信息系统安全等级测评工具
信息系统等级保护(2.0)测评工作方案

信息系统等级保护(2.0)测评工作方案-CAL-FENGHAI-(2020YEAR-YICAI)_JINGBIAN信息系统等级保护测评工作方案目录信息系统等级保护测评工作方案...................................................... 错误!未定义书签。
目录.................................................................................................... 错误!未定义书签。
1.项目概述 ...................................................................................... 错误!未定义书签。
.项目背景 ...................................................................... 错误!未定义书签。
.项目目标 ...................................................................... 错误!未定义书签。
.项目原则 ...................................................................... 错误!未定义书签。
.项目依据 ...................................................................... 错误!未定义书签。
2.测评实施内容 .............................................................................. 错误!未定义书签。
.测评分析 ...................................................................... 错误!未定义书签。
信息系统安全等级保护测评准则

信息系统安全等级保护测评准则目录1 范围 (1)2 规范性引用文件 (1)3 术语和定义 (1)4 总则 (2)4.1 测评原则 (2)4.2 测评内容 (2)4.2.1基本内容 (2)4.2.2工作单元 (3)4.2.3测评强度 (4)4.3 结果重用 (4)4.4 使用方法 (4)5 第一级安全控制测评 (5)5.1安全技术测评 (5)5.1.1物理安全 (5)5.1.2网络安全 (7)5.1.3 主机系统安全 (9)5.1.4 应用安全 (11)5.1.5 数据安全 (13)5.2 安全管理测评 (15)5.2.1 安全管理机构 (15)5.2.2 安全管理制度 (17)5.2.3 人员安全管理 (17)5.2.4 系统建设管理 (19)5.2.5 系统运维管理 (23)6 第二级安全控制测评 (27)6.1 安全技术测评 (27)6.1.1 物理安全 (27)6.1.2 网络安全 (33)6.1.3 主机系统安全 (37)6.1.4 应用安全 (42)6.1.5 数据安全 (47)6.2 安全管理测评 (50)6.2.1 安全管理机构 (50)6.2.2 安全管理制度 (52)6.2.3 人员安全管理 (54)6.2.4 系统建设管理 (56)6.2.5 系统运维管理 (61)7 第三级安全控制测评 (69)7.1 安全技术测评 (69)7.1.1 物理安全 (69)7.1.2 网络安全 (76)7.1.3 主机系统安全 (82)7.1.4 应用安全 (90)7.1.5 数据安全 (97)7.2 安全管理测评 (99)7.2.1 安全管理机构 (99)7.2.2 安全管理制度 (104)7.2.3 人员安全管理 (106)7.2.4 系统建设管理 (109)7.2.5 系统运维管理 (115)8 第四级安全控制测评 (126)8.1 安全技术测评 (126)8.1.1 物理安全 (126)8.1.2 网络安全 (134)8.1.3 主机系统安全 (140)8.1.4 应用安全 (149)8.1.5 数据安全 (157)8.2 安全管理测评 (160)8.2.1 安全管理机构 (160)8.2.2 安全管理制度 (164)8.2.3 人员安全管理 (166)8.2.4 系统建设管理 (169)8.2.5 系统运维管理 (176)9 第五级安全控制测评 (188)10 系统整体测评 (188)10.1 安全控制间安全测评 (188)10.2 层面间安全测评 (189)10.3 区域间安全测评 (189)10.4 系统结构安全测评 (190)附录A(资料性附录)测评强度 (191)A.1测评方式的测评强度描述 (191)A.2信息系统测评强度 (191)附录B(资料性附录)关于系统整体测评的进一步说明 (197)B.1区域和层面 (197)B.1.1区域 (197)B.1.2层面 (198)B.2信息系统测评的组成说明 (200)B.3系统整体测评举例说明 (201)B.3.1被测系统和环境概述 (201)B.3.1安全控制间安全测评举例 (202)B.3.2层面间安全测评举例 (202)B.3.3区域间安全测评举例 (203)B.3.4系统结构安全测评举例 (203)信息系统安全等级保护测评准则1范围本标准规定了对信息系统安全等级保护状况进行安全测试评估的要求,包括第一级、第二级、第三级和第四级信息系统安全控制测评要求和系统整体测评要求。
信息系统安全等级保护测评过程指南

信息安全技术信息系统安全等级保护测评过程指南引言依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。
本标准是信息安全等级保护相关系列标准之一。
与本标准相关的系列标准包括:-—GB/T22240-2008信息安全技术信息系统安全等级保护定级指南; ——GB/T22239-2008信息安全技术信息系统安全等级保护基本要求;——GB/TCCCC—CCCC信息安全技术信息系统安全等级保护实施指南;——GB/TDDDD-DDDD信息安全技术信息系统安全等级保护测评要求。
信息安全技术信息系统安全等级保护测评过程指南1范围本标准规定了信息系统安全等级保护测评(以下简称等级测评)工作的测评过程,既适用于测评机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评价,也适用于信息系统的运营使用单位在信息系统定级工作完成之后,对信息系统的安全保护现状进行的测试评价,获取信息系统的全面保护需求。
2规范性引用文件下列文件中的条款通过在本标准中的引用而成为本标准的条款.凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。
凡是不注明日期的引用文件,其最新版本适用于本标准。
GB/T5271.8信息技术词汇第8部分:安全GB17859-1999计算机信息系统安全保护等级划分准则GB/T22240—2008信息安全技术信息系统安全等级保护定级指南GB/T22239—2008信息安全技术信息系统安全等级保护基本要求GB/TCCCC-CCCC信息安全技术信息系统安全等级保护实施指南GB/TDDDD-DDDD信息安全技术信息系统安全等级保护测评要求《信息安全等级保护管理办法》(公通字[2007]43号)3术语和定义GB/T5271.8、GB17859—1999、GB/TCCCC—CCCC和GB/TDDDD—DDDD确立的以及下列的术语和定义适用于本标准。
信息系统安全等级测评资质

信息系统安全等级测评资质摘要:1.信息系统安全等级测评资质的概述2.信息系统安全等级测评资质的申请流程3.信息系统安全等级测评资质的审核标准4.信息系统安全等级测评资质的重要性5.信息系统安全等级测评资质的展望正文:一、信息系统安全等级测评资质的概述信息系统安全等级测评资质,是指对信息系统安全等级进行评估和测试的一种资质。
这个资质旨在确保信息系统的安全性,防止信息泄露、破坏等信息安全事件的发生,从而保护国家和企业的信息安全。
二、信息系统安全等级测评资质的申请流程申请信息系统安全等级测评资质,首先需要向相关部门提交申请,然后经过专家评审,最后完成资质认证。
具体流程如下:1.提交申请:申请单位需向国家信息安全等级保护工作协调小组办公室提交申请。
2.专家评审:国家信息安全等级保护工作协调小组办公室组织专家对申请单位的资质进行评审。
3.资质认证:通过专家评审后,申请单位将获得信息系统安全等级测评资质。
三、信息系统安全等级测评资质的审核标准信息系统安全等级测评资质的审核标准主要包括以下几个方面:1.机构设置:申请单位需要设立专门的信息安全测评机构,并明确其职责和权限。
2.人员配备:申请单位需要具备一定数量的信息安全专业人员,他们需要具备相关的知识和技能。
3.设备和工具:申请单位需要具备进行信息安全测评所需的设备和工具。
4.管理制度:申请单位需要建立完善的信息安全测评管理制度,以确保测评工作的顺利进行。
四、信息系统安全等级测评资质的重要性信息系统安全等级测评资质的重要性不言而喻。
首先,它可以提高信息系统的安全性,防止信息泄露、破坏等信息安全事件的发生,从而保护国家和企业的信息安全。
其次,它可以提升企业的信誉和竞争力,为企业的发展提供有力的保障。
五、信息系统安全等级测评资质的展望随着信息技术的快速发展,信息系统安全等级测评资质将越来越重要。
未来,我们可以期待更多的企业和机构将申请这个资质,以提升自身的信息安全水平。
信息系统安全测评教程

1.2 相关概念
1.2.3信息系统安全保障
1、信息安全保障技术框架
1.2 相关概念
2、信息系统安全保障模型 信息系统安全保障定义为:在 信息系统的整个生命周期中, 从技术、管理、工程和人员等 方面提出安全保障要求,确保 信息系统的保密性、完整性和 可用性,降低安全风险到可接 受的程度,从而保障 系统实现 组织机构的使命。
第一章
信息系统安全测评概述
主要内容
1.1 信息系统安全发展历程 1.2相关概念 1.3 信息系统安全测评作用 1.4 信息安全标准组织 1.5 国外重要信息安全测评标准 1.6 我国信息安全测评标准 1.7 信息系统安全等级保护工作 1.8 信息系统安全测评的理论问题
1.1 信息安全发展历程
阶段
21世纪
涉及计算机、网络、云环境、工控系统等 多层次多维度安全问题,具有整体性;安 全问题的动态性和高复杂性;安全问题具 有共通性、国际化的趋势。
我国GB/T 18336-2001《信息技术安 全性评估准则》及等级保护系列标准
1.2 相关概念
1.2.1信息系统安全
1、信息系统:信息系统不仅仅描述的是计算机软硬 件,网络和通信设备,更是人和管理制度等的综合。
1.4 信息安全标准组织
2、ISO/IEC JTC1 SC27
国际电工委员会IEC(International Electrotechnical Commission) 该组 织成立于1906年。 在ISO/IEC JTC1 SC27是联合技术委员会下专门从事信息安全标准化的 分技术委员会,其前身是数据加密分技术委员会(SC20)。主要从 事信息技术安全的一般方法和技术的标准化工作,是信息安全领域 中最具代表性的国际标准化组织。 SC27下设信息安全管理体系工作组WG1、密码与安全机制工作组 WG2、安全评估准则工作组WG3、安全控制与服务工作组WG4和身 份管理与隐私技术工作组WG5。 ISO/IEC 15408《信息技术 信息安全-IT安全的评估准则》就是该联合 技术委员会制定的。
《信息系统安全等级保护等保测评安全管理测评》PPT

1序、号 背景知安全识关注点
1 人员录用
一级 2
二级 3+
三级 4+
四级 4
2 人员离岗
2
3
3+
3+
3 人员考核
0
1
3
4
4 安全意识教育和培训
2
3+
4
4
5 外部人员访问管理
1
1
2
3
合计
7
11
16
18
1、背景知识
• 系统建设管理是指加强系统建设过程的管理。 制定系统建设相关的管理制度,明确系统定级 备案、方案设计、产品采购使用、软件开发、 工程实施、验收交付、等级测评、安全服务等 内容的管理责任部门、具体管理内容和控制方 法,并按照管理制度落实各项管理措施
1、背景知识
序号 1 2 3
4
5
安全关注点 岗位设置 人员配备 授权和审批
沟通和合作
审核和检查 合计
一级 1 1 1
1
0 4
二级 2 2 2
2
1 9
三级 4 3 4
5
4 20
四级 4 3 4
5
4 20
1、背景知识
• 安全管理制度是指确定安全管理策略,制定安 全管理制度。确定安全管理目标和安全策略, 针对信息系统的各类管理活动,制定人员安全 管理制度、系统建设管理制度、系统运维管理 制度、定期检查制度等,规范安全管理人员或 操作人员的操作规程等,形成安全管理体系
3、评测方法和流程
测评方式-访谈-访谈对象
安全主管 系统建设负责人 人事负责人 系统运维负责人 物理安全负责人 系统管理员、网络管理员、安全管理员、机房值班人员、资产管理员等
信息系统安全测评工具

信息系统安全测评工具一、测评工具分类一)安全测试工具1、脆弱性扫描工具脆弱性扫描工具又称安全扫描器或漏洞扫描仪,是目前应用比较广泛的安全测试工具之一,主要用于识别网络、操作系统、数据库、应用的脆弱性,给出修补建议。
1)基于网络的扫描工具:通过网络实现扫描,可以看作是一钟漏洞信息收集工具,根据不同漏洞的特征,构造网络数据包,发给网络中的一个或多个目标,以判断某个特定的漏洞是否存在,能够检测防火墙、IDS等网络层设备的错误配置或者链接到网络中的网络服务器的关键漏洞。
常用工具:天镜脆弱性扫描与管理系统、极光远程安全评估系统、榕基网络隐患扫描系统、Nessus与Nmap等。
2)基于主机的扫描工具:通常在目标系统上安装一个代理(Agent)或者是服务(Services),以便能够访问所有的主机文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多系统层面的漏洞。
常用工具:微软基线安全分析器、日志分析工具与木马查杀工具等。
3)数据库安全扫描工具:通过授权或非授权模式,自动、深入地识别数据库系统中存在的多种安全隐患,包括数据库的鉴别、授权、认证、配置等一系列安全问题,也可识别数据库系统中潜在的弱点,并依据内置的知识库对违背与不遵循数据库安全性策略的做法推荐修正措施。
常用工具:安信通数据库安全扫描工具、明鉴数据库弱点扫描器等商业产品,还有oscanner、Mysqlweak等专项审核工具。
4)Web应用安全扫描工具:通过构造多种形式的Web访问请求,远程访问目标应用特定端口的服务,记录反馈信息,并与内置的漏洞库进行匹配,判断确认Web应用程序中的安全缺陷,确认Web应用程序遭受恶意攻击的危险。
常用工具:AppScan、WebRavor、WebInspect、Acunetix Web Vulnerability Scanner、N-Stealth等。
2、渗透测试工具渗透测试需要以脆弱性扫描工具扫描的结果为基础信息,结合专用的渗透测试工具开展模拟探测与入侵,判断被非法访问者利用的可能性,从而进一步判断已知的脆弱性是否真正会给系统或网络带来影响。
信息系统等级测评(1)

信息系统等级测评1. 引言信息系统在现代社会中得到了广泛的应用,对于保护和管理信息系统的安全性至关重要。
为了评估信息系统的安全性和等级,需要进行信息系统等级测评。
本文将介绍信息系统等级测评的概念和重要性,并提供一些常用的测评方法和工具。
2. 信息系统等级测评的概念信息系统等级测评是评估和确定信息系统在一定等级下的安全性和能力的过程。
它是根据特定的标准和指南,将信息系统划分为不同的等级,并对其进行评估和鉴定。
信息系统等级测评可以帮助组织了解其信息系统的安全状况,发现潜在的风险和漏洞,并制定相应的安全措施和策略。
3. 信息系统等级测评的重要性信息系统等级测评具有以下重要性:•风险评估与管理:通过信息系统等级测评,组织可以全面了解其信息系统的风险状况,识别和评估潜在的威胁和漏洞,并采取相应的措施进行风险管理和控制。
•合规性和法规遵循:许多行业和政府机构要求组织满足特定的安全标准和法规。
信息系统等级测评可以帮助组织评估其安全措施是否符合相关的合规性要求。
•资源分配和优先级设定:通过信息系统等级测评,组织可以根据不同的等级划分,为不同的信息系统分配资源和确定优先级。
这有助于组织优化资源利用和安全保护的投入。
•信任建立与合作伙伴选择:通过信息系统等级测评,组织可以证明其信息系统的安全性和可信度,与其他组织建立信任关系,选择安全可靠的合作伙伴。
4. 信息系统等级测评方法和工具4.1 定性评估方法定性评估方法通常是通过对信息系统进行可行性分析、风险评估、安全策略和计划的制定等方式,得出信息系统的等级评估结果。
这种方法相对简单易行,适用于中小型组织。
4.2 定量评估方法定量评估方法使用数学和统计模型来评估信息系统的安全性和等级。
这种方法可以更精确地刻画信息系统的安全状态,适用于大型组织和复杂信息系统。
4.3 验证和测试工具验证和测试工具是用于测量和评估信息系统各个方面的工具。
它们可以检测系统是否违反了安全政策和规定,发现系统中的漏洞和弱点。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持.信息系统安全等级测评工具【服务版】产品规格说明书(PSI )Product Specification Instructions公安部第三研究所2022年04月26日版权所有 侵权必究文档编码CRBJ-PMD-PSI 项目管理号 1001-GFCSP-Tech文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. [文档信息][版本变更记录][文档送呈]目录1 产品背景及概述 ................................................ 错误!未定义书签。
1.1 产品背景.................................................... 错误!未定义书签。
1.2 产品概述.................................................... 错误!未定义书签。
2 产品目标及策略 ................................................ 错误!未定义书签。
2.1 产品目标.................................................... 错误!未定义书签。
2.2 产品策略.................................................... 错误!未定义书签。
3 产品执行标准.................................................... 错误!未定义书签。
4 产品说明 ........................................................... 错误!未定义书签。
5 结论 .................................................................. 错误!未定义书签。
1产品背景及概述1.1 产品背景随着信息技术的迅猛发展和广泛应用,特别是我国国民经济和社会信息化进程的全面加快,网络与信息系统的基础性、全局性作用日益增强,信息网络已成为国家和社会发展新的重要战略资源。
党中央、国务院始终高度重视信息安全问题,多次指示公安部会同有关部委制定有效措施,切实加强管理,提高我国计算机信息系统安全保护水平,以确保社会政治稳定和经济建设的顺利进行。
2003年8月,国家信息化领导小组关于加强信息安全保障工作的意见(中办发[2003]27号)明确指出信息安全保障工作要“实行信息安全等级保护”。
信息安全等级保护制度已经成为我国信息安全保护工作的基本国策,实行信息安全等级保护具有重大的现实和战略意义。
为了进一步推动等级保护工作的进展,公安部、国家保密局、国家密码管理委员会办公室和国务院信息化工作办公室于2004年联合下发了《关于信息安全等级保护工作的实施意见》,明确指出要在三年内在全国范围内推广等级保护制度。
为了规范和指导各地的等级保护工作,公安部、全国信息安全标准化技术委员会委托公安部信息安全等级保护评估中心(以下简称评估中心)制定了一系列等级保护相关标准和文件。
目前,国家推荐标准《信息系统安全保护等级定级指南》、《信息系统安全等级保护基本要求》和《信息系统安全等级保护实施指南》已经完成报批稿,《信息系统安全等级保护测评准则》已经完成征求意见稿。
2006年8月,公安部、国家保密局、国家密码局和国务院信息化办公室联合在北京举行了“信息安全等级保护工作会议”,向来自全国各地和各重要部委的近200名信息化工作主管、领导颁发了《信息安全等级保护试点工作实施方案》,涉及系统定级、等级测评、制度建设、系统改建、备案与监督检查等多项等级保护工作。
同时,为了加强信息安全等级保护工作的组织领导,国家成立了由公安部副部长张新枫任组长,公安部、国家保密局、国家密码局和国务院信息化办公室有关局级领导为成员的信息安全等级保护协调小组,协调小组办公室设在公安部公共信息网络安全监察局。
试点工作的经验表明,等级测评活动是确保信息安全等级保护工作的关键环节。
等级测评能够帮助信息系统的运营、使用单位进行信息系统安全自查,了解系统的安全现状与国家要求之间的差距,明确安全整改的目标与方向。
市场调查表明,目前信息安全相关的商用测评工具主要集中在漏洞扫描和问卷评估系统等方面,无法准确、全面的提供信息系统安全等级保护的整体测评结论。
由于信息安全等级保护制度已经成为我国信息安全保护工作的基本国策,国家相关文件规定信息系统必须定期进行自查和定期委托专业测评机构进行等级符合性测评。
为了确保信息安全等级保护工作的顺利开展,实现国家在三年内全面实施信息安全等级保护工作的目标,迫切需要信息系统等级保护测评的专用工具,作为信息系统等级测评支撑工具,为提供信息系统的运营单位、使用单位、安全服务机构、安全测评机构、重要行业的主管部门以及国家信息安全监管机构等部门,用于定期测试或符合性测评。
因此,专用测评工具将成为信息系统的运营单位、使用单位、安全服务机构、安全测评机构、重要行业的主管部门以及国家信息安全监管机构等部门的必备工具,是信息安全等级保护工作的顺利开展和完成不可或缺的保障。
1.2 产品概述海盾系列信息系统安全等级保护测评工具软件是在国内领先的等保测评专家团队在深入分析等级保护技术要求、国内信息系统面临安全威胁和典型案例的基础上研制而成。
作为国内领先的等保测评工具软件,不仅提供了详细的操作流程、步骤说明,还具有融合自动化工具和第三方安全检查工具检查、扫描的功能,能够有效协助使用者按照等级保护标准要求推进信息系统安全等级保护工作。
本软件产品的原型来源于国家高技术研究发展计划(863计划)课题《等级保护体系模型、测评方法与支撑工具研究》(2007年01月10日,课题编号:2006AA01Z450)和国家发改委国家信息安全专项项目(发改办高技[2007]2035号文)。
软件产品吸取了专家组的意见和建议,在公安部信息安全等级保护评估中心的指导下,经过功能完善、适应测评工作指南要求、调整报告格式等大量工作,最终形成了可以为等级测评提供支持和服务的系列工具,并已投入多个测评项目实际应用。
海盾系列工具软件主要面向信息系统运营使用单位的安全管理人员和测评机构的测评技术人员,指导他们按照标准和规范的测评方法进行测评或自测,并能实现测评的数据、过程标准化管理。
本产品名称为“信息系统安全等级测评工具-服务版”(Information Systems Classified Security Protection Evaluation Utility for Organization),简称等保测评工具服务版,产品编码为CRIT-CS-TB。
2产品目标及策略2.1 产品目标为配合信息安全等级保护体系的贯彻和实施,需要根据等级保护的标准体系,开发一系列辅助的工具,为:➢等级测评服务机构;➢监管部门;➢信息系统运行维护管理部门;➢行业主管部门;提供测评和监督检查的辅助工具,以使相关单位和部门能够尽快掌握相关的评估测试技术标准与标准知识的应用,提高信息系统安全测评和检查的水平,并增加这些环节的工作效率,提高自动化程度。
等保测评支撑工具-服务版是为等级测评服务机构提供服务的,主要目标用户为:行业内信息系统等级安全保护评估、服务及管理人员。
2.2 产品策略本服务版系统是一款相对独立运行的软件,可独立于等保测评支撑工具项目的其他版本系统而运行,系统升级和维护应优先考虑离线安全升级维护方式,也可提供基于安全虚拟专网的加密传输升级。
在管理员操作系统的时候,需通过本系统才可登录。
也就是说,在服务系统管理上,具有认证、授权、审计等安全特性。
系统具有如下特点:对系统操作人员所有维护动作、操作可进行审计;为方便用户的使用,提供XLS格式的文件数据导入模式。
安全性方面扩展功能:➢用户登录可采用USBKey等强认证方式;➢离线数据的上传与下载可利用USBKey内置证书采用PKI体制增强安全性;软件产品采用组件化的软件架构,可以通过组件扩充测评方法、数据分析与融合算法、报告生成方法——➢知识库包含安全产品测评与系统测评知识,支持XML的知识表示;➢支持等级保护体系模型中的测评方法;➢支持智能的结构化分析方法,能综合单独测评结果形成系统整体测评结论;➢灵活可定制的报表功能,支持Word、HTML、PDF等多种格式导出;➢提供API扩展接口,可以方便地驳接第三方软件工具(如扫描工具、渗透测试工具)等;➢具有数据导入、导出接口,测评结果可以导出到其它系统;➢客户化定制功能,可根据组件配置选择,形成多个功能版本(包括知识库定制)或具有行业特色内容的版本等。
后续策略将根据市场反馈进一步及时升级和更新。
3产品执行标准➢中华人民共和国计算机信息系统安全等级保护条例,1994➢国家信息化领导小组关于加强信息安全保障工作意见(中发办[2003]27号)➢关于信息安全等级保护工作实施意见(公通字[2004]66号)➢等级保护管理办法(公通字[2007]43号)➢信息安全等级保护管理办法(试行)➢计算机信息系统等级保护划分准则GB17859➢信息系统安全等级保护实施指南(送审稿)➢信息系统安全保护等级定级指南(GB/T 22240-2008)➢信息系统安全等级保护基本要求(GB/T 22239-2008)➢信息系统安全等级保护测评要求(送审稿)➢GA/T 387-2002《计算机信息系统安全等级保护网络技术要求》➢GA 388-2002《计算机信息系统安全等级保护操作系统技术要求》➢GA/T 389-2002《计算机信息系统安全等级保护数据库管理系统技术要求》➢GA/T 390-2002《计算机信息系统安全等级保护通用技术要求》➢GA 391-2002《计算机信息系统安全等级保护管理要求》4产品说明根据《信息系统等级保护模型研究报告》、《信息系统等级测评模型研究报告》、《等级保护测评工作知识表达方法研究报告》、《等级保护测评知识库与方法库设计报告》的研究成果,支撑工具完成了以下主要功能:➢通过选用测评对象选择方法和测评指标选择方法方法库(内建于方法库中)的方法并计算,可根据系统等级、威胁分析自动形成测评指标。
➢根据知识库的测评指标知识内容,将测评指标对应到测评对象,并自动生成测评方案。
➢按照测评对象选择方法和内置的作业指导书知识库,生成技术和管理两方面的测评检查表。
➢支持漏洞扫描数据的导入,实现可扩展的API接口,能实现1个以上厂商工具的扫描数据导入。
➢通过测评分析和推理机的实现,调用内置测评指标权重集知识库,可对测评结果进行汇总、统计和计算,并按要求给出测评分析结论。