信息安全服务资质认证要求_第1页
信息安全服务资质认证要求_第2页
信息安全服务资质认证要求_第3页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、备案号:xxxx xxxx信息安全服务资质认证要求ISCCC XXX XXX-2007信息安全服务资质认证要求Certification Requirementsfor Qualificati on of In formati on Security Service Provider(备案送审稿)XXXX - XX - XX发布XXXX - XX - XX实施中国信息安全认证中心目录前言 31 适用范围 42 定义 42.1 信息安全服务 42.2 信息安全服务提供者 42.3 信息安全服务资质等级 42.4 信息安全工程过程能力级别 43 服务类型与资质评定原则 43.1 信息安全服务的类型

2、 43.2 信息安全服务资质等级的评判原则 44 认证具体要求 54.1 基本资格 54.1.1 独立法人 54.1.2 法律要求 64.2 基本能力 64.2.1 资产与规模 64.2.2 人员素质与构成 64.2.3 设备、设施与环境 74.2.4 业绩 74.3 质量管理能力 74.3.1 体系和管理职责 74.3.2 资源管理 84.3.3 项目过程管理 104.3.4 测量、分析和改进 124.3.5 客户服务 134.3.6 技术能力更新 144.4安全工程过程能力 144.4.1 风险过程 144.4.2 工程过程 164.4.3 保证过程 195 引用标准与参考文献 205.1

3、 计算机信息系统安全保护等级划分准则 205.2 系统安全工程能力成熟模型 205.3 系统安全工程能力成熟模型评定方法 205.4 信息系统安全工程手册 205.5 软件工程能力成熟模型 206 附录系统安全工程主要术语 216.1 组织 216.2 项目 216.3 系统 216.4 安全工程 216.5 安全工程生命期 216.6 工作产品 226.7 顾客 226.8 过程 226.9 过程能力 226.10 制度化 236.11 过程管理 23本技术规范属于信息安全服务资质认证要求。 本技术规范根据我国信息安全服务管理的现状,并参考了相关技术规范而制定。 本技术规范由中国信息安全认证

4、中心(ISCCC)提出并归口。本技术规范主要起草单位:中国信息安全认证中心。中国信息安全认证中心质量文件-QP04信息安全服务资质认证具体要求1 适用范围本要求适用于评估机构对提供信息安全服务的组织进行信息安全服务资质的评估;信息 安全服务的需方对服务提供方的选择依据;作为国家主管部门对评估对象进行管理和检查的技术规范。另外,也可为信息安全服务提供组织改进自身能力提供指导。2 定义2.1 信息安全服务信息安全服务是指信息安全工程的设计、实施、测试、运行和维护,以及相关的咨询和培 训活动。2.2 信息安全服务提供者信息安全服务提供者是指信息安全工程方案设计组织、承建信息安全工程的组织以及提供有关

5、信息安全培训的组织。2.3 信息安全服务资质等级信息安全服务资质等级是指一个组织提供信息安全服务的综合能力。包括技术能力、组织结构与管理、资源配置、安全工程过程能力、业绩和质量保证等多个方面。2.4 信息安全工程过程能力级别信息安全工程过程能力级别是指提供信息安全服务的组织在完成工程、项目时,执行组织已定义过程的能力成熟程度。3 服务类型与资质评定原则3.1 信息安全服务的类型信息安全服务的类型主要指一个组织按照合同或协议,为另一个组织所履行的安全服务的具体形式,目前我们只针对安全工程服务进行资质认证。安全工程类指为信息系统进行安全方案设计(开发)、实施(安全集成)、验证(测试)、培训、运行(

6、监控)和维护;3.2 信息安全服务资质等级的评判原则信息安全服务资质评估是对信息安全服务提供者的资格状况、技术实力和实施安全工程 过程质量保证能力等方面的具体衡量和评价。资质等级的评定,是在其基本资格和能力水平、 安全工程项目的组织管理水平、安全工程基本过程的实施和控制能力等方面的单项评估结果基础上,针对不同的服务种类,采用一定的权值综合考虑后确定,并由国家认证机构授予相应的Page 4 of 23中国信息安全认证中心质量文件-QP04信息安全服务资质认证具体要求资质级别。信息安全服务的资质等级的划分遵循以下原则:1) 综合考虑原则:信息安全服务资质等级的划分必须对组织的综合能力进行考察,它主

7、要与组织的资格状况、技术实力、信息安全工程过程能力等级以及其他要求有关。2) 与现行国家有关主管部门颁布的法律、法规、规章、制度相一致的原则:安全策略要保持与现行的法律、法规、规章、制度相一致,不能相抵触。3) 与我国已发布或即将发布的有关信息安全的标准相一致的原则:我国已发布许多与安全服务有关的标准,本评估准则的资质等级划分必须与这些标准相一致。4) 与组织的基本能力水平紧密结合的原则:一个组织的基本能力是评估其资质等级的基本要求,有些基本能力要求可能决定一个组织是否具备参与资质评定的资格。5) 与信息安全服务工程过程能力等级紧密结合的原则:工程过程能力等级是反映组织实施工程的成熟程度,是评

8、定资质的重要依据。6) 可裁剪原则:安全服务有多种类型,对不同类型的安全服务可进行适当的裁剪。7) 可操作性原则具有实际操作的可行性。4 认证具体要求对安全工程类的信息安全服务资质认证提出了具体的评估要求。该要求分四个部分:第一、二部分为管理要求;第三、四部分为资质能力要求。4.1 基本资格4.1.1 独立法人申请组织必须是一个独立的实体,具有独立法人资格。4.1.2 法律要求申请组织必须遵守国家现行法律、法规的规定。在所有经营活动中没有触犯知识产权保 护等有关法律的行为。4.2 基本能力4.2.1 资产与规模4.221资产规模:申请组织的注册资本应在 100万元以上,资产总额在 200万元以

9、上。4.2.2.2 财务状况:申请组织应具有近3年良好的财务状况。4.223安全工程服务利润:申请组织在最近一年安全工程服务方面的利润应在20万以上或占利润总额的10鸠上。4.2.2 人员素质与构成4.2.2.1 技术人员申请组织从事安全工程服务的专业技术人员应不少于15人。4.2.2.2 人员素质申请组织从事安全工程服务的专业技术人员大学本科以上学历所占比例不小于70%硕士要求所占比例不小于10%4.2.2.3 组织负责人申请组织总经理或负责系统安全集成工作的副总经理须具有5年以上从事信息安全领域企业管理工作经历。4.2.2.4 安全技术负责人申请组织的信息安全技术负责人须具有信息安全领域相

10、关专业的中级以上职称(或硕士以上学历)且从事信息安全服务工作不少于4年,或具有本科以上学历且从事信息安全服务工作不少于6年,承担的安全项目总额在150万以上。4.2.2.5 财务负责人申请组织的财务负责人须是会计师以上职称。4.2.2.6 人员背景审查申请组织的主要服务人员需要进行背景审查、备案、管理,包括主要技术负责人、项目经理等关键人员,其他服务人员需要备案管理。4.2.3 设备、设施与环境423.1 工作环境申请组织应有固定的工作场所,工作环境符合信息安全场所环境要求。4.2.3.2 测试模拟环境申请组织应有企业具有与所承担项目相适应的测试环境和设备。4.2.3.3 安全服务工具申请组织

11、应有满足信息安全服务的技术开发、测试工具。4.2.3.4 组织与技术队伍具有胜任信息安全服务的专职人员队伍和组织管理体系。4.2.4 业绩4.2.4.1 从业经验申请组织应从事信息安全服务行业的时间在3年以上。4.2.4.2 工程经验申请组织必须承接过的 3个以上的工程,并实践过完整的信息安全工程过程。4.2.4.3 工程水平在高级别的认证要求中,工程质量需要到客户现场进行真实性审查,与用户进行交流, 是否真正达到他们的安全要求。工程规模申请组织近3年完成的信息安全服务工程项目总值应在200万元以上。工程状况申请组织所做安全工程项目应没有出现验收未通过的情况。4.3 质量管理能力4.3.1 体

12、系和管理职责4.3.1.1 质量管理体系4.3.1.1.1 质量管理体系的建立申请组织应依据合适的标准建立覆盖信息安全工程服务的质量管理体系,编制相应的体 系文件。4.3.1.1.2 组织和管理架构申请组织应建立合理的组织架构和管理架构来满足信息安全工程服务的实施和管理,应 建立相对独立的信息安全工程服务技术部门,应建立有效的技术管理、质量管理和组织管理机制。4.3.1.1.3 质量管理体系的实施申请组织应实施建立的质量管理体系。4.3.1.2 管理承诺4.3.1.1 质量方针申请组织应制定并确定质量方针。4.3.1.2.2 职责和权限申请组织应配备充足的岗位人员并明确规定各岗位的职责和权限来

13、满足质量管理体系的 有效实施,岗位职责还应包含安全职责。申请组织应指定一名技术管理者来满足该组织的技术管理要求的实施,应指定一名质量 管理者(或管理者代表)来满足质量管理要求的实施。4.3.1.2.3 内部沟通申请组织应建立适当的机制来满足对质量管理体系有效性的沟通。4.3.2 资源管理4.3.2.1 文件控制4.3.2.1.1 文件控制程序申请组织应制定有效合理的文件控制程序。4.3.2.1.2 文件评审申请组织应在文件批准发布前对文件进行有效的评审,以保证文件是充分的和适宜的。4.3.2.1.3 文件批准发布申请组织应对正式使用的文件进行批准和发布,以明确文件的有效性。4.321.4 文件

14、分发申请组织应建立有效的文件发放机制,并进行文件的有效发放,以保证文件相关方能及 时得到文件的有效版本。4.321.5 文件有效性、唯一性标识申请组织应对文件进行有效性的唯一性标识,以防止无效文件的使用或对无效文件的误 用。4.322保密与所有权保护控制保密与所有权保护程序申请组织应对文件进行有效性和唯一性标识,以防止无效文件的使用或对文件的误用。申请组织应建立保密和所有权保护程序,以保护客户的秘密和保护客户所有权。4.3.2.2.2 保密协议申请组织应与员工签订保密协议,以明确员工在信息保护和所有权保护方面的责任和义 务。申请组织也应与客户签订保密协议或明确本组织对客户的保密责任,以明确双方

15、在保密 和所有权保护方面的责任和义务。4.3.2.2.3 客户信息保护申请组织应制定具体措施保护客户的秘密和所有权,并得以执行。4.3.2.3 人员控制4.3.2.3.1 人员管理程序申请组织应建立人员管理的程序,以使每个员工满足岗位职责的要求。4.3.2.3.2 人员能力确认申请组织应在对每个员工的资格和能力进行确认,以使所有员工满足其上岗要求。4.3.2.3.3 人员培训申请组织应对员工实施培训,以使员工能获得满足岗位职责要求和信息安全工程服务要求 的知识、技能。培训还应包括员工安全意识和安全职责的培训。4.3.2.3.4 人员考评申请组织应对员工进行技术和能力的考核和评价,以确认每个员工

16、获得了满足岗位要求、 安全工程服务要求的知识和能力。4.324设备与工具控制设备、设施管理程序申请组织应制定用于安全工程服务的设备和工具的管理程序,以满足信息安全工程服务 对设备和工具的准确性、稳定性和安全性要求。4.3.2.4.2 设备、工具的可用性确认申请组织应对设备、工具的性能进行确认,以保证设备、工具在使用时的准确性、稳定 性和安全性。4.3.2.5 采购控制4.3.2.5.1 采购控制程序申请组织应制定采购产品、工具、设备和服务的控制程序,以确保采购对象满足信息安 全工程服务的要求。4.3.2.5.2 确定采购需求申请组织应在采购前提供并确认采购的需求,包括功能、性能等技术要求。对服

17、务采购 需提出服务资格、能力、质量方面的要求。4.3.2.5.3 选择合格的供应方申请组织应评价供应方的能力,以确认供应方是否有能力提供符合要求的产品、设备、 工具或服务。申请组织应与合格供应方保持沟通,以确定其供应持续满足要求。4.3.2.5.4 采购验收申请组织应对采购的产品、设备、工具或服务进行验收,以确定所采购的产品、设备、 工具或服务满足了采购需求。4.3.3 项目过程管理4.3.3.1 客户要求评审4.3.3.1.1 评审客户要求的程序申请组织应制定评审客户要求的管理程序。4.3.3.1.2 客户要求评审申请组织应在信息安全工程服务项目正式启动前,全面了解客户的需求,并充分评审自身

18、满足客户需求的能力,尽可能与客户就所有技术或资金、工期或进度等方面达成一致共识,以确定客户的要求是否能得到充分满足。4.332规划技术活动规划技术活动规范申请组织应制定规划技术活动的规范,以便信息安全工程服务中技术规划活动各方面因素得到充分考虑。4.3.3.2.2 识别关键资源申请组织应识别对项目技术上的成功起关键作用的资源,以便关键资源问题能得到解决。4.3.3.2.3 预算项目费用申请组织应进行项目费用的预算,以便项目能得到充分资金支持。4.3.3.2.4 确定工程技术过程申请组织应确定项目的工程技术过程,并确定整个生命期的技术活动。4.3.3.2.5 设立技术指标申请组织应设立项目的技术

19、指标来满足客户要求。4.3.3.2.6 制定项目工程计划申请组织应制定项目整个生命期的工程进度和技术开发管理计划。4.3.3.2.7 评审并认可工程计划申请组织应组织工程相关方对工程计划进行评审,并获得工程相关方的认可。4.3.3.3 项目风险管理4.3.3.3.1 项目风险管理规范申请组织应制定项目风险管理的规范,以便于实施项目的风险管理。4.3.3.3.2 评估项目风险申请组织应通过有效的识别、分析项目风险,并制定出相应的风险控制措施。4.3.3.3.3 跟踪风险控制活动申请组织应实施制定的风险控制措施并及时跟踪风险降低措施的有效性,对发生的问题及时修正相应的风险控制措施。4.3.3.4

20、配置管理43341建立配置管理方法申请组织应充分理解配置管理在本组织内部的意义,根据组织的规模、业务和特点选择配置管理的工具,建立配置管理的方法和流程。4.3.3.4.2 管理配置单元申请组织能够明确信息安全工程服务的流程并能够合理地划分工作基线,识别配置单元。4.3.3.4.3 维护配置单元申请组织应确定的产品基线和配置单元,建立信息知识仓库,实施配置管理,以便及时 掌握业务开展的动态。4.3.3.4.4 控制变化状态申请组织应实时关注项目的进展和业务的变更情况,及时对工作基线和配置单元做出必 要的调整,以适应不断变化的工作需要。4.3.3.4.5 重视沟通申请组织应及时将变化了的配置状态通

21、过有效的渠道通知所有相关的人员,保证版本的正确使用和变更的有效性。4.3.4 测量、分析和改进4.3.4.1 质量保证申请组织应及时将变化了的配置状态通过有效的渠道通知到所有相关的人员,保证版本的正确使用和变更的有效性。4.3.4.1.1 质量保证的规范申请组织应该依据本组织的特点和信息安全工程服务的特点制定出一套适宜的质量保 证规范,以确保组织的服务能力。4.3.4.1.2 产品检验申请组织应根据产品的质量要求,制定出产品检验的标准和流程,并严格执行产品检验 规定,保证工作产品能够满足预期的质量要求。4.3.4.1.3 过程监督申请组织应能够识别信息安全工程服务的过程,并且能够制定出过程监督

22、的方法和流程,确保信息安全工程过程的受控。4.3.4.1.4 不合格处置及验证申请组织应该有办法对不合格进行识别处置,并明确处置的方式、方法、职责和流程, 以最大限度地减小资源浪费、提高服务质量。申请组织应该对不合格品的处置结果进行验证,以便对不合格进行有效控制。4.341.5 追溯不合格品对于已经投入使用的不合格品,申请组织应该制定有效的措施实现对其的控制,避免因此而造成对工程服务质量的影响。4.3.4.1.6 质量信息收集统计和分析申请组织应建立畅通的渠道搜集来自多方的信息反馈,有能力对质量信息和反馈及抱怨信息进行收集和整理,能够对信息作出正确的判断并采取适当的处置措施。申请组织应有方法对

23、搜集到的数据进行统计和分析,有记录对结果提供证据,有条件发现质量改进的机会,有结论支持质量改进的建议,有行动发起质量改进活动。4.3.4.1.7 质量记录申请组织应规定记录的范围,记录的要求和记录的管理,确保记录的客观真实性和可再现性。4.342 纠正与预防措施4.3.4.2.1 制定文档化的程序申请组织应制定出纠正措施控制程序,制定出预防措施控制程序,明确职责和流程。4.3.4.2.2 制定纠正和预防措施并实施申请组织应有能力分析出不合格产生的原因并采取有效的措施消除不合格产生的根源。申请组织应有能力发现潜在的不合格并采取有效的措施杜绝潜在不合格的实际发生。4.3.4.2.3 验证纠正和预防

24、措施的有效性申请组织应该对纠正措施的实施效果进行验证。4.3.5 客户服务申请组织应该对预防措施的实施效果进行验证。提供咨询服务申请组织应就信息安全工程服务的有关事项回答客户的疑问,有义务向客户解释信息安全工程服务的内涵和意义。4.3.5.2 用户意见的收集申请组织应规定多种渠道和方法,尽可能创造和客户沟通的机会,收集客户的信息反馈,不断调整和改进自己的工作。4.3.6 技术能力更新4.3.6.1 建立技术更新的方法和途径申请组织应有技术更新的意识,应有技术更新的方法和途径,以证明组织有能力进行技 术更新活动。4.3.6.2 新技术的信息收集申请组织应有能力识别新技术,并有规定的渠道搜集新技术

25、的信息。4.3.6.3 新技术的应用申请组织应在新技术的获取上进行资源投入,为新技术的应用创造充分和适宜的环境, 并应用新技术,以便保持技术更新能力。4.3.6.4 制定培训计划申请组织应重视培训活动,并将员工在职培训作为技术更新的重要手段。应有技术的前 瞻性和先见性,应规划组织的技术培训活动并制定详细的技术培训计划。4.3.6.5 维护培训材料申请组织应对培训的教材进行更新和维护,以此作为技术更新的证据。4.3.6.6 验证技术更新的效果申请组织应对各种技术更新措施的实施效果进行评价和验证,以便从中发现不断改进的 机会。4.4 安全工程过程能力4.4.1 风险过程4.4.1.1 评估系统面临

26、的安全威胁4.4.1.1.1 安全威胁评估的规范申请组织应有信息安全威胁分析的规范,规定安全威胁分析的依据、步骤和方法。4.4.1.1.2 确定系统面临的安全威胁申请组织应能通过一定的方法、手段确定系统面临的所有自然威胁和人为威胁。441.1.3 分析系统面临的安全威胁申请组织应能依据一定的测量、分析方法,分析系统面临的安全威胁,并能明确描述。4.4.1.1.4 监视安全威胁的变化申请组织应监视安全威胁的变化情况,当安全威胁变化时能有效处理。4.4.1.2 评估系统的脆弱性44121安全脆弱性评估的规范申请组织应有信息安全脆弱性分析的规范,规定安全脆弱性分析的依据、步骤和方法。441.2.2

27、分析安全机制方面的脆弱性申请组织应能通过一定的方法、手段确定安全机制方面的脆弱性,并进行分析。4.4.1.2.3 分析技术性的安全脆弱性申请组织应能通过工具和人工分析,得出系统的技术性安全脆弱性。4.4.1.2.4 综合分析安全脆弱性申请组织应能综合分析技术性和非技术性的安全脆弱性,以及特定脆弱性的组合,并产生分析结果。4.4.1.2.5 监视安全脆弱性的变化申请组织应监视安全脆弱性的变化,当安全脆弱性变化时,应能有效处理。4.4.1.3 评估安全对系统的影响4.4.1.3.1 评估安全对系统影响的规范申请组织应有评估安全对系统影响的规范,规定资产分类和重要性划分的原则和依据,分析和描述影响的

28、后果和可能性的方式、方法。4.4.1.3.2 确定关键资产申请组织应能识别、分析、确定关键资产。4.4.1.3.3 分析影响申请组织应能用有效的度量和权重分析影响,能对它作明确的描述,并依据一定的原则进行优先级排列。4.4.1.3.4 监视影响的变化 申请组织应监视影响的变化,当影响发生变化时,应能有效处理。4.4.1.4 评估系统的安全风险4.4.1.4.1 安全风险评估的规范申请组织应该建立安全评估的规范,规范包括应有明确的风险分析方法指导实施,规定 安全风险评估的流程、步骤及各步骤的方法等。4.4.1.4.2 对暴露的识别和分析申请组织应能识别威胁、脆弱性和影响组合产生的暴露,分析暴露发

29、生的可能性。(“暴露”指可能对系统造成重大伤害的威胁、脆弱性和影响的组合。)4.4.1.4.3 安全风险评估申请组织应根据暴露分析情况,依据一定的评估方法确定系统在特定环境下的安全风险, 并根据安全风险分析的理论对既定的安全风险进行优先级排列。另外,还应进行安全风险不确定的分析,通过建立安全保证证据来降低风险的不确定性。4.4.1.4.4 制定安全保护措施和风险降低的指导申请组织应根据风险评估的结果制定安全保护措施和风险降低的指导。4.4.1.4.5 监视风险及特征变化申请组织应监视风险的变化,当风险发生变化时,应能有效处理。4.4.2 工程过程4.4.2.1 确定安全需求442.1.1 安全

30、需求确定的规范申请组织应制定确定安全需求的规范。4.4.2.1.2 获取客户对安全需求的理解申请组织应该通过特定的方式收集所有用于全面理解顾客安全需求所需的信息,并经过 加工整理,得到客户所需安全的描述。4.4.2.1.3 识别可用的法律、策略和约束申请组织应考虑到适用于系统目标的法律、法规、标准、外部的影响和约束。4.4.2.1.4 定义安全需求申请组织应根据可适用的法律、法规、标准、客户安全需求以及系统的约束条件定义出系统的安全需求,包括那些通过非技术手段提供的需求。442.1.5 达成安全共识申请组织应与各个相关方面沟通,并针对存在的问题对安全需求进行修改,直到达成一个完整的、一致的满足

31、策略、法律和用户需求的安全需求。442.2 安全设计4.4.2.2.1 安全设计的规范申请组织要制定安全设计的规范,明确安全设计的流程,方法等。4.4.2.2.2 高层设计申请组织应考虑系统的体系结构、设计和实现的需求,制定相应的设计原则和建议、安 全体系结构建议、保护的原则,得到安全模型、安全体系结构,进行信任分析。44223安全机制分配申请组织应确定所有的安全机制都能对应到高层安全设计,并且所有的高层安全设计都 有具体的安全机制来保证。4.4.2.2.4 确定安全产品申请组织应根据系统的需求,按照一定的依据给出候选产品列表。根据系统的需求,确 定需要定制的安全产品列表和他们的技术指标和功能

32、要求。4.4.2.2.5 接口限定申请组织应设计出安全系统与其它系统之间的接口并进行优化。44226提供安全工程指南4.4.2.3 工程实施4.4.2.3.1 工程实施的规范申请组织应提供安全工程指南。申请组织应制定指导安全工程实施的规范。4.4.2.3.2 工程的实施申请组织应制定实施建议(包括指导系统实现的规则或约束),申请组织应根据实施建 议和系统的详细安全设计文档制定工程实施计划,并按照预定的经用户和有关方同意后的计划进行工程实施,给出实施情况描述文档。4.4.2.3.3 系统的试运行申请组织应对系统进行试运行,检查系统的稳定性和可靠性,并对试运行过程中出现的 问题进行整改,给出工程整

33、改报告和试运行情况报告。4.4.2.3.4 工程的验收申请组织应与客户和相关参与者一道按照合同的要求对实施好的工程进行验收,给出工 程验收报告。4.4.2.3.5 工程的交付申请组织应给用户提交相应文档以确保用户拥有系统安全运行所需的相关知识。这些文 档包括管理员手册、用户手册、安全轮廓、系统配置指令和系统安全服务条款等。4.424安全管理控制4.4.2.4.1 安全管理控制的规范申请组织应制定安全管理控制的规范。4.4.2.4.2 建立安全职责申请组织应为系统的安全运行制定出相应的安全职责。4.4.2.4.3 管理安全配置申请组织应对与系统相关的各个组件的安全配置进行管理,以达到整体的安全。

34、4.4.2.4.4 安全意识和培训申请组织应实施对系统使用者和管理员安全意识的教育和培训。4.4.2.5 监视安全状况4.4.2.5.1 监视安全状况的规范申请组织应制定监视安全状态的规范。4.4.2.5.2 监视变化申请组织应监视威胁、脆弱性、影响、风险和环境方面的变化,及时写出变化报告,并 对变化的影响进行定期评估。4.4.2.5.3 检查安全状况申请组织应分析安全相关性信息的历史和事件记录,并标明他们的来源,然后对其进行 分析和归纳,得出事件记录的分析描述。按照一定的策略检测安全防护措施的执行情况,以便得出安全防护措施执行中的变化。申请组织应对威胁环境、运行要求和系统配置的变化进行综合考

35、虑,得出检查报告。4.4.2.5.4 安全突发事件响应申请组织应利用历史事件的数据、系统配置数据和其它系统信息以及完整性工具诊断出 安全突发事件,制定突发事件的响应计划,并报告安全突发事件。4.4.2.5.5 保护安全监视的记录数据申请组织应通过对归档日志的定期检查和对归档日志使用进行记录来确保安全监视记录 数据的安全性。4.426安全协调4.4.2.6.1 安全协调的规范申请组织应制定安全协调的规范。4.4.2.6.2 定义协调目标申请组织应通过制定信息共享协议、工作组的成员关系和日程表、工作组之间及用户之 间沟通安全相关信息的过程和程序来建立组织内部或与其他组织之间的联系和义务关系。442

36、63确定协调机制申请组织应通过制定沟通计划,列出通信基础设施的要求,共享会议报告、报文、备忘 录的模板的方式来进行协调。4.4.2.6.4 协调的促进申请组织应有处理冲突的程序,协调会议的议程安排等具体的文档来提高协调的质量。申请组织应按照协调安全的规范得出的有关安全的决定和建议。4.4.3 保证过程4.4.3.1 检验并证实安全性4.4.3.1.1 检验和证实安全性的规范申请组织应建立检验和证实系统安全性的规范。4.4.3.1.2 执行安全性检验和证实申请组织应检查所做的安全工程实施情况,工程实施应满足安全需求/安全目标。申请组织应对检验的结果进行证实,确保达到安全需求/安全目标的要求。4.

37、4.3.1.3 收集检验和证实的记录作为证据申请组织应为其他工程组收集检验和证实的结果。443.2 建立安全保证论据44321建立安全保证论据的规范申请组织应有建立安全保证论据的规范。4.4.3.2.2 确定安全保证目标申请组织应同用户方、服务方、进行安全保证认定/认证方确定安全保证目标。申请组织应定义安全保证策略来描述如何满足用户安全保证目标的计划,确定相关责任方。4.4.3.2.3 收集和分析安全保证的证据申请组织应按照安全保证策略收集并分析安全保证证据以及支持安全保证所需的附加 证据。4.4.3.2.4 提供安全保证论据申请组织应分析所有安全保证证据,提供论据说明用户的安全需求已得到满

38、足。5引用标准与参考文献5.1 计算机信息系统安全保护等级划分准则(GB17859-1999,国家质量技术监督局);5.2 系统安全工程能力成熟模型(SSE-CMM V2.0)5.3 系统安全工程能力成熟模型一评定方法(SSAM V2.0);5.4 信息系统安全工程手册5.5 软件工程能力成熟模型(SW-CMMV1.1)6附录一一系统安全工程主要术语6.1 组织组织定义为:公司内部的单位、整个公司或其它实体(如政府机构或服务分支机构 )。组织中通常存在许多项目, 并作为一个整体加以管理。 组织内的所有项目一般遵循上层管理的公共 策略。一个组织机构可能由同一地方分布的或地理上分布的项目与基础支持设施所组成。术语“组织”的使用意味着一个支持共同战略、商务和过程相关功能的基础设施。为了服务提供的 有效性,必须存在一个基础设施并对其加以维护。6.2 项目项目是各种实施活动和资源的总和,这些实施活动和资源用于开发或维护一个特定的产品 或提供一种服务。产品可能包括硬件、软件及其它部件。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论