GB T 19716-2005 信息技术 信息安全管理实用规则.pdf
《GB T 19716-2005 信息技术 信息安全管理实用规则.pdf》由会员分享,可在线阅读,更多相关《GB T 19716-2005 信息技术 信息安全管理实用规则.pdf(52页珍藏版)》请在麦多课文档分享上搜索。
1、e ICS 35.040 L 80 驾主-品圄,&1=1 Il!; 2005-04-19发布11: ./、GB/T 19716 2005 言息安全Information technology Code of practice for information security management CISO/IEC 17799: 2000 , MOD) 2005-10-01实中华人民共租国国家质量监督中国国家标准化管理员会发布华人民国家标准信息技术信息安全管理实用规则GB/T 19716-2005 国和共中晤中国标准出版社出版发行北京复兴门外三旦河北街16号邮政编码,100045网址电话,685
2、23946中国标准出版社秦皇岛印刷厂印刷各地新华书店经销68517548 印张3.25字数96千字2005年8月第一次印刷祷1/16 2005年8月第一版开本880X1230 4晤19716-2005 GB/T 次目皿. . . . . . 前言N . . . . . . 引言l . . . . . . . . . . . . . . . 范围1 1 . . . . . . . . . . . . . . . . . . . . . . 术语和定义2 l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3、. . . . . . . 信息安全1 2. l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 风险评估2 2. ll11ll!111 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 风险管理3 2. 1 . .,
4、 . . . . . . 安全策略3 1 . . . . . . 信息安全策略1 3. 2 . . . 组织的安全4 2 . . . . 信息安全基础设施1 4. 4 . . . . . . . . . . . . . . . . . . . . . . 第三方访问的安全2 4. 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 外包3 4. 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5、. 资产分类和控制5 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 资产的可核查性1 5. 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 信息分类2 5. 7 . . 人员安全6 7 . . 岗位设定和人力资源的安全1 6. 8 . . 用户培训112 6. 8
6、. . . . . . . . . . . . . . . . . . . . 对安全事故和故障的响应3 6 9 . . . . . . . . . . . . . . . . . . . . . . . . 物理和环境的安全7 9 安全区域1 7 11 . 设备安全2 7. 13 一般控制. 3 7. 13 通信和操作管理. . 8 13 操作规程和职责. . l 8. 16 系统规划和验收. 2 8 16 防范恶意软件. 3 8 17 内务处理. . . 4 8 18 网络管理5 8 18 媒体处置和安全.6 8. 19 信息和软件的交换. . 7 8. 22 访问控制. . 9 22 访
7、问控制的业务要求. 1 9. 23 用户访问管理.2 9 24 用户职责. 3 9 25 网络访问控制. . 4 9. 27 I 操作系统访问控制. 5 9. 19716-2005 GB/T 29 应用访问控制. 6 9. 30 对系统访问和使用的监督. 7 9. 31 移动计算和远程工作.8 9. 32 .,. . . . . . . . . . . 系统开发和维护10 32 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ., . . . . . 系统的安全要求l 10.
8、 lliJIli-33 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ., . 应用系统的安全2 10. 34 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 密码控制3 10. 36 . . . . . . . . . . . . . . . . . ., . 系统文件的安全4 10. 37 . . . . . . . . . .
9、 . . . . . . . . . . ., . . 开发和支持过程的安全5 10. 38 . . . . 业务连续性管理11 38 . . . 业务连续性管理的各方面1 11. 40 . . . . . . . . . . . . ., . . 符合性12 40 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 符合法律要求1 12 43 . . . . . . . . . . . . . . . . . . . . . . . . .
10、. . . . . . . . . . . . . . . . . . . . . 安全策略和技术符合性的评审2 12. 43 . . . . . . . . . . . 系统审核考虑3 12. E GB/T 19716-2005 前本标准修改采用ISO/IEC17799,2000(信息技术信息安全管理实用规则)b飞C,d)hl ghU川le) f) e) f) GB/T 19716一20058.7.6公开可用系统应注意保护电子发布信息的完整性,以防止可能伤害发布组织名声的未授权修改。在公开可用系统上的信息(例如,经由Internet可访问的Web服务器上的信息)需要符合该系统所在的或贸易发生
11、的管辖区域内的法律、规则和规章。在所产生的信息公开可用之前,应有一正式授权过程。在公开可用系统上可提供的并要求高级别完整性的软件、数据和其他信息要受相应机制所保护,例如,数字签名(见10.3.3)。应小心地控制电子发布系统,特别是允许反馈和直接录入信息的那些电子发布系统,以便za) 按照任何数据保护法律获得信息(见12.1.4);b) 对输入到发布系统并由发布系统处理的信息将以及时的方式完整而准确地予以处理50 在收集信息过程期间和存储信息时,保护敏感信息;d) 对发布系统的访问不允许无意识地访问与之连接的网络。8.7.7 信息交换的其他形式为保护通过使用话音、传真和视频通信设施的信息交换,规
12、程和控制应到位。由于对使用这些设施缺乏意识、策略或规程可能泄露信息,例如,在公开场所的移动电话被偷听,应答机被偷听,未授权访问拨号话音邮件系统或使用传真设备偶然地将传真发送给不适当的个人。如果通信设施失灵、过载或中断,则可能中断业务运行和损坏信息(见7.2和第11章)。如果上述通信设施被未授权用户所访问,也可能损害信息(见第9章)。9 在使用话音、传真和视频通信时,应建立希望工作人员遵守的规程的清晰策略说明。这应包括za) 提醒工作人员,应采取相应预防措施,例如,不泄露敏感信息,以避免打电话时被下列方式无意听到或窃听-b) c) d) 1) 当使用移动电话时,特别要注意在他们附近的人们;2)
13、搭线窃听和通过物理访问电话手持送受话器或电话线路的其他窃听方式,或当使用模拟移动电话时使用扫描接收器进行窃听;3) 受话端的人/fJ;提醒工作人员,不要在公共场所或开放办公室和薄围墙的会场进行保密会谈p不要将报文留在应答机上,因为可能被未授个人所重放,或者用于误拨号被存储在公用系统上或不正确地被存储p提醒工作人员有关传真机的使用问题,即21) 未授权访问内置报文存储器,以检索报文;2) 有意的或无意的对传真机编程,将报文发送给特定的电话号码;3) 由于误拨号或使用错误存储的号码将文裆和报文发送给错误的电话号码。访问控制9. 1 访问控制的业务要求目的s控制对信息的访问。对信息的访问和业务过程应
14、在业务和安全要求的基础上予以控制。这应考虑到信息传播和授权的策略9. 1. 1 访问控制策略9. 1.1. 1 策略和业务要求应定义访问的业务要求,并将其形成文档。在访问策略说明中应清晰地叙述每个用户或一组用户的访问控制规则和权利。须将通过访问控制要满足的业务要求的清晰说明提供给用户和服务提供者。策略应考虑到下列内容z22 a) 各个业务应用的安全要求;b) 与业务应用相关的所有信息的标识,。信息传播和授权的策略,例如,了解原则和安全等级以及信息分类的需求pd) 不同系统和网络的访问控制策略和信息分类策略之间的一致性;e) 关于保护访问数据或服务的相关法律和合同义务(见第12章), 0 关于通
15、常工作种类的标准用户访问轮廓;g) 在认可各种现有连接类型的分布式和网络化环境中访问权利的管理.9.1. 1. 2 访问控制规则在规定访问控制规则时,应注意考虑下列内容2a) 区分必须强制的规则和任选的或有条件的规则sGB/T 19716-2005 b) 在前提为未经允许,必须一律禁止的基础上建立规则,而不是软弱的未经明确禁止,一律允许的规则$0 信息处理设施自动启动的信息标记(见5.2)和用户任意启动的那些信息标记的变更sd) 信息系统自动启动的用户许可变更和管理员启动的那些用户许可变更ze) 在颁发之前,要求管理员批准的或另一方批准的规则以及元须批准的规则。9.2 用户访问管理目的z防止未
16、授权访问信息系统。应有正式的规程来控制对信息系统和服务的访问权利的分配。这些规程应涵盖用户访问生存周期内的各个阶段,从新用户注册到不再要求访问信息系统和服务的用户最终注销。在合适的情况下,应专门注意控制有特权的访问权利的分配的需要,而这种权利允许用户超越系统控制。9. 2. 1 用户注册应有授予访问所有多用户信息系统和服务的正式用户注册和注销的规程.应通过正式的用户注册过程控制访问多用户信息服务,这些控制应包括2a) 使用唯一用户ID.使得用户可以与其动作链接起来,并对其动作负责。若他们适合于所进行的工作,才允许使用组ID,b) c) 检验用户使用信息系统和服务是否具有该系统拥有者的授权.经管
17、理层单独批准的访问权利也是合适的g检验所授予的访问级别是否适合于业务目的(见9.1) .以及是否与组织的安全策略一致,例如,它没有放弃责任分割原则(见8.1.4),d) 给予用户访问权利的书面声明ge) 要求用户签署表示理解访问条件的书面声明;f) 确保直到已经完成授权规程,服务提供者才提供访问gg) 维护注册使用该服务的所有个人的正式记录;h) 立即取消已经变更的工作或离开该组织的用户访问权利$0 周期性检验和取消多余的用户ID和账户,j) 确保对其他用户不发布多余的用户lDo在人员合同和服务合同中要考虑包括如果员工或服务代理试图未授权访问时规定处罚的条款。9.2.2 特权管理应限制和控制特
18、权(使用户能超越系统或应用控制的多用户信息系统的特征或便利条件)的分配和使用。系统特权的不恰当使用常常是一种导致系统故障的主要因素。要求免遭未授权访问的多用户系统应通过正式的授权过程使特权分配受到控制。下列步骤要予以GBjT 19716-2005 应标识出每个系统产品,例如,操作系统、数据库管理系统和每个应用相关的特权,以及需要分配特权的工作人员类别;特权应在需要使用的基础上和逐个事件的基础上分配给个人,即,仅当需要时,才为其职能角色分配最低要求;。应维护所分配的各个特权的授权过程及其记录。直到授权过程完成,才授予特权;d) 应促进开发和使用系统例行程序,以避免必需把特权授予用户;e) 特权应
19、分配给其身份与正常业务使用的用户身份不同的用户。9.2.3 用户口令管理口令是一种确认访问信息系统或服务的用户身份的常用手段。口令的分配应通过正式的管理过程加以控制,其方法应=a) 要求用户签署一份声明,以保持个人口令的保密性和组口令仅在该组成员范围内使用(这可包括在雇用条款和条件内,见6.1.4),若要求用户维护其自己的口令,确保他们一开始就具有可强制使其立即变更的临时保密口令。当用户忘记其口令时,在正确识别用户之后,才提供临时口令;要求以安全的方式将临时口令给予用户。要避免用于第三方或不受保护的(明文)电子邮件报文。用户应确认收到口令。口令决不能以不受保护的形式存储在计算机系统内(关于用户
20、标识和鉴别参见其他技术,诸如生物统计学,例如,指纹验证.签名验证和硬件标记的使用,例如,芯片卡,这些技术均可用,如果合适,要考虑这些技术)。9.2.4 用户访问权利的评审为维护对数据和信息服务访问的有效控制,管理层应运期实施一正式过程,以评审用户的访问权利,使得za) 定期(推荐周期为6个月)和在任何变更之后,用户的访问权利要受到评审(见9.2.1);b) 以更频繁的时间间隔评审专门的有特权的访问权利的授权见9.2.2),推荐周期为3个月;c) 定期检查特权分配,以确保不能获得未授权的特权。9.3 用户职责b) ) ED 考虑。a) c) 目的g防止未授权用户访问。已授权用户的合作是有效安全的
21、基础。要让用户了解他对维护有效访问控制的职责,特别是关于口令的使用和用户设备的安全的职责。9.3. 1 口令使用在选择和使用口令时用户应遵守良好的安全习惯。口令提供了确认用户身份的手段,因此,要建立访问信息处理设施和服务的权利。建议所有用户za) 保密口令gb) 避免保留口令的纸记录,除非可以安全地保存;c) 每当有任何迹象表明系统或口令可能受到损害时就变更口令pd) 选择具有最小长度为6个字符的优质口令,这些口令:1) 要易于记忆;2) 不能基于别人可能易于猜出或获得的与使用人相关的信息,例如,名字、电话号码和生日等等;避免连续的相同的字符或全数字或全字母组;3) 24 GB/T 19716
22、-2005 e) 定期或以访问次数为基础变更口令(有特权的账户用的口令应比常规口令更频繁地予以变更),并且避免重新使用汩的口令或周期性使用旧的口令FO 在初次登录时更换临时口令;g) 在任何自动登录过程(例如,以宏或功能键存储)中,不要包含口令gh) 个人的用户口令不要共享。如果用户需要访问多服务或平台,并且要求维护多个口令,则应建议他们可以使用一个优质的口令(见上述d)用于所有服务,而这些服务对所存储的口令提供了合理级别的保护.9, 3.2 无人值守的用户设备用户应确保无人值守的设备具有合适的保护。在用户区域内安装的设备(例如,工作站或文件服务苦酌,在此时间内无人值守时,可以要求特别保护,使
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 19716 2005 信息技术 信息 安全管理 实用 规则
