A10 密码学
A10.1 密码控制
目标:使用密码适当有效的保护信息的机密性、真实性和完整性。
序号 | 标识 | 类型 | 描述 |
---|---|---|---|
10.1.1 | 密码使用控制政策 | 控制类 | 应该制定和实施保护密码控制策略 |
10.1.2 | 密钥管理 | 控制类 | 应制定和实施密钥的使用、保护、使用期策略并贯穿其整个生命周期 |
A10.1.1-1 使用密码技术保护信息安全
- 密码管理方法 在整个组织中使用密码控制的管理方法,包括应保护商业信息的一般原则;
- 确定保护级别 基于风险评估,确定需要的保护级别,并考虑需要的加密算法的类型、强度和质量;
- 加密承载介质 在移动设备、可插拔介质、传输通道中使用加密技术来保护信息安全;
- 密钥管理方法 密钥管理方法,包括在密钥丢失,泄露或损坏的情况下处理加密密钥和恢复加密信息的方法;
- 角色应尽职责 策略实施、密钥管理[详见10.1.2];
- 遵循标准实施 保证标准被整个组织接受为有效的实施方法(哪个业务流程中使用哪个解决方案);
- 安全检查软件 使用加密信息有可能对内容检查控件产生影响;
- 密码控制措施 以最大程度地提高使用密码技术的收益,并最大程度地降低使用密码技术的风险,并避免不当使用或不正确使用。
- 信息跨界流动 在实施组织的加密政策时,应考虑可能适用于世界不同地区的加密技术的规则和国家限制[详见18.1.5]。
A10.1.1-2 加密信息跨国流动
- 机密性 使用加密技术,保护存储或者传输中的关键或者敏感信息;
- 完整性 使用数字签名和消息识别码,保护存储和传输中的关键或者敏感信息;
- 不可抵赖 使用加密技术证明 发生或者没有发生的事件或者动作;
- 身份验证 使用加密技术对请求访问系统用户、实体和资源或与系统用户、实体等进行身份验证;
A10.1.2-1 密钥管理过程
- 密钥生成;
- 密钥存储;
- 密钥归档;
- 密钥检索;
- 密钥分发;
- 密钥回收;
- 密钥销毁;
A10.1.2-2密钥管理方法
- 密钥可能威胁 已商定的标准、规程和安全方法,防护密钥的篡改,丢失和毁坏,私钥非授权泄露,存储密钥设备的物理保护;
- 密钥不能相同 不同应用、密码系统,不能使用相同密钥;
- 密钥分发安全 生成和获得公开密钥证书,分发给用户如何验证,激活;
- 密钥变更规则 何时变更,如何变更密钥的规则;
- 密钥存储验证 制定已授权用户使用密钥访问系统;
- 密钥销毁处置 如何撤消或解除激活的密钥,例如,当密钥已损害时或当用户离开组织时(在这种情况下,密钥也要归档);
- 密钥备份恢复 备份或归档密钥,并在丢失或者损毁时,利用其进行恢复;
- 密钥有效时限 宜规定密钥的激活日期和解除激活日期,以使它们只能用于相关密钥管理策略定义的时间段;
- 公钥验证识别 由证书认证机构颁发的公钥证书,认证机构具有合适的控制措施和规程以提供所需的信任度的公认组织;
- 密钥相关标准 密钥的管理对有效使用密码技术来说是必需的。GB/T 17901 提供了更多密钥管理的信息;
- 法庭案例取证 密码技术还可以用来保护密钥。可能需要考虑处理访问密钥的法律请求的规程,证据可能需要明文提供;
- 审核密钥活动
A11 物理和环境安全
A11.1 安全区域
目标:避免未授权物理访问、破坏、干扰组织的信息或者信息处理设施。
序号 | 标识 | 类型 | 描述 |
---|---|---|---|
11.1.1 | 物理安全边界 | 控制类 | 安全边界应该定义并用于保护敏感或者关键信息和信息处理设施的区域 |
11.1.2 | 物理入口控制 | 控制类 | 安全区域需要保证入口获得适当的控制,只有被授权的人员允许访问 |
11.1.3 | 安全办公室、房间、设施 | 控制类 | 应设计并应用办公室、房间和设施的物理安全 |
11.1.4 | 外部和环境威胁的安全防护 | 控制类 | 应设计并采取物理安全措施来防范自然灾害,恶意攻击或事故 |
11.1.5 | 在安全区工作 | 控制类 | 应设计并应用安全区域工作流程 |
11.1.6 | 交付与交接 | 控制类 | 未授权人员进入访问点[例如 交接点和交付点,其他点] 应该加以控制,可能的情况,隔离信息处理设施 |
11.1.1-1 如何设置安全区域
- 基于边界中资产安全需求和风险评估结果定义安全边界,确定安全边界的位置和防御力量;
- 包含信息处理设施的建筑物或站点的外围应物理上的合理性(即,在外围或容易发生闯入的区域中不应有间隙);
- 场地的外部屋顶,墙壁和地板应为坚固的结构,所有外门均应通过控制装置(例如门闩,警报器,锁)
- 适当保护以防止未经授权的进入;,无人看管时,门窗应锁定,并应考虑对窗户进行外部保护;
- 站点、建筑物中的人员值班岗亭和物理访问控制应当在恰当的位置安置,且应该只允许授权人员进入;
- 物理屏障是用于防止未授权物理访问和环境污染的;
- 安全周边的所有防火门要可发出报警信号、被监视并经过测试 ,与墙一起按照合适的标准建立所需的防卫级别;
- 防火墙要使用故障保护方式按照当地防火规则来运行。 ;
- 按照安全标准安装入侵监测系统,并定期测试以覆盖所有的外部门窗;要一直警惕空闲区域;其他区域要提供掩护方法;
- 组织管理的信息处理设施要在物理上与第三方管理的设施分开;
11.1.2-1 进入安全区域
- 记录访问行为 记录非事先批准的访问者的进入和离开日期和时间,只允许访问特定区域和目标,且需要恰当认证;
- 多因素认证 敏感信息区域仅限已授权人员,采取恰当的访问控制措施,例如 访问卡和个人识别码构成双因素认证;
- 留存审计登记 所有访问的物理登记薄或者电子审计单宜被安全的保留并监视;
- 携带可视标识 所有雇员和承包方人员以及外部各方要佩带可视标识,如果遇到无人护送的访问者和无可视标识的要立即通知保安人员;
- 监视外部人员 外部方人员只有在需要时才能有限制的访问安全区域或敏感信息处理设施;这种访问要被授权并受监视;
- 迭代更新权限 对安全区域的访问权限要定期地予以评审和更新,并在必要时废除(详见 9.2.5 和9.2.6)。
11.1.3-1 安全区域保护方法
- 隐蔽密钥设施 密钥设施应该被放置避免公开访问区域;
- 减少作用标识 建筑物应不引人注目,最小化标识物体用途,减少对建筑物内外关于其信息处理活动标识;
- 保护敏感信息 配置安全措施避免机密信息暴露,必要的情况需要考虑电磁屏蔽;
- 组织未授权访问 标识敏感信息处理设施位置的目录和内部电话簿不要轻易被未授权读取。
11.1.4-1 保护外部和环境威胁
- 应获得有关如何避免火灾,洪水,地震,爆炸,内乱和其他形式的自然或人为灾难造成损害的专业建议。
11.1.5-1 安全区域工作要求
- 知其所需 员工在安全区域内存在的活动,应该是知其所需的;
- 区域监管 基于安全原因和阻止恶意活动,应该避免在安全区域内执行未监管工作;
- 周期审查 空闲安全区域应该物理锁定和周期审查;
- 禁止录像 拍照、视频、音频或者其他的记录设备,例如不能允许未授权的移动摄像机;
11.1.6-1 交接区域工作要求
- 必须授权 由建筑物外进入交接区的访问要局限于已标识的和已授权的人员;
- 便捷卸货 无需提供外来货运人员授权的情况下就可以装载或者卸下物资;
- 危险检查 在进来的物资从交接区运到使用地点之前,要检查是否存在易爆、化学和易燃物资;
- 入口登记 进来的物资要按照资产管理规程(详见 第8章)在场所的入口处进行登记;
- 物理隔离 如果可能,进入和外出的货物要在物理上予以隔离;
- 损坏检查 进来的物资宜检查途中是否发生篡改,如果发现篡改宜立即向安全人员报告。
A11.2 设备
目标&#