信息安全技术 信息系统安全工程管理要求Word下载.docx
《信息安全技术 信息系统安全工程管理要求Word下载.docx》由会员分享,可在线阅读,更多相关《信息安全技术 信息系统安全工程管理要求Word下载.docx(33页珍藏版)》请在冰豆网上搜索。
独立于需求方、实施方,从事信息系统安全工程建设相关活动的中立组织或机构。
3.9
项目project
项目是各种相关实施活动和资源的总和,这些实施活动和资源用于开发或维护信息安全工程。
一个项目往往有相关的资金,成本账目和交付时间表。
3.10
过程process
把输入转化为输出的一组相关活动.
3.11
过程管理processmanagement
一系列用于预见、评价和控制过程执行的活动和体系结构。
4安全工程体系
4。
1概述
在整个工程范围内确定了不同等级工程的具体要求构成了安全工程管理要求体系.通过这个体系从安全工程中分离出实施和保证的基本特征,立信息系统安全分级保护要求与工程管理的关系。
2安全工程目标
理解需求方的安全风险,根据已标识的安全风险建立合理的安全要求,将安全要求转换成安全指南,这些安全指南指导项目实施的其它活动,在正确有效的安全机制下建立对信息安全的信心和保证;
判断系统中和系统运行时残留的安全脆弱性,及其对运行的影响是否可容忍(即可接受的风险),使安全工程成为一个可信的工程活动,能够满足相应等级信息系统设计的要求。
3基本关系
安全工程由安全等级、保证与实施要求两个维度组成,不同等级要求的安全工程对应不同的保证与实施要求。
其中保证是由资格保证要求和组织保证要求构成,实施是由工程实施要求和项目实施要求构成。
资格保证要求表示信息安全工程中对应具备一定能力级别的实施方或与工程相关第三方资质的要求;
组织保证要求表示信息安全工程过程要求中对需求方组织保证的要求;
工程实施要求表示信息安全工程中对安全实施过程的要求;
项目实施要求表示信息安全工程中对项目实施过程的要求。
5资格保证要求
5。
1系统集成资质要求
国家主管部门认可的系统集成资质。
2人员资质要求
国家主管部门认可的安全服务人员资质。
5.3第三方服务要求
国家主管部门认可的服务单位资质。
5.4安全产品要求
信息安全产品应具有在国内生产、经营、销售的许可证,并符合相应的等级.
5工程监理要求
5.1应具备信息安全系统建设工程实施监理管理制度。
5.5。
2系统聘请专业监理公司,且监理公司具有国家主管部门认可监理资质证书。
5.6法律、法规、政策符合性要求
系统应符合国家相关的法律、法规和政策。
6组织保证要求
6.1定义组织的系统工程过程
6。
1.1基本要求
应为系统工程定义一套标准有明确目标的过程,这套标准的过程可以通过裁剪应用于定义新工程项目的过程.
1。
2制定过程目标
2.1从组织的应用目标出发为组织的系统工程过程制定目标。
1.2。
2系统工程过程在业务环境中运行,为了使组织的标准实现制度化,该目标应得到明确的认可;
这个过程的目标应考虑财力、质量、人力资源和对业务成功起重要作用的问题。
1.3收集过程资产
1收集和维护系统工程过程资产。
1.3。
2在组织和项目层次中,由过程定义活动所产生的信息都需要存储(在过程资产库中),使得那些剪裁、过程设计活动中的资产能被使用人理解,并得到维护与保持.
1.4开发组织的系统工程过程
1.4.1为组织开发一个充分定义的标准系统工程过程.
6.1。
4.2在开发组织的标准系统工程过程中,可能使用到过程资产库中的设备;
在开发任务时,可能需要一些新的过程资产,应该将这些资产添加到过程资产库中;
应该将组织的标准系统工程过程置于过程资产库中.
5定义剪裁指南
定义剪裁组织的标准系统工程过程的指南,该指南在开发项目的定义过程中使用。
2改进组织的系统工程过程
2.1基本要求
应实施测量和改进系统工程过程的连续活动,以标准系统工程过程定义为基础,通过不断改进活动提高组织系统工程过程的效益和效率。
6.2。
2评定过程
2.2。
1评定组织中现有的执行过程以便了解它们的强项和弱项,了解组织现有的执行过程的强项和弱项是建立改进活动基线的关键;
6.2.2。
2评定时应考虑过程执行的测量与课程学习过程;
评定可以多种形式进行,评定方法的选择应与文化和组织需求相匹配。
2。
3规划过程改进
应基于对潜在改进所产生影响的分析,为组织制订过程改进计划,以达到过程的目标.
6.2.4改变标准过程
改变组织的标准系统工程过程以便反映目标的改进。
5沟通过程改进
适当地同现有项目和其它有相关团体共同沟通过程的改进.
6.3管理系列产品演化
1基本要求
应通过引进服务、设备和新技术实现产品更新与工程费用降低,获取工程进度和执行的最佳收益。
3.2定义产品演化
6.3。
1定义要提供产品的类型。
2.2定义支持组织战略目标的系列产品。
3考虑组织的强项和弱项、竞争力、潜在的市场份额和可利用的技术。
3标识新生产技术
6.3.3。
1标识新生产技术或加强基础设施建设,将有助于组织获取、开发和应用新生产技术来提高竞争优势.
6.3.3.2确定可能引入到系列产品的新生产技术,为确定新技术和基础设施改进而建立并能维护的原始资料和方法.
3.4适应开发过程
1在产品开发周期中采取必要的变动以支持新产品的开发。
3.4.2适应组织的产品开发过程,熟悉并利用准备在将来使用的组件.
5确保关键组件的可用性
1确保关键组件都可利用,并可以支持有计划的产品改进。
6.3.5.2组织应确定产品系列的关键组件及其可用性的计划。
3.6插入产品技术
3.6.1将新的技术插入到产品开发、市场营销和制造过程中。
2管理将新技术引入到系列产品的工作(包括现有产品系列组件的改进、新组件的引进);
标识和管理与产品设计变化有关的风险。
6.4管理系统工程支持环境
6.4.1基本要求
应能够为不同需求的系统工程提供支持环境,并可以通过剪裁适应不同的项目.根据技术、环境状态的变化对支持环境进行改进。
2维持技术认识
6.4.2。
1维持对支持实现组织目标的那些技术的认识。
2.2对工艺现状或实施现状应该插入新的技术,组织应具有对新技术的充分认识。
6.4。
3确定支持需求
根据组织的需要确定组织的系统工程支持环境的需求.
4获得系统工程支持环境
1获得一个系统工程支持环境,该环境要满足在确定支持需求中通过利用分析候选解决要求项的实施而建立的要求。
4.2针对所需的系统工程支持环境,确定其评价标准和潜在的候选解决方案;
利用分析候选解决要求项选择一个解决方案;
得到并实现所选的系统工程支持环境。
5剪裁系统工程支持环境
剪裁系统工程支持环境,以满足单个项目的要求。
6插入新技术
4.6。
1根据组织的应用目标和项目需要将新技术插入到系统工程支持环境中。
6.4.6.2组织的系统工程支持环境应用新技术更新,并要支持组织的应用目标及工程需要;
在系统工程支持环境中,应提供使用新技术的培训。
6.4.7维护环境
4.7.1维护系统工程支持环境以持续支持依赖该环境的项目.
4.7.2维护活动包括计算机系统管理、培训、热线支持、专家的作用、发展或者扩充一个技术库等。
6.4.8监视系统工程支持环境
6.4.8.1监视系统工程支持环境以发现改进的机会。
4.8。
2确定影响系统工程支持环境有用性的因素,包括任何新插入的技术;
监视新技术和整个系统工程支持环境的接受情况。
5培训
5.1基本要求
应建立一套完整的培训体系,能够为员工提供满足组织需求并适用于系统工程活动的,及时有效的知识与技能培训。
6.5.2确定培训要求
5.2.1以项目的要求、组织的战略计划和现有的员工技能情况为指导,确定组织在技能与知识方面所需的改进。
2综合现有的程序、组织的战略计划和现有员工的技能等各方面信息确定这些要求。
3选择知识或技能的获取模式
5.3.1评价和选择通过培训或其它资源获取知识或技能的适当模式。
6.5.3。
2应确保所选择的方法是最佳的,以使得所需技能和知识对项目及时有效。
6.5。
4确保技能和知识的可用性
确保技能和知识对系统工程活动是适用的。
6.5.5准备培训材料
5.1根据确定的培训要求准备培训材料。
2为每一个由组织内部人员建成的班编制培训材料,或为每一个已存在的班准备培训材料。
6培训人员
6.1培训教员要具备执行赋予他们的角色的技能与知识。
6.2要根据培训计划和编制的材料进行人员培训.
6.5.7评估培训的有效性
7.1评估培训的有效性以满足所确定的培训要求。
6.5.7。
2评估有效性的方法应与培训计划编制和培训材料的拟定同时列出;
应及时获取有效性评估的结果,以便对培训做出相应调整。
8维护培训记录
5.8.1维护培训与取得经验的记录.
8。
2维护记录以追踪每个人员接受培训的情况,以及受训后的技能和能力.
5.9维护培训材料
9.1维护知识库中的培训材料。
9。
2维护知识库中的课件材料以供员工今后访问,并且在课程材料变动时可供跟踪。
6与供应商协调
6.6.1基本要求
应能够根据工程的需求建立与维护供应商的关系,确保供应商能够为系统工程提供满足要求的产品或服务。
6.6.2确定系统的组件或服务
确定应由其它外部组织提供的系统组件或服务。
6.6.3确定胜任的供应商或销售商
6.6.3。
1标识在特定领域中具有专门技术的供应商。
6.3.2供应商的能力包括胜任开发过程、制造过程、验证责任、及时交付、生存周期支持过程及远程有效通信能力,上述能力应符合本组织的各项要求。
6.6.4选择供应商或销售商
6.6。
4.1依照7。
1选择供应商。
6.4.2以合乎逻辑和公平的方式选择供应商以满足产品的目标;
提供最能弥补本组织能力的供应商特征,标识合格的候选者;
通过要求项7.1“管理安全控制"
的实施来选择出合适的供应商。
6.6.5提出要求
1对供应商提出组织对系统组件或服务的要求、期望和效果指标。
6.6.5。
2在合同签署时组织应将它的要求和期望清楚地指明并排出优先顺序,并且要指明对供应商方面的所有限制;
组织要与供应商密切合作,使其充分了解产品达到的要求和自己要承担的责任,并达成相互理解。
6维持沟通
1与供应商维持及时的双向沟通。
6.2组织与供应商要对期望的和所需的沟通建立相互谅解.所建立的沟通的特点包括:
双方公认的公开的没有任何限制的信息类型,受限的信息类型(如策略或合同关系),所期望的信息请求与回应的及时性,用于沟通的工具和方法,安全,保密以及期望的分布情况。
7工程实施要求
7。
1管理安全控制
7.1。
应保证系统在运行状态下达到设计预期的安全特性,安全控制措施被配置且能正常使用。
1.2建立安全职责
1建立安全控制措施的职责和责任并通知到组织中的每一个人.
2本项目应该保证承担相应安全责任的人员是负责的,并获得相应的授权;
应该保证采用的所有安全控制措施是明确的,并被广泛和一致地应用.
3管理安全措施的配置
1所有设备的安全配置都需要管理。
3.2管理系统安全控制措施的配置。
7.1.4管理安全意识、培训和教育大纲
7.1.4.1组织和管理对所有员工进行安全意识的培训和教育.
2管理所有的需求方和管理员的安全意识、培训和教育大纲。
1.5管理安全服务及控制机制
1安全服务及控制机制的一般管理类似于其它服务及机制的管理,包括保护它们避免损伤、偶然事故和人为故障,并根据法律和政策要求进行整理并归档。
2对安全服务及控制机制进行定期的维护和管理。
2评估影响
应标识对该系统有关系的影响,并对发生影响的可能性进行评估.
7.2.2对影响进行优先级排列
对在系统中起关键作用的运行、业务或任务的能力进行标识、分析和按优先级排列.
7.2.3标识系统资产
2.3。
1对支持系统的安全目标或关键性能力(运行,业务或任务功能)进行标识。
7.2。
2对必需的系统资源和数据进行标识;
通过对给定环境中提供这种支持的每项资产的意义进行评估,来对每项资产进行定义。
3.3对支持系统的关键性运行能力或安全目标的系统资产进行标识和特征化.
7.2.4选择影响的度量
应预先确定适合的度量用于评估影响。
5标识度量关系
标识所选影响的评估度量与度量转换因子之间的关系.
6标识和特征化影响
利用多重度量或统一度量的方法对意外事件的意外影响进行标识和特征化。
7.2.7监视影响
监视影响中的变化,本条与7。
3中的通用性监视活动紧密相连。
7.3评估安全风险
7.3.1基本要求
应对在特定环境中运行该系统相关的安全风险进行标识与评价,并按照一定的方法对风险问题进行优先级排序.
7.3.2选择风险分析方法
2.1本要求项包括定义用于标识给定环境中的系统安全风险的方法,该方法是对安全风险进行分析、评估和比较;
应该包括一个对风险进行分类和分级的方案,其依据是威胁、运行功能、已建立的系统脆弱性、潜在损失、安全需求等相关问题。
3.2.2选择用于分析、评估和比较给定环境中系统安全风险所依据的方法、技术和准则。
3.3标识安全风险
7.3。
3.1标识该风险,认识这些威胁和脆弱性的利害关系,进而标识出威胁和脆弱性造成的影响;
这些风险在选择系统保护措施中应予以考虑.
3.3.2标识威胁/脆弱性/影响三组合(风险)。
4评估安全风险
4.1标识每个风险出现的可能性。
4.2评估与每个风险有关的风险.
7.3.5评估总体不确定性
3.5。
1每种风险都有与之相关的不确定性;
总体风险不确定性是在7。
6“评估威胁的可能性"
中已被标识的威胁、脆弱性和影响及其特征不确定性的积累、7。
6“评估威胁的可能性”、7.5.4“收集脆弱性数据"
以及7。
3.6“安全风险优先级排列”.本要求项与7。
6“建立保证论据"
密切相关,因为证据能用于追踪修改,从而在某种输入下降低不确定性。
2评估与该风险有关的总体不确定性。
3.6安全风险优先级排列
6.1已经被标识的风险应以组织优先权、风险出现的可能性与这些因素相关的不确定性和可用财力为依据进行排序;
风险可以被减轻、避免、转移或接受,也可以使用这些措施的组合。
“减轻”这一措施能够对付威胁、脆弱性、影响或风险本身;
安全措施的选择要适当考虑到。
10“指定安全要求"
中的要求,业务优先级和整个系统体系结构。
6.2按优先级对风险进行排列。
7监视安全风险及其特征
3.7.1定期地检查新的风险,本条与7。
8.3“监视变化”中一般性监视活动紧密相联.
7.3.7。
2监视安全风险频度变化和风险特征的变化。
4评估威胁
7.4.1基本要求
应标识安全威胁及其性质和特征,对系统安全的威胁进行标识和特征化;
应定期地对威胁进行监视,以保证由本要求项所产生的安全理解始终得到维持.
7.4。
2标识自然威胁
标识由自然原因引起的相应威胁。
3标识人为威胁
标识由人为偶然原因引起的威胁与故意行为引起的威胁。
4标识威胁的测量尺度
4.1对可能在特定位置中出现的预料事件,应根据具体情况建立最大和最小测量单位范围。
7.4.4。
2标识特定环境中相应的测量尺度和适用范围.
5评估威胁影响的效果
4.5.1确定对系统进行成功攻击的黑客潜在的能力.
7.4.5。
2评估由人为原因引起的威胁影响的动因和结果.
7.4.6评估威胁的可能性
对威胁事件如何发生的可能性进行评估,评估出现威胁事件的可能性。
7监视威胁及其特征
7.1有规律地对现有威胁及其特征进行监视,并检查新的威胁;
本条与7.7.2“定义协调目标”的一般化监视活动紧密相连.
7.4.7。
2监视威胁范围中不断的变化以及相应特征的变化。
5评估脆弱性
7.5.1基本要求
应标识和特征化系统的安全脆弱性。
实施系统资产分析、定义特殊的脆弱性以及提供对整个系统脆弱性的评估,并获得对一确定环境中系统安全脆弱性的理解。
7.5。
2选择脆弱性分析方法
1所有分析应在预先安排和指定时间内,在一个已知的并记录有配置的框架内进行;
分析的方法论应包括预期结果;
分析的特定目标应陈述清楚。
2.2选择对一确定环境中系统安全脆弱性进行标识和特征化的方法、技术和标准。
3标识脆弱性
7.5.2中研究过的脆弱性分析方法论应延伸到对脆弱性的证实;
所有发现的系统安全脆弱性应予以记录、标识。
4收集脆弱性数据
收集与脆弱性相关的数据。
5综合系统脆弱性
分析哪些脆弱性或脆弱性的组合会对系统造成问题,所有分析应标识出该脆弱性的特征;
评估由特定脆弱性和特定脆弱性组合所产生的系统脆弱性与总体脆弱性。
6监视脆弱性及其特征
5.6.1本项要求与7.8。
3“监视变化”中变化的一般性监视活动紧密相连。
5.6.2监视脆弱性及其特征的连续变化.
6建立保证论据
应对需求相关的保证证据进行标识和定义,包括证据的产生和分析的活动,包括支持保证需求所需的附加证据、文档清单和过程以及那些能清晰地向需求方提供已满足其安全需求的证据。
本项目要求建立保证证据有关的活动记录,包括管理、标识、计划、封装和提交安全保证证据。
2标识保证目标
2.1标识安全保证目标。
2系统安全保证目标应规定强制性系统安全策略的保密性等级;
目标的充分性由开发者、集成者、需求方和签名授权者确定。
3新的和修改过的安全保证目标的标识应与所有内部和外部工程组织等安全相关性团体保持协调一致。
7.6.2。
4对安全保证目标进行修改的内容需及时解释其中变化。
7.6。
5安全保证目标应清晰地沟通.
3定义保证策略
7.6.3。
1规划并确保正确地实现强制性安全目标;
通过实现安全保证策略所产生的证据应(向系统签名授权者)提供一个可接受的保密性等级,此等级安全的测量足以管理安全风险.通过开发并颁布安全保证策略,获得对保证的相关活动进行有效管理;
工程早期应对需求相关的保证进行的标识和定义产生必要的支持证据;
通过不断外部协调,对保证需求方需求的满意程度进行理解和监视,确保高质量组合保证要求。
6.3.2为所有保证目标定义一个安全保证策略。
4控制保证证据
安全保证证据通过与所有工程实施要求项相互配合,在安全保证策略内标识出的不同层面抽象的证据的方法进行收集;
证据应受到控制。
5分析证据
对安全保证证据进行分析,保证工程产品相对于基线系统是完善和正确的。
6提供保证论据
6.6.1开发出一个完整的证明与安全目标一致的安全保证论据,并提供给需求方;
保证论据是由多层抽象中获得的保证证据的组合所支持的一系列声明性保证目标;
应对提交证据中的缺陷和安全保证目标中的缺陷进行评审。
7.6.6。
2提供证明需求方安全需求得到满足的安全保证性论据.
7.7协调安全
7.7.1基本要求
应协调并保持安全工程所涉及到安全组织、其他工程组织和外部组织之间的关系;
以保证所有部门都有一种参与安全工程的意识。
7.7.2定义协调目标
定义和建立与其他组织之间的联系和义务关系;
这些关系应被全体参与部门所接受.
3标识协调机制
标识安全工程的协调机制,明确协调机制实现的方法。
7.7。
4促进协调
7.7.4.1确保不同优先级的不同组织间进行沟通有可能发生的一些冲突和争端以合适的、富有成果的方式得到解决。
2促进安全工程的协调。
7.7.5协调安全确定和建议
在各种安全工程组织、其他工程组织、外部实体及其他合适的部门中沟通安全确定和建议,用标识出的机制去协调有关安全的确定和建议。
8监视安全态势
7.8。
应标识并报告所有的安全违规行为;
监视外部和内部环境中可能影响系统安全的所有因素;
探测和跟踪内部和外部与安全有关的事件。
根据策略制定响应突发事件的措施;
根据安全目标标识并处理运行安全态势的变化。
8.2分析事件记录
检测安全相关性信息的历史和事件记录,通过多条记录中的事件相关元素,标识出安全事件;
分析事件记录,以确定事件的原因、预测可能发生的事件。
7.8.3监视变化
监视威胁、脆弱性、影响、风险和环境方面的变化,查找可能影响当前安全状态有效性的任何变化;
监视所有因素的变化并分析这些变化以评估它们对安全有效性的意义。
4标识安全突发事件