《2022年网络安全管理标准BS .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全管理标准BS .pdf(13页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全管理标准BS799 下载(中文) -1信息安全管理BS 7799-1:1999 第一部分:信息安全管理业务手则前言BS 7799 本部分内容,即信息安全管理,是在BSI/DISC 委员会BDD/2 指导下完成的。它取代了已经停止使用的BS 7799:1995。BS 7799 由两个部分组成:l 第一部分:信息安全管理业务守则;l 第二部分:信息安全管理系统规范。BS 7799-1 首发于1995 年,它为信息安全提供了一套全面综合最佳实践经验的控制措施。其目的是将信息系统用于工业和商业用途时为确定实施控制措施的范围提供一个参考依据,并且能够让各种规模的组织所采用。本标准使用组织这一术语
2、,既包括赢利性组织,也包括诸如公共部门等非赢利性组织。1999 年的修订版考虑到最新的信息处理技术应用,特别是网络和通讯的发展情况。它也更加强调了信息安全所涉及的商业问题和责任问题。本文档所说明的控制措施不可能完全适用于所有情况。它没有考虑到本地系统、环境或技术上的制约因素。并且在形式上也不可能完全适合组织的所有潜在用户。因此,本文档还需要有进一步的指导说明作为补充。例如,在制定公司策略或公司间贸易协定时,可以使用本文档作为一个基石。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1
3、 页,共 13 页 - - - - - - - - - British Standard 作为一个业务守则,在形式上采用指导和建议结合的方式。在使用时,不应该有任何条条框框,尤其特别注意,不要因为要求遵守守则而因噎废食。本标准在起草时就已经假定一个前提条件,即标准的执行对象是具有相应资格的、富有经验的有关人士。附件 A 的信息非常丰富,其中包含一张表,说明了1995 年版各部分与1999 年版各条款间的关系。British Standard 无意包容合约的所有必要条款。British Standards 的用户对他们正确使用本标准自负责任。符合 British Standard 不代表其本身豁
4、免法律义务。什么是信息安全?信息是一种资产, 就象其它重要的商业资产一样,它对一个组织来说是有价值的,因此需要妥善进行保护。信息安全保护信息免受多种威胁的攻击,保证业务连续性,将业务损失降至最少,同时最大限度地获得投资回报和利用商业机遇。信息存在的形式多种多样。它可以打印或写在纸上,以电子文档形式储存,通过邮寄或电子手段传播,以胶片形式显示或在交谈中表达出来。不管信息的形式如何,或通过什么手段进行共享或存储,都应加以妥善保护。信息安全具有以下特征:a) 保密性:确保只有经过授权的人才能访问信息;b) 完整性:保护信息和信息的处理方法准确而完整;c) 可用性:确保经过授权的用户在需要时可以访问信
5、息并使用相关信息资产。信息安全是通过实施一整套适当的控制措施实现的。控制措施包括策略、实践、步骤、组织结构和软件功能。必须建立起一整套的控制措施,确保满足组织特定的安全目标。为什么需要信息安全信息和支持进程、系统以及网络都是重要的业务资产。为保证组织富有竞争力,保持现金流顺畅和组织赢利,以及遵纪守法和维护组织的良好商业形象,信息的保密性、完整性和可用性是至关重要的。各个组织及其信息系统和网络所面临的安全威胁与日俱增,来源也日益广泛,包括利用计算机欺诈、窃取机密、恶意诋毁破坏等行为以及火灾或水灾。危害的来源多种多样,如计算机病毒、计算机黑客行为、拒绝服务攻击等等,这些行为呈蔓延之势遍、用意更加险
6、恶,而且手段更加复杂。组织对信息系统和服务的依赖意味着自身更容易受到安全威胁的攻击。公共网络与专用网络的互联以及对信息资源的共享,增大了对访问进行控制的难度。分布式计算尽管十分流行,但降低了集中式专家级控制措施的有效性。很多信息系统在设计时,没有考虑到安全问题。通过技术手段获得安全保障十分有限,必须辅之以相应的管理手段名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 13 页 - - - - - - - - - 和操作程序才能得到真正的安全保障。确定需要使用什么控制措施需要
7、周密计划,并对细节问题加以注意。作为信息安全管理的最基本要求,组织内所有的雇员都应参与信息安全管理。信息安全管理还需要供应商、客户或股东的参与。也需要参考来自组织之外的专家的建议。如果在制定安全需求规范和设计阶段时就考虑到了信息安全的控制措施,那么信息安全控制的成本会很低,并更有效率。如何制定安全要求组织确定自己的安全要求,这是安全保护的起点。安全要求有三个主要来源。第一个来源是对组织面临的风险进行评估的结果。通过风险评估,确定风险和安全漏洞对资产的威胁,并评价风险发生的可能性以及潜在的影响。第二个来源是组织、其商业伙伴、承包商和服务提供商必须满足的法律、法令、规章以及合约方面的要求。第三个来
8、源是一组专门的信息处理的原则、目标和要求,它们是组织为了进行信息处理必须制定的。评估安全风险安全要求是通过对安全风险的系统评估确定的。应该将实施控制措施的支出与安全故障可能造成的商业损失进行权衡考虑。风险评估技术适用于整个组织,或者组织的某一部分以及独立的信息系统、特定系统组件或服务等。在这些地方,风险评估技术不仅切合实际,而且也颇有助益。进行风险评估需要系统地考虑以下问题:a) 安全故障可能造成的业务损失,包含由于信息和其它资产的保密性、完整性或可用性损失可能造成的后果;b) 当前主要的威胁和漏洞带来的现实安全问题,以及目前实施的控制措施。评估的结果有助于指导用户确定适宜的管理手段,以及管理
9、信息安全风险的优先顺序,并实施所选的控制措施来防范这些风险。必须多次重复执行评估风险和选择控制措施的过程,以涵盖组织的不同部分或各个独立的信息系统。对安全风险和实施的控制措施进行定期审查非常重要,目的是:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 13 页 - - - - - - - - - a) 考虑业务要求和优先顺序的变更;b) 考虑新出现的安全威胁和漏洞;c) 确认控制措施方法是否适当和有效。应该根据以前的评估结果以及管理层可以接受的风险程度变化对系统安全执行不
10、同程度的审查。通常先在一个较高的层次上对风险进行评估(这是一种优先处理高风险区域中的资源的方法),然后在一个具体层次上处理特定的风险。选择控制措施一旦确定了安全要求,就应选择并实施适宜的控制措施,确保将风险降低到一个可接受的程度。可以从本文档或其它控制措施集合选择适合的控制措施,也可以设计新的控制措施,以满足特定的需求。管理风险有许多方法,本文档提供了常用方法的示例。但是,请务必注意,其中一些方法并不适用于所有信息系统或环境,而且可能不适用于所有组织。例如,8.1.4 说明了如何划分责任来防止欺诈行为和错误行为。在较小的组织中很难将所有责任划分清楚,因此需要使用其它方法以达到同样的控制目的。在
11、降低风险和违反安全造成的潜在损失时,应该根据实施控制措施的成本选择控制措施。还应该考虑声誉受损等非货币因素。本文档中的一些控制措施可以作为信息安全管理的指导性原则,这些方法适用于大多数组织。在下文的“信息安全起点”标题下,对此做了较为详细的解释。信息安全起点很多控制措施都可以作为指导性原则,它们为实施信息安全提供了一个很好的起点。这些方法可以是根据基本的法律要求制定的,也可以从信息安全的最佳实践经验中获得。从规律规定的角度来看,对组织至关重要的控制措施包括:a) 知识产权(参阅12.1.2) ;b) 组织记录的保护(参阅12.1.3) ;c) 对数据的保护和个人信息的隐私权保护(参阅12.1.
12、4) 。在保护信息安全的实践中,非常好的常用控制措施包括:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 13 页 - - - - - - - - - a) 信息安全策略文档(参阅3.1.1) ;b) 信息安全责任的分配(参阅4.1.3) ;c) 信息安全教育和培训(参阅6.2.1) ;d) 报告安全事故(参阅6.3.1) ;e) 业务连续性管理(参阅11.1) 。这些控制措施适用于大多数组织,并可在大多数环境中使用。请注意, 尽管本文档中的所有文档都很重要,但一种方法是
13、否适用,还是取决于一个组织所面临的特定安全风险。因此,尽管采用上述措施可以作为一个很好的安全保护起点,但不能取代根据风险评估结果选择控制措施的要求。成功的关键因素以往的经验表明,在组织中成功地实施信息安全保护,以下因素是非常关键的:a) 反映组织目标的安全策略、目标以及活动;b) 与组织文化一致的实施安全保护的方法;c) 来自管理层的实际支持和承诺;d) 对安全要求、风险评估以及风险管理的深入理解;e) 向全体管理人员和雇员有效地推销安全的理念;f) 向所有雇员和承包商宣传信息安全策略的指导原则和标准;g) 提供适当的培训和教育;h) 一个综合平衡的测量系统,用来评估信息安全管理的执行情况和反
14、馈意见和建议,以便进一步改进。制定自己的指导方针业务规则可以作为制定组织专用的指导原则的起点。本业务规则中的指导原则和控制措施并非全部适用。因此,还可能需要本文档未包括的其它控制措施。出现上述情况时,各控制措施之间相互参照很有用,有名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 13 页 - - - - - - - - - 利于审计人员和业务伙伴检查是否符合安全指导原则。BS 7799 本部分内容为那些负责执行或维护组织安全的人员提供使用信息安全管理的建议。目的是为制定组
15、织安全标准和有效安全管理提供共同基础,并提高组织间相互协调的信心。2 术语和定义在说明本文档用途中应用了以下定义。2.1 信息安全信息保密性、完整性和可用性的保护注意保密性的定义是确保只有获得授权的人才能访问信息。完整性的定义是保护信息和处理方法的准确和完整。可用性的定义是确保获得授权的用户在需要时可以访问信息并使用相关信息资产。2.2 风险评估评估信息安全漏洞对信息处理设备带来的威胁和影响及其发生的可能性2.3 风险管理以可以接受的成本,确认、控制、排除可能影响信息系统的安全风险或将其带来的危害最小化的过程3 安全策略 3.1 信息安全策略目标:提供管理指导,保证信息安全。管理层应制定一个明
16、确的安全策略方向,并通过在整个组织中发布和维护信息安全策略,表明自己对信息安全的支持和保护责任。3.1.1 信息安全策略文档策略文档应该由管理层批准,根据情况向所有员工公布传达。文档应说明管理人员承担的义务和责任,并制定组织的管理信息安全的步骤。至少应包括以下指导原则:a) 信息安全的定义、其总体目标及范围以及安全作为保障信息共享的机制所具有的重要性(参阅简介);b) 陈述信息安全的管理意图、支持目标以及指导原则;c) 简要说明安全策略、原则、标准以及需要遵守的各项规定。这对组织非常重要,例如:1) 符合法律和合约的要求;2) 安全教育的要求;3) 防止并检测病毒和其它恶意软件;4)业务连续性
17、管理;5) 违反安全策略的后果;d) 确定信息安全管理的一般责任和具体责任,包括报告安全事故;e) 参考支持安全策略的有关文献,例如针对特定信息系统的更为详尽的安全策略和方法以及用户应该遵守的安全规则。安全策略应该向组织用户传达,形式上是针对目标读者,并为读者接受和理解。3.1.2 审查评估每个策略应该有一个负责人,他根据明确规定的审查程序对策略进行维护和审查。审查过程应该确保在发生影响最初风险评估的基础的变化(如发生重大安全事故、出现新的漏洞以及组织或技术基础结构发生变更)时,对策略进行相应的审查。还应该进行以下预定的、阶段性的审查:a) 检查策略的有效性,通过所记录的安全事故的性质、数量以
18、及影响反映出来;b) 控制措施的成本及其业务效率的影响;c)技术变化带来的影响。目标:管理组织内部的信息安全。应该建立管理框架,在组织内部开展和控制信息安全的管理实施。应该建立有管理领导层参加的管理论坛,以批准信息安全策略、分配安全责任并协调组织范围的安全策略实施。根据需要,应该建立专家提出信息名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 13 页 - - - - - - - - - 安全建议的渠道,并供整个组织使用。建立与公司外部的安全专家的联系,保持与业界的潮流、监
19、视标准和评估方法同步,并在处理安全事故时吸收他们的观点。应该鼓励采用跨学科跨范围的信息安全方法,例如,让管理人员、用户、行政人员、应用程序设计人员、审计人员以及安全人员和专家协同工作,让他们参与保险和风险管理的工作。1.1.1 管理信息安全论坛信息安全是一种由管理团队所有成员共同承担的业务责任。应该建立一个管理论坛,确保对安全措施有一个明确的方向并得到管理层的实际支持。论坛应通过合理的责任分配和有效的资源管理促进组织内部安全。该论坛可以作为目前管理机构的一个组成部分。通常,论坛有以下作用:a) 审查和核准信息安全策略以及总体责任;b) 当信息资产暴露受到严重威胁时,监视重大变化;c) 审查和监
20、控安全事故;d) 审核加强信息安全的重要活动。一个管理人员应负责所有与安全相关的活动。1.1.2 信息安全的协调在大型组织中,需要建立一个与组织规模相宜的跨部门管理论坛,由组织有关部门的管理代表参与,通过论坛协调信息安全控制措施的实施情况。通常,这类论坛:a) 就整个公司的信息安全的作用和责任达成一致;b) 就信息安全的特定方法和处理过程达成一致,如风险评估、安全分类系统;c) 就整个公司的信息安全活动达成一致并提供支持,例如安全警报程序;d) 确保将安全作为制定信息计划的一个部分;e) 对控制措施是否完善进行评估,并协调新系统或新服务的特定信息安全控制措施的实施情况;f) 审查信息安全事故;
21、g) 在整个组织中增加对信息安全工作支持的力度。1.1.3 信息安全责任的划分应该明确保护个人资产和执行具体安全程序步骤的责任。信息安全策略(请参阅条款3)应提供在组织内分配安全任务和责任的一般指导原则。如果需要,可以为特定的站点、系统或服务补充更加详细的指导原则。应明确说明对各个实际资产和信息资产以及安全进程(如业务连续性规划)的保护责任。在很多组织中,指定信息安全管理员负责开展和实施安全保护,并帮助确定控制措施。但是,资源管理以及实施控制措施仍由各个管理人员负责。一种常用的方法是为每项信息资产指定一个所有者,并由他负责该资产的日常安全问题。信息资产的所有者将其所承担的安全责任委托给各个管理
22、人员或服务提供商。尽管所有者仍对该资产的安全负有最终责任,但可以确定被委托的人是否正确履行了责任。一定要明确说明各个管理人员所负责的范围;特别是要明确以下范围。a) 必须确定并明确说明由谁负责各种资产和与每个系统相关的安全进程。b) 应该确定负责各个资产和安全进程的管理人员,并记录责任的具体落实情况。c) 应明确规定授权级别并进行备案。1.1.4 信息处理设施的授权程序对于新的信息处理设施,应该制定管理授权程序。应考虑以下问题。a) 新设施应获得适当的用户管理审核,授权新设施的范围和使用。应获得负责维护本地信息系统安全环境的管理人员的批准,以确保符合所有相关安全策略和要求。b) 如果需要,应检
23、查硬件和软件以确保它们与其它系统组件兼容。c) 请注意,某些连接可能需要对类型进行核实。d) 使用个人信息处理工具处理业务信息和其它必要的控制措施应得到授权。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 13 页 - - - - - - - - - e) 在工作场所使用个人信息处理工具会带来新的漏洞,因此需要进行评估和授权。在联网的环境中,这些控制措施特别重要。1.1.5 专家信息安全建议很多组织都需要专家级的信息安全建议。理想情况下,一位资深的全职信息安全顾问应该提出
24、以下建议。并不是所有组织都希望雇佣专家顾问。在这种情况下, 我们建议专家负责协调公司内部的知识和经验资源,以确保协调一致,并在安全决策方面提供帮助。各个组织应该与公司以外的顾问保持联系,在自己不了解的领域,倾听他们的专门建议。信息安全顾问或其它专家应负责为信息安全的各种问题提供建议,这些意见既可以来自他们本人,也可以来自外界。组织的信息安全工作的效率如何,取决于他们对安全威胁评估的质量和建议使用的控制措施。为得到最高的效率和最好的效果,信息安全顾问可以直接与管理层联系。在发生可疑的安全事故或破坏行为时,应尽早向信息安全顾问或其它专家进行咨询,以得到专家的指导或可供研究的资源。尽管多数内部安全调
25、查是在管理层的控制下进行的,但仍然应该邀请安全顾问,倾听他们的建议,或由他们领导、实施这一调研活动。1.1.6 组织间的合作与执法机关、管理部门、信息服务提供商和通信运营商签署的合同应保证:在发生安全事故时,能迅速采取行动并获得建议。同样的,也应该考虑加入安全组织和业界论坛。应严格限制对安全信息的交换,以确保组织的保密信息没有传播给未经授权的人。1.1.7 信息安全的独立评审信息安全策略文档(参见 3.1.1)制定了信息安全的策略和责任。必须对该文档的实施情况进行独立审查,确保组织的安全实践活动不仅符合策略的要求,而且是灵活高效的。(参见12.2) 。审查工作应该由组织内部的审计职能部门、独立
26、管理人员或专门提供此类服务的第三方组织负责执行,而且这些人员必须具备相应的技能和经验。第三方访问的安全性目标:维护第三方访问的组织信息处理设施和信息资产的安全性。要严格控制第三方对组织的信息处理设备的使用。如果存在对第三方访问的业务需求,必须进行风险评估,以确定所涉及的安全问题和控制要求。必须与第三方就控制措施达成一致,并在合同中规定。第三方的访问可能涉及到其它人员。授予第三方访问权限的合约应该包括允许指定其它符合条件的人员进行访问和有关条件的规定条款。在制定这类合约或考虑信息处理外包时,可以将本标准作为一个基础。1.1.1 确定第三方访问的风险1.1.1.1 访问类型允许第三方使用的访问类型
27、非常重要。例如,通过网络连接进行访问所带来的风险与实际访问所带来的风险截然不同。应考虑的访问类型有:a) 实际访问,如对办公室、计算机房、档案室的访问;b) 逻辑访问,如对组织的数据库、信息系统的访问。1.1.1.2 访问理由允许第三方访问有以下理由。例如,某些向组织提供服务的第三方不在工作现场,但可以授予他们物理和逻辑访问的权限,诸如:a) 硬件和软件支持人员,他们需要访问系统级别或低级别的应用程序功能;b) 贸易伙伴或该组织创办的合资企业,他们与组织交换信息、访问信息系统或共享数据库。如果不进行充分的安全管理就允许第三方访问数据,则信息被置于很危险的境地。凡有业务需要与第三方连接时,就需要
28、进行风险评估,以确定具体的控制措施要求。还需要考虑以下因素:所需的访问类型、信息的价值、第三方所使用的控制措施以及该访问对该组织信息的安全性可能带来的影响。1.1.1.3 现场承包商名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 13 页 - - - - - - - - - 按照合约的规定,第三方在现场工作一段时间后也会留下导致安全隐患。第三方在现场的情况有:a) 硬件和软件的支持维护人员;b) 清洁人员、送餐人员、保安以及其它外包的支持服务人员;c) 为学生提供的职位和
29、其它临时性的短期职位;d) 咨询人员。要对第三方使用信息处理设备进行管理,了解要使用什么控制措施是至关重要的。通常,第三方访问会带来新的安全要求或内部控制措施,这些都应该在与第三方的合同中体现出来(另请参见4.2.2) 。例如,如果对信息的保密性有特殊的要求,应签署保密协议(参见6.1.3) 。只有实施了相应的控制措施,并在合同中明确规定了连接或访问的条款,才能允许第三方访问信息和使用信息处理设备。1.1.2 第三方合同的安全要求第三方对组织信息处理设施的访问,应该根据包含所有必要安全要求的正式合同进行,确保符合组织的安全策略和标准。应确保组织和第三方之间对合同内容不存在任何歧义。为满足供应商
30、,组织应首先满足自己。在合约中应考虑以下条款:a) 信息安全的常规策略;b) 对资产的保护,包括:1) 保护包括信息和软件在内的组织资产的步骤;2) 确认资产的安全是否受到威胁的步骤,如数据丢失或被修改;3) 相应的控制措施,以保证在合同终止时,或在合同执行期间某个双方认可的时间点,将信息和资产归还或销毁;4) 完整性和可用性;5) 严格限制复制信息和泄露信息;c) 说明每个可提供的服务;d) 期望的服务水平和不可接受的服务水平;e) 在适当的时候撤换员工的规定;f) 达成各方义务的协议;g) 与法律事务相关的责任(例如,数据保护法规)。如果合同涉及到与其它国家的组织进行合作,应考虑到各个国家
31、法律系统之间的差异(另请参见12.1) ;h) 知识产权(IPRs) 和版权转让(参见12.1.2)以及对合著的保护(另请参见6.1.3) ;i) 访问控制协议,包括:1) 允许使用的访问方法,以及控制措施和对唯一标识符的使用,如用户ID 和口令;2) 用户访问和权限的授权程序;3) 保留得到有权使用服务的人员清单,以及他们具体享有那些权限和权限;j) 确定可核实的执行标准、监视及报告功能;k) 监视、撤消用户活动的权限;l) 审计合同责任或将审计工作交由第三方执行的权限;m) 建立一种解决问题的渐进过程;在需要时应要考虑如何执行应急措施;n) 与硬件和软件安装维护相关的责任;o) 明晰的报告
32、结构和双方认可的报告格式;p) 变更管理的明确制定过程;q) 所需的物理保护控制措施和机制,以确保所有操作都符合控制措施的要求;r) 对用户和管理员进行的方法、步骤和安全方面的培训;s) 保证免受恶意软件攻击的控制措施(参见8.3) ;t) 规定如何报告、通知和调查安全事故以及安全违反行为;u)第三方与分包商之间的参与关系。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 13 页 - - - - - - - - - 外包目标:在将信息处理责任外包给另一组织时保障信息安全。
33、在双方的合同中,外包协议应阐明信息系统、网络和/或桌面环境中存在的风险、安全控制措施以及方法步骤。1.1.1 外包合同的安全要求如果将所有或部分信息系统、网络和/或桌面环境的管理和控制进行外包,则应在双方签定的合同中反映组织的安全要求。例如,合同中应阐明:a) 如何符合法律要求,如数据保护法规;b) 应该如何规定保证外包合同中的参与方(包括转包商)都了解各自的安全责任;c) 如何维护并检测组织的业务资产的完整性和保密性;d) 应该使用何种物理和逻辑控制措施,限制授权用户对组织的敏感业务信息的访问;e) 在发生灾难事故时,如何维护服务的可用性;f) 为外包出去的设备提供何种级别的物理安全保护;g
34、) 审计人员的权限。合同中应该包括4.2.2 中的列表列出的条款。合同应允许在安全管理计划详细说明安全要求和程序步骤移植,使合同双方就此达成一致。尽管外包合同会带来一些复杂的安全问题,本业务规则中的控制措施可以作为一个认可安全管理计划的结构和内容的起点。资产分类管理1.1 资产责任目标:对组织资产进行适当的保护。所有主要的信息资产应进行登记,并指定资产的所有人。确定资产的责任帮助确保能够提供适当的保护。应确定所有主要资产的所有者,并分配维护该资产的责任。可以委托负责实施控制措施的责任。资产的责任由资产的指定所有责负责。1.1.1 资产目录资产清单能帮助您确保对资产实施有效的保护,也可以用于其它
35、商业目的,如保健、金融保险等(资产评估) 。编辑资产清单的过程是资产评估的一个重要方面。组织应确定其资产及其相对价值和重要性。利用以上信息,组织可以根据资产的重要性和价值提供相应级别的保护。应该为每个信息系统的关联资产草拟并保存一份清单。应该明确确认每项资产及其所有权和安全分类。(参见5.2)各方就此达成一致并将其当前状况进行备案(这一点在资产发生损坏,进行索赔时非常重要)。与信息系统相关联的资产示例有:a) 信息资产:数据库和数据文件、系统文档、用户手册、培训材料、操作或支持步骤、连续性计划、退守计划、归档信息;b) 软件资产:应用程序软件、系统软件、开发工具以及实用程序;c) 物质资产:计
36、算机设备(处理器、监视器、膝上型电脑、调制解调器)、通讯设备(路由器、PABX 、传真机、应答机) 、磁介质(磁带和磁盘) 、其它技术设备(电源、空调器)、家具、机房;d) 服务:计算和通讯服务、常用设备,如加热器、照明设备、电源、空调。1.2 信息分类目标:保证信息资产得到适当的保护。应该对信息分类,指明其需要、优先顺序和保护级别。信息的敏感程度和关键程度各不相同。有些信息需要加强保护或进行特别对待。可以使用信息分类系统定义合适的保护级别,并解释对特别处理手段的需要。1.2.1 分类原则在对信息进行分类并制定相关的保护性控制措施时,应该考虑以下问题:对共享信息或限制信息共享的业名师资料总结
37、- - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 13 页 - - - - - - - - - 务需求,以及与这种需求相关的业务影响,如对信息未经授权的访问或损害。通常,对信息的分类是确定如何处理和保护信息的简略方法。应按照信息的价值和对于组织的敏感程度,对信息和系统处理分类数据的结果进行分类。也可以按信息对组织的关键程度分类,如按照其可用性和完整性分类。经过一段时间后, 例如该信息已被公之于众,信息就变得不那么敏感和重要了。必须将这些问题考虑在内,分类过粗会导致不必要的额外业务开销。
38、分类指导原则预计到并接受这样一个事实:信息的分类不是固定不变的,可以根据预定策略进行更改(参见9.1) 。也应该考虑到信息类别的数量和进行分类的优点。过于复杂的分类会使人感觉非常麻烦,使用起来很不合算或没有实用价值。在解释其它组织文档中的分类标记时也应该注意,因为相同或相似的标记的定义可能不同。对信息进行分类,如对文档、数据记录、数据文件或磁盘进行分类,以及对分类定期审查等,仍由该信息的最初所有者或指定所有者负责执行。1.2.2 信息标识和处理根据组织采用的分类方法,明确标记和处理信息的妥善步骤,是非常重要的。这些步骤应包括实际存在的信息和电子形式的信息的标记和处理步骤。对于每个类别,应明确说
39、明,处理步骤包括以下类别的信息处理活动:a) 复制;b) 存储;c) 通过邮寄、传真和电子邮件进行传输;d) 通过移动电话、语音邮件、应答机等交谈方式进行传输;e) 破坏。系统输出结果包含敏感或关键信息,应带有相应的分类标记(输出结果中) 。标记应能反映根据5.2.1 中创建的规则进行分类的结果。需要考虑的问题包括:打印出的报告、屏幕显示结果、记录信息的介质(磁带、磁盘、 CD、磁盘)、电子消息和文件的传输问题。最合适的标记形式就是贴上一张看的见、摸的着的标签。但是,有些信息资产(如电子格式的文档)不能贴上实际的标签,需要使用电子方式的标记方法。人员安全 1.1 责任定义与资源管理的安全性目标
40、:降低设施误操作、偷窃、诈骗或滥用等方面的人为风险。在招聘阶段,就应该说明安全责任,将其写入合同,并在雇用期间进行监督。对候选新员工应充分进行筛选(参见6.1.2) ,特别是对于从事敏感工作的员工更是如此。所有员工和使用信息处理设施的第三方用户都应签署保密(不公开)协议。1.1.1 考虑工作责任中的安全因素在组织的信息安全策略中应该阐明安全任务和职责(参见3.1) ,并进行备案。还应包括实施和维护安全策略的总体责任,以及保护特殊资产、执行特殊特别安全程序或活动的责任。1.1.2 人员选拔策略在考虑就业申请时应该对固定员工进行审查。审查应包括以下内容:a) 是否有令满意的个人介绍信,可以由某个组
41、织或个人出具;b) 对申请人简历的完整性和准确性进行检查;c) 对申请人声明的学术和专业资格进行证实;d) 进行独立的身份检查(护照或类似文件)。如果某个职位,不管是外部招聘还是内部提升员工,涉及到可以访问信息处理设备的人员,特别是那些处理敏感信息(如财务信息或绝密信息)的个人,组织必须对该人员进行信用检查。对于具有很高权力的员工,应该定期进行一次此类检查。对承包商和临时性员工,也应执行类似的选拔过程。如果这些员工是代理机构介绍的,在与代理机构的合同中应该注明以下事项:代理机构的选拔责任,以及如果代理机构没有完整执行选拔过程,或选拔结果有疑问时,代理机构应遵循的通知本方的步骤。管理层应有权访问
42、敏感系统,以评估对新和经验不足的员工的调查结果。所有员工的工作都应由高级员工进行定期审查和审核。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 13 页 - - - - - - - - - 管理人员应该知道,员工的个人情况会对他们的工作产生影响。个人或财务上的问题、行为或生活方式上的变化、经常旷工以及在压力或痛苦的心情下工作,都会导致欺骗、盗窃、工作出错或其它安全问题。应在自己的权限范围内,根据相应的规定,妥善处理这些问题。1.1.3 保密协议签署保密协议的目的是提醒签
43、约人注意,这些信息是保密的。员工应该签定保密协议并将其作为初步雇佣的条款和条件。现有的合同(包括保密协议)中没有涉及临时性员工和第三方用户的问题,在允许他们访问信息处理设备之前,应要求他们签署一份协议。如果雇佣条款或合同发生了变化,特别在是雇员要离开组织或合同要到期时,要对保密协议进行进行重新审阅。1.1.4 雇佣条款和条件雇佣条款和条件应该规定员工的信息安全责任。如有需要,该责任在结束雇用关系后的一段特定的时间内仍然有效。条款中还应该包括如果雇员无视安全要求,那么可对其采取措施。雇用条款和条件中也应该包括雇员的法律责任和权限方面的条款,如关于版权法或数据保护法规方面的内容。条款中还应该注明对
44、雇员相关数据进行分类和管理方面的责任。如果有必要的话, 雇佣条款和条件中应说明员工在组织办公地点以外和正常工作时间以外(如在家工作时)应该承担的责任(另请参见7.2.5 和 9.8.1) 。1.2 用户培训目标:保证用户了解信息安全存在的威胁和问题,在正常工作中切实遵守组织安全策略。应对用户进行安全步骤和正确使用信息处理设备的培训,将可能的安全风险降到最低。1.2.1 信息安全的教育与培训组织所有员工以及相关的第三方用户应该就组织策略和程序接受适当的培训并定期了解最新变化。这包括安全要求、 法律责任和业务控制措施方面的内容,以及如何使用信息处理设备方面的培训,如登录的步骤、软件包的使用方法等等
45、。当然在此之前,必须授予其访问信息或服务的权限。1.3 对安全事故和故障的处理目标:最大限度降低由于事故和故障而遭受的损失,对此类事故进行监控并吸取教训。将影响安全的事故通过适当的管理渠道尽快汇报。各种类型的安全事故(安全破坏行为、威胁、弱点或故障)对组织资产的安全都会产生影响,所有雇员和承包商都应了解报告各个类型安全事故的方法步骤。他们应尽快将观察到的或可疑的事件报告给事先指定的联系人。组织应建立正式的处分条例,处罚那些进行违反安全活动的雇员。要妥善处理安全事故,应在事故发生后,尽快收集证据(参见12.1.7) 。1.3.1 安全事故报告将影响安全的事故通过适当的管理渠道尽快汇报。应该建立一
46、套正式的报告安全事故的步骤以及一套安全事故的响应步骤,后者应规定在收到安全事故报告后,应该采取的行动。所有雇员和承包商都应该了解报告安全事故的程序步骤,并根据要求,尽快报告安全事故。应该建立适当的反馈渠道,以保证安全事故处理完毕后,报告人能知道该事件的处理结果。在进行用户警报培训时(参见6.2) ,可以将这些事件作为示例,向用户讲解可能发生什么事件、如何对这些事件进行处理以及今后如何避免这类事件发生(另请参见12.1.7) 。1.3.2 安全漏洞报告应该要求信息服务用户在发现或怀疑系统或服务出现安全漏洞或受到威胁时,立即进行记录并汇报。他们应该将这些事件尽快报告给管理层,或直接报告给服务提供商
47、。应该告诉用户,在任何情况下,也不要试图证明一个可疑安全漏洞。这也是为了保护他们自己,这是因为在您测试某个漏洞时,很可能会导致对系统的错误使用。1.3.3 软件故障报告应建立报告软件故障的程序步骤。应考虑采取以下措施。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 13 页 - - - - - - - - - a) 将问题的征兆和屏幕上显示的消息记录下来。b) 应将该计算机隔离,如果可能,停止使用该计算机。立刻向合适的联系人报警。如果要检修设备,在重新接通该设备的电源前
48、,应将其从公司的网络中断开。不要将磁盘拿到其它计算机上使用。c) 立刻将问题报告给信息安全管理人员。除非得到授权,用户不要试图删除可疑的软件。应由经过培训富有经验员工执行恢复工作。1.3.4 从事故中吸取教训应该采用一种机制,将事故和故障的类型、规模和损失进行量化和监控。用这些信息来确定重复发生的或影响很大的事故或故障。这需要使用功能更强的或其它的控制措施,以降低事故发生的频率、损失,或在修订安全策略的过程中,将这一因素考虑在内(参见3.1.2) 。1.3.5 纪律检查程序应该建立正式的处分流程,处罚那些违反组织安全策略和规定的雇员(参见6.1.4,有关保留证据的问题,参见 12.1.7) 。对那些无视安全工作步骤的雇员来说,这种方法就是一种威慑。另外,如果怀疑某些员工有严重或长期违反组织安全的行为,这一方法能保证对他们的处罚是正确和公平的。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 13 页 - - - - - - - - -