当前位置:   article > 正文

【格式化文档】ISO27001控制措施+ISO27002实施指南 【上】_iso27002如何进行安全的打包部署

iso27002如何进行安全的打包部署

0x000 前言部分

来自ISO/IEC 27002:2013引言部分

 组织识别出其安全要求是非常重要的,安全要求有三个主要来源:   	
1. 对组织的风险进行评估,考虑组织的整体业务策略与目标。通过风险评估,识别资产受到的威胁,评价易受威胁利用的脆弱性和威胁发生的可能性,估计潜在的影响;
2. 组织、贸易伙伴、承包方和服务提供者必须满足的法律、法规、规章和合同要求,以及他们的社会文化环境;  	
3. 组织开发的支持其运行的信息处理、加工、存储、沟通和存档的原则、目标和业务要求的特定集合。
  • 1
  • 2
  • 3
  • 4

来自崇尚简洁的我

识别组织信息安全要求:

  • 资产风险评估 基于整体业务或者战略目标,评估业务相关资产效益,识别资产可能存在脆弱性和面临威胁;
  • 事业环境因素 基于组织外部相关方期望、社会期望、法律、法规、协议,安排信息安全要求;
  • 组织数据治理 基于业务环境识别组织数据生命周期的过程中,发现薄弱的环节。

A5 信息安全策略

A5.1 [原文]信息安全管理方向

目标:为信息安全提供管理指导和支持并确保信息安全,符合业务需求和相关法律、法规;

序号 标识 类型 描述
5.1.1 信息安全策略 控制类 信息安全方针文件应由管理这批准 ,发布传达给所有员工和外部相关方。
5.1.2 安全策略评审 控制类 应计划时间间隔或当重大变化发生时进行信息安全方针评审,以确保它持续的适宜性、充分性和有效性

A5.1-1信息安全策略声明内容

  1. 管理者意图知道所有信息安全相关活动的信息安全、目标和原则的定义;
  2. 已定义角色信息安全管理一般和特定职责的分配,专人专责维护信息安全策略;
  3. 信息安全、整体目标和范围的定义,以及允许信息共享机制下安全的重要性;
  4. 设置控制目标和控制措施的框架,包括风险评估和风险管理的结构;
  5. 对组织特别重要的原则、标准和符合性要求的简要说明{法规、协议、安全教育、BCP、违反策略惩罚}
  6. 更加详细的支持文件引用。

A5.1-2 信息安全策略属性

  • 地位 [方针/策略]在信息安全管理体系[ISMS]中居于最高层次的核心地位;
  • 作用 所有细化的管理制度、流程、规范、指南都必须与[方针/策略]相一致,在[方针/策略]的约束和指导下制定;
  • 内容 阐述信息安全的目标、信息安全管理的范围、信息安全管理的基本原则等;
  • 结构 由上至下渐进明细:[全局]总体安全策略–[全局]面向问题策略–[局部]面向信息系统策略。
  • 周期 初次制定–> 评审-- 高层认可–> 周期评审–优化改进–高层认可–>组织重大变化–评审–优化改进–高层认可;

A5.1-2 信息安全策略特征

  • 全面性 覆盖信息安全管理各个方面。
  • 精确性 简洁明确描述信息安全基本原则和要求。
  • 稳定性 不能频繁改变否则会影响员工落实具体信息安全管理工作活动。
  • 条理性 基于不同属性进行分解组件,保持每个组件的用途唯一,方便分解任务和保持专注执行。

A6 信息安全组织

A6.1 [原文]内部组织

目标:建立一个管理框架,启动和控制组织内实施信息安全。

序号 标识 类型 描述
6.1.1 信息安全角色和职责 控制类 所有信息安全职责定义和分配。
6.1.2 与监管机构的联系 控制类 与监管机构保持适当的接触
6.1.3 与特殊利益团体的联系 控制类 与特定利益团队,其它专业安全论坛或行业协会应保持适当联系。
6.1.4 项目管理中的信息安全 控制类 项目类型应融入项目管理,与项目类型无关。
6.1.5 职责分离 控制类 冲突的职责和权限应该被分离,减少对资产未经授权或者无意的修改或者误用。

A6.1.1-1 信息安全角色和职责

  • 分配信息安全职责 基于信息安全策略,识别需要保护的资产,分配给对应人员绑定信息安全职责。
  • 风险评估活动过程 定义哪些需要处理风险,并对剩余风险进行记录。
  • 下发安全管理任务 将防护工作细化分解,并将实施任务下发到具体执行人。
  • 监督信息安全管理 监管具体执行人是否完成防护手段的部署,维护其有效性,保护资产免受威胁。

A6.1.1-2 信息安全管理任务下发流程

  1. 识别并定义资产的实体负责人,将具体负责人与资产对应关系进行文档化信息;
  2. 定义信息处理权限级别,形成文件;
  3. 测量分配内部相关人员的能力是否胜任安全职责履行,如果没有需要进行培训;
  4. 如果是外部供应商执行相关任务,需要进行监督,可能使用协议等约束文件。

A6.1.2-1 为啥需要与监管部门的联系

  • 可能监管部门 公共措施、紧急服务、电力、消防、监管机构、监督部门、其它相关执法部门。
  • 获取安全信息 最新信息安全法律变更、需要遵守的法律、法规、获取最新安全威胁。
  • 上报安全信息 发现安全问题,请求政府部门协助处理,上报已知且处理完成的安全事件。

A6.1.3-1 为啥需要与特定利益集团联系

  • 获取信息安全情报 实践知识、专家建议、新技术。
  • 了解当前安全环境 脆弱性预警、最新行业动态、并提供适当的信息联络点。

A6.1.4-1 项目管理目标与信息安全目标

  1. 项目管理中需要包括信息安全管理目标,并将信息安全管理活动加入项目管理计划;
  2. 定义项目管理中信息安全管理角色和职责;
  3. 需要在项目早期进行风险评估,并识别并定义必要安全措施;
  4. 需要在每个项目阶段进行迭代评估,保证信息安全管理的有效性、适宜性。

A6.1.5-1 为啥要有职责分离

  • 授权行为 默认生成帐号没有任何权限,没有监测时,不能执行任何操作。
  • 监管行为 定义用户职责描述,定期审查具有过多特权的人员,知其所需,防止授权蠕变,减少误用资产信息情况。
  • 职责分离 实施和审查帐号不能存在同一帐号,有可能会削弱信息安全管理公正性。

A6.2 [原文]移动设备和远程办公

目标:确保远程办公和移动设备使用的安全性。

序号 标识 类型 描述
6.2.1 移动设备策略 控制类 应使用配套策略和安全措施来防止移动设备带来的风险
6.2.2 远程办公 控制类 应使用配套策略和安全措施来保护 信息访问,处理或远程存储

A6.2.1-1 移动设备策略与业务数据

  • 移动设备策略关注点 物理防护、信息注册、应用控制、补丁管理、访问控制、加密技术、防范恶意代码、数据备份等;
  • 物理防护 使用物理方式保证,移动设备中存储设备,防窃,遗落,无人值守等问题;
  • 信息注册 处理敏感信息类别,使用年限,使用人,访问权限,硬件编号;
  • 人员相关 培训人员具备安全意识,签署保密协议,约束人员数据传播行为;
  • 访问控制 注册–标识–授权–审计权限,时间范围,系统权限,内容权限,上下文关联,防止推理攻击;
  • 数据保护 移动设备需要具有远程控制的能力,超过时限未使用擦除,密码错误超限擦除,拆机擦除,联网远控;
  • 数据备份 数据备份是不能连接任何网络服务;
  • 加密技术 传输中加密、静态加密、使用中加密,根据不同场景使用不同的特征水平;

A6.2.2-1 员工远程接入组织内网

  • 远程接入关注点 物理安全、加密技术、存储安全、接入服务、安全基线、
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小丑西瓜9/article/detail/287939
推荐阅读
相关标签
  

闽ICP备14008679号