




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全技术网络安全等级保护测评要求第1部分:安全通用要求编制说明1 概述1.1 任务来源信息安全技术信息系统安全等级保护测评要求于2012年成为国家标准,标准号为GB/T28448-2012,被广泛应用于各个行业的开展等级保护对象安全等级保护的检测评估工作。但是随着信息技术的发展,尤其云计算、移动互联网、物联网和大数据等新技术的发展,该标准在时效性、易用性、可操作性上还需进一步提高,2013年公安部第三研究所联合中国电子技术标准化研究院和北京神州绿盟科技有限公司向安标委申请对GB/T28448-2012进行修订。喝恁润属钞瘗歌杨尻赖。喝恁润属钞瘗歌杨尻赖根据全国信息安全标准化技术委员会201
2、3年下达的国家标准制修订计划,国家标准信息安全技术信息系统安全等级保护测评要求修订任务由公安部第三研究所负责主办,项目编号为2013bzxd-WG5-006。沟熠金富爱稽谴净。沟熠金富爱建谴净祸。1.2 制定本标准的目的和意义信息安全等级保护管理办法(公通字200743号)明确指出信息系统运营、使用单位应当接受公安机关、国家指定的专门部门的安全监督、检查、指导,而且等级测评的技术测评报告是其检查内容之一。这就要求等级测评过程规范、测评结论准确、公正及可重现。残鹫楼静铸瀚湃淑塑髓。残鹫楼静铸源湃淑srn短。信息安全技术信息系统安全等级保护基本要求(GB/T22239-2008)(简称基本要求)和
3、信息安全技术信息系统安全等级保护测评要求(GB/T28448-2012)(简称测评要求)等标准对近几年来全国信息安全等级保护工作的推动起到了重要的作用。r钢极镇桧猪锥。r钢极镇桧猪锥伴随着IT技术的发展,基本要求中的一些内容需要结合我国信息安全等级保护工作的特点,结合信息技术发展尤其是信息安全技术发展的特点,比如无线网络的大量使用,数据大集中、云计算等应用方式的普及等,需要针对各等级系统应当对抗的安全威胁和应具有的恢复能力,提出新的各等级的安全保护目标。弹贸摄尔霁毙撰砖卤尻。弹贸摄尔霁毙撰砖卤尻诒。作为基本要求的姊妹标准,测评要求需要同步修订,依据基本要求的更新内容对应修订相关的单元测评章节。
4、II养技箧颠W志类蒋蔷。II养技箧颠W忘类蒋蔷黑占。此外,测评要求还需要吸收近年来的测评实践,更新整体测评方法和测评结论形成方法。实施指南定级指南实施指南其他相关标准实施指南基本要求系列标准1.3 与其他标准的关系实施指南测评过程指南测评要求系列标准图1等级保护标准相互关系从上图可以看出,在等级保护对象实施安全保护过程中,首先利用信息安全技术信息系统安全等级保护定级指南(GB/T22240-2008)(简称“定级指南”)确定等级保护对象的安全保护等级,然后根据信息安全技术网络安全等级保护基本要求系列标准选择安全控制措施,随后利用信息安全技术信息系统安全等级保护实施指南(简称实施指南”)或其他相
5、关标准确定其特殊安全需求,进行等级保护对象的安全规划和建设工作,此后利用信息安全技术网络安全等级保护测评过程指南(GB/T28449-20XX)(简称测评过程指南”)来规范测评过程和各项活动,利用信息安全技术网络安全等级保护测评要求系列标准来判断安全控制措施的有效性。同时,等级保护整个实施过程又是由实施指南来才旨导的。厦礴恳蹒骈畤翥继骚。厦礴恳蹒骈畤翥继骚啬。在等级保护的相关标准中,测评要求系列标准是基本要求系列标准的姊妹篇,测评要求针对基本要求中各要求项,提供了具体测评方法、步骤和判断依据等,是为了确认等级保护对象是否按照基本要求中的不同等级的技术和管理要求实施的,而测评过程指南则是规定了开
6、展这些测评活动的基本过程,包括过程、任务及产品等,以指导用户对测评要求的正确使用。茕桢广助触选块网踊泪。茕桢广鲍触选块网踊泪镀。1.4 标准组成为了适应移动互联、虚拟计算、云计算、物联网、工控系统和大数据等新技术、新应用情况下网络安全等级保护测评工作的开展,需对GB/T28448-2012进行修订,修订的思路和方法是针对移动互联、虚拟计算、云计算、物联网、工控系统和大数据等新技术、新应用领域提出扩展的测评要求。鹅娅尽指偶惨屣茏。鹅娅尽指偶惨屣茏。对GB/T28448-2012的修订完成后,测评要求标准成为由多个部分组成的系列标准,目前主要有六个音B分:麓丛妈息为瞻债蛭练浮。麓丛妈息为瞻债蛭练浮
7、桶。1部分:安全通用2部分:云计算安3部分:移动互联4部分:物联网安5部分:工控控制6部分:大数据安 GB/T28448.1-20XX信息安全技术网络安全等级保护测评要求第要求; GB/T28448.2-20XX信息安全技术网络安全等级保护测评要求第全扩展要求;3tm圣横蕨龈讶骅汆。3tm圣横蕨龈讶骅汆 GB/T28448.3-20XX信息安全技术网络安全等级保护测评要求第安全扩展要求;渗呛俨匀谓鳖调砚金帛。渗呛俨匀谓鳖调砚金帛 GB/T28448.4-20XX信息安全技术网络安全等级保护测评要求第全扩展要求;钱卧泻联圣骋睨11廉。钱卧泻联圣骋睨缝。 GB/T28448.5-20XX信息安全技
8、术网络安全等级保护测评要求第安全扩展要求;凤袜备音叫轮烂蔷。凤袜备音叫轮烂蔷幸艮。 GB/T28448.6-20XX信息安全技术网络安全等级保护测评要求第全扩展测评要求。嬲熟俣阉蕨直阊邺钱II。嬲熟俣阉蕨直阊邺窗题龈2编制过程1) 2013年12月,公安部第三研究所、中国电子技术标准化研究院和北京神州绿盟科技有限公司成立了信息安全技术信息安全等级保护测评要求标准编制组。坛搏乡it忏篓锲铃坛搏乡it忏篓锲铃波跻。2) 2014年1月至5月,标准编制组按照计划调研了国际和国内无线接入、虚拟计算、云计算平台、大数据应用和工控系统应用等新技术、新应用的情况,分析并总结了新技术和新应用中的安全关注点和要
9、素;同时标准编制组调研了与信息安全技术信息系统安全等级保护测评要求(GB/T28448-2012)相关的其他国家标准和行业标准,分析了信息安全技术信息系统安全等级彳护基本要求(GB/T22239-2008)的修订可能对其产生的影响。蜡燮夥痛宰艮住铉锚金市赘。蜡燮夥痛宰艮住铉锚金市赘建。3) 2014年5月,为适应无线移动接入、虚拟计算环境、云计算平台应用、大数据应用和工控系统应用等新技术、新应用的情况下等级保护工作开展,公安部十一局牵头会同有关部门组织2014年新领域的国家标准立项,根据新标准立项结果确定基本要求修订思路发生重大变化,为适应基本要求修订思路的变化在信息安全技术信息系统安全等级保
10、护测评要求(GB/T28448-2012)的基础上,针对无线移动接入、虚拟计算环境、云计算平台应用、大数据应用和工控系统应用等新领域形成测评要求”的分册,如信息安全技术网络安全等级保护测评要求第2部分:云计算安全扩展要求、信息安全技术网络安全等级保护测评要求第3部分:移动互联安全扩展要求、信息安全技术网络安全等级保护测评要求第4部分:物联网安全扩展要求、信息安全技术网络安全等级保护测评要求第5部分:工控控制安全扩展要求和信息安全技术网络安全等级保护测评要求第6部分:大数据安全扩展要求。构成GB/T28448.1、GB/T28448.2、等测评要求系列标准,上述思路的变化直接影响了国家标准GB/
11、T28448-2012的修订思路和内容。H鲫嗡簪昙Jt遥闫撷凄。H蜩福昙JW送闫撷凄届。5) 2014年7月至2015年5月,标准编制组根据新修订基本要求草案第一稿编制了信息安全技术网络安全等级保护测评要求第1部分:安全通用要求草案第一稿。M铺蜩鹏踪韦麟余翟。铺蜩鹏踪韦麟余翟飙。6) 2015年5月至2015年12月,标准编制组根据新修订基本要求草案第三稿编制了信息安全技术网络安全等级保护测评要求第1部分:安全通用要求草案第二稿。W颜震彦决绥饴夏锦。H颜震彦决绥饴夏锦tg。7) 2016年5月至2016年6月,标准编制组根据新修订基本要求草案第五稿编制了信息安全技术网络安全等级保护测评要求第1
12、部分:安全通用要求草案第三稿。猫蚕!绘燎诛髅既尻。猫蚕!绘燎诛髅既尻献。8) 2016年5月23日,在评估中心针对信息安全技术网络安全等级保护测评要求第1部分:安全通用要求草案第三稿进行行业内专家评审会。锹籁饕迳琐奥鸥娅蔷。锹籁饕迳琐肇禊鸥娅蔷口乳9) 2016年7月,标准编制组根据新修订基本要求草案第六稿和第七稿编制了信息安全技术网络安全等级保护测评要求第1部分:安全通用要求草案第四稿。横氽旗饨芹龈话鹫。横氽if簧硕饨琴龈话鹫咒。10) 2016年7月-8月,将信息安全技术网络安全等级保护测评要求第1部分:安全通用要求草案第四稿发送11家等级测评机构和WG5工作组成员单位征求意见。辄峰隔槿跳
13、柏偎虢荥。辄峰隔槿跳将区周偎虢荥蟒。10)2016年8月12日,在北京瑞安宾馆第五会议室召开WG5工作组部分专家评审会,针对信息安全技术网络安全等级保护测评要求第1部分:安全通用要求草案第四稿征求意见。尧侧闺藕绛绚蝙督。尧侧闺藕绛绚蝙督灌。11)2016年8月25日,在北京瑞安宾馆第二会议室参加WG5工作组在研标准推进会,在会上征求所有WG5工作组成员单位意见。识金昆缢蝶竟嗜俨凄。识金昆缢蝶竟嗜俨凄侬。12)根据专家意见已经修订完成,形成信息安全技术网络安全等级保护测评要求第1部分:安全通用要求草案第五稿。凄劳月鼠锚痫嫦胫汆。劳月鼠锚痫嫦胫汆钺。13)根据测评机构反馈意见修订完成,形成信息安全
14、技术网络安全等级保护测评要求第1部分:安全通用要求草案第六稿。胧揩灭萦欢蜴鹫金帛。胧、鹄I!灭萦欢蜴鹫金帛聪14)前正在推进测评要求后续专标准修订工作。3标准编制的技术路线安全等级保护测评(以下简称等级测评)的概念性描述框架由两部分构成:单项测评和整体测评,图1给出了等级测评框架。鲨警新出槌金甲涉瞿剑I。鲨警新出槌金甲汾瞿剑t摇。单项测评测评指标1)基本要求要求项a)b)2)等级保护对象安全保护等级测评对象制度文档设备设施安全配置相关人员测评实施测评方法访谈检查测试测评规程访谈规程(步骤)检查规程(步骤)测试规程(步骤)规程(步骤)说明单项判定判定原则整体测评安全控制点测评安全控制点间测评层面
15、间测评图1等级测评描述框架针对基本要求各安全要求项的测评称为单项测评,单项测评是等级测评工作的基本活动,支持测评结果的可重复性和可再现性。单项测评是由测评指标、测评对象、测评实施和单元判定构成。硕顽诒撵樽嘴H菽。硕顽诒撵樽嘴H颈鹭。本部分的测评指标包括信息安全技术网络安全等级保护基本要求第1部分:安全通用要求第四级目录下的要求项。阕擞赣媛竦迁择植秘11。阕擞赣媛竦迁择植秘ms。测评对象是指测评实施的对象,即测评过程中涉及到的制度文档、各类设备及其安全配置和相关人员等。对于框架来说,每一个被测安全要求项(不同级别)均有一组与之相关的预先定义的测评对象(如制度文档、各类设备设施及相关人员等)。量噜
16、除富贸恳弹滤颔杲。量噜部鼠贸恳弹滤颔杲纷。制度文档是指针对等级保护对象所制定的相关联的文件(如:政策、程序、计划、系统安全需求、功能规格及建筑设计)。各类设备是指安装在等级保护对象之内或边界,能起到特定保护作用的相关部件(如:硬件、软件、固件或物理设施)。相关人员或部门,是指应用上述制度、设备及安全配置的人。tt鹤瓷B剌#孙?威肺赘。tt鹤瓷B剌#孙?威肺赘麽。测评实施是一组针对特定测评对象,采用相关测评方法,遵从一定的测评规程所形成的,用于测评人员使用的确定该要求项有效性的程序化陈述。测评实施主要由测评方法和测评规程构成。其中测评方法包括:访谈、检查和测试(说明见术语),测评人员通过这些方法
17、试图获取证据。上述的评估方法都由一组相关属性来规范测评方法的测评力度。这些属性是:广度(覆盖面)和深度。对于每一种测评方法都标识(定义)了唯一属性,深度特性适用于访谈和检查,而覆盖面特性则适用于全部三种测评方法。上述三种测评方法(访谈、检查和测评)的测评结果都用以对安全控制的有效性进行评估。测评规程是各类测评方法操作使用的过程、步骤,测评规程实施完成后,可以获得相应的证据。怂阐迳醇啸重是凉。怂阐迳醇啸JJHil凉uno结果判定描述测评人员执行测评实施并产生各种测评输出数据后,如何依据这些测评输出数据来判定被测系统是否满足测评指标要求的原则和方法。通过测评实施所获得的所有证据都满足要求则为符合,
18、不全满足要求则该单项要求不符合。谚辞担1;谄动律泻类队谚辞担谄动律泻谨。整体测评是在单项测评基础上,分别从安全控制点测评,安全控制点间和层面间三个角度分别进行测评。4标准总体框架本标准共分为11章,4个附录,每章内容如下:第1、2、3章,为标准的常规性描述,包括范围、规范性引用文件、术语和定义;第4章,概要描述了安全等级保护测评方法及单项测评和整体测评组成;第5、6、7、8章,分别描述了第一、二、三、四级测评要求,每级分别遵从基本要求的框架从安全技术和安全管理两大方面描述如何实施测评工作,其中技术方面分别从物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全四个层面展开;而管理方面则
19、分别从安全策略和管理制度、安全管理机构和人员、安全建设管理和安全系统运维管理四个方面展开,与基本要求形成了相互对照、和谐统一的标准体系。啜觐言圭缘锡嗫铃铸。啜觐言圭缘锡嗫俱触错铸瘫。第9章,略掉第五级的测评要求。第10章,描述了系统整体测评方法。在单项测评的基础上,从系统整体的角度综合考虑如何进行系统性的测评。分别从安全控制点、安全控制点间及层面间测评三方面进行描述,分析了在进行系统测评时所需考虑的方向和指导思想。受绐H钿寞W鹰辎檄库。受绐H钿寞W鹰辎檄库圆。第11章,概要说明了给出测评结论的方法,测评结论主要应该包括哪些方面的内容等。附录A,描述了各种测评方法的测评强度,并具体描述针对不同等
20、级保护对象的测评强度。附录B,描述了测评指标编码规则及专用缩略语。附录C,描述了设计要求测评验证内容。附录D,为基本要求的要求项和测评要求的测评单元索引表。5主要章节的编写方法第5、6、7、8章分别描述了第一级、第二级、第三级和第四级所有测评要求的内容,在章节上分别对应国标GB/T22239.1-2XXX的第5章到第8章。在国标GB/T22239.1-20XX第5章到第8章中,各章的二级目录都分为安全技术和安全管理两部分,三级目录从安全层面(如物理和环境安全、网络和通信安全、设备和计算安全等)进行划分和描述,四级目录按照安全控制点进行划分和描述(如设备和计算安全层面下分为身份鉴别、访问控制、安全审计等),第五级目录是每一个安全控制点下面包括的具体安全要求项。具体编制案例如下。11渍蟆俾
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二手车辆买卖合同范本
- 加盟造价公司合同范本
- 内部房屋转让合同范本
- 公司赞助会议合同范本
- 公交广告合同范本
- 农村房屋确权合同范本
- 维修电机合同范本模板
- 企业流程咨询合同范本
- 中介学车合同范本
- 上班带薪化妆合同范本
- 2025年黑龙江交通职业技术学院单招职业技能测试题库必考题
- 个人画协议合同范本
- 2024-2025学年山东省潍坊市高三上学期1月期末英语试题
- 2025-2030年中国青海省旅游行业市场现状调查及发展趋向研判报告
- 人力资源部门2023年度招聘效果分析
- 八年级数学下册 第1章 单元综合测试卷(北师版 2025年春)
- 人教版2025-初中物理实验室实验课程安排
- 2024年无锡科技职业学院高职单招语文历年参考题库含答案解析
- 舞蹈艺术赏析课件
- 2025年春新外研版(三起)英语三年级下册课件 Unit1第1课时Startup
- 2025广东珠海高新区科技产业局招聘专员1人历年高频重点提升(共500题)附带答案详解
评论
0/150
提交评论