基本要求与量化评估
层面 | 测评指标 | 一级 | 二级 | 三级 | 四级 | ||||
要求 | 权重 | 要求 | 权重 | 要求 | 权重 | 要求 | 权重 | ||
物理和环境 | 身份鉴别 | 可 | 0.4 | 宜 | 0.7 | 宜 | 1 | 应 | 1 |
电子门禁记录数据完整性 | 可 | 0.4 | 可 | 0.4 | 宜 | 0.7 | 应 | 0.7 | |
视频记录数据完整性 | — | / | — | / | 宜 | 0.7 | 应 | 0.7 | |
网络和通信 | 身份鉴别 | 可 | 0.4 | 宜 | 0.7 | 应 | 1 | 应 | 1 |
通信数据完整性 | 可 | 0.4 | 可 | 0.4 | 宜 | 0.7 | 应 | 1 | |
通信过程中重要数据的机密性 | 可 | 0.4 | 宜 | 0.7 | 应 | 1 | 应 | 1 | |
网络边界访问控制信息的完整性 | 可 | 0.4 | 可 | 0.4 | 宜 | 0.4 | 应 | 0.7 | |
安全接入认证 | — | / | — | / | 可 | 0.4 | 宜 | 0.7 | |
设备和计算 | 身份鉴别 | 可 | 0.4 | 宜 | 0.7 | 应 | 1 | 应 | 1 |
远程管理通道安全 | — | / | — | / | 应 | 1 | 应 | 1 | |
系统资源访问控制信息完整性 | 可 | 0.4 | 可 | 0.4 | 宜 | 0.4 | 应 | 0.7 | |
重要信息资源安全标记完整性 | — | / | — | / | 宜 | 0.4 | 应 | 0.7 | |
日志记录完整性 | 可 | 0.4 | 可 | 0.4 | 宜 | 0.4 | 应 | 0.7 | |
重要可执行程序完整性、重要可执行程序来源真实性 | — | / | — | / | 宜 | 0.7 | 应 | 1 | |
应用和数据 | 身份鉴别 | 可 | 0.4 | 宜 | 0.7 | 应 | 1 | 应 | 1 |
访问控制信息完整性 | 可 | 0.4 | 可 | 0.4 | 宜 | 0.4 | 应 | 0.7 | |
重要信息资源安全标记完整性 | — | / | — | / | 宜 | 0.4 | 应 | 0.7 | |
重要数据传输机密性 | 可 | 0.4 | 宜 | 0.7 | 应 | 1 | 应 | 1 | |
重要数据存储机密性 | 可 | 0.4 | 宜 | 0.7 | 应 | 1 | 应 | 1 | |
重要数据传输完整性 | 可 | 0.4 | 宜 | 0.7 | 宜 | 0.7 | 应 | 1 | |
重要数据存储完整性 | 可 | 0.4 | 宜 | 0.7 | 宜 | 0.7 | 应 | 1 | |
不可否认性 | — | / | — | / | 宜 | 1 | 应 | 1 | |
管理制度 | 具备密码应用安全管理制度 | 应 | 1 | 应 | 1 | 应 | 1 | 应 | 1 |
密钥管理规则 | 应 | 0.7 | 应 | 0.7 | 应 | 0.7 | 应 | 0.7 | |
建立操作规程 | — | / | 应 | 0.7 | 应 | 0.7 | 应 | 0.7 | |
定期修订安全管理制度 | — | / | — | / | 应 | 0.7 | 应 | 0.7 | |
明确管理制度发布流程 | — | / | — | / | 应 | 0.7 | 应 | 0.7 | |
制度执行过程记录留存 | — | / | — | / | 应 | 0.7 | 应 | 0.7 | |
人员管理 | 了解并遵守密码相关法律法规和密码管理制度 | 应 | 0.7 | 应 | 0.7 | 应 | 0.7 | 应 | 0.7 |
建立密码应用岗位责任制度 | — | / | 应 | 1 | 应 | 1 | 应 | 1 | |
建立上岗人员培训制度 | — | / | 应 | 0.7 | 应 | 0.7 | 应 | 0.7 | |
定期进行安全岗位人员考核 | — | / | — | / | 应 | 0.7 | 应 | 0.7 | |
建立关键岗位人员保密制度和调离制度 | 应 | 0.7 | 应 | 0.7 | 应 | 0.7 | 应 | 0.7 | |
建设运行 | 制定密码应用方案 | 应 | 1 | 应 | 1 | 应 | 1 | 应 | 1 |
制定密钥安全管理策略 | 应 | 1 | 应 | 1 | 应 | 1 | 应 | 1 | |
按照应用方案实施建设 | 应 | 0.7 | 应 | 0.7 | 应 | 0.7 | 应 | 0.7 | |
投入运行前进行密码应用安全性评估 | 可 | 1 | 宜 | 1 | 应 | 1 | 应 | 1 | |
定期开展密码应用安全性评估及攻防对抗演习 | — | / | — | / | 应 | 0.7 | 应 | 0.7 | |
应急处置 | 应急预案 | 可 | 1 | 应 | 1 | 应 | 1 | 应 | 1 |
事件处置 | — | / | — | / | 应 | 0.7 | 应 | 0.7 | |
向有关主管部门上报处置情况 | — | / | — | / | 应 | 0.7 | 应 | 0.7 |
信息系统密码应用测评要求
1、通用要求测评
分类 | 测评指标 | 测评对象 | 测评实施 |
通用测评要求 | 密码算法合规性 | 信息系统中使用的密码产品、密码服务以及密码算法实现 | 了解系统使用的算法名称、用途、何处使用、执行设备及其实现方式(软件、硬件或固件),核查密码算法是否以国家标准或行业标准形式发布,或取得国家密码管理部门同意使用的证明文件 |
密码技术合规性 | 信息系统中的密码产品、密码服务以及密码技术实现 | 核查系统所使用的密码技术是否以国家标准或行业标准形式发布,或取得国家密码管理部门同意使用的证明文件 | |
密码产品合规性 | 信息系统中的密码产品 | 了解信息系统中密码产品的型号和版本等配置信息,核查密码产品是否经商用密码认证机构认证合格,并核查密码产品的使用是否满足其安全运行的条件,如其安全策略或使用手册说明的部署条件;遵循了密码模块相关标准的密码产品,还要核查其是否满足密码模块相应安全等级及以上安全要求 | |
密码服务合规性 | 信息系统中的密码服务 | 核查信息系统中密码服务是否经商用密码认证机构认证合格或取得国家密码管理部门同意使用的证明文件 | |
密钥管理安全性 | 密钥管理采用的密码产品、密码服务及密钥管理实现 | 核查信息系统中密钥管理安全性实现技术是否正确有效。例如:非公开密钥是否不能被非授权的访问、使用、泄露、修改和替换,公开密钥是否不能被非授权的修改和替换 |
2、核查的密码典型应用
功能 | 测评核查的典型密码应用 | 说明 |
身份鉴别 | 1. 动态口令机制 2. 基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制 3. 基于公钥密码算法的数字签名机制 | 1. 网络层无动态口令 2. 安全接入认证同上 |
机密性 | 1. 密码技术的加解密功能 | |
完整性 | 1. 基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制 2. 基于公钥密码算法的数字签名机制 | |
不可否认性 | 1. 基于公钥密码算法的数字签名机制 | |
安全管理通道 | 1. 身份鉴别 2. 传输数据机密性 3. 完整性保护 | |
重要可执行程序 | 1. 完整性保护机制 2. 来源真实性实现机制 |
3、密码应用要求测评对象
安全层面 | 测评对象 | 说明 |
物理和环境 | 1. 信息系统所在机房等重要区域及其电子门禁系统 2. 信息系统所在机房等重要区域及其视频监控系统 | 1. 身份鉴别+门禁记录 2. 监控记录 |
网络和通信 | 1. 信息系统与网络边界外建立的网络通信信道,以及提供通信保护功能的设备或组件、密码产品 2. 信息系统内部网络,以及提供设备入网接入认证功能的设备或组件、密码产品 | 1. 前4个指标 2. 安全接入认证 |
设备和计算 | 1. 通用设备、网络及安全设备、密码设备、各类虚拟设备,以及提供身份鉴别功能的密码产品 2. 通用设备、网络及安全设备、密码设备、各类虚拟设备,以及提供安全的信息传输通道的密码产品 3. 通用设备、网络及安全设备、密码设备、各类虚拟设备,以及提供完整性保护功能的密码产品 4. 通用设备、网络及安全设备、密码设备、各类虚拟设备,以及提供完整性保护和来源真实性功能的密码产品 | 1. 身份鉴别 2. 安全管理通道 3. 访问控制、安全标记、日志 4. 重要可执行程序 |
应用和数据 | 1. 业务应用,以及提供身份鉴别功能的密码产品 2. 业务应用,以及提供完整性保护功能的密码产品 3. 业务应用,以及提供机密性保护功能的密码产品 4. 业务应用,以及提供不可否认性功能的密码产品 | 1. 身份鉴别 2. 访问控制、安全标记、通信完整性、存储完整性 3. 通信机密性、存储机密性 4. 不可否认性 |
管理制度 | 1. 安全管理制度类文档 2. 密码应用方案、密钥管理制度及策略类文档 3. 操作规程类文档 4. 安全管理制度类文档、操作规程类文档、记录表单类文档 5. 安全管理制度类文档、操作规程类文档、记录表单类文档 6. 安全管理制度类文档、记录表单类文档 | 1. 具备密码应用安全管理制度 2. 密钥管理规则 3. 建立操作规程 4. 定期修订安全管理制度 5. 明确管理制度发布流程 6. 制度执行过程记录留存 |
人员管理 | 1. 系统相关人员(包括系统负责人、安全主管、密钥管理员、密码安全审计员、密码操作员等) 2. 安全管理制度类文档、系统相关人员(包括系统负责人、安全主管、密钥管理员、密码安全审计员、密码操作员等) 3. 安全管理制度类文档和记录表单类文档、系统相关人员(包括系统负责人、安全主管、密钥管理员、密码安全审计员、密码操作员等) | 1. 了解并遵守密码相关法律法规和密码管理制度 2. 建立密码应用岗位责任制度 3. 建立上岗人员培训制度、定期进行安全岗位人员考核、建立关键岗位人员保密制度和调离制度 |
建设运行 | 1. 密码应用方案 2. 密码应用方案、密钥管理制度及策略类文档、密钥管理过程记录 3. 密码实施方案 4. 密码应用安全性评估报告、系统负责人 5. 密码应用安全管理制度、密码应用安全性评估报告、攻防对抗演习报告、整改文档 | 1. 制定密码应用方案 2. 制定密钥安全管理策略 3. 按照应用方案实施建设 4. 投入运行前进行密码应用安全性评估 5. 定期开展密码应用安全性评估及攻防对抗演习 |
应急处置 | 1. 密码应用应急策略、应急处置记录类文档 2. 密码应用应急策略类文档、安全事件报告 3. 密码应用应急策略类文档、安全事件发生情况及处置情况报告 | 1. 应急预案 2. 事件处置 3. 向有关主管部门上报处置情况 |
测评过程指南
阶段 | 主要任务 | 输出文档 | 文档内容 |
测评准备活动 | 项目启动 | 项目计划书 | 项目概述、工作依据、技术思路、工作内容和项目组织等 |
信息收集和分析 | 完成的调查表格,各种与被测信息系统相关的技术资料 | 被测信息系统的网络安全保护等级、业务情况、软硬件情况、密码应用情况、密码管理情况和相关部门及角色等 | |
工具和表单准备 | 选用的测评工具清单,打印的各类表单,如现场测评授权书、风险告知书、文档交接单、会议记录表单、会议签到表单等 | 测评工具、现场测评授权、测评可能带来的风险、交接的文档名称、会议记录、会议签到信息等 | |
方案编制活动 | 对象确定 | 密评方案的测评对象部分 | 被测信息系统的整体结构、边界、网络区域、核心资产、面临的威胁、测评对象等 |
测评指标确定 | 密评方案的测评指标部分 | 被测信息系统相应等级对应的适用和不适用的测评指标 | |
测评检查点确定 | 密评方案的测评检查点部分 | 测评检查点、检查内容及测评方法 | |
测评内容确定 | 密评方案的单元测评实施部分 | 单元测评实施内容 | |
密评方案编制 | 经过评审和确认的密评方案文本 | 项目概述、测评对象、测评指标、测评检查点、单元测评实施内容、测评实施计划等 | |
现场测评活动 | 现场测评准备 | 会议记录、更新确认的密评方案、签署过的测评授权书和风险告知书等 | 工作计划和内容安排、双方人员的协调、被测单位应提供的配合与支持等 |
现场测评和结果记录 | 各类测评结果记录 | 访谈、文档审查、实地察看和配置检查、工具测试的记录及测评结果 | |
结果确认和资料归还 | 经过被测单位确认的各类测评结果记录 | 测评活动中发现的问题、问题的证据和证据源、每项测评活动中被测单位配合人员的书面认可文件 | |
分析与报告编制活动 | 单元测评 | 密评报告的单元测评部分 | 汇总统计各测评指标的各个测评对象的测评结果,给出单元测评结果 |
整体测评 | 密评报告的单元测评结果修正部分 | 分析被测信息系统整体安全状况及对各测评对象测评结果的修正情况 | |
量化评估 | 密评报告中整体测评结果和量化评估部分,以及总体评价部分 | 综合单元测评和整体测评结果,计算得分,并对被测信息系统的密码应用情况安全性进行总体评价 | |
风险分析 | 密评报告的风险分析部分 | 分析被测信息系统存在的安全问题风险情况 | |
评估结论形成 | 密评报告的评估结论部分 | 对测评结果进行分析,形成评估结论 | |
密评报告编制 | 经过评审和确认的密评报告 | 测评项目概述、被测系统情况、测评范围与方法、单元测评、整体测评、量化评估、风险分析、评估结论、总体评价、安全问题及改进建议等 |