ImageVerifierCode 换一换
格式:PDF , 页数:130 ,大小:3.99MB ,
资源ID:1257161      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1257161.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ISO IEC 27040-2015 Information technology - Security techniques - Storage security《信息技术 安全技术 存储安全》.pdf)为本站会员(lawfemale396)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

ISO IEC 27040-2015 Information technology - Security techniques - Storage security《信息技术 安全技术 存储安全》.pdf

1、Technologie de linformation Techniques de scurit Scurit de stockage Information technology Security techniques Storage security NORME INTERNATIONALE ISO/IEC 27040 Premire dition 2015-01-15 Numro de rfrence ISO/IEC 27040:2015(F) ISO/IEC 2015 DOCUMENT PROTG PAR COPYRIGHT ISO/IEC 2015, Publi en Suisse

2、Droits de reproduction rservs. Sauf indication contraire, aucune partie de cette publication ne peut tre reproduite ni utilise sous quelque forme que ce soit et par aucun procd, lectronique ou mcanique, y compris la photocopie, laffichage sur linternet ou sur un Intranet, sans autorisation crite pra

3、lable. Les demandes dautorisation peuvent tre adresses lISO ladresse ci-aprs ou au comit membre de lISO dans le pays du demandeur. ISO copyright office Ch. de Blandonnet 8 CP 401 CH-1214 Vernier, Geneva, Switzerland Tel. +41 22 749 01 11 Fax +41 22 749 09 47 copyrightiso.org www.iso.orgISO/IEC 27040

4、2015(F)ii ISO/IEC 2015 Tous droits rservs ISO/IEC 27040:2015(F)Avant-propos v Introduction vi 1 Domaine dapplication . 1 2 Rfrences normatives . 1 3 T ermes et dfinitions . 1 4 Symboles et abrviations . 7 5 Vue densemble et concepts .12 5.1 Gnralits .12 5.2 Concepts relatifs au stockage 12 5.3 Intr

5、oduction la scurit du stockage 13 5.4 Risques pour la scurit du stockage .15 5.4.1 Contexte 15 5.4.2 Violations de donnes 16 5.4.3 Corruption ou destruction de donnes .17 5.4.4 Perte temporaire ou permanente daccs/de disponibilit .18 5.4.5 Dfaillance satisfaire les exigences lgales, rglementaires ou

6、 juridiques 18 6 Prise en charge des contrles 18 6.1 Gnralits .18 6.2 Stockage connexion directe (DAS) 19 6.3 Rseau de stockage.19 6.3.1 Contexte 19 6.3.2 Rseaux de stockage (SAN) 20 6.3.3 Stockage en rseau (NAS) .24 6.4 Gestion du stockage .26 6.4.1 Contexte 26 6.4.2 Authentification et autorisatio

7、n 28 6.4.3 Scurisation des interfaces de gestion .29 6.4.4 Audit, redevabilit et surveillance de la scurit 30 6.4.5 Renforcement du systme 33 6.5 Stockage par blocs .34 6.5.1 Stockage par Fibre Channel (FC).34 6.5.2 Stockage IP .34 6.6 Stockage bas sur fichiers 35 6.6.1 NAS sur NFS.35 6.6.2 NAS sur

8、SMB/CIFS .36 6.6.3 NAS sur NFS parallle .37 6.7 Stockage bas sur les objets .38 6.7.1 Stockage en nuage .38 6.7.2 Dispositif de stockage bas sur les objets (OSD) 39 6.7.3 Stockage associatif (CAS) .40 6.8 Services de scurit du stockage 41 6.8.1 Nettoyage des donnes . .41 6.8.2 Confidentialit des don

9、nes 44 6.8.3 Rductions de donnes .47 7 Lignes directrices pour la conception et la mise en uvre de la scurit du stockage .47 7.1 Gnralits .47 7.2 Principes de conception de la scurit du stockage 48 7.2.1 Dfense en profondeur 48 7.2.2 Domaines de scurit49 7.2.3 Rsilience de la conception 50 7.2.4 Ini

10、tialisation scurise . 50 7.3 Fiabilit, disponibilit et rsilience des donnes .50 ISO/IEC 2015 Tous droits rservs iii Sommaire Page ISO/IEC 27040:2015(F)7.3.1 Fiabilit .50 7.3.2 Disponibilit51 7.3.3 Sauvegardes et rplication .51 7.3.4 Reprise aprs sinistre et continuit des activits .52 7.3.5 Rsilience

11、 53 7.4 Conservation des donnes .53 7.4.1 Conservation long terme .53 7.4.2 Conservation court et moyen terme 54 7.5 Confidentialit et intgrit des donnes 55 7.6 Virtualisation .58 7.6.1 Virtualisation du stockage 58 7.6.2 Stockage pour les systmes virtualiss .59 7.7 Considrations sur la conception e

12、t la mise en uvre 60 7.7.1 Chiffrement et gestion des cls .60 7.7.2 Alignement du stockage sur la politique 61 7.7.3 Conformit61 7.7.4 Multilocation scurise .63 7.7.5 Dplacement autonome scuris des donnes .64 Annexe A (normative) Nettoyage des supports 66 Annexe B (informative) Slection des contrles

13、 de scurit du stockage appropris 83 Annexe C (informative) Concepts de scurit importants.106 Bibliographie .120 iv ISO/IEC 2015 Tous droits rservs ISO/IEC 27040:2015(F) Avant-propos LISO (Organisation internationale de normalisation) et lIEC (Commission lectrotechnique internationale) forment le sys

14、tme spcialis de la normalisation mondiale. Les organismes nationaux membres de lISO ou de lIEC participent au dveloppement de Normes internationales par lintermdiaire des comits techniques crs par lorganisation concerne afin de soccuper des domaines particuliers de lactivit technique. Les comits tec

15、hniques de lISO et de lIEC collaborent dans des domaines dintrt commun. Dautres organisations internationales, gouvernementales et non gouvernementales, en liaison avec lISO et lIEC, participent galement aux travaux. Dans le domaine des technologies de linformation, lISO et lIEC ont cr un comit tech

16、nique mixte, lISO/IEC JTC 1. Les procdures utilises pour laborer le prsent document et celles destines sa mise jour sont dcrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier de prendre note des diffrents critres dapprobation requis pour les diffrents types de documents ISO. Le

17、prsent document a t rdig conformment aux rgles de rdaction donnes dans les Directives ISO/IEC, Partie 2 (voir www. iso.org/directives). Lattention est appele sur le fait que certains des lments du prsent document peuvent faire lobjet de droits de proprit intellectuelle ou de droits analogues. LISO e

18、t lIEC ne sauraient tre tenues pour responsables de ne pas avoir identifi de tels droits de proprit et averti de leur existence. Les dtails concernant les rfrences aux droits de proprit intellectuelle ou autres droits analogues identifis lors de llaboration du document sont indiqus dans lIntroductio

19、n et/ou dans la liste des dclarations de brevets reues par lISO (voir www.iso.org/brevets). Les appellations commerciales ventuellement mentionnes dans le prsent document sont donnes pour information, par souci de commodit, lintention des utilisateurs et ne sauraient constituer un engagement. Pour u

20、ne explication de la signification des termes et expressions spcifiques de lISO lis lvaluation de la conformit, ou pour toute information au sujet de ladhsion de lISO aux principes de lOrganisation mondiale du commerce (OMC) concernant les obstacles techniques au commerce (OTC), voir le lien suivant

21、 www.iso.org/iso/fr/foreword.html. Le comit responsable de ce document est lISO/IEC JTC 1, Technologies de linformation, sous-comit SC 27, Techniques de scurit. ISO/IEC 2015 Tous droits rservs v ISO/IEC 27040:2015(F) Introduction De nombreux organismes font face la difficult de la mise en uvre de m

22、esures de protection et de scurit des donnes destines satisfaire une large gamme dexigences, dont la conformit lgale et rglementaire. La scurit associe aux systmes et aux infrastructures de stockage est trop souvent dfaillante en raison de mauvaises conceptions et dun manque de familiarit avec les t

23、echnologies de stockage ou, dans le cas des gestionnaires et administrateurs de stockage, dune comprhension limite des risques inhrents ou des concepts de base de la scurit. Le rsultat de cette situation est que les actifs numriques sont inutilement placs en situation de risque de compromission due

24、des violations de donnes, des corruptions volontaires, des prises dotage ou dautres vnements malveillants. Le stockage de donnes a volu dans un environnement o la scurit tait un problme secondaire, en raison de son historique de connectivit isole, de technologies spcialises et de la scurit physique

25、des centres de traitement de donnes. Mme lorsque la connectivit du stockage a volu pour utiliser des technologies telles que les protocoles TCP/IP, peu dutilisateurs ont tir parti des mcanismes de scurit inhrents ou des mesures de scurit recommandes. La prsente Norme internationale fournit des ligne

26、s directrices pour la scurit du stockage dans les organismes. Elle prend en particulier en charge les exigences relatives aux systmes de management de la scurit de linformation (SMSI) conformment lISO/IEC 27001. La prsente Norme internationale recommande lapproche de gestion des risques lis la scuri

27、t de linformation telle que dfinie dans lISO/IEC 27005. Lorganisme est responsable de la dfinition de son approche du management du risque, par exemple en fonction du domaine dapplication du SMSI, du contexte de management du risque ou du secteur industriel. Un certain nombre de mthodologies existan

28、tes peuvent tre utilises dans le cadre dcrit par la prsente Norme internationale pour la mise en uvre des exigences dun SMSI. La prsente Norme internationale peut tre utile aux gestionnaires et aux personnels concerns par la gestion des risques lis la scurit de linformation au sein dun organisme et,

29、 le cas chant, des parties externes qui prennent en charge ces activits. Les objectifs de la prsente Norme internationale sont les suivants: attirer lattention sur les risques; aider les organismes mieux scuriser leurs donnes stockes; donner une base pour laudit, la conception et la revue des contrl

30、es de scurit du stockage. Il est soulign que lISO/IEC 27040 donne des prconisations dtailles supplmentaires de mise en uvre concernant les contrles de scurit du stockage qui sont dcrits un niveau normalis de base dans lISO/IEC 27002. Il convient de noter que la prsente Norme internationale ne consti

31、tue pas un document normatif ou de rfrence pour les exigences de scurit rglementaires et lgislatives. Bien quelle mette en exergue limportance de ces influences, elle ne peut les dclarer spcifiquement puisquelles dpendent du pays, du type dactivits, etc.vi ISO/IEC 2015 Tous droits rservs Technologie

32、 de linformation Techniques de scurit Scurit de stockage 1 Domaine dapplication La prsente Norme internationale donne des prconisations techniques dtailles concernant la manire dont les organismes peuvent dfinir un niveau appropri dattnuation du risque grce lemploi dune approche reconnue et cohrente

33、 de la planification, la conception, la documentation et la mise en uvre de la scurit de stockage des donnes. La scurit du stockage sapplique la protection (la scurit) des informations l o elles sont stockes et la scurit des informations transfres au moyen des liaisons de communication associes au s

34、tockage. La scurit du stockage comprend la scurit des dispositifs et des supports, la scurit des activits de management associes aux dispositifs et aux supports, la scurit des applications et des services et la scurit relative aux utilisateurs finaux pendant la dure de vie de leurs dispositifs et su

35、pports et aprs la fin de leur utilisation. La scurit du stockage concerne toute personne implique dans la possession, lexploitation ou lutilisation de dispositifs, supports et rseaux de stockage de donnes. Il sagit des cadres suprieurs, des acheteurs de produits et services de stockage et dautres ge

36、stionnaires ou utilisateurs non techniciens, outre les gestionnaires et administrateurs ayant des responsabilits spcifiques en matire de scurit de linformation ou de scurit du stockage, dexploitation du stockage, ou responsables du programme gnral de scurit et du dveloppement des politiques de scuri

37、t de lorganisme. Elle concerne galement toute personne implique dans la planification, la conception et la mise en uvre des aspects architecturaux de la scurit des rseaux de stockage. La prsente Norme internationale propose une description gnrale des concepts de scurit du stockage et des dfinitions

38、associes. Elle comprend des prconisations concernant les aspects relatifs aux menaces, la conception et au contrle ainsi que des scnarios de stockage et des technologies de stockage typiques. Elle donne de plus des rfrences dautres Normes internationales et rapports techniques qui traitent des prati

39、ques et techniques existantes pouvant tre appliques la scurit du stockage. 2 Rfrences normatives Les documents ci-aprs, dans leur intgralit ou non, sont des rfrences normatives indispensables lapplication du prsent document. Pour les rfrences dates, seule ldition cite sapplique. Pour les rfrences no

40、n dates, la dernire dition du document de rfrence sapplique (y compris les ventuels amendements). UIT-T Y.3500 | ISO/IEC 17788:2014, Technologies de linformation Informatique en nuage Vue densemble et vocabulaire ISO/IEC 27000, Technologies de linformation Techniques de scurit Systmes de gestion de

41、scurit de linformation Vue densemble et vocabulaire ISO/IEC 27001:2013, Technologies de linformation Techniques de scurit Systmes de management de la scurit de linformation Exigences ISO/IEC 27005, Technologies de linformation Techniques de scurit Gestion des risques lis la scurit de linformation 3

42、T ermes et dfinitio ns Pour les besoins du prsent document, les termes et dfinitions donns dans lISO/IEC 27000, lISO/IEC 27005, ainsi que les suivants sappliquent. NORME INTERNATIONALE ISO/IEC 27040:2015(F) ISO 2015 Tous droits rservs 1 ISO/IEC 27040:2015(F) 3.1 bloc unit dans laquelle des donnes so

43、nt stockes (3.50) et rcupres sur des dispositifs disque et bande (3.14) 3.2 effacer nettoyer (3.38) au moyen de techniques logiques les donnes dans tous les emplacements de stockage adressables pour la protection contre les techniques simples non invasives de rcupration de donnes laide de la mme int

44、erface la disposition de lutilisateur 3.3 compression processus de suppression des redondances dans les donnes numriques afin de rduire la quantit quil convient de stocker (3.50) ou de transmettre SOURCE: ISO/TR 12033:2009, 3.1 Note 1 larticle: Pour le stockage (3.43), une compression sans perte est

45、 requise (cest-dire une compression utilisant une technique qui prserve le contenu complet des donnes originales et par laquelle les donnes originales peuvent tre reconstruites avec exactitude). 3.4 effacement cryptographique procd de nettoyage (3.37) dans lequel la cl de chiffrement pour les donnes

46、 cibles chiffres (3.52) est nettoye (3.38), ce qui rend impossible la rcupration des donnes cibles (3.52) chiffres 3.5 cryptopriode priode dtermine au cours de laquelle lutilisation dune cl cryptographique spcifique est autorise ou durant laquelle les cls cryptographiques dun systme donn sont effect

47、ives SOURCE: ISO 16609:2004, 3.9 3.6 donnes au repos donnes stockes (3.50) sur un stockage non volatil stable (3.30) 3.7 violation de donnes compromission de scurit qui entrane la destruction (3.13) accidentelle ou illgale, la perte, laltration, la divulgation non autorise ou laccs des donnes protges transmises, stockes (3.50), ou soumises un quelconque autre traitement 3.8 donnes en mouvement donnes transfres

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1