GB-T 19715.1-2005 信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型.pdf

上传人:西安人 文档编号:3758895 上传时间:2019-09-23 格式:PDF 页数:17 大小:1.03MB
返回 下载 相关 举报
GB-T 19715.1-2005 信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型.pdf_第1页
第1页 / 共17页
GB-T 19715.1-2005 信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型.pdf_第2页
第2页 / 共17页
GB-T 19715.1-2005 信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型.pdf_第3页
第3页 / 共17页
GB-T 19715.1-2005 信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型.pdf_第4页
第4页 / 共17页
GB-T 19715.1-2005 信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型.pdf_第5页
第5页 / 共17页
亲,该文档总共17页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《GB-T 19715.1-2005 信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型.pdf》由会员分享,可在线阅读,更多相关《GB-T 19715.1-2005 信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型.pdf(17页珍藏版)》请在三一文库上搜索。

1、I C S 3 5 . 0 4 0一一 L S。(GH 中 华 人 民 共 和 国 国 家 标 准 G B / T 1 9 7 1 5 . 1 -2 0 0 5 / I S O / I E C T R 1 3 3 3 5 - 1 : 1 9 9 6 信息技术信息技术安全管理指南 第 1 部分: 信息技术安全概念和模型 I n f o r ma t i o n t e c h n o l o g y -G u i d e l i n e s f o r t h e ma n a g e me n t o f I T s e c u r i t y - P a r t 1 : C o n c e

2、p t s a n d mo d e l s o f I T s e c u r i t y ( I S O / I E C T R 1 3 3 3 5 一 1 : 1 9 9 6 , I D T ) 2 0 0 5 - 0 4 - 1 9 发布2 0 0 5 - 1 0 - 0 1 实施 率 督留 瞥 臀 瓣 臀蓬 臀臀暴 发 “ G B / T 1 9 7 1 5 . 1 -2 0 0 5 / I S O / I E C T R 1 3 3 3 5 - 1 : 1 9 9 6 月 U青 G B / T 1 9 7 1 5 信息技术信息技术安全管理指南 分为五个部分: 第 1 部分: 信息技

3、术安全概念和模型 ; 第 2 部分: 管理和规划信息技术安全 ; 第 3 部分: 信息技术安全管理技术; 第 4 部分 : 防护措施的选择; 第 5 部分 : 外部连接的防护措施 。 本部分等同采用国际标准 I S O / I E C T R 1 3 3 3 5 - 1 ; 1 9 9 6 信息技术信息技术安全管理指南第 1 部分: 信息技术安全概念和模型 。 本部分提出基本的管理概念和模型 , 将这些概念和模型引入信息技术安全管理是必要的。 本部分 由中华人民共和国信息产业部提出。 本部分 由全国信息安全标准化技术委员会归口。 本部分由中国电子技术标准化研究所( C E S I 、 中国电子

4、科技集团第十五研究所 、 中国电子科技集 团第三十研究所、 上海三零卫士信息安全有限公司负责起草。 本部分主要起草人: 安金海、 林中、 林望重、 魏忠、 罗锋盈、 陈星。 标准下载网() G B / T 1 9 7 1 5 . 1 -2 0 0 5 八S O 八E C T R 1 3 3 3 5 - 1 : 1 9 9 6 , 种 二勺 G B / T 1 9 7 1 5 的目的是提供关于I T安全管理方面的指南, 而不是解决方案。那些在组织内负责I T 安全的个人应该可以采用本标准中的资料来满足他们特定的需求。本标准的主要 目 标是: a ) 定义和描述与 I T安全管理相关的概念; b

5、) 标识I T安全管理和一般的I T管理之间的关系; c ) 提出了几个可用来解释 I T安全的模型; d ) 提供 了关于 I T安全管理的一般的指南 。 G B / T 1 9 7 1 5由多个部分组成。本部分为第1 部分, 提供了描述I T安全管理用的基本概念和模型 的概述。本部分适用于负责 I T安全的管理者 , 及那些负责组织的总体安全大纲的管理者。 第 2 部分描述了管理和规划方面。它和负责组织的 I T系统的管理者相关 。他们可以是 : a ) 负责监督 I T系统的设计、 实施 、 测试 、 采购或运行的 I T管理者; b ) 负责制定I T系统的实际使用活动的管理者。 第

6、3 部分描述了在一个项 目的生存周期( 比如规划、 设计 、 实施 、 测试、 采办或运行) 所涉及的管理活 动中适于使用 的安全技术 。 第4 部分提供了选择防护措施的指南, 以及通过基线模型和控制的使用如何受到支持。它也描述 了它如何补充 了第 3 部分中描述的安全技术 , 如何使用附加的评估方法来选择防护措施。 第 5 部分为组织提供了将它的 I T系统连接到外部网络的指南。该指南包含了提供连接安全的防 护措施的选择、 使用, 那些连接所支持的服务, 以及进行连接的I T系统的附加防护措施。 标准下载网() G B / T 1 9 7 1 5 . 1 -2 0 0 5 / I S O 八

7、E C T R 1 3 3 3 5 - 1 : 1 9 9 6 信息技术信息技术安全管理指南 吞 找 , 立RU = L - g m 4 士 ,洛r -; - ,2、 翻s2卜 2n 4 f E L I I ,洲,I 只I + IJ; I 口2 L I A 户 了I -. J人 二口 I P A 1 U . 1 1 目 : ,吮石 目匕 1 范 围 G B / T 1 9 7 1 5 包含I T安全管理的指南。本部分提出了基本的管理概念和模型, 将这些概念和模型 引人 I T安全管理是必要的。在指南的其余部分还将进一步讨论和开发这些概念和模型以提供更详细 的指南。为有助于标识和管理 I T安全

8、的各个方面可 以同时使用本标准的各部分。本部分对全面理解 本标准的后续各部分是必需的。 2 规范性引用文件 下列文件中的条款通过 G B / T 1 9 7 1 5 的本部分的引用而成为本部分的条款 。凡是注 日期的引用文 件 , 其随后所有的修改单( 不包括勘误的内容) 或修订版均不适用于本部分 , 然而, 鼓励根据本部分达成 协议的各方研究是否可使用这些文件的最新版本。凡是不注 日期 的引用文件, 其最新 版本适用于本 部分。 G B / T 9 3 8 7 . 2 -1 9 9 5 信息处理系统开放系统互连基本参考模型第2部分: 安全体系结构 ( i d t I S O 7 4 9 8

9、- 2 : 1 9 8 9 ) 3 术语和定义 下列术语和定义适用于 G B / T 1 9 7 1 5的各个部分。 3 . 1 可核查性a c c o u n t a b i l i t y 确保可将一个实体的行动唯一地追踪到此实体的特性 G B / T 9 3 8 7 . 2 -1 9 9 5 1 a 3 . 2 资产 a s s e t 对组织具有价值的任何东西。 3 . 3 真实性a u t h e n t ic i t y 确保主体或资源的身份是所声称身份的特性。真实性适用于诸如用户、 过程 、 系统和信息这样的 实体。 3 . 4 可用性a v a i l a b i l i t

10、y 已授权实体一旦需要就可访问和使用的特性仁 G B / T 9 3 8 7 . 2 - - 1 9 9 5 1 0 3 . 5 基线控制 b a s e l i n e c o n t r o l s 为一个系统或组织建立的防护措施的最小集合 。 3 . 6 保密性c o n f id e n t i a l i t y 使信息不泄露给未授权的个人、 实体、 过程或不使信息为其利用 的特性。 标准下载网() G B / T 1 9 7 1 5 . 1 -2 0 0 5 / I S O / I E C T R 1 3 3 3 5 - 1 : 1 9 9 6 3 . 7 数据完整性d a t a

11、 i n t e g r i t y 数据未经未授权方式修改或破坏的特性 G B / T 9 3 8 7 . 2 -1 9 9 5 1 0 3 . 8 影响i m p a c t 不希望事故的后果。 3 . 9 完整性i n t e g r i t y 见数据完整性和系统完整性。 3 . 1 0 I T安全I T s e c u r it y 与定义、 获得和维护保密性 、 完整性 、 可用性 、 可核查性、 真实性和可靠性有关的各个方面。 3 . 1 1 I T安全策略I T s e c u r i t y p o l ic y 支持如何在一个组织或其 I T 系统中管理 、 保护 和分布资

12、产 ( 包括敏感信息) 的规则、 指令和 习惯 做法 。 3 . 1 2 可靠性r e l i a b i l i t y 与预期行为和结果相一致的特性。 3 . 1 3 残留风险r e s i d u a l r is k 在已实现防护措施之后仍然存在的风险。 3 . 1 4 风险r is k 某种威胁会利用资产或若干资产的脆弱性使这些资产损失或破坏的可能性。 3 . 1 5 风险分析r i s k a n a l y s i s 标识安全风险 、 确定其大小和标识需要防护措施的区域的过程。 3 . 1 6 风险管理 r i s k m a n a g e m e n t 标识 、 控制和消

13、除可能影响 I T系统资源的不确定事件或使这些事件降至最少的全部过程。 3 . 1 7 防护措施 s a f e g u a r d 降低风险的习惯做法 、 规程或机制。 3 . 1 8 系统完整性s y s t e m i n t e g r i t y 系统以不受损害的方式执行其预定功能 , 避免对系统故意的或意外的未授权操纵的特性 。 3 . 1 9 威胁 t h r e a t 可能导致对系统或组织危害的不希望事故潜在起因。 3 . 2 0 脆弱性v u ln e r a b i l i t y 包括可能会被威胁所利用的资产或若干资产的弱点。 标准下载网() G B / T 1 9 7

14、 1 5 . 1 -2 0 0 5 / I S O / I E C T R 1 3 3 3 5 - 1 : 1 9 9 6 4 结构 本部分结构如下: 第 5 章概述本部分的目的 ; 第 6 章提供 I T安全管理要求的背景信息 ; 第 7 章提出 I T安全概念和模型的综述; 第 8章研究 I T安全的要素; 第 9 章讨论 I T安全管理所使用的过程; 第 1 0 章提供出对若干模型的一般讨论, 这些模型对理解本部分提出的概念是有用的; 最后, 在第1 1 章中对整 个第 1 部分予 以小结 。 5目的 G B / T 1 9 7 1 5 是为各种读者编写的。本部分的目的是要描述 I T安

15、全管理范围内的各种专题 , 并简 略介绍基本I T安全概念模型。为提供高层管理综述, 本资料力求简洁。本部分适用于组织内负责安 全的资深管理者, 且为对G B / T 1 9 7 1 5 其余部分感兴趣的人员提供I T安全简介。第2 部分和第3 部分 为直接负责 I T安全实现和监督的个人提供适宜的更为广泛的信息和资料。这是以本部分 中提出的概 念和模型为基础的。 G B / T 1 9 7 1 5 并不打算建议一种具体的I T安全管理方法。而是, 本部分首先对有用的概念和模型 进行一般讨论, 最后讨论 I T安全管理有效的专门技术和工具 。本资料是通用的并适用于许多不同管 理风格的管理和组织

16、环境 。本部分以允许剪裁本资料的方式编排, 以满足一个组织及其特定的管理风 格的需要。 6 背景 为进行业务活动, 政府和商业组织极其依赖信息的使用。信息和服务的保密性、 完整性 、 可用性、 可 核查性 、 真实性和可靠性的损失会给组织带来负面影响。因此 , 在组织 中对保护信息和管理信息技术 ( I T ) 的安全有着重要的需求 。在现今环境 中, 保护信息 的这一要求尤为重要 , 因为许多组织通过 I T系 统的网络进行 内部和外部的连接 。 I T安全管理是用来实现和维护保密性、 完整性、 可用性 、 可核查性 、 真实性和可靠性相应等级的过 程。I T安全管理功能包括: a ) 确定

17、组织 I T安全 目 标 、 战略和策略 ; b ) 确定组织 I T安全要求 ; c ) 标识和分析对组织内 I T资产的安全威胁; d ) 标识和分析风险; e ) 规定合适的防护措施 ; f ) 监督防护措施的实现和运作 , 使费用花在有效保护组织内的信息和服务所必需的防护措施上 ; g ) 制订和实施安全意识大纲 ; h ) 对事故的检测和反应。 为了履行 I T系统的这些管理职责, 安全必须是组织的整个管理计划不可分的组成部分。因此 , 本 部分所提出的若干安全专题有广泛的管理内涵。本部分将不关注广泛的管理问题, 而是这些专题的安 全方面以及它们与管理的关系如何。 7 I T安全管理

18、概念 采用下列概念需要考虑到组织运行的文化和环境, 因为这些因素对实现安全的整个方法会有重要 的影响。此外, 它们对负责保护组织 中特定部分 的部门或人会有影响。在某些情况下 , 认为 由政府负 责, 并通过颁布和执行法律履行此职责。在另一些情况下, 而是认为由拥有者或管理者负责。这些问题 对所采用的方法有相当大的影响。 GB / T 1 9 7 1 5 . 1 -2 4 0 5 / I S O/ I E C T R 1 3 3 3 5 - 1 : 1 9 9 6 7 . 1 方法 系统方法对标识组织中 I T安全要求是必需的。这也是实现 I T安全及其业务管理部 门的实际情 况。此过程称之为

19、 I T安全管理并包括如下活动 : a ) 制订 I T安全策略; b ) 标识在组织 中的角色和职责; c ) 风险管理 , 包括下列内容的标识和评估 : 1 )受保护的资产; 2 )威胁; 3 ) 脆弱性; 4 )影响; 5 )风险; 6 )防护措施 ; 7 )残 留风险; 8 )约束。 d ) 配置管理 ; e ) 变更管理; f ) 应急计划和灾难恢复计划; 9 ) 防护措施的选择和实施; h ) 安全意识; i 直至 , 包括 : 1 )维护 ; 2 )安全审核 ; 3 )监督 ; 4 )评审 ; 5 )事故处理。 7 . 2 目标、 战略和策略 需形成总体安全 目标 、 战略和策略

20、( 见图 1 ) 以作为组织有效 I T安全的基础。它们支持组织 的业务 并保证各种防护措施之间的相容性 。目 标标识出应实现什么 , 战略标识 出如何实现这些 目标, 而策略标 识出需要做什么。 介 图 1 目标, 战略和策略层次结构 G B / T 1 9 7 1 5 . 1 -2 0 0 5 / I S O / I E C T R 1 3 3 3 5 - 1 : 1 9 9 6 可从组织的最高层到运行层分层制订 目标 、 战略和策略。它们要反映组织的要求并考虑组织的任 何约束 , 它们要保证在每一层 , 直至所有层保持相容性。安全是组织中各管理层的职责并在系统生存周 期各个阶段予以重视。

21、应根据定期安全评审( 例如, 风险分析、 安全审核) 的结果维护和更新 目 标 、 战略 和策略, 并对业务目标进行更改。 总体安全策略基本上由看作整体的组织安全原则和指令组成。总体安全策略必须反映更广的共同 策略, 包括致力个人权利 、 法律要求和标准的策略。 总体 I T安全策略必须反映适用于总体安全策略和组织 中普遍使用 的 I T系统的基本安全原则和 方 针 。 I T系统安全策略必须反映总体I T安全策略中所包含的安全原则和指令。它还应包含详细的具体 安全要求 、 要实现的防护措施以及如何正确使用它们以保证充分的安全 。在各种情况 中, 重要的是所采 用的方法对组织的业务需求而言必须

22、是有效的。 I T系统安全目标、 战略和策略 , 就安全而言, 是对 I T系统的要求。通常使用 自然语言表示它们, 但 有可能要求使用某种机器语言的更为正式的方法表示它们。它们应给出 I T安全事项 , 例如 : a ) 保密性 ; b ) 完整性 ; c ) 可用性 ; d ) 可核查性 ; e ) 真实性 ; f ) 可靠性 。 目标 、 战略和策略要规定组织 的安全等级 、 接受风险的限值和组织的应急要求。 8 安全要素 下列各条从高层描述 了在安全管理过程中所涉及的重要要素。将介绍每个要素和所标识的重要影 响因素。这些要素的更详细描述和讨论以及它们的关系包含在本标准的其他部分。 8

23、. 1 资产 妥善管理资产是组织成功不可或缺的因素, 也是所有管理层的重要职责。组织的资产包括: a ) 物理资产( 例如, 计算机硬件, 通信设施, 建筑物) ; b ) 信息 数据( 例如, 文档, 数据库) ; c ) 软件; d ) 生产某种产品或提供服务的能力; e ) 人员 ; f ) 无形资产( 例如, 信誉 、 形象) 。 对大部分或全部资产保证有某种程度的保护是值得的。即使这些资产未受保护, 对要被接受的风 险进行评估亦是必要的。 从安全观点来看, 如果组织的资产未予以标识, 则不可能实现和维护成功的安全大纲。在许多情况 中, 标识资产和确定价值的过程可在最高层完成并可以不要

24、求费用高、 详细和费时的分析。这种分析的 详细程度必须根据时间和成本与资产价值加以衡量 。不管在什么情况下, 详细规程要根据安全 目 标加 以确定。在许多情况, 将资产分组是有帮助的。 待考虑的资产特性包括其价值和 或敏感度 , 以及特有的防护措施。资产的保护要求受到存在特定 威胁时其脆弱性影响。如果资产的拥有者明白这些方面 , 则应在此 阶段予以专门的关注。组织运行的 环境和文化影响资产及其特性。例如 , 某些文化认为保护个人信息是非常重要的, 而另一些文化则不太 注意这个问题。这些环境和文化差异对国际组织和垮境使用 I T系统可能要特别重视。 G B / T 1 9 7 1 5 . 1 -

25、2 0 0 5 八S O/ I E C T R 1 3 3 3 5 - 1 : 1 9 9 6 8 . 2 威胁 资产可能经受多种威胁。威胁可能引起不希望事故, 导致系统或组织及其资产的损害。这种损害 可能由对I T系统处理的信息或服务的直接或间接攻击产生, 例如, 信息未经批准的销毁、 泄露、 修改、 损坏和不可用或丢弃。威胁要利用资产存在的脆弱性才能成功地使资产受到损害。威胁可能源于自然 或人为因素, 可能是意外的或故意的。要标识意外和故意的威胁 , 要评估其程度和可能性 。 威胁的例子有: 匡诊一下 洲 可以利用有关多种环境威胁的统计数据。在威胁评估过程期间, 组织应获得并使用这些数据。

26、威 胁可以影响一个组织的特殊部分, 例如, 破坏个人计算机。有些威胁对系统或组织所处的特定位置的周 围环境造成普遍的影响 , 例如 , 咫风或雷 电对建筑物的破坏。威胁可能来 自组织 内部( 例如员工的破坏 活动) 或外部( 例如, 恶意的黑客或工业间谍 ) 。不希望事故引起的损害可能是暂时性 的或是永久性 的 ( 如资产毁坏的情况) 。 当威胁每次出现时 , 由此造成的损害程度可能很不相同。例如: a ) 软件病毒可能引起不同的损害程度, 视其机能而定; b ) 某个特定地区的地震每次发生时可能有不同的强度。 这些威胁经常用与它们有关的严重程度描述 。例如 : a ) 病毒可以描述成破坏性的

27、或非破坏性的 ; b ) 地震强度可用里氏等级来描述。 某些威胁可能影响一个以上的资产。在此情况时, 它们可引起不同的影响, 这视受影响的资产而 定 。例如, 个人计算机上的软件病毒只具有限的或局部的影响。然而 , 在一个基于网络的文件服务器上 的相同软件病毒可能具有广泛的影响。不同的威胁或不同地方的相 同威胁, 它们引起 的损害程度可能 是一致的。如果这种威胁引起的损害是一致的, 则可以采取共同的方法。如果 , 损害很不相 同, 则应对 此种威胁的每次出现采用更为专门的方法方才合适。 威胁具有一些特征, 这些特征 中可以提供有关威胁 自身的有用信息。这种信息的例子有: a ) 来源, 即内部

28、人员和外部人员; b ) 动机, 例如财务赢利 , 竞争利益; c ) 出现频次; d ) 威胁严重程度。 组织所处于的环境和文化对如何处理对组织的威胁具有重要意义和影响。在极个别情况下, 有些 威胁在某些文化下不认为有害。当讨论威胁时必须考虑环境和文化的方方面面。 8 . 3 脆弱性 与资产相关的脆弱性包括物理布局、 组织、 规程、 人员、 管理、 行政部门、 硬件、 软件或信息方面的弱 点。这些弱点可能会被威胁利用 , 引起 I T系统或业务 目标的损害。脆弱性本身不会引起损害 ; 脆弱性 只是一种条件或一组条件。这些条件会使威胁影响资产。需要考虑不同源引起的脆弱性, 例如, 资产内 在的

29、脆弱性 。除非资产本身改变以致脆弱性不再适用, 否则脆弱性可能依然存在 。 脆弱性包括系统中可能被利用并可导致不希望后果 的弱点。它们是使威胁产生损坏的机会 。例 如 , 缺乏访问控制机制是可能发生人侵威胁, 并使资产丢失这一类 的脆弱性。在一特定 的系统或组织 G B / T 1 9 7 1 5 . 1 -2 0 0 5 八S O / l E C T R 1 3 3 3 5 - 1 : 1 9 9 6 内, 不是所有的脆弱性都会对一种威胁敏感 。具有相对应威胁的脆弱性才需要立即关注 。然而, 因为环 境是动态变化的, 应监督所有脆弱性以识别已暴露于新老威胁的那些脆弱性。 脆弱性分析是指对被已

30、标识的威胁利用的弱点的分析。这种分析必须考虑环境和现有的防护措 施。特定系统或资产相对某种威胁而言, 脆弱性是此系统或资产易受损害的容易程度的说明。 8 . 4 影响 影响是故意或意外引起的、 影响资产的不希望事故 的后果 。此后果可能是某些资产的毁坏、 I T系 统的损坏和保密性、 完整性、 可用性、 可核查性 、 真实性或可靠性的丧失 。可能的间接后果包括财务损失 以及市场份额或组织形象的丧失。影响的度量可以在不希望事故的结果和防止这种不希望事故的防护 措施的费用之间作出平衡。不希望事故发生的频度需予以考虑。当每次出现所引起的损害程度虽不 大, 但多次发生的聚集效应可能是有害的时候, 这一

31、点特别重要。影响的评估是风险评估和选用防护措 施 的一个重要的要素。 可用多种方法实现对影响的定性和定量的度量 , 例如 : a ) 制订财务费用; b ) 规定严重程度经验等级, 例如, 1 到l 0 ; c ) 从预定表中选用修饰词, 例如, 高、 中、 低。 8 . 5 风 险 风险是某种威胁将利用脆弱性直接或间接引起组织资产或若干资产丢失或损坏的可能性。单个或 多个威胁可能利用单个或多个脆弱性。 风险说明描述一特定威胁或若干威胁可能如何利用特定的脆弱性或若干脆弱性使资产受到损坏。 风险由两个因素组合予以表征: 不希望事故发生的概率及其影响。对资产、 威胁、 脆弱性和防护措施的 任何改变

32、对风险会有重要的影响。早期检测或知道环境和系统的变化将增加采取合适行动降低风险的 机会 。 8 . 6 防护措施 防护措施是习惯做法、 规程或机制, 它们可以防止威胁 , 减少脆弱性 , 约束不希望事故的影响, 检测 不希望事故和促使恢复。有效的安全通常要求不同防护措施 的组合 以提供 资产 的多种安全层次。例 如, 审核控制、 人员规程、 培训和物理安全要支持应用于计算机的访问控制机制。某些防护措施可能已 经作为环境的一部分或作为资产的内在方式存在, 或可能已经在系统或组织中实施了。 防护措施可以看成执行下列一种或多种功能 : 检测、 威慑 、 防护、 约束 、 纠正、 恢复、 监督和 了解

33、。适 当选用防护措施对正确实现安全大纲是重要的。许多防护措施能起多种功能的作用。选用能满足多种 功能需要的防护措施 , 费用上是更为经济的。能够使用防护措施的方面的例子有 : a ) 物理环境; b ) 技术环境( 硬件 、 软件和通信) ; c ) 人 员 ; d ) 行政管理。 安全意识是种防护措施并与人员方面有关。然而由于它 的重要性 , 我们将在 9 . 6中讨论。组织运 行的环境和文化对所选用的防护措施和组织的安全意识具有影响。有些防护措施表达了组织对安全的 态度的有力而清晰的信息。就此而言, 重要的是不要选用违背组织运行的文化和 或社会的防护措施 。 防护措施的例子有 : a )

34、网络防火墙; b ) 网络监督和分析 ; c ) 用于保密性的加密 ; d ) 数字签名; e ) 防病毒软件; G B / T 1 9 7 1 5 . 1 -2 0 0 5 / I S O / I E C T R 1 3 3 3 5 - 1 : 1 9 9 6 f ) 信息备份 ; 9 ) 备用电源 ; h ) 访 问控制机制 。 8 . 7 残留风险 风险通常只能通过防护措施部分减轻。部分减轻是通常可能达到的全部, 并且达到越多, 花费也越 多。这意味着通常存在着残留风险。判断安全是否适于组织需要的要素是接受残留风险。此过程称为 风险接受。 管理部门应利用一次事件发生的影响和可能性了解所有

35、的残留风险。必须由负责接受不希望事故 的影响后果和如果残留风险不 能接受 , 可以授权实施附加防护措施的人做出是否可接受残留风险的 判 定 。 8 . 8 约束 通常组织管理部门要设立或考虑一些约束, 而这些约束会受到组织运行的环境影响。要考虑的一 些约束例子有 : a ) 组织的; b ) 财务的; c ) 环境的; d ) 人员 ; e ) 时间; f ) 法律 ; g ) 技术 ; h ) 文化 社会。 在选用和实施防护措施时, 必须要考虑所有这些因素。必须定期评审既有的和新的约束, 任何改变 应予以标识 。还要注意这些约束可以随时间、 区域和社会发展, 以及组织文化的变化而变化 。组织

36、运行 的环境和文化可能对若干安全要素 , 特别是威胁、 风险和防护措施有影响。 9 I T安全管理过程 I T安全管理是由若干其他过程组成的不断前进的过程。一些过程 , 例如配置管理和变更管理 , 对 纪律而不是对安全具有适用性 。经验表明在 I T安全管理 中非常有用的一个过程是风险管理及其子过 程的风险分析。I T安全管理的若干方面 , 包括风险管理 、 风险分析、 变更管理和配置管理 , 示于图 2 a 9 . 1 配置管理 配置管理是保持跟踪系统变更的过程 , 可以正式或非正式进行。配置管理的主要安全 目的是保证 系统变更不降低防护措施和组织总的安全的有效性 。 配置管理的安全 目的是

37、要知道已经发生哪些变更, 而不是将安全用作阻止对系统变更的手段 。在 某些情况中, 作出会降低安全的一些变更可能是有原因的。在这些情况时, 应对安全的降低进行评估并 根据所有相关因素作出管理决策。换句话说 , 对系统的变更必须充分考虑安全问题。配置管理的另一 个 目的是保证系统的变更要在其他文件( 灾难恢复和应急计划) 中予以反映。如果是重要的变更, 则可 能需要重新分析部分或全部系统防护措施。 9 . 2 变更管理 变更管理是 当 I T系统发生变更时协助标识新的安全要求的过程。 I T系统以及它们运行的环境在不断变更。这些变更是有 了新 的 I T特性和服务可用性 , 或显露新 的威胁和脆

38、弱性的一个后果。I T系统变更包括 : a ) 新规程 ; b ) 新特性; G B / T 1 9 7 1 5 . 1 -2 0 0 5 / I S O / I E C T R 1 3 3 3 5 - 1 : 1 9 9 6 c ) 软件更新; d ) 硬件更换 ; e ) 新用户 , 包括外部组或匿名组; f ) 附加网络和互连 。 当 I T系统发生变更或计划要变更时, 重要的是要确定这种变更将会对系统的安全产生什么影响 ( 如果有的话) 。如果系统有一个配置控制部门或其他组织机构管理技术系统变更, 那么, 应向此部门指 派 I T安全官员并负责作出这种变更是否会影响安全的判定 , 如果

39、有影 响将作出如何影响的判定 。对 重要的涉及新硬件、 软件或服务采购的变更 , 要求作出分析以确定新的安全要求。另一方面, 对系统作 出的若干次要变更并不要求进行像重要变更那样的广 一 泛分析。对这两种类型的变更, 应进行估量利益 和成本的风险评估 。对次要更改, 一般可在会议上非正式进行, 但是结果和管理决定应形成文件。 rr ApyIff -WCpl I 5 llr 图 2 I T安全管理的各方面 9 3 风险管理 如果在整个系统生存周期中存在风险, 那么风险管理活动是最有效 的。风险管理过程本身是个主 要的活动周期。当对一个新系统可以采用完整的周期时 , 在传统系统情况中, 可在系统生

40、存周期中任何 一个时刻启动它。此战略可以规定在系统生存周期的某些时刻进行评 审, 或以预先规定的次数进行评 审。在上一次评审之后 , 会有一些后续活动 , 其 目的是检查实现防护措施的过程。可要求在系统设计和 开发期间进行风险管理, 因而保证 以最低成本的有效时间设计和实现安全。在计划对系统作重要变更 时, 也应启动风险管理。第 1 0 章, 图 4 表示了在风险管理中所涉及的要素。 不管使用什么风险管理方法或技术 , 重要的是要在花费在标识和实现防护措施上的时间和资源最 小和仍保证所有系统受到合适保护之间提供 良好的平衡。 风险管理是将所评估的风险与防护措施带来的好处和 或成本进行比较并得出

41、实现战略和系统安 G B / T 1 9 7 1 5 . 1 -2 0 0 5 / I S O / I E C T R 1 3 3 3 5 - 1 : 1 9 9 6 全策略与总体 I T策略和业务 目 标相一致结论的过程。要考虑不同类型的防护措施 , 要进行成本和 或 利益分析。要选用与风险和潜在影响有关的防护措施。还必须考虑可接受残留风险的级别。 应予以注意的是防护措施本身也可能包含脆弱性, 因而产生新的风险。因此, 在选用合适的防护措 施时必须小心, 既要降低风险还要不引人潜在的新风险。 下列各条将提供有关风险管理过程的若干细节 。 9 . 4 风险分析 风险分析标识需要受控或面对的风险

42、。在I T安全的上下文中, 对I T系统的安全分析包括资产价 值、 威胁和脆弱性的分析。要根据可能由于保密性、 完整性、 可用性、 可核查性、 真实性或可靠性的违规 产生的潜在影响评估风险。风险分析评审的结果是对资产的可能风险的表述。 风险分析是风险管理的一部分 , 不必花费时间和资源投人调查 , 只需对所有系统进行初始的简略分 析既可完成 。风险分析将确定哪些系统受到规则或基线控制的充分保护 , 哪些系统将会从详细的风险 分析评审中收益 。规则 由一组指南和基线控制组成, 它们可用作协议的公共基础和满足基线保护要求 的最佳习惯做法 。 9 5 可核查性 有效的安全要求可核查性以及安全职责 的

43、明确分派和确认。须 向资产的拥有者 , 提供者和 I T系 统用户分派职责和可核查性。因此, 资产所有权和有关的安全职责以及安全性能的审核对有效的安全 是重 要的 。 9 . 6 安全意识 安全意识是有效安全的基本要素。由于组织中人员缺乏安全意识和不良的安全习惯做法可能明显 地降低防护措施的有效性。一般认为组织中的人员是最薄弱的安全链之一。为了保证组织中有足够的 安全意识级别, 重要的是编制和维护有效的安全意识大纲。安全意识大纲的目的是向员工、 合作方和供 应商说明 : a ) 安全 目标 、 战略和策略 ; b ) 安全及其有关角色和职责的需求 。 除此之外, 此大纲应促使员工、 合作方和供

44、应商保证承担安全责任。 应在组织的不同层次上 , 从最高管理层到负责 日常活动的个人实现安全意识大纲 , 针对组织的不同 部分、 不同角色和责任的人员编制不同的意识材料并分发给他们常常是必要的。要分期制订并分发综 合性的安全意识大纲。每一期建立在上一期的基础上, 从安全概念开始 , 直到实施和监督安全 的责任 为止 。 组织的安全意识大纲包括各种各样的活动。活动之一是安全意识材料( 例如告示、 期刊、 小册子或 简报) 的编制和分发。这些材料的用途是要增加员工和合同商的普通安全意识。另一项活动是提供训 练特定员工进行正确安全操作的教程。最后, 需要一个在特定安全领域提供专业级培训的课程。 在某

45、些情况中, 将安全信息编人其他培训大纲是很有效的。这种方法应当作独立 的安全意识大纲 的补充, 或用这种方法替代独立的安全意识大纲。为了编制与某个组织的文化和管理要求相融合的安 全意识大纲, 需要考虑下列方面: a ) 需求分析; b ) 大纲交付; c ) 监督 ; d ) 意识大纲内容。 9 . 7 监督 对防护措施的使用应予以监督以保证这些防护措施正确地运行, 环境的变化没有使它们失效 以及 GB / T 1 9 7 1 5 . 1 - 2 0 0 5 / I S O/ I E C T R 1 3 3 3 5 - 1 : 1 9 9 6 可核查性被增强。系统 日志的自动化评审和分析是一种

46、有效的工具, 这有助于保证所预期的性能。这 些工具还可用来检测不希望事故并且它们的使用可具有威慑作用 。 应定期检验安全防护措施的有效性 。通过监督和一致性检查可实现这种有效性检验 , 从而保证 防 护措施以预期的方式在运行和使用 。许多防护措施产生输出, 例如 日志、 告警报告。应检查这些输出以 发现重要安全事件。从安全角度来看, 普通 的系统审核工作能提供有用的信息 , 并可用于这方面。 9 . 8 应急计划和灾难恢复 应急计划包含当支持过程( 包括 I T系统) , 被降级或不可用时如何运行业务的信息。这些计划应 着手解决下列若干情况可能的组合 : a ) 不同长度的中断 ; b ) 不

47、同类型设施的损失; c ) 对建筑物的物理访问全部损失; d ) 返回破坏未发生时已存在状态的需求。 灾难恢复计划描述如何恢复运行受不希望事故影响的 I T系统。灾难恢复计划包括 : a ) 构成灾难的准则 ; b ) 启动恢复计划的职责; c ) 各种恢复活动的职责 ; d ) 恢复活动的描述 。 1 0 模型 对 I T安全管理而言有若干种模型。但是本部分所描述 的模型提供理解 I T安全管理 问题所必须 的一些概念。要描述的模型如下 : a ) 安全要素关系 ; b ) 风险管理关系; c ) I T安全过程管理 。 前面所引人的概念和组织业务 目标共 同构成组织 I T安全的计划 、

48、战略和策略。最重要的 目的是 要保证当风险处于可接受级别时, 组织具有运行其业务的能力 。没有一项安全能全面有效, 重要的是要 计划从不希望事故中恢复和构建安全来约束损害的程度 。 I T系统的安全是能从不同角度审视的多维问题。因此 , 为了确定和实现总的、 一致的 I T安全战略 和策略 , 组织应考虑各个有关方面。图 3 表示资产怎样潜在经受若干威胁。威胁的汇集不断随时间改 变并且只知道了其中一部分。 此模型表示 : a ) 包含威胁的环境 , 而这些威胁不断改变并且只知道了其中一部分 ; b ) 组织的资产 ; c ) 资产的脆弱性 ; d ) 保护资产、 降低威胁后果所选用的防护措施

49、; e ) 修改风险的防护措施 ; f ) 组织可接受的残留风险。 如图 3中所示 , 某些防护措施在降低与多种威胁和 或多种脆弱性有关的风险方面可以是有效的。 有时, 需要几种防护措施使残留风险降低到可接受的级别 。在某些情况中, 当认为风险是可接受时 , 即 使存在威胁也不实现防护措施。在其他一些情况 中, 要是没有已知的威胁利用脆弱性 , 可以存在这种脆 弱性 。可以实现一些防护措施监督威胁环境以保证威胁不 至演变成能利用这种脆弱性。约束( 图 3 中 没有显示) 影响防护措施的选择。 G B / T 1 9 7 1 5 . 1 -2 0 0 5 八S O / I E C T R 1 3 3 3 5 - 1 : 1 9 9 6 二 图 3 安全要素关系 图 4 表示常与风险管理有关的安全要素之间的关系。为清晰起见 , 仅表示了主要的关系。 几 图 4 风险管理 中的关系 注 : 任何二个方块之间箭 头 上的标记描述 了这些方块 之间的关系 。 图 5 、 图 6 和图 7 分别示出保护要求和威胁 、 脆弱性及资产价值之间的关系。一些 I T安全管理方 法可能强调这些图所示观点之一。然而这

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1