2024年9月13日 09:51:58

This commit is contained in:
Noriu 2024-09-13 09:51:56 +08:00
parent 0a8d777764
commit c1f93b4d28

View File

@ -46,19 +46,21 @@
#### 1、信息安全方针1/2
- **控制目标**:组织的安全方针能够<span style="color:red;">依据业务要求</span>和相关<span style="color:red;">法律法规</span>提供管理指导并支持信息安全。
- **信息安全管理指导**
- **控制措施**
- 控制目标:组织的安全方针能够<span style="color:red;">依据业务要求</span>和相关<span style="color:red;">法律法规</span>提供管理指导并支持信息安全。
- 信息安全方针
- 控制措施
信息安全方针应由管理者批准、发布并传达给所有员工和外部相关方
- 信息安全方针
- 信息安全方针评审
信息安全方针应由管理者批准、发布并传达给所有员工和外部相关方
宜按<span style="color:red;">计划的时间间隔通常1年</span><span style="color:red;">当重大变化发生时</span>进行信息安全方针<span style="color:red;">评审</span>,以确保它持续的<span style="color:red;">适宜性</span><span style="color:red;">充分性</span><span style="color:red;">有效性</span>
- 信息安全方针评审
![image-20240912173954614](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240912173954614.png)
宜按<span style="color:red;">计划的时间间隔通常1年</span><span style="color:red;">当重大变化发生时</span>进行信息安全方针<span style="color:red;">评审</span>,以确保它持续的<span style="color:red;">适宜性</span><span style="color:red;">充分性</span><span style="color:red;">有效性</span>
![image-20240912173954614](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240912173954614.png)
#### 2、信息安全组织2/7
@ -170,47 +172,215 @@
![image-20240912175115442](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240912175115442.png)
#### 6、密码学1/2
- **加密控制 - 1**
- 控制目标:通过加密方法保护信息的<span style="color:red;">保密性</span><span style="color:red;">真实性</span><span style="color:red;">完整性</span>
- 控制措施:
- 使用加密控制的策略
- 密钥管理
![](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913083842029.png)
#### 7、物理与环境安全2/15
- **安全区域 - 6**
- 控制目标:防止对组织场所和信息过程设备的未授权物理访问、损坏和干扰。
- 控制措施:物理安全边界、物理入口控制、<span style="color:blue;">办公室</span><span style="color:blue;">房间和设施的安全保护</span>、外部和环境威胁的安全防护、<span style="color:blue;">在安全区域工作</span><span style="color:blue;">送货和装卸区</span>
![image-20240913085547597](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913085547597.png)
- **设备安全 - 9**
- 控制目标:防止资产的丢失、损坏、失窃或危及资产安全以及组织活动的中断。
- 控制措施:设备安置和保护、支持性设施、布缆安全、设备维护、资产的移动、组织场所外的设备安全、设备的安全处置和再利用、无人值守的用户设备清空桌面和屏幕方针。
![image-20240913085618676](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913085618676.png)
#### 8、操作安全7/14
- **操作规程和职责 - 4**
- 控制目标:确保正确、安全的操作信息处理设施
- 控制措施:文件化的操作规程、变更管理、容量管理、开发、测试和运行环境分离
![image-20240913090956452](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913090956452.png)
- **恶意代码防范 - 1**
- 控制目标:保护信息和信息处理设施以防恶意代码
- 控制措施:控制恶意代码
![image-20240913091020501](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913091020501.png)
- **备份 - 1**
- 控制目标:防止数据丢失
- 控制措施:信息备份
![image-20240913091034662](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913091034662.png)
- **日志记录和监视 - 4**
- 控制目标:记录事件并生成证据
- 控制措施:事件日志、日志信息的保护、管理员和操作员日志、时钟同步
![image-20240913091203242](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913091203242.png)
- **操作软件控制 - 1**
- 控制目标:确保操作系统的完整性
- 控制措施:操作系统软件的安装
![image-20240913091221693](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913091221693.png)
- **技术漏洞管理 - 2**
- 控制目标:防止对技术漏洞的利用
- 控制措施:技术脆弱性管理、软件安装限制
![image-20240913091233641](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913091233641.png)
- **信息系统审计的考虑 - 1**
- 控制目标:极小化审计行为对业务系统带来的影响。
- 控制措施:信息系统审计控制。
![image-20240913091443166](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913091443166.png)
#### 9、通讯安全2/7
- **网络安全管理 - 3**
- 控制目标:确保网络中信息和支持性基础设施的安全性。
- 控制措施:网络控制、网络服务安全、网络隔离。
![image-20240913091706397](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913091706397.png)
- **信息的交换 - 4**
- 控制目标:保持组织内以及与组织外信息交换的安全。
- 控制措施:信息交换策略和规程、信息交换协议、电子消息、保密或不披露协议。
![image-20240913091732141](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913091732141.png)
#### 10、信息的获取开发及维护3/13
- **信息系统的安全要求 - 3**
- 控制目标:确保信息安全是信息系统生命周期中的一个有机组成部分。这同样包含了在公共网络上提供服务的信息系统的要求。
- 控制措施:安全需求分析和说明、公共网络上的安全应用服务、应用服务交换的保护。
![image-20240913092016443](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913092016443.png)
- **开发和支持过程中的安全 - 9**
- 控制目标:确保信息系统开发的生命周期中设计和实施的信息安全。
- 控制措施:安全开发策略、系统变更控制规程、操作系统变更后应用的技术评审、软件包变更的限制、安全系统工程原理、开发环境的安全、外包软件开发、系统安全测试、系统验收测试。
![image-20240913092043227](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913092043227.png)
![image-20240913092219130](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913092219130.png)
- **测试数据 - 1**
- 控制目标:确保用于测试的数据得到保护。
- 控制措施:测试数据的保护。
![image-20240913092313047](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913092313047.png)
#### 11、供应商关系2/5
- **供应商关系中的信息安全 - 3**
- 控制目标:确保供应商可访问的组织资产受到保护。
- 控制措施:供应商关系的信息安全方针、供应商协议中解决安全问题、信息和通信技术的供应链。
![image-20240913092525336](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913092525336.png)
- **供应商服务交付管理 - 2**
- 控制目标:根据供应协议,维持信息安全和服务交付在协定的等级。
- 控制措施:监控和审查供应商服务、供应商服务变更管理。
![image-20240913092548141](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913092548141.png)
#### 12、信息安全事件管理1/7
- **信息安全事件的管理和改进 - 7**
- 控制目标:确保采用一致和有效的方法对信息安全事件进行管理,包括通信安全事件和弱点。
- 控制措施:
- 职责和规程
- 信息安全事态报告
- 信息安全弱点报告
- 信息安全事态的评估和决策
- 信息安全事件的响应
- 从信息安全事件中学习
- 证据的收集
![image-20240913093003714](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913093003714.png)
#### 13、业务连续性管理2/4
- **信息安全的连续性 - 3**
- 控制目标:应将信息安全连续性嵌入组织业务连续性管理之中。
- 控制措施:信息安全连续性的计划、信息安全连续性的实施、<span style="color:blue;">信息安全连续性的确认、审查和评估</span>
![image-20240913093509762](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913093509762.png)
- **冗余 - 1**
- 控制目标:确保信息过程设施的可用性。
- 控制措施:信息过程设施的可用性。
![image-20240913093528451](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913093528451.png)
#### 14、符合性2/8
- **符合法律和合同规定 - 5**
- 控制目标:避免违反任何法律、法令、法规或合同义务,以及任何安全要求。
- 控制措施:可用法律和合同要求的识别、知识产权、记录的保护、个人身份信息的隐私和保护、加密控制的监管。
![image-20240913093813561](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913093813561.png)
- **信息安全审核 - 3**
- 控制目标:确保信息安全依据组织方针和规程实施和操作。
- 控制措施:信息安全的独立审核、符合安全策略和标准、技术符合性核查。
![image-20240913093832867](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240913093832867.png)
> <span style="background-color:yellow;">组织在规定的时间间隔(一般是一年)或重大变化发生时,组织的信息安全管理和实施方法(如信息安全的控制目标、控制措施、方针、过程和规程)应独立审查。<span style="color:red;">独立评审宜由管理者启动,由独立于被评审范围的人员执行</span></span>,例如<span style="color:blue;">交叉审核</span>审核员A审查B的信息安全管理工作、内部审核部门、独立的管理人员或专门进行这种评审的第三方组织。从事这些评审的人员宜具备适当的技能和经验。<span style="background-color:yellow;">内部审查的结果应该形成正式文件并长期留存。</span>
> 管理人员宜对自已职责范围内的信息处理是否符合合适的安全策略、标准和任何其他安全要求进行定期评审(一般是一年一次)。为了日常评审的效率,可以考虑使用自动测量和报告工具。<span style="background-color:yellow;">评审结果和管理人员采取的纠正措施应该被记录,形成管理评审报告</span>,并对这些记录进行维护。如果在管理评审中发现重大不符合项,则必须启动纠正改进措施。
> 信息系统应被定期核查(一般为半年一次或一年一次)是否符合组织的信息安全方针和标准。技术符合性核查宜由有经验的系统工程师手动地(如必要,由适当的软件工具支持)和在自动化工具辅助下实施,以产生供技术专家进行后续解释的技术报告。如果使用渗透测试或脆弱性评估,则宜格外小心,需要提前制定应急预案和做好应急准备,因为这些活动可能导致系统安全的损害。这样的测试宜预先计划,形成文件,且可重复执行。<span style="background-color:yellow;">任何技术符合性核查应由有能力的、已授权的人员来实施或在他们的监督下完成。</span>