等保中级测评师复习大纲2019版


老郝老好了
老郝老好了 2022-09-21 10:26:24 65489
分类专栏: 资讯

文章目录


整体内容介绍:
第1章为整体的标准体系介绍,以及自网络安全法颁布实施以来新标准(6个)发生的变化。
第2-7章分别对以上六个新标准进行详细解读。
第8-12章从测评机构的角度把等保测评实施的几个关键活动进行详细讲解。

第1章 等级保护标准体系 8

等保标准全家福:
GB 17859-1999《计算机信息系统 安全保护等级划分准则》
GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》
GB/T 22240-2020《信息安全技术 网络安全等级保护定级指南》
GB/T 28448-2019《信息安全技术 网络安全等级保护测评要求》
GB∕T 28449-2018 《信息安全技术 网络安全等级保护测评过程指南》
GB∕T 25058-2019《 信息安全技术 网络安全等级保护实施指南 》
GB∕T 25070-2019 《信息安全技术 网络安全等级保护安全设计技术要求》

其它产品类标准(略)

1.1体系结构图 8

1.1.1层次关系 9

网络安全等级保护标准体系结构分为三层,哪三层?
在这里插入图片描述

1.1.2序列关系 9

从等级保护工作全生命周期来看,各个阶段用到哪些标准?

1.2 标准明细表(略) 9

1.3主要标准概述 9

把全家福的七个标准都大概介绍了一遍。除了第一个划分准则之外,其它所有标准都是在网络安全法之后重新修订过的,这里把修订后的变化内容都介绍了一遍(名字肯定是都变了)。

1.3.1划分准则 9

唯一的强制标准(GB),划分结果:
第一级——用户自主保护级
第二级——系统审计保护级
第三级——安全标记保护级
第四级——结构化保护级
第五级——访问验证保护级

1.3.2实施指南 9

1.实施基本流程的变化:定级备案、总体安全规划、安全设计与实施、安全运行与维护、对象终止。
2.定级备案阶段增加了行业/领域定级工作。
3.总体安全规划阶段的变化:(国家+行业)等级保护管理规范和技术标准。

1.3.3定级指南 10

1.定级对象变化:信息系统、通信网络设施、数据资源。
2.定级流程:增加专家评审和主管部门核查(如果有)。

1.3.4基本要求 11

1.增加安全扩展要求。
2.技术要求和管理要求两个安全层面与1.0版本有变更。
3.取消了原来安全控制点的S、A、G标注。

1.3.5安全设计技术要求 11

1.增加了对云计算、移动互联、物联网、工业控制类定级对象的设计框架和设计技术要求。
2.增加了安全计算环境、安全区域边界的“可信验证”技术要求。
3.增加了安全通信网络的“可信连接验证。

1.3.6测评要求 11

1.单元测评和整体测评调整为单项测评和整体测评。
2.与基本要求对应,分为安全测评通用要求和安全测评扩展要求。
3.增加测评编号。
4.测评要求在级差上的变化:测评方法、测评对象范围、测评实施。

1.3.7测评过程指南 12

1.增加系统安全保障评估。
2.补充新技术相关内容。
3.更新测评报告模板2019版。

第2章 网络安全等级保护实施指南解读 14

2.1概述 14

2.1.1标准范围与作用 14

范围:等级保护对象从规划设计到终止运行的全过程。
作用:为运营、使用单位提供:等级保护工作实施指导+技术指导(加建设单位)

2.1.2与其他标准的关系 14

是以GB 17859-1999为基础,根据现有技术发展水平提出的对不同安全保护等级的等级保护对象的最基本安全要求,是其他标准的一个底线子集。

2.1.3标准修订思路 15

2.1.4主要修订 16

2.1.5标准结构 17

2.2描述框架 17

框架结构上分为阶段和活动。
阶段就是等保实施的五个阶段,对应第5、6、7、8、9章的标题。
活动就是五个阶段的实施环节,对应第5、6、7、8、9章的二级标题。
在这里插入图片描述

2.3等级保护基本流程 17

2.3.1基本实施流程 17

安全运行与维护阶段,定级对象发生变化,如何调整?
在这里插入图片描述

2.3.2等级保护对象定级与备案 19

涉及到运营、使用单位、主管部门、公安机关。
主管部门从行业特征、业务覆盖范围、主要承担的社会功能/职能和生产产值等方面梳理所有业务情况。
运营、使用单位针对每个业务,依据《网络安全等级保护定级指南》标准,根据业务信息重要性和系统服务重要性分析其安全保护要求,形成针对主要业务的行业/领域定级指导意见。
运营、使用单位到主管部门审核、批准,报公安机关备案审查。

2.3.3总体安全规划 19

涉及到的角色主要是运营、使用单位和网络安全服务机构。该项工作可以由运营、使用单位独立完成。也可以由网络安全服务机构协助运营、使用单位完成。
1.定需求。由于等级已确定,因此应按《网络安全等级保护基本要求》对照相应等级选择相应的要求项作为安全保护需求。
还要注意系统的特殊安全需求。就是针对等保对象中的重要部件,分析其面临的威胁,确定需要优先实现的除基本安全保护需求之外的特殊安全保护要求。
2.定安全保障战略及方针
3.定安全目标,制定安全策略
4.规划技术体系架构和安全管理体系架构,技术体系架构设计时应重点关注不同等级定级对象之间互联时的安全防护策略

2.3.4安全设计与实施 20

根据建设目标和建设内容将等级保护对象安全总体方案中要求实现的安全策略、安全技术体系结构、安全措施和要求落实到产品功能或物理形态上,提出能够实现的产品或组件及其具体规范,并将产品功能特征整理成文档,使得在网络安全产品采购和安全控制开发阶段具有依据。
安全技术体系设计与实施:
1.依据安全需求进行总体网络结构框架的设计
2.进行安全功能要求和性能要求的设计
3.结合当前等级保护对象网络拓扑构、设计最新的部署方案
4.选购设备组件,并对相关组件实施安全配置
注意:没有产品能够实现安全措施或需求的时候,需要专门设计、开发。
5.将不同的软硬件产品进行集成,综合、整合成为一个系统。
安全管理体系设计与实施:从组织机构、人员、文档及建设过程管理等方面来考虑。
1.组织机构与人员方面:网络安全管理机构和人员、网络安全维护队伍、网络安全专家队伍、网络安全检查评估审计队伍
2.文档方面:高层策略文件、各类管理制度、具体操作规程和各类操作记录称为四层塔式管理文件体系。
3.安全建设过程管理:项目实施过程中的一些管理控制要求的实施。

2.3.5安全运行与维护 20

包括安全运行与维护机构和安全运行与维护机制的建立,环境、资产、设备、介质的管理,网络、系统的管理,密码、密钥的管理,运行、变更的管理,安全状态监控和安全事件处置,安全审计和安全检查等内容。
运营、使用单位还应该做好在异常状态下的应急和保障工作。
应针对不同等级不同类别的安全事件制定相应的应急预案,应急预案应尽量覆盖不同的安全事件,流程详细可操作。

2.3.6定级对象终止 21

定级对象被转移、终止或废弃时,正确处理其中的敏感信息,即对需处理的对象进行梳理识别,制定相应处理方案并进行严格审批,彻底清除敏感信息,对各项处理过程进行详细记录在案等。

第3章 定级指南解读 23

3.1概述 23

3.1.1标准定位 23

3.1.2修订背景介绍 23

3.1.3主要修订方面 23

3.1.4框架结构 23

3.2基本概念 24

3.2.1等级保护对象 24

等级保护对象定义为:“网络安全等级保护工作直接作用的对象,包括信息系统、通信网络设施和数据资源”。
通信网络设施是指为信息流通、网络运行等起基础支撑作用的网络设备设施,典型对象包括电信网、广播电视传输网,以及行业或单位的跨省专用网(骨干部分)等;
信息系统是指由计算机或其他信息终端及相关设备组成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的系统,典型对象即包括办公自动化系统、邮件系统等传统计算机信息系统,也包括工业控制系统、云计算平台、物联网以及使用移动互联技术的信息系统等融合了新技术新应用的新型等级保护对象;
而数据资源的典型例子是大数据。

3.2.2安全保护等级 25

五级,根据等保对象(就是3.2.1中的三个东西)在国家安全、经济建设、社会生活中的重要程度,以及一旦遭到破坏、丧失功能或者数据被篡改、泄露、丢失、损毁后,对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的侵害程度等因素来确定等级。

3.2.3定级要素 25

定级要素有两个:“受侵害的客体”和“对客体的侵害程度”。
其中,受侵害的客体可能是以下三者之一或者组合:
a)公民、法人和其他组织的合法权益;
b)社会秩序、公共利益;
c)国家安全。
对客体的侵害程度归结为以下三种:
a)造成一般损害;
b)造成严重损害;
c)造成特别严重损害。

3.2.3.1受侵害的客体 25

根据《中华人和国国家安全法》侵害国家安全的事项主要包括以下方面
——影响国家政权稳固同和领土主权,海洋权益完整
——影响国家统统一、民族团结和社会稳定;
——影响国家社会主义市场经济秩序和文化实力;
——其他影响国家安全的事项。

根据《中华人民共和国治安管理处罚法》,侵害社会秩序的事项主要包括以下方面:
——影响国家机关、企事业单位、社会团体的生产秩序、经营秩序、教学科研秩序、医疗卫生秩序;
——影响公共场所的活动秩序、公共交通秩序;
——影响人民群众的生活秩序;
——其他影响社会秩序的事项。

公共利益通常是指不特定的社会成员所享有的,受法律法规保护的长远利益,侵害公共利益的事项主要包括以下方面:
——影响社会成员使用公共设施;
——影响社会成员获取公开信息资源;
——影响社会成员接受公共服务等方面;
——其他影响公共利益的事项。

公民、法人和其他组织的合法权益是指受法律保护的公民、法人和其他组织所享有的社会权利和利益等,如财产、企业信誉和个人名誉等

3.2.3.2侵害程度 26

3.3定级流程 26

一级自己定级,二级以上走如下流程:
在这里插入图片描述
3.4.5不通过,定级对象的运营者应重新开展定级工作(如上图虚线箭头所示)

3.4确定定级对象 27

3.4.1信息系统 27

3.4.1.1基本特征 27

三个:
a)具有确定的主要安全责任主体;
b)承载相对独立的业务应用;
一是,该业务应用与外部业务关联度低,交互较少。如果两个业务应用紧密耦合,数据交互频繁,就应该考虑是否应该合并为一个定级对象。
二是,该业务应用不强制要求完全覆盖从客户终端到数据库后台的整个业务流程,也可以是其中一部分。《银行业定级指南》中就明确指出,“部署有应用服务器或者数据库服务器的前置系统”可以作为应用系统类定级对象独立定级。
c)包含相互关联的多个资源。

3.4.1.2工业控制系统 28

在这里插入图片描述
下面三层应作为一个整体对象定级,各要素不单独定级;生产管理要素可单独定级。
对于大型工业控制系统,可根据系统功能、责任主体、控制对象和生产厂商等因素划分为多个定级对象。

3.4.1.3云计算平台 28

在这里插入图片描述
云服务客户和云服务商侧的云计算平台/系统分别作为单独的定级对象定级。
大型云计算平台,宜将云计算基础设施和有关辅助服务系统划分为不同的定级对象。

3.4.1.4物联网 29

物联网主要包括感知、网络传输和处理应用等特征要素,应将以上要素作为一个整体对象定级,各要素不应单独定级。

3.4.1.5采用移动互联技术的系统 29

采用移动互联技术的系统主要包括移动终端、移动应用和无线网络等特征要素,可作为一个整体独立定级或与相关联业务系统一起定级,各要素不单独定级。

3.4.2通信网络设施 29

对于电信网、广播电视传输网等通信网络设施,应分别依据安全责任主体、服务类型和服务地域等因素将其划分为不同的定级对象。
跨省的行业或单位的专用通信网可作为一个整体对象定级,或分区域划分为若干个定级对象。

3.4.3数据资源 30

当安全责任主体相同时,大数据、大数据平台/系统宜作为一个整体对象定级;当安全责任主体不同时,大数据应独立定级。

3.5确定安全保护等级 30

3.5.1初步确定等级 30

在这里插入图片描述

3.5.2定级核准与审核 31

专家评审、报请行业主管(监管)部门核准(如果有)

3.5.3特殊对象的定级说明 31

通信网络设施、云计算平合和大数据平台等支撑类定级对象,应根据其承载或将要承载的等级保护对象的重要程度确定其安全保护等级,原则上应不低于其承载的等级保护对象的安全保护等级。

3.6定级调整 31

3.7定级报告编制 32

3.7.1定级对象描述 32

对于信息系统类对象来说,重点是说明其是否具备定级对象的三个基本特征,主要从安全责任主体、主要构成要素和业务应用情况等三个方面展开;
1.安全责任主体:确定对其负有主要安全责任的单位或部门来作为该网络的安全责任主体。如安全责任较分散(如业务部门负责前期建设,信息中心负责后期运维),则安全责任主体可由共同的上级单位或部门承担或指定。
2.主要构成要素:网络结构、系统边界和边界设备以及主要软硬件设备设施等,明确其是由多个资源互联互通,边界清晰的一个整体。
3.业务应用情况:,业务应用描述不是琐碎的系统功能罗列,而应是从顶级菜单(模块)功能对应的定级单位职能或业务角度进行描述
对于云计算平台、物联网、移动互联系统等定级对象,则需要进一步突出其特征要素。

3.7.2安全保护等级确定 32

3.7.2.1业务信息安全保护等级的确定 32

3.7.2.2系统服务安全保护等级的确定 33

3.7.2.3定级对象安全保护等级的确定 33

第4章 网络安全等级保护基本要求 34

4.1概述 34

4.1.1修订背景 34

4.1.2修订过程 34

4.1.3主要变化

在这里插入图片描述
云计算安全扩展:增加的内容包括“基础设施的位置”、“虚拟化安全保护”、“镜像和快照保护”、“云计算环境管理”和“云服务商选择”
移动互联安全扩展:增加的内容包括“无线接入点的物理位置”、“移动终端管控”、“移动应用管控”、“移动应用软件采购”和“移动应用软件开发”等方面。
物联网安全扩展:增加的内容包括“感知节点的物理防护”、“感知节点设备安全”、“网关节点设备安全”、“感知节点的管理”和“数据融合处理”等方面。
工业控制系统安全扩展:要求章节针对工业控制系统的特点提出特殊保护要求。对工业控制系统主要增加的内容包括“室外控制设备防护”、“工业控制系统网络架构安全”、“拨号使用控制”、“无线使用控制”和“控制设备安全”等方面。
取消了原来安全控制点的S、A、G标注。

4.2描述模型 35

4.2.1等级保护对象 35

4.2.2安全保护能力 36

应对威胁的能力可以细分为防护能力,检测能力和响应恢复能力。
防护能力着重于防止破坏发生所体现出的能力
检测能力着重于于对破坏可能性检测所体现出的能力
响应恢复能力着重于对检测到的破坏行为进行处置响应并且能从破坏中恢复所体现出的能力。
在这里插入图片描述

4.2.3安全要求分类 36

4.3逐级增强的特点 38

4.3.1总体描述 38

4.3.2控制点增加 38

在这里插入图片描述

4.3.3要求项增加 38

在这里插入图片描述
212应该是211

4.3.4控制强度增强 39

4.4各级安全要求 39

4.4.1安全通用要求 39

4.4.1.1安全物理环境 39

4.4.1.2安全通信网络 40

4.4.1.3安全区域边界 40

4.4.1.4安全计算环境 40

4.4.1.5安全管理中心 41

4.4.1.6安全管理制度 41

4.4.1.7安全管理机构 41

4.4.1.8人员安全管理 42

4.4.1.9安全建设管理 42

4.4.1.10安全运维管理 42

4.4.2安全扩展要求 43

4.4.2.1云计算安全扩展要求 43

4.4.2.2移动互联安全扩展要求 44

4.4.2.3物联网安全扩展要求 44

4.4.2.4工业控制系统安全扩展要求 45

4.5安全要求的选择和使用 46

保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);
保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为A);
其他安全保护类要求(简记为G)。
根据定级结果,根据系统服务保证性等级选择相应级别的系统服务保证类(A类)安全要求;
根据业务信息安全性等级选择相应级别的业务信息安全类(S类)安全要求;
根据系统安全等级选择相应级别的安全通用要求(G类)和安全扩展要求(G类)。

第5章 设计技术要求解读 49

5.1概述 49

5.1.1标准定位 49

5.1.2背景介绍 49

5.1.3主要修订 49

增加了云计算、移动互联、物联网、工业控制类定级对象的设计框架和设计技术要求。
增加了安全计算环境、安全区域边界的“可信验证”技术要求。
增加了安全通信网络的“可信连接验证”技术要求。

5.1.4章节内容 49

5.2核心技术思想 50

5.2.1安全环境描述 50

5.2.2安全防护模型 51

PPDR安全模型,即策略-保护-检测-响应。

5.2.3核心技术理念 51

技术理念:“可信、可控、可管”

5.3设计框架 52

5.3.1通用安全技术设计框架 52

一个中心(安全管理中心)、三重防护(安全计算环境、安全区域边界、安全通信网络)
在这里插入图片描述

5.3.2云计算安全技术设计框架 52

在这里插入图片描述

5.3.3移动互联安全技术设计框架 53

5.3.4物联网安全计算设计框架 54

5.3.5工业控制安全技术设计框架 54

在这里插入图片描述

5.4设计策略 55

5.5设计技术要求 56

5.5.1通用安全设计技术要求 56

本小节都从一个中心三个防护进行展开
1)安全计算环境
第一级系统安全保护环境在安全计算环境方面的主要技术要求包括:采用基于用户名、口令的鉴别机制进行用户身份鉴别;为操作系统、数据库、应用系统构建主体粒度为用户/用户组、客体粒度为文件和数据库表的自主访问控制机制;构建采用常规校验方法的用户数据完整性保护机制,安装恶意代码防范软件,并定级进行更新;基于可信计算技术,对计算节点的BIOS、引导程序、操作系统内核等进行可信验证,并在检测到其可信性受到破坏后进行报警。
第二级系统安全保护环境在安全计算环境方面的主要技术要求包括:在第一级系统安全要求基础上,强化了安全审计、数据保密性保护、客体安全重用及可信验证的要求;能创建和维护对受保护客体的访问审计轨迹,并能防止未授权用户对其进行修改或破坏;采用密码等技术,对在安全计算环境中存储和处理的用户数据进行保密性保护;要求对客体进行初始指派、分配或再分配一个主体之前,应撤消对该客体所含信息的所有授权,当主体获得对一个已被释放的客体的访问权时,该主体不能获得原主体活动所产生的任何信息;基于可信计算技术,在第一级可信验证基础上,对应用程序进行可信验证,并将验证结果形成审计记录。
第三级系统安全保护环境在安全计算环境方面的主要技术要求包括:在第二级系统安全要求基础上,强化了身份鉴别、强制访问控制、可信验证、配置可信检查及恶意代码防范的要求;采用堡垒机、系统加固或应用网关等产品,为服务器、数据库、应用系统构建双因子身份认证机制;在二级系统的自主访问控制基础上,为服务器、数据库及应用系统构建强制访问控制机制;基于可信计算技术,在第二级可信验证基础上,对应用程序的行为及操作系统的关键内存区域进行可信验证;基于基线核查技术,对服务器及应用的关键安全配置进行检查,及时修复不符的配置信息;要求采用主动免疫可信计算检验机制及时识别入侵和病毒行为,并将其有效阻断,为定级系统构建主动防御的安全机制。
第四级系统安全保护环境在安全计算环境方面的主要基本要求包括:在第三级系统安全要求基础上,强化了可信验证的要求,基于可信计算技术,在第三级可信验证基础上,将可信验证的结果送至管理中对进行关联分析。
2)安全区域边界
第一级系统安全保护环境在安全区域边界方面的主要技术要求包括:根据区域边界安全控制策略,使用包过滤技术、基于数据包的源地址、目的地址、传输层协议、请求的服务等,确定是否允许该数据包通过区域边界;部署恶意代码防护网关,并定期进行升级和更新;基于可信计算技术,对边界设备的BIOS、引导程序、操作系统内核等进行可信验证,并在检测到其可信性受到破坏后进行报警。
第二级系统安全保护环境在安全区域边界方面的主要技术要求包括:在第一级系统安全要求基础上,强化了区域边界安全审计、区域边界完整性保护以及可信验证的要求;要求在安全区域边界设置必要的审计机制、防恶意代码网关以及边界探测软件,由安全管理中心管理;基于可信计算技术,对边界网关设备的安全管控程序进行可信验证,并将验证结果形成审计记录。
第三级系统安全保护环境在安全区域边界方面的主要技术要求包括:在第二级系统安全要求基础上,强化了区域边界访问控制以及可信验证的要求;采用软件定义边界等相关技术,在数据包经过区域边界时,对源及目标计算节点的身份、地址、端口和应用协议等进行可信验证;基于可信计算技术,对边界网关设备的安全管控程序及其行为,以及设备操作系统的关键内存区域进行可信验证,并将验证结果形成审计记录。
第四级系统安全保护环境在安全区域边界方面的主要技术要求包括:在第三级系统安全要求基础上,强化了可信验证的要求;基于可信计算技术,对边界网关设备的安全管控程序及其行为,以及设备操作系统的关键内存区域进行可信验证,并将验证结果送至管理中心,进行关联分析。
3)安全通信网络
第一级系统安全保护环境在安全通信网络方面的主要技术要求包括:采用VPN等产品,检验网络传输数据的完整性,并能发现其完整性被破坏的情况;基于可信计算的可信连接技术,在设备连接网络时,对源和目标平台身份进行可信验证。
第二级系统安全保护环境在安全通信网络方面的主要技术要求包括:在第一级系统安全要求基础上,强化了通信网络安全审计、通信网络传输保密性保护及可信连接验证要求;需部署网络安全审计、VPN等产品,确保网络数据传输完整性以及网络数据传输保密性保护等安全要求;基于可信技术的可信连接技术,在设备连接网络时,对源和目标平台身份及应用程序进行可信验证。
第三级系统安全保护环境在安全网络方面的主要技术要求包括:在第二级系统安全要求基础上,强化了可信连接验证要求;基于可信计算的可信连接技术,在设备连接网络时,对源和目标平台身份、应用程序以及关键行为进行可信验证。
第四级系统安全保护环境在安全通信网络方面的主要技术要求包括:在第三级系统安全要求基础上,强化了可信连接验证要求;基于可信计算的可信连接技术,在设备连接网络时,对源和目标平台身份、应用程序以及关键行为进行可信验证,并将验证结果送至管理中心,进行关联分析。
4)安全管理中心
第一级系统安全保护环境对集中管理中心不做要求。
第二级系统安全保护环境要求集中式的管理中心,该管理中心的系统管理和审计管理需要相互独立,系统管理可通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份和授权管理、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复以及恶意代码防范等。审计管理可通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括根据安全审计策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等。
第三级系统安全管理中心需要遵循系统管理员、安全管理员和审计管理员三权分立的要求。其中安全管理员对系统中的主体、客体进行统一标记,对主体进行授权,配置统一的安全策略。
第四级系统安全管理中心在三级基础上,没有特殊要求。

5.5.2云计算安全设计技术要求 58

5.5.3移动互联系统设计技术要求 59

5.5.4物联网安全设计技术要求 59

5.5.5工业控制系统设计技术要求 60

5.6结构化设计 61

针对等级保护四级系统增加结构化保护要求,目标是提升等级保护四级系统安全保护环境的健壮性,防止被攻击者攻击,从而关闭或绕过安全机制攻击定级系统安全。
对结构化保护提出了三个方面的要求,分别是
安全保护部件结构化设计技术要求:安全保护部件应划分为关键安全保护部件和非关键安全保护部件,防止敏感信息危害安全策略从关键安全保护部件流向非关键安全保护部件。
安全保护部件互联结构化设计技术要求:各安全保护部件之间互联的接口功能及其调用关系应明确定义,并通过可信验证机制相互验证对方的可信性,确保安全保护部件间的可信连接。
重要参数结构化设计技术要求:重要数据结构给出明确定义,包括参数的类型,使用描述以及功能说明等,并用可信验证机制确保数据不被篡改。

5.7定级系统互联设计 62

图5-6
要求:相同或不同等级的定级系统通过多级互联部件进行接口访问或数据交换,多级互联部件对其进行安全仲裁,防止敏感信息泄露或攻击入侵发生。多级互联部件可以基于企业服务总线、应用安全网关或数据交换平台等技术实现。

5.8定级系统安全保护环境设计实例 63

流程:
在这里插入图片描述

第6章 测评要求解读 65

6.1标准范围和定位 65

安全测评通用要求+安全测评扩展要求

6.2主要修订内容 65

1.单元测评和整体测评调整为单项测评和整体测评:单项测评由测评指标,测评对象、测评实施和单元判定构成;整体测评内容包括安全控制点测评、安全控制点间测评和区域间测评。
2.标准内容的变化:名称、等保对象变化、测评要求扩展
3.增加单元测评号:格式为XX-XXXX-XX
第1组由2位组成,第1位为字母L,第2位为数字,其中数字1为第一级,2为第二级,3为第三级,4为第四级,5为第五级。
第2组由4位组成,前3位为字母,第4位为数字。
字母代表类:
ABS:安全区域边界(Area Boundary Security)
BDS:大数据系统(Bigdata System)
CES:安全计算环境(Computing Environment Security)
CMS:安全建设管理(Construction Management Security)
CNS:安全通信网络(Communication Network Security)
HRS:安全管理人员(Human Resource Security)
MMS:安全运维管理(Maintenance Management Security)
ORS:安全管理机构(Organization and Resource Security)
PES:安全物理环境(Physical Environment Security)
PSS:安全管理制度(Policy and System Security)
SMC:安全管理中心(Security Management Center)
数字代表应用场景:1为安全测评通用要求部分,2为云计算安全测评扩展要求部分,3为移动互联安全测评扩展要求部分,4为物联网安全测评扩展要求部分,5为工业控制系统安全测评扩展要求部分。
第3组由2位数字组成,按类对基本要求中的要求项进行顺序编号。
大数据可参考安全评估方法测评单元编号为三组数据,格式为XXX-XX-XX,例如:BDS-L1-01,代表源自大数据可参考安全评估方法的第一级的第1个指标。
4.测评要求在级差上的变化:
1)不同级别使用不同测评方法:第一级主要以访谈为主进行等级测评,第二级以核查为主进行等级测评,第三级和第四级在核查基础上还要进行测试验证工作。不同级别使用不同测评方法,能体现出测评实施过程中访谈、核查和测试的测评强度的不同。
2)不同级别测评对象范围不同:第一级和第二级测评对象的范围为关键设备,第三级为主要设备,第四级为所有设备。不同级别测评对象范围不同,能体现出测评实施过程中访谈、核查和测试的测评广度的不同
3)不同级别现场测评实施工作不同:第一级和二级以核查安全机制为主,第三级和第四级先核查安全机制,再核查安全策略有效性。

6.3标准文本结构 67

6.4等级测评框架 67

单项测评+整体测评
在这里插入图片描述
针对基本要求各安全要求项的测评称为单项测评,单项测评是等级测评工作的基本活动,支持测评结果的可重复性和可再现性。单项测评是由测评指标、测评对象、测评实施和单元判定构成。

第7章 测评过程指南解读 69

7.1概述 69

7.1.1标准范围与作用 69

7.1.2与其他标准的关系 69

7.1.3标准编制思路 69

7.1.4主要修订 70

1.基本工作流程中,报告编制活动的工作任务从原来的6个调整为7个,增加了系统安全保障评估的工作任务。
2.新技术新应用相关内容补充:
■ 信息收集和分析任务中应扩充收集的资料和了解的系统情况,例如针对云计算平台的等级测评,还应收集云服务商的管理架构、技术实现机制及架构、运行情况、云计算平合的定级情况、云计算平台的等级测评结果等;针对云服务客户系统的等级测评,测评机构收集的相关资料还应包括云服务商与云服务客户的关系、定级对象的相关情况等;
■应补充的测评对象,例如云计算平台涉及的虚拟设备(虚拟机、虚拟网络设备、虚拟安全设备等)、云操作系统、云业务管理平台、虚拟机监视器、云服务客户网络控制器、云应用开发平合等;
■不同领域的特殊攻击测试方法,例如物联网系统开展工具测试时还应增加感知层渗透测试。即:应基于感知层应用场景,针对各类感知层设备(如智能卡、RFID标签、读写器等)开展嵌入式软件安全测试以及旁路攻击、置乱攻击等方面的测试。

网站声明:如果转载,请联系本站管理员。否则一切后果自行承担。

本文链接:https://www.xckfsq.com/news/show.html?id=8940
赞同 0
评论 0 条
老郝老好了L0
粉丝 0 发表 9 + 关注 私信
上周热门
Kingbase用户权限管理  2020
信刻全自动光盘摆渡系统  1749
信刻国产化智能光盘柜管理系统  1419
银河麒麟添加网络打印机时,出现“client-error-not-possible”错误提示  1013
银河麒麟打印带有图像的文档时出错  923
银河麒麟添加打印机时,出现“server-error-internal-error”  714
麒麟系统也能完整体验微信啦!  657
统信桌面专业版【如何查询系统安装时间】  632
统信操作系统各版本介绍  623
统信桌面专业版【全盘安装UOS系统】介绍  597
本周热议
我的信创开放社区兼职赚钱历程 40
今天你签到了吗? 27
信创开放社区邀请他人注册的具体步骤如下 15
如何玩转信创开放社区—从小白进阶到专家 15
方德桌面操作系统 14
我有15积分有什么用? 13
用抖音玩法闯信创开放社区——用平台宣传企业产品服务 13
如何让你先人一步获得悬赏问题信息?(创作者必看) 12
2024中国信创产业发展大会暨中国信息科技创新与应用博览会 9
中央国家机关政府采购中心:应当将CPU、操作系统符合安全可靠测评要求纳入采购需求 8

添加我为好友,拉您入交流群!

请使用微信扫一扫!