国内外信息安全管理体系研究(完整资料).doc
《国内外信息安全管理体系研究(完整资料).doc》由会员分享,可在线阅读,更多相关《国内外信息安全管理体系研究(完整资料).doc(26页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国内外信息安全管理体系研究(完整资料)(可以直接使用,可编辑 优秀版资料,欢迎下载)管理国内外信息安全管理体系研究高文涛( 广东电网公司惠州供电局,广东 惠州51601) 摘 要:该文对国内外主流的信息安全管理体系进行了梳理和研究,对不同体系的框架和内容进行探讨,为企业选择和建立适 合的、完善的信息安全管理体系提供有意义的借鉴。关键词:信息安全管理体系;风险分析;资产;等级保护Styon Information rity Maagemen AhitectueGUO ntoAbastract:In is paer, e iscuss dmesticandforiminstrea informat
2、ion scit mnagemet systeman exploe iffentysemof ramor andcntnfor trprise andtheestablshmenf a uitaeopin, prvide asoudinmation secrity mnaementsytemrefeene.Keywords:nformtion ecrty Mnagmn Ste;RiskAnalsis;Asst;Leel rotctin 概述信息安全管理体系是针对企业整体或特定范围内建立 信息安全方针和目标,以及完成这些目标所用方法的体系. 为了建立和维护信息安全管理体系,国内外出台了许多相 关
3、的标准,在这些标准中明确了确定信息安全管理体系范围、制定信息安全方针、明确管理职责、以风险评估为基 础选择控制目标与控制方式等活动建立信息安全管理体系.目前国际上主流的信息系统管理体系的标准有IS/IC 的国际标准 99,英国标准协会(I)的799 系列,美国国家标准和技术委员会(NIS)的特别出版物N SP80系列;在我国,公安部出台了信息安全等级保护制度。本文将对这些主流的信息安全管理体系分别进行介绍。(2) 安全信息安全:建立企业内的管理体系以便安全管 理。内容包括企业内部信息安全责任;信息采集设施安全; 可被第三方利用的信息资产的安全;外部信息安全评审。 (3) 资产管理:利用资产清单
4、,分类处理,信息标签等对信息资产进行保护.2 IC179ISO/IE 17799是国际标准组织 S/IEC 所制定的国际标准.它建立了启动、实施、维护和改进信息安全管图1 SO/IEC 19 安全管理体系理的指导方针和通用原则,范围包括安全策略、信息安全(4) 人员资源安全:为了降低人为错误、窃取、欺骗组织机构、资产管理、人力资源安全、物理和环境安全、及滥用相关设施的风险,来确保使用者意识到信息安全的通信和运行管理、访问控制、系统的开发与维护、信息安威胁,采用签署保密协议;定期的安全教育培训;安全事全事故管理安全、业务持续性管理、符合性等 11 项安全故与教训总结;惩罚措施等减少人为造成的风险
5、.控制内容、39 个主要安全类和 13 个具体控制措施的信(5) 物理与环境安全:防止对关于 I 服务的未经许可息安全管理控制措施集合.ISO/IEC 1799充分体现了的介入,损伤和干扰服务;避免对信息及其处理设施的破三分技术、七分管理的思想。基于ISOE 7799 所建坏或窃取.立的安全管理体系如图 1所示.() 通信与操作管理:确保信息处理设备的正确和安(1) 安全策略:建立安全方针文档,为信息安全提供全的操作;降低系统失效的风险;保护软件和信息的完整管理方向和支持.性;维护信息处理和通讯的完整性和可用性;确保网络信9管理息的安全措施和支持基础结构的保护;防止资产被损坏和 风险评估:信息
6、安全风险评估的复杂程度将取决于风险的业务活动被干扰中断;防止企业间的交易信息遭受损坏, 复杂程度和受保护资产的敏感程度,所采用的评估措施应修改或误用。该与企业对信息资产风险的保护需求相一致;(4) 进行风() 访问控制:控制访问信息;阻止非法访问信息系 险管理 :根据风险评估的结果进行相应的风险管理,风统;确保网络服务得到保护;阻止非法访问计算机;检测 险管理的措施包括降低风险、避免风险、转嫁风险和接受非法行为;保证在使用笔记本电脑和远程网络设备时信息 风险;(5) 选择管理控制目标:选择原则是费用不超过风的安全。险所造成的损失;()准备适用性声明:适用性声明纪录(8)信息系统获取、开发与维护
7、:确保信息安全保护 了企业内相关的风险管制目标和针对每种风险所采取的各深入到操作系统中;阻止应用系统中的用户数据的丢失, 种控制措施.修改或误用;确保信息的保密性,可靠性和完整性;确保IT项目工程及其支持活动在安全的方式下进行;维护应用程序软件和数据的安全。(9) 信息安全事件管理:安全事故就是能导致资产丢失与损害的任何事件,为把安全事故的损害降到最低的程 度,追踪并从事件中吸取教训,企业应明确有关事故、故 障和薄弱点的部门,并根据安全事故与故障的反应过程建 立一个报告、反应、评价和惩戒的机制.(10) 持续运作规划:要降低对正常活动的阻碍与防止关键企业活动受到严重故障或灾害的影响. (11)
8、 符合性:避免违背刑法、民法、条例,遵守契约责任以及各种安全要求;确保信息安全管理体系符合安全方针和标准;使系统审查过程的绩效最大化,并将干扰因素降到最小.图 2建立信息安全管理体系的步骤BS7 信息安全管理体系强调风险管理的思想。基于风险管理的思想建立信息安全管理体系.首先对系统进 行全面的安全风险评估,在遵守国家有关信息安全的法律 法规的前提下,进行全过程的动态控制,本着控制费用与 风险平衡的原则合理选择保护方式,使信息风险的发生概率和结果降低到可接受收水平,确保信息的保密性、完整 性和可用性,保持企业业务运作的持续性。3 BS779B7799是由英国标准协会制定,共包含两部分,第 NS
9、SP 800 系列一部分是信息安全管理导则 (BS7991),目前已成为国美国在信息安全管理方面,采用了系统分类分级实施际IS/IEC17799 国际标准;第二部分是信息安全管理保护的发展思路,并形成了体系化的标准和指南性文件。系统规范(BS7799-2),主要讨论了以 PDCA 过程方案美国国家标准和技术委员会(NIT)负责为美国政府和建设信息安全管理系统以及信息安全管理系统评估的内容。商业机构提供信息安全管理相关的标准规范。T 的一对于S77991,在第二节“IO/IEC 1799”已经有比系列FIPS 标准和 IST 特别出版物 80 系列(NI SP较详尽的介绍,在此不再赘述,下面主要
10、介绍 B799。00系列)成为了指导美国信息安全管理建设的主要标准BS799-2是建立信息安全管理体系的一套规范,详和参考资料.细说明了建立、实施和维护信息安全管理系统的要求,根据系统分级保护的思想,首先对信息系统进行定级,指出企业需遵循某一风险评估来鉴定最适宜的控制对综合信息系统中的信息类型、信息的安全类别和系统的安象,并对企业内在的需求采取适当的控制。下面是根据全类别三方面要素对信息系统进行定级,目前有三种级S7799-2 建立信息安全管理体系的步骤:(1)定义信息别:低、中、高。然后根据所确定的级别,参照 NIS 的安全策略:信息安全策略是企业信息安全的最高方针,需SP8053联邦信息系
11、统推荐安全控制根据不同级别要根据企业内各个部门的实际情况,分别制订不同的信息系统设置的不同强度的安全控制集选择对应的保护措施。安全策略;(2) 定义信息安全管理范围:确定需要重点进803 根据不同的安全级别提供了层次化、结构化的安行信息安全管理的领域,企业根据自己的实际情况,将企全控制措施要求。提供包括意识和培训、认证、认可和安全业划分成不同的信息安全控制领域,以易于企业对有不同评估、配置管理、持续性规划、事件响应、维护、介质保护、需求的领域进行适当的信息安全管理;() 进行信息安全物理和环境保护、规划、人员安全、风险评估、系统和服务96算机安全 20081管 理采购、系统和信息完整性这13
12、个安全管理和运营控制族以及 106个具体控制措施。具体控制要求如图 3 所示。图3S800 5安全控制要求为了利于企业根据自身情况选择合适的保护要求,S0提出了基线的概念。基线安全控制根据不同的保 护级别提出最小安全控制集。安全控制集的有效性可以通 过安全认证过程得到验证,同时安全控制集的内容是动态的,允许根据技术的发展和需求的变化进行不断的修改和 扩展,以提高企业信息系统的保护效果。5信息安全等级保护我国目前的信息安全管理体系的主要思路是采用信息安全等级保护的思想。信息安全等级保护是指对国家秘密信息、法人和其他组织和公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全
13、保 护,对信息系统中发生的信息安全事件等等级响应、处置。由公安部主持制定、国家质量技术监督局发布的中华人民共和国国家标准 GB75-1999计算机信息系统安全保护等级划分准则将信息系统安全分为 个等级:第一级:自主保护级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级:系统审计保护级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级:安全标记保护级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国 家安全造成损害。第四级:结构化保护级,信息
14、系统受到 破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害.第五级:访问验证保护级, 信息系统受到破坏后,会对国家安全造成特别严重损害。图 基本要求针对每级系统,从技术要求和管理要求两方面分别提出考核要求。技术方面具体考核指标有身份认证、自主访问控制、数据完整性、审计等;管理方面具体考核指标有管理制度、人员录用、安全意识教育与培训等方面。等级保护不同级别的要求具有逐级增强的特点。不同级别的信息系统,安全防护能力、对抗能力和恢复能力也相应的不同;较高级别的系统能够应对更多的威胁,对同一个威胁有更为周密的应对措施。不同级别的信息系统的增强特点如图5 所示。图 不同保护级别
15、逐级增强等级保护根据信息系统的综合价值、综合能力保证的不同要求以及安全性破坏可能造成的损失来确定相应的保 护等级。采取分级分类的原则,根据不同的信息系统保护 需求,构建一个完整的信息安全保护体系。6结束语国外的信息安全之路已经发展了数十年,从早期零散 的、随意的标准发展成体系化、层次化、覆盖信息安全管 理全生命周期的信息安全管理体系。我国目前的信息安全 管理体系建设虽然还处于起步和探索阶段,但随着经济改革开放,越来越多的企事业单位,比如电信、金融或者从事IT 外包业务的企业已经开始主动运用这些先进的技术体系标准来提高企业的信息安全管理水平。从国际主流的信息安全管理体系到国内基于等级保护的信息安
16、全管理体系,这些远不是本文短短篇幅所都能深入讨论和涉及到的,本文仅仅是抛砖引玉,希望有更多的 人能加入到信息安全管理体系的学习、运用和实践中来,“他山之石、可以攻玉”,多借鉴国外的先进经验和理论, 结合我国实际,在实际工作中灵活运用,切实提高我国的信息安全管理水平。作者简介:高文涛,男,广东电网公司惠州供电局信息部。主要研究及工作方向:网络管理。收稿日期:2008-9-10 97我国安全评价现状0世纪80年代初期,安全系统工程引入我国,受到许多大中型生产经营单位和行业管理部门的高度重视。通过吸收、消化国外安全检查表和安全分析方法,机械、冶金、化工、航空、航天等行业的有关生产经营单位开始应用安全
17、分析评价方法,如安全检查表、事故树分析、故障类型及影响分析、事件树分析、预先危险性分析、危险与可操作性研究、作业条件危险性评价等,有许多生产经营单位将安全检查表和事故树分析法应用到生产班组和操作岗位。此外,一些石油、化工等易燃、易爆危险性较大的生产经营单位,应用道化学公司火灾、爆炸危险指数评价方法进行了安全评价,许多行业和地方政府有关部门制定了安全检查表和安全评价标准。为推动和促进安全评价方法在我国生产经营单位安全管理中的实践和应用,1986年原劳动人事部分别向有关科研单位下达了机械工厂危险程度分级、化工厂危险程度分级、冶金工厂危险程度分级等科研项目.1987年原机械电子部首先提出了在机械行业
18、内开展机械工厂安全评价,并于1988年1月日颁布了第一个部颁安全评价标准机械工厂安全性评价标准,197年进行了修订,颁布了修订版。该标准的颁布执行,标志着我国机械工业安全管理工作进入了一个新的阶段,修订版则更贴近国家最新安全技术标准,覆盖面更宽,指导性和可操作性更强,计分更趋合理。机械工厂安全性评价标准分为两部分,一是危险程度分级,通过对机械行业000多家重点生产经营单位30余年事故统计分析结果,用1种设备(设施)及物品的拥有量来衡量生产经营单位固有的危险程度并作为划分危险等级的基础;二是机械工厂安全性评价,包括综合管理评价、危险性评价、作业环境评价三个方面,主要评价生产经营单位安全管理绩效,
19、方法是采用了以安全检查表为基础、打分赋值的评价方法。1年国家“八五科技攻关课题中,安全评价方法研究列为重点攻关项目。由原劳动部劳动保护科学研究所等单位完成的“易燃、易爆、有毒重大危险源识别、评价技术研究”,将重大危险源评价分为固有危险性评价和现实危险性评价,后者是在前者的基础上考虑各种控制因素,反映了人对控制事故发生和事故后果扩大的主观能动作用。固有危险性评价主要反映物质的固有特性、危险物质生产过程的特点和危险单元内、外部环境状况,分为事故易发性评价和事故严重度评价。事故易发性取决于危险物质事故易发性与工艺过程危险性的耦合。易燃、易爆、有毒重大危险源识别评价方法填补了我国跨行业重大危险源评价方
20、法的空白,在事故严重度评价中建立了伤害模型库,采用了定量的计算方法,使我国工业安全评价方法的研究初步从定性评价进入定量评价阶段。国务院机构改革后,国家安全生产监督管理局重申要继续做好建设项目安全预评价、安全验收评价、安全现状综合评价及专项安全评价。国家安全生产监督管理局陆续发布了安全评价通则及各类安全评价导则,对安全评价单位资质重新进行了审核登记,并通过安全评价人员培训班和专项安全评价培训班对全国安全评价从业人员进行培训和资格认定,使得安全评价更加有章可依,从业人员素质大大提高,为新形势下的安全评价工作提供了技术和质量保证。尽管国内外已研究开发出几十种安全评价方法和商业化的安全评价软件包,但由
21、于安全评价不仅涉及自然科学,而且涉及管理学、逻辑学、心理学等社会科学的相关知识,另外,安全评价指标及其权值的选取与生产技术水平、安全管理水平、生产者和管理者的素质以及社会和文化背景等因素密切相关,因此,每种评价方法都有一定的适用范围和限度.定性评价方法主要依靠经验判断,不同类型评价对象的评价结果没有可比性。美国道化学公司开发的火灾爆炸危险指数评价法主要用于评价规划和运行的石油、化工生产经营单位生产、贮存装置的火灾、爆炸危险性,该方法在指标选取和参数确定等方面还存在缺陷。概率风险评价方法以人机系统可靠性分析为基础,要求具备评价对象的元部件和子系统以及人的可靠性数据库和相关的事故后果伤害模型.定量
22、安全评价方法的完善,还需进一步研究各类事故后果模型、事故经济损失评价方法、事故对生态环境影响评价方法、人的行为安全性评价方法以及不同行业可接受的风险标准等。 国外安全评价概况安全评价技术起源于20世纪3年代,是随着保险业的发展需要而发展起来的.保险公司为客户承担各种风险,必然要收取一定的费用,而收取的费用多少是由所承担的风险大小决定的。因此,就产生了一个衡量风险程度的问题,这个衡量风险程度的过程就是当时的美国保险协会所从事的风险评价。安全评价技术在2世纪60年代得到了很大的发展,首先使用于美国军事工业,1962年4月美国公布了第一个有关系统安全的说明书“空军弹道导弹系统安全工程”,以此作为对民
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 国内外 信息 安全管理 体系 研究 完整 资料
限制150内