CNS 14929-4-2005 Information technology - Guidelines for the management of IT security - Part 4 Selection of safeguards《信息技术-信息技术安全管理指导纲要-第4部:保护措施之选择》.pdf
《CNS 14929-4-2005 Information technology - Guidelines for the management of IT security - Part 4 Selection of safeguards《信息技术-信息技术安全管理指导纲要-第4部:保护措施之选择》.pdf》由会员分享,可在线阅读,更多相关《CNS 14929-4-2005 Information technology - Guidelines for the management of IT security - Part 4 Selection of safeguards《信息技术-信息技术安全管理指导纲要-第4部:保护措施之选择》.pdf(75页珍藏版)》请在麦多课文档分享上搜索。
1、 1 印行年月 94 年 10 月 本標準非經本局同意不得翻印 中華民國國家標準 CNS 總號 類號 ICS 35.040.00 14929-4X6046-4經濟部標準檢驗局印行 公布日期 修訂公布日期 94 年 5 月 13 日 年月日 (共 75 頁 )資訊技術資訊技術安全管理指導綱要第 4 部:保護措施之選擇 Information technology Guidelines for the management of IT security Part 4:Selection of safeguards 目錄 節次 頁次 導論 4 1. 適用範圍 . 5 2. 參考文件 . 5 3. 用
2、語釋義 . 5 4. 目標 5 5. 概觀 5 6. 保護措施選擇和基準安全概念之簡介 8 7. 基本評鑑 . 12 7.1 IT 系統型式之識別 12 7.2 實體 /環境條件之識別 12 7.3 評鑑現存 /已規劃的保護措施 13 8. 保護措施 . 13 8.1 組織性和實體性保護措施 14 8.1.1 IT 安全管理和政策 14 8.1.2 安全遵循性檢查 14 8.1.3 事故處置 . 15 8.1.4 人員 15 8.1.5 操作上的議題 16 8.1.6 營運持續規劃 17 8.1.7 實體安全 . 18 8.2 IT 系統特定保護措施 24 8.2.1 識別和鑑別 (I&A).
3、 24 8.2.2 邏輯存取控制和稽核 . 24 8.2.3 惡意程式碼之防護 . 25 8.2.4 網路管理 . 26 8.2.5 密碼學 27 9. 基準作法:依照 IT 系統型式選擇保護措施 . 31 9.1 一般適用之保護措施 . 32 2 CNS 14929-4, X 6046-4 9.2 IT 系統特定之保護措施 . 32 10. 依據安全關注事務和威脅選擇保護措施 . 34 10.1 評鑑安全關注事務 . 34 10.1.1 喪失機密性 . 35 10.1.2 喪失完整性 . 35 10.1.3 喪失可用性 . 35 10.1.4 喪失可歸責性 36 10.1.5 喪失可鑑別性
4、36 10.1.6 喪失可靠性 . 36 10.2 機密性之保護措施 . 37 10.2.1 竊聽 . 37 10.2.2 電磁輻射 . 37 10.2.3 惡意程式碼 . 38 10.2.4 偽裝使用者身分 38 10.2.5 訊息誤選路 /再選路 38 10.2.6 軟體失效 . 38 10.2.7 竊盜 39 10.2.8 未經授權的存取電腦、資料、服務和應用程式 . 39 10.2.9 未經授權的存取儲存媒體 . . 39 10.3 完整性之保護措施 . 40 10.3.1 儲存媒體劣化 40 10.3.2 維護錯誤 . 40 10.3.3 惡意程式碼 . 40 10.3.4 偽裝使用
5、者身分 41 10.3.5 訊息誤選路 /再選路 41 10.3.6 不可否認性 . 41 10.3.7 軟體失效 . 41 10.3.8 供應源失效 (電力、空調 ) . 42 10.3.9 技術失效 . 42 10.3.10 傳輸錯誤 . 42 10.3.11 未經授權的存取電腦資料、服務和應用程式 . 43 10.3.12 使用未經授權的程式和資料 . 43 10.3.13 未經授權的存取儲存媒體 . 43 10.3.14 使用者錯誤 . 44 10.4 可用性之保護措施 . 44 10.4.1 破壞性攻擊 . 44 10.4.2 儲存媒體劣化 45 10.4.3 通訊設備和服務失效 .
6、 45 3 CNS 14929-4, X 6046-4 10.4.4 火、水 45 10.4.5 維護錯誤 45 10.4.6 惡意程式碼 . 46 10.4.7 偽裝使用者身分 46 10.4.8 訊息誤選路 /再選路 46 10.4.9 誤用資源 46 10.4.10 天然災害 47 10.4.11 軟體失效 . 47 10.4.12 供應源失效 (電力、空調 ) 47 10.4.13 技術失效 . 48 10.4.14 竊盜 48 10.4.15 訊務超載 . 48 10.4.16 傳輸錯誤 . 48 10.4.17 未經授權的存取電腦、資料、服務和應用系統程式 . 49 10.4.18
7、 使用未經授權的程式和資料 . 49 10.4.19 未經授權的存取儲存媒體 . 49 10.4.20 使用者錯誤 . 50 10.5 可歸責性、可鑑別性及可靠性之保護措施 . 50 10.5.1 可歸責性 50 10.5.2 可鑑別性 50 10.5.3 可靠性 . 50 11. 依據詳細評鑑選擇保護措施 51 11.1 本系列標準第 3 部和第 4 部之間的關係 51 11.2 選擇原則 . 51 12. 發展全組織性基準 52 13. 彙總 54 參考資料 . 54 附錄 A 資訊安全管理之作業要點 . 55 附錄 B ETSI 基準安全標準特徵和機制 . 58 附錄 C IT 基準保護
8、手冊 60 附錄 D NIST 電腦安全手冊 63 附錄 E 醫療資訊學:醫療資訊系統的安全歸類和保護 65 附錄 F TC68 銀行和相關金融服務資訊安全指導綱要 67 附錄 G 未受正式機密條例涵蓋之敏感資訊的保護電腦工作站建議事項 70 附錄 H 加拿大資訊技術安全手冊 . 72 英中名詞對照表 . 74 4 CNS 14929-4, X 6046-4 導論 本標準之目的為提供資訊技術 (Information Technology; IT)安全管理方面的指引,並非提供解決的方法。組織內負責 IT 安全的相關人員,可採用本標準的內容以符合其特定的需求。本標準的主要目標是: 定義及描述與
9、IT 安全管理有關的概念。 識別 IT 安全管理與一般 IT 管理之間的關係。 呈現一些可以被使用於解釋 IT 安全的模型。 提供 IT 安全管理的一般指引。 本系列標準分為 5 部。第 1 部提供基本概念之概觀與使用於描述 IT 安全管理的模型。這部的內容適合負責 IT 安全之管理者與負責組織整個安全程式的人員。 第 2 部描述管理與規劃方面。這部是與負責關於組織之 IT 系統的管理者有關。包含: 負責監督 IT 系統的設計、實作、測試、採購、或操作的 IT 管理者。 負責 IT 系統之實際使用活動的管理者。 第 3 部描述牽涉專案生命週期中之管理活動 的安全技術,例如:規劃、設計、實作、測
10、試、獲取或操作。 第 4 部提供保護措施之選擇的指引,且如何藉由基準版本模型與控制的使用以支援這些指引。它也描述如何補充在第 3 部所描述的安全技術,與如何使用額外評鑑之方法於保護措施的選擇。 第 5 部針對負責管理 IT 安全的人員,提供關於網路與通訊的指引。本指引支援建立網路安全需求時,必須考量的通訊相關要素的識別與分析。它也包含一個可能的保護措施領域之簡短的導論。 5 CNS 14929-4, X 6046-4 1. 適用範圍 本標準針對選擇保 護措施提供指引 (guidance),其兼顧營運需求和安全關注事務(concerns)。本標準亦依照安全風險及關注事務和組織特定環境,描述選擇保
11、護措施的過程 (process),並顯示如何達到適當的保護及基準 (baseline)安全之應用如何能支援之。本標準列示的做法對如何支援 CNS 14929-3 所述 IT 安全管理的技術,亦提供詳細說明。 2. 參考文件 CNS 14929-1 資訊技術資訊技術安全管理指導綱要第 1 部:資訊技術安全概念與模型 CNS 14929-2 資訊技術資訊技術安全管理指導綱要第 2 部:資訊技術安全管理與規劃 CNS 14929-3 資訊技術資訊技術安全管理指導綱要第 3 部:資訊技術安全管理之技術 CNS 14334-2 資訊技術開放系統互連開放系統之安全框架:鑑別框架 CNS_(ISO/IEC
12、11770-1) 資訊技術安全技術金鑰管理第 1 部:框架 3. 用語釋義 對於本標準之目的, CNS14929-1 所定義之用語適用於可歸責性 (accountability)、資產 (asset)、可鑑別性 (authenticity)、可用性 (availability)、基準控制措施 (baseline controls)、機密性 (confidentiality)、資料完整性 (data integrity)、 衝擊 (impact)完整性、IT 安全、 IT 安全政策、可靠性 (reliability)、殘餘風險 (residual risk)、風險 (risk)、風險分析 (ri
13、sk analysis)、風險管理 (risk management)、保護措施 (safeguard)、系統完整性、威脅 (threat)和脆弱性 (vulnerability)。此外,另使用下列用語: 3.1 鑑別 (authenication) 提供保證 (assurance)個體所宣稱之身分 (identity)CNS 14334-2。 3.2 識別 (identification) 唯一地判定個體之唯一身分的過程。 4. 目標 本標準的目標在於提供選擇保護措施之指引。此指引適用於決定選擇 IT 系統的保護措施: 依照 IT 系統的型式和特性。 依照安全 關注事務 和威脅的廣泛評鑑 (
14、assessment)。 依照詳細風險分析檢討的結果。 除此指引之外,亦提供有對照參考文件 (cross-reference),以指示可藉由使用公開可用之具備保護措施的手冊,來支援保護措施的選擇。 本標準也展示如何產生泛組織 (或組織之部分 )的基準安全手冊。詳細的網路安全保護措施主要是在附錄 A H所引用的文件內討論。數種其他有關網路安全之文件也正在發展中。 5. 概觀 6 CNS 14929-4, X 6046-4 第 6 節簡介保護措施之選擇和基準安全概念。第 7 到 10 節係針對 IT 系統討論基準安全的建立。為選擇適當的保護措施,必需進行一些基本評鑑,而不論後續是否將接著做詳細風險
15、分析。在第 7 節中描述這些評鑑,其包含下列考量: 涉及什麼型式之 IT 系統 (例如:單機個人電腦或連接至網路 )? IT 系統的所在位置及周圍環境條件為何? 已備妥及 /或已規劃之保護措施為何? 已完成之評鑑是否提供足夠資訊,以選擇對 IT 系統之基準保護措施? 第 8 節概述待選擇的保護措施,區分為組織性和實體性保護措施 (其係依照安全相關需求、關注事務和限制條件選擇 )和 IT 系統特定保護措施,兩者均依保護措施之種類分群。對於每一種保護措施,描述最典型的保護措施型式,包括有關其針對提供之保護的簡要解釋。在這些種類內的特定保護措施及其詳細描述,可在本標準附錄 A 至 H 所提及的基準安
16、全文件找到。為方便使用這些文件,針對每一保護措施之種類,以表格提供在此文件之保護措施種類與附錄裡各種不同文件章節之間的對照參考。 如果經決定第 7 節所描述的評鑑型式對選擇保護措施已足夠詳細,則第 9 節對如第7.1 節所描述之每一典型 IT 系統提供適用的保護措施表列。如果基於 IT 系統型式選擇保護措施,則對於單機工作站、網路工作 站或伺服器,可能需要不同的基準。為達成所要求的安全水準,在特定環境之下選擇適用的保護措施,所需要的是與現存的 (或已規劃的 )保護措施比較,且實作尚未實作的保護措施。 如果經決定對選擇有效和適當的保護措施需要較深入的評鑑,則第 10 節提供考量自高層觀看安全關注
17、事務 (依照資訊的重要性 )和可能威脅之該選擇的支援,因此,在本節中將依照所識別的安全關注事務,考慮相關的威脅,最終並考量 IT 系統型式後,對保護措施提出建議。圖 1 所示為選擇 保護措施各方式之概觀,如第 7 節、第 9 節及第 10 節所描述。 7 CNS 14929-4, X 6046-4 圖 1 依據 IT 系統型式或依照安全關注事務和威脅選擇保護措施 簡易或進階準作法簡易作法 進階作法基本評鑑(第7節)IT系統型式之識別 (第7.1節 )實體 /環境狀況之識別 (第7.2節 )評鑑現存 /已規劃的保護措施 (第7.3節 )依據安全關注事務和威脅選擇保護措施(第10節)安全關注事務之
18、評鑑( 第10.1節 )機密性之保護措施 (第10.2節 )完整性 之保護措施 (第10.3節 )可用性 之保護措施 (第10.4節 )、可歸責性 鑑別性及可靠性之保護措施(第10.5節 ):基準作法 依照IT系統類型選擇保護措施(第9節 )一般適用性之保護措施( 第9.1節 )IT系統特定之保護措施( 第9.2節 )第 9 節和第 10 節兩節描述從基準安全保護措施文件選擇保護措施的方法,其可適用於 IT 系統或形成一組可適用於既定環境裡一系列 IT 系統的保護措施。藉由著重於所考慮的 IT 系統型式,在第 9 節所建議的方式產生下列可能性:未充分管理某些風險或選擇不必要或不適當的某些保護措
19、施。在第 10 節所建議的方式係著重於安全關注事務和相關威脅,可能產生較為最佳化的一組保護措施。對於在基準防護範圍內的所有實例,可使用第 9 節和第 10 節以支援保護措施之選擇而不需要更詳細的評鑑。然而,如果使用更詳細評鑑,例如詳細風險分析,則第 9 節和第 10 節仍能支援保護措施之選擇。 第 11 節討論由於高安全關注事務和需求而決定需要詳細風險分析的情況。風險分析指引提供於 CNS 14929-3。 第 11 節描述本系列標準第 3 部和第 4 部之間的關係以及如何使用第 3 部所描述技術結果支援保護措施的選擇。它亦描述可能影響選擇保護措施的其它因素,例如必須考慮任何限制條件、必須滿足
20、任何法律或其它的需求等。在第 11 節所考慮的作 8 CNS 14929-4, X 6046-4 法不同於第 9 節和 10 所描述的作法,其提供指引以選擇對特定狀態最佳化的一組保護措施。這作法並非基準作法,但在某些環境裡可用以選擇其他保護措施以補充(即添加 )基準保護措施。或者,可使用此作法而與基準保護不相關。 第 12 節討論建立整體組織或組織之部分部門的基準安全手冊 (或一覽表 )。為建立一基本安全手冊 (或一覽表 ),宜考慮先前為 IT 系統或 IT 系統之群組所識別的保護措施以及識別一組共同保護措施。視安全需求、關注事務和限制條件而定,能選擇不同層級的基準安全,針對每一組織,討論優點
21、和缺點以幫助訂定適當的決策。 最後,本標準在第 13 節做一彙總,同時,書目 (bibliography)和附錄 A 至 H 提供第8 節所引用保護措施手冊之概述。 6. 保護措施選擇和基準安全概念之簡介 接下來這一節簡介選擇保護措施的主題以及如何和何時能使用 基準 安全概念於過程中。選擇保護措施有兩種主要的作法,即使用基準作法及實行詳細風險分析。有數個不同方式以執行詳細風險分析, CNS 14929-3 詳細描述其中之一,且稱之為詳細風險分析。第 3 部也討論風險分析之不同作法的優點和缺點,以及因而選擇保護措施。 執行詳細風險分析具有廣泛考量各風險的優點。這可用於選擇藉由風險而調整的保護措施
22、,且因而宜予以實作。這避免提供太多或太少保護。因為此方式需要可觀的時間、努力和專門知識 (expertise),可能最適用於高風險的 IT 系統,然而對於較低風險系統,較簡單的方式可視為足夠。使用高階風險分析能識別較低風險系統。此高階風險分析並不需要為正式化或複雜的過程。藉由應用基準安全可選擇低風險系統的保護措施。基準安全至少係組織為每一 IT 系統型式所定義的最小安全層級。此層級基準安全可藉由實作已知為基準保護措施的最小一組保護措施而達成。 由於保護措施選擇過程的各種差異,在此文件考慮有兩種應用基準作法的不同方法: 使用一基準作法,其中,保護措施係依照所考量 IT 系統的型式和特性提出建議。
23、 使用一基準作法,其中,保護措施係依照安全關注事務和威脅以及考慮所考量的IT 系統提出建議。 為對此文件所提供保護措施選擇的不同並行方法具有一概觀,有助於將圖 1 視為較大圖象 (圖 2 所示 )的一部分,該圖象亦提供本系列標準第 3 部和本標準之間關係的理念 (idea)。 9 CNS 14929-4, X 6046-4 圖 2 保護措施選擇之方式 參閱圖 1開始風險分析過程(參閱第2和3部)詳細的風險分析(第3部)基準作法(第3部)高階風險分析依據IT系統型式選擇保護措施依據安全問題和威脅選擇保護措施簡易或較進階基準作法依照能花費在選擇過程的資源、已察覺出的安全關注事務及所考慮的 IT 系
24、統型式和特性,宜選擇待使用的基準作法。如果組織不願在選擇保護措施 (不論任何理由 )上花費許多時間和努力,則建議不使用需進一步評鑑的保護措施的基準作法可能即屬適當。然而,如果組織的營運活動適度依賴 IT 系統或服務,或者所處置的資訊是較為敏感的,極有可能需要額外的保護措施。在這情況,高度建議至少以高階觀點考量資訊的重要性和可能的威脅,以獲得最有效保護 IT 系統所需的保護措施。如果該組織的營運活動極依賴 IT 系統所處理的服務或其處理之資訊是具較高敏感性的,風險有可能較高,則詳細風險之分析是識別適當保護措施的最佳方法。 宜基於詳細的風險分析來識別特定之保護措施,其中: 本標準所考慮的型式並未適
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CNS1492942005INFORMATIONTECHNOLOGYGUIDELINESFORTHEMANAGEMENTOFITSECURITYPART4SELECTIONOFSAFEGUARDS 信息技术

链接地址:http://www.mydoc123.com/p-634747.html