ISO/lEC 17799为信息安全管理提供新的国际标准

由ISO/IEC联合修订的标准17799为处于萌芽状态的电子商务社会进行信息安全管理提供了新的国际基准。新修改的ISO/IEC17799,信息技 术一安全方法一信息安全管理应用规范,把该领域的最新发展融为一体.使之成为实用的国际标准规范。现代相互关联的电子商务环境是该标准的主要受益者。因为 现在的信息容易受到日益增长的各种各样的威胁和攻击.负责开发ISO/IEC17799:2005的ISO/IEC工作小组会议召集人特德·汉弗莱说: “该标准的修订版在信息安全最优方法方面向组织提供了许多艺术级的增加和改进。” ISO/lEC17799:2005是一个信息安全管理的应用规范。这个标准不是一个认证标准,既不是为此而设计的,也不适合于此目的。在今年的最后一个 季度(目前预计2005年11月发布)还将发布一个与之配套的技术规范性标准ISO/IEC27001,信息安全管理体系要求,该标准可以用于认证。 新版的标准在更广泛的意义上致力于信息安全,为任何组织贯彻、维护和管理信息安全、以任何形式生产和使用信息,提供了最好的商业惯例、指导方针和一般原 则。 任何组织都有资产,其资产的连续性应该是必需的、可以论证的。而各种形式的信息,印刷的、电子储存的、邮寄的或电子邮件的、显示在胶片上的或口头的,是最 重要的资产。对大多数企业来说,信息安全可能是保持其竞争优势、现金流转、利润率、合法地位和商业形象所必需的。此外,许多企业和大多数非商业性组织把信 息作为它们的惟一资产,信息安全的缺乏可能威胁到它们的完整性,因此也就威胁到它们的生存。 ISO/IEC17799:2005承认.通过纯技术手段达到的安全程度是有限的。必需的安全程度。是通过评估破坏安全所造成的风险和相关费用的程度与贯 彻安全的费用来确定的.它应该通过适当的管理控制和程序来推动.信息安全管理要求组织内全体成员的参与,这是最起码的,它可能还要求股东、供应商、第三方 和消费者的参与。 ISO/IEC17799:2005确定了对构成信息安全出发点的控制,它包括关键成功要素、信息安全的组织、资产管理、人力资源、自然与环境安全、通讯 和运行管理、信息系统获得、发展和维护、事故管理、商业连续性管理等,它注定要成为各种类型和规模的组织(无论是公立的还是私营的)的一个必需的工具。 特德·汉弗莱还表示。这个标准的用户可以向其生意伙伴、消费者和供应商证明。他们是完全适合和足够安全与之做生意的.并向他们提供了把他们在信息安全方面 的投资变为商业机会的可能。 专家认为,这个修订版的ISO/IEC17799:2005是目前已经开发的管理信息安全的最重要的标准。它真正为全世界所有组织确立了一种信息安全方面 的国际共同语言。 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
目录 3 前言 8 介绍 9 什么是信息安全? 9 为什么需要信息安全? 9 如何确定安全需要? 10 评估安全风险 10 选择控制措施 11 信息安全起点 11 关键的成功因素 12 制订自己的准则 12 1 范围 13 2 名词和定义 13 2.1 信息安全 13 2.2 风险评估 13 2.3 风险管理 13 3 安全策略 14 3.1 信息安全策略 14 3.1.1 信息安全策略文档 14 3.1.2 复查和评价 14 4 组织的安全 15 4.1 信息安全的基本架构 15 4.1.1 管理信息安全论坛 15 4.1.2 信息安全协作 15 4.1.3 信息安全责任的分配 16 4.1.4 信息处理方法的授权过程。 16 4.1.5 专家信息安全建议 17 4.1.6 组织间的合作 17 4.1.7 信息安全的独立检查 17 4.2第三方访问的安全 17 4.2.1 判断第三方访问的风险 18 4.2.2 第三方合同的安全要求 19 4.3 外部采购 20 4.3.1 外购合同的安全要求 20 5资产分类和管理 20 5.1 资产的可计量性 20 5.1.1 资产清单 21 5.2 信息分类 21 5.2.1 分类原则 21 5.2.2 信息标识和处理 22 6 人员安全 22 6.1 工作定义和外包的安全 22 6.1.1把安全包括在工作责任中 22 6.1.2 人员筛选和策略 23 6.1.3 保密协议 23 6.1.4 用工条款 23 6.2 用户培训 24 6.2.1 信息安全教育和培训 24 6.3 对安全事故和故障做出反应 24 6.3.1 报告安全事故 24 6.3.2 报告安全缺陷 24 6.3.3报告软件故障 25 6.3.4 吸取事故教训 25 6.3.5 惩处程序 25 7 物理的和环境的安全 25 7.1 安全区域 25 7.1.1 物理安全界线 26 7.1.2 物理进入控制 26 7.1.3 保护办公室、房间和设施 26 7.1.4 在安全区域工作 27 7.1.5 隔离的送货和装载区域 27 7.2 设备安全 28 7.2.1 设备定位和保护 28 7.2.2 电力供应 28 7.2.3 电缆安全 29 7.2.4 设备维护 29 7.2.5 外部设备的安全 29 7.2.6 设备的安全处置或者再利用 30 7.3 一般性管理措施 30 7.3.1 清扫桌面和清洁屏幕策略 30 7.3.2 财产的转移 31 8 通信和运营管理 31 8.1 操作过程和责任 31 8.1.1 记录在案的操作过程 31 8.1.2 运行变更管理 31 8.1.3 意外事故管理程序 32 8.1.4 责任的分离 32 8.1.5开发过程和运行过程的分离 33 8.1.6 外部设施的管理 33 8.2 系统规划和验收 34 8.2.1 容量规划 34 8.2.2系统验收 34 8.3 防止恶意软件 35 8.3.1 防止恶意软件的管理措施 35 8.4 内务管理 36 8.4.1 信息备份 36 8.4.2 操作员日志 36 8.4.3 事故记录 37 8.5 网络管理 37 8.5.1 网络管理措施 37 8.6 备份介质处理和安全 38 8.6.1 对可移动的计算机存储介质的管理 38 8.6.2 存储介质的处置 38 8.6.3 信息处理程序 39 8.6.4 系统文件的安全 39 8.7 信息和软件的交换 39 8.7.1信息和软件交换协议 40 8.7.2转运时介质的安全 40 8.7.3电子商务安全 40 8.7.4 电子邮件的安全 41 8.7.5 电子办公系统的安全 42 8.7.6 公众可访问的系统 42 8.7.6 信息交换的其它形式 43 9访问控制 43 9.1访问控制的业务需要 44 9.1.1访问控制策略 44 9.2 用户访问管理 45 9.2.1 用户注册 45 9.2.2 特权管理 45 9.2.3 用户密码管理 46 9.2.4 用户访问权限的复查 46 9.3 用户责任 46 9.3.1 密码使用 47 9.3.2 无人值守用户设备 47 9.4 网络访问控制 48 9.4.1 网络服务的使用策略 48 9.4.2 强制路径 48 9.4.3 外部连接的用户认证 49 9.4.4 节点鉴别 49 9.4.5 远程诊断接口的保护 49 9.4.6 网络分离 50 9.4.7 网络连接管理 50 9.4.8 网络路径选择控制 50 9.4.9 网络访问安全 51 9.5 操作系统访问管理 51 9.5.1 自动终端识别 51 9.5.2 终端登录程序 51 9.5.3 用户识别和鉴定 52 9.5.4 密码口令管理系统 52 9.5.5 系统实用程序的使用 53 9.5.7 终端暂停 53 9.5.8 连接时间的限制 54 9.6 应用程序访问控制 54 9.6.1 信息访问限制 54 9.6.2 敏感系统的隔离 55 9.7检测系统访问和使用 55 9.7.1 事件记录 55 9.7.2 检测系统使用 55 9.7.3 时钟同步 57 9.8 移动计算和远程工作 57 9.8.1 移动计算 57 9.2.8 远程工作 58 10系统的开发与维护 59 10.1 系统的安全需要 59 10.1.1安全性要求分析和规范 59 10.2.1 输入数据的验证 59 10.2.2 内部作业的管理 60 10.2.3 文电鉴别 61 10.2.4 输出数据验证 61 10.3 密码管理措施 61 10.3.1使用密码控制措施的策略 61 10.3.2 信息加密 62 10.3.3 数字签名 62 10.3.4 非拒绝服务 63 10.3.5密钥管理 63 10.4 信息文件的安全 64 10.4.1 操作软件的控制 64 10.4.2系统测试数据的保护 65 10.4.3 对程序资源库的访问控制 65 10.5 开发和支持过程中的安全 65 10.5.1 变更控制程序 66 10.5.2 操作系统变更的技术复查 66 10.5.3 改变软件包的限制 66 10.5.4 隐蔽通道和特洛伊代码(渗透性代码) 67 10.5.5 外购软件开发 67 11 业务连续性管理 67 11.1业务连续性管理的几个方面 68 11.1.1业务连续性管理程序 68 11.1.2 业务连续性和影响分析 68 11.1.3编写和执行连续性计划 69 11.1.4 业务连续性计划框架 69 11.1.5 测试、维护和重评估业务连续性计划 70 12 符合性 71 12.1 符合法律要求 71 12.1.1适用法律的辨别 71 12.1.2 知识产权(IPR) 71 12.1.3 保护组织记录 72 12.1.4 数据保护和个人信息的保密 73 12.1.5 防止信息处理设备的误用 73 12.1.6 密码管理的规定 74 12.1.7 证据的搜集 74 12.2 安全策略和技术符合性的检查 75 12.2.1 符合安全策略 75 12.2.2技术符合性检测 75 12.3系统审查相关事项 76 12.3.1 系统审查管理程序 76 12.3.2系统审查工具的保护 76 索引 77
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值