欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    商用密码应用安全性评估报告模板.docx

    • 资源ID:16491750       资源大小:96.38KB        全文页数:63页
    • 资源格式: DOCX        下载积分:1金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要1金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    商用密码应用安全性评估报告模板.docx

    1、商用密码应用安全性评估报告模板商用密码应用安全性评估报告模板(2020版)中国密码学会密评联委会二二年十二月报告编号:XXXXX系统密码应用安全性评估报告委托单位:被测单位:密评机构:报告时间:声 明本报告是XXXXX系统的密码应用安全性评估报告。本报告评估结论的有效性建立在被测单位提供相关证据的真实性基础之上。本报告中给出的评估结论仅对被测信息系统当时的安全状态有效。被测信息系统发生变更后,应重新对其进行评估,本报告不再适用。本报告中给出的评估结论不能作为对被测信息系统内部署的相关系统构成组件(或产品)的评估结论。在任何情况下,若需引用本报告中的评估结果或结论都应保持其原有的意义,不得对相关

    2、内容擅自进行增加、修改和伪造或掩盖事实。密评机构名称(盖章)年 月 日被测信息系统基本信息表被测单位单位名称单位地址邮政编码所属省部密码管理部门联系人姓名职务/职称所属部门办公电话移动电话电子邮件被测信息系统系统名称网络安全等级保护定级情况已定级,第 级(一至四),S A G 。未定级,本次密评依据GB/T AAAAA-BBBB信息安全技术 信息系统密码应用基本要求第 级(一至四)信息系统要求网络安全等级保护定级备案情况已备案备案证明编号: 未备案本次被测信息系统与等级保护定级系统是否一致是否,变化情况说明: 网络安全等级保护测评情况已测评测评机构名称: 测评时间: 测评结论: 正在测评测评机

    3、构名称: 未测评系统服务情况服务范围全国 跨省(区、市)跨 个全省(区、市)跨地(市、区)跨 个地(市、区)内其他 服务领域电信广电经营性公众互联网铁路银行海关税务民航 电力证券保险国防科技工业公安财政人事劳动和社会保障审计商业贸易国土资源能源交通统计工商行政管理邮政教育文化卫生农业水利外交发展改革科技宣传质量监督检验检疫 其他 服务对象单位内部人员 社会公众人员两者均包括 其他 系统网络平台覆盖范围局域网城域网广域网其他 网络性质业务专网互联网其他 系统服务用户数量大概数量级/被测系统处于建设阶段系统是否已投入运行是,投入运行时间: 年 月否系统互联情况与其他行业系统连接 与本行业其他单位系

    4、统连接与本单位其他系统连接其他 系统是否具有密码应用方案有密码应用方案,且通过评审,评审通过时间: 评审方式:专家评审密评机构评审,密评机构名称: 有密码应用方案,但未通过评审无密码应用方案系统使用的密码产品情况系统使用的密码产品 (台套),独立使用 (台套),共享使用 (台套);其中,取得认证证书的产品数量 台套,未取得认证证书的国内产品数量 (台套),国外产品数量 (台套)。系统未使用密码产品系统使用的密码算法分组算法:SM1 SM4 SM7 AES DES 3DES 其他 非对称算法:SM2 SM9 RSA1024 RSA2048 其他 杂凑算法:SM3 SHA-1 SHA-256 SH

    5、A-384 SHA-512 MD5 其他 序列算法: ZUC 其他 其他算法: 密评机构单位名称通信地址邮政编码联系人姓名职务/职称所属部门办公电话移动电话电子邮件审核批准编制人(签字)编制日期审核人(签字)审核日期批准人(签字)批准日期密码应用安全性评估结论系统名称系统简介测评情况简介(简要描述测评范围和主要内容。建议不超过200字。)评估结论符合/基本符合/不符合综合得分总体评价本次信息系统密码应用安全性评估依据GB/T AAAAA-BBBB信息安全技术 信息系统密码应用基本要求的第X级别要求,选取的测评指标总数为XXX项,其中不适用项为XXX项,特殊指标XXX项。测评结果为:符合项XXX

    6、项,部分符合项XXX项,不符合项XXX项。1.在物理和环境安全方面,XXX2.在网络和通信安全方面,XXX3.在设备和计算安全方面,XXX4.在应用和数据安全方面,XXX5.在管理制度方面,XXX6.在人员管理方面,XXX7.在建设运行方面,XXX8.在应急处置方面,XXX通过对XXXXX系统的物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全、管理制度、人员管理、建设运行和应急处置等方面的测评,该系统符合/基本符合/不符合 GB/T AAAAA-BBBB信息安全技术 信息系统密码应用基本要求的第X级别要求。安全问题及改进建议本次信息系统密码应用安全性评估依据GB/T AAAAA-

    7、BBBB信息安全技术 信息系统密码应用基本要求的第X级别要求,发现被测信息系统存在以下安全问题。建议被测信息系统根据实际情况和以下给出的建议进行整改。1.物理和环境安全问题描述:改进建议:2.网络和通信安全问题描述:改进建议:3.设备和计算安全问题描述:改进建议:4.应用和数据安全问题描述:改进建议:5.管理制度问题描述:改进建议:6.人员管理问题描述:改进建议:7.建设运行问题描述:改进建议:8.应急处置问题描述:改进建议:1测评项目概述1.1测评目的密评机构受委托单位的委托,于XX年XX月XX日至XX年XX月XX日,依据GB/T AAAAA-BBBB信息安全技术 信息系统密码应用基本要求的

    8、第X级别要求,对被测单位的XXXXX系统从物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全、管理制度、人员管理、建设运行和应急处置等方面进行密码应用安全性评估,通过测评项目的实施,根据被测信息系统当前的安全状况,给出测评结果并提出改进建议,以确保被测信息系统达到GB/T AAAAA-BBBB信息安全技术 信息系统密码应用基本要求的要求,也为其信息资产安全和业务持续稳定运行提供保障。1.2测评依据1.2.1依据标准和规范GB/T AAAAA-BBBB信息安全技术 信息系统密码应用基本要求信息系统密码应用测评要求信息系统密码应用测评过程指南信息系统密码应用高风险判定指引商用密码应用安

    9、全性评估量化评估规则XXXXX系统密码应用方案(如有)1.2.2参考标准和规范被测信息系统专用的标准(如CA系统所要参考的GM/T 0034等标准,金融IC卡信息系统所要参考的PBOC等标准)1.2.3术语和缩略语1.3测评过程密码应用安全性评估过程分为四个基本测评活动:测评准备活动、方案编制活动、现场测评活动、分析与报告编制活动。测评双方之间的沟通与洽谈贯穿整个密码应用安全性评估过程。测评工作流程如图 11所示。图 11测评工作流程1.3.1测评准备阶段根据测评双方签订的委托测评协议书和被测信息系统规模,密评机构组建测评项目组,从人员方面做好准备,并编制项目计划书。密评机构通过查阅被测系统已

    10、有资料并使用调查表格的方式,了解整个系统的构成和密码保护情况,为编写密评方案和开展现场测评工作奠定基础。测评项目组成员在进行现场测评之前,熟悉与被测信息系统相关的各种组件、调试测评工具、准备各种表单等。测评准备阶段时间:XX年XX月XX日- XX年XX月XX日。测评项目组成员如表 11所示:表 11 测评项目组成员角色姓名任务分工项目负责人测评项目组成员1.3.2方案编制阶段根据已经了解到的被测信息系统情况,分析整个被测系统及其涉及的业务应用系统,以及与此相关的密码应用情况,确定出本次测评的测评对象;根据已经了解到的被测系统定级结果,确定出本次测评的测评指标;确认测评过程中需要现场检查的关键安

    11、全点,并且充分考虑到检查的可行性和风险,最大限度的避免对被测系统,尤其是在线运行业务系统的影响;确定现场测评的具体实施内容;最终完成测评方案的编制。方案编制阶段时间:XX年XX月XX日- XX年XX月XX日。1.3.3现场测评阶段现场测评准备:召开测评现场首次会,密评机构介绍测评工作,交流测评信息,进一步明确测评计划和测评方案中的内容,说明测评过程中具体的实施工作内容,测评时间安排,测评过程中可能存在的安全风险等,以便于后面的测评工作开展。测评双方确认现场测评需要的各种资源,包括被测单位的配合人员和需要提供的测评条件等,确认被测信息系统已备份过系统及数据。被测单位签署现场测评授权书。密评人员根

    12、据会议沟通结果,对测评结果记录表单和测评程序进行必要的更新。测评项目组根据密评方案以及现场测评准备的结果,安排密评人员在现场完成测评工作,汇总现场测评的测评记录;召开测评现场结束会,测评双方对测评过程中发现的问题进行现场确认;密评机构归还测评过程中借阅的所有文档资料,并由被测单位文档资料提供者签字确认。现场测评阶段时间:XX年XX月XX日- XX年XX月XX日。1.3.4分析与报告编制阶段在现场测评工作结束后,密评机构对现场测评获得的测评结果进行汇总分析,形成评估结论,并编制评估报告。密评人员在初步判定各测评单元涉及的各个测评对象的测评结果后,还需进行单元测评、整体测评、量化评估和风险分析。经

    13、过整体测评后,有的测评对象的测评结果可能会有所变化,需进一步修订测评结果,而后进行量化评估和风险分析,最后形成评估结论。分析与报告编制阶段时间:XX年XX月XX日- XX年XX月XX日。1.4报告分发范围本报告一式X份,X份提交国家密码管理局, X份提交被测单位所属省部密码管理部门,X份提交委托单位,X份由密评机构留存。2被测系统情况2.1承载的业务情况主要介绍信息系统承载的业务情况,重点说明业务的密码应用需求,具体的写法可以参考商用密码应用与安全性评估第五章2.2网络拓扑图及描述主要介绍信息系统的完整网络拓扑,方便了解信息系统边界、资产等基本情况,具体的写法可以参考商用密码应用与安全性评估第

    14、五章2.3密码应用情况2.3.1物理和环境安全密码应用情况介绍物理和环境安全层面密码应用的大致情况。考虑到该层面的密码应用流程和密钥管理主要由密码产品完成,且与信息系统承载的业务关联性较低,因此可以主要围绕所使用的密码产品展开介绍2.3.2网络和通信安全密码应用情况介绍网络和通信安全层面密码应用的大致情况。考虑到该层面的密码应用流程和密钥管理主要由VPN等密码产品完成,因此可以主要围绕所使用的密码产品展开介绍2.3.3设备和计算安全密码应用情况介绍设备和计算安全层面密码应用的大致情况。考虑到该层面的密码应用流程和密钥管理主要由密码产品完成,且与信息系统承载的业务关联性较低,因此可以主要围绕所使

    15、用的密码产品展开介绍2.3.4应用和数据安全密码应用情况详细介绍应用和数据安全层面的密码应用情况。这部分是重点,与信息系统承载的业务息息相关,建议分为密码应用工作流程和密钥体系两方面分别介绍。具体的写法可以参考商用密码应用与安全性评估第五章2.4系统资产2.4.1物理环境表 21 物理环境序号物理环境名称物理位置重要程度12.4.2物理安防设施表 22 物理安防设施序号产品名称生产厂商和型号物理位置重要程度122.4.3密码产品表 23 密码产品序号产品名称生产厂商商密型号使用的密码算法数量用途12342.4.4服务器/存储设备表 24服务器/存储设备序号设备名称生产厂商型号操作系统版本用途数

    16、量重要程度1232.4.5网络及安全设备表 25 网络及安全设备序号设备名称生产厂商型号用途(包括涉及的密码技术)数量重要程度123452.4.6数据库管理系统表 26 数据库管理系统序号数据库管理系统名称和版本部署位置主要功能重要程度123452.4.7关键业务应用表 27 关键业务应用序号应用名称和版本部署位置主要功能123452.4.8关键数据表 28 关键数据序号数据描述所属应用存储位置安全需求1机密性/真实性/完整性23452.4.9安全管理文档表 29 安全管理文档序号文档名称主要内容1232.4.10人员表 210 人员序号姓名岗位/角色职责说明联系方式1232.5密码服务表 2

    17、11 密码服务序号密码服务名称密码服务提供商122.6安全威胁表 212 安全威胁序号威胁类别威胁分类TP1物理和环境非法人员进入物理环境,对软硬件设备和数据进行直接破坏TP2物理进出记录和视频记录遭到篡改,以掩盖非法人员进出情况TN1网络和通信非法设备从外部接入内部网络,或网络边界被破坏TN2通信数据在信息系统外部被非授权的截取、篡改TN3搭建的集中管理通道被非法使用,或传输的管理数据被非授权获取和篡改TD1设备和计算设备被非法人员登录TD2设备资源被登录设备的其他用户获取TD3设备日志记录被非法篡改,以掩盖非法操作TD4远程登录设备时,身份鉴别数据被非法获取或非法使用TD5设备内重要程序和

    18、文件的来源不可信TA1应用和数据应用被非法人员登录TA2应用资源被登录应用的其他用户获取TA3传输或存储的数据被外部攻击者非法获取TA4某个应用传输或存储的数据被其他应用获取TA5应用日志记录被非法篡改,以掩盖非法操作TA6应用程序、重要应用配置等重要信息被非法修改TA7数据发送者或接收者不承认发送或接受到数据,或者否认所做的操作和交易TK1密钥管理和安全管理生成的密钥缺少随机性,被攻击者猜测TK2密钥被非法获取TK3密钥被非法篡改,或密钥与实体之间的关联关系被非法篡改TK4密钥被非法使用TK5密钥备份和归档机制不健全,导致密钥泄露,或密钥被恢复到非法的设备中TK6密钥销毁不及时导致密钥泄露,

    19、或销毁的密钥被恶意恢复TK7安全管理制度和密钥管理策略等不完善,管理流程不健全,执行不到位,职责不明确,导致密钥泄露、数据泄露等风险2.7前次测评情况本次测评是被测信息系统进行的第 1 次密码应用安全性评估,上次评估时间为 年 月 日, 评估结论为: 。3测评范围与方法3.1测评指标3.1.1基本指标根据被测信息系统密码应用安全要求等级,选择GB/T AAAAA-BBBB信息安全技术 信息系统密码应用基本要求中对应级别的安全要求作为本次测评工作的基本指标,在表 31中列出指标。表 31 GB/T AAAAA-BBBB信息安全技术 信息系统密码应用基本要求第三级别要求基本指标测评单元测评指标应用

    20、要求技术要求物理和环境安全身份鉴别8.1 a)宜采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性;宜电子门禁记录数据存储完整性8.1 b)宜采用密码技术保证电子门禁系统进出记录数据的存储完整性;宜视频监控记录数据存储完整性8.1 c)宜采用密码技术保证视频监控音像记录数据的存储完整性。宜网络和通信安全身份鉴别8.2 a)应采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性;应通信数据完整性8.2 b) 宜采用密码技术保证通信过程中数据的完整性;宜通信过程中重要数据的机密性8.2 c) 应采用密码技术保证通信过程中重要数据的机密性;应网络边界访问控制信息的完整性 8.

    21、2 d) 宜采用密码技术保证网络边界访问控制信息的完整性;宜安全接入认证8.2 e) 可采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入的设备身份真实性。可设备和计算安全身份鉴别8.3 a) 应采用密码技术对登录设备的用户进行身份鉴别,保证用户身份的真实性;应远程管理通道安全8.3 b) 远程管理设备时,应采用密码技术建立安全的信息传输通道;应系统资源访问控制信息完整性8.3 c) 宜采用密码技术保证系统资源访问控制信息的完整性;宜重要信息资源安全标记完整性8.3 d) 宜采用密码技术保证设备中的重要信息资源安全标记的完整性;宜日志记录完整性8.3 e) 宜采用密码技术保证日志记

    22、录的完整性;宜重要可执行程序完整性、重要可执行程序来源真实性8.3 f) 宜采用密码技术对重要可执行程序进行完整性保护,并对其来源进行真实性验证。宜应用和数据安全身份鉴别8.4 a) 应采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性;应访问控制信息完整性8.4 b) 宜采用密码技术保证信息系统应用的访问控制信息的完整性;宜重要信息资源安全标记完整性8.4 c) 宜采用密码技术保证信息系统应用的重要信息资源安全标记的完整性;宜重要数据传输机密性8.4 d) 应采用密码技术保证信息系统应用的重要数据在传输过程中的机密性;应重要数据存储机密性8.4 e) 应采用密码技术保证信息系统

    23、应用的重要数据在存储过程中的机密性;应重要数据传输完整性8.4 f) 宜采用密码技术保证信息系统应用的重要数据在传输过程中的完整性;宜重要数据存储完整性8.4 g) 宜采用密码技术保证信息系统应用的重要数据在存储过程中的完整性;宜不可否认性8.4 h) 在可能涉及法律责任认定的应用中,宜采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的不可否认性和数据接收行为的不可否认性。宜管理要求管理制度具备密码应用安全管理制度8.5 a)应具备密码应用安全管理制度,包括密码人员管理、密钥管理、建设运行、应急处置、密码软硬件及介质管理等制度;应密钥管理规则8.5 b)应根据密码应用方案建立相应密

    24、钥管理规则;应建立操作规程8.5 c)应对管理人员或操作人员执行的日常管理操作建立操作规程;应定期修订安全管理制度8.5 d)应定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定,对存在不足或需要改进之处进行修订;应明确管理制度发布流程8.5 e)应明确相关密码应用安全管理制度和操作规程的发布流程并进行版本控制;应制度执行过程记录留存8.5 f)应具有密码应用操作规程的相关执行记录并妥善保存。应人员管理了解并遵守密码相关法律法规和密码管理制度 8.6 a)相关人员应了解并遵守密码相关法律法规、密码应用安全管理制度;应建立密码应用岗位责任制度8.6 b) 应建立密码应用岗位责任制

    25、度,明确各岗位在安全系统中的职责和权限:1) 根据密码应用的实际情况,设置密钥管理员、密码安全审计员、密码操作员等关键安全岗位;2) 对关键岗位建立多人共管机制;3) 密钥管理、密码安全审计、密码操作人员职责互相制约互相监督,其中密钥管理员岗位不可与密码审计员、密码操作员等关键安全岗位兼任;4) 相关设备与系统的管理和使用账号不得多人共用。应建立上岗人员培训制度8.6 c) 应建立上岗人员培训制度,对于涉及密码的操作和管理的人员进行专门培训,确保其具备岗位所需专业技能;应定期进行安全岗位人员考核8.6 d) 应定期对密码应用安全岗位人员进行考核;应建立关键岗位人员保密制度和调离制度8.6 e)

    26、 应建立关键人员保密制度和调离制度,签订保密合同,承担保密义务。应建设运行制定密码应用方案8.7 a)应依据密码相关标准和密码应用需求,制定密码应用方案;应制定密钥安全管理策略8.7 b)应根据密码应用方案,确定系统涉及的密钥种类、体系及其生命周期环节,各环节安全管理要求参照信息安全技术 信息系统密码应用基本要求附录A;应制定实施方案8.7 c)应按照应用方案实施建设;应投入运行前进行密码应用安全性评估8.7 d)投入运行前应进行密码应用安全性评估,评估通过后系统方可正式运行;应定期开展密码应用安全性评估及攻防对抗演习8.7 e)在运行过程中,应严格执行既定的密码应用安全管理制度,应定期开展密码应用安全性评估及攻防对抗演习,并根据评估结果进行整改。应应急处置应急策略8.8 a)应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,应立即启动应急处置措施,结合实际情况及时处置;应事件处置8.8 b)事件发生后,应及时向信息系统主管部门进行报告;应向有关主管部门上报处置情况8.8 c)事件处置完成后,应及时向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况。应测评指标合计41项


    注意事项

    本文(商用密码应用安全性评估报告模板.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开