等级保护测试实施方案

合集下载

等保检测实施方案

等保检测实施方案

等保检测实施方案一、背景介绍。

随着信息技术的快速发展,网络安全问题日益突出,各种网络攻击和数据泄露事件层出不穷。

为了加强网络安全保障,保护国家重要信息基础设施和关键信息系统的安全,我公司决定对等保检测实施方案进行深入研究和制定。

二、等保检测的意义。

等保检测是指根据国家有关等级保护的要求,对信息系统进行安全性评估和检测,以保障信息系统的安全和稳定运行。

通过等保检测,可以发现信息系统中存在的安全隐患和漏洞,及时采取相应的措施加以修复,提高信息系统的安全性和稳定性。

三、实施方案的具体步骤。

1. 制定等保检测计划。

首先,我们需要制定详细的等保检测计划,包括检测的范围、对象、时间安排、人员配备等内容。

在制定计划时,需要充分考虑到信息系统的特点和实际情况,确保检测工作的全面和有效性。

2. 进行安全漏洞扫描。

在实施等保检测的过程中,需要利用专业的安全漏洞扫描工具对信息系统进行全面扫描,发现系统中存在的安全漏洞和风险,为后续的安全防护措施提供依据。

3. 进行安全性评估。

除了安全漏洞扫描外,还需要对信息系统的安全性进行全面评估,包括系统的安全策略、权限控制、访问控制、日志管理等方面的评估,以确保系统的安全性符合等级保护的要求。

4. 制定安全防护方案。

在完成安全漏洞扫描和安全性评估后,需要根据检测结果制定相应的安全防护方案,包括修复漏洞、加强权限控制、加强访问控制、加强日志管理等方面的措施,以提高系统的安全性和稳定性。

5. 实施安全防护措施。

最后,需要按照制定的安全防护方案,对信息系统进行相应的安全防护措施的实施,包括修复漏洞、加强权限控制、加强访问控制、加强日志管理等方面的工作,以确保系统的安全性和稳定性。

四、总结。

等保检测实施方案的制定和实施是信息系统安全保障工作中的重要环节,只有通过全面的等保检测和安全防护措施的实施,才能有效提高信息系统的安全性和稳定性,保障国家重要信息基础设施和关键信息系统的安全。

希望通过本方案的实施,能够为公司的信息系统安全保障工作提供有力的支持和保障。

等保二级测评方案

等保二级测评方案

等保二级测评方案等保二级测评方案是指对信息系统等级保护要求达到二级的企事业单位进行的安全测评。

下面是一种可能的等保二级测评方案:1.准备阶段:-明确测评目标:明确要测评的信息系统、测评的范围和要达到的等级保护要求。

-制定测评计划:确定测评的时间、地点、人员和资源等,并安排相应的工作任务。

-收集资料:收集信息系统的相关资料,包括系统架构图、安全策略文件、安全配置文件等。

2.测试阶段:-安全漏洞扫描:使用专业的漏洞扫描工具对系统进行扫描,发现系统中存在的安全漏洞。

-安全漏洞分析:分析扫描结果,确认漏洞的危害程度和修复难度,并制定相应的修复方案。

-配置审查:审查系统的安全配置是否符合等级保护要求,并提供相应的改进建议。

-密码破解测试:对系统中的密码进行测试,包括强度测试、撞库测试等,发现密码的弱点并提供相应的加固措施。

3.评估阶段:-风险评估:根据测试结果,评估系统所面临的安全风险,并制定相应的风险防范策略。

-安全控制评估:评估系统中已有的安全控制措施的有效性和完整性,并提供相应的改进意见。

-完善测试报告:整理测试结果,撰写详细的测试报告,包括发现的安全问题、风险评估、安全控制评估等。

4.改进阶段:-整改措施制定:根据测试报告中的发现,制定相应的整改措施,包括修补漏洞、更新安全配置、加强访问控制等。

-实施整改:按照制定的整改方案,对系统进行相应的改进工作。

-验证改进效果:重新进行测试,验证改进措施的有效性,并核实系统是否已满足等级保护要求。

5.总结阶段:-总结经验教训:对整个测评过程进行总结,总结工作中的经验教训,并提出改进的建议。

-编制测评报告:汇总测试报告和总结经验教训,编制最终的测评报告,向相关部门提交。

-跟踪整改:对系统整改情况进行跟踪,确保改进措施的有效实施。

以上是一种可能的等保二级测评方案,具体方案的制定需要根据实际情况进行调整和完善。

工控系统风险评估及等级保护测评方案

工控系统风险评估及等级保护测评方案

工控系统风险评估及等级保护测评方案一、概述工控系统(Industrial Control System,ICS)是用于监测和控制工业过程的自动化系统,包括制造业、能源行业等。

随着工业互联网的发展,工控系统的网络化程度越来越高,面临的风险也越来越复杂。

为了保护工控系统的运行安全,进行风险评估及等级保护测评是必不可少的。

二、风险评估流程1.收集信息:收集系统的架构、拓扑结构、安全策略、应用程序、硬件设备等信息;2.辨识威胁:对系统进行分析,识别可能存在的各种威胁,如物理攻击、远程攻击、恶意软件等;3.评估漏洞:对系统中的漏洞进行评估,包括操作系统漏洞、应用程序漏洞、硬件漏洞等;4.评估风险:根据漏洞评估的结果,综合考虑威胁程度、漏洞严重性和可能造成的损失,对风险进行评估;5.制定对策:根据风险评估结果,制定相应的防范措施和应急预案;6.实施评估:根据制定的对策,实施评估,并记录评估结果。

三、等级保护测评1.测评流程(1)确定测评范围:确定要测评的工控系统及其相应的硬件、软件设备;(2)测评准备:对系统进行收集信息、辨识威胁、评估漏洞等步骤,为测评做准备;(3)测评实施:根据测评指标,对系统进行安全性测评;(4)编写测评报告:根据测评结果,编写详细的测评报告。

2.测评指标(1)安全性管理:包括安全政策、组织架构、人员培训等;(2)物理安全:包括门禁、视频监控等;(3)网络安全:包括网络架构、防火墙、入侵检测系统等;(4)数据保护:包括数据备份、恢复策略等;(5)应急响应:包括应急预案、事件响应等。

四、总结工控系统风险评估及等级保护测评方案是确保工控系统安全的重要手段。

在实施评估过程中,必须全面收集信息、辨识威胁、评估漏洞,并制定相应的对策,及时采取措施避免或降低风险。

等级保护测评作为一种评估方法,能够全面评估工控系统的安全性,为系统安全管理和改进提供了有效的参考依据。

通过风险评估及等级保护测评,能够有效提升工控系统的安全性,并保障工业过程的正常运行。

等级保护测评 实施指南

等级保护测评 实施指南

等级保护测评实施指南下载温馨提示:该文档是我店铺精心编制而成,希望大家下载以后,能够帮助大家解决实际的问题。

文档下载后可定制随意修改,请根据实际需要进行相应的调整和使用,谢谢!并且,本店铺为大家提供各种各样类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,如想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by the editor. I hope that after you download them, they can help yousolve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!In addition, our shop provides you with various types of practical materials, such as educational essays, diary appreciation, sentence excerpts, ancient poems, classic articles, topic composition, work summary, word parsing, copy excerpts,other materials and so on, want to know different data formats and writing methods, please pay attention!等级保护测评是一项重要的工作,有助于保护国家重要信息资产的安全性和完整性。

等保测评技术方案

等保测评技术方案

一、等级保护测评方案(一)测评范围与方法《基本要求》中对不同等级信息系统的安全功能和措施作出具体要求,信息安全等级测评要根据信息系统的等级从中选取相应等级的安全测评指标,并根据《测评要求》的要求,对信息系统实施安全现状测评。

因此,本次测评将根据信息系统的等级选取相应级别的测评指标。

1.测评指标三级基本指标依据定级结果,甲方的安全测评指标应包括《基本要求》第7节“第三级基本要求”中的3级通用指标类(G3),3级业务信息安全性指标类(S3)和3级业务服务保证类(A3)。

所包括的安全控制指标类型情况具体如下表:系统测评指标统计列表二级基本指标依据定级结果,甲方的安全测评指标应包括《基本要求》第7节“第三级基本要求”中的2级通用指标类(G2),2级业务信息安全性指标类(S2)和2级业务服务保证类(A2)。

所包括的安全控制指标类型情况具体如下表特殊指标无。

(二)测评对象1.测评对象选择方法测评对象包括网络互联与安全设备操作系统、应用软件系统、主机操作系统、数据库管理系统、安全相关人员、机房、介质以及管理文档。

选择过程中综合考虑了信息系统的安全保护等级、业务应用特点和对象所在具体设备的重要情况等要素,并兼顾了工作投入与结果产出两者的平衡关系。

2.测评对象选择结果2.1.物理机房测评对象-物理机房列表2.2.网络设备测评对象-网络设备列表3.安全设备测评对象-安全设备列表4.服务器或存储设备测评对象-服务器或存储设备列表5.终端或现场设备测评对象-终端或现场设备列表6.系统管理软件或平台测评对象-系统管理软件或平台列表7.业务应用系统或平台测评对象-业务应用系统或平台列表8.关键数据类型测评对象-关键数据类型列表测评对象-数据类型列表9.安全相关人员测评对象-安全相关人员列表10.安全管理文档测评对象-安全管理文档列表(三)测评方法本次等级测评现场实施过程中将综合采用访谈、检查和测试等测评方法。

1.访谈访谈是指测评人员通过与被测系统有关人员(个人/群体)进行交流、询问等活动,获取证据以证明信息系统安全保护措施是否有效的一类方法。

实施方案等保测评

实施方案等保测评

实施方案等保测评一、前言。

信息安全是企业发展中不可或缺的重要组成部分,随着网络技术的发展和应用,信息安全问题也日益凸显。

为了保障信息安全,企业需要建立健全的等保制度,并进行等保测评,及时发现和解决潜在的安全风险。

本文将就实施方案等保测评进行探讨。

二、等保测评的重要性。

等保测评是企业信息安全管理的重要环节,通过对信息系统的安全性进行评估,可以及时发现潜在的安全隐患,为企业提供安全保障。

同时,等保测评还可以帮助企业建立健全的安全管理制度,提高信息系统的安全性和可靠性,保护企业的核心业务和敏感数据,确保企业信息资产的安全。

三、实施方案。

1. 制定等保测评计划。

企业在进行等保测评之前,首先需要制定详细的测评计划,明确测评的范围、目标和方法。

测评计划应当充分考虑企业的实际情况和特点,确保测评工作的全面性和有效性。

2. 开展测评工作。

在制定好测评计划之后,企业需要组织专业的安全团队,开展测评工作。

测评工作应当全面、系统,覆盖企业的各个信息系统和关键业务,确保测评结果的真实性和客观性。

3. 分析测评结果。

测评工作完成后,企业需要对测评结果进行详细的分析和评估,发现安全隐患和问题,并及时制定整改措施。

同时,还需要对测评过程中存在的问题和不足进行总结,为今后的测评工作提供经验和借鉴。

四、等保测评的注意事项。

1. 确保测评工作的客观性和独立性,避免出现利益冲突和不公正现象。

2. 测评工作应当充分考虑信息系统的特点和安全需求,确保测评工作的针对性和实效性。

3. 测评结果应当及时报告给企业的领导和相关部门,确保整改工作的及时性和有效性。

4. 测评工作应当与企业的安全管理制度相结合,形成闭环,确保信息安全工作的持续改进和提升。

五、结论。

等保测评是企业信息安全管理的重要环节,对企业的安全运行和发展具有重要意义。

通过制定科学合理的测评方案,开展全面系统的测评工作,可以有效提高企业信息系统的安全性,保护企业的核心业务和敏感数据,为企业的可持续发展提供坚实的保障。

等级保护测评工作方案

等级保护测评工作方案

等级保护测评工作方案一、项目背景随着信息化时代的到来,网络安全问题日益突出,我国政府高度重视网络安全工作,明确规定了对重要信息系统实施等级保护制度。

本次等级保护测评工作旨在确保我国某重要信息系统安全稳定运行,提高系统安全防护能力。

二、测评目的1.评估系统当前安全状况,发现潜在安全隐患。

2.确定系统安全等级,为后续安全防护措施提供依据。

3.提高系统管理员和用户的安全意识。

三、测评范围本次测评范围包括某重要信息系统的硬件、软件、网络、数据、管理制度等方面。

四、测评方法1.文档审查:收集系统相关文档,包括设计方案、安全策略、操作手册等,审查其是否符合等级保护要求。

2.现场检查:对系统硬件、软件、网络等实体进行检查,验证其安全性能。

3.问卷调查:针对系统管理员和用户,了解他们对系统安全的认知和操作习惯。

4.实验室测试:利用专业工具对系统进行渗透测试,发现安全漏洞。

五、测评流程1.测评准备:成立测评小组,明确测评任务、人员分工、时间安排等。

2.文档审查:收集并审查系统相关文档。

3.现场检查:对系统实体进行检查。

4.问卷调查:开展问卷调查,收集系统管理员和用户意见。

5.实验室测试:进行渗透测试,发现安全漏洞。

6.数据分析:整理测评数据,分析系统安全状况。

六、测评结果处理1.对测评中发现的安全隐患,制定整改措施,督促系统管理员和用户整改。

2.对测评结果进行通报,提高系统安全防护意识。

3.根据测评结果,调整系统安全策略,提高系统安全等级。

七、测评保障1.人员保障:确保测评小组具备专业能力,保障测评工作的顺利进行。

2.设备保障:提供必要的硬件、软件设备,支持测评工作。

3.时间保障:合理规划测评时间,确保测评工作按时完成。

八、测评风险1.测评过程中可能对系统正常运行产生影响,需提前做好风险评估和应对措施。

2.测评结果可能存在局限性,需结合实际情况进行分析。

本次等级保护测评工作旨在确保我国某重要信息系统安全稳定运行,提高系统安全防护能力。

信息系统等级保护测评工作方案

信息系统等级保护测评工作方案

信息系统等级保护测评工作方案一、背景介绍随着信息技术的不断进步和广泛应用,信息系统的安全性问题日益凸显。

为了保障国家信息安全和网络安全,我国制定了信息系统等级保护测评制度。

信息系统等级保护测评工作方案旨在规范测评工作流程、确保测评准确性和可信度。

二、总体目标本测评工作方案的总体目标是评估信息系统的安全性,并按照国家信息系统等级保护测评标准对系统进行等级划分,形成相应的安全测评报告。

具体目标如下:1. 确定信息系统等级保护测评的范围和要求;2. 制定信息系统等级保护测评的工作流程和方法;3. 提供信息系统等级保护测评的技术指导和评估标准;4. 输出符合国家标准的安全测评报告。

三、测评范围和要求1. 测评范围:本测评工作方案适用于所有需要进行信息系统等级保护测评的单位和组织。

2. 测评要求:信息系统等级保护测评需遵循国家相关法律法规和政策,确保测评过程的合法性、准确性和可追溯性。

四、工作流程和方法1. 需求分析:根据测评对象的特点和需求,明确测评目标和评估要求。

2. 测评准备:制定测评计划,明确测评范围、时间、资源等,并组织准备相关测评资料。

3. 测评实施:按照国家信息系统等级保护测评标准,采用合适的测评方法对系统进行评估,包括红蓝对抗、代码审计、安全隐患扫描等。

4. 数据分析:对测评所得的数据进行分析和整理,形成测评报告。

5. 结果评定:根据测评结果和国家相关标准,对系统进行等级划分和评定。

6. 结果输出:输出符合国家标准的安全测评报告,并进行相关备案。

五、技术指导和评估标准为确保测评的科学性和准确性,本测评工作方案提供了相关技术指导和评估标准,包括但不限于以下内容:1. 信息系统安全性评估指南;2. 信息系统等级保护测评技术细则;3. 信息系统安全风险评估方法与实践。

六、安全测评报告1. 测评报告应包含以下内容:测评对象的基本情况、安全问题的分析和评估结果等。

2. 测评报告需按照国家相关标准进行格式化,确保报告的统一和可读性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
④ 安全整改确 认
25
(二)等保测评过程和内容:测评准备阶段
1、项目启动
• 组建项目测评组; • 编制项目计划书; • 确定测评委托单位应
提供的资料。
2、资料收集和分析
• 查阅定级报告、系统 描述文件、系统安全 设计方案、自查或上 次等保测评报告;
• 根据查阅到的系统情 况调整调查表内容;
• 发放调查表给测评委 托单位。
接入互联网,部分功能对外开放
用户较多
实时性较高
19
17
(二)等保测评过程和内容:等级保护综合测评
物理安全
网络安全


主机系统安全


应用安全
数据安全
综合测评
信息 系统
安全管理机构 安全管理制度 人员安全管理 系统建设管理 系统运维管理
管 理 要 求
20
(二)等保测评过程和内容:项目测评手段
6个关键因素, 逐步深化等级保护测评实Fra bibliotek方案1
主题1
1 需求背景 2 需求确认 3 方法论与项目实施 4 项目管理 5 行业案例
2
背景相关内容
① 其他行业测评要求及开展等 保测评情况;
② 等保测评要求及开展等保测 评情况;
③ 各行业开展等保测评对比情 况
2
行业层面
1
国家层面
① 国家法律(定期对定级 的信息系统进行等级测 评)
第十四条:明确规定,信息系统建设完成后,运营、 使用单位或者其主管部门应当选择符合本办法规定条件 的测评机构,依据《信息系统安全等级保护测评要求》 等技术标准,定期对信息系统安全状况开展等级测评;
第三级信息系统应当每年至少进行一次等级测评,第 四级信息系统应当每半年至少进行一次等级测评,第五 级信息系统应当依据特殊安全需求进行等级测评。
3级系统1年 4级系统半年

2012年开展
完成730套
完成300多
3级系统1年

信息系统
套信息系统
4级系统半年
2011年开展
完成800套 信息系统
完成200套 左右
3级系统3年 4级系统2年
有(新成立) 2015年开展
90%
3级系统3年
3/1
4级系统2年
新成立
开展较晚
5
已经开展的等级 保护测评工作 信息系统定级; 信息系统测评; 信息系统测评
6
主题2
1 需求背景 2 需求确认 3 方法论与项目实施 4 项目管理 5 行业案例
7
项目需求理解
等级保护测评 的必要性
1、国家要求;
2、行业要求;
3、企业要求。
需解决的问题

1、明确受测系统筛选规则,

确定受测系统及相关的测评 对象范围;

2、明确测评工作目标,安 全测评工作指导,满足等级

保护基本要求;
小结
运营、使用单位或主管部门 选择符合要求的测评机构进 行等保测评
3级系统每年一次等保测评; 4级系统每半年进行一次等保
测评; 5级系统根据特殊安全需求进
行等保测评。
4级及以上系统每两年进行一
次等保测评;
3级以下系统每三年进行一次
等保测评;
期间应每年开展安全自评估;
新系统上线一年后可进行等
《信息安全技术 信息系统安全管理要求》(GB/T 20269-2006); 《信息安全技术 网络基础安全技术要求》(GB/T 20270-2006); 《信息安全技术 信息系统通用安全技术要求》(GB/T 20271-2006); 《信息安全技术 操作系统安全技术要求》(GB/T 20272-2006); 《信息安全技术 数据库管理系统安全技术要求》(GB/T 20273-2006)。
① 对标 ② 合规 ③ 差距 ④ 改进
16
等级保护测评的重要性
信息系统 定级
等级变更
总体安全 规划
新系统
信 息 系
安全设计 统 与实施 等
级 保 护 测 评
安全运行 与维护
信息系统 终止
旧系统
局部调整
信息系统等级保护测评
17
等保测评实施基本要点:3个要点循序渐进
等保测评实施基本要点
受测系统筛选
受测信息系统筛选方法 1
保测评。
4
2、行业开展等保测评工作与其他行业对比
电力 行业
金融 行业
医疗 行业
XX 行业
与电力 行业对 比比重
信息系统定级 信息系统测评 测评周期 专业测评团队 开展情况 测评完成程度
完成984套 信息系统
完成678套 信息系统
3级系统1年 4级系统半年

2011年开展
完成700套 信息系统
完成400多 套信息系统
评 评价:安全测评评
价、符合性评价

技术测试:主机、网络/安全设

备漏洞扫描等
查看配置:主机、网络/安全设备、数据库安

全配置检查
现场观察:物理环境观察、逻辑结构和物理部署的对比观察

查看资料:管理制度和策略的详细分析、管理制度和策略对标分析等

调研访谈:业务访谈、资产访谈与确认、安全技术访谈、安全管理访谈等
2、单元测评结果确定
• 汇总每个测评对象在每个 测评单元的单项测评结果;
• 判断每个测评对象的单元 测评结果。
3、整体测评
• 分析不符合和部分符合的 测评项与其他测评项(包 括单元内、层面间、区域 间)之间的关联关系及对 结果的影响情况。
6、测评报告编制
• 概述测评项目情况; • 描述被测系统情况; • 描述测评范围和方法; • 描述整体测评情况; • 汇总测评结果。
• 具备权威性的测评报告
测评报告 • 有测评资质的机构
• 有成熟案例的机构
整改建议
• 安全整改可落地性和可操作性 • 沟通协商一致
11
主题3
1 需求背景 2 需求确认 3 方法论与项目实施 4 项目管理 5 行业案例
12
内容设置
1
信息安全等 级保护政策
和依据
3
等级保护测 评实施过程
和内容
2
等级保护测 评方法论
物理相关 负责人
23
安全问题与解决方法匹配
需解决的问题
受测系统筛选 1、选定有一定代表意义的受测系统, 针对选定的系统进行严格的等保测评。
等保测评
2、具备一定权威性的等保测评报告。
安全整改 3、提供安全整改建议,按照安全整 改建议进行整改满足等保基本要求。
解决方法
(一)受测系统筛选方法
1
受测系统业务量; 受测系统重要性; 受测系统实施性。
② 政策要求(运营、使用 单位或主管部门选择符 合要求的测评机构进行 等保测评)
③ 标准要求
背景相关内容 3
企业层面
① 已开展的等保测评工作; ② 未开展等保测评现状; ③ 建议等保测评系统;
3
1、国家政策和行业要求
国家 层面
2007年公安部会同国家保密局、国家密码管理局和 国务院信息化工作办公室下发《信息安全等级保护管理 办法》(公通字[2007]43号);
4
等级保护测 评安全整改
建议
信息安全等级保护工作方面的政策、制度文件
14
等保建设依据:实施过程与等级相关标准
行业定级指导
15
等级保护测评项目依据
1) 《信息安全技术 信息系统安全等级保护基本要求》(GB/T 22239-2008); 2) 《信息安全技术 信息系统安全等级保护测评要求》(GB/T 28448-2012); 3) 《信息安全技术 信息系统安全等级保护测评过程指南》(GB/T 28449-2012); 4) 《信息技术 信息安全技术 信息安全管理体系要求》(ISO27001-2013); 5) 《计算机信息系统安全等级划分准则》(GB17859-1999)及其系列配套标准;
3、工具和表单准备 • 调试测评工具; • 模拟测评; • 准备和打印表单。
26
(二)等保测评过程和内容:方案编制阶段
1、测评对象确认
• 识别被测系统等级; • 识别被测系统的整体结构; • 识别被测系统的边界; • 识别被测系统的网络区域。
2、测评指标确定
• 识别被测系统业务信息和 系统服务安全保护等级;
① 测评工作准 备
② 测评资料收 集
③ 工作启动
① 业务调研 ② 资产调研与
确认 ③ 扫描方案编

① 测评工具准 备
② 现场测评准 备
③ 脆弱性自动 检测
④ 安全技术测 评
⑤ 安全管理测 评
Step 4
Step 5
① 综合分析与 结论
② 测评报告编 制
① 安全整改计 划
② 安全整改方 案
③ 安全整改实 施与跟踪
(二)等保测评过程和内容
2
等级保护测评手段; 等级保护综合测评; 等级保护测评过程。
(三)安全整改建议
3
确定整改期限和责任部门;
2种安全改进建议;
技术改进组合。
24
(二)等保测评过程和内容:5个阶段,20项任务
测评准备
调研与方案编制
现场测评
测评报告
安全整改
Step 1
Step 2
Step 3
• 选择对应等级的ASG三类 安全要求作为测评指标。
3、测评工具接入的 确定
• 确定工具测试的测 评对象;
• 限制测试路径。
4、测评内容确定
• 识别每个测评对象 对应的测评指标。
5、测评指导书开发
• 从已有的测评指导 书中选择与测评对 象对应的手册。
相关文档
最新文档