iso27001 信息安全管理体系术语定义

1. 内部用语

1.1. 思度安全运营中心秘密

思度安全运营中心职责范围内生产运行所处理的以及为生产运行提供支持的,不为公众所知悉,并采取保密措施进行保护,泄露会使思度安全生产运行遭受损害的信息。

1.2. 第三方

为思度安全运营中心提供产品和服务的思度安全以外的单位。
###1.3. 第三方人员
###1.4. 第三方驻场人员
在思度安全运营中心内连续工作超过2天的第三方人员。
###1.5. 行内协作方
同思度安全运营中心有工作往来的思度安全内部单位。
###1.6. 生产系统
提供业务服务的信息系统。
###1.7. 内部管理系统
思度安全运营中心内部用于生产运维的信息系统,如服务台、运行保障平台等。
###1.8. 办公系统
包括办公自动化、邮件系统、文档服务器等办公专用的信息系统。
###1.9. 特权用户
具有系统最高权限的用户,如root,administrator,sysadmin等。
###1.10. 普通用户(简称用户)
信息系统中不具有超级用户权限和用户创建权限的一般用户。
###1.11. 用户管理员
对信息系统进行用户管理的人员。
###1.12. 合同
由思度安全或思度安全运营中心与其他公民、法人、组织签订并具备民事法律关系的协议。

2. 信息安全术语

2.1. 资产

任何对组织有价值的东西。[GB/T 22080-2008/ISO/IEC 27001:2005,IDT《信息技术 安全技术 信息安全管理体系要求》(以下简称:GB/T 22080-2008)]

2.2. 信息资产

信息及作为信息载体的各类资产。

2.3. 保密性

信息资产不能被未授权的个人、实体或过程利用或知悉的特性。[GB/T 22080-2008]

2.4. 完整性

信息资产不能被非授权更改或破坏的特性。[GB/T 22080-2008]

2.5. 可用性

信息资产根据授权实体的要求可访问和利用的特性。[GB/T 22080-2008]

2.6. 信息资产CIA属性

信息资产的保密性(C)、完整性(I)和可用性(A)的统称。

2.7. 信息资产价值

由信息资产CIA属性的取值综合计算得到值,表达了信息资产的重要程度或敏感程度的高低,是信息资产的属性。

2.8. 信息安全管理体系

基于业务风险方法,建立、实施、运行、监视、评审、保持和改进信息安全的体系,是思度安全运营中心整个管理体系的一部分。[GB/T 22080-2008]

2.9. 威胁

可能导致对系统或组织危害的不希望事故潜在起因。[GB/T 20984-2007,《信息安全风险评估规范》(以下简称:GB/T 20984-2007)]

2.10. 弱点

可能被威胁所利用的资产或若干资产的薄弱环节。[GB/T 20984-2007]

2.11. 风险

事态的概率及其结果的组合。[GB/T 22081-2008/ISO/IEC 27002:2005,《IDT信息技术 安全技术 信息安全管理实用规则》(以下简称:GB/T 22081-2008)]

2.12. 残余风险

采取安全控制措施后,信息资产仍然存在的风险。[GB/T 22080-2008]

2.13. (信息安全)风险评估

依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的CIA属性进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。[GB/T 20984-2007]

2.14. 安全控制措施

保护资产、抵御威胁、减少弱点、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。[GB/T 20984-2007]

2.15. 风险处理

选择并执行安全控制措施来更改风险的过程。[GB/T 22080-2008]

2.16. 适用性声明

描述与信息安全管理体系相关的适用和控制目标和控制措施的文件[GB/T 22080-2008]
注:控制目标和控制措施是基于风险评估和风险处理过程的结果和结论、法律法规的要求、合同义务以及组织对于信息安全的业务要求。

2.17. 预防措施

为防止潜在的不符合、缺陷或其它不希望情况的发生,消除其原因所采取的措施。

2.18. 纠正措施

为防止已出现的不符合、缺陷或其它不希望的情况的再次发生,消除其原因所采取的措施。

2.19. 性能

信息系统对用户获取需求的响应能力。

2.20. 容量

信息系统环境的载荷和提供用户服务的能力。

2.21. 会话超时退出机制

对信息系统的访问时间超过信息系统设定的时间后,信息系统强制用户退出的机制,也包含信息系统对设定时间内没有任何操作的用户进行强制退出的机制。

2.22. 密码错误超限锁定机制

当用户在一定时间内连续登录错误的次数超过信息系统设定的阈值时,信息系统对用户进行自动锁定的机制。

2.23. 远程接入

从组织物理范围之外接入到组织网络的行为。

2.24. 远程访问

在组织物理范围之外对组织信息系统进行访问的行为。

2.25. 介质

包括但不限于带库、磁带、硬盘、光盘、U盘等存储介质。

2.26. 可移动介质

可移动的计算机存储介质,不包括纸质介质。

2.27. 密码

为保护信息资产免受非法访问而设置的字符序列。

2.28. 密钥

由加密机生产的控制加密与解密操作的一系列符号。

2.29. 信息系统

典型的信息系统由三部分组成,硬件设备(计算机硬件设备和网络硬件设备);系统软件(计算机系统软件和网络系统软件);应用程序(包括由其处理、存储的信息)。[GB/T 20984-2007]

2.30. 信息安全隐患/信息安全事态

系统、服务或网络的一种可识别的状态的发生,可能是对信息安全策略的违反或防护措施的失效,或是和安全关联的一个先前未知的状态。[GB/Z 20985-2007,《信息安全事件管理指南》(以下简称:GB/Z 20985-2007)]

2.31. 信息安全事件

由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息资产造成危害,或对组织日常工作造成负面影响的事件。[GB/Z 20986-2007,《信息安全事件分级分类指南》(以下简称:GB/Z 20986-2007)]

2.32. 业务影响分析(BIA)

分析业务功能及其相关信息系统资源、评估特定灾难对各种业务功能的影响的过程。[GB/T 20988-2007 , 《信息系统灾难恢复规范》(以下简称:GB/T 20988-2007)]

2.33. 业务连续性计划(BCP)

定义并记录一系列的步骤和信息,当有事件发生时确保思度安全运营中心的关键信息系统能够连续运营在一个可接受的、预先制定的等级上。[GB/Z 20985-2007]

2.34. 灾难恢复计划(DRP)

帮助思度安全运营中心从灾难的影响中恢复正常运营的计划。[GB/T 20988-2007]

2.35. 业务连续性管理计划

包括事件管理计划、业务连续性计划和灾难恢复计划。[GB/Z 20985-2007]

2.36. 灾难

由于人为或自然的原因,造成信息系统严重故障或瘫痪,使思度安全运营中心IT服务水平不可接受、达到特定的时间的突发性事件。[GB/T 20988-2007]

2.37. 移动代码

一种软件代码,它能够从一台计算机传递到另一台计算机,随后自动执行并在很少或没有用户干预的情况下完成特定功能。[GB/T 22081-2008]

3. 附则

本文件由思度安全运营中心制定、修订和解释。

参考文档

中华人民共和国网络安全法
中华人民共和国数据安全法 2021
中华人民共和国个人信息保护法 2021
中华人民共和国密码法 2020
关键信息基础设施安全保护条例
公安部 网络安全等级保护条例 征求意见稿

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
白皮书 网络安全 概念和术语 目录 1. 简介 3 2. 网络安全 3 3. 风险评估 3 4. 威胁趋势 4 5. 威胁执行者及其动机 4 6. 攻击价值和成本 5 7. 常见的组织类型和威胁 5 8. 风险 6 9. 安全控制 6 10. 漏洞和曝光 6 11. 漏洞扫描 7 12. IP 过滤 7 13. 网络隔离 (网络分段) 7 14. 网络加密 — HTTPS 8 15. 证书颁发机构 (CA) 8 16. 网络访问控制 — 802.1X 8 17. SNMP 9 18. Syslog 服务器 9 19. 更多信息 9 3 1. 简介 本文概述了网络安全概念和术语, 内容以通俗易懂的描述、 模型和结构为主。 目标受众是需要 了解网络安全基础的个人和组织, 侧重点是物理安全系统。 本文是其他安讯士网络安全相关文 档的术语定义参考。 2. 网络安全 网络安全有几种定义。 根据维基百科的介绍是指计算机安全: 计算机安全, 也称为网络安全或 IT 安全, 是指保护计算机系统的硬件、 软件或其中 的信息免遭盗窃或损坏, 以及保护计算机系统所提供的服务免遭中断或误导。 没有任何单一的方法能够保证网络安全。 数字安全不在于您使用哪种工具, 而在于您能够了解 所面临的威胁以及如何应对这些威胁。 想要更安全的网络, 您必须确定需要保护的内容以及需 要保护的人。 根据您所处的位置, 正在做的工作以及正在合作的对象的不同, 威胁也会相应有 所变化。 因此, 要确定哪些解决方案最适合您, 应当先进行威胁建模评估。 3. 风险评估 网络安全中的风险分析过程与物理防护中的风险分析类似。 在物质世界中, 需要保护的通常是 物理对象、 建筑物和人。 在网络安全中, 资产是信息/数据, 资源是服务。 物理性破坏更容易侦 测, 盗窃和损坏也更加明显。 执行风险评估时的五个基本问题: 1. 您希望保护哪些内容? 2. 您希望保护哪些人? 3. 实施保护的需求程度? 4. 失败的后果有多严重? 5. 为了避免这些后果, 您愿意付出哪些努力? ISO 27000 信息保护标准提到资产保密性、 可用性和完整性 (也称为 CIA 三标准 (CIA-triad)) 。 如果您无法访问数据或服务, 将有何影响? 如果您的数据已销毁或透露给未经授权的用户, 将 有何影响? 要评估这些影响, 必须将数据分类, 因为不同类型的数据拥有不同的价值。 4 ISO 将数据和服务分类为受限制类、 私有类或公共类。 例如, 按照以下方式, 一个视频系统可以 对视频系统资源进行分类: > > 直播视频为公共类。 这意味着它面向普通公众, 也可能意味着面向某个组织内的公众。 如 果直播视频暴露给公众, 其可能造成的伤害是有限的。 > > 录制视频为私有类, 只能由特定组织单位访问, 因为记录的某些事件可能很敏感。 > > 系统配置、 帐户和密码的分类为受限制类, 只能由组织内的指定人员访问。 4. 威胁趋势 有一个根本原因始终存在, 那就是有人利用漏洞并攻击系统。 这些攻击也被归类为投机型或针 对型。 在网络安全中, 攻击者也被称为恶意地或无意地(意外地)损害资产的对手。 如今, 绝大多数攻击是投机型攻击: 这类攻击存在机会窗口。 在许多情况下, 投机型攻击者不知 道谁是受害者。 这些攻击者将使用低成本的攻击途径, 例如, 扫描开放网络、 服务和端口, 尝试 默认或常用密码, 查找未修补的服务以及发送钓鱼电子邮件。 投机型攻击者不会花费时间或资 源在失败的攻击上; 他们将目标投向下一个受害者。 应用标准级别的保护将减轻与投机型攻击 相关的大多数风险。 更难防范的是针对型攻击, 即, 那些针对特定系统且具有特定目标的攻击。 针对型攻击使用与 投机型攻击相同的低成本攻击途径。 但是, 如果初始攻击失败, 这些攻击者会更加坚决, 并愿意 花费时间和资源来使用更复杂的方法, 具体取决于攻击目标的价值。 目标攻击者通常使用复杂 的社交工程和鱼叉式网络钓鱼 (一种针对特定收件人精心制作的电子邮件)来访问系统。 如果失 败, 他们将分析系统、 软件或进程, 以找到替代的可利用漏洞。 5. 威胁执行者及其动机 通过了解哪些人是最有可能实施攻击的执行者, 您可以深入了解其可能的动机, 他们愿意花费 多少时间、 资源和决心, 以及他们可能针对的漏洞。 > > 关系密切的人, 可能想窥探您个人生活的人。 > > 员工, 或具有合法访问权限的人, 意外牵连或故意误用。 > > 恶作剧者, 将干扰计算机系统视为令人愉快的挑战。 > > 黑客活动分子, 出于政治原因或意识形态动机攻击组织。 > > 网络犯罪分子, 有意通过欺诈方式或销售有价值的信息来赚钱。 > > 行业竞争对手, 有意为其公司获得经济优势。
"文档号"CSLJC_COM_STD_ISMS_110" " "4_P_V0.9 " "密级 " " ISO27001信息安全管理体系文件 服务器安全管理规定 ISMS-MP-A.11-03 "活动 "签名 "日期 " "创建 "成涛 "2011-10-8 " "审核 " " " "批准 " " " 文档变更历史 "作者<或修订人> "版本号 "日期 "修改内容与原因 " "成涛 "V0.1 "2011-10-8 "新建 " "成涛 "V0.2 "2011-10-19 "与公司服务器管理人员讨论修改 " " "V0.9 "2011-12-30 "发布试运行 " " " " " " 评审记录 "评审方式 "版本号 "日期 "评审意见 " "信息安全管理委 "0.9 "2011-12-29 "发布试运行 " "员会 " " " " " " " " " " " " " " 文档状态:试运行 目 录 1概述1 1.1目的1 1.2定义1 1.3范围1 2角色与职责1 3管理内容与方法2 3.1人员管理要求2 3.2物理环境要求2 3.3软件环境要求3 3.4服务器开关机3 3.5日志管理3 3.6磁盘检查4 3.7病毒和补丁管理4 3.8故障管理4 4附录4 概述 1 目的 本规定用于加强公司所有信息系统的服务器管理,保障服务器的安全运行。 2 定义 本规定引用ISO/IEC 27001:2005标准中的术语。 服务器:指的是网络环境中的高性能计算机,它侦听网络上的其他计算机〔客户机提交 的服务请求,并提供相应的服务。为此,服务器必须具有承担服务并且保障服务的能力。 终端计算机〔以下简称"计算机":指办公用计算机,包括台式机、笔记本、手持PDA及 各种可接入公司局域网的终端设备。 服务器故障: 软件故障,硬件故障,入侵与攻击,其他不可预料的未知故障等。 3 范围 本文规定了公司服务器维护管理和故障处理办法. 本规定适用于公司服务器安全管理工作。 角色与职责 表2-1服务器安全管理规定的角色和职责 "序号 "角色 "职责 " "1 "信息安全 "负责对服务器安全管理进行指导和检查 " " "管理委员 " " " "会 " " "2 "系统支援 "负责公司基础架构建设与支援,负责办公环境的 " " "及维护部 "服务器维护工作 " "3 "系统运维 "负责生产环境、UAT环境的服务器维护工作 " " "部 " " "4 "研发部 "负责开发环境服务器的维护工作 " 管理内容与方法 1 人员管理要求 1、生产环境与UAT环境服务器日常操作维护由系统运维部运维人员负责,其他部门人 员对服务器进行操作需提出变更申请,且有运维人员陪同。 2、系统支援及维护部负责公司范围内服务器的安装调试,办公环境服务器的例行维护 和日常检查工作。 3、系统运维部负责生产环境服务器的例行维护和日常检查等工作。 4、研发部负责开发环境服务器的例行维护和日常检查等工作。 2 物理环境要求 1、服务器须放置在机房或具备服务器运行相关条件的空间内。 2、系统运维人员每天对生产环境服务器进行一次硬件检测,并在《每日工作控制单》中 报告记录服务器异常。 3、系统运维人员和系统工程师每季度末对UAT环境、办公环境和开发环境的服务器进 行一次硬件检测,并填写《机房检查登记表》。 4、公司机房中放置的服务器在不使用时,应使用机柜锁保证服务器在无人值守时不受 外部威胁。 3 软件环境要求 系统支援及维护部和运维部工程师在配置和部署新设备时,应参考公司信息系统《安全 配置基线》进行配置,以确保所有相关安全策略和要求得到满足。新设备的安全配置处理 应在《变更单》中系统配置部分进行记录,并由部门负责人确认签字。 1、无特殊情况,服务器要关闭网络文件与打印服务、QoS、终端服务、授权服务、Si te Server ILS服务、消息队列服务〔MSMQ、远程存储、证书服务等其他暂时不用的服务。 2、服务器操作系统需设置安全策略,策略设定后要进行有效性检查,确保有效执行。 3、服务器应禁用匿名/默认账户或严格限制访问权限。 4、为了保证该服务器的运行效能和安全,除了安装解压缩、杀毒软件等必要的应用软 件外,一般不安装其他非必要的软件,包括OFFICE等。 5、服务器上至少要设置两个以上〔含两个的逻辑卷。 6、服务器严禁安装游戏、聊天工具等与系统运行无关的程序及文件。 4 服务器开关机 1、除安装调试或者例行维护外,服务器不得频繁开关机。服务器维护应安排在非工作 时间段进行。生产环境服务器的开关动作需记录在《每日工作控制单》。 2、生产环境服务器均为双机热备,在出现严重故障非重起不能解决时,系统运维人员 应及时知会服务器用户,系统重启不影响用户使用。系统故障应及时通知系统工程师进行 问题出来。 3、

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值