《ISO27001标准详解.ppt》由会员分享,可在线阅读,更多相关《ISO27001标准详解.ppt(96页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ISO27001标准详解 信息安全管理体系背景介绍信息安全管理体系背景介绍 信息信息作为组织的重要资产,需要得到妥善保护。但随着信息技术的高速发展,作为组织的重要资产,需要得到妥善保护。但随着信息技术的高速发展,特别是特别是Internet的问世及网上交易的启用,许多信息安全的问题也纷纷出现:系统瘫的问世及网上交易的启用,许多信息安全的问题也纷纷出现:系统瘫痪、黑客入侵、病毒感染、网页改写、客户资料的流失及公司内部资料的泄露等等。痪、黑客入侵、病毒感染、网页改写、客户资料的流失及公司内部资料的泄露等等。这些已给组织的经营管理、生存甚至国家安全都带来严重的影响。这些已给组织的经营管理、生存甚至国
2、家安全都带来严重的影响。安全问题所带来安全问题所带来的损失远大于交易的帐面损失,它可分为三类,包括直接损失、间接损失和法律损的损失远大于交易的帐面损失,它可分为三类,包括直接损失、间接损失和法律损失:失:一一.直接损失:丢失订单,减少直接收入,损失生产率;直接损失:丢失订单,减少直接收入,损失生产率;二二.间接损失:恢复成本,竞争力受损,品牌、声誉受损,负面的公众影响,失间接损失:恢复成本,竞争力受损,品牌、声誉受损,负面的公众影响,失去未来的业务机会,影响股票市值或政治声誉;去未来的业务机会,影响股票市值或政治声誉;三三.法律损失:法律、法规的制裁,带来相关联的诉讼或追索等。法律损失:法律、
3、法规的制裁,带来相关联的诉讼或追索等。ISO27001的内容 信息安全管理体系背景介绍信息安全管理体系背景介绍所以,在享用现代信息系统带来的快捷、方便的同时,如何充分防范信息的损坏所以,在享用现代信息系统带来的快捷、方便的同时,如何充分防范信息的损坏和泄露,已成为当前企业迫切需要解决的问题。和泄露,已成为当前企业迫切需要解决的问题。俗话说俗话说三分技术七分管理三分技术七分管理。目前组织普遍采用现代通信、计算机、网络技术来。目前组织普遍采用现代通信、计算机、网络技术来构建组织的信息系统。但大多数组织的最高管理层对信息资产所面临的威胁的严重构建组织的信息系统。但大多数组织的最高管理层对信息资产所面
4、临的威胁的严重性认识不足,缺乏明确的信息安全方针、完整的信息安全管理制度、相应的管理措性认识不足,缺乏明确的信息安全方针、完整的信息安全管理制度、相应的管理措施不到位,如系统的运行、维护、开发等岗位不清,职责不分,存在一人身兼数职施不到位,如系统的运行、维护、开发等岗位不清,职责不分,存在一人身兼数职的现象。这些都是造成信息安全事件的重要原因。缺乏系统的管理思想也是一个重的现象。这些都是造成信息安全事件的重要原因。缺乏系统的管理思想也是一个重要的问题。所以,我们需要一个系统的、整体规划的信息安全管理体系,从预防控要的问题。所以,我们需要一个系统的、整体规划的信息安全管理体系,从预防控制的角度出
5、发,保障组织的信息系统与业务之安全与正常运作。制的角度出发,保障组织的信息系统与业务之安全与正常运作。ISO27001的内容 信息安全管理体系标准发展历史信息安全管理体系标准发展历史目前目前,在信息安全管理体系方面,在信息安全管理体系方面,ISO/IEC27001:2005-信息安全管理体系标准信息安全管理体系标准已经成为世界上应用最广泛与典型的信息安全管理标准。已经成为世界上应用最广泛与典型的信息安全管理标准。ISO/IEC27001是由英国标是由英国标准准BS7799转换而成的。转换而成的。BS7799标准于标准于1993年由英国贸易工业部立项,于年由英国贸易工业部立项,于1995年英国首
6、次出版年英国首次出版BS 7799-1:1995信息安全管理实施细则信息安全管理实施细则,它提供了一套综合的、由信息安全最佳,它提供了一套综合的、由信息安全最佳惯例组成的实施规则,其目的是作为确定工商业信息系统在大多数情况所需控制范惯例组成的实施规则,其目的是作为确定工商业信息系统在大多数情况所需控制范围的参考基准,适用于大、中、小组织。围的参考基准,适用于大、中、小组织。2000年年12月,月,BS7799-1:1999信息安信息安全管理实施细则全管理实施细则通过了国际标准化组织通过了国际标准化组织ISO的认可,正式成为国际标准的认可,正式成为国际标准-ISO/IEC17799:2000信息
7、技术信息技术-信息安全管理实施细则信息安全管理实施细则,后来该标准已升版为,后来该标准已升版为ISO27001的内容 信息安全管理体系标准发展历史信息安全管理体系标准发展历史ISO/IEC17799:2005。2002年年9月月5日,日,BS7799-2:2002正式发布,正式发布,2002版标版标准主要在结构上做了修订,引入了准主要在结构上做了修订,引入了PDCA(Plan-Do-Check-Act)的过程管理模式,建的过程管理模式,建立了与立了与ISO 9001、ISO 14001和和OHSAS 18000等管理体系标准相同的结构和运行模等管理体系标准相同的结构和运行模式。式。2005年,
8、年,BS 7799-2:2002正式转换为国际标准正式转换为国际标准ISO/IEC27001:2005。ISO27001的内容 信息安全管理体系要求信息安全管理体系要求 11 11个控制领域个控制领域 39 39个控制目标个控制目标 133133个控制措施个控制措施ISO27001的内容 必须的必须的ISMSISMS文件:文件:1 1、ISMSISMS方针文件,包括方针文件,包括ISMSISMS的范围;的范围;2 2、风险评估程序和风险处理程序;、风险评估程序和风险处理程序;3 3、文件控制程序和记录控制程序;、文件控制程序和记录控制程序;4 4、内部审核程序和管理评审程序(尽管没有强制);、
9、内部审核程序和管理评审程序(尽管没有强制);5 5、纠正措施和预防措施控制程序;、纠正措施和预防措施控制程序;6 6、控制措施有效性的测量程序;、控制措施有效性的测量程序;7 7、适用性声明、适用性声明ISO27001的内容对外对外 增强顾增强顾客信心和满意客信心和满意 改善对安全方针及要求改善对安全方针及要求的符合性的符合性 提供竞争优势提供竞争优势对内对内 改善总改善总体安全体安全 管理并减少安全管理并减少安全事件的影响事件的影响 便利持续改进便利持续改进 提高员工动力与提高员工动力与参与参与 提高盈利能力提高盈利能力 形成文件的ISMS的益处 PDCA方法方法 纠正和纠正和预防措施预防措
10、施 内部审核内部审核 ISMS管理评审管理评审 ISMS的持续改进Page 10 PDCA(戴明环)lPDCA(Plan、Do、Check 和和Act)是管理学)是管理学惯惯用的一个用的一个过过程模型,最早是由休程模型,最早是由休哈特(哈特(WalterShewhart)于)于19 世世纪纪30 年代构想的,后来被戴明(年代构想的,后来被戴明(Edwards Deming)采)采纳纳、宣、宣传传并运用于持并运用于持续续改善改善产产品品质质量的量的过过程当中。程当中。p1、P(Plan)-计计划,确定方划,确定方针针和目和目标标,确定活,确定活动计动计划;划;p2、D(Do)-执执行,行,实实地
11、去做,地去做,实现计实现计划中的内容;划中的内容;p3、C(Check)-检查检查,总结执总结执行行计计划的划的结结果,注意效果,注意效果,找出果,找出问题问题;p4、A(Action)-行行动动,对总结检查对总结检查的的结结果果进进行行处处理,理,成功的成功的经验经验加以肯定并适当推广、加以肯定并适当推广、标标准化;失准化;失败败的教的教训训加以加以总结总结,以免重,以免重现现,未解决的,未解决的问题问题放到下一个放到下一个PDCA循循环环。Page 11 PDCA特点l 大大环环套小套小环环,小,小环环保大保大环环,推,推动动大循大循环环 pPDCA循循环环作作为质为质量管理的基本方法,不
12、量管理的基本方法,不仅仅适用于整个工程适用于整个工程项项目,也适目,也适应应于整于整个企个企业业和企和企业业内的科室、工段、班内的科室、工段、班组组以至个人。各以至个人。各级级部部门门根据企根据企业业的方的方针针目目标标,都有自己的都有自己的PDCA循循环环,层层层层循循环环,形成大,形成大环环套小套小环环,小,小环环里面又套更小的里面又套更小的环环。大大环环是小是小环环的母体和依据,小的母体和依据,小环环是大是大环环的分解和保的分解和保证证。各。各级级部部门门的小的小环环都都围绕围绕着企着企业业的的总总目目标标朝着同一方向朝着同一方向转动转动。通。通过过循循环环把企把企业业上下或工程上下或工
13、程项项目的各目的各项项工工作有机地作有机地联联系起来,彼此系起来,彼此协协同,互相促同,互相促进进。以上特点。以上特点。Page 12 PDCA特点(续)l 不断前进、不断提高不断前进、不断提高 p PDCA循环就像爬楼梯一样,一个循环运转结束,生产的质量就会提高一步,循环就像爬楼梯一样,一个循环运转结束,生产的质量就会提高一步,然后再制定下一个循环,再运转、再提高,不断前进,不断提高,是一个螺旋然后再制定下一个循环,再运转、再提高,不断前进,不断提高,是一个螺旋式上升的过程。式上升的过程。PDCA质量水平质量水平螺旋上升的螺旋上升的PDCAPage 13 PDCA和ISMS的结合Page 1
14、4 重点章节l本标准的重点章节是本标准的重点章节是48章。章。l前三章的内容结构如下所示:前三章的内容结构如下所示:引言引言0.1 总则总则0.2 过程方法过程方法0.3 与其他管理体系的兼容性与其他管理体系的兼容性1 范围范围1.1 总则总则1.2 应用应用2 规范性引用文件规范性引用文件3 术语和定义术语和定义 0.1总则 0.2过程方法 过程方法的定义:组织内各过程系统的应用,连同这些过程的识别和相互作用及其管理,可以被称为“过程方法”。过程方法鼓励其使用者以强调以下方面的重要性:理解业务信息安全要求以及建立信息安全方针和目标的需求在管理组织的整体业务风险中实施并运作控制监控并评审ISM
15、S的绩效及有效性在客观测量基础上持续改进0 引言 1.1总则 本标准规定了在组织整体业务风险的范围内制定、实施、运行、监控、评审、保持和改进文件化信息安全管理系统的要求 1.2应用 适用于各种类型、不同规模和提供不同产品的组织 可以考虑删减,但条款4、5、6、7和8是不能删减的1 范围 ISO/IEC 17799ISO/IEC 17799:2005 2005 信息技术安全技术信息安全信息技术安全技术信息安全管理实施指南管理实施指南2 引用标准 信息 是经过加工的数据或消息,信息是对决策者有价值的数据 资产 任何对组织有价值的事物 可用性 确保授权用户可以在需要时可以获得信息和相关资产 保密性
16、确保信息仅为被授权的用户获得3 术语和定义 完整性 确保信息及其处理方法的准确性和完整性 信息安全 保护信息的保密性、完整性、可用性;另外也包括其他属 性,如:真实性、可核查性、不可抵赖性和可靠性 信息安全事件 已识别出的发生的系统、服务或网络状态表明可能违反信息安全策略或防护措施失效的事件,或以前未知的与安全相关的情况3术语和定义(续)信息安全事故 信息安全事故是指一个或系列非期望的或非预期的信息安全事件,这些信息安全事件可能对业务运营造成严重影响或威胁信息安全。信息安全管理体系(ISMS)全面管理体系的一部分,基于业务风险方法,旨在建立、实施、运行、监控、评审、维持和改进信息安全 适用性声
17、明 基于风险评估和风险处理过程的结果和结论,描述与组织的信息安全管理体系相关并适用的控制目标和控制的文件 3 术语和定义(续)残余风险 实施风险处置后仍旧残留的风险风险接受 接受风险的决定。风险分析 系统地使用信息以识别来源和估计风险。3 术语和定义(续)风险评估 风险分析和风险评价的全过程。风险评价 将估计的风险与既定的风险准则进行比较以确定重要风险的过程。风险管理 指导和控制一个组织关于风险的协调活动。风险处置 选择和实施措施以改变风险的过程。3术语和定义(续)Page 23 4信息安全管理体系l4.1 总要求总要求 一个组织应在其整体业务活动和所面临风险的环境下建立、实施、运行、监视、评
18、审、一个组织应在其整体业务活动和所面临风险的环境下建立、实施、运行、监视、评审、保持和改进文件化的保持和改进文件化的ISMS。就本标准而言,使用的过程基于图。就本标准而言,使用的过程基于图1所示的所示的PDCA模型。模型。l4.2 建立和管理建立和管理ISMSp4.2.1 建立ISMS(PLAN)n定义定义ISMS 的范围的范围n定义定义ISMS 策略策略n定义系统的风险评估途径定义系统的风险评估途径n识别风险识别风险n评估风险评估风险n识别并评价风险处理措施识别并评价风险处理措施n选择用于风险处理的控制目标和控制选择用于风险处理的控制目标和控制n准备适用性声明(准备适用性声明(SoA)n取得
19、管理层对残留风险的承认,并授权实施和操作取得管理层对残留风险的承认,并授权实施和操作ISMSPDCAPage 24 4信息安全管理体系(续)p4.2.2 实施和运行实施和运行ISMS(DO)n制定风险处理计划制定风险处理计划n实施风险处理计划实施风险处理计划n实施所选的控制措施以满足控制目标实施所选的控制措施以满足控制目标n实施培训和意识程序实施培训和意识程序n管理操作管理操作n管理资源(参见管理资源(参见5.2)n实施能够激发安全事件检测和响应的程序和控制实施能够激发安全事件检测和响应的程序和控制PDCAPage 25 4信息安全管理体系(续)p4.2.3 监控和评审监控和评审ISMS(CH
20、ECK)n执行监视程序和控制执行监视程序和控制n对对ISMS 的效力进行定期复审的效力进行定期复审n复审残留风险和可接受风险的水平复审残留风险和可接受风险的水平n按照预定计划进行内部按照预定计划进行内部ISMS 审计审计n定期对定期对ISMS 进行管理复审进行管理复审n记录活动和事件可能对记录活动和事件可能对ISMS 的效力或执行力度造成影响的效力或执行力度造成影响PDCAPage 26 4信息安全管理体系(续)p4.2.4 保持和改进保持和改进ISMS(ACT)n对对ISMS 实施可识别的改进实施可识别的改进n采取恰当的纠正和预防措施采取恰当的纠正和预防措施n与所有利益伙伴沟通与所有利益伙伴
21、沟通n确保改进成果满足其预期目标确保改进成果满足其预期目标PDCAPage 27 4信息安全管理体系(续)p4.3 文件要求文件要求n总则总则n文件控制文件控制n记录控制记录控制ISO27001 标准所要求建立的标准所要求建立的ISMS 是一个文件化的体系,是一个文件化的体系,ISO27001 认证第一阶认证第一阶段就是进行文件审核,文件是否完整、足够、有效,都关乎审核的成败,所以,段就是进行文件审核,文件是否完整、足够、有效,都关乎审核的成败,所以,在整个在整个ISO27001认证项目实施过程中,逐步建立并完善文件体系非常重要。认证项目实施过程中,逐步建立并完善文件体系非常重要。ISMS 文
22、 件方针范围、风险评价适用性声明描述过程:who,what,when,where描述任务及具体的活动如何完成提供符合ISMS条款3.6要求的可感证据第一层次第二层次第三层次第四层次安全手册程序作业指导书检查表、表格记录管理框架与ISO27001条款4有关的方针Page 29 4信息安全管理体系(续)lISO27001 标标准要求的准要求的ISMS 文件体系文件体系应该应该是一个是一个层层次化的体系,通常是由四个次化的体系,通常是由四个层层次构成的:次构成的:l信息安全手册信息安全手册:该该手册由信息安全委手册由信息安全委员员会会负责负责制定和修改,是制定和修改,是对对信息安全管理体系框架的整体
23、描述,以此表信息安全管理体系框架的整体描述,以此表明确定范明确定范围围内内ISMS 是按照是按照ISO27001 标标准要求建立并运行的。信息安全手册包含各个一准要求建立并运行的。信息安全手册包含各个一级级文件。文件。l一一级级文件文件:全:全组织组织范范围围内的信息安全方内的信息安全方针针,以及下属各个方面的策略方,以及下属各个方面的策略方针针等。一等。一级级文件至少包括(可能不限文件至少包括(可能不限于此):于此):p信息安全方信息安全方针针p风险评风险评估估报报告告p适用性声明(适用性声明(SoA)l二二级级文件文件:各:各类类程序文件。至少包括(可能不限于此):程序文件。至少包括(可能
24、不限于此):p风险评风险评估流程估流程风险风险管理流程管理流程风险处风险处理理计计划划管理管理评审评审程序程序p信息信息设备设备管理程序管理程序信息安全信息安全组织组织建建设规设规定定 新新设设施管理程序施管理程序内部内部审审核程序核程序p第三方和外包管理第三方和外包管理规规定定信息信息资产资产管理管理规规定定工作工作环环境安全管理境安全管理规规定定介介质处质处理与安全理与安全规规定定p系系统统开开发发与与维护维护程序程序业务连续业务连续性管理程序性管理程序法律符合性管理法律符合性管理规规定定信息系信息系统统安全安全审计规审计规定定p文件及材料控制程序文件及材料控制程序安全事件安全事件处处理流
25、程理流程l三三级级文件文件:具体的作:具体的作业业指指导书导书。描述了某。描述了某项项任任务务具体的操作步具体的操作步骤骤和方法,是和方法,是对对各个程序文件所各个程序文件所规规定的定的领领域内域内工作的工作的细细化。化。l四四级级文件文件:各种:各种记录记录文件,包括文件,包括实实施各施各项项流程的流程的记录记录成果。成果。这这些文件通常表些文件通常表现为记录现为记录表格,表格,应该应该成成为为ISMS 得以持得以持续续运行的有力运行的有力证证据,由各个相关部据,由各个相关部门门自行自行维护维护。5.1管理承诺5.2资源管理5.2.1提供资源5.2.2培训、意识和能力5 管理职责 管理者应通
26、过如下所示向ISMS的建立、实施、运作、监管、审核、维持和改进提供承诺的证据:a)建立信息安全方针;b)确保信息安全目标和计划的建立;c)为信息安全定岗并建立岗位职责;d)向本组织宣传达到信息安全目标和符合信息安全方针的重要性,以及本组织的法律责任和持续改进的需求;e)为ISMS的发展、实施、运作和维持提供充足的资源;f)确定接受风险的准则和可接受的风险等级;g)确保ISMS内部审核的实施;h)进行ISMS管理评审。5.1 管理承诺 组织应确定并提供以下方面所需资源:建立、实施、运作和维持ISMS;确保信息安全程序支持业务需要;识别和定位法律法规要求和合同安全责任;通过正确的应用所有的已被实施
27、的控制方法来维持适当的安 全;必要时进行评审,并对审核结果采取适当的行动;在有需要的地方改进ISMS的有效性5.2.1 提供资源确定员工在执行与ISMS相关的工作时所必需具备的能力;提供能力培训,必要时,聘请专业人士以满足需要;评价所提供的培训和采取的行动的有效性;保持教育、培训、技能、经验和资格的记录组织应确保所有相关人员认识其信息安全活动的相关性和重要性,并知道怎样为实现ISMS的目标做出贡献5.2.2 培训、意识和能力 组织应按策划的时间间隔对ISMS进行内审,以决定ISMS的控制目标、控制行为、过程和程序是否 与本标准的要求和相关法律法规相适应 与已识别信息安全需求相适应 有效地实施和
28、维护 达到预期目标 文件化内审程序、保持内审记录6 ISMS内部审核 7.1 总则 7.2 评审输入 7.3 评审输出 7 ISMS的管理评审 定期管理评审,以确保适宜性、充分性和有效性 评审应包括评价ISMS的改进机会和变更需要,包括安全 方针和安全目标 评审结果应清楚地写入文件,保持评审的记录7.1总则ISMS审核和评审的结果;相关方的反馈;在组织中被用于改进ISMS性能和有效性的技术、产品或程序;预防和纠正措施的状况;以前风险评估中没有准确定位的薄弱点或威胁;有效性测量的结果;以往管理评审的跟踪措施;任何可能影响ISMS的变更;改进的建议7.2评审输入 ISMS有效性的改进信息 风险评估
29、和风险处理计划的更新 修改影响信息安全的程序,必要时,对可能影响ISMS的内部或外部事件做出反应,变更包括如下:业务需求安全需求影响现有业务需求的业务过程法律法规环境风险等级或/和可接受风险水平 资源需求 对如何测量控制措施的有效性的改进 7.3评审输出8.1 持续改进8.2 纠正措施8.3 预防措施 8 ISMS的改进 组织应通过信息安全方针、安全目标、审核结果、监督事件的分析、纠正和预防措施以及管理评审来持续改进ISMS的有效性8.1持续改进 建立文件化的纠正措施程序以满足如下要求 识别ISMS的实施和/或运行的不合格 确定不合格原因 评价确保不合格不再发生的措施的需求 确定和实施所需的纠
30、正措施 记录所采取的措施结果 评审所采取的纠正措施8.2纠正措施 建立文件化的预防措施程序以满足如下要求:识别潜在的不合格及其原因 评价预防不符合发生所需的措施 确定和实施所需的预防措施 记录所采取的措施的结果 评审所采取的预防措施8.3 预防措施预防 预防是主动的 意图为防止问题发生 在过程策划和设计阶段 控制 增值 成本更低 更大的顾客信心 所有ISO标准的主要关 注点预防与探测探测探测是被动的意图为探测发生的问题在过程输出阶段控制不增加价值成本很大顾客信心有限需要,但远不是重点管理者承诺组织资源关注预防培训沟通参与系统评审ISMS的有效实施ISO27001:2005ISO27001:20
31、05控制目标和控制方法控制目标和控制方法附录:A11大控制域信息资产保密性完整性可用性安全方针信息安全组织资产管理人力资源安全物理和环境安全通信与操作安全信息安全事件管理信息系统的获取开发和维护访问控制业务持续性管理符合性 评审与评价 A.5 信息安全方针方针积极预防、全面管理、积极预防、全面管理、控制风险、保障安全。控制风险、保障安全。目标:根据业务需求和相关法律、法规,为信息安全提供管理指 导和支持。信息安全方针文件A.6 信息安全组织A.6.1 内部组织目标:在组织内部管理信息安全。信息安全的管理承诺 信息安全协调 信息安全职责划分 信息处理设备的授权过程 保密协议 与权威机构的联系 与
32、专业的利益团体保持联系 信息安全的独立评审A.6.2外部组织目标:保持被外部组织访问、处理、通信或管 理的组织信息和信息处理设施的安全。关于外部组织风险的识别 当与顾客接触时强调安全 第三方合同中的安全要求A.7 资产管理A.7.1资产责任目标:实现并保持组织资产的适当保护。资产的清单 资产所有者关系 可接受的资产使用 分类指南 信息的标识与处理目标:确保信息受到适当程度的保护。限制高度机密秘保密密限制直到2007/1/1保护标识A.7.2 资产分类与控制A.8 人力资源安全 目标:确保员工、合同方和第三方用户明白他们的职责,适合于他们被赋予的任务,减少因盗窃、欺诈或设施误用造成的风险。任务和
33、职责 人员考察 雇用条款和条件A.8.1雇佣前A.8.2雇佣期间 目标:确保所有的员工、合同方和第三方用户了解信息安全威胁和相关事宜、他们的责任和义务,并在他们的日常工作中支持组织的信息安全方针,减少人为错误的风险。管理职责 信息安全意识、教育与培训 惩戒程序A.8.3雇佣的终止或变更 目标:确保员工、合同方和第三方用户离开组织或雇佣变更时以一种有序的方式进行应有合适的职责确保管理雇员、合同方和第三方用户从组织的退出,并确保他们归还所有设备及删除他们的所有访问权力。终止职责资产归还撤销访问权限A.9 物理与环境安全A.9.1安全区域目标:防止对组织办公场所和信息的非授权物理 访问、破坏和干扰。
34、物理安全边界 物理进入控制 办公室、房间和设施的安全 防范外部和环境的威胁 在安全区域工作 公共访问和装卸区域A.9.2 设备安全 目标:防止资产的丢失、损坏或被盗,以及对 组织活动的中断。设备的定置和保护 支持性设施 线缆安全 设备维护 场外设备的安全 设备的安全处理或再利用 资产迁移A.10 通信与操作管理A.10.1操作程序及职责目标:确保信息处理设施的正确和安全操作。文件化的操作程序 变更管理 职责分离 开发、测试和运营设施的分离A.10.2第三方服务交付管理 目标:实施并保持信息安全的适当水平,确保 第三方交付的服务符合协议要求。服务交付 监控和评审第三方服务 管理第三方服务的变更A
35、.10.3系统规划和验收 目标:最小化系统失效的风险。容量管理 系统验收A.10.4 防范恶意代码和移动代码 目标:保护软件和信息的完整性。防范恶意代码 防范移动代码A.10.5 备份目标:保持信息和信息处理设施的完整性和可用性。信息备份 网络控制 网络服务的安全A.10.6 网络安全管理目标:确保网络中的信息和支持性基础设施得到保护。A.10.7 媒介处置 目标:防止对资产的未授权泄漏、修改、移动 或损坏,及对业务活动的干扰。可移动计算机介质的管理 介质处理 信息处理程序 系统文档的安全A.10.8 信息交换目标:应保持组织内部或组织与外部 组织之间交换信息和软件的安全。信息交换策略和程序
36、交换协议 物理媒体传输 电子信息 业务信息系统 在线交易 公共可用信息A.10.9 电子商务服务目标:确保电子商务的安全及他们的安全使用。电子商务A.10.10 监控目标:检测非授权的信息处理活动。审计日志 监视系统的使用 日志信息保护 管理员和操作者日志 故障记录 时钟同步 A.11 访问控制A.11.1 访问控制业务需求目标:控制对信息的访问。访问控制策略系统管理员菜 单 用户注册 特权管理 用户口令管理 用户访问权限的评审 A.11.2 用户访问管理你无权访问本系统目标:确保授权用户的访问,并预防信息系统的非授权访问。A.11.3 用户责任目标:预防未授权用户的访问,信息和信息处理设施的
37、破坏或被盗。口令使用 无人值守的用户设备 清理桌面及清除屏幕策略A.11.4 网络访问控制目标:防止对网络服务未经授权的访问。网络服务使用策略 外部连接用户的鉴别 网络设备的识别 远程诊断和配置端口保护 网内隔离 网络连接控制 网络路由控制A.11.5 操作系统访问控制目标:防止对操作系统的非授权访问。安全登陆程序 用户标识和鉴别 口令管理系统 系统实用程序的使用 终端时限 连接时间限制A.11.6应用系统和信息访问控制目标:防止对应用系统中信息的非授权访问。信息访问限制 敏感系统隔离A.11.7 移动计算与远程工作目标:确保在使用移动计算和远程工作设施时信息的安全。移动计算和通信 远程工作A
38、.12 信息系统的获取、开发和维护A.12.2 应用系统的正确处理目标:防止应用系统信息的错误、丢失、非授权的修改或误用。输入数据确认 内部处理的控制 消息完整性 输出数据确认A.12.3 加密控制保密信息34dfjon45?P目标:通过加密手段来保护信息的保密性、真 实性或完整性。使用加密控制的策略 密钥管理A.12.4 系统文档的安全目标:确保系统文档的安全。操作软件的控制 系统测试数据的保护 源代码的访问控制变更控制程序操作系统变更后的技术评审软件包变更限制信息泄漏软件开发外包A.12.5 开发与支持过程中的安全目标:保持应用系统软件和信息的安全。A.12.6技术漏洞管理目标:减少由利用
39、公开的技术漏洞带来的风险。控制技术漏洞A.13 信息安全事件管理A.13.1 报告信息事件和弱点目标:确保与信息系统有关的安全事件和弱点的沟通能够及时采取纠正措施。报告安全事件 报告安全弱点A.13.2 对安全事件与故障做出响应目标:确保与信息系统有关的安全事件和弱点的沟通能够及时采取纠正措施。职责和程序 从信息安全事故中学习 收集证据A.14 业务持续性管理目标:防止业务活动的中断,保护关键业务流程不会受信息系统重大失误或灾难的影响,并确保他们的及时恢复 在业务连续性管理过程中包含的信息安全 业务连续性和风险评估 制定并实施包含信息安全的连续性计划 业务连续性计划框架 BCP 的测试、保持和
40、再评估A.14.1 业务连续性管理的信息安全方面A.15 符合性目标:避免违反法律、法规、规章、合同要求和其他的安全要求 适用法律要求的识别 知识产权 组织记录的保护 数据保护以及个人信息的隐私 防止信息处理设备的误用 密码控制方法的规定A.15.1 符合法律要求目标:确保系统符合组织的安全策略及标准 符合安全策略和标准 技术符合性检查A.15.2 符合安全策略和标准,以及技术符合性目标:将信息系统审核过程的有效性最大化,干扰最小化 信息系统审核控制措施 信息系统审核工具的保护A.15.3 信息系统审核的考虑因素Page 95区别lISO/IEC 17799信息技术信息技术信息安全管理实施细则
41、信息安全管理实施细则lISO/IEC 27001信息技术信息技术信息安全管理体系要求信息安全管理体系要求l17799重点关注的是实施细则,同时,针对重点关注的是实施细则,同时,针对17799并没有认证机制。并没有认证机制。27001重点关注的是建设体系的要求,并且有认证机制。重点关注的是建设体系的要求,并且有认证机制。Page 96联系lISO/IEC 27001的附录中有的附录中有ISO/IEC 17799中的中的5到到15章的全部内容,也章的全部内容,也就是说在进行就是说在进行ISMS建设以及建设以及27001认证时,认证时,ISO/IEC 17799中中11个方面,个方面,39个控制点,以及个控制点,以及133个控制措施都作为重要的参考点,进行差距分析时,个控制措施都作为重要的参考点,进行差距分析时,这些内容都是重要的依据。这些内容都是重要的依据。l所以,我们经常提到所以,我们经常提到27001,实际上,实际上27001应该是应该是ISO/IEC 27001和和ISO/IEC 17799的组合体,两者缺一不可。的组合体,两者缺一不可。
限制150内