GB T 19715.2-2005 信息技术 信息技术安全管理指南 第2部分;管理和规划信息技术安全.pdf

上传人:fatcommittee260 文档编号:175106 上传时间:2019-07-15 格式:PDF 页数:18 大小:564.49KB
下载 相关 举报
GB T 19715.2-2005 信息技术 信息技术安全管理指南 第2部分;管理和规划信息技术安全.pdf_第1页
第1页 / 共18页
GB T 19715.2-2005 信息技术 信息技术安全管理指南 第2部分;管理和规划信息技术安全.pdf_第2页
第2页 / 共18页
GB T 19715.2-2005 信息技术 信息技术安全管理指南 第2部分;管理和规划信息技术安全.pdf_第3页
第3页 / 共18页
GB T 19715.2-2005 信息技术 信息技术安全管理指南 第2部分;管理和规划信息技术安全.pdf_第4页
第4页 / 共18页
GB T 19715.2-2005 信息技术 信息技术安全管理指南 第2部分;管理和规划信息技术安全.pdf_第5页
第5页 / 共18页
亲,该文档总共18页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、ICS 35.040 L 80 华共王G/T 19715.2 2005/ISO/IEC TR 13335-2: 1997 言息2 部全LH目II.匕曰全Information technology Guidelines for the management of IT security一Part 2: Managing and planning IT security (lSO/IEC TR 13335-2: 1997 , IDT) 2005-04-19发布中华人民共和国国家质量监督检验检痊总局中国国家标准化管理委员会2005-10-01实施发布1997 . . . . . . . . . .

2、 . . . . ., . . . . . . . . . . . E 13335-2 : 19715.2-2005/ISO/IEC TR GB/T 次目前言N . .,. ., . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 引言1 -. . . . . . . 0. . . . . . . . . . . . . . . 范围l I . . . . ., . . . . . . . . . . . . . . . . . . . . . . . ,. . . . . . . 规范性引用文

3、件2 l . ., . . . . . . . . . . . . . . . . . . . . . . . . . . . 术语和定义3 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 结构4 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 目的5 1 . . . . . . . . . . . . . . . . . . . . . . . . ., . . . . 背景6 2 . . . . .

4、. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ., . . . IT安全管理7 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ., . . 总体IT安全策略8 5 E -. . . . . . . . . . . IT安全的组织方面9 7 总体风险分析战略选项. . . . . . . . . . 10 8 . . . . . . . .

5、 . . . . . . . . . ., . . . . . . . . . ., IT安全建议11 9 . . . . . . . . . . IT系统安全策略12 10 . . . . . . . . . . . . . . . . . . . IT安全计划13 10 . . . . .,. . . 实施防护措施14 11 . . . . . . . ., . 安全意识15 11 . . . . . . . . . . . . . . . . . . . . . . . 后续活动16 13 I . . . . . . . . . . . 小结17 一前GB/T 19715(信息技术信息技

6、术安全管理指南分为五个部分z第1部分:信息技术安全概念和模型$第2部分管理和规划信息技术安全5-一一第3部分信息技术安全管理技术;一一第4部分防护措施的选择;-一一第5部分s外部连接的防护措施。本部分等同采用国际标准IS0/IECTR 133352, 1997(信息技术部分z管理和规划信息技术安全。本部分中的指南提出IT安全管理的一些基本专题以及这些专题之间的关系。这些指南对标识和管理IT安全各个方面是有用的。本部分由中华人民共和国信息产业部提出。本部分由全国信息安全标准化技术委员会归口。本部分由中国电子技术标准化研究所CCESJ)、中国电子科技集团第十五研究所、中国电子科技集团第三十研究所、

7、上海兰零卫士信息安全有限公司负责起草。本部分主要起草人s安金海、林中、林望重、魏忠、罗锋盈、陈星。第2皿G/T 19715.2-2005/ISO/IEC TR 133352, 1997 信息技术安全管理指南言T GB/T 19715.2-2005/ISO/IEC TR 13335-2: 1997 sl GB/T 19715的目的是提供关于IT安全管理方面的指南,而不是解决方案。那些在组织内负责IT安全的个人应该可以采用本标准中的资料来满足他们特定的需求。本标准的主要目标是:a) 定义和描述与IT安全管理相关的概念;bl 标识IT安全管理和一般的lT管理之间的关系;cl 提出了几个可用来解释IT

8、安全的模型;dl 提供了关于IT安全管理的一般的指南。本标准由多个部分组成。第1部分提供了描述IT安全管理用的基本概念和模型的概述。本部分适用于负责lT安全的管理者及那些负责组织的总体安全大纲的管理者。本部分描述了管理和规划方面。它和负责组织的IT系统的管理者相关。他们可以是zal 负责监督IT系统的设计、实施、测试、采购或运行的lT管理者;bl 负责制定lT系统的实际使用活动的管理者;。当然还有负责lT安全的管理者。第3部分描述了在一个项目的生存周期(比如规划、设计、实施、测试、采办或运行)所涉及的管理活动中适于使用的安全技术。第4部分提供了选择防护措施的指南,以及通过基线模型和控制的使用如

9、何受到支持。它也描述了它如何补充了第3部分中描述的安全技术,如何使用附加的评估方法来选择防护措施。第5部分为组织提供了将它的lT系统连接到外部网络的指南。该指南包含了提供连接安全的防护措施的选择、使用,那些连接所支持的服务,以,及进行连接的IT系统的附加防护措施。凹范围信息技术2部分:GB/T 19715.2-25/ISO/IEC TR 13335-2 ,1997 息技术安全管理指南理和规划信息技术安全GB/T 19715的本部分提出IT安全管理的一些基本专题以及这些专题之间的关系。这些部分对标识和管理IT安全各个方面是有用的。熟悉第1部分所介绍的概念和模型对全面理解本部分是重要的。2 规范性

10、引用文件下列文件中的条款通过GB/T19715的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GB/T 19715.1 2005 信息技术(IS0/IEC TR 13335-1 ,1996 ,IDT) 3 术语和定义信息技术安全管理指南第1部分z信息技术安全概念和模型GB/T 19715.1-2005确立的术语和定义适用于本部分,使用其下列术语z可核查性、资产、真实性、可用性、基线控制、保密性、数据完整性、影

11、响、完整性、1T安全、1T安全策略、可靠性、残留风险、风险、风险分析、风险管理、防护措施、系统完整性、威胁、脆弱性。4 结构本部分有17章。第5章和第6章提供有关本文件目的和背景方面的信息。第7章提供成功的IT安全管理中所涉及的各种活动的概述。第8章到第16章详述这些活动。第17章提供小结。5 目的本部分的目的是要提出与IT安全管理和规划有关的各种活动,以及组织中有关的角色和职责。这般与负责IT系统采购、设计、实现或运行的IT管理人员有关。除了IT安全管理人员外,还与负责使IT系统具体使用活动的管理人员有关。总之,本部分对与组织IT系统有关的负管理责任的任何人是有用的。6 背景为进行业务活动,

12、政府和商业组织极其依赖信息的使用。信息和服务的保密性、完整性、可用性、可核查性、真实性和可靠性的损失会给组织带来负面影响。因此,在组织中对保护信息和管理信息技术(IT)的安全有着重要的需求。在现今环境中,保护信息的这一要求尤为重要,因为许多组织通过IT系统的网络进行内部和外部的连接。IT安全管理是用来实现和维护保密性、完整性、可用性、可核查性、真实性和可靠性相应等级过程的。IT安全管理功能包括2a) 确定组织IT安全目标、战略和策略,GB/T 19715.2-25/ISO/lEC TR 13335-2 ,1997 b) c) d) e) f) 确定组织IT安全要求;标识和分析对组织内IT资产的

13、安全威胁和IT资产的脆弱性;标识和分析安全风险;规定合适的防护措施;监督防护措施的实现和运作,使费用花在有效保护组织内的信息和服务所必需的防护措施上;g) 制订和实施安全意识大纲;h) 对事故的检测和反应。为了履行IT系统的这些管理职责,安全必须是组织的整个管理规划不可分的组成部分并被集成到组织所有的职能过程中。因此,本部分所提出的若干安全专题具有广泛的管理内涵。本部分将不关注广泛的管理问题,而是这些专题的安全方面以及它们与管理的关系如何。7 IT安全管理7. 1 规划和管理过程概述IT安全规划和管理是制订和维护组织内IT安全大纲的全面过程。图l示出此过程中的主要活动。由于管理风格、组织规模和

14、结构不同,应对此过程予以剪裁,以适应使用此过程的环境。重要的是要根据组织的风格、规模和结构及其进行业务的方式采用图1所标识的各种活动和功能。这意味着进行管理评审是所有这些活动和功能的一部分。起点是要制订组织IT安全目标的清晰视图。这些目标是根据更高层日标(例如,业务目标)得到的,然后依次产生组织的IT安全战略和总体IT安全策略.详见第8章。由此,部分总体IT安全策略创建合适的组织结构,保证能够实现所规定的目标。且体IT圭圭置略第8章口圭圭的组织方面第9章风陆管理(7.2)品体风险卦析战略方面【第10章】选项选捍r 基线方法非正规万法详细的组合方法风险分析.J L .J L L 口圭圭建诅(第1

15、1章 IT罩统去全置略第12章) IT圭圭规划第13章-_- -实现(7.3)|防护脚第14章查全意识第15章、 后续活动第16章图1IT安全规划和管理概述2 GB/T 19715.2-2005/ISO/IEC TR 13335-2 ,1997 7.2 凤险管理概述风险管理包括四种不同的活动:a) 在总体IT安全策略上下文内确定适合于组织的全面风险管理战略;b) 作为风险分析活动的结果或按照基线控制,选用适用于各个IT系统的防护措施;c) 根据安全建议形成IT系统安全策略,以及在必要时更新总体IT安全策略(和合适时更新部门IT安全策略), d) 根据批准的IT系统安全策略,制订IT安全计划以实

16、现防护措施。7.3 实现概述应按IT安全计划实现每个IT系统所必须的防护措施。全面改善IT安全意识(虽然常被忽视), 对防护措施的有效性而言,是个重要方面。图1清楚地表明两项工作,即防护措施实现和安全意识大纲,应并行运作,这是因为用户行为不可能很快改变,需要在一个较长的时期内不断提高安全意识。7.4 后续活动概述第16章中提出的后续活动包括:a) 维护防护措施,以保证其连续而有效地运行;b) 检查,以保证防护措施符合已批准的策略和计划;c) 监督资产、威胁、脆弱性和防护措施的变异以检测可能影响风险的变化;d) 事故处理以保证对不希望事件的合适反应。后续活动是项持续的工作,它应包括早期决定的重新

17、评估。7.5 结合IT安全如果在组织内全面开展IT安全活动并且从系统生存周期开始,那么这些活动就能发挥最大效用。IT安全过程本身就是-个主要的活动周期并应与系统生存周期的各个阶段相结合。虽然在新系统一开始就结合,安全才会最有效,但是传统系统和业务活动也会因为在任何阶段及时结合安全而受益。IT系统生存周期可划分为三个基本阶段。每个阶段通过以下途径与IT安全联系a) 计划:在做出活动计划和决定期间应处理IT安全要求;b) 获得,IT安全要求应与系统设计、开发、采购、升级或另行构建的过程相结合。安全要求与这些活动相结合保证在合适的时间将成本有效安全特性加入系统而不滞后;c) 运行zIT安全应与运行环

18、境相结合。当用IT系统执行其预期任务时,一般要经历一系列升级,包括采购新的硬件或修改或增加软件。除此之外,运行环境经常改变。环境的这些变化可能产生新的系统脆弱性,对此应予以分析和评估,要么想法减轻,要么接受。同等重要的是系统的安全处置或重新指派。IT安全应是在IT系统生存周期阶段内和之间的具有许多反馈的持续过程。在图1中仅示出了总的反馈通路。在大部分情况中,反馈还会出现在IT安全过程各主要活动内和之间。这提供有关IT系统脆弱性、威胁和防护措施,贯穿IT系统生存周期三个阶段的持续信息流。还值得注意的是每个组织业务范围可以标识独特的IT安全要求。这些范围应相互支持并通过分享能用来支持管理决策形成过

19、程的安全方面的信息支持整个IT安全过程。8 总体IT安全策略8. 1 目标可以为组织的每个层次和每个业务单位或部门定义目标(要实现什么)、战略(如何实现这些目标)和策略(实现这些目标的规则)。为了实现有效的IT安全,调整每个组织层次和业务单位的各个目标、战略和策略是必要的。虽然相应文件受不同观点影响,但是相应文件之间的一致性是重要的,因为许多威胁(例如系统被黑客攻击,文件删除和火灾)是共同的业务问题。3 GB/T 19715.2-2005/ISO/IEC TR 13335-2 ,1997 8.2 管理承诺高层管理对IT安全的承诺是重要的,并应产生正式协议,并记录总体IT安全策略。总体IT安全策

20、略应根据总体安全策略派生出来。8.3 策略关系若合适,总体IT安全策略可以包含在总体技术和管理的范围内,共同形成总体IT安全战略报告的基础。此报告应对安全重要性,特别是安全对符合战略是否必要,作出有说服力的表述。图2示出了各种策略之间的关系。没有考虑组织使用的文件和组织结构,重要的是提供所述策略的不同消息(message)和维护一致性。另外,特定系统和服务,或一组IT系统和服务要求更详细的IT安全策略。这些通常称之为IT系统安全策略。它是重要的管理方面,其范围和界限是清晰地定义并且以业务和技术理由为基础的。根据目标和战略而派生的业务盟略且体安全置略且体市场策略且你IT置晤且体IT主圭置晤t-m

21、 -略E置-Lb et -TE-IE -mm-r系统B革镜AIT去全置晤策略关系图2) -hu )lf) cdeEEhoku 8.4 总体IT安全策略要素总体IT安全策略至少应包括下列专题:a) IT安全要求,例如,在保密性、完整性、可用性、真实性、可核查性和可靠性方面,特别是与资产拥有者意图有关方面;组织基础设施和职责的分配;安全与系统开发和采购的结合;指令和规程;信息分类的级别定义;风险管理战略;应急计划;人员问题(对要求信赖的岗位上的人员应予以特别注意,例如,维护人员和系统管理人员); 意识和培训11; 法律和规章责任z外包管理;事故处理。4 , G/T 19715.2-2005/ISO

22、/IEC TR 13335-2: 1997 9 IT安全的组织方面9. 1 角色和职责IT安全是一项跨学科的课题并与组织内的IT项目、系统和所有lT用户有关。职责的合理分配和划分应保证完成所有重要工作任务和有效的方法履行这些职责。虽然可根据组织的规模和结构,通过不同的组织方案达到此目的,但在每个组织中需要包含下列角色ga) IT安全管理协调小组,它一般解决跨学科问题并审批指令和标准;b) 高层IT安全官员,他起到组织内所有lT安全方面的聚集点的作用。IT安全管理协调小组和高层IT安全官员应具有明确规定的职责并是足够资深的人以保证对总体IT安全策略的承诺。组织应为高层IT安全官员提供清晰的通信线

23、路、角色和职权,责任应由IT安全管理协调小组审批。可通过使用外部顾问补充完成这些责任。图3示出了一个典型的高层IT安全官员,IT安全管理协调小组和代表之间关系的例子。其中代表来自组织其他方面,例如g其他的安全职能、用户委员会和lT人员。这些关系可以是分层管理或功能管理的。图3所述的IT安全组织的例子使用二个组织层。分层管理是便于组织采纳的,它可以根据自己的需求增加或删除层次。对于小的媒体组织可以选择只有名高层IT安全官员承担所有安全角色的职责。当将这些功能组合在一起时,重要的是要保证维护合适的检查和平衡以避免没有施加影响或控制的可能,而将太大的权力集中在个人手中。图示符号g作用组织的* 仅当部

24、门为有充足规模.1体管理且体IT圭圭置略和指令且体级*部门级事部门IT安全置略和指令系统/项目级IT理目或革绕圭圭置略图3IT安全组织的例子9. 1. 1 IT安全管理协调小组这个管理协调小组应由具有标识要求、制订策略、起草安全大纲、评审成果以及指导高层IT安全官员必要技能的人员组成。可以用已经有的合适管理协调小组或独立的IT安全管理协调小组。这种管理协调小组或委员会的任务是a) 向IT指导委员会提供有关战略性安全计划的建议Pb) 制订总体IT安全策略以支持IT战略并获得lT指导委员会的批准;5 GB/T 19715.2-2005/ISO/IEC TR 13335-2: 1997 c) 将总体

25、IT安全策略转化为IT安全大纲,d) 监督IT安全大纲的实施;e) 评审总体IT安全策略的有效性;f) 提高对IT安全问题的意识;g) 提出关于支持计划过程和IT安全大纲实现所需资源方面(人力、财力、知识等)的建议。为了有效起见,此管理协调小组应包括具有IT系统安全和技术背景的成员,以及IT系统提供者和用户的代表。需要这些领域的知识和技能制订实用的总体IT安全策略。9. 1. 2 高层IT安全官员因为共同承担IT安全责任,结果会发生没有一个人感到有责任的风险。为了避免这种风险,应指定专人负责,高层IT安全官员应起到组织内所有IT安全方面的聚焦点作用。可能已经有一个合适的人能担任附加职责,但是仍

26、建议设立专门的岗位。优先选用具有安全和IT背景的人作为高层IT安全官员。主要职责是za) 监视IT安全大纲的实施;b) 与IT安全管理协调小组和高层安全官员联络并向他们报告;c) 维护总体安全策略和指令;d) 协助事故调查pe) 管理全组织安全意识大纲;f) 确定IT项目和系统安全官员(以及相关部门IT安全官员职责范围条款。9. 1. 3 IT项目安全官员和IT系统安全官员各个项目和系统应有人负责安全,通常称作IT安全官员。在某些情况下,可以不是全职角色。对这些人的功能管理将是高层IT安全官员的责任(或合适时,是部门lT安全官员的责任)。此安全官员起到项目、系统或一组系统所有安全方面的聚焦点作

27、用。此岗位的主要职责是a) 与高层IT安全官员(或者合适,部门IT安全官员)联络并向他报告;b) 颁发和维护IT项目或系统安全策略;c) 制订和实施安全计划;d) 对IT防护措施的实施和使用进行日常监督pe) 启动和协助事故调查。9.2 承诺对有效的IT安全极其重要的是各个层次的管理要支持每个人所作的努力。业务对IT安全目的的全面承诺包括za) 理解组织的全局需求;b) 理解组织对IT安全的需求;c) 表明对IT安全的承诺pd) 愿意解决IT安全需求的意愿;e) 愿意将资源配给IT安全;f) 意识到,在最高层.IT安全意味着什么,或由什么组成(范围、程度)。9.3 一致的方法与IT安全一致的方

28、法应用于各种开发、维护和运行活动。在信息和IT系统整个生存周期,从计划到处置,应保证受到保护。组织结构(如图3所示能够在整个组织内支持与IT安全相协调的方法。这需要通过承诺到标准予以支持。标准可以包括国际、国家、区域、工业部门和组织标准或规则,选用和应用应视组织的IT安全需求。技术标准需由与其实现、使用和管理有关的规则和指南加以补充。使用标准的好处有z6 GB/T 19715.2-2005/ISO/IEC TR 13335-2 ,1997 一一综合性安全;互操作性;一致性g可移植性;规模经济性;组织间互通Cint盯working)。) aLUCJueFI 总体风险分析战略选项10 希望加强安全

29、的任一个组织应以适当方法提出合适其环境并包含用有效的方式避免风险的手段的风险管理战略。所要求的战略能在需要安全的地方集中安全力量并启用一种成本和时间有效的方法。无论是对所有系统进行详细评审还是不找出严重风险都不能有效利用资源或时间,在这两种极端之间提供平衡的方法包括进行高层评审以确定对系统的IT安全需求,同时研究这些需求的深层一致性。组织的安全需求将取决于其规模、进行的业务类型及其环境和文化。要选用的总体风险分析战略选项应与这些因素直接有关。在某些情况中,组织可以决定什么也不做或推迟实现防护措施。这种管理决定只应在组织高层完成评审之后作出。然而,如果作这种决定,管理部门应全面了解风险和为此易受

30、到的负面影响,以及发生不希望事故的可能性。没有这些知识,组织可能无意中违背法律或规章并可能使其业务受到潜在的损失。只有对这些和其他可能的有害影响作出严肃的考虑之后才应采纳什么也不做或推迟实现防护措施的决定和判断。根据高层评审结果,可使用下面叙述的囚个选项之一选用减缓风险的防护措施。下列各条提供每种选择的优缺点说明。10. 1 基线方法第一种选项是要为所有系统选择一组防护措施,使系统保护达到基线水平。要在基线文件和实用规则中建议各种标准防护措施,在检验这些基本需求之后,也可从其他组织,例如,国际和国家标准组织、工业部门标准或建议或具有合适相似性(例如,业务目标、规模、IT系统和应用)的其他公司吸

31、纳这些防护措施。这种方法有若干优点,例如=a) 详细风险分析不需要资源,并减少花在防护措施选择上的时间和精力。通常,标识基线防护措施不需要显著的资源;不必花费巨大精力,许多系统可以采用相同或类似的基线防护措施。如果大量的组织系统运行一个通用的环境并且业务需求也相近,则基线防护措施可以提供经济有效的解决方案。这种选项的缺点是:a) 如果基线水平设置得太高,贝IJ对某些系统可能是过于昂贵或过于严格限制的安全,如果基线水平过低,则对某些系统可能是没有足够的安全;在管理与安全有关的变化方面可能会有困难。例如,系统升级,则可能难以评估原先基线防护措施是否仍然足够。10.2 非正规方法第二种选项是对所有系

32、统进行非正规的、注重实效的风险分析。非正规方法不是以结构法为基础,而是利用个人的知识和经验。如果在内部没有可用的安全专家,可请外部顾问进行分析。这种选项的优点如下:a) 进行非正规分析元须学习另外的技能,并且比详细风险分析要快。因此这种方法可能经济有效并适合小型组织。存在的若干缺点如下.) hu ) LU 7 GBjT 19715.2-2005jISOjIEC TR 13335-2: 1997 a) 没使用结构化方法,遗漏某些风险和关注范围的可能性增加;b) 由于这种方法的不正规性,其结果可能受到评审者主观看法和偏见的影响;c) 对所选用的防护措施几乎没有什么正当理由,因此用于防护措施的费用难

33、以判定pd) 随着时间的流逝,没有再评审,可能难以管理与安全相关的变化。10.3 详细的风险分析第三种选项是对所有系统进行详细的风险分析。详细的风险分析包括资产的标识和估价,对这些.资产威胁程度和这些资产的脆弱性的评估。使用这些作为输入以评估风险。通过这些工作,风险分析支持标识、选择和采用根据所标识的资产风险认为E确的防护措施并支持将这些风险降低到由管理部门定义的可接受程度。详细的风险分析可能是一个非常耗费资源的过程,因此,需要认真建立边界,也需要管理上的经常关注。这种选项的优点是Ea) 为每个系统的安全需要定义合适的安全级别;b) 管理与安全有关的变化会从详细的风险分析所获得的附加信息中获益

34、。这种选项的主要缺点是sa) 为获得可行的结果要用大量的时间、精力和专家。10. 4 组合方法第四种选项使用高层风险分析方法首先标识高风险或对业务运行重要的那些系统。根据这些结果,将系统分类:为达到合适的保护哪些系统需要详细的风险分析;哪些系统基线保护足够了。这种选项是10.1基线方法和10.3详细风险分析方法所述选项最佳要点的组合。因此,它在使标识防护措施方面使花费的时间和精力最小和同时仍保证所有系统受到合适保护之间提供了良好的平衡。11 这种选项的优点是-a) 在花费大量资源之前,使用简单的高层方法收集必要的信息更可能得到可接受的风险管理大纲;b) 绘制组织安全大纲直接战略图成为可能,这种

35、图可用作规划的良好辅助手段;c) 使资源和钱用在最值得的地方,以及处于高风险的系统得到更早的处理。这种选项的缺点是ga) 如果高层风险分析导致不准确的结果,则有些需要详细风险分析的系统则可能未被处理。如果合适地检查高层风险分析的结果则多半不会发生此事,而且无论如何这些系统们都会受到基线防护措施的保护。在大多数情况,这种选项提供使花费最有效的方法,并向多数组织强力推荐这种风险分析选项。IT安全建议第10章中的任一方法应提供使安全风险降到可接受水平的若干建议。这些建议应由管理部门批准,并应包括2a) 确定被考虑系统可接受风险水平的准则;b) 选择使风险降低到可接受水平的防护措施;c) 关于实现这些

36、防护措施的好处以及这些保护所能达到的风险降低;d) 所有这些防护措施已被实现时仍存在的可接受的残留风险。11. 1 防护措施的选择有若干防护措施类型2防止、减少、监督、检测或排除不希望事故和从不希望事故中恢复等类型。防止可以包括阻止提高安全意识的不希望行动和活动。适用防护措施的主要范畴和每种范畴的一些例子有28 a) b) c) d) 硬件(备份、钥匙h软件(电子签名、记录、抗病毒工具); 通信(防火墙、数据加密h物理环境(围墙、标记he) 人员(工作人员意识,解除员工的规程hf) 管理(授权、硬件处置、特许控制)。GB/T 19715.2-2005/ISO/IEC TR 13335-2: 1

37、997 防护措施不是彼此独立的,并且经常是以组合方法工作。选择过程必须考虑防护措施相互依赖关系。在防护措施选择期间,必须检查是否仍留有缺口。这种缺口使避开现有的防护措施成为可能并能使偶然的威胁造成损坏。对新系统,或对现有系统作出重大改变时,防护措施可以包括一种安全体系结构。安全体系结构描述如何满足JT系统的安全要求并是整个系统体系结构的一部分。它解决技术防护措施,同时考虑非技术方面。所有防护措施需要管理以保证有效地运行,许多防护措施将要求对维护过程的管理支持。这些因素应在防护措施选择过程期予以考虑。有效地实施防护措施并且不引起用户或管理的过分负担是重要的。如果防护措施引起重要的变化,那么其实现

38、应与安全意识大纲、变更管理和配置管理相结合。11.2 风险接受在实现所选择的防护措施之后,总是会有残留风险的。这是因为不可能使系统绝对安全,以及因为某些资产可能有意未加以保护(例如,由于设定低风险或相对被保护资产的评估价值而言建议的防护措施费用过高)。风险接受过程的第一步是要审查所选的防护措施,标识并评估所有的残留风险。下一步是对残留风险分类,对组织而言,哪些被认为可接受的和哪些是不可接受的。显然不能容许不可接受的风险,因此,应考虑限制这些风险影响或后果的附加防护措施。不管哪种情况,必须作出业务决定。风险被判定为可接受的或将风险降到可接受水平的附加防护措施的费用必须予以审批。12 IT系统安全

39、策略JT系统的安全策略应根据总体和部门的安全策略制订。这些系统的安全策略由一组保护系统和服务的原则和规则组成。必须通过对系统和服务适合的防护措施的应用实施这些策略以保证达到足够的保护水平。IT系统安全策略必须由上级管理部门批准作为强制的n组原则和规则以保证调拨财务和人力资源用于其应用和执行。在决定每个IT系统安全策略时要考虑的关键问题za) 确定所考虑JT系统及其边界;b) 确定此系统要达到的业务目标,因为这些目标可能对此系统的安全策略以及防护措施的选择和实现有影响pc) d) 潜在有害的业务影响来自:1) 服务或资产,包括信息的不可利用性、拒绝或破坏;2) 信息或软件的未授权修改;3) 信息

40、未授权的泄露:具有定量的影响,例如,直接或间接地损失钱财,以及定性的影响,例如,失去信誉,失去生命或生命危险、侵犯个人隐私;在IT方面的投资水平,9 GBjT 19715.2-2005jISOjIEC TR 13335-2 ,1997 e) f) g) h) 对此IT系统和所处理的信息的重要威胁;脆弱性,包括使IT系统遭受己标识威胁危险的缺点;所要求的防护措施,它们与所标识的风险是相称的,IT安全成本,即保护IT资产的费用(应将lT安全成本看成IT系统拥有权成本的一部分), i) 3外部资源提供者(例如,计算中心.PC支持)的关系和选用外部资源提供者的原则。IT安全需要一种已计划的方法并且不应

41、孤立地予以考虑。它在战略计划过程中起重要作用,从而,保证一开始就在系统中计划和设计安全。在大多数情况中,后来再增加防护措施,费用将更昂贵或甚至是不切实际的。13 IT安全计划IT安全计划是一份定义实现IT系统安全策略要承担的协调活动的文件。根据投入、运行成本、工作负荷等,这份计划应包括短期、中期和长期范围要承担的主要活动和相关成本以及实现时间表。它应包括214 a) b) c) d) 1) g) h) 全面的安全体系结构和设计;对IT系统符合组织安全目的的简短评论,用最大财务损失、困难、公司形象等反映;标识与管理部门所评估、支持和证实的风险相适应的防护措施;对防护措施实际置信水平的评估,包括其

42、有效性的决定p就指定系统或应用中而言,残留风险评估概述;标识和定义实现防护措施具有其相应优先权的活动;实现防护措施的详细工作计划,包括优先权、预算和时间表;项目控制活动,包括s1) 资源调拨和职责分配$2) 进度报告规定的定义;i) 对IT工作人员和末端用户的安全意识和培训要求;j ) 对编制安全操作和管理规程的要求。此外,此计划应包括寇义证实上述每一要点的条件和活动的规程,包括计划本身修改的规程。实施防护措施在制订IT安全计划之后,必须实施它。通常.IT系统安全官员负责此项工作。在安全实施期间应关注下列目标。应保证2a) 防护措施成本保持在已批准的范围内;b) 按照IT安全计划要求正确实施防

43、护措施;c) 按照IT安全计划要求运行和管理防护措施。大部分技术防护措施需根据操作和管理规程来实施并且不能用纯粹的技术手段来实施。因此,这些规程应由各方面管理支持和实施。安全意识和培训也应看作一项防护措施,由于其重要性,在第15章将单独讨论意识。安全意识适用于所有人员,对下列人员要给以特别的安全培训I, a) 负责开发IT系统的人员b) 负责IT系统运行的人员;c) IT项目和系统安全官员;d) 负责安全管理(例如访问控制)的人员。在完成IT安全计划实施时,应产生批准实施IT系统安全计划所规定的防护措施的正式过程。当获得批准时,才授权IT系统或服务投入运行。这种批准过程称之为认可。二一一一一一

44、一一一GB/T 19715.2-2005/ISO/IEC TR 13335-2: 1997 对IT系统或服务的任何重大修改应导致对此lT系统或服务的重新检查,重新测试和重新批准。15 安全意识应在组织所有层面上,从最高管理层到用户,实施安全意识大纲。没有用户层人员的接受和参与,安全意识大纲就不可能成功。用户需要理解安全意识对大纲成功的重要性。意识大纲应传递总体IT安全策略的知识并保证对安全指南和合适行动的全面理解。此外,安全意识大纲应包括系统安全计划的目标。此大纲至少应提出下列专题:al 对信息保护的基本需求:bl 对用户和组织而言,安全事故含意:c) 目标背景和总体lT安全策略和风险管理战略

45、的说明,这有助于对风险和防护措施的了解;d) 实施和检查防护措施的IT安全计划1e) 信息分类pf) 数据拥有者的职责?g) 职责、岗位描述和规程;h) 需要报告和调查安全违规或试图攻击p。没按授权方式行动(包括纪律活动)的后果;j) 安全符合性检查;k) 变更和配置管理。有效的安全意识大纲要使用各种媒体,例如,小册子、手册、告示、电视、简讯、动手实习、专题研究会、报告会和讲座。重要的是安全大纲的实施要考虑社会、文化和心理方面,发展充分认识安全重要性的文化。安全意识应涉及组织内的每个人,要影响其行为,提高所有人的责任感。重要因素是要使管理部门了解安全需求。保证其工作人员的安全意识是所有管理者工

46、作的-部分。因此,他们必须汁划相应的预算。在大组织中,高层IT安全官员应担负IT安全意识职责。安全大纲的目的是要使有关人员认识到IT系统存在重大风险和信息丢失,或未授权修改,或泄露对组织及其员工可能具有严重影响。更为可取的是组织与组织环境有关的意识会议。结合公司案例介绍有关例子,这更易于理解也比新闻媒体报道的案例影响更大。这种会议还向员工提供与教师交流的机会。应监督员工对防护措施的服从性以衡量安全意识会议的影响和评价会议内容。如果其结果不令人满意,那么安全意识会议的内容应作相应修改。安全意识会议应定期召开,以更新现有工作人员的知识和使新人员获得知识。此外,应对每位新员工、每位最近转岗人员和每位最近提升的人员,结合其新的职责予以教育。将IT安全方面与其他教材相结合也是一种合理选择。需要强调的是安全意识是个不断前进的过程,决不会一劳永逸。16 后续活动所有防护措施需要维护以保证它们以预期的、合适的方式起作用。安全的这一方面工作是一项重要的工作,但是,一般未引起注意。最常见的是,系统或服务已经存在,当想到时就添加安全,然后又忘掉安全。趋势是忽视己经实现的防护措施,充其量,对维护或加强安全只给予一点点关注。因此,应通过计划活动而不是心血来潮发现防护措施的

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1