信息安全管理标准.pdf
《信息安全管理标准.pdf》由会员分享,可在线阅读,更多相关《信息安全管理标准.pdf(121页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全管理标准Worldwide StandardsHaving trouble locating an overseas standard?BSI has the solutionWITH BSI,YOUR SEARCH IS OVER BEFORE IT S EVEN BEGUNWorldwide Standards Direct is the fast,cost-effective standards servicContact us on:Information security management一Part 1:Code of practice for information s
2、ecurity management信息安全治理标准第一部分:信息安全治理惯例名目Worldwide Standards 2Having trouble locating an overseas standard?BSI has the solution2WITH BSI,YOUR SEARCH IS OVER BEFORE IT S EVEN BEGUN2第一部分:信息安全治理惯例 4序 18简 介 19什么是信息安全?19什么缘故需要信息安全 19如何制定安全需求20评估信息风险20安全操纵的选择 21信息安全的动身点22重要的成功因素 22开发你自己的指导方针 231.范畴 232.术语
3、与定义 232.1 信息安全 232.2 风险评估 232.3 风险治理 233.安全策略243.1 信息安全策略243.1.1 信息安全策略文件 243.1.2 复审及评估 244.安全组织254.1 息安全架构254.1.1 治理信息安全论坛 254.1.2 信息安全的和谐254.1.3 信息安全责任的分配264.1.4 息处理设备的授权步骤274.1.5 信息安全专家的意见274.1.6 组织之间的合作274.1.7 信息安全的独立复审284.2 第三方访咨询的安全284.2.1 确认第三方访咨询的风险 294.2.1.1 访咨询的种类294 2 1.2访咨询的缘故294.2.1.3现场
4、合同方294 2 2第三方合同的安全要求304.3外包服务 314.3.1 外包合同的安全要求315.资产分类与操纵325.1 资产的使用讲明 325.1.1 资产清单325.2 信息分类 335.2.1 分类的指南 335.2.2 信息标注及处理336.人员安全346.1 岗位定义及资源分配的安全346.1.1 岗位责任的安全346.1.2 人事过滤及策略356.1.3 保密协议356.1.4 雇佣条款366.2 用户培训 366.2.1 信息安全教育及培训366.3 安全事件及失常的反应措施366.3.1 报告安全事件376.3.2 报告安全的弱点376.3.3 报告系统的故障376.3.
5、4 吸取教训386.3.5 处罚程序387.物理与环境的安全 387.1 安全区域 387.1.1 物理安全地带387.1.2 物理入口的操纵397.1.3 爱护办公室、房间及设备 397.1.4 在安全地带工作407.1.5 隔离的交付及装载地点417.2 设备的安全417.2.1 设备的放置及爱护 427.2.2 电力的供应 427.2.3 电缆线路的安全437.2.4 设备的爱护 437.2.5 设备离开大厦的安全447.2.6 设备的安全清除或重用447.3 一样操纵 457.3.1 收拾桌子及清除屏幕的策略457.3.2 财物的搬迁 468.通讯与操作的治理 468.1 操作步骤及责
6、任 468.1.1 文档化操作程序468.1.2 操作变动的操纵478.1.3 安全事件治理程序 478.1.4 责任分开制 488.1.5 开发及正式使用设备的分开488.1.6 外部设备的治理498.2 系统规划及接收 508.2.1 储存量的打算508 2 2系统接收508.3 应付恶意软件518.3.1 操纵恶意软件518.4 备份及复原性常务治理 528.4.1 信息备份538.4.2 操作员日志 538 4 3对错误进行记录538.5 网络治理 548.5.1 网络操纵548.6 介质的处理与安全548.6.1 可移动运算机介质的治理 558.6.2 介质的清除 558.6.3 信
7、息处理的程序568.6.4 系统讲明文档的安全568.7 信息与软件的交换578.7.1 信息及软件交换协议578.7.2 传递中介质的安全 578.7.3 电子商务的安全588.7.4 电子邮件的安全598.7.4.1 安全风险 598.7.4.2电子邮件的策略 598.7.5 电子办公室系统的安全608.7.6 可公用的系统608.7.7 其它形式的信息交换619.访咨询操纵 629.1 访咨询操纵的业务需求 629.1.1 访咨询操纵策略629.1.1.1 策略及业务需求 629.1.1.2 访咨询操纵规定 639.2 用户访咨询的治理639 2 1 用户登记639.2.2 特权治理64
8、9.2.3 用户口令的治理659 2 4 用户访咨询权限的检查659.3 用户责任 659.3.1 口令的使用 669 3 2 无人看管的用户设备669.4 网络访咨询操纵 679.4.1 网络服务的使用策略679.4.2 强制式路径 679.4.3 外部连接的用户认证689.4.4 网点认证699.4.5 远程诊断端口的爱护699.4.6 网络的隔离 699.4.7 网络连接操纵709.4.8 网络路由的操纵709.4.9 网络服务的安全719.5 操作系统的访咨询操纵 719.5.1 自动认证终端719.5.2 终端的登录程序729 5 3 用户标识及认证729.5.4 口令治理系统739
9、.5.5 系统工具的使用749.5.6 为保证安全的人员配备强迫警钟 749.5.7 终端超时749.5.8 连接时刻的限制759.6 应用系统的访咨询操纵 759.6.1 信息访咨询的限制 759.6.2 敏锐系统的隔离769.7 系统访咨询和使用的监控769.7.1 事件记录769 7 2 监控系统的使用779.7.2.1风险的程序及区域779.722风险因素 779.723对事件进行日志记录和审查789.7.3 时钟的同步 789.8 移动操作及远程办公789.8.1 移动操作799.8.2 远程工作8010.系统开发与爱护8210.1 系统的安全要求8210.1.1 安全要求分析及规格
10、 8210.2 应用系统中的安全 8210.2.1 输入数据的核实8310.2.2 内部处理的操纵8310.2.2.1 有风险的地点8310.2.2.2 检查及操纵 831023消息认证841 0 2 4输出数据的核实8410.3 密 码 操 纵8510.3.1 密码操纵的使用策略 8510.3.2 加密 8510.3.3 数字签名8610.3.4 不可抵赖服务 8710.3.5 密钥治理8710.3.5.1 密钥的爱护 8710.3.5.2 标准,程序及方法 8710.4 系统文件的安全8810.4.1 运行软件的操纵891 0 4 2系统测试数据的爱护 8910.4.3 源程序库的访咨询操
11、纵8910.5 开发及支持程序的安全9010.5.1 改动操纵程序 901 0 5 2操作系统改动的技术检查911 0 5 3更换软件包的限制9110.5.4 隐藏通道及特洛伊代码9210.5.5 外包软件的开发9211.业务连续性治理9311.1.关于业务连续性治理9311.1.1 业务连续性治理的过程9311.1.2 业务连续性及阻碍的分析9411.1.3 撰写及实施连续性打算9411.1.4 业务连续性打算的框架9411.1.5 测试、爱护及重新评估业务连续性打算9511.1.5.1 测试该打算9511.1.5.2 爱护及重新评估该打算9612.遵循性 9712.1 是否遵守法律9712
12、.1.1 确定适用的法律9712.1.2 知识产权9712.1.2.1 版权 9712.1.2.2 软件版权 9712.1.3 保证机构的记录9812.1.4 数据爱护及个人信息的隐私 9912.1.5 防止信息处理设备被滥用9912.1.6 密码操纵的规定10012.1.7 证据的收集10012.1.7.1 证据的规则 10012.1.7.2 证据的适用性10112.1.7.3 证据的质量和完备性10112.2 核对安全策略及技术合格性10112.2.1 与安全策略一致10212.2.2 技术依从性的检查10212.3 系统审计的考虑10312.3.1 系统审计操纵 10312.3.2 对系
13、统审计工具的爱护103第二部分:信息安全治理系统的规范 1051.范畴 1052.术语与定义 1053.信息安全治理系统的要求1053.1 概 要 1053.2 建立一个治理架构1053.3 实 施 1053.4 文 档 1053.5 文档操纵 1063.6 记 录 1064.详细监控1074.1 安全策略 1074.1.1 信息安全策略 1074.1.1.1 信息安全策略文档1074.1.1.2 检查和评判1074.2 安全组织 1074.2.1 信息安全基础设施 1074.2.1.1 治理层信息安全论坛1074.2.1.2 信息安全的和谐 1074.2.1.3 信息安全职责的分配1074.
14、2.1.4 信息处理设施的授权过程1074.2.1.5 专家信息安全建议1084.2.1.6 各机构之间的协作1084.2.1.7 信息安全的独立检查1084.2.2 第三方访咨询的安全 1084.2.2.1 第三方访咨询的风险的识不1084.2 2 2 在第三方合同中的安全要求1084.2.3 外部采购1084.2.3.1 在外购合同中的安全要求1084.3 资产分类与操纵 1084.3.1 资产的可讲明性1084.3.1.1 资产的盘点1084.3.2 信息 分 类 1084.3.2.1 分类方针 1094.3.2.2 信息标签和处理 1094.4 人员安全 1094.4.1 工作定义和资
15、源中的安全 1094.4.1.1 工作责任的安全 109441.2职员选择和策略 1094.4.1.3 保密协议 1094.4.1.4 雇佣的条款和条件1094.4.2 用户培训1094.4.2.1 信息安全教育和培训1094.4.3 安全事故与故障的处理1094.4.3.1 报告突发安全事故1104.4.3.2 报告安全弱点1104.4.3 3报 告软件故障1104.4.3.4 从事故中吸取教训1104.4.3.5 纠正过程 1104.5 物理与环境的安全1104.5.1 安全地区1104.5.1.1 物理安全边界1104.5.1.2 物理接口操纵1104.5.1.3 爱护办公室、房间和设施
16、1104.5.1.4 在安全地区工作 1104.5.1.5 隔离的运输和装载地区1104.5.2 设备安全1104.5.2.1 设备放置地点的选择与爱护1114.5.2.2 电源供应 1114.5.2.3 电缆安全 1114.5.2.4 设备爱护 1114.5 2 5在机构外部使用设备时应注意的安全性1114.5.2.6 设备应该被安全地处理掉和再使用1114.5.3 一样操纵1114.5.3.1 清洁桌面与清洁屏幕策略1114.5.3.2 资产的删除1114.6 通讯与操作的治理1114.6.1 操作过程与职责1114.6.1.1 记录操作过程1114.6.1.2 针对操作变化的操纵1124
17、.6.1.3 事件治理程序1124.6.1.4 职责分离 1124.6.1.5 开发设施与操作设施的分离1124.6.1.6 外部设施治理1124.6.2 系统打算与验收1124.6.2.1 容量打算 1124.6.2.2 系统验收 1124.6.3 针对恶意软件的防护 1124.6.3.1 采取操纵来防范恶意软件1124.6.4 内务处理1124.6.4.1 信息备份 1134.6.4.2 操作员日志1134.6.4.3 出错日志 1134.6.5 网络治理1134.6.5.1 网络操纵 1134.6.6 介质处理和安全1134.6.6.1 运算机可移动介质的治理1134.6.6.2 介质处
18、理 1134.6.6.3 信息处理程序1134.6.6.4 系统文档的安全 1134.6.7 信息及软件的交换1134 6 7.1 信息 和软件的交流协议1134.6.7.2 传输过程中的介质安全 1144.6.73电 子商务安全1144.6.7.4 电子邮件安全1144.6.7.5 电子办公系统的安全1144.6.7.6 信息公布系统的安全1144.6.7.7其它方式的信息交换1144.7访咨询操纵1144.7.1访 咨询操纵的商业需求1144.7.1.1 访咨询操纵策略 1144.7.2 用户访咨询治理1144.7.2.1 用户注册 1144.7.2.2 特权治理 1154.7.2.3 用
19、户口令治理1154.7.2.4 用户访咨询权限审查1154.7.3 用户职责1154.7.3.1 口令的使用1154.7.3.2 易被忽略的用户设备1154.7.4 网络访咨询操纵1154.7.4.1 网络服务的使用策略1154.7.4.2 增强的路径1154.7.4.3 外部连接的用户认证1154.7.4.4 节点认证 1154.7.4.5 对远程诊断端口的爱护 1154.7.4.6 网络隔离 1154.7.4.7 网络连接操纵1164.7.4.8 网络路由操纵1164.7.4.9 网络服务的安全性1164.7.5 操作系统访咨询操纵 1164.7.5.1 自动终端认证1164.7.5.2
20、终端登录过程1164.7.5 3用 户标识和认证 1164.7.5.4 口令治理系统1164.7.5.5 系统工具的使用 1164.7.5.6 用警告信息爱护用户1164.7.5.7 终端超时 1164.7.5.8 连接时刻的限制 1174.7.6 应用系统的访咨询操纵1174.7.6.1 信息访咨询限制 1174.7.6.2 敏锐系统的隔离1174.7.7 监控对系统的访咨询和使用 1174.7.7.1 事件日志 1174.7.7.2 监控对系统的使用情形 1174.7.7.3 时钟同步 1174.7.8 移动运算与远程工作 1174.7.8.1 移动运算 1174.7.8.2 远程工作 1
21、174.8系统开发与爱护1184.8.1 系统的安全需求1184.8.1.1 安全需求分析与描述1184.8.2 应用系统的安全1184.8.2.1 对输入数据进行有效性确认1184.8.2.2 对内部处理的操纵1184.8.2.3 消息认证 1184.8.2.4 对输出数据进行有效性确认1184.8.3 密码操纵1184.8.3.1 密码操纵的使用策略1184.8.3.2 加密 1184.8.3.3 数字签名 1184.8.3.4 不可否认服务1184.8.3.5 密钥治理 1184.8.4 系统文件的安全性1194.8.4.1 对业务软件的操纵1194.8.4.2 对系统测试数据的爱护 1
22、194.8.4.3对程序源代码库的访咨询操纵 1194.8.5在软件开发与支持过程中的安全性 1194.8.5.1 变化操纵程序1194.8.5.2 针对操作系统变化的技术审查 1194.8.5.3 限制对软件包的修改1194.8.5.4 隐藏信道和特洛依木马代码1194.8.5.5 外包软件开发1194.9 业务连续性治理 1194.9.1 业务连续性治理的各个方面 1194.9.1.1 业务连续性治理的进程 1204.9.1.2 业务连续性与阻碍分析 1204.9.1.3 连续性打算的撰写与实施1204.9.1.4 业务连续性打算的框架 1204.9.1.5 测试、爱护与重新评估业务连续性
23、打算1204.10 遵循性1204.10.1 与法律要求的一致性1204.10.1.1 识不适用的立法1204.10.1.2 知 识 产 权1204.10.1.3 爱护机构的文档记录1204.10.1.4 数据爱护与个人信息隐私1204.10.1.5 防止信息处理设备的误用 1204.10.1.6 密码操纵制度1214.10.1.7 证 据 收 集1214.10.2 安全策略与技术遵循性的复审 1214.10.2.1 与安全策略的一致性1214.10.2.2 技术遵循性检查1214.10.3 系统审计的考虑 1214.10.3.1 系统审计操纵1214.10.3.2 系统审计工具的爱护121序
24、BS7799的那个部分是在BSI/DISC委员会BDD/2-信息安全治理部监督下完成的,用来代替BS7799:1995.BS7799分两部分公布:-第一部分:信息安全治理惯例-第二部分:信息安全治理规范简介什么是信息安全?信息是一家机构的资产,与其它资产一样,应受到爱护。信息安全的作用是爱护信息不受大范畴威逼所干扰,使机构业务能够畅顺,减少缺失及提供最大的投资回报和商机。信息能够有多种存在方式,能够写在纸上、储存在电子文档里,也能够用邮递或电子手段发送,能够在电影上放映或者讲话中提到。不管信息以何种方式表示、共享和储备,都应当适当地爱护起来。因此信息安全的特点是保留信息的如下特性:保密性(co
25、nfidentiality):保证信息只让合法用户访咨询;完整性(integrity):保证信息及其处理方法的准确性(accuracy)、完全性(completeness);可用性(availability):保证合法用户在需要时能够访咨询到信息及有关资产。实现信息安全要有一套合适的操纵(controls),如策略(policies)、惯例(practices)、程序(procedures)、组织的机构(organizational structures)和软件功能(software functions)o这些操纵需要被建立以保证机构的安全目标能够最终实现。什么缘故需要信息安全信息及其支持进程
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 标准
限制150内