商用密码应用安全性评估报告模板.docx
- 文档编号:16491750
- 上传时间:2023-07-14
- 格式:DOCX
- 页数:63
- 大小:96.38KB
商用密码应用安全性评估报告模板.docx
《商用密码应用安全性评估报告模板.docx》由会员分享,可在线阅读,更多相关《商用密码应用安全性评估报告模板.docx(63页珍藏版)》请在冰点文库上搜索。
商用密码应用安全性评估报告模板
商用密码应用安全性评估报告模板
(2020版)
中国密码学会密评联委会
二〇二〇年十二月
报告编号:
{}
XXXXX系统
密码应用安全性评估报告
委托单位:
被测单位:
密评机构:
报告时间:
声明
本报告是XXXXX系统的密码应用安全性评估报告。
本报告评估结论的有效性建立在被测单位提供相关证据的真实性基础之上。
本报告中给出的评估结论仅对被测信息系统当时的安全状态有效。
被测信息系统发生变更后,应重新对其进行评估,本报告不再适用。
本报告中给出的评估结论不能作为对被测信息系统内部署的相关系统构成组件(或产品)的评估结论。
在任何情况下,若需引用本报告中的评估结果或结论都应保持其原有的意义,不得对相关内容擅自进行增加、修改和伪造或掩盖事实。
{密评机构名称}(盖章)
年月日
被测信息系统基本信息表
被测单位
单位名称
单位地址
邮政编码
所属省部密码管理部门
联系人
姓名
职务/职称
所属部门
办公电话
移动电话
电子邮件
被测信息系统
系统名称
网络安全等级保护定级情况
□已定级,第级(一至四),SAG。
□未定级,本次密评依据GB/TAAAAA-BBBB《信息安全技术信息系统密码应用基本要求》第级(一至四)信息系统要求
网络安全等级保护定级备案情况
□已备案
备案证明编号:
□未备案
本次被测信息系统与等级保护定级系统是否一致
□是
□否,变化情况说明:
网络安全等级保护测评情况
□已测评
测评机构名称:
测评时间:
测评结论:
□正在测评
测评机构名称:
□未测评
系统服务情况
服务范围
□全国 □跨省(区、市)跨个
□全省(区、市) □跨地(市、区)跨个
□地(市、区)内 □其他
服务领域
□电信 □广电 □经营性公众互联网 □铁路 □银行 □海关 □税务 □民航 □电力 □证券 □保险 □国防科技工业 □公安 □财政 □人事劳动和社会保障 □审计 □商业贸易 □国土资源 □能源 □交通 □统计 □工商行政管理 □邮政 □教育 □文化 □卫生 □农业 □水利 □外交 □发展改革 □科技 □宣传
□质量监督检验检疫 □其他
服务对象
□单位内部人员 □社会公众人员
□两者均包括□其他
系统网络平台
覆盖范围
□局域网 □城域网 □广域网 □其他
网络性质
□业务专网 □互联网 □其他
系统服务用户数量
大概数量级/被测系统处于建设阶段
系统是否已投入运行
□是,投入运行时间:
年月
□否
系统互联情况
□与其他行业系统连接□与本行业其他单位系统连接
□与本单位其他系统连接 □其他
系统是否具有密码应用方案
□有密码应用方案,且通过评审,评审通过时间:
评审方式:
□专家评审 □密评机构评审,密评机构名称:
□有密码应用方案,但未通过评审
□无密码应用方案
系统使用的密码产品情况
□系统使用的密码产品(台/套),独立使用(台/套),共享使用(台/套);其中,取得认证证书的产品数量台/套,未取得认证证书的国内产品数量
(台/套),国外产品数量(台/套)。
□系统未使用密码产品
系统使用的密码算法
分组算法:
□SM1□SM4□SM7□AES□DES□3DES□其他
非对称算法:
□SM2□SM9□RSA1024□RSA2048□其他
杂凑算法:
□SM3□SHA-1□SHA-256□SHA-384□SHA-512
□MD5□其他
序列算法:
□ZUC□其他
其他算法:
密评机构
单位名称
通信地址
邮政编码
联系人
姓名
职务/职称
所属部门
办公电话
移动电话
电子邮件
审核批准
编制人
(签字)
编制日期
审核人
(签字)
审核日期
批准人
(签字)
批准日期
密码应用安全性评估结论
系统名称
系统简介
测评情况简介
(简要描述测评范围和主要内容。
建议不超过200字。
)
评估结论
{符合/基本符合/不符合}
综合得分
总体评价
本次信息系统密码应用安全性评估依据GB/TAAAAA-BBBB《信息安全技术信息系统密码应用基本要求》的第{X}级别要求,选取的测评指标总数为XXX项,其中不适用项为XXX项,特殊指标XXX项。
测评结果为:
符合项XXX项,部分符合项XXX项,不符合项XXX项。
1.在物理和环境安全方面,XXX
2.在网络和通信安全方面,XXX
3.在设备和计算安全方面,XXX
4.在应用和数据安全方面,XXX
5.在管理制度方面,XXX
6.在人员管理方面,XXX
7.在建设运行方面,XXX
8.在应急处置方面,XXX
通过对XXXXX系统的物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全、管理制度、人员管理、建设运行和应急处置等方面的测评,该系统{符合/基本符合/不符合}GB/TAAAAA-BBBB《信息安全技术信息系统密码应用基本要求》的第{X}级别要求。
安全问题及改进建议
本次信息系统密码应用安全性评估依据GB/TAAAAA-BBBB《信息安全技术信息系统密码应用基本要求》的第{X}级别要求,发现被测信息系统存在以下安全问题。
建议被测信息系统根据实际情况和以下给出的建议进行整改。
1.物理和环境安全
问题描述:
改进建议:
2.网络和通信安全
问题描述:
改进建议:
3.设备和计算安全
问题描述:
改进建议:
4.应用和数据安全
问题描述:
改进建议:
5.管理制度
问题描述:
改进建议:
6.人员管理
问题描述:
改进建议:
7.建设运行
问题描述:
改进建议:
8.应急处置
问题描述:
改进建议:
1测评项目概述
1.1测评目的
{密评机构}受{委托单位}的委托,于XX年XX月XX日至XX年XX月XX日,依据GB/TAAAAA-BBBB《信息安全技术信息系统密码应用基本要求》的第{X}级别要求,对{被测单位}的XXXXX系统从物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全、管理制度、人员管理、建设运行和应急处置等方面进行密码应用安全性评估,通过测评项目的实施,根据被测信息系统当前的安全状况,给出测评结果并提出改进建议,以确保被测信息系统达到GB/TAAAAA-BBBB《信息安全技术信息系统密码应用基本要求》的要求,也为其信息资产安全和业务持续稳定运行提供保障。
1.2测评依据
1.2.1依据标准和规范
●GB/TAAAAA-BBBB《信息安全技术信息系统密码应用基本要求》
●《信息系统密码应用测评要求》
●《信息系统密码应用测评过程指南》
●《信息系统密码应用高风险判定指引》
●《商用密码应用安全性评估量化评估规则》
●《XXXXX系统密码应用方案》(如有)
1.2.2参考标准和规范
●被测信息系统专用的标准(如CA系统所要参考的GM/T0034等标准,金融IC卡信息系统所要参考的PBOC等标准)
1.2.3术语和缩略语
1.3测评过程
密码应用安全性评估过程分为四个基本测评活动:
测评准备活动、方案编制活动、现场测评活动、分析与报告编制活动。
测评双方之间的沟通与洽谈贯穿整个密码应用安全性评估过程。
测评工作流程如图11所示。
图11测评工作流程
1.3.1测评准备阶段
根据测评双方签订的委托测评协议书和被测信息系统规模,密评机构组建测评项目组,从人员方面做好准备,并编制项目计划书。
密评机构通过查阅被测系统已有资料并使用调查表格的方式,了解整个系统的构成和密码保护情况,为编写密评方案和开展现场测评工作奠定基础。
测评项目组成员在进行现场测评之前,熟悉与被测信息系统相关的各种组件、调试测评工具、准备各种表单等。
测评准备阶段时间:
XX年XX月XX日-XX年XX月XX日。
测评项目组成员如表11所示:
表11测评项目组成员
角色
姓名
任务分工
项目负责人
测评项目组成员
1.3.2方案编制阶段
根据已经了解到的被测信息系统情况,分析整个被测系统及其涉及的业务应用系统,以及与此相关的密码应用情况,确定出本次测评的测评对象;根据已经了解到的被测系统定级结果,确定出本次测评的测评指标;确认测评过程中需要现场检查的关键安全点,并且充分考虑到检查的可行性和风险,最大限度的避免对被测系统,尤其是在线运行业务系统的影响;确定现场测评的具体实施内容;最终完成测评方案的编制。
方案编制阶段时间:
XX年XX月XX日-XX年XX月XX日。
1.3.3现场测评阶段
现场测评准备:
召开测评现场首次会,密评机构介绍测评工作,交流测评信息,进一步明确测评计划和测评方案中的内容,说明测评过程中具体的实施工作内容,测评时间安排,测评过程中可能存在的安全风险等,以便于后面的测评工作开展。
测评双方确认现场测评需要的各种资源,包括被测单位的配合人员和需要提供的测评条件等,确认被测信息系统已备份过系统及数据。
被测单位签署现场测评授权书。
密评人员根据会议沟通结果,对测评结果记录表单和测评程序进行必要的更新。
测评项目组根据密评方案以及现场测评准备的结果,安排密评人员在现场完成测评工作,汇总现场测评的测评记录;召开测评现场结束会,测评双方对测评过程中发现的问题进行现场确认;密评机构归还测评过程中借阅的所有文档资料,并由被测单位文档资料提供者签字确认。
现场测评阶段时间:
XX年XX月XX日-XX年XX月XX日。
1.3.4分析与报告编制阶段
在现场测评工作结束后,密评机构对现场测评获得的测评结果进行汇总分析,形成评估结论,并编制评估报告。
密评人员在初步判定各测评单元涉及的各个测评对象的测评结果后,还需进行单元测评、整体测评、量化评估和风险分析。
经过整体测评后,有的测评对象的测评结果可能会有所变化,需进一步修订测评结果,而后进行量化评估和风险分析,最后形成评估结论。
分析与报告编制阶段时间:
XX年XX月XX日-XX年XX月XX日。
1.4报告分发范围
本报告一式X份,X份提交国家密码管理局,X份提交被测单位所属省部密码管理部门,X份提交委托单位,X份由密评机构留存。
2被测系统情况
2.1承载的业务情况
{主要介绍信息系统承载的业务情况,重点说明业务的密码应用需求,具体的写法可以参考《商用密码应用与安全性评估》第五章}
2.2网络拓扑图及描述
{主要介绍信息系统的完整网络拓扑,方便了解信息系统边界、资产等基本情况,具体的写法可以参考《商用密码应用与安全性评估》第五章}
2.3密码应用情况
2.3.1物理和环境安全密码应用情况
{介绍物理和环境安全层面密码应用的大致情况。
考虑到该层面的密码应用流程和密钥管理主要由密码产品完成,且与信息系统承载的业务关联性较低,因此可以主要围绕所使用的密码产品展开介绍}
2.3.2网络和通信安全密码应用情况
{介绍网络和通信安全层面密码应用的大致情况。
考虑到该层面的密码应用流程和密钥管理主要由VPN等密码产品完成,因此可以主要围绕所使用的密码产品展开介绍}
2.3.3设备和计算安全密码应用情况
{介绍设备和计算安全层面密码应用的大致情况。
考虑到该层面的密码应用流程和密钥管理主要由密码产品完成,且与信息系统承载的业务关联性较低,因此可以主要围绕所使用的密码产品展开介绍}
2.3.4应用和数据安全密码应用情况
{详细介绍应用和数据安全层面的密码应用情况。
这部分是重点,与信息系统承载的业务息息相关,建议分为密码应用工作流程和密钥体系两方面分别介绍。
具体的写法可以参考《商用密码应用与安全性评估》第五章}
2.4系统资产
2.4.1物理环境
表21物理环境
序号
物理环境名称
物理位置
重要程度
1
2.4.2物理安防设施
表22物理安防设施
序号
产品名称
生产厂商和型号
物理位置
重要程度
1
2
2.4.3密码产品
表23密码产品
序号
产品名称
生产厂商
商密型号
使用的密码算法
数量
用途
1
2
3
4
2.4.4服务器/存储设备
表24服务器/存储设备
序号
设备名称
生产厂商
型号
操作系统版本
用途
数量
重要程度
1
2
3
2.4.5网络及安全设备
表25网络及安全设备
序号
设备名称
生产厂商
型号
用途
(包括涉及的密码技术)
数量
重要程度
1
2
3
4
5
2.4.6数据库管理系统
表26数据库管理系统
序号
数据库管理系统名称和版本
部署位置
主要功能
重要程度
1
2
3
4
5
2.4.7关键业务应用
表27关键业务应用
序号
应用名称和版本
部署位置
主要功能
1
2
3
4
5
2.4.8关键数据
表28关键数据
序号
数据
描述
所属应用
存储位置
安全需求
1
机密性/真实性/完整性
2
3
4
5
2.4.9安全管理文档
表29安全管理文档
序号
文档名称
主要内容
1
2
3
2.4.10人员
表210人员
序号
姓名
岗位/角色
职责说明
联系方式
1
2
3
2.5密码服务
表211密码服务
序号
密码服务名称
密码服务提供商
1
2
2.6安全威胁
表212安全威胁
序号
威胁类别
威胁分类
TP1
物理和环境
非法人员进入物理环境,对软硬件设备和数据进行直接破坏
TP2
物理进出记录和视频记录遭到篡改,以掩盖非法人员进出情况
TN1
网络和通信
非法设备从外部接入内部网络,或网络边界被破坏
TN2
通信数据在信息系统外部被非授权的截取、篡改
TN3
搭建的集中管理通道被非法使用,或传输的管理数据被非授权获取和篡改
TD1
设备和计算
设备被非法人员登录
TD2
设备资源被登录设备的其他用户获取
TD3
设备日志记录被非法篡改,以掩盖非法操作
TD4
远程登录设备时,身份鉴别数据被非法获取或非法使用
TD5
设备内重要程序和文件的来源不可信
TA1
应用和数据
应用被非法人员登录
TA2
应用资源被登录应用的其他用户获取
TA3
传输或存储的数据被外部攻击者非法获取
TA4
某个应用传输或存储的数据被其他应用获取
TA5
应用日志记录被非法篡改,以掩盖非法操作
TA6
应用程序、重要应用配置等重要信息被非法修改
TA7
数据发送者或接收者不承认发送或接受到数据,或者否认所做的操作和交易
TK1
密钥管理和安全管理
生成的密钥缺少随机性,被攻击者猜测
TK2
密钥被非法获取
TK3
密钥被非法篡改,或密钥与实体之间的关联关系被非法篡改
TK4
密钥被非法使用
TK5
密钥备份和归档机制不健全,导致密钥泄露,或密钥被恢复到非法的设备中
TK6
密钥销毁不及时导致密钥泄露,或销毁的密钥被恶意恢复
TK7
安全管理制度和密钥管理策略等不完善,管理流程不健全,执行不到位,职责不明确,导致密钥泄露、数据泄露等风险
2.7前次测评情况
本次测评是被测信息系统进行的第{1}次密码应用安全性评估,上次评估时间为年月日,评估结论为:
。
3测评范围与方法
3.1测评指标
3.1.1基本指标
{根据被测信息系统密码应用安全要求等级,选择GB/TAAAAA-BBBB《信息安全技术信息系统密码应用基本要求》中对应级别的安全要求作为本次测评工作的基本指标,在表31中列出指标。
}
表31GB/TAAAAA-BBBB《信息安全技术信息系统密码应用基本要求》{第三级别}要求基本指标
测评单元
测评指标
应用要求
技术要求
物理和环境安全
身份鉴别
8.1a)宜采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性;
宜
电子门禁记录数据存储完整性
8.1b)宜采用密码技术保证电子门禁系统进出记录数据的存储完整性;
宜
视频监控记录数据存储完整性
8.1c)宜采用密码技术保证视频监控音像记录数据的存储完整性。
宜
网络和通信安全
身份鉴别
8.2a)应采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性;
应
通信数据完整性
8.2b)宜采用密码技术保证通信过程中数据的完整性;
宜
通信过程中重要数据的机密性
8.2c)应采用密码技术保证通信过程中重要数据的机密性;
应
网络边界访问控制信息的完整性
8.2d)宜采用密码技术保证网络边界访问控制信息的完整性;
宜
安全接入认证
8.2e)可采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入的设备身份真实性。
可
设备和计算安全
身份鉴别
8.3a)应采用密码技术对登录设备的用户进行身份鉴别,保证用户身份的真实性;
应
远程管理通道安全
8.3b)远程管理设备时,应采用密码技术建立安全的信息传输通道;
应
系统资源访问控制信息完整性
8.3c)宜采用密码技术保证系统资源访问控制信息的完整性;
宜
重要信息资源安全标记完整性
8.3d)宜采用密码技术保证设备中的重要信息资源安全标记的完整性;
宜
日志记录完整性
8.3e)宜采用密码技术保证日志记录的完整性;
宜
重要可执行程序完整性、重要可执行程序来源真实性
8.3f)宜采用密码技术对重要可执行程序进行完整性保护,并对其来源进行真实性验证。
宜
应用和数据安全
身份鉴别
8.4a)应采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性;
应
访问控制信息完整性
8.4b)宜采用密码技术保证信息系统应用的访问控制信息的完整性;
宜
重要信息资源安全标记完整性
8.4c)宜采用密码技术保证信息系统应用的重要信息资源安全标记的完整性;
宜
重要数据传输机密性
8.4d)应采用密码技术保证信息系统应用的重要数据在传输过程中的机密性;
应
重要数据存储机密性
8.4e)应采用密码技术保证信息系统应用的重要数据在存储过程中的机密性;
应
重要数据传输完整性
8.4f)宜采用密码技术保证信息系统应用的重要数据在传输过程中的完整性;
宜
重要数据存储完整性
8.4g)宜采用密码技术保证信息系统应用的重要数据在存储过程中的完整性;
宜
不可否认性
8.4h)在可能涉及法律责任认定的应用中,宜采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的不可否认性和数据接收行为的不可否认性。
宜
管理要求
管理制度
具备密码应用安全管理制度
8.5a)应具备密码应用安全管理制度,包括密码人员管理、密钥管理、建设运行、应急处置、密码软硬件及介质管理等制度;
应
密钥管理规则
8.5b)应根据密码应用方案建立相应密钥管理规则;
应
建立操作规程
8.5c)应对管理人员或操作人员执行的日常管理操作建立操作规程;
应
定期修订安全管理制度
8.5d)应定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定,对存在不足或需要改进之处进行修订;
应
明确管理制度发布流程
8.5e)应明确相关密码应用安全管理制度和操作规程的发布流程并进行版本控制;
应
制度执行过程记录留存
8.5f)应具有密码应用操作规程的相关执行记录并妥善保存。
应
人员管理
了解并遵守密码相关法律法规
和密码管理制度
8.6a)相关人员应了解并遵守密码相关法律法规、密码应用安全管理制度;
应
建立密码应用岗位责任制度
8.6b)应建立密码应用岗位责任制度,明确各岗位在安全系统中的职责和权限:
1)根据密码应用的实际情况,设置密钥管理员、密码安全审计员、密码操作员等关键安全岗位;
2)对关键岗位建立多人共管机制;
3)密钥管理、密码安全审计、密码操作人员职责互相制约互相监督,其中密钥管理员岗位不可与密码审计员、密码操作员等关键安全岗位兼任;
4)相关设备与系统的管理和使用账号不得多人共用。
应
建立上岗人员培训制度
8.6c)应建立上岗人员培训制度,对于涉及密码的操作和管理的人员进行专门培训,确保其具备岗位所需专业技能;
应
定期进行安全岗位人员考核
8.6d)应定期对密码应用安全岗位人员进行考核;
应
建立关键岗位人员保密制度和调离制度
8.6e)应建立关键人员保密制度和调离制度,签订保密合同,承担保密义务。
应
建设运行
制定密码应用方案
8.7a)应依据密码相关标准和密码应用需求,制定密码应用方案;
应
制定密钥安全管理策略
8.7b)应根据密码应用方案,确定系统涉及的密钥种类、体系及其生命周期环节,各环节安全管理要求参照《信息安全技术信息系统密码应用基本要求》附录A;
应
制定实施方案
8.7c)应按照应用方案实施建设;
应
投入运行前进行密码应用安全性评估
8.7d)投入运行前应进行密码应用安全性评估,评估通过后系统方可正式运行;
应
定期开展密码应用安全性评估及攻防对抗演习
8.7e)在运行过程中,应严格执行既定的密码应用安全管理制度,应定期开展密码应用安全性评估及攻防对抗演习,并根据评估结果进行整改。
应
应急处置
应急策略
8.8a)应制定密码应用应急策略,做好应急资源准备,当密码应用安全事件发生时,应立即启动应急处置措施,结合实际情况及时处置;
应
事件处置
8.8b)事件发生后,应及时向信息系统主管部门进行报告;
应
向有关主管部门上报处置情况
8.8c)事件处置完成后,应及时向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况。
应
测评指标合计
41项
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 商用 密码 应用 安全性 评估 报告 模板
![提示](https://static.bingdoc.com/images/bang_tan.gif)