BS 779911999 中文版 信息安全管理— 第一部分:信息安全管理的实施准则.doc
《BS 779911999 中文版 信息安全管理— 第一部分:信息安全管理的实施准则.doc》由会员分享,可在线阅读,更多相关《BS 779911999 中文版 信息安全管理— 第一部分:信息安全管理的实施准则.doc(93页珍藏版)》请在三一办公上搜索。
1、BS7799-1:1999英国标准信息安全管理第一部分:信息安全管理的实施准则1CS 35.020-3S6W未经BSI许可,不许翻印,版权法保护范围除外BS7799-1:19991. 范围BS7799标准的该部分为那些初始化、实现或维护组织的系统安全的人,提供了信息安全管理的建议。其目的在于为系统安全标准提供基本依据和有效的安全管理实践,使人们有足够的信心去处理组织内部事物。2. 一些术语和定义本文中会用到如下术语:2.1信息安全(information security)保密性的保持(preservation of confidentiality),信息的完整性和可应用性(integrity
2、 and availability of information)注:保密性是指,确保只有特定权限的人才能够访问到信息。完整是指,要保证信息和处理方法的正确和完整。可应用性是指,确保那些已被授权的用户在他们需要的时候,确实可以访问得到信息以及相关内容。2.2风险评估即系统信息或者是信息处理系统遭受攻击的可能性,对于这些威胁产生的可能性及其后果的评估。2.3风险管理即付出可以接受的代价,来识别、控制和减少影响信息系统安全的风险的过程。3. 安全政策3.1信息安全政策目标:提供信息管理的方向以及对信息安全系统的支持管理系统应确立一个明确的政策方向,并且通过在组织中应用和采用该安全政策,可以有效地支
3、持系统信息的安全性。3.1. 1信息安全政策文献一份政策文献应该由管理系统支持,出版,并在此问题上与所有的员工进行很好的沟通。它应声明管理责任,并且规范组织的信息安全管理方法。其中,应至少涵盖下述要素:a) 信息安全的定义,其整体目标、范围以及支持共享信息系统安全的重要性(请看介绍);b) 一份支持信息安全目标及原理的管理意图的声明;c) 安全政策、原理、标准以及一些特定组织的需求的简要说明,例如:1) 法律及合同条文的需要;2) 安全教育的需要;3) 防范病毒及其他恶意攻击软件的需要;4) 商务连续性的需要;5) 违反安全政策的后果;d) 有关信息安全的总体及一些细节责任的定义,包括有关安全
4、性事件的报告;e) 支持该安全政策的参考文献,比如一些安全政策的细节和特定信息系统的处理过程或者用户需遵守的安全规定等。在组织内部,该政策应该以相关方式与所有的用户进行沟通,对所有的读者来说都是可以接触的、易懂的。3.1.2 审查及评价该政策应规定特定人员来负责维护,并按照特定的审查过程进行查看。该程序确保在系统内发生了可能带来风险的变化时,都会启动这样的审查。这些启动审查的变化例如,重大安全事件,新的系统漏洞或者系统组织结构的变化。此外还应包括有计划的、定期的系统审查,具体如下:a) 政策的效率,由系统记录的安全事件的特性,数量及影响来决定;b)商务活动效率的代价和控制活动对其产生的影响;c
5、)技术变化所带来的影响。4 安全组织4.1 信息安全设施目标:管理组织内部的信息安全。一个管理框架应该是为初始化并控制实现组织内部的信息安全而建立的。合适的系统的管理应支持信息安全政策,指定安全系统中的各类角色,并协调组织内各项因素,以实现信息安全。必要时,在系统内应具备一些专用的信息安全知识,供组织内部使用。同时,完备的信息安全系统应时时与组织外部的安全专家联络,跟踪最新动向,监测标准和评估方法,并在处理安全事件时,提供适当的解决办法。在信息安全系统中应鼓励采用多重接入的方法,例如,在涉及经理、用户、管理者、应用设计者、审计人员和安全职员之间的协作关系时,应根据不同的需求来不同对待,或者在保
6、险及风险管理等领域,需要更专门的技术来实现。4.1.1 信息安全管理论坛信息安全是由管理队伍中所有成员分担的一种商务责任。建立管理论坛可以确保其明确的方向,同时对系统安全提供有效的支持。论坛通过适当的责任和充分的资源可以提高系统的安全性。论坛是现存的管理系统的一部分,通常来说,论坛通常实现下述责任:a) 审查并支持信息安全政策的责任;b)监视使信息系统遭受威胁的重大变化;c)审查及检测安全事件;d)支持加强系统安全性的主动措施。一个管理人员应当对所有与信息安全相关的活动负责。4.1.2 信息安全协作在一个大的组织中,由各相关组织的管理代表组成的具备交叉功能的论坛对于实现信息安全的控制的协调是十
7、分必要的。通常,这种论坛是这样的:a) 支持组织内部的特殊角色和信息安全的责任;b)支持信息安全的特殊的方法和过程,比如,风险评估,安全等级系统等;c)同意并支持组织内部信息安全的主动措施,如,安全防范程序;d)确保安全是信息计划过程的一部分;e)对于新系统或者业务,协调其信息安全控制的细节的实施的充分性;f)复查信息安全事件;g)在组织内部,提高对信息安全支持的透明度。4.1.3信息安全责任的分配应当明确定义保护个人财产的责任和实施安全措施的特定过程。信息安全政策(见clause3)应对安全角色的分配和组织中的责任提供一般性的指导。并在任何需要的时候,可为特定的地点、系统或者服务提供更详细的
8、指导。应当明确定义对个人的物质、信息财产和安全过程的局部责任,例如连续性的商务计划。在许多组织中,信息安全管理者对安全的实施及发展负全部责任,并支持鉴别权限的控制。然而,资源和控制权限通常被看作是个人管理者的责任;一种通常的做法是,为每一份信息财产指定一个所有者,他对其日常安全负责。信息财产的所有者可以将他们的安全责任委派给其他的单独的管理者或者是业务的提供者。然而,所有者保留对信息财产安全的最终权利,能够判定委派者是否正确履行了责任。重要的是,每个管理者所负责的范围应明确界定,尤其在以下方面:a) 应明确定义和区分不同的财产和与每个单独系统相关的安全过程;b)管理者对每项财产及安全过程的责任
9、应当被一致通过,并详细记录这些责任的细节。c)权限级别应被明确定义和记录。4.1.4授权过程/信息处理设备应当建立对新信息处理设备的授权管理过程。要注意以下事项:a) 新设施应具有适合的用户管理许可,对他们的目的和使用进行授权。许可应从负责维持本地信息系统安全环境的管理者处获得,以确保所有相关的安全政策和需求保持一致。b) 必要时,应检查软件和硬件以确保与其它系统部件的兼容。c) 应在授权下使用个人信息处理设备进行商业信息的处理和必要的控制。d) 在工作场所使用个人信息处理设备会成为一个薄弱环节,因而应对其进行评估和授权。上述的控制对于网络环境尤为重要。4.1.5 专家信息安全建议许多组织都需
10、要专家安全建议。理想的情况下,内部有经验的信息安全导师应提供这些建议。并不是所有的组织都希望雇佣专家,在这种情况下,推荐指定一特定的个人协调内部的知识和经验以确保其一致性,同时对安全决定的作出提供帮助。他们应与合适的外部的专家保持接触,以提供他们经验之外的专家建议。信息安全导师或同等意义的指导应以对信息安全的所有方面提供建议为方向,利用他们自己的和外部的建议。他们对安全威胁和控制建议的评估的质量将决定组织信息安全的效率。为了最优的效力和影响力,他们应被允许直接参与组织内各方面的管理工作。信息安全导师和或同等意义的指导,对可疑的安全事故和破坏提供第一时间的咨询,尽管多数内部安全调查会在管理控制下
11、实施,信息安全导师仍可召集、领导或者引导这些调查。4.1.6组织间的协作与法律权威,实体,或信息服务商、电信运营者等组织保持适当的接触,有助于在系统发生安全时间时,能够及时地采取快速行动,得到适当的建议。应考虑参加一些安全组织或者论坛。应严格管理信息交换,确保组织内的保密信息不会泄露给未经授权的人。4.1.7信息安全的独立审查信息安全政策的文献规定了信息安全政策和信息安全责任。应对其进行独立审查,确保组织在实施过程中确实体现了安全政策,并保证了政策是合理而有效的(见1.2.2)。这样的审查应由内部的职能部门负责,由独立管理者或是专门从事此类审查的第三方组织来实施,这种组织的人员具备审查的相关经
12、验与技巧。4. 2第三方访问的安全性目标:维护组织信息处理设备的安全性和第三方访问的信息财产的安全。第三方对组织信息处理设备的访问应受到控制。当存在第三方访问的商业需求时,应实施风险评估以决定其产生的安全影响和控制需求。这些控制在第三方同意的情况下,于双方的合同中明确定义。第三方的访问也许会涉及其他的参与者。同第三方的合同中,应包含指定其他参与者的资格,以及他们访问系统的条件。本标准应作为考虑外部信息处理时,订立合同的基本依据。4.2.1 来自第三方访问的风险鉴定4.2.2.1 访问类型规定第三方的访问类型具有特别的重要意义。例如,通过网络连接所进行的访问的风险不同于通过物理访问的风险。应考虑
13、下述访问的类型:a) 物理访问,如,办公室,计算机房,文件柜等;b)逻辑访问,如,组织的数据库,信息系统等。4.2.1.2 访问理由应在具备合理原因的情况下,许可第三方的访问。例如,第三方为组织提供服务,而不在本地时,应为其提供物理访问和逻辑访问,如:a) 硬件和软件支持人员,需要访问到系统级或较低的应用功能;b) 贸易伙伴或者合资企业,可能需要交换信息,访问信息系统或共享数据库。在信息安全管理不够充分时,允许第三方的访问可能使信息遭受风险。因而,当需要第三方进行访问时,应进行风险评估,以确定所需的特殊控制。应考虑到需要的访问类型,信息的价值,第三方操作的控制情况和这种访问对组织信息安全所造成
14、的影响。4.2.1.3 现场负责人根据合同规定允许第三方在现场停留一段时间,也会造成系统安全的弱点。例如,第三方的情况包括:a) 硬件及软件的维护和支持人员;b)清洁,后勤和保安和其他外部支持人员;c)学生实习及其他一些临时人员;d)咨询人员。考虑对第三方的访问实施怎样的管理和控制是十分必要的。通常,第三方访问和内部控制的安全问题应在第三方的合同中有所体现(见4.2.2)例如,如果存在访问保密信息的特殊需要,则第三方应同意不将其泄露(见6.1.3)。第三方对信息及信息处理系统的访问应在完成了适当的控制和签定了相应条款的合同以后予以提供。4.2.2在第三方合同中应提及的安全需求涉及第三方对组织信
15、息访问的安排应在正式合同中包含,或者说,所有的安全需求应符合组织安全政策和标准的要求。合同应确保在组织和第三方之间没有误解。组织应考虑同时保证自身与业务提供者的需要。在合同中,应考虑包括如下条款:a) 关于信息安全的一般政策b)财产保护,包括:1) 保护组织财产的程序,包括信息及软件;2) 鉴别是否财产遭受侵害的程序,如是否发生了数据的丢失或修改等;3) 在合同的最后,或者在双方同意的合同中的某个时间,确保信息及财产的恢复或者毁坏的控制;4) 综合性及可用性;5) 对复制及散播信息的限制;c)每一种具有可能性的业务的描述;d)服务的目标水平和不可接受水平;e)适当的人员调配;f)各方对于债务的
16、独立负担;g)涉及法律事务的责任,例如,数据保护立法,特别考虑到涉外合作中的不同国家的法律差异;h)合作完成的工作(见6.1.3)的知识产权和版权的分配和保护(见12.1.2)。i)访问控制包括:1) 允许访问的方式,控制和单独用户标识的使用,如,用户ID和口令;2) 用户访问的授权过程;3) 建立被授权的用户名单,并确保这些用户的权限可以保证他们的访问;j)定义可证实的活动准则,及其监控报告;k)监控,废除用户活动的权利;l)审查合同责任的权利,或在建立扩大的解决问题规模的过程中让第三方进行审查的权利,并在适当的时候安排随时的审查;n)关于软硬件安装及维护的责任;o)清晰的报告结构,和一致的
17、报告格式;p)清晰的特定的变更管理的过程;q)任何所需的物理保护控制和确保实施控制的机制;r)用户和管理员在方法、过程和安全方面的培训;s)对恶意软件的防范;t)在系统发生安全问题或安全泄露时,对报告、通知和调查过程的安排;u)涉及第三方的转包商的问题;4.3外部问题目标:当信息处理过程的责任由另一家组织承担的时候,保持系统信息的安全性。来自外部的信息管理应当在各方共同签署的合同中指明信息系统、网络、桌面环境的风险,安全控制。4.3.1外部合同中的安全需求来自外部的信息管理应当在各方共同签署的合同中指明其全部或部分信息系统、网络、桌面环境的风险,安全控制。例如,在合同中应指明:a)怎样确保符合
18、法律需求,如,数据保护立法;b)进行什么样的安排来确保tiva,涉及到的所有外部各方,包括转包商,应明确其安全责任;c)如何检测和维护组织财产的完整性及保密性;d)采用什么样的物理和逻辑控制来限制授权用户对组织的一些敏感信息的访问;e)在灾难性事件中,如何维护业务的可访问性;f)为外部设备提供何种水平的物理安全性;g)审查权利;在4.2.2的列表中给出的术语也应包含在合同中。同时,在双方同意的情况下,合同应允许在安全管理中扩大安全需求和过程。尽管外部合同可能会引起某些复杂的安全问题,本准则中所包含的控制应被看作是支持安全管理计划的结构和内容的起点。5. 财产划分和控制5.1财产责任目标:对组织
19、财产进行适当的保护。要对所有主要的信息财产负责,所有的财产都应有名义上的所有者。财产责任有助于确保财产受到适当的保护。所有的财产都应明确归属于某个所有者,并划分其维护责任,对其进行适当的控制。实施控制的责任必须委派。财产所有者应负有财产责任。5.1.1财产清单财产清单可以确保有效的财产保护,在其他一些商业行为中也可能用到,如,涉及到健康与安全,保险或财务(财产管理)依据等情况。列出财产清单是进行风险评估的一个重要方面。组织需要能够鉴别其财产的价值及其重要性。基于财产清单,组织可以依据财产的价值及其重要性的等级为其提供相应的保护。草拟财产清单时应注意包含与每个信息系统相关的重要财产。应明确地鉴别
20、每项财产,记录财产的所有者和安全性等级(见5.2),记录财产当前的位置,(这在试图恢复丢失或毁坏的数据时显得尤为重要)。与信息系统相关的财产示例如下:a)信息财产:数据库及数据文件,系统文件,用户手册,培训材料,操作或支持程序,连续性计划,后备安排,文档信息;b)软件财产:应用软件,系统软件,开发工具;c)物理财产:计算机设备(处理器,监视器,笔记本电脑,调制解调器),通信设备(路由器,交换机,传真机,录音电话),磁介质(磁带和磁碟),其他设备(电源设备,空调),家具,场地;d)服务:计算和通讯服务,通用电器,如,暖气,照明,电力,空调。5.2信息划分目标:确保信息财产得到相应等级的保护。信息
21、应根据需要、优先级划分为相应的保护等级。信息具有不同的敏感性和危险程度。某些项目需要特别的保护,和特殊的处理。信息系统用来定义一系列适当的保护级别,并声明那些地方需要特别的保护措施。5.2.1划分指南信息的等级划分和相关的保护控制应考虑到共享和限制信息的商务需要,和这些需要带来的相关商业影响,如,对信息的未经授权的访问和破坏,一般来说,对信息的划分是确定信息如何被控制和保护的快捷手段,涉及到处理一定等级数据的系统的输出应标记其价值和对组织的敏感程度。同时也应标记其对组织的重要程度,如,信息的完整性和可应用性。通常在一段时间以后,信息的重要性和敏感程度就不存在了。如,当某些信息已经公之于众。这些
22、方面都应加以考虑,如,过度的分类会导致不必要的商业支出。划分指南应预料到并允许某些信息的划分并不是一直不变的,或许会随着某些预定政策的变化而变化。应对划分等级的目录和可从中获益的程度加以考虑。过于复杂的计划会成为不必要的负担,且不够经济实用。应关注其他组织对系统的划分,他们可能对于相同或类似的标识有一些不同的定义。信息的创造者或者名义上的所有者应负有划分安全系统的责任,如,对文件,数据记录,数据文件或磁盘及系统周期性进行划分的责任。5.2.2信息标识与处理按照组织接受了的方案,适当地定义一系列的信息标识及处理程序是十分必要的。这些程序要在物理方式和电子方式上都覆盖了信息财产的范围。每一种划分、
23、处理程序都应包括以下类型的信息处理活动:a) 复制;b)存储;c)通过邮递、传真及电子邮件的传送;d)通过讲话,包括移动电话,声音邮件,录音电话等方式的传送;e)当系统中输出含有对系统敏感的重要信息的破坏性操作时,系统应予以适当的标识(在输出中)。这种标识应反映了在5.2.1中建立的划分规则。应考虑下述项目,包括打印报告,屏幕显示,记录媒介(磁带,磁碟,CD,卡带),电子信息及文件传输等。通常,物理标识时最合适的标识类型。然而,某些信息财产,如,电子文档,不能采用物理标识,应采用电子标识。6.个人安全6. 1工作定义和资源的安全性目标:减低人为错误,盗窃,欺骗和系统的滥用。在招募新员工时,应提
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- BS 779911999 中文版 信息安全管理 第一部分:信息安全管理的实施准则 信息 安全管理 第一 部分 实施 准则
链接地址:https://www.31ppt.com/p-5192031.html