1 / 156
文档名称:

信息技术 安全技术信息安全管理实用规则(征求意见稿).doc

格式:doc   页数:156
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

信息技术 安全技术信息安全管理实用规则(征求意见稿).doc

上传人:Hkatfwsx 2014/4/25 文件大小:0 KB

下载得到文件列表

信息技术 安全技术信息安全管理实用规则(征求意见稿).doc

文档介绍

文档介绍:信息技术安全技术信息安全管理实用规则(征求意见稿)
信息技术安全技术
信息安全管理实用规则
Information technology-Security techniques
-Code of practice for information security management
(IDT ISO/IEC 17799:1>2005)
(征求意见稿)
目次
III前言
IV引言
什么是信息安全?
为什么需要信息安全?
如何建立安全要求
评估安全风险
选择控制措施
信息安全起点
关键的成功因素
开发你自己的指南
11 范围
12 术语和定义
33 本标准的结构
2>章节
主要安全类别
44 风险评估和处理
评估安全风险
处理安全风险
55 安全方针
信息安全方针
66 信息安全组织
内部组织
外部各方
157 资产管理
对资产负责
信息分类
188 5>人力资源安全
任用之前
任用中
任用的终止或变化
249 物理和环境安全
安全区域
设备安全
3010 通信和操作管理
操作程序和职责
0>第三方服务交付管理
系统规划和验收
防范恶意和移动代码
备份
网络安全管理
介质处置
信息的交换
电子商务服务
监视
5111 访问控制
访问控制的业务要求
用户访问管理
用户职责
网络访问控制
操作系统访问控制
应用和信息访问控制
移动计算和远程工作
6612 信息系统获取、开发和维护
信息系统的安全要求
应用中的正确处理
密码控制
系统文件的安全
开发和支持过程中的安全
技术脆弱性管理
7813 信息安全事件管理
报告信息安全事态和弱点
信息安全事件和改进的管理
8214 业务连续性管理
业务连续性管理的信息安全方面
8615 符合性
符合法律要求
符合安全策略和标准以及技术符合性
信息系统审核考虑

前言

引言
什么是信息安全?
象其他重要业务资产一样,信息也是对组织业务至关重要的一种资产,因此需要加以适当地保护。在业务环境互连日益增加的情况下这一点显得尤为重要。这种互连性的增加导致信息暴露于日益增多的、范围越来越广的威胁和脆弱性当中(也可参考关于信息系统和网络的安全的OECD指南)。
信息可以以多种形式存在。它可以打印或写在纸上、以电子方式存储、用邮寄或电子手段传送、呈现在胶片上或用语言表达。无论信息以什么形式存在,用哪种方法存储或共享,都应对它进行适当地保护。
信息安全是保护信息免受各种威胁的损害,以确保业务连续性,业务风险最小化,投资回报和商业机遇最大化。
信息安全是通过实施一组合适的控制措施而达到的,包括策略、过程、规程、组织结构以及软件和硬件功能。在需要时需建立、实施、监视、评审和改进这些控制措施,以确保满足该组织的特定安全和业务目标。这个过程应与其他业务管理过程联合进行。
为什么需要信息安全?
信息及其支持过程、系统和网络都是重要的业务资产。定义、实现、保持和改进信息安全对保持竞争优势、现金周转、赢利、守法和商业形象可能是至关重要的。
各组织及其信息系统和网络面临来自各个方面的安全威胁,包括计算机辅助欺诈、间谍活动、恶意破坏、毁坏行为、火灾或洪水。诸如恶意代码、计算机黑客捣乱和拒绝服务攻击等导致破坏的安全威胁,已经变得更加普遍、更有野心和日益复杂。
信息安全对于公共和专用两部分的业务以及保护关键基础设施是非常重要的。在这两部分中信息安全都将作为一个使动者,例如实现电子政务或电子商务,避免或减少相关风险。公共网络和专用网络的互连、信息资源的共享都增加了实现访问控制的难度。分布式计算的趋势也削弱了集中的、专门控制的有效性。
许多信息系统并没有被设计成是安全的。通过技术手段可获得的安全性是有限的,应该通过适当的管理和规程给予支持。确定哪些控制措施要实施到位需要仔细规划并注意细节。信息安全管理至少需要