GB-T 30273-2013 信息安全技术 信息系统安全保障通用评估指南.pdf
- 文档编号:14660525
- 上传时间:2023-06-25
- 格式:PDF
- 页数:144
- 大小:1.66MB
GB-T 30273-2013 信息安全技术 信息系统安全保障通用评估指南.pdf
《GB-T 30273-2013 信息安全技术 信息系统安全保障通用评估指南.pdf》由会员分享,可在线阅读,更多相关《GB-T 30273-2013 信息安全技术 信息系统安全保障通用评估指南.pdf(144页珍藏版)》请在冰点文库上搜索。
ICS35.040L80中华人民共和国国家标准GB/T302732013信息安全技术信息系统安全保障通用评估指南InformationsecuritytechnologyCommonmethodologyforinformationsystemssecurityassuranceevaluation2013-12-31发布2014-07-15实施中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会发布目次前言引言1范围12规范性引用文件13术语和定义14符号和缩略语25概述35.1GB/T20274系列标准和本标准结构之间的关系35.2评估裁决36通用评估模型46.1评估模型概述46.2评估输入任务46.3评估活动56.4评估输出任务57信息系统保护轮廓评估97.1概述97.2目的97.3评估相关要求97.4评估活动98信息系统安全目标评估188.1概述188.2目的188.3评估要求188.4评估活动199信息系统安全保障措施评估309.1信息系统安全技术保障措施评估309.2信息系统安全管理保障措施评估749.3信息系统安全工程保障措施评估11310信息系统保障级评估12610.1概述12610.2目的12610.3相互关系12610.4ISAL1(基本执行)评估活动12610.5ISAL2(计划和跟踪级)评估活动12710.6ISAL3(充分定义级)评估活动129GB/T30273201310.7ISAL4(量化控制级)评估活动13110.8ISAL5(持续改进级)评估活动132附录A(规范性附录)通用评估指南134参考文献135GB/T302732013前言本标准按照GB/T1.12009给出的规则起草。
本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。
本标准主要起草单位:
中国信息安全测评中心、华北计算技术研究所、中国信息安全测评中心华中测评中心。
本标准主要起草人:
江常青、张利、姚轶崭、佟鑫、班晓芳、翁正军、王鸿娴。
GB/T302732013引言本标准是GB/T20274系列标准信息安全技术信息系统安全保障评估框架的配套指南文件。
本标准的目标读者是采用GB/T20274系列标准对信息系统进行安全性评估的评估者以及评估申请者、开发者、ISPP/ISST编制者。
GB/T302732013信息安全技术信息系统安全保障通用评估指南1范围本标准描述了评估者在使用GB/T20274系列标准所定义的准则进行评估时需要完成的评估活动,为评估者在具体评估活动中的评估行为和活动提供指南。
本标准适用于采用GB/T20274系列标准对信息系统进行安全性的评估和对ISPP/ISST的评估。
2规范性引用文件下列文件对于本文件的应用是必不可少的。
凡是注日期的引用文件,仅注日期的版本适用于本文件。
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T20274.12006信息安全技术信息系统安全保障评估框架第1部分:
简介和一般模型GB/T20274.22008信息安全技术信息系统安全保障评估框架第2部分:
技术保障GB/T20274.32008信息安全技术信息系统安全保障评估框架第3部分:
管理保障GB/T20274.42008信息安全技术信息系统安全保障评估框架第4部分:
工程保障3术语和定义下列术语和定义适用于本文件。
3.1核查check评估者采用简单比较形成一个裁决。
注:
使用此动词的语句描述了需要核查的内容。
3.2评估交付件evalutiondeliverable评估者为执行一个或多个评估活动所必需的,来自申请者或开发者的任何资源。
3.3评估证据evaluationevidence有形的评估交付件。
3.4评估报告evaluationtechnicalreport由评估者编写的以文档形式记录总体裁决及其理由的报告。
3.5检查examination评估者采用专业技能分析形成一个裁决。
注:
使用此动词的语句表明哪些是需要分析的以及什么样的性质需要分析。
3.6解释interpretation对标准内容的一种澄清或详述。
1GB/T3027320133.7方法论methodology用于安全评估的原则、程序和过程。
3.8总体裁决overallverdict评估者关于评估结果是通过还是不通过的决定。
3.9记录record足够详细地记载程序、事件、观察结果、所了解事项和结果的一个书面描述,以使得评估过程中执行的工作能够在以后重建。
3.10报告reporting将评估结果和支持性材料编写到评估报告或测试/核查报告中。
3.11体制scheme由评估机构制定的执行评估行为的一套准则、规范和方法。
3.12测试testing通过对评估对象按照预定的方法/工具使其产生特定的行为,获取证据以证明被测对象安全保障措施是否有效的一种方法。
3.13评估对象targetofevaluation指信息系统,是用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员等的总和。
3.14裁决verdict评估者发布一个关于工作单元、评估行为或评估活动是通过、不通过,还是待定的决定。
3.15工作单元workunit评估工作的最基本行为。
注:
与GB/T20274.22008、GB/T20274.32008和GB/T20274.42008保障组件有关。
每个评估行为由一个或多个工作单元组成,这些工作单元又按保障组件进行分组。
4符号和缩略语下列缩略语适用于本文件:
ISAL:
信息系统保障级(InformationSystemAssuranceLevel)ISPP:
信息系统保护轮廓(InformationSystemProtectionProfile)ISST:
信息系统安全目标(InformationSystemSecurityTarget)IT:
信息技术(InformationTechnology)SOF:
功能强度(StrengthofFunction)SF:
安全功能(SecurityFunction)SFP:
安全功能策略(SecurityFunctionPolicy)TOE:
评估对象(TargetofEvaluation)TSC:
TSF控制范围(TSFScopeofControl)TSF:
TOE安全功能(TOESecurityFunctions)TSP:
TOE安全策略(TOESecurityPolicy)2GB/T3027320135概述5.1GB/T20274系列标准和本标准结构之间的关系GB/T20274系列标准和本标准的结构之间有直接的关系,图1表明GB/T20274系列标准类、子类、组件的结构与本标准活动、评估行为和工作单元之间的对应关系。
图1GB/T20274系列标准和本标准结构之间的对应关系5.2评估裁决评估者根据GB/T20274系列标准以及依据其产生的ISPP和ISST的要求而不是本标准的要求给予裁决,给予裁决的最小结构是组件。
作为执行相应评估行为及其组成工作单元的结果,每个适用的GB/T20274系列标准组件都会被赋予一个裁决。
在规范的评估中,本标准认可三种裁决结果:
裁决结果为“通过”,如果评估者完成了本标准评估工作单元并确定关于经受评估的ISPP、ISST或TOE的要求都已满足;裁决结果为“待定”,如果评估者未完成本标准评估工作单元;裁决结果为“不通过”,如果评估者完成了本标准评估工作单元并确定关于经受评估的ISPP、ISST或TOE的要求未满足。
当且仅当所有工作单元裁决都为“通过”,总体裁决才为“通过”。
在图2所示的示例中,如果一个评估工作单元的裁决为“不通过”,则相应评估行为、评估活动的裁决和最终裁决都为“不通过”。
图2裁决规则示例3GB/T3027320136通用评估模型6.1评估模型概述一般地,一个评估工作应包括评估输入任务、评估活动和评估输出任务3个部分内容,如图3所示。
评估输入任务是评估者在接收到评估证据之后,进行的评估证据管理。
评估证据可以随着评估类型的不同而变化。
同时,每项任务又关系到一些评估活动,这些评估活动是标准化的,包括ISPP评估、ISST评估和TOE评估三种类型。
评估输出任务产生评估结果,评估结果可以是评估报告或测试/核查报告。
ISPP评估、ISST评估和TOE评估都有输入任务和输出任务,它们与评估证据的管理和评估报告的生成有关。
图3通用评估模型6.2评估输入任务6.2.1目的评估输入任务是确保评估者有正确版本的评估证据,并且证据得到了充分地保护。
否则,就不能保证评估的准确性,也不能保证评估结果是可重复和可再现的。
6.2.2评估证据的管理6.2.2.1配置控制评估者应执行评估证据的配置控制。
在收到每项评估证据后,能够对其进行标识和定位,并且能够确定评估者是否拥有文档的特定版本。
当评估者持有评估证据时,评估者应保护评估证据,防止证据被变更或丢失。
6.2.2.2证据处置在完成总体裁决后,对评估证据的处置应用以下一个或几个方法来进行:
a)归还评估证据;b)存档评估证据;c)销毁评估证据。
4GB/T3027320136.2.2.3保密性在评估过程中,评估者可能接触到申请者和开发者的一些商业性敏感信息(例如TOE设计信息、专门工具),还可能接触到一些政府敏感信息。
评估者应维护评估证据的保密性。
申请者和评估者可以互相协商一些附加要求(例如保密协议),只要这些要求和该评估体制协调一致。
保密性要求可能会影响评估工作的许多方面,包括对评估证据的接收、处理、存储和处置。
6.3评估活动评估活动是评估者根据评估证据判断信息系统是否满足信息系统安全保障措施要求和安全保障级要求的一系列活动。
本标准的第8章介绍了执行ISPP评估必需的评估活动;第9章介绍了了执行ISST评估必需的评估活动;第10章介绍了对安全保障措施评估所需的评估活动;第11章介绍了评估ISAL1至ISAL5所需的评估活动。
6.4评估输出任务6.4.1目的评估者应执行以下两个任务:
a)编写测试/核查报告(根据评估工作需要);b)编写评估报告。
评估活动可能还需要额外的评估报告。
本标准只规定了报告所需最少的内容,并不排除在这些报告中加入其他附加信息。
6.4.2编写测试/核查报告测试/核查报告为评估者提供证据,用来澄清或识别评估中的某些问题。
测试/核查报告应包含以下信息:
a)被评估的ISPP/ISST或TOE的标识;b)在哪一个评估任务/活动期间产生了测试/核查项;c)测试/核查的方法与内容;d)问题严重程度估计;e)整改建议。
测试/核查报告的预期读者和处理报告的程序取决于报告内容的性质和评估体制。
评估体制可根据所要求的信息和分发的不同,区分测试/核查报告的不同类型,或者定义附加类型。
6.4.3编写评估报告6.4.3.1目的评估者应提供评估报告,用来描述总体裁决的依据。
本标准定义了评估报告的最少内容要求,但评估体制可以提出附加的内容、特定的陈述和结构要求。
例如,可以要求评估报告中包含某些介绍性材料(例如免责声明和版权声明条款)。
6.4.3.2ISPP/ISST评估报告6.4.3.2.1概述ISPP/ISST评估报告所需要的最少内容如图4所示。
在构建评估报告文档的结构大纲时,该图可5GB/T302732013以用作指南。
图4ISPP/ISST评估报告信息内容评估者应报告评估体制的标识符。
评估体制标识符(例如标志)是明确地标识负责评估机构的信息。
评估者应报告评估报告的配置控制标识符。
评估报告的配置控制标识符包含标识评估报告的信息(例如名称、日期、版本号)。
评估者应报告ISPP/ISST配置控制标识符(例如名称、日期、版本号),以标识出哪一个ISPP/ISST正在被评估。
评估者应报告开发者的身份,以标识出谁负责产生该ISPP/ISST。
评估者应报告申请者的身份,以标识出谁负责向评估者提供评估证据。
评估者应报告评估者的身份,以标识出谁执行评估并且对评估裁决负责。
6.4.3.2.2评估方法评估者应报告所使用的评估方法、技术、工具和标准。
评估者可以注明在评估ISPP/ISST时所使用的评估准则、方法和解释。
评估者应报告所有对评估结果有影响的假设和限制。
评估者可在报告中加入与法律法规、组织机构、保密性等相关的信息。
6.4.3.2.3评估结果评估者应针对组成ISPP评估活动中的每个评估行为,给出所做的裁决结果和支持裁决结果的基本原则,作为执行相应评估行为和评估活动的结果。
注:
基本原则应使用GB/T20274系列标准、解释说明和已确认过的评估证据来证明评估裁决是正确的,并指出评估证据如何满足或不满足评估标准的每个方面。
基本原则包括对所做工作、所使用方法以及结果推导的描述。
6GB/T3027320136.4.3.2.4结论和建议评估者应报告评估的结论。
评估者应提供一些对申请者、开发者可能有用的建议。
这些建议可以包括在评估期间发现的ISPP的缺陷。
6.4.3.2.5评估证据列表评估者应报告每项评估证据的以下信息:
a)评估证据提供者(例如开发者、申请者);b)标题;c)唯一索引(例如发布日期、版本号)。
6.4.3.2.6缩略语/术语表评估者应报告评估报告中使用的所有缩略语或缩写词。
已由GB/T20274系列标准或本标准定义的术语在评估报告中不需要重复。
6.4.3.3TOE评估报告6.4.3.3.1概述本条描述TOE评估报告所需要的最少内容。
TOE评估报告的内容如图5所示;在构建评估报告文档的结构大纲时,该图可以用作指南。
图5TOE评估报告信息内容评估者应报告评估体制的标识符(例如标志),以明确地标识负责评估机构的信息。
评估者应报告评估报告的配置控制标识符,包含有标识评估报告的信息(例如名称、日期和版本号)。
评估者应报告TOE配置控制标识符,以标识出哪些正在被评估。
如果ISST声明TOE遵从一个或几个ISPP的要求,则评估报告应声明所遵从的ISPP。
7GB/T302732013ISPP引言中应含有能唯一地标识出ISPP的信息(例如标题、日期、版本号)。
评估者应报告开发者的身份,以标识出谁负责产生该TOE。
评估者应报告申请者的身份,以标识出谁负责向评估者提供评估证据。
评估者应报告评估者的身份,以标识出谁执行评估并且对评估裁决负责。
6.4.3.3.2TOE描述评估者应报告TOE描述,包括信息系统描述、信息系统技术、管理和业务体系的详细描述。
6.4.3.3.3评估方法评估者应报告所使用的评估方法、技术、工具和标准。
评估者可以注明在评估TOE时所使用的评估准则、方法和解释,注明在执行测试时所使用的设备。
评估者应报告所有对评估结果有影响的假设和限制。
评估者可在报告中加入与法律法规、组织机构、保密性等相关的信息。
6.4.3.3.4评估结果对于每个TOE评估活动,评估者应报告:
a)评估活动名称;b)对组成该活动的每个评估行为所做的裁决和支持性基本原理,作为执行相应评估行为及其组成工作单元的结果。
基本原理应使用GB/T20274系列标准、解释说明和已检查过的评估证据来证明评估裁决是正确的,并指出证据如何满足准则的每个方面或者为什么没有满足准则要求。
基本原理包括对所做工作、所使用方法以及结果推导等的描述。
基本原理可以详细到评估方法工作单元这种程度。
评估者应报告工作单元明确需要的所有信息。
6.4.3.3.5结论和建议评估者应报告评估的结论,评估结论将涉及判定TOE是否已经满足其相关ISST。
评估者应提供一些对申请者、开发者可能有用的建议。
这些建议可以包括在评估期间发现的信息系统的缺陷。
6.4.3.3.6评估证据列表评估者应报告每项评估证据的以下信息:
a)评估证据提供者(例如开发者、申请者);b)标题;c)唯一索引(例如发布日期、版本号)。
6.4.3.3.7缩略语/术语表评估者应报告评估报告中使用的所有缩略语或缩写词。
已由GB/T20274系列标准或本标准定义的术语在评估报告中不需要重复。
6.4.3.3.8测试/核查报告评估者应报告在评估期间产生的并能够唯一标识测试/核查报告及其状态的完整列表。
该列表应包含测试/核查报告的标识符、标题或其内容的摘要。
8GB/T3027320137信息系统保护轮廓评估7.1概述每一个ISPP评估的要求和方法都是相同的,不考虑ISPP中提出的ISAL。
7.2目的ISPP的评估方法建立在GB/T20274.12006附录A中ISPP内容的基础上。
ISPP定义了某种类型信息系统与实现无关的一组系统级安全保障要求。
在ISPP的描述中,应确定其安全保障要求。
安全保障要求应能执行已定义的组织安全策略,并能对抗限定前提下确定的安全威胁。
ISPP的评估是为了确定ISPP是否是:
a)完备的:
安全要求应能对抗每个被确定的安全威胁,并实现所有的组织安全策略;b)合理的:
针对被确定的安全威胁和组织安全策略,所述安全保障要求是合适的;c)连贯的:
ISPP应是连贯的;d)一致的:
ISPP应是内在一致的。
7.3评估相关要求完备的ISPP评估应包括以下活动:
a)评估输入任务;b)ISPP评估活动,包含以下活动:
1)ISPP引言的评估;2)安全环境的评估;3)信息系统描述的评估;4)安全保障目的的评估;5)安全保障要求的评估;6)符合性声明的评估。
c)评估输出任务。
7.4评估活动7.4.1ISSP引言的评估7.4.1.1目的本条的目的是确定ISPP引言是否完整并与ISPP的其他部分是否保持一致,以及是否正确标识了ISPP。
7.4.1.2输入ISPP文档。
7.4.1.3评估行为工作单元1:
ISPP标识评估者应核查ISPP引言,是否提供了必要的标识信息以识别、注册和交叉引用ISPP。
评估者应确定ISPP标识信息包括:
9GB/T302732013a)控制和唯一标识ISPP的必要信息(例如ISPP标题、版本号、出版日期、作者和申请机构);b)用于开发ISPP的GB/T20274系列标准版本信息;c)注册信息,如果ISPP在评估前已注册;d)交叉引用,如果ISPP与其他ISPP(s)有关联;e)评估体制要求的其他信息。
工作单元2:
ISPP概述评估者应核查ISPP引言,是否以叙述形式提供了ISPP概述。
ISPP概述应为ISPP内容提供概要描述(更详细的描述在信息系统描述中提供),且应详细到能使ISPP的使用者确定ISPP是否是他所需要的。
工作单元3:
连贯性评估者应检查ISPP引言,以确定它是连贯的。
如果ISPP引言的正文和陈述结构能为其目标读者理解,那么ISPP引言就是连贯的。
工作单元4:
一致性a)评估者应检查ISPP引言,以确定它是内在一致的:
ISPP概述应为ISPP内容提供概要描述,因此有关内在一致性分析会集中在ISPP概述上。
一致性分析指南见附录A.1。
b)评估者应检查ISPP引言,以确定ISPP引言与ISPP的其他部分是一致的:
评估者应确定ISPP概述提供了TOE描述的精确概括。
评估者特别应确定ISPP概述与信息系统描述是一致的,且没有陈述或暗示存在评估范围之外的安全特征;评估者还应确定GB/T20274系列标准一致性声明与ISPP的其他部分一致。
一致性分析指南见附录A.1。
7.4.2信息系统描述的评估7.4.2.1目的本条的目的是确定信息系统描述是否包含了有助于理解TOE的相关信息,确定该描述是否是完备的和一致的。
ISPP中的信息系统描述部分可以帮助了解评估对象的安全保障要求。
在信息系统安全保障评估框架中,评估对象是信息系统整体或信息系统技术、工程和管理领域。
无论是信息系统整体还是信息系统某一领域,在评估对象描述中都应先给出整个信息系统的完整描述,然后再对评估对象作进一步描述。
评估对象的描述提供了用于评估的背景。
在评估对象描述中给出的信息将用于在评估过程中识别不一致的地方。
由于一般不指明特定的实现,因此描述的评估对象特性可能是假设的。
评估对象描述的具体内容可参考GB/T20274.1的附录内容。
7.4.2.2输入ISPP文档。
7.4.2.3评估行为工作单元1:
系统使命描述评估者应检查信息系统描述,以确定它描述了信息系统的使命。
工作单元2:
信息系统概述评估者应检查信息系统描述,以确定它对信息系统进行了整体描述:
01GB/T302732013a)评估者应确定信息系统描述是否给出了对信息系统的标识的描述;b)评估者应确定信息系统描述是否给出了对信息系统环境的描述;c)评估者应确定信息系统描述是否给出了对信息系统评估边界和接口的描述;d)评估者应确定信息系统描述是否给出了信息系统安全域的描述。
工作单元3:
信息系统详细描述评估者应确定信息系统描述是否对包含在信息系统中的评估对象进行了进一步描述:
a)评估者应确定信息系统描述中是否包含了对信息系统技术体系的描述,应检查信息系统描述中是否包含对信息系统适用的技术标准、网络基础设施、技术应用等方面的描述;b)评估者应确定信息系统描述中是否包含了对信息系统管理体系的描述,应检查信息系统描述中是否包含对组织机构、管理制度及法规、系统资产等方面的描述;c)评估者应检查信息系统描述中是否包含了对信息系统业务体系的描述,应检查信息系统描述中是否包含对主要业务应用、业务流程和业务
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB-T 30273-2013 信息安全技术 信息系统安全保障通用评估指南 GB 30273 2013 信息 安全技术 信息系统安全 保障 通用 评估 指南