GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf

上传人:Ma****4 文档编号:14660882 上传时间:2023-06-25 格式:PDF 页数:60 大小:946.38KB
下载 相关 举报
GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf_第1页
第1页 / 共60页
GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf_第2页
第2页 / 共60页
GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf_第3页
第3页 / 共60页
GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf_第4页
第4页 / 共60页
GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf_第5页
第5页 / 共60页
GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf_第6页
第6页 / 共60页
GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf_第7页
第7页 / 共60页
GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf_第8页
第8页 / 共60页
GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf_第9页
第9页 / 共60页
GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf_第10页
第10页 / 共60页
GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf_第11页
第11页 / 共60页
GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf_第12页
第12页 / 共60页
GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf_第13页
第13页 / 共60页
GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf_第14页
第14页 / 共60页
GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf_第15页
第15页 / 共60页
GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf_第16页
第16页 / 共60页
GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf_第17页
第17页 / 共60页
GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf_第18页
第18页 / 共60页
GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf_第19页
第19页 / 共60页
GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf_第20页
第20页 / 共60页
亲,该文档总共60页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf

《GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf》由会员分享,可在线阅读,更多相关《GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf(60页珍藏版)》请在冰点文库上搜索。

GB-T 31497-2015 信息技术 安全技术 信息安全管理 测量.pdf

ICS35.040L80中华人民共和国国家标准GB/T314972015/ISO/IEC27004:

2009信息技术安全技术信息安全管理测量InformationtechnologySecuritytechniquesInformationsecuritymanagementMeasurement(ISO/IEC27004:

2009,IDT)2015-05-15发布2016-01-01实施中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会发布目次前言引言1范围12规范性引用文件13术语和定义14本标准的结构35信息安全测量概述36管理职责107测度和测量的制定118测量运行169数据分析和测量结果报告1610信息安全测量方案的评价和改进18附录A(资料性附录)信息安全测量构造模板20附录B(资料性附录)测量构造示例22参考文献52GB/T314972015/ISO/IEC27004:

2009前言本标准按照GB/T1.12009给出的规则起草。

请注意本文件的某些内容可能涉及专利。

本文件的发布机构不承担识别这些专利的责任。

本标准使用翻译法等同采用ISO/IEC27004:

2009信息技术安全技术信息安全管理测量(英文版)。

本标准做了以下编辑性修改:

引言部分增加了有关信息安全管理体系标准族情况的介绍。

本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。

本标准起草单位:

中国电子技术标准化研究院、山东省计算中心、上海三零卫士信息安全有限公司、中电长城网际系统应用有限公司、北京信息安全测评中心。

本标准主要起草人:

上官晓丽、周鸣乐、李刚、许玉娜、顾卫东、闵京华、赵章界、董火民、李旺、史艳华、李敏、张建成、韩庆良。

GB/T314972015/ISO/IEC27004:

2009引言0.1总则信息安全管理体系标准族(InformationSecurityManagementSystem,简称ISMS标准族)是国际信息安全技术标准化组织(ISO/IECJTC1SC27)制定的信息安全管理体系系列国际标准。

ISMS标准族旨在帮助各种类型和规模的组织,开发和实施管理其信息资产安全的框架,并为保护组织信息(诸如,财务信息、知识产权、员工详细资料,或者受客户或第三方委托的信息)的ISMS的独立评估做准备。

ISMS标准族包括的标准:

a)定义了ISMS的要求及其认证机构的要求;b)提供了对整个“规划-实施-检查-处置”(PDCA)过程和要求的直接支持、详细指南和(或)解释;c)阐述了特定行业的ISMS指南;d)阐述了ISMS的一致性评估。

目前,ISMS标准族由下列标准组成:

GB/T292462012信息技术安全技术信息安全管理体系概述和词汇(ISO/IEC27000:

2009)GB/T220802008信息技术安全技术信息安全管理体系要求(ISO/IEC27001:

2005)GB/T220812008信息技术安全技术信息安全管理实用规则(ISO/IEC27002:

2005)GB/T314962015信息技术安全技术信息安全管理体系实施指南(ISO/IEC27003:

2010)(本标准)信息技术安全技术信息安全管理测量(ISO/IEC27004:

2009)GB/T317222015信息技术安全技术信息安全风险管理(ISO/IEC27005:

2008)GB/T250672010信息技术安全技术信息安全管理体系审核认证机构的要求(ISO/IEC27006:

2007)ISO/IEC27007:

2011信息技术安全技术信息安全管理体系审核指南ISO/IECTR27008:

2011信息技术安全技术信息安全控制措施审核员指南ISO/IEC27010:

2012信息技术安全技术行业间及组织间通信的信息安全管理ISO/IEC27011:

2008信息技术安全技术基于ISO/IEC27002的电信行业组织的信息安全管理指南ISO/IEC27013:

2012信息技术安全技术ISO/IEC27001和ISO/IEC20000-1集成实施指南ISO/IEC27014:

2013信息技术安全技术信息安全治理ISO/IECTR27015:

2012信息技术安全技术金融服务信息安全管理指南为了评估按照GB/T220802008规定的已实施的信息安全管理体系(InformationSecurityMan-agementSystem,简称ISMS)和控制措施或控制措施组的有效性,本标准提供了如何编制测度和测量以及如何使用的指南。

为了有助于决定ISMS过程或控制措施是否需要改变或改进,本标准涉及方针策略、信息安全风险管理、控制目标、控制措施、过程和规程,并且支持其校验过程。

切记任何控制措施的测量都不能保证绝对安全。

本标准的实施形成了信息安全测量方案。

信息安全测量方案将有助于管理者识别和评价不相容GB/T314972015/ISO/IEC27004:

2009的、无效的ISMS过程和控制措施,并优化改进或改变这些过程和(或)控制的活动。

它也可有助于组织证明GB/T220802008的符合性,并提供管理评审和信息安全风险管理过程的额外证据。

本标准假设:

制定测度和测量的出发点是按照GB/T220802008要求充分掌握了组织所面临的信息安全风险,并假设已经正确实施了组织的风险评估活动(即基于GB/T317222015)。

信息安全测量方案将鼓励组织向利益相关者提供可靠的关于信息安全风险和管理这些风险已实施的ISMS的状况的信息。

通过有效地实施信息安全测量方案,将提高利益相关者对测量结果的信任,并能使其利用这些测度实现对信息安全和ISMS的持续改进。

累积的测量结果将允许把一段时间内实现信息安全目标的进展当作组织的ISMS持续改进过程的一部分。

0.2管理概述GB/T220802008要求组织“在考虑有效性测量结果的基础上,进行ISMS有效性的定期评审”,并且“测量控制措施的有效性,以验证安全要求是否得到满足”。

GB/T220802008也要求组织“确定如何测量已选控制措施或控制措施组的有效性,并指明如何用这些测量措施来评估控制措施的有效性,以产生可比较的和可再现的结果。

”组织用以满足GB/T220802008规定的测量要求所采用的方法,将基于一些重要因素而变化,包括组织所面临的信息安全风险、组织规模、可用的资源、适用的法律法规、规章和合同要求。

为了防止过多的资源被用于ISMS的一些活动而损害其他活动,慎重选择和证明用于满足测量要求的方法是非常重要的。

理想情况下,持续的测量活动将把组织的正常运作和最小的额外资源需求结合在一起。

为满足GB/T220802008规定的测量要求,本标准建议基于以下活动:

a)制定测度(即基本测度、导出测度和指标);b)实施和运行信息安全测量方案;c)收集和分析数据;d)产生测量结果;e)与利益相关者沟通产生的测量结果;f)将测量结果作为ISMS相关决策的有利因素;g)用测量结果识别已实施的ISMS的改进需要,包括ISMS的范围、策略、目标、控制措施、过程和规程;h)促进信息安全测量方案的持续改进。

组织规模是影响组织完成测量的能力的因素之一。

一般来说,业务的规模和复杂性以及信息安全的重要性,都会影响需要的测量程度,其中测量程度是针对已选的测度数量以及收集和分析数据的频率来说的。

对于中小型企业来说,一个不太全面的信息安全测量方案就足够了。

而对大型企业,则需要实施和运行多个信息安全测量方案。

单个信息安全测量方案可满足小型组织,而大型企业可能需要多个信息安全测量方案。

本标准产生的文件,有助于证明正在被测量和评估的控制措施的有效性。

GB/T314972015/ISO/IEC27004:

2009信息技术安全技术信息安全管理测量1范围为了评估按照GB/T220802008规定实施的信息安全管理体系(InformationSecurityManage-mentSystem,简称ISMS)和控制措施或控制措施组的有效性,本标准提供了如何编制测度和测量以及如何使用的指南。

本标准适用于各种类型和规模的组织。

2规范性引用文件下列文件对于本文件的应用是必不可少的。

凡是注日期的引用文件,仅注日期的版本适用于本文件。

凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T220802008信息技术安全技术信息安全管理体系要求(ISO/IEC27001:

2005,IDT)GB/T292462012信息技术安全技术信息安全管理体系概述和词汇(ISO/IEC27000:

2009,IDT)3术语和定义GB/T292462012中界定的以及下列术语和定义适用于本文件。

3.1分析模型analyticalmodel将一个或多个基本和/或导出测度关联到决策准则的算法或计算。

GB/T2091720073.2属性attribute可由人或自动化工具定量或定性辨别的对象特征或特性。

GB/T2091720073.3基本测度basemeasure用某个属性及其量化方法定义的测度。

GB/T209172007注:

一个基本测度在功能上独立于其他测度。

3.4数据data赋予基本测度、导出测度和(或)指标的值的集合。

GB/T2091720071GB/T314972015/ISO/IEC27004:

20093.5决策准则decisioncriteria用于确定是否需要行动或进一步调查的,或者用于描述给定结果置信度的阈值、目标性能或模式。

GB/T2091720073.6导出测度derivedmeasure定义为两个或两个以上基本测度的函数的测度。

GB/T2091720073.7指标indicator为由规定信息需要的相关分析模型导出的指定属性提供估算或评价的测度。

3.8信息需要informationneed针对目标、目的、风险和问题的管理,所表达的必要见解。

GB/T2091720073.9测度measure通过执行一次测量赋予对象属性的数或类别。

GB/T209172007注:

术语“测度”是基本测度、导出测度和指标的统称。

示例:

测量出的缺陷率与规划的缺陷率之间的比较,其差异就与指示一个问题的评估紧密联系在一起。

3.10测量measurement使用测量方法、测量函数、分析模型和决策准则来获取有关ISMS和控制措施有效性信息的过程。

3.11测量函数measurementfunction为组合两个或两个以上基本测度而执行的算法或计算。

GB/T2091720073.12测量方法measurementmethod一般描述为,用于以指定的标度量化属性的逻辑操作序列。

GB/T209172007注:

测量方法类型取决于用来量化属性的操作本质。

可分为两种类型:

主观类涉及人为判断的量化;客观类基于数字规则的量化。

3.13测量结果measurementresults处理某信息需要的一个或多个指标及其相应的解释。

3.14对象object通过对其属性的测量所表征出来的项。

3.15标度scale值的一个有序集合,连续的或离散的;或由属性所映射的一个范畴集合。

2GB/T314972015/ISO/IEC27004:

2009GB/T209172007注:

依赖标度值之间关系的本质,标度类型通常定义为以下四种:

标称型标度测量值是范畴化的。

顺序型标度测量值是序列化的。

间距型标度对应该属性等同的量,测量值具有该等同量的距离。

比率型标度对应该属性等同的量,测量值具有该等同量的百分比,其中若该值为零,则对应无该属性。

这些只是标度类型的示例。

3.16测量单位unitofmeasurement按约定定义和采用的具体量,其他同类量与这个量进行比较,用以表示它们相对于这个量的大小。

GB/T2091720073.17确认validation通过提供客观证据对特定的预期用途或应用要求已得到满足的认定。

3.18验证verification通过提供客观证据对规定要求已得到满足的认定。

GB/T190002008注:

又称为“符合性测试”。

4本标准的结构为了按照GB/T220802008的4.2要求管理充分和适当的安全控制措施,本标准提供了评估ISMS要求的有效性所需要的测度和测量活动的解释。

本标准由以下部分构成:

信息安全测量方案和信息安全测量模型的概述(第5章);信息安全测量的管理职责(第6章);信息安全测量方案中实施的测量构造和过程(即计划和制定、实施和运行、改进测量、沟通测量结果)(第710章)。

此外,附录A提供了信息安全测量构造的一个示例模板,测量构造的组成部分是信息安全测量模型的元素(见第7章)。

附录B使用附录A给出的模板,为特定的ISMS控制措施或过程提供了测量构造示例。

这些示例的目的是帮助组织实施信息安全测量,并记录测量活动和结果。

5信息安全测量概述5.1信息安全测量目标在信息安全管理体系的背景下,信息安全测量的目标包括如下几个方面:

a)评价已实施的控制措施或控制措施组的有效性见图1中的4.2.2d);b)评价已实施的ISMS的有效性见图1中的4.2.3b);c)验证满足已识别的安全要求的程度见图1中的4.2.3c);d)在组织的总体业务风险方面,促进信息安全执行情况的改进;e)为了便于做出ISMS相关的决策,并证明已实施的ISMS所需的改进,为管理评审提供输入。

3GB/T314972015/ISO/IEC27004:

2009针对GB/T220802008规定的规划-实施-检查-处置(PDCA)循环,图1给出了相关的测量活动及其他周期性输入输出之间的关系。

图中每个数字代表GB/T220802008中的相应章节。

图1信息安全管理的ISMSPDCA循环中的测量输入和输出组织为了建立测量目标,宜考虑下列因素:

a)在支持组织的总体业务活动中,信息安全的角色及其面临的风险;b)适用的法律法规、规章和合同要求;c)组织结构;d)实施信息安全测量的成本和效益;e)组织的风险接受准则;f)需要进行比较的同一组织的ISMS。

5.2信息安全测量方案为了便于实现既定的测量目标,组织宜建立并管理一个信息安全测量方案,并且在组织的整体测量活动中采用PDCA模型。

为了便于获得可重复的、客观的和有用的测量结果,组织也宜基于信息安全测量模型(见5.4)制定和实施测量构造。

为了识别改进已实施的ISMS的需要,信息安全测量方案和已制定的测量构造宜确保组织有效地达到目标和可重复测量,并为利益相关者提供测量结果。

这些改进需要包括ISMS的范围、策略、目标、控制措施、过程和规程。

一个信息安全测量方案宜包括以下过程:

a)测度和测量的制定(见第7章);b)测量运行(见第8章);c)数据分析和测量结果报告(见第9章);4GB/T314972015/ISO/IEC27004:

2009d)信息安全测量方案的评价和改进(见第10章)。

宜通过考虑ISMS的规模和复杂性来确定信息安全测量方案的组织结构和运行结构。

在任何情况下,信息安全测量方案的角色和职责宜明确赋予能胜任的人员(见7.5.8)。

信息安全测量方案所选取和实施的测度宜直接与一个ISMS的运行、其他测度以及组织的业务过程相关。

测量应被纳入定期的运行活动或按照ISMS管理者所确定的时间间隔定期执行。

5.3成功因素a)为了有助于ISMS的持续改进,信息安全测量方案成功的一些因素如下:

1)管理者有关适当资源的承诺;2)现有的ISMS过程和规程;3)为了提供一段时间内的相关趋势,一个能够获取和报告有意义数据的可重复过程;4)基于ISMS目标的可量化的测度;5)容易获取的、可用于测量的数据;6)对信息安全测量方案的有效性评价,以及实现所识别的改进;7)以一种有意义的方式,持续的定期收集、分析和报告测量数据;8)利益相关者使用该测量结果来识别改进已实施的ISMS的需要,包括ISMS的范围、策略、目标、控制措施、过程和规程;9)从利益相关者那里接受有关测量结果的反馈;10)评价测量结果的有用性,并实现所识别的改进。

b)一旦信息安全测量方案被成功实施,它就可以:

1)证明组织对适用法律或法规的要求和合同义务的符合性;2)支持对以前未被发现的或未知的信息安全问题的识别;3)当说明历史和当前活动的测度时,协助满足管理报告的需要;4)用作信息安全风险管理过程、内部ISMS审核和管理评审的输入。

5.4信息安全测量模型注:

本标准采用的信息安全测量模型和测量构造的概念都是基于GB/T209172007中的概念。

本标准中使用的术语“测量结果”是GB/T209172007中“信息产品”的同义词,本标准中使用的“测量方案”是GB/T209172007中“测量过程”的同义词。

5.4.1概述信息安全测量模型是将信息需要和相关测量对象及其属性关联的结构。

测量对象可包括已计划的或已实施的过程、规程、项目和资源。

信息安全测量模型描述如何将相关属性进行量化并转换为指标,以提供决策依据。

图2给出了信息安全测量模型。

5GB/T314972015/ISO/IEC27004:

2009图2信息安全测量模型注:

第7章提供了关于信息安全测量模型的各个元素的详细信息。

本章接下来介绍模型的各个元素,并给出如何使用这些元素的示例。

表1表4的示例中使用的信息需要或测量意图,是用于评估相关人员符合组织安全策略的意识状态(GB/T220802008中控制目标A.8.2、控制措施A.8.2.1和A.8.2.2)。

5.4.2基本测度和测量方法基本测度是可获得的最简单的测度。

基本测度是通过对一个测量对象所选择的属性应用一个测量方法而产生的。

一个测量对象可能有许多属性,但只有部分属性可提供赋予基本测度的有用值。

对于不同的基本测度,可使用一个给定的属性。

测量方法是一种逻辑操作序列,用于按指定标度量化属性。

操作可能涉及例如统计出现次数或观测时间推移之类的活动。

一个测量方法能应用于一个测量对象的多个属性。

例如,测量对象可以是:

ISMS中已实施的控制措施的执行情况;受控制措施保护的信息资产的状况;ISMS中已实施的过程的执行情况;已实施的ISMS责任人的行为;信息安全责任部门的活动;感兴趣方的满意程度。

一个测量方法可以使用来自不同源测量和属性的测量对象,例如:

风险分析和风险评估结果;问卷调查和人员访谈;内部和(或)外部审核报告;事件记录,如日志、报告统计和审计轨迹;事件报告,特别是那些产生影响的事件的报告;测试结果,如来自渗透试验、社会工程、符合性测试工具和安全审计工具的结果;6GB/T314972015/ISO/IEC27004:

2009与规程和方案相关的组织信息安全记录,如信息安全意识培训结果。

表1表4给出了在以下控制措施上信息安全模型的应用:

“控制措施2”是指GB/T220802008的控制措施A.8.2.1管理职责(“管理者应要求雇员、承包方人员和第三方人员按照组织已建立的方针策略和规程对安全尽心尽力”);被实施为“与ISMS相关的所有人员在被授权访问一个信息系统前必须签署用户协议”;“控制措施1”是指GB/T220802008的控制措施A.8.2.2“信息安全意识、教育和培训”(“适当时,包括承包方人员和第三方人员在内的组织的所有雇员,应受到与其工作职能相关的适当的意识培训和组织方针策略及规程的定期更新培训”);被实施为“所有ISMS相关人员在被授权访问一个信息系统前必须接受信息安全意识培训”。

相应的测量构造包含在B.1内。

注:

表1表4由不同列组成(表1有4列,表2表4有3列),其中各列被指定一个字母代号。

每列中的方格被指定一个数字代号。

字母和数字代号的组合被用于随后的方格,以便于参考之前的方格。

箭头代表本示例中信息安全测量模型的个体元素之间的数据流。

为了测量以上描述的已实施控制措施所建立的对象,表1给出了测量对象、属性、测量方法以及基本测度之间关系的一个示例。

表1基本测度和测量方法示例5.4.3导出测度和测量函数导出测度是两个或两个以上基本测度的聚集。

一个给定的基本测度可作为多个导出测度的输入。

测量函数是用于组合两个或两个以上基本测度,以生成一个导出测度的计算。

7GB/T314972015/ISO/IEC27004:

2009导出测度的标度和单位取决于组合的基本测度的标度和单位,以及测量函数组合这些基本测度的方法。

测量函数可涉及到多种技术,例如求基本测度的平均值、对基本测度进行加权、或给基本测度指定定性值。

测量函数可使用不同的标度来组合基本测度,例如使用百分比和定性的评估结果。

就信息安全测量模型的应用,进一步涉及基本测度、测量函数和导出测度等元素,表2给出了它们之间关系的一个示例。

表2导出测度和测量函数的示例5.4.4指标和分析模型指标是一个测度,该测度依据一个分析模型,针对所定义的信息需要,提供所规约属性的一个估算和评价。

指标是通过

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 信息与通信

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2