当前位置:   article > 正文

ISO27001标准_iso27001条款

iso27001条款

ISMS

ISMS是组织开展并改进安全工作的系统的一套思路、方法。(PDCA)

项目准备

项目范围确定

  • 组织部门

  • 无理地点

  • IT资源

初次做不建议做特别大,尽量周期比较快

项目的组织

  • 高管

  • 重点参与部门

  • 协作部门

项目沟通机制

  • 高层领导

  • 各个部门

ISMS实施注意事项

现状调研

首先

  • 业务特征、组织结构及职责

  • 组织文化与管控模式

其次

  • IT规划、IT制度文件、IT基础设施资料、IT应用系统资料、IT运维程序等

  • 信息安全与相关的政策、策略、程序、记录及相关报告

现状

  • 控制措施有没有

  • 是否充分

  • 是否有效

期望

调研方式

  • 文档审查

  • 问卷调查

  • 人员访谈

  • 覆盖面

  • 访谈提纲

  • 现场走查必要性

  • 技术评估

调研的范围不宜过大,时间跨度不宜过长

调研内容不仅14个域和114个控制项

把握访谈时间

访谈纪要

是否有补偿控制

调研报告的内容与形式:先写总结。领导一般就看看总结

风险管理

风险管理是信息安全的基础

基于资产的风险评估

资产评估与资产价值

  • 分类的意义

  • 关于人员、服务、无形资产

  • 资产相对价值的确定

资产的意义

资产价值不同不能划为同一资产组

评估的不同层次与方法

层次
  • 战略与治理

  • 组织与管理

  • 项目执行

  • 日常运行方面

方法
  • 基于详细资产

  • 基于合规标准

  • 基于应用系统

  • 基于IT流程

  • 基于数据分析

风险评估建议由客户主导,机构为辅

不要期望一次发现所有风险

前几次风险评估效果不佳是正常的

风险是动态的:需要风险监控

风险评估不是目的:需要进行风险处置

风险处置与安全规划

体系建立

SOA适用性声明

  • 根据业务需求选择试用项

  • 适用项最好映射到文件框架

文件框架

  • 按照27001各个域来组织

  • 按照企业的各个部门来组织

体系融合

  • ISO2W

  • CMMI

  • ISO9001

  • 等保

  • 其他规范

制度文件最好自己写,乙方协助

并非越复杂越好,言简意赅最好

不要追求太完美

策略

  • 方针、策略、政策

  • 四级文件体系

  • 正式发布

  • 传达相关人

  • 更新与评审

安全组织

  • 没有最好的,只有适合的安全组织

  • 安全处(部)≠安全组织

  • 通常的安全组织形态

  • 安全自责落实到部门和岗位(最好与考核指标相关联)

  • 关注职责分离与补偿控制

  • 与外部机构建立联系(政府机构、监管机构、安全厂商、服务商、协会、论坛)

密码管理

  • 分析针对哪些信息在什么环节采用密码保护

  • 选择密码算法要考虑合规性(对称、非对称、哈希)

  • 选择第三方或自建CA中心

  • 针对密钥管理

人力资源安全

任用前

  • 安全职责包含在岗位说明中

  • 背景调查的必要性及成本控制

  • 劳动合同中的条款与保密协议

任用中

  • 入职培训时强调安全政策

  • 制定一个提升人员安全意识和能力的计划

  • 针对安全从业人员提供专业培训

  • 针对安全联络员开展必要的技能培训

  • 针对全员开展安全意识宣教工作

  • 处理好全体员工开展安全意识宣教工作

开展网络安全意识和教育工作

  • 网络安全法案

  • 人是最薄弱的环节——社会工程学

  • 安全培训≠意识宣教工作

  • 安全意识宣教是安全投入性价比最高的

  • 要系统、生动、持之以恒

任用变更与离职

  • 违规处理的必要性

  • 违规处理需要结合具体情况而定

  • 注意权限蔓延问题

  • 信息资产回收

  • 账号与权限及时清除

  • 强调保密责任,竞业限制协议

访问控制

原则

  • 访问控制的申请与授权

  • 知所必须

  • 最小特权

  • 职责分离

  • 针对管理员实施安全控制

  • 阶段性进行检查

内容

  • 身份识别

  • 身份验证(鉴别)

  • 授权管理

  • 审计

范围

  • 网络

  • 应用、中间件、数据库

  • 主机

  • 终端、移动智能设备

  • 物理

综合信息资产分类分级、在不同层面上建立访问控制策略

删除或禁用不必要的实用工具软件

对于源代码的控制

通过技术手段落实口令策略!!!!!!

身份管理解决方案的难点(4A)

通信安全

网络管理安全性

  • 网络协议

  • 网络流量

  • 网络设备

  • 人员管理

网络服务安全性

  • 接入服务

  • 网络运维服务

  • 安全服务

网络隔离

  • 内外网隔离

  • WLAN划分

  • 准入控制

信息传输安全

  • site to site VPN

  • SSL VPN

  • 信息交换

网络安全控制

  • 下一代防火墙、WAF

  • 网闸、信息交换系统

  • 防垃圾邮件、病毒网关、UTM

  • 网络沙箱、防APT攻击

  • 上网行为管理、非法外联检测

  • IDS/IPS、攻击诱捕(蜜罐)

  • 抗DDOS

无限安全

  • 安全配置

  • 热点检测

  • IDS/IPS

传统通信

  • PBX

  • 电话

  • 传真

操作安全

文件操作规程

  • 三四级文件

变更流程

  • 有变更走流程

容量管理

开发、测试和运行环境分离

防恶意代码

  • 终端、移动设备、服务器

安全配置

  • 建立安全配置基线

备份

  • 与灾难恢复一起考虑

日志

  • 日志保护

时钟同步

  • 设置时钟服务器

限制软件安装

  • 建立软件白名单

安全检查审计

  • 基线配置

  • 权限

  • 违规操作

  • 后续处理

管理漏洞

  • 漏扫工具

  • 漏洞挖掘

  • 补丁流程

监控

  • 威胁情报

  • 态势感知

  • 事件处理

物理安全

物理安全范畴

  • 物理位置选择

  • 建造安全

  • 场所周边安全

  • 内部区域划分与控制

  • 线缆安全

  • 设备安全

  • 场内设备

  • 场外设备

  • 无人值守设备

  • 环境安全

  • 雷击

  • 火灾预防与扑灭

  • 温湿度

  • 通风

  • 电力供应

  • 防干扰

物理计划要素

  • 通过威慑预防犯罪和破坏

  • 通过使用延迟机制减少损失(多重控制措施)

  • 犯罪或破坏检测

  • 安全事故评估

  • 物理安全事件响应

常见的控制措施

  • 玻璃

  • 栅栏

  • 照明

  • 文件柜

  • 保安

  • 门禁系统

  • CCTV

  • 屏蔽线缆和机房

  • 入侵检测系统

  • 防雷击

  • HVAC(暖通空调)

  • 水灾、火灾探测器

  • 灭火系统

  • UPS和发电机(偶尔启动确定可用性)

  • 场所撤离计划(需进行演练)

  • 物理安全审计

信息系统获取,开发和运维

漏洞的成因

  • 只关注功能实现,忽略安全需求

  • 团队的安全开发经验欠缺

  • 缺乏安全开发流程,或项目管理流程未包含安全机制

  • 缺乏安全部署标准或部署

  • 缺乏安全开发规范或安全开发规范没有融入项目

  • 缺乏评审环节,没有人对交质量把关

  • 缺乏上线、发布流程,未执行安全部署,验收审核

  • 安全上缺少投入,寄希望于后期补救

安全开发过程SDL

  • 安全需求

  • 安全设计

  • 安全编码

  • 安全测试

  • 安全上限

识别安全需求

  • 业务特点

  • 交易安全

  • 防欺诈

  • 合规需求

  • 通用需求

  • 威胁设计

  • 威胁建模

  • 攻击面缩减

  • 安全开发

  • 编码规范

  • 安全测试

  • 代码审核

  • 模糊测试

  • 安全发布

  • 上线安全检查

  • 渗透测试、众测

建立基本安全设计原则

建立安全开发环境

  • 过程

  • 技术

管理及监视外包开发

严格管理变更

保护测试数据

资产管理和供应关系

信息资产识别

建立信息资产分类分级标准

  • 分类与分级的意义

  • 简单性原则

  • 是否与保密、商业秘密保护相结合

通过建立资产清单识别信息资产

  • 明确所有者

建立信息资产管理流程

信息资产标记

  • 物理资产贴标签

  • 非结构化数据、结构化数据标记的问题

信息资产权限梳理

  • 实施DLP的前提

介质管理

  • 技术控制方法

  • 管理的难点

  • 介质在传输中的安全控制

  • 介质的销毁

识别供应商

  • 供应商服务

  • ISP提供商

  • 网络提供商

  • 网络安全服务

  • IT维护

  • 支持服务

  • IT设备外包和运行外包

  • 管理与业务咨询顾问及审计师

  • 开发人员和测试人员

  • 清洁工、餐饮人员及其他外包服务支持人员

  • 临时人员、学生实习及其他人员

供应商管理

  • 针对供应商工作场景建立安全策略

  • 其他注意事项

  • 供应商分类与筛选

  • 招投标管理、供应商协议

  • 人员管理、变更管理、风险管理、应急管理

  • 管理供应商服务交付

  • 供应商评价

信息安全事件管理

事件响应是一种能力

  • 事件响应的重要性

  • 安全模型的演进

  • 自适应的安全机构

  • 事件响应能力的要素

  • 最关键:人

  • 技术、工具、流程、写作

事件管理

  • 信息安全事件分类分级

  • 应鼓励人员报告可疑事件

  • 建立安全事件处理流程

  • 预案-检测-评估-响应-恢复-总结

  • 注意事件升级与汇报渠道

  • 注意证据收集

  • 注意多方协作

业务连续性

在业务连续性中考虑安全问题

管理恢复过程

  • 确定灾难恢复时的安全服务需求和级别

  • 确定信息安全服务恢复方案并落实

  • 开发恢复计划并纳入到BCP/DRP中

  • 在演练过程中检验信息安全服务恢复

符合性

  • 法律法规、行业监管、组织要求、相关合同

  • 符合性清单建立与维护

  • 理解符合性要求落实到ISMS制度要求

  • 针对相关记录、表单、电子日志等提供必要的保护

保护知识产权

  • 识别组织相关版权、商标、专利

  • 文件、邮件等增加声明或水印等

  • 防止盗版软件、建立软件白名单

  • 建立组织商业秘密规范

  • 落实商业秘密保护

  • DRM、DLP、云桌面≠DLP

  • 数据安全、商业秘密保护项目成功的关键

保护隐私

  • 确定负责人、识别隐私范围

  • 建立组织内的隐私声明

  • 落实隐私保护控制

  • 内外部环境变化时开展隐私评估

  • 大数据平台带来的新问题

符合性检查

  • 多标准合规体系的必要性

  • 针对集团行组织、建立信息安全管理工作平台的必要性

  • 组织定期的安全检查

  • 技术性检查(渗透测试、众测)

  • 第三方审核

体系运行

试运行启动

  • 制定详细的试运行计划

  • 召开试运行启动会

  • 组织级领导、各部门领导、及信息安全联络员

落实相关工作

  • 基于前期现状调研发现的问题和风险评估的结果,落实处置计划

  • 相关任务落实到部门和责任人

  • 对于整改任务进行跟踪

  • 配置基线、资产标签、物理安全区域

  • 定期向管理小组汇报整改进展

  • 各部门按照文件体系要求执行

  • 反馈文件执行结果进行修订

体系测量

  • 指定适合的测量指标

  • 年度、季度、月、周

  • 整体、部门、个人

  • 指标的多或少

  • 不能照搬别人的指标体系

  • 指标不是一成不变的

  • 指标必须要有数据来源

全员安全意识宣教

  • 如何选择安全意识服务商

  • 确定本年度安全意识宣教的内容与形式

  • 针对管理层进行开展意识培训

  • 开展安全意识宣传周

  • 发放安全手册、安全台历

  • 动画、宣传片、微电影、课件、电子期刊、知识图片

  • 海报、易拉宝、展板、现场培训、测试系统

内审

内审的目的

  • 验证安全控制的有效性,发现问题

  • 确保ISMS体系正常运转

内审过程

  • 计划

  • 准备

  • 实施

  • 报告

  • 跟踪

确定内审范围与时间

根据被审对象制定内审检查表

组件内审团队、进行内审培训、交叉审核

管理评审

  • 纳入安全组织决策层职责中

  • 评审的评率

  • 评审的内容

  • 管理评审报告

评审的内容

  • 内部审核或外部审核的结果

  • 以往管理评审的跟踪措施

  • 有效性测量的结果

  • 合规与隐私符合情况

  • 安全任务完成的情况

  • 重大安全事件及处理情况

  • 风险评估结果及整改落实状况

  • 信息安全管理体系的变更

  • 业务变化引出新的安全需求

  • 安全架构变化

  • 安全预算及资源需求

认证

  • 认证机构的选择(国际,国内)

  • 认证的范围与证书

  • 认证的费用

  • 认证审核阶段

  • 审核前的准备

现场审核注意事项

  • 首末次会议

  • 时间安排

  • 审核陪同

  • 后勤保障

  • 面对不满足项

  • 与审核员的关系

  • 年度复审

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Monodyee/article/detail/287938
推荐阅读
相关标签
  

闽ICP备14008679号