信息安全防御技术与实施
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

1.3 信息安全体系结构与安全机制

信息安全是一个完整的、系统的概念。它既是一个理论问题,同时又是一个工程实践问题。由于因特网的开放性、复杂性和多样性,使得网络安全系统需要有一个完整的、严谨的体系结构来保证网络中信息的安全。下面将着重介绍面向网络的信息安全系统的体系结构和安全机制。

网络信息安全不仅仅是一个纯技术层面的问题,单靠技术因素不足以保证网络中信息的安全。网络信息安全还涉及到法律、管理、标准等多方面的问题。因此,信息安全是一个相当复杂的问题,只有协调好这些体系之间的关系才能有效地保证系统的安全。如图1-1所示描述了网络信息安全总体的体系结构。

图1-1 网络信息安全总体体系结构

● 法律、法规层,它是用以规范各项信息安全工作行为的准则,主要包括各项安全和保密条令、日常工作制度、技术规范、操作规程等。

● 技术支持层,它是整个体系中最复杂、最具活力和最关键的部分,主要包括建立能适应系统安全需要的多层次技术支撑体系。

● 系统管理层,它是了解系统安全状态、调节整体安全水平、实现总体目标的重要关口,主要包括建立完善的安全监测和评估体系,建立系统有效的管理和控制体系。

1.3.1 体系结构

本小节将从网络信息安全相关技术和管理策略两方面来表述信息安全的体系结构。

1. 网络信息安全技术

为了有效应对现存的对网络信息安全的威胁,必须构建起合理有效的网络信息的安全体系。这需要分别在以下几个层面上进行考虑:物理安全性、网络的安全性,操作系统的安全性,用户安全性、应用程序的安全性,以及数据的安全性。这六个层次的网络信息系统安全体系已得到了国际网络安全界的广泛认可。

(1)物理安全性

保证信息系统各种设备的物理安全是保证整个信息系统安全的前提和基础。物理安全主要是指保护网络设备、设施和其他传输媒介免遭地震、水灾、火灾等自然灾害、人为操作失误、各种攻击行为导致的破坏。为了保证网络信息系统的物理安全,除了在网络规划时要满足场地、环境等方面要求之外,还要防止信息在空间的扩散。网络系统由于电磁辐射使信息被截获而造成信息泄露的案例很多,需要引起读者足够的关注。为了防止系统中的信息在空间上的扩散,通常是通过在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。

(2)网络层的安全性

近年来,通过网络传输的数据量在大大增加,网络上的信息传输日益频繁,Internet上的各种服务已成为人们生活中不可缺少的一部分,而且越来越多的用户选择通过Internet来传送机密的信息。在网络层上能够提供各种安全访问控制、安全连接、安全传输等服务。因此,网络安全已成为信息安全中最重要的部分,用于解决网络层安全性问题的技术主要有防火墙技术和VPN(虚拟专用网)。

● 防火墙技术

网络层安全的核心问题是控制具有特定IP地址来源的用户进入网络。用户每次对网络系统进行访问时,每个用户都会拥有一个IP地址,这个IP地址可以表明用户的来源。目标网站通过对来源IP进行分析,能够初步判断来自这一IP的数据是否安全,是否会对本网络系统造成危害,以及来自这一IP的用户是否具有使用本网络中数据资源的权限。一旦发现某些数据来自不可信的IP地址,系统会自动将这些数据阻挡在系统之外。大多数系统能够自动记录那些曾经对本系统造成过危害的IP地址,使其无法造成第二次危害。

防火墙正是这样一种保护计算机网络安全的技术。防火墙是指在内部局域网和公众访问网如Internet之间设置的一道屏障,它实际上是一种隔离技术,在网络边界上通过建立网络通信监控系统来隔离内部和外部网络,以阻挡外部的侵入。防火墙是在两个网络通信时执行的一种访问控制机制,它能允许用户认为安全的人和数据进入网络,同时将用户认为不安全的人和数据阻挡在网络系统之外,从而达到阻止网络中的黑客访问用户的计算机、更改、复制、毁坏用户的重要信息的作用。防火墙工作的基本原则有两个,即一切未被禁止的就是允许的;一切未被允许的就是禁止的。

目前防火墙主要有以下两种类型。

第一,包过滤防火墙。包过滤技术是在网络层中对数据包实施有选择的过滤,它依据系统内部事先设定的过滤逻辑,检查数据流中每个数据包,而后根据数据包的源地址、目的地址、所用的TCP端口号与TCP链路状态等因素来确定是否允许数据包通过。它设置在网络层,可在路由器上实现包过滤。

首先,应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。信息包头含有数据包源IP地址、目的IP地址、传输协议类型(TCP,UDP,ICMP等)、协议源端口号、协议目的端口号、连接请求方向、ICMP报文类型等。当一个数据包满足过滤表中的规则时,才被放行通过,否则禁止通过。这种防火墙可用于禁止外部不合法用户对内部的访问,也可以用于禁止访问某些服务类型。但包过滤技术不能识别有危险的信息包,无法实施对应用级协议的处理,也无法处理UDP、RPC或动态的协议。

第二,应用代理防火墙,又称应用层网关级防火墙。它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。它将过滤路由器和软件代理技术结合在一起。过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给代理服务器。代理服务器起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,主要控制一些用户访问某些类型的服务系统。当外部网络向内部网络申请某种网络服务时,代理服务器接收申请,然后根据其服务类型、服务内容、被服务的对象及其申请时间和申请者的域名范围等来决定是否接收此项服务。如果接收,它就向内部网络转发这项请求。

防火墙是系统管理员能够采取的最严格的安全措施,但是使用防火墙会给网络带来不利影响。防火墙严格的安全性削弱了某些网络服务功能,并且防火墙无法防护来自网络内部用户的攻击。

● VPN技术

虚拟专用网是建立在一个公共网络上,并分配给单独用户使用的一个临时的、安全的连接。通过虚拟专用网,用户不需支付长途话费,不需要建立专用的物理连接,就可以通过安全网络协议,形成专用的虚拟链路,以实现安全连接。该专线叫做隧道(tunnel),由隧道技术、用户认证技术、数据加密技术构成了VPN主要用于解决数据传输的安全问题。虚拟专用网不是真的专用线路,但是却能实现专用网络的功能。

由于VPN是在因特网上建立的临时的专用虚拟网络,用户就可以节省租用专线的费用。用户所需要做的仅仅是向所在地的ISP支付一定的网上费用。这就是VPN价格低廉的原因。

(3)操作系统的安全性

操作系统负责对计算机系统的各种资源、操作、运算和用户进行管理与控制。它是计算机系统安全功能的执行者和管理者。操作系统的安全性问题,主要来源于病毒和黑客对于网络的破坏和侵入。病毒在网络中的传播有许多新的特征,使得网络环境中的防病毒工作变得更加复杂,网络防病毒工具必须能够针对网络中各个可能的病毒入口来进行防护。网络黑客的主要目的是窃取数据和非法修改系统。其手段一是窃取合法用户的口令,用合法身份掩护,进行非法操作;二是利用网络操作系统的某些合法的、但不为系统管理员和合法用户所熟悉的操作指令。利用系统风险评估工具系统管理员可以找出不应安装与需要缩小其用户使用权限的程序,这种方法可以在一定程度上弥补这种安全漏洞。此外,实时入侵检测系统IDS可以对用户活动进行跟踪,对外来入侵进行检测,还可防止内部人员对Intranet的破坏。当检测到违规操作时,该系统将立即通知管理员,管理员可根据相应的检测结果和记录的信息追踪入侵者,判断是否危及系统的安全,及时采取有效防范措施,保证系统的重要数据和重要文件免遭破坏。

(4)用户的安全性

用户的安全性问题主要是对用户身份的安全性进行识别,只有那些真正被授权的用户才能被允许使用系统中的资源和数据。其内容主要包括:针对安全性问题对用户进行分级管理,每个等级的用户只能访问与其等级相对应的系统资源和数据;对用户进行身份认证,并确保用户的密码不会被他人窃取。

(5)应用程序的安全性

应用程序的安全主要是指应用程序的使用和访问权限的管理。只有合法的用户才能够对特定的数据进行合法的操作,即:保证应用程序拥有对数据合法的权限,应用程序对用户拥有合法的权限。例如:上级部门的应用程序应该能够存取下级部门的数据,而下级部门的应用程序不允许存取上级部门的数据;同级部门的应用程序的存取权限也应该有所限制。

(6)数据的安全性

在数据的保存、处理、传送过程中,机密的数据即使处于安全的空间,也要对其进行加密处理,以确保即使数据万一失窃,盗窃者也无法读懂信息中的内容。网络加密常用的方法有链路加密、端点加密和结点加密等三种。链路加密的目的是保护网络结点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。用户可根据网络情况,酌情选择上述加密方式。

2. 网络安全管理

在面向网络的安全系统中,安全管理是应该受到高度重视的。这是因为,据有关部门统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%由火灾、水灾等自然灾害引起,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成。简单归类,属于管理方面的原因比重高达70%以上,这正应了人们常说的“三分技术,七分管理”的箴言。因此,解决网络与信息安全问题,不仅应从技术方面着手,更应加强网络安全的管理工作。

好的信息安全管理体现在以下的几个方面:在组织内部建立全面的信息安全管理体系,强调信息安全是一个管理过程,而非技术过程;强调信息保密性、完整性、易用性三者在关键流程中运用时的平衡;把信息提高到组织资产的高度,强调对组织信息资产进行价值及影响评估,对信息资产的脆弱性及其面临的威胁进行分析,运用风险评估,风险管理手段管理信息安全,使组织风险降低到可接收的水平;从法律和最好的实践经验角度,实施全面的控制措施,使组织信息安全威胁的方方面面置于严密控制之下;强调领导在信息安全管理中的作用;强调信息安全方针在管理体系中的作用;强调对信息技术及工具的实时和有效管理;强调组织运作的连续性及业务连续性的管理;强调信息安全管理水平的不断提高及对流程的策划、实施、检查和改进的过程。信息安全管理应该是一个以“价值”为基础的过程,即信息安全管理应是一个有附加价值,并讲究投入产出比的过程。

这些方面的实践经验都被总结在国际标准ISO/IEC17799中,这个标准总共包含10个管理大类、36个控制目标和127个控制措施,详细阐述了国际上各行各业最好的信息安全管理经验。这10个方面分别是:

(1)信息安全方针:方针文件、评审、重新评估。

(2)安全组织:管理组织内部的信息安全。

(3)资产分级与控制:对组织的资产进行适当保护。

(4)人员安全:减少由于人为的错误、偷盗、诈骗或错误使用设备带来的风险。

(5)物理与环境安全:防范未经授权的访问、破坏和干扰。

(6)通信和运营管理:保证信息处理设备正确和安全。

(7)访问控制:控制信息访问。

(8)系统开发和维护:保证安全与信息系统紧密结合。

(9)业务连续性管理:降低对组织业务活动的干扰,防护关键业务过程免受失败和灾害的影响。

(10)符合:避免违反任何法律、法规、规定或合同义务和信息安全要求。

1.3.2 安全机制

网络信息安全机制是指实现网络信息安全服务的技术措施,包括所使用的方法。安全机制用来完成安全服务定义的具体处理工作。因此,可以说安全机制是安全服务的基础和实现,只有有了良好安全机制才能保证安全服务的质量。如表1-2所示简要列出了各种安全服务。

表1-2 安全服务种类

在ISO7498-2标准中规定的安全机制包括:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务流填充机制、路由控制机制、公正机制。

1. 加密机制

密码学是许多安全服务与机制的基础。密码函数可以用来作为加密、解密、数据完整性、鉴别交换、口令存储与检验,等等的一部分,借以达到保密、完整性和鉴别的目的。加密开始时在明文上实施以产生密文,解密的结果或是明文,或是在某种掩护下的密文。使用明文做通用的处理在计算上是可行的,它的语义内容是可以理解的。除了以特定的方式在计算上是不能处理密文的,它的语义内容已隐藏起来。有时故意让加密是不可逆的,这时不希望导出原来的明文,例如口令。

密码函数使用密码变量,并作用于字段、数据单元或数据单元流上。两个密码变量为:密钥,它指导具体的变换;初始变量,为了保持密文外表的随机性在某些密码协议中需要它。密钥通常必须处于机密性状态,而且加密函数与初始变量可能加大延迟和提高带宽消耗。这使得把“透明的”和“可选的”密码技术加到现存系统中去变得复杂了。

不论对于加密或解密而言,密码变量可以是对称的,或非对称的。用在非对称算法中的密钥在数学上是相关的;一个密钥不能从另一个计算出来。这种算法有时称为公开密钥算法,这是因为可使一个密钥公之于众而另一个保持秘密。

总之,密码技术能够提供,或有助于提供保护以防止,消息流的观察和篡改、通信业务流分析、抵赖、伪造、非授权连接、篡改消息。

提示:加密机制是保证信息安全的核心技术,有多种其他安全机制的实现都依赖于加密技术,例如在数字签名机制、数据完整性机制、鉴别交换机制、业务流填充机制、公正机制等机制中都必须要用到加密技术。

2. 数字签名机制

数字签名这一术语是用来指一种技术,这种技术能够用来提供诸如抗抵赖与鉴别等安全服务。数字签名机制要求使用非对称密码算法。数字签名机制的实质特征为:不使用私有密钥就不能造成签过名的那个数据单元。这意味着签过名的数据单元除了私有密钥的占有者外,别的个人是不能制造出来的;接收者不能造出相同的签过名的数据单元。所以,只需使用公开可用的信息(公钥)就能认定数据单元的签名者只能是那些私有密钥的占有者。因而在当事人后来的纠纷中,数字签名就可能向一个可靠的第三方证明数据单元签名者的身份,这个第三方是被请来对签过名的数据单元的鉴别做出判决的。这种类型的数字签名称为直接签名。在其他情况下,可能需要再加一条特性,即发送者不能否认发出过那个签过名的数据单元。在种情况下,一个可信赖的第三方可以向接收者证明该信息的来源与完整性。这种类型的数字签名有时称为仲裁签名方案。发送者可能要求接收者事后不能否认接收过该签名数据。这时,可以用交付证明的抗抵赖服务来完成,方法是将数字签名机制、数据完整性机制与公证机制做适当的结合。

3. 访问控制机制

访问控制机制是通过不同的手段和策略来实现对网络信息系统的访问控制,其目的是保护网络资源不被非法使用和访问。访问控制技术涉及的领域较广,根据控制策略的不同,访问控制技术可以划分为自主访问控制、强制访问控制和角色访问控制三种策略,其中角色访问控制是一种最有效而灵活的安全措施。角色访问控制与访问者的身份认证密切相关,通过确定该合法访问者的身份来确定访问者在系统中对哪类信息有什么样的访问权限。每个角色赋予不同的权限组,而每一个权限组又由不同的权限点构成,可以控制到对每一条数据的增加、修改、删除、查看。用户根据其责任和资历被指派为不同的角色,如系统用户可以拥有一个或多个角色,

4. 数据完整性机制

数据完整性机制主要解决数据单元的完整性和数据单元的序列的完整性。它有两种类型:一种用来保护单个数据单元的完整性,另一种既保护单个数据单元的完整性,也保护一个连接上整个数据单元流序列的完整性。其中,使用讹误检测技术,在通常通信链路和网络中所引入的对比特错、码组错与顺序错的检测相关联,也能用来检测消息流的篡改。但如果协议的头标与尾标不受完整性机制的保护,那么一个知情的入侵者就可能成功地绕过这些检测。因而,成功的检测消息流的篡改只有使用讹误检测技术并配合以顺序信息才能实现。但是这种方法不能防止消息流的篡改,而只能提供攻击的通知。

5. 鉴别交换机制

鉴别交换机制是通过双方交换事先约定信息的方法,确认对方身份的一种安全机制。鉴别交换使用的方法通常需要根据不同的应用进行选择:当对方以及通信手段都可信任时,一方的身份可以通过口令来证实。该口令能防止出错,但不能防止恶意的攻击。相互鉴别可在每个方向上使用不同的口令来完成;当每个实体信任对方但不信任通信手段时,抗主动攻击的保护能够由口令与加密联合提供,或由密码手段提供。要防止重演攻击则需要双方握手或加入时间标记。带有重演保护的相互鉴别,通常使用三方握手就能实现;当双方都不信任对方或通信手段时,可以使用抗抵赖服务。一般使用数字鉴名机制和公证机制就能实现抗抵赖服务。

6. 业务流填充机制

业务流填充机制是通过填充冗余来防止攻击者进行业务流分析。该机制的具体方法是将冗余通信业务和将协议数据单元填充成一个长度固定的单元,这样就能在一定程度上防止对通信业务的分析。为了提高保护的力度,冗余通信业务必须接近实际通信业务的最高预期等级。此外,协议数据单元的内容必须进行加密,以便冗余的业务不会被识破。

7. 路由控制机制

通过选择传送数据的路由可以保证数据只在物理上安全的路由上传输,或保证敏感数据只在具有相应保护级别的路由上传输,从而达到保护信息安全的目的。路由既可以动态地选择,也可以事先确定。

8. 公证机制

公证机制建立在可以信任的第三方的基础之上,这个第三方用以确保在两个或多个实体间交换的信息的特性(如:来源、完整性、或被发出或收到的时间)。公证人被通信实体所信任,并掌握必要信息以一种可证实方式提供所需的保证。每个通信实例可使用数字签名机制、加密机制和完整性机制以适应公证人提供的服务。当这种公证机制被用到时,数据便在参与通信的实体之间经由受保护的通信实例和公证方进行通信。

总之,安全服务与安全机制密不可分。安全机制是实现安全服务的技术保障,安全服务是使用安全机制要达到的目的。由此可见,安全服务与安全机制不是一对一的关系,一个安全服务可能需要用到多个安全机制才能实现,同样一个安全机制也可以同时被多个安全服务所利用。表1-3全面地描述了安全服务与安全机制之间的关系。

表1-3 安全服务与安全机制之间的关系

1.3.3 安全标准

网络信息安全是建立在开放的网络环境中的。因此,建立一个严谨、统一、完整、可靠的网络信息安全标准是具有非常重要意义的。

1985年,美国首先发表了《可信计算机系统安全评估准则》(简称TCSEC)。在此之后,欧洲各国家也相继发表了自己的安全标准。这使得在国际上出现了各种不同的标准,这些标准不论在概念上、尺度上和技术上都存在很大的差异。为了改变这种标准不统一、各自为政的现象,在1993年6月,英国、法国、德国、荷兰、加拿大和美国的标准技术研究所、国家安全局在TCSEC、ITSEC、FC、CTCPEC等评估准则的基础上,制定了国际上通用的安全技术评估标准CC。CC的第一版于1996年1月出版,2.0版于1998年5月正式发布。1999年发行了2.1版,同年12月被采纳为国际标准,编号ISO/IEC 15408。从此,国际上形成了统一的信息安全评估准则。

1995年2月,英国标准协会推出了本国信息安全管理标准BS7799,引起了全球的关注,1999年英国重新修订了该标准。1999版的BS7799增加为两个部分,第一部分为《信息安全管理体系实施规则》(BS7799-1),第二部分为《信息安全管理体系规范》(BS7799-2)。2000年12月国际标准化组织(ISO)在BS7799-1的基础上制定并通过了ISO17799,这套标准是目前国际公认的、最有效的信息安全管理的方式。BS7799-2的转换正在进行。

CC(Common Criteria)是ISO/IEC 15408(信息技术 安全技术 信息技术安全性评价准则)的简称。CC标准的制定吸收了世界各国信息安全技术和评估的先进经验与知识。它是第一个世界通用的信息技术安全评价标准。它的发布对信息安全技术的发展具有重要的指导意义。

CC标准由三部分组成:第一部分定义了信息技术安全性评估的基本概念和原理;第二部分按“类-子类-组件”的方式提出安全功能要求;第三部分定义了评估保证级别,介绍了两种评估保护轮廓评估(简称“PP评估”)和安全目标评估(简称“ST评估”),并以“类-子类-组件”的方式提出安全保证要求。CC标准的核心思想体现在两方面:一是信息安全技术本身和对信息安全技术的保证承诺之间独立。也就是说,相同的安全功能可以有不同的安全可信度。二是安全工程的思想,即通过对信息安全产品的开发、评价、使用全过程的各个环节实施安全工程来确保产品的安全性。

PP评估和ST评估是CC标准中的两个重要概念,它们构成了CC标准的“灵魂”。PP表示满足特定用户需求,与一类评估对象(TOE或Target of Evaluation)实现无关的一组安全要求。ST是作为指定的TOE评估基础的一组安全要求和规范。两者的区别在于PP是与实现无关的安全需求定义,而ST的安全需求是为某一特定的安全产品定义的。

ISO17799/BS7799属于信息安全管理体系的范畴,它处理的是与IT系统相关的非技术问题,包括人员、过程、物理安全,以及安全管理。ISO17799/BS7799适合于各种类型的组织,公共的或私人的部门和任何商业环境。

ISO17799/BS7799规范充分反映了PDCA(Plan-Do-Control-Act)的思想,具体体现在:确定信息安全管理的方针和范围,在风险评估的基础上选择适宜的控制目标与控制方式并进行控制,制定商务持续性计划,建立并实施信息安全管理体系。ISO17799/BS7799由两部分组成:① ISO17799:2000(信息安全管理体系实施规则)提供了一系列的安全控制机制,供组织建立、贯彻和维持之用,但它无法作为审核的依据。② BS7799-2:2002(信息安全管理体系规范)提供了信息安全管理系统(ISMS)的规范,以自上而下的方式提供了度量、监控和控制安全管理的方法。实施安全管理的组织可依据这部分规范对信息安全管理体系进行审核与认证。

CC侧重于对系统和产品的技术指标的评估;ISO17799/BS7799强调安全管理方面的要求。CC将安全要求分为安全功能要求和用来解决这些功能的安全保证要求。在CC中,利用“类-子类-组件”的三级层次结构来定义以上两种要求,类由子类构成,子类由组件构成,组件作为安全功能的最小构件块,可以用于“保护轮廓”、“安全目标”和“包”的构建。其中,安全功能要求包括11个类,66个子类和135个组件;安全保证要求包括PP和ST评估2个保证类,7类评估保证类和1个保证维护类。ISO17799(BS7799-1)是一个内容相当详细的信息安全标准,它包含127个安全控制措施,36个控制目标和10个独立的部分,这10个方面分别是:安全策略、组织的安全、资产分类和管理、人员安全、物理和环境的安全、通信和操作管理、访问控制、系统开发与维护、业务连续性管理、符合性。BS7799-2指定了组织建立信息安全管理体系需要的活动,包括以下三个步骤:① 建立信息管理框架:设立方向、信息安全目标,定义信息安全方针,同时管理层应承诺该方针。② 评审组织的信息安全风险,投资控制措施需要在信息的价值、所面临的风险和这些风险对组织运营的影响间保持一个平衡。3、选择和实施控制措施,使确定的安全风险减少到可接收的程度。

BS 7799主要提供了有效地实施IT安全管理的建议,介绍了安全管理的方法和程序。用户可以参照这个完整的标准制订出自己的安全管理计划和实施步骤,为公司发展、实施和估量有效的安全管理实践提供参考依据。该标准是由英国标准协会(BSI)制定,是目前英国最畅销的标准。在此,顺便介绍一下英国标准协会,英国标准协会是全球领先的国际标准、产品测试、体系认证机构。我们所熟知的ISO9000(质量管理体系)、ISO14001(环境管理体系)、OHSAS18001(职业健康与安全管理体系)、QS9000/ISO/TS16949(汽车供应行业的质量管理体系)以及TL9000(电信供应行业的质量管理体系)均是由英国标准协会发起制定的,因此,如果企业已经实施了ISO9000,就很容易整合实施其他的管理标准,当然也包括BS 7799。BS 77991于1995年首次出版,标准规定了一套适用于工商业组织使用的信息系统的信息安全管理体系(ISMS)控制条件,包括网络和沟通中使用的信息处理技术,并提供了一套综合的信息安全实施规则,作为工商业组织的信息系统在大多数情况下所遵循的唯一参考基准,标准的内容定期进行评定。BS 7799:1999是1995版本的一个修订和扩展版本,它充分考虑了信息处理技术,尤其是网络和通信领域应用的最新发展,同时还强调了涉及商务的信息安全责任,扩展了新的控制。例如,新版本包括关于电子商务,移动计算机,远程工作和外部采办等领域的控制。

2000年12月,BS 77991通过国际化标准组织认可,正式成为国际标准ISO17799,这是通过ISO表决最快的一个标准,足见世界各国对该标准的关注和接收程度。目前,已有二十多个国家引用BS 77992作为国标,BS 7799(ISO/IEC17799)也是卖出复制最多的管理标准,其在欧洲的证书发放量已经超过ISO9001,越来越多的信息安全公司都以BS 7799作指导为客户提供信息安全咨询服务。由此可见,BS 7799是国际上当之无愧的信息安全管理标准。