信息安全管理实用规则(27002)
ISMS考试真题
IOS/IEC 27001 ISMS审核员考试基础知识201606一、单项选择1、Cp是理想过程能力指数,Cpk是实际过程能力指数,以下()是正确的。
A、Cp>CpkB、Cp<CpkC、Cp≤CpkD、Cp≥Cpk2、信息安全是保证信息的保密性、完整性、()。
A、充分性B、适宜性C、可用性D、有效性3、应为远程工作活动开发和实施策略、()和规程。
A、制定目标B、,明确职责C、编制作业指导书D、操作计划4、一个信息安全事件由单个的或一系列的有害或一系列()信息安全事态组成,它们具有损害业务运行和威胁信息安全的极大可能性。
A、已经发生B、可能发生C、意外D、A+B+C5、根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行()。
A、国家经营B、地方经营C、许可制度D、备案制度6、以下说法不正确的是()A、应考虑组织架构与业务目标的变化对风险评估结果进行再评审B、应考虑以往未充分识别的威胁对风险评估结果进行再评估C、制造部增加的生产场所对信息安全风险无影响D、安全计划应适时更新7、组织在建立和评审信息安全管理体系时,应考虑()A、风险评估的结果B、管理方案C、法律、法规和其他要求D、A+C8、管理体系是指()。
A、建立方针和目标并实现这些目标的体系B、相互关联的相互作用的一组要素C、指挥和控制组织的协调活动D、以上都对9、风险评价是指()A、系统地使用信息来识别风险来源和评估风险B、将估算的风险与给定的风险准则加以比较以确定风险严重性的过程C、指导和控制一个组织相关风险的协调活动D、以上都对10、以下属于计算机病毒感染事件的纠正措施的是()A、对计算机病毒事件进行相应和处理B、将感染病毒的计算机从网络隔离C、对相关责任人进行处罚D、以上都不对11、监督、检查、指导计算机信息系统安全保护工作是()对计算机信息系统安全保护履行法定职责之一A、电信管理机构B、公安机关C、国家安全机关D、国家保密局12、国家秘密的密级分为()A、绝密B、机密C、秘密D、以上都对13、《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查。
信息安全控制措施测量程序
信息安全控制措施测量程序
1 目的
为明确对公司所选择和实施的信息安全控制措施测量的职责、方法和程序,测量控制措施的有效性,制定本文件。
2 适用范围
本程序适用于公司选择和实施的信息安全控制措施所涉及的部门、业务和人员。
3 参考文件
ISO/IEC27001:2005 信息安全管理体系要求
ISO/IEC27002:2005 信息安全管理实用规则
4 职责和权限
信息安全领导办公室负责本文件的建立和评审。
内部审核小组、XXX部等相关部门和人员按照本文件的要求执行。
5 相关活动
5.1 信息安全控制措施测量方法
针对不同的控制措施,采用两类测量方法:观察验证和系统测试。
5.1.1 观察验证
用于组织类控制措施的有效性测量,包括查验记录、访谈、观察和物理检查等;
5.1.2 系统测试
用于技术类控制措施的有效性测量,包括上机操作,或者通过使用专门的系统工具等。
5.2 信息安全控制措施测量流程
信息安全办公室在内部审核方案中明确年度控制措施有效性测量计划;
根据测量计划,由内审小组和资讯部区分不同类型的控制措施,选择测量方法,编制详细的检查表;
针对系统测试方法,准备相应的系统工具;
按计划实施测量;
形成控制措施有效性测量报告(可以包含在内部审核报告中)。
6 相关文件和记录
信息安全控制措施检查表
信息安全控制措施测量方法参考表
信息安全控制措施检查表。
信息安全管理手册_ISO27
WORD文档可编辑信息安全管理体系管理手册ISMS-M-yyyy版本号:A/1受控状态:■受控□非受控编制审核批准编写组审核人A 总经理yyyy-mm-dd yyyy-mm-dd yyyy-mm-dd日期: 2016年1月8日实施日期: 2016年1月8日修改履历版本制订者修改时间更改内容审核人审核意见变更申请单号A/0编写组2016-1-08定版审核人同意AA/1编写组2017-1-15定版审核人同意B00 目录00 目录 (3)01 颁布令 (5)02 管理者代表授权书 (6)03 企业概况 (7)04 信息安全管理方针目标 (8)05 手册的管理 (10)06 信息安全管理手册 (11)1 范围 (11)1.1 总则 (11)1.2 应用 (11)2 规范性引用文件 (11)3 术语和定义 (11)3.1 本公司 (12)3.2 信息系统 (12)3.3 计算机病毒 (12)3.4 信息安全事件 (12)3.5 相关方 (12)4 组织环境 (12)4.1 组织及其环境 (12)4.2 相关方的需求和期望 (12)4.3 确定信息安全管理体系的范围 (13)4.4 信息安全管理体系 (13)5 领导力 (14)5.1 领导和承诺 (14)5.2 方针 (14)5.3 组织角色、职责和权限 (14)6 规划 (14)6.1 应对风险和机会的措施 (15)6.2 信息安全目标和规划实现 (17)7 支持 (18)7.1 资源 (18)7.2 能力 (18)7.3 意识 (18)7.4 沟通 (18)7.5 文件化信息 (19)8 运行 (20)8.1 运行的规划和控制 (20)8.2 信息安全风险评估 (20)8.3 信息安全风险处置 (20)9 绩效评价 (21)9.1 监视、测量、分析和评价 (21)9.2 内部审核 (22)9.3 管理评审 (22)10 改进 (23)10.1 不符合和纠正措施 (23)10.2 持续改进 (23)附录A 信息安全管理组织结构图 (25)附录B 信息安全管理职责明细表 (26)附录C 信息安全管理程序文件清单 (28)01 颁布令为提高**公司**的信息安全管理水平,保障我公司业务活动的正常进行,防止由于信息系统的中断、数据的丢失、敏感信息的泄密所导致的公司和客户的损失,我公司开展贯彻ISO/IEC27001:2013《信息技术-安全技术-信息安全管理体系要求》国际标准工作,建立、实施和持续改进文件化的信息安全管理体系,制定了**公司** 《信息安全管理手册》。
信息安全管理体系
ISO/IEC27001知识体系1.ISMS概述 (2)1。
1 什么是ISMS (2)1。
2 为什么需要ISMS (3)1。
3 如何建立ISMS (5)2。
ISMS标准 (10)2.1 ISMS标准体系-ISO/IEC27000族简介 (10)2.2 信息安全管理实用规则-ISO/IEC27002:2005介绍 (14)2.3 信息安全管理体系要求-ISO/IEC27001:2005介绍 (18)3.ISMS认证 (22)3。
1 什么是ISMS认证 (22)3。
2 为什么要进行ISMS认证 (22)3.3 ISMS认证适合何种类型的组织 (23)3.4 全球ISMS认证状况及发展趋势 (24)3.5 如何建设ISMS并取得认证 (29)1. ISMS概述1.1 什么是ISMS信息安全管理体系(Information Security Management System,简称为ISMS)是1998年前后从英国发展起来的信息安全领域中的一个新概念,是管理体系(Management System,MS)思想和方法在信息安全领域的应用。
近年来,伴随着ISMS国际标准的制修订,ISMS迅速被全球接受和认可,成为世界各国、各种类型、各种规模的组织解决信息安全问题的一个有效方法。
ISMS认证随之成为组织向社会及其相关方证明其信息安全水平和能力的一种有效途径。
在ISMS的要求标准ISO/IEC27001:2005(信息安全管理体系要求)的第3章术语和定义中,对ISMS的定义如下:ISMS(信息安全管理体系):是整个管理体系的一部分。
它是基于业务风险方法,来建立、实施、运行、监视、评审、保持和改进信息安全的.注:管理体系包括组织结构、方针策略、规划活动、职责、实践、程序、过程和资源。
这个定义看上去同其他管理体系的定义描述不尽相同,但我们也可以用ISO GUIDE 72:2001(Guidelines for the justification and development of management system standards管理体系标准合理性和制定导则)中管理体系的定义,将ISMS 描述为:组织在信息安全方面建立方针和目标,并实现这些目标的一组相互关联、相互作用的要素.ISMS同其他MS(如QMS、EMS、OHSMS)一样,有许多共同的要素,其原理、方法、过程和体系的结构也基本一致。
信息安全体系考试试卷(A)附答案
一、单项选择1、Cp是理想过程能力指数,Cpk是实际过程能力指数,以下()是正确的。
A、Cp>CpkB、Cp<CpkC、Cp≤CpkD、Cp≥Cpk2、信息安全是保证信息的保密性、完整性、()。
A、充分性B、适宜性C、可用性D、有效性3、应为远程工作活动制定:开发和实施策略、()和规程。
A、制定目标B、,明确职责C、编制作业指导书D、操作计划4、一个信息安全事件由单个的或一系列的有害或一系列()信息安全事态组成,它们具有损害业务运行和威胁信息安全的极大可能性。
A、已经发生B、可能发生C、意外D、A+B+C5、根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行()。
A、国家经营B、地方经营C、许可制度D、备案制度6、以下说法不正确的是()A、应考虑组织架构与业务目标的变化对风险评估结果进行再评审B、应考虑以往未充分识别的威胁对风险评估结果进行再评估C、制造部增加的生产场所对信息安全风险无影响D、安全计划应适时更新7、组织在建立和评审信息安全管理体系时,应考虑()A、风险评估的结果B、管理方案C、法律、法规和其他要求D、A+C8、管理体系是指()。
A、建立方针和目标并实现这些目标的体系B、相互关联的相互作用的一组要素C、指挥和控制组织的协调活动D、以上都对9、风险评价是指()A、系统地使用信息来识别风险来源和评估风险B、将估算的风险与给定的风险准则加以比较以确定风险严重性的过程C、指导和控制一个组织相关风险的协调活动D、以上都对10、以下属于计算机病毒感染事件的纠正预防措施的是()A、对计算机病毒事件进行相应调查和处理B、将感染病毒的计算机从网络隔离C、对相关责任人进行处罚D、以上都不对11、监督、检查、指导计算机信息系统安全保护工作是()对计算机信息系统安全保护履行法定职责之一A、电信管理机构B、公安机关C、国家安全机关D、国家保密局12、国家秘密的密级分为()A、绝密B、机密C、秘密D、以上都对13、《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查。
信息安全管理实用规则
资料范本本资料为word版本,可以直接编辑和打印,感谢您的下载信息安全管理实用规则地点:__________________时间:__________________说明:本资料适用于约定双方经过谈判,协商而共同承认,共同遵守的责任与义务,仅供参考,文档可直接下载或修改,不需要的部分可直接删除,使用时请详细阅读内容国家质量监督检验检疫总局发布××××-××-××实施××××-××-××发布信息技术信息安全管理实用规则Information technology-Code of practicefor information security management(ISO/IEC 17799:2000,MOD)(报批稿)GB/T ××××—××××中华人民共和国国家标准ICS 35.040目次TOC \f \h \t "前言、引言标题,附录标识,参考文献、索引标题,章标题,附录章标题,一级条标题,附录一级条标题" HYPERLINK \l "_Toc60554279" 前言 PAGEREF _Toc60554279 \h IIIHYPERLINK \l "_Toc60554280" 引言 PAGEREF _Toc60554280 \h IVHYPERLINK \l "_Toc60554281" 1 范围 PAGEREF _Toc60554281 \h 1HYPERLINK \l "_Toc60554282" 2 术语和定义 PAGEREF_Toc60554282 \h 1HYPERLINK \l "_Toc60554283" 2.1 信息安全 PAGEREF_Toc60554283 \h 1HYPERLINK \l "_Toc60554284" 2.2 风险评估 PAGEREF_Toc60554284 \h 1HYPERLINK \l "_Toc60554285" 2.3 风险管理 PAGEREF_Toc60554285 \h 1HYPERLINK \l "_Toc60554286" 3 安全策略 PAGEREF_Toc60554286 \h 1HYPERLINK \l "_Toc60554287" 3.1 信息安全策略 PAGEREF_Toc60554287 \h 1HYPERLINK \l "_Toc60554288" 4 组织的安全 PAGEREF_Toc60554288 \h 2HYPERLINK \l "_Toc60554289" 4.1 信息安全基础设施 PAGEREF _Toc60554289 \h 2HYPERLINK \l "_Toc60554290" 4.2 第三方访问的安全 PAGEREF _Toc60554290 \h 4HYPERLINK \l "_Toc60554291" 4.3 外包 PAGEREF_Toc60554291 \h 6HYPERLINK \l "_Toc60554292" 5 资产分类和控制 PAGEREF_Toc60554292 \h 7HYPERLINK \l "_Toc60554293" 5.1 资产的可核查性 PAGEREF_Toc60554293 \h 7HYPERLINK \l "_Toc60554294" 5.2 信息分类 PAGEREF_Toc60554294 \h 7HYPERLINK \l "_Toc60554295" 6 人员安全 PAGEREF_Toc60554295 \h 8HYPERLINK \l "_Toc60554296" 6.1 岗位设定和人力资源的安全PAGEREF _Toc60554296 \h 8HYPERLINK \l "_Toc60554297" 6.2 用户培训 PAGEREF_Toc60554297 \h 10HYPERLINK \l "_Toc60554298" 6.3 对安全事故和故障的响应PAGEREF _Toc60554298 \h 10HYPERLINK \l "_Toc60554299" 7 物理和环境的安全 PAGEREF_Toc60554299 \h 11HYPERLINK \l "_Toc60554300" 7.1 安全区域 PAGEREF_Toc60554300 \h 11HYPERLINK \l "_Toc60554301" 7.2 设备安全 PAGEREF_Toc60554301 \h 13HYPERLINK \l "_Toc60554302" 7.3 一般控制 PAGEREF_Toc60554302 \h 15HYPERLINK \l "_Toc60554303" 8 通信和操作管理 PAGEREF_Toc60554303 \h 16HYPERLINK \l "_Toc60554304" 8.1 操作规程和职责 PAGEREF_Toc60554304 \h 16HYPERLINK \l "_Toc60554305" 8.2 系统规划和验收 PAGEREF_Toc60554305 \h 19HYPERLINK \l "_Toc60554306" 8.3 防范恶意软件 PAGEREF_Toc60554306 \h 19HYPERLINK \l "_Toc60554307" 8.4 内务处理 PAGEREF_Toc60554307 \h 20HYPERLINK \l "_Toc60554308" 8.5 网络管理 PAGEREF_Toc60554308 \h 21HYPERLINK \l "_Toc60554309" 8.6 媒体处置和安全 PAGEREF_Toc60554309 \h 21HYPERLINK \l "_Toc60554310" 8.7 信息和软件的交换 PAGEREF _Toc60554310 \h 23HYPERLINK \l "_Toc60554311" 9 访问控制 PAGEREF_Toc60554311 \h 26HYPERLINK \l "_Toc60554312" 9.1 访问控制的业务要求 PAGEREF _Toc60554312 \h 27HYPERLINK \l "_Toc60554313" 9.2 用户访问管理 PAGEREF_Toc60554313 \h 27HYPERLINK \l "_Toc60554314" 9.3 用户职责 PAGEREF_Toc60554314 \h 29HYPERLINK \l "_Toc60554315" 9.4 网络访问控制 PAGEREF_Toc60554315 \h 30HYPERLINK \l "_Toc60554316" 9.5 操作系统访问控制 PAGEREF _Toc60554316 \h 32HYPERLINK \l "_Toc60554317" 9.6 应用访问控制 PAGEREF_Toc60554317 \h 35HYPERLINK \l "_Toc60554318" 9.7 对系统访问和使用的监督PAGEREF _Toc60554318 \h 35HYPERLINK \l "_Toc60554319" 9.8 移动计算和远程工作 PAGEREF _Toc60554319 \h 37HYPERLINK \l "_Toc60554320" 10 系统开发和维护 PAGEREF_Toc60554320 \h 38HYPERLINK \l "_Toc60554321" 10.1 系统的安全要求 PAGEREF _Toc60554321 \h 38HYPERLINK \l "_Toc60554322" 10.2 应用系统的安全 PAGEREF _Toc60554322 \h 39HYPERLINK \l "_Toc60554323" 10.3 密码控制 PAGEREF_Toc60554323 \h 41HYPERLINK \l "_Toc60554324" 10.4 系统文件的安全 PAGEREF _Toc60554324 \h 43HYPERLINK \l "_Toc60554325" 10.5 开发和支持过程的安全PAGEREF _Toc60554325 \h 44HYPERLINK \l "_Toc60554326" 11 业务连续性管理 PAGEREF_Toc60554326 \h 46HYPERLINK \l "_Toc60554327" 11.1 业务连续性管理的各方面PAGEREF _Toc60554327 \h 46HYPERLINK \l "_Toc60554328" 12 符合性 PAGEREF_Toc60554328 \h 48HYPERLINK \l "_Toc60554329" 12.1 符合法律要求 PAGEREF_Toc60554329 \h 48HYPERLINK \l "_Toc60554330" 12.2 安全策略和技术符合性的评审 PAGEREF _Toc60554330 \h 51HYPERLINK \l "_Toc60554331" 12.3 系统审核考虑 PAGEREF_Toc60554331 \h 52前言GB/T XXXX-XXXX《信息技术信息安全管理实用规则》。
iso27002 隐私保护相关的控制
ISOxxx隐私保护相关的控制随着数字化时代的到来,个人隐私保护的问题变得愈发重要。
在信息安全管理领域,ISO xxx作为国际标准,提供了一套全面的隐私保护相关的控制措施。
本文将从深度和广度两方面,全面评估ISO xxx关于隐私保护的控制,并针对其进行详细的分析和解读。
1. 概述ISO xxx是信息安全管理领域的国际标准,为组织提供了一套全面的信息安全管理最佳实践指南。
在其中,也包含了一系列针对隐私保护的控制。
隐私保护是信息安全管理的重要组成部分,也是组织需要高度重视的问题。
ISO xxx为组织提供了针对隐私保护的具体控制措施,以确保个人信息的安全和合规。
2. ISO xxx隐私保护控制的重要性隐私保护控制的重要性无需多言。
在当今信息爆炸的时代,个人隐私面临着来自外部恶意攻击、内部疏忽管理等多方面威胁。
组织需要采取一系列控制措施来保护个人隐私信息,避免信息泄露、滥用等问题的发生。
ISO xxx提供了一系列的隐私保护控制,帮助组织建立起健全的隐私保护体系,从而确保个人隐私信息的安全和合规。
3. ISO xxx隐私保护控制的详细分析ISO xxx关于隐私保护的控制主要包括以下几方面:1) 保密性控制:包括对个人隐私信息进行加密、访问控制、安全审计等措施,以确保个人隐私信息不被未经授权的人员获取。
2) 完整性控制:确保个人隐私信息不被篡改,包括数据备份、防篡改技术等措施。
3) 可用性控制:保障个人隐私信息的可用性,包括灾备计划、容灾措施等,以应对各种意外事件。
在这些控制中,建立起严格的访问控制是核心。
组织需要设立严格的权限控制制度,确保只有经过授权的人员才能访问个人隐私信息。
也需要建立起有效的安全审计机制,及时发现并应对潜在的隐私泄露风险。
4. 个人观点和理解个人隐私保护是信息安全管理领域的重要议题,在数字化时代更是显得尤为重要。
ISO xxx提供的隐私保护控制措施,为组织提供了一套系统性的指南,帮助组织建立起完善的隐私保护体系。
2024年8月CCAA注册ISMS信息安全管理体系审核员知识模拟试题含解析
2024年8月CCAA注册ISMS信息安全管理体系审核员知识模拟试题一、单项选择题1、审核证据是指()A、与审核准则有关的,能够证实的记录、事实陈述或其他信息B、在审核过程中收集到的所有记录、事实陈述或其他信息C、一组方针、程序或要求D、以上都不对2、关于GB/T22081-2016/ISO/IEC27002:2013,以下说法错误的是()A、该标准是指南类标准B、该标准中给出了IS0/IEC27001附录A中所有控制措施的应用指南C、该标准给出了ISMS的实施指南D、该标准的名称是《信息技术安全技术信息安全管理实用规则》3、下列哪个措施不是用来防止对组织信息和信息处理设施的未授权访问的?()A、物理入口控制B、开发、测试和运行环境的分离C、物理安全边界D、在安全区域工作4、()是确保信息没有非授权泄密,即信息不被未授权的个人、实现或过程,不为其所用。
A、搞抵赖性B、完整性C、机密性D、可用性5、数字签名可以有效对付哪一类信息安全风险?A、非授权的阅读B、盗窃C、非授权的复制D、篡改6、保密性是指()A、根据授权实体的要求可访问的特性B、信息不被未授权的个人、突体或过程利用或知悉的特性C、保护信息的准确和完整的特性D、以上都不対7、关于访问控制,以下说法正确的是()A、防火墙基于源IP地址执行网络访问控制B、三层交换机基于MAC实施访问控制C、路由器根据路由表确定最短路径D、强制访问控制中,用户标记级别小于文件标记级别,即可读该文件8、容量管理的对象包括()A、服务器内存B、网络通信带宽C、人力资源D、以上全部9、下列关于DMZ区的说法错误的是()A、DMZ可以访问内部网络B、通常DMZ包含允许来自互联网的通信可进行的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等C、内部网络可以无限制地访问夕卜部网络以及DMZD、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作10、保密协议或不泄露协议至少应包括:()A、组织和员工双方的信息安全职责和责任B、员工的信息安全职责和责任C、组织的信息安全职责和责任D、纪律处罚规定11、在每天下午5点使计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗12、构成风险的关键因素有()A、人、财、物B、技术、管理和操作C、资产、威胁和弱点D、资产、可能性和严重性13、组织机构在建立和评审ISMS时,应考虑()A、风险评估的结果B、管理方案C、法律、法规和其它要求D、A+BE、A+C14、信息安全目标应()A、可测量B、与信息安全方针一致C、适当时,对相关方可用D、定期更新15、数字签名可以有效对付哪一类信息安全风险?A、非授权的阅读B、盗窃C、非授权的复制D、篡改16、《互联网信息服务管理办法》现行有效的版本是哪年发布的?()A、2019B、2017C、2016D、202117、ISO/IEC27001描述的风险分析过程不包括()A、分析风险发生的原因B、确定风险级别C、评估识别的风险发生后,可能导致的潜在后果D、评估所识别的风险实际发生的可能性18、当获得的审核证据表明不能达到审核目的时,审核组长可以()A、宣布停止受审核方的生产/服务活动B、向审核委托方和受审核方报告理由以确定适当的措施C、宣布取消末次会议D、以上都不可以19、信息安全管理体系是用来确定()A、组织的管理效率B、产品和服务符合有关法律法规程度C、信息安全管理体系满足审核准则的程度D、信息安全手册与标准的符合程度20、根据GB/T22080-2016/ISO/IEC27001:2013标准,以下做法不正确的是()A、保留含有敏感信息的介质的处置记录B、离职人员自主删除敏感信息的即可C、必要时采用多路线路供电D、应定期检查机房空调的有效性21、若通过桌面系统对终端实行IP、MAC绑定,该网络IP地址分配方式应为()A、静态B、动态C、均可D、静态达到50%以上即可22、依据GB/T22080-2016/IS(VIEC27001:2013标准,以下说法正确的是()A、对于进入组织的设备和资产须验证其是否符合安全策略,对于离开组织的设备设施则不须验证B、对于离开组织的设备和资产须验证其合格证,对于进入组织的设备设施则不必验证C、对于离开组织的设备和资产须验证相关授权信息D、对于进入和离开组织的设备和资产,验证携带者身份信息,可替代对设备设施的验证23、关于互联网信息服务,以下说法正确的是A、互联网服务分为经营性和非经营性两类,其中经营性互联网信息服务应当在电信主管部门备案B、非经营性互联网信息服务未取得许可不得进行C、从事经营性互联网信息服务,应符合《中华人民共和国电信条例》规定的要求D、经营性互联网服务,是指通过互联网向上网用户无尝提供具有公开性、共享性信息的服务活动24、访问控制是指确定()以及实施访问权限的过程A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵25、对保密文件复印件张数核对是确保保密文件的()A、保密性B、完整性C、可用性D、连续性26、第三方认证审核时,对于审核提出的不符合项,审核组应:()A、与受审核方共同评审不符合项以确认不符合的条款B、与受审核方共同评审不符合项以确认不符合事实的准确性C、与受审核方共同评审不符合以确认不符合的性质D、以上都对27、《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查对秘密级、机密级信息系统每()至少进行一次保密检查或系统测评A、半年B、1年C、1,5年D、2年28、依据GB/T22080-2016/1SO/1EC.27001:2013标准,不属于第三方服务监视和评审范畴的是()。
信息安全管理实用规则(27002)word精品文档97页
信息技术安全技术信息安全管理实用规则Information technology-Security techniques-Code of practice for information security management(ISO/IEC 17799:2019)目次引言 (III)0.1 什么是信息安全? (III)0.2 为什么需要信息安全? (III)0.3 如何建立安全要求 (III)0.4 评估安全风险 (IV)0.5 选择控制措施 (IV)0.6 信息安全起点 (IV)0.7 关键的成功因素 (V)0.8 开发你自己的指南 (V)1 范围 (1)2 术语和定义 (1)3 本标准的结构 (2)3.1 章节 (2)3.2 主要安全类别 (3)4 风险评估和处理 (3)4.1 评估安全风险 (3)4.2 处理安全风险 (4)5 安全方针 (4)5.1 信息安全方针 (4)6 信息安全组织 (6)6.1 内部组织 (6)6.2 外部各方 (10)7 资产管理 (15)7.1 对资产负责 (15)7.2 信息分类 (17)8 人力资源安全 (18)8.1 任用之前 (18)8.2 任用中 (20)8.3 任用的终止或变化 (21)9 物理和环境安全 (23)9.1 安全区域 (23)9.2 设备安全 (26)10 通信和操作管理 (30)10.1 操作程序和职责 (30)10.2 第三方服务交付管理 (32)10.3 系统规划和验收 (33)10.4 防范恶意和移动代码 (35)10.5 备份 (36)10.6 网络安全管理 (37)10.7 介质处置 (38)10.8 信息的交换 (40)10.9 电子商务服务 (44)10.10 监视 (46)11 访问控制 (50)11.1 访问控制的业务要求 (50)11.2 用户访问管理 (51)11.3 用户职责 (53)11.4 网络访问控制 (55)11.5 操作系统访问控制 (59)11.6 应用和信息访问控制 (62)11.7 移动计算和远程工作 (63)12 信息系统获取、开发和维护 (65)12.1 信息系统的安全要求 (65)12.2 应用中的正确处理 (66)12.3 密码控制 (68)12.4 系统文件的安全 (71)12.5 开发和支持过程中的安全 (73)12.6 技术脆弱性管理 (75)13 信息安全事件管理 (76)13.1 报告信息安全事态和弱点 (76)13.2 信息安全事件和改进的管理 (78)14 业务连续性管理 (80)14.1 业务连续性管理的信息安全方面 (80)15 符合性 (84)15.1 符合法律要求 (84)15.2 符合安全策略和标准以及技术符合性 (87)15.3 信息系统审核考虑 (89)引言0.1什么是信息安全?象其他重要业务资产一样,信息也是对组织业务至关重要的一种资产,因此需要加以适当地保护。
ISO27002-2013中文版
信息安全管理实用规则
11、访问控制
38
章节号 11.5
章节名称 操作系统访问控制
控制目标 防止对操作系统的未授权访 问。
控制措施 安全登录程序 用户标识和鉴 口令管理系统 系统实用工具的使用
会话超时
联机时间的限定 11.6 11.7 应用和信息访问控制 移动计算和远程工作 防止对应用系统中信息的未 授权访问。 确保使用移动计算和远程工 作设施时的信息安全。 信息访问限制 敏感系统隔离 移动计算和通信
7.2 信息分类 目标:确保信息受到适当级别 的保护。 2个控制措施: 7.2.1分类指南 7.2.2信息的标记和处理
2011年11月3日
8、人力资源安全
25
2011年11月3日
9、物理和环境安全
26
9.1 安全区域 目标:防止对组织场所和信息 的未授权物理访问、损坏和干 扰。 6个控制措施: 物理安全边界 物理入口控制 办公室、房间和设施的安全保 护 外部和环境威胁的安全防护 在安全区域工作 公共访问、交接区安全
4、风险评估和处理
21
2011年11月3日
5、安全方针
22
2011年11月3日
6、信息安全组织
23
6.1 内部组织 目标:在组织内管理信息安全。 8个控制措施: 信息安全的管理承诺 信息安全协调 信息安全职责的分配 信息处理设施的授权过程 保密性协议 与政府部门的联系 与特定利益集团的联系 信息安全的独立评审
远程工作
2011年11月3日
12、信息系统获取、开发和维护
39
章节号 12.1
章节名称 信息系统的安全要求
控制目标 确保安全是信息系统的一个 有机组成部分。
控制措施 安全要求分析和说明
信息安全管理实用规则
信息安全管理实用规则在如今这个数字化的时代,信息就像无处不在的小精灵,欢快地在网络世界里穿梭。
可这小精灵要是调皮起来,那可不得了!信息安全就变得至关重要啦。
咱先来说说密码这回事儿。
您可别把密码设置得太简单,像什么“123456”“生日”之类的,这就好比把家门钥匙随便扔在门口,那不就等于告诉坏人“快来偷我家”嘛!设置个复杂点的,大小写字母、数字、特殊符号都来点,这才像给家门上了好几把大锁,让坏人干着急没办法。
再讲讲上网的事儿。
您在网上冲浪的时候,可别见啥链接都点,那说不定就是个陷阱!就像在森林里走路,那些看起来漂亮的花朵可能藏着毒刺。
有些不明来历的网站,就像黑黢黢的山洞,您不知道里面有啥危险,万一掉进去,哭都来不及。
还有啊,公共场合的无线网络也得小心。
您想想,这免费的午餐能那么好吃?说不定就有人在那等着偷您的信息呢!就好像有人在路边摆了一桌美食,您吃着吃着发现不对劲,可已经晚啦。
手机也是个重要的阵地!别随便下载那些来路不明的 APP,它们可能就是披着羊皮的狼,一旦装上,您的信息就危险喽。
咱也得小心那些打着各种旗号要您信息的人。
他们甜言蜜语,说得可好听啦,什么“帮您解决大问题”“给您大优惠”,您可得多个心眼,别被他们忽悠得晕头转向,把自己的信息都交出去啦。
您说,要是信息不安全,那得多可怕?就好像您在大庭广众之下没穿衣服,啥隐私都没啦!所以啊,咱们可得把信息安全这事儿放在心上,时刻警惕着。
要保护好信息安全,咱们得养成好习惯。
定期更新密码,就像给房子换个新锁;不随便在网上透露个人重要信息,这是给自己穿上一层防护服;对可疑的邮件和消息,坚决不理睬,把它们当成讨厌的苍蝇赶走。
总之,信息安全可不是小事,咱们得像守护自己的宝贝一样守护好自己的信息,千万别让那些坏心思的人有可乘之机。
您说是不是这个理儿?。
ISMS信息安全管理及相关标准简介
信息安全管理及相关标准简介一、社会发展对信息资源的依赖程度人类正进入信息化社会,社会发展对信息资源的依赖程度越来越大,从人们日常生活、组织运作到国家管理,信息资源都是不可或缺的重要资源,没有各种信息的支持,现代社会将不能生存和发展。
在信息社会中,一方面信息已成为人类重要资产,在政治、经济、军事、教育、科技、生活等方面发挥着重要作用,另一方面计算机技术的迅猛发展而带来的信息安全问题正变得日益突出。
由于信息具有易传播、易扩散、易毁损的特点,信息资产的比传统的实物资产更加脆弱,更容易受到损害,使组织在业务运作过程中面临大量的风险。
其风险主要来源于组织管理、信息系统、信息基础设施等方面的固有薄弱环节,以及大量存在于组织内、外的各种威胁,因此对信息系统需要加以严格管理和妥善保护。
信息可以理解为消息、情报、数据或知识,它可以以多种形式存在,可以是组织中信息设施中存储与处理的数据、程序,可以是打印出来的或写出来的论文、电子邮件、设计图纸、业务方案,也可以显示在胶片上或表达在会话中消息。
所有的组织都有他们各自处理信息的形式,例如,银行、保险和信用卡公司都需要处理消费者信息,卫生保健部门需要管理病人信息,政府管理部门存储机密的和分类信息。
无论组织对这些信息采用什么样的共享、处理和存储方式,都需要对敏感信息加以安全、妥善的保护,不仅要保证信息处理和传输过程是可靠的、有效的,而且要求重要的敏感信息是机密的、完整的和真实的。
为达到这样的目标,组织必须采取一系列适当的信息安全控制措施才可以使信息避免一系列威胁,保障业务的连续性,最大限度地减少业务的损失,最大限度地获取投资回报。
在ISO27002中,对信息的定义更确切、具体:“信息是一种资产,像其他重要的业务资产一样,对组织具有价值,因此需要妥善保护”。
通过风险评估与控制,不但能确保企业持续营运,还能减少企业在面对类似‘911事件’之时出现的危机。
二、信息安全的内容网络技术的发展加速了信息的传输和处理,缩短了人们之间的时空距离,方便了交流;同时对信息安全提出了新的挑战。
信息安全管理体系
信息安全管理体系信息安全管理体系(ISMS)FAQ一、信息安全管理体系认证的标准是什么,信息安全管理体系(Information Security Management System,简称ISMS)的概念最初来源于英国标准学会制定的BS7799标准, 并伴随着其作为国际标准的发布和普及而被广泛地接受。
ISO/IEC JTC1 SC27/WG1(国际标准化组织/国际电工委员会信息技术委员会安全技术分委员会/第一工作组)是制定和修订ISMS标准的国际组织。
ISO/IEC27001:2005(《信息安全管理体系要求》)是ISMS认证所采用的标准。
目前我国已经将其等同转化为中国国家标准GB/T 22080-2008/ISO/IEC 27001:2005。
二、 ISO/IEC 27000族的成员标准主要有哪些,ISO/IEC 27000族是国际标准化组织专门为ISMS预留下来的一系列相关标准的总称,其包含的成员标准有:1. ISO/IEC 27000 ISMS概述和术语 IS2. ISO/IEC 27001 信息安全管理体系要求 IS3. ISO/IEC 27002 信息安全管理体系实用规则 IS4. ISO/IEC 27003 信息安全管理体系实施指南 FDIS5. ISO/IEC 27004 信息安全管理度量 FDIS6. ISO/IEC 27005 信息安全风险管理 IS7. ISO/IEC 27006 ISMS认证机构的认可要求 IS8. ISO/IEC 27007 信息安全管理体系审核指南 CD9. ISO/IEC 27008 ISMS控制措施审核员指南 WD10. ISO/IEC 27010 部门间通信的信息安全管理 NP11. ISO/IEC 27011 电信业信息安全管理指南 IS……目前,国际标准化组织(即:ISO)正在不断地扩充和完善ISMS系列标准,使之成为由多个成员标准组成的标准族。
iso27002通用控制项
iso27002通用控制项ISO 27002通用控制项是信息安全管理体系中的重要组成部分,它提供了一系列的信息安全控制措施,旨在帮助组织确保信息的保密性、完整性和可用性,以及管理信息安全风险。
本文将围绕ISO 27002通用控制项展开,详细介绍其各个方面的内容和要求。
一、信息安全政策(A.5)信息安全政策是制定和实施信息安全管理体系的基础。
组织应制定和维护适当的信息安全政策,并将其与组织的整体目标和策略相一致。
信息安全政策应明确指导信息资源的管理和保护,以及组织成员在信息安全方面的责任和义务。
二、组织的信息安全管理(A.6)组织应确保对信息安全管理的持续关注和持续改进。
这包括制定和实施适当的信息安全管理框架、分配信息安全责任、进行风险评估和信息安全风险处理、确保信息安全意识培训和教育等。
三、人员安全(A.7)人员安全是确保信息安全的重要环节。
组织应对员工进行背景调查,并提供适当的信息安全培训和教育。
此外,还应制定适当的人员退出规程,以确保在员工离职时能够妥善处理其权限和访问控制。
四、资产管理(A.8)组织应对其信息资产进行分类、标识和管理,以确保其安全性和保密性。
此外,还应制定适当的审计措施,对信息资产进行定期的评估和审查,及时发现和解决潜在的安全问题。
五、访问控制(A.9)访问控制是确保只有授权人员能够获得合法访问信息资源的重要手段。
组织应制定和实施适当的访问控制策略和措施,包括身份验证、访问权限管理和访问审计等,以确保信息资源的安全性和完整性。
六、密码管理(A.10)密码是保护信息资源安全的重要手段之一。
组织应制定密码管理策略,包括密码的复杂性要求、定期更换密码、密码存储和传输的安全性等。
此外,还应对密码进行合理的存储和管理,防止密码泄露和滥用。
七、物理和环境安全(A.11)组织应确保信息资源的物理安全和环境安全。
这包括对设备和设施进行适当的保护,如安装防火墙、监控设备、入侵检测系统等,以及控制物理访问权限,防止未经授权的人员进入敏感区域。
信息安全管理概述
信息安全管理第一章 信息安全管理概述第 2 页目 录Contents Page01信息安全管理的产生背景02 信息安全管理的内涵03信息安全管理的发展现状04信息安全管理的相关标准本章介绍信息安全管理的产生背景、信息安全管理的内涵、国内外信息安全管理现状,以及信息安全管理相关标准规范。
Ø本章重点:信息安全管理的内涵、信息安全管理相关标准。
Ø本章难点:信息安全管理的内涵。
信息安全管理概述1.1 信息安全管理的产生背景 信息安全管理是随着信息和信息安全的发展而发展起来的。
在信息社会中,一方面信息已经成为人类的重要资产,在政治、经济、军事、教育、科技、生活等方面发挥着重要作用;另一方面由于信息具有易传播、易扩散、易损毁的特点,信息资产比传统的实物资产更加脆弱和容易受到损害,特别是近年来随着计算机和网络技术的迅猛发展,信息安全问题日益突出,组织在业务运作过程中面临的因信息安全带来的风险也越来越严重。
信息安全管理概述信息安全管理概述信息可以理解为消息、信号、数据、情报或知识。
信息是通过施加于数据上的某些约定而赋予这些数据的特定含义。
信息安全管理概述信息安全是一个广泛而抽象的概念,不同领域不同方面对其概念的阐述都会有所不同。
建立在网络基础之上的现代信息系统,其安全定义较为明确,即保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。
信息安全发展过程及阶段(1)通信保密时代:二十世纪40-50年代u 时代标志:1949香农发表的《保密通信的信息理论》(2)计算机安全时代:二十世纪70-80年代u 时代标志:《可信计算机评估准则》(TCSEC)(3)网络安全时代:二十世纪90年代(4)信息安全保障时代:进入二十一世纪n时代标志:《信息保障技术框架》(IATF )信息安全管理概述信息安全管理概述信息安全是指通过采用计算机软硬件技术、网络技术、密钥技术等安全技术和各种组织管理措施,来保护信息在其生命周期内的产生、传输、交换、处理和存储的各个环节中,信息的机密性、完整性和可用性不被破坏。
信息安全管理实用规则(27002)
信息技术安全技术信息安全管理实用规则Information technology-Security techniques-Code of practice for information security management(ISO/IEC 17799:2005)目次引言 (III)0.1 什么是信息安全? (III)0.2 为什么需要信息安全? (III)0.3 如何建立安全要求 (III)0.4 评估安全风险 (IV)0.5 选择控制措施 (IV)0.6 信息安全起点 (IV)0.7 关键的成功因素 (V)0.8 开发你自己的指南 (V)1 范围 (1)2 术语和定义 (1)3 本标准的结构 (2)3.1 章节 (2)3.2 主要安全类别 (3)4 风险评估和处理 (3)4.1 评估安全风险 (3)4.2 处理安全风险 (4)5 安全方针 (4)5.1 信息安全方针 (4)6 信息安全组织 (6)6.1 内部组织 (6)6.2 外部各方 (10)7 资产管理 (15)7.1 对资产负责 (15)7.2 信息分类 (16)8 人力资源安全 (18)8.1 任用之前 (18)8.2 任用中 (20)8.3 任用的终止或变化 (21)9 物理和环境安全 (23)9.1 安全区域 (23)9.2 设备安全 (26)10 通信和操作管理 (29)10.1 操作程序和职责 (29)10.2 第三方服务交付管理 (32)10.3 系统规划和验收 (33)10.4 防范恶意和移动代码 (34)10.5 备份 (36)10.6 网络安全管理 (37)10.7 介质处置 (38)10.8 信息的交换 (40)10.9 电子商务服务 (44)10.10 监视 (46)11 访问控制 (50)11.1 访问控制的业务要求 (50)11.2 用户访问管理 (51)11.3 用户职责 (53)11.4 网络访问控制 (55)11.5 操作系统访问控制 (58)11.6 应用和信息访问控制 (62)11.7 移动计算和远程工作 (63)12 信息系统获取、开发和维护 (65)12.1 信息系统的安全要求 (65)12.2 应用中的正确处理 (66)12.3 密码控制 (68)12.4 系统文件的安全 (70)12.5 开发和支持过程中的安全 (72)12.6 技术脆弱性管理 (75)13 信息安全事件管理 (76)13.1 报告信息安全事态和弱点 (76)13.2 信息安全事件和改进的管理 (78)14 业务连续性管理 (80)14.1 业务连续性管理的信息安全方面 (80)15 符合性 (84)15.1 符合法律要求 (84)15.2 符合安全策略和标准以及技术符合性 (87)15.3 信息系统审核考虑 (88)引言0.1什么是信息安全?象其他重要业务资产一样,信息也是对组织业务至关重要的一种资产,因此需要加以适当地保护。
ISO 27002信息安全控制
ISO 27002信息安全控制信息安全在现代社会中扮演着至关重要的角色。
随着计算机和互联网的迅速发展,我们对于信息的依赖性也不断增强。
然而,随之而来的是信息泄露和数据安全风险的增加。
为了应对这些挑战,国际标准化组织(ISO)于2005年发布了ISO 27002标准,旨在提供一套综合的信息安全管理控制措施。
本文将介绍ISO 27002的核心原则和要求,并探讨其在信息安全领域的重要性。
一、概述ISO 27002是一项基于风险管理的信息安全管理标准。
它建立了一个框架,帮助组织识别、评估和应对信息安全风险。
ISO 27002基于ISO 27001标准,为组织提供了一系列控制措施来管理其信息资产的安全性。
这些控制措施涵盖了各个层面,包括物理安全、技术安全、人员安全以及组织管理安全等方面。
二、核心原则与要求ISO 27002强调信息安全的全面性和持续性,以及管理层和组织的重要责任。
以下是ISO 27002的核心原则和要求:1. 安全政策与组织组织应制定信息安全政策,并明确管理层对信息安全的责任和承诺。
同时,需要确保信息安全政策在组织内部得到有效传达和理解。
2. 资产管理组织应识别和管理其信息资产,包括对所有重要信息进行分类、归档和保护。
此外,组织还应确保在处理信息资产时遵循适当的程序和流程。
3. 人员安全组织应筛选、培训和管理员工,以确保其在信息安全方面具备必要的能力和意识。
此外,需要建立适当的准入和离职程序,以最大程度地减少人为因素对信息安全的威胁。
4. 物理与环境安全组织应采取措施保护其物理设施和设备,以防止非授权的访问、破坏或窃取。
这包括控制访问权限、安装监控设备和实施灾难恢复计划等。
5. 通信与运营管理对于文件传输、电子邮件和网络通信等,组织应确保其安全性和保密性。
此外,需要建立合适的日志记录和审计机制,以检测和响应安全事件。
6. 访问控制组织应根据用户角色和权限,实施适当的访问控制措施。
这包括用户身份验证、访问控制策略和权限管理等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息技术安全技术信息安全管理实用规则Information technology-Security techniques-Code of practice for information security management(ISO/IEC 17799:2005)目次引言 (III)0.1 什么是信息安全? (III)0.2 为什么需要信息安全? (III)0.3 如何建立安全要求 (III)0.4 评估安全风险 (IV)0.5 选择控制措施 (IV)0.6 信息安全起点 (IV)0.7 关键的成功因素 (V)0.8 开发你自己的指南 (V)1 范围 (1)2 术语和定义 (1)3 本标准的结构 (2)3.1 章节 (2)3.2 主要安全类别 (3)4 风险评估和处理 (3)4.1 评估安全风险 (3)4.2 处理安全风险 (4)5 安全方针 (4)5.1 信息安全方针 (4)6 信息安全组织 (6)6.1 内部组织 (6)6.2 外部各方 (10)7 资产管理 (15)7.1 对资产负责 (15)7.2 信息分类 (16)8 人力资源安全 (18)8.1 任用之前 (18)8.2 任用中 (20)8.3 任用的终止或变化 (21)9 物理和环境安全 (23)9.1 安全区域 (23)9.2 设备安全 (26)10 通信和操作管理 (29)10.1 操作程序和职责 (29)10.2 第三方服务交付管理 (32)10.3 系统规划和验收 (33)10.4 防范恶意和移动代码 (34)10.5 备份 (36)10.6 网络安全管理 (37)10.7 介质处置 (38)10.8 信息的交换 (40)10.9 电子商务服务 (44)10.10 监视 (46)11 访问控制 (50)11.1 访问控制的业务要求 (50)11.2 用户访问管理 (51)11.3 用户职责 (53)11.4 网络访问控制 (55)11.5 操作系统访问控制 (58)11.6 应用和信息访问控制 (62)11.7 移动计算和远程工作 (63)12 信息系统获取、开发和维护 (65)12.1 信息系统的安全要求 (65)12.2 应用中的正确处理 (66)12.3 密码控制 (68)12.4 系统文件的安全 (70)12.5 开发和支持过程中的安全 (72)12.6 技术脆弱性管理 (75)13 信息安全事件管理 (76)13.1 报告信息安全事态和弱点 (76)13.2 信息安全事件和改进的管理 (78)14 业务连续性管理 (80)14.1 业务连续性管理的信息安全方面 (80)15 符合性 (84)15.1 符合法律要求 (84)15.2 符合安全策略和标准以及技术符合性 (87)15.3 信息系统审核考虑 (88)引言0.1什么是信息安全?象其他重要业务资产一样,信息也是对组织业务至关重要的一种资产,因此需要加以适当地保护。
在业务环境互连日益增加的情况下这一点显得尤为重要。
这种互连性的增加导致信息暴露于日益增多的、范围越来越广的威胁和脆弱性当中(也可参考关于信息系统和网络的安全的OECD指南)。
信息可以以多种形式存在。
它可以打印或写在纸上、以电子方式存储、用邮寄或电子手段传送、呈现在胶片上或用语言表达。
无论信息以什么形式存在,用哪种方法存储或共享,都应对它进行适当地保护。
信息安全是保护信息免受各种威胁的损害,以确保业务连续性,业务风险最小化,投资回报和商业机遇最大化。
信息安全是通过实施一组合适的控制措施而达到的,包括策略、过程、规程、组织结构以及软件和硬件功能。
在需要时需建立、实施、监视、评审和改进这些控制措施,以确保满足该组织的特定安全和业务目标。
这个过程应与其他业务管理过程联合进行。
0.2为什么需要信息安全?信息及其支持过程、系统和网络都是重要的业务资产。
定义、实现、保持和改进信息安全对保持竞争优势、现金周转、赢利、守法和商业形象可能是至关重要的。
各组织及其信息系统和网络面临来自各个方面的安全威胁,包括计算机辅助欺诈、间谍活动、恶意破坏、毁坏行为、火灾或洪水。
诸如恶意代码、计算机黑客捣乱和拒绝服务攻击等导致破坏的安全威胁,已经变得更加普遍、更有野心和日益复杂。
信息安全对于公共和专用两部分的业务以及保护关键基础设施是非常重要的。
在这两部分中信息安全都将作为一个使动者,例如实现电子政务或电子商务,避免或减少相关风险。
公共网络和专用网络的互连、信息资源的共享都增加了实现访问控制的难度。
分布式计算的趋势也削弱了集中的、专门控制的有效性。
许多信息系统并没有被设计成是安全的。
通过技术手段可获得的安全性是有限的,应该通过适当的管理和规程给予支持。
确定哪些控制措施要实施到位需要仔细规划并注意细节。
信息安全管理至少需要该组织内的所有员工参与,还可能要求利益相关人、供应商、第三方、顾客或其他外部团体的参与。
外部组织的专家建议可能也是需要的。
0.3如何建立安全要求组织识别出其安全要求是非常重要的,安全要求有三个主要来源:1、一个来源是在考虑组织整体业务战略和目标的情况下,评估该组织的风险所获得的。
通过风险评估,识别资产受到的威胁,评价易受威胁利用的脆弱性和威胁发生的可能性,估计潜在的影响。
2、另一个来源是组织、贸易伙伴、合同方和服务提供者必须满足的法律、法规、规章和合同要求,以及他们的社会文化环境。
3、第三个来源是组织开发的支持其运行的信息处理的原则、目标和业务要求的特定集合。
0.4评估安全风险安全要求是通过对安全风险的系统评估予以识别的。
用于控制措施的支出需要针对可能由安全故障导致的业务损害加以平衡。
风险评估的结果将帮助指导和决定适当的管理行动、管理信息安全风险的优先级以及实现所选择的用以防范这些风险的控制措施。
风险评估应定期进行,以应对可能影响风险评估结果的任何变化。
更多的关于安全风险评估的信息见第4.1节“评估安全风险”。
0.5选择控制措施一旦安全要求和风险已被识别并已作出风险处理决定,则应选择并实现合适的控制措施,以确保风险降低到可接受的级别。
控制措施可以从本标准或其他控制措施集合中选择,或者当合适时设计新的控制措施以满足特定需求。
安全控制措施的选择依赖于组织所作出的决定,该决定是基于组织所应用的风险接受准则、风险处理选项和通用的风险管理方法,同时还要遵守所有相关的国家和国际法律法规。
本标准中的某些控制措施可被当作信息安全管理的指导原则,并且可用于大多数组织。
下面在题为“信息安全起点”中将更详细的解释这些控制措施。
更多的关于选择控制措施和其他风险处理选项的信息见第4.2节“处理安全风险”。
0.6信息安全起点许多控制措施被认为是实现信息安全的良好起点。
它们或者是基于重要的法律要求,或者被认为是信息安全的常用惯例。
从法律的观点看,对某个组织重要的控制措施包括,根据适用的法律:a)数据保护和个人信息的隐私(见15.1.4);b)保护组织的记录(见15.1.3);c)知识产权(见15.1.2)。
被认为是信息安全的常用惯例的控制措施包括:a)信息安全方针文件(见5.1.1);b)信息安全职责的分配(见6.1.3);c)信息安全意识、教育和培训(见8.2.2);d)应用中的正确处理(见12.2);e)技术脆弱性管理(见12.6);f)业务连续性管理(见14);g)信息安全事件和改进管理(见13.2)。
这些控制措施适用于大多数组织和环境。
应注意,虽然本标准中的所有控制措施都是重要的并且是应被考虑的,但是应根据某个组织所面临的特定风险来确定任何一种控制措施是否是合适的。
因此,虽然上述方法被认为是一种良好的起点,但它并不能取代基于风险评估而选择的控制措施。
0.7关键的成功因素经验表明,下列因素通常对一个组织成功地实现信息安全来说,十分关键:a)反映业务目标的信息安全方针、目标以及活动;b)和组织文化保持一致的实现、保持、监视和改进信息安全的方法和框架;c)来自所有级别管理者的可视化的支持和承诺;d)正确理解信息安全要求、风险评估和风险管理;e)向所有管理人员、员工和其它方传达有效的信息安全知识以使他们具备安全意识;f)向所有管理人员、员工和其它方分发关于信息安全方针和标准的指导意见;g)提供资金以支持信息安全管理活动;h)提供适当的意识、培训和教育;i)建立一个有效的信息安全事件管理过程;j)实现一个测量1系统,它可用来评价信息安全管理的执行情况和反馈的改进建议。
0.8开发你自己的指南本实用规则可认为是组织开发其详细指南的起点。
对一个组织来说,本实用规则中的控制措施和指南并非全部适用,此外,很可能还需要本标准中未包括的另外的控制措施和指南。
为便于审核员和业务伙伴进行符合性检查,当开发包含另外的指南或控制措施的文件时,对本标准中条款的相互参考可能是有用的。
1注意信息安全测量不在本标准范围内。
信息技术安全技术信息安全管理实用规则1 范围本标准给出了一个组织启动、实施、保持和改进信息安全管理的指南和一般原则。
本标准列出的目标为通常所接受的信息安全管理的目的提供了指导。
本标准的控制目标和控制措施的实施旨在满足风险评估所识别的要求。
本标准可作为建立组织的安全准则和有效安全管理惯例的实用指南,并有利于在组织间的活动中建立信心。
2 术语和定义下列术语和定义适用于本标准。
2.1 资产asset对组织有价值的任何东西[ISO/IEC 13335-1:2004]。
2.2 控制措施control管理风险的方法,包括策略、规程、指南、惯例或组织结构。
它们可以是行政、技术、管理、法律等方面的。
注:控制措施也用于防护措施或对策的同义词。
2.3 指南guideline阐明应做什么和怎么做以达到方针策略中制定的目标的描述[ISO/IEC TR 13335-1:2004]2.4 信息处理设施information processing facilities任何信息处理系统、服务或基础设施,或放置它们的场所2.5 信息安全information security保持信息的保密性,完整性,可用性;另外也可包括诸如真实性,可核查性,不可否认性和可靠性等2.6 信息安全事态information security event信息安全事态是指系统、服务或网络的一种可识别的状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或是和安全关联的一个先前未知的状态[ISO/IEC TR 18044:2004]2.7 信息安全事件information security incident一个信息安全事件由单个的或一系列的有害或意外信息安全事态组成,它们具有损害业务运作和威胁信息安全的极大的可能性[ISO/IEC TR 18044:2004]2.8 方针policy管理者正式发布的总的宗旨和方向2.9 风险risk事件的概率及其结果的组合[ISO/IEC Guide 73:2002]2.10 风险分析risk analysis系统地使用信息来识别风险来源和估计风险[ISO/IEC Guide 73:2002]2.11 风险评估risk assessment风险分析和风险评价的整个过程[ISO/IEC Guide 73:2002]2.12 风险评价risk evaluation将估计的风险与给定的风险准则加以比较以确定风险严重性的过程[ISO/IEC Guide 73:2002]2.13 风险管理risk management指导和控制一个组织相关风险的协调活动注:风险管理一般包括风险评估、风险处理、风险接受和风险传递[ISO/IEC Guide 73:2002]2.14 风险处理risk treatment选择并且执行措施来更改风险的过程[ISO/IEC Guide 73:2002]2.15 第三方third party就所涉及的问题被公认为是独立于有关各方的个人或机构[ISO Guide 2:1996]2.16 威胁threat可能导致对系统或组织的损害的不期望事件发生的潜在原因[ISO/IEC TR 13335-1:2004]2.17 脆弱性vulnerability可能会被一个或多个威胁所利用的资产或一组资产的弱点[ISO/IEC TR 13335-1:2004]3 本标准的结构本标准包括11个安全控制措施的章节(共含有39个主要安全类别)和1个介绍风险评估和处理的章节。