欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > PDF文档下载
    分享到微信 分享到微博 分享到QQ空间

    ISO IEC 27040-2015 Information technology - Security techniques - Storage security《信息技术 安全技术 存储安全》.pdf

    • 资源ID:1257161       资源大小:3.99MB        全文页数:130页
    • 资源格式: PDF        下载积分:10000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要10000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    ISO IEC 27040-2015 Information technology - Security techniques - Storage security《信息技术 安全技术 存储安全》.pdf

    1、Technologie de linformation Techniques de scurit Scurit de stockage Information technology Security techniques Storage security NORME INTERNATIONALE ISO/IEC 27040 Premire dition 2015-01-15 Numro de rfrence ISO/IEC 27040:2015(F) ISO/IEC 2015 DOCUMENT PROTG PAR COPYRIGHT ISO/IEC 2015, Publi en Suisse

    2、Droits de reproduction rservs. Sauf indication contraire, aucune partie de cette publication ne peut tre reproduite ni utilise sous quelque forme que ce soit et par aucun procd, lectronique ou mcanique, y compris la photocopie, laffichage sur linternet ou sur un Intranet, sans autorisation crite pra

    3、lable. Les demandes dautorisation peuvent tre adresses lISO ladresse ci-aprs ou au comit membre de lISO dans le pays du demandeur. ISO copyright office Ch. de Blandonnet 8 CP 401 CH-1214 Vernier, Geneva, Switzerland Tel. +41 22 749 01 11 Fax +41 22 749 09 47 copyrightiso.org www.iso.orgISO/IEC 27040

    4、:2015(F)ii ISO/IEC 2015 Tous droits rservs ISO/IEC 27040:2015(F)Avant-propos v Introduction vi 1 Domaine dapplication . 1 2 Rfrences normatives . 1 3 T ermes et dfinitions . 1 4 Symboles et abrviations . 7 5 Vue densemble et concepts .12 5.1 Gnralits .12 5.2 Concepts relatifs au stockage 12 5.3 Intr

    5、oduction la scurit du stockage 13 5.4 Risques pour la scurit du stockage .15 5.4.1 Contexte 15 5.4.2 Violations de donnes 16 5.4.3 Corruption ou destruction de donnes .17 5.4.4 Perte temporaire ou permanente daccs/de disponibilit .18 5.4.5 Dfaillance satisfaire les exigences lgales, rglementaires ou

    6、 juridiques 18 6 Prise en charge des contrles 18 6.1 Gnralits .18 6.2 Stockage connexion directe (DAS) 19 6.3 Rseau de stockage.19 6.3.1 Contexte 19 6.3.2 Rseaux de stockage (SAN) 20 6.3.3 Stockage en rseau (NAS) .24 6.4 Gestion du stockage .26 6.4.1 Contexte 26 6.4.2 Authentification et autorisatio

    7、n 28 6.4.3 Scurisation des interfaces de gestion .29 6.4.4 Audit, redevabilit et surveillance de la scurit 30 6.4.5 Renforcement du systme 33 6.5 Stockage par blocs .34 6.5.1 Stockage par Fibre Channel (FC).34 6.5.2 Stockage IP .34 6.6 Stockage bas sur fichiers 35 6.6.1 NAS sur NFS.35 6.6.2 NAS sur

    8、SMB/CIFS .36 6.6.3 NAS sur NFS parallle .37 6.7 Stockage bas sur les objets .38 6.7.1 Stockage en nuage .38 6.7.2 Dispositif de stockage bas sur les objets (OSD) 39 6.7.3 Stockage associatif (CAS) .40 6.8 Services de scurit du stockage 41 6.8.1 Nettoyage des donnes . .41 6.8.2 Confidentialit des don

    9、nes 44 6.8.3 Rductions de donnes .47 7 Lignes directrices pour la conception et la mise en uvre de la scurit du stockage .47 7.1 Gnralits .47 7.2 Principes de conception de la scurit du stockage 48 7.2.1 Dfense en profondeur 48 7.2.2 Domaines de scurit49 7.2.3 Rsilience de la conception 50 7.2.4 Ini

    10、tialisation scurise . 50 7.3 Fiabilit, disponibilit et rsilience des donnes .50 ISO/IEC 2015 Tous droits rservs iii Sommaire Page ISO/IEC 27040:2015(F)7.3.1 Fiabilit .50 7.3.2 Disponibilit51 7.3.3 Sauvegardes et rplication .51 7.3.4 Reprise aprs sinistre et continuit des activits .52 7.3.5 Rsilience

    11、 53 7.4 Conservation des donnes .53 7.4.1 Conservation long terme .53 7.4.2 Conservation court et moyen terme 54 7.5 Confidentialit et intgrit des donnes 55 7.6 Virtualisation .58 7.6.1 Virtualisation du stockage 58 7.6.2 Stockage pour les systmes virtualiss .59 7.7 Considrations sur la conception e

    12、t la mise en uvre 60 7.7.1 Chiffrement et gestion des cls .60 7.7.2 Alignement du stockage sur la politique 61 7.7.3 Conformit61 7.7.4 Multilocation scurise .63 7.7.5 Dplacement autonome scuris des donnes .64 Annexe A (normative) Nettoyage des supports 66 Annexe B (informative) Slection des contrles

    13、 de scurit du stockage appropris 83 Annexe C (informative) Concepts de scurit importants.106 Bibliographie .120 iv ISO/IEC 2015 Tous droits rservs ISO/IEC 27040:2015(F) Avant-propos LISO (Organisation internationale de normalisation) et lIEC (Commission lectrotechnique internationale) forment le sys

    14、tme spcialis de la normalisation mondiale. Les organismes nationaux membres de lISO ou de lIEC participent au dveloppement de Normes internationales par lintermdiaire des comits techniques crs par lorganisation concerne afin de soccuper des domaines particuliers de lactivit technique. Les comits tec

    15、hniques de lISO et de lIEC collaborent dans des domaines dintrt commun. Dautres organisations internationales, gouvernementales et non gouvernementales, en liaison avec lISO et lIEC, participent galement aux travaux. Dans le domaine des technologies de linformation, lISO et lIEC ont cr un comit tech

    16、nique mixte, lISO/IEC JTC 1. Les procdures utilises pour laborer le prsent document et celles destines sa mise jour sont dcrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier de prendre note des diffrents critres dapprobation requis pour les diffrents types de documents ISO. Le

    17、prsent document a t rdig conformment aux rgles de rdaction donnes dans les Directives ISO/IEC, Partie 2 (voir www. iso.org/directives). Lattention est appele sur le fait que certains des lments du prsent document peuvent faire lobjet de droits de proprit intellectuelle ou de droits analogues. LISO e

    18、t lIEC ne sauraient tre tenues pour responsables de ne pas avoir identifi de tels droits de proprit et averti de leur existence. Les dtails concernant les rfrences aux droits de proprit intellectuelle ou autres droits analogues identifis lors de llaboration du document sont indiqus dans lIntroductio

    19、n et/ou dans la liste des dclarations de brevets reues par lISO (voir www.iso.org/brevets). Les appellations commerciales ventuellement mentionnes dans le prsent document sont donnes pour information, par souci de commodit, lintention des utilisateurs et ne sauraient constituer un engagement. Pour u

    20、ne explication de la signification des termes et expressions spcifiques de lISO lis lvaluation de la conformit, ou pour toute information au sujet de ladhsion de lISO aux principes de lOrganisation mondiale du commerce (OMC) concernant les obstacles techniques au commerce (OTC), voir le lien suivant

    21、: www.iso.org/iso/fr/foreword.html. Le comit responsable de ce document est lISO/IEC JTC 1, Technologies de linformation, sous-comit SC 27, Techniques de scurit. ISO/IEC 2015 Tous droits rservs v ISO/IEC 27040:2015(F) Introduction De nombreux organismes font face la difficult de la mise en uvre de m

    22、esures de protection et de scurit des donnes destines satisfaire une large gamme dexigences, dont la conformit lgale et rglementaire. La scurit associe aux systmes et aux infrastructures de stockage est trop souvent dfaillante en raison de mauvaises conceptions et dun manque de familiarit avec les t

    23、echnologies de stockage ou, dans le cas des gestionnaires et administrateurs de stockage, dune comprhension limite des risques inhrents ou des concepts de base de la scurit. Le rsultat de cette situation est que les actifs numriques sont inutilement placs en situation de risque de compromission due

    24、des violations de donnes, des corruptions volontaires, des prises dotage ou dautres vnements malveillants. Le stockage de donnes a volu dans un environnement o la scurit tait un problme secondaire, en raison de son historique de connectivit isole, de technologies spcialises et de la scurit physique

    25、des centres de traitement de donnes. Mme lorsque la connectivit du stockage a volu pour utiliser des technologies telles que les protocoles TCP/IP, peu dutilisateurs ont tir parti des mcanismes de scurit inhrents ou des mesures de scurit recommandes. La prsente Norme internationale fournit des ligne

    26、s directrices pour la scurit du stockage dans les organismes. Elle prend en particulier en charge les exigences relatives aux systmes de management de la scurit de linformation (SMSI) conformment lISO/IEC 27001. La prsente Norme internationale recommande lapproche de gestion des risques lis la scuri

    27、t de linformation telle que dfinie dans lISO/IEC 27005. Lorganisme est responsable de la dfinition de son approche du management du risque, par exemple en fonction du domaine dapplication du SMSI, du contexte de management du risque ou du secteur industriel. Un certain nombre de mthodologies existan

    28、tes peuvent tre utilises dans le cadre dcrit par la prsente Norme internationale pour la mise en uvre des exigences dun SMSI. La prsente Norme internationale peut tre utile aux gestionnaires et aux personnels concerns par la gestion des risques lis la scurit de linformation au sein dun organisme et,

    29、 le cas chant, des parties externes qui prennent en charge ces activits. Les objectifs de la prsente Norme internationale sont les suivants: attirer lattention sur les risques; aider les organismes mieux scuriser leurs donnes stockes; donner une base pour laudit, la conception et la revue des contrl

    30、es de scurit du stockage. Il est soulign que lISO/IEC 27040 donne des prconisations dtailles supplmentaires de mise en uvre concernant les contrles de scurit du stockage qui sont dcrits un niveau normalis de base dans lISO/IEC 27002. Il convient de noter que la prsente Norme internationale ne consti

    31、tue pas un document normatif ou de rfrence pour les exigences de scurit rglementaires et lgislatives. Bien quelle mette en exergue limportance de ces influences, elle ne peut les dclarer spcifiquement puisquelles dpendent du pays, du type dactivits, etc.vi ISO/IEC 2015 Tous droits rservs Technologie

    32、 de linformation Techniques de scurit Scurit de stockage 1 Domaine dapplication La prsente Norme internationale donne des prconisations techniques dtailles concernant la manire dont les organismes peuvent dfinir un niveau appropri dattnuation du risque grce lemploi dune approche reconnue et cohrente

    33、 de la planification, la conception, la documentation et la mise en uvre de la scurit de stockage des donnes. La scurit du stockage sapplique la protection (la scurit) des informations l o elles sont stockes et la scurit des informations transfres au moyen des liaisons de communication associes au s

    34、tockage. La scurit du stockage comprend la scurit des dispositifs et des supports, la scurit des activits de management associes aux dispositifs et aux supports, la scurit des applications et des services et la scurit relative aux utilisateurs finaux pendant la dure de vie de leurs dispositifs et su

    35、pports et aprs la fin de leur utilisation. La scurit du stockage concerne toute personne implique dans la possession, lexploitation ou lutilisation de dispositifs, supports et rseaux de stockage de donnes. Il sagit des cadres suprieurs, des acheteurs de produits et services de stockage et dautres ge

    36、stionnaires ou utilisateurs non techniciens, outre les gestionnaires et administrateurs ayant des responsabilits spcifiques en matire de scurit de linformation ou de scurit du stockage, dexploitation du stockage, ou responsables du programme gnral de scurit et du dveloppement des politiques de scuri

    37、t de lorganisme. Elle concerne galement toute personne implique dans la planification, la conception et la mise en uvre des aspects architecturaux de la scurit des rseaux de stockage. La prsente Norme internationale propose une description gnrale des concepts de scurit du stockage et des dfinitions

    38、associes. Elle comprend des prconisations concernant les aspects relatifs aux menaces, la conception et au contrle ainsi que des scnarios de stockage et des technologies de stockage typiques. Elle donne de plus des rfrences dautres Normes internationales et rapports techniques qui traitent des prati

    39、ques et techniques existantes pouvant tre appliques la scurit du stockage. 2 Rfrences normatives Les documents ci-aprs, dans leur intgralit ou non, sont des rfrences normatives indispensables lapplication du prsent document. Pour les rfrences dates, seule ldition cite sapplique. Pour les rfrences no

    40、n dates, la dernire dition du document de rfrence sapplique (y compris les ventuels amendements). UIT-T Y.3500 | ISO/IEC 17788:2014, Technologies de linformation Informatique en nuage Vue densemble et vocabulaire ISO/IEC 27000, Technologies de linformation Techniques de scurit Systmes de gestion de

    41、scurit de linformation Vue densemble et vocabulaire ISO/IEC 27001:2013, Technologies de linformation Techniques de scurit Systmes de management de la scurit de linformation Exigences ISO/IEC 27005, Technologies de linformation Techniques de scurit Gestion des risques lis la scurit de linformation 3

    42、T ermes et dfinitio ns Pour les besoins du prsent document, les termes et dfinitions donns dans lISO/IEC 27000, lISO/IEC 27005, ainsi que les suivants sappliquent. NORME INTERNATIONALE ISO/IEC 27040:2015(F) ISO 2015 Tous droits rservs 1 ISO/IEC 27040:2015(F) 3.1 bloc unit dans laquelle des donnes so

    43、nt stockes (3.50) et rcupres sur des dispositifs disque et bande (3.14) 3.2 effacer nettoyer (3.38) au moyen de techniques logiques les donnes dans tous les emplacements de stockage adressables pour la protection contre les techniques simples non invasives de rcupration de donnes laide de la mme int

    44、erface la disposition de lutilisateur 3.3 compression processus de suppression des redondances dans les donnes numriques afin de rduire la quantit quil convient de stocker (3.50) ou de transmettre SOURCE: ISO/TR 12033:2009, 3.1 Note 1 larticle: Pour le stockage (3.43), une compression sans perte est

    45、 requise (cest-dire une compression utilisant une technique qui prserve le contenu complet des donnes originales et par laquelle les donnes originales peuvent tre reconstruites avec exactitude). 3.4 effacement cryptographique procd de nettoyage (3.37) dans lequel la cl de chiffrement pour les donnes

    46、 cibles chiffres (3.52) est nettoye (3.38), ce qui rend impossible la rcupration des donnes cibles (3.52) chiffres 3.5 cryptopriode priode dtermine au cours de laquelle lutilisation dune cl cryptographique spcifique est autorise ou durant laquelle les cls cryptographiques dun systme donn sont effect

    47、ives SOURCE: ISO 16609:2004, 3.9 3.6 donnes au repos donnes stockes (3.50) sur un stockage non volatil stable (3.30) 3.7 violation de donnes compromission de scurit qui entrane la destruction (3.13) accidentelle ou illgale, la perte, laltration, la divulgation non autorise ou laccs des donnes protges transmises, stockes (3.50), ou soumises un quelconque autre traitement 3.8 donnes en mouvement donnes transfres


    注意事项

    本文(ISO IEC 27040-2015 Information technology - Security techniques - Storage security《信息技术 安全技术 存储安全》.pdf)为本站会员(lawfemale396)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开