信息安全管理实用规则(27002)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息技术安全技术

信息安全管理实用规则

Information technology-Security techniques

-Code of practice for information security management

(ISO/IEC 17799:2005)

目次

引言................................................................... III 0.1 什么是信息安全?..................................................... III 0.2 为什么需要信息安全?................................................. III 0.3 如何建立安全要求..................................................... III 0.4 评估安全风险.......................................................... IV 0.5 选择控制措施.......................................................... IV 0.6 信息安全起点.......................................................... IV 0.7 关键的成功因素......................................................... V

0.8 开发你自己的指南....................................................... V

1 范围 (1)

2 术语和定义 (1)

3 本标准的结构 (2)

3.1 章节 (2)

3.2 主要安全类别 (3)

4 风险评估和处理 (3)

4.1 评估安全风险 (3)

4.2 处理安全风险 (4)

5 安全方针 (4)

5.1 信息安全方针 (4)

6 信息安全组织 (6)

6.1 内部组织 (6)

6.2 外部各方 (10)

7 资产管理 (15)

7.1 对资产负责 (15)

7.2 信息分类 (16)

8 人力资源安全 (18)

8.1 任用之前 (18)

8.2 任用中 (20)

8.3 任用的终止或变化 (21)

9 物理和环境安全 (23)

9.1 安全区域 (23)

9.2 设备安全 (26)

10 通信和操作管理 (29)

10.1 操作程序和职责 (29)

10.2 第三方服务交付管理 (32)

10.3 系统规划和验收 (33)

10.4 防范恶意和移动代码 (34)

10.5 备份 (36)

10.6 网络安全管理 (37)

10.7 介质处置 (38)

10.8 信息的交换 (40)

10.9 电子商务服务 (44)

10.10 监视 (46)

11 访问控制 (50)

11.1 访问控制的业务要求 (50)

11.2 用户访问管理 (51)

11.3 用户职责 (53)

11.4 网络访问控制 (55)

11.5 操作系统访问控制 (58)

11.6 应用和信息访问控制 (62)

11.7 移动计算和远程工作 (63)

12 信息系统获取、开发和维护 (65)

12.1 信息系统的安全要求 (65)

12.2 应用中的正确处理 (66)

12.3 密码控制 (68)

12.4 系统文件的安全 (70)

12.5 开发和支持过程中的安全 (72)

12.6 技术脆弱性管理 (75)

13 信息安全事件管理 (76)

13.1 报告信息安全事态和弱点 (76)

13.2 信息安全事件和改进的管理 (78)

14 业务连续性管理 (80)

14.1 业务连续性管理的信息安全方面 (80)

15 符合性 (84)

15.1 符合法律要求 (84)

15.2 符合安全策略和标准以及技术符合性 (87)

15.3 信息系统审核考虑 (88)

引言

0.1什么是信息安全?

象其他重要业务资产一样,信息也是对组织业务至关重要的一种资产,因此需要加以适当地保护。在业务环境互连日益增加的情况下这一点显得尤为重要。这种互连性的增加导致信息暴露于日益增多的、范围越来越广的威胁和脆弱性当中(也可参考关于信息系统和网络的安全的OECD指南)。

信息可以以多种形式存在。它可以打印或写在纸上、以电子方式存储、用邮寄或电子手段传送、呈现在胶片上或用语言表达。无论信息以什么形式存在,用哪种方法存储或共享,都应对它进行适当地保护。

信息安全是保护信息免受各种威胁的损害,以确保业务连续性,业务风险最小化,投资回报和商业机遇最大化。

信息安全是通过实施一组合适的控制措施而达到的,包括策略、过程、规程、组织结构以及软件和硬件功能。在需要时需建立、实施、监视、评审和改进这些控制措施,以确保满足该组织的特定安全和业务目标。这个过程应与其他业务管理过程联合进行。

0.2为什么需要信息安全?

信息及其支持过程、系统和网络都是重要的业务资产。定义、实现、保持和改进信息安全对保持竞争优势、现金周转、赢利、守法和商业形象可能是至关重要的。

各组织及其信息系统和网络面临来自各个方面的安全威胁,包括计算机辅助欺诈、间谍活动、恶意破坏、毁坏行为、火灾或洪水。诸如恶意代码、计算机黑客捣乱和拒绝服务攻击等导致破坏的安全威胁,已经变得更加普遍、更有野心和日益复杂。

信息安全对于公共和专用两部分的业务以及保护关键基础设施是非常重要的。在这两部分中信息安全都将作为一个使动者,例如实现电子政务或电子商务,避免或减少相关风险。公共网络和专用网络的互连、信息资源的共享都增加了实现访问控制的难度。分布式计算的趋势也削弱了集中的、专门控制的有效性。

许多信息系统并没有被设计成是安全的。通过技术手段可获得的安全性是有限的,应该通过适当的管理和规程给予支持。确定哪些控制措施要实施到位需要仔细规划并注意细节。信息安全管理至少需要该组织内的所有员工参与,还可能要求利益相关人、供应商、第三方、顾客或其他外部团体的参与。外部组织的专家建议可能也是需要的。

0.3如何建立安全要求

组织识别出其安全要求是非常重要的,安全要求有三个主要来源:

1、一个来源是在考虑组织整体业务战略和目标的情况下,评估该组织的风险所

获得的。通过风险评估,识别资产受到的威胁,评价易受威胁利用的脆弱性

和威胁发生的可能性,估计潜在的影响。

2、另一个来源是组织、贸易伙伴、合同方和服务提供者必须满足的法律、法规、

相关文档
最新文档