信息安全技术保护轮廓和安全目标的产生指南(GB-T 20283-2020).pdf
《信息安全技术保护轮廓和安全目标的产生指南(GB-T 20283-2020).pdf》由会员分享,可在线阅读,更多相关《信息安全技术保护轮廓和安全目标的产生指南(GB-T 20283-2020).pdf(43页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS 35.040L80中中 华华 人人 民民 共共 和和 国国 国国 家家 标标 准准GB/T 28450XXXX/ISO/IEC 27007:2017代替 GB/T 284502012信息技术安全技术信息安全管理体系审核指南Information technology Security techniques Guidelines forinformation security management systems auditing(ISO/IEC 27007:2017,IDT)在提交反馈意见时,请将您知道的相关专利与支持性文件一并附上。(报批稿)2019-10-14XXXX-XX-XX
2、发布XXXX-XX-XX 实施GB/T 28450XXXXI目次前言.II引言.III1 范围.12 规范性引用文件.13 术语和定义.14 审核原则.15 审核方案的管理.15.1 总则.15.2 确立审核方案的目标.15.3 建立审核方案.25.4 实施审核方案.35.5 监视审核方案.45.6 评审和改进审核方案.46 实施审核.46.1 总则.46.2 审核的启动.46.3 审核活动的准备.56.4 审核活动的实施.56.5 审核报告的编制和分发.66.6 审核的完成.76.7 审核后续活动的实施.77 审核员的能力和评价.77.1 总则.77.2 确定满足审核方案需求的审核人员能力.
3、77.3 审核员评价准则的建立.87.4 选择适当的审核员评价方法.87.5 进行审核员评价.87.6 保持并提高审核员能力.8附录A(资料性附录)ISMS 审核实践指南.9参考文献.37GB/T 28450XXXXII前言本标准按照GB/T 1.12009标准化工作导则 第1部分:标准的机构和编写给出的规则起草。本标准代替GB/T 284502012信息安全技术 信息安全管理体系审核指南。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准与GB/T 284502012的主要差异如下:重新组织了第5章、第6章和第7章的内容;重新组织了附录的内容,删除了原标准的五个附录
4、,增加了附录A:ISMS审核实践指南,与ISO/IEC 27007:2017附录A保持一致。本标准起草单位:北京时代新威信息技术有限公司、中国网络安全审查技术与认证中心、中国电子技术标准化研究院、全国组织机构统一社会信用代码数据服务中心。本标准主要起草人:王新杰、王连强、张剑、上官晓丽、孙镇、赵捷、郑玮、陈剑博、郭乐宇、汪洋、曹宇、程瑜琦、王姣、孙泰、李晟飞。本标准所代替的历次版本发布情况为:GB/T 284502012。GB/T 28450XXXXIII引言本标准提供了下列指南:1)信息安全管理体系(ISMS)审核方案的管理;2)遵循GB/T 22080实施内部和外部审核;3)ISMS审核员
5、的能力和评价。本标准宜与GB/T 190112013中包含的指南一起使用。本标准遵循GB/T 190112013的结构,ISMS审核所需的ISMS特定指南,用字母“IS”进行标识。开展ISMS审核时,本标准新增的ISMS特定指南宜与GB/T 190112013配合使用,用字母“IS”进行标识”。GB/T 190112013提供了关于审核方案管理、管理体系内部或外部审核实施以及管理体系审核员能力和评价的指南。本标准未声明组织规模要求,可适用于所有用户,包括中小型组织。本标准中涉及的部分术语与定义,与其他标准相关内容的关系说明如下;1)国际标准中的“Procedure”,在GB/T 1901120
6、13翻译为“程序”,而在GB/T 220802016中翻译为“规程”,因本标准同时引用了这两个标准的原文,故本标准中出现该术语的地方均采用其原标准中的定义。2)国际标准中的“Implement”,在GB/T 190112013翻译为“实施”,而在GB/T 220802016中翻译为“实现”,因本标准同时引用了这两个标准的原文,故本标准中出现该术语的地方均采用其原标准中的定义。3)国际标准中的“Maintain”,在GB/T 190112013翻译为“保持”,而在GB/T 220802016中翻译为“维护”,因本标准同时引用了这两个标准的原文,故本标准中出现该术语的地方均采用其原标准中的定义。4
7、)国际标准中的“Documented information”,在GB/T 292462017翻译为“文档化信息”,而在GB/T 220802016中翻译为“文件化信息”,因本标准引用了GB/T 220802016的原文,故本标准中出现该术语的地方均采用GB/T 220802016中的定义。5)国际标准中的“Context”,在GB/T 292462017翻译为“语境”,而在GB/T 220802016中翻译为“环境”,因本标准引用了GB/T 220802016的原文,故本标准中出现该术语的地方均采用GB/T 220802016中的定义。6)国际标准中的“Continuity”,在GB/T 2
8、92462017翻译为“持续性”,而在GB/T 220802016中翻译为“连续性”,因本标准引用了GB/T 220802016的原文,故本标准中出现该术语的地方均采用GB/T 220802016中的定义。GB/T 28450XXXX1信息技术安全技术信息安全管理体系审核指南1范围本标准在GB/T 190112013的基础上,为信息安全管理体系(Information Security ManagementSystem,以下简称ISMS)审核方案管理和审核实施提供了指南,并对ISMS审核员能力提供了评价指南。本标准适用于需要理解或实施ISMS的内部或外部审核,或需要管理ISMS审核方案的所有组
9、织。2规范性引用文件下列文件对于本标准的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本标准。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 190112013 管理体系审核指南(ISO 19011:2011,IDT)GB/T 292462017 信息技术 安全技术 信息安全管理体系概述和词汇(ISO/IEC 27000:2016,IDT)GB/T 220802016 信息技术 安全技术 信息安全管理体系要求(ISO/IEC 27001:2013,IDT)3术语和定义GB/T 190112013和GB/T 292462017界定的术语和定义适用于本文
10、件。4审核原则GB/T 190112013的第4章中的原则适用。5审核方案的管理5.1总则GB/T 190112013的5.1中的指南适用。并且,以下ISMS特定的指南适用。5.1.1IS 5.1 总则需要实施审核的组织宜建立审核方案,并考虑规划ISMS时所确定的风险和机会。5.2确立审核方案的目标GB/T 190112013 的 5.2 中的指南适用。并且,以下 ISMS 特定的指南适用。5.2.1IS 5.2 确立审核方案的目标确立审核方案目标时,ISMS还宜考虑下列事项:a)确定的信息安全要求;b)GB/T 22080的要求;GB/T 28450XXXX2c)发生信息安全事态和事件时所反
11、映出的受审核方的绩效水平,以及ISMS的有效性;d)规划ISMS时所确定的风险和机会;e)相关方的信息安全风险,例如受审核方和审核委托方。ISMS特定审核方案的目标可包括:相关法律、合同要求、其他要求及其安全影响的符合性验证;获得并保持对受审核方在风险管理能力方面的信心;评价应对信息安全风险和机会的措施的有效性。5.3建立审核方案5.3.1审核方案管理人员的作用和职责GB/T 190112013的5.3.1中的指南适用。5.3.2审核方案管理人员的能力GB/T 190112013的5.3.2中的指南适用。5.3.3确定审核方案的范围和详略程度GB/T 190112013的5.3.3中的指南适用
12、。并且,以下ISMS特定的指南适用。5.3.3.1IS5.3.3 确定审核方案的范围和详略程度审核方案的范围和详略程度会有所不同,并受下列因素影响:a)ISMS规模,包括1)在组织控制下开展工作的人员总数,以及与ISMS有关的相关方和合同方;2)信息系统的数量;3)ISMS覆盖的场所数量;b)ISMS的复杂程度(包括过程和活动的数量和关键性),并考虑ISMS范围内场所间的差异;c)与业务有关的信息安全风险的重要性;d)规划ISMS时所确定的风险和机会的重要性;e)在ISMS范围内保持信息的保密性、完整性和可用性的重要性;f)待审核信息系统的复杂度,包括所部署信息技术的复杂度;g)相似办公场所的
13、数量。宜在审核方案中确定优先事项,以便根据信息安全风险的重要性和ISMS范围内的业务要求开展更详细的审核。5.3.4识别和评估审核方案风险GB/T 190112013的5.3.4中的指南适用。并且,以下ISMS特定的指南适用。5.3.4.1IS 5.3.4 识别和评估审核方案风险审核方案风险还可能涉及保密要求相关的风险。5.3.5建立审核方案的程序GB/T 190112013的 5.3.5中的指南适用。并且,以下ISMS特定的指南适用。5.3.5.1IS 5.3.5 建立审核方案的程序GB/T 28450XXXX3宜根据受审核方和其他相关方的要求确定信息安全和保密的保障措施。其他方要求包括相关
14、的法律和合同要求。5.3.6识别审核方案资源GB/T 190112013的 5.3.6中的指南适用。并且,以下ISMS特定的指南适用。5.3.6.1IS 5.3.6 识别审核方案资源ISMS审核员尤其宜分配足够的时间,针对适用于受审核方且与审核方案目标相关的所有重大风险,评审应对信息安全风险以及ISMS相关风险和机会所采取措施的有效性。5.4实施审核方案5.4.1总则GB/T 190112013 的5.4.1中的指南适用。5.4.2规定每次审核的目标、范围和准则GB/T 190112013的 5.4.2中的指南适用。并且,以下ISMS特定的指南适用。5.4.2.1IS 5.4.2 规定每次审核
15、的目标、范围和准则审核目标可包括以下内容:a)评价ISMS是否充分识别并解决信息安全要求;b)评价维护和有效改进ISMS的过程;c)确定信息安全控制对ISMS要求和规程的符合程度。审核范围宜考虑到信息安全风险,以及相关方(即审核委托方和受审核方)对ISMS带来的风险和机会。如果ISMS处于审核范围内,那么审核组宜根据内部和外部事项以及相关方的需求和期望,确认受审核方ISMS的范围和边界。审核组宜确认受审核方在ISMS范围内满足GB/T 220802016 4.3中规定的与审核范围有关的要求。下列文件可作为审核准则,并用作确认符合性的参考:a)受审核方采用的信息安全方针、信息安全目标、策略和规程
16、;b)法律和合同要求以及与受审核方相关的其他要求;c)受审核方的信息安全风险准则、信息安全风险评估过程以及风险处置过程;d)适用性声明,特定部门或其他必要控制的识别以及对包含必要的控制及其选择的合理性说明(无论该控制是否已实现),以及对GB/T 220802016附录A控制删减的合理性说明;e)可适当处置风险的控制的定义;f)监视、测量、分析和评价信息安全绩效及ISMS有效性的方法和准则;g)客户的信息安全要求;h)供应商或外包商应用的信息安全要求。5.4.3选择审核方法GB/T 190112013 的 5.4.3 中的指南适用。并且,以下 ISMS 特定的指南适用。5.4.3.1IS 5.4
17、.3 选择审核方法GB/T 28450XXXX4如果进行联合审核,则宜特别关注相关方之间的信息泄露问题。在开始审核之前,宜与所有相关方达成协议。5.4.4选择审核组成员GB/T 190112013 的5.4.4中的指南适用。并且,以下ISMS特定的指南适用。5.4.4.1IS 5.4.4 选择审核组成员整个审核组的能力宜包括充分具备和理解:a)信息安全风险管理知识,足以支撑其评价受审核方所使用的方法;b)信息安全及信息安全管理知识,足以支撑其评价控制的确定以及ISMS的规划、实现、维护和有效性。5.4.5为审核组长分配每次的审核职责GB/T 190112013 的5.4.5中的指南适用。5.4
18、.6管理审核方案结果GB/T 190112013的 5.4.6中的指南适用。5.4.7管理和保持审核方案记录GB/T 190112013 的5.4.7中的指南适用。5.5监视审核方案GB/T 190112013 的5.5中的指南适用。5.6评审和改进审核方案GB/T 190112013的5.6中的指南适用。6实施审核6.1总则GB/T 190112013的6.1中的指南适用。6.2审核的启动6.2.1总则GB/T 190112013 的6.2.1中的指南适用。6.2.2与受审核方建立初步联系GB/T 190112013的 6.2.2中的指南适用。并且,以下ISMS特定的指南适用。6.2.2.1
19、IS 6.2.2 与受审核方建立初步联系必要时,宜确保审核员获得使用文件化信息或审核活动所需其他信息(包括但不限于涉密或敏感信息)的必要安全许可。GB/T 28450XXXX56.2.3确定审核的可行性GB/T 190112013的 6.2.3中的指南适用。并且,以下ISMS特定的指南适用。6.2.3.1IS6.2.3 确定审核的可行性在审核开始之前,审核员宜询问受审核方是否存在无法提供审核组评审的ISMS审核证据,例如,因为证据中包含了个人身份信息或其他涉密/敏感信息。负责管理审核方案的人员宜确定在缺少这部分审核证据的情况下是否仍可对ISMS进行充分审核。如果得出的结论为缺少对这部分审核证据
20、的评审将导致无法充分审核ISMS,负责管理审核方案的人员宜告知受审核方,在获得适当的准入安排或向受审核方提出或实施审核的替代手段之前,审核将无法进行。如果审核继续进行,审核计划宜考虑到所有访问限制。6.3审核活动的准备6.3.1审核准备阶段的文件评审GB/T 190112013的 6.3.1中的指南适用。6.3.2编制审核计划GB/T 190112013的 6.3.2中的指南适用。并且,以下ISMS特定的指南适用。6.3.2.1IS6.3.2 编制审核计划审核组长宜意识到审核组成员在现场可能对受审核方造成的风险。审核组在现场可能会影响受审核方的信息安全,产生额外的风险源,例如针对涉密或敏感记录
21、或系统基础设施的意外删除、未授权信息泄露、无意的信息变更等。6.3.3审核组工作分配GB/T 190112013的6.3.3中的指南适用。6.3.4准备工作文件GB/T 190112013 的6.3.4中的指南适用。并且,以下ISMS特定的指南适用。6.3.4.1IS6.3.4 准备工作文件审核组长宜确保所有审核工作文件得以适当分类和处理。6.4审核活动的实施6.4.1总则GB/T 190112013的 6.4.1中的指南适用。6.4.2举行首次会议GB/T 190112013的6.4.2中的指南适用。6.4.3审核实施阶段的文件评审GB/T 190112013 的6.4.3中的指南适用。并且
22、,以下ISMS特定的指南适用。6.4.3.1IS 6.4.3 审核实施阶段的文件评审GB/T 28450XXXX6ISMS审核员宜验证审核准则所要求的且与审核范围相关的文件化信息是否存在,并符合审核准则要求。ISMS审核员宜确认审核范围内所确定的控制与风险评估和风险处置结果相关,并可追溯到信息安全方针和目标。注:附录A为ISMS审核实践提供指南,包括如何使用相关文件化信息审核ISMS。6.4.4审核中的沟通GB/T 190112013的 6.4.4中的指南适用。6.4.5向导和观察员的作用和责任GB/T 190112013的 6.4.5中的指南适用。6.4.6信息的收集和验证GB/T 1901
23、12013 的6.4.6中的指南适用。并且,以下ISMS特定的指南适用。6.4.6.1IS 6.4.6 信息的收集和验证在审核过程中收集相关信息的方法可包括:a)核查记录(包括计算机日志和配置数据);b)访问信息处理设备;c)观察ISMS过程以及已实现的相关控制;d)使用自动审核工具。注1:附录A提供了关于如何审核ISMS过程的指南。注2:GB/Z 32916提供了如何评价信息安全控制的额外指南。ISMS审核组成员宜根据审核委托方、审核组和受审核方之间的协议,确保从受审核方获取的所有信息得到适当处理。6.4.7形成审核发现GB/T 190112013 的6.4.7中的指南适用。6.4.8准备审
24、核结论GB/T 190112013 的6.4.8中的指南适用。6.4.9举行末次会议GB/T 190112013的 6.4.9中的指南适用。6.5审核报告的编制和分发6.5.1审核报告的编制GB/T 190112013 的6.5.1中的指南适用。并且,以下ISMS特定的指南适用。6.5.1.1IS 6.5.1 审核报告的编制如果审核组在审核过程中由于信息级别或敏感原因无法获得审核证据,则审核组长宜判断其影响审核发现和结论可信度的程度,并在审核报告中予以反映,不能因证据敏感性导致其不可用而进行妥协。GB/T 28450XXXX76.5.2审核报告的分发GB/T 190112013 的6.5.2中
25、的指南适用。并且,以下ISMS特定的指南适用。6.5.2.1审核报告的分发在分发审核报告时,宜采取适当措施确保报告的保密性。注:当使用电子方式进行分发时,可适当加密审核报告。6.6审核的完成GB/T 190112013的 6.6中的指南适用。6.7审核后续活动的实施GB/T 190112013 的6.7中的指南适用。7审核员的能力和评价7.1总则GB/T 190112013 的7.1中的指南适用。7.2确定满足审核方案需求的审核人员能力7.2.1总则7.2.1.1总则GB/T 190112013 的7.2.1中的指南适用。并且,以下ISMS特定的指南适用。7.2.1.2IS 7.2.1 总则在
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术保护轮廓和安全目标的产生指南GB-T 20283-2020 信息 安全技术 保护 轮廓 安全 目标 产生 指南 GB 20283 2020
限制150内