信息安全管理系列之十八信息安全与组织业务流程结合探讨

来源 :中国标准导报 | 被引量 : 0次 | 上传用户:ajing819
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:在信息安全实践中,通过信息安全与业务流程结合是实现“有效益的信息安全”的途径,更是促进信息安全制度落地的良好途径,本文总结出校准、整合以及嵌入三种可行的途径,并结合GB/T 22080—2016/ISO/IEC 27001:2013部署进行了探讨。
  关键词: 信息安全 业务流程
  Abstract: Combining information security and organizational business process is an essential method in information security practice, which can realize “economic information security” and improve information security policies come into effect. This paper proposed three methods including alignment, integration and embeddedness, and discussed its application.
  Key words: information security, business process
  1 “便利性”与“安全性”的平衡
  在实践中部署信息安全所面临的最大困难之一是“便利性”与“安全性”的平衡[1],或者说,信息系统使用的本质是为了最大化地追求便利,而信息安全问题的出现在一定程度上降低了信息化的效能。
  不仅如此,还有很多主营业务相关人员持有更极端的观点,有些是属于个体偏见,例如,对信息安全风险感知不足,认为“不可能”,也有一些是因为对管理层不满所导致的不自觉的抱怨或抵制。在实践中确实存在不考虑业务实际发布的信息安全制度,在实施过程中导致了“恶法非法”式的大面积违规。
  基于组织业务风险几乎是所有的信息安全标准持续强调的原则之一,例如,GB/T 31722—2015 / ISO/IEC 27005:2008和GB/T 22080—2016 / ISO/IEC 27001:2013等无一例外。这个原则的设定本质是追求“有效益的安全”,防止“为了安全而安全”,但是在实际工作中,不同部门的诉求是不同的,由于分管领导不同,或者更复杂的政治关系,这个原则很难被恰当地执行。例如,对于信息安全部门而言,由于对信息安全负主要责任,必然倾向于“过度安全”,甚至会发布不切实际的制度,从而把责任推卸给其他违规部门。
  发布听起来合理、却难以执行的制度,不但在信息安全领域存在,在其他领域更是常见问题。在实践中称之为“追求免责”的制度。为了防止这种“看起来是尽职尽责,实际是消极怠工”的局势,顶层的解决方案是改变信息安全治理(governance)结构,具体的解决方案则是促进与业务流程的结合。本文中关注的是后者,项目组与第三方信息安全服务机构通过持续的讨论,最后总结出三种信息安全控制措施与业务流程的结合途径,分别为:校准(align)、整合(integrate)以及嵌入(embed)。
  2 校准(align)
  校准是指信息安全控制也以流程的形式呈现,且无法通过其他途径精简,需要与其最相关的业务流程进行校准,以确保该流程尽量少影响或不会影响业务流程的运转。此外,新产生的信息安全流程也列入该类,因为之所以新产生,意味着不可被精简。
  流程校准示意如图1所示。
  例如,在GB/T 22080—2016 / ISO/IEC 27001:2013的附录A的A.8中,信息资产生命周期管理一般要单独成文件并附流程[1],虽然大部分组织都已经存在资产管理的相关文件,但是资产管理更偏重于财务方面,而对于“信息”而言,却没有确定的价值,更重要的是从保管角度讲,也存在巨大不同,传统的固定资产面临的威胁主要来自物理方面的,而信息面临的威胁则主要来自逻辑方面的。因此,单独成文的信息资产管理流程要与已有的资产管理流程实现校准。例如,资产估值应该遵守现有的会计制度,整个生命周期在考虑独特性的前提下,尽量与已有的资产管理周期保持统一。
  3 整合(integrate)
  整合也是指信息安全控制以流程的形式呈现,这个流程与已有的业务流程各有重点,但是存在程序上或逻辑上的共同之处,可以考虑将两者或者更多整合成一个流程,从而减少了流程的总体数量,同时降低了执行者的负担。
  流程整合示意如图2所示。
  整合在信息安全实践中是常用词汇,但是一般不是用来讨论流程层次的问题,而更多地用于标准架构层次。例如,在GB/T 22080—2008 / ISO/IEC 27001:2005引言中就被提到,其中指出“本标准与GB/T 19001—2000 及GB/T 24001—2004 相结合,以支持与相关管理标准一致的、整合的实施和运行” 1)。
  整体而言,标准整合已经是大势所趋,例如,参考文献[2]介绍了质量管理体系/环境管理体系/职业健康安全管理体系/信息安全管理体系(QMS/EMS/OHSAS/ISMS)四个标准整合的管理体系设计,并给出了诸多电力企业的案例。再如,参考文献[3]主要关注ISO/IEC 155042)与ISO/IEC 27000标准族的整合应用,其中包括了ISO/IEC 15504-5与ISO/IEC 27002控制措施之间的映射。在后续的介绍中,我们将专门探讨体系整合问题。
  4 嵌入(embed)
  实际上,更多的信息安全控制是以控制点的形式呈现,并不能作为单独的流程。嵌入主要针对信息安全控制点,是将这些控制点嵌入到现有的业务流程上。具体如图3所示。
  例如,GB/T 22080—2016 / ISO/IEC 27001:2013中“A.14 信息系统开发、获取和维护”,尤其是信息系统开发过程,不可能脱离软件开发的一般过程,而是在这个过程中嵌入一系列的安全控制点。
  在GB/T 22080—2016 / ISO/IEC 27001:2013的附录A中,共有14个控制域、35个控制目标和114项控制措施。这14个安全控制域中,除了“A.16 信息安全事件管理”和“A.17 业务连续性管理的信息安全方面”存在明确的流程要求,其他安全域则更多是以控制点的形式呈现,例如,“A.7人力资源安全”,在实践中一般是在人力资源的相关规程中嵌入信息安全审核点。
  5 小结
  无论是流程的校准、整合还是嵌入,最主要的目的之一是要降低对主营业务流程的干扰,以更节约的方式促进信息安全制度的落地。这与是否重视信息安全并不矛盾。孤立地看待信息安全,很容易陷入到“为了安全而安全”的误区,更严重的是可能导致“尽职免责”的模式,由于专业技术人员和其他部门之间存在信息不对称,出于各种考虑,导致最后发布的信息安全制度充满陷阱。从这个角度讲,在管理层很难解决这个问题,信息安全是一个治理问题。在下期的文章中,我们将对信息安全治理问题进行初步探讨。
  参考文献
  [1]谢宗晓. 信息安全管理体系实施指南[M]. 北京:中国标准出版社,2012.
  [2]光耀华,谢宗晓. 质量/环境/职业健康安全/信息安全四标整合管理体系教程[M]. 北京:中国标准出版社,2009.
  [3]Mesquida A. Mas A. Implementing information security best practices on software lifecycle processes: The ISO/IEC 15504 security extension [J]. Computers & Security,2015(48):19–34.
  [4]权贞惠,谢宗晓. 信息安全管理制度编写的要点[J]. 中国标准导报,2015(08):28–31.
其他文献
从无人驾驶汽车到智能制造,人工智能(AI)正在推动科技进步。  人工智能(AI)的能力仍然在发展,在重塑商业、精简生产,甚至是改进下一代工人技能等方面,发挥着重要作用。然而,随着越来越多的组织采用AI技术和聘任拥有专业优势的人才,安全和标准在驱动跨领域创新中起着至关重要的作用。  AI应用在传统行业和新兴领域的发展与挑战  最近,麦肯锡全球研究所发布的一项报告显示,AI正在以多种方式为早期采用人工
期刊
书名:《中共中央 国务院关于开展质量提升行动的指导意见》学习辅导读本  作者:本书编写组 编著  书号:ISBN 978-7-5026-4539-7  定价:68.00元  2018年1月9日,《学习辅导读本》(以下简称:《学习辅导读本》)首次亮相2018年全国质检工作会议。该书由质检总局贯彻落实质量提升行动指导意见领导小组办公室(以下简称:总局质量提升办)组织编写,中国质检出版社出版发行。该书首
期刊
信息安全管理系列之二十三  信息的“安全”与“共享”存在一定的矛盾,在协同创新的过程中显得尤为显著。在讨论系统创新的信息资源配置中,信息安全问题当然不容回避,下文结合科技型企业协同创新的组织模式和运行机制,对这个矛盾进行了初步的探讨。  谢宗晓(特约编辑)  摘要:本文在协同思想之下讨论创新、信息与安全,论述了企业协同创新体系、信息资源协同配置模式和保障企业创新的信息安全问题。  关键词: 协同创
期刊
“十二五”国家重点图书出版规划项目《信息安全管理体系丛书》执行主编。自2003年起,从事信息安全风险评估与信息安全管理体系的咨询与培训工作。目前,已发表论文55篇,出版专著12本。  在之前的系列文章中,我们详细界定了网络(空间)安全的相关概念,并将其与信息安全等词汇进行了辨析1),但这只是解决了“是什么(What)”和“为什么(Why)”的问题,并没有解决“怎么做(How)”。ISO/IEC 2
期刊
摘要:本文以WTO/TBT/SPS协定实施20年来的数据为基础,对当前全球技术性贸易保护措施的特点和发展态势进行分析,结合我国外经贸发展受技术性贸易保护措施的影响现状,从政府层面和企业层面提出相应的应对策略。  关键词:国际贸易 TBT/SPS 发展态势 应对策略  Development Tendency of WTO TBT/SPS Measures and Counter Strategie
期刊
假设一个罪犯在利用你的网络摄像头来监视你的房子,或者你的冰箱为某些你甚至不知道的人发送垃圾电子邮件,再想象一下有人侵入你的烤面包机,进而接触到你的整个网络……随着智能产品在物联网中的广泛使用,通过这种新的连接遭受攻击的风险也在不断增加。ISO标准有助于使这一新兴产业更加安全。  作为消费者和科技产品的用户,我们往往被物联网惊人的功能吸引,以至于不花一分钟的时间去想想这对于我们的隐私和安全来说意味着
期刊
物联网(IoT)有力量改变世界。当我们开始看到物联网令人难以置信的影响力的时候,我们仍处于这些变化的初始阶段。这是一个关于物联网标准化进展的观察,以及人们就物联网标准化发表的一些讨论。  不久,每个设备——几乎每个你可以想象到的物体,都将与互联网相连。无论是借助于手机、可穿戴技术或日常家居用品,物联网将通过各种途径与我们相连,甚至通过一些我们尚且想象不到的 方式。  你的恒温器、报警系统、烟雾报警
期刊
在美国三藩市举行的在第七届清洁能源部长级会议(CEM7)上,世界能源的领导者宣布了他们为促进清洁能源全球转变而采取的行动。这些行动包括通过ISO 50001能源管理体系来解决能源利用效率 。今年的与会者包括能源部长、全球商业领袖、企业家、实验室和学术界的专家以及民间组织领导,共同讨论进展的障碍,并确定应对能源挑战的潜在解决方案。  CEM7评出了2016 CEM能源管理卓越绩效奖,奖励成功应用IS
期刊
日前,安徽省首次地方标准立项评估会在安徽省质量和标准化研究院举行。评估会邀请了合肥工业大学、省节能减排监测信息中心、省节能监察中心、省知识产权局等单位的相关人员组成专家组,对涉及节能减排及知识产权领域的29项地方标准计划项目进行立项评估。  芜湖赛宝信息产业技术研究院有限公司(以下简称芜湖赛宝)是工业和信息化部电子第五研究所在芜湖设立的独立研发机构,立足安徽省产业特点,主要开展行业质量与可靠性共性
期刊
不久前,手机主要被用于移动通话。现在,手机应用于从道路导航到账单支付以及管理银行账户。移动支付和手机银行成为发展最快的移动应用领域之一;但是,协调相关程序的统一性和提升技术的透明度,是实现移动支付和手机银行功能在多个应用平台上正常运作的关键。目前,致力于解决这些问题的系列标准正在制定中。  移动设备从多年前进入我们的生活至今,经历了长足发展。单指移动设备的银行功能,我们现在可以通过移动终端开通银行
期刊