◇BP.01.02管理安全配置
所有设备的安全配置需要管理。该基本实施认为,系统安全很大程度上依赖于许多相关组件(硬件、软件与程序),而常规配置管理实施则不必关心安全系统所需的相互关联性。
工作产品示例:。
(1)所有软件更新的记录——记录系统的所有软件与软件更新的许可证、序列号和回执,包括日期、个人责任和修改描述。
(2)所有发布问题的记录——包括对软件发布期间所遇到的任何问题以及怎样解决它的描述。
(3)系统安全配置——描述系统硬件、软件及通信的当前状态的数据库,包括硬件位置、软件发布和相关的信息。
(4)系统安全配置的修改——描述对系统安全配置的任何修改,包括修改人的名字、 修改的描述、修改的理由以及修改的时间。
(5)所有确认的软件更新记录——一个跟踪软件更新的数据库,包括修改的描述、修改人的名字以及修改的时间。
(6)可信软件发布的定期综述——描述最近的可信软件发布活动,注意到出现的任何困难和作用情况。
(7)安全需求修改——跟踪对系统要求所作的任何修改,修改的原因可能是基于安全理由或对安全有影响。这样有助于保证修改及其作用是合乎安全策略的。
(8)对设计文档进行安全修改——跟踪对系统设计文档所作的任何修改,修改的原因可能是基于安全理由或对安全有影响。这样有助于保证修改及其作用是合乎安全策略的。
(9)控制的实现——描述系统中安全控制的实现,包括配置的详细情况。
(10)安全审核——描述相对于所希望控制实现的系统安全控制的当前状态。 (l l)控制处置——描述删除或取消安全控制的程序,包括过度控制计划。
维护任何系统中安全控制配置的当前状态是一项复杂的任务,特别是对于大型的分布式系统更是如此。配置本身的某些方面对于保护安全是至关重要的。有效的安全需要记录一 些特定信息,这些特定信息是与组成该系统的安全控制机制有关的,并且通常不用于其它科目。同样,必须对现有系统提出的修改进行评估,以便确定这些修改对整个系统安全状态的影响。
特别是在分布式环境中,需要有相应的程序来保证软件或应用的特定模块的所有拷贝都是相同的合适版本。此外,特别是当该软件通过网络本身进行发布时,那么保证该软件在发布过程中不被损伤是至关重要的。这些要求适用于所用软件。
该基本实施应该保证该软件只执行那些希望的功能;维持一个密封的标准版本;该软件的所有拷贝是相同的;更新需要进行确认;安全控制配置是已知的和可维护的。