ISO/IEC 27002: 信息安全风险管理与实践指南

3星 · 超过75%的资源 需积分: 9 61 下载量 30 浏览量 更新于2024-11-21 收藏 592KB PDF 举报
" Iso-Iec 27002ch.pdf 是一份关于信息技术安全技术的信息安全管理实用规则,基于IDT ISO/IEC 17799:2005的标准,由全国信息安全标准化技术委员会信息安全管理工作组(WG7)和中国电子技术标准化研究所编制。这份文档旨在提供一个实践指南,涵盖了风险评估、安全方针、组织结构、资产管理、人力资源安全、物理与环境安全、通信和操作管理、访问控制以及信息系统获取、开发和维护等多个方面。" 《信息安全管理实用规则》(ISO/IEC 27002)是国际上广泛认可的风险评估和信息安全管理的重要标准,它为组织提供了构建信息安全管理体系(ISMS)的基础。该标准详细阐述了如何实施和维护一套有效的信息安全控制措施,以保护组织的信息资产。 0.1 信息安全被定义为保护信息免受未经授权的访问、使用、披露、中断、修改或销毁,以确保信息的机密性、完整性和可用性。 0.2 需要信息安全的原因在于,随着数字化时代的快速发展,信息成为企业和社会运行的关键,而数据泄露、网络攻击等安全事件可能导致巨大的经济损失和声誉损害。 0.3 建立安全要求涉及识别组织的具体需求,这通常通过风险评估来完成,以确定可能的风险和脆弱性。 0.4 风险评估包括识别潜在威胁、分析其可能性和影响,以便量化风险并决定是否接受、转移或降低风险。 0.5 选择控制措施是根据风险评估的结果,挑选适当的策略和措施,如技术控制、管理控制和操作控制,以降低风险到可接受的水平。 0.6 信息安全起点通常是建立安全政策和方针,这为所有其他控制措施提供指导和框架。 0.7 关键的成功因素包括高层管理层的支持、员工的安全意识培训、持续的监控和改进,以及与业务目标的一致性。 标准的主体部分详细介绍了各个领域的控制措施,例如: - 安全方针:定义和传达信息安全策略,确保所有活动与之相符。 - 信息安全组织:涵盖内部组织结构和对外关系,确保信息安全责任明确。 - 资产管理:强调对信息资产的负责任管理,包括分类和价值评估。 - 人力资源安全:涉及员工的招聘、在职和离职过程中的安全控制。 - 物理和环境安全:保护硬件设施,防止未经授权的物理访问和环境危害。 - 通信和操作管理:涵盖日常操作的规程、第三方服务管理和系统规划。 - 访问控制:确保只有授权的人员可以访问敏感信息和系统。 - 信息系统获取、开发和维护:确保在设计和开发阶段就考虑安全性,以降低后天修复的风险。 这些控制措施旨在帮助组织实现全面的信息安全保障,确保信息资产的保密性、完整性和可用性,从而保护企业的核心利益和客户的信任。通过遵循ISO/IEC 27002,组织能够构建一个动态的、适应性强的信息安全管理体系,以应对不断变化的威胁环境。
2009-07-05 上传
目前,各类型的组织对可能危及其信息安全的威胁都十分关注,协调处理信息安全方面的问题已经成为各组织中信息技术(IT)部门的首要问题。新标准ISO/IEC 27005对信息安全风险管理的程序和相关行动进行了说明,该标准将帮助各组织规避信息安全方面的风险。 信息安全的威胁可能是蓄意的也可能是意外,其诱因可能是IT系统的使用也可能是IT物理和环境方面的影响。这些威胁可能采用身份盗取、网上交易、服务攻击、远程间谍、设备或文件盗窃,以及通过地震或气候现象,如火灾、水灾等形式显现。这些威胁将产生不同形式的影响,例如:财政上的损失、基础网络服务的损失、以及由电力供应中断和通信设备故障引起的用户信心下降。 ISO/IEC 27005“信息技术–安全技术–信息安全风险管理”为信息安全的风险管理提供指导,并支持ISO/IEC 27001“信息技术–安全技术–信息安全管理系统–要求”中规定的一般概念。该标准旨在协助信息安全管理体系标准ISO/IEC 27001的执行。ISO/IEC 27001和ISO/IEC 27002中描述的概念、模式、程序和术语对全面了解该国际标准将产生十分重要的作用。 信息安全风险管理程序的构成如下: ●背景建立; ●风险评估; ●风险处理; ●风险认可; ●风险通信; ●风险监测及审查。 但是,ISO/IEC 27005并没有为信息安全风险管理提供任何具体的方法。各个组织将确定自己的风险管理方法,如依靠信息安全管理系统的范围,基于风险管理的背景等方法确立。 ISO/IEC 27005“信息技术–安全技术–信息安全风险管理”由联合技术委员会ISO/IEC JTC 1下属的IT安全技术SC 27分委员会制定。