首页 > 国家标准(GB) > GB/T 20261-2020 信息安全技术 系统安全工程能力成熟度模型
GB/T 20261-2020

基本信息

标准号: GB/T 20261-2020

中文名称:信息安全技术 系统安全工程能力成熟度模型

标准类别:国家标准(GB)

标准状态:现行

出版语种:简体中文

下载格式:.zip .pdf

相关标签: 信息安全 技术 系统安全 工程 能力 成熟度 模型

标准分类号

关联标准

出版信息

相关单位信息

标准简介

GB/T 20261-2020.Information security technology-System security engineering-Capability maturity model.
1范围
GB/T 20261给出了系统安全工程能力成熟度模型(以下简称SSE-CMM?)是一个过程参考模型,它关注信息技术安全(ITS)领域内的某个系统或者若干相关系统实现安全的要求。在ITS领域内,SSE-CMM?关注的是用来实现ITS的过程,尤其是这些过程的成熟度。SSE-CMM@的目的不是规定组织使用的具体过程,更不会涉及具体的方法,而是希望准备使用SSE-CMMO的组织利用其现有的过程一那些以其他任何信息技术安全指导文件为基础的过程。
GB/T 20261界定了SSE-CMM?是专门用于改进和评估安全工程能力的模型,不能独立于其他工程学科开展安全工程活动。相反,SSE-CMM?认为安全已经渗透到所有的工程学科领域(例如系统、软件和硬件)并且通过定义模型部件来处理这类利害关系,从而促进这类学科间的整合。公共特征“协调安全实践”承认有必要使安全与所有涉及某个项目的或者共同处于某个组织内的学科和组整合在一起。与之类似,过程域“协调安全”定义了用于协调安全工程活动的目标和机制。
GB/T 20261适用于:
●涉及整个生存周期的安全产品或可信系统的系统安全工程活动:概念定义、需求分析、设计、开发、集成、安装、运行、维护以及最终退役;
●对产品开发人员、安全系统开发人员和集成商,以及提供计算机安全服务和计算机安全工程组织的要求;
●政府部门、商业界、学术界的各种类型和规模的安全工程组织;
●系统安全工程的需求方、提供方和评估方。

标准图片预览






标准内容

ICS35.040
中华人民共和国国家标准
GB/T 202612020
代替G3/T20261—2006
信息安全技术
系统安全工程
能力成熟度模型
Information security technology-System security engineeringCapabilitymaturitymodel
(ISO/1EC 21827:2008,Information technology—Security techniques-Syslems security engineering-Capability malurity model,MOD)2020-11-19发布
国家市场监督管理总局
国家标准化管理委员会
2021-06-01实施
-riKacerKAca-
如何使用SSE CMM??
使用SSE-CMM的好处
规范性引用文件下载标准就来标准下载网
术谱和定义
系统安全工程概述
安全工程的开发行景
安全工程的重要性
4.3安全工程组织
1.1安全T程生存周期
4.5安工程和其他学科
4.6安全工程专业
5模型体系结构
5.1安全上程过程概述
5.2SSE-CMM体系结构描述
汇总表
6安全基本实践
安全基本实践概述,
管理安全控制
评估影响
评估安全风险
评估威胁
评估脆弱性
建立保障论据
协调安全
监视安全态势
提供安全输人
确定安全需要
验证和确认安全
附录A(资料性附录)
附录13(资料性附录)
附录((规范性附录)
本标准与IS0/IEC21827:2008相比的结构变化情况本标准与IS0/1EC21827:2008的技术性差异及其原因通用实践:
-rrKaeerKAca-
GB/T 20261—2020
GB/T 20261—2020
总则·
能力等级「
能力等级2
能力等级3
能力等级4+
能力等级5
附录D(规范性附录)
综述:
基本执行
计划跟踪
充分定义
量化控制
持续改进
项目与组织基本实践
般安全注意事项
确保质量
管理配置
管理项目风险
监督和控制技术工作,
策划技术工作
定义组织系统上程过程
收迅组织系统工程过程
智理产品线演化
管理系统工程支持环境
提供持续发展的技能和知识
与供方协调
附录E (资料性附录)
过程改进
预期结果
常见误解
E.5关键概念
能力成熟度模型概念
附录F(资料性附录)
信息安全服务与安全工程过程域对应表附录G(资料性附录)GB/T20261XXXX与GB/T202612006主要变化对比表参考文献·
-rKaeerKa-
本标准按照GB/T1.12009给出的规则起草。GB/T20261—2020
本标准代GB/T202612006信息技术系统安全工程能力成熟度模型》与GB/T202612006朴比,主要技术变化如下(主要变化对比表见附录G):修改了部分规范性引用文件(见第2章,2006年版的第2章):一增加了术语和定义,即“基本实践”“能力“信息安全事态”“信息安全事件”“过程域”“风险埋\;
一修改了术语和定义中\保障”“工程组”“工作产品\的定义并把“残留风险”修改为\残余风险”(见第3章,2006年版的第3章):删除了术语“惯例”(见2006年版的3.24);修收了部分章条标题,合并,调整和删除了部分内容关联和不适合作为国家标准的内容(见4.1、4.2、4.3、4.4、4.5、4.6、5.1):一一删除厂原第5章,原第6章、第7章调整为第5章、第6章(2006年版的第5章.第6章、第7章);
增加了第6章中13P.06.03定义安全测量.以及1S0/IE:21827:2008相对于ISO/1EC:21827:2002增加及修订的内容(见第6章);增加了附录 A和附录B(见附录A、附录B);修收了附录C中对能力等级的5个级别的定义,与现行标准GB/T30271等标准描述一致:修收了附录D中的系列过程域编号与过程域描述不匹配的错误信息(见D.6.1.1、D.7.7.3、D.9.3.3、D.11,1.1,D.11.4,D.11.4.1,D.12.3.1);一增加广附录巾为使于标模型与现行安全服务映射关系的附录F(见附录F)—增川广与(G3/T20261—2006的主要变化对比表(见附录(),本标准使用重新起草法修改采用1S0/1EC21827:2008%信息技术安全技术:系统安全工程能力成熟度模型》。
本标准与IS(0/IEC21827:2008相比在结构上有一定调整,附录A中列出了本标准与IS0/IEC21827:2008的章条标号对照一览衣。本标准与IS(0/IEC21827:2008相比存在技术性差异,附录B中给出了相应的技术差异及原因的览表.
本标准做广下列编辑性修改:
一将标准名称修改为《信息安全技术系统安全工程能力成熟度模型》,请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别这些专利的责任。本标准由全回信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:北京永信至诚科技股份有限公司、中国信息安全测评中心、中新网络信息安全股份有限公司、中国电子技术标准化研究院、北京大融信网络安全技术有限公司、北京安信科技有限公司、北京江南大安科技有限公司、公安部第一研究所、国家信息中心、北京邮电大学、北京启明星辰信息安全技术有限公司:
本标准主要起草人:孙明亮、朱胜涛、王车、温哲、李斌、位华、土琰、张晓非、蔡品品、陈冠古、土奠郭颖、郑新华、建军、刘贤刚、「宫晓丽、许玉娜、任卫红、袁静、高亚楠、余慧英、李小勇、吕俐丹、侯晓雄、米凯、吴璇、乔鹏、刘凿杰、梁峰。本标准所代替标准的历次版本发布情况为:GB/T202612006。
-iiKaeerkAca-
GB/T20261—2020
本标准依据国际标准最新版本(IS0/121827:2008),结合国内最优实哦,从系统安全工程的科学性和可指导性出发近行修订,对标准术语、安全工程过程域及能力维近行史新和优化。0.1概要
在计算机程序开发中一一无论是操作系统软件、安全管理和执行功能、软件、应用程序中问件齐种各样的组织都在实践安全工程。因此,品开发者,服务提供名、系统集成者、系统管理名:甚至是安全专家都要求有合适的方法和实践:部分组织关注高层次问题(例如涉及运行使用或系统体系结构),刃一部分组织则涉及低层次问题(例如,机构选择或名设计),还有些组织两名都涉及。许多组织可能专门研究某种特定类型的技术,或者某个专业范畴(例如,航海)SSE-CMM1是对所有此类组织而设计的。使用SSE-CMM@并不意味者一个组织就比另一个组织史关注安全也不意味着何SSECMM使用方法是必需的,组织的业务核心也不会因为使用SSECMM*而发生偏离
根据组织的业务核心·使用某些(而不是全部)已定义的安全工程实践:除此之外,组织川能需要考虑模型范围内不同实践之间的是系:以确定它们的可用性,下面的例子说明广各种不同的组织可以把SSECMM用于软件、系统、设备开发和运行本标准与过程评估系列标准(ISO/IEC330XX系列),特别是ISO/IEC33020有关,因为它们都泄及过程改进和能力成熟度评估,但是,过程评估系列标准适用于所有过程.而SSE-CMM则专注于安全性。
1)安全服务提供者
为了测量一个组织执行风险评估的过程能不,要使用儿组不同的实毁:在系统并发或集成期间,口能需要评估该组织在确定和分析安全脆弱性以及评估运行影响方而的能力,在系统运行期间下.可能需要评估该组织在监视系统安全态势、识别和分析安全脆弱性以及评估运行影响方面的能力2)对策开发者
在一个组专注对策开发的情况下,可能要通过SSE-CMM的实践组合来描述组织的过程能力特性。该模型包含若1提出确定和分析安全脆弱性,评估运行影响以及向涉及的具他组(例如软件组)提供输人和指南的实践:提供制定对策服务的组需要埋解这些实践之间的关系:3)产品开发名
SSECMM包含部分专门针对理解客安全需要的实践,要求与客反复商讨,以使确定这些需要。如果某个产品的开发不受特定客户的约束,该产品的客户就是通用客户,在这种情况下,如果要求考虑客,可以把产品营销组或其他组作为假想的客。安全工程专业人员部理解,产品背景和品开发方法随产品本身的变化而变化。不过,已经知道有些与产品和项日背景有关的问题对产品的构思、生产、交付和维护方法有影响。下列问题对SSECMM特别有意义:
客户基本类型(产品、系统和服务);I)CMM和CapabilityMaturityModel均是美国卡内基,梅隆大学(CMU)的服务商标,受相关法律和法规的保护。
-riKacerKAca-
。保障要求(高与低);
·对开发和运行组织的支持。
GB/T 20261—2020
下而讨论两个不同客户群之间的差兄,保证要求的不同程度以及SSE-CMM中每个差兄的影响,这些是作为组织或行业部门如何确定作H环境中正确使用SSE-CMM的示例4)特定的行业部门
各个行业反映广其特定的文化、术谱和交流风格,通过尽可能降低角色相关性和组织结构关联性:可预见SSE-CMM的概念可以容易地在所有行业部门中转化成其白身的语和文化0.2如何使用SSE-CMM??
SSE-CMM和应用该模型的方法(例如:评估方法)的预期用途如下:。工具工程组织用丁评价具安全工程实践和定义政近;。方法一一安全工程评价组织(例如认证机构和评价机构)用于确定组织能力(作为系统或产品安全保障的收人)信任度:
。标准机制一一客户用于评价提供名的安个工程能力。评估范国应由评估机构确定,如果有必要应与评估人员讨论。如果使用模型和评估方法的用户透彻地理解模型的正确使用法及其内在的限制条件,则在应用模型进行白我收进和选择供方的过程中川使用该评价技术美于使用过程评的其他信息,可以在IS0/IECTR33014:2013币找到0.3使用SSE-CMM的好处
安全的趋势是从保扩涉密的政府数据向包括金融交易、合同协议、个人信息以及可联网在内的史广泛的利害美领域转移。已经出现朴成的维护和保护信息的产品、系统和服务的衍生物。这此安全产品和系统般以两种方式之进入市场:长期而昂贵的评价或者无需评价。在前种情况下,可信的产品往往要在确定它们的特性是必要的之后很长时间并门那些已部署的安全系统不再应付当前威胁时,才到达市场。在后一种情况下,获取者和用户一定要只依赖产品或者系统开发者或运营商的安全市明。而Ⅱ,以往的安全工程服务往往部带着这种警告逝入市场。这种情况要求组织以史成熟的方式实施安全工程。特别是在生产和准备安全系统和可信产品时,需要下列品质:
。连续性一一在以前的工作中获取的知识应用于今后的工作中;·可重复性确保项凡可以成功重复的方法:·有效性有助丁开发者和评价者史有效上作的方法:·保障——指出安全要求的置信度。为广准备这此要求,需要某种机制用于指导组织去广解和政进它们的安全工程实践正在开发的SSE-(MM,以改进所要交付的安全系统、可信产品和安全工程服务的质量和可用性以及降低其成本为且标,提高安全工程实践水平,以适应这些需求。特别是可预见到有下列好处;1)对工程组织
工程组织包括系统集成商、应用开发商、商品厂商和服务提供商。对丁这些组织来说,SSECMM的好处包括:
。由于可重复、可预计的过程和实践使返工减少而带米的节约;·真实执行能力,特别是来源选择方而的信誉;·专注丁度量到的组织能力(成熟度)和改迹。riKaeerkAca-
GB/T20261—2020
2)对于获取组织
获取名包括从外部/内部米源获得的系统、产品和服务的组织和最终用户,对于这些组织.SSECMM的好处包括:
可重用的标准置标语言和评价于段:减少选择不合格投标者的风险(性能、费用、进度);由于以业界标准为基础统-评估引起的异议不多产品或服务达到可预计、可重复的信任程度。3)
对于评价红织
评价组织包括系统认证机构、系统认可机构、产品评价机构和品评估机构,刘对丁这些组织,SSECMM的好处包括:
·过程评估结果可重用,与系统或产品变史无关:安全工程以及与其他学科的集成可信;·
用证据证明能力,减少安全评价工作量。-rrKaeerKAca-
1范围
信息安全技术系统安全工程
能力成熟度模型
GB/T20261—2020
本标准给出系统安全T程能力成熟度模型(以下简称SSE-CMM)是个过程参考模型,它关注信息技术安全(ITS)领域内的某个系统或者若十朴关系统实现安全的要求:在ITS领域内·SSECMM关注的是用来实现ITS的过程,儿其是这些过程的成熟度。SSE-CMM\的目的不是规定组织使用的具体过程,更不会涉及具体的方法,而是希望准备使用SSE-CMM的组织利用其现有的过程那些以其他任何信总技术安全指导义件为基础的过程。本标准界定了SSE-CMM是专门用于改进和评估安全工程能力的模型,不能独立于其他工程学科开展安全T程活动。村反,SSECMM认为安全已经渗透到所有的T程学科领域(例如系统、软件和破件)并且通过定义模型部件来处理这类利害关系,从而促迹这类学科问的整合公共特征“协调安全实践”承认有必要使安全与所有涉及某个项日的或者其同处于某个组织内的学科和组整合在起。与之类似·过程域\协调安全”定义了用于协调安全工程活动的标和机制。本标雅适用于:
、涉及整个生存周期的安全产品或可信系统的系统安全工程活动:概念定义、需求分析、设计、开发、集成、安装、运行、维护以及最终退役:。对产品开发人员,安全系统开发人员和集成商,以及提供计算机安全服务和计算机安全工程组织的要求:
。政府部门」、商业界、学术界的各种类型和规模的安全工程组织:·系统安全工程的需求方、提供方和评估方。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注Ⅱ期的引用文件,仅注1期的版本适用于本文件。凡是不注Ⅱ期的引用文件.其最新版本(包括所有的修改单)适用于本文件。GB/T18336.12015信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型(ISO/IEC154081:2009.IDT)GB/T25069—2010信息安全技术术话GB/T292462017信息技术安全技术信息安全管理休系概述和词汇(ISO/IEC27000:2016.IDT)
GB/T30271一2013信息安全技术信息安全服务能力评估准则ISO/IEc15288系统和软件工程系统生存周期过程(SystemsandsoftwarcenginecringSystem lile cycle processes)ISO/IEC33020信息技术过程评估过程评估的过程测量框架(InformationtechnologyProcess asscssment-Process mcasurement framework for assessment of proccss capahility)1
-riKacerKAca-
GB/T20261—2020
3术语和定义
GB/T250692010,GB/T292462017、GB/T18336.12015、GB/T302712013界定的以及下列术语和定义适用于本文件。为了使于使用,以下重复列出了([3/T250692010中的某些术语和定义。
accountihility
可核查性
确保可将一个实体的行动唯一地追踪到此实体的特性。[GB/T250692010.定义2.1.18]
认可accreditation
夜力机构为了对以下三个方而给出正式的认同批准并门接受他们残余风险所采取的规程:a)有关自动化系统的运行,其巾该系统运行在特定的安全模式下,使用套特定的防护措施;b)有关承担特定任务的安全机构或个人;c)有关针对日标环境的安全服务[GB/T250692010.定义2.3.82]
assessment
系统化的检验一个实体满足所舰药的需求的程度,当用于可交付件时.与评价是同义的[G3/T25069-—2010.定义2.3.66]3.4
资产asset
对组织有价估的任何东西,
LGB/T25069—2010,定义2.3.1133.5
assurance
为使他人获得可交付件满足其安全日标的信心,而履行的适当行为和过程。[G13/T 25069—2010.定义2.3.10]3.6
保障论据
assurance argument
由证据和推理支持的、清楚地证明保障需要是如何得到满足的组结构化保障声明。3.7
保障声明
assurance claim
系统满足安全需要的断言或支持性断言。注:保障声明既针刘直接威时(例刻.防山系统数据遭妥外部攻山),也针对间接威协(例如:使系统代码蒲洞尽可能小)。
保障证据
assurance evidence
可以据以做出保障声明判断或名结论的数据注:保障证据可由观察项、测试结果、分析结果和评估结果构成。-rrKaeerkAca-
真实性authenticity
GB/T 20261—2020
确保主体或名资源的身份正是所声称的特性。真实性适用于用户,进程、系统和信息之类的实休。[GB/T250692010.定义2.1.69]
可用性
availability
根据授权实体的要求可访问和可使用的特性[(13/T 292462017,定义2.9]
baseline
经过-个止式评中并通过的规约或产品.作为后续开发的基础,对其变史只有通过止式的变史控制规程方可进行,
[(G13/T250692010.定义2.2.4.33.12
基本实践
base practices;BP
系统下程过程巾应存在的性质,只有当所有这此性质完全实现后,才可说满足广这个过程域的要求,
注:一个过程域巾基本实践(BP)组成。LGB/T 30271—2013,定义 3.1.23.13
能力capability
组织、休系或过程实现产品并使其满足要求的本领。3.14
认证certification
对交付件是否符合规定需求所给出的正式保证陈述的规程。可出第方执行认证或白行认证。[GB/T25069—2010.定义2.3.84
保密性
confidentiality
使信息不泄露给未授权的个人、实体、过程,或不被其利用的特性。[GB/T25069—2010,定义2.1.1
consistency
一致性
在某一系统或构件中,各文档或各部分之间统一的、标准化的和无矛盾的程度。[GB/T250692010.定义2.1.62]
correctness
正确性
针对舰定的安全要求,产品或名系统显示其正确实现这些要求的表现,3.18
客户 customer
供方提供的产品的接收者。
注1:在合同条件下,客户叫做买方,注2:客户可以是最终客户,用户、受益人或买方,注3:客广可以是组织外部的,也可以是组织内部的.见IS000℃。3
-rrKaeerkAca-
GB/T20261—2020
有效性effectiveness
对某一系统或名产品,在建议的或实际的运行使用坏境下,表示其提供安全程度的特性。3.20
工程组engineeringgroup
对与特定下程学科租关的项日或组织活动负责的人群(包括管理人员和技术人员)注;工程学科包括硬件、软件、软件配置管理、软件质量保障、系统、系统测试和系统安全。3.21
证据evidence
过程和(或)品的可占接测量的特征,它体现具体活动满足规定要求的客观的、可表明的证明,3.22
信息安全事态information securityevent表明一次可能的信息安全违规或某些控制失效的发生。[GB/T20985.12017.定义3.3~
信息安全事件information securityincident与可能危害组纠资产或损害其运行相关的、单个或多个被识别的信息安全事态,[GB/T 20985.12017.定义3.4
完整性integrity
准确和完备的特性。
[G13/T 29246—2017,定义2.40]3.25
维护maintenance
交付后为了纠正缺陷、收逆性能以及其他属性或适应环境变化而对系统或组件逆行修收的过程:[GB/T25069—2010.定义2.3.97]3.26
方法学methodology
定义系统或产品的完整开发途径的标准、规程和支持方法的集合。3.27
penetrationprofile
渗透轮廓
对渗透所要求的活动的定义。
规程procedure
对执行“个给定任务所采取动作历程的书而描述GB/T25069-2010.定义2.1.7
process
将输入转换成输出的相五关联或相关作用的活动集LGB/T 29246—2017,定义 2.61]3.30
process area;PA
过程域
一组相关系统工程过程的性质,当这些性质全部实施后则能够达到过程域定义的的。-rKaeerkAca-
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。