GB T 20261-2006 信息技术.系统安全工程.能力成熟度模型.pdf
《GB T 20261-2006 信息技术.系统安全工程.能力成熟度模型.pdf》由会员分享,可在线阅读,更多相关《GB T 20261-2006 信息技术.系统安全工程.能力成熟度模型.pdf(103页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.040 L 80 道昌中华人民共和国国家标准GB/T 20261-2006 信息技术系统安全工程能力成熟度模型Information technology-Systems security engineering一Capability maturity model (ISO/IEC 21827: 2002 , MOD) 2006-03-14发布中华人民共和国国家质量监督检验检痊总局中国国家标准化管理委员会2006-07-01实施发布G/T 20261一2006目次EN11255666778口uumn刃剑mUMMUMN咄咄咄臼臼盯I例惯本基全咱行踪. 四川制制险据势人帮崎剧柏棚以制
2、附刷构控风性论态辅全确用正划善量续目主结全响全胁弱障全全全安和通非策妥定持项项主盟例硝问暇俩一MMM帧跟阳椭阪翩翩和一一一一一和静阳U的排构H过附例节、评、评、评、评古协也唱一一附u12345附注捎用义因程致编结程程M惯一一一一一一一一一一性级级级级级性全-H引定u原工一的系工工C表本LdorLdb升起.等等等等等范安.性和发全见准体全全巴总基00000000OAA规则肋肋胁力肋规述般川剧围范语景开安意标型安安岱汇全mmmmmmmmmppum总自白白白自职综-p言言范规术背123本模1234安123456789川口录123456录123前引1234AhAh4.566.6.n队队71111111
3、1111附人AAAAA附旦旦B.GB/T 20261一2006B. 4 PA13-管理配置MB.5 PA14一一管理项目风险66B.6 PA15-监督和控制技术工作B. 7 PA16-策划技术工作B. 8 PA17一一定义组织系统工程过程76B. 9 PA18-改进组织系统工程过程78B.10 PA19-管理产品线演化.80B.ll PA20-管理系统工程支持环境mB. 12 PA21-提供持续发展的技能和知识MB.13 PA22-与供方协调.88 附录c(资料性附录)能力成熟度模型概念.91 C.1 概述.91 C.2 过程改进 91 C.3 预期结果. 92 C.4 常见误解. 92 C.
4、5 关键概念. 93 E G/T 20261-2006 前言本标准修改采用ISO/IEC21827: 2002(信息技术系统安全工程能力成熟度模型)(英文版).主要修改内容如下:一一在2规范性引用文件中增加GB/T20000. 1、GB/T9387.2、GB/T18336. 1和GB/T11457; 一一-在2规范性引用文件中将ISO/IEC15504、ISO/IEC15288的引用版本修改为最新版本;一一在3术语和定义中增加了惯例作为3.24条,原国际标准中3.24条以后的术语编号依次下移;排除原国际标准中存在的错误。例如图5中横纵坐标的含义标识顺序颠倒,本标准中不存在分析候选解决方案这个过
5、程域。本标准是系统安全工程的一个过程参考模型,关注的是信息技术安全领域内某个或若干个相关系统实现安全的需求,其主要内容描述了用来实现信息技术安全的过程,尤其是过程的成熟度。本标准的附录A和附录B为规范性附录,附录C为资料性附录。本标准由中华人民共和国信息产业部提出。本标准由全国信息技术标准化技术委员会归口。本标准起草单位:中国电子技术标准化研究所、中国电子科技集团公司第三十研究所、北京思乐信息技术有限公司。本标准主要起草人:周平、吴源俊、王新杰、魏忠。mu GB/T 20261-2006 引在计算机程序开发中一一元论是操作系统软件、安全管理和执行功能、软件、应用程序中间件各种各样的组织实施安全
6、工程。因此,产品开发者、服务提供者、系统集成者、系统管理者,甚至是安全专家都要求有合适的方法和惯例。在这些组织中,有些组织涉及高层次问题(例如涉及运行使用或系统体系结构).另一些组织则关注低层次问题(例如,机制选择或者设计).还有些组织两者都有。许多组织可能专门研究某种特定类型的技术,或者某个专业范畴(例如,航海)。SSE-CMM1)是针对所有这些组织而设计的。使用SSE-CMM并不意味着一个组织就比另一个组织更关注安全,也不意味着任何SSE-CMM使用方法是必须的。组织的业务核心也不会因为使用SSE-CMM而发生偏离。根据组织的业务核心,使用某些(而不是全部)己定义的安全工程惯例。除此之外,
7、组织可能需要考虑模型范围内不同惯例之间的关系,以确定它们的可用性。下面的例子说明了各种不同的组织可以把SSE-CMM用于软件、系统、设备开发和运行。安全服务提供者为了测量一个组织执行风险评估的过程能力,要使用几组不同的惯例。在系统开发或集成期间,可能需要评估该组织在确定和分析安全脆弱性以及评估运行影响方面的能力。在运行情况下,可能需要评估该组织在监视系统安全态势、识别和分析安全脆弱性以及评估运行影响方面的能力。对策开发者在一个组集中于对策开发的情况下,可能要通过SSE-CMM的惯例组合来描述组织的过程能力特性。该模型包含若干提出确定和分析安全脆弱性、评估运行影响以及向涉及到的其他组(例如软件组
8、)提供输入和指南的惯例。提供制订对策服务的组需要理解这些惯例之间的关系。产品开发者SS巴CMM包含一些专门针对理解顾客安全需要的惯例。要求与顾客反复商讨,以便确定这些需要。如果某个产品的开发不受特定顾客的约束,该产品的顾客就是一般顾客。在这种情况下,如果要求考虑顾客,可以把产品营销组或其他组作为假想的顾客。安全工程专业人员都明白,产品背景和产品开发方法随产品本身的变化而变化。不过,已经知道有一些与产品和项目背景有关的问题对产品的构思、生产、交付和维护方法有影响。下列问题对SSE-CMM特别有意义: 顾客基本类型(产品、系统或服务); 保障要求(高与低); 对开发和运行组织的支持。下面讨论两类不
9、同顾客基础之间的差别、安全保障要求程度差别和这些差别在SSE-CMM中的影响。所做的讨论作为一个关于某个组织或某个行业部门可能如何确定在其环境中合适地使用SSE-CMM的例子。特定的行业部门N 各个行业反映了其独特的文化、术语和交流风格。通过尽可能降低角色相关性和组织结构关联性,1)CMM和CapabilityMaturity Model均是美国卡内基梅隆大学(CMU)的服务商标,受相关法律和法规的保护。GB/T 20261-2006 可预见SSE-CMM的概念可以容易地由所有行业部门转化成其自身的语言和文化。如何使用SSE-CMMSSE-CMM和应用该模型的方法(例如,评估方法)的预期用途如
10、下:工具工程组织用于评价其安全工程实践和定义改进; 方法一一一安全工程评价组织(例如认证机构和评价机构)用于确定组织能力(作为系统或产品安全保障的输入)信任度; 标准机制一一顾客用于评价提供者的安全工程能力。如果使用模型和评估方法的用户透彻地理解模型的正确用法及其内在的限制条件,则在应用模型进行自我改进和选择供方的过程中可使用该评价技术。关于使用过程评估的其他信息,可以在ISO/IEC15504-4 (信息技术过程评估第4部分:用于过程改进和过程能力确定的使用指南中找到。使用SSE-CMM的好处安全的趋势是从保护涉密的政府数据向包括金融交易、合同协议、个人信息以及互联网在内的更加广泛的利害攸关
11、领域转移。己经出现相应的维护和保护信息的产品、系统和服务的衍生物。这些安全产品和系统一般以两种方式之一进入市场:长期而昂贵的评价或者无需评价。在前一种情况下,可信的产品往往要在确定它们的特性是必要的之后很长时间并且那些己部署的安全系统不再应付当前威胁时,才到达市场。在后一种情况下,获取者和用户必须只依赖产品或者系统开发者或运营商的安全声明。而且,以往的安全工程服务往往都带着这种警告进入市场。这种情况要求组织以更成熟的方式实施安全工程。特别是在生产和准备安全系统和可信产品时,需要下列品质: 连续性一一在以前的工作中获取的知识应用于今后的工作中;可重复性确保项目可以成功重复的方法; 有效性一一有助
12、于开发者和评价者更有效工作的方法; 保障一一指出安全要求的置信度。为了准备这些要求,需要某种机制用于指导组织去了解和改进它们的安全工程实践。正在开发的SSE-CMM,以改进所要交付的安全系统、可信产品和安全工程服务的质量和可用性以及降低其成本为目标,提高安全工程实践水平,以适应这些需求。特别是可预见到有下列好处:对工程组织:工程组织包括系统集成商、应用开发商、产品厂商和服务提供商。对于这些组织来说,SSE-CMM的好处包括: 由于可重复、可预计的过程和惯例使返工减少而带来的节约; 真实执行能力,特别是来源选择方面的信誉; 专注于度量到的组织能力(成熟度)和改进。对于获取组织z获取者包括从外部/
13、内部来源获得系统、产品和服务的组织和最终用户。对于这些组织,SSE-CMM的好处包括: 可重用的标准置标语言和评价手段; 减少选择不合格投标者的风险(性能,费用,进度); 由于以业界标准为基础统一评估,引起的异议不多; 产品或服务达到可预计、可重复的信任程度。V GBjT 20261-2006 对于评价组织z评价组织包括系统认证机构、系统认可机构、产品评价机构和产品评估机构。对于这些组织,SSE-CMM的好处包括: 过程评估结果可重用,与系统或产品变更无关; 安全工程以及与其他学科的集成可信; 用证据证明能力,减少安全评价工作量。M GB/T 20261-2006 信息技术系统安全工程能力成熟
14、度模型1 范围是用来实现ITS的过程,尤其程,更不必说具体的方法。何信息技术安全指导文件 涉及整个生存再发、集成、安装尽管SSE-CM程学科开展安全工件和硬件)并且通嘈、安全惯例承认有,ISO/ IEC 15504关注本标准与ISO/IE2中的方法和要求。2 规范性引用文件下列文件中的条款通过再如的修改单(不包括勘误的内容)豆究是否可使用这些文件的最新版本。GB/ T 9387 . 2- 1995 信息处理系统(idt ISO 7498-2: 1989) GB/ T 11457 软件工程术语领域内,SSE-CMM关注的目的稳是规定组织使用的具体过GB/ T 18336. 1 信息技术安全技术信
15、息技术安全性评估准则第1部分:简介和一般模型(GB/ T 18336. 1- 200 1, idt ISO/ IEC 15408-1: 1999) GB/ T 20000. 1 标准化工作指南第1部分:标准化和相关活动的通用词汇(GB/T20000. 1-2002,ISO/IEC指南2:1996,MOD)GB/ T 19715. 1一2005信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型(lSO/IECTR 13335-1 :1 996 , IDT) ISO/ IEC 15288 系统工程系统生存周期过程GB/T 20261-2006 ISO/IEC 15443-1 信息技术安全
16、技术IT安全保障框架第1部分:概述和框架ISO/IEC 15504-1信息技术过程评估第1部分:概念和词汇ISO/IEC 15504-2信息技术过程评估第2部分:执行评估ISO/IEC 15504-4 信息技术过程评估第4部分z用于过程改i圭和过程能力确定的使用指南3 术语和定义下面的术语和定义适用于本标准。3. 1 可核查性accountability 确保一个实体的活动能够唯一地追踪到该实体的特性GB/T9387.2一1995J。3.2 认可accreditation 在本标准中:由某个指定的批准机构做出的正式声明:批准某系统采用一系列规定的防护措施按照某特定安全模式运行。3. 3 注:这
17、个定义是安全界普遍接受的定义,在国家标准中更通用的定义是:权威机构正式承认某个团体或者个人胜任执行特定任务的规程GB/T20000. 1J。评估assessment 使用相应的评估方法对照标准验证产品、系统或者服务,以便证实符合性和确定安全保障ISO/IEC 15443-1J。3.4 3.5 3.6 3. 7 资产asset 对组织有价值的任何东西GB/T19715. 1-2005J。保障assurance 可交付件满足其安全目标的置信度GB/T18336. 1J 0 注:这个定义是安全界普遍接受的定义,在国家标准中更通用的定义是:一种活动,其结果是指出某产品、过程或者服务满足规定要求的置信度
18、GB/T20000. 1J。保障论据assurance argument 由证据和推理支持的、清楚地证明各项保障需要是如何得到满足的一组结构化保证声明。保障声明assurance c1aim 系统满足安全需要的断言或支持性断言。这些声明涉及直接威胁(例如,防止系统数据遭受外部攻击)和间接威胁(例如,使系统代码漏洞尽可能小)。3.8 保障证据assurance evidence 可以据以做出保证声明判断或者结论的数据。这类证据可能由观察项、测试结果、分析结果和评估结果构成。3.9 真实性authenticity 确保主体或者资源的身份与声明的身份相符的属性。真实性适用于诸如用户、过程、系统和信息
19、之类实体GB/T19715. 1-2005J。GB/T 20261-2006 3.10 可用性availability 由得到授权的实体按要求进行访问和使用的特性GB/T9387. 2-1995J。3. 11 基线baseline 经过正式评审并且一致同意的、此后将作为未来开发基础的、并且只有通过正式更改控制规程才能够变更的某个规范或者产品GB/T11457J。3. 12 认证certification 在本标准中:为了确定设计和实现满足一组规定的安全要求的程度,而对系统的安全特征和其他防护措施进行全面评价以产生书面结果的过程。3. 13 3. 14 3. 15 3. 16 3. 17 3.
20、18 注:这个定义是安全界普遍接受的定义,在国家标准中更通用的定义是:第三方在对产品、过程或者服务符合规定的要求给出书面保障时遵循的规程GB/T20000.口。保密性confidentiality 对于未得到授权的个人、实体或者过程,信息不可用或者不暴露的属性GB/T9387. 2-1995J。一致性consistency 某个系统或构件的各个组成部分或者文档之间的统一、标准化和不矛盾的程度GB/T11457J。正确性correctness 针对规定的安全要求,产品或者系统的表现显示出要求的实现是正确的。顾客customer 供方提供的产品的接收者。注1:在合同条件下,顾客叫做买方。注2:顾客
21、可以是最终顾客、用户、受益人或者买方。有效性effectiveness 系统或者产品的属性,反映系统或产品在其推荐的或者实际的运行使用背景下提供安全的程度。工程组engineering group 对有关某特定工程学科(例如硬件、软件、软件配置管理、软件质量保证、系统、系统测试和系统安全)的项目或组织活动负责的人群(包括管理人员和技术人员)。3.19 证据evidence 过程和/或产品的可直接测量的特征,它体现某具体活动满足规定要求的客观的、明显的物证。3.20 完整性integrity 维护信息和处理方法的准确性和完备性的特性。3.21 维护maintenance 在系统或构件交付后,为了
22、纠正缺陷、改进性能或其他属性,或者为了适应变更的环境,而修改该系统或构件的过程GB/T11457J。3 GB/T 20261-2006 3.22 方法学methodology 定义系统或产品的完整开发途径的标准、规程和支持方法的集合。3. 23 渗透轮廓penetration profile 为实现渗透所要求的活动的定义。3.24 惯例practices 常用的方法、习惯做法或者常规。3. 25 规程procedure 3.26 过程process 把输入转化为输出的3.28 残留凤险residual 在已实现防护措施4阳3.29 凤险risk 某种威胁会利用一种risk analysis 3
23、.31 风险管理risk management 3. 32 安全策略security policy 在本标准中:关于如何在组织及其系统内管理、保护和分发资产(包括敏感信息)的规则、指令和惯例,特别是影响到系统和相关要素的规则、指令和惯例。3. 33 安全相关要求security related requirement 直接影响系统安全运行或者强制执行规定安全策略的要求。3. 34 系统system 具有实物形式和规定目的的、可辨别的离散实体;通过集成相互作用的部件构成,单独的每一个部4 GB/T 20261-2006 件达不到所要求的总体目的ISO/IEC15288J。3.35 3. 36 3
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 20261 2006 信息技术 系统 安全工程 能力 成熟度 模型
