信息安全管理系列之四十二

来源 :中国质量与标准导报 | 被引量 : 0次 | 上传用户:kindmercy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  通用准则(CC)与信息安全管理体系(ISMS)是信息安全领域最常见的两大体系,两者建立在不同的方法论基础之上,也针对不同的应用场景。但是在实践中,虽然大部分读者能了解CC是针对产品的,ISMS是针对组织的,但是两者的区别与联系依然难于清晰,下文对CC和ISMS进行了比较分析。
  谢宗晓(特约编辑)
  通用准则(CC)与信息安全管理体系(ISMS)的比较分析
  谢宗晓(中国金融认证中心)
  李宽(中国农业银行)
  通用准则(Common Criteria,CC)和信息安全管理体系(Information Security Management System,ISMS)是目前两组应用最广泛的信息安全国际标准族。CC所依据的标准主要为ISO/IEC15408,由ISO/IEC JTC 1/SC 27/WG 31)发布,ISMS所依据的主要标准为ISO/IEC 27000标准族,由ISO/IEC JTC 1/SC 27/WG 12)发布。
  CC和ISMS在标准的起源和架构方面存在诸多相似之处,在应用场景方面又存在较大的差异。下文中,我们结合其发展过程对两者的异同进行初步的分析。
  1 CC与ISMS的发展过程比较
  CC最早来源于TCSEC(Trusted Computer System Evaluation Criteria)。
  TCSEC常被称为“桔皮书”或DoDD 5200.28-STD,1985年,作为彩虹系列(Rainbow Series)出版物的一部分,以美国国防部(Department of Defense,DoD)标准的形式发布。实际上,之前在1983年,TCSEC已经由美国国家安全署(National Security Agency,NSA)的分支機构国家计算机安全中心(National Computer Security Center,NCSC)发布,1985年的桔皮书是改版后的正式标准,其全称应该为DoD TCSEC。
  ITSEC(Information Technology Security Evaluation Criteria)发布于1990年,是英国、法国、德国和荷兰四国共同开发的标准,大量参考了TCSEC。ITSEC与TCSEC相比较,有两个很大的进步:1)将功能要求与保证措施分开,从而最大化地隔离开了安全要求和安全实现;2)从主要关注机密性,转至关注机密性、完整性和可用性[1-4]。
  之后各国都开始陆续开发此类标准,例如,1993年,加拿大发布了CTCPEC(Canadian Trusted Computer Product Evaluation Criteria)。直到1996年,以上国家或机构联合在一起,开发了一个共同的标准,命名为:信息技术安全评估3)通用准则(Common Criteria for Information Technology Security Evaluation),这就是最早版本的CC v1.0。
  ISMS则主要起源于TCSEC与ITSEC的公布。
  对于产品标准而言,CC的主要作用在于“评估结果可以帮助客户确定该IT产品或系统对他们的预期应用是否足够安全以及使用该IT产品或系统带来的固有安全风险是否可容忍”,可见,CC关注的是产品“预期应用”和“固有安全风险”,也就是说,CC最重要的关注点并不是应用中的安全。
  问题是,再安全的产品,最终也需要落地,需要考虑应用场景。因此,ISMS的产生是自然而言的选择,即一系列的产品或制度如何在应用场景中保障安全。1993年,由James Backhouse4)等学者在一些自愿参与的公司的基础上组成了一个项目组,开始开发这样一个“实践指南”。最早,项目的发包方英国商务部(Department of Trade and Industry,DTI)的商业计算机安全中心(Commercial Computer Security Centre,CCSC)期望这样的指南能够与ITSEC整合在一起,但工作组认为“ITSEC并不是实践化,于是委婉地避开了CCSC的要求,坚持保持BS 7799面向实践”[5]。
  该项目的成果在1993年以“实用规则(A Code of Practice)”的形式发布,即DISC PD003,也就是后来的BS 7799。2000年,成为国际标准ISO/IEC 17799。2005年,重新编号成为ISO/IEC 27002。更详细的演化过程,请参考文献[6]。
  需要指出的是,和CC不同,ISMS原则上并不是一个专用术语,在较早版本的标准中对其进行了定义,满足其中描述条件的应该都是。但实际情况是,由于这个术语起源于ISO/IEC 27002和ISO/IEC 27001的早期版本,属于新生出来的一个词汇,其他文献中,就很少见到。所以在实践中,ISMS几乎成了一个专用术语。这如同,一提“质量管理体系(Quality Management System,QMS)”,大家就认为是ISO 9000标准族道理是一样的。
  因为某种产品过于普及,就成为某类行为的代名词,这是很常见的现象。例如,你把快递地址微信给我,或者,回头我把文件QQ给你。 由于ISO/IEC 27000标准族在全球范围内实施广泛,在实践中,就会有此类对话,例如:我们在做27001,意思是说,我们在部署ISMS,或者说,我们在根据ISO/IEC 27001部署信息安全。
  换个说法,ISMS是一整套的保障组织信息安全的方案(或方法),是组织管理体系的一部分,定义和指导ISMS的标准是ISO/IEC 27000标准族,而这其中,ISO/IEC 27002和ISO/IEC 27001是最重要也是出现最早的2个标准。由于这个原因,导致这一堆词汇在实践中开始混用,而不必刻意地去区分。因此,这几个词汇都认为是同义词:   · 信息安全管理体系(ISMS);
  · ISO/IEC 27000标准族;
  · ISO/IEC 27002或ISO/IEC 27001视上下文,也可能是指代ISMS。
  2 CC与ISMS的现状比较
  目前,CC和ISMS在研发路径上开始存在较大不同。
  CC的开发状况与ITIL(Information Technology Infrastructure Library)类似,存在比较统一的开发联盟5),随着版本的更新,将其中的一部分采纳为国际标准,这种模式与ITIL和ISO/IEC 20000之间的关系基本是一致的。本质而言,这是“事实标准”的推进途径,即某方法或某技术路线在事实上已经广为采纳,成为国际标准是一个顺理成章的过程。ISMS则缺乏常驻的开发联盟,在成为英国国家标准之后,基本沿袭了标准开发的工作流程,如上文所述,ISO/IEC JTC 1/SC 27/WG 1目前已经成为专门开发和推广ISMS的机构。
  所以,CC存在版本与标准之间的映射关系,ISMS则只存在标准版本的更新。CC在1999年被采纳为国际标准ISO/IEC 15408,之后被等同采用为国家标准GB/T 18336,期间的版本关系如表1所示。
  表1 CC版本与标准采用情况
  CC的版本发布 国际标准采用情况 国家标准采用情况
  CC v2.1 ISO/IEC 15408:1999 GB/T 18336—2001
  CC v2.3 ISO/IEC 15408:2005 GB/T 18336—2008
  CC v3.1 ISO/IEC 15408:2012 GB/T 18336—2015
  在这期间,CC也发布了诸多中间版本。但整体而言,框架并未做太大改变,最新版的国家标准采用情况为:
  · GB/T 18336.1—2015 / ISO/IEC 15408-1:2009《信息技术 安全技术 信息技术安全评估准则 第1部分:简介和一般模型》;
  · GB/T 18336.2—2015 / ISO/IEC 15408-2:2008《信息技术 安全技术 信息技术安全评估准则 第2部分:安全功能组件》;
  · GB/T 18336.3—2015 / ISO/IEC 15408-3:2008《信息技术 安全技术 信息技术安全评估准则 第3部分:安全保障组件》。
  · ISMS所依据的标准ISO/IEC 27000标准族,标准数量更丰富,我们下文中描述其架构,标准族中最主要的两个标准的国家标准采用情况如下:
  · GB/T 22080—2016 / ISO/IEC 27001:2013《信息技术 安全技术 信息安全管理体系 要求》;
  · GB/T 22081—2016 / ISO/IEC 27002:2013《信息技术 安全技术 信息安全控制实践指南》。
  3 CC与ISMS的风险模型比较
  ISMS和CC都是为了控制风险,因此两者用到的风险模型没有本质的区别。不同的是CC针对“固有安全风险”,ISMS考虑的则是“情境(context)中的安全风险”。两者的大致区别如图1所示。
  CC为客户、开发者和评估者提供一个“独立于实现的结构,即保护轮廓(Protection Profile,PP)”,其中对特定类型的产品面临的安全问题、评估目标(Target of Evaluation,ToE)和安全技术要求进行了规定[1]。评估具体的产品时,开发者需要编写安全目标(Security Target,ST)文档,根据产品的具体实现情况,细化PP中的要求,并通过明确陈述其安全和管理措施的办法,来论述产品可以有效地抵抗威胁。
  威胁是独立于资产存在的,或者说,对于资产而言,威胁是外部因素。脆弱性不同,脆弱性是资产设计或部署不当所导致的,是内部因素,因此对策(countermeasure)6)主要用于減少脆弱性。资产所有者“允许将其资产暴露给特定的威胁之前”,就已经意识到这可能存在风险,但是“所有者自己可能没有能力对对策的所有方面加以判断”,于是寻求对对策进行评估(evaluation),这个评估的输出就是保证所达到程度的一个陈述。
  CC评估的需求正源于此,简单来说,通过评估及其他技术提供保证,通过保证为客户提供信心。但是,如上文中强调,CC评估的本意是评价(evaluation),而不是评估(assessment)。在ISMS中,对良好实践(Good Practice)的需求来源也是信息安全风险,由于已经在应用场景中,因此在部署过程中,用到了完整的风险评估流程。其中应该注意一点,无论是CC还是ISMS都只是利用了风险模型,对于风险评估方法等并无实质性的贡献。
  4 CC与ISMS的框架设计比较
  虽然CC和ISMS的需求本质上都是起源于信息安全风险管理,但是由于两者存在完全不同的目标,因此在框架设计上肯定也大相径庭。CC评估的对象是产品或系统,ISMS应用的对象是组织,该体系基本沿袭了ISO 9000标准族的框架。
  CC关注的核心是IT产品或系统,ISMS关注的核心是组织业务。通过CC评估的产品或系统,在假设的安全环境中,可以提供相应等级的安全保证。这些产品或系统一旦部署到应用场景,客户关注点就转至支撑业务的资产或系统,或者说关注的资产价值体现为其对业务的重要程度。到此时,ISMS才开始起作用。那么假设的安全环境应该什么样子或者如何实现?ISMS被证明是良好实践之一,至少是提供了一条可行的路径。
  CC的核心思想是安全工程学,即通过对信息安全产品的开发、评价、使用全过程的各个环节实施安全工程来确保产品的安全性[3]。ISMS的核心思想是“最佳实践”,该词汇现在一般表述为“良好实践”,实际上就是一系列实践经验的集合,最有代表性的是全面质量管理(Total Quality Management,TQM)。   在认证框架方面,CC与ISMS也存在区别。信息技术评估通用方法(Common Methodology for Information Technology Security Evaluation,CEM)是与CC配套的标准,应用CEM是为了确保评估结果的可重复性和客观性,这与ISMS中的风险评估过程类似。在此基础上还需要一个独立的认证过程,之后才能获得证书。ISMS中虽然对风险评估有强制性要求,但是并不指定是否必须第三方实施。对ISMS整体符合性的评估过程称为“审核(audit)”,通过审核的组织,即可以获得证书。
  5 小结
  在本文中,首先对于CC和ISMS的起源和发展过程进行了比较,然后通过对比其开发过程的不同,给出了现有的支撑标准,接着通过分析风险模型得出其需求起源,最后分析了CC和ISMS两者框架设计的异同及原因。由于本文讨论的重点是CC和ISMS的整体逻辑或者核心思想,因此,没有涉及CC中很重要的概念PP和ST等,在后续讨论中,我们再对比其中细节的不同。
  参考文献
  石竑松,高金萍,贾炜,等. CC标准中安全架构与策略模型的分析方法[J]. 清华大学学报(自然科学版),2016,56(05):493-498.
  谭良,佘堃,周明天. 信息安全评估标准研究[J].小型微型计算机系统,2006(04):634-637.
  刘伟,张玉清,冯登国. 通用准则评估综述[J].计算机工程,2006(01):171-173.
  黄元飞,陈晓樺. 国家标准GB/T 18336介绍(一)[J].信息安全与通信保密,2001(06):70-71.
  James Backhouse, Carol W Hsu, Leiser Silva. Circuits of Power in Creating de jure Standards:
  Shaping an International Information Systems Security Standard[J]. MIS Quarterly, 2006(30): 143-438.
  谢宗晓,王静漪. ISO/IEC 27001与ISO/IEC 27002标准的演变[J]. 中国标准导报,2015(07):48-52.
其他文献
数字时代,消费者从未像现在这样获得如此多的产品信息,也从未像现在这般渴求信息。获得产品信息的权利是一项重要的商业战略。新修订的国际指南将有助于确保罐子上产品说明的真实性。  无论是否通过产品标签查看脂肪和糖的含量,还是参考选择酒的最佳搭配菜品,我们都离不开产品标签。但是,多少信息算是足够的或是太多,以及制造商们怎样才能确保其产品说明满足相关要求且一直以理想的方式销售。  国际指南ISO/IEC G
期刊
摘要:论文对大学生创业环境存在的问题进行了分析,提出了优化大学生创业环境的策略,可以通过优化创业教育环境、资金环境和政策环境来有效降低大学生的创业风险。  关键词:大学生 创业环境 对策  Rational Thinking on Optimizing College Students' Entrepreneurial Environment  Liang Li, Gong Yuping (Chi
期刊
摘要:市民质量满意度作为武汉市对各区政府质量工作考评的核心指标,能有效反映各区政府质量工作水平及市民关切。论文采用结构方程模型(structual equation model,SEM)构建市民质量满意度测评模型,运用矩结构分析(analysis of moment structures,AMOS)统计软件计算,最终算得各区市民质量满意度得分及具体测评指标得分,全面反映了各区政府质量工作水平。同时
期刊
信息安全管理已经成为组织管理中不可或缺的组成部分,尤其是随着互联网经济的迅速发展,电子商务的安全管理愈发引人关注。然而,与企业实践相比,高校电子商务专业的课程教学还存在一定的滞后性。下文对电子商务安全管理的案例教学进行探讨,并给出了具体的部署方案。  谢宗晓(特约编辑)  电子商务安全管理的案例教学探讨  甄杰(重庆工商大学商务策划学院)  谢宗晓(中国金融认证中心)  摘要:论文探讨了电子商务安
期刊
为创新营销模式,進一步加强发行渠道建设,实现出版社、经销商双赢,4月25日,中国质检出版社在成都召开2018年一级代理商营销会议。中国质检出版社副社长张宁出席会议,四川标准图书有限责任公司、贵阳电力科技书店、哈尔滨鑫三北图书有限公司、浙江电力科技图书有限公司等12家一级代理商法人代表参加会议。  会议对一级代理商2017年度经营情况进行了总结分析,从协调供需关系、共享资源优势、促进社店双方共同发展
期刊
由国家认证认可监督管理委员会编著的《〈国务院关于加强质量认证体系建设 促進全面质量管理的意见〉学习辅导读本》(以下简称《学习辅导读本》),已由中国质检出版社出版发行。  《学习辅导读本》作为质量认证、质量管理的重要学习材料,全面准确地解读了国务院关于加强质量认证体系建设、促进全面质量管理的最新精神。该书是质量认证部门提高对认证认可工作的思想认识,贯彻落实好《国务院关于加强质量认证体系建设 促进全面
期刊
摘要:论文通过介绍SPC在中航富士达产品尺寸管控中的应用,不仅能够提升过程能力、提升员工素质,而且能显著降低成本,提高效益,对其他企业快速有效实施SPC有一定借鉴价值。  关键词:统计过程控制 关键尺寸 层次分析法 模糊综合评价法  Application of Statistical Process Control in Product Size Control  —Case on China
期刊
摘要:论文以武汉市标志性景区黄鹤楼为例,运用网络调查和游客满意度指数模型,测评分析武汉市旅游业服务质量顾客满意度情况,根据分析结果,对景区发展提出建议,同时,从微观层面对武汉市提升旅游业服务质量提供多元化参考。  关键词:旅游业 服务质量 黄鹤楼景区 顾客满意度  Evaluation and Analysis of Customer Satisfaction of Tourism Service
期刊
虽然不同标准的类别不同、标准化对象不同、范围不同,但它们都是由“要素”构成,要素构成了标准内容的一个个相对独立的功能单元。  按照要素性质,可以将要素分为“规范性要素”和“资料性要素”。“规范性要素”是声明符合标准而需要遵守的要素;“资料性要素”是标示标准、介绍标准、提供标准附加信息的要素。  按照特殊性和普遍性,要素可以划分为“技术要素”和“通用要素”。“技术要素”是表述标准技术内容的,是某标准
期刊
近日,2018年中英标准化合作委员会会议暨中英国家标准化机构双边会谈在杭州召开。  中英石墨烯、智慧城市标准化工作组在会上进行了工作情况通报,会议跟进了民用核能领域中英标准合作进展,双方就“一带一路”、金融服务、人工智能标准化、城市可持续发展标准化、标准化技术委员会管理经验交流等合作议题进行深入探讨。国家市场监督管理总局副局长、国家标准化管理委员会主任田世宏与BSI标准总裁斯科特·斯蒂德曼共同签署
期刊