GB T 19715.1-2005 信息技术 信息技术安全管理指南 第1部分;信息技术安全概念和模型.pdf
《GB T 19715.1-2005 信息技术 信息技术安全管理指南 第1部分;信息技术安全概念和模型.pdf》由会员分享,可在线阅读,更多相关《GB T 19715.1-2005 信息技术 信息技术安全管理指南 第1部分;信息技术安全概念和模型.pdf(19页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.040 L 80 - -1 -、王GB/T 19715.1 2005/ISO/IEC TR 13335-1: 1996 _品-v&同IU.1部息&.F&: 1日IU.Information technology Guidelines for the management of IT security一Part 1 : Concepts and models of IT security CISO/IEC TR 13335-1: 1996 , IDT) 2005-04-19发布2005-10-01实厅飞、中华人民共和国国家质量监商品7中国国家标准化管理发布V GB/T 19715.
2、1-2005/ISO/IEC TR 13335-1 g 1996 目次前言. . . . I 引言. . . E 1 范围. . . . . l 2 规范性引用文件. . .,. . . 1 3 术语和定义. . . 1 4 结构. . . . 3 5 目的. . . 3 6 背景. . . 3 7 IT安全管理概念. . . 3 8 安全要素. . . . . . . . . . 5 9 IT安全管理过程. . . . 8 10 模型. . . . 11 11 小结. . . . . . . 14 GB/T 19715.1-2005/ISO/IEC TR 13335-1: 1996 前GB/
3、T 19715(信息技术信息技术安全管理指南分为五个部分一第1部分信息技术安全概念和模型g一一第2部分s管理和规划信息技术安全;第3部分z信息技术安全管理技术,一一第4部分z防护措施的选择:第5部分z外部连接的防护措施。本部分等同采用国际标准ISO/IECTR 13335-1,1996(信息技术部分2信息技术安全概念和模型儿信息技术安全管理指南本部分提出基本的管理概念和模型,将这些概念和模型引入信息技术安全管理是必要的。本部分由中华人民共和国信息产业部提出。本部分由全国信息安全标准化技术委员会归口。第1本部分由中国电子技术标准化研究所(CESD、中国电子科技集团第十五研究所、中国电子科技集团第
4、二十研究所、上海三零卫士信息安全有限公司负责起草。本部分主要起草人z安金海、林中、林望重、魏忠、罗锋盈、陈星。I GB/T 19715.1-2005/ISO/IEC TR 13335-1: 1996 号|GB/T 19715的目的是提供关于IT安全管理方面的指南,而不是解决方案。那些在组织内负责IT安全的个人应该可以采用本标准中的资料来满足他们特定的需求。本标准的主要目标是:a) 定义和描述与IT安全管理相关的概念;b) 标识IT安全管理和一般的IT管理之间的关系zd 提出了几个可用来解释IT安全的模型gd) 提供了关于IT安全管理的一般的指南。GB/T 19715由多个部分组成。本部分为第l
5、部分,提供了描述IT安全管理用的基本概念和模型的概述。本部分适用于负责IT安全的管理者,及那些负责组织的总体安全大纲的管理者。第2部分描述了管理和规划方面。它和负责组织的IT系统的管理者相关。他们可以是:a) 负责监督IT系统的设计、实施、测试、采购或运行的IT管理者;b) 负责制定IT系统的实际使用活动的管理者。第3部分描述了在一个项日的生存周期(比如规划、设计、实施、测试、采办或运行)所涉及的管理活动中适于使用的安全技术。第4部分提供了选择防护措施的指南,以及通过基线模型和控制的使用如何受到支持。它也描述了它如何补充了第3部分中描述的安全技术,如何使用附加的评估方法来选择防护措施。第5部分
6、为组织提供了将它的IT系统连接到外部网络的指南。该指南包含了提供连接安全的防护措施的选择、使用,那些连接所支持的服务,以及进行连接的IT系统的附加防护措施。E 一L一GB/T 19715.1-2005/ISO/IEC TR 13335-1 ,1996 范围信息技术信息技术安全管理指第1部分:信息技术安全概念和模型GB/T 19715包含IT安全管理的指南。本部分提出了基本的管理概念和模型,将这些概念和模型引人IT安全管理是必要的。在指南的其余部分还将进一步讨论和开发这些概念和模型以提供更详细的指南。为有助于标识和管理IT安全的各个方面可以同时使用本标准的各部分。本部分对全面理解本标准的后续各部
7、分是必需的。2 规范性引用文件下列文件中的条款通过GB/T19715的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GB/T 9387.2-1995 (idt ISO 7498-2 ,1 989) 信息处理系统开放系统互连基本参考模型第2部分s安全体系结构3 术语和足义下列术语和定义适用于GB/T19715的各个部分。3. 1 可核查性accountability 确保可将一个实体的行动唯一地追踪到此实体的特
8、性GB/T9387. 2-1995J。3.2 资产asset 对组织具有价值的任何东西。3.3 真实性authenticity 确保主体或资源的身份是所声称身份的特性。真实性适用于诸如用户、过程、系统和信息这样的实体。3.4 可用性availability 已授权实体一旦需要就可访问和使用的特性GB/T9387.21995J。3.5 基线控制baseline controls 为一个系统或组织建立的防护措施的最小集合。3.6 保密性confidentiality 使信息不泄露给未授权的个人、实体、过程或不使信息为其利用的特性。1 G/T 19715. 1-2005/ISO/IEC TR 133
9、35-1: 1996 3. 7 数据完整性data integrity 数据未经未授权方式修改或破坏的特性GB/T9387. 2-1995J。3.8 影响impact 不希望事故的后果。3.9 完整性integrity 见数据完整性和系统完整性。3. 10 IT安全IT security 与定义、获得和维护保密性、完整性、可用性、可核查性、真实性和可靠性有关的各个方面。3. 1 1 IT安全策略IT security policy 支持如何在一个组织或其IT系统中管理、保护和分布资产(包括敏感信息)的规则、指令和习惯做法。3. 12 可靠性reliability 与预期行为和结果相一致的特性。
10、3. 13 残留凤险residual risk 在己实现防护措施之后仍然存在的风险。3. 14 凤险risk 某种威胁会利用资产或者干资产的脆弱性使这些资产损失或破坏的可能性。3. 15 风险分析risk analysis 标识安全风险、确定其大小和标识需要防护措施的区域的过程。3. 16 凤险管理risk management 标识、控制和消除可能影响IT系统资源的不确定事件或使这些事件降至最少的全部过程。3. 17 防护措施safeguard 降低风险的习惯做法、规程或机制。3. 18 系统完整性system integrity 系统以不受损害的方式执行其预定功能,避免对系统故意的或意外的
11、未授权操纵的特性。3. 19 威胁threat 可能导致对系统或组织危害的不希望事故潜在起因。3.20 脆弱性vulnerability 包括可能会被威胁所利用的资产或若干资产的弱点。2 一一一L一GB/T 19715.1-2005/ISO/IEC TR 13335-1 ,1996 4 结构本部分结构如下2第5章概述本部分的目的;第6章提供IT安全管理要求的背景信息;第7章提出IT安全概念和模型的综述;第8章研究IT安全的要素;第9章讨论IT安全管理所使用的过程,第10章提供出对若干模型的一般讨论,这些模型对理解本部分提出的概念是有用的;最后,在第11章中对整个第1部分予以小结。5 目的GB/
12、T 19715是为各种读者编写的。本部分的目的是要描述IT安全管理范围内的各种专题,并简略介绍基本IT安全概念模型。为提供高层管理综述,本资料力求简洁。本部分适用于组织内负责安全的资深管理者,且为对GB/T19715其余部分感兴趣的人员提供IT安全简介。第2部分和第3部分为直接负责IT安全实现和监督的个人提供适宜的更为广泛的信息和资料。这是以本部分中提出的概念和模型为基础的。GB/T 19715并不打算建议一种具体的IT安全管理方法。而是,本部分首先对有用的概念和模型进行一般讨论,最后讨论IT安全管理有效的专门技术和工具。本资料是通用的并适用于许多不同管理风格的管理和组织环境。本部分以允许剪裁
13、本资料的方式编排,以满足一个组织及其特定的管理风格的需要。6 背景为进行业务活动,政府和商业组织极其依赖信息的使用。信息和服务的保密性、完整性、可用性、可核查性、真实性和可靠性的损失会给组织带来负面影响。因此,在组织中对保护信息和管理信息技术(IT)的安全有着重要的需求。在现今环境中,保护信息的这一要求尤为重要,因为许多组织通过IT系统的网络进行内部和外部的连接。IT安全管理是用来实现和维护保密性、完整性、可用性、可核查性、真实性和可靠性相应等级的过程。IT安全管理功能包括Ea) 确定组织IT安全目标、战略和策略gbl 确定组织IT安全要求;c) 标识和分析对组织内IT资产的安全威胁gd) 标
14、识和分析风险;规定合适的防护措施;e) f) 监督防护措施的实现和运作,使费用花在有效保护组织内的信息和服务所必需的防护措施上;gl 制订和实施安全意识大纲;h) 对事故的检测和反应。为了履行IT系统的这些管理职责,安全必须是组织的整个管理计划不可分的组成部分。因此,本部分所提出的若干安全专题有广泛的管理内涵。本部分将不关注广泛的管理问题,而是这些专题的安全方面以及它们与管理的关系如何。7 IT安全管理概念采用下列概念需要考虑到组织运行的文化和环绕,因为这些因素对实现安全的整个方法会有重要的影响。此外,它们对负责保护组织中特定部分的部门或人会有影响。在某些情况下,认为由政府负责,并通过颁布和执
15、行法律履行此职责。在另)些情况下,而是认为由拥有者或管理者负责。这些问题对所采用的方法有相当大的影响。3 7. 1 方法系统方法对标识组织中IT安全要求是必需的。这也是实现IT安全及其业务管理部门的实际情况。此过程称之为IT安全管理并组括如下活动2a) 制订lT安全策略;b) 标识在组织中的角色和职责;c) 风险管理,包括下列内容的标识和评估z1) 受保护的资产;2) 威胁93) 脆弱性$4) 影响;5) 风险;6) 防护措施:7) 残自风险;8) 约束。配置管理;变更管理p应急计划和灾难恢复计划g防护措施的选择和实施;安全意识p直至,包括21) 维护;2) 安全审核;3) 监督;4) 评审;
16、5) 事故处理。7.2 目标、战略和策略需形成总体安全目标、战略和策略(见图1)以作为组织有效IT安全的基础。它们支持组织的业务并保证各种防护措施之间的相容性。目标标识出应实现什么,战略标识出如何实现这些目标,而策略标识出需要做什么。GB/T 19715. 1-2005/ISO/IEC TR 13335-1: 1996 ) defgh!川且休日标-战略一策略r-体安全且体晶目标-战略一置略目标一战略-r-且体IT圭生总体人E目标战略盟略目标一战盹L._ IT革统安全(1)JT罩统圭全(n)目标战略一策略目标一战略一策略一一一-一一一目标,战略和策略层次结构图14 ,一GB/T 19715.1-
17、25月SO/IECTR 13335-1 ,1996 可从组织的最高层到运行层分层制订口标、战略和策略。它们要反映组织的要求并考虑组织的任何约束,它们要保证在每一层,直至所有层保持相容性。安全是组织中各管理层的职责并在系统生存周期各个阶段予以重视。应根据定期安全评审(例如,风险分析、安全审核)的结果维护和更新目标、战略和策略,并对业务目标选行更改。总体安全策略基本上由看作整体的组织安全原则和指令组成。总体安全策略必须反映更广的共同策略,包括致力个人权利、法律要求和标准的策略。总体IT安全策略必须反映适用于总体安全策略和组织中普遍使用的1T系统的基本安全原则和方针。IT系统安全策略必须反映总体IT
18、安全策略中所包含的安全原则和指令。它还应包含详细的具体安全要求、要实现的防护措施以及如何正确使用它们以保证充分的安全。在各种情况中,重要的是所采用的方法对组织的业务需求而言必须是有效的。IT系统安全目标、战略和策略,就安全而言,是对IT系统的要求。通常使用自然语言表示它们,但有可能要求使用某种机器语言的更为正式的方法表示它们。它们应给出lT安全事项,例如:a) 保密性pb) 完整性;c) 可用性;d) 可核查性ge) 真实性;f) 可靠性。目标、战略和策略要规定组织的安全等级、接受风险的限值和组织的应急要求。B 安全要素下列各条从高层描述了在安全管理过程中所涉及的重要要素。将介绍每个要素和所标
19、识的重要影响因素。这些要素的更详细描述和讨论以及它们的关系包含在本标准的其他部分。8. 1 资产妥善管理资产是组织成功不可或缺的因素,也是所有管理层的重要职责。组织的资产包括a) 物理资产(例如,计算机硬件,通信设施,建筑物hb) 信息/数据(例如,文档,数据库); 软件:c) d) 生产某种产品或提供服务的能力;e) 人员;f) 无形资产(例如,信誉、形象)。对大部分或全部资产保证有某种程度的保护是值得的。即使这些资产未受保护,对要被接受的风险进行评估亦是必要的。从安全观点来看,如果组织的资产未予以标识,则不可能实现和维护成功的安全大纲。在许多情况中,标识资产和确定价值的过程可在最高层完成并
20、可以不要求费用高、详细和费时的分析。这种分析的详细程度必须根据时间和成本与资产价值加以衡量。不管在什么情况下,详细规程要根据安全目标加以确定。在许多情况,将资产分组是有帮助的。待考虑的资产特性包括其价值和/或敏感度,以及特有的防护措施。资产的保护要求受到存在特定威胁时其脆弱性影响。如果资产的拥有者明白这些方面,则应在此阶段予以专门的关注。组织运行的环挠和文化影响资产及其特性。例如,某些文化认为保护个人信息是非常重要的,而另一些文化则不太注意这个问题。这些环境和文化差异对国际组织和垮境使用IT系统可能要特别重视。5 GBjT 19715.1-2005jISOjIEC TR 13335-1 ,19
21、96 8.2 威胁资产可能经受多种威胁。威胁可能引起不希望事故,导致系统或组织及其资产的损害。这种损害可能由对IT系统处理的信息或服务的直接或间接攻击产生,例如,信息未经批准的销毁、泄露、修改、损坏和不可用或丢弃。威胁要利用资产存在的脆弱性才能成功地使资产受到损害。威胁可能源于自然或人为因素,可能是意外的或故意的。要标识意外和故意的威胁,要评估其程度和可能性。威胁的例子有2人为的环境的故意的意外的窃听疏忽和差错地震信息修改文件删除雷击系统被黑客攻击不正确的路由选择水灾恶意代码物理事故火灾盗窃可以利用有关多种环境威胁的统计数据。在威胁评估过程期间,组织应获得并使用这些数据。威胁可以影响一个组织的
22、特殊部分,例如,破坏个人计算机。有些威胁对系统或组织所处的特定位置的周围环境造成普遍的影响,例如,咫风或雷电对建筑物的破坏。威胁可能来自组织内部(例如员工的破坏活动)或外部(例如,恶意的黑客或工业间谍)。不希望事故引起的损害可能是暂时性的或是永久性的(如资产毁坏的情况)。当威胁每次出现时,由此造成的损害程度可能很不相同。例如:a) 软件病毒可能引起不同的损害程度,视其机能而定:b) 某个特定地区的地震每次发生时可能有不同的强度。这些威胁经常用与它们有关的严重程度描述。例如:a) 病毒可以描述成破坏性的或非破坏性的,b) 地震强度可用里氏等级来描述。某些威胁可能影响一个以上的资产。在此情况时,它
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 19715.1 2005 信息技术 安全管理 指南 部分 安全 概念 模型

链接地址:http://www.mydoc123.com/p-175105.html