本节书摘来异步社区《IT运维之道》一书中的第17章,第17.5节,作者: 李鹏 责编: 张涛,更多章节内容可以访问云栖社区“异步社区”公众号查看。
17.5 ISO 27001
1.什么是ISO 27001
ISO 27001是有关信息安全管理的国际标准,最初起源于英国标准BS 7799,经过十年的不断改版,终于在2005年被国际标准化组织(ISO)转化为正式的国际标准,于2005年10月15日发布为ISO/IEC 27001:2005。该标准可用于组织的信息安全管理体系的建立和实施,保障组织的信息安全,采用PDCA过程方法,基于风险评估的风险管理理念,全面系统的持续改进组织的安全管理。
ISO/IEC 27001标准包括11个章节:
(1)安全策略。指定信息安全方针,为信息安全提供管理指引和支持,并定期评审。
(2)信息安全的组织。建立信息安全管理组织体系,在内部开展和控制信息安全的实施。
(3)资产管理。核查所有信息资产,做好信息分类,确保信息资产受到适当程度的保护。
(4)人力资源安全。确保所有员工,合同方和第三方了解信息安全威胁和相关事宜以及各自的责任、义务,以减少人为差错、盗窃、欺诈或误用设施的风险。
(5)物理和环境安全。定义安全区域,防止对办公场所和信息的未授权访问、破坏和干扰;保护设备的安全,防止信息资产的丢失、损坏或被盗,以及对企业业务的干扰;同时,还要做好一般控制,防止信息和信息处理设施的损坏和被盗。
(6)通信和操作管理。制定操作规程和职责,确保信息处理设施的正确和安全操作;建立系统规划和验收准则,将系统失效的风险降到最低;防范恶意代码和移动代码,保护软件和信息的完整性;做好信息备份和网络安全管理,确保信息在网络中的安全,确保其支持性基础设施得到保护;建立媒体处置和安全的规程,防止资产损坏和业务活动的中断;防止信息和软件在组织之间交换时丢失、修改或误用。
(7)访问控制。制定访问控制策略,避免信息系统的非授权访问,并让用户了解其职责和义务,包括网络访问控制,操作系统访问控制,应用系统和信息访问控制,监视系统访问和使用,定期检测未授权的活动;当使用移动办公和远程控制时,也要确保信息安全。
(8)系统采集、开发和维护。标示系统的安全要求,确保安全成为信息系统的内置部分,控制应用系统的安全,防止应用系统中用户数据的丢失、被修改或误用;通过加密手段保护信息的保密性、真实性和完整性;控制对系统文件的访问,确保系统文档、源程序代码的安全;严格控制开发和支持过程,维护应用系统软件和信息安全。
(9)信息安全事故管理。报告信息安全事件和弱点,及时采取纠正措施,确保使用持续有效的方法管理信息安全事故,并确保及时修复。
(10)业务连续性管理。目的是为减少业务活动的中断,使关键业务过程免受主要故障或天灾的影响,并确保及时恢复。
(11)符合性。信息系统的设计、操作、使用过程和管理要符合法律法规的要求,符合组织安全方针和标准,还要控制系统审计,使信息审核过程的效力最大化,干扰最小化。
2.通过ISO 27001认证带来的益处
(1)通过定义、评估和控制风险,确保经营的持续性和能力;
(2)减少由于合同违规行为以及直接触犯法律法规要求所造成的责任;
(3)通过遵守国际标准提高企业竞争能力,提升企业形象;
(4)明确定义所有组织的内部和外部的信息接口目标:谨防数据的误用和丢失;
(5)建立安全工具使用方针;
(6)谨防技术诀窍的丢失;
(7)在组织内部增强安全意识;
(8)可作为公共会计审计的证据。
3.ISO 27001认证要求
ISO 27001标准是为了与其他管理标准,比如ISO 9000和ISO 14001等相互兼容而设计的,这一标准中的编号系统和文件管理需求的设计初衷,就是为了提供良好的兼容性,使得组织可以建立起这样一套管理体系:能够在最大程度上融入这个组织正在使用的其他任何管理体系。一般来说,组织通常会使用为其ISO 9000认证或者其他管理体系认证提供认证服务的机构,来提供ISO 27001认证服务。正是因为这个缘故,在ISMS体系建立的过程中,质量管理的经验举足轻重。ISO 27001的认证过程和ISO 20000认证基本相似,但更为灵活一些。