GB T 29246-2012 信息技术 安全技术 信息安全管理体系 概述和词汇.pdf
《GB T 29246-2012 信息技术 安全技术 信息安全管理体系 概述和词汇.pdf》由会员分享,可在线阅读,更多相关《GB T 29246-2012 信息技术 安全技术 信息安全管理体系 概述和词汇.pdf(24页珍藏版)》请在麦多课文档分享上搜索。
1、B ICS 35.040 L 80 和国国家标准共中华人民GB/T 29246-2012月SO/IEC27000: 2009 信息技术安全技术信息安全管理体系概述和词汇Information technology-Security techniques-Information security management systems-Overview and vocabulary (lSO/IEC 27000: 2009 , IDT) 2013-06-01实施2012-12-31发布发布中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会.飞,Il鹤.争h. )/,讯、飞),;二)Ki
2、 阳缸匀Ii_;,夕阳崎是EFF吉!没层暨坞的/GB/T 29246-20 12/ISO/IEC 27000: 2009 目次前言.1 引言.n I 范围-2 术语和定义.3 信息安全管理体系.53.1 介绍.5 3.2 什么是ISMS.6 3.3 过程方法73.4 ISMS为什么重要. 7 3.5 建立、监视、保持和改进ISMS. 8 3.6 ISMS关键成功因素. 9 3. 7 ISMS标准族的益处. 9 4 ISMS标准族.9 4. 1 一般信息.94.2 概述和术语标准.10 4.3 要求标准.4.4 一般指南标准.4.5 行业特定指南标准.四附录A(资料性附录)条款表达的措辞形式.1
3、3附录B(资料性附录)术语分类.14 参考文献.16 GB/T 29246-2012月SO/IEC27000: 2009 前本标准按照GB/T1. 1-2009给出的规则起草。本标准使用翻译法等同采用ISO/IEC27000: 2009(信息技术安全技术信息安全管理体系概述和词汇。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位z中国电子技术标准化研究所、上海三零卫士有限公司、北京信息安全测评中心。本标准主要起草人z上官晓丽、许玉娜、闵京华、赵章界。I GB/T 29246-2012月SO/IEC27000: 2009 51 o. 1 辄述管理体系标准为建立
4、和运行管理体系提供一个可遵循的模型。这个模型综合了该领域中专家已达成一致的、可代表国际技术发展水平的特征。ISO/IECTC1 SC27(国际信息安全技术标准化组织)设置了一个专家委员会专门开发信息安全管理体系国际标准,也称为信息安全管理体系(Information Security Management System,简称ISMS)标准族。组织通过使用ISMS标准族,能够开发和实施管理其信息资产安全的框架,并为保护组织信息(诸如,财务信息、知识产权、员工详细资料,或者受客户或第三方委托的信息的ISMS的独立评估做准备。0.2 ISMS标准族ISMS标准族。旨在帮助所有类型和规模的组织实施和运
5、行ISMS。在信息技术安全技术这一通用标题下,ISMS标准族由下列标准组成zISO/IEC 27000:2009信息技术安全技术信息安全管理体系概述和词汇一一GB/T22080-2008/ISO/IEC 27001 :2005信息技术安全技术信息安全管理体系要求一-GB/T22081-2008/ISO/IEC 27002: 2005信息技术安全技术信息安全管理实用规则一-ISO/IEC27003 :2010信息技术安全技术信息安全管理体系实施指南ISO/IEC 27004: 2009信息技术安全技术信息安全管理测量ISO/IEC 27005: 2008信息技术安全技术信息安全风险管理一一GB/
6、T25067-2010/ISO/IEC 27006: 2007信息技术安全技术信息安全管理体系审核认证机构的要求一-ISO/IEC27007信息技术安全技术信息安全管理体系审核指南一一ISO/IEC27011 : 2008信息技术安全技术基于ISO/IEC27002的电信行业组织的信息安全管理指南注2通用标题信息技术安全技术是指这些标准是由ISD/IECJTCl SC27制定的.不在通用标题信息技术安全技术之列,同时也属于ISMS标准族的标准如下所示zISO 27799: 2008健康信息学使用ISO/IEC27002的健康信息安全管理0.3 本标准的目的E 本标准提供了信息安全管理体系的概述
7、,该体系形成了ISMS标准族的主题,并定义了相关术语。注2附录A阐明了ISMS标准族在文字表达上如何区分要求和/或指南。ISMS标准族包括的标准za) 定义ISMS的要求及其认证机构的要求zb) 提供对整个规划一实施-检查一处置(PDCA)过程和要求的直接支持、详细指南和(或解释zc) 阐述特定行业的ISMS指南zd) 阐述ISMS的一致性评估。本标准提供的术语和定义z日本节中列出的没有指明发布年的标准仍在开发中.GB/T 29246-2012月SO/IEC27000: 2009 一一包含ISMS标准族中通用的术语和定义z一一未包含ISMS标准族使用的所有术语和定义;一一不限制ISMS标准族定
8、义各自使用的术语。相对于涉及ISO/IEC27002中所有控制措施的标准而言,那些仅阐述ISO/IEC27002中控制措施实施的标准,不包括在ISMS标准族内。丽皿GB/T 29246-20 12/ISO/IEC 27000:2009 信息技术安全技术信息安全管理体系概述和词汇1 范围本标准提供za) ISMS标准族的概述;b) 信息安全管理体系(lSM凹的介绍;c) 规划一实施检查处置(PDCA)过程的简要描述Fd) ISMS标准族所用的术语和定义。本标准适用于所有类型的组织例如,商业企业、政府机构、非赢利组织2 术语和定义2. 1 2.2 2.3 2.4 下列术语和定义适用于本文件。注z定
9、义或注中的术语如果在条款的其他地方被定义,则以黑体标出并在其后的圆括号中标明其条目号.这种黑体术语可以在定义中替换为其完整的定义.示例z攻击(2.的被定义为破坏、泄露、篡改、损伤、偷窃、未授权访问或未授权使用资产(2.3)的企图自资产被定义为对组织有价值的任何东西.如果术语资产被其定义替换,则2攻击的定义变为破坏、泄露、篡改、损伤、偷窃、未授权访问或未授权使用对组织有价值的任何东西的企图。访问控制access control 基于业务要求和安全要求,确保授权和受限地访问资产(2.汩的手段。可核查性acuntability 实体的一种特性,表征对自己的动作和做出的决定负责。资产asset 对组织
10、有价值的任何东西。注z有许多类型的资产,包括ga) 信息资产(2.18); b) 软件,如计算机程序FO 物理资产,如计算机Fd) 服务ze) 人员及其资格、技能和经验zf) 无形资产,如名誉和形象。攻击attack 破坏、泄露、篡改、损伤、偷窃、未授权访问或未授权使用资产(2.汩的企图。1 GB/T 29246-2012月SO/IEC27000: 2009 2.5 鉴别authenticatiOn 确保一个实体声称的特征是正确的保障措施。2.6 真实性authenticity 一个实体正是其所声称实体的特性。2.7 可用性availability 根据授权实体的要求可访问和使用的特性。2.8
11、 业务连续性busin四scontinuity 确保持续的业务运作的过程(2.3D和/或规程(2.30)。2.9 保密性cOnfidentiality 信息不能被未授权的个人、实体或者过程(2.31)利用或知悉的特性。2. 10 控制措施eOntrQl 管理凤险(2.34)的方法,包括方针(2.28)、规程(2.30指南(2.16)、惯例或组织结构。它们可以是行政、技术、管理、法律等方面的。注s控制措施也用作防护措施或对策的同义词。2. 11 2. 12 2.13 2. 14 2. 15 控制目标contrOIO时ective描述实施控制措施(2.10)的结果所要达到的目标的声明。纠正措施cO
12、rredive action 消除已查明的不符合项或其他不期望情形的成因的措施pISO 9000:25J 有效性effectiven但S实现计划活动和达到计划结果的程度。ISO 9000: 2005J 效率efficiency 所达到的结果和资源使用情况之间的关系。事态event 一组特别情况的发生。ISO/IEC Guide 73: 2002J 2. 16 指南guideline 为达到目标而期望做什么的建议。2. 17 影晌impact 对已达到的业务目标水平的不利改变。2 GB/T 29246-20 12/ISO/IEC 27000:2009 2. 18 2. 19 信息资产inform
13、ation asset 对组织有价值的知识或数据。信息安全information security 保持信息的保密性(2.9)、完整性(2.25)和可用性(2.7)。注z此外,诸如真实性(2.6)、可核查性(2.2)、抗抵赖(2.27)和可靠性(2.33)等其他特性也可被包括进来.2.20 信息安全事态information security event 已识别的一种系统、服务或网络状态的发生,指出可能违反信息安全(2.19)方针(2.28)或控制措施(2. 10)失效,或者一种可能与安全相关但以前不为人知的情况。2.21 信息安全事件information security incident
14、 一个或一系列意外或不期望的信息安全事态(2.20),它/它们极有可能损害业务运行并威胁信息安全(2.19)。2.22 信息安全事件管理information security incident management 发现、报告、评估、响应、处理和总结信息安全事件(2.21)的过程(2.31L2.23 信息安全管理体系information sec町itymanagement system j ISMS 整个管理体系(2.26)的一部分,基于业务风险方法,建立、实施、运行、监视、评审、保持和改进信息安全(2.19)。2.24 信息安全凤险information security risk 威胁
15、(2.45)利用单个或一组资产(2.汩的脆弱性(2.46)并对组织造成损害的可能性。2.25 完整性integrity 保护资产(2.3)的准确和完整的特性。2.26 管理体系management叮stem实现组织目标的方针(2.2町、规程(2.30)、指南(2.1日和相关资源的框架。2.27 抗抵赖non-repudiation 证明所声称事态(2.1日或行为的发生及其发起实体的能力,以解决有关事态(2.1日或行为发生与否以及事态(2.1日中实体是否牵涉的争端。2.28 2.29 方针policy 管理者正式发布的总的宗旨和方向。预防措施preventive action 消除潜在不符合项或
16、其他不期望的潜在情形的成因的措施。ISO 9000: 2005J 3 GB/T 29246-20 12/ISO/IEC 27000: 2009 2.30 2.31 2.32 2.33 2.34 2.35 2.36 规程procedure 执行活动或过程(2.31)的规定方式。ISO 9000: 2005 J 过程process 将输入转换成输出的相互关联或相互作用的活动集。ISO 9000: 2005 J 记录reconl 陈述所达到的结果或提供所执行活动的证据的文件。ISO 9000 :2005J 可靠性reliability 与预期行为和结果一致的特性。凤险risk 事态(2.1日发生的可
17、能性及其后果的组合。ISO/IEC Guide 73: 2002J 凤险接受risk acceptance 接受凤险(2.34)的决定。ISO/IEC Guide 73: 2002J 凤险分析risk analysis 系统地使用信息以识别风险来源并估算凤险(2.34)。ISO/IEC Guide 73: 2002J 注z风险分析为风险评价(2.41)、凤险处置(2.43)和风险接受(2.35)提供基础.2.37 2.38 2.39 2.40 4 凤险评估risk assessment 凤险分析(2.36)和风险评价(2.41)的整个过程(2.31)。ISO/IEC Guide 73: 200
18、2J 凤睦沟通risk communication 决策者和其他利益相关者之间关于风险(2.34)的信息交换或共享。ISO/IEC Guide 73: 2002J 凤险准则risk criteria 评估凤险(2.34)重要程度的参照条款。ISO/IEC Guide 73: 2002J 凤险估算risk estimation 为凤睦(2.34)发生的可能性及其后果赋值的活动。ISO/IEC Guide 73: 2002J GB/T 29246-20 12/ISO/IEC 27000:2009 2.41 凤险评价risk evaluation 将估算的风险(2.34)与给定的凤险准则(2.39)
19、加以比较以确定凤险(2.34)严重性的过程(2.31)。ISO/IEC Guide 73: 2002J 2.42 凤险管理risk management 指导和控制一个组织相关凤险(2.34)的协调活动。ISO/IEC Guide 73: 2002J 注:风险管理一般包括凤险评估(2.37)、凤险处置(2.43)、凤险接受(2.35)、风险沟通(2.38)、风险监视和风险评审。2.43 2.44 凤险处置risk treatment 选择并且执行措施来更改凤险(2.34)的过程(2.31)。ISO/IEC Guide 73:2002J 适用性声明statement of applicabili
20、ty 描述与组织的信息安全管理体系(2.23)相关的和适用的控制目标(2.11)和控制措施(2.10)的文件。2.45 威胁threat 可能导致对系统或组织的损害的不期望事件发生的潜在原因。2.46 脆弱性刊Inerabili句可能会被威胁(2.4日所利用的资产(2.3)或控制措施(2.10)的弱点。3 信息安全管理体系3. 1 介绍所有类型和规模的组织za) 收集、处理、存储和传输大量信息zb) 认识到信息以及相关过程、系统、网络和人是实现组织目标的重要资产zc) 面临可能影响资产发挥作用的许多风险sd) 通过实施信息安全控制措施更改风险。组织持有和处理的所有信息在使用中易受攻击、错误、自
21、然灾害(例如,洪水或火灾)等威胁和内在脆弱性的影响。术语信息安全一般是建立在作为有价值资产的信息基础之上,这些信息需要适当的保护,例如,防止可用性、保密性和完整性的丧失。使准确和完整的信息为已授权的需要者及时可用,可提高业务效率。通过有效地定义、实现、保持和改进信息安全来保护信息资产,对于组织实现其目标并保持和提高法律符合性及自身形象来说,必不可少。用以指导适当控制措施的实施和处理不可接受的信息安全风险的协调活动,通常被认为是信息安全管理的要素。由于信息安全风险和控制措施的有效性随着环境的变化而改变,组织需za) 监视和评价已实施的控制措施和规程的有效性zb) 识别需要处理的新出现的风险z5
22、GB/T 29246-20 12/ISO/IEC 27000:2009 c) 视需要,选择、实施和改进适当的控制措施。为了关联和协调这种信息安全活动,每个组织需要建立信息安全方针和目标,并通过使用管理体系来有效地达到这些目标。3.2 什么是ISMS3.2. 1 概述和原则ISMS提供了一个建立、实施、运行、监视、评审、保持和改进保护信息资产的模型,以实现组织的业务目标,该目标是基于风险评估和组织为有效处置和管理风险而设定的风险可接受级别来确定的。分析信息资产的保护要求并按照要求应用适当的控制措施确保这些信息资产得到保护,有助于ISMS的成功实施。下列基本原则也有助于ISMS的成功实施za) 认
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 29246 2012 信息技术 安全技术 信息 安全 管理体系 概述 词汇
