当前课程知识点:网络空间安全技术 > 第7章 网络空间安全管控技术体系 > 7.2 网络安全测评技术 > 7.2 网络安全测评技术
同学们
这节课我们来学习
《网络空间安全技术》
这门课程的第四篇内容
网络空间安全管控技术体系
第7章网络空间安全管控技术体系
第2节的内容
网络安全测评技术
我们来看
这一节需要讲述的重点内容
首先是网络安全测评的作用和流程
第二
是网络安全产品与密码产品测评
第三
是信息系统安全性测评
与商用密码应用性安全测评
我们首先来看
网络安全测评的作用和流程
首先我们来看
网络安全测评的定义和作用
所谓网络安全测评
是指对网络安全模块
产品
或信息系统的安全性等进行验证
测试、评价和定级
以规范其安全特性
接下来我们来看
网络安全测评的作用
网络安全测评
是考察和评价网络安全性的重要手段
也是网络安全防御体系
和保障体系建设的重要环节
网络安全测评活动
分为网络安全验证
网络安全测试
以及网络安全评估
首先我们来看网络安全验证的概念
网络安全验证
它所采取的手段
是基于一定的分析手段
或者是经验
它的目的是验证信息安全产品
或信息系统当中
不存在相应的安全隐患
它的重点分析对象是信息系统当中的
控制流
信息流和边界值等
网络安全测试的概念
测试的目的是
准确
经济地为开发者或评估人员提供
安全指标值
或计算其相关数据
那么其中的安全指标值
反映了产品
或系统在安全性
运行性能
协议符合性
和一致性
环境适应性
兼容性等方面的状况
为提高产品或系统个体质量
或准确评估其等级提供依据
网络安全评估
它的基础
是利用网络安全测试
和网络安全验证技术的分析结果
评估的过程
是利用预先建立的评估模型
对被评估的网络与信息系统安全性
做出定性和定量的评估
评估的目的是帮助人们准确地把控
网络信息系统的安全状况和发展趋势
从而指导安全保障工作的方向和力度
接下来我们来看
网络安全测评的流程
首先
我们关注一下网络安全测评的要素
网络安全测评要素包括测评对象
比如网络安全或密码产品
网络空间信息系统
它的测评目的
需要明确是合规性测评
还是安全性测评
它的测评依据
要依据相关的技术标准
和相应的技术规范
它的测评手段
包括测评的方法和相应的测评工具
这个就是
网络安全测评的要素
网络安全测评的流程
包括以下几个环节
首先是测评准备活动
然后是方案编制活动
再者是现场测评活动
接下来是报告编制活动
最后
我们说
实现技术测试里面
需要用到两种技术
一个是漏洞扫描
一个是渗透测试
接下来我们来看
网络安全产品与密码产品的测评
网络安全产品测评
它是要根据国家
网络安全产品标准
规范要求
行业规范
以及用户选型的需要
对网络安全产品的功能
性能
安全性进行测评
那么其中
功能测试包括安全架构的测试
安全执行功能规范测试
以及基础设计
性能测试包括吞吐量
检测率
丢包率等
自身安全测试
包括可用性能力
以及抗攻击能力等
我国网络安全产品的主要测评
认证和许可机构
如下
第一
是中国网络安全审查技术与认证中心
它是基于贯彻《网络安全法》的
网络安全审查制度
对网络安全关键设备
和网络安全专用产品进行安全认证
它提供的是国家信息安全产品认证
第二个机构是中国信息安全测评中心
它主要是对信息安全产品进行分级评估
和信息安全产品的认定测评
第三
是公安部信息安全等级保护评估中心
它主要是从事
计算机信息系统安全专用产品
销售许可
以及相应的
信息网络安全等级测评活动
我们来看一下密码产品的测评
2020年
我国施行了《中华人民共和国密码法》
依法来管理密码
密码是网络空间安全的核心技术
与基础支撑
那么国家
统一推行的
商用密码认证制度
也叫做国推商用密码认证
它是国家密码管理机构
市场监管机构共同进行的
密码
的相关认证
由国家审批改为国家认证
相关的产品类别
包括VPN产品
安全网关
密码机
安全芯片
电子标签芯片
证书认证系统
密钥管理系统等
牵涉到的密码算法
要求使用国产商用密码算法
比如说我们此前讲述过的祖冲之密码
SM2
SM3
SM4
SM9等
接下来我们来讨论
信息系统安全性测评
与商用密码应用安全性测评
首先我们来看信息系统安全性测评
根据依据标准和测评方法的不同
信息系统安全性测评活动
分为以下几类
信息安全风险评估
信息系统安全等级保护评估
信息系统安全保障能力评估
信息系统安全方案评审
电子政务项目信息安全风险评估等
我们来看一下商用密码应用安全性评估
商用密码应用安全性评估分为
通用测评要求
和
密码应用测评要求两个方面
从测评对象上来看
涉及到信息系统当中的密码产品
密码服务
以及
密码算法实现
和密码技术的实现
通用测评要求里面
它是不需要单独组织测评的
牵涉到密码算法和密码技术合规性
以及密钥管理的安全性
密码应用测评要求
测评实施引用了刚才所讲的
通用测评的要求
在技术层面包括物理和环境安全
网络和通信安全
设备和计算安全
应用和数据安全
在管理层面牵涉到管理制度
人员管理
建设运行
和应急处理四个方面
接下来我们来
学习一下密码应用测评技术层面
物理和环境安全部分
首先
在物理和环境安全部分
要实现身份鉴别
也就是采用密码技术来进行
物理访问的身份鉴别
电子门禁记录数据存储的完整性
需要采用密码技术来保证
电子门禁系统
进出记录数据的存储完整性
视频监控记录数据存储完整性
需要采用密码技术来保证
视频监控音像记录数据的存储完整性
我们这里
和
此后要讲的密码技术
是指动态口令机制
基于对称密码算法
或密码杂凑算法的
消息鉴别码
也就是MAC机制
以及
基于公钥密码算法的数字签名机制等
在网络和通信方面
我们需要进行身份鉴别
主要分为单向身份鉴别
和双向身份鉴别
来保证通信实体身份的真实性
通信数据的完整性
以及通信过程当中
重要数据的机密性
和网络边界访问控制信息的完整性
都需要我们刚才介绍的
密码技术来保证
此外还有安全接入认证
它也是采用密码技术
对从外部连接到内部网络的设备
进行接入认证
来确保接入设备身份的真实性
在设备和计算方面
身份鉴别
是采用密码技术对登录设备的
用户进行身份鉴别
远程管理通道
通过远程管理设备时
我们需要采用密码技术来建立
安全的信息传输通道
来保证传输的安全
此外
在信息资源
访问控制信息完整性
重要信息资源安全标记完整性
日志记录完整性
重要可执行程序完整性
重要可执行程序来源真实性方面
也需要采用一系列的密码技术来保障
在应用和数据安全方面
首先是身份鉴别
要求采用密码技术对
登录用户进行身份鉴别
此外还包括访问控制信息完整性
重要信息资源完整标记完整性
重要数据传输机密性
重要数据存储机密性
重要数据传输完整性
重要数据存储完整性
这些也都是要采用密码技术来保证
此外还有一个非常重要的性质叫做
不可否认性
它需要
采用密码技术来提供数据源发的证据
和数据
接收的证据
来防止收发双方的抵赖
接下来我们来看
密码应用测评的管理层面
首先从管理制度上
要求具备密码应用安全管理制度
包括密码人员管理
密钥管理
建设运行
应急处置
密码软硬件及介质管理等
此外还包括密钥管理规则
要建立操作规程
定期修订安全管理制度
明确管理制度发布流程
制度执行过程记录留存
在人员管理方面
需要了解并遵守
密码相关法律法规
和密码管理制度
建立密码应用岗位责任制度
建立上岗人员培训制度
定期进行安全管理人员考核
建立关键岗位人员
保密制度和调理制度
在建设运行方面
需要制定密码的应用方案
同时要制定密钥安全管理策略
确定系统涉及的密钥种类
体系及其生存周期各个环节
以及各环节的密钥管理的要求
并定期开展密码应用安全性评估
及攻防对抗演习
在应急处置方面
首先要制定应急策略
要进行适当的事件处置
并向有关主管部门
及时上报处置的情况
接下来我们来看一下
整体测评的要求
刚才我们讲的
密码应用的测评
它的整体测评应从单元之间
层面之间等方面进行测评
并进行综合的安全分析
整体测评的要求我们首先来看
单元之间的测评
所谓单元间测评是指
同一安全层面内的两个
或者是两个以上
不同的测评单元之间的关联
来进行测评分析
它的目的是确定这些关联
对信息系统
整体密码应用防护能力的影响
分析信息系统当中
是否存在单元间的相互弥补作用
接下来是层面间测评
层面间测评
是指对不同安全层面之间的两个
或两个以上不同测评单元间的关联
进行测评分析
它的目的是确定这些关联
对信息系统整体密码应用
防护能力的影响
重点分析
信息系统当中是否存在层面之间的
相互弥补作用
接下来我们来看一下
商用密码应用安全性评估结果的判定
我们需要结合整体测评
和对单元测评的结果风险分析
来给出测评结论
那么
如果信息系统当中未发现安全问题
测评结果当中所有的测评项
均完全符合
我们就可以给出符合的结论
如果信息系统当中存在安全问题
而且存在部分符合
和不符合项
但是
存在的安全问题
不会导致信息系统面临着较高的风险
而且综合得分
不低于给定的阈值
我们就可以判定为
基本符合
如果信息系统当中存在安全问题
存在部分符合和不符合项
但是存在的安全问题
会导致信息系统
面临着较高风险
或者是
整体的综合得分低于给定的阈值
我们就可以将其判定为不符合
因此
我们对
商用密码应用安全性评估结果判定
我们给出一个总结
也就是说
在
结果的判定当中不能存在高风险项
分数要达到
要求的阈值
如果信息系统的
测评结果当中
存在高风险项
或者是
虽然不存在高风险项
而且分数
没有达到要求的阈值
我们就将其
判为不符合
同学们
这节课我们就讲到这里
同时我们
提出一个问题
请同学们思考
也就是我们
信息系统的安全性测评
和密码测评
二者如何结合来实施
同学们
这节课我们就讲到这里
感谢观看
下次再见
-课程总览
-1.1 网络与网络空间
-1.2 网络安全与网络空间安全
-1.3 网络空间安全与国家安全
-1.4 网络空间安全威胁 风险与攻防
-第1章 习题
--第1章 习题
-2.1 安全理论 技术 与工程的关系
-2.2 网络空间信息系统安全工程
-2.3 网络空间安全技术体系
-2.4 网络安全与攻防对抗模型
-第2章 习题
--第2章 习题
-3.1 攻击模型与攻击链
-3.2 攻击向量与攻击面
-3.3 攻击图
--3.3 攻击图
-3.4 网络安全攻击技术分类
-3.5 典型的安全攻击方法
-第3章 习题
--第3章 习题
-4.1 密码与加密概述
-4.2 对称加密技术
-4.3 非对称加密技术
-4.4 哈希技术
--4.4 哈希技术
-4.5 认证技术与PKI体系
-第4章 习题
--第4章 习题
-5.1 信任体系与零信任安全
-5.2 操作系统与终端安全
-5.3 网络安全防护架构
-5.4 典型的网络安全技术
-第5章 习题
--第5章 习题
-6.1 漏洞扫描与漏洞挖掘技术
-6.2 Web安全技术
-6.3 软件安全技术
-6.4 数据安全技术体系
-6.5 信息隐藏技术
-第6章 习题
--第6章 习题
-7.1 网络安全风险评估技术
-7.2 网络安全测评技术
-7.3 网络安全等级保护
-7.4 网络安全情报分析与态势感知技术
-7.5 内容安全技术
-第7章 习题
--第7章 习题
-8.1 工业控制系统安全保障
-8.2 物联网安全保障
-8.3 信息物理系统安全保障
-8.4 云计算安全保障
-8.5 区块链安全保障
-第8章 习题
--第8章 习题