密码应用方案测评要点及测评过程

news2024/11/25 10:42:20

(1)背景

        《GBT39786-2021 信息系统密码应用基本要求》中第1-4级密码应用基本要求均包括“依据相关标准和密码应用需求,制定密码应用方案”。第1-4级密码应用基本要求对于“投入运行前进行密码应用安全性评估”的具体如下。

        第一级:投入运行前进行密码应用安全性评估。

        第二级:投入运行前进行密码应用安全性评估。

        第三级:投入运行前进行密码应用安全性评估,评估通过后系统方可正式运行

        第四级:投入运行前进行密码应用安全性评估,评估通过后系统方可正式运行

        《GBT43206-2023 信息系统密码应用测评要求》中第1-4级密码应用测评要求均包括“核查在信息系统规划阶段,是否依据信息系统密码应用需求和密码相关标准,制定密码应用方案,并核查方案是否通过评估”。第1-4级密码应用测评要求对于“投入运行前进行密码应用安全性评估”的具体如下。

        第一/二级:核查信息系统投入运行前,是否组织进行密码应用安全性评估;核查是否具有系统投入前编制的密码应用安全性评估报告。

        第三/四级:核查信息系统投入运行前,是否组织进行密码应用安全性评估;核查是否具有系统投入前编制的密码应用安全性评估报告且系统通过评估

        综上,第1-4级信息系统开展密码应用方案评估和投入运行前密评的要求可总结如下。

信息系统等级

密码应用方案评估

投入运行前密评

第一级

应制定方案且通过评估

可评估、具备报告后运行

第二级

应制定方案且通过评估

宜评估、具备报告后运行

第三级

应制定方案且通过评估

应评估、报告通过后运行

第四级

应制定方案且通过评估

应评估、报告通过后运行

(2)密码应用方案测评要点

        最新密码应用方案模板可参考。信息系统密码应用方案模板(GBT 43207-2023版本)-CSDN博客文章浏览阅读678次,点赞15次,收藏9次。按照GB/T 39786中物理和环境安全对应等级的密码应用基本要求和实际环境的具体需求,对信息系统所在的机房等重要区域、电子门禁记录数据和视频监控记录数据进行密码应用设计,包括选择的密码技术和标准、采用的密码设备、密码设备的部署位置和方式、密码设备的使用和管理等内容。按照GB/T 39786中设备和计算安全对应等级的密码应用基本要求和实际环境的具体需求,对需要保护的对象进行密码应用设计,包括选择的密码技术和标准,设计必要的数据结构、采用的密码设备或模块、密码设备的部署位置和方式、密码设备的使用和管理内容。https://blog.csdn.net/ryanzzzzz/article/details/137073430

测评活动

审核对象

审核实施内容

结果判定

形式审核

(若对应审核条目,方案给出的内容存在严重缺失或者可用性差,方案评估人员无法依据方案有根据地实施评估,则判定为“不符合”。其他情况则为“符合”或“部分符合”)

方案文本

对照GBT43206-2023 附录A逐条审核内容完整性(具体参考模板内容要求)。

符合/基本符合/不符合

方案文本

逐条审核以下内容的一致性:

(1)部署网络拓扑图、密码应用安全需求与安全控制措施;

(2)部署网络拓扑图标识的商用密码产品与系统密码软硬件产品清单;

(3)技术框架与密码应用四个安全层面的设计;

(4)合规性自查表列出的指标项与GBT39786-2021附录A相应密评等级的要求;

(5)合规性自查表指标适用情况及论证说明合理且与密码应用场景一致;

(6)合规性自查表描述的安全控制措施与密码应用部署网络拓扑图一致。

符合/基本符合/不符合

方案文本

逐条审核文本规范性:

(1)文字畅通,不存在影响阅读和理解的漏字、错别字、排版错误等问题;

(2)涉及密码应用场景、密码应用需求分析和采取安全控制措施的内容,应表述清晰、无歧义;

(3)涉及的密码技术专业术语使用准确。

符合/基本符合/不符合

实质审核

(若对应审核条目,方案给出的内容缺少必要的审核对象或审核对象的内容严重缺失、或者存在严重错误,影响方案评估人员实施评估;或者实施保障措施不合理,导致方案不能正常实施,则判定为“不符合”。其他情况则为“符合”或“部分符合”)

密码应用现状

逐条审核以下内容:

(1)系统网络边界划分清晰;

(2)所有跨网络访问的通信信道明确标识,各类通道的用户与数据逻辑关系明确;

(3)系统承载业务功能描述清晰,业务应用描述清晰、完备;

(4)用户类型全部清晰识别,并明确使用场景;

(5)明确系统信息种类,并识别业务、管理、用户等关键数据类型及安全属性;

(6)清晰描述现有安全防护措施并分析密码应用方面存在的问题。

符合/基本符合/不符合

密码应用保护对象

正确识别各安全层面的所有保护对象,选取无遗漏:

(1)物理和环境安全层面保护对象;

(2)网络和通信安全层面保护对象;

(3)设备和计算安全层面保护对象;

(4)应用和数据安全层面保护对象;

(5)密钥管理保护对象。

符合/基本符合/不符合

密码应用需求及控制措施

逐条审核以下内容:

(1)结合系统应用场景,具体分析各层面的安全风险;

(2)密码应用需求清晰、准确、完备,并准确识别所有关键数据保护的真实性、机密性、完整性、不可否认性;

(3)安全控制措施满足密码应用需求,并具有合理性、可行性,不存在高风险项;

(4)所有密钥类型和安全需求被准确识别,密钥管理机制有效;

(5)合规性自查表应准确描述相关安全控制措施;

(6)合规性自查表不适用项论证说明应充分、合理,且给出替代性风险控制措施;

(7)密码产品按安全控制措施合理部署。

符合/基本符合/不符合

实施保障措施

逐条审核以下内容:

(1)实施保障方案合理。措施完备、有效,具备保障方案落地的流程和关键要素;

(2)费用经济、适中。采用商用密码产品和服务符合实际情况,满足安全需求,且不出现因过度保护而增加额外费用;

(3)实施保障方案可行。

符合/基本符合/不符合

指标评估

(根据评估核查实施取得的证据,判定信息系统的密码应用是否满足某个测评指标要求的方法和原则。如果评估单元中存在一个判定结果为“不通过”的评估对象,则该评估单元评估结论为“不通过”)

身份鉴别

针对所适用的评估对象,逐项核查评估以下内容:

(1)审核是否满足密码算法和技术的合规性;

(2)审核是否采用动态口令机制、基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术进行身份鉴别;

(3) 审核真实性实现机制是否正确、有效。

(4)若采取了缓解替代性风险控制措施,审核其措施是否能够有效控制风险。

通过/不通过

机密性

针对所适用的评估对象,逐项核查评估以下内容:

(1)审核是否满足密码算法和技术的合规性;

(2)审核是否采用密码技术的加解密功能对重要数据在传输或存储过程中进行机密性保护;

(3)审核机密性保护机制是否正确、有效;

(4)若采取了缓解替代性风险控制措施,审核其措施是否能够有效控制风险。

通过/不通过

完整性

针对所适用的评估对象,逐项核查评估以下内容:

(1)审核是否满足密码算法和技术的合规性;

(2)审核是否采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对重要数据进行完整性保护;

(3)审核完整性保护机制是否正确和有效;

(4)若采取了缓解替代性风险控制措施,审核其措施是否能够有效控制风险。

通过/不通过

不可否认性

针对所适用的评估对象,逐项核查评估以下内容:

(1)审核是否满足密码算法、技术和密码服务的合规性;

(2)审核应用系统是否采用基于公钥密码算法的数字签名机制等密码技术对数据原发行为和接收行为实现不可否认性;

(3)审核不可否认性实现机制是否正确和有效;

(4)若采取了缓解替代性风险控制措施,审核其措施是否能够有效控制风险。

通过/不通过

密钥管理

针对所适用的评估对象,逐项核查评估以下内容:

(1)审核是否满足密码产品和服务的合规性;

(2)核查密钥应用安全管理的密码算法、密码技术实现设计是否正确、有效;

(3)核查方案给出的密钥体系中的密钥(除公钥外)是否不能被非授权的访问、使用、泄露、修改和替换,公钥是否不能被非授权的修改和替换。

通过/不通过

管理制度

逐项核查评估以下内容:

(1)管理制度章节应包含密码应用安全管理制度或已明确相关要求;

(2)管理制度章节应包含密钥管理规则;

(3)管理制度章节应包含建立操作规程;

(4)管理制度章节应包含定期修订安全管理制度;

(5)管理制度章节应包含明确管理制度发布流程。

通过/不通过

人员管理

逐项核查评估以下内容:

(1)人员管理章节应包含密码管理制度;

(2)人员管理章节应包含密码应用岗位责任制度;

(3)人员管理章节应包含上岗人员培训制度;

(4)人员管理章节应包含安全岗位人员考核制度;

(5)人员管理章节应包含关键岗位人员保密制度和调离制度。

通过/不通过

建设运行

逐项核查评估以下内容:

(1)建设运行章节应包含密钥安全管理策略;

(2)建设运行章节应包含制定实施方案;

(3)建设运行章节应要求投入运行前进行密码应用安全性评估;

(4)投入运行前进行密码应用安全性评估,评估通过后系统方可正式运行;

(5)建设运行章节应要求定期开展密码应用安全性评估及攻防对抗演习。

通过/不通过

应急处置

逐项核查评估以下内容:

(1)应急处置章节应包含密码应用应急策略;

(2)应急处置章节应包含信息系统密码安全事件应急处置办法;

(3)应急处置办法应包含事件发生后,及时向信息系统主管部门进行报告的要求;

(4)应急处置办法应包含事件处置完成后,及时向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况的要求。

通过/不通过

初步量化评估

按照初步量化评估方法(具体后说明)逐步计算测评对象量化评估值、测评单元量化评估值、安全层面的量化评估值,最后得到整体量化评估值。

说明:初步量化评估方法是在《商用密码应用安全性评估量化评估规则》基础上根据密码应用方案评估的特点做如下适配。

(1)评估密码应用设计的正确性,替代评估密码使用的有效性D;

(2)评估密钥管理制度和密钥管理机制,替代评估密钥管理安全K;

(3)评估安全管理制度,替代评估安全管理制度及其落实情况;

(4)其他规则均保持不变。

达到阈值/低于阈值

结论判定

形式审核和实质审核不存在“不符合”,指标评估中所有技术评估和管理评估的单元评估结果均为“通过”,且初步量化评估分数能够达到阈值要求,则方案评估结论为“通过”;否则为“不通过”。

通过/不通过

(3)密码应用方案测评过程

阶段活动

任务

输入文档

输出文档

输出文档内容

评估准备

项目启动

委托书或者协议书

评估计划

时间、人员安排等

信息收集

《系统基本信息表》模板

《系统个基本信息表》

单位地址基本信息、相关负责人基本信息、系统名称、方案名称、网络安全等级保护定级情况、备案号、密码应用方案等

评估修正

评估方案

密码应用方案

《问题记录表》

密码应用方案存在问题的所在位置、问题描述、问题级别、整改建议等

修正方案

《问题记录表》

修正的密码应用方案

整改后的密码应用方案内容

确认方案

修正的密码应用方案

确认后的密码应用方案

确认后的密码应用方案内容

安全性审查

安全性审查

密码应用方案

安全性审查意见

审查结论、关于方案的整改建议

说明:如果方案中使用了包含非标准算法、协议的未经认证产品或服务而导致无法评估时,宜启动安全性审查。由委托单位提出申请,密码管理部门组织安全性审查。

报告编制

编写报告

《系统基本信息表》、《问题记录表》、安全性审查意见(可选)、密码应用方案

初步的方案评估报

系统基本信息、密码应用需求、概述密码应用措施、指标适用性情况、问题整改情况、评估结论等

确认报告

初步的方案评估报告

委托单位确认的方案评估报告

方案编制方、委托单位确认的无误的报告内容

审核报告

委托单位确认的方案评估报告、密码应用方案

报告审核意见、审核通过的方案评估报告

方案或报告中存在的问题、审核结论、审核签字

输出报告

审核通过的方案评估报告

正式的方案评估报告

最终确认无误的报告内容

方案变更评估

确认变更内容

密码应用文件

《密码应用方案变更评估文件》

密码应用方案变更原因、变更内容、包括与原方案对比、系统责任人签字、系统责任人所在组织印章

出具评估意见

《密码应用方案变更评估文件》、变更后的密码应用方案

出具评估意见的《密码应用方案变更评估文件》

评估人员的评估意见、评估时间、评估人员签字

说明:密码应用方案评估完成后,如果委托单位对密码应用方案进行了关键性的更改,当前阶段的方案评估方应根据密码应用方案的变更情况出具评估意见,并根据评估意见确定是否重新开展方案整体评估工作。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1580508.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

微信小程序Skyline模式下瀑布长列表优化成虚拟列表,解决内存问题

微信小程序长列表,渲染的越多就会导致内存吃的越多。特别是长列表的图片组件和广告组件。 为了解决内存问题,所以看了很多人的资料,都不太符合通用的解决方式,很多需要固定子组件高度,但是瀑布流是无法固定的&#xf…

SpringBoot常用注解及其使用示例

Spring Boot是一个用于快速构建Java应用程序的框架,它简化了Spring应用程序的创建和部署过程。 Spring Boot提供了很多注解,用于简化开发过程,提高开发效率。本文将介绍几个Spring Boot常用注解的使用案例,包括Controller、Reques…

【Xilinx】FPGA中的HPI/O和HRI/O的说明 (hpio hrio)

Xilinx 一些系列FPGA IO Bank分为HP Bank和HR Bank,HP IO接口电压范围为1.2V~1.8V,可以实现高性能,HR IO接口电压范围为1.2V~3.3V。当HR Bank与2.5V或者3.3V外设互联时,需要考虑接口电平的兼容性。 含义 电平 HP接口为高速接口 …

实验模拟gfs 五大逻辑卷

目录 一 实验环境 二 4台服务端准备工作 1,66,77,88,99 四台机器加4块磁盘 2, scan 刷新磁盘供电接口 并查看 3,改主机名,方便后续操作 4,为加快访问速度 写hosts文件 做映射(55客户机也写&…

13-pyspark的共享变量用法总结

目录 前言广播变量广播变量的作用 广播变量的使用方式 累加器累加器的作用累加器的优缺点累加器的使用方式 PySpark实战笔记系列第四篇 10-用PySpark建立第一个Spark RDD(PySpark实战笔记系列第一篇)11-pyspark的RDD的变换与动作算子总结(PySpark实战笔记系列第二篇))12-pysp…

【AcWing】蓝桥杯集训每日一题Day16|哈希|FloodFill算法|字典序最小|映射|1402.星空之夜(C++)

1402.星空之夜 1402. 星空之夜 - AcWing题库难度:中等时/空限制:1s / 64MB总通过数:3415总尝试数:7434来源:usaco training 5.1算法标签Flood Fill哈希DFSBFS 题目内容 夜空深处,闪亮的星星以星群的形式出…

雅特力AT32引脚复用记录

用作USB的话,PA9不能再用作其他功能了 被复用了。这个关联信号是OTG_FS_VBUS。stm32是能这么复用的。

大型央国企“信创化”与数字化转型建设思路

一、央国企信创化与数字化转型时代背景 1、信创概念普及: 信创,即“信息技术应用创新”。是我国自主信息产业聚焦的核心,旨在通过对IT硬件、软件等各个环节的重构,基于我国自有IT底层架构和标准,形成自有开放生态&am…

阿里云OSS使用流程

准备工作 无论怎么样,你需要准备一个阿里云账号,点击:注册阿里云 输入相关信息,然后注册成功以后,点击 然后注册成功了,实名一下阿里云账号。打开实名入口,选择个人实名或者企业实名。 如果你…

Xinstall:专业的App下载量统计工具,让推广效果可衡量

在移动互联网时代,App的下载量是衡量一个应用受欢迎程度的重要指标。然而,很多开发者和广告主在推广App时,都面临着一个共同的问题:如何准确统计App的下载量?这不仅关系到推广效果的评估,还直接影响到广告R…

【Linux 学习】进程优先级和命令行参数!

1. 什么是优先级? 指定进程获取某种资源(CPU)的先后顺序; Linux 中优先级数字越小,优先级越高; 1.1 优先级和权限的区别? 权限 : 能不能做 优先级: 已经能了,但是获…

Linux初学(十七)防火墙

一、防火墙简介 1.1 防火墙的类别 安全产品 杀毒: 针对病毒,特征篡改系统中的文件杀毒软件针对处理病毒程序防火墙: 针对木马,特征系统窃取防火墙针对处理木马 防火墙分为两种 硬件防火墙软件防火墙 硬件防火墙 各个网络安全…

模型量化——NVIDIA——方案选择(PTQ、 partialPTQ、 QAT)

PTQ、 partialPTQ、 QAT 选择流程 PTQ、 partialPTQ、 QAT 咨询NVIDIA 官方后,他们的校正过程一致,支持的量化算子本质是一样的,那么如果你的算子不是如下几类,那么需要自己编写算子。参考TensorRT/tools/pytorch-quantization/py…

淘宝销量API商品详情页原数据APP接口测试㊣

淘宝/天猫获得淘宝app商品详情原数据 API 返回值说明 item_get_app-获得淘宝app商品详情原数据 公共参数 名称类型必须描述keyString是调用key(必须以GET方式拼接在URL中)secretString是调用密钥api_nameString是API接口名称(包括在请求地…

码蹄集部分题目(第五弹;OJ赛2024年第10期)

🐋🐋🐋竹鼠通讯(钻石;分治思想;模板题:就算几何平面点对问题) 时间限制:3秒 占用内存:128M 🐟题目描述 在真空中,一块无限平坦光滑…

基于SSM+Jsp+Mysql的高校毕业设计管理系统

开发语言:Java框架:ssm技术:JSPJDK版本:JDK1.8服务器:tomcat7数据库:mysql 5.7(一定要5.7版本)数据库工具:Navicat11开发软件:eclipse/myeclipse/ideaMaven包…

【三十六】【算法分析与设计】综合练习(3),39. 组合总和,784. 字母大小写全排列,526. 优美的排列

目录 39. 组合总和 对每一个位置进行枚举 枚举每一个数出现的次数 784. 字母大小写全排列 526. 优美的排列 结尾 39. 组合总和 给你一个 无重复元素 的整数数组 candidates 和一个目标整数 target ,找出 candidates 中可以使数字和为目标数 target 的 所有 不…

【信贷后台管理之(五)】

文章目录 目录结构一、面包屑组件封装二、退出登录接口联调三、申请列表的菜单路由3.1 路由创建,表格编写3.2 列表接口调用3.3 出生日期转变3.4 申请状态3.5 申请列表的操作3.5.1 编辑删除提交操作3.5.2 禁用状态3.5.3 操作接口3.5.4 搜索查询3.5.5 申请列表分页功能…

Leetcode面试经典150_Q14最长公共前缀

题目: 编写一个函数来查找字符串数组中的最长公共前缀。如果不存在公共前缀,返回空字符串 ""。 思路A:横向/纵向扫描 Python: class Solution:def longestCommonPrefix(self, strs: List[str]) -> str:s "…

NPDP含金量高吗?什么人适合学习NPDP?

省流版:NPDP含金量挺高的,做产品的建议去学习下~ 一、什么是NPDP? NPDP 是产品经理国际资格认证,美国产品开发与管理协会(PDMA)发起的,是目前国际公认的唯一的新产品开发专业认证,…