ImageVerifierCode 换一换
格式:DOCX , 页数:25 ,大小:36.73KB ,
资源ID:13182744      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13182744.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(安全服务组织管理和质量保证能力情况表Word文档格式.docx)为本站会员(b****0)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

安全服务组织管理和质量保证能力情况表Word文档格式.docx

1、同时进行评估性工作,如评估由人为原因引起的威胁作用力的技能和效力;评估威胁事件可能性。在评估威胁事件可能性时,要考虑多种因素,而且注意在不同的安全服务项目中,各因素出现的概率不同。2、评估系统脆弱性的能力(描述如何对系统的脆弱性进行评估,包括所选择的分析方法、工具,收集、合成系统的脆弱性数据;提供一份具体项目中关于系统脆弱性评估的相应文档记录,包括系统脆弱性清单、攻击测试报告等) 对某一具体系统环境资源和性质分析,根据具体情况识别寻找和提出系统安全脆弱性的方法,包括分析、报告、跟踪过程。可定量或定性分析脆弱性;采用分析和测试的方法来识别脆弱性。在选择脆弱性测试工具时,可考虑使用合适的扫描产品和

2、国内、国际漏洞库。通过脆弱性识别,可获得系统中的脆弱性清单,以及相应的攻击测试结果。根据系统环境的具体情况,建立相应的脆弱性数据库,同时注意脆弱性的迁移和不确定性。系统中的脆弱性来自于三个方面:实现过程中遗留的漏洞;设计中遗留的漏洞;配置中留下的漏洞。通过脆弱性评估报告和攻击报告评估并综合系统脆弱性。脆弱性评估报告包括对系统造成问题的脆弱性的定性或定量的描述,这些问题是攻击的可能性、攻击成功的可能性及攻击产生的影响。攻击报告指的是对已发现的脆弱性、被开发的潜在可能性和脆弱性利用的分析过程和结果进行书面总结。具体文档见附件4之一。3、评估安全对系统的影响的能力(描述如何识别安全对所实施的系统的影

3、响,并对发生影响的可能性进行评估;提供一份具体项目中关于评估安全对系统的影响的相应文档记录,如系统优先级清单、系统资产分析表等) 影响是意外事件对系统资产产生的后果,可由故意行为或偶然原因引起,可能是有形的或无形的。主要识别和分析系统操纵的运行、业务或任务的影响,并进行优先级区分。同时识别系统资产和它的运行意义及产品资产和它的运行意义。资产包括系统的人、环境、技术和基础设施,还包括数据和资源。确定评估影响的度量标准,从资产预算财务成本、严重等级(1-10)和基本的描述(低、中、高)中说明影响的数量、质量。特别在某些影响要使用不同的评估度量标准时,应给出评估度量标准之间的内在联系,使得评估的一致

4、性。因此评估影响的标准既要考虑度量标准之间的关系的清单,又要考虑组合影响度量标准的规则。利用多重度量标准或统一度量标准的合适方法对意外影响进行识别和特征化。该阶段给出潜在影响和相关度量的清单。 具体文档见附件4之二。4、评估系统安全风险的能力(描述如何识别出一给定环境中涉及到对某一系统有依赖关系的安全风险;如何对系统的安全风险进行评估,包括选择风险评估方法、风险优先级排列方法等;提供一份具体项目中关于评估系统安全风险的相应文档记录) 安全风险评估应在某一准则限度内进行,有机的建立在脆弱性信息、威胁信息和影响信息的基础上,注意脆弱性、威胁和影响的相互依存,其目标是寻找认为是足够危险的威胁、脆弱性

5、和影响的组合,从而证明相应行动的合理性。根据具体系统环境,选择用于分析、评估和比较给定环境中系统安全风险所依据的方法、技术和准则,它应该包括一个对风险进行分类和分级的方案,其依据是威胁、运行效能、已建立系统的脆弱性、潜在损失、安全需求等相关问题。因此应描述对风险进行识别和特征化的方法,描述风险及其重要性和相关性。已经被识别的风险应以组织的优先级、风险出现的可能性、与这些因素和可用财力相关的不确定性为依据进行排序。因此需要列出风险优先级清单和可帮助减轻风险的清单,并对优先级排列的描述。 具体文档见附件4之三。5、确定系统安全需求的能力(描述如何明确识别出系统安全要求;提供一份具体项目中关于确定系

6、统的安全需求的相应文档记录,如安全策略、安全目标、安全需求分析报告等) 通过问卷调查的方式获得用户系统安全需求及外部影响(如可用的法律、策略、和约束)。当识别安全需求出现冲突时,应按最小化原则加以识别,并在可能条件下予以解决。识别系统的用途,以识别和定义其安全相关的安全需求,同时了解关联性的东西是如何影响系统安全性的,定义的相关安全应与可适用的政策、法、标准及系统的约束条件协调一致。在系统安全需求的约束内进行广泛讨论,面向高层次安全开发一个规划图,其中包括角色、职责、信息流程、资产、人员保护以及物理保护。在系统运行中,注意安全目标的影响,因此要动态的捕捉安全的高层目标。通过对安全需求分析,确定

7、安全策略、安全目标。并在各种安全需求之间建立安全协议,从而使它们达成一致。 具体文档见附件4之四。6、确定系统的安全输入的能力(描述如何为系统的规划者、设计者、实施者或用户提供他们所需的安全信息,包括安全体系结构、设计或实施选择以及安全指南;提供一份具体项目中关于确定系统的安全输入的相应文档记录,如系统安全体系设计方案,安全模型,各种安全相关的指南等) 同系统安全设计者、开发者及用户一起商讨,以求对安全需求有一个共同的理解。通过分析以决定在需求、设计、实现、配置和文档方面的任何安全限制和考虑。约束在系统生命期内的所有时间内进行肯定或否定性的识别。对安全相关的需求进行分解、分析和重组,以致识别出

8、有效的解决方案,同时根据安全约束和需要考虑的问题进行方案分析,并加以区分它们的优先级。开发出与安全有关的指南,并提供给工程组,安全工程指南包括体系结构、设计和实现建议等。同时为运行系统的用户和管理员提供安全相关的指南,本指南告诉用户和管理员在以安全模式进行安装、配置、运行和淘汰系统时必须做些什么,指南在管理员和用户手册等文档体现。本基本实施产生的文档有:安全设计准则、安全实施规则、安全设计文档、安全模型、安全体系结构、管理员手册、用户手册等。 具体文档见附件4之五。7、安全控制管理的能力(描述如何保证集成到系统设计中的已计划的系统安全确实由最终系统在运行状态下达到。包括建立安全职责,增强所有用

9、户和管理员的安全意识,开展安全教育培训,对所有的安全配置进行管理(软件更新记录、安全配置修改记录等);提供一份具体项目中关于进行管理安全控制的相应文档记录) 建立安全控制的职责和责任并通知到组织中的每一个人,安全的某些方面能够在常规的管理结构中进行管理,然而另外一些方面则需要更专业的管理,建立安全组织图表,并描述安全角色和安全职责,并对安全组织中的人员进行授权。对系统安全控制的配置进行管理,如所有软件更新的记录、所有发布中问题的记录、系统安全配置的修改、安全需求修改等。管理所有的用户和管理员的安全意识、培训和教育大纲,因此要根据不同的用户情况确定安全培训资料,并跟踪用户对组织和系统安全的理解,

10、不定期的进行用户培训,以适应新的安全需要。定期维护和管理安全服务和控制机制,如维护和管理日志,定期的维护和管理检查,跟踪记录系统维护方面的问题以便识别需要额外关注的地方,注意维护和管理的例外,描述敏感信息和敏感介质清单,建立起保证措施,以便信息敏感性降低或者介质被净化或处置后,不出现不必要的风险。 具体文档见附件4之六。8、监测系统安全状况的能力(描述如何对安全风险变化、事件记录、安全防护措施进行监视,并识别安全突发事件和对安全突发事件进行响应;提供一份具体项目中关于进行监测系统安全状况的相应文档记录) 分析各种事件记录,以确定一个事件的原因及其发展,以及将来可能发生的事件,对每一个事件进行描

11、述,并建立起日志记录和来源,对最近的日志加以分析并进行一定的归纳。特别要动态的监控威胁、脆弱性、影响、风险和环境变化,并在报告中体现,在报告中对变化的意义进行定期评估。能识别出安全突发事件,定义突发事件并列出突发事件,制定突发事件响应指南,描述出现的突发事件及其相关详细情况,包括突发事件的来源、任何形式的危险、应采取的响应和需要进一步采取的行动,同时报告各种入侵事件,指明入侵事件的来源、任何形式的危险、应采取的响应和需要进一步采取的行动。检测安全防护措施的执行情况,以便识别出安全措施执行中的变化。审核系统安全态势以识别必要的修改,描述当前安全风险环境、现有的安全态势和对这两者是否兼容进行分析,

12、并通过第三方权威组织认证,通过报告的形式指明在运行的系统中,安全风险是可接受的。由于许多事件不能预防,因而对破坏的响应能力是十分重要的。为了保证监控活动的可信性,应封存和归档相关的日志、审计报告和相关分析结果。 具体文档见附件4之七。9、安全协调能力(描述如何进行安全协调,包括建立各工作组之间以及组内部的协调机制,并确保其实施的方法;提供一份具体项目中关于进行安全协调的相应文档记录) 确定安全协调的信息共享协议,工作组的成员关系和日程表,描述各工作组之间及用户之间沟通 安全相关信息的过程和程序。制定工作组间及其与其他团体间的沟通计划,如会议日期、共享的信息、会议过程和程序,并指明通信的基础设施

13、和标准,同时确定各种文档的格式,如会议报告、消息、备忘录的模板。制定冲突解决规程,以便解决协调中的冲突。描述会议中讨论的议题、强调需要阐述的目标和行动条目,并跟踪行动条目,即识别工作和项目分解的计划,包括职责、时间表和优先级。注意在各种安全工程组织、其他工程组织、外部实体和其他合适的部门中交流的安全决定和建议。通过会议报告、备忘录、工作组会议纪要、电子邮件、安全指南或公告牌将有关的决定告诉有关的工程组;通过会议报告、备忘录、工作组会议纪要、电子邮件、安全指南或公告牌将有关的建议告诉有关的工程组。 具体文档见附件4之八。10、检测和证实系统安全性的能力(描述如何检测和证实系统的安全性,包括检测或

14、证实系统安全性的方法和工具;提供一份具体项目中关于检测和证实系统安全性的相应文档记录,如测试计划,检测结果,检测报告等) 通过观察、论证、分析和测试,因此解决方案依照安全需求、体系结构和设计得到验证,即证明了解决方案是有效的。解决方案依照用户的运行证实了安全需求,即证明了解决方案被正确的实施。定义验证和证实工作,包括资源、进度表、验证和证实的工作产品。采用测试和分析的方法验证和证实系统安全,同时定义测试每种解决方案时采取的步骤,并清楚什么样的验证和证实结果才能满足用户的安全需求和需要。注意各种方法和工具得到的原始数据及在验证解决方案满足需求过程中发现的矛盾。在证实过程中,要将发现的矛盾写入问题

15、报告,注意解决方案不能满足安全的地方,并能找出不能满足用户安全需求的解决方案。将测试结果记入测试结果文档,也要将安全需求映映射到解决方案的需求,映射到测试和测试的结果。在检测或证实系统安全性时,可使用安全工具和项目管理工具。 具体文档见附件4之九。11、建立系统安全的保证证据的能力(描述如何建立系统安全的保证证据,包括对保证的目标进行识别、建立保证证据库并对其进行分析等;提供一份具体项目中关于进行建立系统安全的保证证据的相应文档记录) 由开发者、集成者、用户和签名授权者确定安全保证目标,同识别新的和经修改的安全保证目标,在描述和定义安全保证目标时,安全保证目标必须清晰地交流沟通以避免歧义,如有必要应做出适当的解释或进行开发。为了规划并确保正确地和强制性地实现安全目标,应定义一个安全保证策略,对满足用户安全目标的规划进行描述并识别应负责

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1