信息技术安全技术信息安全管理测量(GB-T 31497-2015).docx
《信息技术安全技术信息安全管理测量(GB-T 31497-2015).docx》由会员分享,可在线阅读,更多相关《信息技术安全技术信息安全管理测量(GB-T 31497-2015).docx(60页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS35.040L80中华人民共和国国家标准GB/T CCCCCCCCC/ISO/IEC 27004:2009信息技术 安全技术 信息安全管理 测量Information technology Security techniques Information security management Measurement(ISO/IEC 27004:2009,IDT)(报批稿)(本稿完成日期:2013.7.24)XXXX - XX - XX发布XXXX - XX - 实施GB/T CCCCCCCCC/ISO/IEC 27004:2009目次前言III引言IV1范围12规范性引用文件13术语和定
2、义14本标准的结构35信息安全测量概述35.1信息安全测量目标35.2信息安全测量方案45.3成功因素55.4信息安全测量模型56管理职责116.1概述116.2资源管理126.3测量培训、意识和能力127测度和测量的制定127.1概述127.2测量范围的定义127.3信息需要的识别137.4对象及其属性的选择137.5测量构造的制定147.6测量构造的应用167.7数据收集、分析和报告的建立167.8测量实施途经和相应文件的建立168测量运行178.1概述178.2规程整合178.3数据收集、存储和验证179数据分析和测量结果报告189.1概述189.2分析数据并产生测量结果189.3沟通测
3、量结果1810信息安全测量方案的评价和改进1910.1概述1910.2识别信息安全测量方案的评价准则1910.3监视、评审和评价信息安全测量方案2010.4实施改进20附录A(资料性附录)信息安全测量构造模板21附录B(资料性附录)测量构造示例23参考文献52前言本标准照GB/T 1.1-2009和GB/T 20000.2-2009给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任本标准使用翻译法等同采用国际标准ISO/IEC 27004:2009信息技术 安全技术 信息安全管理 测量(英文版)。根据国情和GB/T1.1的规定,做了一些编辑性修改,主要
4、是在引言部分增加了有关信息安全管理体系标准族情况的介绍。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:中国电子技术标准化研究院、山东省计算中心、上海三零卫士信息安全有限公司、中电长城网际系统应用有限公司、北京信息安全测评中心本标准主要起草人:上官晓丽、周鸣乐、李刚、许玉娜、顾卫东、闵京华、赵章界、董火民、李旺、史艳华,李敏,张建成,韩庆良引言0.1 总则信息安全管理体系标准族(Information Security Management System,简称ISMS标准族)是国际信息安全技术标准化组织(ISO/IEC JTC1 SC27)制定的信息安全管
5、理体系系列国际标准。ISMS标准族旨在帮助各种类型和规模的组织,开发和实施管理其信息资产安全的框架,并为保护组织信息(诸如,财务信息、知识产权、员工详细资料,或者受客户或第三方委托的信息)的ISMS的独立评估做准备。ISMS标准族包括的标准:a)定义了ISMS的要求及其认证机构的要求;b)提供了对整个“规划-实施-检查-处置”(PDCA)过程和要求的直接支持、详细指南和(或)解释;c)阐述了特定行业的ISMS指南;d)阐述了ISMS的一致性评估。目前,ISMS标准族由下列标准组成:GB/T 292462012信息技术安全技术信息安全管理体系概述和词汇(ISO/IEC 27000:2009)GB
6、/T 220802008信息技术安全技术信息安全管理体系要求(ISO/IEC 27001:2005)GB/T 220812008信息技术安全技术信息安全管理实用规则(ISO/IEC 27002:2005)GB/T BBBBBBBBB信息技术安全技术信息安全管理体系实施指南(ISO/IEC 27003:2010)(本标准)信息技术安全技术信息安全管理 测量(ISO/IEC 27004:2009)GB/T DDDDDDDDD信息技术安全技术信息安全风险管理(ISO/IEC 27005:2008)GB/T 250672010信息技术安全技术信息安全管理体系审核认证机构的要求(ISO/IEC 2700
7、6:2007)ISO/IEC 27007:2011信息技术安全技术信息安全管理体系审核指南ISO/IEC TR 27008:2011信息技术安全技术信息安全控制措施审核员指南ISO/IEC 27010:2012信息技术安全技术行业间及组织间通信的信息安全管理ISO/IEC 27011:2008信息技术安全技术基于ISO/IEC 27002的电信行业组织的信息安全管理指南ISO/IEC 27013:2012信息技术安全技术ISO/IEC 27001和ISO/IEC 20000-1集成实施指南ISO/IEC 27014:201x信息技术安全技术信息安全治理ISO/IEC TR 27015:2012
8、信息技术安全技术金融服务信息安全管理指南为了评估按照GB/T 22080-2008规定的已实施的信息安全管理体系(Information Security Management System,简称ISMS)和控制措施或控制措施组的有效性,本标准提供了如何编制测度和测量以及如何使用的指南。为了有助于决定ISMS过程或控制措施是否需要改变或改进,本标准涉及方针策略、信息安全风险管理、控制目标、控制措施、过程和规程,并且支持其校验过程。切记任何控制措施的测量都不能保证绝对安全。本标准的实施形成了信息安全测量方案。信息安全测量方案将有助于管理者识别和评价不相容的、无效的ISMS过程和控制措施,并优化改
9、进或改变这些过程和(或)控制的活动。它也可有助于组织证明GB/T 22080-2008的符合性,并提供管理评审和信息安全风险管理过程的额外证据。本标准假设:制定测度和测量的出发点是按照GB/T 22080-2008要求充分掌握了组织所面临的信息安全风险,并假设已经正确实施了组织的风险评估活动(即基于GB/T DDDDDDDDD)。信息安全测量方案将鼓励组织向利益相关者提供可靠的关于信息安全风险和管理这些风险已实施的ISMS的状况的信息。通过有效地实施信息安全测量方案,将提高利益相关者对测量结果的信任,并能使其利用这些测度实现对信息安全和ISMS的持续改进。累积的测量结果将允许把一段时间内实现信
10、息安全目标的进展当作组织的ISMS持续改进过程的一部分。0.2 管理概述GB/T 22080-2008要求组织“在考虑有效性测量结果的基础上,进行ISMS有效性的定期评审”,并且“测量控制措施的有效性,以验证安全要求是否得到满足”。GB/T 22080-2008也要求组织“确定如何测量已选控制措施或控制措施组的有效性,并指明如何用这些测量措施来评估控制措施的有效性,以产生可比较的和可再现的结果。”组织用以满足GB/T 22080-2008规定的测量要求所采用的方法,将基于一些重要因素而变化,包括组织所面临的信息安全风险、组织规模、可用的资源、适用的法律法规、规章和合同要求。为了防止过多的资源被
11、用于ISMS的一些活动而损害其他活动,慎重选择和证明用于满足测量要求的方法是非常重要的。理想情况下,持续的测量活动将把组织的正常运作和最小的额外资源需求结合在一起。为满足GB/T 22080-2008规定的测量要求,本标准建议基于以下活动:a) 制定测度(即基本测度,导出测度和指标);b) 实施和运行信息安全测量方案;c) 收集和分析数据;d) 产生测量结果;e) 与利益相关者沟通产生的测量结果;f) 将测量结果作为ISMS相关决策的有利因素;g) 用测量结果识别已实施的ISMS的改进需要,包括ISMS的范围、策略、目标、控制措施、过程和规程; h) 促进信息安全测量方案的持续改进。组织规模是
12、影响组织完成测量的能力的因素之一。一般来说,业务的规模和复杂性,以及信息安全的重要性,都会影响需要的测量程度,其中测量程度是针对已选的测度数量,以及收集和分析数据的频率来说的。对于中小型企业来说,一个不太全面的信息安全测量方案就足够了。而对大型企业,则需要实施和运行多个信息安全测量方案。单个信息安全测量方案可满足小型组织,而大型企业可能需要多个信息安全测量方案。本标准产生的文件,有助于证明正在被测量和评估的控制措施的有效性。51信息技术 安全技术 信息安全管理 测量1 范围为了评估按照GB/T 22080-2008规定实施的信息安全管理体系(Information Security Manag
13、ement System,简称ISMS)和控制措施或控制措施组的有效性,本标准提供了如何编制测度和测量以及如何使用的指南。本标准适用于各种类型和规模的组织。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 22080-2008 信息技术 安全技术 信息安全管理体系 要求(ISO/IEC 27001:2005,IDT)GB/T 29246-2012 信息技术 安全技术 信息安全管理体系 概述和词汇(ISO/IEC 27000:2009,IDT)3 术语和定义GB/
14、T 29246-2012中界定的以及下列术语和定义适用于本文件。3.1 分析模型 analytical model 将一个或多个基本和/或导出测度关联到决策准则的算法或计算。 GB/T 20917-2007 3.2 属性 attribute可由人或自动化工具定量或定性辨别的对象特征或特性。 GB/T 20917-2007 3.3 基本测度 base measure 用某个属性及其量化方法定义的测度。GB/T 20917-2007 注: 一个基本测度在功能上独立于其它测度。3.4 数据 data赋予基本测度、导出测度和(或)指标的值的集合。 GB/T 20917-20073.5 决策准则 dec
15、ision criteria用于确定是否需要行动或进一步调查的,或者用于描述给定结果置信度的阈值、目标性能或模式。GB/T 20917-2007 3.6 导出测度 derived measure定义为两个或两个以上基本测度的函数的测度。GB/T 20917-2007 3.7 指标 indicator为由规定信息需要的相关分析模型导出的指定属性提供估算或评价的测度。3.8 信息需要 information need针对目标、目的、风险和问题的管理,所表达的必要见解。 GB/T 20917-2007 3.9 测度 measure通过执行一次测量赋予对象属性的数或类别。GB/T 20917-2007
16、注: 术语“测度”是基本测度、导出测度和指标的统称。例如,测量出的缺陷率与规划的缺陷率之间的比较,其差异就与指示一个问题的评估紧密联系在一起。3.10 测量 measurement使用测量方法、测量函数、分析模型和决策准则来获取有关ISMS和控制措施有效性信息的过程。3.11 测量函数 measurement function为组合两个或两个以上基本测度而执行的算法或计算。GB/T 20917-2007 3.12 测量方法 measurement method一般描述为,用于以指定的标度量化属性的逻辑操作序列。GB/T 20917-2007注: 测量方法类型取决于用来量化属性的操作本质。可分为
17、两种类型:主观类涉及人为判断的量化;客观类基于数字规则的量化。3.13 测量结果 measurement results处理某信息需要的一个或多个指标及其相应的解释。3.14 对象 object通过对其属性的测量所表征出来的项。3.15 标度 scale值的一个有序集合,连续的或离散的;或由属性所映射的一个范畴集合。 GB/T 20917-2007 注: 依赖标度值之间关系的本质,标度类型通常定义为以下四种:标称型标度测量值是范畴化的。顺序型标度测量值是序列化的。间距型标度对应该属性等同的量,测量值具有该等同量的距离。比率型标度对应该属性等同的量,测量值具有该等同量的百分比,其中若该值为零,则
18、对应无该属性。这些只是标度类型的示例。3.16 测量单位 unit of measurement按约定定义和采用的具体量,其它同类量与这个量进行比较,用以表示它们相对于这个量的大小。GB/T 20917-2007 3.17 确认 validation通过提供客观证据对特定的预期用途或应用要求已得到满足的认定。3.18 验证 verification通过提供客观证据对规定要求已得到满足的认定。GB/T 19000-2008 注: 又称为“符合性测试”。4 本标准的结构为了按照GB/T 22080-2008的4.2要求管理充分和适当的安全控制措施,本标准提供了评估ISMS要求的有效性所需要的测度和
19、测量活动的解释。本标准由以下部分构成: 信息安全测量方案和信息安全测量模型的概述(第5章); 信息安全测量的管理职责(第6章); 信息安全测量方案中实施的测量构造和过程(即计划和制定、实施和运行、改进测量:沟通测量结果)(第7-10章)。此外,附录A提供了信息安全测量构造的一个示例模板,测量构造的组成部分是信息安全测量模型的元素(见第7章)。附录B使用附录A给出的模板,为特定的ISMS控制措施或过程提供了测量构造示例。这些示例的目的是帮助组织实施信息安全测量,并记录测量活动和结果。5 信息安全测量概述5.1 信息安全测量目标在信息安全管理体系的背景下,信息安全测量的目标包括如下几个方面:a)
20、评价已实施的控制措施或控制措施组的有效性(见图1中的4.2.2 d));b) 评价已实施的ISMS的有效性(见图1中的4.2.3 b));c) 验证满足已识别的安全要求的程度(见图1中的4.2.3 c));d) 在组织的总体业务风险方面,促进信息安全执行情况的改进;e) 为了便于做出ISMS相关的决策,并证明已实施的ISMS所需的改进,为管理评审提供输入。针对GB/T 22080-2008规定的规划-实施-检查-处置(PDCA)循环,图1给出了相关的测量活动及其它们周期性输入-输出之间的关系。图中每个数字代表GB/T 22080-2008中的相应章节。图1 信息安全管理的ISMS PDCA循环
21、中的测量输入和输出组织为了建立测量目标,宜考虑下列因素:a) 在支持组织的总体业务活动中,信息安全的角色及其面临的风险; b) 适用的法律法规、规章和合同要求;c) 组织结构;d) 实施信息安全测量的成本和效益;e) 组织的风险接受准则;f) 需要进行比较的同一组织的ISMS。5.2 信息安全测量方案为了便于实现既定的测量目标,组织宜建立并管理一个信息安全测量方案,并且在组织的整体测量活动中采用PDCA模型。为了便于获得可重复的、客观的和有用的测量结果,组织也宜基于信息安全测量模型(见5.4)制定和实施测量构造。为了识别改进已实施的ISMS的需要,信息安全测量方案和已制定的测量构造宜确保组织有
22、效地达到目标和可重复测量,并为利益相关者提供测量结果。这些改进需要包括ISMS的范围、策略、目标、控制措施、过程和规程。一个信息安全测量方案宜包括以下过程:a) 测度和测量的制定(见第7章);b) 测量运行(见第8章);c) 数据分析和测量结果报告(见第9章);d) 信息安全测量方案的评价和改进(见第10章)。宜通过考虑ISMS的规模和复杂性来确定信息安全测量方案的组织结构和运行结构。在任何情况下,信息安全测量方案的角色和职责宜明确赋予能胜任的人员(见7.5.8)。信息安全测量方案所选取和实施的测度宜直接与一个ISMS的运行、其它测度以及组织的业务过程相关。测量应被纳入定期的运行活动或按照IS
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术安全技术信息安全管理测量GB-T 31497-2015 信息技术 安全技术 信息 安全管理 测量 GB 31497 2015
限制150内