1、信息安全管理体系要求目录 前言 (30 引言 (40.1 总则 (40.2 与其他管理系统标准的兼容性 (41. 范围 (52规范性引用文件 (53术语和定义 (54组织景况 (54.1了解组织及其景况 (54.2了解相关利益方的需求和期望 (54.3确立信息安全管理体系的范围 (64.4信息安全管理体系 (65领导 (65.1领导和承诺 (65.2方针 (65.3组织的角色 ,职责和权限 (76. 计划 (76.1应对风险和机遇的行为 (76.2信息安全目标及达成目标的计划 (97支持 (97.1资源 (97.2权限 (97.3意识 (107.4沟通 (107.5记录信息 (108操作 (1
2、18.1操作的计划和控制措施 (118.2信息安全风险评估 (118.3信息安全风险处置 (119性能评价 (129.1监测、测量、分析和评价 (129.2内部审核 (129.3管理评审 (1210改进 (1310.1不符合和纠正措施 (1310.2持续改进 (14参考文献 (28前言0 引言0.1 总则本标准提供建立、实施、保持和持续改进信息安全管理体系的要求。采用信息 安全管理体系是组织的一项战略性决策。组织信息安全管理体系的建立和实施受组 织的需要和目标、安全要求、所采用的过程、规模和结构的影响。所有这些影响因 素可能随时间发生变化。信息安全管理体系通过应用风险管理过程来保持信息的保密性
3、、完整性和可用 性,并给相关方建立风险得到充分管理的信心。重要的是 ,信息安全管理体系是组织的过程和整体管理结构的一部分并集成在 其中,并且在过程、信息系统和控制措施的设计中要考虑到信息安全。信息安全管 理体系的实施要与组织的需要相符合。本标准可被内部和外部各方用于评估组织的能力是否满足自身的信息安全要 求。本标准中表述要求的顺序不反映各要求的重要性或实施顺序。条款编号仅为方 便引用。ISO/IEC 27000参考信息安全管理体系标准族 (包括 ISO/IEC 270032 、ISO/IEC 270043、ISO/IEC 270054 及相关术语和定义 ,给出了信息安全管理体系的概述和 词汇。
4、0.2 与其他管理体系标准的兼容性本标准应用了 ISO/IEC 导则第一部分的 ISO补充部分附录 SL 中定义的高层结 构、同一子条款标题、同一文本、通用术语和核心定义 ,因此保持了与其它采用附 录 SL 的管理体系标准的兼容性。附录 SL 定义的通用方法有助于组织选择实施单一管理体系来满足两个或多个 管理体系标准要求。信息技术安全技术 信息安全管理体系 要求1. 范围本标准规定了在组织环境 (context 下建立、实施、运行、保持和持续改进信息 安全管理体系的要求。本标准还包括了根据组织需求而进行的信息安全风险评估和 处置的要求。本标准规定的要求是通用的 ,适用于各种类型、规模或性质的组
5、织。 组织声称符合本标准时 ,对于第 4 章到第 10章的要求不能删减。2规范性引用文件下列参考文件的部分或整体在本文档中属于标准化引用 ,对于本文件的应用必 不可少。凡是注日期的引用文件 ,只有引用的版本适用于本标准 ;凡是不注日期的引 用文件,其最新版本 (包括任何修改适用于本标准。ISO/IEC 27000,信息技术 安全技术信息安全管理体系 概述和词 汇。3术语和定义ISO/IEC 27000中界定的术语和定义适用于本文件。4组织环境 (context4.1理解组织及其环境 (context组织应确定与其意图相关的 ,且影响其实现信息安全管理体系预期结果能力的外部和内部情况 (issu
6、e。注:对这些情况的确定 ,参见 ISO31000:20095,5.3 中建立外部和内部环境的内 容。4.2理解相关方的需求和期望组织应确定 :a 信息安全管理体系相关方 ;b这些相关方的信息安全要求。 注:相关方的要求可包括法律法规要求和合同义务。4.3确定信息安全管理体系范围 组织应确定信息安全管理体系的边界及其适用性以建立其范围。 在确定范围时 ,组织应考虑 :a 4.1 中提到的外部和内部情况 ;b 4.2 中提到的要求 ;c组织执行活动之间以及与其他组织执行活动之间的接口和依赖关系。 该范围应形成文件化信息并可用。4.4信息安全管理体系组织应按照本标准的要求 ,建立、实施、保持和持续
7、改进信息安全管理体系。5领导力5.1领导力和承诺最高管理者应通过以下方式证明信息安全管理体系的领导力和承诺a 确保信息安全方针和信息安全目标已建立 ,并与组织战略方向一致 b 确保将信息安全管理体系要求整合到组织过程中 ;c 确保信息安全管理体系所需资源可用 ;d传达有效的信息安全管理及符合信息安全管理体系要求的重要性e 确保信息安全管理体系达到预期结果 ;f 指导并支持相关人员为信息安全管理体系有效性做出贡献 ;g 促进持续改进 ;h 支持其他相关管理者角色 ,在其职责范围内展现领导力。5.2方针最高管理者应建立信息安全方针 ,方针应 :a 与组织意图相适宜 ;b 包括信息安全目标 (见 6
8、.2 或为信息安全目标的设定提供框架 ;c 包括对满足适用的信息安全要求的承诺 ;d包括持续改进信息安全管理体系的承诺。信息安全方针应 :e 形成文件化信息并可用 ;f 在组织内得到沟通g适当时 ,对相关方可用5.3组织的角色 ,职责和权限 最高管理者应确保与信息安全相关角色的职责和权限得到分配和沟通。 最高管理者应分配职责和权限 ,以 :a 确保信息安全管理体系符合本标准的要求 ; b向最高管理者报告信息安全管理体系绩效。 注:最高管理者也可为组织内报告信息安全管理体系绩效 ,分配职责和权限。 6.规划6.1应对风险和机会的措施6.1.1总则当规划信息安全管理体系时 ,组织应考虑 4.1 中
9、提到的问题和 4.2中提到的要求 , 确定需要应对的风险和机会 ,以 :a 确保信息安全管理体系能实现预期结果 ;b 预防或减少意外的影响 ;c 实现持续改进。组织应规划 :d 应对这些风险和机会的措施 ;e如何:1将这些措施整合到信息安全管理体系过程中 ,并予以实施 ;2评价这些措施的有效性。6.1.2信息安全风险评估组织应定义并应用信息安全风险评估过程 ,以: a建立和维护信息安全风险准则 ,包括 :1风险接受准则 ;2信息安全风险评估实施准则。 b确保重复的信息安全风险评估可产生一致的、有效的和可比较的结果 c 识别信息安全风险 :1 应用信息安全风险评估过程 ,以识别信息安全管理体系范
10、围内与信息保密 性、完整性和可用性损失有关的风险 ;2识别风险责任人 ;d 分析信息安全风险 :1评估 6.1.2 c 1中所识别的风险发生后 ,可能导致的潜在后果 ;2评估 6.1.2 c 1中所识别的风险实际发生的可能性 ;3确定风险级别 ;e 评价信息安全风险 :1将风险分析结果与 6.1.2 a中建立的风险准则进行比较 ;2排列已分析风险的优先顺序 ,以便于风险处置。6.1.3信息安全风险处置组织应定义并应用信息安全风险处置过程 ,以:a 在考虑风险评估结果的基础上 ,选择适合的信息安全风险处置选项 ;b 确定实施已选的信息安全风险处置选项所必需的全部控制措施 ;注:组织可根据需要设计
11、控制措施 ,或从任何来源识别控制措施。c将 6.1.3 b确定的控制措施与附录 A 中的控制措施进行比较 ,以核实没有遗漏 必要的控制措施 ;注 1: 附录 A 包含了控制目标和控制措施的综合列表。本标准用户可使用附录 A,以确保没有忽略必要的控制措施。注 2: 控制目标包含于所选择的控制措施内。附录 A 所列的控制目标和控制措 施并不是所有的控制目标和控制措施 ,组织也可能需要另外的控制目标和控制措 施。d制定适用性声明 ,包含必要的控制措施 (见 6.1.3 b和 c及其选择的合理性说明 (无论该控制措施是否已实施 ,以及对附录 A 控制措施删减的合理性说明 e 制定信息安全风险处置计划
12、;f 获得风险责任人对信息安全风险处置计划的批准 , 及对信息安全残余风险的接 受。组织应保留信息安全风险处置过程的文件化信息。注:本标准中的信息安全风险评估和处置过程与 ISO 310005中给出的原则和通用指南6.2信息安全目标和实现规划 组织应在相关职能和层次上建立信息安全目标。 信息安全目标应 : a 与信息安全方针一致 ;b可测量(如可行 ;c 考虑适用的信息安全要求 ,以及风险评估和风险处置的结果 d 得到沟通 ;e在适当时更新。 组织应保留信息安全目标的文件化信息。 在规划如何实现信息安全目标时 ,组织应确定 : f 要做什么 ;g 需要什么资源 ;h由谁负责;i 什么时候完成
13、;j 如何评价结果。7支持7.1资源组织应确定并提供建立、实施、保持和持续改进信息安全管理体系所需的资7.2能力组织应 :a确定从事在组织控制下且会影响组织的信息安全绩效的工作的人员的必要能力;b 确保上述人员在适当的教育、培训或经验的基础上能够胜任其工作 ;c适用时 ,采取措施以获得必要的能力 ,并评估所采取措施的有效性 ;d保留适当的文件化信息作为能力的证据。注:适用的措施可包括 ,例如针对现有雇员提供培训、指导或重新分配 ;雇佣或签 约有7.3意识在组织控制下工作的人员应了解 :a 信息安全方针 ;b 其对信息安全管理体系有效性的贡献 ,包括改进信息安全绩效带来的益处 ;c不符合信息安全
14、管理体系要求带来的影响。7.4沟通组织应确定与信息安全管理体系相关的内部和外部的沟通需求 ,包括 :a 沟通内容 ;b 沟通时间 ;c沟通对象;d 谁应负责沟通 ;e影响沟通的过程。7.5文件化信息7.5.1总则组织的信息安全管理体系应包括 :a 本标准要求的文件化信息 ;b组织为有效实施信息安全管理体系所确定的必要的文件化信息。注:不同组织的信息安全管理体系文件化信息的详略程度取决于 :1 组织的规模及其活动、过程、产品和服务的类型 ;2 过程的复杂性及其相互作用 ;3人员的能力。7.5.2创建和更新创建和更新文件化信息时 ,组织应确保适当的 :a 标识和描述 (例如标题、日期、作者或编号
15、;b 格式(例如语言、软件版本、图表和介质 (例如纸质、电子介质 ;c对适宜性和充分性的评审和批准。7.5.3文件化信息的控制 信息安全管理体系及本标准所要求的文件化信息应予以控制 ,以确保 :b 得到充分的保护 (如避免保密性损失、不恰当使用、完整性损失等。为控制文件化信息 ,适用时 ,组织应开展以下活动 :c 分发 ,访问 ,检索和使用 ;d 存储和保护 , 包括保持可读性 ;e控制变更 (例如版本控制 ;f 保留和处置。组织确定的为规划和运行信息安全管理体系所必需的外来的文件化信息 ,应得到适当的识别 ,并予以控制。注:访问隐含着允许仅浏览文件化信息 ,或允许和授权浏览及更改文件化信息等
16、 决定。8运行8.1运行规划和控制组织应对满足信息安全要求及实施 6.1 中确定的措施所需的过程予以规划、实 施和控制。组织也应实施计划以实现 6.2 中确定的信息安全目标。组织应保持文件化信息达到必要的程度 ,以确信过程按计划得到执行。组织应控制计划内的变更并评审非预期变更的后果 ,必要时采取措施减轻负面 影响。组织应确保外包过程得到确定和控制。8.2信息安全风险评估组织应考虑 6.1.2 a建立的准则 ,按计划的时间间隔 ,或当重大变更提出或发生时 执行信息安全风险评估。组织应保留信息安全风险评估结果的文件化信息。8.3信息安全风险处置 组织应实施信息安全风险处置计划。 组织应保留信息安全
17、风险处置结果的文件化信息。9绩效评价9.1 监视、测量、分析和评价 组织应评价信息安全绩效和信息安全管理体系的有效性。 组织应确定 :a 需要被监视和测量的内容 ,包括信息安全过程和控制措施 ;b 监视、测量、分析和评价的方法 ,适用时,以确保得到有效的结果。 注:所选的方法宜产生可比较和可再现的有效结果。c 何时应执行监视和测量 ;d 谁应监视和测量 ;e 何时应分析和评价监视和测量的结果 ;f 谁应分析和评价这些结果。 组织应保留适当的文件化信息作为监视和测量结果的证据。9.2内部审核组织应按计划的时间间隔进行内部审核 ,提供信息以确定信息安全管理体系是否:a符合1 组织自身对信息安全管理
18、体系的要求 ;2本标准的要求。b得到有效实施和保持。组织应 :c规划、建立、实施和保持审核方案 (一个或多个 ,包括审核频次、方法、职 责、规划要求和报告。审核方案应考虑相关过程的重要性和以往审核的结果 d 确定每次审核的审核准则和范围 ;e 选择审核员 ,实施审核 ,确保审核过程的客观性和公正性 ;f 确保将审核结果报告至相关管理者 ;g 保留文件化信息作为审核方案和审核结果的证据。9.3管理评审最高管理者应按计划的时间间隔评审组织的信息安全管理体系 ,以确保其持续 的适宜性、充分性和有效性。管理评审应考虑 :a 以往管理评审要求采取措施的状态 ;b 与信息安全管理体系相关的外部和内部情况的
19、变化 ;c 信息安全绩效有关的反馈 ,包括以下方面的趋势 :1 不符合和纠正措施 ;2 监视和测量结果 ;3审核结果;4信息安全目标完成情况 ;d相关方反馈;e 风险评估结果及风险处置计划的状态 ;f 持续改进的机会。管理评审的输出应包括与持续改进机会相关的决定以及变更信息安全管理体系 的任何需求。组织应保留文件化信息作为管理评审结果的证据。10改进10.1 不符合和纠正措施当发生不符合时 ,组织应 :a对不符合做出反应 ,适用时 :1 采取措施控制并纠正不符合 ;2处理后果;b 通过以下方法 ,评价采取消除不符合原因的措施的需求 ,防止不符合再发生或在其他地方发生1评审不符合;2 确定不符合
20、的原因 ;3确定类似的不符合是否存在 ,或可能发生 ;c 实施需要的措施 ;d 评审所采取的纠正措施的有效性 ;e必要时,对信息安全管理体系进行变更。 纠正措施应与所遇到的不符合的影响程度相适应。 组织应保留文件化信息作为以下方面的证据 : f 不符合的性质及所采取的后续措施 ;g纠正措施的结果。10.2持续改进 组织应持续改进信息安全管理体系的适宜性、充分性和有效性。 附录 A( 规范性附录参考控制目标和控制措施表 A.1 所列的控制目标和控制措施是直接源自并与 ISO/IEC DIS 270021第 5 到 18 章一致 , 并在 6.1.3 环境中被使用。表 A.1 控制目标和控制措施A
21、.5 信息安全方针和策略 (POLICESA.5.1 信息安全管理指导 目标:依据业务要求和相关法律法规为信息安全提供管理指导和支持。A.5.1.1 信息安全方针和策略控制措施 信息安全方针和策略应由管理者批准、发布并传 达给所有员工和外部相关方。A.5.1.2 信息安全方针和策略的评审控制措施 应按计划的时间间隔或当重大变化发生时进行信 息安全方针和策略评审 ,以确保其持续的适宜性、 充分性和有效性。A.6 信息安全组织A.6.1 内部组织目标 :建立一个管理框架 ,以启动和控制组织内信息安全的实施和运行A.6.1.1 信息安全角色和职责控制措施 所有的信息安全职责应予以定义和分配。A.6.
22、1.2 责任分割控制措施 应分割冲突的责任和职责范围 ,以降低未授权或 无意的修改或者不当使用组织资产的机会。A.6.1.3 与政府部门的联系控制措施 应保持与政府相关部门的适当联系。应保持与特定相关方、其他专业安全论坛和专业协会的适当联系。A.6.1.5 项目管理中的信息安全控制措施 应解决项目管理中的信息安全问题 ,无论项目类 型。A.6.2 移动设备和远程工作目标 :确保远程工作和移动设备使用的安全。A.6.2.1 移动设备策略控制措施 应采用策略和支持性安全措施以管理使用移动设 备时带来的风险。A.6.2.2 远程工作控制措施 应实施策略和支持性安全措施以保护在远程工作 地点访问、处理
23、或存储的信息。A.7 人力资源安全A.7.1 任用前目标 :确保员工和承包方理解其职责 ,并适合其角色。A.7.1.1 审查控制措施 对所有任用候选者的背景验证核查应按照相关法息的等级 (8.2和察觉的风险相适宜。A.7.1.2 任用条款及条件控制措施 应在员工和承包商的合同协议中声明他们和组织 对信息安全的职责。A.7.2 任用中目标 :确保员工和承包方意识到并履行其信息安全职责。A.7.2.1 管理职责控制措施 管理者应要求所有员工和承包商按照组织已建立 的方针策略和规程应用信息安全。A.7.2.2 信息安全意识、教育和培训控制措施 组织所有员工 ,适当时包括承包商 ,应接受与其 工作职能
24、相关的适宜的意识教育和培训 ,及组织 方针策略及规程的定期更新的信息。A.7.2.3 纪律处理过程控制措施 应建立正式的且被传达的纪律处理过程以对信息 安全违规的员工采取措施。A.7.3 任用的终止和变更 目标:在任用变更或终止过程中保护组织的利益。 (PART 未体现应确定任用终止或变更后仍有效的信息安全职责和责任 ,传达至员工或承包商并执行。A.8 资产管理A.8.1 资产职责 目标:识别组织资产并确定适当的保护职责。A.8.1.1 资产清单控制措施 应识别与信息和信息处理设施相关的资产 ,并编 制、维护这些资产的清单。A.8.1.2 资产责任主体控制措施 应确定资产清单中的资产责任主体。
25、A.8.1.3 资产的可接受使用控制措施 应确定信息及与信息和信息处理设施有关的资产 的可接受使用规则 ,形成文件并加以实施。A.8.1.4 资产归还控制措施 所有员工和外部用户在任用、合同或协议终止时 , 应归还其占用的所有组织资产。A.8.2 信息分级 目标:确保信息按照其对组织的重要程度受到适当级别的保护信息应按照法律要求、价值、关键性及其对未授权泄露或修改的敏感性进行分级。A.8.2.2 信息的标记控制措施 应按照组织采用的信息分级方案 ,制定并实施一 组适当的信息标记规程。A.8.2.3 资产的处理控制措施 应按照组织采用的信息分级方案 ,制定并实施资 产处理规程。A.8.3 介质处
26、理目的:防止存储在介质中的信息遭受未授权的泄露、修改、移除或破坏。A.8.3.1 移动介质的管理控制措施 应按照组织采用的分级方案 ,实施移动介质管理 规程。A.8.3.2 介质的处置控制措施 应使用正式的规程安全地处置不再需要的介质。A.8.3.3 物理介质的转移控制措施 包含信息的介质在运送中应受到保护 ,以防止未 授权访问、不当使用或毁坏。A.9 访问控制A.9.1 访问控制的业务要求目标:限制对信息和信息处理设施的访问。A.9.1.1 访问控制策略控制措施 应基于业务和信息安全要求 ,建立访问控制策略 , 形成文件并进行评审。A.9.1.2 网络和网络服务的访问访问控制 用户应仅能访问
27、已获专门授权使用的网络和网络 服务。A.9.2 用户访问管理目标 :确保授权用户对系统和服务的访问 ,并防止未授权的访问A.9.2.1 用户注册和注销控制措施 应实施正式的用户注册及注销过程来分配访问权 限。A.9.2.2 用户访问配置控制措施 应对所有系统和服务的所有类型用户实施正式的 用户访问配置过程以分配或撤销访问权限。A.9.2.3 特殊访问权限管理控制措施 应限制和控制特殊访问权限的分配和使用。应通过正式的管理过程控制秘密鉴别信息的分配。A.9.2.5 用户访问权限的复查控制措施 资产责任主体应定期对用户的访问权限进行复 查。A.9.2.6 访问权限的移除或调整控制措施 所有员工和外
28、部用户对信息和信息处理设施的访 问权限在任用、合同或协议终止时 ,应予以移除 , 或在变更时予以调整。A.9.3 用户职责目标 :使用户承担保护其鉴别信息的责任。A.9.3.1 秘密鉴别信息的使用控制措施 应要求用户遵循组织在使用秘密鉴别信息时的惯 例。A.9.4 系统和应用访问控制 目的:防止对系统和应用的未授权访问。A.9.4.1 信息访问限制控制措施 应按照访问控制策略限制对信息和应用系统功能的访问。A.9.4.2 安全登录规程控制措施当访问控制策略要求时 ,应通过安全登录规程控 制对系统和应用的访问。A.9.4.3 口令管理系统控制措施 口令管理系统应是交互式的 ,并应确保优质的口 令
29、。A.9.4.4 特权实用程序的使用控制措施 对于可能超越系统和应用控制措施的实用程序的 使用应予以限制并严格控制。A.9.4.5 程序源代码的访问控制控制措施 应限制对程序源代码的访问。A.10 密码A.10.1 密码控制目标 :确保适当和有效地使用密码技术以保护信息的保密性、真实性和 (或完整性。 A.10.1.1 密码控制的使用策略控制措施应开发和实施用于保护信息的密码控制使用策略。A.10.1.2 密钥管理控制措施应制定和实施贯穿其全生命周期的密钥使用、保护和生存期策略A.11 物理和环境安全A.11.1 安全区域 目标:防止对组织信息和信息处理设施的未授权物理访问、损坏和干扰 A.1
30、1.1.1 物理安全边界控制措施 应定义和使用安全边界来保护包含敏感或关键信 息和信息处理设施的区域。A.11.1.2 物理入口控制控制措施 安全区域应由适合的入口控制所保护 ,以确保只 有授权的人员才允许访问。A.11.1.3 办公室、房间和设施的安全 保护控制措施 应为办公室、房间和设施设计并采取物理安全措施。A.11.1.4 外部和环境威胁的安全防护A.11.1.5 在安全区域工作控制措施 应设计和应用安全区域工作规程。A.11.1.6 交接区控制措施隔离 ,以避免未授权访问A.11.2 设备 目标:防止资产的丢失、损坏、失窃或危及资产安全以及组织活动的中断 A.11.2.1 设备安置和保护控制措施应安置或保护设备 ,以减少由环境威胁和危险所 造成的各种风险以及未授权访问的机会。A.11.2.2 支持性设施控制措施 应保护设备使其免于由支持性设施的失效而引起 的电源故障和其他中断。A.11.2.3 布缆安全控制措施 应保证传输数据或支持信息服务的电源布缆和通 信布缆免受窃听、干扰或损坏A.11.2.4 设备维护控制措施 设备应予以正确地维护 ,以确保其持续的可用性 和完整性。A.11.2.5 资产的移动控制措施 设备、信息或软件在授权之前不应带出组织场所。A.11.2.6 组织场所外的设备与资产安 全控制措施应对组织场所外的资产
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1