什么是信息安全国际标准化组织27001
信息安全 (Information security): 是指信息的保密性 (Confidentiality) 、完整性 (Integrity) 和可用性 (Availability) 的保持。
• 保密性:为保障信息仅仅为那些被授权使用的人获取。
信息的保密性是针对信息被允许访问( Access )对象的多少而不同,所有人员都可以访问的信息为公开信息,需要限制访问的信息一般为敏感信息或秘密,秘密可以根据信息的重要性及保密要求分为不同的密级,例如国家根据秘密泄露对国家经济、安全利益产生的影响(后果)不同,将国家秘密分为秘密、机密和绝密三个等级,组织可根据其信息安全的实际,在符合《国家保密法》的前提下将其信息划分为不同的密级;对于具体的信息的保密性有时效性,如秘密到期解密等。
• 完整性:为保护信息及其处理方法的准确性和完整性。
信息完整性一方面是指信息在利用、传输、贮存等过程中不被篡改、丢失、缺损等,另一方面是指信息处理的方法的正确性。不正当的操作,如误删除文件,有可能造成重要文件的丢失。
• 可用性:为保障授权使用人在需要时可以获取信息和使用相关的资产。
信息的可用性是指信息及相关的信息资产在授权人需要的时候,可以立即获得。例如通信线路中断故障会造成信息的在一段时间内不可用,影响正常的商业运作,这是信息可用性的破坏。不同类型的信息及相应资产的信息安全在保密性、完整性及可用性方面关注点不同,如组织的专有技术、市场营销计划等商业秘密对组织来讲保守机密尤其重要;而对于工业自动控制系统,控制信息的完整性相对其保密性重要得多。
国际标准化组织27001的产生背景和发展历程
国际标准化组织 27001源于英国标准BS7799的第二部分,即BS7799-2 《信息安全管理体系规范》。
英国标准BS7799是在BSI/DISC的BDD/2信息安全管理委员会指导下制定完成。BS7799标准于1993年由英国贸易工业部立项,于1995年英国首次出版BS7799-1:1995《信息安全管理实施细则》,它提供了一套综合的、由信息安全最佳惯例组成的实施规则,其目的是作为确定各类信息系统通用控制范围的唯一参考基准,并且适用于大、中、小组织。
1998年英国公布标准的第二部分《信息安全管理体系规范》,它规定信息安全管理体系要求与信息安全控制要求,它是一个组织的全面或部分信息安全管理体系评估的基础,它可以作为一个正式认证方案的根据。BS7799-1与BS7799-2经过修订于1999年重新予以发布,1999版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及信息安全的责任。
2000年12月,BS7799-1:1999《信息安全管理实施细则》通过了国际标准化组织国际标准化组织的认可,正式成为国际标准-----国际标准化组织/ 国际电工委员会17799:2000《信息技术—信息安全管理实施细则》。2005年6月,国际标准化组织 对国际标准化组织/ 国际电工委员会 17799进行了改版,新版标准为 国际标准化组织/ 国际电工委员会 17799:2005《信息技术—安全技术—信息安全管理实施细则》。
2002年,BSI对BS7799-2:2000《信息安全管理体系规范》进行了改版,发布了BS7799-2:2002《信息安全管理体系规范》。
2005年10月,BS7799-2:2002通过了国际标准化组织国际标准化组织的认可,正式成为国际标准?— 国际标准化组织/ 国际电工委员会 27001:2005《信息技术—安全技术—信息安全管理体系要求》。
国际标准化组织 27001发展历程简要归纳如下:
1993年,BS 7799标准由英国贸易工业部立项。
1995年,BS 7799-1《信息安全管理实施细则》首次出版,标准提供了一套综合的、由信息安全最佳惯例组成的实施细则,其目的是作为确定各类信息系统通用控制范围的唯一参考基准,并且适用于大、中、小型组织。
1998年,英国公布BS 7799-2《信息安全管理体系规范》,本标准规定信息安全管理体系要求与信息安全控制要求,它是一个组织信息安全管理体系评估的基础,可以作为认证的依据。
1999年,在BSI/DISC(British Standards Institute/Delivering Information Solutions to Customers) BDD/2的指导下对BS 7799这两部分进行了修订和扩展,取代了BS 7799-1:1995和BS 7799-2:1998。BS 7799:1999涵盖了以前版本的所有内容,并在原有的基础上扩展了新的控制,新版本考虑了信息处理技术,尤其是在网络和通信领域应用的最新发展,例如电子商务、移动计算、远程工作等领域的控制。
2000年12月,BS 7799-1:1999《信息安全管理实施细则》通过了国际标准化组织国际标准化组织的认可,正式成为国际标准——国际标准化组织/ 国际电工委员会 17799:2000《信息技术—信息安全管理实施细则》。
2002年,为了与其他管理标准协调一致,例如国际标准化组织 9001:2000和国际标准化组织 14001:1996,以及引入并应用PDCA过程模式,以建立、实施组织的信息安全管理体系,并持续改进有效性,BSI对BS 7799-2:1999进行了修订,于2002年9月5日发布BS 7799-2:2002。
2005年6月,国际标准化组织对国际标准化组织/ 国际电工委员会 17799:2000进行了修订,发布为 国际标准化组织/ 国际电工委员会 17799:2005《信息技术—安全技术—信息安全管理实施细则》。
2005年10月,BS 7799-2:2002通过了国际标准化组织国际标准化组织的认可,正式成为国际标准—国际标准化组织/ 国际电工委员会 27001:2005《信息技术—安全技术—信息安全管理体系要求》。
国际标准化组织27001:2005 《信息安全管理体系要求》
国际标准化组织27001 : 2005 《信息安全管理体系要求》是关于信息安全管理的标准,是标准不是方法,达到这些标准的要求并不难,重要的是用什么方法去实现。企业应将实施标准作为全面改善内部管理的一次机会,不应该将标准做为一种简单的模式对现有流程运作进行套用,应对现有的组织运作流程进行详细分析,有针对性地设计并改善现有管理体系、改善薄弱环节、改善运作流程及内部沟通,并有效地将先进的管理思想融合到具体的实施程序中,才能发挥标准的真正作用。
获得认证证书不是最终目的,建立有责、有序、有效、高效的信息安全管理体系,提高员工的信息安全意识,不断获取并运用先进的管理方法和技术手段才能使企业的信息安全管理水平得以持续的发展和提升。
国际标准化组织27001信息安全管理系统标准
在日趋网络化的世界里,「信息」对建立竞争优势起着举足轻重的作用。但它同时也是柄双刃剑,当信息被意外或刻意的传给恶意的接收者时,同样的信息也可能导致一所机构倒闭。在当今的信息时代,科技无疑为我们解决了不少问题。
国际标准组织(国际标准化组织)应此类需求,制定了国际标准化组织27001:2005标准,为如何建立、推行、维持及改善信息安全管理系统提供帮助。信息安全管理系统(ISMS)是高层管理人员用以监察及控制信息安全、减少商业风险和确保保安系统持续符合企业、客户及法律要求的一个体系。国际标准化组织/ 国际电工委员会 27001:2005 能协助机构保护专利信息,同时也为制定统一的机构保安标准搭建了一个平台,更有助于提升安全管理的实务表现和增强机构间商业往来的信心与信任。
什么机构可采用 国际标准化组织/ 国际电工委员会 27001:2005 标准?
任何使用内部或外部电脑系统、拥有机密资料及/或依靠信息系统进行商业活动地机构,均可采用 国际标准化组织/ 国际电工委员会 27001:2005标准。简单的说,也就是那些需要处理信息、并认识到信息保护重要性的机构。
国际标准化组织/ 国际电工委员会 27001 的控制目标及措施
国际标准化组织/ 国际电工委员会 27001制定的宗旨是确保机构信息的机密性、完整性及可用性,为达成上述宗旨,该标准共提出了39个控制目标及134项控制措施,推行国际标准化组织/ 国际电工委员会 27001标准的机构可在其中选择适用于其业务的控制措施,同时也可增加其他的控制措施。而与国际标准化组织/ 国际电工委员会 27001相辅的 国际标准化组织 17799:2005 标准是信息安全管理的实务守则,为如何推行控制措施提供指引。
国际标准化组织/ IEC 27001:2005 的架构
国际标准化组织/ IEC 27001:2005 标准在 2005 年 10 月公布,同时取缔了多国采纳的英国标准BS 7799-2:2002 ,但新旧标准的要求并无太大分别。国际标准化组织 / IEC 27001:2005 标准以 Edward Deming 博士提出的“计划-实施-核查-采取行动”循环周期作为制定蓝图,以实现持续改善的目标。
I. 计划
计划最重要的部分是设定涵盖的范畴及区域,它可以是:
覆盖整个组织并涉及多个地点的办事处及/或厂房
只涉及一个办事处或厂房
只涉及一个多元化服务供应商的其中一个业务
计划的主要工作包括信息安全管理系统、风险评估、风险管理、风险处理措施和适用性报告。
信息安全管理系统是运营风险整体管理系统的其中一部分,目的是建立、实施、推行、检讨、维持及改善信息安全。
机构在信息的机密性、完整性和可用性三方面的目标各是什么呢?什么程度的风险是可接受的?是否存在任何限制,如法律、法规或机构内部程序?信息安全政策应该是一份由行政总监签署认可的文件。控制措施应采取由上至下的推行方式。
风险评估 根据需要保护的信息和可接受的风险程度来识别真正的风险,并就这些风险出现的可能性与其影响的严重性作出评估,从而辨别出机构需要管理的风险,即下图红色部分内的风险。
风险管理 / 风险处理
完成风险评估后,便要决定如何处理这些风险。
适用性报告 (Statement of Applicability)
识别出所有的保安措施,指出哪些对机构而言是适用或不适用的,并说明原因。必须针对风险评估的结果来选择控制措施。
II. 实施
选定了控制措施后,便需落实推行,同时也需制定程序以确保能够迅速察觉到事故的发生并作出回应,并确保所有员工都了解信息安全的重要性,且确保其接受了适当的培训,及有能力执行他们负责的保安任务。此外,还要妥善管理所需的资源。
III. 核查
核查的目的是确保控制措施都已推行,并能达到既定的目标。尽管有多种可行的核查方法,但只有内部审核与管理检讨是强制性的要求。
IV. 采取行动
最后便需对核查结果采取适当的行动,相关的行动可以是:
修正
预防
改善
总结
国际标准化组织/ 国际电工委员会 27001:2005 标准为所有行业的机构都提供了一套业务工具,协助其避免信息保安的失误,从而降低了相应的风险。正式推行国际标准化组织/ 国际电工委员会 27001:2005 并取得有关认证的机构将受益匪浅,以下列举其中数项:
由于按照国际标准实施适当的控制措施,机构便能自行将信息保安的失误率降至最低
以系统化的方法处理符合法律的问题,从而减低所需承担的法律责任风险
以系统化的方法计划及管理运营的持续性
增加客户、合作伙伴和相关人士对机构的信心
提升营运收入,并为机构带来更多商机
国际标准化组织27000信息安全风险评估FAQ
为什么要进行信息安全风险评估?
通过风险评估,你可以知道组织范围内存在哪些重要的信息资产、信息处理设施及其面临的威胁,发现技术和管理上的脆弱点,综合评估现有综合资产的风险状况。
什么是信息安全风险评估?
风险评估:对信息及信息载体、应用环境等各方面风险进行辨识和分析的过程,是对威胁、影响、脆弱性及三者发生的可能性的评估。它是确认安全风险及其大小的过程。
风险评估为管理层确定具体的安全策略,以及在“成本-效益”平衡基础上做决策服务;风险控制措施为组织实施信息安全的改进提供指导。
信息安全风险评估的实施的主体是什么?
风险评估可分为自评估和检查评估两大类。自评估是由被评估信息系统的拥有者依靠自身的力量,对其自身的信息系统进行的风险评估活动。检查评估则通常是被评估信息系统的拥有者的上级主管机关或业务主管机关发起的,旨在依据已经颁布的法规或标准进行的,具有强制意味的检查活动,是通过行政手段加强信息安全的重要措施。
检查评估应该是具有一定资质的风险评估服务机构实施的。自评估可以在信息安全风险评估服务机构的咨询、服务、培训下,由系统所有者和评估服务机构共同完成。
信息安全风险评估的政策依据及标准依据?
国家信息化领导小组《关于加强信息安全保障工作的意见》(中办发[2003]27号文件)将信息安全风险评估作为一项重要的举措。国信办2005年5号文率先在北京、上海、黑龙江、云南等地,以及银行、税务、电力三个行业进行试点,根据试点经验,各省市建立信息安全风险评估管理制度。
国信办标准草案《信息安全风险评估指南》、《信息安全风险管理指南》
NIST SP800-30 《Risk Management Guide for Information Technology Systems》
信息安全风险评估包括哪几个主要实施阶段?
风险评估可以分为资产识别、重要资产赋值、威胁分析、脆弱性识别、风险计算、风险控制措施提出等实施阶段。
信息安全风险评估的主要内容及方法?
信息安全风险评估的实施主要有以下内容:
(1)资产识别
(2)资产的安全属性赋值及权重计算
(3)威胁分析
(4)薄弱点分析
(5)威胁发生可能性及影响分析
(6)风险计算
(7)风险处理计划制定
风险评估是一项综合的系统工程,既涉及到技术,又涉及到管理。风险评估过程中既需要采用技术的检测手段,又需要进行综合的归纳、总结和分析方法。
风险评估中资产价值的判断、威胁判断、安全事件造成影响的判断标准都需要根据被评估实际情况,与被评估方共同确定。
信息安全风险评估是否会影响系统的业务正常运行?
除针对服务器的漏洞扫描、诊断及渗透性测试外,风险评估不会对系统的业务运行造成影响。即使是渗透性测试,也仅仅是为了验证漏洞存在给系统可能造成的后果(如文件窃取、控制修改关键程序/进程等),而不是以破坏系统为目的。评估人员在执行渗透性测试前,会将详细的渗透测试方案与用户交流,包括渗透测试对象、测试强度、可能后果、提前备份等要求,并经用户认可后方能实施。
信息安全风险评估的结果形式是什么?
信息安全风险评估在评估过程中将生成一系列的风险评估操作记录,包括:重要资产列表、脆弱性汇总表、资产威胁识别表、资产威胁风险系数表、信息资产综合风险值表等,最后将生成三份评估结果:
脆弱性评估报告:以资产为核心,描述该资产存在的薄弱点。
风险评估报告:反映了风险评估整个过程、方法、内容及风险结果。
风险处理计划:针对识别的风险,提出具体的控制目标和控制措施。
信息安全风险评估的周期有多长?
信息安全风险评估没有确定的时间周期,一般两年一次进行定期的评估,但当组织新增信息资产、系统发生重大变更、业务流程发生重大变化、发生严重信息安全事故等情况下应进行风险评估。
此外,对系统规划、扩建时也需要进行风险评估,为安全需求、安全策略的制定提供依据。
信息安全风险评估的收费标准?
根据评估对象的不同而不同。风险评估的对象可以是:单个独立的信息系统、支持组织业务的整体信息处理环境、整个组织范围。信息安全风险评估的费用主要依据以下几个方面进行核算:
网络规模
联网单位或客户端抽样比例
被评估系统的多少
被评估信息设备的多少
被评估的组织范围大小
国际标准化组织27001与国际标准化组织9001:2000、国际标准化组织14001:2004关系对照
本标准 | 国际标准化组织 9001:2000 | 国际标准化组织 14001:2004 |
0引言0.1总则0.2过程方法 0.3与其他管理体系的兼容性 | 0 引言0.1总则0.2过程方法0.3 与国际标准化组织 9004的关系0.4与其他管理体系的兼容性 | 引言 |
1 范围1.1 总则1.2 应用 | 1 范围1.1 总则1.2 应用 | 1 范围 |
2 引用标准 | 2 引用标准 | 2 引用标准 |
3 术语和定义 | 3 术语和定义 | 3 术语和定义 |
4 ISMS 要求4.1 总要求4.2 建立和管理ISMS4.2.1 建立ISMS4.2.2 实施和运作ISMS4.2.3 监视和评审ISMS4.2.4 保持和改进ISMS | 4 QMS 要求4.1 总要求 8.2.3 过程的监视和测量8.2.4 产品的监视和测量 | 4 EMS 要求4.1 总要求 4.4 实施和运行4.5.1 监视和测量 4.5.2不合格和纠正措施与预防措施 |
4.3 文件要求4.3.1 总则 4.3.2 文件控制4.3.3 记录控制 | 4.2 文件要求4.2.1 总则4.2.2 质量手册4.2.3 文件控制4.2.4 记录控制 | 4.4.5 文件控制4.5.4 记录控制 |
5管理职责5.1 管理承诺 | 5 管理职责5.1 管理承诺5.2 以顾客为中心5.3 质量方针5.4 策划5.5 职责、权限和沟通 | 4.2 环境方针4.3 策划 |
5.2 资源管理5.2.1 资源提供 5.2.2 培训、意识和能力 | 6 资源管理6.1 资源的提供6.2 人力资源6.2.2 能力、意识和培训6.3 基础设施6.4 工作环境 | 4.2.2培训、意识和能力 |
6 内部ISMS审核 | 8.2.2 内部审核 | 4.5.5 内部审核 |
7 ISMS的管理评审7.1 总则7.2 评审输入7.3 评审输出 | 5.6 管理评审5.6.1 总则5.6.2 评审输入5.6.3 评审输出 | 4.6管理评审 |
8 ISMS改进8.1 持续改进8.2 纠正措施 | 8改进8.5.1 持续改进8.5.2 纠正措施 | 4.5.3 不合格,纠正措施和预防措施 |
8.3 预防措施 | 8.5.3 预防措施 | |
附录A 控制目标和控制措施附录B OECD原则和本标准附录C 国际标准化组织 9001:2000, 国际标准化组织 14001:2004和本标准之间的对照 | 附 A 国际标准化组织 9001:2000 和国际标准化组织 14001:1996之间的对照 | 附录A 本标准使用指南 附B 国际标准化组织14001:2004 和国际标准化组织 9001:2000之间的对照 |