信息技术 安全技术 信息安全管理体系 指南.docx
《信息技术 安全技术 信息安全管理体系 指南.docx》由会员分享,可在线阅读,更多相关《信息技术 安全技术 信息安全管理体系 指南.docx(33页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS 35. 030CCS L80OB中华人民共和家标准GB/T 31496XXXX/ISO/IEC 27003:2017代替 GB/T 31496-2015信息技术安全技术 信息安全管理体系指南Information technology - Security techniques -Information security management system - Guidance(ISO/IEC 27003:2017,IDT)征求意见稿2020-01-07在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上。XXXX - XX - XX 实施XXXX - XX - XX 发布国家
2、市场监督管理总局关在国家标准化管理委员会发布在规划阶段,GB/T 22080标准结构中将风险分为两类:a)与ISMS的整体预期结果相关的风险和机会;b)与ISMS范围内信息丧失保密性、完整性和可用性相关的信息安全风险。第一类宜按照GB/T 22080 6.1.1 (总则)相关要求进行处理。属于第一类的风险与ISMS自身、ISMS 范围描述、最高管理层对信息安全的承诺、ISMS的运营资源等相关。属于第一类的机会与ISMS的结果、 ISMS的商业价值、运行ISMS过程和信息安全控制的效率等相关。第二类包括与ISMS范围内信息的保密性、完整性和可用性丧失直接相关的所有风险,宜按照(信息安全风险评估)
3、和6. L 3 (信息安全风险处置)进行处理。组织可为各类风险选择不同的技术。应对风险的细分要求,解释如下:对于将质量、环境和信息安全等不同方面的管理体系实施了整合的组织,鼓励与其他管理体系 标准保持一致;要求组织定义和应用详细完整的信息安全风险评估和处置流程;强调信息安全风险管理是ISMS的核心要素。GB/T 22080的6. 1. 1使用了 “确定风险和机会”和“应对风险和机会”的表述。其中,“确定” 一 词等同于GB/T 22080的6. 1. 2中使用的“评估” 一词(即识别、分析和评价)。类似地,“应对” 一词 等同于GB/T 22080的6. 1.3中使用的“处置” 一词。要求的活
4、动当规划ISMS时,组织考虑4.1中提到的事项和4. 2中提到的要求,并确定需要应对的风险和机会。 解释组织根据内部和外部事项(见4.1)和相关方要求(见4.2),确定与ISMS预期结果相关的风险和机 会。然后,组织规划ISMS,以:a)确保ISMS可达到预期结果,例如,风险所有者知悉信息安全风险并处置到可接受的水平;b)预防或减少ISMS预期结果相关的不良影响;c)实现持续改进,例如,通过适当的机制发现和改正管理过程中的不足或利用机会提高信息安全。与上述a)相关的风险包括过程和责任不明确、员工意识不足、管理层的参与度低等。与上述b)相 关的风险包括风险管理不完善或风险意识不足。与上述c)相关
5、的风险包括对ISMS文档和流程的管理不 士第 7U n o当组织在活动中寻求机会时,这些活动会影响组织的环境(见GB/T 22080的4.1)或相关方的需求 和期望(见GB/T 22080的4. 2),并且可以改变组织的风险。这类机会的示例可以是:将其业务集中在 产品或服务的某些领域、针对某些地理区域制定营销策略,或扩大与其他组织的业务伙伴关系。在持续改进ISMS过程和文档以及评价ISMS的预期结果方面,也存在机会。例如,考虑使用相对较新 的ISMS,可通过明确接口、减少管理开销、消除不具成本效益的流程部分、细化文档和引入新的信息技 术,来识别出精简过程的机会。6. 1. 1中的规划包括确定以
6、下内容:d)应对这些风险和机会的措施;e)如何:1)将这些措施整合到ISMS过程中,并同时实现;2)评价这些措施的有效性。指南组织宜:f)考虑4.1中的事项和4.2中的要求,确定可能影响实现a)、b)、c)所述目标的风险和机会;g)制定实施所确定的措施和评价措施有效性的计划,规划措施时宜考虑将信息安全过程和文档整 合到现有结构中,所有措施要与评估和处置信息安全风险(见6. L 2和6. L 3)所依据的信息安全目标(见 6.2)相关联。GB/T 22080 10. 2中持续改进ISMS的总体要求,由6. 1. 1中给出的实现持续改进的要求以及GB/T 22080 5.1 g)、5.2 d)、9
7、.1、9. 2和9. 3的其他相关要求支持。6.1.1 中要求的措施在战略、战术和运行层面有所不同,对不同的场所、不同的服务或系统也可不 同。可通过多种方式来满足的要求,其中两种如下:区别于信息安全风险,单独考虑与ISMS的规划、实现和运行相关的风险和机会;同时考虑所有风险。将ISMS整合到已有的管理体系中的组织可能发现现有的业务规划方法满足6. L 1的要求。在这种情 况下,宜注意验证该方法是否覆盖的所有要求。只有组织从形式上和程度上明确了保留该活动及其结果的文件化信息对其管理体系有效性而言是 必要时,保留该活动及其结果的文件化信息才是必需的(强制性的)(见GB/T 22080的7.5.1
8、b)。 其他信息风险管理的其他信息参见ISO 31000o注:术语“风险”是指对目标的不确定性影响(见GB/T 29246的2.68)。信息安全风险评估要求的活动组织定义并应用信息安全风险评估过程。解释组织定义信息安全风险评估过程,以:a)建立并维护:1)风险接受准则;2)信息安全风险评估实施准则,包括评估后果和可能性的准则以及确定风险级别的规则。b)确保反复的信息安全风险评估产生一致的、有效的和可比较的结果;信息安全风险评估过程宜按照以下步骤:c)识别信息安全风险:1)识别ISMS范围内与信息保密性、完整性和可用性损失有关的风险;2)识别与这些风险相关的风险责任人,即,识别并任命有适当权限和
9、责任来管理已识别的风险的 人员;d)分析信息安全风险:1)评估所识别的风险发生后可能导致的潜在后果,例如:直接业务影响(如经济损失)或间接业 务影响(如声誉损失),评估结果可定量或定性报告;2)可定量(如概率或频次)或定性评估所识别的风险实际发生的可能性;3)按照预定义的方式综合评估后果和评估可能性,确定风险级别;e)评价信息安全风险:1)将风险分析结果与之前建立的风险接受准则进行比较;2)为风险处置排序已分析风险的优先级,即确定对不可接受风险进行处置的紧急程度和需要处置 的风险的次序。然后,应用信息安全风险评估过程。组织宜保留有关6. 1.2 a)至e)所述信息安全风险评估过程及其应用结果的
10、文件化信息。指南建立风险准则指南(6.L2 a)信息安全风险准则宜考虑组织的环境和相关方的要求而建立,并且一方面根据最高管理层的风险 偏好和风险认知来定义,另一方面宜允许可行且适当的风险管理过程。宜结合ISMS的预期结果建立信息安全风险准则。根据GB/T 22080: 2013, 6. 1.2 a),宜建立考虑到可能性和后果评估的信息安全风险评估准则。 此外,宜建立风险接受准则。在建立评估信息安全风险的后果和可能性的准则之后,组织还宜建立一种综合考虑风险与后果的 方法,以确定风险级别。后果和可能性可以定性、定量或半定量的方式表达。风险接受准则与风险评估(在评估阶段,组织应了解风险是否可接受),
11、以及风险处置活动(组织 应了解建议的风险处置是否足以达到可接受的风险水平)相关。风险接受准则可以基于可接受风险的最大级别、成本效益考虑因素或对组织的后果。风险接受准则宜由负责的管理层批准。产生一致、有效和可比较的评估结果指南(6.1.2 b)风险评估过程宜基于足够详细设计的方法和工具,以使其产生一致,有效和可比较的结果。无论选择哪种方法,信息安全风险评估过程都宜确保:考虑了所有风险(风险以所需的详略程度描述);结果是一致的、可重现的(即,第三方可以理解风险的识别、风险的分析和评估,并且当不同 的人在相同的环境下评估风险时,结果是相同的);重复风险评估的结果具有可比性(即可以了解风险水平是增加还
12、是减少)。当重复整个或部分信息安全风险评估过程时,结果不一致或有差异可能表明所选的风险评估方法 不充分。信息安全风险识别指南(6.L2 c)风险识别是发现、识别和描述风险的过程。这涉及识别风险源、事件、其原因及其潜在后果。风险识别的目的是基于可能创建、增强、预防、降级、加速或延迟信息安全目标实现的那些事件来 生成全面的风险列表。通常使用两种方法来识别信息安全风险:基于事件的方法:以常用方式考虑风险源。所考虑的事件可能在过去发生过,或者可能在未来 发生。在第一种情况下,它们可以包含历史数据,在第二种情况下,它们可以基于理论分析和专家意见; 和基于识别资产、威胁和脆弱性的方法:考虑两种不同类型的风
13、险源:具有内在脆弱性的资产和 威胁。这里考虑的潜在事件是威胁如何利用资产的某一脆弱性影响组织目标的方式。两种方法都符合ISO 31000中有关风险评估的原则和通用指南。如果其他的风险识别方法已被证明具有类似的实际用途,并且可以确保6. 1.2 b)中的要求,则可 以使用。注:基于资产、威胁和脆弱性的方法与信息安全风险识别方法相对应,并与GB/T 22080中的要求兼容,以确保以前 的风险识别投入不会损失。不建议在风险评估的第一个周期中过于详细地识别风险。对信息安全风险具有高层级但清晰的了 解远胜于根本没有了解。信息安全风险分析指南(6.1.2 d)风险分析的目的是确定风险级别。GB/T 220
14、80中将ISO 31000称为通用模型。GB/T 22080要求,对于每种已识别的风险,风险分析都 基于评估风险所导致的后果并评估发生这些后果的可能性以确定风险级别。基于后果和可能性进行风险分析的技术可以是:1)定性,使用属性等级(如,高、中、低);2)定量,使用数值表(如,费用成本、发生频率或发生概率);3)半定量,给定性的等级赋值。无论使用哪种风险分析技术,均宜考虑其客观程度。有多种分析风险的方法,上述两种方法(基于事件的方法以及基于识别资产、威胁和脆弱性的方法) 适用于信息安全风险分析。当有专家参与讨论相关风险时,风险识别和分析过程可能是最有效的。信息安全风险评价指南(6.L2 e)对已
15、分析风险的评价涉及使用组织的决策过程,将每种风险的风险级别与预定的接受准则进行比 较,以确定风险处置方案。风险评估的最后一步验证了是否可以根据6. 1.2 a)中定义的接受准则来接受先前步骤中已分析的 风险,或者是否需要进一步处置。6.1.2 d)中的步骤提供了有关风险程度的信息,但不提供有关实施 风险处置方案的紧迫性的直接信息。根据发生风险的情况,它们可以具有不同的处置优先级。因此, 此步骤的输出宜是按优先级排列的风险列表。保留风险识别和风险分析步骤中有关这些风险的更多信 息,以支持风险处置决策,这是很有用的。其他信息ISO/IEC 27005提供了信息安全风险评估实施指南。6. 1.3信息
16、安全风险处置要求的活动组织定义并应用信息安全风险处置过程。解释信息安全风险处置是选择风险处置选项,确定实施此类选项的适当控制措施,制定风险处置计划, 以及获得风险责任人对风险处置计划的批准的总体过程。组织保留信息安全风险处置过程(6.1.3 a)至f)的所有步骤及其应用结果的文件化信息。指南信息安全风险处置选项指南(6.L3 a)风险处置选项包括:a)通过决定不开始或不继续进行引起风险的活动或消除风险源(例如:关闭电子商务门户网站) 来规避风险;b)为了寻求商机而承担额外的风险或增加的风险(例如:打开电子商务门户网站);c)通过改变可能性(例如:减少脆弱性)或后果(例如:资产多样化)来改变风险
17、;d)通过保险、分包或风险融资,与其他相关方分担风险;e)根据风险接受准则或通过知情决策来保留风险(例如:原样维护电子商务门户网站)。为了满足风险接受准则,宜采用符合信息安全目标的一种或多种选项来处置每个风险。确定必要控制的指南(6.L3 b)宜特别注意确定必要的信息安全控制。任何控制都宜基于之前评估的信息安全风险来确定。如果组 织的信息安全风险评估做得不好,则其选择信息安全控制的基础也比较差。适宜的控制决定,可确保:f)包括所有必要的控制,且没有选择任何不必要的控制;g)必要控制的设计满足适当的广度和深度。作为控制选择不当的后果,所建议的信息安全风险处置可能是:h)无效;或i)效率低下,导致
18、费用过高。为了确保信息安全风险处置的有效性和效率,能够证明必要的控制与风险评估和风险处置过程的 结果之间的关系是很重要的。可能有必要使用多个控制来实现对信息安全风险的所需处置。例如,如果选择了更改特定事件后果, 则可能需要实现快速发现事件的控制,以及事件响应和恢复的控制。在确定控制措施时,组织还宜考虑来自外部供应商服务(例如,应用程序、流程和功能)所需的控 制。通常,通过在与这些供应商的协议中加入信息安全要求来强制执行这些控制,包括获取这些要求满 足程度的信息的方法(例如审核权)。在某些情况下,即使控制由外部供应商实施,组织也希望确定和 描述详细的控制作为其自身的ISMS的一部分。无论使用何种
19、方式,组织在确定其ISMS的控制时宜始终考 虑对其供应商的控制。与GB与22080附录A中的控制进行比较的指南(6.L3 c)GB/T 22080附录A包含了控制目标和控制的综合列表。本文件用户可在附录A的指导下,确保没有遗 漏必要的控制。与GB/T 22080附录A比较,还可以识别6. 1.3 b)中确定的替代控制,可以更有效地改变 信息安全风险。所选控制体现了控制目标,GB/T 22080附录A中列出的控制目标和控制不是完备的,宜根据需要补 充额外的控制目标和控制。不需要包含GB/T 22080附录A中的每个控制,宜删减GB/T 22080附录A中与改变风险无关的控制,并 给出删减的理由。
20、制定适用性声明(SoA)的指南(6.1.3 d)SoA包括:所有必要的控制(6. 1.3 b)和c)所确定的),每项控制:说明选择该控制的理由;说明该项控制的是否实现(如完全实现、实施中或尚未开始);对GB/T 22080附录A中的控制进行删减的合理性说明;选择某项控制的理由,部分取决于该项控制对于改变信息安全风险的效果。宜充分参考信息安全风 险评估结果和信息安全风险处置计划,也宜充分参考实施必要的控制改变预期信息安全风险的情况。删减GB/T 22080附录A中控制的理由,可以是:已确定该项控制对于实现所选的信息安全风险处置选项而言,不是必要的;该项控制超出了ISMS的范围,因而不适用(例如,
21、如果组织的所有系统都是内部开发的,那么 GB/T 22080 A. 14. 2. 7外包开发是不适用的);因采用自定义的控制而排除(例如,如果自定义的控制禁止使用移动介质,那么可以删减GB/T 22080 移动介质的管理)。注:自定义的控制未包含在GB/T 22080附录A中。一个实用的SoA可以采用表格形式,包含GB/T 22080附录A的所有114项控制以及附录A中未包含的 其他控制(需要时)。表格中有一列可以显示该项控制对于实现风险处置选项是否是必需的,另一列可 以说明选择或排除该项控制的理由,最后一列可以显示控制的当前实现状态。还可以使用其他列显示, 如显示GB/T 22080没有要求
22、但对后续评审有用的其他信息;这些信息可以是关于如何实现控制的详细 描述,可以是更详细描述和文件化信息的交叉引用,也可以是控制实施相关的策略。尽管GB/T 22080没有提出要求,在SoA中加入各控制的操作责任是很有用的。制定正式的信息安全风险处置计划指南(6.1.3 e)GB/T 22080没有限定信息安全风险处置计划的结构或内容,但宜根据6. 1.3 a)至c)的输出制定计 划。因此,针对已处置的所有风险,该计划宜对以下信息进行文件化:选择的处置选项;必要的控制;实施状态。其他有用的内容包括: 风险责任人; 采取措施后的预期残余风险。如果风险处置计划要求采取措施,宜规划措施,说明其责任和期限
23、(见6.2),可用措施清单来表 示措施计划。一个实用的信息安全风险处置计划可设计为一个表格,该表格按照在风险评估期间识别出的风险 进行排序,显示所有已确定的控制。例如,表格可以包含若干列,说明控制负责人的姓名、控制的实施 日期、有关控制(或过程)预期运行方式和目标实现状态。作为风险处置过程的一部分,例如,手机被盗的后果是信息可用性丧失和潜在的、不期望的信息泄 露。如果风险评估显示风险级别超出了可接受的风险范围,组织可决定改变风险发生的可能性或者改变 风险后果。为了改变手机丢失或被盗的可能性,组织宜确定适当的控制,要求员工按照移动设备策略来管理手 机并定期检查丢失情况。为了改变手机丢失或被盗的后
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 安全技术 信息安全管理体系 指南 信息 安全管理 体系
限制150内