ISO27001信息安全管理国标新版解读精要.docx

上传人:b****2 文档编号:3195042 上传时间:2023-05-05 格式:DOCX 页数:23 大小:58.26KB
下载 相关 举报
ISO27001信息安全管理国标新版解读精要.docx_第1页
第1页 / 共23页
ISO27001信息安全管理国标新版解读精要.docx_第2页
第2页 / 共23页
ISO27001信息安全管理国标新版解读精要.docx_第3页
第3页 / 共23页
ISO27001信息安全管理国标新版解读精要.docx_第4页
第4页 / 共23页
ISO27001信息安全管理国标新版解读精要.docx_第5页
第5页 / 共23页
ISO27001信息安全管理国标新版解读精要.docx_第6页
第6页 / 共23页
ISO27001信息安全管理国标新版解读精要.docx_第7页
第7页 / 共23页
ISO27001信息安全管理国标新版解读精要.docx_第8页
第8页 / 共23页
ISO27001信息安全管理国标新版解读精要.docx_第9页
第9页 / 共23页
ISO27001信息安全管理国标新版解读精要.docx_第10页
第10页 / 共23页
ISO27001信息安全管理国标新版解读精要.docx_第11页
第11页 / 共23页
ISO27001信息安全管理国标新版解读精要.docx_第12页
第12页 / 共23页
ISO27001信息安全管理国标新版解读精要.docx_第13页
第13页 / 共23页
ISO27001信息安全管理国标新版解读精要.docx_第14页
第14页 / 共23页
ISO27001信息安全管理国标新版解读精要.docx_第15页
第15页 / 共23页
ISO27001信息安全管理国标新版解读精要.docx_第16页
第16页 / 共23页
ISO27001信息安全管理国标新版解读精要.docx_第17页
第17页 / 共23页
ISO27001信息安全管理国标新版解读精要.docx_第18页
第18页 / 共23页
ISO27001信息安全管理国标新版解读精要.docx_第19页
第19页 / 共23页
ISO27001信息安全管理国标新版解读精要.docx_第20页
第20页 / 共23页
亲,该文档总共23页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

ISO27001信息安全管理国标新版解读精要.docx

《ISO27001信息安全管理国标新版解读精要.docx》由会员分享,可在线阅读,更多相关《ISO27001信息安全管理国标新版解读精要.docx(23页珍藏版)》请在冰点文库上搜索。

ISO27001信息安全管理国标新版解读精要.docx

ISO27001信息安全管理国标新版解读精要

 

1.综述

ISO27001:

2013新版解读精要

ISO/IEC27001(信息安全管理体系国际标准)是全球范围内发展最为快速的管理体系标准之一,2005年发布迄今在全国100多个国家中已签发17,500多张证书,证书数量保持每年两位数增长。

信息安全最佳实践标准ISO/IEC27002为该ISO27001的使用提供了必要的支持。

这两个标准均通过国际标准化组织(该组织的成员包括47个国家标准机构)达成共识的方式而制定。

信息安全管理体系国际标准新版BSISO/IEC27001:

2013与BSISO/IEC27002:

2013在2013年10月已正式发布。

相关的几个标准,包括27003,27004,27005亦正在修订中。

ISO27001:

2013版(以下简称新版)大幅修改了结构,以适应未来管理体系标准中使用的新的架构,简化与其他管理体系的整合。

标准新版删除了旧版中重复、不适用的内容,结构上更清晰,内容上更精炼,逻辑上更严谨,并且在管理要求的定义上变得更具弹性,给予组织更灵活的实施空间。

值得信息安全从业人员去学习、实践。

2.标准新版与旧版的差异

2.1整体变化

注:

图1ISO27001:

2005有11个域、133项控制措施,新版已调整为14个域、114项控制措施。

2.2正文的变化

a)编写架构

新版编写终于采用了标准化的ISOAnnexSL通用架构(同ISO22301),采用此架构的好处在于可将各标准的要求,以统一的架构进行描述。

AnnexSL架构考虑了管理体系间的兼容性,有利于不同管理体系间进行接轨、整合。

b)PDCA与持续改进

PDCA是旧版标准中强调在体系建设及实施过程使用的过程方法,新版标准中已不见旧版0.2中大段对过程方法PDCA模型的描述,取而代之的是正文10.2中的一句“持续改进”。

但从标准编写的目录结构上看,新版调整为Planning-Support-Operation-Performanceevaluation-Improvement,架构上其实是更趋PDCA了。

至于为什么在Planning与Operation间插一个Support,而不是把Support的内容简单纳入到

Leadership和Planning以保持框架的简洁,个人是不大理解。

或许这正是BSI/ISO的特色吧。

c)风险评估方法

图2ISO27001:

2013文件结构与PDCA

新版简化了对风险识别、风险分析的要求的描述,不再强调对资产责任人、威胁、脆弱性等进行识别,这意味着组织可选用的风险评估的方法可以更加宽泛和灵活。

组织可以根据自身的情况,选用简化的风险评估方法,或继续使用现行的方法。

新版中依然未明确评估周期。

(6.1.2)。

(老李:

实操层面,当前风险评估可参照的标准有ISO31000,GBT20984,ISO27005,但此类标准都有各自的问题,包括逻辑性、操作性,实际应用中要有所取舍)。

d)风险属主

6.1.2识别风险中“风险属主”替代了“资产责任人”。

资产所有者未必是风险属主,风险属主可以是资产的管理者、该风险管控的负责人(如部门领导)、或组织领导者等。

(6.1.2)

e)风险处置

组织可自行选择所需控制,而不仅限于从附录A中选择;明确了风险处置计划和残余风险需要风险属主审批。

(6.1.3)。

注意,风险属主可能是一个人、多个人或一个代表,也包括非IT人员。

f)RA参考标准

明确信息安全风险评估和风险处置过程与ISO31000:

2009相一致。

备注中的风险评估参考文件从ISO/IECTR13335-3,《信息技术-IT安全管理指南-IT安全管理技术》变成了ISO31000:

2009。

(6.1.3)

g)信息安全目标

对信息安全目标及实现的要求独立为6.2,6.2中对目标的制定、沟通、测量、时间计划、更新、职责等的要求比旧版更为明确。

h)文档要求

旧版中4.2Documentationrequirements变成了新版的7.5Documentationinformation,对于文件“编制和更新”的要求独立出来。

旧版的4.3.2文件控制,4.3.3记录控制,合并为新版的“文件控制”。

内容上更精简,架构上更灵活,通用性强。

旧版4.3.1中对于强制性文件的要求在新版中不再有。

新版中的Documentinformation,指的可能是document(文件),也可能是record(记录),其目的是为了证明过程已经实施,表明体系的有效性。

新版中关于文档控制的要求基本不变。

但要留意新版对保留过程文档信息Documentationinformation的要求几乎散布了标准各个章节,包括:

4.3ScopeoftheISMS

8.3Resultsoftheinformationsecurityrisktreatment

5.2Informationsecuritypolicy

9.1Evidenceofthemonitoringandmeasurement

6.1.2Informationsecurityriskassessmentprocess

results

6.1.3Informationsecurityrisktreatmentprocess

9.2g)Evidenceoftheauditprogramme(s)andthe

6.1.3d)StatementofApplicability

auditresults

6.2Informationsecurityobjectives

9.3Evidenceoftheresultsofmanagementreviews

7.2d)Evidenceofcompetence

10.1f)Evidenceofthenatureofthenonconformities

7.5.1b)Documentedinformationdeterminedbythe

andany

organizationasbeingnecessaryfortheeffectiveness

subsequentactionstaken

oftheISMS

10.1g)Evidenceoftheresultsofanycorrective

8.1Operationalplanningandcontrol

action

8.2Resultsoftheinformationsecurityriskassessments

对document的要求在以上标准条款中都有重复,个人觉得比较罗嗦,当然也可理解为BSI/ISO比之前更加重视对管理文档化的要求。

老李飞刀点评:

除了正文中的Documentationinformation的(通用)要求外,附录A的多项控制措施中也提到documented即文件化的要求,看得出标准对于文件的要求在整体上放宽了但在局部却变得更严了。

大家

知道管理制度文件并不是越多越好的,但问题来了,哪些文件是要写的?

哪些是可以不写的?

编写文件的重点或颗粒度该如何把握?

这就要看各人的经验和把握了。

老李认为最好的作法的是“编写文件,但要忘记文件”,什么意思呢,其实大家知道日常工作中是没有人是读着文件做事的,所有安全管理要求和控制措施应融合到已有的业务工作中去,并实现管理的流程化和电子化,达到安全工作从“有形”到“无形”,这才是安全落地的终极目标,否则相关的问题是很多的。

关于此项的探讨请见本系列文章四《信息安全管理体系落地的最佳实践》。

i)外包安全

明确了外包涉及的风险应受管控。

对应的是附录A.15供应商关系中的5项参考控制措施。

(8.1)

j)测量与绩效评价

旧版4.2.2控制措施有效性测量和4.2.3MonitorandreviewtheISMS在新版中变成了第9章Performance

evaluation。

绩效评价的要求包括:

监视、测量、分析、评价;并以5W1H(测什么?

如何测?

何时测?

何时分析?

谁来分析?

谁负责评价)的方式提出了监视和测量的要求。

相比旧版相关要求显得逻辑更清晰,要求更明确。

k)管理评审

新版中已简化管理评审程序要求,如管理评审原先要求的9大输入5大输出调整为新版的6大审查项目。

而评审周期从“每年至少一次”变为“按计划定期执行”。

(9.3)

l)持续改进

取消了旧版8.3的预防性控制的要求,因风险评估与处置本身就是预防性控制。

增加了“应评审已执行纠正措施的有效性”,同时要求应确认“是否有相似的不符合项存在或可能发生”。

(正文条款10)

m)从标准正文中删除的要求

旧版条款

要求

老李解读

4.2.1(g)

ThecontrolobjectivesandcontrolsfromAnnexAshallbeselectedaspartofthisprocessassuitabletocover

theserequirements.

新版中明确组织可选择任何适用的控制,包括但不限于

附录A的内容。

4.2.1(i)

Obtainmanagementauthorizationtoimplementandoperate

theISMS.

旧版在风险评估条款里谈这

个,有点多余,该删

4.2.3(a)(1

promptlydetecterrorsintheresultsofprocessing;

难以操作/不适当

4.2.3(a)(2

promptlyidentifyattemptedandsuccessfulsecurity

breachesandincidents;

要求太具体/不适当

4.2.3(a)(4

helpdetectsecurityeventsandtherebypreventsecurity

incidentsbytheuseofindicators;and

要求太具体/不适当

4.2.3(a)(5

determinewhethertheactionstakentoresolveabreach

ofsecuritywereeffective.

要求太具体/不适当

4.2.3(h)

Recordactionsandeventsthatcouldhaveanimpacton

theeffectivenessorperformanceoftheISMS(see4.3.3).

要求太具体/不适当

4.3.1

Documentationshallincluderecordsofmanagementdecisions,ensurethatactionsaretraceableto

managementdecisionsandpolicies,andtherecorded

旧版:

管理决策与可重现?

措辞不妥

旧版条款

要求

老李解读

resultsarereproducible.

文件应包括管理层决策的记录,确保措施可以追溯到管理层决策和策略,确保记录结果是可重复;

4.3.1

Itisimportanttobeabletodemonstratetherelationshipfromtheselectedcontrolsbacktotheresultsoftheriskassessmentandrisktreatmentprocess,andsubsequentlybacktotheISMSpolicyandobjectives.

重要的是能够证明所选择的控制措施与风险评估和风险处理过程的结果之

间的关系,以及追溯到信息安全管理策略和目标。

在新版正文的风险评估中有要求。

旧版4.3“文件控制”中此项要求自然删去。

4.3.1(c)

proceduresandcontrolsinsupportoftheISMS;

由新版7.5.1A取代

4.3.2

Adocumentedprocedureshallbeestablishedtodefinethe

managementactionsneededto:

由新版7.5.3取代

4.3.3

Thecontrolsneededfortheidentification,storage,protection,retrieval,retentiontimeanddispositionof

recordsshallbedocumentedandimplemented.

原记录控制转到新版的

7.5.3,统一为文件控制

4.3.3

andofalloccurrencesofsignificantsecurityincidents

relatedtotheISMS.

原记录控制转到新版的

7.5.3,统一为文件控制

5.2.1(b)

ensurethatinformationsecurityproceduressupportthe

businessrequirements;

罗嗦了

5.2.1(d)

maintainadequatesecuritybycorrectapplicationofall

implementedcontrols;

多余

6(d)

Theresponsibilitiesandrequirementsforplanningandconductingaudits,andforreportingresultsandmaintainingrecords(see4.3.3)shallbedefinedina

documentedprocedure.

太罗嗦、多余

8.3

Thedocumentedprocedureforpreventiveactionshall

definerequirementsfor:

新版中不再采用

preventiveaction提法

8.3(e)

Thepriorityofpreventiveactionsshallbedetermined

basedontheresultsoftheriskassessment.

新版中不再采用

preventiveaction提法

2.3附录A的变化

综述:

控制措施的设置上,ISO27001:

2013保留了多数老的控制项,但对旧版中相近或类似的项进行了整合,删除了部分过时的或太过于具体的控制措施。

针对这几年信息技术的发展,将移动设备管理列入了控制项

(A.6.2.1Mobiledevicepolicy)。

域的结构:

在新版中,加密控制和供应商管理则成为单独的领域。

旧版中的(Communications&Operations)领域,拆分成(Operationssecurity)和(Communicationssecurity)。

老李点评:

操作安全和通信安全的管理领域相对独立,各自的内容也不少,旧版标准中混在一起谈本来就不合适,我们在ISMS项目实施过程中经常觉得挺别扭,8年后的今天标准才纠正此类问题。

a)新增控制措施

编号

控制项

说明

飞刀解读

A.6.1.5

Informationsecurityinproject

management项目管理中的信息安全

Informationsecurityshallbeaddressedinprojectmanagement,regardlessofthetypeofproject.

在项目早期就应考虑项目的安全风险,进行控制。

特别是外包项目,合作项目。

当然此控制项并非独立的控制项,落实上与人员安全、访问控制、供应商关系内的各

控制项紧密相关。

A.12.6.2

Restrictionsonsoftware

installation限制

软件安装

Rulesgoverningtheinstallationofsoftwarebyusersshallbeestablishedandimplemented.

一为终端安全;二为知识产权考虑。

适用于国内普遍情况

A.14.2.1

Securedevelopment

policy开发的安全策略

 

Rulesforthedevelopmentofsoftwareandsystemsshallbeestablishedandappliedtodevelopmentswithinthe

organization.应建立组织内部的软件和系统开发准则。

新版要求建立适用于软件开发生命周期的策略(落实上可单列,也可包含在整个开发策略中);其要求也与软件开发的项目管理(安全)亦相关。

从文件编写考虑,此二级文件可包含A.14.2

中大部分控制要求。

A.14.2.5

Securesystemengineering

principles安全系统工程原则

Principlesforengineeringsecuresystemsshallbeestablished,documented,maintainedandappliedtoanyinformationsystemdevelopment

efforts.基于安全工程原则的信息系统工程原则应被建立、文件化、应用于内部信息系统工

程活动。

与开发安全策略不同的是,此项控制更技术、更细节,可包含旧版A.12.2的相关要求(如输入输出控制等。

此控制项可支撑A.14.2.1落地。

A.14.2.6

Securedevelopment

environment建立和保护开发环境

Organizationsshallestablishandappropriatelyprotectsecuredevelopmentenvironmentforsystemdevelopmentandintegrationeffortsthatcovertheentiresystem

developmentlifecycle.组织应建立并适当保护系统开发和集成工作的安全开发环境,覆

盖整个系统开发生命周期。

从数据安全、访问控制、环境分离、异地备份等方面明确了管理要求,要求更加全面,主要目的为了代码安全。

旧版标准仅在A.10.1.4中提到开发环境分离的要求。

A.14.2.8

Systemsecurity

testing系统安全测试

 

Testingofsecurityfunctionalityshallbecarriedoutduringdevelopment.在开发过程中应进行安全功能测试

新系统或更新的系统在开发过程中均需要全面的测试验证,如在一定条件下测试输入和期望的输出。

此要求有点模糊,个人理解是做局部

的功能性测试。

A.14.2.9

Systemacceptance

testing系统验收测

对于新建信息系统和新版本升级系统,应建立验收测试方案和相关准则。

系统验收测试宜包括信息安全要求测试(见14.1.1和

14.1.2)并遵循系统安全开发

编号

控制项

说明

飞刀解读

事件

(见14.2.1),宜进行单元测试和系统集成测试。

A.15.1.1

Information

Informationsecurityrequirements

此项具体控制要求较多,编

securitypolicy

formitigatingtherisksassociated

写文件/实施控制时应参见

forsupplier

withsupplieraccessto

ISO27002:

2013;

relationships供

organization’sassetsshallbe

应商关系的信息安全

documented.为降低供应商访问组织资产带

策略

来的风险,宜与供应商协商并记录相关信息安全

要求。

A.15.1.3

Informationand

Agreementswithsuppliersshall

新版提出了供应链的概念,

communication

includerequirementstoaddressthe

至于什么是IT的供应链,与

technology

informationsecurityrisks

供应商的协议应包含什么要

supplychain信息

associatedwithinformationand

求,应参见27002(个别内容

和通信技术的供应链

communicationstechnologyservices

比较抽象,要细化)。

此项控

andproductsupplychain.供应商协议

制的达成体现在协议模板的

应包括信息和通信技术服务以及产品供应链相

制定及实际应用上。

关信息安全风险处理的要求。

A.16.1.4

Assessmentand

Informationsecurityeventsshallbe

安全事件处理中新增的评估

decisionon

assessedanditshallbedecidedif

步骤,与A.16.1.2相关;

information

theyaretobeclassifiedas

信息安全事态:

信息安全威

securityevents评

informationsecurityincidents.信息

胁的行为已经发生,可能造

估和决策信息安全事

安全事态应被评估,并且确定是否划分成信息安

成负面影响。

全事件。

信息安全事件:

信息安全威

胁的行为已经发生,且已经

造成负面影响。

A.16.1.5

Responseto

Informationsecurityincidentsshallberespondedtoinaccordancewiththedocumentedprocedures.按文件化的程序

响应

强调安全事件响应的规范

information

性、程序化。

security

incide

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2