CNS 27001-2007 Information technology - Security techniques - Information security management systems - Requirements《信息技术-安全技术-信息安全管理系统-要求事项》.pdf
《CNS 27001-2007 Information technology - Security techniques - Information security management systems - Requirements《信息技术-安全技术-信息安全管理系统-要求事项》.pdf》由会员分享,可在线阅读,更多相关《CNS 27001-2007 Information technology - Security techniques - Information security management systems - Requirements《信息技术-安全技术-信息安全管理系统-要求事项》.pdf(36页珍藏版)》请在麦多课文档分享上搜索。
1、 1 印月 96 10 月 本標準非經本局同意得翻印 中華民國國家標準 CNS 總號 號 ICS 35.040 X604927001經濟部標準檢驗局印 公布日期 修訂公布日期 95 6 月 16 日 96 10 月 24 日 (共 36 頁 )資訊技術安全技術資訊安全管理系統要求事項 Information technology Security techniques Information security management systems Requirements 目錄 節次 頁次 0. 簡介 . 3 0.1 概述 3 0.2 過程導向 . 3 0.3 與其他管理系統之相容性 4 1.
2、適用範圍 . 5 1.1 概述 5 1.2 應用 5 2.引用標準 . 5 3.用語釋義 . 5 4.資訊安全管理系統 . 7 4.1 一般要求 . 7 4.2 建立與管理 ISMS. 7 4.2.1 建立 ISMS 7 4.2.2 實作與運作 ISMS 9 4.2.3 監視與審查 ISMS 9 4.2.4 維持與改進 ISMS.10 4.3文件化要求 .10 4.3.1 概述 .10 4.3.2 文件管制 .11 4.3.3 紀錄管制 .11 5.管理階層責任 .11 5.1 管理階層承諾 .11 5.2 資源管理 12 5.2.1 資源提供 .12 5.2.2 訓練、認知及能力 .12 6
3、.ISMS 內部稽核 .12 7.ISMS 之管理階層審查 .13 7.1 概述 .13 2 CNS 27001, X 6049 7.2 審查輸入 13 7.3 審查輸出 13 8.ISMS 之改進 .13 8.1 持續改進 13 8.2 矯正措施 13 8.3 預防措施 14 附錄 A(規定 ) 控制目標與控制措施 . 15 附錄 B(參考 ) OECD 原則與本標準 . 30 附錄 C(參考 ) CNS 12681(ISO 9001: 2000)、 CNS 14001(ISO 14001: 1996)與本標 準間之對照 31 參考資料 33 英中名詞對照表 . 34 3 CNS 27001
4、, X 6049 0. 簡介 0.1 概述 本標準之制定係為提供用以建立、實作、運 作、監視、審查、維持及改進資訊安全管理系統( Information Security Management System, ISMS)之模型。採用 ISMS宜為組織的策略性決策( strategic decision) 。組織的 ISMS 之設計與實作受其需求與目標、安全要求、所採用的過程,以及組 織之規模與架構所影響。這些項目及其支援系統會隨時間而改變。期望 ISMS 的實作與組織的需求相稱,例如:簡單的情況只需簡單的 ISMS 解決方案。 本標準適用於有利害相關之內部與外部團體,藉以評鑑符合性。 0.2
5、過程導向 (作法 )( process approach) 本標準倡導採用過程導向 (作法 ),以建立、實作、運作、監視、審查、維護及改進組織的 ISMS。 組織需要識別與管理許多活動方能有效運行。任何使用資源與管理以促成將輸入轉換為輸出之活動,可視為過程。通常一個過程之輸出直接地形成下個過程之輸入。 組織內各過程系統之應用,連同此等過程之 識別與相互作用,以及其管理,可被稱為過程導向 (作法 ) 。 本標準內所展現之資訊安全管理的過程導向 (作法 ),鼓勵其使用者強調下列事項之重要性: (a) 瞭解組織資訊安全要求,以及瞭解建立資訊安全之政策與目標的需求。 (b) 在組織整體營運風險之全景
6、(context)中,實作及運作各項控制措施以管理組織的資訊安全風險。 (c) 監視與審查 ISMS 之績效與有效性。 (d) 基於客觀的測量以持續改進。 本標準採用規劃 執行 檢查 行動( Plan-Do-Check-Act, PDCA) 過程模型,適用於建置所有 ISMS 過程。圖 1 說明 ISMS 如何納採資訊安全要求與利害相關者之期望作為輸入,經由各必要行動與過程,產生符合此等要求與期望的資訊安全輸出結果。圖 1 同時說明本標準第 4 節至第 8 節中各過程如何環環相扣。 PDCA 模型的採用亦將反映經濟合 作暨發展組織 (Organisation for Economic Co-o
7、peration and Development, OECD)指導綱要 (2002)(1)內所宣告之治理資訊系統與網路安全的原則。本標準提供指導風險 評鑑、安全設計與實作、安全管理及再評鑑等之指導綱要內實作各原則的強健模型。 註 (1) OECD Guidelines for the Security of Information Systems and Networks Towards a Culture of Security. Paris: OECD, July 2002. www.oecd.org 範例 1: 要求可能為:違反資訊安全,但未對組織造成嚴重的財物損失及 /或造成組織之困窘
8、。 範例 2: 期望可能為:若發生嚴重事故時 (如駭客入侵組織的電子商務網站 ),宜有對適當程序具有充分訓練之人員將衝擊降至最低。 4 CNS 27001, X 6049 圖 1 適用於 ISMS 過程之 PDCA 模型 規劃(建立 ISMS) 建立與管理風 險及改進資訊安全相關之 ISMS的政策、目標、過程及程序以產生與組織整體政策和目 標相一致之結果。 執行 (實作與運作 ISMS) 實作與運作 ISMS的政策、控制措施、過程及程序。 檢查 (監視與審查 ISMS)依據 ISMS政策、目標及實際經驗,評鑑 及在適用時測量過程績效,並將結果回報給管理階層審查。 行動 (維持與改進 ISMS)
9、基於 ISMS內部稽核與管理階層審查結果 或其它相關資訊採取矯正與預防措施,以達成 ISMS的持續改進。 0.3 與其他管理系統之相容性 本標準已與 CNS 12681品質管理系統要求及 CNS 14001環境管理系統附使用指引之要求事項相調和,藉以支援各相關 管理標準之一致性並整合其實作與運作。合適設計的管理系統因而能滿足所有此等標準的要求。附錄 C 表 C.1說明本標準、 CNS 12681 及 CNS 14001 各節次之對應關係。 本標準設計成讓組織得以將其 ISMS 與相關管理系統要求校準或整合。 注意:本標準未意謂包含合約之所有必要條款。本標準之使用者需負責其正確使用。符合標準並無
10、法豁免法律義務。 利害相關者 資訊安全 要求及期望 利害相關者 受管的 資訊安全 建立 ISMS 實作與 運 作 ISMS維持與 改 進 ISMS監視與審查 ISMS規劃行動檢查執行 5 CNS 27001, X 6049 1. 適用範圍 1.1 概述 本標準涵蓋所有型式的組織(例如 :商業企業、政府機構及非營利組織)。本標準規定在組織整體營運風險全景 內建立、實作、運作、監視、審查、維持及改進已文件化之 ISMS 的要求。其規定依據個別組織或部分單位之需求量身打造之安全控制措施的實作要求。 ISMS 係被設計以確保選擇適切的及相稱的安全控制措施,以保護資訊資產並賦予利害相關者信賴。 備考 1
11、. 本標準內提及的營運,宜廣義地解釋為為組織存在目的所進行的核心活動。 2. 當設計各項控制措施時,可使用 CNS 27002資訊技術安全技術資訊安全管理之作業規範提供的實作指引。 1.2 應用 本標準敘述之要求為一般性的,且 適用所有組織,與其型式、規模大小及性質無關。在組織宣稱符合本標準時,排除本標準第 4 節至第 8 節所規定之任何要求,均不被接受。 若發現某些控制措施為滿足風險接 受準則而有必要排除者,需加以衡量並提供相關風險已被可歸責人員接受之證 據。當排除任何控制措施時,除非不影響該組織提供以符合由風險評鑑及適用 之法規要求所決定之安全要求的資訊安全之能力及 /或責任,否則宣告符合
12、本標準時,均不被接受。 備考: 若組織已有運作中之營運過程管理系統(例如:關聯於 CNS 12681 或 CNS 14001),在多數情況下以現有管理系統,加上本標準的要求會更好。 2. 引用標準 下列參考文件對本標準之應用是不可或缺的。有註記日期的引用標準,僅適用於引用的版本。未註記日期的引用標準,適用於該引用標準的最新版本 (包括任何修訂) 。 CNS 27002 資訊技術安全技術資訊安全管理之作業規範。 3. 用語釋義 為本標準之目的,適用以下的用語及定義: 3.1 資產 (asset) 對組織有價值的任何事物。 ISO/IEC 13335-1:2004 3.2 可用性( availab
13、ility) 經授權個體因應需求之可存取及可使用的性質。 ISO/IEC 13335-1:2004 3.3 機密性 (confidentiality) 使資訊不可用或不揭露給未經授權之個人、個體或過程的性質。 ISO/IEC 13335-1:2004 3.4 資訊安全 (information security) 保存資訊的機密性、完整性及可用 性;此外,亦能涉及如鑑別性、可歸責性、 6 CNS 27001, X 6049 不可否認性及可靠度等性質。 CNS 27002 3.5 資訊安全事件 (information security event) 系統、服務或網路發生一個已識別 的狀態,其指
14、示可能的資訊安全政策違例或保護措施失效,或是可能與安全相關而先前未知的狀況等。 ISO/IEC TR 18044:2004 3.6 資訊安全事故 (information security incident) 單一或一連串有顯著機率可能危害 營運作業與威脅資訊安全之非所欲或非預期的資訊安全事件。 ISO/IEC TR 18044:2004 3.7 資訊安全管理系統 (Information Security Management System, ISMS) 整體管理系統的一 部分,以營運風險導向 (作法 )為基礎,用以建立、實作、運作、監視、審查、維持及改進資訊安全。 備考: 管理系統包括組織
15、架構、政策、規劃活動、責任、實務、程序、過程及資源。 3.8 完整性 (integrity) 保護資產的準確度 (accuracy)和完全性 (completeness)的性質。 ISO/IEC TR 18044:2004 3.9 剩餘風險 (residual risk) 風險處理後所剩餘的風險。 CNS 14889 風險管理詞彙標準使用指導綱要 3.10 風險接受 (risk acceptance) 決定接受某風險。 CNS 14889 3.11 風險分析 (risk analysis) 系統性的使用資訊,以識別緣由與估計風險。 CNS 14889 3.12 風險評鑑 (risk asses
16、sment) 風險分析與風險評估的整個過程。 CNS 14889 3.13 風險評估 (risk evaluation) 把預估的風險和已知的風險準則進行比較的過程,以決定風險的顯著性。 CNS 14889 3.14 風險管理 (risk management) 藉由協調各項活動以指導與控管組織之有關風險。 CNS 14889 3.15 風險處理 (risk treatment) 選擇與實作措施的過程藉以修正風險。 CNS 14889 7 CNS 27001, X 6049 3.16 適用性聲明 (statement of applicability) 描述與組織之 ISMS 相關且對其適用之
17、各項控制目標與控制措施的已文件化聲明。 備考: 控制目標與控制措施係以風險評鑑與風險處理之各項過程的結果與結論、法律或法規要求、契約義務,以及組織對資訊安全的營運要求為基礎。 4. 資訊安全管理系統 4.1 一般要求 組織應在其整體營運活動與其所面臨風險的全景中,建立、實作、運作、監視、審查、維持及改進已文件化之 ISMS。本標準之目的,採用之過程以圖 1 所示之PDCA 模型為基礎。 4.2 建立與管理 ISMS 4.2.1 建立 ISMS 組織應執行下列事項: (a) 依據營運、組織、其所在位置、資產及技術等特性,並納入該範圍內所有排除項目的細節和衡量理由,來界定 ISMS 之範圍及諸邊界
18、 (參照第1.2 節 )。 (b) 依據營運、組織、其所在位置、資產及技術等特性,界定 ISMS 政策,其: (1) 包括用以設定目標之框架,並建立方向 之整體意識 及關於資訊安全之各項行動原則。 (2) 考量營運與法律或法規要求,以及契約的安全義務。 (3) 與組織的策略性風險管理全景相校準, ISMS 在此全景中 建立及維持。 (4) 建立可藉以評估風險之準則 (參照第 4.2.1 節 (c)。 (5) 由管理階層所核准。 備考: 為本標準之目的, ISMS 政策被視為資訊安全政策的超集合。此等政策能描述於一份文件中。 (c) 界定組織的風險評鑑作法。 (1) 識別適合 ISMS 及已識別
19、之營運資訊安全、法律與法規要求的風險評鑑方法論。 (2) 發展風險接受的準則,並識別風險可接受的等級 (參照第 5.1 節 (f)。 所選擇的風險評鑑方法應確保風險評鑑產生可比較與可再產生的結果。 備考: 風險評鑑有各種不同的方法論。風險評鑑方法論的範例在 CNS 14929-3資訊技術 資訊技術安全管理指導綱要 第 3 部:資訊技術安全管理之技術中有所討論。 (d) 識別各項風險。 (1) 識別 ISMS 範圍內之各項資產以及此等資產之擁有者 (2)。 註 (2) 擁有者指的是負有被認可管理責任的個人或個體,其控制資產的生產、發展、維護、使用及安全,擁有者一詞並非意指該人員實際上對該資產有任
20、何財產權。 (2) 識別對該等資產的各項威脅。 8 CNS 27001, X 6049 (3) 識別此等威脅可能利用之各項脆弱性。 (4) 識別對此等資產可能造成機密性、完整性及可用性之損失的各項衝擊。 (e) 分析與評估各項風險。 (1) 評鑑安全失效時可能造成對組織之 營運衝擊,並將資產的機密性、完整性及可用性之損失的後果納入考量。 (2) 根據最常見之威脅、脆弱性及與此 等資產有關的衝擊,以及現行實作的控制措施,來評鑑此種安全失效發生的實際可能性。 (3) 估計各風險之等級。 (4) 決定風險是否可接受或要求使用第 4.2.1 節 (c)(2)所建立之風險接受準則來處理。 (f) 識別並
21、評估風險處理之各項選項作法。 可能的措施包括: (1) 採用適切的控制措施。 (2) 若其明顯的符合組織的政策與風險接受準則 ( 參閱第 4.2.1 節(c)(2),則知悉與客觀地接受此等風險。 (3) 迴避風險。 (4) 轉移相關之營運風險至他者,例如:承保者、供應者。 (g) 選擇各項風險之處理的控制目標與控制措施。 應選擇並實作控制目標與控制措施,以符合由風險評鑑和風險處理過程所識別的各項要求。此選擇應考量風險接受準則 (參照第 4.2.1 節 (c),以及法律、法規與契約的要求。 應從附錄 A 所列之各項控制目標與控制措施中,選擇可恰當涵蓋此些要求者,作為本過程的部分。 附錄 A 所列
22、之各項控制目標與控制措施並未盡列 (exhaustive),亦可選擇其他額外的控制目標與控制措施。 備考: 附錄 A 包含一份已發現於各組織中共同相關之控制目標與控制措施的詳盡清單。本標準之使用者被引導以附錄 A 作為控制措施選擇的起點,以確保不會忽略重要的控制措施選項。 (h) 取得管理階層對所提議之各項剩餘風險的核准。 (i) 取得管理階層對實作和運作 ISMS 的授權。 (j) 擬定一份適用性聲明書。 適用性聲明書之擬定應包括下列事項: (1) 於第 4.2.1 節 (g)所選擇之各項控制目標與控制措施,以及其選擇之理由。 (2) 目前已實作的各項控制目標與控制措施 (參照第 4.2.1
23、 節 (e)(2)。 (3) 所排除之所有附錄 A 中之各項控制目標與控制措施及其被排除的衡量理由。 備考:適用性聲明書提供關於風險處理決策的彙總。衡量排除項目,採 9 CNS 27001, X 6049 取交叉核對 (cross-check)使無控制措施被不慎省略。 4.2.2 實作與運作 ISMS 組織應執行下列事項: (a) 為管理資訊安全風險,架構一項風險處理計畫,以識別適當管理措施、資源、責任及優先順序 (參照第 5 節 )。 (b) 實作風險處理計畫,以達成所識別的各項控制目標,其中包括賦予資金的考量以及角色與責任的配置。 (c) 實作第 4.2.1 節 (g)所選擇的控制措施,以
24、符合控制目標。 (d) 界定如何量測所選擇的控制措施或控制措施群的有效性,並規定如何使用這些量測去評鑑控制措施的有效性,以產生可比較與可再產生的結果(參照第 4.2.3 節 (c)。 備考: 量測控制措施的有效性使管理者與幕僚人員可判定控制措施達成所規劃控制目標的程度。 (e) 實作訓練與認知計畫 (參照第 5.2.2 節 )。 (f) 管理 ISMS 的運作。 (g) 管理 ISMS 的資源 (參照第 5.2 節 )。 (h) 實作能立即偵測安全事件與回應安全事故之程序以及其他各項控制措施 (參照第 4.2.3 節 (a)。 4.2.3 監視與審查 ISMS 組織應執行下列事項: (a) 執
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CNS270012007INFORMATIONTECHNOLOGYSECURITYTECHNIQUESINFORMATIONSECURITYMANAGEMENTSYSTEMSREQUIREMENTS 信息技术

链接地址:http://www.mydoc123.com/p-635732.html