標準解讀

GB/T 19716-2005《信息技術 信息安全管理實用規則》是中國針對信息技術領域信息安全管理工作制定的一項國家標準。該標準旨在為組織機構提供一套實用的指導原則和實施框架,以確保信息資產的安全性、完整性和可用性。以下是標準內容的幾個核心要點:

  1. 范圍與適用性:標準明確了其適用于各種規模和性質的組織,包括政府機構、企業、非營利組織等,用以建立、實施、維護和持續改進信息安全管理體系(ISMS)。

  2. 信息安全策略:強調了制定清晰的信息安全政策的重要性,該政策應體現組織的總體安全目標和管理承諾,為所有信息安全活動提供基礎和方向。

  3. 風險管理:詳細介紹了識別、分析和評估信息安全風險的過程,以及如何根據風險評估的結果來選擇適當的控制措施,確保風險被降低到可接受的程度。

  4. 組織結構與責任:要求組織明確信息安全角色和職責,包括設立信息安全管理部門或指定負責人,確保信息安全活動得到有效管理和執行。

  5. 人力資源安全:涉及人員招聘、培訓、意識提升、離職管理等方面,確保員工理解并遵守信息安全政策和程序,減少人為因素導致的安全威脅。

  6. 物理與環境安全:涵蓋了對物理設施、設備及支持性基礎設施的安全保護措施,如訪問控制、防火防盜、環境保護等,以防止物理損害或未經授權的訪問。

  7. 通信與操作管理:涉及信息處理設施的操作與維護、系統變更管理、備份與恢復、網絡安全控制等方面,確保信息處理服務的連續性和安全性。

  8. 訪問控制:闡述了對信息資源訪問的管理和限制原則,包括身份認證、授權、權限分配和審查機制,以保護信息免遭未授權訪問或泄露。

  9. 信息系統獲取、開發與維護:強調在信息系統生命周期的各個階段(包括采購、開發、測試、部署和退役)都應考慮信息安全要求,確保系統的安全性。

  10. 合規性:要求組織需遵循相關的法律法規、合同協議以及行業標準,定期進行合規性檢查,并采取必要的糾正措施。

  11. 業務連續性管理與災難恢復計劃:指導組織建立和維護業務連續性計劃和災難恢復策略,以應對可能影響業務運行的嚴重事件,確保關鍵業務功能的快速恢復。

  12. 監督、審核與持續改進:提倡建立內部審計和監控機制,定期評審ISMS的有效性,并基于評審結果不斷調整和優化信息安全實踐,實現持續改進。


如需獲取更多詳盡信息,請直接參考下方經官方授權發布的權威標準文檔。

....

查看全部

  • 被代替
  • 已被新標準代替,建議下載現行標準GB/T 22081-2008
  • 2005-04-19 頒布
  • 2005-10-01 實施
?正版授權
GB/T 19716-2005信息技術信息安全管理實用規則_第1頁
GB/T 19716-2005信息技術信息安全管理實用規則_第2頁
GB/T 19716-2005信息技術信息安全管理實用規則_第3頁
GB/T 19716-2005信息技術信息安全管理實用規則_第4頁
GB/T 19716-2005信息技術信息安全管理實用規則_第5頁
已閱讀5頁,還剩47頁未讀 繼續免費閱讀

下載本文檔

GB/T 19716-2005信息技術信息安全管理實用規則-免費下載試讀頁

文檔簡介

犐犆犛35.040

犔80

中華人民共和國國家標準

犌犅/犜19716—2005

信息技術信息安全管理實用規則

犐狀犳狅狉犿犪狋犻狅狀狋犲犮犺狀狅犾狅犵狔—犆狅犱犲狅犳狆狉犪犮狋犻犮犲犳狅狉

犻狀犳狅狉犿犪狋犻狅狀狊犲犮狌狉犻狋狔犿犪狀犪犵犲犿犲狀狋

(ISO/IEC17799:2000,MOD)

20050419發布20051001實施

中華人民共和國國家質量監督檢驗檢疫總局

發布

中國國家標準化管理委員會

中華人民共和國

國家標準

信息技術信息安全管理實用規則

GB/T19716—2005

中國標準出版社出版發行

北京西城區復興門外三里河北街16號

郵政編碼:100045

http://www.spc.net.cn

電話:63787337、63787447

2005年8月第一版2005年8月電子版制作

書號:155066·123058

版權專有侵權必究

舉報電話:(010)68533533

犌犅/犜19716—2005

目次

前言!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!Ⅲ

引言!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!Ⅳ

1范圍!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1

2術語和定義!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1

2.1信息安全!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1

2.2風險評估!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1

2.3風險管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1

3安全策略!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1

3.1信息安全策略!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1

4組織的安全!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!2

4.1信息安全基礎設施!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!2

4.2第三方訪問的安全!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!4

4.3外包!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!5

5資產分類和控制!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!6

5.1資產的可核查性!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!6

5.2信息分類!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!6

6人員安全!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!7

6.1崗位設定和人力資源的安全!!!!!!!!!!!!!!!!!!!!!!!!!!!!7

6.2用戶培訓!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!8

6.3對安全事故和故障的響應!!!!!!!!!!!!!!!!!!!!!!!!!!!!!8

7物理和環境的安全!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!9

7.1安全區域!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!9

7.2設備安全!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!11

7.3一般控制!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!13

8通信和操作管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!13

8.1操作規程和職責!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!13

8.2系統規劃和驗收!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!16

8.3防范惡意軟件!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!16

8.4內務處理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!17

8.5網絡管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!18

8.6媒體處置和安全!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!18

8.7信息和軟件的交換!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!19

9訪問控制!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!22

9.1訪問控制的業務要求!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!22

9.2用戶訪問管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!23

9.3用戶職責!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!24

9.4網絡訪問控制!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!25

9.5操作系統訪問控制!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!27

犌犅/犜19716—2005

9.6應用訪問控制!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!29

9.7對系統訪問和使用的監督!!!!!!!!!!!!!!!!!!!!!!!!!!!!!30

9.8移動計算和遠程工作!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!31

10系統開發和維護!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!32

10.1系統的安全要求!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!32

10.2應用系統的安全!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!33

10.3密碼控制!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!34

10.4系統文件的安全!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!36

10.5開發和支持過程的安全!!!!!!!!!!!!!!!!!!!!!!!!!!!!!37

11業務連續性管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!38

11.1業務連續性管理的各方面!!!!!!!!!!!!!!!!!!!!!!!!!!!!38

12符合性!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!40

12.1符合法律要求!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!40

12.2安全策略和技術符合性的評審!!!!!!!!!!!!!!!!!!!!!!!!!!43

12.3系統審核考慮!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!43

犌犅/犜19716—2005

前言

本標準修改采用ISO/IEC17799:2000《信息技術信息安全管理實用規則》(英文版)。

本標準適當做了一些修改:在12.1.6中增加了“a)使用國家主管部門審批的密碼算法和密碼產

品”,作為修改內容。

本標準由中華人民共和國信息產業部提出。

本標準由全國信息安全標準化技術委員會歸口。

本標準由中國電子技術標準化研究所、中國電子科技集團第三十研究所、上海三零衛士信息安全有

限公司、中國電子科技集團第15研究所、北京思樂信息技術有限公司負責起草。

本標準主要起草人:黃家英、林望重、魏忠、林中、王新杰、羅鋒盈、陳星。

犌犅/犜19716—2005

引言

什么是信息安全?

像其他重要業務資產一樣,信息也是一種資產。它對一個組織具有價值,因此需要加以合適地保

護。信息安全防止信息受到的各種威脅,以確保業務連續性,使業務損害減至最小,使投資回報和業務

機會最大。

信息可能以各種形式存在。它可以打印或寫在紙上、以電子方式存儲、用郵寄或電子手段發送、呈

現在膠片上或用言語表達。無論信息采用什么形式或者用什么方法存儲或共享,都應對它進行適當地

保護。

信息安全在此表現為保持下列特征:

a)保密性:確保信息僅被已授權訪問的人訪問;

b)完整性:保護信息及處理方法的準確性和完備性;

c)可用性:確保已授權用戶在需要時可以訪問信息和相關資產。

信息安全是通過實現一組合適控制獲得的。控制可以是策略、慣例、規程、組織結構和軟件功能。

需要建立這些控制,以確保滿足該組織的特定安全目標。

為什么需要信息安全?

信息和支持過程,系統和網絡都是重要的業務資產。信息的保密性、完整性和可用性對維持競爭優

勢、現金流轉、贏利、守法和商業形象可能是必不可少的。

各組織及其信息系統和網絡日益面臨來自各個方面的安全威脅。這些方面包括計算機輔助欺詐、

間諜活動、惡意破壞、毀壞行為、火災或水災。諸如計算機病毒、計算機黑客搗亂和拒絕服務攻擊,已經

變得更普遍、更有野心和日益高科技。

對信息系統和服務的依賴意味著組織對安全威脅更為脆弱。公共網絡和專用網絡的互連和信息資

源的共享增加了實現訪問控制的難度。分布式計算的趨勢已削弱集中式控制的有效性。

許多信息系統已不再單純追求設計成安全的,因為通過技術手段可獲得的安全性是有限的。應該

用合適的管理和規程給予支持。標識哪些控制要到位需要仔細規劃并注意細節。信息安全管理至少需

要該組織內的所有員工參與,還可能要求供應商、消費者或股票持有人的參與。外界組織的專家建議可

能也是需要的。

如果在制定要求規范和設計階段把信息安全控制結合進去,那么,該信息安全控制就會更加經濟和

更加有效。

如何建立安全要求

最重要的是組織標識出它的安全要求。有三個主要來源。

第一個來源是由評估該組織的風險所獲得的。通過風險評估,標識出對資產的威脅,評價易受威脅

的脆弱性和威脅出現的可能性和預測威脅潛在的影響。

第二個來源是組織、貿易伙伴、合同方和服務提供者必須滿足的法律、法規、規章和合同的要求。

第三個來源是組織開發支持其運行的信息處理的特定原則、目標和要求的特定集合。

評估安全風險

安全要求是通過安全風險的系統性評估予以標識。用于控制的經費需要針對可能由安全故障導致

犌犅/犜19716—2005

的業務損害加以平衡。風險評估技術可適用于整個組織,或僅適用于組織的某些部門,若這樣做切實可

行、現實和有幫助,該技術也適用于各個信息系統、特定系統部件或服務。

風險評估要系統地考慮以下內容:

a)可能由安全故障導致的業務損害,要考慮到信息或其他資產的保密性、完整性或可用性喪失的

潛在后果;

b)從最常見的威脅和脆弱性以及當前所實現的控制來看,有出現這樣一種故障的現實可能性。

評估的結果將幫助指導和確定合適的管理行動,以及管理信息安全風險和實現所選擇控制的優先

級,以防范這些風險。評估風險和選擇控制的過程可能需要進行許多次,以便涵蓋組織的不同部門或各

個信息系統。

重要的是對安全風險和已實現的控制進行周期性評審,以便:

a)考慮業務要求和優先級的變更;

b)考慮新的威脅和脆弱性;

c)證實控制仍然維持有效和合適。

根據先前評估的結果評審宜在不同深度級別進行,以及在管理層準備接受的更改風險級別進行。

作為高風險區域優化資源的一種手段,風險評估通常首先在高級別進行,然后在更細的級別進行,以提

出具體的風險。

選擇控制

一旦安全要求已被標識,則應選擇并實現控制,以確保風險減少到可接受的程度。控制可以從本標

準或其他控制集合中選擇,或者當合適時設計新的控制以滿足特定需求。有許多不同的管理風險的方

法,本標準提供常用方法的若干例子。然而,需要認識到有些控制不適用于每種信息系統或環境,并且

不是對所有組織都可行。作為一個例子,8.1.4描述如何分割責任,以防止欺詐或出錯。在較小的組織

中分割所有責任是不太可能的,獲得相同控制目標的其他方法可能是必要的。作為另一個例子,9.7和

12.1描述如何監督系統使用及如何收集證據。所描述的控制,例如事件記錄可能與適用的法律相沖

突,諸如消費者或在工作場地內的隱私保護。

控制應根據與風險減少相關的實現成本和潛在損失(如果安全違規出現)予以選擇。也應考慮諸如

喪失信譽等非金錢因素。

本標準中的某些控制可認為是信息安全管理的指導原則,并且可用于大多數組織。下面在題為“信

息安全起點”中更詳細解釋這些控制。

信息安全起點

許多控制可認為是為實現信息安全提供良好起點的指導原則。它們或者是基于重要的法律性要

求,或者被認為是信息安全常用的最佳慣例。

從法律的觀點看,對某個組織重要的控制包括:

a)個人信息的數據保護和隱私(見12.1.4);

b)保護組織的記錄(見12.1.3);

c)知識產權(見12.1.2)。

認為是信息安全常用最佳慣例的控制包括:

a)信息安全策略文檔(見3.1);

b)信息安全職責的分配(見4.1.3);

c)信息安全教育和培訓(見6.2.1);

d)報告安全事故(見6.3.1);

e)業務連續性管理(見11.1)。

犌犅/犜19716—2005

這些控制適用于大多數組織和環境。應注意,雖然本標準中的所有控制都是重要的,但是從某個組

織正面臨的特定風險來看,應確定任一控制的貼切性。因此,雖然上述方法被認為是一種良好的起點,

溫馨提示

  • 1. 本站所提供的標準文本僅供個人學習、研究之用,未經授權,嚴禁復制、發行、匯編、翻譯或網絡傳播等,侵權必究。
  • 2. 本站所提供的標準均為PDF格式電子版文本(可閱讀打印),因數字商品的特殊性,一經售出,不提供退換貨服務。
  • 3. 標準文檔要求電子版與印刷版保持一致,所以下載的文檔中可能包含空白頁,非文檔質量問題。

評論

0/150

提交評論