ISO IEC 27004-2009信息安全测量中文版 - 图文

更新时间:2024-03-22 20:56:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

信息技术—安全技术—信息安全管理—测量 27004 N6614 (FCD)

标准草案

1

目录

0 介绍 ........................................................................ 4 0.1 概述 ...................................................................... 4 0.2 管理层概述 ................................................................ 4

1 范围 ........................................................................ 5

2 规范性引用 .................................................................. 5

3 术语和定义 .................................................................. 5

4 本标准的结构 ................................................................ 9

5 信息安全测量概述 ............................................................ 9 5.1 信息安全目标 .............................................................. 9 5.2 信息安全测量项目 ......................................................... 10 5.3 信息安全测量模型 ......................................................... 12 5.3.1 基本测度和测量方法 ..................................................... 13 5.3.2 导出测度和测量函数 ..................................................... 13 5.3.3 指标和分析模型 ......................................................... 14 5.3.4 测量结果和决策准则 ..................................................... 15

6. 管理职责 .................................................................. 15 6.1 概述 ..................................................................... 15 6.2 资源管理 ................................................................. 16 6.3 测量培训,意识和能力 ..................................................... 16

7. 测度和测量开发 ............................................................ 16 7.1 概述 ..................................................................... 16 7.2 测量范围识别 ............................................................. 16 7.3 信息需要识别 ............................................................. 17 7.4 对象识别 ................................................................. 18 7.5 测量开发和选择 ........................................................... 18 7.5.1 测量方法 ............................................................... 18 7.5.2 测量函数 ............................................................... 19 7.5.3 利益相关方 ............................................................. 19 7.5.4 属性选择和评审 ......................................................... 19 7.5.5 分析模型 ............................................................... 20 7.5.6 指标和报告格式 ......................................................... 20 7.5.7 决策准则 ............................................................... 20 7.6 测度证实 ................................................................. 21 7.7 数据收集、分析和报告 ..................................................... 21 7.8 记录 ..................................................................... 22

2

8. 测量运行 .................................................................. 22 8.1 概述 ..................................................................... 22 8.2 规程整合 ................................................................. 22 8.3 数据收集和处理 ........................................................... 23

9. 测量分析和报告 ............................................................ 23 9.1 概述 ..................................................................... 23 9.2 分析数据和产生测量结果 ................................................... 23 9.3 沟通结果 ................................................................. 24

10. 测量项目评价和改进 ....................................................... 25 10.1 概述 .................................................................... 25 10.2 识别测量项目的评价准则 .................................................. 25 10.3 监控、评审与评价测量项目................................................. 26 10.4 实施改进 ................................................................ 26

附录A(资料性附录) 信息安全测量模板 ......................................... 27

附录B(资料性附录) 测度范例 ................................................. 29

参考文献 ..................................................................... 31

3

0 介绍 0.1 概述

本国际标准就测度和测量的开发和使用提供了指南和建议,以评估信息安全管理体系(ISMS)的有效性,包括ISO/IEC 27001中用来实施和管理信息安全的ISMS策略、控制目标和安全控制措施。

通过使用信息安全测度,组织能识别现有信息安全管理体系的充分性,包括策略、风险管理、控制目标、控制措施、过程和规程,并支持组织进行过程的修订,决定哪些ISMS过程或控制措施应该变更和改进。

对该方法的实施组成了一个信息安全测量项目。信息安全测量项目将帮助管理层识别和评价不符合和无效的控制措施,以及排列与这些控制措施改进或变更相关行动的优先次序。测量项目也能帮助组织展示与ISO/IEC 27001标准的符合程度,并能产生管理评审过程的输入。

对信息安全测量项目的实施,应该优先保证向利益相关方提供了关于各种最严重(或是最高优先级别)风险及其处置/控制措施状态的可靠信息。本国际标准假定开发测量的起点是对组织和利益相关方所面临信息安全风险的充分理解,并且风险评估过程已经按照ISO/IEC 27001要求得到了正确地实施。

一个有效的信息安全测量项目应改进利益相关方对可提供状态信息的各种测量的信心,并使利益相关方能使用这些测量有效持续改进信息安全和信息安全管理体系。

本国际标准的使用能够支持对一段时间内信息安全目标达成情况的比较,以作为组织信息安全管理体系持续改进过程的一部分。

本指南包括: a) 开发测度;

b) 实施和运行一个信息安全测量项目; c) 向利益相关方收集、分析和沟通测度;

d) 使用所收集的测度来帮助信息安全管理体系的相关决策;

e) 使用所收集的测度来有效改进信息安全管理体系的控制目标和控制措施; f) 促进信息安全测量项目的持续改进。

本国际标准提供了模板,可能对测量的管理有所帮助。

0.2 管理层概述

ISO/IEC 27001 要求管理层“定义怎样测量所选择的一个或一组控制措施的有效性,并指明这些测度是怎样被用来评估控制措施有效性,以产生可比较和可再现的结果。”

4

公认地,根据多种因素,包括风险暴露、规模、资源可用性、能力、行为和部门需求的不同,被组织采用来测量控制措施有效性的方法也有所不同。仔细地选择和证明所使用的方法是很重要的,这可以保证过多的资源不被投入到信息安全管理体系中某个方面,从而损害到其它必要的领域。明智地,应该将控制措施有效性测量纳入到组织的日常运作中,包括最小的附加资源需求,以满足对测量的持续需求。

对所有组织来说,基本规程的要求已概括在0.1(指南列表)中。然而,某个因素(如系统规模)可能影响组织测量控制措施有效性。一般而言,业务的规模和复杂度,及其与信息安全重要性的组合,将影响所需测量的扩展程度,无论是测度数量还是测量频度。中小企业可以实施基本理解意义上的信息安全测量项目,而大企业则可能多个信息安全测量项目。

在初始实施和适当改进措施被实施后,整个测量过程应该被评审。

本国际标准的使用将提供适当的文档和支持,这将有助于展示控制措施有效性正在被测量和评估。 1 范围

本国际标准为开发和使用测量提供了指南,以评估ISO/IEC 27001中所描述的信息安全管理体系(ISMS)过程、控制目标以及控制措施的有效性。

本国际标准适用于任何类型和规模的组织。

2 规范性引用

以下的引用文档对本文的应用是不可缺少的。对那些标有日期的引用,只有该引用的版本才适用。对于没有标日期的引用,应使用最新版本(包括任何修正文档)。

? ISO/IEC 27001,信息技术——安全技术——信息安全管理体系――要求

3 术语和定义

以下术语和定义适用于本标准: 3.1

测量分析模型 analytical model for measurement 分析模型 analytical model

将一个或多个基本测度和/或导出测度与相关决策准则组合在一起的算法或计算。 3.2

5

属性 attribute

可由人或自动化工具定量或定性辨别的实体特征或特性。[ISO/IEC 15939:2007] 3.3

基本测度 base measure

用某个属性及其量化方法定义的测度。[ISO/IEC 15939:2007] 注1:一个基本测度在功能上独立于其它测度。 3.4

控制措施 control

管理风险的方法,包括策略、规程、指南、惯例或组织结构。它们可以是行政、技术、管理、法律等方面的。[ISO/IEC 27002:2005] 注:控制措施也用于防护措施或对策的同义词。 3.5 数据 data

赋予基本测度、导出测度和(或)指标的值的集合。[ISO/IEC 15939:2007] 3.6

决策准则 decision criteria

用于确定是否需要行动或进一步调查的,或者用于描述给定结果置信度的阈值、目标或模式。[ISO/IEC 15939:2007] 3.7

导出测度 derived measure

定义为两个或两个以上基本测度的函数的测度。[ISO/IEC 15939:2007]

3.8

指标 indicator

对由规定信息需要的相关模型导出的指定属性提供估算或评价的测度。[ISO/IEC 15939:2007]

3.9

6

信息需要 information need

为管理目标、目的、风险和问题所必需的见解。[ISO/IEC 15939:2007]

3.10

信息安全管理体系 information security management system (ISMS)

整体管理体系的一部分,基于业务风险方法,建立、实施、运行、监控、核查、维持和改进信息安全[ISO/IEC 27001: 2005]。

注:管理系统包括组织结构,策略,计划活动,责任,实践,规程,过程和资源。

3.11

ISMS有效性 ISMS effectiveness 信息安全活动满足组织目标的程度。

注:在本标准中,效率仅关注于控制措施的有效性。 3.12

测度 Measure

一个变量,该变量被赋值,作为执行一次测量的结果。[ISO/IEC 15939:2007] 注:术语”measures” 用来指基本测度、导出测度,以及指标。 3.13

测量 measurement

一个过程,包括信息安全管理体系和用以实现控制目标的控制措施的有效性,以及信息安全管理体系各过程性能相关信息的获取,以及测量方法、测量函数、测量模型及测量准则的使用。 3.14

测量函数 measurement function

为组合两个或两个以上基本测度而执行的算法或计算。[ISO/IEC 15939:2007] 3.15

测量方法 measurement method

一般地描述为,用于以指定的标度量化属性的逻辑操作序列。[ISO/IEC 15939:2007] 注:测量方法类型取决于用来量化属性的操作的性质。可分为两种类型:

7

主观类――涉及人为判断的量化; 客观类――基于数字规则的量化。 3.16

测量结果 measurement results

针对信息安全需求的一个或多个指标及其相关的解释。 3.17 对象 object

一个对象通过对其属性的测量得以识别

3.18 标度 scale

一组有序的连续或离散值,或与属性映射的类目。[ISO/IEC 15939:2007] 注:标度类型取决于标度值间关系的性质,通常定义四种类型的标度:

标称标度――测量值是类目; 顺序标度――测量值是队列;

间隔标度――测量值的等距与属性的等量对应;

比率标度――测量值的等距与属性的等量对应,其中零值对应于无属性。 3.19

测量单位 unit of measurement

按约定定义和采用的具体量,其他同类量与这个量进行比较,用以表示它们相对于这个量的大小。[ISO/IEC 15939:2007] 3.20

确认 validation

通过提供客观证据,证实对某个有意使用或应用的需求已经得到满足。 3.21

验证 verification

通过提供客观证据,证实特定的要求已经得到满足。

8

注:也称为符合性测试

4 本标准的结构

除了为开发和使用测量提供了指南,以评估ISO/IEC 27001中所描述的信息安全管理体系(ISMS)过程、控制目标以及控制措施的有效性外,本国际标准还提供了对测量过程及其活动的描述。

对信息安全测量项目及其模型的概述和背景信息见第5节。管理职责见第6节。第7节到第10节描述了测量项目中的各过程(详见5.2)。

如何开发和记录测量的附加信息见附录。附录A提供了测量模板的范例,附录B提供了使用附录A中模板的测量范例。

5 信息安全测量概述 5.1 信息安全目标

在信息安全管理体系背景下,测量项目的目标可以包括: a) 评价所实施信息安全控制目标和控制措施的有效性; b) 评价信息安全管理体系有效性,包括持续改进循环; c) 基于组织整体业务风险,促进信息安全的性能改进;

d) 提供客观数据和分析,来帮助管理评审、辅助决策,以及向管理层证明控制措施的改

进;

e) 为安全审核提供输入;

f) 向相关的利益相关方沟通信息安全的有效性; g) 作为风险管理过程的输入;

h) 为对有效性的内部比较和内部打分提供信息;以及 i) 支持对所识别安全需求满足到何种程度的验证。 一个特定组织的测量项目应当基于大量的考虑,包括:

a) 在支持组织整体业务活动和所面临的风险方面,信息安全所扮演的角色; b) 基于客观测量的持续改进; c) 适用的法律、规章,以及合同要求; d) 组织的架构;

e) 实施信息安全测量的成本和收益;以及 f) 组织对风险的接受态度。

图1 解释了与ISO/IEC 27001中描述的PDCA循环相比,测量活动的输入-输入循环关系。

9

图1 PDCA循环中的测量输入与输出

为了达到信息安全测量所建立的目标,并在所有测量活动中实施PDCA循环,组织应该建立并管理一个信息安全测项目(见5.2)。为获得基于信息安全测量模型(见5.3)的可重复的、客观的和有用的结果,组织还应建立一个测量活动框架。

5.2 信息安全测量项目

一个信息安全测量项目通过使用测度,识别和评价信息安全管理体系的充分性和有效性,并对改进现有控制措施和整体信息安全管理体系的需求进行识别。

为了策划和组织多种和大量的测量,并为在一个指定的时间段和/或时期内有效和高效地执行测量提供资源,一个测量项目包括了所有必要的活动。组织可以建立一个以上的测量项目。

10

e) 确保适当的基础设施到位; f) 确保使用适当的工具执行测量过程; g) 建立测量结果的目标;

h) 确保测量向组织内各利益相关方提供了充足的信息(正如7.4.3节所定义的),以有效

监控各控制措施的有效性,并/或识别整体控制措施架构的缺陷;

管理层应通过适当分配测量相关的角色和责任,保证测量结果不受到被测量对象所有者的影响。这可能是通过职责分割,或如果这不可能,通过使用允许独立检查的详细记录来实现。

6.2 资源管理

管理层应该分配和提供资源来支持信息安全测量的必要功能,例如数据收集、分析、存储、报告和分发。资源分配应包括以下方面的分配:

a) 负责信息安全测量项目所有方面的人员; b) 适当的财务支持;以及

c) 适当的基础设施支持,例如用于测量过程的物理基础设施和工具。

6.3 测量培训,意识和能力

管理层应保证:

a) 参与测量设计和使用的所有职员在模型和项目上被充分培训,并且有适当的能力来履

行他们的角色;以及

b) 使用测量的所有职员理解他们职责中有一部分是要为过程改进提供建议,这可能包括

建议不同的测量。

7. 测度和测量开发 7.1 概述

本节描述了为了量化信息安全管理体系、控制目标和控制措施的有效性,并识别针对特定利益相关方的一套测量,怎样来开发测量。这些测量将通过提供评估信息安全管理体系有效性的多种手段,以及支持组织内信息安全的持续改进,进一步加强信息安全管理体系的性能。

7.2 测量范围识别

测量开发的过程应该被建立和记录,包括选择用于测量的具体控制措施和控制目标,识别这些对象的各种测量属性,明确测量,并且建立数据收集、分析、报告的各种过程与工具。计划过程应包括识别财力、人力,以及基础设施(物理的和工具的)资源。管理层有责任来提供

16

这些资源,以保证信息安全测量的成功实施。

取决于组织的能力和资源,组织信息安全测量活动的最初范围可能会被限制在管理层给予最高优先级的活动、产品和服务上。随着时间的推移,测量活动的最初范围可以扩大来包括信息安全管理体系的更多元素。

测量的利益相关方应该被识别并参与定义测量范围。测量的利益相关方可能是组织单位内部或外部的,例如项目经理、信息系统经理或信息安全决策者。关于每个控制措施有效性的具体信息被收集、聚合、分析,并向利益相关方进行展示。

组织应考虑在一段给定时间段内,对供一个决策者使用的测量数量进行限制,以保证基于所收集信息进行有效改变的能力。过多的测量可能会削弱有效集中力量和未来活动优先排序的能力。将被使用测量的优先顺序应基于特定组织的准则,并包括基于风险的考虑。

7.3 信息需要识别

每个测量应对应于一个信息需要。信息需要是对于哪些需要被测量的表述,关于ISMS过程、控制目标、控制措施,以及这些过程、控制目标、控制措施的实施。

应该通过执行下列活动来识别信息需要: a) 检查信息安全管理体系及其过程,例如:

1) 组织的信息安全管理体系策略、目标、风险和安全要求; 2) 法律、法规和合同的要求;

3) ISO/IEC 27001标准中所描述的风险评估和处置过程的结果; 4) 信息安全管理体系的有效性要求;

b) 基于准则对所识别的信息需要,排列优先次序,例如:

1) 风险处置优先次序; 2) 组织的能力和资源; 3) 利害相关方的利益; 4) 信息安全策略;

5) 为满足法律、法规和合同要求所需要的信息; 6) 与测量成本相关的信息的价值;

c) 根据已建立的准则,选择经过优先排序的信息需要;以及 d) 向所有相关的利害相关方,记录和沟通已选择的信息需要。

所有适用于信息安全管理体系过程、控制目标和控制措施或成组的控制措施的测度,应该基于已选择的信息需要来实施。

17

7.4 对象识别

信息安全测量能在整个背景和信息安全管理体系范围内,被用在不同的业务对象上。识别用于测量的对象包括:

a) 考虑已建立的测量目标;以及

b) 明确这些对象的关键属性,这些属性可能会提供关于控制措施和控制目标有效性及其

实施的相关信息。

描述测量对象和相应属性的数据将被用来作为单个基本测度的输入。测量对象包括但不限于:

a) 产品和服务; b) 过程;

c) 适用的资产,如ISO/IEC 27001 中所识别的各种设施、应用程序,以及信息系统; d) 业务单元; e) 地理位置。

测量对象应该要仔细地选择,以确保测量的结果是有意义的。所选择的对象应该和选择的理由一起被记录。

7.5 测量开发和选择

组织应该使用已有的各种资源,来识别和剪裁信息安全测度。 每个测量应该被详细地开发,适合每个组织的需求,并应至少包括: a) 测度识别; b) 测量对象和属性; c) 基本测度; d) 导出测度; e) 指标;

f) 数据收集规程;以及 g) 数据分析规程。

信息安全测量的详细模板范例在附录A中提供。ISO/IEC 27001控制措施子集的测量范例参见附录B。

7.5.1 测量方法

对每个基本测度应识别其测量方法。通过将属性转换为基本测度,测量方法被用来量化测量对象。

18

测量方法可能是主观的或客观的。主观方法含有对人的判断的量化,而客观方法是基于数字规则的量化,如可能通过手工或自动化手段实施的计算。

通过应用适当的标度,测量方法将属性量化成数值。每个标度使用一个测量单位。只有以同种测量单位表达的量才能直接进行比较。

不管是手工(例如,问询、观察、自评估)还是自动化测量方法都需要独立的验证,以建立每个属性值的置信度。对每个测量方法,验证准则应被定义和记录。

应考虑测量方法的精度,相关的错误应记录。

测量方法应在一段时间保持一致,这样在不同时间采取的基本测度是可比较的,并且基于这些基本测度的导出测度和指标也同样是可比较的。

7.5.2 测量函数

对每个导出测度,应该定义一个使用两个或两个以上基本测度的测量函数。在某些情况下,基本测度能与导出测度一起作为分析模型的输入。

测量函数(如,公式)可能会包括多种不同的技术,如对所有基本测度取平均值,对基本测度应用权重,或是在将基本测度聚合成导出测度前,将它们赋予定性值。测量函数可能会使用不同标度来组合各基本测度,如百分比和定性评估结果。

应该定义一个计算每个测度的公式并记录。应考虑由于基本测度的组合而导致的累积性错误。

7.5.3 利益相关方

对于每个测量,适当的利益相关方都应被识别和记录。利益相关方可能包括:

a) 所有者——人员或组织单位,它们拥有被用来创建基本测度的测量对象和属性的相关

信息,并负责测量;

b) 顾客——人员或组织单位,为了开展他们的业务功能而申请和需要测量; c) 收集者——人员或组织单位,负责收集、记录和存储数据; d) 沟通者——人员或组织单位,负责分析数据和报告结果;以及

e) 评审者——人员或组织单位,负责对测量评价准则是否适当作评审,以验证控制措施

和信息安全管理体系过程的有效性。

7.5.4 属性选择和评审

一个测量对象可能有多个信息安全属性。一个基本测度可能会选择使用一个或多个属性。 应该对属性进行证实,以确保:

19

a) 合适的属性被选择用来测量;以及

b) 适当数量的属性已经被选择,以保证提供一个充分的集合来支持一个有效的测量。 所选择属性的特征决定着何种测量方法将被使用来确定基本测度(例如,定量或定性的)。 应仅有那些与相应基本测度有关的属性被选择。尽管属性选择应考虑获取测量属性的困难程度,它不应该只从那些易于获取的数据,或是易于测量的属性中选择。

7.5.5 分析模型

对每个测度来说,应该定义一个分析模型,目的是将一个或多个导出测度转换为一个指标。 分析模型以某种方式组合各测度并产生输出,这个输出与信息安全管理体系策略有关,并对信息安全管理体系利益相关方有意义。

注意,当定义分析模型时,应用在指标上的决策准则也应该被考虑。 有时分析模型可以简单到只是将单个导出测度转换为一个指标。

7.5.6 指标和报告格式

通过聚合各导出测度并基于决策准则对它们进行解释,将产生指标。对将向顾客报告的每个指标,应该定义并记录一个报告格式。

报告格式将可视地描述测度并提供一个指标的言语解释。报告格式应该被定制,以满足顾客的信息需要。

7.5.7 决策准则

每个指标对应的决策准则,应该基于信息安全目标来定义和记录,从而为客户提供可行动的指南。该指南应给出对测量进展的期望以及基于指标的启动改进措施的阈值。决策准则建立了一个目的,由此成功可以被测量,决策准则也为解释指标与目的的接近程度提供了指导。建立决策准则和目的的机制与从测度得到的指标是有区别的。

需要对与信息安全管理体系过程和控制措施性能相关的各项目设立目的,以及目标的达成情况,并最终对评价信息安全管理体系和控制措施的有效性。

组织可能会决定等到初始数据收集到后,再为指标设置目的。一旦基于初始数据的纠正措施被识别,就能定义适当的决策准则和实施里程碑,它们对特定的信息安全管理体系是现实的。如果不能建立决策准则,管理层应评价被测量的对象和相应的测度是否为组织提供了所期望的价值。

如果与这些测度开发或选择相关的历史数据存在,将有助于决策准则的建立。过去所观察到的趋势将提供对以前存在的性能范围的见解,并为创建现实的决策准则提供指导。决策准则

20

可以被计算或基于一个对期望行为的概念性理解。决策准则可以从历史数据、计划和启发式方法导出,或者从统计控制界限或统计置信界限计算得到。

7.6 测度证实

管理层应对所开发的测度进行证实,以保证所开发测度是有用并有成本效益的。下面这些准则可能与决定测度是否有用并有成本效益相关:

a) 战略的:与组织的业务目标和利益相关方的需求一致; b) 定量的:提供客观和经验数据;

c) 解释性的:能容纳主观输入来帮助对数据的解释;

d) 具有成本效益:数据收集的成本应与被测量价值相关的潜在损失相平衡; e) 可验证:第三方评审者应能评估数据,并能重现结果; f)

有意义:数据应提供与一段时间内所应用控制措施和控制目标相关的有意义信息,使得能够对变更影响或结果一致性进行评估; g) 实用:结果应支持使命、财务和运行的决策;

h) 不可分: 数据应该在可能的最细、不可分解的级别下被收集; i) j)

7.7 数据收集、分析和报告

应该建立或剪裁测量数据收集、分析和报告的过程,如果存在这样的过程。如果需要,还应该建立提供支持的工具和技术。这些过程、工具和技术可以满足以下测量相关的活动:

a) 数据收集,包括存储和验证。规程应详细说明数据是如何被收集和区分的,以及这些

数据将怎样和在哪里被存储。数据验证可能会通过审计来完成。自动化工具能被用来支持这些规程;

b) 数据分析,以及测量的报告。规程应详细说明数据收集方法、频率、格式,以及报告

信息产品的方法。应该识别哪些工具可以被用来执行数据分析。 报告格式的范例包括:

a) 通过整合高级别指标提供战略信息的记分卡;

b) 执行和运行的仪表板,不是集中在战略目标,而更关注特定控制措施和过程的有效性。

仪表板可能会使用一系列的颜色来沟通结果——例如,从黑色(0%)到浅绿色(100%),但是请注意5.3.3中表3有关使用颜色的说明;

c) 报告,从简单和统计性的,比如一个给定时间段的测度列表,到更为复杂的交叉表,

21

良好定义:在7.5中所描述的详细模板中记录;以及 可重复:测量应产生可比较和可再生的结果。

这种交叉表包括内嵌组、滚动总结、动态透视或链接。报告最好被用在用户需要以一种易读的格式看原始数据时;以及

d) 量表来表示动态的数据值包括警报、附加的图形元素,以及端点的标记。 7.8 记录

测量的完整方法应被记录在一个实施计划中。实施计划应至少包括以下信息: a) 测量的意图;

b) 将被测量的控制措施和控制目标; c) 测量对象;

d) 将被收集和使用的测度; e) 数据收集过程; f)

数据分析和报告过程,包括报告格式;

g) 利益相关方的角色和责任;以及

h) 测度评审的周期,以确保测量与信息安全管理体系和业务目标保持同步。

8. 测量运行 8.1 概述

信息安全测量的运行包括收集、存储和验证被用来创建信息安全测度的数据。它也包括一些必要的活动,这些活动保证所收集的测量被用来获得对信息安全管理体系有效性的理解,以及识别适当的改进措施。本阶段包括以下活动:

a) 将测量规程整合进整个信息安全管理体系的运行;以及 b) 收集、存储和验证数据。

8.2 规程整合

信息安全测量项目应被信息安全管理体系充分地整合和使用,包括:

a) 在信息安全管理体系背景下,定义和记录关于开发、实施和维护信息安全测量的角色

和职责;

b) 数据生成与收集,包括变更现有过程以容纳数据生成与收集活动;

c) 向利益相关方沟通数据收集活动的改变,以保证数据收集人的能力,包括他们对所要

求数据类型、数据收集工具、数据收集规程的理解。增强信息收集人的能力将有助于提高数据收集质量,以及测量对组织的用处;

d) 数据分析和报告应被整合进相关过程,以保证这些过程的常规性能;

22

e) 策略和规程,它们定义了组织内测量的使用,测量信息的发布,以及信息安全测量项

目的审计和评审; f)

一个监控测量的过程,以评价测量的使用情况;

g) 一个去除测量和增加新测量的过程,以确保测量随组织不断演进;以及 h) 一个确定用于趋势分析的历史数据有用期的过程。

8.3 数据收集和处理

数据收集过程包括:

a) 所需要的数据应根据实施计划中定义的过程,使用指定的测量方法按照常规间隔来收

集;

b) 记录数据收集,包括:

1) 数据收集的日期、时间、地点; 2) 信息收集者; 3) 信息所有者;

4) 数据收据过程中发生的任何问题;以及 5) 数据验证和测量证实的信息;以及 c) 根据属性证实准则,验证所收集的数据

应对所收集数据进行整理,并以有助于数据分析和报告的格式来存储。所存储的数据应带有必要的背景信息。

9. 测量分析和报告 9.1 概述

测量应该被分析和报告。这个阶段包括以下活动: a) 分析数据和产生测量结果;以及 b) 向利益相关方沟通测量结果。

9.2 分析数据和产生测量结果

收集的数据应该基于决策准则被分析和解释。数据在分析之前可以被聚合、转换或再次编码,在数据处理期间将产生计划中的指标。很多种分析技术能被应用。分析的深度应该根据数据的自身特性和信息需要来确定。执行统计分析的指南参见ISO TR 10017:2003。

数据分析的结果应该被解释。分析结果的人(沟通者)应该能基于结果给出一些初始结论。但是沟通者可能不会直接涉及技术和管理过程,这些结论需要由其他利益相关方进行评审。所

23

有的解释都应该考虑测度的背景。

数据分析应识别实际性能和期望性能间的差距。这种分析将指出可能需要改进的相关测量对象、控制目标及控制措施,以改进信息安全性能。对那些显示出不符合或性能差的指标,应该识别其原因,可能包括以下几类:

a) 实施失败造成的不符合——被期望实施的控制措施或信息安全管理体系过程,或者没

有被实施,或者在实施、运行和管理上不充分; b) 无效控制措施或信息安全管理体系过程

1) 控制措施或信息安全管理体系过程已被正常实施、运行和管理,但不能应对所预计的威胁;

2) 控制措施或信息安全管理体系过程已被实施,但没有被正常运行和管理。 c) 风险处置失败:控制措施或信息安全管理体系过程已被正常实施、运行和管理,但可

以被威胁绕过;以及 d) 风险评估失败:

1) 控制措施或信息安全管理体系过程已被正常实施、运行和管理,但不能应对实际

威胁,因为威胁范围太大;

2) 控制措施或信息安全管理体系过程未被实施,因为风险评估过程中忽视了一些威

胁;以及

3) 控制措施或信息安全管理体系过程已被实施但无效,因为风险评估过程中忽视了

一些威胁。

数据分析结果、指标、与决策准则相关的解释,以及相关的支持信息构成了测量结果。 总结测量结果的报告,应根据实施计划,使用适当的报告格式(见7.7)来准备。 分析的结论应被利益相关方评审,以保证对数据的适当解释。数据分析的结果应被记录,以便向各利益相关方进行沟通。

9.3 沟通结果

负责分析数据和报告结果的人员或组织单位(沟通者)应该决定如何沟通信息安全测量结果,包括:

a) 哪些测度在内部和外部报告;

b) 针对各利益相关方和兴趣相关方的测度列表;

c) 报告结构,被提供的特定测度,以及展示类型都应被剪裁以适合各个组的需求;以及 d) 各利益相关方之间交换反馈意见的方式,用来评价信息产品和测量过程; 测量结果应该与一系列的内部利益相关方沟通,包括但不限于:

24

a) 负责风险管理过程的人员,特别是在发现风险评估或风险处置失败之处; b) 管理层,为了识别有待改进之处; c) 提供任何反馈的信息拥有者。

测量可能需要发布给外部利益相关方,包括上级单位、股东、顾客和供应商。外部报告不应像内部报告那样详细,应仅包含适合外部使用的数据。外部报告在发布之前,应由组织内的管理层和其他适当方进行评审。

10. 测量项目评价和改进 10.1 概述

测量项目应该被评价和改进,以确保测量项目:

a) 以一种有用和有效的方式,持续满足组织对信息安全测量的要求; b) 是否按计划执行;

c) 符合对威胁和脆弱性的变更;以及

d) 符合对环境的变更(例如:需求、法律和技术)。

证实的结果应能提供清晰的指示,关于对当前信息安全测量项目满足组织要求的程度,以及是否需要对测量项目作改进。

结果的实用性和获取它们的成本应依据测量项目的目标进行评价。评价的结果应该有助于决定是否当前信息安全测量项目满足组织要求的程度,或者是否需要作改进。

组织应明确评价的频率,计划周期性修订的时间段,并建立做这些可能修订的机制。 下面的步骤应被遵循:

a) 识别测量项目的评价准则(见10.2); b) 监控、评审和评价测量(见10.3);以及 c) 实施改进(见10.4)。

10.2 识别测量项目的评价准则

在初步实施后,组织评价测量结果的实用性和有效性,以及获取测量结果所需要的投入。测量结果能被评价前就应该建立评价准则。评价的目的是评估修改或改进测量项目的必要性。除了内部信息安全管理体系审计外,还可以进行外部审计来提供独立的第三方评估。组织应为审计确定适当的时间,以保证它们不会严重地干扰运行。

当有如下最有可能的条件出现时,组织应该再次评价并改进当前的信息安全测量项目: a) 业务目标和要求的变更; b) 威胁环境的变更;

25

本文来源:https://www.bwwdw.com/article/ayr8.html

Top