<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    7.10 信息流控制

    7.10.1 一般要求

    無。

    7.10.2 增強要求

    7.10.2.1 評估內容

    詳見GB/T31168-2014中7.10.2的a)、b)、c)、d)、e)和f)。

    7.10.2.2 評估方法

    7.10.2.2.1對a)的評估方法為:

    ——檢查訪問控制策略與規程等相關文檔,查看其是否定義了信息流控制策略,是否能夠確保客戶隱私權和安全利益;

    ——訪談系統安全負責人等相關人員,詢問其信息流控制策略情況;

    ——檢查信息流控制策略,檢查信息流策略的實施方式:

    1)查看其是否定義了數據屬性(如數據內容和數據結構),源與目的地對象,并將其作為信息流控制決策基礎;

    2)查看其是否實施動態信息流控制機制,是否具備動態調整信息流控制策略的能力;

    3)查看其是否定義了數據類型,是否定義了限制措施,是否對所定義的數據類型實施所定義的限制措施;

    4)查看其是否可以通過數據格式、語法、語義等實施信息流控制;

    5)查看其是否定義了信息單項流動的內容,是否使用硬件方法實現云服務商所定義的信息單向流動;

    6)查看其是否定義了安全策略過濾器,并將其作為所定義的信息流進行控制決策的基礎;檢查信息流控制決策機制,查看其是否為特權賬號提供開啟、禁止和配置所定義的安全策略過濾器的能力。

    7.10.2.2.2 對b)的評估方法為:

    ——檢查信息流控制策略與規程等相關文檔,查看其是否定義了需要實施人工審查的信息流及其審查條件;

    ——檢查信息流人工審查記錄,查看其是否滿足在云服務商定義的條件下對特定信息流進行人工審查的要求;

    ——訪談系統安全負責人等相關人員,詢問其信息流的人工審查情況。

    7.10.2.2.3 對c)的評估方法為:

    ——檢查信息流控制策略與規程等相關文檔,查看其是否定義了禁止類信息,是否定義了需要遵循的安全策略;

    ——檢查所定義的安全策略,查看在不同的安全域之間傳輸信息時,是否可以禁止傳輸禁止類信息;

    ——測試信息流控制機制,在不同的安全域之間傳輸信息時,驗證其是否可以禁止傳輸禁止類信息,是否遵循所定義的安全策略。

    7.10.2.2.4 對d)的評估方法為:

    ——檢查信息流控制策略,查看其是否能夠唯一地標識和鑒別以組織、系統、應用、個人為標識的源和目的地址;

    ——測試信息流控制機制,驗證其是否能夠流向境外目的地址。

    7.10.2.2.5 對e)的評估方法為:

    ——檢查信息流控制策略與規程等相關文檔,查看其是否定義了綁定技術;

    ——檢查綁定機制,查看其是否可以綁定信息與其安全屬性,以實施信息流策略。

    7.10.2.2.6 對f)的評估方法為:

    ——檢查信息流控制策略,查看其是否有防止不同安全域之間的任何信息以違背信息流策略的方式流動的機制;

    ——測試信息流控制機制,驗證其能夠防止不同安全域之間的信息以違背信息流策略的方式流動。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类