2023信息安全技术 信息安全控制.docx
《2023信息安全技术 信息安全控制.docx》由会员分享,可在线阅读,更多相关《2023信息安全技术 信息安全控制.docx(134页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全技术信息安全控制目次前言V引言VI1 范围12 规范性引用文件13 术语、定义和缩略语1术语和定义1缩略语54 文件结构6章条设置6主题和属性7控制的设计75 组织控制8信息安全策略8信息安全角色和责任9职责分离10管理责任11与职能机构的联系12与特定相关方的联系13威胁情报13项目管理中的信息安全15信息及其他相关资产的清单16信息及其他相关资产的可接受使用17资产归还18信息分级19信息标记20信息传输21访问控制23身份管理24鉴别信息25访问权27供应商关系中的信息安全28在供应商协议中强调信息安全30管理信息通信技术供应链中的信息安全31供应商服务的监视、评审和变更管理33
2、云服务使用的信息安全34信息安全事件管理规划和准备36信息安全事态的评估和决策37信息安全事件的响应38从信息安全事件中学习38I证据收集39中断期间的信息安全40业务连续性的信息通信技术就绪41法律、法规、规章和合同要求42知识产权43记录的保护44隐私和个人可识别信息保护45信息安全的独立评审46符合信息安全的策略、规则和标准47文件化的操作规程486 人员控制49审查49任用条款和条件50信息安全意识、教育和培训51违规处理过程52任用终止或变更后的责任53保密或不泄露协议54远程工作54信息安全事态的报告567 物理控制57物理安全边界57物理入口58办公室、房间和设施的安全保护59物
3、理安全监视60物理和环境威胁防范61在安全区域工作62清理桌面和屏幕62设备安置和保护63组织场所外的资产安全64存储媒体65支持性设施66布缆安全67设备维护68设备的安全处置或重复使用688 技术控制69用户终端设备69特许访问权71信息访问限制72源代码的访问74安全鉴别75容量管理76恶意软件防范77技术脆弱性管理78配置管理81II信息删除82数据脱敏83数据防泄露85信息备份86信息处理设施的冗余87日志88监视活动90时钟同步91特权实用程序的使用92运行系统软件的安装93网络安全94网络服务的安全95网络隔离96网页过滤97密码技术的使用97安全开发生存周期99应用程序安全要求
4、100安全体系架构和工程原则102安全编码103开发和验收中的安全测试105外包开发106开发、测试和生产环境的隔离107变更管理108测试信息109在审计测试中保护信息系统110附录 A(资料性)属性的使用112A.1 概述112A.2 组织视图121附录 B(资料性)本文件与 GB/T 220812016 的对应关系122参考文献130III信息安全技术信息安全控制1 范围本文件提供了一套通用信息安全控制参考集,包括实施指南。本文件适用于:a) 组织基于 GB/T 22080 实施信息安全管理体系(ISMS);b) 组织基于国际公认最佳实践实施信息安全控制;c) 组织编制其自身的信息安全管
5、理指南。2 规范性引用文件本文件没有规范性引用文件。3 术语、定义和缩略语术语和定义下列术语和定义适用于本文件。3.1.1访问控制access control确保对资产(3.1.2)的物理和逻辑访问是基于业务和信息安全要求进行授权和限制的手段。3.1.2资产asset对组织有价值的任何事物。注: 在信息安全的语境下,可分为两类资产。主要资产: 信息; 业务过程(3.1.27)和活动。所有类型的支撑性资产(主要资产所依赖的资产),例如: 硬件; 软件; 网络; 人员(3.1.20); 场所; 组织结构。3.1.3攻击attack未经授权企图销毁、更改、禁用、访问资产(3.1.2)的行为(无论成功
6、或失败),或者企图泄露、窃取或未经授权使用资产的任何行为。13.1.4鉴别authentication确保实体所声称其特征是正确的一种措施。3.1.5真实性authenticity一个实体(3.1.11)是其所声称实体的性质。3.1.6保管链chain of custody可证明的对材料从一个时间点到另一个时间点上的持有、移动、处理和定位。注: 材料包括GB/T 22081语境下的信息及其他相关资产(3.1.2)。来源:ISO/IEC 27050-1:2019,3.1,有修改:添加注3.1.7保密信息confidential information不向未经授权的个人、实体(3.1.11)或过程
7、(3.1.27)提供或披露的信息。3.1.8控制control保持和/或改变风险的措施。注1:控制包括但不限于保持和/或改变风险的任何过程(3.1.27)、方针(3.1.24)、设备、实践或其他条件和/或行动。注2:控制并非总能取得预期的改变效果。来源:GB/T 243532022,3.8,有修改3.1.9中断disruption在按照组织的目标进行产品和服务的预期交付时导致出现计划外的负面偏差的事件,无论是预期的还是未预期的。来源:GB/T 30146XXXX,3.103.1.10终端设备endpoint device联网的信息通信技术(ICT)硬件设备。注: 终端设备包括台式电脑、笔记本电
8、脑、智能手机、平板电脑、瘦客户端、打印机或其他包括智能仪表和物联网(IoT) 设备的专用硬件等。3.1.11实体entity明显确实存在并与某一领域运行目的相关的事物。注: 实体可能是物理的或逻辑的。示例:个人、组织、设备、事物类组、电信服务用户、SIM 卡、护照、网卡、软件应用程序、服务或网站。来源:ISO/IEC 24760-1:2019, 3.1.13.1.12信息处理设施information processing facility任何信息处理系统、服务或基础设施,或者安置其的物理场所。来源:GB/T 29246XXXX,3.2723.1.13信息安全违规information sec
9、urity breach信息安全性的受损,导致传输、存储或以其他方式处理的受保护信息遭到意外破坏、丢失、篡改、泄露或非授权访问等。3.1.14信息安全事态information security event表明一次可能的信息安全违规(3.1.13)或某些控制(3.1.8)失效的发生。来源:GB/T 20985.12017,3.33.1.15信息安全事件information security incident与可能危害组织资产(3.1.2)或损害其运行相关的、单个或多个被识别的信息安全事态(3.1.14)。来源:GB/T 20985.12017,3.43.1.16信息安全事件管理informa
10、tion security incident management采用一致和有效方法处理信息安全事件(3.1.15)的行为。来源:GB/T 20985.12017,3.53.1.17信息系统information system应用程序、服务、信息技术资产或其他信息处理组件的组合。来源:GB/T 29246XXXX,3.353.1.18相关方interested party可能对一项决策或活动产生影响,或被其影响,或自认为受到其影响的个人或组织。来源:GB/T 29246XXXX,3.373.1.19抗抵赖性non-repudiation证明所声称事态或行动的发生及其起源实体(3.1.11)的能
11、力。来源:GB/T 29246XXXX,3.483.1.20工作人员personnel在组织指导下开展工作的人。注: 工作人员的概念包括组织的成员,诸如治理层、最高管理层、员工、临时工、合同工和志愿者。3.1.21个人可识别信息personally identifiable information;PII能建立信息和该信息有关的自然人的链接,或者能直接或间接链接到自然人的任何信息。注: 定义中的“自然人”是指PII主体(3.1.22)。确定PII主体是否可识别,宜考虑建立PII集与自然人联系的所有方式, 这些方式可以被持有数据的隐私利益相关方或其他方合理利用。来源:ISO/IEC 29100:
12、2011/Amd.1:2018,2.93.1.22PII 主体PII principal涉及个人可识别信息(PII)(3.1.21)的自然人。注: 根据管辖区域和特定的数据保护和隐私法规,也可使用“数据主体”代替术语“PII主体”。来源:ISO/IEC 29100:2011,2.1133.1.23PII 处理者PII processor代表并根据PII(3.1.21)控制者指示处理个人可识别信息(PII)的隐私利益相关者。来源:ISO/IEC 29100:2011,2.123.1.24方针policy由其最高管理层正式表达的组织的意图和方向。来源:GB/T 29246XXXX,3.533.1.
13、25隐私影响评估privacy impact assessment;PIA在组织更广泛的风险管理框架内,识别、分析、评价、咨询、沟通和策划处置与个人可识别信息(PII)(3.1.21)处理相关的潜在隐私影响的整体过程(3.1.27)。来源:ISO/IEC 29134:2017,3.7,有修改:删除注3.1.26规程procedure执行某项活动或某个过程(3.1.27)的指定方法。来源:ISO 30000:2009,3.123.1.27过程process利用输入实现预期结果的相互关联或相互作用的一组活动。来源:GB/T 190002016,3.4.1,有修改:删除注3.1.28记录record
14、组织或个人为履行法律义务或进行业务交易而创建、接收和保持的作为证据和资产(3.1.2)的信息。注: 本文件中,法律义务包括所有法律、法规、监管和合同要求。来源:ISO 15489-1:2016,3.14,有修改:增加注3.1.29恢复点目标 recovery point objective;RPO 中断(3.1.9)发生后数据得以恢复的时间点。来源:ISO/IEC 27031:2011,3.12,有修改3.1.30恢复时间目标recovery time objective;RTO中断(3.1.9)发生后,恢复最低限度的服务和/或产品以及支持系统、应用程序或功能的时间段。来源:ISO/IEC 2
15、7031:2011,3.13,有修改3.1.31可靠性reliability与预期行为和结果一致的性质。 来源:GB/T 29246XXXX,3.553.1.32规则rule组织所接受的,表明其期望要做什么、允许什么或禁止什么的原则或指令。注: 可在特定主题策略(3.1.35)以及其他类型文档中正式表述规则。43.1.33敏感信息sensitive information一旦不可用、未经授权访问、篡改、泄露,可能对个人、组织、国家安全或公共安全带来潜在不利影响而需保护的信息。3.1.34威胁threat可能对系统或组织造成危害的不希望事件的潜在因素。来源:GB/T 29246XXXX,3.74
16、3.1.35特定主题策略topic-specific policy适当层级管理者正式提出的对某一特定主题的意图和指导。注1:特定主题策略能正式表达规则(3.1.32)或组织标准。注2:一些组织会为特定主题策略使用其他术语。注3:本文件所提及的特定主题策略与信息安全有关。示例:访问控制(3.1.1)的特定主题策略,清理桌面和屏幕的特定主题策略。3.1.36用户user有权访问组织信息系统(3.1.17)的相关方(3.1.18)。示例:工作人员(3.1.20)、客户、供应商。3.1.37用户终端设备user endpoint device供用户用于访问信息处理服务的终端设备(3.1.10)。注:
17、用户终端设备可以指台式电脑、笔记本电脑、智能手机、平板电脑、瘦客户端等。3.1.38脆弱性vulnerability可能被一个或多个威胁(3.1.34)利用的资产(3.1.2)或控制(3.1.8)的弱点。来源:GB/T 29246XXXX,3.77缩略语下列缩略语适用于本文件。ABAC:基于属性的访问控制(attribute-based access control) ACL:访问控制列表(access control list)BIA:业务影响分析(business impact analysis) BYOD:自携设备(bring your own device)CAPTCHA:验证码(co
18、mpletely automated public turing test to tell computers and humans apart) CPU:中央处理器(central processing unit)DAC:自主访问控制(discretionary access control) DNS:域名系统(domain name system)GNSS:全球导航卫星系统(global navigation satellite system) IAM:身份与访问管理(identity and access management)ICT:信息通信技术(information and com
19、munication technology) ID:标识符(identifier)IDE:集成开发环境(integrated development environment)5IDS:入侵检测系统(intrusion detection system) IoT:物联网(internet of things)IP:互联网协议(internet protocol)IPS:入侵防御系统(intrusion prevention system) IT:信息技术(information technology)ISMS:信息安全管理体系(information security management sy
20、stem) MAC:强制访问控制(mandatory access control)NTP:网络时间协议(network time protocol) PIA:隐私影响评估(privacy impact assessment)PII:个人可识别信息(personally identifiable information) PIN:个人识别码(personal identification number)PKI:公钥基础设施(public key infrastructure) PTP:高精度时间同步协议(precision time protocol)RBAC:基于角色的访问控制(role-b
21、ased access control) RPO:恢复点目标(recovery point objective)RTO:恢复时间目标(recovery time objective)SAST:静态应用安全测试(static application security testing) SD:安全数字(secure digital)SDN:软件定义网络(software-defined networking)SD-WAN:软件定义广域网络(software-defined wide area networking) SIEM:安全信息和事件管理(security information and e
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023信息安全技术 信息安全控制 2023 信息 安全技术 安全 控制
限制150内