- 1、本文档共100页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息技术 安全技术
信息安全管理实用规则
Information technology-Security techniques
-Code of practice for information security management
(IDT ISO/IEC 17799:2005)
(征求意见稿,2006年3月27日)目 次
前 言 III
引 言 IV
0.1 什么是信息安全? IV
0.2 为什么需要信息安全? IV
0.3 如何建立安全要求 IV
0.4 评估安全风险 V
0.5 选择控制措施 V
0.6 信息安全起点 V
0.7 关键的成功因素 VI
0.8 开发你自己的指南 VI
1 范围 1
2 术语和定义 1
3 本标准的结构 3
3.1 章节 3
3.2 主要安全类别 3
4 风险评估和处理 4
4.1 评估安全风险 4
4.2 处理安全风险 4
5 安全方针 5
5.1 信息安全方针 5
6 信息安全组织 6
6.1 内部组织 6
6.2 外部各方 11
7 资产管理 15
7.1 对资产负责 15
7.2 信息分类 17
8 人力资源安全 18
8.1 任用之前 18
8.2 任用中 21
8.3 任用的终止或变化 22
9 物理和环境安全 24
9.1 安全区域 24
9.2 设备安全 27
10 通信和操作管理 30
10.1 操作程序和职责 30
10.2 第三方服务交付管理 33
10.3 系统规划和验收 34
10.4 防范恶意和移动代码 35
10.5 备份 37
10.6 网络安全管理 38
10.7 介质处置 39
10.8 信息的交换 41
10.9 电子商务服务 45
10.10 监视 47
11 访问控制 51
11.1 访问控制的业务要求 51
11.2 用户访问管理 52
11.3 用户职责 54
11.4 网络访问控制 56
11.5 操作系统访问控制 60
11.6 应用和信息访问控制 63
11.7 移动计算和远程工作 64
12 信息系统获取、开发和维护 66
12.1 信息系统的安全要求 66
12.2 应用中的正确处理 67
12.3 密码控制 70
12.4 系统文件的安全 72
12.5 开发和支持过程中的安全 74
12.6 技术脆弱性管理 76
13 信息安全事故管理 78
13.1 报告信息安全事件和弱点 78
13.2 信息安全事故和改进的管理 79
14 业务连续性管理 82
14.1 业务连续性管理的信息安全方面 82
15 符合性 86
15.1 符合法律要求 86
15.2 符合安全策略和标准以及技术符合性 89
15.3 信息系统审核考虑 90
前 言
引 言
什么是信息安全?
象其他重要业务资产一样,信息也是对组织业务至关重要的一种资产,因此需要加以适当地保护。在业务环境互连日益增加的情况下这一点显得尤为重要。这种互连性的增加导致信息暴露于日益增多的、范围越来越广的威胁和脆弱性当中(也可参考关于信息系统和网络的安全的OECD指南)。
信息可以以多种形式存在。它可以打印或写在纸上、以电子方式存储、用邮寄或电子手段传送、呈现在胶片上或用语言表达。无论信息以什么形式存在,用哪种方法存储或共享,都应对它进行适当地保护。
信息安全是保护信息免受各种威胁的损害,以确保业务连续性,业务风险最小化,投资回报和商业机遇最大化。
信息安全是通过实施一组合适的控制措施而达到的,包括策略、过程、规程、组织结构以及软件和硬件功能。在需要时需建立、实施、监视、评审和改进这些控制措施,以确保满足该组织的特定安全和业务目标。这个过程应与其他业务管理过程联合进行。
为什么需要信息安全?
信息及其支持过程、系统和网络都是重要的业务资产。定义、实现、保持和改进信息安全对保持竞争优势、现金周转、赢利、守法和商业形象可能是至关重要的。
各组织及其信息系统和网络面临来自各个方面的安全威胁,包括计算机辅助欺诈、间谍活动、恶意破坏、毁坏行为、火灾或洪水。诸如恶意代码、计算机黑客捣乱和拒绝服务攻击等导致破坏的安全威胁,已经变得更加普遍、更有野心和日益复杂。
信息安全对于公共和专用两部分的业务以及保护关键基础设施是非常重要的。在这两部分中信息安全都将作为一个使动者,例如实现电子政务或电子商务,避免或减少相关风险。公共网络和专用网络的互连、信息资源的共享都增加了实现访问控制的难度。分布式计算的趋势也削弱了集中的、专门控制的有效性。
许多信息系统并没有被设计成是安全的。通过技术手段可获得的安全性是有限的,应该通过适当的管理和规程给予支持。确定哪些控制措施要实施到位需要仔细规划并注意细节。信息安全管理至少需要该组织内的所有员工参与,还可能要求利益相关人、供应商、第
您可能关注的文档
最近下载
- 主奴协议合同书模板.docx
- 肠梗阻护理查房.ppt VIP
- 武汉市2025届高中毕业生四月调研考试(四调)数学试卷(含答案详解).pdf
- ★★★★★财政投资项目预算评审服务方案技术标投标模板(标赞付费499元)(1202页).doc
- 合理使用手机 做自律好少年——合理使用手机主题班会(课件).pptx
- 服装与体形搭配设计方案.pptx VIP
- 05G511:梯形钢屋架 国标图集.pdf VIP
- oxford-phonics(自然拼读)-world-2英语全册授课课件兼容版.pptx
- 定向地图简介与线路设计课件.ppt
- oxford phonics(自然拼读) world 1英语全册授课课件.pptx
文档评论(0)