GB T 20274.1-2006 信息安全技术.信息系统安全保障评估框架.第1部分 简介和一股模型.pdf
《GB T 20274.1-2006 信息安全技术.信息系统安全保障评估框架.第1部分 简介和一股模型.pdf》由会员分享,可在线阅读,更多相关《GB T 20274.1-2006 信息安全技术.信息系统安全保障评估框架.第1部分 简介和一股模型.pdf(46页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.040 L 80 GB 中华人民共和国国家标准GB/T 20274. 1-2006 信息安全技术信息系统安全保障评估框架第1部分:简介和一般模型Information security technology一Evaluation framework for information systems security assurance Part 1 : Introduction and general model 2006-05-31发布中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会2006-12-01实施GB/T 20274. 1-2006 目次前言.v引言uO.
2、 1 信息系统安全保障的含义.VI0.2 信息系统安全保障评估框架的编制目的和意义. . . VI l 范围2 规范性引用文件-3 术语、定义和缩略语13. 1 术语和定义3.2 缩略语.44 概述44. 1 引言.44. 2 信息系统安全保障评估框架的目标读者44. 3 评估上下文.4.4 信息系统安全保障评估框架的文档结构-5 一般模型5.1 概述75.2 安全保障上下文5.3 信息系统安全保障评估105.4 ISPP和ISST的生成5. 5 信息系统安全保障描述材料146 信息系统安全保障评估和评估结果176. 1 介绍6.2 ISPP(信息系统保护轮廓)和ISST(信息系统安全目标)的
3、要求186.3 TOE的要求186.4 评估结果的声明6.5 TOE评估结果的应用附录A(规范性附录)信息系统保护轮廓.20 A.1 概述mA.2 信息系统保护轮廓内容.20 A. 2. 1 内容和表述. . . . . . . . . . . . . . . . . . . 20 A. 2. 2 ISPP引言.20 A. 2. 3 TOE描述. . . . . . . . . 20 A. 2. 4 TOE安全环境.A. 2. 5 安全保障目的A. 2. 6 信息系统安全保障要求A. 2. 7 ISPP应用注解nA. 2. 8 符合性声明22附录B(规范性附录)信息系统安全目标规范.24 GB
4、/T 20274. 1一2006B.1 概述 24 B.2 信息系统安全目标内容. 24 B. 2.1 内容和形式. 24 B. 2. 2 ISST引言MB. 2. 3 TOE描述25B. 2. 4 TOE安全环境mB. 2. 5 安全保障目的. 26 B. 2. 6 安全保障要求. 27 B. 2. 7 TOE概要规范27B. 2. 8 ISPP声明nB. 2. 9 符合性声明. 28 附录c(资料性附录)信息系统描述.30 巳1概述 m C.2 信息系统描述规范. 30 C.3 信息系统描述说明. 31 附录D(资料性附录)信息系统安全保障级说明nD.1 概述uD.2 信息系统使命分类.3
5、3 D.3 信息系统威胁分级.33 D.4 信息系统安全保障级(lSAL)矩阵MD.5 信息系统安全保障级(lSAL)分级要求.34 参考文献. . . . . . . . 36 图1评估上下文.图2信息系统安全概念和关系.8 图3信息系统安全保障模型.8 图4信息系统安全保障生命周期的安全保障要素9图5信息系统安全保障评估概念和关系10图6信息系统安全保障评估说明图7信息系统安全保障评估整体和应用12图8ISPP和ISST的生成过程图9安全保障控制要求的组织和结构图10安全保障要求的应用.16 图11评估结果四图人1信息系统保护轮廓内容.21 图且1信息系统安全目标内容.25 图C.1信息系
6、统安全保障评估的信息系统描述规范.30 图C.2信息系统技术参考模型.图D.1信息系统安全管理能力成熟度级要求示例图图D.2某信息系统安全工程能力成熟度级要求示例图.35 表1信息系统安全保障评估框架使用指南.6 GB/T 20274. 1-2006 表D.1信息系统使命分类示例u表D.2信息系统威胁分类示例.33 表D.3信息系统安全保障级矩阵示例.34 表D.4信息系统安全保障级要求示例.34 而且前GB/T 20274(信息安全技术信息系统安全保障评估框架分为四个部分:第1部分:简介和一般模型一一第2部分:技术保障一第3部分:管理保障一一第4部分:工程保障本部分的附录A和附录B为规范性附
7、录,附录C和附录D为资料性附录。本部分由全国信息安全标准化技术委员会提出并归口。本部分起草单位z中国信息安全产品测评认证中心。GB/T 20274.1-2006 本标准主要起草人:吴世忠、王海生、陈晓桦、王贵驷、李守鹏、江常青、彭勇、张利、班晓芳、李静、王庆、邹琪、钱伟明、江典盛、陆丽、姚轶崭、孙成吴、门雪松、杜宇鸽、杨再山。V GB/T 20274. 1一2006引O. 1 信息系统安全保障的含义信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风
8、险到可接受的程度,从而保障系统实现组织机构的使命。信息系统安全保障涵盖以下几个方面za) 信息系统安全保障应贯穿信息系统的整个生命周期,包括规划组织、开发采购、实施交付、运行维护和废弃5个阶段,以获得信息系统安全保障能力的持续性。b) 信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全。在安全技术上,不仅要考虑具体的产品和技术,更要考虑信息系统的安全技术体系架构;在安全管理上,不仅要考虑基本安全管理实践,更要结合组织的特点建立相应的安全保障管理体系,形成长效和持续改进的安全管理机制;在安全工程上,不仅要考虑信息系统建设的最终结果,更要结合系统工
9、程的方法,注重工程过程各个阶段的规范化实施;在人员安全上,要考虑与信息系统相关的所有人员包括规划者、设计者、管理者、运营维护者、评估者、使用者等的安全意识以及安全专业技能和能力等。c) 信息系统安全保障是基于过程的保障。通过风险识别、风险分析、风险评估、风险控制等风险管理活动,降低信息系统的风险,从而实现信息系统安全保障。d) 信息系统安全保障的目的不仅是保护信息和资产的安全,更重要是通过保障信息系统安全保障信息系统所支持的业务的安全,从而达到实现组织机构使命的目的。e) 信息系统安全保障是主观和客观的结合。通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安
10、全保障工作是否满足其安全保障目标的信心。因此,它是一种通过客观证据向信息系统所有者提供主观信心的活动,是主观和客观综合评估的结果。f) 保障信息系统安全不仅是系统所有者自身的职责,而且需要社会各方参与,包括电信、电力、国家信息安全基础设施等提供的支撑。保障信息系统安全不仅要满足系统所有者自身的安全需求,而且要满足国家相关法律、政策的要求,包括为其他机构或个人提供保密、公共安全和国家安全等社会职责。0.2 信息系统安全保障评估框架的编制目的和意义本标准不仅可以作为信息系统安全保障评估的基础标准,也可以为从事信息系统安全保障工作的所有相关方(包括设计开发者、工程实施者、评估者、认证认可者等)提供一
11、种标准化、规范化的通用描述语言、结构和方法。本标准是GB/T183362001在信息系统领域的扩展和补充,它是以GB/T 183362001为基础,吸收其科学方法和结构,将GB/T18336一2001从产品和产品系统扩展到信息技术系统,并进一步同其他国内外信息系统安全领域的标准和规范进行结合、扩展和补充,以形成描述和评估信息系统安全保障内容和能力的通用框架。在本标准中,信息系统作为评估对象,不仅涉及具体产品和产品系统,而且还包含信息系统运行环境的管理、工程等,是用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员等的总和。本标准属于信息系统安全保障的基础性和框架性标准,定义
12、了信息系统安全保障的主要的通用要VI GB/T 20274. 1一2006求,制定此标准的意义在于:a) 为信息系统安全的设计、实施、建设、测评、审核提供规范的、通用的描述语言。b) 有利于信息系统所有者编制其信息系统的安全保障要求。c) 有利于信息系统安全集成商和安全服务提供商提供更为科学规范化的设计和服务,促进信息安全市场的发展。d) 有利于有关行政管理部门、执法机构、测评认证机构对信息系统进行安全检查、检测、审计、评估和认证。四GB/T 20274. 1-2006 信息安全技术信息系统安全保障评估框架第1部分:简介和一般模型1 范围GB/ T 20274的本部分给框架。,并建立了信息系统
13、安全保障、工程实施者、评估者、认能估技评算员统码人系密abd 件,其随后所有协议的各方研究部分。GB/ T 9387. (idt 150 7498-2 :1 GB/ T 18336 注日期的引用文根据本部分达成3. 1.1 访问控制access control GB/ T 9837.2- 1995 ,3. 3. 1J 3.1.2 可追究性accoul1tability 这样一种性质,它确保一个实体的作用可以被独一无二地跟踪到该实体。GB/ T 9837.2- 1995 ,3.3. 3J 3. 1. 3 资产asset 信息系统安全策略中所保护的信息或资掘。GBjT 20274. 1一2006G
14、B/于18336.1-2001 ,3.3. 1J 3. 1. 4 攻击aUack 在信息系统中一种绕过安全控制的行为。攻击成功与否取决于信息系统的脆弱性以及现有对策的有效性。3. 1.5 审计audit 为了测试出系统的控制是否足够,为了保证与已建立的策略和操作堆积相符合,为了发现安全中的漏洞,以及为了建议在控制、策略和堆积中作任何指定的改变,而对系统记录与活动进行的独立观察和考核。GB/T 9837.2-1995 , 3.3. 5J 3. 1. 6 鉴别authentication 验证实体所声称的身份。3.1.7 授权authorization 授予权限,包括允许基于访问权的访问。GB/T
15、 9837.2-1995 ,3.3. 10J 3. 1.8 授权用户authorized user 依据安全策略可以执行某项操作的用户。GB/T 18336.1-2001 ,3.3. 7J 3. 1.9 可用性availability 根据授权实体的请求可被访问与使用。GB/T 9387.2-1995 ,3. 3.11J 3. 1. 10 计算环境computing environment 整个信息系统、网络或组件运行的环境,包括物理环境、管理规则、人员工作程序以及与其他系统的通信和网络连接。3. 1. 11 保密性confidentiality 这一性质使信息不泄露给非授权的个人、实体或进程
16、,不为其所用。GB/T 9837.2-1995 ,3.3. 16J 3. 1. 12 配置管理configuration management 在整个系统生命周期中通过控制硬件、软件、固件、文档、测试、测试设备和测试文档的变化来管理安全功能和保证措施。3.1. 13 信息系统安全保障information systems security assurance; ISSA 在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使
17、命。GB/T 20274.1-2006 3. 1. 14 信息系统information systems; IS 用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和。3. 1. 15 信息系统安全information systems security; INFOSEC 通过使用合理的安全控制措施保护在存储、处理或传输等过程中的信息不被未授权用户访问,并保证授权用户能够正常使用系统。3. 1. 16 信息技术系统information technology systems; IT Systems 用于采集、创建、通信、计算、分发、处理、存储和/或控制数据或信息
18、的计算机硬件、软件和/或固件的任何组合,在信息系统中执行组织机构信息功能。3. 1. 17 完整性integrity 这一性质表明数据没有遭受以非授权方式所作的篡改或破坏。GB/T 9837.2-1995 ,3.3. 31J 3. 1. 18 抗抵赖性non-repudiation 证明一个行动或事件已经发生的能力,以便以后不能抵赖此事件或行动。3. 1. 19 凤险risk 威胁利用资产或一组资产的脆弱性对组织机构造成伤害的潜在可能。3. 1. 20 风险分析risk analysis 估算风险大小的系统化的过程。3. 1. 21 凤险管理risk management 以可接收的成本,标识
19、、控制、减少或最小化那些可能影响信息系统的安全风险的过程。3. 1. 22 安全security 一种基于建立和保持保护措施的状态,以确保处于一种不被敌对行为或影响所侵犯的状态。3. 1.23 安全体系结构security architecture 安全组件或部件之间如何构成一个相互协作的系统规则或方式。3. 1. 24 安全域security domain 遵守相同的安全策略的用户和系统的集合。3. 1. 25 安全策略security policy 组织机构为保障其运转而规定的若干安全规则、过程、规范和指南。GB/T 18336. 1-2001, 3. 3. 29J 注:安全策略使用GB/
20、T18336. 1-2001,3.3.2日中组织安全策略的定义。3 GB/T 20274.1一20063.1.26 信息系统安全保障级information systems assurance level; ISAL 通过综合技术、管理和工程等安全机制所推荐的对抗各种安全威胁的保护组织机构信息和信息资产来保障组织机构使命的强度和保障度级别。3. 1. 27 威胁threat 能够通过未授权访问、毁坏、揭露、数据修改和/或拒绝服务对系统造成潜在危害的任何环境或事件。3. 1. 28 脆弱性vulnerability Cc, EAL: IS , ISAL TCML:安MCML:安ECML:安ISP
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 20274.1 2006 信息 安全技术 信息系统安全 保障 评估 框架 部分 简介 一股 模型

链接地址:http://www.mydoc123.com/p-197641.html