信息安全BS7799-1(ISO)(1).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息安全BS7799-1(ISO)(1).docx》由会员分享,可在线阅读,更多相关《信息安全BS7799-1(ISO)(1).docx(81页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全管理BS 7799-1:1999第一部分:信息安全管理业务手则前言 BS 7799 本部分内容,即信息安全管理,是在 BSI/DISC 委员会 BDD/2 指导下完成的。它取代了已经停止使用的 BS 7799:1995。BS 7799 由两个部分组成:l 第一部分:信息安全管理业务守则;l 第二部分:信息安全管理系统规范。BS 7799-1 首发于 1995 年,它为信息安全提供了一套全面综合最佳实践经验的控制措施。其目的是将信息系统用于工业和商业用途时为确定实施控制措施的范围提供一个参考依据,并且能够让各种规模的组织所采用。 本标准使用组织这一术语,既包括赢利性组织,也包括诸如公共部
2、门等非赢利性组织。1999 年的修订版考虑到最新的信息处理技术应用,特别是网络和通讯的发展情况。它也更加强调了信息安全所涉及的商业问题和责任问题。本文档所说明的控制措施不可能完全适用于所有情况。它没有考虑到本地系统、环境或技术上的制约因素。并且在形式上也不可能完全适合组织的所有潜在用户。因此,本文档还需要有进一步的指导说明作为补充。例如,在制定公司策略或公司间贸易协定时,可以使用本文档作为一个基石。British Standard 作为一个业务守则,在形式上采用指导和建议结合的方式。在使用时,不应该有任何条条框框,尤其特别注意,不要因为要求遵守守则而因噎废食。本标准在起草时就已经假定一个前提条
3、件,即标准的执行对象是具有相应资格的、富有经验的有关人士。附件 A 的信息非常丰富,其中包含一张表,说明了 1995 年版各部分与 1999 年版各条款间的关系。British Standard 无意包容合约的所有必要条款。British Standards 的用户对他们正确使用本标准自负责任。符合 British Standard 不代表其本身豁免法律义务。什么是信息安全?信息是一种资产,就象其它重要的商业资产一样,它对一个组织来说是有价值的,因此需要妥善进行保护。信息安全保护信息免受多种威胁的攻击,保证业务连续性,将业务损失降至最少,同时最大限度地获得投资回报和利用商业机遇。信息存在的形式
4、多种多样。它可以打印或写在纸上,以电子文档形式储存,通过邮寄或电子手段传播,以胶片形式显示或在交谈中表达出来。不管信息的形式如何,或通过什么手段进行共享或存储,都应加以妥善保护。信息安全具有以下特征:a) 保密性:确保只有经过授权的人才能访问信息;b) 完整性:保护信息和信息的处理方法准确而完整;c) 可用性:确保经过授权的用户在需要时可以访问信息并使用相关信息资产。信息安全是通过实施一整套适当的控制措施实现的。控制措施包括策略、实践、步骤、组织结构和软件功能。必须建立起一整套的控制措施,确保满足组织特定的安全目标。为什么需要信息安全信息和支持进程、系统以及网络都是重要的业务资产。为保证组织富
5、有竞争力,保持现金流顺畅和组织赢利,以及遵纪守法和维护组织的良好商业形象,信息的保密性、完整性和可用性是至关重要的。各个组织及其信息系统和网络所面临的安全威胁与日俱增,来源也日益广泛,包括利用计算机欺诈、窃取机密、恶意诋毁破坏等行为以及火灾或水灾。危害的来源多种多样,如计算机病毒、计算机黑客行为、拒绝服务攻击等等,这些行为呈蔓延之势遍、用意更加险恶,而且手段更加复杂。组织对信息系统和服务的依赖意味着自身更容易受到安全威胁的攻击。公共网络与专用网络的互联以及对信息资源的共享,增大了对访问进行控制的难度。分布式计算尽管十分流行,但降低了集中式专家级控制措施的有效性。很多信息系统在设计时,没有考虑到
6、安全问题。通过技术手段获得安全保障十分有限,必须辅之以相应的管理手段和操作程序才能得到真正的安全保障。确定需要使用什么控制措施需要周密计划,并对细节问题加以注意。作为信息安全管理的最基本要求,组织内所有的雇员都应参与信息安全管理。信息安全管理还需要供应商、客户或股东的参与。也需要参考来自组织之外的专家的建议。如果在制定安全需求规范和设计阶段时就考虑到了信息安全的控制措施,那么信息安全控制的成本会很低,并更有效率。如何制定安全要求组织确定自己的安全要求,这是安全保护的起点。安全要求有三个主要来源。第一个来源是对组织面临的风险进行评估的结果。通过风险评估,确定风险和安全漏洞对资产的威胁,并评价风险
7、发生的可能性以及潜在的影响。第二个来源是组织、其商业伙伴、承包商和服务提供商必须满足的法律、法令、规章以及合约方面的要求。第三个来源是一组专门的信息处理的原则、目标和要求,它们是组织为了进行信息处理必须制定的。评估安全风险安全要求是通过对安全风险的系统评估确定的。应该将实施控制措施的支出与安全故障可能造成的商业损失进行权衡考虑。风险评估技术适用于整个组织,或者组织的某一部分以及独立的信息系统、特定系统组件或服务等。在这些地方,风险评估技术不仅切合实际,而且也颇有助益。进行风险评估需要系统地考虑以下问题:a) 安全故障可能造成的业务损失,包含由于信息和其它资产的保密性、完整性或可用性损失可能造成
8、的后果;b) 当前主要的威胁和漏洞带来的现实安全问题,以及目前实施的控制措施。评估的结果有助于指导用户确定适宜的管理手段,以及管理信息安全风险的优先顺序,并实施所选的控制措施来防范这些风险。必须多次重复执行评估风险和选择控制措施的过程,以涵盖组织的不同部分或各个独立的信息系统。对安全风险和实施的控制措施进行定期审查非常重要,目的是:a) 考虑业务要求和优先顺序的变更;b) 考虑新出现的安全威胁和漏洞;c) 确认控制措施方法是否适当和有效。应该根据以前的评估结果以及管理层可以接受的风险程度变化对系统安全执行不同程度的审查。通常先在一个较高的层次上对风险进行评估(这是一种优先处理高风险区域中的资源
9、的方法),然后在一个具体层次上处理特定的风险。选择控制措施一旦确定了安全要求,就应选择并实施适宜的控制措施,确保将风险降低到一个可接受的程度。可以从本文档或其它控制措施集合选择适合的控制措施,也可以设计新的控制措施,以满足特定的需求。管理风险有许多方法,本文档提供了常用方法的示例。但是,请务必注意,其中一些方法并不适用于所有信息系统或环境,而且可能不适用于所有组织。例如,8.1.4 说明了如何划分责任来防止欺诈行为和错误行为。在较小的组织中很难将所有责任划分清楚,因此需要使用其它方法以达到同样的控制目的。在降低风险和违反安全造成的潜在损失时,应该根据实施控制措施的成本选择控制措施。还应该考虑声
10、誉受损等非货币因素。本文档中的一些控制措施可以作为信息安全管理的指导性原则,这些方法适用于大多数组织。在下文的“信息安全起点”标题下,对此做了较为详细的解释。信息安全起点很多控制措施都可以作为指导性原则,它们为实施信息安全提供了一个很好的起点。这些方法可以是根据基本的法律要求制定的,也可以从信息安全的最佳实践经验中获得。从规律规定的角度来看,对组织至关重要的控制措施包括:a) 知识产权(参阅 12.1.2);b) 组织记录的保护(参阅 12.1.3);c) 对数据的保护和个人信息的隐私权保护(参阅 12.1.4)。在保护信息安全的实践中,非常好的常用控制措施包括:a) 信息安全策略文档(参阅
11、3.1.1);b) 信息安全责任的分配(参阅 4.1.3);c) 信息安全教育和培训(参阅 6.2.1);d) 报告安全事故(参阅 6.3.1);e) 业务连续性管理(参阅 11.1)。这些控制措施适用于大多数组织,并可在大多数环境中使用。请注意,尽管本文档中的所有文档都很重要,但一种方法是否适用,还是取决于一个组织所面临的特定安全风险。因此,尽管采用上述措施可以作为一个很好的安全保护起点,但不能取代根据风险评估结果选择控制措施的要求。成功的关键因素以往的经验表明,在组织中成功地实施信息安全保护,以下因素是非常关键的:a) 反映组织目标的安全策略、目标以及活动;b) 与组织文化一致的实施安全保
12、护的方法;c) 来自管理层的实际支持和承诺;d) 对安全要求、风险评估以及风险管理的深入理解;e) 向全体管理人员和雇员有效地推销安全的理念;f) 向所有雇员和承包商宣传信息安全策略的指导原则和标准;g) 提供适当的培训和教育;h) 一个综合平衡的测量系统,用来评估信息安全管理的执行情况和反馈意见和建议,以便进一步改进。制定自己的指导方针业务规则可以作为制定组织专用的指导原则的起点。本业务规则中的指导原则和控制措施并非全部适用。因此,还可能需要本文档未包括的其它控制措施。出现上述情况时,各控制措施之间相互参照很有用,有利于审计人员和业务伙伴检查是否符合安全指导原则。目录1122术语和定义132
13、.1信息安全132.2风险评估132.3风险管理133安全策略143.1信息安全策略143.1.1信息安全策略文档143.1.2审查评估144组织的安全154.1信息安全基础设施154.1.1管理信息安全论坛154.1.2信息安全的协调154.1.3信息安全责任的划分154.1.4信息处理设施的授权程序164.1.5专家信息安全建议164.1.6组织间的合作164.1.7信息安全的独立评审174.2第三方访问的安全性174.2.1确定第三方访问的风险174.2.2第三方合同的安全要求184.3外包194.3.1外包合同的安全要求195资产分类管理205.1资产责任205.1.1资产目录205.
14、2信息分类205.2.1分类原则205.2.2信息标识和处理216人员安全226.1责任定义与资源管理的安全性226.1.1考虑工作责任中的安全因素226.1.2人员选拔策略226.1.3保密协议226.1.4雇佣条款和条件226.2用户培训236.2.1信息安全的教育与培训236.3对安全事故和故障的处理236.3.1安全事故报告236.3.2安全漏洞报告236.3.3软件故障报告246.3.4从事故中吸取教训246.3.5纪律检查程序247实际和环境的安全257.1安全区257.1.1实际安全隔离带257.1.2安全区出入控制措施257.1.3办公场所、房屋和设施的安全保障267.1.4在
15、安全区中工作267.1.5与其它区域隔离的交货和装载区域267.2设备的安全277.2.1设备选址与保护277.2.2电源287.2.3电缆安全287.2.4设备维护287.2.5场外设备的安全287.2.6设备的安全处置与重用297.3常规控制措施297.3.1桌面与屏幕管理策略297.3.2资产处置308通信与操作管理318.1操作程序和责任318.1.1明确的操作程序318.1.2操作变更控制318.1.3事故管理程序318.1.4责任划分328.1.5开发设施与运营设施分离328.1.6外部设施管理338.2系统规划与验收338.2.1容量规划348.2.2系统验收348.3防止恶意软
16、件358.3.1恶意软件的控制措施358.4内务处理368.4.1信息备份368.4.2操作人员日志368.4.3错误日志记录368.5网络管理368.5.1网络控制措施378.6介质处理与安全378.6.1计算机活动介质的管理378.6.2介质处置378.6.3信息处理程序388.6.4系统文档的安全388.7信息和软件交换388.7.1信息和软件交换协议388.7.2传输中介质的安全398.7.3电子商务安全398.7.4电子邮件安全408.7.5电子办公系统安全408.7.6信息公布系统418.7.7其它的信息交换形式419访问控制439.1访问控制的业务要求439.1.1访问控制策略4
17、39.2用户访问管理449.2.1用户注册449.2.2权限管理449.2.3用户口令管理459.2.4用户访问权限检查459.3用户责任469.3.1口令的使用469.3.2无人值守的用户设备469.4网络访问控制469.4.1网络服务的使用策略479.4.2实施控制的路径479.4.3外部连接的用户身份验证479.4.4节点验证489.4.5远程诊断端口的保护489.4.6网络划分489.4.7网络连接控制489.4.8网络路由控制499.4.9网络服务安全499.5操作系统访问控制509.5.1终端自动识别功能509.5.2终端登录程序509.5.3用户身份识别和验证509.5.4口令管
18、理系统519.5.5系统实用程序的使用519.5.6保护用户的威胁报警529.5.7终端超时529.5.8连接时间限制529.6应用程序访问控制539.6.1信息访问限制539.6.2敏感系统的隔离539.7监控系统的访问和使用549.7.1事件日志记录549.7.2监控系统的使用549.7.3时钟同步559.8移动计算和远程工作569.8.1移动计算569.8.2远程工作5610系统开发与维护5810.1系统的安全要求5810.1.1安全要求分析和说明5810.2应用系统中的安全5810.2.1输入数据验证5810.2.2内部处理的控制5910.2.3消息验证5910.2.4输出数据验证60
19、10.3加密控制措施6010.3.1加密控制措施的使用策略6010.3.2加密6010.3.3数字签名6110.3.4不否认服务6110.3.5密钥管理6110.4系统文件的安全6210.4.1操作软件的控制6210.4.2系统测试数据的保护6310.4.3对程序源代码库的访问控制6310.5开发和支持过程中的安全6310.5.1变更控制程序6310.5.2操作系统变更的技术评审6410.5.3对软件包变更的限制6410.5.4隐蔽通道和特洛伊代码6410.5.5外包的软件开发6511业务连续性管理6611.1业务连续性管理的特点6611.1.1业务连续性管理程序6611.1.2业务连续性和影
20、响分析6611.1.3编写和实施连续性计划6611.1.4业务连续性计划框架6711.1.5业务连续性计划的检查、维护和重新分析6712符合性6912.1符合法律要求6912.1.1确定适用法律6912.1.2知识产权 (IPR)6912.1.3组织记录的安全保障6912.1.4个人信息的数据保护和安全7012.1.5防止信息处理设施的滥用7012.1.6加密控制措施的调整7112.1.7证据收集7112.2安全策略和技术符合性的评审7212.2.1符合安全策略7212.2.2技术符合性检查7212.3系统审计因素7212.3.1系统审计控制措施7212.3.2系统审计工具的保护73范围1BS
21、 7799 本部分内容为那些负责执行或维护组织安全的人员提供使用信息安全管理的建议。目的是为制定组织安全标准和有效安全管理提供共同基础,并提高组织间相互协调的信心。2 术语和定义在说明本文档用途中应用了以下定义。2.1 信息安全信息保密性、完整性和可用性的保护注意保密性的定义是确保只有获得授权的人才能访问信息。 完整性的定义是保护信息和处理方法的准确和完整。可用性的定义是确保获得授权的用户在需要时可以访问信息并使用相关信息资产。2.2 风险评估评估信息安全漏洞对信息处理设备带来的威胁和影响及其发生的可能性2.3 风险管理以可以接受的成本,确认、控制、排除可能影响信息系统的安全风险或将其带来的危
22、害最小化的过程3 安全策略3.1 信息安全策略目标:提供管理指导,保证信息安全。管理层应制定一个明确的安全策略方向,并通过在整个组织中发布和维护信息安全策略,表明自己对信息安全的支持和保护责任。3.1.1 信息安全策略文档策略文档应该由管理层批准,根据情况向所有员工公布传达。文档应说明管理人员承担的义务和责任,并制定组织的管理信息安全的步骤。至少应包括以下指导原则: a) 信息安全的定义、其总体目标及范围以及安全作为保障信息共享的机制所具有的重要性(参阅简介);b) 陈述信息安全的管理意图、支持目标以及指导原则;c) 简要说明安全策略、原则、标准以及需要遵守的各项规定。这对组织非常重要,例如:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 BS7799 ISO
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内