T/ISEAA 001-2020 网络安全等级保护测评高风险判定指引.pdf

信息安全,科技,等级保护,网络安全,其他规范
文档页数:40
文档大小:21.94MB
文档格式:pdf
文档分类:其他规范
上传会员:
上传日期:
最后更新:

L 80 ICS 35.040
ISEAA
团体标准
T/ISEAA 001-2020
网络安全等级保护测评高风险判定指引 High risk assessment guidelines for classified protection evaluation of cyber security
2020-11-05发布2020-12-01实施
中关村信息安全测评联盟发布
T/ISEAA 001-2020
目次
前言 引言 1范围 2规范性引用文件 3术语和定义 4缩略语 5概述 5.1判例概述 5.2判定原则 5.3场景释义S 6高风险判例 6.1安全物理环境 6.2安全通信网络 6.3安全区域边界 6.4安全计算环境 6.5安全管理中心 6.6安全管理制度和机构19 6.7安全管理人员.19 6.8安全建设管理.20 6.9安全运维管理21 附录A(资料性附录)GB/T22239-2019中第三级安全要求与本文件判例对应关系24 附录B(资料性附录)高风险判例整改建议29 参考文献35
T/ISEAA001-2020
前言
本文件按照GB/T1.1一2020《标准化工作导则第1部分:标准化文件的结构和起草规则》给出的 规则起草。

本文件由中关村信息安全测评联盟提出并归口。

本文件起草单位:上海市信息安全测评认证中心、国家网络与信息系统安全产品质量监督检验中 心、江苏金盾检测技术有限公司、江苏骏安信息测评认证有限公司、山东新潮信息技术有限公司、合肥天 惟信息安全技术有限公司、深圳市网安计算机安全检测技术有限公司、杭州安信检测技术有限公司、成 都安美勤信息技术股份有限公司、甘肃安信信息安全技术有限公司、教育信息安全等级保护测评中心、 辽宁浪潮创新信息技术有限公司、银行卡检测中心、安徽祥盾信息科技有限公司。

本文件主要起草人:金铭彦、罗峥、张笑笑、刘静、徐御、陈清明、陆臻、陈妍、吴晓艳、何欣峰、许晓晨、 张杰、武建双、牛建红、倪祥焕、何志鹏、严维兵、王永琦、范仲伟、武斌、杨凌珺、盛璐。

T/ISEAA001-2020
引言
等级保护测评是推动和贯彻网络安全等级保护工作的重要环节之一。

为了更好地提升全国等级保 护测评机构的能力,规范测评机构对网络安全风险严重程度的判定规则,中关村信息安全测评联盟组织 编写本等级保护测评行业指引性文件,旨在促进安全风险判定更加标准化、规范化,从而更好地规范等 级保护测评活动,提升等级保护测评工作质量。

本文件依据GB/T22239一2019《信息安全技术网络安全等级保护基本要求》中第二级及以上安 全通用要求及云计算安全扩展要求中的基本原则,对测评过程中发现的安全性问题如何进行高风险判 定给出指引。

本文件仅考虑一般系统场景,无法涵盖行业及特殊场景,实际测评活动中应根据安全问题所处 的环境、面临的威胁、已采取的措施,并结合本文件内容做出客观、科学、合理的判定。

T/ISEAA 001-2020
网络安全等级保护测评高风险判定指引
1范围
本文件适用于网络安全等级保护测评、安全检查等活动。

2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。

其中,注日期的引用文 件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括的修改单)适用于 本文件。

GB/T2887-2011计算机场地通用规范 GB17859一1999计算机信息系统安全保护等级划分准则 GB/T25069-2010信息安全技术术语 GB/T22239一2019信息安全技术网络安全等级保护基本要求 GB/T28448一2019信息安全技术网络安全等级保护测评要求 GB/T31168一2014信息安全技术云计算服务安全能力要求 GB/T35273一2020信息安全技术个人信息安全规范
3术语和定义
GB17859-1999、GB/T25069-2010、GB/T31168-2014和GB/T22239-2019界定的以及下列 术语和定义适用于本文件。

3.1 高可用性系统 可用性大于或等于99.9%,年度停机时间小于或等于8.8h的系统,例如,银行、证券、非银行支付 机构、互联网金融等交易类系统,提供公共服务的民生类系统,工业控制类系统,云计算平台等。

3.2 关键网络设备 部署在关键网络节点的重要网络设备,包括但不限于核心交换机、核心路由器等,一旦该设备遭受 攻击或出现故障将影响整个系统网络。

3.3 不可控网络环境 互联网、公共网络环境、开放性办公网络等缺少网络安全管控措施,可能存在恶意攻击、数据窃听等 安全隐惠的网络环境。

3.4 可被利用的高危漏洞 可被攻击者用于进行网络攻击从而导致严重后果的漏洞,包括但不限于缓冲区溢出、权...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。

投稿会员:匿名用户
我的头像

您必须才能评论!

手机扫码、免注册、直接登录

 注意:QQ登录支持手机端浏览器一键登录及扫码登录
微信仅支持手机扫码一键登录

账号密码登录(仅适用于原老用户)