信息安全管理指南

上传人:cl****1 文档编号:562751970 上传时间:2023-04-04 格式:DOCX 页数:29 大小:30.54KB
返回 下载 相关 举报
信息安全管理指南_第1页
第1页 / 共29页
信息安全管理指南_第2页
第2页 / 共29页
信息安全管理指南_第3页
第3页 / 共29页
信息安全管理指南_第4页
第4页 / 共29页
信息安全管理指南_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《信息安全管理指南》由会员分享,可在线阅读,更多相关《信息安全管理指南(29页珍藏版)》请在金锄头文库上搜索。

1、内容介绍1范围2参考3定义4结构5目标6背景7IT 安全管理的概念7.1 方法7.2 目标、策略和原则8安全原理8.1 特性8.2 威胁8.3 脆弱性8.4 影响8.5 危险8.6 安全保障8.7 存留下的危险8.8 约束9IT 安全管理进程9.1 配置管理9.2 管理9.3 危险管理9.4 危险分析9.5 责任9.6 安全警告9.7 监控9.8 偶发事件处理计划和灾难性恢复10模式11总结、八 、前言ISO (国际标准组织)和IEC (国际电子技术委员会)形成了世界指定标准 系统ISO或IEC的成员,各个组织通过加入发展国际组织而建立的技术委员 会处理科技活动的特殊领域。ISO和IEC技术委

2、员会在共同感兴趣的领域合 作。其它的国际组织与ISO和IEC合作,也加入了这项工作,无论是政府还 是非政府性。在信息科技领域,ISO和IEC己建立了一个联合委员会,ISO/IEC JTCI技术 委员会,主要的任务就是准备国际标准,但在特殊情况下,技术委员会可能 建议公开以下类型的技术报道:类型 1,当公开的一个国际标准不能得到必要的支持时,无论这个标准 花费了多少精力。类型 2,当研究对象滞后于技术发展或由于任何其它原因,它有发展前 途但在短时期内不可能与国际标准取得一致时。类型 3,当技术委员会收到一些不同类型的符合国际标准的数据时。 类型1和类型2的技术报告是否被转化为国际标准取决于将其公

3、开3年后的 反馈汇报。类型 3 的技术报告只有当提供的资料被认为不再合法或有用才有必要再复 查。ISO/IEC TR13335,属于第3种技术类型,由联合技术委员会准备。ISO/IEC JTCI,信息技术,subcommittee2T, IT 安全技术。ISO/IEC TR13335 包含以下几部分:第一部分:IT安全性的概念和模式第二部分:IT安全的管理和计划第三部分:IT安全性的管理技术附加部分以后将加在技术报告中介绍技术报告的目标为IT安全管理方面提供保障,而不是解决方法,为IT 安全负责的组织中的那些单独的个体应该能在报告中不断调整内容以满足 特定的需要,技术报告的主要目的是:定义和描

4、述与IT安全管理相关的概念辨别IT安全管理与IT 一般管理的关系提供几个能解释IT安全的模型提供 IT 安全管理的一般向导ISO/IEC TR 13335有几个组成部分。第一部分是基本概念概述和用于描 述IT安全管理的几个模型。这些内容适用于那些对IT安全负责的管理者和 那些对一个机构的整个安全程序负责的管理者第二部分是描述管理和计划,这一部分与那些负责管理一个机构的 IT 系统的管理者有关。这些管理者可以是:负责总览设计,实现,测试,获得或操纵IT系统的管理者负责大大利用IT系统的管理者第三部分对那些在一个工程生命周期过程中从事管理工作的安全技术 做了描述,比如:计划、设计、实现、测试、获得

5、操作另外的部分根据需要加入指定的地方信息技术IT安全管理向导第一部分:IT安全概念的模型1范围:ISO/IEC TR 13335包含IT安全管理向导,ISO/IEC TR 13335的第1部 分,陈述了基本管理概念和模型,这些概念和模型对引入 IT 安全管理非常 重要。这些概念和模型在其它部分作了进一步地讨论和开发,并提供了更详 细的向导。这些部分可用来辨别和管理IT安全的所有方面。第1部分对完 整理解ISO/IEC 13335的以下部分是很重要的。2参考ISO 7498 2: 1 989 ; Jnformsystems open systemsInterannectornBasic Refe

6、renle Modelpart2:Security Architecture 3定义以下定义用于ISO/IEC TR 13335的三个部分。3.1 责任:3.2 资源:3.33.43.53.3 保密性:所有非有效信息和未对非授权个人、实体、工程公布的信息ISO 7498-2:1989)3.4 数据完整:数据没有被一种非正规的方式变更或破坏。( ISO 7498-2:1989)3.5 冲突:非期待事件的发现。3.6 完整性:见数据完整和系统完整。3.7 IT 安全:所有与定义、完成、保持信心、完整性、有效性、可数性、 可靠性、可倍度有关的东西。3.8 IT安全政策:控制资源(含敏感信息)在一个组

7、织或IT系统动作、 保护、分配的法规、命令和策略。3.9 可靠性:预期的行为和结论的可靠性。3 . 1 3剩余风险: (系统)维护正常进行时仍存在的风险。3.14 风险:一个规定威胁将利用一个或一组系统资源的弱点导致其损失或 破坏的可能性。3.15 风险分析:认证安全风险,决定其重要性,认证需维护区域的过程。3.16 风险管理:认证、控制、消灭或最小化不确定因素对系统资源的影响 的过程。3.17 维护:减少风险的策略、程序和技巧。3.18 系统完整:系统完全按照规定的方式动作,而不会受到有计划的或突 出的不规范操作的影响。3.19 威胁:导致对系统或组织有害的,未预料的事件发生的可能性。3.2

8、0 弱点:一个或一组资源中,能被威胁利用的弱点之处。4结构这份 ISO/IEC TR 13335报告是这样组织的:条款5 提出报告的目标;条 款 6 介绍 IT 安全的动作需要的背景知识;条款 8 介绍一些 IT 安全的组成; 条款9讨论IT安全组织所需过程;条款10 一般性的讨论几个对理解本报告 有益的几个模型;条款 11 是对这部分的小结。5目标ISO/IEC TR 13335面向多量读者,第一部分的目标是描绘在IT安全管 理方面的各种话题,同时对 IT 安全的基础概念和模型作简要的介绍。为了 提供一高水平的管理概要,所有材料都简明扼要。这样它将适合在一些组织 里面负责安全的高级管理人员,

9、同时为对报告其余部分的人介绍IT安全知 识。第二部分和第三部分为那些直接对 IT 安全的执行和检测负责的个人提 供广泛的信息和材料,这些以第一部分介绍的概念和模型为基础。这个报告不是为了介绍一个独特的 IT 安全的管理方法。相反,它先总 体介绍一些有用的概念和模型,最后具体讨论对 IT 安全管理有效和技术和 工具。这些素材广泛适用于不同类型下的管理和组织环境。这个报告的组织 方式允许对材料进行整理以满足其组织和具体管理方式的需要。6背景政府和商业机构依赖于信息应用来管理他们的商业活动。缺乏信息和服务的可信度,完整性,有关性,责任性,真实性和可靠性会对组织产生不利 影响。结果,在组织内部急切需要

10、信息保护和信息安全技术管理,在当前环 境里面,这种保护信息的需要尤其重要,因为许多组织靠 IT 系统的网络连 接在一起。IT 安全管理用来获得和保持可信度,完整性,有效性,责任性,真实性 和可靠性。IT安全管理功能如下:决定有组织性的IT安全目标、策略和政策;决定有组织的IT安全的需要;认证和分析对组织内的IT资源的安全威胁;认证和分析风险;具体化合适的维护; 检测维护的执行和动作,这些维护对于保护组织内的信息和服务很有 必要;发展和执行安全意识项目; 对事情进行检测和反应为了达到 IT 安全管理的要求,安全性必须是组织的整个管理计划的一 部分。事实上,这个报告提到的一些话题有更泛的内涵。这个

11、报告不以广泛 管理问题为核心,而是聚焦于话题的安全性方面及它们在整体上是如何联系 等问题。7IT 安全管理的概念按下来采用的概念要考虑到组织动作的环境和文化,因为他们可能对安 全的整体处理有重要影响。而且,他们对组织的具体部门的保护起作用。在 某些情况下,政府利用立法和执法来履行职能。但在其它情况下,政府则是 负责任的管理者的主人。这个问题对采用的提议有不可忽视的作用。7.1提议一个系统的提议对组织 IT 安全性的认证需求是十分必要的。这对于 IT安全的执行同样必要。这个过程可以参考IT安全管理并且包括以下活动。 IT安全政策的发展;组织内的角色和责任的认证;风险管理,包括认证和评估以下:资源

12、保护威胁弱点影响风险维护剩余风险约束构造管理;变化管理;意外的计划及灾难恢复计划;维护的选择和执行;安全意识;其它,包括维修 安全检查 检测 复查事件处理7.2目标、策略和政策公司的安全目标、策略和政策(见图1)对组织内IT安全有效性形成一 个基础。他们支持组织的活动并且保证维护间的一致性。目标确证该达到什 么;策略确认怎样达到这些目标;而政策确认该做什么。目标,管理和政策按公司层到管理层阶级地发展。他们应该反映组织需 要并且考虑各种组织约束,且保证在各层次获得一致性。安全性在组织内对 各管理层负责,而且出现在整个使用期循环中。它们应该基于定期安全检查 (如风险分析,安全检查)和事件目标的变化

13、上进行维护和更新。集体安全政策主要由安全理论和指令组成。集体安全策略必须反映更广 泛集体策略,包括那些个人权利,合法要求及标准。集体安全策略必须反映必要的安全原理和指令及组织内 IT 系统的广泛 应用。一个IT系统安全策略必须反映包含在集体IT安全策略之中的安全原理 和指令。它还应该包含使用中安全需要和维护的具体细节以及如何正确适用 才能确保足够安全。在所有情况中,采取和组织活动需要相关的方法是很重 要的。IT系统安全目标、策略和政策就安全方面表述了对IT系统的要求。它们通常用一种自然的语言来表达,但应该用数理的正式的语言来描述。包括 以下:可信度完整性有效性责任性真实性可靠性目标、策略和政策

14、的建立组织的安全层次,风险容纳的入口以及组织的 偶然性需求。8安全组成接下来的条款介绍与安全管理过程相关的主要成份。逐一介绍各成份和 认证各要素。有关这些要素的具体描述和讨论以及他们之间的关系放在本报 告的其它部分。8.1资源资源的合理管理对组织的成功很重要,并且对各管理层负主要责任。一 个组织的资源包括:物理资源(如:电脑硬件、通信设备、建筑); 信息/数据(如:文档、数据库);软件;生产某种产品或提供某种服务的能力;人;非实体(心情、评价)大多数或所有的资源对于保证对其保护程度都是有价值的。如果资源没 有得到保护,那么对可接受风险的评估就很必要了。以安全展望来看,如果组织的资源没有论证,就

15、不可能执行和保持一个 成功的安全项目。在许多情况下,论证资源和指定价值的过程可以高水平的 完成而不需要一个昂贵的、详细的、花时间的分析。这种分析的详细程度必 须由所需时间与钱财与资源的价值的比来测定。在任何情况下,详细程度应 该由基本安全目标决定在许多情况下,这么做对资源组情况有用。资源属性包括它们的价值或敏感性,以及所有继承的维护。资源保护的 需要受它们对某些威胁时呈现的弱点影响。如果这些方面对资源所有者来说 十分明显,它们就应该在这个程度上被控制。组织的运行环境和文化可能影 响资源和它们的属性。例如,在一些文化氛围里认为个人隐私的保护十分重 要而另一些则对这一点不重视。环境和文化的变动对国际组织以及 IT 系统 在国际范围的应用十分重要。8.2威胁资源要面对施工威胁。威胁有导致意想不到的事故并对系统和组织以及 其资源产生危害的可能。这些伤害将对 IT 系统和服务正在处理的信息产生 定向或不定的攻击,如它的非正常破坏、泄露

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号