ISMS【信息安全系列培训】【03】【体系框架】

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

3
2 规范性应用文件
2 规范性引用文件 下列参考文件对于本文件的应用是必不可少的。凡是注日期的引用文件,只有引用的版本适用于本标准;凡是不注日期的引用文件,其最 新版本(包括任何修改)适用于本标准。 ISO/IEC 17799:2005,信息技术—安全技术—信息安全管理实用规则。
4
3 术语和定义 (续)
Байду номын сангаас
监视和 评审ISMS
受控的 信息安全
检查Check
2
1 范围
1 范围 1.1 总则 本标准适用于所有类型的组织(例如,商业企业、政府机构、非赢利组织)。本标准从组织的整体业务风险的角度,为建立、实施、运行、 监视、评审、保持和改进文件化的ISMS规定了要求。它规定了为适应不同组织或其部门的需要而定制的安全控制措施的实施要求。 ISMS的设计应确保选择适当和相宜的安全控制措施,以充分保护信息资产并给予相关方信心。 注1:本标准中的“业务”一词应广义的解释为关系一个组织生存的核心活动。 注2:ISO/IEC 17799提供了设计控制措施时可使用的实施指南。 1.2 应用 本标准规定的要求是通用的,适用于各种类型、规模和特性的组织。组织声称符合本标准时,对于4、5、6、7和8章的要求不能删减。 为了满足风险接受准则所必须进行的任何控制措施的删减,必须证明是合理的,且需要提供证据证明相关风险已被负责人员接受。除非删 减不影响组织满足由风险评估和适用法律法规要求所确定的安全要求的能力和/或责任,否则不能声称符合本标准。 注:如果一个组织已经有一个运转着的业务过程管理体系(例如,与ISO 9001或者ISO 14001相关的),那么在大多数情况下,更可取 的是在这个现有的管理体系内满足本标准的要求。
8
4 信息安全管理体系(ISMS)
4 信息安全管理体系(ISMS) 4.1 总要求 组织应在其整体业务活动和所面临风险的环境下建立、实施、运行、监视、评审、保持和改进文件化的ISMS。在本标准中,所使用的过程基于图1所示的 PDCA模型。
规划Plan
建立ISMS
相关方 实施 Do
实施和 运行ISMS 保持和 改进ISMS
一个信息安全事件由单个的或一系列的有害或意外信息安全事态组成,它们具有损害业务运作和威胁信息安全的极大的可能性[ISO/IEC
TR 18044:2004]。
5
3 术语和定义
3.7 信息安全管理体系(ISMS) information security management system(ISMS) 是整个管理体系的一部分。它是基于业务风险方法,来建立、实施、运行、监视、评审、保持和改进信息安全的。 注:管理体系包括组织结构、方针策略、规划活动、职责、实践、程序、过程和资源。 3.8 完整性integrity 保护资产的准确和完整的特性[ISO/IEC 13335-1:2004]。 3.9 残余风险 residual risk 经过风险处理后遗留的风险[ISO/IEC Guide 73:2002]。 3.10 风险接受risk acceptance 接受风险的决定[ISO/IEC Guide 73:2002]。
注:控制目标和控制措施基于风险评估和风险处理过程的结果和结论、法律法规的要求、合同义务以及组织对于信息安全的业务要求。
7
3 术语和定义 (续)
风险管理 risk management 风险评估 risk assesment 风险分析 risk analysis 风险识别 risk identification 风险估计 risk estimation 风险评价 risk evaluation 风险处理 risk treatment 风险规避 risk avoidance 风险减轻 risk mitigation 风险转移 risk transfer 风险自留 risk retention 风险接受 risk acceptance 风险沟通 risk communication
注:就本标准的目的而言,ISMS方针被认为是信息安全方针的一个扩展集。这些方针可以在一个文件中进行描述。
c) 确定组织的风险评估方法 1)识别适合ISMS、已识别的业务信息安全和法律法规要求的风险评估方法。 2)制定接受风险的准则,识别可接受的风险级别(见5.1f)。
选择的风险评估方法应确保风险评估产生可比较的和可再现的结果。
本标准采用以下术语和定义。 3.1 资产 asset 任何对组织有价值的东西[ISO/IEC 13335-1:2004]。 3.2 可用性 availability 根据授权实体的要求可访问和利用的特性[ISO/IEC 13335-1:2004]。 3.3 保密性confidentiality 信息不能被未授权的个人,实体或者过程利用或知悉的特性[ISO/IEC 13335-1:2004]。 3.4 信息安全information security 保证信息的保密性,完整性,可用性;另外也可包括诸如真实性,可核查性,不可否认性和可靠性等特性[ISO/IEC 17799:2005]。
3.5 信息安全事态 information security event
信息安全事态是指系统、服务或网络的一种可识别的状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或是和安全关联的 一个先前未知的状态[ISO/IEC TR 18044:2004]。 3.6 信息安全事件 information security incident
相关方 处置 Act 受控的 信息安全
信息安全 要求和期望
监视和 评审ISMS
检查Check
9
4 信息安全管理体系(ISMS)
4.2 建立和管理ISMS 4.2.1 建立ISMS 组织要做以下方面的工作: a) 根据业务、组织、位置、资产和技术等方面的特性,确定ISMS的范围和边界,包括对范围任何删减的详细说明和正当性理由(见1.2)。 b) 根据业务、组织、位置、资产和技术等方面的特性,确定ISMS方针。ISMS方针应: 1) 包括设定目标的框架和建立信息安全工作的总方向和原则; 2) 考虑业务和法律法规的要求,及合同中的安全义务; 3) 在组织的战略性风险管理环境下,建立和保持ISMS; 4) 建立风险评价的准则[见4.2.1 c]]; 5) 获得管理者批准。
注:风险评估具有不同的方法。在ISO/IEC TR 13335-3《信息技术 IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子。 10
4 信息安全管理体系(ISMS)
d) 识别风险 1) 识别ISMS范围内的资产及其责任人 ; 2) 识别资产所面临的威胁; 3) 识别可能被威胁利用的脆弱点; 4) 识别丧失保密性、完整性和可用性可能对资产造成的影响。 e) 分析和评价风险 1) 在考虑丧失资产的保密性、完整性和可用性所造成的后果的情况下,评估安全失误可能造成的对组织的影响。 2) 评估由主要威胁和脆弱点导致安全失误的现实可能性、对资产的影响以及当前所实施的控制措施。 3) 估计风险的级别。 4) 确定风险是否可接受,或者是否需要使用在4.2.1 c)2)中所建立的接受风险的准则进行处理。
3.11 风险分析risk analysis
系统地使用信息来识别风险来源和估计风险[ISO/IEC Guide 73:2002]。 3.12 风险评估risk assessment 风险分析和风险评价的整个过程[ISO/IEC Guide 73:2002]。
6
3 术语和定义 (续)
3.13 风险评价risk evaluation 将估计的风险与给定的风险准则加以比较以确定风险严重性的过程[ISO/IEC Guide 73:2002]。 3.14 风险管理risk management 指导和控制一个组织相关风险的协调活动[ISO/IEC Guide 73:2002]。 3.15 风险处理risk treatment 选择并且执行措施来更改风险的过程[ISO/IEC Guide 73:2002]。 注:在本标准中,术语“控制措施”被用作“措施”的同义词。 3.16 适用性声明statement of applicability 描述与组织的信息安全管理体系相关的和适用的控制目标和控制措施的文档。
h) 实施能够迅速检测安全事态和响应安全事件的程序和其他控制措施(见4.2.3)a))。
13
4 信息安全管理体系(ISMS)
4.2.3 监视和评审ISMS 组织应: a) 执行监视与评审程序和其它控制措施,以: 1) 迅速检测过程运行结果中的错误; 2) 迅速识别试图的和得逞的安全违规和事件; 3) 使管理者能够确定分配给人员的安全活动或通过信息技术实施的安全 活动是否被如期执行; 4) 通过使用指示器,帮助检测安全事态并预防安全事件; 5) 确定解决安全违规的措施是否有效。 b) 在考虑安全审核结果、事件、有效性测量结果、所有相关方的建议和反 馈的基础上,进行ISMS有效性的定期评审(包括满足ISMS方针和目标, 以及安全控制措施的评审)。 c) 测量控制措施的有效性以验证安全要求是否被满足。 d) 按照计划的时间间隔进行风险评估的评审,以及对残余风险和已确定的 可接受的风险级别进行评审,应考虑以下方面的变化:
选控制措施。
h) 获得管理者对建议的残余风险的批准 i) 获得管理者对实施和运行ISMS的授权 j) 准备适用性声明(SoA) 应从以下几方面准备适用性声明: 1)4.2.1 g)所选择的控制目标和控制措施,以及选择的理由; 2)当前实施的控制目标和控制措施(见4.2.1e)2)); 3)对附录A中任何控制目标和控制措施的删减,以及删减的合理性说明。 注:适用性声明提供了一份关于风险处理决定的综述。删减的合理性说明提供交叉检查,以证明不会因疏忽而遗漏控制措施。
12
4 信息安全管理体系(ISMS)
4.2.2 实施和运行ISMS 组织应: a) 为管理信息安全风险识别适当的管理措施、资源、职责和优先顺序,即:制定风险处理计划(见第5章)。 b) 实施风险处理计划以达到已识别的控制目标,包括资金安排、角色和职责的分配。 c) 实施4.2.1 g)中所选择的控制措施,以满足控制目标。 d) 确定如何测量所选择的控制措施或控制措施集的有效性,并指明如何用来评估控制措施的有效性,以产生可比较的和可再现的结果(见4.2.3c))。 注:测量控制措施的有效性可使管理者和员工确定控制措施达到既定的控制目标的程度。 e) 实施培训和意识教育计划(见5.2.2)。 f) 管理ISMS的运行。 g) 管理ISMS的资源(见5.2)。
2) 技术; 3) 业务目标和过程; 4) 已识别的威胁; 5) 已实施的控制措施的有效性; 6) 外部事态,如法律法规环境的变更、合同义务的变更和社会环境的变 更。 e) 按计划的时间间隔,实施ISMS内部审核(见第6章)。 注:内部审核,有时称为第一方审核,是用于内部目的,由组织自己或以 组织的名义所进行的审核。 f) 定期进行ISMS管理评审,以确保ISMS范围保持充分,ISMS过程的改进 得到识别(见7.1)。 g) 考虑监视和评审活动的结果,以更新安全计划。 h) 记录可能影响ISMS的有效性或执行情况的措施和事态(见4.3.3)。
演讲人:
信息安全系列培训 - 体系框架
职 务: 日 期: 北京天融信网络安全技术有限公司
0 引言
按照组织的需要实施ISMS 过程方法 使一个组织将其ISMS与其它相关的管理体系要求结合或整合起来
规划Plan
建立ISMS
相关方 实施 Do
实施和 运行ISMS
相关方
保持和 改进ISMS
处置 Act
信息安全 要求和期望
f) 识别和评价风险处理的可选措施
可能的措施包括: 1) 采用适当的控制措施; 2) 在明显满足组织方针策略和接受风险的准则的条件下,有意识地、客观地接受风险[见4.2.1 c)2)];
3) 避免风险;
4) 将相关业务风险转移到其他方,如:保险,供应商等。 11
4 信息安全管理体系(ISMS)
g) 为处理风险选择控制目标和控制措施 控制目标和控制措施应加以选择和实施,以满足风险评估和风险处理过程中所识别的要求。这种选择应考虑接受风险的准则(见4.2.1c)2))以及法律 法规和合同要求。 从附录A中选择控制目标和控制措施应成为此过程的一部分,该过程适合于满足这些已识别的要求。 附录A所列的控制目标和控制措施并不是所有的控制目标和控制措施,组织也可能需要选择另外的控制目标和控制措施。 注:附录A包含了组织内一般要用到的全面的控制目标和控制措施的列表。本标准用户可将附录A作为选择控制措施的出发点,以确保不会遗漏重要的可
相关文档
最新文档