GB/T20282-2006

信息安全技术信息系统安全工程管理要求

Informationsecuritytechnology-Informationsystemsecurityengineeringmanagementrequirements

本文分享国家标准信息安全技术信息系统安全工程管理要求的全文阅读和高清PDF的下载,信息安全技术信息系统安全工程管理要求的编号:GB/T20282-2006。信息安全技术信息系统安全工程管理要求共有40页,发布于2006-12-01
  • 中国标准分类号(CCS)L09
  • 国际标准分类号(ICS)35.020
  • 实施日期2006-12-01
  • 文件格式PDF
  • 文本页数40页
  • 文件大小916.93KB

以图片形式预览信息安全技术信息系统安全工程管理要求

信息安全技术信息系统安全工程管理要求


国家标准 GB/T20282一2006 信息安全技术 信息系统安全工程管理要求 Informationseeuritytechnology一 Informationsystemseeurityengineeringmanagementrequirements 2006-12-01实施 2006-05-31发布 国家质量监督检验检疫总局 发布 中 国国家标准化管委员会国家标准
GB/T20282一2006 目 次 前言 范围 规范性引用文件 术语和定义 安全工程体系 *** 概述 4.2安全工程目标 基本关系 资格保证要求 系统集成资质要求 5. 人员资质要求 5.3第三方服务要求 安全产品要求 工程监理要求 法律、法规、政策符合性要求 组织保证要求 定义组织的系统工程过程 改进组织的系统工程过程 管理系列产品演化 6. 管理系统工程支持环境 6.5培训 与供应商协调 6. 工程实施要求 管理安全控制 评估影响 评估安全风险 评估威胁 评估脆弱性 8 7.6建立保证论据 9 协调安全 7.8监视安全态势 10 提供安全输人 .10指定安全要求 ll 7.11验证和确认安全性 12 项目实施要求 12 8.1 质量保证 8, 13 2 管理配置 3 8. 13 管理项目风险
GB/T20282一2006 14 8.4监视技术活动 8. 5 计划技术活动 15 16 安全工程管理分等级要求 16 9.1第一级;用户自主保护级 17 第二级:系统审计保护级 9 .2 19 9.3第三级:安全标记保护级 20 9.4第四级;结构化保护级 22 9.5第五级访问验证保护级 23 9.6安全保护等级划分与安全工程要求对照表 23 10 安全工程流程与安全工程要求 23 10.1安全工程流程 安全工程流程各阶段的安全工程要求 10.2 26 附录A资料性附录) 发全工程要求与安全保护等级,安全工醒流程的对应关系 2 参考文献 I
GB/T20282一2006 前 言 本标准的附录A是资料性附录 本标准由信息安全标准化技术委员会提出并归口 本标准起草单位;电子科技集团第三十研究所、上海三零卫士信息安全有限公司、上海标准化 研究院 本标准主要起草人:张建军、魏忠、叶铭、陈长松、孔一童

GB/T20282一2006 信息安全技术 信息系统安全工程管理要求 范围 本标准规定了信息系统安全工程(以下简称安全工程)的管理要求,是对信息系统安全工程中所涉 及到的需求方,实施方与第三方工程实施的指导,各方可以此为依据建立安全工程管理体系 本标准按照GB178591999划分的五个安全保护等级,规定了信息系统安全工程管理的不同 要求 本标准适用于信息系统的需求方和实施方的安全工程管理,其他有关各方也可参照使用 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款 凡是注日期的引用文件,其随后所有 的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究 是否可使用这些文件的最新版本 凡是不注日期的引用文件,其最新版本适用于本标准 GB178591999计算机信息系统安全保护等级划分准则 GB/T20269-2006信息安全技术信息系统安全管理要求 GB/T20271一2006 信息安全技术信息系统通用安全技术要求 术语和定义 下列术语和定义适用于本标准 安全工程securityengineering 为确保信息系统的保密性、完整性、,可用性等目标而进行的系统工程过程 安全工程的生存周期sewrityenginerinlfeyee 在整个信息系统生存周期中执行的安全工程话动包括;概念形成,概念开发和定义、脸证与确认、T" 程实施开发与制造、生产与部署、运行与支持和终止 安全工程指南seeurityengineerimgguide 由工程组做出的有关如何选择工程体系结构,设计与实现的指导性信息 脆弱性vulnerability 能够被某种威胁利用的某个或某组资产的弱点 风险risk 某种威胁会利用一种资产或若干资产的脆弱性使这些资产损失或破坏的可能性 3.6 需求方 0wner 信息系统安全工程建设的拥有者或组织者
GB/T20282一2006 3.7 实施方dleelper 信息系统安全工程的建设与服务的提供方 3.8 第三方thirdparty 独立于需求方、实施方,从事信息系统安全工程建设相关活动的中立组织或机构 3.9 项目prject 项目是各种相关实施活动和资源的总和.这些实施活动和资源用于开发或维护信息系统安全工程 个项目往往有相关的资金,成本账目和交付时间表 3.10 过程proces 把输人转化为输出的一组相关活动 3.11 过程管理 processmanagement 系列用于预见、评价和控制过程执行的活动和体系结构 安全工程体系 概述 在整个工程范围内确定了不同等级工程的具体要求构成了安全工程管理要求体系 通过这个体系 从安全工程中分离出实施和保证的基本特征,建立信息系统安全分级保护要求与工程管理的关系 4.2安全工程目标 理解需求方的安全风险,根据已标识的安全风险建立合理的安全要求,将安全要求转换成安全指 南,这些安全指南指导项目实施的其他活动,在正确有效的安全机制下建立对信息安全的信心和保证; 判断系统中和系统运行时残留的安全脆弱性,及其对运行的影响是否可容忍(即可接受的风险),使安全 工程成为一个可信的工程活动,能够满足相应等级信息系统设计的要求 4.3基本关系 安全工程由安全等级、保证与实施要求两个维度组成,不同等级要求的安全工程对应不同的保证与 实施要求 其中保证是由资格保证要求和组织保证要求构成,实施是由工程实施要求和项目实施要求 构成 资格保证要求表示信息安全工程中对应具备一定能力级别的实施方或与工程相关第三方资质的 要求;组织保证要求表示信息安全工程过程要求中对需求方组织保证的要求;工程实施要求表示信息安 全工程中对安全实施过程的要求;项目实施要求表示信息安全工程中对项目实施过程的要求 资格保证要求 系统集成资质要求 5. 国家主管部门认可的系统集成资质 5.2人员资质要求 国家主管部门认可的安全服务人员资质 5.3第三方服务要求 国家主管部门认可的服务单位资质 安全产品要求 信息安全产品应具有在国内生产,经营、销售的许可证,并符合相应的等级 5.5工程监理要求 5.5.1应具备信息安全系统建设工程实施监理管理制度
GB/T20282一2006 5.5.2系统聘请专业监理公司,且监理公司具有国家主管部门认可监理资质证书 5.6法律,法规、政策符合性要求 系统应符合国家相关的法律,法规和政策 组织保证要求 6.1定义组织的系统工程过程 6.1.1基本要求 应为系统工程定义一套标准有明确目标的过程,这套标准的过程可以通过裁剪应用于定义新工程 项目的过程 制定过程目标 1.2. 从组织的应用目标出发为组织的系统工程过程制定目标 6. 1.2.2系统工程过程在业务环境中运行,为了使组织的标准实现制度化,该目标应得到明确的认可; 个过程的目标应考虑财力、质量、人力资源和对业务成功起重要作用的问题 6. 1.3收集过程资产 收集和维护系统工程过程资产 6. 1.3. 在组织和项目层次中,由过程定义活动所产生的信息都需要存储在过程资产库中),使得那 6. 些剪裁、过程设计活动中的资产能被使用人理解,并得到维护与保持 开发组织的系统工程过程 为组织开发一个充分定义的标准系统工程过程 6.1.4.2在开发组织的标准系统工程过程中,可能使用到过程资产库中的设备;在开发任务时,可能需 要一些新的过程资产,应该将这些资产添加到过程资产库中;应该将组织的标准系统工程过程置于过程 资产库中 6.1.5定义剪裁指南 定义剪裁组织的标准系统工程过程的指南,该指南在开发项目的定义过程中使用 6.2改进组织的系统工程过程 6.2.1基本要求 应实施测量和改进系统工程过程的连续活动,以标准系统工程过程定义为基础,通过不断改进活动 提高组织系统工程过程的效益和效率 6.2.2评定过程 6. .2. 2 评定组织中现有的执行过程以便了解它们的强项和弱项,了解组织现有的执行过程的强项和 弱项是建立改进活动基线的关键 6. .2.2.2评定时应考虑过程执行的测量与课程学习过程;评定可以多种形式进行,评定方法的选择应 与文化和组织需求相匹配 6.2.3规划过程改进 应基于对潜在改进所产生影响的分析,为组织制定过程改进计划,以达到过程的目标 .2.4改变标准过程 6. 改变组织的标准系统工程过程以便反映目标的改进 6.2.5沟通过程改进 适当地同现有项目和其他相关团体共同沟通过程的改进 管理系列产品演化 基本要求 6.3.1 应通过引进服务、,设备和新技术实现产品更新与工程费用降低,获取工程进度和执行的最佳收益 6.3.2定义产品演化 6.3.2. 定义要提供产品的类型
GB/T20282一2006 6.3.2.2定义支持组织战略目标的系列产品 6.3.2.3考虑组织的强项和弱项、竞争力,潜在的市场份额和可利用的技术 6.3.3标识新生产技术 6.3.3.1标识新生产技术或加强基础设施建设,将有助于组织获取,开发和应用新生产技术来提高竟 争优势 3.3.2确定可能引人到系列产品的新生产技术,为确定新技术和基础设施改进而建立并能维护的原 始资料和方法 6. 适应开发过程 在产品开发周期中采取必要的变动以支持新产品的开发 6.3.4. 6.3.4.2适应组织的产品开发过程,熟悉并利用准备在将来使用的组件 确保关键组件的可用性 6.3.5.1确保关键组件都可利用,并可以支持有计划的产品改进 6.3.5.2组织应确定产品系列的关键组件及其可用性的计划 6.3.6插入产品技术 将新的技术插人到产品开发、市场营销和制造过程中 管理将新技术引人到系列产品的工作(包括现有产品系列组件的改进、新组件的引进);标识 和管理与产品设计变化有关的风险 管理系统工程支持环境 基本要求 应能够为不同需求的系统工程提供支持环境,并可以通过剪裁适应不同的项目 根据技术,环境状 态的变化对支持环境进行改进 6.4.2维持技术认识 2. 维持对支持实现组织目标的那些技术的认识 6.4. 4.2.2对工艺现状或实施现状应该插人新的技术,组织应具有对新技术的充分认识 6. 6.4.3确定支持需求 根据组织的需要确定组织的系统工程支持环境的需求 6.4.4获得系统工程支持环境 获得一个系统工程支持环境,该环境要满足在确定支持需求中通过利用分析候选解决要求项 6.4.4. 的实施而建立的要求 4.4.2针对所需的系统工程支持环境,确定其评价标准和潜在的候选解决方案;利用分析候选解决 6. 要求项选择一个解决方案;得到并实现所选的系统工程支持环境 6.4.5剪裁系统工程支持环境 剪裁系统工程支持环境,以满足单个项目的要求 6.4.6插入新技术 根据组织的应用目标和项目需要将新技术插人到系统工程支持环境中 6.4.6. 6.4.6.2组织的系统工程支持环境应用新技术更新,并要支持组织的应用目标及工程需要;在系统工 程支持环境中,应提供使用新技术的培训 6.4.7维护环境 维护系统工程支持环境以持续支持依赖该环境的项目 6.4.7.1 6.4.7.2维护活动包括计算机系统管理、培训、热线支持、专家的作用、发展或者扩充一个技术库等 6.4.8监视系统工程支持环境 6.4.8.1监视系统工程支持环境以发现改进的机会 6. .4.8.2确定影响系统工程支持环境有用性的因素,包括任何新插人的技术;监视新技术和整个系统 工程支持环境的接受情况
GB/T20282一2006 6.5培训 6.5.1基本要求 应建立一套完整的培训体系,能够为员工提供满足组织需求并适用于系统工程活动的,及时有效的 知识与技能培训 6.5.2确定培训要求 6.5.2.1以项目的要求、组织的战略计划和现有的员工技能情况为指导,确定组织在技能与知识方面 所需的改进 6.5.2.2综合现有的程序、组织的战略计划和现有员工的技能等各方面信息确定这些要求 6.5.3选择知识或技能的获取模式 6.5.3. 评价和选择通过培训或其他资源获取知识或技能的适当模式 应确保所选择的方法是最佳的,以使得所需技能和知识对项目及时有效 6.5 4 确保技能和知识的可用性 确保技能和知识对系统工程活动是适用的 6.5.5准备培训材料 6.5.5.1根据确定的培训要求准备培训材料 6.5.5.2为每一个由组织内部人员建成的班编制培训材料,或为每一个已存在的班准备培训材料 6.5.6培训人员 6.5.6.1培训教员要具备执行赋予他们的角色的技能与知识 6.5.6.2要根据培训计划和编制的材料进行人员培训 评估培训的有效性 评估培训的有效性以满足所确定的培训要求 评估有效性的方法应与培训计划编制和培训材料的拟定同时列出;应及时获取有效性评估的 结果,以便对培训做出相应调整 维护培训记录 6.5.8.1维护培训与取得经验的记录, 6.5.8.2维护记录以追踪每个人员接受培训的情况,以及受训后的技能和能力 6.5.9维护培训材料 6.5.g.1维护知识库中的培训材料 6.5.9.2维护知识库中的课件材料以供员工今后访问,并且在课程材料变动时可供跟踪 6.6与供应商协调 6.6.1基本要求 应能够根据工程的需求建立与维护供应商的关系,确保供应商能够为系统工程提供满足要求的产 品或服务 6.6.2确定系统的组件或服务 确定应由其他外部组织提供的系统组件或服务 6.6.3确定胜任的供应商或销售商 6.6.3.1标识在特定领域中具有专门技术的供应商 6.6.3.2供应商的能力包括胜任开发过程、制造过程、验证责任、及时交付、生存周期支持过程及远程 有效通信能力,上述能力应符合本组织的各项要求 6.6.4选择供应商或销售商 6.6.4.1依照7.1选择供应商 6.6.4.2以合乎逻辑和公平的方式选择供应商以满足产品的目标;提供最能弥补本组织能力的供应商 特征,标识合格的候选者;通过要求项7.1的实施来选择出合适的供应商
GB/T20282一2006 6.6.5提出要求 6.6.5.1对供应商提出组织对系统组件或服务的要求,期望和效果指标 6.6.5.2在合同签署时组织应将它的要求和期望清楚地指明并排出优先顺序,并且要指明对供应商方 面的所有限制;组织要与供应商密切合作,使其充分了解产品达到的要求和自己要承担的责任,并达成 相互理解 6.6.6维持沟通 6.6.6.1与供应商维持及时的双向沟通 6.6.6.2组织与供应商要对期望的和所需的沟通建立相互谅解 所建立的沟通的特点包括:双方公认 的公开的没有任何限制的信息类型,受限的信息类型(如策略或合同关系),所期望的信息请求与回应的 及时性,用于沟通的工具和方法,安全、保密以及期望的分布情况 工程实施要求 管理安全控制 基本要求 应保证系统在运行状态下达到设计预期的安全特性,安全控制措施被配置且能正常使用 7.1.2建立安全职责 7.1.2.1建立安全控制措施的职责和责任并通知到组织中的每一个人 本项目应该保证承担相应安全责任的人员是负责的,并获得相应的授权;应该保证采用的所 有安全控制措施是明确的,并被广泛和一致地应用 管理安全配置 所有设备的安全配置都需要管理 管理系统安全控制措施的配置 管理安全意识,培训和教育大纲 组织和管理对所有员工进行安全意识的培训和教育 4.2管理所有的需求方和管理员的安全意识,培训和教育大纲 管理安全服务及控制机制 安全服务及控挖制机制的一般管理类似于其他服务及机制的管理,包括保护它们避免损伤,偶 然事故和人为故障,并根据法律和政策要求进行整理并归档 7.1.5.2对安全服务及控制机制进行定期的维护和管理 7.2评估影响 7.2.1基本要求 应标识对该系统有关系的影响,并对发生影响的可能性进行评估 7.2.2对影响进行优先级排列 对在系统中起关键作用的运行、业务或任务的能力进行标识,分析和按优先级排列 7.2.3标识系统资产 7.2.3.1对支持系统的安全目标或关键性能力(运行,业务或任务功能)进行标识 7.2.3.2对必需的系统资源和数据进行标识;通过对给定环境中提供这种支持的每项资产的意义进行 评估,来对每项资产进行定义 7.2.3.3对支持系统的关健性运行能力或安全目标的系统资产进行标识和特征化 7.2.4选择影响的度量 应预先确定适合的度量用于评估影响 7.2.5标识度量关系 标识所选影响的评估度量与度量转换因子之间的关系
GB/T20282一2006 7.2.6标识和特征化影响 利用多重度量或统一度量的方法对意外事件的意外影响进行标识和特征化 7.2.7监视影响 监视影响中的变化,本条与7.8.3中的通用性监视活动紧密相连 7.3评估安全风险 7.3.1基本要求 应对在特定环境中运行该系统相关的安全风险进行标识与评价,并按照一定的方法对风险问题进 行优先级排序 7.3.2选择风险分析方法 7.3.2.1本要求项包括定义用于标识给定环境中的系统安全风险的方法,该方法是对安全风险进行分 析、评估和比较;应该包括一个对风险进行分类和分级的方案,其依据是威胁、运行功能、已建立的系统 脆弱性、潜在损失、安全需求等相关问题 7.3.2.2选择用于分析、评估和比较给定环境中系统安全风险所依据的方法、技术和准则 7.3.3标识安全风险 标识该风险,认识这些威胁和脆弱性的利害关系,进而标识出威胁和脆弱性造成的影响;这些 风险在选择系统保护措施中应予以考虑 2 7.3.3. 标识威胁、脆弱性、影响三组合(风险). 7.3. 评估安全风险 7.3.4 标识每个风险出现的可能性 7.3.4.2评估与每个风险有关的风险 评估总体不确定性 每种风险都有与之相关的不确定性;总体风险不确定性是在7.士.6、,7.5.4中已被标识的威 胁,脆弱性及其特征和影响不确定性的累积 本要求项与7.6密切相关,因为证据能用于追踪修改,从 而在某种输人下降低不确定性 7.3.5.2评估与该风险有关的总体不确定性 7.3.6安全风险优先级排列 已经被标识的风险应以组织优先权、风险出现的可能性与这些因素相关的不确定性和可用财 7.3.6. 力为依据进行排序;风险可以被诚轻、避免、转移或接受,也可以使用这些措施的组合 “减轻”这一措施 能够对付威胁、脆弱性、影响或风险本身;安全措施的选择要适当考虑到7.10中的要求、业务优先级和 整个系统体系结构 按优先级对风险进行排列 7.3.7监视安全风险及其特征 7.3.7.1定期地检查新的风险,本条与7.8.3中一般性监视活动紧密相联 7.3.7.2监视安全风险频度变化和风险特征的变化 评估威胁 基本要求 应标识安全威胁及其性质和特征,对系统安全的威胁进行标识和特征化;应定期地对威胁进行监 视,以保证由本要求项所产生的安全理解始终得到维持 7.4.2标识自然威胁 标识由自然原因引起的相应威胁 7.4.3标识人为威胁 标识由人为偶然原因引起的威胁与故意行为引起的威胁
GB/T20282一2006 7.4.4标识威胁的测量尺度 7.4.4.1对可能在特定位置中出现的预料事件,应根据具体情况建立最大和最小测量单位范围 7 .4.4.2标识特定环境中相应的测量尺度和适用范围 7.4.5评估威胁影响的效果 7.4.5.1确定对系统进行成功攻击的黑客潜在的能力 7.4.5.2评估由人为原因引起的威胁影响的动因和结果 7.4.6评估威胁的可能性 对威胁事件如何发生的可能性进行评估,评估出现威胁事件的可能性 7.4.7监视威胁及其特征 7.4.7.1有规律地对现有威胁及其特征进行监视,并检查新的威胁;本条与7.7.2的一般化监视活动 紧密相连 7.4.7.2监视威胁范围中不断的变化以及相应特征的变化 7.5评估脆弱性 基本要求 应标识和特征化系统的安全脆弱性 实施系统资产分析,定义特殊的脆弱性以及提供对整个系统 脆弱性的评估,并获得对一确定环境中系统安全脆弱性的理解 选择脆弱性分析方法 7.5.2 7.5.2.1所有分析应在预先安排和指定时间内,在一个已知的并记录有配置的框架内进行;分析的方 法论应包括预期结果;分析的特定目标应陈述清楚 7.5.2.2选择对一确定环境中系统安全脆弱性进行标识和特征化的方法、技术和标准 7.5.3标识脆弱性 7.5.2中研究过的脆弱性分析方法论应延伸到对脆弱性的证实;所有发现的系统安全脆弱性应予 以记录、标识 7.5.4收集脆弱性数据 收集与脆弱性相关的数据 7.5.5综合系统脆弱性 分析哪些脆弱性或脆弱性的组合会对系统造成问题,所有分析应标识出该脆弱性的特征;评估由特 定脆弱性和特定脆弱性组合所产生的系统脆弱性与总体脆弱性 7.5.6监视脆弱性及其特征 7.5.6.1本项要求与7.8.3中变化的一般性监视活动紧密相连 7.5.6.2监视脆弱性及其特征的连续变化 建立保证论据 7.6.1基本要求 应对需求相关的保证证据进行标识和定义,包括证据的产生和分析的活动,包括支持保证需求所需 的附加证据、文档清单和过程以及那些能清晰地向需求方提供已满足其安全需求的证据 本项目要求建立保证证据有关的活动记录,包括管理、标识、计划、封装和提交安全保证证据 7.6.2标识保证目标 7.6.2.1标识安全保证目标 7.6.2.2系统安全保证目标应规定强制性系统安全策略的保密性等级;目标的充分性由开发者、集成 者、需求方和签名授权者确定 7.6.2.3新的和修改过的安全保证目标的标识应与所有内部和外部工程组织等安全相关性团体保持 协调一致 7.6.2.4对安全保证目标进行修改的内容需及时解释其中变化
GB/T20282一2006 7.6.2.5安全保证目标应清晰地沟通 7.6.3定义保证策略 7.6.3.1规划并确保正确地实现强制性安全目标;通过实现安全保证策略所产生的证据应(向系统签 名授权者)提供一个可接受的保密性等级,此等级安全的测量足以管理安全风险 通过开发并颁布安全 保证策略,获得对保证的相关活动进行有效管理;工程早期应对需求相关的保证进行的标识和定义产生 必要的支持证据;通过不断外部协调,对保证需求方需求的满意程度进行理解和监视,确保高质量组合 保证要求 7.6.3.2为所有保证目标定义一个安全保证策略 控制保证证据 安全保证证据通过与所有工程实施要求项相互配合,在安全保证策略内标识出的不同层面抽象的 证帮的方法逃行收集;证据应受到控制 7.6.5分析证据 对安全保证证据进行分析,保证工程产品相对于基线系统是完善和正确的 7.6.6提供保证论据 7.6.6.1开发出一个完整的证明与安全目标一致的安全保证论据,并提供给需求方;保证论据是由多 层抽象中获得的保证证据的组合所支持的一系列声明性保证目标;应对提交证据中的缺陷和安全保证 目标中的缺陷进行评审 7.6.6.2提供证明需求方安全需求得到满足的安全保证性论据 协调安全 基本要求 应协调并保持安全工程所涉及到安全组织,其他工程组织和外部组织之间的关系;以保证所有部门 都有一种参与安全工程的意识 7.7.2定义协调目标 定义和建立与其他组织之间的联系和义务关系;这些关系应被全体参与部门所接受 7.7.3标识协调机制 标识安全工程的协调机制,明确协调机制实现的方法 促进协调 7.7.4.1确保不同优先级的不同组织间进行沟通有可能发生的一些冲突和争端以合适的、富有成果的 方式得到解决 7.7.4.2促进安全工程的协调 7.7.5协调安全确定和建议 在各种安全工程组织,其他工程组织,外部实体及其他合适的部门中沟通安全确定和建议,用标识 出的机制去协调有关安全的确定和建议 7.8监视安全态势 7.8.1基本要求 应标识并报告所有的安全违规行为;监视外部和内部环境中可能影响系统安全的所有因素;探测和 跟踪内部和外部与安全有关的事件 根据策略制定响应突发事件的措施;根据安全目标标识并处理运 行安全态势的变化 7.8.2分析事件记录 检测安全相关性信息的历史和事件记录,通过多条记录中的事件相关元素,标识出安全事件;分析 事件记录,以确定事件的原因、预测可能发生的事件 7.8.3监视变化 监视威胁、脆弱性、影响、风险和环境方面的变化,查找可能影响当前安全状态有效性的任何变化
GB/T20282一2006 监视所有因素的变化并分析这些变化以评估它们对安全有效性的意义 7.8.4标识安全突发事件 7.8.4.1确定是否发生了一个有关安全的突发事件,标识出事件详细情况并且在必要时提出报告;有 关安全的突发事件可利用历史事件的数据、系统配置数据、完整性工具和其他系统信息诊断 7.8.4.2标识与安全相关的突发事件 7.8.5监视安全防护措施 7.8.5.1检测安全防护措施的执行情况,标识出安全防护措施执行中的变化 7.8.5.2监视安全防护措施的性能和有效性 7.8.6检查安全态势 检查系统安全态势以标识出必要的更正,评审实施安全的理由并根据其他的规则检查需要安全的 地方 管理安全突发事件响应 应急计划要求标识出系统失效的最长时间、系统正常工作的基本元素;开发一个可恢复策略和计 划,测试并维护该计划 7.8.8保护安全监视的记录数据 保证与安全监视有关的设备得到相应的保护,监视活动包括封存和归档相关的日志、审计报告和相 关分析结果 7.9提供安全输入 7.9.1基本要求 应为系统的规划者、,设计者,实施者或需求方提供他们所需的安全信息,信息应包括安全体系结构、 设计或实施选择以及安全指南;开发、分析并提供安全输人并与基于7.10中定义的安全需求中的适当 组织机构成员协调一致;要求所有具有安全意义的系统问题都应受到检查并按照安全目标的要求予以 解决;所有项目组成员都要理解安全问题,解决方法应反映出所提供的安全输人 本要求项适用于标定开发(设计者和实现者)和运行(用户和管理员)的安全输人 7.9.2理解安全输入要求 7.9.2.1安全输人包括任何种类的,应被其他项目所考虑的、与安全相关的指南、设计,文档或思想;输 人可以为多种形式包括文档、备忘录、电子邮件、培训和咨询 7.9.2.2安全输人要求可基于7.10中确定的需求 7.9.2.3设计者、开发者和需求方应一起确保相应部门对安全输人有一个共同的理解 7.9.3确定安全约束和考虑因素 确定做出有科学依据的工程决策所需的所有安全约束和考虑因素 安全工程组进行分析以确定在 需求、设计,实现、配置和文档方面的任何安全限制和考虑;约束可在系统生存周期内的所有时间进行标 识,可在许多不同的抽象层上进行标识 7.9.4标识安全选项 标识出与安全相关的工程问题的解决办法选项;解决办法可以多种形式提供 7.9.5分析工程选项的安全性 7.9.5.1分析和区分工程选项的优先级;确定安全约束与考虑因素(见7.9.3),根据标识的安全约束 和考虑因素,设计组可以评估每个工程选项并提出对工程组的建议;安全工程组应考虑其他工程组的工 程指南 7.9.5.2这些工程选项不受所标识的安全选项的限制(见7.9.4),还应包括来自其他项目的选项 7.9. 5 利用安全约束和考虑因素来分析和区分工程选项的优先级 3 7.9.6提供安全工程指南 制定出与安全相关的指南,并将它提供给工程组 1o
GB/T20282一2006 7.9.7提供运行安全指南 7.9.7.1制定出与安全相关的指南并提供给系统用户和管理员;运行安全指南的制定应在生存周期内 提早开始 7.9.7.2运行安全指南包含用户和管理员在以安全模式进行安装、配置、,运行和终止系统时应做的 内容 7.10指定安全要求 7.10.1基本要求 应明确地为系统标识出与安全相关的要求;指定安全要求涉及到系统安全定义的基本原则,遵循有 关安全的所有法律,策略和组织需求;定义与安全相关的要求集合成系统安全的基线 所有部门,包括 用户之间应达成对安全要求的共识;应定义整个信息系统中所有安全方面的活动,通过在整个项目中收 集、,提炼、使用和更新(见7.9)这一要求项所获得和产生的信息,提出安全要求 7.10.2获得对安全要求的理解 通过收集所有用于全面理解需求方安全要求所需的信息,获得对安全要求的理解 7.10.3标识可用的法律、策略和约束 为给定系统确定法律、策略、标准、外部影响和约束;收集所有对系统安全产生影响的外部影响;标 识出支配系统日标环境的法律,规则,策略和业务标准,,应进行全局和局部间优先级的决第最统雷求方 提出的系统安全需求应被标识并说明安全意义 7.10.4标识系统安全关联性 77. 10.4.1标识出系统间的关系是如何影响安全的,任务的处理和运行概要应作为安全因素加以评估 标识出系统遭受到的或可能遭受到的威胁,评估性能和功能需求对安全可能产生的影响 Z10.4.2定义系统的安全边界;组织的许多外部因素也影响组织安全要求的变化替度,监视和定期地 评估策略上的倾向性和策略重点的改变、技术开发、经济影响、全局性事件以及信息战等变化带来的潜 在影响 7.10.4.3标识系统的用途以确定其安全的关联性 77. 10.5获取系统运行的安全思想 7. 10.5.1应明确总体的,面向安全的指导思想,包括任务,职责信息流、资产、资源、人员保护以及物理 保护的指导思想 7.10.5.2明确系统运行的面向安全的总体指导思想 7.10.6获取安全的高层目标 确定在运行环境中对系统安全性是足够的安全目标;获取高层安全目标就是定义系统的安全性 10.7定义安全相关需求 77. 7.10.7.1定义与系统安全相关的需求,应保证需求的完备性和一致性,为系统安全的评价提供基础 7.10.7.2定义一套一致性需求,该需求定义了在系统中将实现的保护 7.10.8达成安全协议 应在系统的安全需求中将所有的适用部分与特定安全之间达成协议;对于未被标识的特殊用户而 不是一个通用用户组的情况下,特定安全要满足目标设置;特定的安全应该完整地、一致地反映出对策 略、法律和用户需求的管理;应标识并修改所发现的问题,直到达成满足需求方要求的协议 7.11验证和确认安全性 7.11.1基本要求 应确保解决安全问题的办法已经被验证与证实 通过观察、示范,分析和测试,依照安全需求,体系 结构和设计确认解决办法;依照需求方的运行安全需求证实解决办法;解决办法应满足需求方安全需求 与运行安全要求 7.11.2确定验证和确认的目标 确定验证和确认的目标;确定验证和确认的解决办法 11
GB/T20282一2006 7.11.3定义验证和确认方法 7.11.3.1应定义验证和确认每种解决方案的方法和严格等级; 7.11.3.2严密等级应表明验证和确认的审查到底应有多严格;该要求项要受到7.6中保证策略输出 的影响 7.11.4执行验证 7.11.4.1应通过显示解决办法实现与上一抽象层相关的要求,包括确定的保证需求正是作为7.6的 结果所标识的保证需要;所用的方法在7.11.3中有标识;个人需求和整个系统都要受到检测 7.11.4.2验证解决办法实现了与上一抽象层相关的要求 7.11.5执行证实 7.11.5.1通过显示能满足与上一抽象层相关的要求,最终满足需求方的运行安全要求,实现对解决办 法的证实 证实解决办法满足与上一抽象层关联的需要;所使用的方法应在7.11l.3中确定 7.11.5.2 7.11.6提供验证和确认的结果 为其他工程组收集并提供验证和确认的结果;验证和确认的结果应以某种易被理解和使用的方式 所提供;所有结果应被跟踪 项目实施要求 质量保证 8. .1.1基本要求 应通过对过程的测量与监视.工作产品的测量发现其中的偏离;应通过质量分析、改进活动,以及质 量修正监测活动确保工程质量目标的实现 本要求项与7.6有关 保证可以认为是安全相关质量的特殊类型 8.1.2监视所定义过程的一致性 8. .1.2.1确保项目是按照所定义的系统工程过程来执行的;应按相应的时间间隔来检查一致情况;应 将与所定义的过程相偏离以及该偏离所带来的影响记录下来 8.1.2.2确保所定义的系统工程过程在系统生存周期中是稳定的 测量工作产品的质量 应当运用所设计的测量工作产品的方法来评估工作产品是否能符合需求方或工程的要求;产 8.1.3. 品测量还有助于解决隔离系统开发过程中的问题 1.3.2根据工作产品的质量要求对工作产品的测量进行评价 8 8.1.4测量过程质量 对项目所使用的系统工程过程的质量进行测量 8.1.5分析质量测量 8.1.5.1分析质量测量以对质量改进或操作改进方面提出相应的开发性建议 8.1.5.2绘制因果图 8 1.6参与质量活动 在确定和报告质量问题时,有关员工应参与其中 8.1.7发起改进质量的活动 应发起以质量问题或质量改进问题为主题的有关活动 8. .1.8检测修正行为要求 8. 1.8.1建立一种或一套机制来检测过程或产品中修正行为的要求 8.1.8.2故障报告 12
GB/T20282一2006 8.2管理配置 8.2.1基本要求 应维持系统中已确定的配置单元的数据和状况,并对系统及其配置单元的变化进行分析和控制;管 理系统配置包括为开发者和需求方提供准确的当前配置数据和状况;该要求项对置于配置管理之下的 所有工作产品都是适用的 对一个系统(项目)而标识的配置单元级别的确定应当考虑7.6的保证目标所详细要求的级别 管理配置提供了7.6的证据;选择的配置管理(CM)系统自身管理也应当通过7.1来管理 配置管理功能应允许在生存周期的任一点上通过系统要求的层次来对配置进行跟踪,从而支持可 追溯性;可追溯性作为要求项8.2中实施的一部分应建立起来 2 8.2. 建立配置管理方法 8.2.2. 应有配置管理方法; 应将要求项8.1作为实现业务研究的指南 配置管理过程的描述 确定配置单元 确定构成基线的配置单元 配置管理所选择的工作产品应基于所选配置管理策略建立的准则;配置单元应当在有利于开 发者和需求方的层面之上进行选择,但不应将不合理的管理负担加在开发者的身上 8.2.4维护工作产品基线 维护工作产品基线库,建立和维护一个关于工作产品配置的信息库;维护配置数据,为审计跟踪提 供在系统生存周期任一点上的原始资料 8.2.5控制变化 8.2.5.1对已建立的配置项的变化进行控制,包括跟踪每个配置项的配置;如需要批准新的配置,应更 新系统的基线 8.2.5.2应对工作产品的标识问题或改变工作产品的需求进行分析,以便确定此变化对工作产品、项 目进度和费用,以及其他工作产品产生的影响 沟通配置状况 在状况发生变化时,应将配置数据状况告诉相关的部门或人员 状况报告应当包含何时处理、已接 受的配置单元变化和受变化影响的有关工作产品等信息;应为开发者、需求方和其他受影响的团体提供 配置数据和状况的访问权利 8.3管理项目风险 8.3.1基本要求 应标识,评估、监视和降低风险以使系统工程活动和全部技术活动均取得成功;这个要求项要持续 整个工程生存周期 与8.4和8.3要求项相类似,本要求项的范围包括系统工程活动和全部技术项目 活动 “项目风险”指与项目成功完成有关的风险,与费用和进度有关的一系列问题 工程实施要求项列 出“安全风险”活动,这些活动是用来确定是否可容忍残余安全脆弱性对运行的影响 应当考虑到7.7,以确保安全问题都已列出 8.3.2制定项目风险管理方法 8.3.2.1为项目风险管理活动制定出一个计划,对于整个项目生存周期来说,该计划是标识、评估、降 低和监视安全风险的基础 8.3.2.2本要求实施的目的是制定一个有效的计划以指导项目的风险管理活动;计划元素应当包括风 险管理队伍成员的标识及其责任;应有用于标识和降低风险的常规风险管理活动、方法和工具列表以及 风险降低活动的跟踪和控制方法;计划也应当为风险管理结果的评估提供帮助 13
GB/T20282一2006 8.3.3标识项目风险 8.3.3.1通过检查项目目标(并考虑到选择和限制)确定可能出现哪些差错并以这两种方法来标识项 目的风险 8.3.3.2有条理地审查项目目标,项目计划包括活动或事件依赖性)以及系统需求,确定可能的困难 区以及在这些区中会出现哪些差错;上述活动在要求项8.5中制定;建立关键的发展依赖性和提供跟踪 和修正行为将在要求项8.4中完成 评估项目风险 评估项目风险,确定风险发生的可能性与可能造成的后果 8.3.5评审项目风险评估 8.3.5.1获得项目风险评估的正式认可 评审项目风险评估的充分性,以确定是否需要修改或取消基于风险的承诺 执行项目风险降低活动 8.3.6. 实施项目风险降低活动 8.3.6.2可列出风险降低活动减少风险发生的可能性或减少风险发生时所造成损失程度的列表;对需 要特别关注的风险,可以同时实施几种降低风险的活动 跟踪项目风险降低活动 监视项目安全风险降低活动以确保得到预期结果 定期检查已经有效实施的降低项目风险话动,测量结果并确定该话动是杏成功 3.7.2 8 监视技术活动 基本要求 应为实际进步和风险提供充分的可见性;可见性是在执行计划发生严重偏差时及时促进修正的 行为 “监视技术话动”将根据项目估计,承诺和计划的文档来指导、跟踪和评审项目的完成情况、结果和 风险;一个计划的文档是用来作为跟踪活动和风险,交流情况和修改方案的基础 类似于要求项8.4,此要求项适用于项目技术性行为以及系统工程活动 在开发和系统运行时,需要考虑到7.8和7.1 需要考虑到要求项7.7以确保安全问题都已经列出 指导技术活动 2 8.4. 根据技术性管理计划指导技术性活动 8.4.2. 8.4.2.2贯彻落实在“计划技术活动”要求项中创建的技术管理计划;这一实施涉及到项目中所有工程 活动的技术指导 4.3跟踪项目资源 8. 8. 4.3.1根据技术性管理计划跟踪资源的实际利用情况 8. 4.3.2提供在项目中资源使用的当前信息,在需要时及时调整活动和计划 跟踪技术参数 8. 4 4. 8.4.4.1根据已建立的技术性参数跟踪执行 8.4.4.2通过测量在技术管理计划中建立的技术性参数来跟踪项目和它的产品的实际执行;将测量结 果与技术管理方案中建立的闵值进行比较,将问题通知给管理人员 8. .4.5评审项目执行 8. .4.5.1根据技术性管理计划执行评审 8. .4.5.2应定期对项目和其产品的执行情况进行评审,当超出正常技术参数的闵值时也要进行评审; 评审技术执行的测量分析结果和技术执行的其他指标,批准修正行动计划 14
GB/T20282一2006 8.4.6分析项目问题 .4.6.1分析跟踪和评审技术性参数的结果,确定修正行动 ? 8.4.6.2及时标识,分析和跟踪项目问题控制项目的执行 8. .4.7采取修正行动 8.4.7.1当实际结果偏离计划时或技术参数预示着将有问题时,应采取修正行动 8.4.7.2当修正行动批准后,通过再分配资源,改变方法和步骤或加强对原计划的支持来执行修正行 动;当需要改变技术管理计划时,采用8.5以修改该计划 计划技术活动 8.5.1基本要求 应建立计划,这些计划能为在系统开发、制造、使用和配置过程中涉及到的技术性工作的进度、费 用、控制、跟踪与商议的性质和范围提供基础;应将系统工程行为集成到整个项目的综合性技术计划中 “计划技术活动”涉及对所要执行工作量的估算,从有相关的部门或人员中获得必要的承诺,并对要 进行的工作计划进行定义 特别是在执行8.4.6和8.4.7时应考虑到7.7 计划应从对要进行的工作范围的理解开始,然后定义项目的限制和约束、风险和目标;计划过程应 包括估算工作产品的规格,估算所需资源,制定时间安排表,考虑风险和协商承诺等步骤 8.5.2标识关键资源 标识对项目技术上的成功起关键作用的资源 8.5.3估计项目范围 8.5.3.1对影响项目的规模和技术可行性的因素进行估计 8.5.3.2应通过将系统分解成与其他项目相似的组成单元的办法来对项目范围和规模进行估计;对规 模的估计可以调整为如复杂性差异或其他参数等因素 8.5.3.3历史原始资料可为初始规模估计提供最有用的信息 估算项目费用 4 8.5. 针对项目实施要求的所有技术资源建立费用估算 8.5.5确定工程过程 8.5.5.1确定项目使用的技术过程 8.5.5 2 在最高层的技术过程应遵循基于工程特征、组织特征和组织的标准过程的生存周期模型 8.5.6确定技术活动 8.5.6.1为项目的整个生存周期确定技术活动 8.5.6.2参照组织的历史经验,从可适用的标准与业界最佳实践中选择项目和系统工程活动 8.5.7定义项目界面 定义支持与需求方和供应商进行有效交互作用的特定过程 8.5.8开发项目进度表 8.5.8.1为项目的整个生存周期制定技术进度表 8.5.8.2项目进度表包括系统和组件的开发与采购,相关人员的培训以及工程所需支持环境的准备 进度表是基于可验证模型或已确定任务的数据,以及它们任务相互依赖性和采购项的可用性;进度表应 当包括为已标识的风险留有余地;所有受影响的部门或个人应复审并提交该进度表 8.5.9设立技术参数 8.5.9.1为项目和系统设立有阔值的技术参数 8.5.9.2设立可在工程整个生存周期中都需要跟踪的关键技术参数,这些参数作为进度指示,以便满 足最后的技术目标;通过交互用户、用户需求、市场调查、原型、已标识项目风险或类似项目的历史经验 来确定这些关键技术参数 每个可跟踪的技术参数应该有一个期望的校正阔值或公差;在项目进度表 15
GB/T20282一2006 中的重要时间点关键技术参数应进行事先估算 8.5.10开发技术管理计划 8.5.10.1利用在计划活动中收集到的信息开发技术管理计划,这种计划可以作为跟踪项目和系统工 程的基础 8.5.10.2制定并维护所有技术活动需要的内部,外部组织项目活动的完整计划 8.5.11评审并认可工程计划 8.5.11.1与所有有关团体和个人一同评审技术管理计划并需得到团体认可 8.5.11.2应确保在整个工程中通过有影响的团体和个人,对过程、资源,进度表和信息需求有自上而 下的共同理解 安全工程管理分等级要求 9.1第一级:用户自主保护级 工程目标和范围 9.1.1 目标,在这一级别,要求清足宣格保证的然木要求理.,应基木达到组织保谣,工醒实施和项目实施的 一个行动应被执行,并同意这个行动会在需要时执行 基本要求项 此级别组织内的个人可标识出一 范围;这个级别应该制定安全工程计划,明确计算机信息系统的安全目标和安全范围并经组织内或 具有所有权单位的主管领导批准 保证计算机信息系统安全保护等级达到GB/T202712006中6.1,GB/T202692006中6.1的 要求 9.1.2资格保证要求 资格保证要求满足下列2个基本要求项 a)信息安全产品应具有在国内生产、经营、销售的许可证,并符合相应的等级(见5.4); bb 系统应符合国家相关的法律、法规和政策(见5.6) 9.1.3组织保证要求 组织保证过程中下列6个要求项的过程应完整,明确,应基本达到每个要求项的目标;此级别组织 内的个人可标识出一个行动应被执行,并同意这个行动会在需要时执行 定义组织的系统工程过程(见6.1) a bb 改进组织的系统工程过程(见6.2); 管理系列产品演化(见6.3) e 管理系统工程支持环境(见6.4); d 提供不断发展的技能和知识(见6.5.1) e 与供应商协调(见6.6) 9.1.4工程实施要求 安全工程中11个要求项的过程完整、明确,应基本达到每个要求项的目标;组织内的个人可标识出 个行动应被执行,并同意这个行动会在需要时执行 管理安全控制(见7.1) a 评估影响见7.2); b 评估安全风险(见7.3); c 评估威胁(见7.4); 评估脆弱性(见7.5); 建立保证论据(见7.6); 协调安全(见7.7): g h监视安全态势(见7.8); 16
GB/T20282一2006 提供安全输人(见7.9) 指定安全要求(见7.10); 验证和确认安全性(见7.11) k g.1.5项目实施要求 安全项目过程中下列5个要求项的过程完整、明确,应基本达到每个要求项的目标;组织内的个人 可标识出一个行动应被执行,并同意这个行动会在需要时执行 质量保证(见8.1); a 管理配置(见8.2); 管理项目风险(见8.3); c d 监视技术活动见8.4); 计划技术活动(见8.5) 第二级;系统审计保护级 9.2.1工程目标和范围 目标;在这一级别,资格保证要求满足,组织保证、工程实施和项目实施的基本要求项是经过计划并 被跟踪 范围应验证特定步骤的执行工作产品应符合指定的标准和需求;测量用于跟踪要求项的执行情 况;组织能够基于实际执行活动进行管理;本级别除去对基本要求项的要求外,还对要求项中的要求子 项提出了特别要求; 保证计算机信息系统安全保护等级达到GB/T202712006中6.2,GB/T20269-2006中6.2的 要求 9.2.2资格保证要求 资格保证要求满足下列5个要求项 国家主管部门认可的集成资质(见5,1); a 国家主管部门认可的服务人员资质(见5.2); bb 国家主管部门认可的服务单位资质(见5.3); c d)信息安全产品应具有在国内生产、经营、销售的许可证,并符合相应的等级(见5.4); 系统符合国家相关的法律、法规和政策(见5.6) e 组织保证要求 组织保证基本要求项应经计划并被跟踪 应验证特定步骤的执行;测量用于跟踪要求项的执行情 况;工作产品应符合指定的标准和需求;组织能够基于实际执行活动进行管理 本级别对组织保证要求 中6个要求项除需要过程完整、明确,完全达到每个要求项的要求外,还对下列要求项中的要求子项提 出了特别要求 定义剪裁指南(见6.1.5) aa b)评定过程(见6.2.2); 监视系统工程支持环境(见6.4.8) c 确定培训要求(见6.5.2); 评估培训的有效性(见6.5.7); 维护培训材料(见6.5.9); 确定系统的组件或服务(见6.6.2); g h)选择供应商或销售商(见6.6.4); 提出要求(见6.6.5) 9.2.4工程实施要求 工程实施基本要求项须经计划并被跟踪 应验证特定步骤的执行,测量用于跟踪要求项的执行情 n
GB/T20282一2006 况,工作产品应符合指定的标准和需求,工程实施能够基于实际执行活动进行管理 本级别对安全工程 实施中11个要求项除需要过程完整、明确,完全达到每个要求项的要求外,还对下列要求项中的要求子 项提出了特别要求 管理安全服务及控制机制(见7.1.5); a b 监视影响(见7.2.7); 监视安全风险及其特征(见7.3.7); 监视威胁及其特征(见7.4.7); 监视脆弱性及其特征见7.5.6) 控制保证证据(见7.6.4); 提供保证论据见7.6.6); g 分析事件记录见7.8.2); 监视变化见7.8.3); 监视安全防护措施见7.8.5) k 检查安全态势见7.8.6); 管理安全突发事件响应(见7.8.7); 保护安全监视的记录数据(见7.8.8); m 标识安全选项见7.9.4); 标识可用的法律、策略和约束(见7.10.3); 定义安全相关需求(见7.10.7); 确定验证和确认的目标(见7.11.2); g 定义验证和确认方法(见7.l1.3)3 执行验证(见7.11.4)3 执行证实(见7.11.5); 提供验证和确认的结果(见7.11.6) u 9.2.5项目实施要求 项目实施基本要求项须经计划并被跟踪 应验证特定步骤的执行,测量用于跟踪要求项的执行情 况,工作产品应符合指定的标准和需求,项目实施能够基于实际执行活动进行管理 本级别对安全项目 实施中5个要求项除需要过程完整、明确,完全达到每个要求项的要求外,还对下列要求项中的要求子 项提出了特别要求 监视所定义过程的一致性(见8.1.2) a b)测量工作产品的质量(见8.1.3); 测量过程质量(见8.1.4); c d 分析质量测量(见8.1.5); 检测修正行为要求(见8.1.8); 标识项目风险(见8.3.3); 评估项目风险(见8.3.4); g 评审项目风险评估(见8.3.5) 执行项目风险降低活动(见8.3.6); 跟踪项目风险降低活动(见&.3.7) 跟踪项目资源(见8.4.3); 跟踪技术参数(见8.4.4); m)评审项目执行(见8.4.5); 采取修正行动(见8.4.7); n 18
GB/T20282一2006 设立技术参数(见8.5.9) o p评审并认可工程计划(见8.5.ll) 9.3第三级:安全标记保护级 9.3.1工程目标和范围 目标在这一级别,要求满足资格保证要求;组织保证、工程实施和项目实施按照充分定义的过程执 行(充分定义的过程是依据对文档化的标准过程进行裁剪并经批准的过程》 范围;本级别利用组织范围内的过程标准来管理和规划,在实现第二级工程管理目标的基础上,要 求对需求方、系统资源和工程过程进行规范记录,对要求和文档清单建立健全的一系列安全管理制度, 实现制度化管理 保证计算机信息系统安全保护等级达到GB/T20271一2006中6.3,GB/T202692006中6.3的 要求 9.3.2资格保证要求 满足下列资格清单要求子项的目标 国家主管部门认可的集成资质(见5.1)3 a 国家主管部门认可的服务人员资质(见5.2)7 b 国家主管部门认可的服务单位资质(见5.3); d 信息安全产品应具有在国内生产,经营、销售的许可证,并符合相应的等级(见5.4); 应具备信息安全系统建设工程实施监理管理制度(见5.5.1); 系统聘请专业监理公司,且监理公司具有国家主管部门认可监理资质证书(见5.5.2); 系统符合国家相关的法律,法规和政策(见5.6). g 9.3.3组织保证要求 在这一级别,组织保证按照充分定义的过程执行,充分定义的过程是依据对文档化的标准过程进行 裁剪并经批准的过程版本;本级别利用组织范围内的过程标准来管理和规划,在实现第二级工程管理目 标的基础上,要求实现制度化管理 除满足二级组织保证要求项外还应满足下列要求子项的目标并规范化、制度化管理 收集过程资产(见6.1.3)1 a 开发组织的系统工程过程(见6.1.4); b 沟通过程改进(见6.2.5); 确保关键组件的可用性(见6.3.5); d 插人产品技术(见6.3.6); 维持技术认识(见6.4.2); 确定支持需求(见6.4.3) g 确保技能和知识的可用性(见6.5.4); h 准备培训材料(见6.5.5): 培训人员(见6.5.6): k) 维护培训记录(见6.5.8); 确定胜任的供应商或销售商(见6.6.3); m)维持沟通(见6.6.6) 9.3.4工程实施要求 在这一级别,工程实施按照充分定义的过程执行,充分定义的过程是依据对文档化的标准过程进行 裁剪并经批准的过程;利用组织范围内的过程标准来管理和规划,在达到第二级工程管理目标的基础 上,要求对需求方,系统资源和工程过程进行规范记录,建立健全一系列的安全管理制度,实现制度化管 理 除满足二级所有要求项和要求子项外,还应满足下列子项的要求并实现规范化、制度化管理: 19
GB/T20282一2006 建立安全职责(见7.1.2); a bb 管理安全配置(见7.1.3) 管理安全意识、培训和教育大纲(见7.1.4) c d 对影响进行优先级排列(见7.2.2); 标识系统资产(见7.2.3); 选择影响的度量(见7.2.4); 标识度量关系(见7.2.5); g 标识和特征化影响(见7.2.6); h 标识安全风险(见7.3.3); 评估安全风险(见7.3.4); 评估总体不确定性(见7.3.5); kk 标识自然威胁(见7.4.2) 标识人为威胁(见7.4.3); m 标识威胁的测量尺度(见7.4.4); n 评估威胁影响的效果(见7.4.5); 评估威胁的可能性(见7.4.6); p 标识脆弱性(见7.5.3); 收集脆弱性数据(见7.5.4). 促进协调(见7.7.4); 分析工程选项的安全性(见7.9.5); 提供安全工程指南(见7.9.6); u 标识系统安全关联性见7.10.4 V 9.3.5项目实施要求 在这一级别,项目实施按照充分定义的过程执行,充分定义的过程是依据对文档化的标准过程进行 裁剪并经批准的过程;本级别利用组织范围内的过程标准来管理和规划在实现第二级项目管理目标的 基础上,要求对需求方,系统资源和工程过程进行规范记录,建立健全一系列的安全管理制度,实现制度 化管理 除满足二级所有要求项外,还应满足下列要求子项的要求并规范化,制度化管理 发起改进质量的活动见8.l.7) a 确定配置单元(见8.2.3) b 控制变化(见8.2.5); 沟通配置状况(见8.2.6). d 分析项目问题(见8.4.6) 标识关键资源(见8.5.2); 估计项目范围(见8.5.3). h)开发项目进度表(见8.5.8); 开发技术管理计划(见8.5.10) 9.4第四级;结构化保护级 9.4.1工程目标和范围 目标;在这一级别,要求满足更高一级的资格保证要求,通过有效的控制手段将安全工程过程安全 项目过程和组织保证过程的有效性程序化、周期化 范围;在达到第三级管理目标的基础上,要求计算机信息系统的使用单位能够使用有效的控制手段 对各项要求和文档清单进行管理 保证计算机信息系统安全保护等级达到GB/T20271一2006中6.4,GB/T202692006中6.4的 要求 20
GB/T20282一2006 9.4.2资格保证要求 满足下列要求子项的资格目标要求 国家主管部门认可的集成资质(见5.1); a b)国家主管部门认可的服务人员资质(见5.2) 国家主管部门认可的服务单位资质(见5.3) 信息安全产品应具有在国内生产、经营、销售的许可证,并符合相应的等级(见5.4); d 应具备信息安全系统建设工程实施监理管理制度(见5.5.1) e 系统聘请专业监理公司,且监理公司具有国家主管部门认可监理资质证书(见5.5.2); 系统符合国家相关的法律,法规和政策(见5.6). g 组织保证要求 在文档请单要求中除了满足第三级要求外,还应满是下列文档清单的要求,且所有文档清单的描述 ,全面,文档化管理应能够与日常运行和历史资料进行对比,能够使用有效的控制手段对要求和 应完整、 文档请单进行过程管理 制定过程目标(见6.1.2) a b改变标准过程见6.2.4); 获得系统工程支持环境(见6.4.4); c d)维护环境(见6.4.7) 选择知识或技能的获取模式(见6.5.3) e 9.4.4工程实施要求 安全工程中11个要求项的过程完整、,明确,完全达到每个要求项的目标、概述要求,所有要求子项 提供的证据材料应完整、全面,文档化管理应能够与日常运行和历史资料进行对比,能使用有效的控制 手段对要求和要求子项进行过程管理 标识安全风险(见7.3.3). a b)安全风险优先级排列(见7.3.6); 选择脆弱性分析方法(见7.5.2)1 c 综合系统脆弱性(见7.5.5) d 标识保证目标(见7.6.2) 控制保证证据(见7.6.4); 定义协调目标(见7.7.2). g 促进协调(见7.7.4) h 理解安全输人要求(见7.9.2); 提供安全工程指南(见7.9.6); 标识系统安全关联性(见7.10.4); 获取系统运行的安全思想(见7.10.5); m)定义安全相关需求(见7.10.7); n)提供验证和确认的结果(见7.11.6) 9.4.5项目实施要求 项目过程中5个要求项的过程完整、明确,除完全达到每个要求项的所有要求外,所有要求子项提 供的证据材料应完整、全面,文档化管理应能够与日常运行和历史资料进行对比,能使用有效的控制手 段对要求和要求子项进行过程管理 参与质量活动见8.1.6); a b 建立配置管理方法(见8.2.2); 维护工作产品基线(见&.2.4). c 21
GB/T20282一2006 制定项目风险管理方法(见8.3.2); d 指导技术活动见8.4.2); e D 估算项目费用(见8.5.4): 确定工程过程(见8.5.5); g h)确定技术活动(见8.5.6) 定义项目界面见8.5.7 9.5第五级;访问验证保护级 9.5.1工程目标和范围 目标;在这一级别应基于组织的目标针对过程有效性和效率建立量化执行指标,通过已定义过程和 新概念、新技术的量化反馈来保证对实现这些目标的过程进行连续改进 范围:除满足第四级的要求外,组织的全面安全计划应成为组织文化的有机组成部分,保证具有持 续完善的工程过程管理,项目过程管理和组织保证管理,并对计算机信息系统安全实施全面的质量管 理,能够利用历史资料和使用模型对工程进行优化 保证计算机信息系统安全保护等级达到GB/T202712006中6.5、GB/T202692006中6.5的 要求 9.5.2资格保证要求 满足下列关键资格保证要求子项的目标 国家主管部门认可的集成资质(见5.1); a b)国家主管部门认可的服务人员资质(见5.2) 国家主管部门认可的服务单位资质(见5.3); C 信息安全产品应具有在国内生产,经营、销售的许可证,并符合相应的等级(见5.4); d 应具备信息安全系统建设工程实施监理管理制度(见5.5.1); 系统聘请专业监理公司,且监理公司具有国家主管部门认可监理资质证书(见55.2); f 系统符合国家相关的法律、法规和政策(见5.6) g 9.5.3组织保证要求 在这个级别上,应基于组织的目标针对过程有效性和效率建立量化执行目标;通过执行已定义过程 新概念,新技术的量化反馈来保证对实现这些目标的过程进行连续改进;除满足第四级的要求外,还应 要求组织的全面安全计划成为组织文化的有机组成部分;保证具有持续完善的组织保证管理,并对计算 机信息系统安全实施全面的质量管理;安全组织保证过程中6个要求项的过程应完整、明确,除完全达 到每个要求项的所有要求外,所有要求项中的要求子项应完整并满足要求,也就是在满足第四级的组织 保证基础上,还应满足下列要求子项的要求并且能与历史资料进行对比,利用模型进行优化 规划过程改进(见6.2.3); a b)定义产品演化(见6.3.2): 标识新生产技术(见6.3.3); d 适应开发过程(见6.3.4); 剪裁系统工程支持环境(见6.4.5) e 插人新技术(见6.4.6). f 9.5.4工程实施要求 在这个级别上,应基于组织的目标针对过程有效性和效率建立量化执行目标;通过执行已定义过程 和新概念、新技术的量化反馈来保证对实现这些目标的过程进行连续改进;除满足第四级的要求外,要 求组织的全面安全计划应成为组织文化的有机组成部分;保证具有持续完善的工程实施管理,并对计算 机信息系统安全实施全面的质量管理;工程实施要求中11个要求项的过程应完整、明确,要完全达到每 个要求项的所有要求,所有要求项中的要求子项也应完整并满足要求,要求项和要求子项能够根据组织 22
GB/T20282一2006 的特点进行添加与升级,并且能与历史资料进行对比,利用模型进行优化 9.5.5项目实施要求 在这个级别上,应基于组织的应用目标针对过程有效性和效率建立量化执行目标;通过执行已定义 过程和有创建的新概念,新技术的量化反馈来保证对这些目标进行连续过程改进;除满足第四级的要求 外,要求组织的全面安全计划成为组织文化的有机组成部分;保证具有持续完善的项目过程管理,并对 计算机信息系统安全实施全面的质量管理保证体系;项目实施要求中5个要求项的过程应完整、明确, 除完全达到每个要求项的所有要求外,所有要求项中的要求子项应完整并满足要求;要求项和要求子项 能够根据组织的特点进行添加与升级,以及能与历史资料进行对比,利用模型对资料进行优化 安全保护等级划分与安全工程要求对照表 按GB17859-1999所描述的每一个安全保护级对安全工程的不同要求,可以得到每个安全保护 级的资格保证要求、组织保证要求、工程实施要求,项目实施要求的表,详见附录A的表A.1 10安全工程流程与安全工程要求 10.1安全工程流程 信息系统安全工程的全部流程可被划分为5个阶段,即;起始、设计、建设、运行和维护,废弃 安全 保护的各级安全工程要求体现在安全过程的部分或全部阶段中 需求方可以选择某些关键节点对安全 工程要求实现与否进行审核,这些审核的结果一般会对整个安全工程的品质产生较为重要的影响 审 核通常可以安排在设计阶段末,以及建设阶段的验收期 10.1.1起始阶段 10.1.1.1中长期规划 信息系统的需求方应根据市场要求,结合自身的应用目标、需求程度以及建设规划的具体要求,以 市场发展总体规划为主要依据,编制信息系统安全工程的中长期规划 中长期规划应作为具体建设项目立项的主要依据 中长期规划应指出信息系统建设中安全工程所要具备的能力 规划可以由投资者选定开发者或委 托专家协助完成,并需经过专家组认证,以确保其适合市场和技术的发展,并与需求方的切实需要相 符合 0.1.1.2项目立项 需求方应根据系统构建情况,对信息系统安全风险进行分析,得出清晰明确的安全需求 需求方应 根据安全需求,结合工程建设总投资和资金来源、质量、人力资源和对业务成功起重要作用的问题的考 虑,经过可行性研究之后,向主管部门或者投资者申报信息系统安全工程的立项 投资者可委托专家组对项目立项报告进行评审 立项项目应作为将来系统建设流程生成的要求文档和规范的出发点 在本阶段需要考虑的其他问题还包括安全政策法规限制、确定工程实施者、安全问题解决的进 度等 10.1.1.3方案的初步确立 在方案的初步确立中,需求方应该确定安全保证目标,并为所有保证目标定义一个安全保证策略; 识别并控制安全保证证据和对安全保证证据进行分析;确定的草案必须能提供证明顾客安全需求得到 满足的安全保证性论据 具体操作上,投资方可利用招投标的形式,借助应标者和开发者的方案,来丰富备选方案,进而初步 确定建设方案 初步方案应调研与系统工程有关的所有问题,如系统开发、生产,运行,支持,认证,如果有问题间的 冲突,都需要解决 在方案初步确立后,投资者应基本选定开发者,并得到初步的系统技术、成本、风险方面的情况以及 23
GB/T20282一2006 系统获取和工程管理战略 10.1.1.4需求分析 在需求分析中,各方应进一步发展上一阶段得出的系统需求和概念,总结出一份正式的系统需求报 告,为系统的设计和测试做好准备 该报告应包括系统所有的需求指标,包括针对信息系统的风险威胁 进行相应的安全防护措施需求列表 风险分析是确定信息系统具体安全需求的重要手段,在需求分析中应突出对信息系统的安全风险 评估 需求分析应由需求方和开发者共同完成,各方应就系统的安全要求形成一致的理解,对系统需求达 到共识 需求分析通常在信息系统建设中出现,也有可能在重大的系统修改中出现 需求分析中应周全地考虑法律、,策略、,标准,外部影响和约束的因素,识别系统的用途以确定其安全 的关联性,明确系统运行的面向安全的总体指导思想,获取安全的高层目标定义和与系统安全相关的需 求,并保证需求的完备性和一致性,最终达成满足顾客要求的安全协议 需求分析中,各方应对所选中的系统方案继续论证,得到更为具体的系统建设方案 系统工程有关 的所有问题都应考虑到,且各问题间的关系也应理顺 草案应得到各方初步认可,应对系统的功能、性能、互操作性、 需求分析应完成一份功能需求草案 接口要求作出描述,还应给出系统是否达到这些要求的检验手段 应建立起需求管理机制,以处理未来 的要求,并对相关设计和测试资料进行确认 10.1.2设计阶段 在设计阶段中,应针对本信息系统的安全需求设计安全防护解决方案,建立全新信息系统安全机 制 本阶段的目的是;完成系统的顶层设计、初步设计和详细设计,决定组成系统的配置项,定下系统指 标 本阶段应由开发者委托设计者,或由开发者自己完成 设计方案应经过投资方以及专家组的评审 设计方案应能深刻理解网络现状并能提供直接的解决方案,应从技术和管理两个方面进行考虑,应 是管理制度和网络解决方案的结合 按照业务系统构建和信息流动的特点,可从五个层次对信息系统 进行安全工程设计物理安全、网络安全、系统安全,应用安全和管理安全 设计者、开发者和需求方应一起确保相应部门对安全输人有一个共同的理解,做出有科学依据的工 程决策所需的所有安全约束和考虑,标识出与安全相关的工程问题替换解决方法,利用安全约束和考虑 因素对工程的比较方案进行分析并区分优先级,并提供安全工程指南和安全运行指南供建设及其后阶 段其他工程组参考 本阶段的任务还包括挑选合适的供货商 首先,需求方和设计者应先确定应由其他外部组织提供 的系统组件或服务;然后标识在特定领域中具有专门技术的供应商,在考虑供应商的能力时应该包括具 备资质条件、胜任开发过程、制造过程、验证责任,及时交付、生命期支持过程,以及远程有效通信能力 上述能力应符合本组织的各项要求;最后以合乎逻辑和公平的方式选择供应商以满足产品的目标 面对众多的硬件商,系统软件商、数据库厂商,应用软件商,其产品和服务的开放性、,兼容性、可扩展 性和可维护性是考察的 重要标准 安全产品和供应商的正确选择需要考虑技术方案的正常实施, 安全功能的正确实现,安全目标的如期达到 在安全产品选择和采购等方面要采取资质保证的方法,选 择时要求其产品必须符合国家各方面的相关规定,拥有相应的证书 同时安全产品的后期服务与升级 也应是考虑安全产品的一个重要因素 在此阶段,需求方还应清楚地指明它的要求和期望并排出优先顺序,并应指明对供应商方面的所有 限制,使供应商充分了解产品需达到的要求和它要承担的责任 在工程的进展中,需求方和开发者还应 保持与供应商维持及时的双向沟通 0.1.3建设阶段 10.1.3.1工程建设和系统开发 在本阶段中,应根据详细设计方案对信息系统进行工程建设实施和系统开发 24

信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型
上一篇 本文分享国家标准信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型的全文阅读和高清PDF的下载,信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型的编号:GB/T20274.1-2006。信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型共有48页,发布于2006-12-01
车载导航地理数据采集处理技术规程
本文分享国家标准车载导航地理数据采集处理技术规程的全文阅读和高清PDF的下载,车载导航地理数据采集处理技术规程的编号:GB/T20268-2006。车载导航地理数据采集处理技术规程共有35页,发布于2006-12-012006-12-01实施 下一篇
相关推荐