信息技术 网络安全与隐私保护 信息安全控制ISO27002-2022.docx
《信息技术 网络安全与隐私保护 信息安全控制ISO27002-2022.docx》由会员分享,可在线阅读,更多相关《信息技术 网络安全与隐私保护 信息安全控制ISO27002-2022.docx(103页珍藏版)》请在课桌文档上搜索。
1、ISO/IECJTClSC27信息技术网络安全与隐私保护信息安全控制ISO/IEC27002:2022前言IS0(国际标准化组织)和IEC(国际电工委员会)构成了全球标准化的专门系统。属于ISo或IEC的国家机构通过各自组织成立的技术委员会参与国际标准的制定,以处理特定的技术活动领域。ISO和IEC技术委员会在共同感兴趣的领域进行合作。其他与ISo和IEC联络的政府和非政府国际组织也参加了这项工作。在信息技术领域,ISo和IEC建立了联合技术委员会ISO/IECJTCloISO/IEC指令第1部分中描述了用于开发本文档的过程以及打算进一步维护的过程。特别是,应注意不同类型文档所需的不同批准标准
2、。本文档是根据ISO/IEC指令第2部分的编辑规则起草的(请参见wwwiso.org/directives)。请注意,本文档的某些内容可能是专利权的主题。ISO和IEC对识别任何或所有此类专利权概不负责。在文档开发过程中确定的任何专利权的详细信息将在“简介”和/或ISO收到的专利声明清单中(请参见www.iso.org/patents)o本文档中使用的任何产品名称都是为了方便用户而提供的信息,并不构成对本产品的认可。有关标准的自愿性质的解释,与合格评定有关的ISO特定术语和表达的含义,以及有关ISo遵守技术性贸易壁垒(TBT)中的世界贸易组织(WTO)原则的信息,请参见www.iso.orgi
3、soforeword,htmlo本文档由ISO/IECJTCl技术委员会,信息技术,SC27小组,信息安全,网络安全和隐私保护委员会编写。第三版取消并替代了经过技术修订的第二版(ISO/IEC27002:2013+Corr1:2014+Corr2:2015)o与上一版本相比的主要变化如下:“实务守则,一词已从本文件的标题中删除,以更好地反映其作为一套信息安全控制参考的目的。这不是目的的改变。ISO/IEC27002的意图一直是帮助组织确保不忽视任何必要的控制。无论本文档的预期用途如何,此目的都是相同的(见第1条)。尽管有这一声明,但对个别控制的指导是基于国际公认的最佳做法。作为参考集的目的是通
4、过确保全面涵盖可以描述信息安全控制的各种方式来实现的。根据设计,这会导致0.3中提到的重叠和重复。因此,文档的限制已更改,使用简单的分类和关联的属性显示控件。一些控件已合并,一些已删除,并引入了几个新控件。完整的信息可在附件A、附件B中找到。有关本文档的任何反馈或问题应直接提交给用户的国家标准机构。这些机构的完整清单可在以下网址查阅:www.iso.org/members.htmlo介绍0.1背景和环境本文档适用于各种类型和规模的组织,可以用作确定和实施基于ISO/IEC27001的信息安全管理系统(ISMS)中信息安全风险处理控制的参考。组织确定和实施公认的信息安全控制措施的指导文件。考虑到
5、其特定的信息安全风险环境,本文档还打算用于开发行业和特定于组织的信息安全管理指南。可以通过风险评估来确定除本文档中所包含的组织或环境以外的组织特定控制措施以修改风险。各种类型和规模的组织(包括公共和私营部门,商业和非营利组织)以多种形式创建,收集,处理,存储,传输和处置信息,包括电子形式,物理形式和口头表达(例如对话和演示)。信息的价值超越了文字,数字和图像:知识,概念,思想和品牌是无形信息形式的示例。在相互联系的世界中,信息和其他关联资产(如其他重要的商业利益)应受到保护或要求保护免受各种自然,偶然或故意的风险来源的侵害。0.2信息安全需求组织确定其安全性要求至关重要。安全性要求有三个主要来
6、源:a)评估组织的风险,并考虑组织的整体业务战略和目标。可以通过信息安全特定的风险评估来促进或支持这一点。这应导致确定必要的控制措施,以确保组织的剩余风险满足其风险接受标准;b)组织及其利益相关方(交易伙伴,服务提供商等)必须遵守的法律,法规,规范和合同要求及其社会文化环境;c)组织为支持其运营而开发的信息生命周期的所有步骤的一组原则,目标和业务要求。注:ISO/IEC27005提供了信息安全风险管理指南,包括有关风险评估,风险处理,风险接受,风险沟通,风险监控和风险审查的建议。0.3控制控制定义为修改或维持风险的措施。文档中的某些控制是修改风险的控制,而其他控制则负责风险。例如,信息安全策略
7、只能维护风险,而遵守信息安全策略则可以修改风险。此外,一些控制措施在不同的风险情况下描述了相同的通用措施。本文档提供了组织,人员,物理和技术信息安全控制的通用组合,这些控制源自国际公认的最佳实践。0.4确定控制确定控制取决于风险评估后的组织决策,并具有明确定义的范围。与己识别风险相关的决策应基于组织应用的风险接受标准、风险处理方案和风险管理方法。控制措施的确定也应遵守所有相关的国家和国际法律法规。控制确定还取决于控制相互交互以提供纵深防御的方式。组织可以根据需要设计控制或从任何来源识别它们。在指定此类控制时.,组织应考虑实施和操作控制所实现的业务价值所需的资源和投资。参见ISO/IEC2701
8、6以进一步了解这方面的内容。组织可以根据需要设计控制或从任何来源识别它们。在指定此类控制时,组织应考虑实施和操作控制所实现的业务价值所需的资源和投资。参见ISO/IEC27016以进一步了解这方面的内容。在为实施控制而部署的资源与在没有这些控制的情况下安全事件可能导致的业务损害之间应保持平衡。风险评估的结果应有助于指导和确定适当的管理行动、管理信息安全风险的优先级以及实施确定的必要控制以防范这些风险。本文档中的一些控制可被视为信息安全管理的指导原则,适用于大多数组织。有关确定控制和其他风险处理选项的更多信息,请参见ISO/IEC27005o0.5开发自己的指南该文件可被视为制定组织特定指南的起
9、点。本文档中的所有控制和指导可能并不适用于所有组织。还可能需要本文档中未包含的其他控制和指南来解决组织的特定需求和己识别的风险。当制定包含附加指南或控制的文档时,在本文档中包含对条款的交叉引用以供将来参考会很有用。0.6生命周期注意事项信息有一个自然的生命周期,从创建到处理。信息的价值和风险在其生命周期中可能会有所不同(例如,未经授权的披露或公司财务账户的盗窃在发布后并不重要,但完整性仍然至关重要),因此信息安全对于所有阶段的现存人来说仍然很重要。与信息安全相关的信息系统和其他资产具有生命周期,在这些生命周期内,它们被构思、指定、设计、开发、测试、实施、使用、维护并最终退出服务和处置。在每个阶
10、段都应考虑信息安全。新系统开发项目和对现有系统的更改提供了改进安全控制的机会,同时考虑到组织的风险和从事件中吸取的教训。0.7相关标准虽然本文档提供了广泛应用于许多不同组织的信息安全控制的指南,但IS0/IEC27000系列中的其他文档对管理信息安全的整个过程的其他方面提供了补充建议或要求。有关ISMS和文档系列的一般介绍,请参阅IS0/IEC27000。IS0/IEC27000提供了一个词汇表,定义了整个IS0/IEC27000文档系列中使用的大部分术语,并描述了该系列每个成员的范围和目标。IS0/IEC27002行业特定标准具有额外的控制措施,旨在解决特定领域,例如。针对云服务的IS0/I
11、EC27017、针对隐私的ISO/IEC2770E针对能源的ISO/IEC27019针对电信组织的ISO/IEC27011和针对健康的ISO/IEC27799。此类标准包含在参考书目中,其中一些在第5-8条的指南和其他信息部分中引用。1范围本文档提供了一组通用信息安全控制参考,包括实施指南。本文档旨在供组织使用:a)在基于ISO/IEC27001的ISMS范围内;b)根据国际公认的最佳做法实施信息安全控制;c)制定自己的信息安全管理准则。2规范性引用在本文中引用以下文档,使得其某些或全部内容构成本文档的要求。凡是注日期的引用文件,仅所引用的版本适用。凡是不注日期的引用文件,其最新版本(包括所有
12、的修改单)适用于本标准。ISO/IEC27000,信息技术-安全技术-信息安全管理系统-概述和词汇3术语、定义和缩写词3.1 术语和定义就本文档而言,适用ISO/IEC27000及以下内容中给出的术语和定义。ISO和IEC在以下地址维护用于标准化的术语数据库: ISO在线浏览平台:可在https:WWW.iso.org/obp获得 IECElectropedia:请访问http:Www.electropedia.org3.1.1 访问控制旨在确保根据业务和安全要求对物理和逻辑访问进行授权和限制。3.1.2 资产任何对组织有价值的东西。注释1:可以区分两种与信息安全相关的资产:主要资产:-业务流
13、程和活动;- 信息。所有类型的辅助资产(主要资产所依赖):- 硬件;- 软件;- 网络;- 人员;- 地点;- 组织的结构。3.1.3 攻击未经授权尝试破坏,暴露,更改或任何试图禁用,窃取,获取或未经授权使用资产的尝试。3.1.4 认证提供保证所声称的实体特征(3.L11)是正确的。3.1.5 真实性实体(3.L11)所声称的财产。3.1.6 6监管链从一个时间点到另一时间点可证明的财产拥有,移动,搬运和放置位置。注释1:材产包括ISO/IEC27002中的信息和其他相关资产。来源:ISO/IEC27050-1:2019,3.13.L7机密信息未经授权的个人,实体或过程不应获得或披露的信息。3
14、.1. 8控制维持和/或改变风险的措施。注释1:控制措施包括但不限于维持和/或修改风险的任何过程,策略,设备,实践或其他条件和/或措施。注释2:控制可能并不总是发挥预期或假定的修改效果。来源:IS031000:2018,3.83.2. 9破坏突发事件,无论是预期的还是意外的,都会导致根据组织的目标与预期的产品和服务交付产生计划外的负偏差。来源:IS022301:2019,3.103.2.10 终端设备网络连接的ICT硬件设备。注释1:端点设备可以指台式计算机,笔记本电脑,智能电话,平板电脑,瘦客户端,打印机或其他专用硬件,包括智能电表和IOT设备。3.2.11 实体与存在明显不同的域的操作目的
15、相关的项目O注释1:实体可以具有物理或逻辑的实施方式。示例:个人,组织,设备,一组此类物品,电信服务的人工订户,SIM卡,护照,网络接口卡,软件应用程序,服务或网站。来源:IS0/IEC24760-1:2019,3.1.13.2.12 信息处理设施任何信息处理系统,服务或基础架构,或包含该信息处理系统的物理位置。来源:IS0/IEC27000:2018,3.273.2.13 信息安全漏洞损害安全性,导致传输,存储或以其他方式处理的受保护信息受到不希望的破坏,丢失,更改,披露或访问。3.2.14 信息安全事件表示可能违反(3.L5)信息安全或控制失败(3.L8)的情况。来源:IS0/IEC270
16、35-1:2016,3.33.2.15 信息安全事故一个或多个相关的和已标识的信息安全事件(3.1.14),可能会损害组织的资产或损害其运营。来源:IS0/IEC27035-1:2016,3.43.2.16 信息安全事件管理采用一致和有效的方法来处理信息安全事件(3.1.14)。来源:IS0/IEC27035-1:2016,3.53.2.17 信息系统一组应用程序、服务、信息技术资产或其他信息处理组件。来源:IS0/IEC27000:2018,3.353.L18相关方(优先条款)能够影响、被某一决定或活动影响或认为自己受其影响的人或组织。来源:IS0/IEC27000:2018,3.373.L
17、19不可否认性证明声称的事件或行动及其起源实体发生的能力(3.L11)。3.1.20 员工在组织控制下工作的人员。注释1:员工的概念包括组织的成员,如理事机构、高层管理人员、雇员、临时人员、承包商和志愿者。3.1.21 个人身份信息a)可用于在信息与信息所涉及的自然人之间建立联系,或与自然人直接或间接相关的任何信息。注释L定义中的“自然人”是PH主体(3.1.22)。为了确定PH主体是否可识别,应考虑持有数据的隐私利益相关者或任何其他方可合理使用的所有手段,以建立PII集与自然人之间的联系o来源:IS0/IEC29100:201lAmd.1:2018,2.93.1.22主体个人身份信息(PH)
18、(3.L20)所涉及的自然人。注释1:根据司法管辖区和特定的数据保护和隐私立法,也可以使用同义词“数据主体”代替术语“PH主体”。来源:IS0/IEC29100:2011,2.113.1. 23处理者代表控制者并按照控制者的指示处理个人身份信息(PID的隐私利益相关者。源:IS0/IEC29100:2011,2.123.1 .24策略组织的意图和方向,由其最高管理层正式表达。来源:IS0/IEC27000:2018,3.533.2 .25隐私影响评估在组织更广泛的风险管理框架内识别、分析、评估、咨询、沟通和规划处理与个人身份信息处理有关的潜在隐私影响的整个过程。来源:IS0/IEC29134:
19、2017,3.73.1.26程序执行活动或过程的指定方式(3.1.25)o来源:IS030000:2009,3.123.1.27过程将输入转化为输出的一组相互关联或相互作用的活动。来源:IS09000:2005,3.4.13.1. 28记录组织或个人为履行法律义务或在业务交易中作为证据和资产创建、接收和维护的信息。注释1:本文中的法律义务包括所有法律、法规、监管和合同要求。来源:IS015489-l:20163.1. 29恢复点目标RPO发生中断(3.L9)后必须恢复数据的时间点。3.1 .30恢复时间目标RTO在破坏(3.1.9)发生后必须恢复最低级别的服务和/或产品以及支持系统,应用程序或
20、功能的时间段。来源:IS0/IEC27031:2011,3,133.2 .31可靠性一致的预期行为和结果的属性3.1.32规则接受的原则或说明,说明组织对应该做什么,允许或不允许做的事情的期望。注释1:规则可以在策略和其他类型的文档中正式表达。3.1.33敏感信息由于个人,组织,国家安全或公共安全的潜在不利影响而需要保护的信息,以防止其无法访问,未经授权的访问,修改或公开披露。3.1.34威胁意外事件的潜在原因,可能导致对系统或组织的伤害。来源:ISO/IEC27000:2018,3.743.1.35特定主题策略适当的管理水平正式表达的特定主题或主题的意图和方向。注释1:主题特定的策略可以正式
21、表达规则,准则或组织标准。注释2:一些组织将其他术语用于这些特定于主题的策略。注释3:本文档中引用的特定于主题的策略与信息安全相关。示例:有关访问控制的特定于主题的策略,透明桌面和透明屏幕上的特定于主题的策略。3.1.36用户有权访问组织信息系统(3.L16)的相关方(3.L17)。示例:人员,客户,供应商。1.1. 37脆弱性资产或控制的弱点(3.L8)可以被一个或多个威胁(3.L32)利用。来源:IS0/IEC27000:2018,3.773. 2缩写词ATMAutomatedtellermachine自动取款机BIABusiness,impactanalysis业务影响分析BYODBri
22、ngyourowndevice,自携带设备CCTVClosed-circuittelevision。闭路电视DNSDomainnamesystem,域名系统GPSGIobaIPoSitioningsystem,全球定位系统HRHumanresources,人力资源IAMIdentityandaccessmanagement,身份和访问管理ICTInformationandcommunication-technology,信息通讯技术IDEIntegrated-developmentenvironment集成开发环境IDSIntrusiondetection-SyStenr入侵侦测系统IPInt
23、ernetprotocol互联网协议IPSIntrusionpreventionsyste入侵防御系统ITInformationtechnoIogy信息技术ISMSInfOimation-securitymanagementsystem信息安全管理系统NTPNetworktimeprotocol-网络时间协议PIAPrivacyimpactassessment隐私影响评估PIIPersonallyidentifiableinformation,个人身份信息PINPersonalidentificationnumber个人身份证号码PKIPublickey-infrastructure公钥基础设
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 网络安全与隐私保护 信息安全控制ISO27002-2022 网络安全 隐私 保护 信息 安全 控制 ISO27002 2022
![提示](https://www.desk33.com/images/bang_tan.gif)
链接地址:https://www.desk33.com/p-104569.html