GB-T 31496-2015 信息技术 安全技术 信息安全管理体系实施指南.pdf
《GB-T 31496-2015 信息技术 安全技术 信息安全管理体系实施指南.pdf》由会员分享,可在线阅读,更多相关《GB-T 31496-2015 信息技术 安全技术 信息安全管理体系实施指南.pdf(56页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、I C S3 5.0 4 0L8 0中 华 人 民 共 和 国 国 家 标 准G B/T3 1 4 9 62 0 1 5/I S O/I E C2 7 0 0 3:2 0 1 0信息技术 安全技术信息安全管理体系实施指南I n f o r m a t i o nt e c h n o l o g yS e c u r i t y t e c h n i q u e sI n f o r m a t i o ns e c u r i t y m a n a g e m e n t s y s t e mi m p l e m e n t a t i o ng u i d a n c e(I S
2、O/I E C2 7 0 0 3:2 0 1 0,I D T)2 0 1 5-0 5-1 5发布2 0 1 6-0 1-0 1实施中华人民共和国国家质量监督检验检疫总局中 国 国 家 标 准 化 管 理 委 员 会发 布中华人民共和国国家标准信息技术 安全技术信息安全管理体系实施指南G B/T3 1 4 9 62 0 1 5/I S O/I E C2 7 0 0 3:2 0 1 0*中 国 标 准 出 版 社 出 版 发 行北京市朝阳区和平里西街甲2号(1 0 0 0 2 9)北京市西城区三里河北街1 6号(1 0 0 0 4 5)网址:www.g b 1 6 8.c n服务热线:4 0 0-
3、1 6 8-0 0 1 00 1 0-6 8 5 2 2 0 0 62 0 1 5年6月第一版*书号:1 5 5 0 6 61-5 1 1 1 8版权专有 侵权必究目 次前言引言1 范围12 规范性引用文件13 术语和定义14 本标准的结构1 4.1 章条的总结构1 4.2 每章的一般结构2 4.3 图表35 获得管理者对启动I S M S项目的批准4 5.1 获得管理者对启动I S M S项目的批准的概要4 5.2 阐明组织开发I S M S的优先级5 5.3 定义初步的I S M S范围7 5.3.1 制定初步的I S M S范围7 5.3.2 定义初步的I S M S范围内的角色和责任8
4、 5.4 为了管理者的批准而创建业务案例和项目计划86 定义I S M S范围、边界和I S M S方针策略1 0 6.1 定义I S M S范围、边界和I S M S方针策略的概述1 0 6.2 定义组织的范围和边界1 1 6.3 定义信息通信技术(I C T)的范围和边界1 2 6.4 定义物理范围和边界1 3 6.5 集成每一个范围和边界以获得I S M S的范围和边界1 4 6.6 制定I S M S方针策略和获得管理者的批准1 47 进行信息安全要求分析1 5 7.1 进行信息安全要求分析的概述1 5 7.2 定义I S M S过程的信息安全要求1 7 7.3 标识I S M S范围
5、内的资产1 7 7.4 进行信息安全评估1 88 进行风险评估和规划风险处置1 9 8.1 进行风险评估和规划风险处置的概述1 9 8.2 进行风险评估2 1 8.3 选择控制目标和控制措施2 1 8.4 获得管理者对实施和运行I S M S的授权2 29 设计I S M S2 3 9.1 设计I S M S的概述2 3 9.2 设计组织的信息安全2 5G B/T3 1 4 9 62 0 1 5/I S O/I E C2 7 0 0 3:2 0 1 0 9.2.1 设计信息安全的最终组织结构2 5 9.2.2 设计I S M S的文件框架2 6 9.2.3 设计信息安全方针策略2 7 9.2.
6、4 制定信息安全标准和规程2 8 9.3 设计I C T安全和物理信息安全2 9 9.4 设计I S M S特定的信息安全3 1 9.4.1 管理评审的计划3 1 9.4.2 设计信息安全意识、培训和教育方案3 2 9.5 产生最终的I S M S项目计划3 3附录A(资料性附录)检查表的描述3 4附录B(资料性附录)信息安全的角色和责任3 7附录C(资料性附录)有关内部审核的信息4 0附录D(资料性附录)方针策略的结构4 1附录E(资料性附录)监视和测量4 5参考文献4 9G B/T3 1 4 9 62 0 1 5/I S O/I E C2 7 0 0 3:2 0 1 0前 言 本标准按照G
7、 B/T1.12 0 0 9给出的规则起草。本标准使用翻译法等同采用I S O/I E C2 7 0 0 3:2 0 1 0 信息技术 安全技术 信息安全管理体系实施指南。本标准做了以下编辑性修改:在引言部分增加了有关信息安全管理体系标准族情况的介绍。本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(S A C/T C2 6 0)提出并归口。本标准起草单位:中国电子技术标准化研究院、上海三零卫士信息安全有限公司、山东省计算中心、黑龙江省电子信息产品监督检验院、北京信息安全测评中心、中电长城网际系统应用有限公司。本标准主要起草人:上官晓
8、丽、许玉娜、董火民、闵京华、赵章界、周鸣乐、方舟、李刚。G B/T3 1 4 9 62 0 1 5/I S O/I E C2 7 0 0 3:2 0 1 0引 言 信息安全管理体系标准族(I n f o r m a t i o nS e c u r i t yM a n a g e m e n tS y s t e m,简称I S M S标准族)是国际信息安全技术标准化组织(I S O/I E CJ T C 1S C 2 7)制定的信息安全管理体系系列国际标准。I S M S标准族旨在帮助各种类型和规模的组织,开发和实施管理其信息资产安全的框架,并为保护组织信息(诸如,财务信息、知识产权、员工
9、详细资料,或者受客户或第三方委托的信息)的I S M S的独立评估做准备。I S M S标准族包括的标准:a)定义了I S M S的要求及其认证机构的要求;b)提供了对整个“规划-实施-检查-处置”(P D C A)过程和要求的直接支持、详细指南和(或)解释;c)阐述了特定行业的I S M S指南;d)阐述了I S M S的一致性评估。目前,I S M S标准族由下列标准组成:G B/T2 9 2 4 62 0 1 2/I S O/I E C2 7 0 0 0:2 0 0 9 信息技术 安全技术 信息安全管理体系 概述和词汇 G B/T2 2 0 8 02 0 0 8/I S O/I E C2
10、 7 0 0 1:2 0 0 5 信息技术 安全技术 信息安全管理体系 要求 G B/T2 2 0 8 12 0 0 8/I S O/I E C2 7 0 0 2:2 0 0 5 信息技术 安全技术 信息安全管理实用规则 G B/T3 1 4 9 62 0 1 5/I S O/I E C2 7 0 0 3:2 0 1 0 信息技术 安全技术 信息安全管理体系实施指南 G B/T3 1 4 9 72 0 1 5/I S O/I E C2 7 0 0 4:2 0 0 9 信息技术 安全技术 信息安全管理 测量 G B/T3 1 7 2 22 0 1 5/I S O/I E C2 7 0 0 5:2
11、 0 0 8 信息技术 安全技术 信息安全风险管理 G B/T2 5 0 6 72 0 1 0/I S O/I E C2 7 0 0 6:2 0 0 7 信息技术 安全技术 信息安全管理体系审核认证机构的要求 I S O/I E C2 7 0 0 7 信息技术 安全技术 信息安全管理体系审核指南 I S O/I E C2 7 0 1 1:2 0 0 8 信息技术 安全技术 基于I S O/I E C2 7 0 0 2的电信行业组织的信息安全管理指南 I S O/I E C2 7 0 1 3:2 0 1 2 信息技术 安全技术 I S O/I E C2 7 0 0 1和I S O/I E C2
12、0 0 0 0-1集成实施指南 I S O/I E C2 7 0 1 4:2 0 1 3 信息技术 安全技术 信息安全治理 I S O/I E CT R2 7 0 1 5:2 0 1 2 信息技术 安全技术 金融服务信息安全管理指南本标准作为I S M S标准族之一,其目的是为组织按照G B/T2 2 0 8 02 0 0 8制定信息安全管理体系(I S M S)的实施计划,提供实用指导。实际情况下,I S M S的实施通常作为一个项目来执行。本标准所描述的过程旨在为实施G B/T2 2 0 8 02 0 0 8提供支持;第4章、第5章和第7章所包含的相关部分和文件可用于:a)准备启动组织的I
13、 S M S实施计划、定义该项目的组织结构,及获得管理者的批准;b)该I S M S项目的关键活动;c)实现G B/T2 2 0 8 02 0 0 8要求的示例。通过使用本标准,组织将能够制定信息安全管理的过程,并向利益相关方保证,信息资产的风险可持续保持在组织定义的可接受的信息安全边界内。本标准不涉及运行活动和其他I S M S活动,但涉及了如何设计这些活动的概念,这些活动是在开始运行I S M S后所产生的。这些概念导致了最终的I S M S项目实施计划。I S M S项目的组织特定部分的实际执行不在本标准范围内。I S M S项目的实施宜使用标准的项目管理方法学来执行(更多信息请参见I
14、S O和I S O/I E C有关项目管理的标准)。G B/T3 1 4 9 62 0 1 5/I S O/I E C2 7 0 0 3:2 0 1 0信息技术 安全技术信息安全管理体系实施指南1 范围本标准依据G B/T2 2 0 8 02 0 0 8,关注设计和实施一个成功的信息安全管理体系(I S M S)所需要的关键方面。本标准描述了I S M S规范及其设计的过程,从开始到产生实施计划。本标准为实施I S M S描述了获得管理者批准的过程,为实施I S M S定义了一个项目(本标准称作I S M S项目),并就如何规划该I S M S项目提供了相应的指导,产生最终的I S M S项目
15、实施计划。本标准可供实施一个I S M S的组织使用,适用于各种规模和类型的组织(例如,商业企业、政府机构、非赢利组织)。每个组织的复杂性和风险都是独特的,并且其特定的要求将驱动I S M S的实施。小型组织将发现,本标准中所提及的活动可适用于他们,并可进行简化。大型组织或复杂的组织可能会发现,为了有效地管理本标准中的活动,需要层次化的组织架构或管理体系。然而,无论是大型组织还是小型组织,都可应用本标准来规划相关的活动。本标准提出了一些建议及其说明,但并没有规定任何要求。期望把本标准与G B/T2 2 0 8 02 0 0 8和G B/T2 2 0 8 12 0 0 8一起使用,但不期望修改和
16、/或降低G B/T2 2 0 8 02 0 0 8中所规定的要求,或修改和/或降低G B/T2 2 0 8 12 0 0 8所提供的建议。因此,不宜声称符合这一标准。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。G B/T2 2 0 8 02 0 0 8 信息技术 安全技术 信息安全管理体系 要求(I S O/I E C2 7 0 0 1:2 0 0 5,I D T)G B/T2 9 2 4 62 0 1 2 信息技术 安全技术 信息安全管理体系 概述和词汇(I S
17、O/I E C2 7 0 0 0:2 0 0 9,I D T)3 术语和定义G B/T2 9 2 4 62 0 1 2和G B/T2 2 0 8 02 0 0 8界定的以及下列术语和定义适用于本文件。3.1 I S M S项目 I S M Sp r o j e c t组织为实施一个I S M S所开展的结构化活动。4 本标准的结构4.1 章条的总结构I S M S的实施是一种重要活动,通常作为组织的一个项目来执行。本标准通过关注该项目的启动、1G B/T3 1 4 9 62 0 1 5/I S O/I E C2 7 0 0 3:2 0 1 0规划和定义,来说明I S M S的实施。规划该I S
18、 M S最终实施的过程包括5个阶段,每个阶段都用单独的一章来表达。所有各章具有相似的结构。这5个阶段是:a)获得管理者对启动I S M S项目的批准(第5章);b)定义I S M S的范围、边界和I S M S的方针策略(第6章);c)进行信息安全要求分析(第7章);d)进行风险评估和规划风险处置(第8章);e)设计I S M S(第9章)。参照有关标准,图1给出了规划该I S M S项目的5个阶段以及主要输出文档。图1 I S M S项目的各个阶段以下附录给出了进一步的信息:附录A:与G B/T2 2 0 8 02 0 0 8相对照的活动概要。附录B:信息安全角色和责任。附录C:有关内部审核
19、的规划信息。附录D:方针策略结构。附录E:有关监视和测量的规划信息。4.2 每章的一般结构每章包括:a)在每章开头的文本框中,陈述要达到的一个或多个目标;b)为达到该阶段目标所必要的一个或多个活动。每一个活动都在子条款中描述。每一条款中活动的描述结构如下:活动活动定义了为达到该阶段全部或部分目标,所必需满足的那些事宜。2G B/T3 1 4 9 62 0 1 5/I S O/I E C2 7 0 0 3:2 0 1 0输入输入描述了起点,例如,存在的文档化决定,或描述在本标准中其他活动的输出。输入可能或者引自相关章节所陈述活动的完整输出,或者引自指该引用章节之后可能添加活动的特定信息。指南指南
20、提供了使这一活动能够得以执行的详细信息。有些指南可能不适合所有情况,获得结果的其他方式也许更加适合。输出输出描述了活动完成后的结果或可交付项,例如一个文档。不论组织的规模或I S M S范围的大小,其活动完成后的结果或可交付项统称为输出。其他信息其他信息提供了可能有助于执行该活动的任何补充信息,例如,对其他标准的引用。本标准描述的阶段和活动包括了基于相互依赖关系而建议的执行活动的顺序,这些相互依赖关系通过每个活动的“输入”和“输出”的描述来识别。然而,组织可按所需要的任何次序来选择活动,以便为I S M S的建立和实施做准备,这取决于很多不同的因素(例如,目前到位的管理体系的有效性、对信息安全
21、重要性的理解和实施I S M S的原因)。4.3 图表定义一个组织的I S M S项目,通常以图的形式概要给出相应的活动及其输出。图2概要给出了每一阶段条款的示意图,示意图对每一阶段中所包含的活动进行了高度概括。a)图示出一个I S M S项目的规划阶段,其中强调了特定章节中所解释的阶段及其关键的输出文件。b)图(阶段的活动)包括a)图中所强调的阶段包含的关键活动和每一个活动的主要输出文件。b)图中的时间段基于a)图中的时间段。活动A和活动B可能同时执行。活动C宜在活动A和活动B完成后开始。a)图2 流程示意图图例3G B/T3 1 4 9 62 0 1 5/I S O/I E C2 7 0
22、0 3:2 0 1 0b)图2(续)5 获得管理者对启动I S M S项目的批准5.1 获得管理者对启动I S M S项目的批准的概要当决定实施I S M S时,宜考虑若干因素。为了强调这些因素,管理者宜了解I S M S实施项目的业务案例并批准它。因此该阶段的目标是:目标:通过定义业务案例和项目计划来获得管理者对启动I S M S项目的批准。为了获得管理者的批准,组织宜创建业务案例。该业务案例除了包括实施I S M S的组织结构之外,还包括实施一个I S M S的优先级和目标。组织还宜创建初步的I S M S项目计划。这一阶段所执行的工作将使组织能够了解I S M S的相关事宜,并使组织能够
23、阐明I S M S项目所需要的组织内信息安全角色和责任。这一阶段的预期输出是,就I S M S的实施以及执行本标准所描述的活动,获得管理者的初步批准和承诺。本章的可交付项包括业务案例和一个具有关键里程碑的I S M S项目计划草案。图3示出获得管理者对启动I S M S项目的批准过程。第5章的输出(对计划和实施一个I S M S的文档化管理承诺)和第7章的输出(信息安全状况的概述文档),它们并不是G B/T2 2 0 8 02 0 0 8的要求。但是,建议这些活动的输出作为本标准所描述的其他活动的输入。4G B/T3 1 4 9 62 0 1 5/I S O/I E C2 7 0 0 3:2
24、0 1 0a)b)图3 获得管理者对启动I S M S项目的批准的概览5.2 阐明组织开发I S M S的优先级活动在考虑组织的信息安全优先级和要求时,宜将实施I S M S的目的一并考虑。5G B/T3 1 4 9 62 0 1 5/I S O/I E C2 7 0 0 3:2 0 1 0输入a)组织的战略目标;b)现有管理体系概要;c)可用于组织的法律法规、规章和合同上的信息安全要求清单。指南启动I S M S项目,通常需要管理者的批准。因此,宜执行的第一个活动是收集那些对组织可显示I S M S价值的相关信息。组织宜阐明需要I S M S的原因,并决定I S M S实施的目标,启动I S
25、 M S项目。实施I S M S的目标可通过回答以下问题来决定:a)风险管理 I S M S如何产生更好地管理信息安全风险?b)效率 I S M S如何能改进信息安全的管理?c)业务优势 I S M S如何能为组织创造竞争优势?为回答上述问题,尽可能通过以下因素来阐明组织的安全优先级和要求:a)关键的业务域和组织域:1)关键业务域和关键组织域是什么?2)组织哪些域提供该业务以及关注什么?3)有什么第三方关系及其协议?4)是否有外包服务?b)敏感信息或有价值的信息:1)什么信息对组织是至关重要的?2)如果某些信息被泄露给未授权方,可能产生什么后果(例如,失去竞争优势、损害品牌或名誉、引起法律诉讼
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB-T 31496-2015 信息技术 安全技术 信息安全管理体系实施指南 GB 31496 2015 信息 安全管理 体系 实施 指南
限制150内