GB T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf
《GB T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf》由会员分享,可在线阅读,更多相关《GB T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf(60页珍藏版)》请在麦多课文档分享上搜索。
1、阀、0.99与1.01之阀,1. 1J并且.0.99运0.2.运1.01,那以1. 1表示为比率组合以推断控制目标得到l实组织准则未得勇j充分满足g(0. 1/B.1Xl, ,. 现g否则需要采取管理如果0.21.01梦那以0.2. )的根舰行动组织准则未得到满足指标1.2的解释:1.2趋势。1和其+ 上升趋势表明更好地遵守了之前的值OC.2趋势(1.2)安全意识方针,下降趋势表应向上或稳定z否则明情况恶化.趋势变化的理需要采取管理仔动度可能提供对控制措施有效性的见解6 管理职贵6.1 概述管理者负责建立信息安全测量方案、吸纳利益相关者(见7.5.8)参与测量活动、接受测量结果作为管理评审的输
2、入以及在ISMS改进活动中使用测量结果。为了完成上述职责,管理者宜za) 确定信息安全测量方案的目标zb) 制定信息安全测量方案的策略zc) 建立信息安全测量方案的角色和职责zd) 提供足够的资源来执行测量,包括人员、资金、工具和基础设施Ed 确保信息安全测量方案的目标得以实现;f) 确保用于收集数据的工具和设备能够得到适当维护zu 为每一个测量构造建立测量意图zh) 确保测量就ISMS有效性和已实施的ISMS的改进需求为利益相关者提供充足的信息,包括ISMS的范围、策略、目标、控制措施、过程和规程zi) 确保测量就控制措施或控制措施组的有效性和改进已实施的控制措施的需求为利益相关者提供克足的
3、信息。10 GB/T 31497-2015/ISO/IEC 27004:2009 通过适当分配测量角色和职责,管理者宜确保测量结果不受信息拥有者(见7.5.8)的影响。这可通过职责分离来实现,或者可借助能够进行独立检查的详细文件来实现。6.2 资源管理为了支持测量必需的活动,例如数据收集、分析、存储、报告和发布,管理者宜分配和提供相应的资源。资源分配宜包括za) 负责信息安全测量方案的各个方面的人员支持gb) 适当的资金支持zc) 适当的基础设施支持,例如用于执行测量过程的物理基础设施和工具。注:G/T 22080-2008中5.2.1规定了提供ISMS实施和运行所需资源的要求。6.3 测量培
4、训11、意识和能力管理者宜确保za) 对已实施的信息安全测量方案,利益相关者(见7.5.8)在实现其角色和职责方面得到充分的培训,并且有能力执行其角色和职责zb) 利益相关者了解其责任,包括为改进所实施的信息安全测量方案提出建议的责任。7 测度和测量的制定7.1 概述为了评估已实施的ISMS和控制措施或控制措施组的有效性,并识别组织特定的测量构造集合,本章给出了如何编制测度和测量的指南。宜建立编制测度和测量所需的活动,并应建立相应的文件,活动包括zu 定义测量范围(见7.2); b) 识别信息需要(见7.3); c) 选择测量对象及其属性见7.4); d) 制定测量构造见7.5); e) 应用
5、测量构造(见7.6); f) 确定数据收集和分析过程及报告见7.7); g) 确定测量实施途经和相应的文件(见7.的。在建立这些活动时,组织宜考虑资金、人力和基础设施物理的和工具)资源。7.2 副量范围的定义由于组织能力和资源的缘故,测量活动的初始范围将受限于诸如特定的控制措施、受特定控制措施保护的信息资产、管理者给出最高优先级的特定信息安全活动等因素。随着时间的推移,考虑到利益相关者的优先级,为了处理已实施的ISMS和控制措施或控制措施组的深层要素,测量活动的范围还将可能扩大.宜识别利益相关者,并宜使其参与到测量范围的定义之中。利益相关者可以是组织内部的或外部的,例如项目管理者、信息系统管理
6、者或信息安全决策者。宜确定用于强调单个控制措施或控制措施组有效性的特定测量结果,并与利益相关者进行沟通。为了确保决策者有能力根据报告的测量结果有效改进ISMS,组织可考虑限制在给定时间间隔内向决策者报告的测量结果数量。因为报告的测量结果过多,会影响决策者集中精力和对未来改进活动进行优先级排序的能力。宜根据相应的信息需要及其相关ISMS目标的重要性来对测量结果进行优先GB/T 31497-2015/ISO/IEC 27004:2009 级排列。注=酒量范围是与根据GB/T22080-2008中4.2.1a)确定的ISMS范围相关的.7.3 信息需要的识别每一个测量构造宜至少符合一个信息需要。附录
7、A给出了一个信息需要的例子,该信息需要始于测量意图,终于相关的决策准则。为了识别相关的信息需要,宜执行以下活动za) 检查ISMS及其过程,例如z1) ISMS策略和目标、控制目标和控制措施F2) 法律法规、规章、合同和组织上的信息安全需要z3) GB/T 22080-2008中描述的信息安全风险管理过程结果。b) 基于以下准则对已识别的信息需要进行优先级排序,例如z1) 风险处置优先级F2) 组织的能力和资源zD 利益相关者的利益F的信息安全策略z5) 满足法律法规、规章和合同所需的信息p6) 相对于测量成本的信息价值。c) 为优先级列表中所强调的测量活动,选择所需要的信息子集zd) 建立所
8、选的信息需要的文件,并与所有利益相关者进行沟通。宜根据所选的信息需要实施所有相关测度,这些测度是应用于已实施的ISMS、控制措施或控制措施组的.7.4 对象及其属性的选择宜在ISMS整体背景和范围内识别测量对象及其属性。宜注意一个测量对象可能有多个可用的属性。测量用的对象及其属性宜根据相应信息需要的优先顺序来选择。贼予相关基本测度的值是通过对所选属性应用适当的测量方法获得的。这一选择宜确保z一能识别相关基本测度和适当的测量方法自一一基于获取值和巳制定的测度,产生有意义的测量结果。已选属性的特征决定了使用何种类型的测量方法(如定性或定量),以获取贼予基本测度的值。宜建立已选对象和属性的文件,并给
9、出选择依据。描述测量对象及其相应属性的数据宜用作赔予基本测度的值。测量对象的例子包括但不限于2一一产品和服务z一一过程$一一GB/T22080一2008(A.7.1.1资产清单)中已识别的可用资产,例如设施、应用和信息系统F一一业务单位z一一地理位置g一一第三方服务。宜评审属性以确保za) 为测量选择了适当的属性zb) 已确定了的收集数据能够为有效测量提供足够数量的属性。宜选取仅与相应基本测度有关的属性。虽然属性的选择宜考虑在获取要测属性的难度,但不宜仅GB/T 31497-2015/ISO/IEC 27004:2009 选择那些容易获得的数据或容易测量的属性。7.5 测量构造的制定7.5.1
10、 黯述从7.5.2(测度选择)-7.5.8(利益相关者给出了测量构造的制定方法。7.5.2 测度选择宜识别可能满足巳选信息需要的测度。为了实施所选择的测度,宜足够详细地定义已识别的测度。新识别的测度可涉及到现有测度的改变。注z基本测度的识别是与测量对象及其属性的识别密切相关的.宜选择可能满足已选信息需要的已识别的测度。也宜考虑解择或规范测度必需的背景信息。注2可以选择许多不同的测度组合即基本测度、导出测度和指标用于处理特定的信息需要.已选测度宜反映信息需要的优先顺序,更多可用于选择测度的示例准则包括z-一数据容易收集p-为收集和管理数据,人力资源具有可用性;一-具有可用的适当工具z一二基本测度
11、支持的潜在相关指标的数量;一-容易解释;一一己制定的测量结果的用户数量z一一该测度适合意图或信息需要的证据;一一收集、管理和分析该数据的戚本。7.5.3 定义副量方法宜为每个基本测度定义一种测量方法。测量方法通过把属性变成赔予基本测度的值来量化测量对象。测量方法可以是主观或客观的。主观方法依赖于涉及人为判断的量化;而客观方法使用基于诸如计算的数值规则的量化,可通过人工或自动化手段予以实现。测量方法通过应用适当的标度将属性量化为值。每个标度都有测量单位。只用同测量单位表示的量可以直接进行比较,对于每个测量方法,宜建立验证过程,并建立相应的文件。验证宜确保通过对测量对象的属性应用一个测量方法得到的
12、、并赋给基本测度的值的可信度。需要确定有效值时,用来获取属性的工具宜被标准化,并在规定的时间间隔内对其进行验证。宜考虑测量方法的精度,并宜记录相关的偏差或变化。为了便于在不同时间贼给基本测度的值是可比较的,贼给导出测度和指标的值也是可比较的,测量方法宜在整个时间内是一致的。7.5.4 定义测量函数宜为每个导出测度定义一个测量函数,应用该函数对两个或两个以上基本测度进行赋值。通过测量函数把对一个或多个基本测度的赋值变成对一个导出测度的赋值。在某些情况下,除了导出测度外,基本测度可直接作为分析模型的输入。测量函数(例如一个计算可能涉及多种技术,例如计算所有基本测度的赋值的平均值、对基本测度的赌值进
13、行加权,或在把基本测度聚合成导出测度之前,给基本测度的赋值指定定性值。测量画数可采用不同标度来组合基本测度的赋值,例如采用百分比和定性评估结果。13 GB/T 31497-2015/ISO/IEC 27004:2009 7.5.5 定义分新模型宜为每个指标确定分析模型,以便将一个或多个赋给基本测度和(或导出测度的值转换成对该指标的赋值。分析模型以一种对利益相关者产生有意义输出的方式,对相关测度进行组合。当定义分析模型时,也宜考虑应用于指标的决策准则。有时,一个分析模型可能是相当简单的,只是把一个导出测度的值转换成赋予一个指标的值。7.5.6 指标的生成通过聚合贼予导出测度的值来产生赋予指标的值
14、,并基于决策准则解释这些值。对于报告给用户的每个指标,宜定义指标表达格式,作为报告格式的一部分(见7.7)。指标表述格式将直观地描述测度,并提供指标的逐字说明。指标表述格式宜客户化,以便满足客户的信息需要。7.5.7 定义决策准则宜基于信息安全目的,对每一个指标,定义相应的决策准则,以便为利益相关者提供措施方面上的指南。这一指南宜基于指标,强调期望的进展以及初始改进措施的阔值。决策准则建立了一个性能目的,通过这一性能目的来度量测量方案的成功见5.3),并提供有关解释该指标是否接近该目标的指导。宜对ISMS过程和控制性能、达到的目的以及对该ISMS的有效性评估等每一项,建立相应的性能目的。管理者
15、在初始数据收集之前可以不建立有关指标的性能目标。一且识别了基于初始数据的纠正措施,那么就可以为一个特定的ISMS定义实际可用的决策准则和实施里程碑。如果在一个点上没有建立决策准则,那么管理者就宜评价该测量对象及其对应的测度是否为组织提供了所期望的值。如果历史数据就开发的或选择的测度是可用的话,那么建立决策准则就可能是服务性的。过去所观察的趋势将提供以前存在的性能程度的见解,并指导创建实际可用的决策准则。决策准则可以计算出来,或基于所期望行为的概念上的理解。决策准则可以从历史数据、计划和直觉中导出,或按统计上的控制限度或统计上的可信度限度计算出来。7.5.8 识别利益相关者宜为每个基本和/或导出
16、测度识别适当的利益相关者,并建立相应的文件。利益相关者可包括za) 测量委托人z要求或需要关于ISMS、控制措施或控制措施组的有效性的信息的管理者或其他相关方Eb) 测量评审人z确认已制定的测量构造是否适合于评估ISMS、控制措施或控制措施组的有效性的人员或部门pc) 信息拥有人z拥有关于测量对象及其属性的信息,并且负责该测量的人员或部门zd) 信息收集人:负责收集、记录和存储数据的人员或部门p的信息掏通人z负责分析数据并负责沟通测量结果的人员或部门。7.6 测量构造的应用在应用测量构造中,其规约至少宜包括如下信息za) 测量目的;b) 要测量的控制措施、特定控制措施、一组控制措施以及要测量的
17、ISMS过程所实现的控制14 GB/T 31497-2015/凶0月EC27004 :2009 目的sc) 测量对象zd) 要收集、使用的数据Fe) 数据收集和分析的过程Ff) 测量结果报告过程,包括报告格式zg) 利益相关者的角色和职责Fh) 评审测量的周期,以确保其对信息需要是有用的。附录A给出了一个通用的测量构造实例,包含a)-h)。附录B给出了应用于测量ISMS过程和控制措施的测量构造实例。7.7 数据收集、分析和报告的建立宜建立数据收集和分析的规程,并报告已产生测量结果的过程。如有需要,也宜建立支持工具、测量设备和技术。这些规程、工具、测量设备和技术将关注以下活动za) 数据收集,包
18、括数据存储和验证(见8.3)。规程宜识别在使用测量方法、测量函数和分析模型中,如何收集数据,以及在任何特定信息环境下如何存储数据。为了验证丢失的数据是否是最小的,并且赋给每个测度的值是否是有效的,通过对照掏造的检查表,检查数据来完成数据验证。注z赋予基本测度的值的验证是与测量方法(见7.5.3)的验证密切相关的.b) 数据分析和已产生的测量结果的报告。规程宜规定数据分析技术(见9.2)以及报告测量结果的频率、格式和方法。宜识别执行数据分析可能需要的工具范围。报告格式的例子包括:一一记分卡,通过整合高层次指标,提供战略信息z一可执行和可运行的仪表,其极少注重于战略目标,更多地受特定的控制措施和过
19、程的有效性的约束F一一报表,其形式可以是简单和静态的报表(例如给定时期内的测度列表),也可以是相当复杂的交叉报表,具有嵌套分组、滚动总结、动态追溯或链接功能。当用户需要查看原始数据时,报表最好使用容易阅读的格式。一-表示一个动态值的测量仪器,包括警报、附加的图形元素和终点标记。7.8 测量实施途径和相应文件的建立在一个实施计划中,宜建立测量整个途径的文件。该实施计划至少宜包括以下信息:a) 组织信息安全测量方案的实施情况Fb) 如下的测量规约z1)组织通用的测量构造FD组织独有的测量构造;3)数据收集、分析的范围和规程的定义Fc) 执行测量活动的日程计划zd) 通过执行测量活动产生的记录,包括
20、已收集的数据和分析记录se) 向管理者或利益相关者报告的测量结果的报告格式(见GB/T22080-2008第7章管理评审勺。15 GB/T 31497-2015/ISO/IEC 27004:2009 8 测量运行8.1 辄述为了确保已产生的测量结果能为已实施的ISMS、控制措施或一组控制措施的有效性提供准确的信息,信息安全测量的运行涉及一些必不可少的活动。活动包括zd 将测量规程整合到整个ISMS的运行中zb) 收集、存储并验证数据。8.2 规程的整合信息安全测量方案宜完全整合到ISMS中,并由该ISMS所使用。测量规程宜与ISMS运行相协调,包括za) 针对信息安全测量的制定、实施和维护,定
21、义角色、授权和职责,并建立相应的文件zb) 收集数据,并在必要时,为了配合数据的产生和收集活动,修改当前ISMS的运行zd 与利益相关者掏通数据收集活动中的变更;d) 保持信息收集人能力,及其对己需要的数据类型、数据收集工具和数据收集规程的理解;e) 有关定义测量在组织内的使用、测量信息的发布、信息安全测量方案的审核和评审,制定方针策略和规程$0 把数据分析和报告与相关过程进行整合,以便确保它们的正常执行Fg) 监视、评审和评价测量结果;h) 为了确保测度和组织一起发展,建立逐步淘汰测度和增加新测度的过程$0 为了进行趋势分析,建立一个确定历史数据使用寿命的过程。8.3 数据收集、存储和验证数
22、据收集、存储和验证活动包括:a) 定期使用指定的测量方法收集所需的数据Fb) 建立数据收集的文件,包括z1) 数据收集的日期、时间和地点$2) 信息收集人F3) 信息拥有人z。在数据收集期间发生的、所有可能有用的问题5日有关数据验证和测量确认的信息。c) 按照测度选择准则和测量构造确认准则,验证所收集的数据。宜整合已收集的数据和所有必要的背景信息,并以有利于进行数据分析的记录格式进行存储。9 数据分桥和副量结果报告9.1 梧述为了产生测量结果,宜分析已收集的数据。宜通报已产生的测量结果。活动包括za) 分析数据并产生测量结果sGB/T 31497-20 15/ISO/IEC 27004: 20
23、09 b) 与利益相关者掏通测量结果。9.2 分析数据并产生副量结果宜使用决策准则分析和解释已收集的数据。在分析之前,数据可被整合、转换或重新记录。在分析数据期间,为了产生指标,宜对数据进行相应的处理。可应用到许多分析技术。宜根据数据特点和信息需要,确定分析的深度。注s执行统计分析的指南可在ISO/TR10017(统计技术在ISO9001中的应用指南中找到。宜解释数据分析结果。分析结果的人员(沟通者宜能够根据结果得出初步结论。然而,由于沟通者可能不直接参与技术和管理过程,因此这些结论需要由其他利益相关者予以评审。所有的解释宜考虑测度的背景。数据分析宜识别己实施的ISMS、控制措施或控制措施组的
24、预期测量结果与实际测量结果之间的差距。已识别的差距将能够指出已实施的ISMS的改进需要,包括ISMS的范围、方针策略、目标、控制措施、过程和规程。宜识别那些被证明不符合或者不良性能的指标,并可把它们归类如下za) 风险处置计划失效于实施,或失效于控制措施或失效于ISMS过程的不充分实施、运行和管理(例如,控制措施和ISMS过程可能被威胁绕过hb) 风险评估失效于z1) 控制措施或ISMS过程是无效的,因为它们要么不足以应对已估计的威胁(如因为低估了威胁发生的可能性).要么不足以应对新的威胁z2) 没有实施控制措施或ISMS过程,因为忽视了威胁。按照信息安全测量方案的实施计划,宜采用适当的报告格
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 31497 2015 信息技术 安全技术 信息 安全管理 测量
