ISMS信息安全体系访问控制.doc
《ISMS信息安全体系访问控制.doc》由会员分享,可在线阅读,更多相关《ISMS信息安全体系访问控制.doc(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、中国3000万经理人首选培训网站ISMS信息安全体系访问控制1.1 访问控制的商业要求目标:控制对信息的访问对信息和商业流程的访问应在商务和安全需求的基础上进行控制。访问控制应考虑到信息传播和授权方面的方针。1. 访问控制方针(1) 方针和商务需求访问控制的商务需求应进行定义和文档化。每一个用户或用户组访问控制规则和权力都应在访问方针报告书中明确声明。应给用户和服务提供商应提供由访问控制决定的商务需求的明确声明。访问控制方针应考虑下述问题:a) 不同的商务应用的安全需求b) 所有和商务应用相关的信息的辨认c) 信息传播和授权方针,如了解原则、信息的安全级别和分类的需求d) 不同系统和网络的访问
2、控制和信息分类方针之间的一致性e) 关于保护对数据和服务的有关法规和合同义务(见12款)f) 对普通范畴工作的标准用户访问文件g) 对于公认一切类型的可用连接的分布式和网络化的环境的访问权限的管理(2) 访问控制规则为详细说明访问控制规则,应注意考虑以下各项:a) 区分必须执行的规则与可选的或有条件则应执行的规则;b) 所建立的规则应以“未经明确允许的都是禁止的”为前提,而不是以较弱的原则“未经明确禁止的都是允许的”为前提;c) 信息标记的变化(见5.2),包括由信息处理设备自动引起的的或是有用户决定引起的;d) 由信息系统和管理人员引起的用户许可的变化;e) 规则在颁布之前需要管理人员的批准
3、或其他形式的许可,而一些则不需要;1.2 用户访问管理目标:防止对信息系统的未授权访问应有正式的流程来控制对信息系统和服务的访问权的分配。流程应该涵盖用户访问的生存期的各个阶段,包括从新用户的注册,到不再需要访问信息系统和服务时的注销。在适当情况下,对于可以超越系统控制的访问特权的分配,控制时应给予特别的注意。1. 用户注册应有正式的用户注册和注销流程来授权对多用户信息系统和服务的访问。应通过指示的用户注册流程控制对多用户信息服务的访问,这一流程应包括:a) 使用唯一的用户身份识别符,这样可将用户和其行为联系起来,并使用户为其行为负责。只有工作执行需要时,才允许使用群识别符;b) 检查用户是否
4、获得了系统所有人对信息系统和服务的授权访问。管理人员的个别授权也是适当的;c) 检查所授予的访问级别对于商务目的是否合适,并且是否和组织安全方针相一致,访问级别不可危害职责的划分;d) 向用户颁发其访问权限的书面声明;e) 要求用户签订申明书,表明其了解自己的访问条件;f) 确保只有在授权流程完成之后,服务提供商才可以提供服务;g) 保留一份记录所有注册使用该服务的用户的正式名单;h) 对于改变工作或离开组织的用户,应立即取消其访问权;i) 定期的检查和取消冗余的用户身份识别符和账户;j) 确保冗余的用户身份识别符不分配给其他用户;若员工或服务代理商试图进行越权访问,应有条款对此详加说明,并考
5、虑将其包含在员工合同和服务合同中(见6.1.4和6.3.5)。2. 特权管理应对特权的使用和分配(是多用户信息系统的特点或功能,它允许用户超越系统或应用控制措施的控制)进行限制和控制。对系统特权的不恰当的使用是被破坏的系统发生故障的一个主要原因。禁止未授权访问的多用户系统应该具备由正式的授权过程所控制的特权分配。应考虑如下的步骤:a) 和系统产品相关联的特权,如操作系统、数据库管理系统和每个应用软件,及需要进行特权分配的用户的类别都要进行辨别;b) 应该在需要的时候才给用户分配特权,也就是说,只给最少的功能角色直至它们需要;c) 应保留授权流程和已分配的特权的记录。在授权过程完成之前,不得授予
6、特权;d) 系统例行测试的开发和使用应避免对用户授予特权;e) 特权应分配给和正常业务使用所需的不同用户。3. 用户密码管理密码是证实访问信息系统或服务的用户身份的常用方法。密码的分配需要由正式的管理流程来控制,其步骤应是:a) 需要用户签订一份声明,确保个人密码的保密性和工作组密码只限于组成员之中(这可能包含在雇用条款和条件中,见6.1.4);b) 在需要用户保留他们自己的密码的情况下,确保向他们提供了一个安全的、临时性的密码,此密码要立即进行更换。用户忘记密码时所提供的临时密码,必须通过用户明确的身份标识来提供;c) 需要在安全模式下提供临时密码。避免使用第三方或未受保护(明文)的电子邮件
7、信息。用户需要对受到的密码进行确认。密码不得以未受保护的形式储存在计算机内(见9.5.4)其他的用于用户识别和辨别的技术,比如生物技术,如指纹检验、签名验证和硬件标记,如芯片卡,都是可用的,在适当的时候应该考虑采用。4. 用户访问权的审查确保对数据和信息服务的访问的有效控制,管理人员应该定期的执行对用户访问权的检查工作来确保:a) 用户的访问权限的定期或变更后检查(建议6个月为一周期);b) 特殊访问权的批准要更经常的进行审查,建议3个月为一个周期;c) 定期的审查特权分配,以确保不会获得未经授权的特权。1.3 用户职责目标:防止未授权的用户访问已授权用户的合作是有效的安全的基本条件。应使用户
8、意识到其在维护有效的访问控制中的责任,特别是关系到密码的使用和用户设备的安全问题。1. 密码的使用用户应该在选择和使用密码时遵循良好的安全规范。密码提供了证实用户身份的一种方法,从而证实对信息处理设备的访问权。建议所有的用户:a) 保护密码的保密性;b) 避免保有密码的文字记录,除非这种记录可以被安全的保存起来;c) 如有迹象表明系统或密码受到危害,则应更改密码;d) 选择最小长度为六个字符的高质量的密码,密码应:1) 便于记忆;2) 不基于他人根据与本人有关的信息易于猜到或获得的任何事物,如名字,电话号码,和生日等;3) 不要采用连续同一字符或是全数字群或全字符群;e) 定期的或基于访问次数
9、来更改密码(特权账户的密码和普通密码相比,要更换得更频繁一些)避免重新使用或循环使用旧密码;f) 第一次登录时即更换临时密码;g) 不把密码包含在任何自动登录的程序中,如保存在宏或功能键中;h) 不要共享个人密码;如果用户需要访问多项服务或平台,并需要保留多个密码,则建议用户在所有可以为所保存的密码提供合理保护级别的服务中使用唯一的、高质量的密码(见上述的d)。2. 无人看管的用户设备用户应确保对无人看管的设备有适当的保护。在用户区所安装的设备,如工作站或文件服务器,当长时间无人看管时,针对未授权访问需要有特殊的保护。要求用户和承包商意识到保护无人看管设备的安全要求和流程,以及他们在实施这种保
10、护时的责任。建议用户:a) 使用完,终止活动的进程,除非有适当的锁定机制来保护,如屏保密码;b) 进程结束之后,应从主机上注销并退出系统(如,不仅仅是关闭个人电脑或终端);c) 通过键盘锁或相似的办法避免对个人电脑或终端的未授权使用,如密码保护。1.4 网络访问控制目标:保护网络服务,控制对内部网络和外部网络服务的访问。为了确保访问网络和网络服务的用户不会危害到这些网络服务的安全性,确保以下各项是很必要的:a) 在组织内部网络和其他组织的网络以及公共网络之间的合适的接口程序;b) 对用户和设备的合适的认证机制;c) 控制用户对信息服务的访问;1. 使用网络服务的方针和网络服务的非安全性连接将会
11、影响到整个组织。用户只可以直接访问已经明确授权访问的服务。这种控制对于连接到敏感的或关键性的商业应用软件或连接到高风险区的用户的网络连接是特别重要的,如在组织安全管理和控制之外的公共或外部区域。应制定关于网络和网络服务使用问题的方针:a) 所允许访问的网络和网络服务;b) 决定什么人可以访问那些网络和网络服务的授权流程;c) 保护对网络连接和网络服务的管理控制与流程;此方针要和商务访问控制方针相一致(见9.1)2. 强制路径应控制从用户终端到计算机服务的路径。网络应被设计成允许最大范围的资源共享和路由的灵活性。这种特点也给未经授权的访问商务应用软件和使用信息设备制造了机会。限制在用户终端和允许
12、用户访问的计算机服务之间的路由,如建立强制路径,包含有这样的控制措施的路径可以减小此类风险。强制路径的目的是防止用户在用户终端和其已被授权的服务之间的路径以外选择路径。这需要在路径的不同节点上实施一系列的控制措施。此原则是通过事先确定的选择来限制在网络中每个节点上的路由选择。此类的例子有:a) 分配专线或电话号码;b) 和特定的应用系统或安全网关的自动连接端口;c) 单独用户的有限的菜单和子菜单项;d) 防止无限制的网络漫游;e) 对外部网络用户,强制其使用特定的应用系统和/或安全网关;f) 主动控制所允许通过安全网关(如防火墙)的源地址和目的地址之间的通信;g) 对于在组织中的用户群,通过建
13、立单独的逻辑域来限制网络访问,如虚拟私人网,对强制路径的要求应该基于商务访问控制方针(见9.1);3. 外部连接的用户认证外部连接给未授权访问商务信息提供了潜在的可能,如拨号方式的访问。因此,远程用户的访问必须经过认证。认证方法有不同的类型,一些方法提供的安全级别要大一些,如基于使用加密技术的方法可提供很强的认证。通过风险评估来决定所需的保护级别是很重要的。这也是能够适当的选择认证方法所需要的。对远程用户的认证可以通过使用,如基于加密技术,硬件令牌或询问/响应协议来达到。专用线路或网络用户地址检验设备也可以用来提供连接源地址的保证。反向拨号流程和控制,如使用回拨调制解调器,可以提供防止对组织信
14、息处理设备的未授权和不需要的访问的保护。这种控制措施可以识别企图在远程地点和组织网络之间建立连接的用户。在使用此控制措施时,组织不得使用含有呼叫转接的网络服务,否则,这些服务必须禁止使用呼叫转接功能,来避免由此带来的缺陷。回拨过程保证在组织一方可以出现中断也是很重要的。否则,远程用户可以保持线路开放,而伪称已经进行了回拨认证。对于这种可能性,回拨流程和控制措施要彻底的进行测试。4. 节点认证自动连接到远程计算机的功能为商务应用的未授权访问提供了途径。因此对远程计算机的连接要进行认证。如果连接所用的是组织安全管理控制之外的网络,认证则是特别的重要。认证的例子和如何实现认证在上述9.4.3中已给出
15、。节点认证可以作为验证连接到安全的、共享的计算机设备的远程用户群的可选方法。5. 远程诊断端口保护应该可靠的控制诊断端口的访问。很多计算机和通信系统都安装有维修工程师所用的拨号远程诊断设备。如果不加以保护,这些诊断端口则提供了未授权访问的途径。因此,应有适当的安全机制来进行保护,如使用键锁和程序来确保只有计算机服务管理人员和要求访问的软硬件支持人员之间的设备才可以访问这些端口。6. 网络的隔离网络正被日益地扩展到组织的传统边界之外,这是因为所建立的商务合作关系需要信息处理或网络设备的互联或共享。这种扩展增加了对现存的使用网络的信息系统的未授权访问的风险,其中有一些网络由于本身的敏感性或重要性,
16、需要对来自其他网络用户的保护。在这种情况下,应考虑在网络内部引入控制措施,来隔离信息服务组、用户和信息系统。控制大型网络的安全的一种方法就是把网络化分成单独的逻辑网域,如组织内部的网络域,和外部网络域,每一个网域有所定义的安全边界来保护。这种边界的实施可通过在相连的两个网络之间安全网关来控制其间访问和信息流。网关要经过配置,以过滤两个区域之间的通信量(见9.4.7和9.4.8)和根据组织的访问控制方针来堵塞未授权访问(见9.1)。这种网关的一个例子就是通常所说的防火墙。网络隔离成区域的标准应以访问控制方针和访问需求为基础(见9.1),还应考虑相关的成本和包含有适当的网络路由或网关技术的性能影响
17、(见9.4.7和9.4.8)7. 网络连接控制对于共享的网络,特别是超越了组织边界的网络的访问控制措施要求包含有限制用户连接容量的控制措施。这种控制措施的实施是通过网关来实现的,网关通过预先定义的路由表或路由规则来过滤通信量的。所实行的限制措施应基于商务应用的访问方针和需求,因此要给予维护和更新。应使用限制措施的应有的例子有:a) 电子邮件b) 单向文件传输c) 双向文件传输d) 交互式的访问e) 和时间与日期相关的网络连接8. 网络路由控制共享的网络,特别是扩展到组织边界之外的网络,需要具有路由控制措施来确保计算机的互连和信息流不会违背商务应用的访问控制方针(见9.1)。对和第三方(非本组织
18、)用户共享的网络,这种控制措施是必须的。路由控制应基于明确的源地址和目的地址检查机制。网络地址翻译对于网络隔离和防止路由从一个组织的网络扩展到另一个组织的网络是一个很有效的机制。此功能可在软件和硬件上实现。实施时应意识到所采用的机制的强度。9. 网络服务的安全问题大范围的公共网络和私人网络的服务是可用的,其中有一些提供了增值服务。网络服务具有独特的、复杂的特点。使用网络服务的组织应确保提供一个对所使用的服务的安全特点的清晰的描述。1.5 操作系统访问控制目标:防止对计算机的未授权访问应使用操作系统级的安全设施来限制对计算机资源的访问。这些设备应该可以:a) 辨认和认证身份,如有必要,认证用户的
19、终端或地点b) 记录成功的和失败的系统访问c) 提供适当的认证方法,如果使用密码管理系统,应确保高质量的密码(见9.3.1d)d) 适当的情况下,限制用户的访问次数其他的访问控制方法如询问-响应方法,如果基于商务风险是合理的,也可采用。1. 自动终端识别应考虑自动终端识别来认证到特定位置和便携式设备的连接。如果会话只能由特定的位置或计算机终端发起是很重要的话,自动终端识别是一种可用的技术。在终端内或连接到终端上的识别器可用于识别特定的终端是否允许发起或接收特定的业务。对终端实施物理保护,维护终端识别器的安全是很必要的。还有很多其他的技术可用来认证用户(见9.4.3)。 2. 终端登录流程对信息
20、服务的访问只有通过安全的登录流程才是可行的。计算机系统的登录流程应被设计成尽量减小未授权访问的可能。因此,登录流程应尽量少的泄漏系统信息,以避免为未授权用户提供不必要的信息。一个好的登录流程应该:a) 不显示系统或应用识别器,直到登录流程成功的完成之后;b) 显示一般性通知,提醒计算机只应被已经授权的用户访问;c) 在登录过程中,不提供可以帮助未授权用户的帮助信息;d) 在完成所有的输入数据时,才确认登录信息。当发生错误时,系统不应提示时数据的那个部分是错误的还是正确的;e) 限制所允许的不成功的登录企图的次数,(建议为3次),并考虑:1) 记录不成功的登录尝试;2) 在进一步的登录尝试之前,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ISMS 信息 安全 体系 访问 控制
限制150内