信息系统密码应用测评过程指南.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统密码应用测评过程指南 中国密码学会密评联委会 二。二。年十二月 TOC \o 1-5 \h \z 1范围 -1 - 2规范性引用文件 -1 - 3术语和定义 -1 - 4概述 -1 - 4. 1基本原则 -1 - 4. 2测评风险识别 -2 - 4. 3测评风险规避 -2 - 4. 4测评过程 -3 - 5测评准备活动 -4 - 5.1测评准备活动的工作流程 -4 - 5.2测评准备活动的主要任务 -4 - 5.3测评准备活动的输出文档 -5 - 6方案编制活动 -5 - 6.1方案编制活动的工作流程 -5 - 6.2方案编制活动的主要任务 -6 - 6.3方案编制活动的输出文档 -8 - 7现场测评活动 -9 - 7.1现场测评活动的工作流程 -9 - 7.2现场测评活动的主要任务 -9 - 7.3现场测评活动的输出文档 -10 - 8分析与报告编制活动 -11 - 8. 1分析与报告编制活动的工作流程 -11 - 8. 2分析与报告编制活动的主要任务 -11 - 8.3分析与报告编制活动的输出文档 -13 - 信息系统密码应用测评过程指南 1范围 本文件规定了信息系统密码应用的测评过程,规范了测评活动及其工作任务。 本文件适用于商用密码应用安全性评估机构、信息系统责任单位开展密码应用安全性评估工作。 2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件, 仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本 文件。 GB/T 25069-2010信息安全技术 术语 GM/Z 4001-2013 密码术语 GB/T AAAAA信息安全技术信息系统密码应用基本要求 GM/T BBBB信息系统密码应用测评要求 GM/T CCCC信息系统密码应用高风险判定指引 3术语和定义 GB/T 25069-2010和GM/Z 4001-2013中界定的相关术语和定义,以及下列术语和定义适用于本文 件。 3.1 测评方 testing and evaluation agency 对信息系统开展密码应用安全性评估(简称“密评”)的主体,具体可以是商用密码应用安全性评 估机构或信息系统责任单位。 3.2 被测单位 agency under testing and evaluation 信息系统责任单位。 3 商用密码应用安全性评估人员 commercial cryptography appl i cat ion security eva I uat ion staff 简称“密评人员”,是指测评方中从事测评活动的人员。 4概述 1基本原则 测评方对信息系统开展密评时,应遵循以下原则: a)客观公正性原则 测评实施过程中,测评方应保证在符合国家密码主管部门要求及最小主观判断情形下,按照与被测 单位共同认可的密评方案,基于明确定义的测评方式和解释,实施测评活动。 - - PAGE #- - - PAGE #- b) 可重用性原则 测评工作可重用已有测评结果,包括商用密码检测认证结果和密码应用安全性评估的测评结果等。 所有重用结果都应以己有测评结果仍适用于当前被测信息系统为前提,并能够客观反映系统当前的安全 状态。 c) 可重复性和可再现性原则 依照同样的要求,使用同样的测评方法,在同样的环境下,不同的密评人员对每个测评实施过程的 重复执行应得到同样的结果。可重复性和可再现性的区别在于,前者关注同一密评人员测评结果的一致 性,后者则关注不同密评人员测评结果的一致性。 d) 结果完善性原则 在正确理解GB/T AAAAA各个要求项内容的基础之上,测评所产生的结果应客观反映信息系统的密 码应用现状。测评过程和结果应基于正确的测评方法,以确保其满足要求。 4.2测评风险识别 测评工作的开展可能会给被测信息系统带来一定风险,测评方应在测评开始前及测评过程中及时进 行风险识别。在测评过程中,面临的风险主要包括: a) 验证测试可能影响被测信息系统正常运行 在现场测评时,需对设备和系统进行一定的验证测试工作,部分测试内容需上机査看信息,可能对 被测信息系统的运行造成不可预期的影响。 b) 工具测试可能影响被测信息系统正常运行 在现场测评时,根据实际需要可能会使用一些测评工具进行测试。测评工具使用时可能会产生冗余 数据写入,同时可能会对系统的负载造成一定的影响,进而对被测信息系统中的服务器和网络通信造成 一定影响甚至损害。 c) 可能导致被测信息系统敏感信息泄漏 测评过程中,可能泄露被测信息系统的敏感信息,如加密机制、业务流程、安全机制和有关文档信 息等。 d) 其他可能面临的风险 在测评过程中,也可能出现影响被测信息系统可用性、机密性和完整性的风险。 4.

文档评论(0)

HenleyChow + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7064030100000011

1亿VIP精品文档

相关文档