安全服务组织管理和质量保证能力情况表

  • 格式:pdf
  • 大小:188.42 KB
  • 文档页数:10

下载文档原格式

  / 10
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

安全服务组织管理和质量保证能力情况表安全服务专业水平和质量保证说明(每项不越过400

字),相关文档记录作为附件3。

1、评估系统安全威胁的能力(描述如何识别系统所面临的各种

安全威胁及其性质和特征,以及对威胁的可能性进行评估)系统安全威胁来自于两个方面:人为威胁,自然威胁。人为威胁分两部分:一是由偶然原因引起的人为威胁;二是由故意

行为引起的人为威胁。自然威胁指由自然引起的有关威胁如地

震、海啸和台风等。在服务项目的相关人员参与下,根据威胁

的可能性评估方法和定性标准,经过充分的分析和评价,进行

识别系统所面临的各种安全威胁,并描述其性质和特征。通过

识别工作,找出合适的自然威胁列表。对人为威胁应描述其威

胁如何发生的,测试其威胁相关事件的可能性。同时进行评估

性工作,如评估由人为原因引起的威胁作用力的技能和效力;

评估威胁事件可能性。在评估威胁事件可能性时,要考虑多种

因素,而且注意在不同的安全服务项目中,各因素出现的概率

不同。

2、评估系统脆弱性的能力(描述如何对系统的脆弱性进行评

估,包括所选择的分析方法、工具,收集、合成系统的脆弱性

数据;提供一份具体项目中关于系统脆弱性评估的相应文档记

录,包括系统脆弱性清单、攻击测试报告等)

对某一具体系统环境资源和性质分析,根据具体情况识别寻找和提出系统安全脆弱性的方法,包括分析、报告、跟踪过

程。可定量或定性分析脆弱性;采用分析和测试的方法来识别

脆弱性。在选择脆弱性测试工具时,可考虑使用合适的扫描产

品和国内、国际漏洞库。通过脆弱性识别,可获得系统中的脆

弱性清单,以及相应的攻击测试结果。根据系统环境的具体情

况,建立相应的脆弱性数据库,同时注意脆弱性的迁移和不确

定性。系统中的脆弱性来自于三个方面:实现过程中遗留的漏

洞;设计中遗留的漏洞;配置中留下的漏洞。通过脆弱性评估

报告和攻击报告评估并综合系统脆弱性。脆弱性评估报告包括

对系统造成问题的脆弱性的定性或定量的描述,这些问题是攻

击的可能性、攻击成功的可能性及攻击产生的影响。攻击报告

指的是对已发现的脆弱性、被开发的潜在可能性和脆弱性利用

的分析过程和结果进行书面总结。具体文档见附件4之一

3、评估安全对系统的影响的能力(描述如何识别安全对所实施

的系统的影响,并对发生影响的可能性进行评估;提供一份具体项目中关于评估安全对系统的影响的相应文档记录,如系统优先级清单、系统资产分析表等)

影响是意外事件对系统资产产生的后果,可由故意行为或偶然原因引起,可能是有形的或无形的。主要识别和分析系统操纵的运行、业务或任务的影响,并进行优先级区分。同时识别系统资产和它的运行意义及产品资产和它的运行意义。资产包括系统的人、环境、技术和基础设施,还包括数据和资源。确定评估影响的度量标准,从资产预算财务成本、严重等级(1-10)和基本的描述(低、中、高)中说明影响的数量、质量。特别在某些影响要使用不同的评估度量标准时,应给出评估度量标准之间的内在联系,使得评估的一致性。因此评估影响的标准既要考虑度量标准之间的关系的清单,又要考虑组合影响度量标准的规则。利用多重度量标准或统一度量标准的合适方法对意外影响进行识别和特征化。该阶段给出潜在影响和相关度量的清单。具体文档见附件4之二

4、评估系统安全风险的能力(描述如何识别出一给定环境中涉及到对某一系统有依赖关系的安全风险;如何对系统的安全风险进行评估,包括选择风险评估方法、风险优先级排列方法等;提供一份具体项目中关于评估系统安全风险的相应文档记录)

安全风险评估应在某一准则限度内进行,有机的建立在脆弱性信息、威胁信息和影响信息的基础上,注意脆弱性、威胁和影响的相互依存,其目标是寻找认为是足够危险的威胁、脆弱性和影响的组合,从而证明相应行动的合理性。根据具体系统环境,选择用于分析、评估和比较给定环境中系统安全风险所依据的方法、技术和准则,它应该包括一个对风险进行分类和分级的方案,其依据是威胁、运行效能、已建立系统的脆弱性、潜在损失、安全需求等相关问题。因此应描述对风险进行识别和特征化的方法,描述风险及其重要性和相关性。已经被识别的风险应以组织的优先级、风险出现的可能性、与这些因素和可用财力相关的不确定性为依据进行排序。因此需要列出风险优先级清单和可帮助减轻风险的清单,并对优先级排列的描述。具体文档见附件4之三。

5、确定系统安全需求的能力(描述如何明确识别出系统安全要求;提供一份具体项目中关于确定系统的安全需求的相应文档记录,如安全策略、安全目标、安全需求分析报告等)通过问卷调查的方式获得用户系统安全需求及外部影响(如可用的法律、策略、和约束)。当识别安全需求出现冲突时,应按最小化原则加以识别,并在可能条件下予以解决。识别系

统的用途,以识别和定义其安全相关的安全需求,同时了解关联性的东西是如何影响系统安全性的,定义的相关安全应与可适用的政策、法、标准及系统的约束条件协调一致。在系统安全需求的约束内进行广泛讨论,面向高层次安全开发一个规划图,其中包括角色、职责、信息流程、资产、人员保护以及物理保护。在系统运行中,注意安全目标的影响因,此要动态的捕捉安全的高层目标。通过对安全需求分析,确定安全策略、安全目标。并在各种安全需求之间建立安全协议,从而使它们达成一致。具体文档见附件4之四。

6、确定系统的安全输入的能力(描述如何为系统的规划者、设计者、实施者或用户提供他们所需的安全信息,包括安全体系结构、设计或实施选择以及安全指南;提供一份具体项目中关于确定系统的安全输入的相应文档记录,如系统安全体系设计方案,安全模型,各种安全相关的指南等)

同系统安全设计者、开发者及用户一起商讨,以求对安全需求有一个共同的理解。通过分析以决定在需求、设计、实现、配置和文档方面的任何安全限制和考虑。约束在系统生命期内的所有时间内进行肯定或否定性的识别。对安全相关的需求进行分解、分析和重组,以致识别出有效的解决方案,同时根据安全约束和需要考虑的问题进行方案分析,并加以区分它们的优先级。开发出与安全有关的指南,并提供给工程组,安全工程指南包括体系结构、设计和实现建议等。同时为运行系统的用户和管理员提供安全相关的指南,本指南告诉用户和管理员在以安全模式进行安装、配置、运行和淘汰系统时必须做些什么,指南在管理员和用户手册等文档体现。本基本实施产生的文档有:安全设计准则、安全实施规则、安全设计文档、安全模型、安全体系结构、管理员手册、用户手册等。具体文档见附件4之五

7、安全控制管理的能力(描述如何保证集成到系统设计中的已计划的系统安全确实由最终系统在运行状态下达到。包括建立安全职责,增强所有用户和管理员的安全意识,开展安全教育培训,对所有的安全配置进行管理(软件更新记录、安全配置修改记录等);提供一份具体项目中关于进行管理安全控制的相应文档记录)

建立安全控制的职责和责任并通知到组织中的每一个人,安