信息安全BS7799-1(ISO)(1)48382.docx
《信息安全BS7799-1(ISO)(1)48382.docx》由会员分享,可在线阅读,更多相关《信息安全BS7799-1(ISO)(1)48382.docx(161页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全管理BS 77999-1:19999第一部分:信息息安全管理业务手则前言 BS 77999 本部分分内容,即信信息安全管理理,是在 BBSI/DIISC 委委员会 BDDD/2 指指导下完成的的。它取代了了已经停止使使用的 BSS 77999:19955。BS 77999 由两个部部分组成:l 第一部分:信息息安全管理业业务守则;l 第二部分:信息息安全管理系系统规范。BS 77999-1 首发发于 19995 年,它它为信息安全全提供了一套套全面综合最最佳实践经验验的控制措施施。其目的是是将信息系统统用于工业和和商业用途时时为确定实施施控制措施的的范围提供一一个参考依据据,并且能够够
2、让各种规模模的组织所采采用。 本标准使用组织织这一术语,既既包括赢利性性组织,也包包括诸如公共共部门等非赢赢利性组织。1999 年的的修订版考虑虑到最新的信信息处理技术术应用,特别别是网络和通通讯的发展情情况。它也更更加强调了信信息安全所涉涉及的商业问问题和责任问问题。本文档所说明的的控制措施不不可能完全适适用于所有情情况。它没有考虑到到本地系统、环环境或技术上上的制约因素素。并且在形式上上也不可能完完全适合组织织的所有潜在在用户。因此此,本文档还还需要有进一一步的指导说说明作为补充充。例如,在在制定公司策策略或公司间间贸易协定时时,可以使用用本文档作为为一个基石。Britishh Stann
3、dard 作为一个业业务守则,在在形式上采用用指导和建议议结合的方式式。在使用时时,不应该有有任何条条框框框,尤其特特别注意,不不要因为要求求遵守守则而而因噎废食。本标准在起草时时就已经假定定一个前提条条件,即标准准的执行对象象是具有相应应资格的、富富有经验的有有关人士。附附件 A 的信息息非常丰富,其其中包含一张张表,说明了了 19955 年版各部部分与 19999 年版版各条款间的的关系。Brritishh Stanndard 无意包容合合约的所有必必要条款。BBritissh Staandardds 的用户户对他们正确确使用本标准准自负责任。符合 Brittish SStandaard
4、不代代表其本身豁豁免法律义务务。什么是信息安全全?信息是一种资产产,就象其它它重要的商业业资产一样,它它对一个组织织来说是有价价值的,因此此需要妥善进进行保护。信信息安全保护护信息免受多多种威胁的攻攻击,保证业业务连续性,将将业务损失降降至最少,同同时最大限度度地获得投资资回报和利用用商业机遇。信信息存在的形形式多种多样样。它可以打打印或写在纸纸上,以电子子文档形式储储存,通过邮邮寄或电子手手段传播,以以胶片形式显显示或在交谈谈中表达出来来。不管信息的的形式如何,或或通过什么手手段进行共享享或存储,都都应加以妥善善保护。信息安全具有以以下特征:a) 保密性:确保只只有经过授权权的人才能访访问信
5、息;b) 完整性:保护信信息和信息的的处理方法准准确而完整;c) 可用性:确保经经过授权的用用户在需要时时可以访问信信息并使用相相关信息资产产。信息安全是通过过实施一整套套适当的控制制措施实现的的。控制措施施包括策略、实实践、步骤、组织结构和软件功能。必须建立起一整套的控制措施,确保满足组织特定的安全目标。为什么需要信息息安全信息和支持进程程、系统以及及网络都是重重要的业务资资产。为保证证组织富有竞竞争力,保持持现金流顺畅畅和组织赢利利,以及遵纪纪守法和维护护组织的良好好商业形象,信信息的保密性性、完整性和和可用性是至至关重要的。各个组织及其信信息系统和网网络所面临的的安全威胁与与日俱增,来来
6、源也日益广广泛,包括利利用计算机欺欺诈、窃取机机密、恶意诋诋毁破坏等行行为以及火灾灾或水灾。危危害的来源多多种多样,如如计算机病毒毒、计算机黑黑客行为、拒拒绝服务攻击击等等,这些些行为呈蔓延延之势遍、用用意更加险恶恶,而且手段段更加复杂。组组织对信息系系统和服务的的依赖意味着着自身更容易易受到安全威威胁的攻击。公共网络与与专用网络的的互联以及对对信息资源的的共享,增大大了对访问进进行控制的难难度。分布式式计算尽管十十分流行,但但降低了集中中式专家级控控制措施的有有效性。很多多信息系统在在设计时,没没有考虑到安安全问题。通过技术手手段获得安全全保障十分有有限,必须辅辅之以相应的的管理手段和和操作
7、程序才才能得到真正正的安全保障障。确定需要使使用什么控制制措施需要周周密计划,并并对细节问题题加以注意。作为信息安全管管理的最基本本要求,组织织内所有的雇雇员都应参与与信息安全管管理。信息安全管管理还需要供供应商、客户户或股东的参参与。也需要要参考来自组组织之外的专专家的建议。如果在制定安全全需求规范和和设计阶段时时就考虑到了了信息安全的的控制措施,那那么信息安全全控制的成本本会很低,并并更有效率。如何制定安全要要求组织确定自己的的安全要求,这这是安全保护护的起点。安全要求有有三个主要来来源。第一个来源源是对组织面面临的风险进进行评估的结结果。通过风险评评估,确定风风险和安全漏漏洞对资产的的威
8、胁,并评评价风险发生生的可能性以以及潜在的影影响。第二个来源是组组织、其商业业伙伴、承包包商和服务提提供商必须满满足的法律、法法令、规章以以及合约方面面的要求。第三个来源是一一组专门的信信息处理的原原则、目标和和要求,它们们是组织为了了进行信息处处理必须制定定的。评估安全风险安全要求是通过过对安全风险险的系统评估估确定的。应应该将实施控控制措施的支支出与安全故故障可能造成成的商业损失失进行权衡考考虑。风险评评估技术适用用于整个组织织,或者组织织的某一部分分以及独立的的信息系统、特特定系统组件件或服务等。在在这些地方,风险评估技技术不仅切合合实际,而且且也颇有助益益。进行风险评估需需要系统地考考
9、虑以下问题题:a) 安全故障可能造造成的业务损损失,包含由由于信息和其其它资产的保保密性、完整整性或可用性性损失可能造造成的后果;b) 当前主要的威胁胁和漏洞带来来的现实安全全问题,以及及目前实施的的控制措施。评估的结果有助助于指导用户户确定适宜的的管理手段,以以及管理信息息安全风险的的优先顺序,并并实施所选的的控制措施来来防范这些风风险。必须多多次重复执行行评估风险和和选择控制措措施的过程,以以涵盖组织的的不同部分或或各个独立的的信息系统。对安全风险和实实施的控制措措施进行定期期审查非常重重要,目的是是:a) 考虑业务要求和和优先顺序的的变更;b) 考虑新出现的安安全威胁和漏漏洞;c) 确认
10、控制措施方方法是否适当当和有效。应该根据以前的的评估结果以以及管理层可可以接受的风风险程度变化化对系统安全全执行不同程程度的审查。通通常先在一个个较高的层次次上对风险进进行评估(这这是一种优先先处理高风险险区域中的资资源的方法),然然后在一个具具体层次上处处理特定的风风险。选择控制措施一旦确定了安全全要求,就应应选择并实施施适宜的控制制措施,确保保将风险降低低到一个可接接受的程度。可以从本文文档或其它控控制措施集合合选择适合的的控制措施,也也可以设计新新的控制措施施,以满足特特定的需求。管理风险有有许多方法,本本文档提供了了常用方法的的示例。但是,请务务必注意,其其中一些方法法并不适用于于所有
11、信息系系统或环境,而而且可能不适适用于所有组组织。例如,8.11.4 说明明了如何划分分责任来防止止欺诈行为和和错误行为。在在较小的组织织中很难将所所有责任划分分清楚,因此此需要使用其其它方法以达达到同样的控控制目的。在降低风险和违违反安全造成成的潜在损失失时,应该根根据实施控制制措施的成本本选择控制措措施。还应该考虑虑声誉受损等等非货币因素素。本文档中的的一些控制措措施可以作为为信息安全管管理的指导性性原则,这些些方法适用于于大多数组织织。在下文的的“信息安全起起点”标题下,对对此做了较为为详细的解释释。信息安全起点很多控制措施都都可以作为指指导性原则,它它们为实施信信息安全提供供了一个很好
12、好的起点。这些方法可可以是根据基基本的法律要要求制定的,也也可以从信息息安全的最佳佳实践经验中中获得。从规律规定的角角度来看,对对组织至关重重要的控制措措施包括:a) 知识产权(参阅阅 12.1.2);b) 组织记录的保护护(参阅 12.1.3);c) 对数据的保护和和个人信息的的隐私权保护护(参阅 12.1.4)。在保护信息安全全的实践中,非非常好的常用用控制措施包包括:a) 信息安全策略文文档(参阅 3.1.11);b) 信息安全责任的的分配(参阅阅 4.1.33);c) 信息安全教育和和培训(参阅阅 6.2.11);d) 报告安全事故(参参阅 6.3.11);e) 业务连续性管理理(参阅
13、 11.1)。这些控制措施适适用于大多数数组织,并可可在大多数环环境中使用。请注意,尽管本文档中的所有文档都很重要,但一种方法是否适用,还是取决于一个组织所面临的特定安全风险。因此,尽管采用上述措施可以作为一个很好的安全保护起点,但不能取代根据风险评估结果选择控制措施的要求。成功的关键因素素以往的经验表明明,在组织中中成功地实施施信息安全保保护,以下因因素是非常关关键的:a) 反映组织目标的的安全策略、目目标以及活动动;b) 与组织文化一致致的实施安全全保护的方法法;c) 来自管理层的实实际支持和承承诺;d) 对安全要求、风风险评估以及及风险管理的的深入理解;e) 向全体管理人员员和雇员有效效
14、地推销安全全的理念;f) 向所有雇员和承承包商宣传信信息安全策略略的指导原则则和标准;g) 提供适当的培训训和教育;h) 一个综合平衡的的测量系统,用用来评估信息息安全管理的的执行情况和和反馈意见和和建议,以便便进一步改进进。制定自己的指导导方针业务规则可以作作为制定组织织专用的指导导原则的起点点。本业务规则则中的指导原原则和控制措措施并非全部部适用。因此,还可可能需要本文文档未包括的的其它控制措措施。出现上述情情况时,各控控制措施之间间相互参照很很有用,有利利于审计人员员和业务伙伴伴检查是否符符合安全指导导原则。目录1122术语和定义义132.1信息安安全132.2风险评评估132.3风险管
15、管理133安全策略143.1信息安安全策略143.1.1信信息安全策略略文档143.1.2审审查评估144组织的安全全154.1信息安安全基础设施施154.1.1管管理信息安全全论坛154.1.2信信息安全的协协调154.1.3信信息安全责任任的划分154.1.4信信息处理设施施的授权程序序164.1.5专专家信息安全全建议164.1.6组组织间的合作作164.1.7信信息安全的独独立评审174.2第三方方访问的安全全性174.2.1确确定第三方访访问的风险174.2.2第第三方合同的的安全要求184.3外包194.3.1外外包合同的安安全要求195资产分类管管理205.1资产责责任205.1
16、.1资资产目录205.2信息分分类205.2.1分分类原则205.2.2信信息标识和处处理216人员安全226.1责任定定义与资源管管理的安全性性226.1.1考考虑工作责任任中的安全因因素226.1.2人人员选拔策略略226.1.3保保密协议226.1.4雇雇佣条款和条条件226.2用户培培训236.2.1信信息安全的教教育与培训236.3对安全全事故和故障障的处理236.3.1安安全事故报告告236.3.2安安全漏洞报告告236.3.3软软件故障报告告246.3.4从从事故中吸取取教训246.3.5纪纪律检查程序序247实际和环境境的安全257.1安全区区257.1.1实实际安全隔离离带2
17、57.1.2安安全区出入控控制措施257.1.3办办公场所、房房屋和设施的的安全保障267.1.4在在安全区中工工作267.1.5与与其它区域隔隔离的交货和和装载区域267.2设备的的安全277.2.1设设备选址与保保护277.2.2电电源287.2.3电电缆安全287.2.4设设备维护287.2.5场场外设备的安安全287.2.6设设备的安全处处置与重用297.3常规控控制措施297.3.1桌桌面与屏幕管管理策略297.3.2资资产处置308通信与操作作管理318.1操作程程序和责任318.1.1明明确的操作程程序318.1.2操操作变更控制制318.1.3事事故管理程序序318.1.4责责
18、任划分328.1.5开开发设施与运运营设施分离离328.1.6外外部设施管理理338.2系统规规划与验收338.2.1容容量规划348.2.2系系统验收348.3防止恶恶意软件358.3.1恶恶意软件的控控制措施358.4内务处处理368.4.1信信息备份368.4.2操操作人员日志志368.4.3错错误日志记录录368.5网络管管理368.5.1网网络控制措施施378.6介质处处理与安全378.6.1计计算机活动介介质的管理378.6.2介介质处置378.6.3信信息处理程序序388.6.4系系统文档的安安全388.7信息和和软件交换388.7.1信信息和软件交交换协议388.7.2传传输中
19、介质的的安全398.7.3电电子商务安全全398.7.4电电子邮件安全全408.7.5电电子办公系统统安全408.7.6信信息公布系统统418.7.7其其它的信息交交换形式419访问控制439.1访问控控制的业务要要求439.1.1访访问控制策略略439.2用户访访问管理449.2.1用用户注册449.2.2权权限管理449.2.3用用户口令管理理459.2.4用用户访问权限限检查459.3用户责责任469.3.1口口令的使用469.3.2无无人值守的用用户设备469.4网络访访问控制469.4.1网网络服务的使使用策略479.4.2实实施控制的路路径479.4.3外外部连接的用用户身份验证证
20、479.4.4节节点验证489.4.5远远程诊断端口口的保护489.4.6网网络划分489.4.7网网络连接控制制489.4.8网网络路由控制制499.4.9网网络服务安全全499.5操作系系统访问控制制509.5.1终终端自动识别别功能509.5.2终终端登录程序序509.5.3用用户身份识别别和验证509.5.4口口令管理系统统519.5.5系系统实用程序序的使用519.5.6保保护用户的威威胁报警529.5.7终终端超时529.5.8连连接时间限制制529.6应用程程序访问控制制539.6.1信信息访问限制制539.6.2敏敏感系统的隔隔离539.7监控系系统的访问和和使用549.7.1
21、事事件日志记录录549.7.2监监控系统的使使用549.7.3时时钟同步559.8移动计计算和远程工工作569.8.1移移动计算569.8.2远远程工作5610系统开发发与维护5810.1系统统的安全要求求5810.1.1安全要求分分析和说明5810.2应用用系统中的安安全5810.2.1输入数据验验证5810.2.2内部处理的的控制5910.2.3消息验证5910.2.4输出数据验验证6010.3加密密控制措施6010.3.1加密控制措措施的使用策策略6010.3.2加密6010.3.3数字签名6110.3.4不否认服务务6110.3.5密钥管理6110.4系统统文件的安全全6210.4.1
22、操作软件的的控制6210.4.2系统测试数数据的保护6310.4.3对程序源代代码库的访问问控制6310.5开发发和支持过程程中的安全6310.5.1变更控制程程序6310.5.2操作系统变变更的技术评评审6410.5.3对软件包变变更的限制6410.5.4隐蔽通道和和特洛伊代码码6410.5.5外包的软件件开发6511业务连续续性管理6611.1业务务连续性管理理的特点6611.1.1业务连续性性管理程序6611.1.2业务连续性性和影响分析析6611.1.3编写和实施施连续性计划划6611.1.4业务连续性性计划框架6711.1.5业务连续性性计划的检查查、维护和重重新分析6712符合性6
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 BS7799 ISO 48382
限制150内