ImageVerifierCode 换一换
格式:DOCX , 页数:41 ,大小:327.16KB ,
资源ID:16588008      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16588008.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全技术信息系统安全工程管理要求Word下载.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全技术信息系统安全工程管理要求Word下载.docx

1、实施方 developer信息系统安全工程的建设与服务的提供方。3.8第三方 third party独立于需求方、实施方,从事信息系统安全工程建设相关活动的中立组织或机构。3.9项目 project项目是各种相关实施活动和资源的总和,这些实施活动和资源用于开发或爱护信息安全工程。一个项目往往有相关的资金,成本账目和交付时刻表。3.10过程 process把输入转化为输出的一组相关活动。3.11过程治理 process management一系列用于预见、评判和操纵过程执行的活动和体系结构。4 安全工程体系4.1 概述在整个工程范畴内确定了不同等级工程的具体要求构成了安全工程治理要求体系。通过那

2、个体系从安全工程中分离出实施和保证的差不多特点,立信息系统安全分级爱护要求与工程治理的关系。4.2 安全工程目标明白得需求方的安全风险,依照已标识的安全风险建立合理的安全要求,将安全要求转换成安全指南,这些安全指南指导项目实施的其它活动,在正确有效的安全机制下建立对信息安全的信心和保证;判定系统中和系统运行时残留的安全脆弱性,及其对运行的阻碍是否可容忍即可同意的风险,使安全工程成为一个可信的工程活动,能够满足相应等级信息系统设计的要求。4.3 差不多关系安全工程由安全等级、保证与实施要求两个维度组成,不同等级要求的安全工程对应不同的保证与实施要求。其中保证是由资格保证要求和组织保证要求构成,实

3、施是由工程实施要求和项目实施要求构成。资格保证要求表示信息安全工程中对应具备一定能力级别的实施方或与工程相关第三方资质的要求;组织保证要求表示信息安全工程过程要求中对需求方组织保证的要求;工程实施要求表示信息安全工程中对安全实施过程的要求;项目实施要求表示信息安全工程中对项目实施过程的要求。5 资格保证要求5.1 系统集成资质要求国家主管部门认可的系统集成资质。5.2 人员资质要求国家主管部门认可的安全服务人员资质。5.3 第三方服务要求国家主管部门认可的服务单位资质。5.4 安全产品要求信息安全产品应具有在国内生产、经营、销售的许可证,并符合相应的等级。5.5 工程监理要求5.5.1 应具备

4、信息安全系统建设工程实施监理治理制度。5.5.2 系统聘请专业监理公司,且监理公司具有国家主管部门认可监理资质证书。5.6 法律、法规、政策符合性要求系统应符合国家相关的法律、法规和政策。6 组织保证要求6.1 定义组织的系统工程过程6.1.1 差不多要求应为系统工程定义一套标准有明确目标的过程,这套标准的过程能够通过裁剪应用于定义新工程项目的过程。6.1.2 制定过程目标6.1.2.1 从组织的应用目标动身为组织的系统工程过程制定目标。6.1.2.2 系统工程过程在业务环境中运行,为了使组织的标准实现制度化,该目标应得到明确的认可;那个过程的目标应考虑财力、质量、人力资源和对业务成功起重要作

5、用的问题。6.1.3 收集过程资产6.1.3.1 收集和爱护系统工程过程资产。6.1.3.2 在组织和项目层次中,由过程定义活动所产生的信息都需要储备在过程资产库中,使得那些剪裁、过程设计活动中的资产能被使用人明白得,并得到爱护与保持。6.1.4 开发组织的系统工程过程6.1.4.1 为组织开发一个充分定义的标准系统工程过程。6.1.4.2 在开发组织的标准系统工程过程中,可能使用到过程资产库中的设备;在开发任务时,可能需要一些新的过程资产,应该将这些资产添加到过程资产库中;应该将组织的标准系统工程过程置于过程资产库中。6.1.5 定义剪裁指南定义剪裁组织的标准系统工程过程的指南,该指南在开发

6、项目的定义过程中使用。6.2 改进组织的系统工程过程6.2.1 差不多要求应实施测量和改进系统工程过程的连续活动,以标准系统工程过程定义为基础,通过不断改进活动提高组织系统工程过程的效益和效率。6.2.2 评定过程6.2.2.1 评定组织中现有的执行过程以便了解它们的强项和弱项,了解组织现有的执行过程的强项和弱项是建立改进活动基线的关键;6.2.2.2 评定时应考虑过程执行的测量与课程学习过程;评定能够多种形式进行,评定方法的选择应与文化和组织需求相匹配。6.2.3 规划过程改进应基于对潜在改进所产生阻碍的分析,为组织制订过程改进打算,以达到过程的目标。6.2.4 改变标准过程改变组织的标准系

7、统工程过程以便反映目标的改进。6.2.5 沟通过程改进适当地同现有项目和其它有相关团体共同沟通过程的改进。6.3 治理系列产品演化6.3.1 差不多要求应通过引进服务、设备和新技术实现产品更新与工程费用降低,猎取工程进度和执行的最正确收益。6.3.2 定义产品演化6.3.2.1 定义要提供产品的类型。6.3.2.2 定义支持组织战略目标的系列产品。6.3.2.3 考虑组织的强项和弱项、竞争力、潜在的市场份额和可利用的技术。6.3.3 标识新生产技术6.3.3.1 标识新生产技术或加强基础设施建设,将有助于组织猎取、开发和应用新生产技术来提高竞争优势。6.3.3.2 确定可能引入到系列产品的新生

8、产技术,为确定新技术和基础设施改进而建立并能爱护的原始资料和方法。6.3.4 适应开发过程6.3.4.1 在产品开发周期中采取必要的变动以支持新产品的开发。6.3.4.2 适应组织的产品开发过程,熟悉并利用预备在今后使用的组件。6.3.5 确保关键组件的可用性6.3.5.1 确保关键组件都可利用,并能够支持有打算的产品改进。6.3.5.2 组织应确定产品系列的关键组件及其可用性的打算。6.3.6 插入产品技术6.3.6.1 将新的技术插入到产品开发、市场营销和制造过程中。6.3.6.2 治理将新技术引入到系列产品的工作包括现有产品系列组件的改进、新组件的引进;标识和治理与产品设计变化有关的风险

9、。6.4 治理系统工程支持环境6.4.1 差不多要求应能够为不同需求的系统工程提供支持环境,并能够通过剪裁适应不同的项目。依照技术、环境状态的变化对支持环境进行改进。6.4.2 坚持技术认识6.4.2.1 坚持对支持实现组织目标的那些技术的认识。6.4.2.2 对工艺现状或实施现状应该插入新的技术,组织应具有对新技术的充分认识。6.4.3 确定支持需求依照组织的需要确定组织的系统工程支持环境的需求。6.4.4 获得系统工程支持环境6.4.4.1 获得一个系统工程支持环境,该环境要满足在确定支持需求中通过利用分析候选解决要求项的实施而建立的要求。6.4.4.2 针对所需的系统工程支持环境,确定其

10、评判标准和潜在的候选解决方案;利用分析候选解决要求项选择一个解决方案;得到并实现所选的系统工程支持环境。6.4.5 剪裁系统工程支持环境剪裁系统工程支持环境,以满足单个项目的要求。6.4.6 插入新技术6.4.6.1 依照组织的应用目标和项目需要将新技术插入到系统工程支持环境中。6.4.6.2 组织的系统工程支持环境应用新技术更新,并要支持组织的应用目标及工程需要;在系统工程支持环境中,应提供使用新技术的培训。6.4.7 爱护环境6.4.7.1 爱护系统工程支持环境以连续支持依靠该环境的项目。6.4.7.2 爱护活动包括运算机系统治理、培训、热线支持、专家的作用、进展或者扩充一个技术库等。6.

11、4.8 监视系统工程支持环境6.4.8.1 监视系统工程支持环境以发觉改进的机会。6.4.8.2 确定阻碍系统工程支持环境有用性的因素,包括任何新插入的技术;监视新技术和整个系统工程支持环境的同意情形。6.5 培训6.5.1 差不多要求应建立一套完整的培训体系,能够为职员提供满足组织需求并适用于系统工程活动的,及时有效的知识与技能培训。6.5.2 确定培训要求6.5.2.1 以项目的要求、组织的战略打算和现有的职员技能情形为指导,确定组织在技能与知识方面所需的改进。6.5.2.2 综合现有的程序、组织的战略打算和现有职员的技能等各方面信息确定这些要求。6.5.3 选择知识或技能的猎取模式6.5

12、.3.1 评判和选择通过培训或其它资源猎取知识或技能的适当模式。6.5.3.2 应确保所选择的方法是最正确的,以使得所需技能和知识对项目及时有效。6.5.4 确保技能和知识的可用性确保技能和知识对系统工程活动是适用的。6.5.5 预备培训材料6.5.5.1 依照确定的培训要求预备培训材料。6.5.5.2 为每一个由组织内部人员建成的班编制培训材料,或为每一个已存在的班预备培训材料。6.5.6 培训人员6.5.6.1 培训教员要具备执行给予他们的角色的技能与知识。6.5.6.2 要依照培训打算和编制的材料进行人员培训。6.5.7 评估培训的有效性6.5.7.1 评估培训的有效性以满足所确定的培训

13、要求。6.5.7.2 评估有效性的方法应与培训打算编制和培训材料的拟定同时列出;应及时猎取有效性评估的结果,以便对培训做出相应调整。6.5.8 爱护培训记录6.5.8.1 爱护培训与取得体会的记录。6.5.8.2 爱护记录以追踪每个人员同意培训的情形,以及受训后的技能和能力。6.5.9 爱护培训材料6.5.9.1 爱护知识库中的培训材料。6.5.9.2 爱护知识库中的课件材料以供职员今后访问,同时在课程材料变动时可供跟踪。6.6 与供应商和谐6.6.1 差不多要求应能够依照工程的需求建立与爱护供应商的关系,确保供应商能够为系统工程提供满足要求的产品或服务。6.6.2 确定系统的组件或服务确定应

14、由其它外部组织提供的系统组件或服务。6.6.3 确定胜任的供应商或销售商6.6.3.1 标识在特定领域中具有专门技术的供应商。6.6.3.2 供应商的能力包括胜任开发过程、制造过程、验证责任、及时交付、生存周期支持过程及远程有效通信能力,上述能力应符合本组织的各项要求。6.6.4 选择供应商或销售商6.6.4.1 依照7.1选择供应商。6.6.4.2 以合乎逻辑和公平的方式选择供应商以满足产品的目标;提供最能补偿本组织能力的供应商特点,标识合格的候选者;通过要求项7.1治理安全操纵的实施来选择出合适的供应商。6.6.5 提出要求6.6.5.1 对供应商提出组织对系统组件或服务的要求、期望和成效

15、指标。6.6.5.2 在合同签署时组织应将它的要求和期望清晰地指明并排出优先顺序,同时要指明对供应商方面的所有限制;组织要与供应商紧密合作,使其充分了解产品达到的要求和自己要承担的责任,并达成相互明白得。6.6.6 坚持沟通6.6.6.1 与供应商坚持及时的双向沟通。6.6.6.2 组织与供应商要对期望的和所需的沟通建立相互谅解。所建立的沟通的特点包括:双方公认的公布的没有任何限制的信息类型,受限的信息类型如策略或合同关系,所期望的信息要求与回应的及时性,用于沟通的工具和方法,安全,保密以及期望的分布情形。7 工程实施要求7.1 治理安全操纵7.1.1 差不多要求应保证系统在运行状态下达到设计

16、预期的安全特性,安全操纵措施被配置且能正常使用。7.1.2 建立安全职责7.1.2.1 建立安全操纵措施的职责和责任并通知到组织中的每一个人。7.1.2.2 本项目应该保证承担相应安全责任的人员是负责的,并获得相应的授权;应该保证采纳的所有安全操纵措施是明确的,并被广泛和一致地应用。7.1.3 治理安全措施的配置7.1.3.1 所有设备的安全配置都需要治理。7.1.3.2 治理系统安全操纵措施的配置。7.1.4 治理安全意识、培训和教育大纲7.1.4.1 组织和治理对所有职员进行安全意识的培训和教育。7.1.4.2 治理所有的需求方和治理员的安全意识、培训和教育大纲。7.1.5 治理安全服务及

17、操纵机制7.1.5.1 安全服务及操纵机制的一样治理类似于其它服务及机制的治理,包括爱护它们幸免损害、偶然事故和人为故障,并依照法律和政策要求进行整理并归档。7.1.5.2 对安全服务及操纵机制进行定期的爱护和治理。7.2 评估阻碍7.2.1 差不多要求应标识对该系统有关系的阻碍,并对发生阻碍的可能性进行评估。7.2.2 对阻碍进行优先级排列对在系统中起关键作用的运行、业务或任务的能力进行标识、分析和按优先级排列。7.2.3 标识系统资产7.2.3.1 对支持系统的安全目标或关键性能力运行,业务或任务功能进行标识。7.2.3.2 对必需的系统资源和数据进行标识;通过对给定环境中提供这种支持的每

18、项资产的意义进行评估,来对每项资产进行定义。7.2.3.3 对支持系统的关键性运行能力或安全目标的系统资产进行标识和特点化。7.2.4 选择阻碍的度量应预先确定适合的度量用于评估阻碍。7.2.5 标识度量关系标识所选阻碍的评估度量与度量转换因子之间的关系。7.2.6 标识和特点化阻碍利用多重度量或统一度量的方法对意外事件的意外阻碍进行标识和特点化。7.2.7 监视阻碍监视阻碍中的变化,本条与7.8.3中的通用性监视活动紧密相连。7.3 评估安全风险7.3.1 差不多要求应对在特定环境中运行该系统相关的安全风险进行标识与评判,并按照一定的方法对风险问题进行优先级排序。7.3.2 选择风险分析方法

19、7.3.2.1 本要求项包括定义用于标识给定环境中的系统安全风险的方法,该方法是对安全风险进行分析、评估和比较;应该包括一个对风险进行分类和分级的方案,其依据是威逼、运行功能、已建立的系统脆弱性、潜在缺失、安全需求等相关问题。7.3.2.2 选择用于分析、评估和比较给定环境中系统安全风险所依据的方法、技术和准那么。7.3.3 标识安全风险7.3.3.1 标识该风险,认识这些威逼和脆弱性的利害关系,进而标识出威逼和脆弱性造成的阻碍;这些风险在选择系统爱护措施中应予以考虑。7.3.3.2 标识威逼/脆弱性/阻碍三组合风险。7.3.4 评估安全风险7.3.4.1 标识每个风险显现的可能性。7.3.4

20、.2 评估与每个风险有关的风险。7.3.5 评估总体不确定性7.3.5.1 每种风险都有与之相关的不确定性;总体风险不确定性是在7.4.6评估威逼的可能性中已被标识的威逼、脆弱性和阻碍及其特点不确定性的积存、7.4.6评估威逼的可能性、7.5.4收集脆弱性数据以及7.3.6安全风险优先级排列。本要求项与7.6建立保证论据紧密相关,因为证据能用于追踪修改,从而在某种输入下降低不确定性。7.3.5.2 评估与该风险有关的总体不确定性。7.3.6 安全风险优先级排列7.3.6.1 差不多被标识的风险应以组织优先权、风险显现的可能性与这些因素相关的不确定性和可用财力为依据进行排序;风险能够被减轻、幸免

21、、转移或同意,也能够使用这些措施的组合。减轻这一措施能够应付威逼、脆弱性、阻碍或风险本身;安全措施的选择要适当考虑到.10指定安全要求中的要求,业务优先级和整个系统体系结构。7.3.6.2 按优先级对风险进行排列。7.3.7 监视安全风险及其特点7.3.7.1 定期地检查新的风险,本条与7.8.3监视变化中一样性监视活动紧密相联。7.3.7.2 监视安全风险频度变化和风险特点的变化。7.4 评估威逼7.4.1 差不多要求应标识安全威逼及其性质和特点,对系统安全的威逼进行标识和特点化;应定期地对威逼进行监视,以保证由本要求项所产生的安全明白得始终得到坚持。7.4.2 标识自然威逼标识由自然缘故引

22、起的相应威逼。7.4.3 标识人为威逼标识由人为偶然缘故引起的威逼与有意行为引起的威逼。7.4.4 标识威逼的测量尺度7.4.4.1 对可能在特定位置中显现的预料事件,应依照具体情形建立最大和最小测量单位范畴。7.4.4.2 标识特定环境中相应的测量尺度和适用范畴。7.4.5 评估威逼阻碍的成效7.4.5.1 确定对系统进行成功攻击的黑客潜在的能力。7.4.5.2 评估由人为缘故引起的威逼阻碍的动因和结果。7.4.6 评估威逼的可能性对威逼事件如何发生的可能性进行评估,评估显现威逼事件的可能性。7.4.7 监视威逼及其特点7.4.7.1 有规律地对现有威逼及其特点进行监视,并检查新的威逼;本条

23、与7.7.2定义和谐目标的一样化监视活动紧密相连。7.4.7.2 监视威逼范畴中不断的变化以及相应特点的变化。7.5 评估脆弱性7.5.1 差不多要求应标识和特点化系统的安全脆弱性。实施系统资产分析、定义专门的脆弱性以及提供对整个系统脆弱性的评估,并获得对一确定环境中系统安全脆弱性的明白得。7.5.2 选择脆弱性分析方法7.5.2.1 所有分析应在预先安排和指定时刻内,在一个的并记录有配置的框架内进行;分析的方法论应包括预期结果;分析的特定目标应陈述清晰。7.5.2.2 选择对一确定环境中系统安全脆弱性进行标识和特点化的方法、技术和标准。7.5.3 标识脆弱性7.5.2中研究过的脆弱性分析方法

24、论应延伸到对脆弱性的证实;所有发觉的系统安全脆弱性应予以记录、标识。7.5.4 收集脆弱性数据收集与脆弱性相关的数据。7.5.5 综合系统脆弱性分析哪些脆弱性或脆弱性的组合会对系统造成问题,所有分析应标识出该脆弱性的特点;评估由特定脆弱性和特定脆弱性组合所产生的系统脆弱性与总体脆弱性。7.5.6 监视脆弱性及其特点7.5.6.1 本项要求与7.8.3监视变化中变化的一样性监视活动紧密相连。7.5.6.2 监视脆弱性及其特点的连续变化。7.6 建立保证论据7.6.1 差不多要求应对需求相关的保证证据进行标识和定义,包括证据的产生和分析的活动,包括支持保证需求所需的附加证据、文档清单和过程以及那些

25、能清晰地向需求方提供已满足其安全需求的证据。本项目要求建立保证证据有关的活动记录,包括治理、标识、打算、封装和提交安全保证证据。7.6.2 标识保证目标7.6.2.1 标识安全保证目标。7.6.2.2 系统安全保证目标应规定强制性系统安全策略的保密性等级;目标的充分性由开发者、集成者、需求方和签名授权者确定。7.6.2.3 新的和修改过的安全保证目标的标识应与所有内部和外部工程组织等安全相关性团体保持和谐一致。7.6.2.4 对安全保证目标进行修改的内容需及时说明其中变化。7.6.2.5 安全保证目标应清晰地沟通。7.6.3 定义保证策略7.6.3.1 规划并确保正确地实现强制性安全目标;通过

26、实现安全保证策略所产生的证据应向系统签名授权者提供一个可同意的保密性等级,此等级安全的测量足以治理安全风险。通过开发并颁布安全保证策略,获得对保证的相关活动进行有效治理;工程早期应对需求相关的保证进行的标识和定义产生必要的支持证据;通过不断外部和谐,对保证需求方需求的中意程度进行明白得和监视,确保高质量组合保证要求。7.6.3.2 为所有保证目标定义一个安全保证策略。7.6.4 操纵保证证据安全保证证据通过与所有工程实施要求项相互配合,在安全保证策略内标识出的不同层面抽象的证据的方法进行收集;证据应受到操纵。7.6.5 分析证据对安全保证证据进行分析,保证工程产品相关于基线系统是完善和正确的。

27、7.6.6 提供保证论据7.6.6.1 开发出一个完整的证明与安全目标一致的安全保证论据,并提供给需求方;保证论据是由多层抽象中获得的保证证据的组合所支持的一系列声明性保证目标;应对提交证据中的缺陷和安全保证目标中的缺陷进行评审。7.6.6.2 提供证明需求方安全需求得到满足的安全保证性论据。7.7 和谐安全7.7.1 差不多要求应和谐并保持安全工程所涉及到安全组织、其他工程组织和外部组织之间的关系;以保证所有部门都有一种参与安全工程的意识。7.7.2 定义和谐目标定义和建立与其他组织之间的联系和义务关系;这些关系应被全体参与部门所同意。7.7.3 标识和谐机制标识安全工程的和谐机制,明确和谐

28、机制实现的方法。7.7.4 促进和谐7.7.4.1 确保不同优先级的不同组织间进行沟通有可能发生的一些冲突和争端以合适的、富有成果的方式得到解决。7.7.4.2 促进安全工程的和谐。7.7.5 和谐安全确定和建议在各种安全工程组织、其他工程组织、外部实体及其他合适的部门中沟通安全确定和建议,用标识出的机制去和谐有关安全的确定和建议。7.8 监视安全态势7.8.1 差不多要求应标识并报告所有的安全违规行为;监视外部和内部环境中可能阻碍系统安全的所有因素;探测和跟踪内部和外部与安全有关的事件。依照策略制定响应突发事件的措施;依照安全目标标识并处理运行安全态势的变化。7.8.2 分析事件记录检测安全相关性信息的历史和事件记录,通过多条记录中的事件相关元素,标识出安全事件;分析事件记录,以确定事件的缘故、推测可能发生的事件。7.8.3 监视变化监视威逼、脆弱性、阻碍、风险和环境方面的变化,查找可能阻碍当前安全状态有效性的任何变

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1