安小圈
第695期
一、基本原则
测评方对信息系统开展密码应用安全性评估时,应遵循以下原则:
1 客观公正性原则
测评实施过程中,测评方应保证在符合国家密码管理部门要求及最小主观判断情形
下,按照与被测单位共同认可的密评方案,基于明确定义的测评方式和解释,实施测评活动。
-
测评工作可重用已有测评结果,包括商用密码检测认证结果和密码应用安全性评估的测评结果等。
-
所有重用结果都应以已有测评结果仍适用于当前被测信息系统为前提,并能够客观反映系统当前的安全状态。
-
按照同样的要求,使用同样的测评方法,在同样的环境下,不同的密评人员对每个测评实施过程的重复执行应得到同样的结果。
-
可重复性和可再现性的区别在于,前者关注同一密评人员测评结果的一致性,后者则关注不同密评人员测评结果的一致性。
在正确理解GM/T 0115各个要求项内容的基础之上,测评所产生的结果应客观反映信息系统的密码应用现状。测评过程和结果应基于正确的测评方法,以确保其满足要求。
二、测评风险识别
测评工作的开展可能会给被测信息系统带来一定风险,测评方应在测评开始前及测评过程中及时进行风险识别。在测评过程中,面临的风险主要包括以下方面:
在现场测评时,需对设备和系统进行一定的验证测试工作,部分测试内容需上机查看信息,可能对被测信息系统的运行造成不可预期的影响。
-
在现场测评时,根据实际需要可能会使用一些测评工具进行测试。
-
测评工具使用时可能会产生冗余数据写入,同时可能会对系统的负载造成一定的影响,进而对被测信息系统中的服务器和网络通信造成一定影响甚至损害。
测评过程中,可能泄露被测信息系统的敏感信息,如加密机制、业务流程、安全机制和有关文档信息等。
在测评过程中,也可能出现影响 被测信息系统可用性、机密性和完整性的风险。
三、测评风险规避
在测评工作正式开始之前,测评方和被测单位需要以委托协议的方式,明确测评工作的目标、范围、 人员组成、计划安排、执行步骤和要求以及双方的责任和义务等,使得测评双方对测评过程中的基本问题达成共识。
测评相关方应签署合乎法律规范的保密协议,规定测评相关方在保密方面的权利、责任与义务。
现场测评之前,测评方应与被测单位签署现场测评授权书,要求测评相关方对系统及数据进行备份,采取适当的方法进行风险规避,并针对可能出现的事件制定应急处理方案。
需进行验证测试和工具测试时,应避开被测信息系统业务高峰期,在系统资源处于空闲状态时进行测试,或配置与被测信息系统一致的模拟/仿真环境,在模拟/仿真环境下开展测评工作;需进行上机验证测试时,密评人员应提出需要验证的内容,由被测单位的技术人员进行实际操作。整个现场测评过程,由被测单位和测评方相关人员进行监督。
测评工作完成后,密评人员应交回在测评过程中获取的所有特权,归还测评过程中借阅的相关资料 文档,并将测评现场环境恢复至测评前状态。
四、测评过程
在测评活动开展前,需要对被测信息系统的密码应用方案进行评估,通过评估的密码应用方案可以作为测评实施的依据。
-
测评准备活动 -
方案编制活动 -
现场测评活动 -
分析与报告编制活动
需测评方与被测单位之间的沟通与洽谈应贯穿整个测评过程。
测评准备活动是开展测评工作的前提和基础,主要任务是掌握被测信息系统的详细情况,准备测评工具,为编制密评方案做好准备。
方案编制活动是开展测评工作的关键活动,主要任务是确定与被测信息系统相适应的
-
测评对象测评指标
-
测评检查点及测评内容等
-
形成密评方案
-
为实施现场测评提供依据
现场测评活动是开展测评工作的核心活动,主要任务是根据密评方案分步实施所有测评项目,以了 解被测信息系统真实的密码应用现状,获取足够的证据,发现其存在的密码应用安全性问题。
备周则意怠,常见则不疑。阴在阳之内,不在阳之对。太阳,太阴。
--胜战计 瞒天过海
按语:
阴谋作为,不能于背时秘处行之。夜半行窃,僻巷杀人,愚俗之行,非谋士之所为也。
END
👇【专题】密评改造红宝书 |
|
|
|
密评改造红宝书(第二章2.1) | |
密评改造红宝书 (第二章2.2.3部分) | |
密评改造红宝书 (第二章2.2.4-2.3部分) | |
密评改造红宝书 (第三章第一部分:项目启动和改造) |
【(商密) 专题】 |
(1)物理和环境安全测评与解决方案
|
(2)网络和通信安全测评与解决方案 |
《密评管理办法》正式发布:商密应用宣布进入“强制性”合规时代(附全文) |
11月1日起施行!重要网络和信息系统每年至少开展一次密评! |
【专题】商用密码应用为什么比等级保护落地更难 |
|
原文始发于微信公众号(安小圈):【密评】| 信息系统密码应用测评过程指南(一)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论