ISMS信息應用系統(tǒng)安全控制.doc
《ISMS信息應用系統(tǒng)安全控制.doc》由會員分享,可在線閱讀,更多相關《ISMS信息應用系統(tǒng)安全控制.doc(8頁珍藏版)》請在裝配圖網上搜索。
ISMS信息應用系統(tǒng)中的安全目標:防止丟失,修改或誤用使用者在應用系統(tǒng)中的數據。應用系統(tǒng)中應當設計有適當的控制措施和審核記錄或活動日志,包括使用者的書面應用。這些應當包括對輸入數據,內部處理和輸出數據的確認。對于處理,或影響敏感的、有價值的或重要的組織資產的系統(tǒng),可能需要額外的控制措施。這樣的控制措施應當根據安全需求和風險評估來確定。1. 輸入數據的確認輸入應用系統(tǒng)的數據應當被確認以確保它是正確的和適當的。應檢查商業(yè)交易、固定數據(名稱和地址、信用貸款極限值、客戶參考數字)和參數表(銷售價格、貨幣兌換率、稅率)的輸入。應當考慮下列的控制措施: a) 通過雙重輸入或其他輸入檢查以檢測下列錯誤:1) 超位數值;2) 數據區(qū)中的無效字符;3) 丟失的或不完整的數據;4) 超出數據容量的上下極限;5) 未授權的或不一致的控制數據;b) 定期回顧關鍵區(qū)或數據文件的內容,以確定他們的有效性和完整性;c) 檢查硬拷貝輸入文件是否有任何對輸入數據的未授權改動(對輸入文件的任何改動都應當經過授權);d) 用于響應確認錯誤的程序;e) 用于測試輸入數據的合理性的程序;f) 定義在數據輸入過程中所涉及的所有職員的責任。2. 內部處理的控制(1) 風險區(qū)域已正確輸入的數據可因處理錯誤或通過故意的行為而被破壞。對合法性的檢查應當被并入系統(tǒng)以檢測這樣的破壞。應用軟件的設計應當確保限制的實施以將導致完整性喪失的處理故障的風險降至最低。要考慮的特殊區(qū)域包括:a) 在程序中使用和設置增加與刪除功能以實施對數據的改動;b) 防止程序以錯誤的順序運行或在初次處理故障后運行的流程;c) 使用正確的程序從故障中恢復以確保對數據的正確處理。(2) 檢查和控制措施所要求的控制措施將取決于應用軟件的性質和對任何數據破壞的商業(yè)影響。其檢查實例包括:a) 會話或批處理控制措施,在交易更新之后協(xié)調數據文件的平衡;b) 平衡處理控制措施,針對先前的封閉平衡檢查開放平衡,即:1) 運行到運行的控制措施;2) 文件更新的總計;3) 程序到程序的控制措施;c) 對系統(tǒng)產生的數據的確認;d) 檢查中心和遠程計算機之間的下載或上傳數據或軟件的完整性(參見10.3.3);e) 記錄和文件的無用數據總和;f) 檢查以確保應用程序在正確的時間運行;g) 檢查以確保程序按正確的順序運行,在出現故障時終止,并在問題解決后才開始進一步的處理。3. 消息的驗證消息驗證是一種技術,用于檢測對傳輸的電子信息的未授權改動或破壞。它可以在硬件或軟件中實施,支持物理信息驗證裝置或軟件規(guī)則系統(tǒng)。對于有安全需求的應用軟件,應當考慮消息驗證以保護消息內容的完整性,例如,非常重要的電子化的資金轉移,說明,合同,建議等或其他類似的電子數據的交換。應當進行安全風險的評估以決定是否需要信息的驗證并識別最適當的實施方法。消息驗證不是設計用來保護消息的內容免受未授權的透露。加密技術(參見10.3.2和10.3.3)可以用作實施信息驗證的一個適當的方法。4. 輸出數據的確認從應用系統(tǒng)中輸出的數據應當被確認以確保對存儲的信息的處理對于當時的情形來說是正確的和適當的。典型地,系統(tǒng)建立在這樣的前提上,那就是對輸出數據所進行的適當的確認,驗證和測試總是正確的。情形并不總是這樣。輸出數據的確認可包括:a) 進行合理性的檢查以測試輸出的數據是否合理;b) 進行一致性的控制計算以確保對所有數據的處理;c) 為讀者提供充足的信息或隨后處理系統(tǒng)以決定信息的準確性,完整性,精確度和分類;d) 用于響應輸出數據合法性測試的程序;e) 定義數據輸出過程中所涉及的所有職員的責任。1.1 加密控制目標:保護信息的秘密性,真實性或完整性對于被視為面臨風險的信息和其他的控制措施不能對其提供足夠保護的信息,應當使用加密系統(tǒng)和技術。1. 關于使用加密控制措施的方針決定加密的解決方案是否適當應當被看作評估風險和選擇控制措施的較寬范圍過程的一部分。應當進行風險評估以決定對信息保護的程度。那么,這種評估就可以被用來決定加密的控制措施是否適當,應當適用哪種類型的控制措施以及用于何種目的和商業(yè)過程。一個組織應當制定一個方針,關于為了保護其信息而對加密控制措施的使用。對于將利益最大化,將使用加密控制措施的風險最小化,以及避免不適當的或不正確的使用來說,這樣一種方針是必需的。當制定方針的時候,應當考慮如下方面:a) 整個組織針對使用加密控制措施的管理方法,包括總的原則,在這種原則的指導下,應當對信息進行保護;b) 密鑰管理的方法,包括在密鑰被丟失,損害或破壞的情況下,對加密信息恢復的處理方法;c) 角色和責任,例如,誰負責:d) 方針的實施;e) 密鑰的管理;f) 如何決定加密保護的適當標準;g) 為在整個組織內的有效實施所采納的標準(對于哪種商業(yè)過程使用哪種解決方案)。2. 加密加密是一種密碼技術,它可以用于保護信息的秘密性。應當考慮將其用于敏感的或重要信息的保護。根據風險評估,應當考慮加密規(guī)則系統(tǒng)的類型和質量以及所使用的密碼的長度來確認所要求的保護標準。當使用組織的加密方針時,應當考慮世界不同地區(qū)對于可能適用于加密技術使用的規(guī)則和國家的限制,以及加密信息跨國界流動的問題。另外,應當考慮適用于加密技術進出口的控制措施。應當尋求專家的建議以確認適當的保護標準,選擇合適的產品,這些產品將提供所要求的保護以及密鑰管理安全系統(tǒng)的實施。另外,也需要尋求關于法律和規(guī)則的法律建議,這些法律和規(guī)則可能適用于組織對加密術的使用。3. 數字簽名數字簽名提供了一種保護電子文件真實性和完整性的方法。例如,它們可以被用于電子商務,在電子商務中,需要驗證誰簽署了一份電子文件并檢查所簽署的文件內容是否被修改了。數字簽名可以被適用于電子化處理的任何形式的文件,例如,它們可以被用于簽署電子支票,資金的轉移,合同和協(xié)議。可以通過使用一種加密技術來實施數字簽名,該加密技術以一種獨特相關的一對密鑰為基礎,其中的一個密鑰被用來創(chuàng)立一個簽名(私人密鑰)而另一個用來檢查該簽名(公共密鑰)。應當注意保護私人密鑰的秘密性。該密鑰應當被秘密地保存,因為任何有權訪問該密鑰的人都能夠簽署文件,例如,支票,合同,因而偽造密鑰所有人的簽名。另外,保護公共密鑰的完整性是重要的。通過使用一種公共密鑰的鑒定來提供這種保護(參見10.3.5)。需要考慮所使用的簽名規(guī)則系統(tǒng)的類型和質量以及所使用的密碼的長度。用于數字簽名的密鑰應當區(qū)別于用于加密的那些密鑰(參見10.3.2)。當使用數字簽名的時候,應當考慮任何相關的法規(guī),這些法規(guī)描述了數字簽名在什么條件下具有法律約束力。例如,在電子商務中,了解數字簽名的法律地位是很重要的。在法律結構不足的地方,有具有約束力的合同或其他的協(xié)議以支持數字簽名的使用可能是必需的。應當尋求關于法律和規(guī)則的法律建議,它可能適用于組織對于數字簽名的使用。4. 防抵賴服務防抵賴服務應當被用于解決關于一種事件或行為出現或未出現的爭端,例如,涉及在電子合同或支票上的數字簽的爭端。它們能夠幫助建立證據以證明一種特殊的事件或行為是否已經發(fā)生,例如,拒絕使用電子郵件發(fā)送經過數字簽名的說明書。這些服務以加密技術和數字簽名技術的使用為基礎。5. 密鑰的管理(1) 密鑰的保護密鑰的管理對于加密技術的有效使用是必要的。密鑰的任何損害或丟失都可能導致信息的秘密性,真實性或完整性的損害。應當有適當的管理系統(tǒng)以支持組織對兩種類型的加密技術的使用,分別是:a) 對稱密鑰技術,兩個或更多的當事方共享相同的密鑰并且該密鑰被用于加密和解密信息。該密鑰必須被秘密地保存,因為任何有權訪問該密鑰的人都能夠解密用該密鑰所加密的所有信息,或引入非法的信息。b) 公鑰加密技術,每一個使用者都有一對密鑰,一個公共密鑰(可以透露給任何人)和一個私人密鑰(必須秘密地保存)。公鑰加密技術可以用于加密和進行數字簽名。應當保護所有的密鑰,防止修改和破壞,需要保護秘密的和私人的密鑰,防止未授權的透露。加密技術也可以用于這個目的。應當使用物理保護來保護用于產生,存儲和將密鑰存檔的設備。(2) 標準、程序和方法密鑰管理系統(tǒng)應當以一套議定的標準,程序和安全方法為基礎,這些標準,程序和方法用于如下方面:a) 產生用于不同的加密系統(tǒng)和不同的應用軟件的密鑰;b) 產生和獲得公共密鑰的鑒定;c) 對預期的使用者發(fā)布密鑰,包括收到時如何激活密鑰;d) 存儲密鑰,包括授權的使用者如何獲得對密鑰的訪問;e) 改動或更新密鑰,包括關于密鑰應當何時被改動以及如何改動的規(guī)則;f) 處理受到損害的密鑰;g) 撤銷密鑰包括密鑰應當如何被撤回或撤銷,例如,當密鑰被損壞或當一個使用者離開組織的時候(在這種情形下,密鑰也應當被存檔);h) 恢復丟失或破壞的密鑰作為商業(yè)持續(xù)性管理的一部分,例如,用于加密信息的恢復;i) 將密鑰存檔,例如,用于存檔或備份的信息的密鑰;j) 銷毀密鑰;k) 記錄和審核與密鑰管理有關的活動。為了減少危害的可能性,密鑰應當有規(guī)定的有效期,以便它們僅僅可以用于一段有限的時間。這段時間應當取決于加密的控制措施被使用的環(huán)境以及所覺察到的風險??赡苄枰紤]處理處理訪問密鑰的法律要求的程序,例如,加密的信息可能需要以未加密的形式作為法庭案件中的證據。在除了對秘密的和私人的密鑰進行安全管理的問題之外,也應當考慮對公共密鑰的保護。對于公共密鑰存在一種威脅,那就是某人通過用他們自己的公共密鑰代替使用者的公共密鑰,從而偽造數字簽名。通過使用公共密鑰的鑒定來解決這個問題。這些鑒定應當通過一種將與公共/私人密鑰對的所有者有關的信息獨特地與公共密鑰連接在一起的方式進行的。所以,進行這些鑒定的管理過程值得信任是很重要的。這個過程通常由一個認證的權威機構進行,該機構應當是一個被承認的組織,它具有適當的控制措施和適當的流程以提供所要求的信任度。與外部的加密服務的供應商,如與一個認證機構,所簽訂的服務標準協(xié)議或合同的內容,應當包括責任,服務的可靠性和對服務提供的相應時間。ISO27001信息安全管理標準理解及內審員培訓 培訓熱線:0755-25936263、25936264 李小姐客服QQ:1484093445、675978375 ISO27001信息安全管理標準理解及內審員培訓 下載報名表 內訓調查表 【課程描述】ISO/IEC27001:2005信息技術安全管理體系要求用于組織的信息安全管理體系的建立和實施,保障組織的信息安全。本課程將詳述ISO 27001:2005/ISO 27002:2005標準的每一個要求,指導如何管理信息安全風險,并附以大量的審核實戰(zhàn)案例以作說明。內部審核部分將以ISO 19011:2002為基礎,教授學員如何策劃和實施信息安全管理體系內部審核活動。掌握該體系的具體執(zhí)行程序和標準,并了解對該體系進行檢查和審核的方法以及制作審核報告的技巧。 【課程幫助】如果你想對本課程有更深入的了解,請參考 德信誠ISO27001內審員相關資料手冊【課程對象】信息安全管理人員,欲將ISO27001導入組織的人員,在ISO27001實施過程中承擔內部審核工作的人員,有志于從事IT信息安全管理工作的人員。 【課程大綱】第一部分:ISO27001:2005信息安全概述、標準條款講解 信息安全概述:信息及信息安全,CIA目標,信息安全需求來源,信息安全管理。 風險評估與管理:風險管理要素,過程,定量與定性風險評估方法,風險消減。 ISO/IEC 27001簡介:ISO27001標準發(fā)展歷史、現狀和主要內容,ISO27001標準認證。 信息安全管理實施細則:從十個方面介紹ISO27001的各項控制目標和控制措施。 信息安全管理體系規(guī)范:ISO/IEC27001-2005標準要求內容,PDCA管理模型,ISMS建設方法和過程。第二部分:ISO27001:2005信息安全管理體系文件建立(ISO27001與ISO9001、ISO14001管理體系如何整合) ISO27001與ISO9001、ISO14001的異同 ISO27001與ISO9001、ISO14001可以共用的程序文件和三級文件 如何將三體系整合降低公司的體系運行成本 ISO9001、ISO14001、ISO27001體系三合一整合案例分析第三部分:信息安全管理體系內部審核技巧和認證應對案例分析 ISO27001:2005標準對內審員的新要求 信息安全管理體系認證現場審核的流程、技巧及溝通方法 如何應對認證公司的認證審核、監(jiān)督審核、案例分析 考試 考試合格者頒發(fā)“ISO27000信息安全管理體系內部審核員培訓合格證書”1.2 系統(tǒng)文件的安全目標:確保以一種安全的方式進行IT計劃和支持活動。應當控制對系統(tǒng)文件的訪問。維護系統(tǒng)的完整性應當由用戶功能或應用系統(tǒng)或軟件所從屬的開發(fā)組負責。1. 操作系統(tǒng)軟件的控制應當對操作系統(tǒng)上的軟件的實施提供控制。為了最大限度降低操作系統(tǒng)破壞的風險,應當考慮下列的控制措施。a) 對操作系統(tǒng)程序庫的更新只能由指定的程序庫管理員根據適當的管理授權來進行。b) 如有可能,操作系統(tǒng)應只保留執(zhí)行碼。c) 在證實測試成功和用戶接收之前,以及相應的程序資源庫被更新之前,操作系統(tǒng)不應運行執(zhí)行碼。d) 應保存所有操作程序庫的更新檢查記錄。e) 應當保留以前的軟件版本作為臨時應變措施。應當將操作系統(tǒng)中所使用的由銷售商所供應的軟件維護在由供應商所支持的標準上。對升級到新版本的任何決定都應當考慮該版本的安全性,例如,新的安全功能的引入或影響該版本的安全問題的數量和嚴重性。如果軟件的修補能夠有助于消除或減少安全的弱點,那么就應當應用軟件的修補。在必要的時候,經管理層的批準,僅僅是出于支持的目的而給予供應商物理或邏輯上的訪問權。應當監(jiān)控供應商的活動。2. 系統(tǒng)測試數據的保護測試數據應當受到保護和控制。系統(tǒng)和接收測試通常要求大量盡可能接近于操作數據的測試數據。應當避免使用含有個人信息的操作數據庫。如果使用這種信息,則在使用之前,應當使其失去個性。當用于測試的目的時,應當使用下列控制措施保護操作數據。a) 適用于操作應用系統(tǒng)的訪問控制程序也應當適用于操作應用系統(tǒng)。b) 操作信息每一次被復制到一個測試應用系統(tǒng)的時候都應當有一個單獨的驗證。c) 測試完成后,應當立即將操作信息從測試應用系統(tǒng)中清除。d) 應當記錄操作信息的復制和使用以供以后審核之用。3. 對程序資源庫的訪問控制為了減少計算機程序被破壞的可能性,應當如下所述保持對程序資源庫訪問的嚴格控制。a) 在可能的地方,程序資源庫不應當被保存在操作系統(tǒng)中。b) 應當為每一種應用指定程序庫管理程序。c) IT技術支持人員不應當具有對程序資源庫不受限制的訪問權。d) 開發(fā)或維護中的程序不應當被保存在操作程序資源庫中。e) 程序源庫的更新和向程序員發(fā)布的程序源應由指定的程序庫管理程序根據信息技術支持經理對應用的授權來完成。f) 程序清單應當被保存在一個安全的環(huán)境中。g) 應保存對所有程序資源庫訪問的審核記錄。h) 舊版本的源程序,當它們被操作時,其精確日期和時間的明確指示,連同所有支持軟件、工作控制、數據定義和程序,均應歸檔。i) 對程序源庫的維護和復制應當依從嚴格的改動控制流程(參見10.4.1)。1.3 開發(fā)和支持過程的安全目標:保持應用系統(tǒng)軟件和信息的安全應當嚴格控制項目和支持環(huán)境。負責應用系統(tǒng)的管理人員也應當負責項目或支持環(huán)境的安全。他們應當確保所有建議的系統(tǒng)改動都被回顧,以檢查他們沒有危害系統(tǒng)或操作環(huán)境的安全。1. 改動控制流程為了將信息系統(tǒng)的損壞減至最小,應當對改動的實施進行嚴格的控制。應當加強正規(guī)的改動控制流程。他們應當確保安全和控制流程不被損害,技術支持程序員只能訪問那些他們的工作所必須的部分系統(tǒng),并應當獲得對于任何改動的正式的協(xié)議和批準。改動應用軟件可能影響操作環(huán)境。在切實可行的地方,應當整合應用和操作改動控制流程(參見8.1.2)。這個過程應當包括:a) 保留一個關于議定的授權標準的記錄;b) 確保改動是由授權的用戶所提交的;c) 回顧控制措施和整合流程以確保它們不會受到改動的損害;d) 識別所有需要修改的計算機軟件,信息,數據庫實體和硬件;e) 在工作開始之前,獲得對詳細建議的正式批準;f) 確保授權的用戶在任何實施之前接受改動;g) 確保實施的進行,以使商業(yè)受到的破壞最小化;h) 確保在完成每次改動時,更新建立的系統(tǒng)文件,將舊文件存檔或處理掉;i) 保持對所有軟件更新的版本控制;j) 保持對于所有改動請求的審核追蹤;k) 確保對操作文件和用戶程序的必要的適當改動;l) 確保改動的實施在正確的時間發(fā)生并且沒有干擾所涉及的商業(yè)過程。許多組織保留了一個用戶測試新軟件的環(huán)境,該環(huán)境與開發(fā)和生產環(huán)境相隔離。這提供了一種方法,可以對新軟件進行控制,對用于測試目的的操作信息進行額外的保護。2. 對操作系統(tǒng)改動的技術回顧有必要定期改動操作系統(tǒng),例如安裝新提供的軟件版本或修補程序。當改動出現的時候,應當回顧和測試應用系統(tǒng)以確保對于操作或安全沒有相反的影響。這個過程應當包括:a) 回顧應用控制措施和整合流程以確保它們沒有受到操作系統(tǒng)改動的損害;b) 確保一年一度的支持計劃和預算將涵蓋由操作系統(tǒng)改動所導致的回顧和系統(tǒng)測試;c) 確保及時提供操作系統(tǒng)改動通知,以在實施之前,進行適當的回顧;d) 確保對商業(yè)持續(xù)性計劃進行適當的改動。3. 關于對軟件包改動的限制不應當鼓勵對軟件包的修改。實際上,銷售商所提供的軟件包應當最大可能的不被修改而使用。在認為必要修改軟件包的地方,應當考慮如下幾點:a) 內置的控制措施和整合過程被損害的風險;b) 是否應當獲得銷售商的同意;c) 從廠商那里獲得作為標準程序更新所要求的改動的可能性;d) 如果組織由于軟件的改動而對其將來的維護負責所帶來的影響。如果認為有必要改動,則應保留原始軟件,并在完全一樣的復制件上進行改動。所有的改動應經過充分的測試并形成文件,以便如果有必要的話,它們可以被應用于將來的軟件升級。4. 隱藏的信道和特洛伊代碼隱藏的信道可以通過某些間接的和模糊的方法暴露信息。它可以被激活,通過改變被計算機系統(tǒng)的安全和不安全的因素所訪問的參數,或通過將信息置入數據流中。特洛伊代碼是被設計用來以一種方式影響一個系統(tǒng)的,該方式未被授權,不容易被發(fā)現并且不是程序接收者或用戶所要求的。隱藏的信道和特洛伊代碼很少偶然出現,在涉及到隱藏的信道或特洛伊代碼的地方,應當考慮如下幾點:a) 只能購買規(guī)范程序;b) 購買使用源代碼的程序以便代碼可以被驗證;c) 使用評估過的產品;d) 在進行操作使用之前,檢查所有的源代碼;e) 代碼一旦被安裝,就控制對代碼的訪問和修改;f) 使用被證明是可靠的職員操作關鍵的系統(tǒng)。5外包的軟件開發(fā)在軟件的開發(fā)被外包的地方,應當考慮如下幾點:a) 許可安排,代碼的所有權和知識產權;b) 質量合格證和所進行的工作的精確度;c) 在第三方發(fā)生故障的情況中,有第三方保存,待條件完成后即交受讓人的證書的安排;d) 質量審核和所作工作精確度的訪問權;e) 對于代碼質量的契約上的要求;f) 在安裝之前進行測試以檢測特洛伊代碼。- 配套講稿:
如PPT文件的首頁顯示word圖標,表示該PPT已包含配套word講稿。雙擊word圖標可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設計者僅對作品中獨創(chuàng)性部分享有著作權。
- 關 鍵 詞:
- ISMS 信息 應用 系統(tǒng)安全 控制
裝配圖網所有資源均是用戶自行上傳分享,僅供網友學習交流,未經上傳用戶書面授權,請勿作他用。
鏈接地址:http://italysoccerbets.com/p-1501098.html