




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息安全技術
信息系統安全保障通用評估方法
Informationsecuritytechnology
Commonmethodologyforinformationsystemssecurityassuranceevaluation
目次
1范圍...................................................................................1
2規范性引用文件........................................................................1
3術語和定義.............................................................................1
4符號和縮略語..........................................................................3
5約定...................................................................................3
5.1行文方式.........................................................................4
5.2動詞用法..........................................................................4
6概述...................................................................................4
6.1GB/T20274和本標準結構之間的關系...............................................4
6.2評估原則.........................................................................4
6.2.1客觀性和公正性..............................................................4
6.2.2經濟性和可重用性.............................................................4
6.2.3可重復性和可再現性...........................................................4
6.2.4結果準確性..................................................................4
6.3評估裁決..........................................................................5
7通用評估模型..........................................................................5
7.1引言..............................................................................5
7.2評估工作概述......................................................................6
7.3評估輸入任務......................................................................6
7.3.1目的..........................................................................6
7.3.2評估證據的管理................................................................6
7.4評估活動..........................................................................7
7.5評估輸出任務......................................................................7
7.5.1目的.........................................................................7
7.5.2編寫測試/核查報告...........................................................7
7.5.3編寫評估報告.................................................................7
8信息系統保護輪廓評估.................................................................10
8.1引言.............................................................................11
8.2目的..............................................................................11
8.3信息系統保護輪廓評估相關要求....................................................11
8.4信息系統保護輪廓評估活動.........................................................11
8.4.1信息系統保護輪廓引言的評估.................................................11
8.4.2信息系統描述的評估........................................................12
8.4.3安全環境的評估...............................................................13
8.4.4安全保障目的的評估...........................................................15
8.4.5安全保障要求的評估...........................................................15
8.4.6符合性聲明的評估...........................................................18
9信息系統安全目標評估.................................................................20
9.1引言.............................................................................20
9.2目的..............................................................................20
9.3信息系統安全目標評估相關要求....................................................21
9.4信息系統安全目標評估活動........................................................21
9.4.1信息系統安全目標引言的評估..................................................21
9.4.2信息系統描述的評估...........................................................22
9.4.3安全環境的評估............................................................24
9.4.4安全保障目的的評估...........................................................25
9.4.5安全保障要求的評估...........................................................26
9.4.6TOE概要規范的評估............................................................28
9.4.7ISPP聲明的評估............................................................30
9.4.8符合性聲明的評估.............................................................30
10信息系統安全保障措施評估............................................................34
10.1信息系統安全技術保障措施評估...................................................34
10.1.1引言.........................................................................34
10.1.2目的.........................................................................34
10.1.3安全審計...................................................................34
10.1.4通信.........................................................................38
10.1.5密碼支持...................................................................40
10.1.6用戶數據保護................................................................41
10.1.7標識和鑒別.................................................................50
10.1.8安全管理....................................................................54
10.1.9隱私........................................................................58
10.1.10TSF保護.....................................................................61
10.1.11資源利用....................................................................70
10.1.12TOE訪問.....................................................................72
10.1.13可信路徑/信道..............................................................75
10.2信息系統安全管理保障措施評估...................................................76
10.2.1引言........................................................................76
10.2.2目的........................................................................77
10.2.3風險管理評估活動............................................................77
10.2.4信息安全策略評估活動.......................................................79
10.2.5信息安全組織機構評估活動...................................................80
10.2.6人員安全評估活動...........................................................83
10.2.7資產管理評估活動............................................................86
10.2.8物理和環境安全評估活動.....................................................88
10.2.9符合性管理評估活動.........................................................92
10.2.10信息安全規劃管理評估活動..................................................95
10.2.11系統開發管理評估活動......................................................96
10.2.12運行管理評估活動...........................................................99
10.2.13業務持續性和災難恢復管理評估活動.........................................109
10.2.14應急響應管理評估活動......................................................112
10.3信息系統安全工程保障措施評估..................................................114
10.3.1引言.......................................................................114
10.3.2目的.......................................................................114
10.3.3風險過程評估活動.........................................................114
10.3.4工程過程評估活動..........................................................119
10.3.5保障過程評估活動..........................................................126
11信息系統保障級評估.................................................................127
11.1引言............................................................................127
11.2目的............................................................................128
11.3相互關系.......................................................................128
11.4ISAL1(基本執行)評估活動......................................................128
11.4.1目的.......................................................................128
11.4.2執行過程...................................................................128
11.5ISAL2(計劃和跟蹤級)評估活動..................................................128
11.5.1目的.......................................................................128
11.5.2計劃執行.................................................................128
11.5.3規范化執行...............................................................129
11.5.4驗證執行.................................................................130
11.5.5跟蹤執行.................................................................130
11.6ISAL3(充分定義級)評估活動....................................................131
11.6.1目的.......................................................................131
11.6.2定義標準過程.............................................................131
11.6.3執行標準過程..............................................................132
11.7ISAL4(量化控制級)評估活動..................................................132
11.7.1目的.......................................................................132
11.7.2建立可度量的質量目標....................................................133
11.7.3客觀的管理執行...........................................................133
11.8ISAL5(持續改進級)評估活動..................................................133
11.8.1目的.......................................................................134
11.8.2改進組織能力.............................................................134
11.8.3改進過程有效性...........................................................134
附錄A(規范性附錄)通用評估指南.....................................................136
參考文獻................................................................................137
引言
本標準是GB/T20274《信息安全技術信息系統安全保障評估框架》的配套指南文件。
本標準描述了評估人員在使用GB/T20274所定義的準則進行評估時需要完成的評估活動,為評估
人員在具體評估活動中的評估行為和活動提供指南。
本標準的目標讀者主要是采用GB/T20274對信息系統進行安全性評估的評估者以及評估申請者、
開發者、ISPP/ISST作者和其它對信息系統安全感興趣的團體。
本標準分為以下幾個章節:
第1章,介紹本標準的范圍,說明本標準的編制目的、目標讀者和適用范圍等內容。
第2至5章,分別說明本標準的規范性引用文件、術語和定義、符號和縮略語以及文檔約定。
第6章至第II章是本標準的核心部分,其內容是按照評估人員在信息系統安全保障評估過程中所
要求執行的評估行為和活動來組織的。
第6章,概述部分介紹本標準的文檔結構、本標準與GB/T20274之間的對應關系、信息系統安全
保障評估應具備的原則以及評估者的裁決方式。
第7章,通用評估模型,描述執行一個評估的工作概況,包括評估輸入任務、評估活動和評估輸出
任務3部分內容。
第8章,ISPP評估,詳細描述了對ISPP進行評估所包含的活動,包括ISPP引言評估、信息系統
描述的評估、安全環境的評估、安全保障目的評估、安全保障要求評估和符合性聲明評估。
第9章,ISST評估,詳細描述了對ISST進行評估所包含的活動,包括ISST引言評估、信息系統
描述的評估、安全環境的評估、安全保障目的評估以及安全保障要求評估、TOE概要規范評估、ISPP聲
明評估和符合性聲明評估。
第10章,信息系統安全保障措施評估,分別從安全技術、安全管理、安全工程3個方面描述對信
息系統安全保障控制措施的評估方法。
第11章,信息系統保障級評估,分別描述了ISAL1到ISAL5這5個保障級的評估方法。
附錄A包含了一致性分析材料和現場核查。
信息安全技術
信息系統安全保障通用評估方法
1范圍
本標準規定了利用GB/T20274所定義的規范進行信息系統安全評估時,評估人員應執行
的基本評估行為集合。
本標準的目標讀者主要是應用GB/T20274和ISPP/ISST進行信息系統安全評估的評估者、
評估申請者,信息系統開發者、ISPP/ISST編制者。
2規范性引用文件
卜列文件對于本文件的應用是必不可少的。凡是注日期的引用文件,僅所注日期的版本
適用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。
GB/T20274.1-2006信息安全技術信息系統安全保障評估框架第1部分:簡介和
一般模型
GB/T20274.2-2008信息安全技術信息系統安全保障評估框架第2部分:技術保
障
GB/T20274.3-2008信息安全技術信息系統安全保障評估框架第3部分:管理保
障
GB/T20274.4-2008信息安全技術信息系統安全保障評估框架第4部分:工程保
障
3術語和定義
本部分的術語只包括標準中以特殊含義使用的術語。
3.1
評估行為evalutionaction
與GB/T20274.2-2008sGB/T20274.3-2008和GB/T20274.4-2008中保障子類相對應,
并根據保障子類中的要求定義相應的評估行為要求。
3.2
活動activity
與GB/T20274.2-2008,GB/T20274.3-2008和GB/T20274.4-2008中保障類相對應,并
根據保障類中的要求定義相應的評估活動要求。
3.3
核查check
評估者采用簡單比較形成一個裁決。使用此動詞的語句描述了需要核查的內容。
3.4
評估交付件evaIutiondeIiverabIe
評估者為執行一個或多個評估活動所必需的,來自申請者或開發者的任何資源。
3.5
評估證據evaIuationevidence
有形的評估交付件。
3.6
評估報告evaluationtechnicalreport
由評估者編寫的以文檔形式記錄總體裁決及其理由的報告。
3.7
檢查examination
評估者采用專業技能分析形成一個裁決。使用此動詞的語句表明哪些是需要分析的以
及什么樣的性質需要分析。
3.8
解釋interpretation
對標準內容的一種澄清或詳述。
3.9
方法論methodology
用于安全評估的原則、程序和過程。
3.10
總體裁決overallverdict
評估者關于評估結果是通過還是不通過的決定。
3.11
記錄record
足夠詳細地記載程序、事件、觀察結果、所了解事項和結果的一個書面描述,以使得評
估過程中執行的工作能夠在以后重建。
3.12
報告reporting
將評估結果和支持性材料編寫到評估報告或測試/核查報告中。
3.13
體制scheme
由評估機構制定的執行評估行為的一套準則、規范和方法。
3.14
測試testing
通過對評估對象按照預定的方法/工具使其產生特定的行為,獲取證據以證明被測對象
安全保障措施是否有效的一種方法。
3.15
評估對象TOE
本標準中的評估對象指信息系統,是用于采集、處理、存儲、傳輸、分發和部署信息的
整個基礎設施、組織結構、人員等的總和。
3.16
裁決verdict
評估者發布一個關于工作單元、評估行為或評估活動是通過,不通過,還是待定的決定。
3.17
工作單元workunit
評估工作的最基本行為,與GB/T20274.2-2008、GB/T20274.3-2008和GB/T20274.4-
2008保障組件有關。每個評估行為由一個或多個工作單元組成,這些工作單元又按保障組
件進行分組。
4符號和縮略語
以下縮略語在本標準中通用:
ISAL信息系統保障級InformationSystemAssuranceLevel
IT信息技術InformationTechnology
ISPP信息系統保護輪廓InformationSystemProtectionProfile
SF安全功能SecurityFunction
SFP安全功能策略SecurityFunctionPolicy
SOF功能強度StrengthofFunction
ISST信息系統安全目標InformationSystemSecurityTarget
TOE評估對象TargetofEvaluation
TSCTSF控制范圍TSFScopeofControl
TSFTOE安全功能TOESecurityFunctions
TSPTOE安全策略TOESecurityPolicy
5約定
5.1行文方式
對于GB/T20274中的每個組件,本標準引入了工作單元,工作單元標識符由工作單元
序號和相應的組件的標識符組成。例如,工作單元I:FAU_ARP.l表明該工作單元為評估者
在相關評估行為中的第一個工作單元,對應的GB/T20274中組件標識符為FAU_ARP.1?
5.2動詞用法
在所有工作單元和任務動詞前都加有“應(該)”,且動詞和''應(該)”均以粗斜體表
示。只有在這些工作單元和任務中才能使用助動詞“應(該”',這些工作單元和任務中包含
評估者為做出裁定必須執行的強制活動。
動詞者暨、檢查、報告、記錄、潮試在本標準中有特殊含義,它們的定義應參照術語表。
6概述
6.1GB/T20274和本標準結構之間的關系
GB/T20274結構和本標準結構之間有直接的關系,圖1表明GB/T20274類、子類、組
件的結構與本標準活動、評估行為和工作單元之間的對應關系。
GB/T20274通用評估方法
圖1圖1GB/T20274和本標準結構之間的對應關系
6.2評估原則
6.2.1客觀性和公正性
雖然評估工作不能完全擺脫個人主張或判斷,但評估人員不應當具有偏見,把任何偏見
減少到最小主觀判斷的水平,按照評估雙方相互認可的評估體制,基于明確定義的評估方式
和解釋,實施評估活動。
6.2.2經濟性和可重用性
出于評估成本和工作復雜性的考慮,鼓勵評估工作重用以前的評估結果。所有重用的結
果,都應基于結果適用于目前的系統并且能夠反映出目前系統的安全狀態基礎之上。
6.2.3可重復性和可再現性
不論誰執行評估,依照同樣的要求,使用同樣的評估方式,對每個評估實施過程的重復
執行應該得到同樣的結果。可再現性和可重復性的區別在于,前者與不同評估者評估結果的
一致性有關,后者與同一評估者評估結果的一致性有關。
6.2.4結果準確性
評估所產生的結果應當證明是良好的判斷和對評估活動的正確理解。評估過程和結果
應當服從正確的評估方法以確保其滿足了評估活動的要求。
6.3評估裁決
評估者根據GB/T20274以及依據其產生的ISPP和ISST的要求而不是本標準的要求給
予裁決,給予裁決的最小結構是組件。作為執行相應評估行為及其組成工作單元的結果,每
個適用的GB"20274組件都會被賦予一個裁決。
在規范的評估中,本標準認可三種裁決結果:
裁決結果為“通過”,如果評估者完成了本標準評估工作單元并確定關于經受評估的
ISPP、ISST或TOE的要求都已滿足;
裁決結果為“待定”,如果評估者未完成本標準評估工作單元;
裁決結果為“不通過”,如果評估者完成了本標準評估工作單元并確定關于經受評估的
ISPP、ISST或TOE的要求未滿足。
當且僅當所有工作單元裁決都為“通過”,總體裁決才為“通過”。在圖2所示的示例中,
如果一個評估工作單元的裁決為“不通過”,則相應評估行為、評估活動的裁決和最終裁決
都為“不通過”。
圖2圖2裁決規則示例
7通用評估模型
7.1引言
所有的評估活動,包括ISPP評估、ISST評估和TOE評估,都有輸入任務和輸出任務,
它們與評估證據的管理和評估報告的生成有關。同時,每項任務又關系到一些評估活動,這
些評估活動是標準化的,應用于ISPP評估、ISST評估和TOE評估。本標準將描述ISPP評
估、ISST評估和TOE評估三種類型及評估活動。
7.2評估工作概述
一般地,一個評估工作應包括:評估輸入任務、評估活動和評估輸出任務3個部分內
容,如圖3所示。評估輸入任務是評估人員在接收到評估證據之后,進行的評估證據管
理。評估證據可以隨著評估類型的不同而變化。評估活動包括ISPP評估、ISST評估和
TOE評估三種類型。評估輸出任務產生評估結果,評估結果可以是評估報告或測試/核查報
告。
評
評
估
估
輸
輸
出
入
任
任
務
務
圖3圖3通用評估模型
7.3評估輸入任務
7.3.1目的
本節的目的是確保評估者有正確版本的評估證據,并且證據得到了充分地保護。否則,
就不能保證評估的準確性,也不能保證評估結果是可重復和可再現的。
7.3.2評估證據的管理
7.3.2.1配置控制
評估者應執行評估證據的配置控制。在收到每項評估證據后,能夠對其進行標識和定位,
并且能夠確定評估者是否擁有文檔的特定版本。當評估者持有評估證據時,評估者應保護評
估證據,防止證據被變更或丟失。
7.3.2.2證據處置
在完成總體裁決后,對評估證據的處置應當用以下一個或幾個方法來進行:
a)歸還評估證據;
b)存檔評估證據;
c)銷毀評估證據。
7.3.2.3保密性
在評估過程中,評估者可能接觸到申請者和開發者的一些商業性敏感信息(例如TOE
設計信息、專門工具),還可能接觸到一些政府敏感信息。評估者應維護評估證據的保密性。
申請者和評估者可以互相協商一些附加要求(例如保密協議),只要這些要求和該評估體制
協調一致。
保密性要求可能會影響評估工作的許多方面,包括對評估證據的接收、處理、存儲和處
置。
7.4評估活動
評估活動是評估者根據評估證據判斷信息系統是否滿足信息系統安全保障措施要求和
安全保障級要求的一系列活動。本標準的第8章介紹了執行ISPP評估必需的評估活動;第
9章介紹了了執行ISST評估必需的評估活動;第10章介紹了對安全保障措施評估所需的評
估活動;第11章介紹了評估ISAL1至ISAL5所需的評估活動。
7.5評估輸出任務
7.5.1目的
評估者應執行以下兩個任務:
a)編寫測試/核查報告(根據評估工作需要);
b)編寫評估報告。
評估活動可能還需要額外的評估報告。本標準只規定了報告所需最少的內容,并不排除
在這些報告中加入其它附加信息。
7.5.2編寫測試/核查報告
測試/核查報告為評估者提供證據,用來澄清或識別評估中的某些問題。
測試/核查報告應包含以下信息:
a)被評估的ISPP/ISST或TOE的標識;
b)在哪一個評估任務/活動期間產生了測試/核查項:
c)測試/核查的方法與內容;
d)問題嚴重程度估計;
e)整改建議。
測試/核查報告的預期讀者和處理報告的程序取決于報告內容的性質和評估體制。評估
體制可根據所要求的信息和分發的不同,區分測試/核查報告的不同類型,或者定義附加類
型。
7.5.3編寫評估報告
7.5.3,1目的
評估者應該提供評估報告,用來描述總體裁決的依據。
本標準定義了評估報告的最少內容要求,但評估體制可以提出附加的內容、特定的陳述
和結構要求。例如,可以要求評估報告中包含某些介紹性材料(例如免責聲明和版權聲明條
款)。
7.5.3.2ISPP/ISST評估報告
本節描述ISPP/ISST評估報告所需要的最少內容,ISPP/ISST評估報告的內容如圖4所
示;在構建評估報告文檔的結構大綱時,該圖可以用作指南。
圖4圖4ISPP/ISST評估報告信息內容
7.5.3.2.1引言
評估者應梃告評估體制的標識符。評估體制標識符(例如標志)是明確地標識負責評估
機構的信息。
評估者應技告評估報告的配置控制標識符。評估報告的配置控制標識符包含標識評估
報告的信息(例如名稱、日期、版本號)。
評估者應狀告ISPP/ISST配置控制標識符(例如名稱、日期、版本號),以標識出哪一
個ISPP/ISST正在被評估。
評估者應褥告開發者的身份,以標識出誰負責產生該ISPP/ISST。
評估者應炭告申請者的身份,以標識出誰負責向評估者提供評估證據。
評估者應擔告評估者的身份,以標識出誰執行評估并且對評估裁決負責。
7.5.3.2.2評估方法
評估者應淺告所使用的評估方法、技術、工具和標準。評估者可以注明在評估ISPP/ISST
時所使用的評估準則、方法和解釋。
評估者應求告所有對評估結果有影響的假設和限制。
評估者可在報告中加入與法律法規、組織機構、保密性等相關的信息。
7.5.3.2.3評估結果
評估者應針對組成ISPP評估活動中的每個評估行為,給出所做的裁決結果和支持裁決
結果的基本原理,作為執行相應評估行為和評估活動的結果。
基本原理應使用GB/T20274、本標準、解釋和已確認過的評估證據來證明評估裁決是
正確的,并指出評估證據如何滿足或不滿足評估標準的每個方面。基本原理包括對所做工作、
所使用方法以及結果推導的描述。基本原理可以詳細到評估方法工作單元(組件)的程度。
7.5.3.2.4結論和建議
評估者應疲告評估的結論。
評估者應提供一些對申請者、開發者可能有用的建議。這些建議可以包括在評估期間發
現的ISPP的缺陷。
7.5.3.2.5評估證據列表
評估者應求告每項評估證據的以下信息:
a)評估證據提供者(例如開發者、申請者);
b)標題;
c)唯一索引(例如發布日期、版本號)。
7.5.3.2.6縮略語/術語表
評估者應掰告評估報告中所使用的所有縮略語或縮寫詞。
已由GB/T20274或本標準定義的術語在評估報告中不需要重復。
7.5.3.3T0E評估報告
本節描述TOE評估報告所需要的最少內容。TOE評估報告的內容如圖5所示;在構建
評估報告文檔的結構大綱時,該圖可以用作指南。
圖5圖5TOE評估報告信息內容
7.5.3.3.1引言
評估者應報告評估體制的標識符(例如標志),以明確地標識負責評估機構的信息。
評估者應檢告評估報告的配置控制標識符,包含有標識評估報告的信息(例如名稱、日
期和版本號)。
評估者應投告TOE配置控制標識符,以標識出哪些正在被評估。
如果ISST聲明TOE遵從一個或幾個ISPP的要求,則評估報告應聲明所遵從的ISPP。
ISPP引言中應含有能唯一地標識出ISPP的信息(例如標題、日期、版本號)。
評估者應報告開發者的身份,以標識出誰負責產生該TOE。
評估者應檢告申請者的身份,以標識出誰負責向評估者提供評估證據。
評估者應叔告評估者的身份,以標識出誰執行評估并且對評估裁決負責。
7.5.3.3.2TOE描述
評估者砌?若TOE描述,包括信息系統描述、信息系統技術、管理和業務體系的詳細
描述。
7.5.3.3.3評估方法
評估者應炭告所使用的評估方法、技術、工具和標準。
評估者可以注明在評估TOE時所使用的評估準則、方法和解釋,注明在執行測試時所
使用的設備。
評估者應扳告所有對評估結果有影響的假設和限制。
評估者可在報告中加入與法律法規、組織機構、保密性等相關的信息。
7.5.3.3.4評估結果
對于每個TOE評估活動,評估者應報告:
a)評估活動名稱;
b)對組成該活動的每個評估行為所做的裁決和支持性基本原理,作為執行相應評估行
為及其組成工作單元的結果。
基本原理應使用GB/T20274.本標準、任何解釋和已檢查過的評估證據來證明評估裁
決是正確的,并指出證據如何滿足準則的每個方面或者為什么沒有滿足準則要求。基本原理
包括對所做工作、所使用方法以及結果推導等的描述。基本原理可以詳細到評估方法工作單
元這種程度。
評估者應我告工作單元明確需要的所有信息。
7.5.3.3.5結論和建議
評估者應根告評估的結論,評估結論將涉及判定TOE是否已經滿足其相關ISST?
評估者應提供一些對申請者、開發者可能有用的建議。這些建議可以包括在評估期間發
現的信息系統的缺陷。
7.5.3.3.6評估證據列表
評估者應報告每項評估證據的以下信息:
a)評估證據提供者(例如開發者、申請者);
b)標題;
c)唯一索引(例如發布日期、版本號)。
7.5.3.3.7縮略語/術語表
評估者砌?告評估報告中所使用的所有縮略語或縮寫詞。
已由GB/T20274或本標準定義的術語在評估報告中不需要重復。
7.5.3.3.8測試/核查報告
評估者應掰告在評估期間產生的并能夠唯一標識測試/核查報告及其狀態的完整列表。
該列表應包含測試/核查報告的標識符、標題或其內容的摘要。
8信息系統保護輪廓評估
8.1引言
本章介紹ISPP評估。每一個ISPP評估的要求和方法都是相同的,不考慮ISPP中提出
的ISAL?
8.2目的
本章所述的評估方法建立在GB/T20274.1-2006附錄A中ISPP內容的基礎上。
ISPP定義了某種類型信息系統與實現無關的一組系統級安全保障要求。在ISPP的描述
中,應確定其安全保障要求。安全保障要求應能執行已定義的組織安全策略,并能對抗限定
前提下確定的安全威脅。
ISPP的評估是為了確定ISPP是否是:
a)完備的:安全要求應能對抗每個被確定的安全威脅,并實現所有的組織安全策略;
b)合理的:針對被確定的安全威脅和組織安全策略,所述安全保障要求是合適的;
c)連貫的:ISPP應該是連貫的;
d)一致的:ISPP應該是內在一致的。
8.3信息系統保護輪廓評估相關要求
完備的ISPP評估應包括以下活動:
a)評估輸入任務;
b)ISPP評估活動,包含以下活動:
1)ISPP引言的評估;
2)安全環境的評估;
3)信息系統描述的評估;
4)安全保障目的的評估;
5)安全保障要求的評估;
6)符合性聲明的評估。
c)評估輸出任務
第七章描述了評估輸入任務和評估輸出任務。
8.4信息系統保護輪廓評估活動
8.4.1信息系統保護輪廓引言的評估
8.4.1.1目的
本節的目的是確定ISPP引言是否完整并與ISPP的其它部分是否保持一致,以及是否
正確標識了ISPP。
8.4.1.2輸入
ISPP文檔。
8.4.1.3評估行為
工作單元1:ISPP標識
評估者及撥查ISPP引言,是否提供了必要的標識信息以識別、注冊和交叉引用ISPPo
評估者應確定ISPP標識信息包括:
a)控制和唯一標識ISPP的必要信息(例如ISPP標題、版本號、出版日期、作者和申請
機構);
b)用于開發ISPP的GB/T20274版本信息;
c)注冊信息,如果ISPP在評估前已注冊;
d)交叉引用,如果ISPP與其它ISPP(s)有關聯;
e)評估體制要求的其它信息。
工作單元2:ISPP概述
評估者應核查ISPP引言,是否以敘述形式提供了ISPP概述。
ISPP概述應為ISPP內容提供概要描述(更詳細的描述在信息系統描述中提供),且應詳
細到能使ISPP的使用者確定ISPP是否是他所需要的。
工作單元3:連貫性
評估者短嬸ISPP引言,以確定它是連貫的。
如果ISPP引言的正文和陳述結構能為其目標讀者理解,那么ISPP引言就是連貫的。
工作單元4:一致性
a)評估者碎道ISPP引言,以確定它是內在一致的。
ISPP概述應為ISPP內容提供概要描述,因此有關內在一致性分析會集中在ISPP
概述上。
一致性分析指南見附錄A.l?
b)評估者應助查ISPP引言,以確定ISPP引言與ISPP的其它部分是一致的。
評估者應確定ISPP概述提供了TOE描述的精確概括。評估者特別應確定ISPP概
述與信息系統描述是一致的,且沒有陳述或暗示存在評估范圍之外的安全特征。
評估者還應確定GB/T20274一致性聲明與ISPP的其它部分一致。
一致性分析指南見附錄A.lo
8.4.2信息系統描述的評估
8.4.2.1目的
本節的目的是確定信息系統描述是否包含了有助于理解TOE的相關信息,確定該描述
是否是完備的和一致的。
ISPP中的信息系統描述部分可以幫助了解評估對象的安全保障要求。在信息系統安全
保障評估框架中,評估對象是信息系統整體或信息系統技術、工程和管理領域。無論是信息
系統整體還是信息系統某一領域,在評估對象描述中都必須先給出整個信息系統的完整描
述,然后再對評估對象作進一步描述。
評估對象的描述提供了用于評估的背景。在評估對象描述中給出的信息將用于在評估過
程中識別不一致的地方。由于一般不指明特定的實現,因此描述的評估對象特性可能是假設
的。評估對象描述的具體內容可參考GB/T20274.1的附錄內容。
8.4.2.2輸入
ISPP文檔。
8.4.2.3評估行為
工作單元1:系統使命描述
評估者應■勘查信息系統描述,以確定它描述了信息系統的使命。
工作單元2:信息系統概述
評估者應?檢查信息系統描述,以確定它對信息系統進行了整體描述。
a)評估者應確定信息系統描述是否給出了對信息系統的標識的描述;
b)評估者應確定信息系統描述是否給出了對信息系統環境的描述;
c)評估者應確定信息系統描述是否給出了對信息系統評估邊界和接口的描述;
d)評估者應確定信息系統描述是否給出了信息系統安全域的描述。
工作單元3:信息系統詳細描述
評估者應■磁定信息系統描述是否對包含在信息系統中的評估對象進行了進一步描述。
a)評估者應確定信息系統描述中是否包含了對信息系統技術體系的描述,應檢查信息
系統描述中是否包含對信息系統適用的技術標準、網絡基礎設施、技術應用等方面
的描述;
b)評估者應確定信息系統描述中是否包含了對信息系統管理體系的描述,應檢查信息
系統描述中是否包含對組織機構、管理制度及法規、系統資產等方面的描述;
c)評估者應檢查信息系統描述中是否包含了對信息系統業務體系的描述,應檢查信息
系統描述中是否包含對主要業務應用、業務流程和業務信息流等方面的描述。
工作單元4:連貫性
評估者應?檢查ISPP,以確定信息系統描述是連貫的。如果信息系統描述的陳述結構和
正文能為TOE的目標讀者(即評估者和用戶)理解的話,信息系統描述就是連貫的。
工作單元5:一致性
a)評估者應■檢查ISPP,以確定TOE的描述是內在一致的。
提醒評估者注意的是,ISPP的這一節僅用于定義TOE的一般目的。
一致性分析指南見附錄A.1。
b)評估者應檢查ISPP,以確定信息系統描述與ISPP的其它部分是一致的。
評估者尤其應確定信息系統描述不包括那些評估范圍以外的安全威脅、安全特征
或TOE的配置。
一致性分析指南見附錄A.1。
8.4.3安全環境的評估
8.4.3.1目的
本節的目的是確定在ISPP中安全環境的陳述是否為有關TOE及其預期應用環境的安
全問題提供了清晰、一致的定義。
8.4.3.2輸入
ISPP文檔。
8.4.3.3評估行為
工作單元1:假設
評估者應檢查安全環境的陳述,以確定它標明并解釋了所有假設。這些假設可以分成
TOE預期使用方面的假設和TOE使用環境方面的假設。
a)評估者應確定TOE預期使用的假設闡明了TOE預期使用的各個方面,如:TOE預
期應用,需要TOE保護的資產的潛在價值,以及使用TOE可能存在的限制。
b)評估者應確定ISPP中對TOE預期使用的所有假設都進行了詳細解釋,以保證用戶
確定其預期使用與這些假設相匹配。
評估者確定TOE使用環境的假設包括物理、人員、連接性方面:
1)物理方面:包括為了使TOE以安全方式行使其功能,而對TOE的物理位置或
附加的外圍設施而做的所有假設。
例如:假設管理員控制臺嚴格限制在管理員個人范圍內;假設TOE所有文件
的存儲只能在TOE運行的工作站上進行。
2)人員方面:包括為了使TOE以安全方式行使其功能,而對在安全環境內的用
戶和TOE管理員,或其他個人(包括具有潛在威脅的主體)所做的所有假設。
例如:假設用戶具有特殊技能或專門技術;或用戶具有確定的最小權限;管理
員每月更新防病毒數據庫。
3)連接性方面:包括為了使TOE以安全方式行使其功能,而對TOE與其它信息
系統或產品(硬件、軟件、固件或它們的組合)之間連接的所有假設。
例如:假設存儲TOE產生的日志文件至少需要100MB的外部磁盤空間;假設
TOE是在特定工作站上運行的唯一的非操作系統應用程序;假設TOE的軟驅
是禁用的;假設TOE不會連接到任何不可信的網絡。
工作單元2:威脅
評估者應痛定TOE使用環境的所有假設都得到詳細的解釋,使用戶能夠確定他們的預
期環境與假設環境相
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 兒童文學考試題及答案
- 網絡安全防護設備選型試題及答案
- 未來民主西方政治制度的蛻變試題及答案
- 創新網絡解決方案的探索與試題及答案
- 未來西方政治制度與氣候變化應對措施試題及答案
- 如何理解公民身份與社會責任試題及答案
- 西方社會運動與政治改革的試題及答案
- 深入探討西方國家政治中的性別問題試題及答案
- 軟件設計師職業發展趨勢試題及答案
- 生態建設與公共政策的關系研究試題及答案
- 2025年基金與投資管理考試試卷及答案
- 書畫培訓合作合同范本
- 2025年河北省中考乾坤押題卷物理試卷B及答案
- 馬幫運輸安全協議書
- 2025年安全生產考試題庫(礦業行業安全規范)試卷
- 中職數學拓展模塊課件-正弦型函數的圖像和性質
- 國家憲法知識競賽題庫題庫加答案下載
- 六年級學生心理疏導教育
- 電網工程設備材料信息參考價2025年第一季度
- 成都設計咨詢集團有限公司2025年社會公開招聘(19人)筆試參考題庫附帶答案詳解
- 炎德·英才大聯考雅禮中學 2025 屆模擬試卷(一)物理試題及答案
評論
0/150
提交評論