GB T 31495.3-2015 信息安全技术 信息安全保障指标体系及评价方法 第3部分 实施指南.pdf
《GB T 31495.3-2015 信息安全技术 信息安全保障指标体系及评价方法 第3部分 实施指南.pdf》由会员分享,可在线阅读,更多相关《GB T 31495.3-2015 信息安全技术 信息安全保障指标体系及评价方法 第3部分 实施指南.pdf(28页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.040 L 80 道昌和国国家标准11: _,、中华人民GB/T 31495.3-2015 信息安全技术信息安全保障指标体系泣评价方法第3:3分:实施指FEJ!.:.o:ri,tOTl security technobgy.一Imicator system of informati:m. security a.ssurance an evalliation mehorls一Part 3: Implementation guide 2015-05-15发布f阳岛右。唱448Z师在42中华人民共和国国家质量监督检验检夜总局中国国家标准化管理委员会2016-01-01实施发布中华人民共
2、和国国家标准信息安全技术信息安全保障指标体系及评价方法第3部分:实施指南GB/T 31495.3-2015 中国标准出版社出版发行北京市朝阳区和平里西街甲2号(100029)北京市西城区三里河北街16号(10004日网址总编室:(010)68533533发行中心:(010)51780238读者服务部:(010)68523946中国标准出版社秦皇岛印刷厂印刷各地新华书店经销* 开本880X 1230 1/16 印张1.75字数45千字2015年5月第一版2015年5月第一次印刷* 书号:155066.1-51175定价27.00元如有印装差错由本社发行中心调换版权专有侵权必究举报电话:(010)
3、68510107GB/T 31495.3-2015 目次前言. . . . . . . . . . . . . . . . . . . . . . .皿WHIll-1112223444457788899MMMMMH臼HHM任. 任 任HHHH任HHHH任程务责程务责程务责程务责程务责流任.和流任.和流任.和流任与流任与险.作要档色作要档色作要档色作要色作要档色体风程工主文角工主文角工主文角工主档角工主文角主和过的的的的的的的的的的的的的的文的的的的的行题施动动动动动动动动动动动动动动动动动动动动件用执问实活活需活活活活活活活活活活活活活活活活活文作动到动备鲁告各制制制制集集集集析析析析制制制制
4、用义的活遇活.准准准准.编编编编.采采采采分分分分编编编编引定价价能价备价价伊价制案案案案集据据据据析据据据果制告告告告性和评评可评准评评评评编方方方方采数数数数分数数数结编报报报报围范语述价案据据】44习范规术概JJA评123AA方iJJA数ZJA数JJA报133A-F444455556666777788889EJ123456789 GB/T 31495.3-2015 附录A(规范性附录)信息安全保障评价工作要求. . 附录B(资料性附录数据采集方法. . . . . . . . . . . . . . . . . 18 附录C(资料性附录)指标权重分配方法附录D(资料性附录)指标合成方法参
5、考文献. . . . . . . . . . . . . . . . . . . . . . . 22 E GB/T 31495.3-2015 前GB/T 31495结论的分析依据单项指标的测量结果与指标权重进行计算,得出的指标体系的综合测量结果综合数据处理、计算、分析、结论的文档记录a) 对采集数据进行预处理,根据数据结果对被调研单位的信息安全保障情况进行分析Fb) 协调专家对采集数据中存在的问题进行研讨和解决pc) 根据数据分析结果撰写分析结论报告。8.4.2 专家组职责a) 对数据预处理、计算过程中存在的问题提出意见和解决方案;b) 对指标体系综合测量结果进行研判zc) 对分析结论报告进
6、行审核并提出意见。8.4.3 被调研单位职责a) 配合完成需要二次调研的数据采集工作zb) 对指标最终测量结果进行确认。14 GB/T 31495.3-2015 9 报告编制9.1 报告编制活动的工作流程报告编制活动主要是根据数据分析活动得出的评价结论报告以及评价过程中形成的过程资料,形成信息安全保障评价报告,并组织专家对报告进行评审和确认。报告编制活动的基本工作流程见图9。图9报告编制活动的基本流程9.2 报告编制活动的主要任务9.2.1 报告编制依据评价方案、单项指标测量结果、指标综合测量结果以及形成的评价结论,编制信息安全保障评价报告。报告应至少包括详细、明确的评价结果记录,结果分析,以
7、及对未满足要求的指标的整改建议等。9.2.2 报告评审评价报告编制完成后,专家组应根据评价授权书、被调研单位提交的相关文档、评价活动的原始记录和其他辅助信息,对评价报告进行评审。9.2.3 报告确认评审通过后,由项目负责人签字确认并提交给信息安全保障评价的利益相关方。9.3 报告编制活动的文档表11列出了报告编制活动所需的相关文挡。表11报告编制活动形成的文档及其内容主要任务文档记录文档主要内容项目概述、数据采集方法、计算方法、报告编制信息安全保障评价报告文本评价分析内容、信息安全保障情况结论、改进建议等报告评审信息安全保障评价报告文本专家评对于报告内容提出的修改意见和审意见建议报告确认报告确
8、认书双方就报告结论的有效性,可靠性,科学性的确认记录15 GB/T 31495.3-2015 9.4 报告编制活动的角色与责任9.4.1 评价项目组职责a) 根据分析结论报告编制被调研单位的信息安全保障情况报告zb) 协调专家对报告进行评审工作zc) 根据专家意见对报告进行修改zd) 对评价过程中获取的数据文件、协议文件、最终确认报告等书面材料进行存档保存。9.4.2 专家组职责对信息安全保障情况报告进行评审并给出修改意见。9.4.3 被调研单位职责a) 确认信息安全保障情况报告结论;b) 根据报告建议开展相应的信息安全保障建设工作。16 GB/T 31495.3-2015 附录A(规范性附录
9、)信息安全保障评价工作要求A.1 侬据标准,遵循原则信息安全保障评价工作的实施应依据信息安全相关的要求和标准进行,评价模型见GB/T31495.1 2015的第5章,评价指标见GB/T31495.2-2015的4.2,评价活动实施的主要流程见本部分。在信息安全保障评价工作中应保证测评工作公正、科学、合理和完善bA.2 科学选取,保证质量科学选取是指对指标数据来源的选取要适当,既要避免遗漏重要的采集对象,重视可能存在重大信息安全风险、信息安全网络重点环节,也要避免过多选择、重复选择,降低效率。科学选取还要求在选取数据时要科学性和可操作性并重,即要符合信息安全系统的科学规律和信息安全评价的内在要求
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 31495.3 2015 信息 安全技术 安全 保障 指标体系 评价 方法 部分 实施 指南

链接地址:http://www.mydoc123.com/p-258110.html