- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
SSE-CMM3.0实施记录清单概要
SSE-CMMI3.0系统安全工程能力成熟度模型实施文件清单一、工程过程区域过程区域代码过程区域名称基本实践个数产品示例个数备注PA01管理安全控制PA02评估影响PA03评估安全风险PA04评估威胁PA05评估脆弱性PA06建立保证论据PA07协调安全PA08监视安全态势PA09提供安全输入PA10明确安全需求PA11核实和确认安全白色为工程过程;红色为风险过程;绿色为保证过程二、安全基础实践过程区域基本实践代码基本实践项目工作产品实例责任人完成时间PA01-管理安全控制BP01.01建立安全职责一个组织的安全机构图表文档化安全角色文档化安全职责文档化安全责任文档化安全授权BP01.02管理安全配置所有软件更新的记录—记录系统的所有软件与软件更新的许可证、序列号和回执,包括日期、个人责任和修改描述。所有发布问题的记录—包括对软件发布期间所遇到的任何问题以及怎样解决它的描述。系统安全配置—它是一个描述系统硬件、软件及通信的当前状态的数据库,包括硬件位置、软件发布和相关的信息。系统安全配置的修改—描述对系统安全配置的任何修改,包括修改人的名字、修改的描述、修改的理由以及修改的时间。所有确认的软件更新记录可信软件发布的定期综述安全需求修改对设计文档进行安全修改控制实现安全复查控制撤销BP01.03管理安全意识、培训和教育大纲安全培训材料的用户复查所有意识、培训和教育日志和培训结果用户团体关于安全的知识、意识和培训水平的定期再评估培训、意识及教育材料的记录BP01.04管理安全服务及控制机制维护和管理日志定期的维护和管理检查管理和维护失效管理和维护例外敏感信息清单敏感介质清单净化、降级和撤消PA02-评估影响BP02.01对影响进行优先级排列系统优先级清单和影响修改量。系统能力轮廓BP02.02识别系统资产产品资产分析系统资产分析BP02.03选择影响的度量标准选择影响的度量标准。BP02.04标识度量标准关系影响度量标准关系清单――描述度量标准之间的关系影响度量标准组合规则――描述组合影响度量标准的规则。BP02.05识别和特征化影响暴露影响清单。BP02.06监视影响影响监视报告――描述监视影响的结果。影响变化报告――描述影响的变化情况。PA03-评估安全风险BP03.01选择风险分析方法风险评估方法—描述对风险进行识别和特征化的方法。风险评估格式—描述风险归档和跟踪的格式,包括风险的描述、重要性和相关性。BP03.02识别暴露系统暴露清单—描述该系统的所有暴露。BP03.03评估暴露的风险暴露风险清单暴露优先级表BP03.04评估总体不确定性暴露与不确定性有关的风险BP03.05风险优先级排列风险优先级清单安全措施需求清单优先顺序的关系。BP03.06监视风险及其特征风险监视报告风险变化报告――描述系统的运行能力以及对该系统目标的重要性。PA04-评估威胁BP04.01识别自然威胁合适的自然威胁表。BP04.02识别人为威胁威胁概要描述威胁严重性测定BP04.03识别威胁的测量块与测量块和位置范围有关的威胁表。BP04.04评估威胁影响的效力威胁影响的效力评估和描述。BP04.05评估威胁的可能性威胁事件可能性评估BP04.06监视威胁及其特征威胁监视报告威胁变化报告PA05-评估脆弱性BP05.01选择脆弱性分析方法脆弱性分析方法――标识寻找和提出系统安全脆弱性的方法,包括分析、报告和跟踪过程。脆弱性分析格式――描述脆弱性分析结果的格式,保证方法的特征化。攻击方法论和工作原理――包括执行攻击测试的目标和方法。攻击过程――执行攻击测试的详细步骤。攻击规划――包括资源、时间安排和攻击方法论的描述。穿透研究――以识别未知脆弱性为目标的攻击概要分析和方案。攻击概要――描述将要进行的特定攻击。BP05.02识别脆弱性描述系统经受各种攻击的脆弱性清单。包括攻击测试结果(例如脆弱性)的穿透轮廓。BP05.03收集脆弱性数据脆弱性性质表BP05.04合成系统脆弱性脆弱性评估报告――包括对系统造成问题的脆弱性的定性或定量的描述,这些问题是攻击的可能性、攻击成功的可能性及攻击产生的影响。攻击报告――对已发现的脆弱性、被开发的潜在可能性和推荐的处置方法的分析过程和结果进行书面总结。BP05.05监视脆弱性及其特定脆弱性监视报告脆弱性变化报告PA06-建立保证论据BP06.01识别保证目标安全保证目标的陈述――对系统安全特性中顾客所需的机密性等级进行识别。BP06.02定义保证策略产品化保证策略――对满足顾客安全保证目标的规划进行描述并标识应负责的责任方。BP06.03控制保证证据安全保证证据仓库(例如,数据、工程笔记本、测试结果、证据日志记录)――存贮开发、测试和使用期间产生的所有证据,可以采用数据库、工程笔记、测试结果或证据日志记录的形式。BP
文档评论(0)