信息安全技术 信息系统安全工程管理要求.docx

上传人:b****6 文档编号:5378380 上传时间:2022-12-15 格式:DOCX 页数:40 大小:331.07KB
下载 相关 举报
信息安全技术 信息系统安全工程管理要求.docx_第1页
第1页 / 共40页
信息安全技术 信息系统安全工程管理要求.docx_第2页
第2页 / 共40页
信息安全技术 信息系统安全工程管理要求.docx_第3页
第3页 / 共40页
信息安全技术 信息系统安全工程管理要求.docx_第4页
第4页 / 共40页
信息安全技术 信息系统安全工程管理要求.docx_第5页
第5页 / 共40页
点击查看更多>>
下载资源
资源描述

信息安全技术 信息系统安全工程管理要求.docx

《信息安全技术 信息系统安全工程管理要求.docx》由会员分享,可在线阅读,更多相关《信息安全技术 信息系统安全工程管理要求.docx(40页珍藏版)》请在冰豆网上搜索。

信息安全技术 信息系统安全工程管理要求.docx

信息安全技术信息系统安全工程管理要求

信息安全技术信息系统安全工程管理要求

 

1范围

本标准规定了信息安全工程(以下简称安全工程)的管理要求,就是对信息安全工程中所涉及到的需求方、实施方与第三方工程实施的指导性文件,各方可以此为依据建立安全工程管理体系。

 

本标准按照GB17859-1999划分的五个安全保护等级,规定了信息安全工程的不同要求。

 

本标准适用于该系统的需求方与实施方的工程管理,其她有关各方也可参照使用。

2规范性引用文件

下列文件中的条款通过本标准的引用而成为本标准的条款。

凡就是注明日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。

使用本标准的各方应探讨使用下列标准最新版本的可能性。

凡就是不注明日期的引用文件,其最新版本适用于本标准。

 

GB17859-1999计算机信息系统安全保护等级划分准则 

GB/T20269-2006信息安全等级保护信息系统安全通用技术要求 

GB/T20271-2006信息安全等级保护信息系统安全管理要求

3术语与定义

下列术语与定义适用于本标准。

3、1

安全工程securityengineering

为确保信息系统的保密性、完整性、可用性等目标而进行的系统工程过程。

3、2

安全工程的生存周期securityengineeringlifecycle

在整个信息系统生存周期中执行的安全工程活动包括:

概念形成、概念开发与定义、验证与确认、工程实施开发与制造、生产与部署、运行与支持与终止。

3、3

安全工程指南securityengineeringguide

由工程组做出的有关如何选择工程体系结构、设计与实现的指导性信息。

3、4

脆弱性vulnerability

能够被某种威胁利用的某个或某组资产的弱点。

3、5

风险risk

某种威胁会利用一种资产或若干资产的脆弱性使这些资产损失或破坏的可能性。

3、6

需求方owner

信息系统安全工程建设的拥有者或组织者。

3、7

实施方developer

信息系统安全工程的建设与服务的提供方。

3、8

第三方thirdparty

独立于需求方、实施方,从事信息系统安全工程建设相关活动的中立组织或机构。

3、9

项目project

项目就是各种相关实施活动与资源的总与,这些实施活动与资源用于开发或维护信息安全工程。

一个项目往往有相关的资金,成本账目与交付时间表。

3、10

过程process

把输入转化为输出的一组相关活动。

3、11

过程管理processmanagement

一系列用于预见、评价与控制过程执行的活动与体系结构。

4安全工程体系

4、1概述

在整个工程范围内确定了不同等级工程的具体要求构成了安全工程管理要求体系。

通过这个体系从安全工程中分离出实施与保证的基本特征,立信息系统安全分级保护要求与工程管理的关系。

4、2安全工程目标

理解需求方的安全风险,根据已标识的安全风险建立合理的安全要求,将安全要求转换成安全指南,这些安全指南指导项目实施的其它活动,在正确有效的安全机制下建立对信息安全的信心与保证;判断系统中与系统运行时残留的安全脆弱性,及其对运行的影响就是否可容忍(即可接受的风险),使安全工程成为一个可信的工程活动,能够满足相应等级信息系统设计的要求。

4、3基本关系

安全工程由安全等级、保证与实施要求两个维度组成,不同等级要求的安全工程对应不同的保证与实施要求。

其中保证就是由资格保证要求与组织保证要求构成,实施就是由工程实施要求与项目实施要求构成。

资格保证要求表示信息安全工程中对应具备一定能力级别的实施方或与工程相关第三方资质的要求;组织保证要求表示信息安全工程过程要求中对需求方组织保证的要求;工程实施要求表示信息安全工程中对安全实施过程的要求;项目实施要求表示信息安全工程中对项目实施过程的要求。

5资格保证要求

5、1系统集成资质要求

国家主管部门认可的系统集成资质。

5、2人员资质要求

国家主管部门认可的安全服务人员资质。

5、3第三方服务要求

国家主管部门认可的服务单位资质。

5、4安全产品要求

信息安全产品应具有在国内生产、经营、销售的许可证,并符合相应的等级。

5、5工程监理要求

5、5、1应具备信息安全系统建设工程实施监理管理制度。

5、5、2系统聘请专业监理公司,且监理公司具有国家主管部门认可监理资质证书。

5、6法律、法规、政策符合性要求

系统应符合国家相关的法律、法规与政策。

6组织保证要求

6、1定义组织的系统工程过程

6、1、1基本要求

应为系统工程定义一套标准有明确目标的过程,这套标准的过程可以通过裁剪应用于定义新工程项目的过程。

6、1、2制定过程目标

6、1、2、1从组织的应用目标出发为组织的系统工程过程制定目标。

6、1、2、2系统工程过程在业务环境中运行,为了使组织的标准实现制度化,该目标应得到明确的认可;

这个过程的目标应考虑财力、质量、人力资源与对业务成功起重要作用的问题。

6、1、3收集过程资产

6、1、3、1收集与维护系统工程过程资产。

6、1、3、2在组织与项目层次中,由过程定义活动所产生的信息都需要存储(在过程资产库中),使得那些剪裁、过程设计活动中的资产能被使用人理解,并得到维护与保持。

6、1、4开发组织的系统工程过程

6、1、4、1为组织开发一个充分定义的标准系统工程过程。

6、1、4、2在开发组织的标准系统工程过程中,可能使用到过程资产库中的设备;在开发任务时,可能需要一些新的过程资产,应该将这些资产添加到过程资产库中;应该将组织的标准系统工程过程置于过程资产库中。

6、1、5定义剪裁指南

定义剪裁组织的标准系统工程过程的指南,该指南在开发项目的定义过程中使用。

6、2改进组织的系统工程过程

6、2、1基本要求

应实施测量与改进系统工程过程的连续活动,以标准系统工程过程定义为基础,通过不断改进活动提高组织系统工程过程的效益与效率。

6、2、2评定过程

6、2、2、1评定组织中现有的执行过程以便了解它们的强项与弱项,了解组织现有的执行过程的强项与弱项就是建立改进活动基线的关键;

6、2、2、2评定时应考虑过程执行的测量与课程学习过程;评定可以多种形式进行,评定方法的选择应与文化与组织需求相匹配。

6、2、3规划过程改进

应基于对潜在改进所产生影响的分析,为组织制订过程改进计划,以达到过程的目标。

6、2、4改变标准过程

改变组织的标准系统工程过程以便反映目标的改进。

6、2、5沟通过程改进

适当地同现有项目与其它有相关团体共同沟通过程的改进。

6、3管理系列产品演化

6、3、1基本要求

应通过引进服务、设备与新技术实现产品更新与工程费用降低,获取工程进度与执行的最佳收益。

6、3、2定义产品演化

6、3、2、1定义要提供产品的类型。

6、3、2、2定义支持组织战略目标的系列产品。

6、3、2、3考虑组织的强项与弱项、竞争力、潜在的市场份额与可利用的技术。

6、3、3标识新生产技术

6、3、3、1标识新生产技术或加强基础设施建设,将有助于组织获取、开发与应用新生产技术来提高竞争优势。

6、3、3、2确定可能引入到系列产品的新生产技术,为确定新技术与基础设施改进而建立并能维护的原始资料与方法。

6、3、4适应开发过程

6、3、4、1在产品开发周期中采取必要的变动以支持新产品的开发。

6、3、4、2适应组织的产品开发过程,熟悉并利用准备在将来使用的组件。

6、3、5确保关键组件的可用性

6、3、5、1确保关键组件都可利用,并可以支持有计划的产品改进。

6、3、5、2组织应确定产品系列的关键组件及其可用性的计划。

6、3、6插入产品技术

6、3、6、1将新的技术插入到产品开发、市场营销与制造过程中。

6、3、6、2管理将新技术引入到系列产品的工作(包括现有产品系列组件的改进、新组件的引进);标识与管理与产品设计变化有关的风险。

6、4管理系统工程支持环境

6、4、1基本要求

应能够为不同需求的系统工程提供支持环境,并可以通过剪裁适应不同的项目。

根据技术、环境状态的变化对支持环境进行改进。

6、4、2维持技术认识

6、4、2、1维持对支持实现组织目标的那些技术的认识。

6、4、2、2对工艺现状或实施现状应该插入新的技术,组织应具有对新技术的充分认识。

6、4、3确定支持需求

根据组织的需要确定组织的系统工程支持环境的需求。

6、4、4获得系统工程支持环境

6、4、4、1获得一个系统工程支持环境,该环境要满足在确定支持需求中通过利用分析候选解决要求项的实施而建立的要求。

6、4、4、2针对所需的系统工程支持环境,确定其评价标准与潜在的候选解决方案;利用分析候选解决要求项选择一个解决方案;得到并实现所选的系统工程支持环境。

6、4、5剪裁系统工程支持环境

剪裁系统工程支持环境,以满足单个项目的要求。

6、4、6插入新技术

6、4、6、1根据组织的应用目标与项目需要将新技术插入到系统工程支持环境中。

6、4、6、2组织的系统工程支持环境应用新技术更新,并要支持组织的应用目标及工程需要;在系统工程支持环境中,应提供使用新技术的培训。

6、4、7维护环境

6、4、7、1维护系统工程支持环境以持续支持依赖该环境的项目。

6、4、7、2维护活动包括计算机系统管理、培训、热线支持、专家的作用、发展或者扩充一个技术库等。

6、4、8监视系统工程支持环境

6、4、8、1监视系统工程支持环境以发现改进的机会。

6、4、8、2确定影响系统工程支持环境有用性的因素,包括任何新插入的技术;监视新技术与整个系统工程支持环境的接受情况。

6、5培训

6、5、1基本要求

应建立一套完整的培训体系,能够为员工提供满足组织需求并适用于系统工程活动的,及时有效的知识与技能培训。

6、5、2确定培训要求

6、5、2、1以项目的要求、组织的战略计划与现有的员工技能情况为指导,确定组织在技能与知识方面所需的改进。

6、5、2、2综合现有的程序、组织的战略计划与现有员工的技能等各方面信息确定这些要求。

6、5、3选择知识或技能的获取模式

6、5、3、1评价与选择通过培训或其它资源获取知识或技能的适当模式。

6、5、3、2应确保所选择的方法就是最佳的,以使得所需技能与知识对项目及时有效。

6、5、4确保技能与知识的可用性

确保技能与知识对系统工程活动就是适用的。

6、5、5准备培训材料

6、5、5、1根据确定的培训要求准备培训材料。

6、5、5、2为每一个由组织内部人员建成的班编制培训材料,或为每一个已存在的班准备培训材料。

6、5、6培训人员

6、5、6、1培训教员要具备执行赋予她们的角色的技能与知识。

6、5、6、2要根据培训计划与编制的材料进行人员培训。

6、5、7评估培训的有效性

6、5、7、1评估培训的有效性以满足所确定的培训要求。

6、5、7、2评估有效性的方法应与培训计划编制与培训材料的拟定同时列出;应及时获取有效性评估的结果,以便对培训做出相应调整。

6、5、8维护培训记录

6、5、8、1维护培训与取得经验的记录。

6、5、8、2维护记录以追踪每个人员接受培训的情况,以及受训后的技能与能力。

6、5、9维护培训材料

6、5、9、1维护知识库中的培训材料。

6、5、9、2维护知识库中的课件材料以供员工今后访问,并且在课程材料变动时可供跟踪。

6、6与供应商协调

6、6、1基本要求

应能够根据工程的需求建立与维护供应商的关系,确保供应商能够为系统工程提供满足要求的产品或服务。

6、6、2确定系统的组件或服务

确定应由其它外部组织提供的系统组件或服务。

6、6、3确定胜任的供应商或销售商

6、6、3、1标识在特定领域中具有专门技术的供应商。

6、6、3、2供应商的能力包括胜任开发过程、制造过程、验证责任、及时交付、生存周期支持过程及远程有效通信能力,上述能力应符合本组织的各项要求。

6、6、4选择供应商或销售商

6、6、4、1依照7、1选择供应商。

6、6、4、2以合乎逻辑与公平的方式选择供应商以满足产品的目标;提供最能弥补本组织能力的供应商特征,标识合格的候选者;通过要求项7、1“管理安全控制”的实施来选择出合适的供应商。

6、6、5提出要求

6、6、5、1对供应商提出组织对系统组件或服务的要求、期望与效果指标。

6、6、5、2在合同签署时组织应将它的要求与期望清楚地指明并排出优先顺序,并且要指明对供应商方面的所有限制;组织要与供应商密切合作,使其充分了解产品达到的要求与自己要承担的责任,并达成相互理解。

6、6、6维持沟通

6、6、6、1与供应商维持及时的双向沟通。

6、6、6、2组织与供应商要对期望的与所需的沟通建立相互谅解。

所建立的沟通的特点包括:

双方公认的公开的没有任何限制的信息类型,受限的信息类型(如策略或合同关系),所期望的信息请求与回应的及时性,用于沟通的工具与方法,安全,保密以及期望的分布情况。

7工程实施要求

7、1管理安全控制

7、1、1基本要求

应保证系统在运行状态下达到设计预期的安全特性,安全控制措施被配置且能正常使用。

7、1、2建立安全职责

7、1、2、1建立安全控制措施的职责与责任并通知到组织中的每一个人。

7、1、2、2本项目应该保证承担相应安全责任的人员就是负责的,并获得相应的授权;应该保证采用的所有安全控制措施就是明确的,并被广泛与一致地应用。

7、1、3管理安全措施的配置

7、1、3、1所有设备的安全配置都需要管理。

7、1、3、2管理系统安全控制措施的配置。

7、1、4管理安全意识、培训与教育大纲

7、1、4、1组织与管理对所有员工进行安全意识的培训与教育。

7、1、4、2管理所有的需求方与管理员的安全意识、培训与教育大纲。

7、1、5管理安全服务及控制机制

7、1、5、1安全服务及控制机制的一般管理类似于其它服务及机制的管理,包括保护它们避免损伤、偶然事故与人为故障,并根据法律与政策要求进行整理并归档。

7、1、5、2对安全服务及控制机制进行定期的维护与管理。

7、2评估影响

7、2、1基本要求

应标识对该系统有关系的影响,并对发生影响的可能性进行评估。

7、2、2对影响进行优先级排列

对在系统中起关键作用的运行、业务或任务的能力进行标识、分析与按优先级排列。

7、2、3标识系统资产

7、2、3、1对支持系统的安全目标或关键性能力(运行,业务或任务功能)进行标识。

7、2、3、2对必需的系统资源与数据进行标识;通过对给定环境中提供这种支持的每项资产的意义进行评估,来对每项资产进行定义。

7、2、3、3对支持系统的关键性运行能力或安全目标的系统资产进行标识与特征化。

7、2、4选择影响的度量

应预先确定适合的度量用于评估影响。

7、2、5标识度量关系

标识所选影响的评估度量与度量转换因子之间的关系。

7、2、6标识与特征化影响

利用多重度量或统一度量的方法对意外事件的意外影响进行标识与特征化。

7、2、7监视影响

监视影响中的变化,本条与7、8、3中的通用性监视活动紧密相连。

7、3评估安全风险

7、3、1基本要求

应对在特定环境中运行该系统相关的安全风险进行标识与评价,并按照一定的方法对风险问题进行优先级排序。

7、3、2选择风险分析方法

7、3、2、1本要求项包括定义用于标识给定环境中的系统安全风险的方法,该方法就是对安全风险进行分析、评估与比较;应该包括一个对风险进行分类与分级的方案,其依据就是威胁、运行功能、已建立的系统脆弱性、潜在损失、安全需求等相关问题。

7、3、2、2选择用于分析、评估与比较给定环境中系统安全风险所依据的方法、技术与准则。

7、3、3标识安全风险

7、3、3、1标识该风险,认识这些威胁与脆弱性的利害关系,进而标识出威胁与脆弱性造成的影响;这些风险在选择系统保护措施中应予以考虑。

7、3、3、2标识威胁/脆弱性/影响三组合(风险)。

7、3、4评估安全风险

7、3、4、1标识每个风险出现的可能性。

7、3、4、2评估与每个风险有关的风险。

7、3、5评估总体不确定性

7、3、5、1每种风险都有与之相关的不确定性;总体风险不确定性就是在7、4、6“评估威胁的可能性”中已被标识的威胁、脆弱性与影响及其特征不确定性的积累、7、4、6“评估威胁的可能性”、7、5、4“收集脆弱性数据”以及7、3、6“安全风险优先级排列”。

本要求项与7、6“建立保证论据”密切相关,因为证据能用于追踪修改,从而在某种输入下降低不确定性。

7、3、5、2评估与该风险有关的总体不确定性。

7、3、6安全风险优先级排列

7、3、6、1已经被标识的风险应以组织优先权、风险出现的可能性与这些因素相关的不确定性与可用财力为依据进行排序;风险可以被减轻、避免、转移或接受,也可以使用这些措施的组合。

“减轻”这一措施能够对付威胁、脆弱性、影响或风险本身;安全措施的选择要适当考虑到、10“指定安全要求”

中的要求,业务优先级与整个系统体系结构。

7、3、6、2按优先级对风险进行排列。

7、3、7监视安全风险及其特征

7、3、7、1定期地检查新的风险,本条与7、8、3“监视变化”中一般性监视活动紧密相联。

7、3、7、2监视安全风险频度变化与风险特征的变化。

7、4评估威胁

7、4、1基本要求

应标识安全威胁及其性质与特征,对系统安全的威胁进行标识与特征化;应定期地对威胁进行监视,以保证由本要求项所产生的安全理解始终得到维持。

7、4、2标识自然威胁

标识由自然原因引起的相应威胁。

7、4、3标识人为威胁

标识由人为偶然原因引起的威胁与故意行为引起的威胁。

7、4、4标识威胁的测量尺度

7、4、4、1对可能在特定位置中出现的预料事件,应根据具体情况建立最大与最小测量单位范围。

7、4、4、2标识特定环境中相应的测量尺度与适用范围。

7、4、5评估威胁影响的效果

7、4、5、1确定对系统进行成功攻击的黑客潜在的能力。

7、4、5、2评估由人为原因引起的威胁影响的动因与结果。

7、4、6评估威胁的可能性

对威胁事件如何发生的可能性进行评估,评估出现威胁事件的可能性。

7、4、7监视威胁及其特征

7、4、7、1有规律地对现有威胁及其特征进行监视,并检查新的威胁;本条与7、7、2“定义协调目标”的一般化监视活动紧密相连。

7、4、7、2监视威胁范围中不断的变化以及相应特征的变化。

7、5评估脆弱性

7、5、1基本要求

应标识与特征化系统的安全脆弱性。

实施系统资产分析、定义特殊的脆弱性以及提供对整个系统脆弱性的评估,并获得对一确定环境中系统安全脆弱性的理解。

7、5、2选择脆弱性分析方法

7、5、2、1所有分析应在预先安排与指定时间内,在一个已知的并记录有配置的框架内进行;分析的方法论应包括预期结果;分析的特定目标应陈述清楚。

7、5、2、2选择对一确定环境中系统安全脆弱性进行标识与特征化的方法、技术与标准。

7、5、3标识脆弱性

7、5、2中研究过的脆弱性分析方法论应延伸到对脆弱性的证实;所有发现的系统安全脆弱性应予以记录、标识。

7、5、4收集脆弱性数据

收集与脆弱性相关的数据。

7、5、5综合系统脆弱性

分析哪些脆弱性或脆弱性的组合会对系统造成问题,所有分析应标识出该脆弱性的特征;评估由特定脆弱性与特定脆弱性组合所产生的系统脆弱性与总体脆弱性。

7、5、6监视脆弱性及其特征

7、5、6、1本项要求与7、8、3“监视变化”中变化的一般性监视活动紧密相连。

7、5、6、2监视脆弱性及其特征的连续变化。

7、6建立保证论据

7、6、1基本要求

应对需求相关的保证证据进行标识与定义,包括证据的产生与分析的活动,包括支持保证需求所需的附加证据、文档清单与过程以及那些能清晰地向需求方提供已满足其安全需求的证据。

本项目要求建立保证证据有关的活动记录,包括管理、标识、计划、封装与提交安全保证证据。

7、6、2标识保证目标

7、6、2、1标识安全保证目标。

7、6、2、2系统安全保证目标应规定强制性系统安全策略的保密性等级;目标的充分性由开发者、集成者、需求方与签名授权者确定。

7、6、2、3新的与修改过的安全保证目标的标识应与所有内部与外部工程组织等安全相关性团体保持协调一致。

7、6、2、4对安全保证目标进行修改的内容需及时解释其中变化。

7、6、2、5安全保证目标应清晰地沟通。

7、6、3定义保证策略

7、6、3、1规划并确保正确地实现强制性安全目标;通过实现安全保证策略所产生的证据应(向系统签名授权者)提供一个可接受的保密性等级,此等级安全的测量足以管理安全风险。

通过开发并颁布安全保证策略,获得对保证的相关活动进行有效管理;工程早期应对需求相关的保证进行的标识与定义产生必要的支持证据;通过不断外部协调,对保证需求方需求的满意程度进行理解与监视,确保高质量组合保证要求。

7、6、3、2为所有保证目标定义一个安全保证策略。

7、6、4控制保证证据

安全保证证据通过与所有工程实施要求项相互配合,在安全保证策略内标识出的不同层面抽象的证据的方法进行收集;证据应受到控制。

7、6、5分析证据

对安全保证证据进行分析,保证工程产品相对于基线系统就是完善与正确的。

7、6、6提供保证论据

7、6、6、1开发出一个完整的证明与安全目标一致的安全保证论据,并提供给需求方;保证论据就是由多层抽象中获得的保证证据的组合所支持的一系列声明性保证目标;应对提交证据中的缺陷与安全保证目标中的缺陷进行评审。

7、6、6、2提供证明需求方安全需求得到满足的安全保证性论据。

7、7协调安全

7、7、1基本要求

应协调并保持安全工程所涉及到安全组织、其她工程组织与外部组织之间的关系;以保证所有部门都有一种参与安全工程的意识。

7、7、2定义协调目标

定义与建立与其她组织之间的联系与义务关系;这些关系应被全体参与部门所接受。

7、7、3标识协调机制

标识安全工程的协调机制,明确协调机制实现的方法。

7、7、4促进协调

7、7、4、1确保不同优先级的不同组织间进行沟通有可能发生的一些冲突与争端以合适的、富有成果的方式得到解决。

7、7、4、2促进安全工程的协调。

7、7、5协调安全确定与建议

在各种安全工程组织、其她工程组织、外部实体及其她合适的部门中沟通安全确定与建议,用标识出的机制去协调有关安全的确定与建议。

7、8监视安全态势

7、8、1基本要求

应标识并报告所有的安全违规行为;监视外部与内部环境中可能影响系统安全的所有因素;探测与跟踪内部与外部与安全有关的事件。

根据策略制定响应突发事件的措施;根据安全目标标识并处理运行安全态势的变化。

7、8、2分析事件记录

检测安全相关性信息的历史与事件记录,通过多条记录中的事件相关元素,标识出安全事件;分析事件记录,以确定事件的原因、预测可能发生的事件。

7、8、3监视变化

监视威胁、脆弱性、影响、风险与环境方面的变化,查找可能影响当前安全状态有效性的任何变化;监视所有因

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1