ISMS信息应用系统安全控制.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE / NUMPAGES ISMS信息应用系统中的安全 目标:防止丢失,修改或误用使用者在应用系统中的数据。 应用系统中应当设计有适当的控制措施和审核记录或活动日志,包括使用者的书面应用。这些应当包括对输入数据,内部处理和输出数据的确认。 对于处理,或影响敏感的、有价值的或重要的组织资产的系统,可能需要额外的控制措施。这样的控制措施应当根据安全需求和风险评估来确定。 1. 输入数据的确认 输入应用系统的数据应当被确认以确保它是正确的和适当的。应检查商业交易、固定数据(名称和地址、信用贷款极限值、客户参考数字)和参数表(销售价格、货币兑换率、税率)的输入。应当考虑下列的控制措施: 通过双重输入或其他输入检查以检测下列错误: 超位数值; 数据区中的无效字符; 丢失的或不完整的数据; 超出数据容量的上下极限; 未授权的或不一致的控制数据; 定期回顾关键区或数据文件的内容,以确定他们的有效性和完整性; 检查硬拷贝输入文件是否有任何对输入数据的未授权改动(对输入文件的任何改动都应当经过授权); 用于响应确认错误的程序; 用于测试输入数据的合理性的程序; 定义在数据输入过程中所涉及的所有职员的责任。 2. 内部处理的控制 (1) 风险区域 已正确输入的数据可因处理错误或通过故意的行为而被破坏。对合法性的检查应当被并入系统以检测这样的破坏。应用软件的设计应当确保限制的实施以将导致完整性丧失的处理故障的风险降至最低。要考虑的特殊区域包括: 在程序中使用和设置增加与删除功能以实施对数据的改动; 防止程序以错误的顺序运行或在初次处理故障后运行的流程; 使用正确的程序从故障中恢复以确保对数据的正确处理。 (2) 检查和控制措施 所要求的控制措施将取决于应用软件的性质和对任何数据破坏的商业影响。其检查实例包括: 会话或批处理控制措施,在交易更新之后协调数据文件的平衡; 平衡处理控制措施,针对先前的封闭平衡检查开放平衡,即: 运行到运行的控制措施; 文件更新的总计; 程序到程序的控制措施; 对系统产生的数据的确认; 检查中心和远程计算机之间的下载或上传数据或软件的完整性(参见10.3.3); 记录和文件的无用数据总和; 检查以确保应用程序在正确的时间运行; 检查以确保程序按正确的顺序运行,在出现故障时终止,并在问题解决后才开始进一步的处理。 3. 消息的验证 消息验证是一种技术,用于检测对传输的电子信息的未授权改动或破坏。它可以在硬件或软件中实施,支持物理信息验证装置或软件规则系统。 对于有安全需求的应用软件,应当考虑消息验证以保护消息内容的完整性,例如,非常重要的电子化的资金转移,说明,合同,建议等或其他类似的电子数据的交换。应当进行安全风险的评估以决定是否需要信息的验证并识别最适当的实施方法。 消息验证不是设计用来保护消息的内容免受未授权的透露。加密技术(参见10.3.2和10.3.3)可以用作实施信息验证的一个适当的方法。 4. 输出数据的确认 从应用系统中输出的数据应当被确认以确保对存储的信息的处理对于当时的情形来说是正确的和适当的。典型地,系统建立在这样的前提上,那就是对输出数据所进行的适当的确认,验证和测试总是正确的。情形并不总是这样。输出数据的确认可包括: 进行合理性的检查以测试输出的数据是否合理; 进行一致性的控制计算以确保对所有数据的处理; 为读者提供充足的信息或随后处理系统以决定信息的准确性,完整性,精确度和分类; 用于响应输出数据合法性测试的程序; 定义数据输出过程中所涉及的所有职员的责任。 加密控制 目标:保护信息的秘密性,真实性或完整性 对于被视为面临风险的信息和其他的控制措施不能对其提供足够保护的信息,应当使用加密系统和技术。 1. 关于使用加密控制措施的方针 决定加密的解决方案是否适当应当被看作评估风险和选择控制措施的较宽范围过程的一部分。应当进行风险评估以决定对信息保护的程度。那么,这种评估就可以被用来决定加密的控制措施是否适当,应当适用哪种类型的控制措施以及用于何种目的和商业过程。 一个组织应当制定一个方针,关于为了保护其信息而对加密控制措施的使用。对于将利益最大化,将使用加密控制措施的风险最小化,以及避免不适当的或不正确的使用来说,这样一种方针是必需的。当制定方针的时候,应当考虑如下方面: 整个组织针对使用加密控制措施的管理方法,包括总的原则,在这种原则的指导下,应当对信息进行保护; 密钥管理的方法,包括在密钥被丢失,损害或破坏的情况下,对加密信息恢复的处理方法; 角色和责任,例如,谁负责: 方针的实施; 密钥的管理; 如何决定加密保护的适当标准; 为在整个组织内的有效实施所采纳的标准(对于哪种商业过程使用哪种解决方案)。 2. 加密 加密是一种密码技术,它可以用于保护信息的秘密性。应当考虑将其用于敏感的或重

文档评论(0)

职教魏老师 + 关注
官方认证
服务提供商

专注于研究生产单招、专升本试卷,可定制

版权声明书
用户编号:8005017062000015
认证主体莲池区远卓互联网技术工作室
IP属地北京
统一社会信用代码/组织机构代码
92130606MA0G1JGM00

1亿VIP精品文档

相关文档