安小圈 11小时前
【密评】| 信息系统密码应用测评过程指南(一)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文深入探讨了信息系统密码应用安全性评估的关键要素。文章首先阐述了评估应遵循的客观公正、可重用、可重复、结果完善等基本原则。接着,详细分析了评估过程中可能面临的风险,如影响系统运行、敏感信息泄露等,并提出了签署协议、现场测试规范等规避风险的措施。最后,文章概述了评估的准备、方案编制、现场测评、分析与报告编制等过程,为相关从业者提供了全面的参考。

🔑 客观公正性是密评的首要原则,测评方应依据明确的测评方案,在符合国家密码管理要求的前提下,进行独立、公正的评估。

♻️ 可重用性原则提倡在评估中重用已有测评结果,包括商用密码检测认证结果等,但前提是这些结果仍适用于当前被测信息系统,并能客观反映其安全状态。

⚠️ 密评过程中存在多种风险,例如验证测试和工具测试可能影响系统运行,以及敏感信息泄露的潜在风险。因此,测评方需在测评前进行风险识别,并采取相应的规避措施。

📝 测评过程包括准备、方案编制、现场测评、分析与报告编制。其中,现场测评是核心环节,需要根据密评方案分步实施测评项目,以了解系统真实的密码应用现状。

momentss 2025-06-26 08:45 上海


安小圈

第695期

密评

一、基本原则

测评方对信息系统开展密码应用安全性评估时,应遵循以下原则:

基本原则

1 客观公正性原则

    测评实施过程中,测评方应保证在符合

国家密码管理部门要求及最小主观判断情形

下,按照与被测单位共同认可的密评方案,基于明确定义的测评方式和解释,实施测评活动

2 可重用性原则

    测评工作可重用已有测评结果,包括商用密码检测认证结果密码应用安全性评估的测评结果等。

    所有重用结果都应以已有测评结果仍适用于当前被测信息系统为前提,并能够客观反映系统当前的安全状态。

3 可重复性和可再现性原则

    按照同样的要求,使用同样的测评方法,在同样的环境下,不同的密评人员对每个测评实施过程的重复执行应得到同样的结果

    可重复性和可再现性的区别在于,前者关注同一密评人员测评结果的一致性,后者则关注不同密评人员测评结果的一致性

4 结果完善性原则

    在正确理解GM/T 0115各个要求项内容的基础之上,测评所产生的结果应客观反映信息系统的密码应用现状。测评过程和结果应基于正确的测评方法,以确保其满足要求。

二、测评风险识别

测评工作的开展可能会给被测信息系统带来一定风险,测评方应在测评开始前及测评过程中及时进行风险识别。在测评过程中,面临的风险主要包括以下方面:

测评风险

1 验证测试可能影响被测信息系统正常运行

    在现场测评时,需对设备和系统进行一定的验证测试工作,部分测试内容需上机查看信息,可能对被测信息系统的运行造成不可预期的影响。

2 工具测试可能影响被测信息系统正常运行

    在现场测评时,根据实际需要可能会使用一些测评工具进行测试。 

    测评工具使用时可能会产生冗余数据写入,同时可能会对系统的负载造成一定的影响,进而对被测信息系统中的服务器和网络通信造成一定影响甚至损害。

3 可能导致被测信息系统敏感信息泄露

    测评过程中,可能泄露被测信息系统的敏感信息,如加密机制、业务流程、安全机制和有关文档信息等。

4 其他可能面临的风险

    在测评过程中,也可能出现影响 被测信息系统可用性、机密性和完整性的风险。

三、测评风险规避

规避风险措施

1 签署委托测评协议书

    在测评工作正式开始之前,测评方和被测单位需要以委托协议的方式,明确测评工作的目标、范围、 人员组成、计划安排、执行步骤和要求以及双方的责任和义务等,使得测评双方对测评过程中的基本问题达成共识

2 签署保密协议

    测评相关方应签署合乎法律规范的保密协议,规定测评相关方在保密方面的权利、责任与义务。

3 签署现场测评授权书

  现场测评之前,测评方应与被测单位签署现场测评授权书,要求测评相关方对系统及数据进行备份,采取适当的方法进行风险规避,并针对可能出现的事件制定应急处理方案。

4 现场测评要求

    需进行验证测试和工具测试时,应避开被测信息系统业务高峰期,在系统资源处于空闲状态时进行测试,或配置与被测信息系统一致的模拟/仿真环境,在模拟/仿真环境下开展测评工作;需进行上机验证测试时,密评人员应提出需要验证的内容,由被测单位的技术人员进行实际操作。整个现场测评过程,由被测单位和测评方相关人员进行监督。

    测评工作完成后,密评人员应交回在测评过程中获取的所有特权,归还测评过程中借阅的相关资料 文档,并将测评现场环境恢复至测评前状态。

四、测评过程

1 测评过程概述

    在测评活动开展前,需要对被测信息系统的密码应用方案进行评估,通过评估的密码应用方案可以作为测评实施的依据

基本测评活动

    测评准备活动

    方案编制活动

    现场测评活动

    分析与报告编制活动

测评方与被测单位之间的沟通与洽谈应贯穿整个测评过程。

2 测评准备活动

测评准备活动是开展测评工作的前提和基础,主要任务是掌握被测信息系统的详细情况,准备测评工具,为编制密评方案做好准备。

3 方案编制活动

方案编制活动是开展测评工作的关键活动,主要任务是确定与被测信息系统相适应的

    测评对象测评指标

    测评检查点及测评内容等

    形成密评方案

    为实施现场测评提供依据

4 现场测评活动

现场测评活动是开展测评工作的核心活动,主要任务是根据密评方案分步实施所有测评项目,以了 解被测信息系统真实的密码应用现状,获取足够的证据,发现其存在的密码应用安全性问题。

5 分析与报告编制

    分析与报告编制活动是给出测评工作结果的活动,主要任务是根据密评方案和GM/T 0115的有关要求,通过单元测评、整体测评、量化评估和风险分析等方法,找出被测信息系统密码应用的安全保护现状与相应等级的保护要求之间的差距,并分析这些差距可能导致的被测信息系统所面临的风险,从而 给出各个测评对象的测评结果和被测信息系统的评估结论,形成密评报告。

备周则意怠,常见则不疑。阴在阳之内,不在阳之对。太阳,太阴。

--胜战计 瞒天过海

按语:

阴谋作为,不能于背时秘处行之。夜半行窃,僻巷杀人,愚俗之行,非谋士之所为也。

END

【内容来源破晓实验室

重磅!商用密码检测机构技术过审名单112家公示

【商密测评】全民健康信息平台密码应用与安全性评估实施指南

【密评】| 国密改造技术重点和难点梳理,让商密测评整改不再迷茫

《密评管理办法》正式发布:商密应用宣布进入“强制性”合规时代(附全文)

👇【专题】密评改造红宝书

密评改造红宝书(前言章节

密评改造红宝书附录(上)

密评改造红宝书附录(中)

密评改造红宝书附录(下)

密评改造红宝书(第一章)

密评改造红宝书(第二章2.1)

密评改造红宝书(第二章2.2.1-2.2.2部分)

密评改造红宝书 (第二章2.2.3部分)密评改造红宝书 (第二章2.2.4-2.3部分)密评改造红宝书 (第三章第一部分:项目启动和改造)

【(商密) 专题】
【密评】国密改造技术重点和难点梳理,让商密测评整改不再迷茫

【分享】企业如何实现强加密安全防护?

(1)物理和环境安全测评与解决方案

(2)网络和通信安全测评与解决方案
《密评管理办法》正式发布:商密应用宣布进入“强制性”合规时代(附全文)
11月1日起施行!重要网络和信息系统每年至少开展一次密评!
【专题】商用密码应用为什么比等级保护落地更难
【密码保护】创建密码 | 牢不可破的 6个步骤

【密码风险】6月报告:45%的密码一分钟内被破解

【盘点】商用密码 | 国家与行业标准清单(97+151)

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

密码应用 安全性评估 风险规避 商用密码
相关文章