用于测评机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评估。信息安全监管职能部门依法进行的信息安全等级保护监督检查可以参考使用。

2规范性引用文件

下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。

GB17859-1999计算机信息系统安全保护等级划分准则

GB/T 5271.8-2001信息技术词汇第8部分:安全

GB/Txxx-2005 信息系统安全等级保护基本要求

3术语和定义

GB/T 5271.8-2001和GB/Txxx-2005信息系统安全等级保护基本要求所确立的以及下列术语和定义适用于本标准。

3.1

工作单元workunit

工作单元是安全测评的最小工作单位,由测评项、测评方式、测评对象、测评实施和结果判定等组成,分别描述测评目的和内容、测评使用的方式方法、测试过程中涉及的测评对象、具体测试实施取证过程要求和测评证据的结果判定规则与方法。

3.2

测评强度 testing&evaluationintensity

测评的广度和深度,体现测评工作的实际投入程度。

3.3

访谈 interview

测评人员通过与信息系统有关人员(个人/群体)进行交流、讨论等活动,获取证据以证明信息系统安全等级保护措施是否有效的一种方法。

3.4

检查examination

不同于行政执法意义上的监督检查,是指测评人员通过对测评对象进行观察、查验、分析等活动,获取证据以证明信息系统安全等级保护措施是否有效的一种方法。

3.5

测试 testing

测评人员通过对测评对象按照预定的方法/工具使其产生特定的行为等活动,查看、分析输出结果,获取证据以证明信息系统安全等级保护措施是否有效的一种方法。

3.6

被测系统 information system under testing&evaluation

处在信息安全等级保护安全测试评估之下的信息系统。

3.7

安全控制间安全测评 testing&evaluation among security controls

测评分析在同一区域和层面内两个或者两个以上不同安全控制之间由于存在连接、交互、依赖、协调、协同等相互关联关系而产生的安全功能增强、补充或削弱等关联作用对信息系统整体安全保护能力的影响。

3.8

层面间安全测评 testing&evaluation among layers

测评分析在同一区域内两个或者两个以上不同层面之间由于存在连接、交互、依赖、协调、协同等相互关联关系而产生的安全功能增强、补充或削弱等关联作用对信息系统安全保护能力的影响。

3.9

区域间安全测评 testing&evaluation among areas and domains

测评分析两个或者两个以上不同物理逻辑区域之间由于存在连接、交互、依赖、协调、协同等相互关联关系而产生的安全功能增强、补充或削弱等关联作用对信息系统安全保护能力的影响。

4总则

4.1 测评原则

a)客观性和公正性原则

虽然测评工作不能完全摆脱个人主张或判断,但测评人员应当没有偏见,在最小主观判断情形下,按照测评双方相互认可的测评方案,基于明确定义的测评方式和解释,实施测评活动。

b)经济性和可重用性原则

基于测评成本和工作复杂性考虑,鼓励测评工作重用以前的测评结果,包括商业安全产品测评结果和信息系统先前的安全测评结果。所有重用的结果,都应基于结果适用于目前的系统,并且能够反映出目前系统的安全状态基础之上。

c)可重复性和可再现性原则

不论谁执行测评,依照同样的要求,使用同样的测评方式,对每个测评实施过程的重复执行应该得到同样的结果。可再现性和可重复性的区别在于,前者与不同测评者测评结果的一致性有关,后者与同一测评者测评结果的一致性有关。

d)结果完善性原则

测评所产生的结果应当证明是良好的判断和对测评项的正确理解。测评过程和结果应当服从正确的测评方法以确保其满足了测评项的要求。

4.2 测评内容

4.2.1 基本内容

对信息系统安全等级保护状况进行测试评估,应包括两个方面的内容:一是安全控制测评,主要测评信息安全等级保护要求的基本安全控制在信息系统中的实施配置情况;二是系统整体测评,主要测评分析信息系统的整体安全性。其中,安全控制测评是信息系统整体安全测评的基础。

对安全控制测评的描述,使用工作单元方式组织。工作单元分为安全技术测评和安全管理测评两大类。安全技术测评包括:物理安全、网络安全、主机系统安全、应用安全和数据安全等五个层面上的安全控制测评;安全管理测评包括:安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等五个方面的安全控制测评。

系统整体测评涉及到信息系统的整体拓扑、局部结构,也关系到信息系统的具体安全功

能实现和安全控制配置,与特定信息系统的实际情况紧密相关,内容复杂且充满系统个性。因此,全面地给出系统整体测评要求的完整内容、具体实施方法和明确的结果判定方法是很困难的。测评人员应根据特定信息系统的具体情况,结合本标准要求,确定系统整体测评的具体内容,在安全控制测评的基础上,重点考虑安全控制间、层面间以及区域间的相互关联关系,测评安全控制间、层面间和区域间是否存在安全功能上的增强、补充和削弱作用以及信息系统整体结构安全性、不同信息系统之间整体安全性等。

4.2.2 工作单元

工作单元是安全测评的基本工作单位,对应一组相对独立和完整的测评内容。工作单元由测评项、测评对象、测评方式、测评实施和结果判定组成,如图1所示。

图1 工作单元构成

测评项描述测评目的和测评内容,与信息安全等级保护要求的基本安全控制要求相一致。

测评方式是指测评人员依据测评目的和测评内容应选取的、实施特定测评操作的方式方法,包括三种基本测评方式:访谈、检查和测试。

测评对象是测评实施过程中涉及到的信息系统的构成成分,是客观存在的人员、文档、机制或者设备等。测评对象是根据该工作单元中的测评项要求提出的,与测评项的要求相适应。一般来说,实施测评时,面临的具体测评对象可以是单个人员、文档、机制或者设备等,也可能是由多个人员、文档、机制或者设备等构成的集合,它们分别需要使用到某个特定安全控制的功能。

测评实施是工作单元的主要组成部分,它是依据测评目的,针对具体测评内容开发出来的具体测评执行实施过程要求。测评实施描述测评过程中涉及到的具体测评方式、内容以及需要实现的和/或应该取得的测评结果。在测评实施过程描述中使用助动词“应(应该)”,表示这些过程是强制性活动,测评人员为作出结论必须完成这些过程;使用助动词“可(可以)”表示这些过程是非强制性活动,对测评人员作出结论没有根本性影响,因此测评人员可根据实际情况选择完成这些过程。

结果判定描述测评人员执行完测评实施过程,产生各种测评证据后,如何依据这些测评证据来判定被测系统是否满足测评项要求的方法和原则。在给出整个工作单元的测评结论前,需要先给出单项测评实施过程的结论。一般来说,单项测评实施过程的结论判定不是直接的,常常需要测评人员的主观判断,通常认为取得正确的、关键性证据,该单项测评实施过程就得到满足。某些安全控制可能在多个具体测评对象上实现(如主机系统的身份鉴别),

在测评时发现只有部分测评对象上的安全控制满足要求,它们的结果判定应根据实际情况给出。对某些安全机制的测评要求采取渗透测试,主要是为了使测评强度与信息系统的安全等级相一致,渗透测试的测试结果一般不用到工作单元的结果判定中。如果某项测评实施过程在特定信息系统中不适用或者不能按测评实施过程取得相应证据,而测评人员能够采用其他实施手段取得等同的有效证据,则可判定该测评实施项为肯定。

4.2.3 测评强度

测评强度是在测评过程中,对测评内容实施测评的工作强度,体现为测评工作的实际投入程度,反映出测评的广度和深度。测评广度越大,测评实施的范围越大,测评实施包含的测评对象就越多,测评的深度越深,越需要在细节上展开,因此就越需要更多的投入。投入越多就越能为测评提供更好的保证,体现测评强度越强。测评的广度和深度落实到访谈、检查和测试等三种基本测评方式上,其含义有所不同,体现出测评实施过程中访谈、检查和测试的投入程度不同。可以通过测评广度和深度来描述访谈、检查和测试三种测评方式的测评强度。

信息安全等级保护要求不同安全等级的信息系统应具有不同的安全保护能力,满足相应安全等级的保护要求。测评验证不同安全等级的信息系统是否达具有相应安全等级的安全保护能力,是否满足相应安全等级的保护要求,需要实施与其安全等级相适应的测评评估,付出相应的工作投入,达到应有的测评强度。信息安全等级保护要求第一级到第四级信息系统的测评强度在总体上可以反映在访谈、检查和测试等三种基本测评方式的测评广度和深度上,体现在具体的测评实施过程中(具体见附录A)。

4.3 结果重用

在信息系统所有安全控制中,有一些安全控制是不依赖于其所在的地点便可测评,即在其部署到运行环境之前便可以接受安全测评。如果一个信息系统部署和安装在多个地点,且系统具有一组共同的软件、硬件、固件组成部分,对于此类安全控制的测评可以集中在一个集成测试环境中实施,如果没有这种环境,则可以在其中一个预定的运行地点实施,在其他运行地点的安全测评便可重用此测评结果。

在信息系统所有安全控制中,有一些安全控制与它所处于的运行环境紧密相关(如与人员或物理有关的某些安全控制),对其测评必须在信息系统分发到运行环境中才能进行。如果多个信息系统处在地域临近的封闭场地内,系统所属的机构同在一个领导层管理之下。对这些安全控制在多个信息系统中进行重复测评对有效资源可能是一种浪费,因此,可以在一个选定的信息系统中进行测评,而在此场地的其他信息系统直接重用这些测评结果。

4.4 使用方法

从第5章到第8章,描述了第一级、第二级、第三级和第四级安全控制测评的测试评估要求,分为安全技术测评和安全管理测评两个小节。

信息系统进行信息安全等级保护建设时,可能会选择使用与其安全等级不相同的安全控制来保护信息系统,如安全等级为第三级的信息系统,可能选择使用第二级中安全技术部分上的某些安全控制。因此,测评人员应根据特定信息系统选择使用的安全控制来选择本标准中相应等级安全控制测评中的工作单元。

测评人员在选择完相应工作单元后,应根据信息系统的实际情况,结合第十章系统整体测评的要求,进一步细化测评实施过程,开发相应测评方案。

测评过程中,测评人员应注意测评记录和证据的接收、处理、存储和销毁,保护其在测评期间免遭改变/遗失,并保守秘密。

测评的最终输出是测评报告,测评报告应给出各个工作单元的测评结论,并报告信息系统的整体安全测试评估分析结果。

5第一级安全控制测评

5.1 安全技术测评

5.1.1 物理安全

5.1.1.1 物理访问控制

5.1.1.1.1 测评项

a)机房出入应有专人负责,机房设施,进入机房的人员登记在案。

5.1.1.1.2 测评方式

访谈,检查。

5.1.1.1.3 测评对象

物理安全负责人,机房安全管理制度,进出机房的登记记录。

5.1.1.1.4 测评实施

a)应访谈物理安全负责人,了解具有哪些控制机房进出的能力;

b)可检查机房安全管理制度,查看是否有关于机房出入方面的规定;

c)应检查机房是否有进出机房的登记记录。

5.1.1.1.5 结果判定

a) 5.1.1.1.4 a)至少应包括制订了机房出入的管理制度,指定了专人负责机房出入,

对进入的人员登记在案,则该项为肯定;

b) 5.1.1.1.4 a)、c)均为肯定,则信息系统符合本单元测评项要求。

5.1.1.2 防盗窃和防破坏

5.1.1.2.1 测评项

a)应将主要设备放置在物理受限的范围内;

b)应对设备或主要部件进行固定,并设置明显的无法除去的标记。

5.1.1.2.2 测评方式

访谈,检查。

5.1.1.2.3 测评对象

物理安全负责人,机房设施,设备管理制度。

5.1.1.2.4 测评实施

a)应访谈物理安全负责人,采取了哪些防止设备、介质等丢失的保护措施;

b)可检查是否有设备管理制度文档;

c)应检查主要设备是否放置在机房内或其它不易被盗窃和破坏的可控范围内;

d)应检查主要设备或设备的主要部件的固定情况,是否不易被移动或被搬走,是否设

置明显的无法除去的标记。

5.1.1.2.5 结果判定

a) 5.1.1.2.4 a)至少应该包括制订了设备管理制度,主要设备放置位置做到安全可

控,设备或主要部件进行了固定和标记,则该项为肯定;

b) 5.1.1.2.4a)、c)-d)均为肯定,则信息系统符合本单元测评项要求。

5.1.1.3 防雷击

5.1.1.3.1 测评项

a)机房建筑应设置避雷装置。

5.1.1.3.2 测评方式

访谈,检查。

5.1.1.3.3 测评对象

物理安全负责人,机房设施,建筑防雷设计/验收文档。

5.1.1.3.4 测评实施

a)应访谈物理安全负责人,询问为防止雷击事件导致重要设备被破坏采取了哪些防护

措施,机房建筑是否设置了避雷装置,是否通过验收或国家有关部门的技术检测;

b)可检查机房是否有建筑防雷设计/验收文档。

5.1.1.3.5 结果判定

a) 5.1.1.3.4 a)至少应包括符合GB 50057-1994《建筑物防雷设计规范》(GB157

《建筑防雷设计规范》)中的计算机机房防雷要求,如果在雷电频繁区域,是否装

设浪涌电压吸收装置等,则该项为肯定;

b) 5.1.1.3.4a)为肯定,则信息系统符合本单元测评项要求。

5.1.1.4 防火

5.1.1.4.1 测评项

a)应设置灭火设备,并保持灭火设备的良好状态。

5.1.1.4.2 测评方式

访谈,检查。

5.1.1.4.3 测评对象

物理安全负责人,机房设施,机房安全管理制度,机房防火设计/验收文档。

5.1.1.4.4 测评实施

a)应访谈物理安全负责人,询问机房是否设置了灭火设备,是否制订了有关机房消防

的管理制度和消防预案,是否进行了消防培训;

b)应检查机房是否设置了灭火设备,摆放位置是否合理,有效期是否合格;

c)可检查有关机房消防的管理制度文档,检查机房是否有防火设计/验收文档。

5.1.1.4.5 结果判定

a) 5.1.1.4.4 a)、c)均为肯定,则信息系统符合本单元测评项要求。

5.1.1.5 防水和防潮

5.1.1.5.1 测评项

a)应对穿过墙壁和楼板的水管增加必要的保护措施,如设置套管;

b)应采取措施防止雨水通过屋顶和墙壁渗透。

5.1.1.5.2 测评方式

访谈,检查。

5.1.1.5.3 测评对象

物理安全负责人,机房设施,建筑防水和防潮设计/验收文档。

5.1.1.5.4 测评实施

a)应访谈物理安全负责人,询问机房建设是否有防水防潮措施,是否出现过漏水和返

潮事件;如果机房内有上/下水管安装,是否必要的保护措施,如设置套管等;

b)可检查机房是否有建筑防水和防潮设计/验收文档;

c)如果有管道穿过主机房墙壁和楼板处,应检查是否采取必要的保护措施,如设置套

管等;

d)应检查机房是否不存在屋顶和墙壁等出现过漏水、渗透和返潮现象,机房及其环境

是否不存在明显的漏水和返潮的威胁;如果出现漏水、渗透和返潮现是否能够及时

修复解决。

5.1.1.5.5 结果判定

a) 5.1.1.5.4 a)、c)-d)均为肯定,则信息系统符合本单元测评项要求。

5.1.1.6 温湿度控制

5.1.1.

6.1 测评项

a)应设置必要的温、湿度控制设施,使机房温、湿度的变化在设备运行所允许的范围

之内。

5.1.1.

6.2 测评方式

访谈,检查

5.1.1.

6.3 测评对象

物理安全负责人,机房设施,温湿度控制设计/验收文档。

5.1.1.

6.4 测评实施

a)应访谈物理安全负责人,询问机房是否配备了空调等温湿度控制设施,保证温湿度

能够满足计算机设备运行的要求,是否在机房管理制度中规定了温湿度控制的要

求,是否有人负责此项工作;

b)可检查机房是否有温湿度控制设计/验收文档;

c)应检查空调设备是否能够正常运行,检查机房温湿度是否满足GB 2887-89《计算站

场地技术条件》的要求。

5.1.1.

6.5 结果判定

a) 5.1.1.6.4 a)、c)均为肯定,则信息系统符合本单元测评项要求。

5.1.1.7 电力供应

5.1.1.7.1 测评项

a)计算机系统供电应与其他供电分开;

b)应设置稳压器和过电压防护设备。

5.1.1.7.2 测评方式

访谈,检查。

5.1.1.7.3 测评对象

物理安全负责人,机房设施,电力供应安全设计/验收文档。

5.1.1.7.4 测评实施

a)应访谈物理安全负责人,询问计算机系统供电线路是否与其他供电分开;询问计算

机系统供电线路上是否设置了稳压器和过电压防护设备;

b)可检查机房是否有电力供应安全设计/验收文档;

c)应检查计算机供电线路,查看计算机系统供电是否与其他供电分开;

d)应检查机房,查看计算机系统供电线路上的稳压器和过电压防护设备是否正常运

行。

5.1.1.7.5 结果判定

a) 5.1.1.7.4 a)、c)-d)均为肯定,则信息系统符合本单元测评项要求。

5.1.2 网络安全

5.1.2.1 结构安全与网段划分

5.1.2.1.1 测评项

a)主要网络设备的业务处理能力应满足基本业务需要;

b)根据机构业务的特点,在满足基本业务需要的基础上,应合理设计网络接入及核心

网络的带宽;

c)应在业务终端与业务服务器之间进行路由控制,并建立安全的访问路径;

d)应设计和绘制与当前运行情况相符的网络拓扑结构图。

5.1.2.1.2 测评方式

访谈,检查。

相关主题