SSECMM30实施记录清单.docx
- 文档编号:17850446
- 上传时间:2023-08-04
- 格式:DOCX
- 页数:52
- 大小:25.65KB
SSECMM30实施记录清单.docx
《SSECMM30实施记录清单.docx》由会员分享,可在线阅读,更多相关《SSECMM30实施记录清单.docx(52页珍藏版)》请在冰点文库上搜索。
SSECMM30实施记录清单
SSE-CMMI3.0系统安全工程能力成熟度模型实施文件清单
一、工程过程区域
过程区域代码
过程区域名称
基本实践个数
产品示例个数
备注
PA01
管理安全控制
PA02
评估影响
PA03
评估安全风险
PA04
评估威胁
PA05
评估脆弱性
PA06
建立保证论据
PA07
协调安全
PA08
监视安全态势
PA09
提供安全输入
PA10
明确安全需求
PA11
核实和确认安全
白色为工程过程;红色为风险过程;绿色为保证过程
二、安全基础实践
过程区域
基本实践代码
基本实践项目
工作产品实例
责任人
完成时间
PA01-管理安全控制
BP01.01
建立安全职责
●一个组织的安全机构图表
●文档化安全角色
●文档化安全职责
●文档化安全责任
文档化安全授权
BP01.02
管理安全配置
●所有软件更新的记录—记录系统的所有软件与软件更新的许可证、序列号和回执,包括日期、个人责任和修改描述。
●所有发布问题的记录—包括对软件发布期间所遇到的任何问题以及怎样解决它的描述。
●系统安全配置—它是一个描述系统硬件、软件及通信的当前状态的数据库,包括硬件位置、软件发布和相关的信息。
●系统安全配置的修改—描述对系统安全配置的任何修改,包括修改人的名字、修改的描述、修改的理由以及修改的时间。
●所有确认的软件更新记录
●可信软件发布的定期综述
●安全需求修改
●对设计文档进行安全修改
●控制实现
●安全复查
●控制撤销
BP01.03
管理安全意识、培训和教育大纲
●安全培训材料的用户复查
●所有意识、培训和教育日志和培训结果
●用户团体关于安全的知识、意识和培训水平的定期再评估
●培训、意识及教育材料的记录
BP01.04
管理安全服务及控制机制
●维护和管理日志
●定期的维护和管理检查
●管理和维护失效
●管理和维护例外
●敏感信息清单
●敏感介质清单
●净化、降级和撤消
PA02-评估影响
BP02.01
对影响进行优先级排列
●系统优先级清单和影响修改量。
●系统能力轮廓
BP02.02
识别系统资产
●产品资产分析
●系统资产分析
BP02.03
选择影响的度量标准
●选择影响的度量标准。
BP02.04
标识度量标准关系
●影响度量标准关系清单――描述度量标准之间的关系
影响度量标准组合规则――描述组合影响度量标准的规则。
BP02.05
识别和特征化影响
●暴露影响清单。
BP02.06
监视影响
●影响监视报告――描述监视影响的结果。
●影响变化报告――描述影响的变化情况。
PA03-评估安全风险
BP03.01
选择风险分析方法
●风险评估方法—描述对风险进行识别和特征化的方法。
●风险评估格式—描述风险归档和跟踪的格式,包括风险的描述、重要性和相关性。
BP03.02
识别暴露
●系统暴露清单—描述该系统的所有暴露。
BP03.03
评估暴露的风险
●暴露风险清单
●暴露优先级表
BP03.04
评估总体不确定性
●暴露与不确定性有关的风险
BP03.05
风险优先级排列
●风险优先级清单
●安全措施需求清单
●优先顺序的关系。
BP03.06
监视风险及其特征
●风险监视报告
●风险变化报告――描述系统的运行能力以及对该系统目标的重要性。
PA04-评估威胁
BP04.01
识别自然威胁
●合适的自然威胁表。
BP04.02
识别人为威胁
●威胁概要描述
●威胁严重性测定
BP04.03
识别威胁的测量块
●与测量块和位置范围有关的威胁表。
BP04.04
评估威胁影响的效力
●威胁影响的效力评估和描述。
BP04.05
评估威胁的可能性
●威胁事件可能性评估
BP04.06
监视威胁及其特征
●威胁监视报告
●威胁变化报告
PA05-评估脆弱性
BP05.01
选择脆弱性分析方法
●脆弱性分析方法――标识寻找和提出系统安全脆弱性的方法,包括分析、报告和跟踪过程。
●脆弱性分析格式――描述脆弱性分析结果的格式,保证方法的特征化。
●攻击方法论和工作原理――包括执行攻击测试的目标和方法。
●攻击过程――执行攻击测试的详细步骤。
●攻击规划――包括资源、时间安排和攻击方法论的描述。
●穿透研究――以识别未知脆弱性为目标的攻击概要分析和方案。
●攻击概要――描述将要进行的特定攻击。
BP05.02
识别脆弱性
●描述系统经受各种攻击的脆弱性清单。
●包括攻击测试结果(例如脆弱性)的穿透轮廓。
BP05.03
收集脆弱性数据
●脆弱性性质表
BP05.04
合成系统脆弱性
●脆弱性评估报告――包括对系统造成问题的脆弱性的定性或定量的描述,这些问题是攻击的可能性、攻击成功的可能性及攻击产生的影响。
●攻击报告――对已发现的脆弱性、被开发的潜在可能性和推荐的处置方法的分析过程和结果进行书面总结。
BP05.05
监视脆弱性及其特定
●脆弱性监视报告
●脆弱性变化报告
PA06-建立保证论据
BP06.01
识别保证目标
●安全保证目标的陈述――对系统安全特性中顾客所需的机密性等级进行识别。
BP06.02
定义保证策略
●产品化保证策略――对满足顾客安全保证目标的规划进行描述并标识应负责的责任方。
BP06.03
控制保证证据
●安全保证证据仓库(例如,数据、工程笔记本、测试结果、证据日志记录)――存贮开发、测试和使用期间产生的所有证据,可以采用数据库、工程笔记、测试结果或证据日志记录的形式。
BP06.04
分析证据
●保证证据分析结果――识别和概述论据仓库中证据的强弱程度。
BP06.05
提供保证论据
●具有支持证据的保证论据――由各种保证论据支持的一系列结构化的保证目标。
PA07-协调安全
BP07.01
定义协调目标
●信息共享协议――描述组织间共享信息的过程,标识参与部门、介质、格式、期望值和频率。
●工作组的成员关系和日程表――描述本组织的工作组,包括他们的隶属关系、成员的作用、目的、议程和后勤。
●组织标准――描述各工作组之间及用户之间沟通安全相关信息的过程和程序。
BP07.02
识别协调机制
●沟通计划――包括用于工作组成员之间以及与其它团体之间需要共享的信息、会议日期、过程和程序。
●通信基础设施的要求――标识工作组成员之间以及与其它团体之间共享信息需要的基础设施和标准。
●会议报告、报文、备忘录的模板――描述各种文档的格式,保证标准化和有效的工作。
BP07.03
促进协调
●冲突解决的程序――识别出有效解决组织中实体之间和实体内部冲突的方法。
●会议议程、目标、行动条目――描述会议中讨论的议题、强调需要阐述的目标和行动条目。
●行动条目的跟踪――识别工作和项目分解的计划,包括职责、时间表和优先级。
BP07.04
协调安全决定和建议
●决定――通过会议报告、备忘录、工作组会议纪要、电子邮件、安全指南或公告牌将有关安全的决定告诉有关工作组。
●建议――通过会议报告、备忘录、工作组会议纪要、电子邮件、安全指南或公告牌将有关安全的建议通报给有关工作组。
PA08-监视安全态势
BP08.01
分析事件记录
●描述每个事件――识别出每个探测到的事件的来源、影响和重要性。
●建立日志记录和来源――从各种来源生成安全相关事件的记录。
●事件标识参数――描述事件是否由系统的各个部分进行收集。
●列出所有目前的单个日志记录报警状态――标识根据单个日志记录采取行动的所有要求。
●列出所有目前的单个事件报警状态――找出根据事件采取行动的所有要求,这些事件由多个日志记录形成。
●定期报告已出现的所有报警状态――将从多个系统得到的报警列表进行综合处理并作初步分析。
●日志分析和归纳――对最近出现的报警进行分析并报告基本流量的结果。
BP08.02
监视变化
●变化报告――识别出任何可能影响系统安全状态的内部或外部变化。
●对变化的意义进行定期评估――对安全状态的变化进行分析,确定它们的影响和作出响应的需要。
BP08.03
识别安全突发事件
●突发事件清单和定义――识别出共同的安全突发事件并进行易于识别的描述。
●突发事件响应指南――描述对出现安全突发事件的恰当响应。
●突发事件报告――描述出现了什么突发事件及其全部的相关详细情况,包括突发事件的来源、任何形式的危险、应采取的响应和需要进一步采取的行动。
●与探测到的每个入侵事件有关的报告――描述探测到的每个入侵事件并提供全部相关详细情况,包括突发事件的来源、任何形式的危险、采取的响应和需要进一步采取的行动。
周期性的突发事件的综述——提供最近的安全突发事件的概述,指出趋势,要求更为安全的区域以及降低安全可能节约的经费。
BP08.04
监视安全防护措施
●定期安全防护状态――描述现有安全防护措施的状态,目的在于探测出可能的错误配置或其它问题。
●定期安全防护措施状态综述――提供一份现有安全防护措施的状态综述,指出趋势、需要改进的地方和降低安全可能节约的经费。
BP08.05
检查安全态势
●安全检查――包括描述当前安全风险环境,现有的安全态势和对这两者是否兼容进行的分析。
●风险容忍检查――由适当的正式授权机构提供报告,以表明运行该系统有关的风险是可以接受的。
BP08.06
管理安全突发事件响应
●系统恢复优先级清单――包括对系统功能在突发事件引起失效时的保护和恢复顺序的描述。
●测试时间表――包括系统周期性测试的日期,以保证与安全有关的功能和过程是可运行的和成熟的。
●测试结果――描述周期性测试的结果以及为保持系统安全应采取的行动。
●维护时间表――包括对所有系统维护(指更新和预防)的日期,典型情况是与测试时间表结合起来。
●突发事件报告――描述出现了什么样的突发事件及其全部的相关详细情况,包括突发事件的来源、任何形式的危害防护措施、采取的响应和进一步要求的行动。
●定期检查――描述系统安全的定期检查期间执行的过程,包括谁参与了检查、作了什么检查和包含什么结果。
●应急计划――标识系统失效的最长可接受时间、系统运行的基本元素、系统恢复的策略及计划、重新开始的商务、状态的管理以及计划的测试及维护过程。
BP08.07
保护安全监视的记录数据
●列出全部归档的日志和相应的保存周期――标识出与安全监视有关的活动应该存贮,以及什么时候进行处理。
●应提交归档的日志的定期现场检查结果――描述任何损失的报告并标识出恰当的响应。
●归档日志的使用――识别归档日志的使用者,包括访问时间、目的及任何注解。
●定期检查随机选择的归档日志的有效性和可利用性结果――分析随机选取的日志并确定它们是否完整、正确和有用,以保证对系统安全的充分监视。
PA09-提供安全输入
BP09.01
理解安全输入要求
●安全工程和其它科目间的协议――定义安全工程将如何把输入提供给其它科目(例如,文档、备忘录、培训、咨询)
●所需输入描述――对提供安全输入的每种机制的标准化定义
BP09.02
确定安全约束和考虑
●安全设计标准――对整个系统或产品设计作决定时所需的安全约束和考虑。
●安全实施原则――用于系统或产品实现(例如,使用特定机制、编码标准)的安全限制和考虑。
●文档要求――对支持安全要求所需的特定文档(例如,管理员手册、用户手册、特定设计文件)的标识。
BP09.03
识别安全选项
●系统体系结构的安全思想――以能满足安全要求的方式,从理论层次上描述系统体系结构中各关键元素间的关系
●安全设计文件――包括系统资产和信息流的细节,以及具有强制性安全或与安全相关的系统功能的描述
●安全模型――对系统强制性安全策略的一个形式上的说明文献,必须识别控制一个系统如何管理、保护和发布信息的一套规则和实施;这些规则有时也以精确的数学术语来表示[NCSC88]
●安全体系结构――集中于系统体系结构的安全方面,描述与系统安全有关的规则、基本概念、功能和服务
●信任分析(防护关系和依赖性)――描述安全服务和机制间如何相互关联,并如何相互协调,以产生对整个系统行之有效的安全保证;确定补充防护措施所需的区域。
BP09.04
分析工程选项的安全性
●比较研究结果和建议――包括考虑了对BP09.02中提供的安全约束和考虑因素的所有工程选项的分析
●端端比较研究结果――整个产品、系统或过程的生命期中各种选择的结果,集中于安全要求已被降低以满足其它目标(例如,成本、功能性)的区域。
BP09.05
提供安全工程指南
●体系结构建议――包括能支持可满足安全要求的系统体系结构的约束和开发规则。
●设计建议――包括指导系统设计的规则或约束
●实现建议――包括指导系统实现的规则或约束
●安全体系结构建议――包括定义系统安全特性的规则或约束
●保护的哲学――对如何强化安全,包括自动的、物理的、个人的以及管理机制的高层次描述
●设计标准、哲学、规则――关于系统如何设计的约束(例如,最少的特权、隔离安全控制)
●编码标准――关于系统如何实现的约束
BP09.06
提供运行安全指南
●管理员手册――描述系统管理员以安全模式安装、配置、运行和淘汰系统的功能和特权
●用户手册――描述使用户使用的指南以及系统提供的安全机制
●安全轮廓――安全环境(威胁、组织策略);安全目标(例如:
被对抗的威胁);安全功能和保证需求;开发能满足目标需求的系统合理性
●系统配置指令――确保运行能满足安全目标的系统配置指令
PA10-指定安全要求
BP10.01
获得对顾客安全需求的理解
●顾客安全需求的叙述――对顾客所要求的安全的高层描述
BP10.02
识别可用的法律、策略和约束
●安全约束――影响系统安全的法律、策略、规则和其它约束条件
●安全轮廓――安全环境(威胁、组织策略);安全目标(例如,需对抗的威胁);安全功能和保证需求;开发出满足目标需求的系统合理性。
BP10.03
识别系统安全关联性
●预期的威胁环境――对系统资产的已知或假定的威胁;包括威胁作用力(专门技术、可用资源、动机);攻击(方法、可开发的脆弱性、机会);资产
●评估目标――描述被评估的系统或产品的安全特性(类型、预期的应用、通用特性、使用限制)[CCEB96]
BP10.04
收集系统运行的安全思想
●运行安全概念――系统高层的、面向安全的思想(任务、职责、资产、信息流、过程)
●概念性安全体系结构――一个安全体系结构的概念性见解;见BP09.03安全体系结构。
BP10.05
收集安全的高层目标
●运行/环境的安全策略――支配资产怎样在一个组织的内部和外部进行管理、保护和发布的规则、指令和实施。
●系统安全策略——支配资产怎样被系统或产品进行管理、保护和发布的规则、指令和实施。
BP10.06
定义安全相关需求
●与安全相关的需求――直接影响系统的安全运行,或强迫与某一特殊安全策略的一致性需求。
●可跟踪模型――将安全需求映射成为必需条件、解决方法(例如,体系结构、设计、实现)、测试和测试结果。
BP10.07
达成安全协议
●被审定的安全目标――陈述需对抗的已识别的威胁,和/或遵从已识别的安全策略(已被顾客认可)的计划。
●与安全相关的需求基线――在特定的重要阶段,被所有的适用部分(特别是顾客)认可的,与安全相关的最低要求。
PA11-验证和证实安全
BP11.01
识别验证和证实的目标
●验证和证实计划――验证和证实工作的定义(包括资源、时间表、验证和证实的工作产品)
BP11.02
定义验证和证实方法
●测试、分析、演示和观察计划――被使用的验证和证实方法(例如,测试、分析)和严密等级(例如,非正规或正规的方法)的定义。
●测试过程――定义测试每种解决办法时所采取的步骤。
●跟踪方法――描述被跟踪的是什么样的验证和证实结果才能满足顾客的安全需求和需要。
BP11.03
执行验证
●来自测试、分析、演示和观察得出的原始数据――验证解决办法满足要求的过程中所采取的任何方法所得出的结果。
●问题报告――在验证解决办法满足要求过程中发现的矛盾。
BP11.04
执行证实
●问题报告――在证实解决办法满足安全需要的过程中发现的矛盾。
●矛盾――解决办法不能满足安全需要的范围。
●无效的解决办法――不能满足顾客安全需要的解决办法。
BP11.05
提供验证和证实的结果
●测试结果――测试结论文档
●可跟踪模型――将安全需求映射到解决办法(例如,体系结构、设计、实现)到测试和测试结果。
四、项目和组织过程区域
过程区域代码
过程区域名称
基本实践个数
工作产品示例
备注
PA12
保证质量
PA13
管理配置
PA14
管理项目风险
PA15
监视和控制技术活动
PA16
计划技术活动
PA17
定义组织的系统工程过程
PA18
改进组织的系统工程过程
PA19
管理产品系统进化
PA20
管理系统工程支持环境
PA21
提供不断发展的技能和知识
PA22
与供应商协调
绿色为项目过程;黄色为组织过程
五、项目和组织的基本实践
过程区域
基本实践
基本实践代码
典型产品示例
责任人
完成日期
PA12-质量保证
BP12.01
监视所定义过程的依从性
•记录与所定义的系统工程过程的偏差
•记录与所定义的系统工程过程的偏差所带来的影响
•质量手册(纸张形式或在线形式)
BP12.02
测量工作产品质量
•产品质量评估
•产品质量证书
BP12.03
测量过程质量
•过程质量证书
BP12.04
分析质量测量
•偏差分析
•失效分析
•缺陷报告
•系统质量趋势
•修正行为建议
•因果图
BP12.05
得到参与
•提高质量的环境
•从工作人员处收集到的输入和解决办法
BP12.06
发起改进质量的活动
•改进系统工程过程的建议
•质量改进计划
•过程修正
BP12.07
检测修正行为要求
•正在使用的数据库或仓库内有已确定的需求、过程和产品改进资料
•清楚地描述把已确定的需求输入到数据库或仓库的过程、方法和途径。
•为过程改进所确定的需求。
•为产品改进所确定的需求。
•故障报告。
PA13-管理配置
BP13.01
建立配置管理方法
•识别配置单元的指南
•把配置单元置于配置管理之下的时机
•所选的配置管理过程
•所选的配置管理过程描述
•工作产品配置基线
•已标识配置单元
•决定数据库
•基线化配置
•可跟踪矩阵
•新的工作产品基线
BP13.02
沟通配置状况
•状况报告
PA14-管理项目风险
BP14.01
开发风险管理方法
•风险管理计划
BP14.02
标识风险
标识的风险清单
BP14.03
评估风险
风险评估
BP14.04
复查风险评估
风险降低策略
BP14.05
执行风险降低活动
风险降低计划
BP14.06
跟踪风险降低活动
风险状况
· 风险分类法
BP14.07
监视影响
PA15-监控技术活动
BP15.01
指导技术活动
•责任矩阵
工作授权
BP15.02
跟踪项目资源
资源用法
BP15.03
跟踪技术参数
●技术性执行管理视图
BP15.04
复查项目执行
•技术性管理计划改动请求
•已批准的修正行动。
BP15.05
分析项目问题
·项目执行问题的分析
·已批准的修正行动
BP15.06
采取修正行动
资源再分配
·改变方法和步骤
·改变次序
PA16-规划技术活动
BP16.01
识别自然威胁
BP16.02
识别关键资源
已确定的关键性资源
BP16.03
估计项目范围
•估计系统范围
•—源代码行数
•—电子卡片数量
•—大坯件的数量
•—需要移动材料的立方数
BP16.04
估算项目费用
·根据技能水平和进度所估算的总劳动力费用。
·根据细目、销售商和进度所估算的材料费用
·根据销售商和进度所估算的转包费用
·工具费用
·培训费用
·支撑的基本原则
BP16.05
确定工程过程
为项目选择系统工程过程
BP16.06
识别技术活动
已识别技术活动
BP16.07
定义项目接口
为工程接口定义过程
BP16.08
开发项目进度表
项目进度表
BP16.09
设立技术参数
·技术参数
·技术参数阈值
技术参数的例子包括
·航运货物的载荷能力
·传感器分辨率
·便携式立体声的重量
·汽车每英里耗油量
·视频监视器的失真
BP16.10
开发技术管理计划
技术管理计划
BP16.11
复查并认可工程计划
在科目或团体之间的接口问题
·风险
·项目计划输入
·项目计划注解
·项目计划的问题和解决办法
PA17-定义组织的系统工程过程
BP17.01
制定过程目标
组织的系统工程过程的目标
·组织的标准系统工程过程的需求。
·组织的过程资产库的需求
·过程资产库
BP17.02
收集过程资产
过程资产库使用介绍
·过程资产库的设计说明书
·过程资产
BP17.03
开发组织的系统工程过程
·组织的标准系统工程过程
·对培训输入
·对系统工程过程改进的输入
BP17.04
定义剪裁指南
组织的标准系统工程过程的剪裁指南
PA18-改进组织的系统工程过程
BP18.01
评定过程
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- SSECMM30 实施 记录 清单
![提示](https://static.bingdoc.com/images/bang_tan.gif)