CNS 14929-3-2005 Information technology - Guidelines for the management of IT security - Part 3 Techniques for the management of IT security《信息技术-信息技术安全管理指导纲要-第3部:信息技术安全管理之技术》.pdf
《CNS 14929-3-2005 Information technology - Guidelines for the management of IT security - Part 3 Techniques for the management of IT security《信息技术-信息技术安全管理指导纲要-第3部:信息技术安全管理之技术》.pdf》由会员分享,可在线阅读,更多相关《CNS 14929-3-2005 Information technology - Guidelines for the management of IT security - Part 3 Techniques for the management of IT security《信息技术-信息技术安全管理指导纲要-第3部:信息技术安全管理之技术》.pdf(52页珍藏版)》请在麦多课文档分享上搜索。
1、 1 印行年月 94 年 10 月 本標準非經本局同意不得翻印 中華民國國家標準 CNS 總號 類號 ICS 35.040.00 14929-3X6046-3經濟部標準檢驗局印行 公布日期 修訂公布日期 94 年 5 月 13 日 年月日 (共 52 頁 )資訊技術資訊技術安全管理指導綱要第 3 部:資訊技術安全管理之技術 Information technology Guidelines for the management of IT security Part 3:Techniques for the management of IT security 目錄 節次 頁次 導論 3 1.
2、適用範圍 . 4 2. 參考文件 . 4 3. 用語釋義 . 4 4. 結構 4 5. 目標 4 6. IT 安全管理的技術 . 4 7. IT 安全目標、策略和政策 6 7.1 IT 安全目標和策略 . 6 7.2 企業 IT 安全政策 7 8. 企業風險分析策略的選項 . 9 8.1 基準作法 9 8.2 非正式作法 10 8.3 詳細的風險分析 10 8.4 組合式作法 10 9. 組合式作法 11 9.1 高階風險分析 . 11 9.2 基準作法 12 9.3 詳細的風險分析 12 9.3.1 審查界限的建立 15 9.3.2 資產的識別 . 15 9.3.3 資產價值以及資產之間相依
3、關係的建立 15 9.3.4 威脅評鑑 . 17 9.3.5 脆弱性評鑑 . 18 9.3.6 現存 /已規劃保護措施的識別 19 9.3.7 風險的評鑑 . 19 9.4 保護措施的選擇 20 9.4.1 保護措施的識別 20 2 CNS 14929-3, X 6046-3 9.4.2 IT 安全架構 . 22 9.4.3 限制條件的識別 /審查 . 23 9.5 風險接受 23 9.6 IT 系統安全政策 . 24 9.7 IT 安全計畫 25 10. IT 安全計畫的實作 . 26 10.1 保護措施的實作 . 26 10.2 安全認知 . 26 10.2.1 需要性分析 28 10.2
4、.2 計畫交付 28 10.2.3 安全認知計畫的監視 28 10.3 安全訓練 . 28 10.4 IT 系統的核可 29 11. 後續作為 30 11.1 維護 31 11.2 安全遵循性檢查 . 31 11.3 變更管理 . 32 11.4 監視 33 11.5 事故處置 . 34 12. 彙總 36 附錄 A 企業 IT 安全政策內容表列的範例 . 37 附錄 B 資產估價 . 40 附錄 C 可能的威脅型式表列 . 42 附錄 D 共同脆弱性的範例 . 44 附錄 E 風險分析方法的型式 . 47 英中名詞對照表 . 52 3 CNS 14929-3, X 6046-3導論 本標準之
5、目的為提供資訊技術 (Information Technology; IT)安全管理方面的指引,並非提供解決的方法。組織內負責 IT 安全的相關人員,可採用本標準的內容以符合其特定的需求。本標準的主要目標是: 定義及描述與 IT 安全管理有關的概念。 識別 IT 安全管理與一般 IT 管理之間的關係。 呈現一些可以被使用於解釋 IT 安全的模型。 提供 IT 安全管理的一般指引。 本系列標準分為 5 部。第 1 部提供基本概念之概觀與使用於描述 IT 安全管理的模型。這部的內容適合負責 IT 安全之管理者與負責組織整個安全程式的人員。 第 2 部描述管理與規劃方面。這部是與負責關於組織之 IT
6、 系統的管理者有關。包含: 負責監督 IT 系統的設計、實作、測試、採購、或操作的 IT 管理者。 負責 IT 系統之實際使用活動的管理者。 第 3 部描述牽涉專案生命週期中之管理活動 的安全技術,例如:規劃、設計、實作、測試、獲取或操作。 第 4 部提供保護措施之選擇的指引,且如何藉由基準版本模型與控制的使用以支援這些指引。它也描述如何補充在第 3 部所描述的安全技術,與如何使用額外評鑑之方法於保護措施的選擇。 第 5 部針對負責管理 IT 安全的人員,提供關於網路與通訊的指引。本指引支援建立網路安全需求時,必須考量的通訊相關要素的識別與分析。它也包含一個可能的保護措施領域之簡短的導論。 4
7、 CNS 14929-3, X 6046-3 1. 適用範圍 本標準提供 IT 安全管理的技術,這技術是以本系列標準第 1 部及第 2 部陳述的一般指導綱要為基礎。這些指導綱要是用來協助 IT 安全的實作。精通本系列標準第1 部所介紹的概念和模型以及本系列標準第 2 部中有關 IT 安全管理和計畫的內容,對完全了解本標準是很重要的事。 2. 參考文件 CNS 14929-1 資訊技術資訊技術安全管理指導綱要第 1 部:資訊技術安全概念與模型。 CNS 14929-2 資訊技術資訊技術安全管理指導綱要第 2 部:資訊技術安全管理與規劃。 3. 用語釋義 本標準適用於本系列標準第 1 部之用語釋意
8、, 使用以下的用語:可歸責性、資產、鑑別性、可用性、基準控制措施、機密性、 資料完整性、衝擊、完整性、 IT 安全、IT 安全政策、可靠性、殘餘風險、風險 、風險分析、風險管理、保護措施、系統完整性、威脅、脆弱性。 4. 結構 本標準分成 12 節。第 5 節提供本標準目標的資訊。第 6 節提供 IT 安全管理過程的概觀。第 7 節討論企業 IT 安全政策的重要性以及其宜包括何者。第 8 節提供四種不同作法的概觀讓組織可用來識別其安全需求。第 9 節詳細地描述 所建議的作法,並接著在第 10 節描述保護措施實作,本節之中也包括安全認知計畫和核可過程的詳細討論。第 11 節描述包括數種為了確保運
9、作保護措施有效所必要執行的後續作為。最後,第 12 節提供本標準的簡短彙總。 5. 目標 本標準的目標是描述並推薦成功的 IT 安全管理技術。這些技術能用來評鑑安全需求和風險,並幫助建立和維護適當的安全保護措施,亦即正確的 IT 安全措施。循此途徑達成之結果可能需要藉由實際組織和環境所支配的額外保護措施來強化。本標準關係到組織內負責管理和 /或實作 IT 安全的每個人。 6. IT 安全管理的技術 IT 安全管理過程是以 CNS 14929-1 及 CNS 14929-2 所陳述的理論為基礎。它能夠全部或部分地應用到整個組織。圖 1 顯示這個過程的各主要的階段,以及如過程的各項結果如何回饋到各
10、部分。無論何時 (一個階段內,或者完成一或多個階段之後 )要求,均宜建立回饋迴路。以下圖 1 修改自 CNS 14929-2 圖 1,強調本標準所關切的各主題。 5 CNS 14929-3, X 6046-3圖 1 IT 安全管理 組合式作法高階風險分析詳細的風險分析 基準作法保護措施的選擇風險接受IT系統安全政策IT安全計畫企業風險分析策略選項基準作法 非正式作法詳細的風險分析組合式作法IT安全計畫的實作IT系統的核可保護措施的實作 安全認知 安全訓練IT 、安全目標 策略和政策IT安全目標和策略企業IT安全政策後續作為安全遵循性檢查 監視變 更 管 理 事故處置維護IT 安全的管理包括安全
11、需求的分析、制 定一套滿足這些需求的計畫、此計畫的實作以及已實作之安全事項的維護和行政管理。這過程從制定組織的 IT 安全目標和策略以及企業 IT 安全政策的發展開始著手。 IT 安全管理程序的一個重要部分是風險 評鑑,以及如何將它們降低到可接受的等級。將營運目標、組織和環境層面、以及每個 IT 系統的特定需求和風險均納入考量是必要的。 在評鑑 IT 系統和服務的安全需求之後,選擇企業的風險分析策略是合理的事。主要策略選項將在後面第 8 節詳細討論。所推薦之選項包含進行所有 IT 系統的高階風險分析以識別出高風險的系統。然後藉由詳細的風險分析來檢查這些系統,而基準作法則應用於其餘各系統。針對高
12、風險系統詳細考量資產、威脅和脆弱性,將會 6 CNS 14929-3, X 6046-3 導出詳細的風險分析,有利於有效保護措施的選擇以反制經評鑑之風險。利用這些選項,能夠將風險管理過程聚焦在顯著風險或是最需要之處,而且整個計畫可以做得更具成本與時間效益。 依據風險評鑑,識別出針對每個 IT 系統的適當保護措施以降低風險到一可接受等級,這些保護措施按照 IT 安全計畫的大綱實作。實作宜由認知和訓練計畫來支援,這對保護措施的成效相當重要。 而且, IT 安全管理也包括致力於各種能 導致改變早先結果和決定之後續活動的持續性任務。後續作為包括:維護、安全 遵循性檢查、變更管理、監視和事故處置。 7.
13、 IT 安全目標、策略和政策 在制定組織的 IT 安全目標之後,宜發展 IT 安全策略以構成發展企業 IT 安全政策的基礎。企業 IT 安全政策的發展基本上在確保風險管理過程的結果是適當有效的。政策的發展和有效的實作需要跨組織的管理支援。不可少的是企業 IT 安全政策將企業目標和組織特殊層面納入考量。它必須與企業安全政策和企業營運政策結合一致。利用這個組合,企業 IT 安全政策將幫助達成最有效的資源使用,並將確保跨越一定範圍之不同系統環境中對安全的一致作法。 可能有必要為每個或某些 IT 系統發展出個別且特定的安全政策。此政策宜植基於風險分析或基準之結果且為與企業 IT 安全政策一致者,因而將
14、與系統相關的安全各建議事項納入考量。 7.1 IT 安全目標和策略 作為管理 IT 安全的第一步,吾人宜考慮的問題是組織能接受何種粗略等級的風險?可接受風 險的正確等級 (以及據此而定之適當安全等級 )是成功安全管理的關鍵。由組織必須符合的 IT 安全目標來決定必要的粗略安全等級。為了評鑑這些安全目標,宜考量各資產及他們對於組織的價值。這主要是由支援組織營運進行之 IT 的重要性來決定; IT 本身的成本只是它價值的一小部分。供評鑑某組織之營運對於 IT 依賴程度的可能問題有: 沒有 IT 支援就不能完成之營運的重要 /極重要部分是什麼? 只能靠 IT 協助才能做的任務是什麼? 何種不可或缺之
15、決策係依賴由 IT 所處理之資訊的精確性、完整性、 可用性、或是該資料的更新程度而定? 何種被處理之機密資訊需要受到保護? 組織所不想要之安全事故的可能後果會是什麼? 回答這些問題能幫助評估組織的安全目標。例如:若某些營運的重要或極重要部分是依據精確或最新資訊而定,則該組織的安全目標之一便可能是去確保 IT系統中所處理資訊的完整性和適時性。而且,當評鑑安全目標時,宜考量各項重要的營運目標以及他們與安全之間的關係。 依據安全目標,宜達成這些目標的策略。所選擇的策略宜與受保護資產的價值相符,例如:若上述問題的答案有一個以上為是的,則組織可能會有高的安全需求,而且最好去選擇一個包括以滿足這些需求之努
16、力的策略。 7 CNS 14929-3, X 6046-3IT 安全政策通常以一般用語略述組織將如何達成其 IT 安全目標。此類策略宜提出之主題將會依據這些目標的數量、型式和重要性而定,而且通常是那些在整個組織中所一致提出而被組織認為重要者。主題的性質可以是相當特定或非常粗略。 作為前者的一個例子,組織可以因為它的營運性質而有一個主要的 IT 安全目標,它的全部系統宜維持一個高度的可用性。在此個案中,可以將策略主題針對透過組織全面安裝防毒軟 體而最小化病毒感染 (或者所接收到的軟體均必須通過擇定的病毒檢查站 )之上。 為以粗略等級說明後者,組織得有一個安全目標,即必須向各潛在客戶證明它系統的安
17、全性,因為它的營運是銷售它的 IT 服務。在此個案中,策略主題得為所有系統均必須由具有公信力第三者確認為安全。 由於各項特定目標或將之合併,其他針對某 IT 安全政策的可能主題可以包括: 組織層面所採用的風險分析策略和方法。 每個系統於 IT 系統安全政策的需求。 每個系統於安全操作程序的需求。 組織層面的資訊敏感性分類方案。 在和其他組織連線之前,所要滿足及檢查之連線安全條件的需求。 全體使用的事故處置方案。 一旦決定後,安全策略和它的構成主題宜被納入企業的 IT 安全政策。 7.2 企業 IT 安全政策 宜植基於已同意的企業 IT 安全目標和策略而產生企業 IT 安全政策。制定及維護與企業
18、營運、安全和 IT 政策以及與安全有關的法律和規定一致的企業安全政策是必要的。 如第 7.1 節所反映者,一個影響企業 IT 安全政策的重要事實是組織如何依賴它使用的 IT? IT 的使用越重要,組織就必須越依賴它的 IT,就越需要更多安全以保證符合營運目標。在撰寫企業 IT 安全政策時,宜在腦中想起在文化上、環境上和組織上的各種特徵,因為它們能影響面對安全的作法,例如:在某一環境可能容易地接受某些保護措施,在另一個環境可能完全無法接受。 在企業 IT 安全政策所描述的安全相關活動可以是植基在以組織目標和策略、先前安全風險分析以及管理 審查的結果、後續作為 (例如已實作之保護措施的安全遵循性檢
19、查 )的結果,每天進行的 IT 安全監視和審查的結果以及安全相關的事故報告結果。任何在這些工作期間偵測到的嚴重威脅或脆弱性都要提出,而企業 IT 安全政策描述組織處理這些安全問題的所有作法。詳細的動作則是描述在各種 IT 系統安全政策或者其他的支援性文件中 (例如安全操作程序 )。 在發展企業 IT 安全政策時,宜納編以下各功能部門代表: 稽核。 財務。 IT 系統 (技術人員和使用者 )。 8 CNS 14929-3, X 6046-3 公用事業 /基礎建設 (亦即負責建構結構和房舍、電力、空調的人員 )。 人事。 安全。 資深營運管理部門。 依據安全目標及組織為達成這些目標所採行之策略,選
20、擇企業 IT 安全政策的適當詳細等級,企業 IT 安全政策宜至少描述: 它的範圍和目標。 與法律及規則義務有關的安全目標及營運目標。 用 IT 機密性、完整性、可用性、可歸責性、鑑別性和可靠性等事項表達的IT 安全需求。 涵蓋組織和個別職責與授權的資訊安全管理。 組織採行的風險管理作法。 能夠決定保護措施實作的優先等級的各種手段。 和維持安全的粗略程序。 一般人事安全的議題。 將政策傳達給所有相關人員的手段。 宜審查政策的環境。 控制變更政策的方法。 需要更詳細的企業 IT 安全政策時,也宜考量以下的議題: 組織面的安全模型和程序。 各項標準的使用。 實作保護措施的程序。 後續作為的項目,像是
21、 安全遵循性檢查。 保護措施之監視。 安全相關的之事故處理。 IT 系統使用的監視。 聘顧外界安全顧問的環境。 附錄 A 提供企業 IT 安全政策內容表列的範例。 如同本節早先的討論,之前的風險分析和管理審查的結果、安全遵循性檢查以及安全事故可能對於企業 IT 安全政策有影響。反之,此得要求審查或精細化先前定義的策略或政策。 若要確保所有與安全相關量測的支援,組織 IT 安全政策宜由最高管理當局核准。 宜植基於企業 IT 安全政策撰寫約束所有管理者和員工的指令。此處得要求每個員工在文件上簽署,承認她 /他在組織範圍內對安全的責任。更甚者,而且宜發展並實作安全認知和訓練課程計畫以溝通這些事務。
22、宜指派某一個人負責企業 IT 安全政策以確保此政策能反應組織需求和實際狀態。此人員通常是企業 IT 安全官,他負責所有事情的後續作為。這包括安全 9 CNS 14929-3, X 6046-3遵循性檢查、事故及安全弱點的處置, 以及可能必須依照這些處理動作的結果,所導致企業 IT 安全政策的任何改變。 8. 企業風險分析策略的選項 須知為要確保本標準是完整、一致、且能在 CNS 14929-2 之外獨立被閱讀,第 8節論述與 CNS 14929-2 第 10 節相同之論題。 在開始任何風險分析工作之前,組織宜有一適當之策略供此項分析,而其各組成部分(方法、技術等)均宜文件化於企業 IT 安全政
23、策。組織宜同意各種針對選擇風險分析之手段與準則。風險分析策略宜確保所選擇之作法適合於該環境且盡全力將安全聚焦在真正需要之處。以下各選項描述四種不同的風險分析作法。每一選項間之基本差別在於風險分析的深度。由於對 IT 系統做詳細的風險分析成本往往過高,而對嚴重風險只給予極少的重視亦不具效益,故需要諸選項之間的平衡。 排除了不採任何作為之可能並接受將會有曝露至不明強度與嚴重性的若干風險後,共有四種可供事業體風險分析策略之選項: 對全部 IT 系統均使用相同的基準作法,不問面對系統的風險,且同意安全之等級得不為永遠適當的。 使用一非正式的作法以履行風險 分析,且專注於被察覺到已顯露出高風險的 IT系
24、統之上。 對全部 IT 系統,均使用正式作法舉行詳細的風險分析,或 實施高階風險分析以識別出各種已顯露出高風險且對營運具關鍵性的 IT 系統,接著是針對這些系統的詳細的風險分析,而將基準安全應用至其它所有系統。 以下討論上述針對提出安全風險的不同可能性,然後做成對較合適作法的建議。 若某組織決定對安全不採任何作為,或延後保護措施的實作,管理階層宜認知到這項決策的可能後果。由於並未要求時間、金錢、人力、或其它資源,會有若干缺點。若非組織有把握其 IT 系統的本質不具關鍵性,否則便可能會讓自己處於嚴重的後果。組織可能未遵循法律與條例,而若它遭受到安全的違犯時它的 信譽便可能受損,並顯示其未採行預防
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CNS1492932005INFORMATIONTECHNOLOGYGUIDELINESFORTHEMANAGEMENTOFITSECURITYPART3TECHNIQUESFORTHEMANAGEMENTOFITSECURITY

链接地址:http://www.mydoc123.com/p-634746.html