标准解读
《GB/T 22081-2016 信息技术 安全技术 信息安全控制实践指南》与《GB/T 22081-2008 信息技术 安全技术 信息安全管理实用规则》相比,在多个方面进行了更新和改进。新版本标准更加注重提供具体的信息安全控制措施指导,旨在帮助组织更好地理解和应用这些控制措施来保护其信息资产。
首先,《GB/T 22081-2016》对信息安全管理体系(ISMS)的构建提供了更为详细的说明,包括如何定义范围、进行风险评估以及选择适当的安全控制等步骤。这有助于用户根据自身情况定制化地实施ISMS,从而提高体系的有效性和适用性。
其次,该版本增加了对于新兴技术和应用场景下信息安全挑战的关注,如云计算服务中的数据保护问题、移动设备管理等方面的内容。通过引入针对这些领域的新控制措施或强化现有措施,使得标准能够更好地应对当前复杂多变的信息环境。
此外,《GB/T 22081-2016》还加强了与其他国际标准之间的协调一致性,比如ISO/IEC 27001:2013《信息安全管理体系 要求》。这种做法不仅便于国内外企业之间的交流合作,也有利于促进中国信息安全管理水平向国际化接轨。
如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。
....
查看全部
- 现行
- 正在执行有效
- 2016-08-29 颁布
- 2017-03-01 实施
文档简介
ICS35040
L80.
中华人民共和国国家标准
GB/T22081—2016/ISO/IEC270022013
代替:
GB/T22081—2008
信息技术安全技术
信息安全控制实践指南
Informationtechnology—Securitytechniques—Codeofpracticefor
informationsecuritycontrols
(ISO/IEC27002:2013,IDT)
2016-08-29发布2017-03-01实施
中华人民共和国国家质量监督检验检疫总局发布
中国国家标准化管理委员会
GB/T22081—2016/ISO/IEC270022013
:
目次
前言
…………………………Ⅲ
引言
…………………………Ⅳ
背景和环境
0.1…………………………Ⅳ
信息安全要求
0.2………………………Ⅳ
控制的选择
0.3…………………………Ⅴ
编制组织自己的指南
0.4………………Ⅴ
生命周期的考虑
0.5……………………Ⅴ
相关标准
0.6……………Ⅴ
范围
1………………………1
规范性引用文件
2…………………………1
术语和定义
3………………1
标准结构
4…………………1
章节
4.1…………………1
控制类别
4.2……………1
信息安全策略
5……………2
信息安全管理指导
5.1…………………2
信息安全组织
6……………3
内部组织
6.1……………3
移动设备和远程工作
6.2………………5
人力资源安全
7……………7
任用前
7.1………………7
任用中
7.2………………8
任用的终止和变更
7.3…………………10
资产管理
8…………………10
有关资产的责任
8.1……………………10
信息分级
8.2……………11
介质处理
8.3……………13
访问控制
9…………………14
访问控制的业务要求
9.1………………14
用户访问管理
9.2………………………15
用户责任
9.3……………18
系统和应用访问控制
9.4………………19
密码
10……………………21
密码控制
10.1…………………………21
物理和环境安全
11………………………23
Ⅰ
GB/T22081—2016/ISO/IEC270022013
:
安全区域
11.1…………………………23
设备
11.2………………25
运行安全
12………………28
运行规程和责任
12.1…………………28
恶意软件防范
12.2……………………30
备份
12.3………………31
日志和监视
12.4………………………32
运行软件控制
12.5……………………34
技术方面的脆弱性管理
12.6…………34
信息系统审计的考虑
12.7……………36
通信安全
13………………36
网络安全管理
13.1……………………36
信息传输
13.2…………………………38
系统获取开发和维护
14、…………………40
信息系统的安全要求
14.1……………40
开发和支持过程中的安全
14.2………………………42
测试数据
14.3…………………………45
供应商关系
15……………46
供应商关系中的信息安全
15.1………………………46
供应商服务交付管理
15.2……………48
信息安全事件管理
16……………………49
信息安全事件的管理和改进
16.1……………………49
业务连续性管理的信息安全方面
17……………………52
信息安全的连续性
17.1………………52
冗余
17.2………………54
符合性
18…………………54
符合法律和合同要求
18.1……………54
信息安全评审
18.2……………………56
附录资料性附录与对比
NA()GB/T22081—2016GB/T22081—2008…………58
附录资料性附录与主要关键词变化
NB()GB/T22081—2016GB/T22081—2008……………64
参考文献
……………………65
Ⅱ
GB/T22081—2016/ISO/IEC270022013
:
前言
本标准按照给出的规则起草
GB/T1.1—2009。
本标准代替信息技术安全技术信息安全管理实用规则
GB/T22081—2008《》。
本标准与相比主要技术变化如下
GB/T22081—2008,:
结构变化见附录
———NA;
术语变化见附录
———NB。
本标准使用翻译法等同采用信息技术安全技术信息安全控制实践指
ISO/IEC27002:2013《
南及其相应的技术勘误
》(ISO/IEC27002:2013/COR1:2014)。
与本标准中规范性引用的国际文件有一致性对应关系的我国文件如下
:
信息技术安全技术信息安全管理体系概述和词汇
———GB/T29246—2012(ISO/IEC27000:
2009,IDT)。
本标准做了下列编辑性修改
:
增加了资料性附录
———NA;
增加了资料性附录
———NB。
请注意本文件的某些内容可能涉及专利本文件的发布机构不承担识别这些专利的责任
。。
本标准由全国信息安全标准化技术委员会提出并归口
(SAC/TC260)。
本标准起草单位中国电子技术标准化研究院中电长城网际系统应用有限公司中国信息安全认
:、、
证中心山东省标准化研究院广州赛宝认证中心服务有限公司北京江南天安科技有限公司上海三零
、、、、
卫士信息安全有限公司中国合格评定国家认可中心北京时代新威信息技术有限公司黑龙江电子信
、、、
息产品监督检验院浙江远望电子有限公司杭州在信科技有限公司
、、。
本标准主要起草人许玉娜上官晓丽闵京华尤其公伟卢列文倪文静王连强陈冠直
:、、、、、、、、、
于惊涛付志高赵英庆卢普明王曙光虞仲华韩硕祥魏军程瑜琦孔祥林邬敏华李华李阳
、、、、、、、、、、、、。
本标准所代替标准的历次版本发布情况为
:
———GB/T22081—2008。
Ⅲ
GB/T22081—2016/ISO/IEC270022013
:
引言
01背景和环境
.
本标准可作为组织基于[10]实现信息安全管理体系过程中选择控制时的参考
GB/T22080(ISMS),
或作为组织在实现通用信息安全控制时的指南在考虑具体信息安全风险环境后本标准也可用于制
。,
定特定行业和特定组织的信息安全管理指南
。
所有类型和规模的组织包括公共和私营部门商业组织非盈利性组织都会收集处理存储和传
(、、)、、
输包括电子物理和语音如会谈和演讲等多种形式的信息
、()。
信息的价值超越文字数字和图像的本身例如知识概念观点和品牌都是无形信息在互联世
、,:、、。
界中对于组织业务而言信息和相关过程系统网络及其操作处理与保护活动中所涉及的人员都是资
,、、、
产与其他重要的业务资产一样对组织的业务至关重要因此值得或需要保护以防范各种危害
,,,。
资产易遭受故意和意外的威胁且相关的过程系统网络和人员均有其固有脆弱性业务过程和
;、、。
系统的变更或其他外部变更如新的法律法规可能产生新的信息安全风险因此考虑到威胁利用脆
()。,
弱性损害组织的途径多种多样信息安全风险始终存在有效的信息安全通过防范威胁和脆弱性使组
,。
织得到保护来减少风险从而降低对其资产的影响
,。
信息安全可通过实现一组合适的控制来达到包括策略过程规程组织结构和软硬件功能必要时需
,、、、。,
要建立实现监视评审和改进这些控制以确保其满足组织特定的安全和业务目标[10]
、、、,。GB/T22080
规定的采用整体的协调的观点看待组织的信息安全风险以便在一致的管理体系总体框架下实
ISMS、,
现一套全面的信息安全控制
。
从[10]和本标准来看许多信息系统的设计未达到是安全的通过技术手段可获得的
GB/T22080,。
安全是有限的宜通过适当的管理和规程给予支持确定哪些控制应该存在这需要仔细规划并注意细
,。,
节一个成功的信息安全管理体系需要得到组织内的所有员工的支持股东供应商或其他外部各方的
。,、
参与也需要外部各方的专家建议
,。
在更一般的意义上有效的信息安全也向管理者及其他相关方保证组织资产处于合理的安全并受
,,
到保护不被损害因此其角色等同于业务推动者
,。
02信息安全要求
.
组织识别其安全要求是必要的安全要求的个主要来源是
。3:
考虑组织的整体业务战略与目标对组织风险的评估通过风险评估识别资产受到的威胁
a),。,,
评价易受威胁利用的脆弱性和威胁发生的可能性估计潜在的影响
,;
组织及其贸易伙伴合同方和服务提供商必须满足的法律法规规章制度和合同要求以及他
b)、、、,
们的社会文化环境
;
组织为支持其运行针对信息的操作处理存储通信和归档而建立的原则目标和业务要求
c),、、、、。
实现控制所使用的资源必须权衡缺少这些控制而导致的安全问题以及可能导致的业务危害风
,。
险评估的结果将有助于指导和确定合适的管理措施信息安全风险管理的优先级以及为防范这些风险
、
所选择控制实现的优先级
。
[11]提供了信息安全风险管理指南包括风险评估风险处置风险接受风险沟通
ISO/IEC27005,、、、、
风险监视和风险评审各方面的建议
。
Ⅳ
GB/T22081—2016/ISO/IEC270022013
:
03控制的选择
.
控制可以选自本标准或其他控制集或适当时针对特定的需求设计新的控制
,。
控制的选择取决于组织决策该决策基于风险接受准则风险处置选项组织采用的通用风险管理
,、、
方法控制的选择也必须遵守所有相关的国家法律法规同时控制的选择也取决于控制交互方式以提
;。
供纵深防御
。
本标准中的某些控制可被当作信息安全管理的指导原则并且可用于大多数组织在每个控制之
,。
下详细地给出了其实现指南有关选择控制的更详细信息以及其他的风险的处置选项可参见
,。,
[11]
ISO/IEC27005。
04编制组织自己的指南
.
本标准可作为组织制定其特定指南的起点对一个组织来说本标准中的控制和指南并非全部适
。,
用另外可能还需要增加一些不包含在本标准中的控制和指南当制定包含一些增加的控制和指南
。,。
的组织文件时给出一些对本标准可用条款的交叉应用这可能是有用的以支持审核员和和业务伙伴
,,,
的符合性检查
。
05生命周期的考虑
.
信息有其固有的生命周期即从其创建和产生经过存储处理使用和传输到其最终销毁或消失
,,、、。
在其生命周期中信息资产的价值和所面临的风险可能会变化如在公司账目正式公布后对它的窃取
,(,
和未授权泄露所产生的危害将极大的降低但在所有阶段信息安全仍存在一定程度的重要性
),,。
信息系统的生命周期包括构思规约设计开发测试实现使用维护并最终退役和销毁在每
、、、、、、、,。
一阶段均应考虑到信息安全在每一阶段上均应考虑信息安全开发新的系统或对现有系统的改变
。。,
为组织升级和改进安全控制提供了机会同时应考虑实际的安全事件以及当前和预测的信息安全风险
,。
06相关标准
.
本标准就一个广泛的可通用于不同组织的信息安全控制集提供了相应的指南而信息安全管理
、,;
体系标准族中的其他标准就信息安全管理全过程的其他方面提供了补充建议或要求
。
信息安全管理体系标准的总体介绍参见中提供的词汇表确定了
ISO/IEC27000。ISO/IEC27000
信息安全管理体系标准中使用的绝大部分术语并描述了每个标准的范围和目标
,。
Ⅴ
GB/T22081—2016/ISO/IEC270022013
:
信息技术安全技术
信息安全控制实践指南
1范围
本标准为组织的信息安全标准和信息安全管理实践提供了指南包括考虑了组织信息安全风险环
温馨提示
- 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
- 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
- 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。
最新文档
- 郑州大学《物流技术与装备》2022-2023学年第一学期期末试卷
- 郑州大学《土木工程》2021-2022学年第一学期期末试卷
- 郑州大学《欧美文学》2021-2022学年第一学期期末试卷
- 钢材销售如何签订合同范本
- 绿化栽种合同范本
- 2024年度青海省高校教师资格证之高等教育法规考前练习题及答案
- 2024全新保密协议模板下载
- 铝模施工信息化管理方案
- 大学生可持续发展创业实践基地协议书
- 地方政府采购管理标准化指南
- 2024北京市租房合同自行成交版下载
- 2024年ADA糖尿病诊疗标准更新解读
- 2024年江西省高考化学试卷(真题+答案)
- 2024-2030年中国少女内衣市场营销规模及未来销售趋势研究报告
- 2024-2030年中国PQQ行业市场发展分析及前景趋势与投资研究报告
- 2024年新青岛版四年级上册科学全册知识点六三制
- 数据治理与数据中台建设方案
- 实验室经费管理制度
- 无人机应用技术专业申报表
- 泸州老窖“浓香文酿杯”企业文化知识竞赛考试题库大全-中(判断题)
- 经营异常授权委托书范本
评论
0/150
提交评论