0976.389.199
ISO / IEC TS 27034-5-1: 2018 - Công nghệ thông tin - Bảo mật ứng dụng - Phần 5-1: Giao thức và bảo mật ứng dụng kiểm soát cấu trúc dữ liệu, lược đồ XML

ISO / IEC TS 27034-5-1: 2018 - Công nghệ thông tin - Bảo mật ứng dụng - Phần 5-1: Giao thức và bảo mật ứng dụng kiểm soát cấu trúc dữ liệu, lược đồ XML

ISO / IEC TS 27034-5-1: 2018 xác định các Lược đồ XML thực hiện tập hợp tối thiểu các yêu cầu thông tin và các thuộc tính thiết yếu của ASC cũng như các hoạt động và vai trò của Mô hình tham chiếu vòng đời bảo mật ứng dụng (ASLCRM) từ ISO / IEC 27034-5 .

Tiêu chuẩn ISO / IEC TS 27034-5-1: 2018

Giới thiệu

0.1 Chung

Ngày càng có nhiều nhu cầu đối với các tổ chức tập trung vào việc bảo vệ thông tin của họ ở cấp ứng dụng. Một cách tiếp cận có hệ thống nhằm tăng mức độ bảo mật của ứng dụng cung cấp cho tổ chức bằng chứng rằng thông tin được sử dụng hoặc lưu trữ bởi các ứng dụng của tổ chức đang được bảo vệ đầy đủ.

ISO / IEC 27034 (tất cả các phần) cung cấp các khái niệm, nguyên tắc, khuôn khổ, thành phần và quy trình để hỗ trợ các tổ chức tích hợp bảo mật một cách liền mạch trong suốt vòng đời của các ứng dụng của họ.

Kiểm soát An ninh Ứng dụng (ASC) là một trong những thành phần chính của ISO / IEC 27034 (tất cả các phần) . Để tạo điều kiện thuận lợi cho việc triển khai khuôn khổ bảo mật ứng dụng ISO / IEC 27034 (tất cả các phần) và giao tiếp và trao đổi ASC, cần có một định dạng trao đổi được xác định chính thức.

Tài liệu này là tài liệu Đặc tả kỹ thuật và xác định các Lược đồ XML về các thuộc tính thiết yếu của ASC và chi tiết thêm về Mô hình Tham chiếu Vòng đời Bảo mật Ứng dụng.

0.2 Mục đích

Mục đích của tài liệu này là xác định các lược đồ XML thực hiện các yêu cầu cấu trúc dữ liệu và thông tin thiết yếu cho ASC cũng như Mô hình Tham chiếu Vòng đời Bảo mật Ứng dụng (ASLCRM). Ưu điểm của một tập hợp các thuộc tính thông tin thiết yếu và cấu trúc dữ liệu được chuẩn hóa của ASC bao gồm những điều sau:

a) tạo điều kiện thuận lợi cho việc trao đổi các biện pháp kiểm soát bảo mật ứng dụng (ASC)
b) cung cấp một mô hình tham chiếu được xác định chính thức cho các nhà cung cấp công cụ, nhà cung cấp ASC và người mua

0.3 Đối tượng được nhắm mục tiêu

0.3.1 Yêu cầu chung

Những khán giả sau đây sẽ tìm thấy các giá trị và lợi ích khi thực hiện các vai trò tổ chức được chỉ định của họ:

a) các nhà quản lý
b) Ủy ban ONF
c) các chuyên gia lĩnh vực
d) nhà cung cấp
e) những người mua lại

0.3.2 Người quản lý

Các nhà quản lý nên đọc tài liệu này vì họ có trách nhiệm:

a) đảm bảo các ASC có thể sử dụng lại trong tổ chức
b) đảm bảo các ASC có sẵn, được truyền đạt và sử dụng trong các dự án ứng dụng với các công cụ và thủ tục phù hợp trong toàn bộ tổ chức.

0.3.3 Ủy ban ONF

Ủy ban ONF chịu trách nhiệm quản lý việc thực hiện và duy trì các thành phần và quy trình liên quan đến ứng dụng-bảo mật trong Khung quy chuẩn của Tổ chức. Ủy ban ONF cần:

a) triển khai Thư viện ASC
b) phê duyệt các ASC giảm thiểu rủi ro bảo mật ứng dụng một cách chính xác
c) quản lý chi phí thực hiện và duy trì các ASC

0.3.4 Chuyên gia miền

Các chuyên gia tên miền đóng góp kiến ​​thức trong việc cung cấp, vận hành hoặc kiểm tra ứng dụng, những người cần:

a) tham gia phát triển, xác nhận và xác minh ASC
b) tham gia vào việc thực hiện và duy trì ASC, bằng cách đề xuất các chiến lược, thành phần và quy trình thực hiện để điều chỉnh ASC cho phù hợp với bối cảnh của tổ chức
c) xác nhận rằng các ASC có thể sử dụng được và hữu ích trong các dự án ứng dụng

0.3.5 Nhà cung cấp ASC

Các nhà cung cấp đóng góp vào việc phát triển, duy trì và phân phối các công cụ và / hoặc ASC. Họ cần phải:

a) tạo, xác nhận, ký, phân phối và áp dụng các ASC
b) phù hợp với một giao thức trao đổi chung và chuẩn hóa (cấu trúc và định dạng) cho các ASC

0.3.6 Người mua ASC

Mua lại là các cá nhân hoặc tổ chức muốn mua ASC. Họ cần phải:

a) tích hợp ASC vào tổ chức của họ và đảm bảo khả năng tương tác của bất kỳ ASC nội bộ và bên thứ ba nào
b) điều chỉnh và ký kết các ASC để thực thi tính toàn vẹn của chúng
c) đảm bảo rằng các hoạt động và nhiệm vụ của các ASC thu được có thể được ánh xạ tới vòng đời ứng dụng của tổ chức

1 Phạm vi

Tài liệu này định nghĩa các Lược đồ XML triển khai tập hợp tối thiểu các yêu cầu thông tin và các thuộc tính thiết yếu của ASC cũng như các hoạt động và vai trò của Mô hình tham chiếu vòng đời bảo mật ứng dụng (ASLCRM) từ ISO / IEC 27034-5 .

2 Tài liệu tham khảo

Các tài liệu sau đây được đề cập đến trong văn bản theo cách mà một số hoặc tất cả nội dung của chúng tạo thành các yêu cầu của tài liệu này. Đối với tài liệu ghi năm chỉ bản được nêu áp dụng. Đối với các tài liệu tham khảo không ghi ngày tháng, phiên bản mới nhất của tài liệu được tham chiếu (bao gồm mọi sửa đổi) sẽ được áp dụng.

  • ISO / IEC 27034-1 Công nghệ thông tin - Kỹ thuật bảo mật - Bảo mật ứng dụng - Phần 1: Tổng quan và khái niệm
  • ISO / IEC 27034-5 Công nghệ thông tin - Kỹ thuật bảo mật - Bảo mật ứng dụng - Phần 5: Giao thức và cấu trúc dữ liệu kiểm soát an ninh ứng dụng

Xem Preview Tiêu chuẩn ISO / IEC TS 27034-5-1: 2018

Download tài liệu miễn phí tại đây!

Để xem được bản full, quý khách có thể đăng ký mua bản full tiêu chuẩn ngay thông qua dịch vụ của chúng tôi. Việc mua tiêu chuẩn từ ISOCERT là cách nhanh và dễ nhất để truy cập trực tiếp vào tài liệu cụ thể mà quý khách cần. Hãy liên hệ với nhân viên của chúng tôi nếu có bất kỳ câu hỏi nào về tiêu chuẩn tại đây.

Bài viết liên quan