目录
六
设备和计算安全层面的测评对象
七
设备和计算安全层面测评对象选取粒度
八
远程管理通道安全
九
合规密码产品身份鉴别、完整性相关指标的判定
十
设备和计算安全层面的身份鉴别
设备和计算安全层面的测评对象
问:如何确定设备和计算安全层面的测评对象?
1
设备和计算层面的测评对象主要包括通用服务器、数据库管理系统、整机类和系统类的密码产品、堡垒机等。
2
交换机、网闸、防火墙、WAF等未使用密码功能的网络设备、安全设备一般不作为设备和计算安全层面的测评对象。另外,若存在管理通道跨越边界的情况,需在网络和通信安全层面梳理一条远程管理数据传输通道作为测评对象。
3
建议在密评报告中,对设备和计算层面的测评对象进行分类整理和描述。至少分为密码产品/设备、具有密码功能的网络健全设备、采用密码技术的其他产品、通用设备、不具有密码功能的网络安全设备、虚拟设备和系统。
设备和计算安全层面测评对象
选取粒度
问:如何确定设备和计算安全层面的各个测评对象选取的粒度?
1
针对通用服务器和堡垒机,以“具有相同硬件、软件配置的设备”为粒度确定测评对象即具有相同硬件配置(如生产厂商、型号等)和软件配置(如操作系统版本、中间件等)的服务器/堡垒机作为一个测评对象。
对于通用服务器、堡垒机类的测评对象进行量化评估时,D/A/K均以各测评对象所包含的各个设备的实际应用情况的最低分值赋分。
2
针对整机类密码产品、系统类密码产品,以“具有相同商用密码产品认证证书编号的密码产品”为粒度确定测评对象,即具有同一商用密码产品认证证书的密码产品作为一个测评对象。
对于密码产品类测对象进行量化评估时,D/A/K均以各测评对象所包含的各个整机类的密码产品或系统类密码产品的实际应用情况的最低分值赋分。
远程管理通道安全
问:设备和计算安全层面“远程管理通道安全”测评项如何避免与网络和通信安全层面的测评对象重复测评,如何进行量化评估?
1
对于网络和通信安全层面,只有当远程管理通道跨越网络边界时才将其作为该层面测评对象。如果只是在网络内部对设备进行管理,则不必将远程管理通道列为网络和通信安全层面的测评对象。网络和通信安全层面仅需要测评由管理员在互联网访问VPN的过程,接入内网后访问堡垒机的过程体现在设备和计算安全层面。
2
对于设备和计算安全层面的“远程通道安全”测评单元,仅测评与测评对象直接相连的信息传输通道。测评对象为堡垒机时,无需测评管理员在互联网通过VPN接入系统内网的过程,因为该部分已在网络和通信安全层面体现,仅需测评接入内网后访问堡垒机的额信息传输通道,如访问设备时使用的SSH协议的密码应用情况。
综上所述,网络和通信安全层面将会根据SSL VPN提供的身份鉴别、通信数据机密性、完整性保护过程中的密码使用有效、密码算法/技术合规性、密钥管理情况进行量化评估;设备和计算层面“远程管理通道安全”测评项将根据接入内网后访问堡垒机,以及通过堡垒机管理设备时身份鉴别、通信数据机密性、完整性保护过程中的密码使用有效、密码算法/技术和合规性、密钥关系情况进行量化评估。
3
若系统未部署SSL VPN,管理员可在互联网直接访问堡垒机对设备进行管理,在网络和通信安全层面、设备和计算安全层面“远程管理通道安全”测评单元均可将访问堡垒机的信息传输通道作为测评对象。
合规密码产品身份鉴别、完整性
相关指标的判定
问:合规密码产品的“身份鉴别”“系统资源访问控制信息完整性”“日志记录完整性”“重要可执行程序完整性、重要可执行程序来源真实性”等设备和计算安全层面的指标,应该如何测评?
在确认密码密码产品具有合格的商用密码产品认证证书,且可以确定实际部署的密码产品与获认证产品一致的情况下,对整机类密码产品的“系统资源访问控制信息完整性”“日志记录完整性”“重要可执行程序完整性、重要可执行程序来源真实性”这三个设备和计算安全层面的指标,可判定为符合。
但是,针对整机类密码产品的“身份鉴别”指标不能直接判定为符合,还需要进一步实地查看密码产品是否采用了密码技术(如智能IC卡、智能密码钥匙、动态口令等)对登录设备的用户等进行身份鉴别,从而保证用户身份的真实性。
设备和计算安全层面的身份鉴别
问:仅进行本地运维的设备,如何针对设备和计算安全层面的“身份鉴别”和“远程管理通道安全”该如何进行测评和结果判定。
测评机构需要首先核实设备确实仅进行本地运行,关闭了对外运维的接口。核实后,该测评对象的“远程管理通道安全”测评指标可作为不适用项,“身份鉴别”测评指标为适用项。
在对“身份鉴别”测评指标进行测评时,若本地运维均未采用密码技术对登录设备的用户进行身份鉴别,或用户身份真实性的密码技术实现机制不正确或无效,则该测评对象的测评结果为不符合。进一步地,对于不符合的情况,如果信息系统采用了必要的缓解手段,又或是将仅支持本地管理的被运维设备单独安置在具有良好安防措施的密闭区域(如机柜)内且仅有设备运维人员才有该区域的访问权限,可酌情降低风险等级。
【END】