GB T 20274.1-2006 信息安全技术.信息系统安全保障评估框架.第1部分 简介和一股模型.pdf

上传人:sofeeling205 文档编号:197641 上传时间:2019-07-14 格式:PDF 页数:46 大小:8.89MB
下载 相关 举报
GB T 20274.1-2006 信息安全技术.信息系统安全保障评估框架.第1部分 简介和一股模型.pdf_第1页
第1页 / 共46页
GB T 20274.1-2006 信息安全技术.信息系统安全保障评估框架.第1部分 简介和一股模型.pdf_第2页
第2页 / 共46页
GB T 20274.1-2006 信息安全技术.信息系统安全保障评估框架.第1部分 简介和一股模型.pdf_第3页
第3页 / 共46页
GB T 20274.1-2006 信息安全技术.信息系统安全保障评估框架.第1部分 简介和一股模型.pdf_第4页
第4页 / 共46页
GB T 20274.1-2006 信息安全技术.信息系统安全保障评估框架.第1部分 简介和一股模型.pdf_第5页
第5页 / 共46页
亲,该文档总共46页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、ICS 35.040 L 80 GB 中华人民共和国国家标准GB/T 20274. 1-2006 信息安全技术信息系统安全保障评估框架第1部分:简介和一般模型Information security technology一Evaluation framework for information systems security assurance Part 1 : Introduction and general model 2006-05-31发布中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会2006-12-01实施GB/T 20274. 1-2006 目次前言.v引言uO.

2、 1 信息系统安全保障的含义.VI0.2 信息系统安全保障评估框架的编制目的和意义. . . VI l 范围2 规范性引用文件-3 术语、定义和缩略语13. 1 术语和定义3.2 缩略语.44 概述44. 1 引言.44. 2 信息系统安全保障评估框架的目标读者44. 3 评估上下文.4.4 信息系统安全保障评估框架的文档结构-5 一般模型5.1 概述75.2 安全保障上下文5.3 信息系统安全保障评估105.4 ISPP和ISST的生成5. 5 信息系统安全保障描述材料146 信息系统安全保障评估和评估结果176. 1 介绍6.2 ISPP(信息系统保护轮廓)和ISST(信息系统安全目标)的

3、要求186.3 TOE的要求186.4 评估结果的声明6.5 TOE评估结果的应用附录A(规范性附录)信息系统保护轮廓.20 A.1 概述mA.2 信息系统保护轮廓内容.20 A. 2. 1 内容和表述. . . . . . . . . . . . . . . . . . . 20 A. 2. 2 ISPP引言.20 A. 2. 3 TOE描述. . . . . . . . . 20 A. 2. 4 TOE安全环境.A. 2. 5 安全保障目的A. 2. 6 信息系统安全保障要求A. 2. 7 ISPP应用注解nA. 2. 8 符合性声明22附录B(规范性附录)信息系统安全目标规范.24 GB

4、/T 20274. 1一2006B.1 概述 24 B.2 信息系统安全目标内容. 24 B. 2.1 内容和形式. 24 B. 2. 2 ISST引言MB. 2. 3 TOE描述25B. 2. 4 TOE安全环境mB. 2. 5 安全保障目的. 26 B. 2. 6 安全保障要求. 27 B. 2. 7 TOE概要规范27B. 2. 8 ISPP声明nB. 2. 9 符合性声明. 28 附录c(资料性附录)信息系统描述.30 巳1概述 m C.2 信息系统描述规范. 30 C.3 信息系统描述说明. 31 附录D(资料性附录)信息系统安全保障级说明nD.1 概述uD.2 信息系统使命分类.3

5、3 D.3 信息系统威胁分级.33 D.4 信息系统安全保障级(lSAL)矩阵MD.5 信息系统安全保障级(lSAL)分级要求.34 参考文献. . . . . . . . 36 图1评估上下文.图2信息系统安全概念和关系.8 图3信息系统安全保障模型.8 图4信息系统安全保障生命周期的安全保障要素9图5信息系统安全保障评估概念和关系10图6信息系统安全保障评估说明图7信息系统安全保障评估整体和应用12图8ISPP和ISST的生成过程图9安全保障控制要求的组织和结构图10安全保障要求的应用.16 图11评估结果四图人1信息系统保护轮廓内容.21 图且1信息系统安全目标内容.25 图C.1信息系

6、统安全保障评估的信息系统描述规范.30 图C.2信息系统技术参考模型.图D.1信息系统安全管理能力成熟度级要求示例图图D.2某信息系统安全工程能力成熟度级要求示例图.35 表1信息系统安全保障评估框架使用指南.6 GB/T 20274. 1-2006 表D.1信息系统使命分类示例u表D.2信息系统威胁分类示例.33 表D.3信息系统安全保障级矩阵示例.34 表D.4信息系统安全保障级要求示例.34 而且前GB/T 20274(信息安全技术信息系统安全保障评估框架分为四个部分:第1部分:简介和一般模型一一第2部分:技术保障一第3部分:管理保障一一第4部分:工程保障本部分的附录A和附录B为规范性附

7、录,附录C和附录D为资料性附录。本部分由全国信息安全标准化技术委员会提出并归口。本部分起草单位z中国信息安全产品测评认证中心。GB/T 20274.1-2006 本标准主要起草人:吴世忠、王海生、陈晓桦、王贵驷、李守鹏、江常青、彭勇、张利、班晓芳、李静、王庆、邹琪、钱伟明、江典盛、陆丽、姚轶崭、孙成吴、门雪松、杜宇鸽、杨再山。V GB/T 20274. 1一2006引O. 1 信息系统安全保障的含义信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风

8、险到可接受的程度,从而保障系统实现组织机构的使命。信息系统安全保障涵盖以下几个方面za) 信息系统安全保障应贯穿信息系统的整个生命周期,包括规划组织、开发采购、实施交付、运行维护和废弃5个阶段,以获得信息系统安全保障能力的持续性。b) 信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全。在安全技术上,不仅要考虑具体的产品和技术,更要考虑信息系统的安全技术体系架构;在安全管理上,不仅要考虑基本安全管理实践,更要结合组织的特点建立相应的安全保障管理体系,形成长效和持续改进的安全管理机制;在安全工程上,不仅要考虑信息系统建设的最终结果,更要结合系统工

9、程的方法,注重工程过程各个阶段的规范化实施;在人员安全上,要考虑与信息系统相关的所有人员包括规划者、设计者、管理者、运营维护者、评估者、使用者等的安全意识以及安全专业技能和能力等。c) 信息系统安全保障是基于过程的保障。通过风险识别、风险分析、风险评估、风险控制等风险管理活动,降低信息系统的风险,从而实现信息系统安全保障。d) 信息系统安全保障的目的不仅是保护信息和资产的安全,更重要是通过保障信息系统安全保障信息系统所支持的业务的安全,从而达到实现组织机构使命的目的。e) 信息系统安全保障是主观和客观的结合。通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安

10、全保障工作是否满足其安全保障目标的信心。因此,它是一种通过客观证据向信息系统所有者提供主观信心的活动,是主观和客观综合评估的结果。f) 保障信息系统安全不仅是系统所有者自身的职责,而且需要社会各方参与,包括电信、电力、国家信息安全基础设施等提供的支撑。保障信息系统安全不仅要满足系统所有者自身的安全需求,而且要满足国家相关法律、政策的要求,包括为其他机构或个人提供保密、公共安全和国家安全等社会职责。0.2 信息系统安全保障评估框架的编制目的和意义本标准不仅可以作为信息系统安全保障评估的基础标准,也可以为从事信息系统安全保障工作的所有相关方(包括设计开发者、工程实施者、评估者、认证认可者等)提供一

11、种标准化、规范化的通用描述语言、结构和方法。本标准是GB/T183362001在信息系统领域的扩展和补充,它是以GB/T 183362001为基础,吸收其科学方法和结构,将GB/T18336一2001从产品和产品系统扩展到信息技术系统,并进一步同其他国内外信息系统安全领域的标准和规范进行结合、扩展和补充,以形成描述和评估信息系统安全保障内容和能力的通用框架。在本标准中,信息系统作为评估对象,不仅涉及具体产品和产品系统,而且还包含信息系统运行环境的管理、工程等,是用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员等的总和。本标准属于信息系统安全保障的基础性和框架性标准,定义

12、了信息系统安全保障的主要的通用要VI GB/T 20274. 1一2006求,制定此标准的意义在于:a) 为信息系统安全的设计、实施、建设、测评、审核提供规范的、通用的描述语言。b) 有利于信息系统所有者编制其信息系统的安全保障要求。c) 有利于信息系统安全集成商和安全服务提供商提供更为科学规范化的设计和服务,促进信息安全市场的发展。d) 有利于有关行政管理部门、执法机构、测评认证机构对信息系统进行安全检查、检测、审计、评估和认证。四GB/T 20274. 1-2006 信息安全技术信息系统安全保障评估框架第1部分:简介和一般模型1 范围GB/ T 20274的本部分给框架。,并建立了信息系统

13、安全保障、工程实施者、评估者、认能估技评算员统码人系密abd 件,其随后所有协议的各方研究部分。GB/ T 9387. (idt 150 7498-2 :1 GB/ T 18336 注日期的引用文根据本部分达成3. 1.1 访问控制access control GB/ T 9837.2- 1995 ,3. 3. 1J 3.1.2 可追究性accoul1tability 这样一种性质,它确保一个实体的作用可以被独一无二地跟踪到该实体。GB/ T 9837.2- 1995 ,3.3. 3J 3. 1. 3 资产asset 信息系统安全策略中所保护的信息或资掘。GBjT 20274. 1一2006G

14、B/于18336.1-2001 ,3.3. 1J 3. 1. 4 攻击aUack 在信息系统中一种绕过安全控制的行为。攻击成功与否取决于信息系统的脆弱性以及现有对策的有效性。3. 1.5 审计audit 为了测试出系统的控制是否足够,为了保证与已建立的策略和操作堆积相符合,为了发现安全中的漏洞,以及为了建议在控制、策略和堆积中作任何指定的改变,而对系统记录与活动进行的独立观察和考核。GB/T 9837.2-1995 , 3.3. 5J 3. 1. 6 鉴别authentication 验证实体所声称的身份。3.1.7 授权authorization 授予权限,包括允许基于访问权的访问。GB/T

15、 9837.2-1995 ,3.3. 10J 3. 1.8 授权用户authorized user 依据安全策略可以执行某项操作的用户。GB/T 18336.1-2001 ,3.3. 7J 3. 1.9 可用性availability 根据授权实体的请求可被访问与使用。GB/T 9387.2-1995 ,3. 3.11J 3. 1. 10 计算环境computing environment 整个信息系统、网络或组件运行的环境,包括物理环境、管理规则、人员工作程序以及与其他系统的通信和网络连接。3. 1. 11 保密性confidentiality 这一性质使信息不泄露给非授权的个人、实体或进程

16、,不为其所用。GB/T 9837.2-1995 ,3.3. 16J 3. 1. 12 配置管理configuration management 在整个系统生命周期中通过控制硬件、软件、固件、文档、测试、测试设备和测试文档的变化来管理安全功能和保证措施。3.1. 13 信息系统安全保障information systems security assurance; ISSA 在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使

17、命。GB/T 20274.1-2006 3. 1. 14 信息系统information systems; IS 用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和。3. 1. 15 信息系统安全information systems security; INFOSEC 通过使用合理的安全控制措施保护在存储、处理或传输等过程中的信息不被未授权用户访问,并保证授权用户能够正常使用系统。3. 1. 16 信息技术系统information technology systems; IT Systems 用于采集、创建、通信、计算、分发、处理、存储和/或控制数据或信息

18、的计算机硬件、软件和/或固件的任何组合,在信息系统中执行组织机构信息功能。3. 1. 17 完整性integrity 这一性质表明数据没有遭受以非授权方式所作的篡改或破坏。GB/T 9837.2-1995 ,3.3. 31J 3. 1. 18 抗抵赖性non-repudiation 证明一个行动或事件已经发生的能力,以便以后不能抵赖此事件或行动。3. 1. 19 凤险risk 威胁利用资产或一组资产的脆弱性对组织机构造成伤害的潜在可能。3. 1. 20 风险分析risk analysis 估算风险大小的系统化的过程。3. 1. 21 凤险管理risk management 以可接收的成本,标识

19、、控制、减少或最小化那些可能影响信息系统的安全风险的过程。3. 1. 22 安全security 一种基于建立和保持保护措施的状态,以确保处于一种不被敌对行为或影响所侵犯的状态。3. 1.23 安全体系结构security architecture 安全组件或部件之间如何构成一个相互协作的系统规则或方式。3. 1. 24 安全域security domain 遵守相同的安全策略的用户和系统的集合。3. 1. 25 安全策略security policy 组织机构为保障其运转而规定的若干安全规则、过程、规范和指南。GB/T 18336. 1-2001, 3. 3. 29J 注:安全策略使用GB/

20、T18336. 1-2001,3.3.2日中组织安全策略的定义。3 GB/T 20274.1一20063.1.26 信息系统安全保障级information systems assurance level; ISAL 通过综合技术、管理和工程等安全机制所推荐的对抗各种安全威胁的保护组织机构信息和信息资产来保障组织机构使命的强度和保障度级别。3. 1. 27 威胁threat 能够通过未授权访问、毁坏、揭露、数据修改和/或拒绝服务对系统造成潜在危害的任何环境或事件。3. 1. 28 脆弱性vulnerability Cc, EAL: IS , ISAL TCML:安MCML:安ECML:安ISP

21、P:信,ISST: IT, STR: SMR, SER: SRL: TOE: 4 概述4.1 引言,可能被攻击者利用来获得信息安全的目标是为了保证信息的保密性、完整性和可用性。信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定井执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。4.2 信息系统安全保障评估框架的目标读者4. 2. 1 概述本标准的读者主要有三类,包括:信息系统的所有者或用户、信息系统的开发者和信息系统的评估者。本标准从内容和结构上支持

22、所有三个方面的需求,他们是本标准的主要使用者。正如下文所述,他们都能从本标准中受益。4 GB/T 20274. 1-2006 4.2.2 用户用户可以参考本标准中给出的通用描述语言、方法和结构,从信息系统安全保障的技术、管理和工程领域来表达其信息系统安全保障要求,即信息系统安全保护轮廓(lSPP)。用户可以使用本标准同信息系统的设计开发等相关人员进行更加有效的沟通和相互理解。用户可根据信息系统安全保障的评估,了解其信息系统安全保障的现状,获得其信息系统安全保障的信心。同时,用户还可以根据评估结果,进一步完善和持续改进其信息系统的安全保障能力,以跟上外部和内在环境不断变化产生的安全保障要求。4.

23、2.3 开发者开发者使用本标准能帮助客月系统安全目标(lSST)和具体使用本标准还可以评性。通常,用户的需求4.2.4 评估者评估者可使测评指南、安4.2.5 其他除上述人a) 系统b) 内部A 特定的安全保护轮廓的符合保障策略和要求;评估方法学测评体系测评报告图1评估上下文5 GB/T 20274. 1一2006在评估上下文中,信息系统安全保障通用评估方法学(SCEM)有助于保证评估结果的可重复性和客观性,但仅靠SCEM本身是不充分的。本标准的许多条款需要专业判断和一定的背景知识,而这些是很难达到一致的。为了增强评估结果的一致性,评估机构须在权威的测评体系内,不同评估机构须遵循相同的评估机构

24、认可准则,同时评估机构之间要增加评估基准的对比测试。此外,评估的结果即测评报告可以进入认可或审批过程,并生成最终的评定证书或正式批准文件。这些证书或文件通常是公开的。对于测评体系、评估方法学和评估过程的监督和管理是认证监督管理机构的责任,不属于本标准的范围;对评估结果的认可或审批是信息系统所有者或其主管机构的责任,也不属于本标准的范围。4.4 信息系统安全保障评估框架的文档结构内本标准由以下相互关联的4个部分组成za) 第1部分:简介和一般模型。该部分定义了信息系统安全保障评估框架的一般概念和原理,并在信息安全的基础上提出了信息系统安全保障的模型。它也详细解释了信息系统安全保障模型的橄念和关系

25、以及信息系统安全保障评估的整体框架和应用。在该部分的附录中,给出了信息系统保护轮廓(ISPP)和信息系统安全目标(lSST)的描述规范;b) 第2部分:技术保障。该部分描述了信息系统安全保障框架中的技术保障方面的内容,定义了一系列信息系统安全技术保障组件,定义了反映信息系统安全技术保障能力的成熟度模型和级别;c) 第3部分:管理保障。该部分描述了信息系统安全保障框架中的管理保障方面的内容,定义了一系列信息系统安全管理保障组件,定义了反映信息系统安全管理保障能力的成熟度模型和级别;d) 第4部分:工程保障。该部分描述了信息系统安全保障框架中的工程保障方面的内容,定义了一系列信息系统安全工程保障组

26、件,定义了反映信息系统安全工程保障能力的成熟度模型和级别。表1列出了主要的三方面读者及其可能感兴趣的信息系统安全保障评估框架内容:表1信息系统安全保障评估框架使用指南骨H与用户开发者评估者理解和建立信息系统安全保障理解和建立信息系统安全保障理解和建立信息系统安全保障的整体概念和背景知识,帮助建的整体概念和背景知识,根据信的整体概念和背景知识,评估信第1部分立信息系统安全保障工作的整息系统保护轮廓CISPP)编制信息系统保护轮廓CISPP)和信息体规划和开发信息系统保护轮廓(ISPP)。息系统安全目标(ISST)。系统安全目标(ISST)。作为建立信息系统安全技术保障体系的指导和参考。用户可作为

27、系统评估、保护轮廓评估和以选择合适的信息系统安全技用于理解信息系统安全技术控安全目标评估的依据之一,信息第2部分术架构能力级,制定相应的安全制措施并作为生成技术方案的系统安全技术控制措施是信息技术控制措施以形成信息系统参考。系统保护轮廓和信息系统安全安全技术体系和信息系统保护目标的组成部分。轮廓。一一一6 G/T 20274. 1-2006 表1(续)内与r 用户开发者评估者作为建立信息系统安全管理保障体系的指导和参考。用户可作为系统评估、保护轮廓评估和第3部分以选择合适的信息系统安全管用于理解信息系统安全管理控安全目标评估的依据之一,信息理能力级,制定相应的安全管理制措施并作为生成管理策略与

28、系统安全管理控制措施是信息控制措施以形成信息系统安全制度的参考。系统保护轮廓和信息系统安全管理体系和信息系统保护轮廓。目标的组成部分。作为建立信息系统安全工程保障体系的指导和参考。用户可作为系统评估、保护轮廓评估和第4部分以选择合适的信息系统安全工用于理解信息系统安全工程控安全目标评估的依据之一,信息程能力级,制定相应的安全工程制措施和生成安全工程规范的系统安全工程控制措施是信息控制措施以形成信息系统安全参考。系统保护轮廓和信息系统安全工程体系和信息系统保护轮廓。目标的组成部分。-5 一般模型5. 1 概述本章提出了信息系统安全保障评估框架的一般概念,其中也包括使用这些概念的上下文,以及使用这

29、些概念的方法。本标准的其他部分在这些概念的基础上进一步展开,并使用了本章描述的方法。本部分使用一系列安全保障概念和术话讨论信息系统安全保障。对这些概念和术语的理解是有效运用本标准的前提条件。这些既念和术语是相当通用的,不限于在本标准的应用,可以在其他标准中使用。5.2 安全保障上下文5.2.1 安全保障概念随着组织机构的使命越来越依赖于信息系统,信息系统也越来越成为组织机构生存和发展的关键因素。信息系统的安全风险也成为组织风险的一部分。为了保障组织机构完成其使命,必须针对信息系统面临的各种各样的风险,制定相应的策略来抵抗这些风险。图2说明了信息系统安全保障中的这些高层概念的关系。信息系统是用于

30、采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、机构人员和组件的总和。每个信息系统总是运行于特定的现实环境中,它从属某个组织机构,受来自组织内部与外部环境的约束,因此,信息系统的安全保障除了要在充分分析信息系统本身的技术、业务、管理等特性基础上提出相应的要求外,还要考虑这些约束条件产生的要求。信息系统安全风险是具体的风险,各个风险是针对某一特定对象的风险。产生风险的因素主要有信息系统自身存在的脆弱性和来自系统外部的威胁。信息系统运行环境存在着怀有特定威胁动机的威胁隙,它会使用各种攻击方法,利用信息系统运行环境中的各种脆弱性,对信息系统造成相应的风险,由此才产生信息安全事件和问题

31、。信息系统安全保障工作就是针对信息系统在运行环境中所面临的各种风险,制定信息安全保障策略体系,在它的指导下,设计并实现信息安全保障架构或模型,采取技术、管理等安全保障措施,将风险减少至预定可接受的程度,从而保障其使命要求。策略体系是组织机构在对风险、资产和使命综合理解的基础上所作出的指导文件。策略体系的制定,反映了组织机构对信息系统安全保障及其目标的理解,它的制定和贯彻执行对组织机构信息系统安全保障起着纲领性的指导作用。7 GB/T 20274.1-2006 5.2.2.1 信息系统安全在5.2.1的内容中础,本标准在此基础上信息系统安全保和信息系统所处的在技术、管理、工程贯彻组织机构策略织机

32、构实现其使图3描述了整个信息系统安全保障模型本模型主要特点为:啕. 统所面临的风险系统生命周期中征,从而实现和产,从而保障组a) 以安全概念和关系为基础,将风险和策瞎布穷苦;息系统安全保障的基础和核心;8 b) 强调信息系统安全保障持续发展的动态安全模型,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程中;c) 强调信息系统安全保障的概念,信息系统的安全保障是通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标,通过对信息系统的技术、管理、工程和人员要求的评估,提供了对信息系统安全保障的信心;d) 通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、

33、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征:信息的保密性、完整性和可用性特征,G/T 20274. 1-2006 从而达到保障组织机构执行其使命的根本目的。本标准更强调信息系统所处的运行环境、信息系统的生命周期和信息系统安全保障的概念。信息系统生命周期有各种各样的模型,在本标准中的信息系统生命周期模型是基于这些模型的一个简单、抽象的概念性说明模型,它的主要用途在于对信息系统生命周期模型进行示例说明。在进行信息系统安全保障具体操作时,可根据实际环境和要求,在信息系统生命周期内进行改动和细化。在这里,强调信息系统生命周期的意义是强调信息系统安全保障并不是仅在某个时间点下

34、的安全,而是在信息系统的整个生命周期中通过对技术、管理、工程和人员这些方面建立信息系统安全保障,来保证信息系统整个生命周期的、动态持续的、长效的安全。关联、密不可分的。图4示例化地b) 开发采购分析、考虑元动。在此阶俏,信息系统生命周期,进行系统需求d) 运行维护阶段:信息系统进入运行维护阶段后,对信息系统的管理、运行维护和使用人员的能力等方面进行综合保障,是信息系统得以安全正常运行的根本保证。e) 变更和反馈:信息系统投入运行后并不是一成不变的,它随着业务和需求的变更、外界环境的变更产生新的要求或增强原有的要求,重新进入信息系统的规划阶段。f) 废弃阶段:当信息系统的保障不能满足现有要求时,

35、信息系统进入废弃阶段。这样,通过在信息系统生命周期的所有阶段融入信息系统安全保障概念,确保了信息系统的持续动态安全保障。9 GB/T 20274.1-2006 5.3 信息系统安全保障评估5.3. 1 概述信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估,通过信息系统安全保障评估所搜集的客观证据,向信息系统的所有相关方提供信息系统的安全保障工作能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是信息系统,信息系统是用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员等

36、的总和,因此信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个生命周期,因此信息系统安全保障的评估也应该提供一种动态持续的信心。5.3.2 信息系统安全保障评估概念和关系评估是信息系统安全保障的一个重要概念,系统所有者可以根据评估所得到的客观评估结果建立其主观的信心。图5描述了信息系统安全保障评估的概念和关系。信息技术保障信息系统系统管理保障安全保障安全工程保障保障评估人员保障保障所有者信心那么信息系统安全保障控制能力成熟度级别信息安全技术保障控制要求安全技术架构能力成熟度级要求系统安全管理保障

37、控制要求安全管理能力成熟度级要求生命安全工程保障控制要求安全工程能力成熟度级要求周期人员要求风险资产使命圄5信息系统安全保障评估概念和关系5.3.3 信息系统安全保障评估内容5.3.3.1 概述信息系统安全保障的评估,是从信息系统安全保障的概念出发,在信息系统的生命周期内,根据组织机构的要求,在信息系统的安全技术、安全管理和安全工程领域内对信息系统的安全技术控制措施和技术架构能力、安全管理控制和管理能力以及安全工程实施控制措施和工程实施能力进行评估综合,从而最终得出信息系统在其运行环境中安全保障措施满足其安全保障要求的符合性以及信息系统安全保10 障能力的评估。图6给出信息系统安全保障评估的描

38、述。信息系统保护轮廓。SPP)信息系统安全目标(lSST)EE ElIiU 11 12丑TCML 安全技术能力成熟度MCML 安全管理能力成熟度ECML 安全工程能力成熟度信息系统安全保障评估方法图6信息系统安全保障评估说明GB/T 20274.1-2006 信息系统安全保障评估主要包括两方面的评估:信息系统在其运行环境中其具体的安全保障控制相对于安全保障要求的符合性的评估以及信息系统安全保障级的评估。a) 信息系统在其运行环境中其安全保障控制对安全保障要求的符合性(即信息系统的技术体系、管理控制和工程实施相对于信息系统在其运行环境下的符合性),是同信息系统保护轮廓CISPP)和信息系统安全目

39、标(ISST)相关的内容。信息系统保护轮廓CISPP)是从信息系统的所有者角度来描述的信息系统安全保障的规范化需求描述。对信息系统保护轮廓CISPP)的评估就是评估所编制的信息系统保护轮廓(ISPP)是否符合ISPP规范化描述的要求以及评估它是否真正反应了信息系统所有者的真实的安全保障要求。信息系统安全目标(ISST)是从信息系统安全保障的建设方角度来描述的信息系统安全保障方案。信息系统安全目标CISST)的评估就是评估所编制的信息系统安全目标(ISST)是否符合ISST规范化描述的要求以及它是否能够真正解决和满足信息系统保护轮廓CISPP)的信息系统安全保障要求。b) 信息系统安全保障级CI

40、SAL)是信息系统所提供的各项安全技术保障、安全管理保障、安全工程保障的实施、正确性、质量和能力进行保障(或信心)的强度和程度的特征,是对信息系统安全保障持续改进的能力特征的描述。信息系统安全保障级CISAU是信息系统在其运行环境中,实施信息系统安全保障方案(即实施信息系统安全目标CISST)的具体实施情况和实施能力的反应。5.3.4 信息安全整体和应用本标准是建立在GB/T18336信息技术安全性评估准则的基础之上的综合安全技术、安全管理、安全工程等要求的综合评估。图7描述了包含GB/T18336和本标准的信息系统安全保障评估的整体和应用。在信息系统安全保障评估的整体中,信息技术安全性评估准

41、则是本标准的基础,本标准是信息技术安全性评估准则的扩展和补充。信息系统安全保障评估整体和应用的含义如下:a) GBjT 18336是本标准的基石,它为本标准提供了本质的信息技术安全性评估的准则,为信息h系统安全保障评估引入了科学、严格的方法论。在信息技术安全性评估准则之上,是相应的功能/保证类扩展,这些功能/保证类扩展的标准化,方便了进一步建立相关产品保护轮廓等。11 GB/T 20274. 1-2006 b) 本标准是基于信息技术安全性评估准则的扩展,它在吸取了信息技术安全性评估准则的方法和原则之上,根据信息系统的特点,分别建立了安全技术、安全管理和安全工程的保障框架,完善了信息技术安全性评估准则在信息系统领域的应用。c) 其他相关辅助资料包括信息技术安全性评估方法、信息系统安全保障评估方法等资料。d) 特定领域信息系统安全保障要求是本标准在特定领域和行业的深化。e) 信息系统保护轮廓。SPP)是根据组织机构使命和所处的运行环境,从组织机构的策略和风险的实际情况出发对具体信息系统安全保障要求和能力的具体描述。f) 信息系统

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1