信息安全管理标准.docx





《信息安全管理标准.docx》由会员分享,可在线阅读,更多相关《信息安全管理标准.docx(119页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全管理标准Worldwide StandardsHaving trouble locating an overseas standard? BSI has the solutionWITH BSI, YOUR SEARCH IS OVER BEFORE IT, S EVEN BEG UNWorldwide Standards Direct is the fast, cost-effective standards servic e.Contact us on:Information security management一Part 1: Code of practice for info
2、rmation security management信息安全治理标准第一部分:信息安全治理惯例名目Worldwide Standards 2Having trouble locating an overseas standard? BSI has the solution2WITH BSI, YOUR SEARCH IS OVER BEFORE IT S EVEN BEGUN2第一部分:信息安全治理惯例4序 18简介19什么是信息安全? 19什么缘故需要信息安全19如何制定安全需求20评估信息风险20安全操纵的选择 21信息安全的动身点22重要的成功因素 22开发你自己的指导方针231 .范
3、畴 232 .术语与定义 232.1 信息安全 232.2 风险评估232.3 风险治理 233 .安全策略243.1 信息安全策略243.1.1 信息安全策略文件243.1.2 复审及评估 244 .安全组织254.1 息安全架构254.1.1 治理信息安全论坛 254.1.2 信息安全的和谐254.1.3 信息安全责任的分配264.1.4 息处理设备的授权步骤274.1.5 信息安全专家的意见274.1.6 组织之间的合作274.1.7 信息安全的独立复审284.2 第三方访咨询的安全284.2.1 确认第三方访咨询的风险 29421.1 访咨询的种类29421.2 访咨询的缘故29421
4、.3 .3现场合同方294.2.2第三方合同的安全要求304.3外包服务 314.3.1 外包合同的安全要求315 .资产分类与操纵325.1 资产的使用讲明 325.1.1 资产清单325.2 信息分类 335.2.1 分类的指南 335.2.2 信息标注及处理336 .人员安全346.1 岗位定义及资源分配的安全346.1.1 岗位责任的安全346.1.2 人事过滤及策略356.1.3 保密协议356.1.4 雇佣条款366.2 用户培训 366.2.1 信息安全教育及培训366.3 安全事件及失常的反应措施366.3.1 报告安全事件376.3.2 报告安全的弱点376.3.3 报告系统
5、的故障376.3.4 吸取教训386.3.5 处罚程序387 .物理与环境的安全 387.1 安全区域 387.1.1 物理安全地带387.1.2 物理入口的操纵397.1.3 爱护办公室、房间及设备 397.1.4 在安全地带工作407.1.5 隔离的交付及装载地点417.2 设备的安全417.2.1 设备的放置及爱护427.2.2 电的供应 427.2.3 电缆线路的安全437.2.4 设备的爱护437.2.5 设备离开大厦的安全447.2.6 设备的安全清除或重用447.3 样操纵 457.3.1 收拾桌子及清除屏幕的策略457.3.2 财物的搬迁 468 .通讯与操作的治理 468.1
6、 操作步骤及责任 468.1.1 文档化操作程序468.1.2 操作变动的操纵478.1.3 安全事件治理程序478.1.4 责任分开制 488.1.5 开发及正式使用设备的分开488.1.6 外部设备的治理498.2 系统规划及接收508.2.1 储存量的打算508.2.2 系统接收508.3 应付恶意软件518.3.1 操纵恶意软件518.4 备份及复原性常务治理 528.4.1 信息备份538.4.2 操作员日志 538.4.3 对错误进行记录538.5 网络治理 548.5.1 网络操纵548.6 介质的处理与安全548.6.1 可移动运算机介质的治理558.6.2 介质的清除 558
7、.6.3 信息处理的程序568.6.4 系统讲明文档的安全568.7 信息与软件的交换578.7.1 信息及软件交换协议578.7.2 传递中介质的安全 578.7.3 电子商务的安全588.7.4 电子邮件的安全598.7.4.1 安全风险598.7.4.2 电子邮件的策略 598.7.5 电子办公室系统的安全608.7.6 可公用的系统608.7.7 其它形式的信息交换619 .访咨询操纵629.1 访咨询操纵的业务需求 629.1.1 访咨询操纵策略629.1.1.1 策略及业务需求629.1.1.2 访咨询操纵规定639.2 用户访咨询的治理639.2.1 用户登记639.2.2 特权
8、治理649.2.3 用户令的治理659.2.4 用户访咨询权限的检查659.3 用户责任 659.3.1 口令的使用 669.3.2 无人看管的用户设备669.4 网络访咨询操纵 679.4.1 网络服务的使用策略679.4.2 强制式路径 679.4.3 外部连接的用户认证689.4.4 网点认证699.4.5 远程诊断端口的爱护699.4.6 网络的隔离 699.4.7 网络连接操纵709.4.8 网络路由的操纵709.4.9 网络服务的安全719.5 操作系统的访咨询操纵719.5.1 自动认证终端71952终端的登录程序72953用户标识及认证729.5.4 令治理系统739.5.5
9、系统工具的使用749.5.6 为保证安全的人员配备强迫警钟?49.5.7 终端超时749.5.8 连接时刻的限制759.6 应用系统的访咨询操纵759.6.1 信息访咨询的限制 759.6.2 敏锐系统的隔离769.7 系统访咨询和使用的监控769.7.1 事件记录769.7.2 监控系统的使用779.7.2.1 风险的程序及区域779.722风险因素 779.7.2.3 对事件进行日志记录和审查789.7.3 时钟的同步 789.8 移动操作及远程办公789.8.2 移动操作799.8.3 远程工作8010 .系统开发与爱护8210.7 系统的安全要求8210.7.2 安全要求分析及规格 8
10、210.8 应用系统中的安全 8210.8.2 输入数据的核实8310.8.3 内部处理的操纵8310.2.2.1 有风险的地点8310.2.2.2 检查及操纵 8310.2.3 消息认证841024输出数据的核实8410.3 密码操纵8510.3.2 密码操纵的使用策略8510.3.3 加密 8510.3.4 数字签名8610.3.5 不可抵赖服务 8710.3.6 密钥治理8710.3.6.1 密钥的爱护 8710.3.6.2 标准,程序及方法 8710.4 系统文件的安全8810.4.2 运行软件的操纵8910.4.3 系统测试数据的爱护8910.4.4 源程序库的访咨询操纵8910.5
11、 开发及支持程序的安全9010.5.2 改动操纵程序9010.5.3 操作系统改动的技术检查9110.5.4 更换软件包的限制9110.5.5 隐藏通道及特洛伊代码9210.5.6 外包软件的开发9211 .业务连续性治理9311.2 关于业务连续性治理9311.2.2 业务连续性治理的过程9311.2.3 业务连续性及阻碍的分析9411.2.4 撰写及实施连续性打算9411.2.5 业务连续性打算的框架9411.2.6 测试、爱护及重新评估业务连续性打算9511.2.6.1 测试该打算9511.2.6.2 爱护及重新评估该打算9612 .遵循性9712.2 是否遵守法律9712.2.2 确定
12、适用的法律9712.2.3 知识产权9712.2.3.1 版权 9712.2.3.2 软件版权9712.2.4 保证机构的记录9812.2.5 数据爱护及个人信息的隐私 9912.2.6 防止信息处理设备被滥用9912.2.7 密码操纵的规定10012.2.8 证据的收集10012.2.8.1 证据的规则 !0012.2.8.2 证据的适用性10112.2.8.3 证据的质量和完备性10112.3 核对安全策略及技术合格性10112.3.2 与安全策略一致10212.3.3 技术依从性的检查!0212.4 系统审计的考虑10312.4.2 系统审计操纵!0312.4.3 对系统审计工具的爱护1
13、03第二部分:信息安全治理系统的规范 1051.1 畴 1051.2 语与定义1051.3 息安全治理系统的要求1051.4 概要1053.2 建立一个治理架构1053.3 实施!053.4 文档1053.5 文档操纵!063.6 记录1064.详细监控I074.1 安全策略 1074.1.1 信息安全策略1074.1.1.1 信息安全策略文档1074.1.1.2 检查和评判!074.2 安全组织 !074.2.1 信息安全基础设施 1074.2.1.1 治理层信息安全论坛!074.2.1.2 信息安全的和谐 1074.2.1.3 信息安全职责的分配1074.2.1.4 信息处理设施的授权过程
14、1074.2.1.5 专家信息安全建议!084.2.1.6 各机构之间的协作1084.2.1.7 信息安全的独立检查1084.2.2 第三方访咨询的安全1084.2.2.1 第三方访咨询的风险的识不1084.2.2.2 在第三方合同中的安全要求1084.2.3 外部采购!084.2.3.1 在外购合同中的安全要求1084.3 资产分类与操纵 !084.3.1 资产的可讲明性1084.3.1.1 资产的盘点1084.3.2 信息分类1084.3.2.1 分类方针!094.3.2.2 信息标签和处理1094.4 人员安全 1094.4.1 工作定义和资源中的安全 1094.4.1.1 工作责任的安
15、全 I094.4.1.2 职员选择和策略 1094.4.1.3 保密协议 1094.4.1.4 雇佣的条款和条件1094.4.2 用户培训!094.4.2.1 信息安全教育和培训!094.4.3 安全事故与故障的处理1094.4.3.1 报告突发安全事故1104.4.3.2 报告安全弱点1104.4.3.3 报告软件故障1104.4.3.4 从事故中吸取教训1104.4.3.5 纠正过程 1104.5 物理与环境的安全1104.5.1 安全地区1104.5.1.1 物理安全边界1104.5.1.2 物理接口操纵1104.5.1.3 爱护办公室、房间和设施1104.5.1.4 在安全地区工作 1
16、104.5.1.5 隔离的运输和装载地区1104.5.2 设备安全1104.5.2.1 设备放置地点的选择与爱护1114.5.2.2 电源供应 1114.5.2.3 电缆安全 1114.5.2.4 设备爱护1114.5.2.5 在机构外部使用设备时应注意的安全性1114.5.2.6 设备应该被安全地处理掉和再使用1114.5.3 样操纵1114.5.3.1 清洁桌面与清洁屏幕策略1114.5.3.2 资产的删除1114.6 通讯与操作的治理1114.6.1 操作过程与职责1114.6.1.1 记录操作过程1114.6.1.2 针对操作变化的操纵1124.6.1.3 事件治理程序1124.6.1
17、.4 职责分离 1124.6.1.5 开发设施与操作设施的分离1124.6.1.6 外部设施治理1124.6.2 系统打算与验收!124.6.2.1 容量打算 1124.6.2.2 系统验收 1124.6.3 针对恶意软件的防护 1124.6.3.1 釆取操纵来防范恶意软件1124.6.4 内务处理1124.6.4.1 信息备份 !134.6.4.2 操作员日志1134.6.4.3 出错日志 1134.6.5 网络治理1134.6.5.1 网络操纵 1134.6.6 介质处理和安全1134.6.6.1 运算机可移动介质的治理1134.6.6.2 介质处理 1134.6.6.3 信息处理程序11
18、34.6.6.4 系统文档的安全 1134.6.7 信息及软件的交换1134.6.7.1 信息和软件的交流协议1134.6.7.2 传输过程中的介质安全 1144.6.7.3 电子商务安全1144.6.7.4 电子邮件安全1144.6.7.5 电子办公系统的安全1144.6.7.6 信息公布系统的安全1144.6.7.7 其它方式的信息交换1144.7 访咨询操纵!144.7.1 访咨询操纵的商业需求1144.7.1.1 访咨询操纵策略 1144.7.2 用户访咨询治理1144.7.2.1 用户注册 1144.7.2.2 特权治理 1154.7.2.3 用户令治理1154.7.2.4 用户访咨
19、询权限审查1154.7.3 用户职责!154.7.3.1 口令的使用1154.7.3.2 易被忽略的用户设备1154.7.4 网络访咨询操纵1154.7.4.1 网络服务的使用策略1154.7.4.2 增强的路径1154.7.4.3 外部连接的用户认证1154.7.4.4 节点认证 !154.7.4.5 对远程诊断端口的爱护 1154.7.4.6 网络隔离 1154.7.4.7 网络连接操纵1164.7.4.8 网络路由操纵1164.7.4.9 网络服务的安全性1164.7.5 操作系统访咨询操纵 1164.7.5.1 自动终端认证1164.7.5.2 终端登录过程1164.7.5.3 用户标
20、识和认证 1164.7.5.4 令治理系统1164.7.5.5 系统工具的使用 1164.7.5.6 用警告信息爱护用户1164.7.5.7 终端超时 1164.7.5.8 连接时刻的限制1174.7.6 应用系统的访咨询操纵1174.7.6.1 信息访咨询限制1174.7.6.2 敏锐系统的隔离1174.7.7 监控对系统的访咨询和使用 1174.7.7.1 事件日志 1174.7.7.2 监控对系统的使用情形 1174.7.7.3 时钟同步 1174.7.8 移动运算与远程工作 1174.7.8.1 移动运算 1174.7.8.2 远程工作 1174.8 系统开发与爱护1184.8.1 系
21、统的安全需求!184.8.1.1 安全需求分析与描述1184.8.2 应用系统的安全1184.8.2.1 对输入数据进行有效性确认1184.8.2.2 对内部处理的操纵1184.8.2.3 消息认证 !184.8.2.4 对输出数据进行有效性确认1184.8.3 密码操纵!184.8.3.1 密码操纵的使用策略1184.8.3.2 加密 1184.8.3.3 数字签名 1184.8.3.4 不可否认服务1184.8.3.5 密钥治理 1184.8.4 系统文件的安全性1194.8.4.1 对业务软件的操纵1194.8.4.2 对系统测试数据的爱护1194.8.4.3 对程序源代码库的访咨询操纵
22、 1194.8.5 在软件开发与支持过程中的安全性 1194.8.5.1 变化操纵程序1194.8.5.2 针对操作系统变化的技术审查 1194.8.5.3 限制对软件包的修改1194.8.5.4 隐藏信道和特洛依木马代码1194.8.5.5 外包软件开发1194.9 业务连续性治理1194.9.1 业务连续性治理的各个方面1194.9.1.1 业务连续性治理的进程1204.9.1.2 业务连续性与阻碍分析1204.9.1.3 连续性打算的撰写与实施1204.9.1.4 业务连续性打算的框架1204.9.1.5 测试、爱护与重新评估业务连续性打算1204.10 遵循性!204.10.1 与法律
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 标准

限制150内