ISMS信息应用系统安全控制.doc

上传人:Ma****4 文档编号:13523779 上传时间:2023-06-14 格式:DOC 页数:8 大小:81KB
下载 相关 举报
ISMS信息应用系统安全控制.doc_第1页
第1页 / 共8页
ISMS信息应用系统安全控制.doc_第2页
第2页 / 共8页
ISMS信息应用系统安全控制.doc_第3页
第3页 / 共8页
ISMS信息应用系统安全控制.doc_第4页
第4页 / 共8页
ISMS信息应用系统安全控制.doc_第5页
第5页 / 共8页
ISMS信息应用系统安全控制.doc_第6页
第6页 / 共8页
ISMS信息应用系统安全控制.doc_第7页
第7页 / 共8页
ISMS信息应用系统安全控制.doc_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

ISMS信息应用系统安全控制.doc

《ISMS信息应用系统安全控制.doc》由会员分享,可在线阅读,更多相关《ISMS信息应用系统安全控制.doc(8页珍藏版)》请在冰点文库上搜索。

ISMS信息应用系统安全控制.doc

中国3000万经理人首选培训网站

ISMS信息应用系统中的安全

目标:

防止丢失,修改或误用使用者在应用系统中的数据。

应用系统中应当设计有适当的控制措施和审核记录或活动日志,包括使用者的书面应用。

这些应当包括对输入数据,内部处理和输出数据的确认。

对于处理,或影响敏感的、有价值的或重要的组织资产的系统,可能需要额外的控制措施。

这样的控制措施应当根据安全需求和风险评估来确定。

1.输入数据的确认

输入应用系统的数据应当被确认以确保它是正确的和适当的。

应检查商业交易、固定数据(名称和地址、信用贷款极限值、客户参考数字)和参数表(销售价格、货币兑换率、税率)的输入。

应当考虑下列的控制措施:

a)通过双重输入或其他输入检查以检测下列错误:

1)超位数值;

2)数据区中的无效字符;

3)丢失的或不完整的数据;

4)超出数据容量的上下极限;

5)未授权的或不一致的控制数据;

b)定期回顾关键区或数据文件的内容,以确定他们的有效性和完整性;

c)检查硬拷贝输入文件是否有任何对输入数据的未授权改动(对输入文件的任何改动都应当经过授权);

d)用于响应确认错误的程序;

e)用于测试输入数据的合理性的程序;

f)定义在数据输入过程中所涉及的所有职员的责任。

2.内部处理的控制

(1)风险区域

已正确输入的数据可因处理错误或通过故意的行为而被破坏。

对合法性的检查应当被并入系统以检测这样的破坏。

应用软件的设计应当确保限制的实施以将导致完整性丧失的处理故障的风险降至最低。

要考虑的特殊区域包括:

a)在程序中使用和设置增加与删除功能以实施对数据的改动;

b)防止程序以错误的顺序运行或在初次处理故障后运行的流程;

c)使用正确的程序从故障中恢复以确保对数据的正确处理。

(2)检查和控制措施

所要求的控制措施将取决于应用软件的性质和对任何数据破坏的商业影响。

其检查实例包括:

a)会话或批处理控制措施,在交易更新之后协调数据文件的平衡;

b)平衡处理控制措施,针对先前的封闭平衡检查开放平衡,即:

1)运行到运行的控制措施;

2)文件更新的总计;

3)程序到程序的控制措施;

c)对系统产生的数据的确认;

d)检查中心和远程计算机之间的下载或上传数据或软件的完整性(参见10.3.3);

e)记录和文件的无用数据总和;

f)检查以确保应用程序在正确的时间运行;

g)检查以确保程序按正确的顺序运行,在出现故障时终止,并在问题解决后才开始进一步的处理。

3.消息的验证

消息验证是一种技术,用于检测对传输的电子信息的未授权改动或破坏。

它可以在硬件或软件中实施,支持物理信息验证装置或软件规则系统。

对于有安全需求的应用软件,应当考虑消息验证以保护消息内容的完整性,例如,非常重要的电子化的资金转移,说明,合同,建议等或其他类似的电子数据的交换。

应当进行安全风险的评估以决定是否需要信息的验证并识别最适当的实施方法。

消息验证不是设计用来保护消息的内容免受未授权的透露。

加密技术(参见10.3.2和10.3.3)可以用作实施信息验证的一个适当的方法。

4.输出数据的确认

从应用系统中输出的数据应当被确认以确保对存储的信息的处理对于当时的情形来说是正确的和适当的。

典型地,系统建立在这样的前提上,那就是对输出数据所进行的适当的确认,验证和测试总是正确的。

情形并不总是这样。

输出数据的确认可包括:

a)进行合理性的检查以测试输出的数据是否合理;

b)进行一致性的控制计算以确保对所有数据的处理;

c)为读者提供充足的信息或随后处理系统以决定信息的准确性,完整性,精确度和分类;

d)用于响应输出数据合法性测试的程序;

e)定义数据输出过程中所涉及的所有职员的责任。

1.1加密控制

目标:

保护信息的秘密性,真实性或完整性

对于被视为面临风险的信息和其他的控制措施不能对其提供足够保护的信息,应当使用加密系统和技术。

1.关于使用加密控制措施的方针

决定加密的解决方案是否适当应当被看作评估风险和选择控制措施的较宽范围过程的一部分。

应当进行风险评估以决定对信息保护的程度。

那么,这种评估就可以被用来决定加密的控制措施是否适当,应当适用哪种类型的控制措施以及用于何种目的和商业过程。

一个组织应当制定一个方针,关于为了保护其信息而对加密控制措施的使用。

对于将利益最大化,将使用加密控制措施的风险最小化,以及避免不适当的或不正确的使用来说,这样一种方针是必需的。

当制定方针的时候,应当考虑如下方面:

a)整个组织针对使用加密控制措施的管理方法,包括总的原则,在这种原则的指导下,应当对信息进行保护;

b)密钥管理的方法,包括在密钥被丢失,损害或破坏的情况下,对加密信息恢复的处理方法;

c)角色和责任,例如,谁负责:

d)方针的实施;

e)密钥的管理;

f)如何决定加密保护的适当标准;

g)为在整个组织内的有效实施所采纳的标准(对于哪种商业过程使用哪种解决方案)。

2.加密

加密是一种密码技术,它可以用于保护信息的秘密性。

应当考虑将其用于敏感的或重要信息的保护。

根据风险评估,应当考虑加密规则系统的类型和质量以及所使用的密码的长度来确认所要求的保护标准。

当使用组织的加密方针时,应当考虑世界不同地区对于可能适用于加密技术使用的规则和国家的限制,以及加密信息跨国界流动的问题。

另外,应当考虑适用于加密技术进出口的控制措施。

应当寻求专家的建议以确认适当的保护标准,选择合适的产品,这些产品将提供所要求的保护以及密钥管理安全系统的实施。

另外,也需要寻求关于法律和规则的法律建议,这些法律和规则可能适用于组织对加密术的使用。

3.数字签名

数字签名提供了一种保护电子文件真实性和完整性的方法。

例如,它们可以被用于电子商务,在电子商务中,需要验证谁签署了一份电子文件并检查所签署的文件内容是否被修改了。

数字签名可以被适用于电子化处理的任何形式的文件,例如,它们可以被用于签署电子支票,资金的转移,合同和协议。

可以通过使用一种加密技术来实施数字签名,该加密技术以一种独特相关的一对密钥为基础,其中的一个密钥被用来创立一个签名(私人密钥)而另一个用来检查该签名(公共密钥)。

应当注意保护私人密钥的秘密性。

该密钥应当被秘密地保存,因为任何有权访问该密钥的人都能够签署文件,例如,支票,合同,因而伪造密钥所有人的签名。

另外,保护公共密钥的完整性是重要的。

通过使用一种公共密钥的鉴定来提供这种保护(参见10.3.5)。

需要考虑所使用的签名规则系统的类型和质量以及所使用的密码的长度。

用于数字签名的密钥应当区别于用于加密的那些密钥(参见10.3.2)。

当使用数字签名的时候,应当考虑任何相关的法规,这些法规描述了数字签名在什么条件下具有法律约束力。

例如,在电子商务中,了解数字签名的法律地位是很重要的。

在法律结构不足的地方,有具有约束力的合同或其他的协议以支持数字签名的使用可能是必需的。

应当寻求关于法律和规则的法律建议,它可能适用于组织对于数字签名的使用。

4.防抵赖服务

防抵赖服务应当被用于解决关于一种事件或行为出现或未出现的争端,例如,涉及在电子合同或支票上的数字签的争端。

它们能够帮助建立证据以证明一种特殊的事件或行为是否已经发生,例如,拒绝使用电子邮件发送经过数字签名的说明书。

这些服务以加密技术和数字签名技术的使用为基础。

5.密钥的管理

(1)密钥的保护

密钥的管理对于加密技术的有效使用是必要的。

密钥的任何损害或丢失都可能导致信息的秘密性,真实性或完整性的损害。

应当有适当的管理系统以支持组织对两种类型的加密技术的使用,分别是:

a)对称密钥技术,两个或更多的当事方共享相同的密钥并且该密钥被用于加密和解密信息。

该密钥必须被秘密地保存,因为任何有权访问该密钥的人都能够解密用该密钥所加密的所有信息,或引入非法的信息。

b)公钥加密技术,每一个使用者都有一对密钥,一个公共密钥(可以透露给任何人)和一个私人密钥(必须秘密地保存)。

公钥加密技术可以用于加密和进行数字签名。

应当保护所有的密钥,防止修改和破坏,需要保护秘密的和私人的密钥,防止未授权的透露。

加密技术也可以用于这个目的。

应当使用物理保护来保护用于产生,存储和将密钥存档的设备。

(2)标准、程序和方法

密钥管理系统应当以一套议定的标准,程序和安全方法为基础,这些标准,程序和方法用于如下方面:

a)产生用于不同的加密系统和不同的应用软件的密钥;

b)产生和获得公共密钥的鉴定;

c)对预期的使用者发布密钥,包括收到时如何激活密钥;

d)存储密钥,包括授权的使用者如何获得对密钥的访问;

e)改动或更新密钥,包括关于密钥应当何时被改动以及如何改动的规则;

f)处理受到损害的密钥;

g)撤销密钥包括密钥应当如何被撤回或撤销,例如,当密钥被损坏或当一个使用者离开组织的时候(在这种情形下,密钥也应当被存档);

h)恢复丢失或破坏的密钥作为商业持续性管理的一部分,例如,用于加密信息的恢复;

i)将密钥存档,例如,用于存档或备份的信息的密钥;

j)销毁密钥;

k)记录和审核与密钥管理有关的活动。

为了减少危害的可能性,密钥应当有规定的有效期,以便它们仅仅可以用于一段有限的时间。

这段时间应当取决于加密的控制措施被使用的环境以及所觉察到的风险。

可能需要考虑处理处理访问密钥的法律要求的程序,例如,加密的信息可能需要以未加密的形式作为法庭案件中的证据。

在除了对秘密的和私人的密钥进行安全管理的问题之外,也应当考虑对公共密钥的保护。

对于公共密钥存在一种威胁,那就是某人通过用他们自己的公共密钥代替使用者的公共密钥,从而伪造数字签名。

通过使用公共密钥的鉴定来解决这个问题。

这些鉴定应当通过一种将与公共/私人密钥对的所有者有关的信息独特地与公共密钥连接在一起的方式进行的。

所以,进行这些鉴定的管理过程值得信任是很重要的。

这个过程通常由一个认证的权威机构进行,该机构应当是一个被承认的组织,它具有适当的控制措施和适当的流程以提供所要求的信任度。

与外部的加密服务的供应商,如与一个认证机构,所签订的服务标准协议或合同的内容,应当包括责任,服务的可靠性和对服务提供的相应时间。

ISO27001信息安全管理标准理解及内审员培训

培训热线:

0755-25936263、25936264李小姐  客服QQ:

1484093445、675978375

 ISO27001信息安全管理标准理解及内审员培训  下载报名表  内训调查表

【课程描述】

ISO/IEC27001:

2005信息技术安全管理体系要求用于组织的信息安全管理体系的建立和实施,保障组织的信息安全。

本课程将详述ISO27001:

2005/ISO27002:

2005标准的每一个要求,指导如何管理信息安全风险,并附以大量的审核实战案例以作说明。

内部审核部分将以ISO19011:

2002为基础,教授学员如何策划和实施信息安全管理体系内部审核活动。

掌握该体系的具体执行程序和标准,并了解对该体系进行检查和审核的方法以及制作审核报告的技巧。

【课程帮助】

如果你想对本课程有更深入的了解,请参考>>>德信诚ISO27001内审员相关资料手册

【课程对象】

信息安全管理人员,欲将ISO27001导入组织的人员,在ISO27001实施过程中承担内部审核工作的人员,有志于从事IT信息安全管理工作的人员。

【课程大纲】

第一部分:

ISO27001:

2005信息安全概述、标准条款讲解

◆信息安全概述:

信息及信息安全,CIA目标,信息安全需求来源,信息安全管理。

◆风险评估与管理:

风险管理要素,过程,定量与定性风险评估方法,风险消减。

◆ISO/IEC27001简介:

ISO27001标准发展历史、现状和主要内容,ISO27001标准认证。

◆信息安全管理实施细则:

从十个方面介绍ISO27001的各项控制目标和控制措施。

◆信息安全管理体系规范:

ISO/IEC27001-2005标准要求内容,PDCA管理模型,ISMS建设方法和过程。

第二部分:

ISO27001:

2005信息安全管理体系文件建立(ISO27001与ISO9001、ISO14001管理体系如何整合)

◆ISO27001与ISO9001、ISO14001的异同

◆ISO27001与ISO9001、ISO14001可以共用的程序文件和三级文件

◆如何将三体系整合降低公司的体系运行成本

◆ISO9001、ISO14001、ISO27001体系三合一整合案例分析

第三部分:

信息安全管理体系内部审核技巧和认证应对案例分析

◆ISO27001:

2005标准对内审员的新要求

◆信息安全管理体系认证现场审核的流程、技巧及沟通方法

◆如何应对认证公司的认证审核、监督审核、案例分析

◆考试>>>考试合格者颁发“ISO27000信息安全管理体系内部审核员培训合格证书”

1.2系统文件的安全

目标:

确保以一种安全的方式进行IT计划和支持活动。

应当控制对系统文件的访问。

维护系统的完整性应当由用户功能或应用系统或软件所从属的开发组负责。

1.操作系统软件的控制

应当对操作系统上的软件的实施提供控制。

为了最大限度降低操作系统破坏的风险,应当考虑下列的控制措施。

a)对操作系统程序库的更新只能由指定的程序库管理员根据适当的管理授权来进行。

b)如有可能,操作系统应只保留执行码。

c)在证实测试成功和用户接收之前,以及相应的程序资源库被更新之前,操作系统不应运行执行码。

d)应保存所有操作程序库的更新检查记录。

e)应当保留以前的软件版本作为临时应变措施。

应当将操作系统中所使用的由销售商所供应的软件维护在由供应商所支持的标准上。

对升级到新版本的任何决定都应当考虑该版本的安全性,例如,新的安全功能的引入或影响该版本的安全问题的数量和严重性。

如果软件的修补能够有助于消除或减少安全的弱点,那么就应当应用软件的修补。

在必要的时候,经管理层的批准,仅仅是出于支持的目的而给予供应商物理或逻辑上的访问权。

应当监控供应商的活动。

2.系统测试数据的保护

测试数据应当受到保护和控制。

系统和接收测试通常要求大量尽可能接近于操作数据的测试数据。

应当避免使用含有个人信息的操作数据库。

如果使用这种信息,则在使用之前,应当使其失去个性。

当用于测试的目的时,应当使用下列控制措施保护操作数据。

a)适用于操作应用系统的访问控制程序也应当适用于操作应用系统。

b)操作信息每一次被复制到一个测试应用系统的时候都应当有一个单独的验证。

c)测试完成后,应当立即将操作信息从测试应用系统中清除。

d)应当记录操作信息的复制和使用以供以后审核之用。

3.对程序资源库的访问控制

为了减少计算机程序被破坏的可能性,应当如下所述保持对程序资源库访问的严格控制。

a)在可能的地方,程序资源库不应当被保存在操作系统中。

b)应当为每一种应用指定程序库管理程序。

c)IT技术支持人员不应当具有对程序资源库不受限制的访问权。

d)开发或维护中的程序不应当被保存在操作程序资源库中。

e)程序源库的更新和向程序员发布的程序源应由指定的程序库管理程序根据信息技术支持经理对应用的授权来完成。

f)程序清单应当被保存在一个安全的环境中。

g)应保存对所有程序资源库访问的审核记录。

h)旧版本的源程序,当它们被操作时,其精确日期和时间的明确指示,连同所有支持软件、工作控制、数据定义和程序,均应归档。

i)对程序源库的维护和复制应当依从严格的改动控制流程(参见10.4.1)。

1.3开发和支持过程的安全

目标:

保持应用系统软件和信息的安全

应当严格控制项目和支持环境。

负责应用系统的管理人员也应当负责项目或支持环境的安全。

他们应当确保所有建议的系统改动都被回顾,以检查他们没有危害系统或操作环境的安全。

1.改动控制流程

为了将信息系统的损坏减至最小,应当对改动的实施进行严格的控制。

应当加强正规的改动控制流程。

他们应当确保安全和控制流程不被损害,技术支持程序员只能访问那些他们的工作所必须的部分系统,并应当获得对于任何改动的正式的协议和批准。

改动应用软件可能影响操作环境。

在切实可行的地方,应当整合应用和操作改动控制流程(参见8.1.2)。

这个过程应当包括:

a)保留一个关于议定的授权标准的记录;

b)确保改动是由授权的用户所提交的;

c)回顾控制措施和整合流程以确保它们不会受到改动的损害;

d)识别所有需要修改的计算机软件,信息,数据库实体和硬件;

e)在工作开始之前,获得对详细建议的正式批准;

f)确保授权的用户在任何实施之前接受改动;

g)确保实施的进行,以使商业受到的破坏最小化;

h)确保在完成每次改动时,更新建立的系统文件,将旧文件存档或处理掉;

i)保持对所有软件更新的版本控制;

j)保持对于所有改动请求的审核追踪;

k)确保对操作文件和用户程序的必要的适当改动;

l)确保改动的实施在正确的时间发生并且没有干扰所涉及的商业过程。

许多组织保留了一个用户测试新软件的环境,该环境与开发和生产环境相隔离。

这提供了一种方法,可以对新软件进行控制,对用于测试目的的操作信息进行额外的保护。

2.对操作系统改动的技术回顾

有必要定期改动操作系统,例如安装新提供的软件版本或修补程序。

当改动出现的时候,应当回顾和测试应用系统以确保对于操作或安全没有相反的影响。

这个过程应当包括:

a)回顾应用控制措施和整合流程以确保它们没有受到操作系统改动的损害;

b)确保一年一度的支持计划和预算将涵盖由操作系统改动所导致的回顾和系统测试;

c)确保及时提供操作系统改动通知,以在实施之前,进行适当的回顾;

d)确保对商业持续性计划进行适当的改动。

3.关于对软件包改动的限制

不应当鼓励对软件包的修改。

实际上,销售商所提供的软件包应当最大可能的不被修改而使用。

在认为必要修改软件包的地方,应当考虑如下几点:

a)内置的控制措施和整合过程被损害的风险;

b)是否应当获得销售商的同意;

c)从厂商那里获得作为标准程序更新所要求的改动的可能性;

d)如果组织由于软件的改动而对其将来的维护负责所带来的影响。

如果认为有必要改动,则应保留原始软件,并在完全一样的复制件上进行改动。

所有的改动应经过充分的测试并形成文件,以便如果有必要的话,它们可以被应用于将来的软件升级。

4.隐藏的信道和特洛伊代码

隐藏的信道可以通过某些间接的和模糊的方法暴露信息。

它可以被激活,通过改变被计算机系统的安全和不安全的因素所访问的参数,或通过将信息置入数据流中。

特洛伊代码是被设计用来以一种方式影响一个系统的,该方式未被授权,不容易被发现并且不是程序接收者或用户所要求的。

隐藏的信道和特洛伊代码很少偶然出现,在涉及到隐藏的信道或特洛伊代码的地方,应当考虑如下几点:

a)只能购买规范程序;

b)购买使用源代码的程序以便代码可以被验证;

c)使用评估过的产品;

d)在进行操作使用之前,检查所有的源代码;

e)代码一旦被安装,就控制对代码的访问和修改;

f)使用被证明是可靠的职员操作关键的系统。

5.外包的软件开发

在软件的开发被外包的地方,应当考虑如下几点:

a)许可安排,代码的所有权和知识产权;

b)质量合格证和所进行的工作的精确度;

c)在第三方发生故障的情况中,有第三方保存,待条件完成后即交受让人的证书的安排;

d)质量审核和所作工作精确度的访问权;

e)对于代码质量的契约上的要求;

f)在安装之前进行测试以检测特洛伊代码。

更多免费资料下载请进:

好好学习社区

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 信息与通信

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2