11-信息技术安全技术信息安全管理实用规则.docx

上传人:牧羊曲112 文档编号:1661876 上传时间:2022-12-13 格式:DOCX 页数:95 大小:406.87KB
返回 下载 相关 举报
11-信息技术安全技术信息安全管理实用规则.docx_第1页
第1页 / 共95页
11-信息技术安全技术信息安全管理实用规则.docx_第2页
第2页 / 共95页
11-信息技术安全技术信息安全管理实用规则.docx_第3页
第3页 / 共95页
11-信息技术安全技术信息安全管理实用规则.docx_第4页
第4页 / 共95页
11-信息技术安全技术信息安全管理实用规则.docx_第5页
第5页 / 共95页
点击查看更多>>
资源描述

《11-信息技术安全技术信息安全管理实用规则.docx》由会员分享,可在线阅读,更多相关《11-信息技术安全技术信息安全管理实用规则.docx(95页珍藏版)》请在三一办公上搜索。

1、信息技术安全技术信息安全管理实用规则Information technology-Security techniques-Code of practice for information security management(ISO/IEC 17799:2005)目次引言. III0.1 什么是信息安全?. III0.2 为什么需要信息安全?. III0.3 如何建立安全要求. III0.4 评估安全风险. IV0.5 选择控制措施. IV0.6 信息安全起点. IV0.7 关键的成功因素. V0.8 开发你自己的指南. V1 范围. 12 术语和定义. 13 本标准的结构. 23.1 章节

2、. 23.2 主要安全类别. 34 风险评估和处理. 34.1 评估安全风险. 34.2 处理安全风险. 45 安全方针. 45.1 信息安全方针. 46 信息安全组织. 66.1 内部组织. 66.2 外部各方. 107 资产管理. 157.1 对资产负责. 157.2 信息分类. 168 人力资源安全. 188.1 任用之前. 188.2 任用中. 208.3 任用的终止或变化. 219 物理和环境安全. 239.1 安全区域. 239.2 设备安全. 2610 通信和操作管理. 2910.1 操作程序和职责. 2910.2 第三方服务交付管理. 3210.3 系统规划和验收. 3310.

3、4 防范恶意和移动代码. 3410.5 备份. 3610.6 网络安全管理. 3710.7 介质处置. 3810.8 信息的交换. 40I10.9 电子商务服务. 4410.10 监视. 4611 访问控制. 5011.1 访问控制的业务要求. 5011.2 用户访问管理. 5111.3 用户职责. 5311.4 网络访问控制. 5511.5 操作系统访问控制. 5811.6 应用和信息访问控制. 6211.7 移动计算和远程工作. 6312 信息系统获取、开发和维护. 6512.1 信息系统的安全要求. 6512.2 应用中的正确处理. 6612.3 密码控制. 6812.4 系统文件的安全

4、. 7012.5 开发和支持过程中的安全. 7212.6 技术脆弱性管理. 7513 信息安全事件管理. 7613.1 报告信息安全事态和弱点. 7613.2 信息安全事件和改进的管理 . 7814 业务连续性管理. 8014.1 业务连续性管理的信息安全方面 . 8015 符合性. 8415.1 符合法律要求. 8415.2 符合安全策略和标准以及技术符合性 . 8715.3 信息系统审核考虑. 88II引言0.1什么是信息安全?象其他重要业务资产一样,信息也是对组织业务至关重要的一种资产,因此需要加以 适当地保护。在业务环境互连日益增加的情况下这一点显得尤为重要。这种互连性的增加导致信息暴

5、露于日益增多的、范围越来越广的威胁和脆弱性当中(也可参考关于信息系统 和网络的安全的 OECD 指南)。信息可以以多种形式存在。它可以打印或写在纸上、以电子方式存储、用邮寄或电子手段传送、呈现在胶片上或用语言表达。无论信息以什么形式存在,用哪种方法存储或共 享,都应对它进行适当地保护。信息安全是保护信息免受各种威胁的损害,以确保业务连续性,业务风险最小化,投资回报和商业机遇最大化。 信息安全是通过实施一组合适的控制措施而达到的,包括策略、过程、规程、组织结构以及软件和硬件功能。在需要时需建立、实施、监视、评审和改进这些控制措施,以确保满足该组织的特定安全和业务目标。这个过程应与其他业务管理过程

6、联合进行。0.2为什么需要信息安全?信息及其支持过程、系统和网络都是重要的业务资产。定义、实现、保持和改进信息 安全对保持竞争优势、现金周转、赢利、守法和商业形象可能是至关重要的。各组织及其信息系统和网络面临来自各个方面的安全威胁,包括计算机辅助欺诈、间谍活动、恶意破坏、毁坏行为、火灾或洪水。诸如恶意代码、计算机黑客捣乱和拒绝服务 攻击等导致破坏的安全威胁,已经变得更加普遍、更有野心和日益复杂。信息安全对于公共和专用两部分的业务以及保护关键基础设施是非常重要的。在这两部分中信息安全都将作为一个使动者,例如实现电子政务或电子商务,避免或减少相关风 险。公共网络和专用网络的互连、信息资源的共享都增

7、加了实现访问控制的难度。分布式计算的趋势也削弱了集中的、专门控制的有效性。许多信息系统并没有被设计成是安全的。通过技术手段可获得的安全性是有限的,应 该通过适当的管理和规程给予支持。确定哪些控制措施要实施到位需要仔细规划并注意细节。信息安全管理至少需要该组织内的所有员工参与,还可能要求利益相关人、供应商、第三方、顾客或其他外部团体的参与。外部组织的专家建议可能也是需要的。0.3如何建立安全要求组织识别出其安全要求是非常重要的,安全要求有三个主要来源:1、一个来源是在考虑组织整体业务战略和目标的情况下,评估该组织的风险所 获得的。通过风险评估,识别资产受到的威胁,评价易受威胁利用的脆弱性和威胁发

8、生的可能性,估计潜在的影响。III2、另一个来源是组织、贸易伙伴、合同方和服务提供者必须满足的法律、法规、 规章和合同要求,以及他们的社会文化环境。3、第三个来源是组织开发的支持其运行的信息处理的原则、目标和业务要求的特定集合。0.4评估安全风险安全要求是通过对安全风险的系统评估予以识别的。用于控制措施的支出需要针对可 能由安全故障导致的业务损害加以平衡。风险评估的结果将帮助指导和决定适当的管理行动、管理信息安全风险的优先级以及实现所选择的用以防范这些风险的控制措施。 风险评估应定期进行,以应对可能影响风险评估结果的任何变化。更多的关于安全风险评估的信息见第 4.1 节“评估安全风险”。0.5

9、选择控制措施一旦安全要求和风险已被识别并已作出风险处理决定,则应选择并实现合适的控制措 施,以确保风险降低到可接受的级别。控制措施可以从本标准或其他控制措施集合中选择, 或者当合适时设计新的控制措施以满足特定需求。安全控制措施的选择依赖于组织所作出 的决定,该决定是基于组织所应用的风险接受准则、风险处理选项和通用的风险管理方法, 同时还要遵守所有相关的国家和国际法律法规。本标准中的某些控制措施可被当作信息安全管理的指导原则,并且可用于大多数组 织。下面在题为“信息安全起点”中将更详细的解释这些控制措施。更多的关于选择控制措施和其他风险处理选项的信息见第 4.2 节“处理安全风险”。0.6信息安

10、全起点许多控制措施被认为是实现信息安全的良好起点。它们或者是基于重要的法律要求, 或者被认为是信息安全的常用惯例。从法律的观点看,对某个组织重要的控制措施包括,根据适用的法律:a) 数据保护和个人信息的隐私(见 15.1.4);b) 保护组织的记录(见 15.1.3);c) 知识产权(见 15.1.2)。 被认为是信息安全的常用惯例的控制措施包括:a) 信息安全方针文件(见 5.1.1);b) 信息安全职责的分配(见 6.1.3);c) 信息安全意识、教育和培训(见 8.2.2);d) 应用中的正确处理(见 12.2);e) 技术脆弱性管理(见 12.6);f) 业务连续性管理(见 14);g

11、) 信息安全事件和改进管理(见 13.2)。IV这些控制措施适用于大多数组织和环境。 应注意,虽然本标准中的所有控制措施都是重要的并且是应被考虑的,但是应根据某个组织所面临的特定风险来确定任何一种控制措施是否是合适的。因此,虽然上述方法被认为是一种良好的起点,但它并不能取代基于风险评估而选择的控制措施。0.7关键的成功因素经验表明,下列因素通常对一个组织成功地实现信息安全来说,十分关键:a) 反映业务目标的信息安全方针、目标以及活动;b) 和组织文化保持一致的实现、保持、监视和改进信息安全的方法和框架;c) 来自所有级别管理者的可视化的支持和承诺;d) 正确理解信息安全要求、风险评估和风险管理

12、;e) 向所有管理人员、员工和其它方传达有效的信息安全知识以使他们具备安全意识;f) 向所有管理人员、员工和其它方分发关于信息安全方针和标准的指导意见;g) 提供资金以支持信息安全管理活动;h) 提供适当的意识、培训和教育;i) 建立一个有效的信息安全事件管理过程;j) 实现一个测量1系统,它可用来评价信息安全管理的执行情况和反馈的改进建议。0.8开发你自己的指南本实用规则可认为是组织开发其详细指南的起点。对一个组织来说,本实用规则中的 控制措施和指南并非全部适用,此外,很可能还需要本标准中未包括的另外的控制措施和指南。为便于审核员和业务伙伴进行符合性检查,当开发包含另外的指南或控制措施的文件

13、时,对本标准中条款的相互参考可能是有用的。1 注意信息安全测量不在本标准范围内。V信息技术安全技术 信息安全管理实用规则1范围本标准给出了一个组织启动、实施、保持和改进信息安全管理的指南和一般原则。本 标准列出的目标为通常所接受的信息安全管理的目的提供了指导。本标准的控制目标和控制措施的实施旨在满足风险评估所识别的要求。本标准可作为建立组织的安全准则和有效安全管理惯例的实用指南,并有利于在组织间的活动中建立信 心。2术语和定义下列术语和定义适用于本标准。2.1 资产 asset对组织有价值的任何东西ISO/IEC 13335-1:2004。2.2 控制措施 control管理风险的方法,包括策

14、略、规程、指南、惯例或组织结构。它们可以是行政、技术、 管理、法律等方面的。注:控制措施也用于防护措施或对策的同义词。2.3 指南 guideline阐明应做什么和怎么做以达到方针策略中制定的目标的描述ISO/IEC TR 13335-1:20042.4 信息处理设施 information processing facilities任何信息处理系统、服务或基础设施,或放置它们的场所2.5 信息安全 information security保持信息的保密性,完整性,可用性;另外也可包括诸如真实性,可核查性,不可否 认性和可靠性等2.6 信息安全事态 information security e

15、vent信息安全事态是指系统、服务或网络的一种可识别的状态的发生,它可能是对信息安 全策略的违反或防护措施的失效,或是和安全关联的一个先前未知的状态ISO/IEC TR18044:20042.7 信息安全事件 information security incident一个信息安全事件由单个的或一系列的有害或意外信息安全事态组成,它们具有损害 业务运作和威胁信息安全的极大的可能性ISO/IEC TR 18044:20042.8 方针 policy管理者正式发布的总的宗旨和方向12.9 风险 risk事件的概率及其结果的组合ISO/IEC Guide 73:20022.10 风险分析 risk a

16、nalysis系统地使用信息来识别风险来源和估计风险ISO/IEC Guide 73:20022.11 风险评估 risk assessment风险分析和风险评价的整个过程ISO/IEC Guide 73:20022.12 风险评价 risk evaluation将估计的风险与给定的风险准则加以比较以确定风险严重性的过程ISO/IEC Guide73:20022.13 风险管理 risk management指导和控制一个组织相关风险的协调活动 注:风险管理一般包括风险评估、风险处理、风险接受和风险传递ISO/IEC Guide 73:20022.14 风险处理 risk treatment选

17、择并且执行措施来更改风险的过程ISO/IEC Guide 73:20022.15 第三方 third party就所涉及的问题被公认为是独立于有关各方的个人或机构ISO Guide 2:19962.16 威胁 threat可能导致对系统或组织的损害的不期望事件发生的潜在原因ISO/IEC TR 13335-1:20042.17 脆弱性 vulnerability可能会被一个或多个威胁所利用的资产或一组资产的弱点ISO/IEC TR 13335-1:20043本标准的结构本标准包括 11 个安全控制措施的章节(共含有 39 个主要安全类别)和 1 个介绍风险 评估和处理的章节。3.1章节每一章包

18、含多个主要安全类别。11 个章节(连同每一章中所包含的主要安全类别的 数量)是:a)安全方针(1);b)信息安全组织(2);c)资产管理(2);d)人力资源安全(3);e)物理和环境安全(2);2f)通信和操作管理(10);g)访问控制(7);h)信息系统获取、开发和维护(6);i)信息安全事件管理(2);j)业务连续性管理(1);k)符合性(3)。 注:本标准中章节的顺序不表示其重要性。根据不同的环境,所有章节都可能是重要的,因此应用本标准的每一个组织应识别适用的章节及其重要性,以及它们对各个业务过 程的适用性。另外,本标准的排列均没有优先顺序,除非另外注明。3.2主要安全类别每一个主要安全

19、类别包含:a)一个控制目标,声明要实现什么;b)一个或多个控制措施,可被用于实现该控制目标。 控制措施的描述结构如下:控制措施定义满足控制目标的特定的控制措施的陈述。 实施指南为支持控制措施的实施和满足控制目标,提供更详细的信息。本指南的某些内容可能不适用于所有情况,所以其他实现控制措施的方法可能更为合适。 其它信息提供需要考虑的进一步的信息,例如法律方面的考虑和对其他标准的引用。4风险评估和处理4.1评估安全风险风险评估应对照风险接受准则和组织相关目标,识别、量化并区分风险的优先次序。 风险评估的结果应指导并确定适当的管理措施及其优先级,以管理信息安全风险和实施为防范这些风险而选择的控制措施

20、。评估风险和选择控制措施的过程可能需要执行多次,以 覆盖组织的不同部门或各个信息系统。风险评估应包括估计风险大小的系统方法(风险分析),和将估计的风险与给定的风险准则加以比较,以确定风险严重性的过程(风险评价)。 风险评估还应定期进行,以应对安全要求和风险情形的变化,例如资产、威胁、脆弱性、影响,风险评价;当发生重大变化时也应进行风险评估。风险评估应使用一种能够产生可比较和可再现结果的系统化的方式。 为使信息安全风险评估有效,它应有一个清晰定义的范围。如果合适,应包括与其他领域风险评估的关系。3如果可行、实际和有帮助,风险评估的范围既可以是整个组织、组织的一部分、单个信息系统、特定的系统部件,

21、也可以是服务。风险评估方法的例子在ISO/IEC TR 13335-3IT安全管理指南:IT安全管理技术中讨论。4.2处理安全风险在考虑风险处理前,组织应确定风险是否能被接受的准则。如果经评估显示,风险较 低或处理成本对于组织来说不划算,则风险可被接受。这些决定应加以记录。对于风险评估所识别的每一个风险,必须作出风险处理决定。可能的风险处理选项包括:a) 应用适当的控制措施以降低风险;b) 只要它们满足组织的方针和风险接受准则,则要有意识的、客观的接受该风险;c) 通过禁止可能导致风险发生的行为来避免风险;d) 将相关风险转移到其他方,例如,保险或供应商。 对风险处理决定中要采用适当的控制措施

22、的那些风险来说,应选择和实施这些控制措施以满足风险评估所识别的要求。控制措施应确保在考虑以下因素的情况下,将风险降低 到可接受级别:a) 国家和国际法律法规的要求和约束;b) 组织的目标;c) 运行要求和约束;d) 降低风险相关的实施和运行的成本,并使之与组织的要求和约束保持相称;e) 平衡控制措施实施和运行的投资与安全失误可能导致的损害的需要。 控制措施可以从本标准或其他控制集合中选择,或者设计新的控制措施以满足组织的特定需求。认识到有些控制措施并不是对每一种信息系统或环境都适用,并且不是对所有组织都可行,这一点非常重要。例如,10.1.3描述如何分割责任,以防止欺诈或错误。在 较小的组织中

23、分割所有责任是不太可能的,实现同一控制目标的其他方法可能是必要的。 另外一个例子,10.10描述如何监视系统使用及如何收集证据。所描述的控制措施,例如 事件日志,可能与适用的法律相冲突,诸如顾客或在工作场地内的隐私保护。信息安全控制措施应在系统和项目需求说明书和设计阶段予以考虑。做不到这一点可 能导致额外的成本和低效率的解决方案,最坏的情况下可能达不到足够的安全。应该牢记,没有一个控制措施集合能实现绝对的安全,为支持组织的目标,应实施额 外的管理措施来监视、评价和改进安全控制措施的效率和有效性。5安全方针5.1信息安全方针目标:依据业务要求和相关法律法规提供管理指导并支持信息安全。管理者应根据

24、业务目标制定清晰的方针指导,并通过在整个组织中颁布和维护信息安全方4针来表明对信息安全的支持和承诺。5.1.1信息安全方针文件控制措施信息安全方针文件应由管理者批准、发布并传达给所有员工和外部相关方。 实施指南信息安全方针文件应说明管理承诺,并提出组织的管理信息安全的方法。方针文件应包括以下声明:a)信息安全、整体目标和范围的定义,以及在允许信息共享机制下安全的重要性(见 引言);b)管理者意图的声明,以支持符合业务战略和目标的信息安全目标和原则;c)设置控制目标和控制措施的框架,包括风险评估和风险管理的结构;d)对组织特别重要的安全方针策略、原则、标准和符合性要求的简要说明,包括:1)符合法

25、律法规和合同要求;2)安全教育、培训和意识要求;3)业务连续性管理;4)违反信息安全方针的后果;e)信息安全管理(包括报告信息安全事件)的一般和特定职责的定义;f)对支持方针的文件的引用,例如,特定信息系统的更详细的安全方针策略和程序, 或用户应遵守的安全规则。应以预期读者适合的、可访问的和可理解的形式将本信息安全方针传达给整个组织的用户。 其它信息信息安全方针可能是总体方针文件的一部分。如果信息安全方针在组织外进行分发,应注意不要泄露敏感信息。更多信息参见 ISO/IEC 13335-1:2004。5.1.2信息安全方针的评审控制措施应按计划的时间间隔或当重大变化发生时进行信息安全方针评审,

26、以确保它持续的适 宜性、充分性和有效性。实施指南信息安全方针应有专人负责,他负有安全方针制定、评审和评价的管理职责。评审应 包括评估组织信息安全方针改进的机会,和管理信息安全适应组织环境、业务状况、法律条件或技术环境变化的方法。信息安全方针评审应考虑管理评审的结果。要定义管理评审程序,包括时间表或评审 周期。管理评审的输入应包括以下信息:5a)相关方的反馈;b)独立评审的结果(见 6.1.8);c)预防和纠正措施的状态(见 6.1.8 和 15.2.1);d)以往管理评审的结果;e)过程执行情况和信息安全方针符合性;f)可能影响组织管理信息安全的方法的变更,包括组织环境、业务状况、资源可用 性

27、、合同、规章,和法律条件或技术环境的变更。g)威胁和脆弱性的趋势;h)已报告的信息安全事件(见 13.1);i)相关专家的建议(见 6.1.6)。 管理评审的输出应包括与以下方面有关的任何决定和措施:a)组织管理信息安全的方法和它的过程的改进;b)控制目标和控制措施的改进c)资源和/或职责分配的改进。 管理评审的记录应被维护。 应获得管理者对修订的方针的批准。6信息安全组织6.1内部组织目标:在组织内管理信息安全。应建立管理框架,以启动和控制组织范围内的信息安全的实施。 管理者应批准信息安全方针、指派安全角色以及协调和评审整个组织安全的实施。 若需要,要在组织范围内建立专家信息安全建议库,并在

28、组织内可用。要发展与外部安全 专家或组织(包括相关权威人士)的联系,以便跟上行业趋势、跟踪标准和评估方法,并 且当处理信息安全事件时,提供合适的联络点。应鼓励采用多学科方法,解决信息安全问 题。6.1.1信息安全的管理承诺控制措施管理者应通过清晰的说明、可证实的承诺、明确的信息安全职责分配及确认,来积极 支持组织内的安全。实施指南管理者应:a)确保信息安全目标得以识别,满足组织要求,并已被整合到相关过程中;b)制定、评审、批准信息安全方针;c)评审信息安全方针实施的有效性;6d)为安全启动提供明确的方向和管理者明显的支持;e)为信息安全提供所需的资源;f)批准整个组织内信息安全专门的角色和职责

29、分配;g)启动计划和程序来保持信息安全意识;h)确保整个组织内的信息安全控制措施的实施是相互协调的(见 6.1.2)。 管理者应识别对内外部专家的信息安全建议的需求,并在整个组织内评审和协调专家建议结果。根据组织的规模不同,这些职责可以由一个专门的管理协调小组或由一个已存在的机 构(例如董事会)承担。其它信息更多内容可参考 ISO/IEC 13335-1:2004。6.1.2信息安全协调控制措施信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行协调。 实施指南典型的,信息安全协调应包括管理人员、用户、行政人员、应用设计人员、审核员和安全专员,以及保险、法律、人力资源、IT 或风

30、险管理等领域专家的协调和协作。这些 活动应:a)确保安全活动的实施与信息安全方针相一致;b)确定如何处理不符合项;c)核准信息安全的方法和过程,例如风险评估、信息分类;d)识别重大的威胁变更和暴露于威胁下的信息和信息处理设施;e)评估信息安全控制措施实施的充分性和协调性;f)有效地促进整个组织内的信息安全教育、培训和意识;g)评价在信息安全事件的监视和评审中获得的信息,推荐适当的措施响应识别的信 息安全事件。如果组织没有使用一个独立的跨部门的小组,例如因为这样的小组对组织规模来说是不适当的,那么上面描述的措施应由其它合适的管理机构或单独管理人员实施。6.1.3信息安全职责的分配控制措施所有的信

31、息安全职责应予以清晰地定义。 实施指南信息安全职责的分配应和信息安全方针(见第 42章)相一致。各个资产的保护和执行特定安全过程的职责应被清晰的识别。这些职责应在必要时加以补充,来为特定地点和信2 译者认为应该是第 5 章。7息处理设施提供更详细的指南。资产保护和执行特定安全过程(诸如业务连续性计划)的局部职责应予以清晰地定义。 分配有安全职责的人员可以将安全任务委托给其他人员。尽管如此,他们仍然负有责任,并且他们应能够确定任何被委托的任务是否已被正确地执行。个人负责的领域要予以清晰地规定;特别是,应进行下列工作:a)与每个特殊系统相关的资产和安全过程应予以识别并清晰地定义;b)应分配每一资产

32、或安全过程的实体职责,并且该职责的细节应形成文件 (见7.1.2);c)授权级别应清晰地予以定义,并形成文件。 其它信息在许多组织中,将任命一名信息安全管理人员全面负责安全的开发和实施,并支持控 制措施的识别。然而,提供控制措施资源并实施这些控制措施的职责通常归于各个管理人员。一种通常的做法是对每一资产指定一名责任人,他也就对该信息资产的日常保护负责。6.1.4信息处理设施的授权过程控制措施新信息处理设施应定义和实施一个管理授权过程。 实施指南授权过程应考虑下列指南:a)新设施要有适当的用户管理授权,以批准其用途和使用;还要获得负责维护本地 系统安全环境的管理人员授权,以确保所有相关的安全方针

33、策略和要求得到满 足;b)若需要,硬件和软件应进行检查,以确保它们与其他系统组件兼容;c)使用个人或私有信息处理设施(例如便携式电脑、家用电脑或手持设备)处理业 务信息,可能引起新的脆弱性,因此应识别和实施必要的控制措施。6.1.5保密性协议控制措施应识别并定期评审反映组织信息保护需要的保密性或不泄露协议的要求。 实施指南保密或不泄露协议应使用合法可实施条款来解决保护机密信息的要求。要识别保密或不泄露协议的要求,需考虑下列因素:a)定义要保护的信息(如机密信息);b)协议的期望持续时间,包括不确定的需要维持保密性的情形;c)协议终止时所需的措施;d)为避免未授权信息泄露的签署者的职责和行为 (即“需要知道的”)8e)信息所有者、商业秘密和

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号