信息安全技术 信息系统安全工程管理要求.pdf
《信息安全技术 信息系统安全工程管理要求.pdf》由会员分享,可在线阅读,更多相关《信息安全技术 信息系统安全工程管理要求.pdf(36页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全技术信息安全技术 信息系统安全工程管理要求信息系统安全工程管理要求1 范围本标准规定了信息安全工程(以下简称安全工程)的管理要求,是对信息安全工程中所涉及到的需求方、实施方与第三方工程实施的指导性文件,各方可以此为依据建立安全工程管理体系。本标准按照GB17859-1999 划分的五个安全保护等级,规定了信息安全工程的不同要求。本标准适用于该系统的需求方和实施方的工程管理,其他有关各方也可参照使用。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注明日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。使用本标准的各方应探讨使用下列标
2、准最新版本的可能性。凡是不注明日期的引用文件,其最新版本适用于本标准。GB 178591999 计算机信息系统安全保护等级划分准则 GB/T 202692006 信息安全等级保护 信息系统安全通用技术要求 GB/T 20271-2006信息安全等级保护 信息系统安全管理要求3 术语和定义下列术语和定义适用于本标准。3.1安全工程 security engineering为确保信息系统的保密性、完整性、可用性等目标而进行的系统工程过程。3。2安全工程的生存周期 security engineering lifecycle在整个信息系统生存周期中执行的安全工程活动包括:概念形成、概念开发和定义、验
3、证与确认、工程实施开发与制造、生产与部署、运行与支持和终止。3.3安全工程指南 security engineering guide由工程组做出的有关如何选择工程体系结构、设计与实现的指导性信息。3.4脆弱性 vulnerability能够被某种威胁利用的某个或某组资产的弱点。3。5风险 risk某种威胁会利用一种资产或若干资产的脆弱性使这些资产损失或破坏的可能性。3。6需求方 owner信息系统安全工程建设的拥有者或组织者。3。7实施方 developer信息系统安全工程的建设与服务的提供方。3.8第三方 third party独立于需求方、实施方,从事信息系统安全工程建设相关活动的中立组织
4、或机构。3.9项目 project项目是各种相关实施活动和资源的总和,这些实施活动和资源用于开发或维护信息安全工程。一个项目往往有相关的资金,成本账目和交付时间表。3.10过程 process把输入转化为输出的一组相关活动.3.11过程管理 process management一系列用于预见、评价和控制过程执行的活动和体系结构。4 安全工程体系4。1 概述在整个工程范围内确定了不同等级工程的具体要求构成了安全工程管理要求体系.通过这个体系从安全工程中分离出实施和保证的基本特征,立信息系统安全分级保护要求与工程管理的关系。4。2 安全工程目标理解需求方的安全风险,根据已标识的安全风险建立合理的安
5、全要求,将安全要求转换成安全指南,这些安全指南指导项目实施的其它活动,在正确有效的安全机制下建立对信息安全的信心和保证;判断系统中和系统运行时残留的安全脆弱性,及其对运行的影响是否可容忍(即可接受的风险),使安全工程成为一个可信的工程活动,能够满足相应等级信息系统设计的要求。4。3 基本关系安全工程由安全等级、保证与实施要求两个维度组成,不同等级要求的安全工程对应不同的保证与实施要求。其中保证是由资格保证要求和组织保证要求构成,实施是由工程实施要求和项目实施要求构成。资格保证要求表示信息安全工程中对应具备一定能力级别的实施方或与工程相关第三方资质的要求;组织保证要求表示信息安全工程过程要求中对
6、需求方组织保证的要求;工程实施要求表示信息安全工程中对安全实施过程的要求;项目实施要求表示信息安全工程中对项目实施过程的要求。5 资格保证要求5。1 系统集成资质要求国家主管部门认可的系统集成资质。5。2 人员资质要求国家主管部门认可的安全服务人员资质。5.3 第三方服务要求国家主管部门认可的服务单位资质。5.4 安全产品要求信息安全产品应具有在国内生产、经营、销售的许可证,并符合相应的等级.5。5 工程监理要求5。5.1 应具备信息安全系统建设工程实施监理管理制度。5.5。2 系统聘请专业监理公司,且监理公司具有国家主管部门认可监理资质证书。5.6 法律、法规、政策符合性要求系统应符合国家相
7、关的法律、法规和政策。6 组织保证要求6.1 定义组织的系统工程过程6。1.1 基本要求应为系统工程定义一套标准有明确目标的过程,这套标准的过程可以通过裁剪应用于定义新工程项目的过程.6。1。2 制定过程目标6。1。2.1 从组织的应用目标出发为组织的系统工程过程制定目标。6。1.2。2 系统工程过程在业务环境中运行,为了使组织的标准实现制度化,该目标应得到明确的认可;这个过程的目标应考虑财力、质量、人力资源和对业务成功起重要作用的问题。6。1.3 收集过程资产6。1。3。1 收集和维护系统工程过程资产。6。1.3。2 在组织和项目层次中,由过程定义活动所产生的信息都需要存储(在过程资产库中)
8、,使得那些剪裁、过程设计活动中的资产能被使用人理解,并得到维护与保持.6。1.4 开发组织的系统工程过程6。1.4.1 为组织开发一个充分定义的标准系统工程过程.6.1。4.2 在开发组织的标准系统工程过程中,可能使用到过程资产库中的设备;在开发任务时,可能需要一些新的过程资产,应该将这些资产添加到过程资产库中;应该将组织的标准系统工程过程置于过程资产库中.6.1。5 定义剪裁指南定义剪裁组织的标准系统工程过程的指南,该指南在开发项目的定义过程中使用。6。2 改进组织的系统工程过程6。2.1 基本要求应实施测量和改进系统工程过程的连续活动,以标准系统工程过程定义为基础,通过不断改进活动提高组织
9、系统工程过程的效益和效率。6.2。2 评定过程6。2.2。1 评定组织中现有的执行过程以便了解它们的强项和弱项,了解组织现有的执行过程的强项和弱项是建立改进活动基线的关键;6.2.2。2 评定时应考虑过程执行的测量与课程学习过程;评定可以多种形式进行,评定方法的选择应与文化和组织需求相匹配。6。2。3 规划过程改进应基于对潜在改进所产生影响的分析,为组织制订过程改进计划,以达到过程的目标.6.2.4 改变标准过程改变组织的标准系统工程过程以便反映目标的改进。6。2。5 沟通过程改进适当地同现有项目和其它有相关团体共同沟通过程的改进.6.3 管理系列产品演化6。3。1 基本要求应通过引进服务、设
10、备和新技术实现产品更新与工程费用降低,获取工程进度和执行的最佳收益。6。3.2 定义产品演化6.3。2。1 定义要提供产品的类型。6.3。2.2 定义支持组织战略目标的系列产品。6。3。2。3 考虑组织的强项和弱项、竞争力、潜在的市场份额和可利用的技术。6。3。3 标识新生产技术6.3.3。1 标识新生产技术或加强基础设施建设,将有助于组织获取、开发和应用新生产技术来提高竞争优势.6.3.3.2 确定可能引入到系列产品的新生产技术,为确定新技术和基础设施改进而建立并能维护的原始资料和方法.6。3.4 适应开发过程6.3。4。1 在产品开发周期中采取必要的变动以支持新产品的开发。6。3.4.2
11、适应组织的产品开发过程,熟悉并利用准备在将来使用的组件.6。3。5 确保关键组件的可用性6.3。5。1 确保关键组件都可利用,并可以支持有计划的产品改进。6.3.5.2 组织应确定产品系列的关键组件及其可用性的计划。6。3.6 插入产品技术6。3.6.1 将新的技术插入到产品开发、市场营销和制造过程中。6。3。6。2 管理将新技术引入到系列产品的工作(包括现有产品系列组件的改进、新组件的引进);标识和管理与产品设计变化有关的风险。6.4 管理系统工程支持环境6.4.1 基本要求应能够为不同需求的系统工程提供支持环境,并可以通过剪裁适应不同的项目.根据技术、环境状态的变化对支持环境进行改进。6。
12、4。2 维持技术认识6.4.2。1 维持对支持实现组织目标的那些技术的认识。6。4。2.2 对工艺现状或实施现状应该插入新的技术,组织应具有对新技术的充分认识。6.4。3 确定支持需求根据组织的需要确定组织的系统工程支持环境的需求.6.4。4 获得系统工程支持环境6.4。4。1 获得一个系统工程支持环境,该环境要满足在确定支持需求中通过利用分析候选解决要求项的实施而建立的要求。6.4。4.2 针对所需的系统工程支持环境,确定其评价标准和潜在的候选解决方案;利用分析候选解决要求项选择一个解决方案;得到并实现所选的系统工程支持环境。6.4。5 剪裁系统工程支持环境剪裁系统工程支持环境,以满足单个项
13、目的要求。6.4。6 插入新技术6。4.6。1 根据组织的应用目标和项目需要将新技术插入到系统工程支持环境中。6.4.6.2 组织的系统工程支持环境应用新技术更新,并要支持组织的应用目标及工程需要;在系统工程支持环境中,应提供使用新技术的培训。6.4.7 维护环境6。4.7.1 维护系统工程支持环境以持续支持依赖该环境的项目.6。4.7.2 维护活动包括计算机系统管理、培训、热线支持、专家的作用、发展或者扩充一个技术库等。6.4.8 监视系统工程支持环境6.4.8.1 监视系统工程支持环境以发现改进的机会。6。4.8。2 确定影响系统工程支持环境有用性的因素,包括任何新插入的技术;监视新技术和
14、整个系统工程支持环境的接受情况。6。5 培训6。5.1 基本要求应建立一套完整的培训体系,能够为员工提供满足组织需求并适用于系统工程活动的,及时有效的知识与技能培训。6.5.2 确定培训要求6。5.2.1 以项目的要求、组织的战略计划和现有的员工技能情况为指导,确定组织在技能与知识方面所需的改进。6。5。2。2 综合现有的程序、组织的战略计划和现有员工的技能等各方面信息确定这些要求。6。5。3 选择知识或技能的获取模式6。5.3.1 评价和选择通过培训或其它资源获取知识或技能的适当模式。6.5.3。2 应确保所选择的方法是最佳的,以使得所需技能和知识对项目及时有效。6.5。4 确保技能和知识的
15、可用性确保技能和知识对系统工程活动是适用的。6.5.5 准备培训材料6.5。5.1 根据确定的培训要求准备培训材料。6。5.5。2 为每一个由组织内部人员建成的班编制培训材料,或为每一个已存在的班准备培训材料。6。5。6 培训人员6.5。6.1 培训教员要具备执行赋予他们的角色的技能与知识。6.5。6.2 要根据培训计划和编制的材料进行人员培训.6.5.7 评估培训的有效性6。5。7.1 评估培训的有效性以满足所确定的培训要求。6.5.7。2 评估有效性的方法应与培训计划编制和培训材料的拟定同时列出;应及时获取有效性评估的结果,以便对培训做出相应调整。6.5。8 维护培训记录6。5.8.1 维
16、护培训与取得经验的记录.6.5。8。2 维护记录以追踪每个人员接受培训的情况,以及受训后的技能和能力.6。5.9 维护培训材料6。5。9.1 维护知识库中的培训材料。6.5。9。2 维护知识库中的课件材料以供员工今后访问,并且在课程材料变动时可供跟踪。6。6 与供应商协调6.6.1 基本要求应能够根据工程的需求建立与维护供应商的关系,确保供应商能够为系统工程提供满足要求的产品或服务。6.6.2 确定系统的组件或服务确定应由其它外部组织提供的系统组件或服务。6.6.3 确定胜任的供应商或销售商6.6.3。1 标识在特定领域中具有专门技术的供应商。6。6.3.2 供应商的能力包括胜任开发过程、制造
17、过程、验证责任、及时交付、生存周期支持过程及远程有效通信能力,上述能力应符合本组织的各项要求。6.6.4 选择供应商或销售商6.6。4.1 依照 7。1 选择供应商。6。6.4.2 以合乎逻辑和公平的方式选择供应商以满足产品的目标;提供最能弥补本组织能力的供应商特征,标识合格的候选者;通过要求项 7.1“管理安全控制的实施来选择出合适的供应商。6.6.5 提出要求6。6。5。1 对供应商提出组织对系统组件或服务的要求、期望和效果指标。6.6.5。2 在合同签署时组织应将它的要求和期望清楚地指明并排出优先顺序,并且要指明对供应商方面的所有限制;组织要与供应商密切合作,使其充分了解产品达到的要求和
18、自己要承担的责任,并达成相互理解。6.6。6 维持沟通6。6。6。1 与供应商维持及时的双向沟通。6.6。6.2 组织与供应商要对期望的和所需的沟通建立相互谅解.所建立的沟通的特点包括:双方公认的公开的没有任何限制的信息类型,受限的信息类型(如策略或合同关系),所期望的信息请求与回应的及时性,用于沟通的工具和方法,安全,保密以及期望的分布情况。7 工程实施要求7。1 管理安全控制7.1。1 基本要求应保证系统在运行状态下达到设计预期的安全特性,安全控制措施被配置且能正常使用。7。1.2 建立安全职责7.1。2。1 建立安全控制措施的职责和责任并通知到组织中的每一个人.7。1。2。2 本项目应该
19、保证承担相应安全责任的人员是负责的,并获得相应的授权;应该保证采用的所有安全控制措施是明确的,并被广泛和一致地应用.7.1。3 管理安全措施的配置7。1.3。1 所有设备的安全配置都需要管理。7.1。3.2 管理系统安全控制措施的配置。7.1.4 管理安全意识、培训和教育大纲7.1.4.1 组织和管理对所有员工进行安全意识的培训和教育.7。1。4。2 管理所有的需求方和管理员的安全意识、培训和教育大纲。7。1.5 管理安全服务及控制机制7。1。5。1 安全服务及控制机制的一般管理类似于其它服务及机制的管理,包括保护它们避免损伤、偶然事故和人为故障,并根据法律和政策要求进行整理并归档。7.1。5
20、。2 对安全服务及控制机制进行定期的维护和管理。7。2 评估影响7。2.1 基本要求应标识对该系统有关系的影响,并对发生影响的可能性进行评估.7.2.2 对影响进行优先级排列对在系统中起关键作用的运行、业务或任务的能力进行标识、分析和按优先级排列.7.2.3 标识系统资产7。2.3。1 对支持系统的安全目标或关键性能力(运行,业务或任务功能)进行标识。7.2。3。2 对必需的系统资源和数据进行标识;通过对给定环境中提供这种支持的每项资产的意义进行评估,来对每项资产进行定义。7.2。3.3 对支持系统的关键性运行能力或安全目标的系统资产进行标识和特征化.7.2.4 选择影响的度量应预先确定适合的
21、度量用于评估影响。7.2。5 标识度量关系标识所选影响的评估度量与度量转换因子之间的关系.7.2。6 标识和特征化影响利用多重度量或统一度量的方法对意外事件的意外影响进行标识和特征化。7.2.7 监视影响监视影响中的变化,本条与 7。8。3 中的通用性监视活动紧密相连。7.3 评估安全风险7.3.1 基本要求应对在特定环境中运行该系统相关的安全风险进行标识与评价,并按照一定的方法对风险问题进行优先级排序.7.3.2 选择风险分析方法7。3。2.1 本要求项包括定义用于标识给定环境中的系统安全风险的方法,该方法是对安全风险进行分析、评估和比较;应该包括一个对风险进行分类和分级的方案,其依据是威胁
22、、运行功能、已建立的系统脆弱性、潜在损失、安全需求等相关问题。7。3.2.2 选择用于分析、评估和比较给定环境中系统安全风险所依据的方法、技术和准则。7。3.3 标识安全风险7.3。3.1 标识该风险,认识这些威胁和脆弱性的利害关系,进而标识出威胁和脆弱性造成的影响;这些风险在选择系统保护措施中应予以考虑.7。3.3.2 标识威胁/脆弱性/影响三组合(风险)。7。3。4 评估安全风险7。3。4.1 标识每个风险出现的可能性。7。3。4.2 评估与每个风险有关的风险.7.3.5 评估总体不确定性7。3.5。1 每种风险都有与之相关的不确定性;总体风险不确定性是在7。4。6“评估威胁的可能性中已被
23、标识的威胁、脆弱性和影响及其特征不确定性的积累、7。4。6“评估威胁的可能性”、7.5.4“收集脆弱性数据以及 7。3.6“安全风险优先级排列”.本要求项与 7。6“建立保证论据密切相关,因为证据能用于追踪修改,从而在某种输入下降低不确定性。7。3.5。2 评估与该风险有关的总体不确定性。7。3.6 安全风险优先级排列7。3。6.1 已经被标识的风险应以组织优先权、风险出现的可能性与这些因素相关的不确定性和可用财力为依据进行排序;风险可以被减轻、避免、转移或接受,也可以使用这些措施的组合。“减轻”这一措施能够对付威胁、脆弱性、影响或风险本身;安全措施的选择要适当考虑到。10“指定安全要求中的要
24、求,业务优先级和整个系统体系结构。7.3。6.2 按优先级对风险进行排列。7。3。7 监视安全风险及其特征7。3.7.1 定期地检查新的风险,本条与 7。8.3“监视变化”中一般性监视活动紧密相联.7.3.7。2 监视安全风险频度变化和风险特征的变化。7。4 评估威胁7.4.1 基本要求应标识安全威胁及其性质和特征,对系统安全的威胁进行标识和特征化;应定期地对威胁进行监视,以保证由本要求项所产生的安全理解始终得到维持.7.4。2 标识自然威胁标识由自然原因引起的相应威胁。7.4。3 标识人为威胁标识由人为偶然原因引起的威胁与故意行为引起的威胁。7.4。4 标识威胁的测量尺度7。4。4.1 对可
25、能在特定位置中出现的预料事件,应根据具体情况建立最大和最小测量单位范围。7.4.4。2 标识特定环境中相应的测量尺度和适用范围.7.4。5 评估威胁影响的效果7。4.5.1 确定对系统进行成功攻击的黑客潜在的能力.7.4.5。2 评估由人为原因引起的威胁影响的动因和结果.7.4.6 评估威胁的可能性对威胁事件如何发生的可能性进行评估,评估出现威胁事件的可能性。7.4。7 监视威胁及其特征7.4。7.1 有规律地对现有威胁及其特征进行监视,并检查新的威胁;本条与 7.7.2“定义协调目标”的一般化监视活动紧密相连.7.4.7。2 监视威胁范围中不断的变化以及相应特征的变化。7。5 评估脆弱性7.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术 信息系统安全工程管理要求 信息 安全技术 信息系统安全 工程 管理 要求
限制150内