等级保护测评项目测评方案(售前)2级和3级标准.pdf

等级保护测评项目测评方案(售前)2级和3级标准.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全等级保护测评项目 信息安全等级保护测评项目 测 测 评 评 方 方 案 案 广州华南信息安全测评中心 二〇一六年 目 录 第一章 概述3 第二章 测评基本原则 4 一、 客观性和公正性原则4 二、 经济性和可重用性原则4 三、 可重复性和可再现性原则4 四、 结果完善性原则4 第三章 测评安全目标(2 级) 5 一、 技术目标5 二、 管理目标6 第四章 测评内容 9 一、 资料审查 10 二、 核查测试 10 三、 综合评估 10 第五章 项目实施 12 一、 实施流程 12 二、 测评工具 13 2.1 调查问卷 13 2.2 系统安全性技术检查工具 13 2.3 测评工具使用原则 13 三、 测评方法 14 第六章 项目管理 15 一、 项目组织计划 15 二、 项目成员组成与职责划分 15 三、 项目沟通 16 3.1 日常沟通,记录和备忘录 16 3.2 报告 16 3.3 正式会议 16 第七章 附录:等级保护评测准则 19 一、 信息系统安全等级保护2 级测评准则 19 1.1 基本要求 19 1.2 评估测评准则 31 二、信息系统安全等级保护3 级测评准则 88 基本要求 88 评估测评准则 108 第一章 概述 2003 年中央办公厅、国务院办公厅转发了《国家信息化领导小组关于加强 信息安全保障工作的意见》(中办发[2003]27 号)以及2004 年9 月四部委局联 合签发的《关于信息安全等级保护工作的实施意见》等信息安全等级保护的文件 明确指出,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等 方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护 的管理办法和技术指南。” 2009 年 4 月广东省公安厅、省保密局、密码管理局和省信息化工作领导小 组联合发文《广东省深化信息安全等级保护工作方案》(粤公通字[2009]45 号) 中 又再次指出,“通过深化信息安全等级保护,全面推动重要信息系统安全整改和 测评工作,增强信息系统安全保护的整体性、针对性和实效性,使信息系统安全 建设更加突出重点、统一规范、科学合理,提高信息安全保障能力,维护国家安 全、社会稳定和公共利益,保障和促进信息化建设”。由此可见,等级保护测评 和等级保护安全整改工作已经迫在眉睫。 第二章 测评基本原则 一、客观性和公正性原则 虽然测评工作不能完全摆脱个人主张或判断,但测评人员应当没有偏见,在 最小主观判断情形下,按照测评双方相互认可的测评方案,基于明确定义的测评 方式和解释,实施测评活动。 二、经济性和可重用性原则 基于测评成本和工作复杂性考虑,鼓励测评工作重用以前的测评结果,包括 商业安全产品测评结果和信息系统先前的安全测评结果。所有重用的结果,都应 基于结果适用于目前的系统,并且能够反映出目前系统的安全状态基础之上。 三、可重复性和可再现性原则 不论谁执行测评,依照同样的要求,使用同样的测评方式,对每个测评实施 过程的重复执行应该得到同样的结果。可再现性和可重复性的区别在于,前者与 不同测评者测评结果的一致性有关,后者与同一测评者测评结果的一致性有关。 四、结果完善性

文档评论(0)

wx171113 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档