GB T 28453-2012 信息安全技术.信息系统安全管理评估要求.pdf
《GB T 28453-2012 信息安全技术.信息系统安全管理评估要求.pdf》由会员分享,可在线阅读,更多相关《GB T 28453-2012 信息安全技术.信息系统安全管理评估要求.pdf(196页珍藏版)》请在麦多课文档分享上搜索。
1、遇国ICS 35.040 L 80 和国国家标准11: -、中华人民G/T 28453-2012 信息安全技术信息系统安全管理评估要求Information security technology一Information system security management assessment requirements 2012-10-01实施2012-06-29发布发布中华人民共和国国家质量监督检验检茂总局中国国家标准化管理委员会融制节。IF/吟与酬JrqdvfE飞fF -GB/T 28453一2012目次田引言.N I 范围-2 规范性引用文件.3 术语和定义.4 评估原则和模式24.
2、1 管理评估的原则4.2 管理评估的工作模式25 评估组织和活动.5. 1 评估组织35. 1. 1 评估实施团队5. 1. 2 评估管理机构.5. 1. 3 被评估方相关人员45.2 评估目标范围和依据45.2.1 评估目标45.2.2 评估范围5.2.3 评估依据.5. 3 评估活动内容5.3. 1 评估准备及启动5.3.2 确定信息系统资产及安全需求-5.3.3 确定信息系统安全管理现状.5.3.4 确定信息系统安全管理评估结论125.3.5 评估结束及后续安排.6 安全管理评估的方法、工具和实施M6. 1 评估方法M6. 1. 1 访谈调查146. 1. 2 符合性检查.6. 1. 3
3、 有效性验证166. 1. 4 技术检测176.2 评估工具.6.2. 1 调查表6.2.2 访谈问卷206.2.3 检查表216. 3 评估的实施n6.3. 1 评估实施控制226.3.2 评估结论判断GB/T 28453-2012 7 分等级管理评估.7.1 规划立项管理评估要求.7. 1. 1 本阶段评估范围257. 1. 2 第一级信息系统257. 1. 3 第二级信息系统277. 1. 4 第三级信息系统297. 1. 5 第四级信息系统307. 1. 6 第五级信息系统327.2 设计实施管理评估要求347.2. 1 本阶段评估范围347.2.2 第一级信息系统367.2.3 第二
4、级信息系统387.2.4 第三级信息系统.7.2.5 第四级信息系统u7.2.6 第五级信息系统477.3 运行维护管理评估要求四7.3.1 本阶段评估范围507.3.2 第一级信息系统527.3.3 第二级信息系统547.3.4 第三级信息系统567.3.5 第四级信息系统597.3.6 第五级信息系统627.4 终止处置管理评估要求.7.4.1 本阶段评估范围.7.4.2 第一级信息系统7.4.3 第二级信息系统7.4.4 第二级信息系统.7.4.5 第四级信息系统7.4.6 第五级信息系统附录A(资料性附录)信息系统安全管理评估参照表.参考文献189H G/T 28453-2012 目。
5、昌本标准按照GB/T1. 1-2009给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会CSAC/TC260)提出并归口。本标准起草单位:北京江南天安科技有限公司。本标准主要起草人:陈冠直、吉增瑞、陈硕、景乾元、王志强。旧旧GBjT 28453一2012I 本标准依据国家有关信息安全等级保护的政策法规,提出了用于规范信息系统安全管理评估的要求。主要包括信息系统安全管理评估的原则和模式、组织和活动、方法工具和实施等要求,以及在信息系统生存周期各个阶段,针对第一级到第五级信息系统安全管理评估的要求。信息系统安全管理评估
6、的主体包括信息系统的主管领导部门、信息安全监管机构、信息系统的管理者、第三方评估机构等,对应的评估可以是检查评估、自评估或第三方评估。本标准中对三种评估模式提出共同要求时统称评估。信息系统安全管理评估以信息安全管理体系为主线进行评估,必要时采集信息安全技术测评结果进行综合分析。信息系统安全管理评估可以是独立的评估,也可以与信息安全技术测评联合进行综合评估。信息系统安全管理评估贯穿于信息系统的整个生存周期,各阶段管理评估的原则和方法是一致的,各阶段安全管理的内容、对象、安全需求存在一定不间,使得安全管理评估的目的、要求等各方面也有所不同。信息系统安全管理评估针对信息安全保护各个等级的信息系统,安
7、全管理评估的要求随着保护等级的提高而增强。本标准第4章阐述管理评估的原则和模式;第5章阐述管理评估的组织、评估目标范围和依据、管理活动的内容;第6章阐述管理评估方法、管理评估工具、管理评估实施,给出了各个安全保护等级的安全管理评估需要执行的共同要求和评估方法;第7章分等级评估,以GBjT20269-2006规定的信息系统安全管理要求为基本依据,从信息系统生存周期的规划立项阶段、设计实施阶段、运行维护阶段、终止处置阶段,对五个安全保护等级的安全管理评估要求分别进行描述。附录A中提供的信息系统安全管理评估参照表,描述了本标准中有关各等级信息系统安全管理评估要求的具体评估内容要点。本标准仍沿用GBj
8、T20269-2006中的称谓,对于信息系统的所有者可包括国家机关、事业单位、厂矿企业、公司、集团等各种类型和不同规模的组织机构,统称为组织机构。目GB/T 28453-2012 信息安全技术信息系统安全管理评估要求1 范围本标准依据GB/T20269一2006规定的信息系统分等级安全管理要求,从信息系统生存周期的不同阶段,规定了对信息系统进行安全管理评估的原则和模式、组织和活动、方法和实施,提出了信息安全等级保护第一级到第五级的信息系统安全管理评估的要求。本标准适用于相关组织机构(部门)对信息系统实施安全等级保护所进行的安全管理评估与自评估,以及评估者和被评估者对评估的管理。2 规范性引用文
9、件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB 17859-1999 计算机信息系统安全保护等级划分准则GB/T 20269-2006 信息安全技术信息系统安全管理要求GB/T 20282-2006 信息安全技术信息系统安全工程管理要求GB/T 25070-2010 信息安全技术信息系统等级保护安全设计技术要求3 术语和定义GB 17859-1999、GB/T202692006中界定的以及下列术语和定义适用于本文件。3. 1 安全评估security assessment 依照国
10、家有关法规与标准,对信息系统的安全保障程度进行评估的活动,包括安全技术评估和安全管理评估。本标准所述评估是指信息系统安全管理评估。3.2 自评估self嗣assessment由信息系统所有者自身发起,组成组织机构内部的评估机构,依据国家有关法规与标准,对信息系统安全管理进行的评估活动。3.3 检查评估inspection assessment 由被评估信息系统所有者的上级主管部门、业务主管部门或国家相关监管部门发起的,依据国家有关法规与标准,对信息系统安全管理进行的评估活动。3.4 第三方评估third party assessment 由信息系统所有者委托商业评估机构或其他评估机构,依据国家
11、有关法规与标准,对信息系统安全管理进行的评估活动。GB/T 28453-2012 一是指由信息系统所有者委托商业评估机构或其他评估机构,依据国家有关法规与标准,对信息系统安全管理进行的评估活动;适用于组织机构委托商业评估机构或其他评估机构,对自身所拥有、运营或使用的信息系统安全管理进行的评估活动。5 评估组织和活动5. 1 评估组织5. 1. 1 评估实施团队第二方评估实施团队组成的要求如?干=二十一-一a) 第三方评估实施团队由受委托的安全评估服务技术支持方委派;b) 受委托的安全评估服务技术支持方相关部门或项目主管任评估实施团队负责人;c) 第三方评估实施团队由熟悉信息技术、信息安全技术、
12、信息安全管理,熟悉委托方业务,具有相关资质的人员组成;d) 对信息安全等级第三级及以上的信息系统进行评估的第三方评估实施团队,应符合国家职能部门有关评估机构选择的规定,可参见附录A的A.4. 3。5.1.2 评估管理机构应针对不同模式的信息安全管理评估组建评估管理机构:a) 评估工作组:检查评估时,接受检查的组织机构应组建由主管领导和相关部门负责人参加的评估工作组,配合检查评估团队的工作;3 GBjT 28453-2012 b) 自评估工作领导小组:组织机构信息安全主管领导或信息安全领导小组主管自评估工作,应组建由主管领导和相关部门负责人参加的自评估工作领导小组,指导和监督自评估团队的工作;c
13、) 评估工作领导小组:第三方评估时,应组建由评估方、被评估方领导及相关部门负责人参加的安全评估工作领导小组,指导和控制第三方评估团队的工作;安全评估工作领导小组中被评估方领导应负责监督或指派有关部门负责人监督第二方评估团队的工作。5. 1. 3 被评估方相关人员被评估方相关人员应包括:a) 高级管理层:组织机构的领导、信息化主管领导、信息安全主管领导等;b) 执行管理层:信息部门负责人、信息安全部门负责人、业务部门负责人、人事部门负责人等;c) 信息技术和信息安全相关人员,包括:十一系统建设主管及系统设计、软件开发、系统集成人员;一一运行维护主管及网络系统、操作系统、数据库系统、应用系统、硬件
14、设备等系统管理及运维人员;信息安全主管及安全管理、审计管理人员、文档介质管理人员;一一一物理安全主管及资产管理、机房值守、机房维护人员;一一外包服务方主管及外包方运行、维护人员;d) 业务应用人员,包括业务部门主管、业务应用系统管理人员1)、业务应用系统开发人员和操作人员。5.2 评估目标范围和依据5.2.1 评估目标5. 2. 1. 1 具体评估目标信息系统安全管理评估的一般目标是,识别信息系统安全管理存在的信息安全风险,并确定其大小,为制定信息安全方针,选择适当的控制目标与控制方式提供决策依据。每一次评估的具体目标可能会存在一定差异,应明确每一次评估的具体目标,可以是:4 a) 针对规划立
15、项阶段的安全管理评估,主要从策略和制度管理、机构和人员管理、风险管理、监督和检查管理、规划和立项管理等方面,评价信息系统的系统分析和安全定级、信息系统安全需求分析、信息系统总体安全规划、信息系统安全项目立项等关键环节的安全管理状况;b) 针对信息系统设计实施阶段的安全管理评估,主要从策略和制度管理、机构和人员管理、风险管理、环境和资源管理、安全机制保障管理、业务连续性管理、监督和检查管理、建设过程管理等方面,评价信息系统的系统安全设计、系统采购控制、系统开发控制、管理措施制定、集成及配置管理、测试及验收管理等关键环节的安全管理状况;c) 针对信息系统运行维护阶段的安全管理评估,主要从策略和制度
16、管理、机构和人员管理、风险管理、环境和资源管理、日常运维管理、业务连续性管理、监督和检查管理等方面,评价信息系统的运行操作、系统维护、安全监控、业务连续性、变更控制、外包、安全检查、持续改进等关键环节的安全管理状况;d) 针对信息系统终止处置阶段的安全管理评估,主要从策略和制度管理、机构和人员管理、风险1) 应用系统管理人员主要负责应用系统用户账户、权限管理,以及应用系统只他日常运行维护;与-般信息技术人员不同,应用系统管理人员应熟悉应用系统所支持的业务流程和业务f.f哩。GB/T 28453-2012 管理、环境和资源管理、监督和检查管理、终止处置过程管理等方面,评价信息系统的系统终止审批、
17、信息转移及清除、设备迁移或废弃、存储介质清除或销毁等关键环节的安全管理状况。也可以是针对系统故障或安全事件的评估、针对组织机构变动或系统变更的评估,或定期进行的信息系统安全管理评估。5.2. 1. 2 具体评估目标的提出不同评估工作模式的具体评估目标的提出,要求如下:a) 检查评估的具体评估目标,由被评估信息系统所有者的上级主管部门、业务主管部门或国家相关监管部门(评估发起部门)提出;b) 自评估的具体评估目标,由信息系统所属组织机构领导提出,可昕取自评估实施团队的意见;c) 第二方评估的具体评估目标,由信息系统所属单位(委托方)领导提出,受委托的第三方评估机构的实施团队应充分理解委托方提出的
18、评估目标,必要时可提出建议。5.2.2 评估范围信息系统安全管理评估的一般评估范围,可以是与全部业务处理相关的信息系统,也可以是某个特定业务处理的信息系统。针对某一次评估,应根据具体评估目标,确定评估的具体范围,并形成相关文挡。不同评估工作模式的具体评估范围的确定,要求如下:a) 检查评估的具体评估范围,由被评估信息系统所有者的上级主管部门、业务主管部门或国家相关监管部门(评估发起单位)确定;b) 自评估的具体评估范围,由信息系统所属组织机构的领导确定,可听取自评估实施团队的意见;c) 第二方评估的具体评估范围,由信息系统所属组织机构(委托方)的领导确定,受委托的第三方评估机构的实施团队应充分
19、理解委托方确定的评估范围,确认具体评估毡围能够满足评估目标的要求,如不能满足应及时提出并与被评估方协商解决。对于涉及国家秘密的信息和信息系统安全管理的评估,应按照国家有关保密管理、密码管理规定和相关测评标准执行。5.2.3 评估侬据信息系统安全管理评估以GB/T20269-2006的安全管理要求为主要依据,并参考业务应用对信息系统安全运行的需求,确定相关的判断依据,如:a) 行业主管部门对信息系统的业务和安全要求;b) 信息系统互联单位的业务和安全要求;c) 信息系统本身的实时性或性能要求。5. 3 评估活动内容5.3. 1 评估准备及启动5.3.1.1 评估准备评估方应通过与被评估方评估管理
20、机构沟通从以下方面开展评估准备工作:a) 确定评估实施团队的成员及职责等;b) 对评估实施团队的成员进行培训1;c) 获得被评估方高级管理层对评估的支持;d) 确定评估的系统范围和管理界限;5 11 GB/T 2845J-20 12 e) 确定评估的具体判断依据(见5.2.3); f) 协商选择被评估方的参与人员;g) 协调解决评估所需的后勤保障工作;h) 协商确定评估工作计划和时间进度安排;i) 取得以下阶段性成果及文档:一一被评估方高级管理层对评估工作支持的决议,:ttt示或表态;评估实施团队成员名单;一一对评估实施团队的成员进行信息、安全评估方法的培训;5.3.2.1 对高级管理层的访谈
21、调查飞之三二三-6 对高级管理层有关信息系统资产及安全需求的访谈调查,要求做到:a) 确定高级管理层识别的信息系统基本情况,信息系统资产及其优先顺序,记录在资产调查表(见6.2. 1. 1) ; b) 确定高级管理层认识到信息系统面临的威胁,对信息系统安全的关注范围,记录在关注范围调查表(见6.2.1.2);c) 确定高级管理层认为最关键资产及其管理的安全需求,记录在安全需求调查表(见6.2.1.3); d) 应取得以下阶段性成果及文档:按优先级排列的高级管理层识别的资产;一一高级管理层关注的范围;一一一高级管理层认为最关键资产及其管理的安全需求;G/T 28453一2012一一高级管理层的访
22、谈记录。5.3.2.2 对执行管理层的访谈调查对执行管理层有关信息系统资产及安全需求的访谈调查,要求做到1a) 确定执行管理层识别的信息系统基本情况,信息系统资产及其优先顺序,记录在资产调查表;b) 确定执行管理层认识到信息系统面临的威胁,对信息系统安全的关注范围,记录在关注范围调查表;c) 确定执行管理层认为最关键资产及其管理的安全需求,记录在安全需求调查表;d) c) 确定业务应用人员认为最关键资产及其管理的安全需求,记录在安全需求调查表;d) 应取得以下阶段性成果及文档:一一按优先级排列的业务应用人员识别的资产;十业务应用人员关注的范围;十一一业务应用人员认为最关键资产及其管理的安全需求
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 28453 2012 信息 安全技术 信息系统安全 管理 评估 要求
