《信息安全BS7799-1(ISO)(1)cucd.docx》由会员分享,可在线阅读,更多相关《信息安全BS7799-1(ISO)(1)cucd.docx(81页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息安全管理BS 7799-1:1999第一部分:信息安全管理业务手则前言 BS 7799 本部分内容,即信息安全管理,是在 BSI/DISC 委员会 BDD/2 指导下完成的。它取代了已经停止使用的 BS 7799:1995。BS 7799 由两个部分组成:l 第一部分:信息安全管理业务守则;l 第二部分:信息安全管理系统规范。BS 7799-1 首发于 1995 年,它为信息安全提供了一套全面综合最佳实践经验的控制措施。其目的是将信息系统用于工业和商业用途时为确定实施控制措施的范围提供一个参考依据,并且能够让各种规模的组织所采用。 本标准使用组织这一术语,既包括赢利性组织,也包括诸如公共部
2、门等非赢利性组织。1999 年的修订版考虑到最新的信息处理技术应用,特别是网络和通讯的发展情况。它也更加强调了信息安全所涉及的商业问题和责任问题。本文档所说明的控制措施不可能完全适用于所有情况。它没有考虑到本地系统、环境或技术上的制约因素。并且在形式上也不可能完全适合组织的所有潜在用户。因此,本文档还需要有进一步的指导说明作为补充。例如,在制定公司策略或公司间贸易协定时,可以使用本文档作为一个基石。British Standard 作为一个业务守则,在形式上采用指导和建议结合的方式。在使用时,不应该有任何条条框框,尤其特别注意,不要因为要求遵守守则而因噎废食。本标准在起草时就已经假定一个前提条
3、件,即标准的执行对象是具有相应资格的、富有经验的有关人士。附件 A 的信息非常丰富,其中包含一张表,说明了 1995 年版各部分与 1999 年版各条款间的关系。British Standard 无意包容合约的所有必要条款。British Standards 的用户对他们正确使用本标准自负责任。符合 British Standard 不代表其本身豁免法律义务。什么是信息安全?信息是一种资产,就象其它重要的商业资产一样,它对一个组织来说是有价值的,因此需要妥善进行保护。信息安全保护信息免受多种威胁的攻击,保证业务连续性,将业务损失降至最少,同时最大限度地获得投资回报和利用商业机遇。信息存在的形式
4、多种多样。它可以打印或写在纸上,以电子文档形式储存,通过邮寄或电子手段传播,以胶片形式显示或在交谈中表达出来。不管信息的形式如何,或通过什么手段进行共享或存储,都应加以妥善保护。信息安全具有以下特征:a) 保密性:确保只有经过授权的人才能访问信息;b) 完整性:保护信息和信息的处理方法准确而完整;c) 可用性:确保经过授权的用户在需要时可以访问信息并使用相关信息资产。信息安全是通过实施一整套适当的控制措施实现的。控制措施包括策略、实践、步骤、组织结构和软件功能。必须建立起一整套的控制措施,确保满足组织特定的安全目标。为什么需要信息安全信息和支持进程、系统以及网络都是重要的业务资产。为保证组织富
5、有竞争力,保持现金流顺畅和组织赢利,以及遵纪守法和维护组织的良好商业形象,信息的保密性、完整性和可用性是至关重要的。各个组织及其信息系统和网络所面临的安全威胁与日俱增,来源也日益广泛,包括利用计算机欺诈、窃取机密、恶意诋毁破坏等行为以及火灾或水灾。危害的来源多种多样,如计算机病毒、计算机黑客行为、拒绝服务攻击等等,这些行为呈蔓延之势遍、用意更加险恶,而且手段更加复杂。组织对信息系统和服务的依赖意味着自身更容易受到安全威胁的攻击。公共网络与专用网络的互联以及对信息资源的共享,增大了对访问进行控制的难度。分布式计算尽管十分流行,但降低了集中式专家级控制措施的有效性。很多信息系统在设计时,没有考虑到
6、安全问题。通过技术手段获得安全保障十分有限,必须辅之以相应的管理手段和操作程序才能得到真正的安全保障。确定需要使用什么控制措施需要周密计划,并对细节问题加以注意。作为信息安全管理的最基本要求,组织内所有的雇员都应参与信息安全管理。信息安全管理还需要供应商、客户或股东的参与。也需要参考来自组织之外的专家的建议。如果在制定安全需求规范和设计阶段时就考虑到了信息安全的控制措施,那么信息安全控制的成本会很低,并更有效率。如何制定安全要求组织确定自己的安全要求,这是安全保护的起点。安全要求有三个主要来源。第一个来源是对组织面临的风险进行评估的结果。通过风险评估,确定风险和安全漏洞对资产的威胁,并评价风险
7、发生的可能性以及潜在的影响。第二个来源是组织、其商业伙伴、承包商和服务提供商必须满足的法律、法令、规章以及合约方面的要求。第三个来源是一组专门的信息处理的原则、目标和要求,它们是组织为了进行信息处理必须制定的。评估安全风险安全要求是通过对安全风险的系统评估确定的。应该将实施控制措施的支出与安全故障可能造成的商业损失进行权衡考虑。风险评估技术适用于整个组织,或者组织的某一部分以及独立的信息系统、特定系统组件或服务等。在这些地方,风险评估技术不仅切合实际,而且也颇有助益。进行风险评估需要系统地考虑以下问题:a) 安全故障可能造成的业务损失,包含由于信息和其它资产的保密性、完整性或可用性损失可能造成
8、的后果;b) 当前主要的威胁和漏洞带来的现实安全问题,以及目前实施的控制措施。评估的结果有助于指导用户确定适宜的管理手段,以及管理信息安全风险的优先顺序,并实施所选的控制措施来防范这些风险。必须多次重复执行评估风险和选择控制措施的过程,以涵盖组织的不同部分或各个独立的信息系统。对安全风险和实施的控制措施进行定期审查非常重要,目的是:a) 考虑业务要求和优先顺序的变更;b) 考虑新出现的安全威胁和漏洞;c) 确认控制措施方法是否适当和有效。应该根据以前的评估结果以及管理层可以接受的风险程度变化对系统安全执行不同程度的审查。通常先在一个较高的层次上对风险进行评估(这是一种优先处理高风险区域中的资源
9、的方法),然后在一个具体层次上处理特定的风险。选择控制措施一旦确定了安全要求,就应选择并实施适宜的控制措施,确保将风险降低到一个可接受的程度。可以从本文档或其它控制措施集合选择适合的控制措施,也可以设计新的控制措施,以满足特定的需求。管理风险有许多方法,本文档提供了常用方法的示例。但是,请务必注意,其中一些方法并不适用于所有信息系统或环境,而且可能不适用于所有组织。例如,8.1.4 说明了如何划分责任来防止欺诈行为和错误行为。在较小的组织中很难将所有责任划分清楚,因此需要使用其它方法以达到同样的控制目的。在降低风险和违反安全造成的潜在损失时,应该根据实施控制措施的成本选择控制措施。还应该考虑声
10、誉受损等非货币因素。本文档中的一些控制措施可以作为信息安全管理的指导性原则,这些方法适用于大多数组织。在下文的“信息安全起点”标题下,对此做了较为详细的解释。信息安全起点很多控制措施都可以作为指导性原则,它们为实施信息安全提供了一个很好的起点。这些方法可以是根据基本的法律要求制定的,也可以从信息安全的最佳实践经验中获得。从规律规定的角度来看,对组织至关重要的控制措施包括:a) 知识产权(参阅 12.1.2);b) 组织记录的保护(参阅 12.1.3);c) 对数据的保护和个人信息的隐私权保护(参阅 12.1.4)。在保护信息安全的实践中,非常好的常用控制措施包括:a) 信息安全策略文档(参阅
11、3.1.1);b) 信息安全责任的分配(参阅 4.1.3);c) 信息安全教育和培训(参阅 6.2.1);d) 报告安全事故(参阅 6.3.1);e) 业务连续性管理(参阅 11.1)。这些控制措施适用于大多数组织,并可在大多数环境中使用。请注意,尽管本文档中的所有文档都很重要,但一种方法是否适用,还是取决于一个组织所面临的特定安全风险。因此,尽管采用上述措施可以作为一个很好的安全保护起点,但不能取代根据风险评估结果选择控制措施的要求。成功的关键因素以往的经验表明,在组织中成功地实施信息安全保护,以下因素是非常关键的:a) 反映组织目标的安全策略、目标以及活动;b) 与组织文化一致的实施安全保
12、护的方法;c) 来自管理层的实际支持和承诺;d) 对安全要求、风险评估以及风险管理的深入理解;e) 向全体管理人员和雇员有效地推销安全的理念;f) 向所有雇员和承包商宣传信息安全策略的指导原则和标准;g) 提供适当的培训和教育;h) 一个综合平衡的测量系统,用来评估信息安全管理的执行情况和反馈意见和建议,以便进一步改进。制定自己的指导方针业务规则可以作为制定组织专用的指导原则的起点。本业务规则中的指导原则和控制措施并非全部适用。因此,还可能需要本文档未包括的其它控制措施。出现上述情况时,各控制措施之间相互参照很有用,有利于审计人员和业务伙伴检查是否符合安全指导原则。目录1122术语和定义132
13、.1信息安全132.2风险评估132.3风险管理133安全策略143.1信息安全策略143.1.1信息安全策略文档143.1.2审查评估144组织的安全154.1信息安全基础设施154.1.1管理信息安全论坛154.1.2信息安全的协调154.1.3信息安全责任的划分154.1.4信息处理设施的授权程序164.1.5专家信息安全建议164.1.6组织间的合作164.1.7信息安全的独立评审174.2第三方访问的安全性174.2.1确定第三方访问的风险174.2.2第三方合同的安全要求184.3外包194.3.1外包合同的安全要求195资产分类管理205.1资产责任205.1.1资产目录205.
14、2信息分类205.2.1分类原则205.2.2信息标识和处理216人员安全226.1责任定义与资源管理的安全性226.1.1考虑工作责任中的安全因素226.1.2人员选拔策略226.1.3保密协议226.1.4雇佣条款和条件226.2用户培训236.2.1信息安全的教育与培训236.3对安全事故和故障的处理236.3.1安全事故报告236.3.2安全漏洞报告236.3.3软件故障报告246.3.4从事故中吸取教训246.3.5纪律检查程序247实际和环境的安全257.1安全区257.1.1实际安全隔离带257.1.2安全区出入控制措施257.1.3办公场所、房屋和设施的安全保障267.1.4在
15、安全区中工作267.1.5与其它区域隔离的交货和装载区域267.2设备的安全277.2.1设备选址与保护277.2.2电源287.2.3电缆安全287.2.4设备维护287.2.5场外设备的安全287.2.6设备的安全处置与重用297.3常规控制措施297.3.1桌面与屏幕管理策略297.3.2资产处置308通信与操作管理318.1操作程序和责任318.1.1明确的操作程序318.1.2操作变更控制318.1.3事故管理程序318.1.4责任划分328.1.5开发设施与运营设施分离328.1.6外部设施管理338.2系统规划与验收338.2.1容量规划348.2.2系统验收348.3防止恶意软
16、件358.3.1恶意软件的控制措施358.4内务处理368.4.1信息备份368.4.2操作人员日志368.4.3错误日志记录368.5网络管理368.5.1网络控制措施378.6介质处理与安全378.6.1计算机活动介质的管理378.6.2介质处置378.6.3信息处理程序388.6.4系统文档的安全388.7信息和软件交换388.7.1信息和软件交换协议388.7.2传输中介质的安全398.7.3电子商务安全398.7.4电子邮件安全408.7.5电子办公系统安全408.7.6信息公布系统418.7.7其它的信息交换形式419访问控制439.1访问控制的业务要求439.1.1访问控制策略4
17、39.2用户访问管理449.2.1用户注册449.2.2权限管理449.2.3用户口令管理459.2.4用户访问权限检查459.3用户责任469.3.1口令的使用469.3.2无人值守的用户设备469.4网络访问控制469.4.1网络服务的使用策略479.4.2实施控制的路径479.4.3外部连接的用户身份验证479.4.4节点验证489.4.5远程诊断端口的保护489.4.6网络划分489.4.7网络连接控制489.4.8网络路由控制499.4.9网络服务安全499.5操作系统访问控制509.5.1终端自动识别功能509.5.2终端登录程序509.5.3用户身份识别和验证509.5.4口令管
18、理系统519.5.5系统实用程序的使用519.5.6保护用户的威胁报警529.5.7终端超时529.5.8连接时间限制529.6应用程序访问控制539.6.1信息访问限制539.6.2敏感系统的隔离539.7监控系统的访问和使用549.7.1事件日志记录549.7.2监控系统的使用549.7.3时钟同步559.8移动计算和远程工作569.8.1移动计算569.8.2远程工作5610系统开发与维护5810.1系统的安全要求5810.1.1安全要求分析和说明5810.2应用系统中的安全5810.2.1输入数据验证5810.2.2内部处理的控制5910.2.3消息验证5910.2.4输出数据验证60
19、10.3加密控制措施6010.3.1加密控制措施的使用策略6010.3.2加密6010.3.3数字签名6110.3.4不否认服务6110.3.5密钥管理6110.4系统文件的安全6210.4.1操作软件的控制6210.4.2系统测试数据的保护6310.4.3对程序源代码库的访问控制6310.5开发和支持过程中的安全6310.5.1变更控制程序6310.5.2操作系统变更的技术评审6410.5.3对软件包变更的限制6410.5.4隐蔽通道和特洛伊代码6410.5.5外包的软件开发6511业务连续性管理6611.1业务连续性管理的特点6611.1.1业务连续性管理程序6611.1.2业务连续性和影
20、响分析6611.1.3编写和实施连续性计划6611.1.4业务连续性计划框架6711.1.5业务连续性计划的检查、维护和重新分析6712符合性6912.1符合法律要求6912.1.1确定适用法律6912.1.2知识产权 (IPR)6912.1.3组织记录的安全保障6912.1.4个人信息的数据保护和安全7012.1.5防止信息处理设施的滥用7012.1.6加密控制措施的调整7112.1.7证据收集7112.2安全策略和技术符合性的评审7212.2.1符合安全策略7212.2.2技术符合性检查7212.3系统审计因素7212.3.1系统审计控制措施7212.3.2系统审计工具的保护73范围1BS
21、 7799 本部分内容为那些负责执行或维护组织安全的人员提供使用信息安全管理的建议。目的是为制定组织安全标准和有效安全管理提供共同基础,并提高组织间相互协调的信心。2 术语和定义在说明本文档用途中应用了以下定义。2.1 信息安全信息保密性、完整性和可用性的保护注意保密性的定义是确保只有获得授权的人才能访问信息。 完整性的定义是保护信息和处理方法的准确和完整。可用性的定义是确保获得授权的用户在需要时可以访问信息并使用相关信息资产。2.2 风险评估评估信息安全漏洞对信息处理设备带来的威胁和影响及其发生的可能性2.3 风险管理以可以接受的成本,确认、控制、排除可能影响信息系统的安全风险或将其带来的危
22、害最小化的过程3 安全策略3.1 信息安全策略目标:提供管理指导,保证信息安全。管理层应制定一个明确的安全策略方向,并通过在整个组织中发布和维护信息安全策略,表明自己对信息安全的支持和保护责任。3.1.1 信息安全策略文档策略文档应该由管理层批准,根据情况向所有员工公布传达。文档应说明管理人员承担的义务和责任,并制定组织的管理信息安全的步骤。至少应包括以下指导原则: a) 信息安全的定义、其总体目标及范围以及安全作为保障信息共享的机制所具有的重要性(参阅简介);b) 陈述信息安全的管理意图、支持目标以及指导原则;c) 简要说明安全策略、原则、标准以及需要遵守的各项规定。这对组织非常重要,例如:
23、1) 符合法律和合约的要求;2) 安全教育的要求;3) 防止并检测病毒和其它恶意软件;4)业务连续性管理;5) 违反安全策略的后果;d) 确定信息安全管理的一般责任和具体责任,包括报告安全事故;e) 参考支持安全策略的有关文献,例如针对特定信息系统的更为详尽的安全策略和方法以及用户应该遵守的安全规则。安全策略应该向组织用户传达,形式上是针对目标读者,并为读者接受和理解。3.1.2 审查评估每个策略应该有一个负责人,他根据明确规定的审查程序对策略进行维护和审查。审查过程应该确保在发生影响最初风险评估的基础的变化(如发生重大安全事故、出现新的漏洞以及组织或技术基础结构发生变更)时,对策略进行相应的
24、审查。还应该进行以下预定的、阶段性的审查:a) 检查策略的有效性,通过所记录的安全事故的性质、数量以及影响反映出来;b) 控制措施的成本及其业务效率的影响;c) 技术变化带来的影响。4 组织的安全4.1 信息安全基础设施目标:管理组织内部的信息安全。应该建立管理框架,在组织内部开展和控制信息安全的管理实施。应该建立有管理领导层参加的管理论坛,以批准信息安全策略、分配安全责任并协调组织范围的安全策略实施。根据需要,应该建立专家提出信息安全建议的渠道,并供整个组织使用。建立与公司外部的安全专家的联系,保持与业界的潮流、监视标准和评估方法同步,并在处理安全事故时吸收他们的观点。应该鼓励采用跨学科跨范
25、围的信息安全方法,例如,让管理人员、用户、行政人员、应用程序设计人员、审计人员以及安全人员和专家协同工作,让他们参与保险和风险管理的工作。4.1.1 管理信息安全论坛信息安全是一种由管理团队所有成员共同承担的业务责任。应该建立一个管理论坛,确保对安全措施有一个明确的方向并得到管理层的实际支持。论坛应通过合理的责任分配和有效的资源管理促进组织内部安全。该论坛可以作为目前管理机构的一个组成部分。通常,论坛有以下作用:a) 审查和核准信息安全策略以及总体责任;b) 当信息资产暴露受到严重威胁时,监视重大变化;c) 审查和监控安全事故;d) 审核加强信息安全的重要活动。一个管理人员应负责所有与安全相关
26、的活动。4.1.2 信息安全的协调在大型组织中,需要建立一个与组织规模相宜的跨部门管理论坛,由组织有关部门的管理代表参与,通过论坛协调信息安全控制措施的实施情况。通常,这类论坛:a) 就整个公司的信息安全的作用和责任达成一致;b) 就信息安全的特定方法和处理过程达成一致,如风险评估、安全分类系统;c) 就整个公司的信息安全活动达成一致并提供支持,例如安全警报程序;d) 确保将安全作为制定信息计划的一个部分;e) 对控制措施是否完善进行评估,并协调新系统或新服务的特定信息安全控制措施的实施情况;f) 审查信息安全事故;g) 在整个组织中增加对信息安全工作支持的力度。4.1.3 信息安全责任的划分
27、应该明确保护个人资产和执行具体安全程序步骤的责任。信息安全策略(请参阅条款 3)应提供在组织内分配安全任务和责任的一般指导原则。如果需要,可以为特定的站点、系统或服务补充更加详细的指导原则。应明确说明对各个实际资产和信息资产以及安全进程(如业务连续性规划)的保护责任。在很多组织中,指定信息安全管理员负责开展和实施安全保护,并帮助确定控制措施。但是,资源管理以及实施控制措施仍由各个管理人员负责。一种常用的方法是为每项信息资产指定一个所有者,并由他负责该资产的日常安全问题。信息资产的所有者将其所承担的安全责任委托给各个管理人员或服务提供商。尽管所有者仍对该资产的安全负有最终责任,但可以确定被委托的
28、人是否正确履行了责任。一定要明确说明各个管理人员所负责的范围;特别是要明确以下范围。a) 必须确定并明确说明由谁负责各种资产和与每个系统相关的安全进程。b) 应该确定负责各个资产和安全进程的管理人员,并记录责任的具体落实情况。c) 应明确规定授权级别并进行备案。4.1.4 信息处理设施的授权程序对于新的信息处理设施,应该制定管理授权程序。应考虑以下问题。a) 新设施应获得适当的用户管理审核,授权新设施的范围和使用。应获得负责维护本地信息系统安全环境的管理人员的批准,以确保符合所有相关安全策略和要求。b) 如果需要,应检查硬件和软件以确保它们与其它系统组件兼容。c) 请注意,某些连接可能需要对类
29、型进行核实。d) 使用个人信息处理工具处理业务信息和其它必要的控制措施应得到授权。e) 在工作场所使用个人信息处理工具会带来新的漏洞,因此需要进行评估和授权。在联网的环境中,这些控制措施特别重要。4.1.5 专家信息安全建议很多组织都需要专家级的信息安全建议。理想情况下,一位资深的全职信息安全顾问应该提出以下建议。并不是所有组织都希望雇佣专家顾问。在这种情况下,我们建议专家负责协调公司内部的知识和经验资源,以确保协调一致,并在安全决策方面提供帮助。各个组织应该与公司以外的顾问保持联系,在自己不了解的领域,倾听他们的专门建议。信息安全顾问或其它专家应负责为信息安全的各种问题提供建议,这些意见既可
30、以来自他们本人,也可以来自外界。组织的信息安全工作的效率如何,取决于他们对安全威胁评估的质量和建议使用的控制措施。为得到最高的效率和最好的效果,信息安全顾问可以直接与管理层联系。在发生可疑的安全事故或破坏行为时,应尽早向信息安全顾问或其它专家进行咨询,以得到专家的指导或可供研究的资源。尽管多数内部安全调查是在管理层的控制下进行的,但仍然应该邀请安全顾问,倾听他们的建议,或由他们领导、实施这一调研活动。4.1.6 组织间的合作与执法机关、管理部门、信息服务提供商和通信运营商签署的合同应保证:在发生安全事故时,能迅速采取行动并获得建议。同样的,也应该考虑加入安全组织和业界论坛。应严格限制对安全信息
31、的交换,以确保组织的保密信息没有传播给未经授权的人。4.1.7 信息安全的独立评审信息安全策略文档(参见 3.1.1)制定了信息安全的策略和责任。必须对该文档的实施情况进行独立审查,确保组织的安全实践活动不仅符合策略的要求,而且是灵活高效的。(参见 12.2)。审查工作应该由组织内部的审计职能部门、独立管理人员或专门提供此类服务的第三方组织负责执行,而且这些人员必须具备相应的技能和经验。4.2 第三方访问的安全性目标:维护第三方访问的组织信息处理设施和信息资产的安全性。 要严格控制第三方对组织的信息处理设备的使用。 如果存在对第三方访问的业务需求,必须进行风险评估,以确定所涉及的安全问题和控制
32、要求。必须与第三方就控制措施达成一致,并在合同中规定。 第三方的访问可能涉及到其它人员。授予第三方访问权限的合约应该包括允许指定其它符合条件的人员进行访问和有关条件的规定条款。 在制定这类合约或考虑信息处理外包时,可以将本标准作为一个基础。4.2.1 确定第三方访问的风险4.2.1.1 访问类型允许第三方使用的访问类型非常重要。例如,通过网络连接进行访问所带来的风险与实际访问所带来的风险截然不同。应考虑的访问类型有:a) 实际访问,如对办公室、计算机房、档案室的访问;b) 逻辑访问,如对组织的数据库、信息系统的访问。4.2.1.2 访问理由允许第三方访问有以下理由。例如,某些向组织提供服务的第
33、三方不在工作现场,但可以授予他们物理和逻辑访问的权限,诸如:a) 硬件和软件支持人员,他们需要访问系统级别或低级别的应用程序功能;b) 贸易伙伴或该组织创办的合资企业,他们与组织交换信息、访问信息系统或共享数据库。如果不进行充分的安全管理就允许第三方访问数据,则信息被置于很危险的境地。凡有业务需要与第三方连接时,就需要进行风险评估,以确定具体的控制措施要求。还需要考虑以下因素:所需的访问类型、信息的价值、第三方所使用的控制措施以及该访问对该组织信息的安全性可能带来的影响。4.2.1.3 现场承包商按照合约的规定,第三方在现场工作一段时间后也会留下导致安全隐患。第三方在现场的情况有:a) 硬件和
34、软件的支持维护人员;b) 清洁人员、送餐人员、保安以及其它外包的支持服务人员;c) 为学生提供的职位和其它临时性的短期职位;d) 咨询人员。要对第三方使用信息处理设备进行管理,了解要使用什么控制措施是至关重要的。通常,第三方访问会带来新的安全要求或内部控制措施,这些都应该在与第三方的合同中体现出来(另请参见 4.2.2)。例如,如果对信息的保密性有特殊的要求,应签署保密协议(参见 6.1.3)。只有实施了相应的控制措施,并在合同中明确规定了连接或访问的条款,才能允许第三方访问信息和使用信息处理设备。4.2.2 第三方合同的安全要求第三方对组织信息处理设施的访问,应该根据包含所有必要安全要求的正
35、式合同进行,确保符合组织的安全策略和标准。应确保组织和第三方之间对合同内容不存在任何歧义。为满足供应商,组织应首先满足自己。在合约中应考虑以下条款:a) 信息安全的常规策略;b) 对资产的保护,包括:1) 保护包括信息和软件在内的组织资产的步骤;2) 确认资产的安全是否受到威胁的步骤,如数据丢失或被修改;3) 相应的控制措施,以保证在合同终止时,或在合同执行期间某个双方认可的时间点,将信息和资产归还或销毁;4) 完整性和可用性;5) 严格限制复制信息和泄露信息;c) 说明每个可提供的服务;d) 期望的服务水平和不可接受的服务水平;e) 在适当的时候撤换员工的规定;f) 达成各方义务的协议;g)
36、 与法律事务相关的责任(例如,数据保护法规)。如果合同涉及到与其它国家的组织进行合作,应考虑到各个国家法律系统之间的差异(另请参见 12.1);h) 知识产权 (IPRs) 和版权转让(参见 12.1.2)以及对合著的保护(另请参见 6.1.3);i) 访问控制协议,包括:1) 允许使用的访问方法,以及控制措施和对唯一标识符的使用,如用户 ID 和口令;2) 用户访问和权限的授权程序;3) 保留得到有权使用服务的人员清单,以及他们具体享有那些权限和权限;j) 确定可核实的执行标准、监视及报告功能;k) 监视、撤消用户活动的权限;l) 审计合同责任或将审计工作交由第三方执行的权限;m) 建立一种
37、解决问题的渐进过程;在需要时应要考虑如何执行应急措施;n) 与硬件和软件安装维护相关的责任;o) 明晰的报告结构和双方认可的报告格式;p) 变更管理的明确制定过程;q) 所需的物理保护控制措施和机制,以确保所有操作都符合控制措施的要求;r) 对用户和管理员进行的方法、步骤和安全方面的培训;s) 保证免受恶意软件攻击的控制措施(参见 8.3);t) 规定如何报告、通知和调查安全事故以及安全违反行为;u) 第三方与分包商之间的参与关系。4.3 外包目标:在将信息处理责任外包给另一组织时保障信息安全。 在双方的合同中,外包协议应阐明信息系统、网络和/或桌面环境中存在的风险、安全控制措施以及方法步骤。
38、4.3.1 外包合同的安全要求如果将所有或部分信息系统、网络和/或桌面环境的管理和控制进行外包,则应在双方签定的合同中反映组织的安全要求。例如,合同中应阐明:a) 如何符合法律要求,如数据保护法规;b) 应该如何规定保证外包合同中的参与方(包括转包商)都了解各自的安全责任;c) 如何维护并检测组织的业务资产的完整性和保密性;d) 应该使用何种物理和逻辑控制措施,限制授权用户对组织的敏感业务信息的访问;e) 在发生灾难事故时,如何维护服务的可用性;f) 为外包出去的设备提供何种级别的物理安全保护;g) 审计人员的权限。合同中应该包括 4.2.2 中的列表列出的条款。合同应允许在安全管理计划详细说
39、明安全要求和程序步骤移植,使合同双方就此达成一致。尽管外包合同会带来一些复杂的安全问题,本业务规则中的控制措施可以作为一个认可安全管理计划的结构和内容的起点。5 资产分类管理5.1 资产责任目标:对组织资产进行适当的保护。所有主要的信息资产应进行登记,并指定资产的所有人。 确定资产的责任帮助确保能够提供适当的保护。 应确定所有主要资产的所有者,并分配维护该资产的责任。可以委托负责实施控制措施的责任。资产的责任由资产的指定所有责负责。5.1.1 资产目录资产清单能帮助您确保对资产实施有效的保护,也可以用于其它商业目的,如保健、金融保险等(资产评估)。编辑资产清单的过程是资产评估的一个重要方面。组
40、织应确定其资产及其相对价值和重要性。利用以上信息,组织可以根据资产的重要性和价值提供相应级别的保护。应该为每个信息系统的关联资产草拟并保存一份清单。应该明确确认每项资产及其所有权和安全分类。(参见 5.2)各方就此达成一致并将其当前状况进行备案(这一点在资产发生损坏,进行索赔时非常重要)。与信息系统相关联的资产示例有:a) 信息资产:数据库和数据文件、系统文档、用户手册、培训材料、操作或支持步骤、连续性计划、退守计划、归档信息;b) 软件资产:应用程序软件、系统软件、开发工具以及实用程序;c) 物质资产:计算机设备(处理器、监视器、膝上型电脑、调制解调器)、通讯设备(路由器、PABX、传真机、
41、应答机)、磁介质(磁带和磁盘)、其它技术设备(电源 、空调器)、家具、机房;d) 服务:计算和通讯服务、常用设备,如加热器、照明设备、电源、空调。5.2 信息分类目标:保证信息资产得到适当的保护。 应该对信息分类,指明其需要、优先顺序和保护级别。 信息的敏感程度和关键程度各不相同。有些信息需要加强保护或进行特别对待。可以使用信息分类系统定义合适的保护级别,并解释对特别处理手段的需要。5.2.1 分类原则在对信息进行分类并制定相关的保护性控制措施时,应该考虑以下问题:对共享信息或限制信息共享的业务需求,以及与这种需求相关的业务影响,如对信息未经授权的访问或损害。通常,对信息的分类是确定如何处理和
42、保护信息的简略方法。应按照信息的价值和对于组织的敏感程度,对信息和系统处理分类数据的结果进行分类。也可以按信息对组织的关键程度分类,如按照其可用性和完整性分类。经过一段时间后,例如该信息已被公之于众,信息就变得不那么敏感和重要了。必须将这些问题考虑在内,分类过粗会导致不必要的额外业务开销。分类指导原则预计到并接受这样一个事实:信息的分类不是固定不变的,可以根据预定策略进行更改(参见 9.1)。也应该考虑到信息类别的数量和进行分类的优点。过于复杂的分类会使人感觉非常麻烦,使用起来很不合算或没有实用价值。在解释其它组织文档中的分类标记时也应该注意,因为相同或相似的标记的定义可能不同。对信息进行分类
43、,如对文档、数据记录、数据文件或磁盘进行分类,以及对分类定期审查等,仍由该信息的最初所有者或指定所有者负责执行。5.2.2 信息标识和处理根据组织采用的分类方法,明确标记和处理信息的妥善步骤,是非常重要的。这些步骤应包括实际存在的信息和电子形式的信息的标记和处理步骤。对于每个类别,应明确说明,处理步骤包括以下类别的信息处理活动:a) 复制;b) 存储;c) 通过邮寄、传真和电子邮件进行传输;d) 通过移动电话、语音邮件、应答机等交谈方式进行传输;e) 破坏。系统输出结果包含敏感或关键信息,应带有相应的分类标记(输出结果中)。标记应能反映根据 5.2.1 中创建的规则进行分类的结果。需要考虑的问
44、题包括:打印出的报告、屏幕显示结果、记录信息的介质(磁带、磁盘、CD、磁盘)、电子消息和文件的传输问题。最合适的标记形式就是贴上一张看的见、摸的着的标签。但是,有些信息资产(如电子格式的文档)不能贴上实际的标签,需要使用电子方式的标记方法。6 人员安全6.1 责任定义与资源管理的安全性目标:降低设施误操作、偷窃、诈骗或滥用等方面的人为风险。 在招聘阶段,就应该说明安全责任,将其写入合同,并在雇用期间进行监督。 对候选新员工应充分进行筛选(参见 6.1.2),特别是对于从事敏感工作的员工更是如此。所有员工和使用信息处理设施的第三方用户都应签署保密(不公开)协议。6.1.1 考虑工作责任中的安全因
45、素在组织的信息安全策略中应该阐明安全任务和职责(参见 3.1),并进行备案。还应包括实施和维护安全策略的总体责任,以及保护特殊资产、执行特殊特别安全程序或活动的责任。6.1.2 人员选拔策略在考虑就业申请时应该对固定员工进行审查。审查应包括以下内容:a) 是否有令满意的个人介绍信,可以由某个组织或个人出具;b) 对申请人简历的完整性和准确性进行检查;c) 对申请人声明的学术和专业资格进行证实;d) 进行独立的身份检查(护照或类似文件)。如果某个职位,不管是外部招聘还是内部提升员工,涉及到可以访问信息处理设备的人员,特别是那些处理敏感信息(如财务信息或绝密信息)的个人,组织必须对该人员进行信用检查。对于具有很高权力的员工,应该定期进行一次此类检查。对承包商和临时性员工,也应执行类似的选拔过程。如果这些员工是代理机构介绍的,在与代理机构的合同中应该注明以下事项:代理机构的选拔责任,以及如果