文档介绍:BS7799信息平安管理标准
Worldwide Standards
Having trouble locating an overseas standard? BSI系统的平安 48
可公用的系统 49
其它形式的信息交换 49
50
50
访问控制策略 50
策略及业务需求 50
访问控制规定 50
51
用户登记 51
特权管理 51
用户口令的管理 52
用户访问权限的检查 52
52
口令的使用 52
无人看管的用户设备 53
53
网络效劳的使用策略 53
强制式路径 54
外部连接的用户认证 54
网点认证 54
远程诊断端口的保护 55
网络的隔离 55
网络连接控制 55
网络路由的控制 55
网络效劳的平安 56
56
自动认证终端 56
终端的登录程序 56
用户标识及认证 57
口令管理系统 57
系统工具的使用 58
为保障平安的人员配备强迫警钟 58
终端超时 58
连接时间的限制 58
58
信息访问的限制 59
敏感系统的隔离 59
59
事件记录 59
监控系统的使用 60
风险的程序及区域 60
风险因素 60
对事件进行日志记录和审查 60
时钟的同步 61
61
移动操作 61
远程工作 62
63
63
平安要求分析及规格 63
63
输入数据的核实 63
内部处理的控制 64
有风险的地方 64
检查及控制 64
消息认证 64
输出数据的核实 65
65
密码控制的使用策略 65
加密 66
数字签名 66
不可抵赖效劳 66
密钥管理 67
密钥的保护 67
标准,程序及方法 67
68
运行软件的控制 68
系统测试数据的保护 68
源程序库的访问控制 68
69
改动控制程序 69
操作系统改动的技术检查 70
更改软件包的限制 70
隐蔽通道及特洛伊代码 70
外包软件的开发 70
71
71
业务连续性管理的过程 71
业务连续性及影响的分析 71
撰写及实施连续性方案 71
业务连续性方案的框架 72
测试、维护及重新评估业务连续性方案 72
测试该方案 72
维护及重新评估该方案 73
74
74
确定适用的法律 74
知识产权 74
版权 74
软件版权 74
保障机构的记录 75
数据保护及个人信息的隐私 75
防止信息处理设备被滥用 76
密码控制的规定 76
证据的收集 76
证据的规那么 76
证据的适用性 77
证据的质量和完备性 77
77
与平安策略一致 77
技术依从性的检查 77
79
系统审计控制 79
对系统审计工具的保护 79
第二局部:信息平安管理系统的标准 81
81
81
81
81
81
81
82
82
83
85
85
信息平安策略 85
信息平安策略文档 85
检查和评价 85
85
信息平安根底设施 85
管理层信息平安论坛 85
信息平安的协调 85
信息平安职责的分配 85
信息处理设施的授权过程 86
专家信息平安建议 86
各机构之间的协作 86
信息平安的独立检查 86
第三方访问的平安 86
第三方访问的风险的识别 86
在第三方合同中的平安要求 86
外部采购 86
在外购合同中的平安要求 86
87
资产的可说明性 87
资产的盘点 87
信息分类 87
分类方针 87
信息标签和处理 87
4