信息安全服务资质申请书(安全工程类一级)实例.docx

上传人:风**** 文档编号:991046 上传时间:2024-03-20 格式:DOCX 页数:76 大小:75.34KB
下载 相关 举报
信息安全服务资质申请书(安全工程类一级)实例.docx_第1页
第1页 / 共76页
信息安全服务资质申请书(安全工程类一级)实例.docx_第2页
第2页 / 共76页
信息安全服务资质申请书(安全工程类一级)实例.docx_第3页
第3页 / 共76页
信息安全服务资质申请书(安全工程类一级)实例.docx_第4页
第4页 / 共76页
信息安全服务资质申请书(安全工程类一级)实例.docx_第5页
第5页 / 共76页
点击查看更多>>
资源描述

1、中国信息安全测评中心(CNITSEC)信息安全服务资质申请书(安全工程类一级)编号:国家信息安全测评信息安全服务资质申请书(安全工程类一级)申请单位(公章): 填表日期: 年 月 日 目 录填表须知3申 请 表4一、申请单位基本情况5二、申请单位概况5三、申请单位近三年资产运营情况5四、申请单位人员情况5五、申请单位技术能力基本情况5六、申请单位的信息系统安全工程过程能力56.1评估系统安全威胁的能力56.2评估系统脆弱性的能力56.3评估安全对系统的影响的能力56.4评估系统安全风险的能力56.5确定系统的安全需求的能力56.6确定系统的安全输入的能力56.7进行管理安全控制的能力56.8进

2、行监测系统安全状况的能力56.9进行安全性协调的能力56.10进行检测和证实系统安全性的能力56.11进行建立系统安全的保证证据的能力5七、申请单位的项目和组织过程能力57.1实现质量保证的能力57.2管理项目风险的能力57.3规划项目技术活动的能力57.4监控技术活动的能力57.5提供不断发展的知识和技能的能力57.6与供应商协调的能力5八、申请单位安全服务项目汇总5九、申请单位获奖、资格授权情况5十、申请单位在安全服务方面的发展规划5十一、申请单位其他说明情况5十二、申请单位附加信息5申请单位声明5填表须知用户在正式填写本申请书前,须认真阅读并理解以下内容:1 中国信息安全测评中心对下列对

3、象进行测评:l 信息技术产品l 信息系统l 提供信息安全服务的组织和单位l 信息安全专业人员2 申请单位应仔细阅读信息安全服务资质申请指南(安全工程类一级),并按照其要求如实、详细地填写本申请书所有项目。3 申请单位应按照申请书原有格式进行填写。如填写内容较多,可另加附页。4 提交申请书之前,请仔细查验申请书填写是否有误,须提供的附件以及证明材料是否完整。5 申请单位须提交本申请书(含附件及证明材料)纸版一份,要求盖章的地方,必须加盖公章,同时提交一份对应的电子文档。6 本申请书要求提供的附件及证明材料须单独装订成册并编目。提供的资料须客观、真实和完整,不要编辑、修改和摘录,但可以进行脱密处理

4、。7 如有疑问,请与中国信息安全测评中心联系。申 请 表中国信息安全测评中心:我单位正式提出信息安全服务资质申请,并保证将按照信息安全服务资质的要求,提供所需的所有真实信息,并配合资质审核活动。1申请服务类型 A类(不具有外资背景) B类(具有外资背景)2申请服务内容 安全工程(安全风险评估、安全需求分析、安全方案设计、安全集成、安全监控和维护、安全咨询等)3申请类型 初次申请 再次申请,第次申请 级别变更(原资质级别: 一级 二级 三级 四级 五级)注意:除第二项外其余各项均为单选。申请单位(盖章):申请日期:20 年 月 日一、 申请单位基本情况申请单位全称(中文): 申请单位全称(英文)

5、: 注册地址: 办公地址: 邮政编码: 法定代表人姓名: 职务: 联系人姓名: 职务: 电子邮箱: 联系方式: 电话 (010) 传真 (010) 手机 ( ) 工商登记注册号(附申请单位法人营业执照副本或上级主管部门批准成立文件复印件): 法人机构代码(附法人机构代码证副本复印件): 已获的国家信息安全服务资质证书号码(附资质证书复印件): 其他重要的法律文件: 二、 申请单位概况本项应包括以下内容:1 描述单位基本情况(包括单位规模大小、隶属关系、发展历史、业务结构、业绩等);2 申请单位组织结构图;3 申请单位部门职能文字描述(包括与安全服务有关的管理、研发、安全服务实施、质量保证、客户

6、服务、人力资源管理与培训、合同管理等)。2.1 公司简介2.2公司组织架构2.3 各部门职责三、 申请单位近三年资产运营情况本项应包括以下内容:1 申请单位近三年资产运营情况(加盖公章)(表31);2 近三年审计报告与信用等级证明材料(若无审计报告请提供加盖公章的资产负债表和损益表);3 安全服务费用包括:涉及安全内容的系统设计费、软件开发费、系统集成费、服务费和培训费等;4 财务亏损或其它异常状况发生请提供证明材料。发布日期:2011年1月1日 第 76 页 共 76页申请单位近三年资产运营情况表表31 单位:万元人民币近三年资产负债表年年年年年年资产总额负债与所有者权益总额流动资产负债总额

7、其中应收帐款 其 中流动负债平均应收帐款长期负债存货所有者权益平均存货其中实收资本固定资产原值未分配利润固定资产净值近三年损益表年年年年年年收入总额财务费用其中业务收入营业利润其中安全服务收入投资收益销售成本利润总额销售费用净利润销售利润管理费用四、 申请单位人员情况本项应包括以下内容:1 申请单位负责人情况(表41);2 申请单位技术负责人情况(表42);3 申请单位安全服务负责人情况(表43);4 以上人员的任职、学历、职称、业绩证明材料复印件;5 安全服务专业技术人员名单(表44);6 提供已有CISP资格人员的CISP证书复印件。申请单位负责人情况表表41姓 名性 别出生年月职 务职

8、称学 历毕业时间毕业学校毕业专业信息安全技术领域工作经历(年数)学习和工作简历业 绩申请单位技术负责人情况表42 姓 名性 别出生年月职 务职 称学 历毕业时间毕业学校毕业专业信息安全技术领域工作经历(年数)学习和工作简历业 绩申请单位安全服务负责人情况表43 姓 名性 别出生年月职 务职 称学 历毕业时间毕业学校毕业专业信息安全技术领域工作经历(年数)学习和工作简历业 绩安全服务专业技术人员基本情况表44序号部门名称姓 名身份证号毕业专业毕业时间学历职称从事岗位技术特长备注安全服务人员数量安全服务人员数量占公司总人数比例五、 申请单位技术能力基本情况本项包括以下四项内容:1 自主开发产品情况

9、(表51);2 工作环境设施情况(表52);3 常用安全服务工具情况(表53);4 安全服务网站情况(表54)。申请单位技术能力基本情况表表51 自主开发产品情况产品名称产品概述产品功能和特点产品认证情况表52工作环境设施情况分 类型 号数 量服 务 器工 作 站网络设备网络安全设备其 他表53常用安全服务工具名 称功 能 描 述版 本工具提供商或开发人员表54安全服务网站网 址安全服务内容更新频率维护人数六、 申请单位的信息安全工程过程能力本项应包括以下十一项内容:1 评估系统安全威胁的能力;2 评估系统脆弱性的能力;3 评估安全对系统的影响的能力;4 评估系统安全风险的能力;5 确定系统的

10、安全需求的能力;6 确定系统的安全输入的能力;7 进行管理安全控制的能力;8 进行监测系统安全状况的能力;9 进行安全协调的能力;10 进行检测和证实系统安全性的能力;11 进行建立系统安全的保证证据的能力。6.1 评估系统安全威胁的能力本项要求:1 详细描述申请单位是如何识别系统所面临的各种安全威胁及其性质和特征;2 详细描述申请组织是如何对威胁的可能性进行评估的;3 提供一份具体项目中关于评估系统安全威胁的相应文档、记录。表61描述如何对系统安全威胁进行评估详细描述系统安全威胁是在信息系统中存在的对机构、组织或部门造成某种损害的潜在可能性,可能导致信息安全事故和组织信息资产损失的活动,威胁

11、是利用脆弱性来造成后果的。系统安全威胁来自于两个方面:人为威胁和自然威胁。人为威胁分两部分:一是意外的人为威胁,由各类不确定因素综合在一起时偶然发生的;二是有意的人为威胁,由有意的行为所引起的。自然威胁是不以人的意志为转移的不可抗拒的自然事件,如地震、海啸、雷击和台风等等。识别并评价资产之后,我们将进行识别每项(类)资产可能面临的威胁源,并描述其性质和特征,常见的威胁如下:1、人员威胁:包括故意破坏(网络攻击、恶意代码传播、邮件炸弹、非授权访问等)和无意失误(比如误操作、维护错误);2、系统威胁:系统、网络或服务的故障(软件故障、硬件故障、介质老化等)3、环境威胁:电源故障、污染、液体泄漏、火

12、灾等;4、自然威胁:洪水、地震、台风、滑坡、雷电等。通过识别工作,找出合适的自然威胁列表,对人为威胁应描述其威胁如何发生的测试其威胁相关事件的可能性,同时进行评估性工作,如评估由人为原因引起的威胁作用力的技能和效力。就威胁本身来说,评估威胁可能性时有两个关键因素需要考虑,一个是威胁源的动机(Motivation),包括利益趋势、报复心理、玩笑等,另一个是威胁源的能力(Capability),包括其技能、环境、机会等。威胁源的能力和动机都用“高”、“中”、“低”这三级来衡量。在评估威胁事件可能性时,我们充分考虑多种因素,如一项资产可能面临多个威胁,而一个威胁也可能对不同的资产造成影响,同时也注意

13、在不同的安全服务项目中,各因素出现的概率都有所不同。威胁的可能性非常难以度量,它依赖于具体的资产、弱点。而影响也依赖于具体资产的价值、分类属性。并且,这两个属性都和时间有关系,也就是说,具体的威胁评估结果会随着时间的变动而需要重新审核。所以在威胁评估中,评估者的专家经验非常重要。备注注:请在“详细描述”中进行文字描述说明,在“备注”中注明附件名称。6.2 评估系统脆弱性的能力本项要求:1 详细描述申请单位是如何对系统的脆弱性进行评估的,包括所选择的分析方法、工具,收集、合成系统的脆弱性数据等;2 提供一份具体项目中关于系统脆弱性评估的相应文档、记录,包括系统脆弱性清单、攻击测试报告等。表62

14、描述如何评估系统脆弱性详细描述企业信息系统中光有威胁还构不成风险,威胁只有利用了特定的弱点才可能对资产造成影响,所以我们针对每一项需要保护的信息资产,找到可被威胁利用的弱点,常见的弱点有三类:1、技术性弱点:系统、程序、设备中存在的漏洞或缺陷,比如结构设计问题和编程漏洞;2、操作性弱点:软件和系统在配置、操作、使用中的缺陷,包括人员日常工作中的不良习惯,审计或备份的缺乏;3、管理性弱点:策略、程序、规章制度、人员意识、组织结构等方面的不足。通过脆弱性识别,获得系统中的脆弱性清单,以及相应的测试分析结果。评估弱点时充分考虑两个因素,一个是弱点的严重程度,另一个是弱点的暴露程度,即被利用的容易程度

15、,这两个因素我们也用“高”、“中”、“低”三个等级来衡量。高等级:可能导致超级用户权限获取,机密系统文件读写,系统崩溃等资产严重损害的影响,一般为远程缓冲区溢出,超级用户弱密码,严重拒绝服务攻击等。中等级:介于高等级和低等级之间,一般为不能直接被威胁利用,需要和其他弱点组合才能造成影响,或可以直接被威胁利用但只能引起中等的影响。一般为不能直接利用产生超级用户权限获取、机密系统文件读写、系统崩溃等影响的。低等级:可能会导致一些非机密信息泄漏、非严重滥用和误用等不严重的影响。一般为信息泄漏、配置不规范、权限不严格、或如果配置不当可能会引起危害的弱点。这些弱点即使被威胁利用也不会引起严重影响。参考这

16、些弱点严重性等级划分标准,我们采用的等级划分标准如下:将资产的弱点严重性分为5 个等级,分别是很高、高、中等、低、可忽略,并且从高到低分别赋值5-1。在实际评估工作中,技术类弱点的严重性值一般参考扫描器或CVE 标准中的值,并进行修正,从而获得适用的弱点严重性值。弱点的识别和获取可以有多种方式,例如工具扫描、人工分析、模拟攻击测试、策略文档分析、安全审计、网络架构分析、业务流程分析等。可以根据具体的评估对象、评估目的来选择具体的弱点获取方式。在弱点的识别和获取中,必须对应前一个过程中识别出的威胁列表,不能被列表中威胁所利用的弱点在风险评估中没有意义,可以不进行识别。同时,因为威胁来源可以分为内

17、部和外部,所以弱点的获取方法也可以根据威胁的来源不同而选择不同的获取方式,比如从内网获取和从外网获取。备注注:请在“详细描述”中进行文字描述说明,在“备注”中注明附件名称。6.3 评估安全对系统的影响的能力本项要求:1 详细描述申请单位是如何识别系统资产和评估系统资产影响的;2 提供一份具体项目中关于评估系统资产影响的相应文档、记录,如系统优先级清单、系统资产影响分析表等。表63 描述如何评估安全对系统的影响的详细描述影响是安全事件对系统产生的后果,可能对资产造成一定的破坏作用,如对信息系统的机密性、完整性、可用性、可说明性、验证性或可靠性的破坏,也可能引起间接的结果,如经济损失、市场占有率损

18、失和公司形象损失等。首先和组织相关人员协商,界定信息资产和重要性,按照保密等级和业务类型等因素分成若干资产类。确定资产列表,列出包含在资产类和子类中的所有重要的信息资产,主要包括几种资产类型,包括数据、主机、网络和虚拟资产。最后将资产赋值,赋值是对资产的机密性、完整性和可用性方面的价值分别赋予价值等级,分为五个等级。识别系统资产和它的运行意义及产品资产和它的运行意义,资产包括系统的人、环境、技术和基础设施,还包括数据和资源。确定评估影响的度量标准,从资产预算财务成本、重要等级和基本的描述中说明影响的数量、质量。影响有一个属性:严重性。此值等同于弱点的严重性,考虑资产的等级将影响严重性分为5 个

19、等级,分别是很高、高、中等、低、可忽略,并且从高到低分别赋值5-1。主要识别和分析系统操作的运行、业务或任务的影响,并进行优先级区分。根据资产重要程度及脆弱性严重程度,计算安全事件一旦发生后的损失,即:安全事件的影响=F(资产重要程度,脆弱性严重程度)部分安全事件的发生造成的影响不仅仅是针对该资产本身,还可能影响业务的连续性,不同安全事件的发生对组织造成的影响也是不一样的。在计算某个安全事件的损失时,应将对组织的影响也考虑在内。监视影响,影响都是动态的,新的影响可以随着外界与内部环境的变化而与此相关。因此重要的是监视现有影响并有规律地检查潜在的新影响。备注注:请在“详细描述”中进行文字描述说明

20、,在“备注”中注明附件名称。6.4 评估系统安全风险的能力本项要求:1 详细描述申请单位是如何识别、分析和评估系统安全风险的,包括选择安全风险评估方法、安全风险的计算、安全风险等级排列、提出安全风险的应对措施等;2 提供一份具体项目中关于评估系统安全风险的相应文档、记录。表64 描述如何评估系统安全风险的详细描述安全风险评估的总体目标是认清信息安全环境、信息安全状况,有助于达成共识,明确责任,采取或完善安全保障措施,使其更加经济有效,并使信息安全策略保持一致性和持续性。风险评估的策略是首先选定某项资产,评估资产价值,挖掘并评估资产面临的威胁、弱点,评估该资产的风险,进而得出整个评估目标的风险。

21、风险存在两个属性,后果和可能性。最终风险对信息系统的影响,也就是风险两个属性权衡作用的结果。不同的资产面临的主要威胁各不相同。而随着威胁可以利用的、资产存在的弱点数量的增加会增加风险的可能性。随着弱点严重级别的提高会增加该资产面临风险的后果。在许多情况下,某资产风险的可能性是面临的威胁的可能性和资产存在的脆弱性的函数,而风险的后果是资产的价值(影响)的函数。我们采用如下算式来得到资产的风险赋值:风险值 = 资产价值 威胁可能性 资产脆弱性上述公式主要考虑到各参数的取值并不是特别精确的数据,加入了顾问的经验和判断,在国际中对此类数据常采用的数据主要使用乘法或矩阵等方法。考虑到便于运算,故我们采用

22、线性的相乘。根据风险信息和数据,对风险分析予以不同程度的改进。采用下面的赋值矩阵来获得最终的风险等级:等级标识含义数值5很高风险很高,导致系统受到非常严重影响的可能性很大101-1254高风险高,导致系统受到严重影响的可能性较大76-1003中风险中,导致系统受到影响的可能性较大51-752低风险低,导致系统受到影响的可能性小26-501很低风险很低,导致系统受到影响的可能性很小0-25风险等级对照表备注注:请在“详细描述”中进行文字描述说明,在“备注”中注明附件名称。6.5 确定系统的安全需求的能力本项要求:1 详细描述申请单位是如何进行系统安全需求分析并提出系统安全要求的;2 提供一份具体

23、项目中关于确定系统的安全需求的相应文档、记录,如安全需求调查表、安全策略定义,安全目标定义,安全需求分析报告等。表65 描述如何确定系统的安全需求的详细描述安全需求有三个主要来源:第一个来源是对机构面临的风险的评估。经过评估风险后,便可以找出对机构资产安全的威胁,对漏洞及其出现的可能性以及造成多大损失有个估计。第二个来源是机构与合作伙伴、供应商及服务提供者共同遵守的法律、法令、规例及合约条文的要求。第三个来源是机构为业务正常运作所特别制定的原则、目标及信息处理的规定。通过与用户相关人员充分交流、问卷调查的方式获得用户系统安全需求及外部影响,如可用的法律、策略、和约束。当识别安全需求出现冲突时,

24、应按最小化原则加以识别,并在可能条件下予以解决。识别系统的用途,以识别和定义其安全相关的安全需求,同时了解关联性的因素,监视和定期评估这些因素是如何影响系统安全性的,定义的相关安全应与可适用的政策、法律法规、标准及系统的约束条件协调一致。在系统安全需求的约束内进行广泛讨论,面向高层次安全开发一个规划图,其中包括角色、职责、信息流程、资产、人员保护以及物理保护。在系统运行中,注意安全目标的影响,因此要动态的捕捉安全的高层目标。通过对安全需求分析,确定安全策略、安全目标。并在各种安全需求之间建立安全协议,从而使它们达成一致。备注注:请在“详细描述”中进行文字描述说明,在“备注”中注明附件名称。6.

25、6 确定系统的安全输入的能力本项要求:1 详细描述申请单位是如何为系统的规划者、设计者、实施者或用户提供他们所需的安全输入的,包括对系统安全体系进行设计、编制安全工程实施指南、系统安全运行操作指南和有关安全管理制度等文档、进行安全培训等;2 提供一份具体项目中关于确定系统的安全输入的相应文档、记录,如系统安全体系设计方案,各种安全相关的指南等。表66 描述如何确定系统的安全输入的详细描述同用户、系统安全规划者、系统安全设计者进行充分交流与沟通,为他们提供所需的安全信息必须建立的组织的信息安全的整体框架,再辅之以文档、备忘录、培训、咨询等多种形式的输入,最终形成安全信息的一个共同理解。组织信息安

26、全的框架基于企业安全需求分析所确定的需求,对于企业的安全架构模型、策略、程序、组织、运行管理、项目的选择、设计、实施等方面提供详细的描述,对采取的技术手段与方法提供明确的描述,并对以后的安全规划提供建议。根据国际国内信息安全的标准,相关的资料、工程经验对安全工程的可能约束进行仔细分析,以决定在需求、设计、实现、配置和文档方面的任何安全限制与约束。约束在系统生命期内的所有时间内进行肯定或否定性的识别。也考虑在不同抽象层次上进行约束的识别。这些约束与考虑用于安全选择和提供安全工程指南。通过对安全相关的需求进行分解、分析和重组,这一过程是反复进行的,最终把安全相关的需求转化到实现中,形成有效的解决方

27、案,解决方案包括:系统体系结构、设计、实现方法。同时根据安全约束和需要考虑的问题进行方案分析,并对安全约束和需要考虑的问题定义它们的优先级。开发出与安全有关的指南,并提供给工程组,安全工程指南包括体系结构、设计和实现建议等。同时为运行系统的用户和管理员提供安全相关的指南,本指南告诉用户和管理员以安全模式进行安装、配置、运行和淘汰系统时必须做些什么、需要注意的事项。本指南的开发应在项目生命期内提早开始,为用户和管理员提供标准的和系统详细的文档资料,包括:项目说明书,项目开发文档、接口说明、管理员和用户手册等文档。备注注:请在“详细描述”中进行文字描述说明,在“备注”中注明附件名称。6.7 进行管

28、理安全控制的能力本项要求:1 详细描述申请单位是如何对系统的安全控制进行管理的,包括控制系统在运行状态最终实现所设计的安全程度,建立安全职责,对所有用户和管理员实施安全意识教育和培训,制定和维护教育大纲,对系统进行合理配置等;2 提供一份具体项目中关于进行管理安全控制的相应文档、记录。表67 描述如何进行管理安全控制的能力详细描述通过协助用户建立安全控制策略,完善安全控制的职责和责任,将安全控制的职责和责任通知到组织中的每一个人。通过建立安全组织图表,描述安全角色和安全职责,并对安全织织中的人员进行授权和培训。对系统安全控制进行配置管理:如操作系统的更新、软件的更新、系统安全配置的修改等进行记

29、录。并且安全控制的配置管理应该是可知的和可维护的。根据所有的用户和管理员的安全意识、受培训的程度制定相关安全意识、培训大纲与培训教材。对于一个特定的安全机制和控制来说,用户对该安全所处的位置与重要性的原因的明确是最重要的,所以需要跟踪用户对组织和系统安全的理解,不定期的进行用户安全培训,以调整用户适应新的安全需要。定期维护和管理安全服务与控制机制:如维护和管理日志,定期根据安全策略对企业和系统进行安全检查。跟踪记录系统维护与检查方面的问题,以便识别需要额外关注的地方,注意维护、管理与检查的例外,描述敏感信息和敏感介质清单,建立起保证措施,以降低敏感信息与介质可能出现的不必要风险。备注注:请在“

30、详细描述”中进行文字描述说明,在“备注”中注明附件名称。6.8 进行监测系统安全状况的能力本项要求:1 详细描述申请单位是如何监测系统的安全状态并处理安全突发事件的;2 提供一份具体项目中关于进行监测系统安全状况的相应文档、记录。表68 描述如何进行监测系统安全状况的详细描述分析各种事件记录,事件日志记录至少应包括:用户身份标识符、登陆与退出系统的日期和时间以及对终端的身份和位置,成功的和被拒绝的系统访问尝试的记录,成功的和被拒绝的数据和其它资源的访问尝试的记录(包括日志记录)。通过对相关事件的综合分析,以确定一个事件的原因及其发展,以及将来可能发生的事件,对每一个事件进行描述,并建立起日志记

31、录和来源,对最近的日志加以分析并进行一定的归纳。特别要动态的监控威胁、脆弱性、影响、风险和环境变化,并在报告中体现,在报告中对变化的意义进行定期评估。查找可能影响当前安全状态有效性的任何变化,不管这种影响是正面的还是负面的。任何系统实现的安全应该与威胁、脆弱性、影响和风险相关联,这些因素与系统的内部和外部环境有关,它们没有一个是静态的,而变化既影响有效性,也影响适应性。必须监视所有因素的变化,并分析并评估这些变化对安全有效性的影响。对变化进行周期性的安全评估,可以对安全状态的变化进行分析,确定它们的影响和做出响应的需求。安全风险评估包括但不限于以下对象:物理环境,网络结构,网络服务,主机系统,

32、数据,应用系统,安全系统,安全相关人员,处理流程,安全管理制度,安全策略。通过安全风险评估也可以识别出任何可能影响系统安全状态的内部或外部变化。制定安全突发事件响应指南,包括:制定安全突发事件提交策略,定义安全突发事件响应的优先级,对安全突发的调查与评估,制定安全突发事件有关的补救措施,成立安全突发事件响应小组。确定是否发生了一个有关安全的突发事件,识别出事件详细情况并根据突发事件响应指南进行处理。 有关安全的突发事件可利用历史事件的数据、系统配置数据、完整性工具和其它系统信息诊断出来。由于某些突发事件会经过一个长周期时间后才出现,因此这种分析可能涉及到与前系统状态进行比较。检测安全防护措施的

33、执行情况,以识别出安全防护措施执行中的变化。不使安全防护措施在使用后处于不恰当的或无效的状态。许多安全防护措施提供它们的当前状态、有效性和维护要求的指南,也需要根据这些指南确认防护措施的有效性。审核系统安全态势以识别必要的修改,描述当前安全风险环境、现有的安全态势和对这两者是否兼容进行分析,并通过第三方权威组织认证,通过报告的形式指明在运行的系统中,安全风险是可接受的。由于许多事件不能预防,因而对破坏的响应能力是十分重要的。为了保证监控活动的可信性,应封存和归档相关的日志、审计报告和相关分析结果。备注注:请在“详细描述”中进行文字描述说明,在“备注”中注明附件名称。6.9 进行安全性协调的能力

34、本项要求:1 详细描述申请单位是如何进行系统安全协调的,包括建立的协调机制,系统安全协调的技术方法、具体措施等;2 提供一份具体项目中关于进行安全性协调的相应文档、记录。表69 描述如何进行安全协调的详细描述制定安全协调的流程,信息共享协议、工作组的成员关系、协调日程表。描述定义各工作组之间及用户之间沟通安全相关信息的过程和程序。制定工作组间及其与其他团体间的沟通计划与流程,指明通信的基础设施和标准,同时确定各种文档的格式,制定工作组间及与其他团体间的沟通计划,如会议日期、共享的信息、会议过程、会议纪要、消息、备忘录的模板。制定冲突解决的流程,以便协调解决冲突。描述协调的议题、强调需要阐述的目

35、标和行动条目,并跟踪行动条目的实际情况:WBS 工作分解、项目分解的计划􀌩工作组职责、进度表、相关工作事项的优先级。在各种安全工程组织、其他工程组织、外部实体和其他相关部门中交流的安全决定与建议。通过会议报告、备忘录、工作组会议纪要、电子邮件、安全指南或公告牌将有关的决定或建议通知相关的工作组或人员。备注注:请在“详细描述”中进行文字描述说明,在“备注”中注明附件名称。6.10 进行检测和证实系统安全性的能力本项要求:1 详细描述申请单位是如何检测和证实系统安全有效性的;2 提供一份具体项目中关于检测和证实系统安全性的相应文档、记录,如测试方案,检测记录单,检测报告等。表61

36、0 描述如何进行检测和证实系统安全性的详细描述分别制定验证和证实系统安全性的目标,通过观察、论证、分析和测试,解决方案依照安全需求、体系结构和设计得到验证,即证明了解决方案是有效的。该目标涉及整个项目生命期内所有工程组与人员的协调。解决方案依照用户需求的运行证实了安全需求,即证明了解决方案被正确的实施。定义验证和证实工作,包括资源、进度表、验证和证实的工作产品。定义验证和证实每种解决方案的方法和严密等级。识别这种方法涉及选择每个需求如何得到验证和证实。严密等级应指示出验证和证实的审查到底有多严格,而且要受到建立保证证据中保证策略输出的影响。因为不同的项目要求的验证与严密等级是不一样的,有些对一

37、致性要求比较高,有些对可用性要求高,有些对完整性要求比较高。制定详细的安全测试计划,用测试、分析、观察和演示的方法验证和证实系统安全需求,同时定义测试解决方案时采取的步骤,并清楚什么样的验证和证实结果才能满足用户的安全需求和需要。在检测或证实系统安全性时,可使用安全工具和项目管理工具得到检测结果与检测报告。根据检测结果与检测报告来进一步分析系统的安全性是否真的满足了需求。注意各种方法和工具得到的原始数据及在验证解决方案满足需求过程中发现的安全问题。在证实过程中,要将发现的安全问题写入问题报告,注意解决方案的局限性与适用性,并能提出解决局限性的解决方案或改进方案,同时验证改进方案的安全性。将安全

38、性测试结果记入安全测试结果文档,也要将安全需求映射到解决方案的需求,映射到测试和测试的结果,使得所有结果都可被跟踪。备注注:请在“详细描述”中进行文字描述说明,在“备注”中注明附件名称。6.11 进行建立系统安全的保证证据的能力本项要求:1 详细描述组织是如何建立系统安全的保证证据的,包括对保证的目标进行识别、建立保证证据库并对其进行分析等;2 提供一份具体项目中关于进行建立系统安全的保证证据的相应文档、记录。表611 描述如何建立系统安全的保证证据的详细描述由开发者、集成者、用户和签名授权者确定安全保证目标,同时识别新的和经修改的安全保证目标,为反映目标变化,应更新安全保证目标。需求对安全保

39、证目标进行修改,包括客户、系统安全认证者、签名授权和用户的可接受风险程度变化,或需求以及需求的变化。在描述和定义安全保证目标时,安全保证目标必须清晰地交流沟通以避免歧义,如有必要应做出适当的解释或进行开发。为了规划并确保正确地和强制性地实现安全目标,应定义一个安全保证策略,对满足客户安全目标的规划进行描述并识别应负责的责任方。识别并控制安全保证证据,建立安全保证数据库,用于存储开发、测试和使用期间产生的所有证据,可考虑使用数据库、工程笔记本、测试结果、证据日志记录、以及系统日志、审计日志等形式。平常保存日常服务记录,根据情况定期或在线备份系统中关键数据。通过实现安全保证策略所产生的证据应(向系

40、统签名授权者)提供一个可接受的机密性等级,此等级安全的测量足以管理安全风险。为证明实现的安全机制和安全特性是满足客户安全需求,需要对保证证据的分析,从而识别和概述证据仓库中证据的强度和弱点。当保证证据不充分或不足够的情况下,可能导致对支持安全目标的系统、安全工作产品和过程进行必要的修正。开发出一个完整的并被证明与安全目标一致的安全保证目标,并将其提交给用户。为了满足安全目标,必须对提交证据中的缺陷和安全保证目标中的缺陷进行复查。第一时间保留原始证据并派专人采集证据进行分析。备注注:请在“详细描述”中进行文字描述说明,在“备注”中注明附件名称。 七、 申请单位的项目和组织过程能力本项应包括以下八

41、项内容:1 实现质量保证的能力;2 管理项目风险的能力;3 规划技术活动的能力;4 监控技术活动的能力;5 提供不断发展的知识和技能的能力;6 与供应商协调的能力。7.1 实现质量保证的能力本项要求:1 详细描述组织是如何实现质量保证的;2 提供组织实现质量保证的相应文档、记录。表71 描述如何实现质量保证的详细描述项目执行人员的质量职责1)安全顾问安全顾问的质量责任是:贯彻公司质量方针、目标,执行质量体系文件的各项有关规定和要求,确保安全服务工作始终处于受控状态;积极运用优化技术和可靠性、可维护性、安全性等安全服务技术,确保安全服务满足质量要求。2)项目质量经理质量经理配合项目经理开展工作,其主要职责是:制订本项任务的质量工作计划,并贯彻实施;负责对安全服务任务的全过程的质量活动进行监督检查,参与设计评审其他重要的质量活动,其质量业务工作受公司质量部的指导监督。公司安全服务质量保证体系严格贯彻以下过程:l

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 建筑施工 > 建筑节能

版权声明:以上文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如有侵权请立即联系:2622162128@qq.com ,我们立即下架或删除。

Copyright© 2022-2024 www.wodocx.com ,All Rights Reserved |陕ICP备19002583号-1 

陕公网安备 61072602000132号     违法和不良信息举报:0916-4228922