0x01  技术要求

1  ISO/IEC 27031 ICT的业务连续性

ISO/IEC 27031 提供了 ICT 业务连续性概念及基本原则,对应到 ISO/IEC 27001 :2013 的 A.17 业务连续性管理的信息安全方面。
ISO/IEC 27031 发布于 2011 年,与 ISO 22301 :2012 联系紧密。目前版本信息为 :ISO/IEC 27031 :2011 Information technology—Security techniques—Guidelines for informationand communication technology readiness for businesscontinuity(《信息技术 安全技术 ICT 业务连续性指南》)
如果不加限定词,业务连续性包括了很大的范畴,更广义的业务连续性的国际标准,如上文中的ISO 22301。
ISO 22301 :2012 Societal security—Businesscontinuity management systems—Requirements(《社会安全 业务连续性管理体系 要求》)

ISO 22301 :2012 是值得一读的标准,这个标准有一个“0.2 The Plan-Do-Check-Act (PDCA) model”非 常 精 彩。ISO 22301 :2012 与 ISO/IEC Directives,Part 1 3) 保持了一致,当时,ISO/IEC 27001 还是 2005版,采用的 PDCA 模型。ISO 22301 :2012 用了一节与 ISO/IEC 27001 :2005 的 PDCA 框架进行了对应,为的是与管理体系标准族加强兼容。ISO 22301 :2012 与 ISO/IEC 27001 :2013 正文都是根据 ISO/IECDirectives, Part 1,且要比 ISO/IEC 27001 :2013 出版得早。

2  ISO/IEC 27032 网络空间安全

ISO/IEC 27032 对网络安全 / 网络空间安全提供了指导,目前最新版本为 :
ISO/IEC 27032 :2012 Information technology—Security techniques —Guidelines for cybersecurity(《信息技术 安全技术 网络安全指南》)更多资料,可参考《网络空间安全管理》,其中有对ISO/IEC 27032 :2012 的详细介绍。

3  ISO/IEC 27033 网络安全

ISO/IEC 27033 为网络安全,在 ISO/IEC 27001 :2013 中对应到 A.13.1 网络安全管理,但在其中描述得非常简单。分别为 :
ISO/IEC 27033-1 :2015 Information technology—Security techniques—Network security—Part 1 :Overview and concepts(《信息技术 安全技术 网络安全 第 1 部分 :综述和概念》)
ISO/IEC 27033-2 :2012 Information technology—Security techniques—Network security—Part 2 :Guidelines for the design and implementation of networksecurity(《信息技术 安全技术 网络安全 第 2 部分 :网络安全的设计与实现指南 》)
ISO/IEC 27033-3 :2010 Information technology—Security techniques—Network security—Part 3 :Reference networking scenarios—Threats, designtechniques and control issues(《信息技术 安全技术网络安全 第 3 部分 :参考网络方案 威胁、设计技术和控制问题》)
ISO/IEC 27033-4 :2014 Information technology—Security techniques—Network security—Part 4 :Securing communications between networks usingsecurity gateways(《信息技术 安全技术 网络安全第 4 部分 :使用安全网关保护网络之间的通信》)
ISO/IEC 27033-5 :2013 Information technology—Security techniques—Network security—Part 5 :Securing communications across networks using VirtualPrivate Networks (VPNs)(《信息技术 安全技术 网络安全 第 5 部分 :使用虚拟专用网的跨网通信安全保护》)
ISO/IEC 27033-6 :2016 Information technology—Security techniques—Network security—Part 6 :Securing wireless IP network access(《信息技术 安全技术 网络安全 第 6 部分:无线 IP 网络访问保护》)

4  ISO/IEC 27034 应用安全

ISO/IEC 27034 为应用安全,在 ISO/IEC 27001 :2013 中对应到 A.14 系统获取、开发和维护。

ISO/IEC 27034一共有7部分,已经公布的有3个,还有 4 个正在开发中。

公布的部分有:

ISO/IEC 27034-1 :2011 Information technology—Security techniques—Application security—Part 1 :Overview and concepts(《信息技术 安全技术 应用安全 第 1 部分 :综述与概念》)
ISO/IEC 27034-1 发布于 2011 年,当时的设计只有 5 部分,在其前言中,ISO/IEC 27034-6 和 ISO/IEC 27034-7 没有列入。
ISO/IEC 27034-2 :2015 Information technology—Security techniques—Application security—Part 2 :Organization normative framework(《信息技术 安全技术 应用安全 第 2 部分 :组织规范性框架》)
ISO/IEC 27034-6 :2016 Information technology—Security techniques—Application security—Part 6 :Case studies(《信息技术 安全技术 应用安全 第6 部分 :案例研究》)

目前正在开发的有:
ISO/IEC 27034-3 Information technology—Securitytechniques—Application security—Part 3 :Applicationsecurity management process(《信息技术 安全技术应用安全 第 3 部分 :应用安全管理过程》)
ISO/IEC 27034-4 Information technology—Security techniques—Application security—Part 4 :Application security validation(《信息技术 安全技术应用安全 第 4 部分 :应用安全验证》)
ISO/IEC 27034-5 Information technology—Security techniques—Application security—Part 5 :Protocols and application security control data structure(《信息技术 安全技术 应用安全 第 5 部分 :协议与应用安全控制数据结构》)
ISO/IEC 27034-7 Information technology—Security techniques—Application security—Part 7 :Application security assurance prediction framework(《信息技术 安全技术 应用安全 第 7 部分 :应用安全保障预测框架》)
ISO/IEC 27034 与 SDLC 6) 进行了整合,建立了一个基于过程的方法,为定义、设计 / 选择实施信息安全控制提供了指导,适用于信息系统的内部开发、外部获取或外包等所有情形。这个标准与软件开发联系紧密。

5 ISO/IEC 27035 信息安全事件管理

ISO/IEC 27035 为信息安全事件管理,在 ISO/IEC 27001 :2013 中为 A.16 信息安全事件管理。该标准之前为 ISO/IEC-TR-18044,发布于 2004 年,应用广泛。被修改采用为 GB/Z 20985—2007《信息技术 安全技术 信息安全事件管理指南》,可以作为参考。

现在ISO/IEC 27035 分成了 2 部分,分别为 :
ISO/IEC 27035-1 :2016 Information technology—Security techniques—Information security incidentmanagement—Part 1:Principles of incidentmanagement(《信息技术 安全技术 信息安全事件管理 第 1 部分 :事件管理原则》)
ISO/IEC 27035-2 :2016 Information technology—Security techniques—Information security incidentmanagement—Part 2 :Guidelines to plan and prepare forincident response(《信息技术 安全技术 信息安全事件管理 第 2 部分 :事件响应规划与准备指南》)

6 ISO/IEC 27036 供应商关系中的信息安全

ISO/IEC 27036 为供应商关系信息安全,在 ISO/IEC 27001 :2013 中为 A.15 供应商关系。
该标准一共有4 部分,具体为 :
ISO/IEC 27036-1 :2014 Information technology—Security techniques—Information security for supplierrelationships—Part 1 :Overview and concepts(《 信 息技术 安全技术 供应商关系中的信息安全 第 1部分 :综述和概念》)ISO/IEC 27036-2 :2014Informationtechnology—Security techniques—Information securityfor supplier relationships—Part 2 :Requirements(《 信息技术 安全技术 供应商关系中的信息安全 第 2部分 :要求》)
ISO/IEC 27036-3 :2013 Information technology—Security techniques—Information security for supplierrelationships—Part 3 :Guidelines for information andcommunication technology supply chain security ICT(《信息技术 安全技术 供应商关系中的信息安全第3部分:供应链安全指南》)
ISO/IEC 27036-4 :2016 Information technology—Security techniques—Information security for supplierrelationships—Part 4 :Guidelines for security of cloudservices(《信息技术 安全技术 供应商关系中的信息安全 第 4 部分 :云服务安全指南》)
ISO/IEC 27036 所讨论的供应商关系中的信息安全是一个单独的领域,可以参考《中国标准导报》信息安全管理系列的相关文章。

7 ISO/IEC 27037 数字证据识别、收集、获取与保护

从ISO/IEC 27037 开始的后面这些标准,都比较细分领域,不太容易与 ISO/IEC 27001 :2013 的附录A 对应,如果一定要对应,可以到 A.16.1.7 证据的收集。
ISO/IEC 27037 :2012 Information technology—Security techniques—Guidelines for identification,collection, acquisition and preservation of digitalevidence(《信息技术 安全技术 数字证据的识别、收集、获取与保护指南》)
后续如ISO/IEC 27050 等还有数个关于数字证据的标准。

8 ISO/IEC 27038 数字编校

许多文档可能需要公开,而这其中又有一些涉密的信息,文件编辑描述的是去除某些部分、句子或段落等。这个过程叫做“redaction”。这个问题有点小众。
目前的最新版本为:
ISO/IEC 27038 :2014 Information technology—Security techniques—Specification for digital redaction(《信息技术 安全技术 数字编校规范》)
ISO/IEC 27038 :2014 的标准架构跟别的不太一样,我们也没有跟踪过这个标准,因此不做进一步介绍,后续会跟进。
9 ISO/IEC 27039 入侵防御
ISO/IEC 27039是一类关于信息安全产品的标准,之后会陆续出现,只是 ISO/IEC 27039 是比较早以ISO/IEC 27000 标准族编号的。
在IDS 10) 时代,ISO/IEC 27039 发布为 :
ISO/IEC 18043 :2006 Information technology—Security techniques—Selection, deployment andoperations of intrusion detection systems(注意,已弃用)ISO/IEC 18043 :2006 被修改采用为 :

GB/T 28454—2012《信息技术 安全技术 入侵检测系统的选择、部署和操作》

现在已经是IPS 11) 时代,因此,最新更新的ISO/IEC 27039 版本为 :
ISO/IEC 27039 :2015 Information technology—Security techniques—Selection, deployment andoperations of intrusion detection and prevention systems(IDPS)(《信息技术 安全技术 入侵防御系统选择、部署和操作》)

10 ISO/IEC 27040 存储安全

ISO/IEC 27040 提供了定义恰当的风险减缓级别并应用充分证明和一致的方法来规划、设计、记录与实施数据存储安全的详细的技术指导。目前,最新的版本信息为:

ISO/IEC 27040 :2015 Information technology—Security techniques—Storage security《信息技术 安全技术 存储安全》)

0X02 事件处置

11 ISO/IEC 27041 事件调查保障

ISO/IEC 27041 也是与事件管理相关的标准,其中 :ISO/IEC 27043 :2015 定义了事件调查的原则与过程,ISO/IEC 27035-2 提供了事件响应的准备与规划,ISO/IEC 27037 :2012 和 ISO/IEC 27042 :2015描述了事件调查过程。
ISO/IEC 27041 的最新版本为 :
ISO/IEC 27041 :2015 Information technology—Security techniques—Guidance on assuring suitabilityand adequacy of incident investigative method(《信息技术 安全技术 保障时间调查方法的适宜性与充分性指南》)

12 ISO/IEC 27042 数字证据分析与解释

ISO/IEC 27042 为分析和解释信息系统安全事件处理提供了一个通用的框架,目前版本信息为:

ISO/IEC 27042 :2015 Information technology—Security techniques—Guidelines for the analysis andinterpretation of digital evidence(《信息技术 安全技术数字证据分析与解释指南》)

13 ISO/IEC 27043 事件调查过程

ISO/IEC 27043 也是与事件调查相关的,提供了一般的原则与过程。最新的版本信息为 :
ISO/IEC 27043 :2015 Information technology—Security techniques—Incident investigation principlesand processes(《信息技术 安全技术 事件调查原则与过程》)

14 ISO/IEC 27050 电子举证

最后一个跟事件调查相关的标准,ISO/IEC27050 分为 4 部分,目前正式发布的只有第 1 部分,具体信息如下 :
ISO/IEC 27050-1 :2016 Information technology—Security techniques—Electronic discovery—Part 1 :Overview and concepts (《信息技术 安全技术 电子举证 第 1 部分 :综述和概念》)
其他3 个正在开发的标准为 :
ISO/IEC 27050-2 Information technology—Security techniques—Electronic discovery—Part 2 :Guidance for governance and management of electronicdiscovery (《信息技术 安全技术 电子举证 第 2部分 :电子举证治理与管理指南》)
ISO/IEC 27050-3 Information technology—Security techniques—Electronic discovery—Part 3 :Code of practice for electronic discovery (《 信 息 技 术安全技术 电子举证 第 3 部分 :电子举证实用规则》)

ISO/IEC 27050-4 Information technology—Security techniques—Electronic discovery—Part 4 :ICTreadiness for electronic discovery (《信息技术 安全技术 电子举证 第 4 部分 :电子举证准备》)

欢迎大家分享更好的思路,热切期待^^_^^ !

ISOIEC27000标准族-ISO27001关联体系相关推荐

  1. C++知识点32——使用C++标准库(关联容器set和multiset的初始化,赋值,查找,添加,删除与迭代器失效)

    关联容器map和multimap已经在博客https://blog.csdn.net/Master_Cui/article/details/108690877和https://blog.csdn.ne ...

  2. C++知识点31——使用C++标准库(关联容器multimap及其初始化,赋值,查找,添加,删除与迭代器失效)

    关于关联容器map已经在博客https://blog.csdn.net/Master_Cui/article/details/108690877中介绍完了 multimap和map非常类似,容器中的元 ...

  3. C++知识点30——使用C++标准库(关联容器map及其初始化,赋值,查找,添加,删除与迭代器失效)

    一.关联容器简介 关于顺序容器和关联容器的区别已经在博客https://blog.csdn.net/Master_Cui/article/details/107427911中提过 C++标准库中的关联 ...

  4. ISO27001信息安全体系认证流程

    1. 项目启动阶段 明确客户公司ISO27001项目的具体需求细节,初步了解客户公司目前的信息安全管理水平,成立双方项目团队. 2. 现状调研阶段 从日常运维.管理机制.系统配置等方面对组织信息安全管 ...

  5. 欧洲共同语言参考标准等级C1,全体系英语1级语言模块与欧洲共同语言参考标准CEFR...

    原标题:全体系英语1级语言模块与欧洲共同语言参考标准CEFR 欧洲共同语言参考标准CEFR全称是CommonEuropean Framework of Reference for Languages, ...

  6. 编程语言评价标准:冯诺伊曼体系

    类型.内存模型: io.异步模型: 并发模型: 编程范式:解决问题的策略: 内存.io.cpu.数据类型.解决问题的方式.抽象能力(复用.多态) 转载于:https://www.cnblogs.com ...

  7. 信息安全风险管理概述

    风险管理 风险管理 是信息系统管理人员用于平衡其信息和信息系统保护措施的运营和经济成本, 用有效保护程序的使用带来能力收益和对组织任务支持的提高的过程. 风险管理是信息系统安全管理方法的新模式, 保证 ...

  8. 大学计算机应用技术企业实训周记

    实训单位的名称: xxx科技股份有限公司 实训单位基本情况简介: xxx天迈科技股份有限公司成立于2004年,位于xxx市国家高新技术产业开发区,是专门从事公共交通智能化系统解决方案的提供商,是&qu ...

  9. 【智能制造】工信部:《国家智能制造标准体系建设指南(2018年版)》(征求意见稿)

    据工信部1月15日消息,为加快推进智能制造综合标准化工作,加强顶层设计,构建智能制造综合标准体系,发挥智能制造标准的规范和引领作用,工业和信息化部.国家标准化管理委员会组织开展智能制造综合标准化体系建 ...

  10. ISO27001认证是信息安全管理体系认证

    信息安全对每个企业或组织来说都是需要的,所以信息安全管理体系认证具有普遍的适用性,不受地域.产业类别和公司规模限制. 通过ISO27001认证的企业,能有效保证企业在信息安全领域的可靠性,降低企业泄密 ...

最新文章

  1. 数据流动控制学习笔记
  2. openoj的一个小比赛(J题解题报告)poj1703(并查集)
  3. 马斯克的火箭又炸了,这次可能怪美国宇航管理局:因督导员迟到,星舰原型SN11被迫在浓雾中发射...
  4. 数字与企鹅的战争,看周红衣的高明之处
  5. 【MATLAB统计分析与应用100例】案例018:matlab读取Excel数据,进行K均值聚类分析
  6. 修复MacBook Touch Bar(触控栏)无法正常工作的方法
  7. Linux Signal及Golang中的信号处理
  8. 学校为什么要单位接收函_学校让我签三方,居然是因为···
  9. 如何做到项目准时交付之需求管理
  10. excel高效之sumproduct()带权重计算 如:绩效
  11. directX学习系列8 颜色融合(转)
  12. 测试工程师需要具备的能力
  13. 《大咖讲Wireshark网络分析》—再来一个很妖的问题
  14. 西安电子科技大学计算机网络技术,计算机网络技术与应用课后题答案(西安电子科技大学).doc...
  15. Centi和HandCash共同开发支付握手协议
  16. Android 模拟游戏手柄按键(跨进程 KeyEvent 事件)实践方案
  17. 幻八角2~6階的首三名拓荒者:彭保旺鐘明黃劍潮
  18. MVG学习笔记(5) --四视图几何和n视图重建
  19. 【流媒体】Red5流媒体服务器开发总结
  20. 【JZOJ A组】初音未来

热门文章

  1. 电影院订票系统mysql表结构_电影院票务管理系统数据库设计(2)
  2. Delphi7与Delphi2007
  3. 三十款国外IES灯光经典素材整理n
  4. Linux---如何创建文本文件
  5. sap 界面创建凭证_在sap系统设置纸张打印格式(针式打印机)
  6. linux软盘镜像下载,软盘镜像Image文件制作(WinImage Pro)
  7. 地统计学中的基台值问题
  8. SQL2008如何建立数据库
  9. python入门经典.pdf
  10. CPLEX——关键字