收藏 分销(赏)

信息安全管理综合规范.docx

上传人:快乐****生活 文档编号:2772033 上传时间:2024-06-05 格式:DOCX 页数:32 大小:105.66KB
下载 相关 举报
信息安全管理综合规范.docx_第1页
第1页 / 共32页
信息安全管理综合规范.docx_第2页
第2页 / 共32页
信息安全管理综合规范.docx_第3页
第3页 / 共32页
信息安全管理综合规范.docx_第4页
第4页 / 共32页
信息安全管理综合规范.docx_第5页
第5页 / 共32页
点击查看更多>>
资源描述

1、信息安全管理规范企业版本信息目前版本: 最新更新日期:最新更新作者: 作者: 创建日期: 审批人: 审批日期: 修订历史版本号更新日期修订作者关键修订摘要Table of Contents(目录)1.企业信息安全要求51.1信息安全方针51.2信息安全工作准则51.3职责61.4信息资产分类要求61.5信息资产分级(保密等级)要求71.6现行保密等级和原有保密等级对照表81.7信息标识和处理中角色和职责81.8信息资产标注管理要求91.9许可信息交换方法101.10信息资产处理和保护要求对应表101.11口令使用策略121.12桌面、屏幕清空策略131.13远程工作安全策略141.14移动办公

2、策略141.15介质申请、使用、挂失、报废要求151.16信息安全事件管理步骤171.17电子邮件安全使用规范191.18设备报废信息安全要求201.19用户注册和权限管理策略201.20用户口令管理211.21终端网络接入准则211.22终端使用安全准则221.23出口防火墙日常管理要求231.24局域网日常管理要求231.25集线器、交换机、无线AP日常管理要求231.26网络专线日常管理要求241.27信息安全惩戒242.信息安全知识252.1什么是信息?252.2什么是信息安全?252.3信息安全三要素252.4什么是信息安全管理体系?262.5建立信息安全管理体系目标272.6信息安

3、全管理PDCA模式282.7安全管理风险评定过程282.8信息安全管理体系标准(ISO27001标准家族)292.9信息安全控制目标和控制方法301. 企业信息安全要求1.1 信息安全方针n 拥有信息资产,积累、共享并保护信息资产是我们共同责任。n 管理和技术并重,确保企业信息资产安全,保障企业连续正常运行。n 推行对用户知识产权保护承诺,保障用户信息资产安全,满足并超越用户信息安全需求。1.2 信息安全工作准则n 保护信息机密性、完整性和可用性,即确保信息仅供给那些取得授权人员使用、保护信息及信息处理方法正确性和完整性、确保取得授权人员能立即可靠地使用信息及信息系统;n 企业经过建立有效信息

4、安全管理体系和必需技术手段,保障信息资产安全,降低信息安全风险;n 各级信息安全责任者负责所辖区域信息安全,经过建立相关制度及有效保护方法,确保企业信息安全方针得到可靠实施;n 全体职员应只访问或使用取得授权信息系统及其它信息资产,应按要求选择和保护口令;n 未经授权,任何人不得对企业信息资产进行复制、利用或用于其它目标;n 应立即检测病毒,预防恶意软件攻击;n 企业拥有为保护信息安全而使用监控手段权力,任何违反信息安全政策职员全部将受到对应处理;n 经过建立有效和高效信息安全管理体系,定时评定信息安全风险,连续改善信息安全管理体系。1.3 职责全体职员应保护企业信息资产安全。每个职员必需认识

5、到信息资产价值,负责保护好自己生成、管理或可触及包含数据和信息。职员必需遵守信息标识和处理程序,了解信息保密等级。对于不能确定是否为涉密信息内容,必需取得相关管理部门确实定才可对外披露。职员必需遵守信息安全相关各项制度和要求,确保系统、网络、数据仅用于各项工作相关用途,不得滥用。1.4 信息资产分类要求 企业信息资产分为电子数据、软件、硬件、实体信息、服务五大类。类别说明电子数据存在信息媒介上多种数据资料,包含源代码、数据库数据等多种电子化数据资料、项目文档、管理文档、运行管理规程、计划、汇报、用户手册、作业指导书等多种电子化数据资料。软件包含系统软件、应用软件、共享软件系统软件:操作系统、语

6、言包、工具软件、多种库等;应用软件:外部购置应用软件,办公软件等;共享软件:多种共享源代码、共享可实施程序等。硬件网络设备:路由器、网关、交换机等计算机设备:大型机、服务器、工作站、台式计算机、移动计算机等存放设备:磁带机、磁盘阵列、工控机等移动存放设备:磁带、光盘、软盘、U盘、移动硬盘等传输线路:光纤、双绞线等基础保障设备:(UPS、变电设备等)、空调、保险柜、文件柜、门禁、消防设施等,如对基础设施使用属于租用形式,请将其识别到服务类别中。安全保障设备:硬件防火墙、入侵检测系统、身份验证等其它电子设备:打印机、复印机、扫描仪、传真机等实体信息纸制多种文件、协议、传真、会议纪要、财务报表、证书

7、、电报、发展计划和各类其它材质证书奖牌等。服务经过多种协议方法固化下来服务活动、如物业、第三方、供给商、提供检修服务提供方等。1.5 信息资产分级(保密等级)要求信息资产分为:通常、内部公开、企业秘密、企业机密4个保密等级。保密等级名称说明1通常通常性信息,能够公开信息、信息处理设备和系统资源。2内部公开非敏感但仅限企业内部使用信息、信息处理设备和系统资源。3企业秘密敏感信息、信息处理设备和系统资源,只给必需知道者。4企业机密敏感信息、信息处理设备和系统资源,仅适用极少数必需知道人。1.6 现行保密等级和原有保密等级对照表保密等级和企业原有保密等级对照表以下:现行保密等级和之相当原有保密等级通

8、常通常内部公开秘密企业秘密机密企业机密绝密1.7 信息标识和处理中角色和职责角色职责责任人:信息资产创建者,或关键用户所在组织、单位或部门责任人。信息资产责任人对所属信息资产负直接责任。n 了解和多种信息访问活动相关安全风险;n 依据企业信息密级划分标准来确定所属信息资产等级;n 依据企业相关策略确定并检验信息访问权限;n 针对所属信息资产提出合适保护方法。 保管者:受信息资产责任人委托,对信息资产进行日常管理,维护已经建立保护方法。资产保管者通常是企业或部门IT管理者或代表(比如系统管理员)。 n 依据企业相关策略和信息资产责任人要求,负责信息资产维护操作和日常管理事务;n 负责具体设置信息

9、访问权限;n 负责所管理信息资产安全控制;n 布署合适安全机制,进行备份和恢复操作;n 根据信息资产责任人要求实施其它控制。用户:信息资产使用者,除了企业内部职员,也可能是因为业务需要而访问企业信息用户或第三方组织。n 向信息责任人申请信息访问;n 根据企业信息安全策略要求正当访问信息,严禁非授权访问;n 向相关组织汇报隐患、故障或违规事件。1.8 信息资产标注管理要求(1) 企业所属各类信息资产,不管其存在形式是电子、纸质还是磁盘等,全部应在显著位置标注其保密等级。(2) 通常电子或纸质文档应在该文档页眉右上角或页脚上标注其保密等级或在文件封面打上保密章,磁盘等介质应在其表面非数据区给予标注

10、其保密等级。(3) 假如某存放介质中包含各个等级信息,作为整体考虑,该存放介质保密等级标注应以最高为准。(4) 假如没有显著保密等级标注,该信息资产以“通常”等级看待。(5) 对于对外公开信息,需要得到相关责任人核准,并由对外信息公布部门统一处理。(6) 如需在信息资产上表述保密申明,可采取以下两种表述方法:表述方法一:“保密申明:企业资产,注意保密。”表述方法二:“保密申明:本文档受国家相关法律和企业制度保护,不得私自复制或扩散。”1.9 许可信息交换方法 企业许可信息交换方法有:邮件、视频、电话、网站内容公布、文件共享、传真、光盘、磁盘、磁带和纸张。1.10 信息资产处理和保护要求对应表

11、企业机密企业秘密内部公开通常授权需得到责任人和企业管理层同意需得到相关责任人及部门领导同意需得到责任人同意无尤其要求访问只能被得到授权企业极少数关键人员访问只能被企业内部或外部得到明确授权人员访问,访问者应该签署保密协议能够被企业内部或外部因为业务需要人员访问任何企业职员或外部人员全部能够访问存放电子类应该加密存放在安全计算机系统内;硬拷贝应该锁在安全保险柜内;严禁以其它形式存放或显示电子类应该妥善保留在设有安全控制计算机系统内(提议进行信息加密);硬拷贝应该妥善保管,严禁摆放在桌面;使用白板展示后应立即擦除电子类应该妥善保管,能够进行加密;纸质不应放在桌面以合适方法保留,避免被非授权人员看到

12、;存放有信息介质避免丢失复制得到相关责任人及企业管理层同意;需要登记须经相关责任人同意,并让专员操作或监督实施,需要登记经相关责任人同意内部复制无限制打印严禁打印(或在授权情况下专员负责打印,不得打印到无人值守机)须经相关责任人许可,打印件标注密级并妥善管理,不得打印到无人值守机经相关责任人许可,打印件标注密级并妥善管理无限制,打印件标注密级邮件严禁邮件直接发送,经授权后做电子署名和加密控制,经安全路径发送,保留统计须经相关责任人许可,邮件发送应做加密控制,保留统计经相关责任人许可无限制传真严禁传真须经相关责任人许可后专员负责传真经相关责任人许可无限制快递经授权后采取妥善保护方法,由专员快递经

13、授权后,由签署了特定安全协议专门快递企业快递经授权后,由签署了特定安全协议专门快递企业快递无限制内部分发经相关责任人和企业管理层同意后,密封分发,或以许可电子分发形式进行安全分发经相关责任人同意后,密封分发,或以许可电子分发形式进行安全分发经授权后,以内部邮件形式发放,或直接进行硬拷贝分发无限制对外分发经相关责任人和企业管理层同意后分发,需要签署特定保密协议,需要进行登记经相关责任人同意后分发,需签署保密协议,需要进行登记经授权后,以邮件或快递方法分发,提议签署保密协议经授权后,以许可分发方法分发处理碎纸机;根本销毁介质;电子统计定时消除;进行检验确定碎纸机;根本销毁介质;电子统计定时消除;进

14、行检验确定保留件标明作废;电子统计定时消除;介质销毁电子统计定时消除,介质销毁统计跟踪直接责任人应有收件人、复制者、保留者、浏览者、销毁者日志统计跟踪文件复制、保留、浏览、销毁过程,应有统计无要求不提议跟踪1.11 口令使用策略 全体职员在挑选和使用口令时,应:(1) 确保口令机密。(2) 除非能安全保留,避免将口令统计在纸上。(3) 只要有迹象表明系统或口令可能遭到破坏,应立即更改口令。(4) 选择高质量口令,最少要有6个字符,另外:A 口令应由字母加数字组成;B 口令不应采取如姓名、电话号码、生日等轻易猜出或破解信息。(5) 每三个月更改或依据访问次数更改口令(尤其是特权用户),避免再次使

15、用或循环使用旧口令。(6) 首次登录时,应立即更改临时口令。(7) 不得共享个人用户口令。1.12 桌面、屏幕清空策略 为了降低在正常工作时间以外对信息进行未经授权访问所带来风险、损失和损害,职员应:(1) 在闲置或工作时间之外将纸张或计算机存放介质储存在适宜柜子或其它形式安全设备中。(2) 当办公室无人时将关键业务信息放置到安全地点(比如防火保险箱或柜子中)。(3) 在无人使用时,将个人计算机、计算机终端和打印机、复印机设为锁定状态。(4) 为个人计算机、计算机终端设定密码,同时设定屏保时间(=15分钟)。(5) 在打印保密等级为企业机密、企业秘密信息后,应立即从打印机中清除相关痕迹,并有效

16、保护打印出来信息内容。1.13 远程工作安全策略必需保护好远程工作场所预防偷窃设备和信息、未经授权公开信息、对企业内部系统进行远程非法访问或滥用设备等行为。职员应:(1) 保障物理安全。(2) 对家人和客人使用设备进行限制。假如必需要使用,应在旁边进行监督和控制,确保关键业务信息安全。(3) 远程工作活动结束时,权限和设备立即收回。(4) 网络远程登录终端拨号密码即VPN帐号仅限本人使用,不许可她人使用。(5) 进入企业或用户信息系统工作完成后,必需立即退出系统。1.14 移动办公策略使用移动办公设备(如笔记本电脑)时,职员尤其应该注意确保业务信息不受损坏、非法访问或泄密:(1) 移动办公设备

17、需要带出企业工作场所时,应进行登记。(2) 在公共场所使用移动办公设备时,必需注意防范被未经授权人员窥视。(3) 应实时更新用于防范恶意软件程序。(4) 应对信息进行方便快捷备份。(5) 备份信息应该给予合适保护以防信息被盗或丢失。(6) 使用移动办公设备经过公共网对企业商务信息进行远程访问时必需进行身份识别和VPN访问控制。(7) 预防移动办公设备被盗。(8) 预防保密等级为企业秘密级以上信息所在移动办公设备无人看管。1.15 介质申请、使用、挂失、报废要求 (1) 介质申请:序号责任者任务相关文件或统计1资产管理员根据企业固定资产或消耗资材申领方法向企业申领介质。 固定资产管理制度 计算机

18、维护消耗资材管理措施2资产管理员从企业领取介质并登记到 介质记录表中。 介质记录表3资产管理员如经过设备管理,需经过usb使用移动存放介质在中注册。参见使用说明4资产管理员在 介质记录表中登记发放时间,使用人等信息后发放介质。 介质记录表(2) 介质使用:A 如安装了设备,全部工作中使用USB存放介质全部应在中进行注册。B 假如确定介质中内容不再需要,应立即将其以可靠方法清除。C 假如数据需要保留,则使用人应该保留在有良好安全方法个人计算机和服务器上,而不应该放在计算机活动介质中。D 全部备份介质全部应存放在安全可靠地方,并符合生产厂家说明书安全要求。(3) 介质挂失:序号责任者任务相关文件或

19、统计1使用者使用人立即向资产管理员申报挂失2资产管理员假如是经过usb使用移动存放介质被挂失且在上注册过,则应在上进行注销。3资产管理员在介质记录表中登记挂失介质记录表(4) 介质报废:序号责任者任务相关文件或统计1使用者1)、书面文件用碎纸机粉碎2)、其它介质报废,使用人向资产管理员申请介质报废。2资产管理员假如是经过usb使用移动存放介质且在上注册过,则应在上进行注销。3资产管理员根据企业固定资产和消耗资材报废步骤实施。 固定资产管理制度 计算机维护消耗资材管理措施4资产管理员在介质清单中登记已报废 1介质记录表1.16 信息安全事件管理步骤(1) 发觉A 企业全体职员全部有责任和义务将已

20、发觉或可疑事件、故障和微弱点立即汇报给相关部门或人员。B 任何企图阻拦、干扰、报复事件汇报者行为全部被视为违反企业策略。(2) 汇报A 对于部门范围内信息安全事件,当事人可直接向部门责任人汇报,并根据本部门规范进行处理。事件处理者需填写附录中 信息安全事件汇报处理统计单,每个月将相关统计上交过程管理部。B 除部门内能够自行处理信息安全事件外,其它信息安全事件必需统一上报给客服统计 。(3) 响应A 客服对信息安全事件做出最初响应,将技术方面信息安全事件交给系统服务部组织处理,将管理方面信息安全事件交给过程管理部组织相关部门进行处理。B 需要做深入调查信息安全事件,当其影响范围包含整个企业或影响

21、程度严重妨碍了企业正常运行时,汇报给信息安全管理委员会。C 事件响应及处理者在处理安全事件时应考虑以下优先次序:n 保护人员生命和安全n 保护敏感设备和资料n 保护关键数据资源n 预防系统被损坏n 将企业遭受损失降至最小D 假如发生违法事件,事件相关包含部门要采集并保留有效证据,上交过程管理部汇报给企业最高管理者决议,由法务部向外部法律机构汇报。必需时,法务部能够寻求外部教授支持。(4) 评价/调查安全事件或故障发生以后,事件处理者要对事件或故障类型、严重程度、发生原因、性质、产生损失、责任人进行调查确定,形成事件或故障评价资料。(5) 惩戒A 要依据事件严重程度、造成损失、产生原因对违规者进

22、行教育或处罚。B 惩戒手段可包含通报批评、行政警告、经济处罚、调离岗位、依据协议给解聘,对于触犯刑律者可交司法机关处理。C 具体处罚标准参见信息安全管理职责程序。(6) 公告A 事件调查结果要反馈给当事部门领导。B 当事部门可组织相关人员进行学习和培训。1.17 电子邮件安全使用规范(1) 企业电子邮件系统严禁用于创建和分发任何含有破坏性、歧视性信息,包含对种族、性别、残疾人、年纪、职业、性取向、宗教信仰、政治信念、国籍等方面攻击性语言。企业职员假如接收到任何含有这类信息邮件,应立即向主管领导进行汇报。(2) 严禁使用企业帐号发送连锁信。严禁使用企业电子邮件帐号发送病毒或恶意代码警告邮件。这些

23、规则也适适用于当企业职员接收到这类电子邮件并进行转发情况。(3) 使用邮件软件用户端要立即升级,降低因为软件漏洞而受到外部攻击,避免所以而造成邮件丢失和系统中毒。(4) 邮件必需有标题,尽可能以文本方法浏览邮件。(5) 陌生人邮件附件尽可能不要打开,严禁撰写、发送、转发多种垃圾邮件,严禁在未经授权情况下利用她人计算机系统发送互联网电子邮件。(6) 严禁使用工作邮箱从事任何非法活动及其和工作无关邮件。(7) 为了确保邮件安全严禁使用自动转发功效。(8) 企业业务信息邮件必需使用企业要求业务专用邮箱发送,除了业务相关邮件严禁使用业务邮箱发送其它邮件。(9) 邮件必需专题明确,能够经过邮件专题判定业

24、务类别。(10) 做好邮件病毒防护工作。发送邮件应该注意邮件保密,避免泄漏企业机密。(11) 全部职员全部要严格遵守电子邮件安全使用规范相关要求,职员之间应相互监督,立即阻止违反要求人员,对于使用企业邮箱传输反动言论、从事任何和法律或企业制度相违活感人员将禁用或注销其邮箱,并依据情节严重给对应处罚或提交司法机关处理。1.18 设备报废信息安全要求报废设备上交前,使用者自己负责将设备介质中信息进行备份,机电一体化产品事业部负责将设备介质中全部信息清除掉,以防信息泄漏。1.19 用户注册和权限管理策略 对任何多用户使用信息系统和服务设施进行访问,应:(1) 使用唯一用户名,方便将用户和其操作联络起

25、来,使用户对其操作负责。只有因工作需要才许可使用组用户名。(2) 添加新用户或用户权限变更时应有书面申请并经过审批。(3) 系统管理员对新注册用户进行授权。(4) 应统计全部注册用户。(5) 用户因工作变更或离开组织时,应立即取消其访问权限。(6) 系统权限管理责任人应定时组织检验并删除多出用户名和账户,并对用户访问权限进行定时评审或在变动后进行评审。(7) 系统权限管理责任人需要严格控制特权分配和使用,要对特权分配和使用情况进行评审,确保没有非法授予用户特权,以确保对数据和信息服务访问进行了有效控制。1.20 用户口令管理在进行信息系统口令管理,应:(1) 用户需要自己维护口令,系统仅在开始

26、时提供一个安全临时口令,用户需要立即更改临时口令。用户忘记口令时,必需在对该用户进行合适身份核实后才能向其提供临时口令。(2) 在向用户提供临时口令时必需确保其安全,避免使用第三方或无保护(明文)电子邮件,用户应对收到口令给予确定。(3) 不许可在计算机系统上以无保护形式存放口令。(4) 确保个人口令安全,确保工作组口令仅在本组组员间共享。1.21 终端网络接入准则企业网络覆盖范围内使用每台计算机,职员均应安装企业要求防毒软件 ,不得私自使用其它防毒软件。1.22 终端使用安全准则(1) 每台计算机应开启实时监控功效,定时进行计算机病毒检测,并立即对防毒软件或病毒特征库进行升级更新。(2) 每

27、台计算机应定时连接企业网络并从病毒服务器取得防病毒软件最新定义码及扫描引擎。(3) 为预防计算机使用人员私自卸载用户端及信息安全用户端,卸载密码和工具由系统服务事业部统一管理。(4) 企业不定时组织相关部门对用户端及信息安全用户端安装情况进行抽查。抽查情况将通报各相关部门并列入年度绩效考评。(5) 计算机使用人员在安装、使用用户端及信息安全用户端中碰到技术问题,可经过拨打用户服务热线寻求技术支持。(6) 为预防恶意代码侵扰,每台计算机必需按访问控制管理程序第5.2.1节要求设置管理员口令;网络共享文件必需设置密码和只读权限。(7) 任何部门和个人不得制作、复制、传输计算机病毒,任何部门和个人负

28、有清除或防治计算机病毒义务。(8) 不使用来路不明或含有盗版软件软盘和光盘,不随意安装实施从网络上下载多种程序。当需要从计算机信息网络上下载程序、数据或购置、维修、借入计算机设备时,应该进行计算机病毒检测。(9) 使用电子邮件,对来路不明邮件(尤其是含有附件邮件),收到后不要打开,直接删除并清空废件箱。1.23 出口防火墙日常管理要求(1) 为企业出口防火墙设置只读权限,便于监视进出本企业全部访问。(2) 对防火墙接口IP地址、用户名、口令及配置文件信息进行严格管理。(3) 除授权人员外,严禁任何人员物理接触防火墙;对防火墙远程管理仅限于指定IP地址、指定管理方法、指定用户、指定用户管理权限。

29、(4) 严禁连接企业网络任何单位和人员以任何形式对防火墙进行攻击。(5) 集中搜集、存放防火墙报警日志,定时检验防火墙安全统计,优化防火墙访问规则,杜绝安全漏洞。(6) 定时使用安全评定系统检验防火墙各项服务是否有漏洞。(7) 部门如有企业出口防火墙变更需求,必需经过企业审批,立案在册,由系统服务部统一操作。1.24 局域网日常管理要求各部门不得将私自构建局域网接入企业网络。如需接入必需经过企业审批,立案在册,由系统服务部统一操作。职员在办公区域只能经过企业内网联入互联网。1.25 集线器、交换机、无线AP日常管理要求(1) 各部门不得私自使用网络访问设备。(2) 严禁使用路由器及无线路由设备

30、。(3) 如需使用集线器、交换机、无线AP,必需经过企业审批,立案在册。(4) 无线AP必需设置符合安全要求密码(具体要求参见管理文件访问控制管理程序中5.2.1要求),只有被授权人员方可使 用无线网络。(5) 企业定时检验集线器、交换机、无线AP登记和使用情况。1.26 网络专线日常管理要求(1) 各部门不得私自搭建网络专线。如需使用网络专线必需经过企业审批,立案在册。(2) 企业定时检验网络专线登记和使用情况。1.27 信息安全惩戒(1) 全体职员(含临时职员、派遣职员、实习职员、常驻外包职员)均应遵守全部和信息安全相关管理要求,不许可任何部门或人员有损害企业信息安全行为。(2) 对违反信

31、息安全管理要求,并造成严重后果部门或职员,由企业信息安全管理委员会授权实施惩戒。(3) 惩戒手段包含通告、行政警告、经济处罚、调离岗位、依据协议给予解聘,对于触犯刑律者移交司法机关处理。(4) 对于协议承包商和外部用户,假如违反了信息安全管理要求,企业信息安全委员会有权提议企业中止和她们协议和协议。2. 信息安全知识2.1 什么是信息?是来自任何起源知识。在ISO 27001标准里: 信息是一个资产,就象其它关键企业资产一样, 信息资产对组织含有价值,所以需要受到妥善保护。 信息是有生命周期。安全保护应兼顾到从其创建或诞生,到被使用或操作,到存放,再到被传输,直至其生命期结束而被销毁或丢弃。2

32、.2 什么是信息安全?信息安全目标是,保护信息不受多种威胁,以确保业务连续,将企业损失降至最低,将投资收益和商业机会最大化。信息安全任务是,要采取方法(技术手段及有效管理)让这些信息资产免遭威胁,或将威胁带来后果降到最低程度,以此维护组织正常运作。2.3 信息安全三要素n 机密性n 完整性n 可用性注:1)、机密性:信息不可用或不被泄漏给未授权个人、实体或过程特征,确保只有取得授权使用者才能使用信息。2)、完整性:保护资产正确和完整特征,确保信息在存放、使用、传输过程中不会被未授权用户篡改,同时还要预防授权用户对系统及信息进行不合适篡改,保持信息内、外部表示一致性。3)、可用性:需要时,授权实

33、体能够访问和使用特征,确保授权用户或实体对信息及资源正常使用不会被异常拒绝,许可其可靠而立即地访问信息及资源。2.4 什么是信息安全管理体系?信息安全管理体系是协调活动以指挥和控制:n 一组被分配职责和权限及关系人和设备;n 保护信息机密性、完整性和可用性;n 另外,其它特征,如可判别性、可归责性、不可抵赖性和可靠性也能够考虑。2.5 建立信息安全管理体系目标n 增强多种类型组织机构内部管理信心。n 为多种类型组织机构开发、实施、衡量安全管理实践有效性提供了一个基础、依据。n 为投资活动提供保障,预防多种安全事故发生。方针和步骤管理和审核数据隐私和完整性授权身份识别和判定开启方案实施标准,要干

34、什么你是谁,怎样证实谁有权使用、查看、编辑.潜在冲击ilities29292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929292929创建、删除、复制数据谁发送、谁能够阅读谁何时干了什么2.6 信息安全管理PDCA模式2

35、.7 安全管理风险评定过程Asset Identification and Valuation 资产判别和评价Identification of vulnerabilities脆弱性判别Identification of Threats威胁判别Evaluation of Impacts冲击评定Review of Existing Security Controls现有安全控制方法审查Identification of new Security Controls新安全控制方法判别Policy and Procedures政策和程序Implementation and Risk Reduction

36、实施和风险降低Risk Acceptance (Residual Risk)风险可接收度(残余风险)Risk Assessment风险评定Business Risk营运风险Risk ManagementRating/ranking of Risks风险分级2.8 信息安全管理体系标准(ISO27001标准家族)n ISO/IEC 27000基础和术语。n ISO/IEC 27001信息安全管理体系要求, 已于10月15日正式公布(ISO/IEC 27001:)。n ISO/IEC 27002信息安全管理体系最好实践由ISO/IEC 17799:转换而来。n ISO/IEC 27003信息安全管理体系实施指南,正在开发。n ISO/IEC 27004信息安全管理度量和改善,正在开发。n ISO/IEC 27005信息安全风险管理指南 以推出BS7799-3(基于ISO/IEC 13335-2)为蓝本。2.9 信息安全控制目标和控制方法安全方针信息安全组织资产管理人力资源安全管理物理和环境安全通讯及操作安全信息系统获取、开发和维护访问控制信息安全事故管理业务连续性管理符合性

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 品牌综合 > 行业标准/行业规范

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服