GB_T 31497-2024 信息技术 安全技术 信息安全管理 监视、测量、分析和评价.docx
《GB_T 31497-2024 信息技术 安全技术 信息安全管理 监视、测量、分析和评价.docx》由会员分享,可在线阅读,更多相关《GB_T 31497-2024 信息技术 安全技术 信息安全管理 监视、测量、分析和评价.docx(22页珍藏版)》请在课桌文档上搜索。
1、ICS35.030CCS1.80GB中华人民共和国国家标准GB/T314972024/ISO/IEC27004:2016代替GB/T314972015信息技术安全技术信息安全管理监视、测量、分析和评价InformationtechnologySecuritytechniquesInformationsecuritymanagementMonitoring,measurement,analysisandevaluation(ISO/IEC27004:2016.IDT)2024-10-01实施2024-03-15发布国家市场监督管理总局国家标准化管理委员会前言In引言IV1111S甲222354f
2、c36特征361概述362监视内容463*jAK456-5口!平f介的君57测度的类型66672有M件利I庭68过程781螃782tP别信息需求8811心视Hl引Ifll1186分析结果118.7评价信息安全埔效和ISMS有效性128.8评审和改进监视、测量、分折和评价过程1212附录A(密科性)信息安全JH量模型1315附录C(资料性)自由文本测量构造示例42制寸3ma,玄*枇、uo1)cu=ICCu*CODoi三gIgTde年AN用尔NAViS4J30/IZZUolUIbz9IbU/lt1.zZUUZZUZZraW11jAjM-4349本文件按照GB/T1.12020标准化工作导则第1部分
3、:标准化文件的结构和起草规则的规定起草.本文件代替GB/T31497-2015信息技术安全技术信息安全管理测量,与GB/T31497-2015相比,除结构调整和编相性改动外,主要技术变化如下:a)更改了范国”的表述(见第1章,2015年版的第1章);b)更改了第5章的标即和内容,标题由“信息安全测量极述修改为“基本除理“,剧掉了信息安全测量模型相关内容(见第5章,2015年版的第5章);c)卅除了管理职击”(见2015年版的第6章);d)增加了特征”(见第6章);e)更改了测度的类电将“基本测度和导出我展更改为.实施进度的测度和韦效性测度”仞第7章,2015年版的第5章);f)更改了信息安全管
4、理监视.测量.分析和评价的过程(见第8章,2015年版的第8章、第9章和第10三).本文件等同采用1S0/IEC27004:2016信息技术安全技术信息安全管理监视、测量、分析和评价.本文件做了下列最小限度的编辑性改动:a)增加了有利于理解本文件的注(见第4章,5.2);b)增加了资料住附录NA给出了GB/T220812016与1S0/IEC27002:2022中控制的对应关系(见酎录NA).请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别专利的去任.本文杵由全国网络安全标准化技术委员会(SAC/TC260)提出并归口.本文件起芦单位:中国电子技术标准化研究院、中国合格评定国家认
5、可中心、北京赛西认证有限责任公司、机州安恒信息技术股份有限公司.北京邮电大学、上海三等卫士信息安全有限公司、道普信息技术有限公司.中电长城网际系统应用有限公司.北京航空航天大学.华为技术有限公司.中国科学院信息工程研究所、西安电子科技大学、击庆邮电大学、中国网络安全市直技术与认证中心、国家工业信息安全发展研究中心.北京中关村实后空、上海观安信息技术股份有限公司.北京天融信网络安全技术有限公司、国家计算机网络应急技术处理协理中心、公安部第三研究所.山东正中信息技术股份有限公司、重庆市信息通信咨询设计院有限公司、启明星辰信息技术集团股份有限公司、西安交大捷音网络技术有限公司、国网新疆电力有限公司电
6、力科学研究院、广东省信息安全测评中心、长扬科技(北京)股份有限公司、北京源窣科技有限公司、云智怒(北京)科技有限公司、远江盛邦(北京)网络安全科技股份有限公司.新华三技术有限公司.本文件主要起草人:上官晓明.王惠莅.付志高.许玉哪、王东浜、周亚超.赵健华*闵京华、伍前红.史文征.张东举、干露,邵萌、刘俊荣、就工、马文平.黄永洪、魏立茹、蟠匕、杨光、陆月明、5三.崔牧凡.郭氟吕明.陈长松、Gt濒势.陈星佑.彳可注锌、领蜿.Rt劲宏.赵华.梁露露.戚依军.王晶.权晓文.万晓兰.陈纪扬.本文件及其所代替文件的历次版本发布情况为:一2015年苜次发布为G8/T31497-2015;一本次为第一次修订.
7、本文件旨在帮助组织评价信息安全绩效和信息安全管理体系的有效性,以满足GB/T22080-2016中9.1.监视.S.分腼评价”的要求.信息安全管理体系(ISMS)的监视和测量结果会对JSMS的治理、管理、有效运行和持续改进有关的决策提供支持.与其余ISO/IEC27000系列标准一样,组织根据自身实际情况和需要考虑.辨释和调整本文件的内容.本文件中的概念和方法是广泛适用的,但任何特定组织所需的具体测度取决于在实践中差异很大的环境因素(如其规模,行业、成熟度、信息安全风跄、合规义务和管理风格).依据GB/T22080实施ISMS的组织使用本文件.但本文件没有为符合GB/T22080的ISMS提出
8、任何新的要求,也没有要求组织一定要汲守本文件提出的指南.按照GB/T22080-2016中9.1的要求对标准文本进行了奥新螟写,前言中仅列出了主要的技术变动,详细变动见本文件具体内容.信息技术安全技术信息安全管理监视、测量、分析和评价1范IS本文件提供了旨在协助组织评价信息安全续效和ISMS(信息安全管理体系)有效径,以满足GB/T22080-2016中9.1要求的指南.本文件规定了:a)信息安全绩效的监视和浏盘;b)ISMS(包括其过程和控制)有效性的监视和测量;c)监视和测量结果的分析和评价.本文件适用于各种类型和规模的组狙.2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件
9、必不可少的条款.其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件.只最新版本(包括所有的修改革)适用于本文件.GB/T22080-2016信息技术安全技术信息安全首理体系g(ISO/IEC27001:2013,IDT)ISO/1EC27000信息技术安全技术信息安全管理体系概述和词汇QnfOrmatiOnteChnOlogy-SecuritytechniquesInformationsecuritymanagementsystemsOverviewandvocabulary)注GB/T2924620231S息安全技术信息安全管理体系柢述和词汇(ISOIEC270002
10、O18.1DT)3术语和定义ISO/IEC27000界定的术语和定义适用于本文件.4结构和概述本文件的结构如下:a)基本原理(第5京);b)特征(第6章):c)测度的类型(第7章);d)过程(第8堂).这几章的排序旨在格助理解并与GB/T22080-2016中9.1的要求形成如图1所示的对应关系.组织首先识别满足要求所需的信息(称之为“信息需求“),然后确定用于满足信息需求的测度.监视和测量过程产生了随后要被分析的数据,用分析结果来评价是否满足蛆织的信息需求.注:测是确定一个慎的过程,测度是作为测量培集赋值的变.此外,附录A描述了信息安全测量模型,包括测量模型的组成部分与GB/T22080-2
11、016中9.1的要求之间的关系.附录B提供了一系列的示例.这些示例旨在就组织如何监觇、测量、分析和评价其所选择的ISMS过程和信息安全缥效领域提供实际指导.附录B中的示例使用了表】中给出的建议模板,附件C5基本原理5.1测量的必要性ISMSM总体目标是在其范围内保持信息的保电性.完整性和可用性,通过ISMS活动制定实现该目标的计划以及这些计划的实施.但是,仅这些活动本身并不签保证完成这些计划就能达到信息安全目标.因此,在GB/T22080规定的ISMS中,有多处要求组织评价计划和活动是否确保实现了信息安全目标.5.2满足G8/T22080的要求GB/T220802016的91要求组织评价信息安
12、全绩效和ISMS有效性,在第7章给出了能够满足这些要求的测度类型.GBZT220802016的9.1还要求姐织确定:a)需要破监视和测量的内容,包括信息安全过程和控制;b)适用的监视测量、分析和评价的方法,以确保得到有效的结果;注:所选的方法产生可比较H)可内现的有效结柒.C)何时应执行监视和测量;d)进应监视和测量;e)何时应分析和评价监视和测量的结果;0谁敢分析和评价这些结果.ES1提供了本文杵与这些要求的对应.最后,GBT220802016的9.1要求组织保留适当的文件作为监视和测量结果的证据(见8.9).g)管理评审;h)文件化;i)审核.关于信息安全实施,最明显的候选对象是组织的信息
13、安全控制或这类控制的组合(甚至是整个风睑处置计划).这些控制是通过风险处置过程腾定的并在G8/T22080中被称为必要的控制.它们能是GB/T22080-2016附录A中的控制、特定行业的控制(例如ISO/IEC27010等标准所规定的)、其他标准规定的控制和由姐织设计的控制.由于控制的目的是改变风险,因此有很多能被测量的属性,例如:j)控制措施降低事件发生的可能性的程度;k)控制措施减轻事件后果的程度;D控制措施在发生故障前对事态进行处理的频次;m)控制措施在聿态发生后多长时间内检海到事态.6.4 监视、测量、分析和评价的时间组织宜根据单个信息需求、所需的测度和支持单个测度的全生命周期的数据
14、,定义实施监视、测量、分析和评价的具体时间表.对支持测度所需数据的收集续次,可高于分析测度和向利益相关方报告该测度的频次,例如,显然锢连续收集安全事件的数据,但向外部利益相关方报告此类数据宜衽于特定要求,如严咬性(如发生应报告的违规时,可的需要立即告知)或拐计值(如发现和阻止企图入侵的情况).组织直注意,为了满足某些信息需求,在进行分析和评价之前需要收集适当数量的数据,为评估和比较提供壬要星前(例如:进行统计分析时).此外,监视.测量、分析和评价的过程可能需要涎试和微调,然后所形成的测度才可能对组织有用.因此,组织宜确定任何微调的时限(以便持续推进真正的目标:测量ISMS),以及在开始分析和评
15、价之前,监视和收集宜持续多长时间.组织可能在更新其测量活动时调整其测量的时间表,以应对8.2中列出的具体环境变化.例如,如果组织正在从手动数据源过渡到自动数据源,则可能需要改变收集的频率.此外,需要一个基线来比较在不同时间点实地的、可能使用不同方法但都是为了满足同一信息需求的两蛆测度.组织能选择将其监视、测量、分析和评价活动写到一个测量方案中.但是,GBT22080没有要求组织要有这样一个方案.6.5 监视、熏.分析和评价的执行右组织(考虑到GB/T22080-2016中5.3和9.1的要求)宜规定负出实施监视、测量.分析和评价的个人或角色.监视、测量,分析和评价可以使用手动或自动的方式进行.
16、无论测量是手动还是自动实施,妲织都锢规定以下与测量相关的角色和职责.a)测量的客户:要求或需要关于ISMS.控制或控制组的有效性相关的信息的管理层和其他利益相关方.b)测量策划者:将可测量属性关联到特定信息需求并完成测量构造的人或部门.C)测量评审者:确认已制定的测量构造是否适合于评价信息安全续效和ISMS,控制或控制姐有效性的人或部门.d)信息所有者:拥有为测度提供输入信息的人或部门.该人员负责显供数据,并常常(但并不一定)负贪实施测活动.e)信息收集者:负贪收集、记录和存储数据的人员或部门.f)信息分析考:负击分析数据的人员或部门.g)信息沟通者:负去传达分析结果的人或部门.效性和影晌.这
17、些测度直被用于确定ISMS过程和信息安全控制是否按预期运行并达到预期结果.根据这些目标,有效性测度能用来量化以下指标,如:a) ISMS节约的成本或通过处理信息.安全事件产生的成本;b) ISMS获得/维持的客户信任程度;C)其他信息安全目标的实现.通过将自动监视和评价工具获得的数据与关于ISMS活动的手动导出数据相结合,的建立有效性测度.这需要以一种能宜接与ISMS活动和信息安全事件联系起来的方式,在组织范围内跟踪各种测度.为实现这一目标,组织宜只备以下方面的能力:d)通过实施进度测度,对ISMS过程、控制或控制组的实施程度进行评价;e)从自动监视和评价工具收集数据;f)从ISMS活动中手前
18、收桀数据;g)对来自多个自动化和人工来源的数据进行规范化和分析;h)向决策者解释并报告该数据.有效住测度将风险处世计划的实现信息与各种资源信息结合起来.锢为风险管理过程提供输人.它还能为信息安全对组裂的价值提供最口接的洞察,也是高层管理人员最感兴趣的内容.示例3:众所闾知,对巳知的防依住的利用处引发信息安全事件的主要原因.巳知SieS住的数量领多,它力未被处理的时其长(如打补丁),它们被相关腰粉利用的可胡性就Ie大,相关的风险U费的可幄性也就越大.有效性测度能蒂助编织Sa定由比类傀弱性引起的风桧营情况.示例4:培训僚程中各个模块都有特定的培训目标.有效性SS度能帮助出煤确定每个培口参与召对每一
19、放学电元的理能程(5.以及能应用新知识和技统的程ST.这些利度通常需要多介数空点,例如:培训后测试的结策.与培训主IH相关的事杵数据测试,或古是分析与培训主题Ifl关的煦务台电话.8过程8.1 概述a)bc)de)4监视.测量*分析和评价(如图2所示)包括以下过程:识别信息需求;建立和维护测度;建立规程;监视和测量;分析结果;评价信息安全实施和ISM闲效性.此外,它还包括一个对上述过程进行评审和改进的ISMS管理过程,见88.图2监视.笈、分析和评估过程8.2 识别信息需求建立测度宜首先识别信息需求,这有助于了解ISMS各个方面的运行特征和/或绩效,比如ISMS的以下方面.a)利益相关方的需求
20、.b)组织的战略方向.C)信息安全策略和目标.d)风险处置计划.宜开展以下活动以确定有关的信息需求.e)检宙ISMS及其过程和其他要索,如:D信息安全第咯和目标、控制目标W控制;2)信息安全的法律法规,规章、合同和坦织要求;3)信息安全风睑笆理过程的结果.f)基于以下准则对已识别的信息需求进行优先级排序,如:1)风险处款优先级;2)组织的能力和资源;3)利益相关方需求;4)信息安全策略和目标,以及控制目标;5)满足组织、法律法规、规章和合同所需的信息;6)通过测量荻得的信息的价值与相应的测量成本.g)从优先级列表中选择需要通过测量来满足的某一项信息需求.h)将选定的信息需求编制成文件,并传达给
21、所有利益相关方.8.3 建立和维护潴度8.3.1 概述组织宜建立洲度,然后技计划的时间间隔或当ISMS环境发生正大变化时,评出并系统性地更新这些测度.这类变化可能包括:a)ISMsa9范围;b)组织结构;c)利益相关方,包括利益相关方的角色.职责和权限;d)经营目标和要求;e)法律法规和规章;f)在脑后几个周期内取洱的稳定的预期结果;9)信息处理技术和系统的引入或处置.建立或更新这些测度可能包括以下步骤:h)识别可支持信息需求的现有安全实践;i)开发或更新测度;j)记录测度并定义实施的优先次序;k)保持管理层知情和参与.更新海度所花卷的时间和精力预计会少于最初建立测度所需的.8.3.2 识别支
22、持信息高求的现有安全实践一旦确定了信息需求,组织宜将现有的测和安全实践作为测量的潜在组成部分编入清单.已有的测量和安全实践可能包括以下方面的测量:a)风险管理;b)项目管理;c)合规报告;d)安全策略.8.3.3 开发或更新测度测度宜晌应信息需求,它既能依赖现有的实践,也能是需要新的实践.新确定的测度还能涉及对现有3!度或测量过程的调整.无论如何,都宜充分详细地定义所确定的测度,以便于这些测度的卖地.例如,为支持安全涎度而可能收集的数据包括:a)各种日志和扫描的输出;b)培训和其他人力资源活动的统计数据;c)相关调直和问卷;d)事件统计;e)内部审核的结果;f)业若连续性/灾造恢复演练的结果;
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB_T 31497-2024 信息技术 安全技术 信息安全管理 监视、测量、分析和评价 31497 2024 信息 安全管理 监视 测量 分析 评价

链接地址:https://www.desk33.com/p-1505200.html