首页 理论教育 计算机网络安全管理-使用方法,安全技术和管理控制点

计算机网络安全管理-使用方法,安全技术和管理控制点

时间:2023-10-21 理论教育 版权反馈
【摘要】:在GB/T 22239—2008第5~8章中,各章的二级目录都分为安全技术和安全管理两部分,三级目录从安全层面进行划分和描述,四级目录按照安全控制点进行划分和描述,第五级目录是每一个安全控制点下面包括的具体安全要求项。测评过程中,测评人员应注意对测评记录和证据的采集、处理、存储和销毁,保护其在测期间免遭破坏、更改或遗失,并保守秘密。

计算机网络安全管理-使用方法,安全技术和管理控制点

GB/T 28448—2012第5~8章分别描述了第一级信息系统、第二级信息系统、第三级信息系统和第四级信息系统所有单元测评的内容,在章节上分别对应GB/T 22239—2008的第5~8章。在GB/T 22239—2008第5~8章中,各章的二级目录都分为安全技术和安全管理两部分,三级目录从安全层面(如物理安全、网络安全、主机安全等)进行划分和描述,四级目录按照安全控制点进行划分和描述(如主机安全层面下分为身份鉴别、访问控制、安全审计等),第五级目录是每一个安全控制点下面包括的具体安全要求项(以下简称要求项,这些要求项在本标准中被称为测评指标)。GB/T 28448—2012中针对每一个安全控制点的测评就构成一个单元测评,单元测评中的每一个具体测评实施要求项(以下简称测评要求项)是与安全控制点下面所包括的要求项(测评指标)相对应的。在对每一要求项进行测评时,可能用到访谈、检查和测试3种测试方法,也可能用到其中一种或两种,为了描述简洁,在测评要求项中,没有针对每一个要求项分别进行描述,而是对具有相同测评方法的多个要求项进行了合并描述,但测评实施的内容完全覆盖了GB/T 22239—2008中所有要求项的测评要求,使用时,应当从单元测评的测评实施中抽取出对于GB/T 22239—2008中每一个要求项的测评要求,并按照这些测评要求开发测评指导书,以规范和指导安全等级测评活动。

测评过程中,测评人员应注意对测评记录和证据的采集、处理、存储和销毁,保护其在测期间免遭破坏、更改或遗失,并保守秘密。(www.xing528.com)

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈