等级测评实施方案(三级)-z1117
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1测评方案
1.1测评流程
依据《GBT 28448-2012信息安全技术信息系统安全等级保护测评要求》,我们以《信息安全技术信息系统安全等级保护测评过程指南》(GBT 28449-2012)为测评输入,采取相应的(包括:访谈、检查、测试)测评方法,按照相应的测评规程对测评对象(包括:制度文档、各类设备、安全配置、相关人员)进行相应力度(包括:广度、深度)的单元测评、整体测评,对测评发现的风险项进行分析评估,提出合理化整改建议,最终得到相应的信息系统等级测评报告。
信息系统等级测评工作共分为四项活动,即测评准备活动、方案编制活动、现场测评活动、结果分析与报告编制活动,基本工作流程图如下:
图表1等级测评工作流程图
1.2测评力度
测评力度
信息系统安全保护等级
二级系统三级系统
访谈广度
测评对象在种类和数量上抽样,种类
和数量都较多
测评对象在数量上抽样,在种类上基本覆
盖
深度充分较全面
检查广度
测评对象在种类和数量上抽样,种类
和数量都较多
测评对象在数量上抽样,在种类上基本覆
盖
深度充分较全面
测试广度
测评对象在种类和数量、范围上抽
样,种类和数量都较多,范围大
测评对象在数量和范围上抽样,在种类上
基本覆盖
深度功能测试/性能测试功能测试/性能测试,渗透测试
1.3测评对象
我们一般的测评对象包括:整体对象,如机房、办公环境、网络等,也包括具体对象,如网关设备、网络设备、服务器设备、工作站、操作系统、数据库和应用系统等。但此次测评为云环境下的测评,由于机房和网络环境的安全责任不归属该单位,故此次测评对象为:主机、应用系统和安全管理制度三个层面相关的对象。
在具体测评对象选择工作过程中,遵循以下原则:
完整性原则,选择的设备、措施等应能满足相应等级的测评力度要求;
重要性原则,应抽查重要的服务器、数据库和网络设备等;
安全性原则,应抽查对外暴露的网络边界;
共享性原则,应抽查共享设备和数据交换平台/设备;
代表性原则,抽查应尽量覆盖系统各种设备类型、操作系统类型、数据
库系统类型和应用系统的类型。
1.4测评依据
信息安全测评与其他测评一样,是依据相关的需求、设计、标准和规范,对待测对象进行测试、评估(评价),因此有必要梳理出测评对象、以及采用的标准规范。
测评使用的主要指标依据如下:
系统定级使用的主要指标依据有:
《计算机信息系统安全保护等级划分准则》(GB 17859-1999)
《信息安全技术信息系统安全等级保护定级指南》(GB/T 22240-2008)
等级保护测评使用的主要指标依据有:
《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)
《信息安全技术信息系统安全等级保护测评要求》(GBT 28448-2012)
《信息安全技术信息系统安全等级保护测评过程指南》(GBT
28449-2012)
《信息安全技术信息安全风险评估规范》(GB/T 20984-2007)
现状测评使用的主要指标依据有:
制度检查:以 GB/T22239《等级保护基本要求》、ISO27000/ISO17799、
ITIL的相关要求作为补充检查要求,检查是否具有相应的制度、记录。
漏洞扫描检查:使用工具自带的库和基线。
整体网络架构分析:以基于安全域的划分结果进行分析,主要参考《信
息系统等级保护安全设计技术要求》(GB/T 25070-2010)。
渗透测试:没有标准的定义。通过模拟恶意黑客的攻击的方法,来评估
信息系统安全防御按照预期计划正常运行。
系统信息安全加固、安全建设整改建议的主要依据有:
《信息安全技术信息系统安全等级保护实施指南》(GB/T 25058-2010)
Gartner企业信息安全体系架构
OSA(开放安全架构)安全架构
SABSA企业安全架构
《信息安全风险评估规范》(GB/T 20984-2007)
《信息技术安全性评估准则》(GB/T )
相关依据还有:公安部、国家保密局、国际密码管理局、国务院信息化工作办公室联合转发的《关于信息安全等级保护工作的实施意见》(公通字[2004]66)、公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定的《信息安全等级保护管理办法》(公通字[2007]43号)、《政府网络信息系统安全检测办法》(国办发[2009]28号)、《信息安全技术网络信息系统安全检测与等保测评要求》、《信息安全技术网络信息系统安全检测与等保测评过程指南》、《信息安全技术信息系统通用安全技术要求》(GB/T20271-2006)、《信息安全技术网络基础安全技术要求》(GB/T 20270-2006)、《信息安全技术操作系统安全技术要求》(GB/T 20272-2006)、《信息安全技术数据库管理系统安全技术要求》(GB/T 20273-2006)、《信息安全技术服务器技术要求》(GB/T 21028-2007)、《信息安全技术信息系统安全管理要求》(GB/T 20269-2006)、《信息安全技术信息系统安全工程管理要求》(GB/T 20282-2006)、《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《信息系统安全保障评估框架》(GB/T 20274—2006)、《信息安全管理实用规则》(GB/T 19716—2005)。
1.5测评方法
1.5.1访谈
依据测评技术方案(访谈问题)列表对相关人员进行访谈,获取与安全管理有关的评估证据用于判断特定的安全管理措施是否符合国家相关标准以及委托方的实际需求。