找回密码/用户名
 免费注册用户名
  • ISO爱好者祝广大坛友蛇年大吉!!!
    各版块官方QQ群号新手如何获得更多贡献值审核员注册挂靠推荐如何成为国家注册审核员新手入门必读-论坛版规
    查看: 3331|回复: 6

    构建ISO27001信息安全管理体系主要步骤--苏州思特瑞提供ISO27001咨询与认证

    [复制链接]

    17

    主题

    26

    回帖

    541

    积分

    学士

    积分
    541
    发表于 5-10 22:32:12 | 显示全部楼层 |阅读模式

    马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

    您需要 登录 才可以下载或查看,没有账号?免费注册用户名

    ×
    人类正进入信息化社会,社会发展对信息资源的依赖程度越来越大,一方面信息已成为人类重要资产,在政治、经济、军事、教育、科技、生活等方面发挥着重要作用,另一方面计算机技术的迅猛发展而带来的信息安全问题正变得日益突出,信息资产的比传统的实物资产更加脆弱,更容易受到损害,需要加以妥善保护。所以建立信息安全管理体系是非常必要的,长沙市高新开发区主任帅军与日常工作相结合,总结出了一套非常完善的建立信息安全管理体系的理论和办法。  信息安全管理体系ISMS(InformationSecurITryManagementSystems)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它是基于业务风险方法,来建立、实施、运行、监视、评审、保持和改进组织的信息安全系统,其目的是保障组织的信息安全。它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查表(Checklists)等要素的集合,是涉及到人、程序和信息技术(Information Technology)系统。
    , i; @7 T8 v+ a; k$ T3 [  建立健全信息安全管理体系对企业的安全管理工作和企业的发展意义重大。首先,此体系的建立将提高员工信息安全意识,提升企业信息安全管理的水平,增强组织抵御灾难性事件的能力,是企业信息化建设中的重要环节,必将大大提高信息管理工作的安全性和可靠性,使其更好地服务于企业的业务发展。其次,通过信息安全管理体系的建设,可有效提高对信息安全风险的管控能力,通过与等级保护、风险评估等工作接续起来,使得信息安全管理更加科学有效。最后,信息安全管理体系的建立将使得企业的管理水平与国际先进水平接轨,从而成长为企业向国际化发展与合作的有力支撑。
    3 U; V0 U  f* _  w" {  参照信息安全管理模型,按照先进的信息安全管理标准建立的全面规划、明确目的、正确部署的、组织完整的信息安全管理体系,达到动态的、系统的、全员参与、制度化的、以预防为主的信息安全管理方式,实现用最低的成本,保障信息安全合理水平,从而保证业务的有效性与连续性。建立信息安全管理体系的步骤:
    " \! y( H2 i% i/ ?7 n  强化员工的信息安全意识,规范组织信息安全行为;
    7 A4 u' N+ Z2 I; ~  ^+ [7 ?- }  对组织的关键信息资产进行全面系统的保护,维持竞争优势;
    7 @& O4 V  K2 \& K7 A# a9 Q  在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度;$ F0 M) c& i6 t8 ]: h
      使组织的生意伙伴和客户对组织充满信心;
    % F- G9 N5 {( c6 q& F" ?6 ?- a  如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;7 e  E- _: |2 H  X; z0 B
      促使管理层坚持贯彻信息安全保障体系。  m/ M4 q+ `. Y  f
      信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立需要基于系统、全面、科学的安全风险评估。ISM体现预防控制为主的思想,强调遵守国家有关信息安全的法律法规,强调全过程和动态控制,本着控制费用与风险平衡的原则,合理选择安全控制方式保护组织所拥有的关键信息资产,确保信息的保密性、完整性和可用性,从而保持组织的竞争优势和业务运作的持续性。) M+ l( }, @, @& l/ D5 n
      构建信息安全管理体系(ISMS)不是一蹴而就的,也不是每个企业都使用一个统一的模板,不同的组织在建立与完善信息安全管理体系时,可根据自己的特点和具体情况,采取不同的步骤和方法。但总体来说,建立信息安全管理体系一般要经过以下几个主要步骤:" H9 R, P  a8 `1 h
      1、信息安全管理体系策划与准备2 e. _7 N* b  t) [+ s8 m" r: h
      策划与准备阶段主要是做好建立信息安全管理体系的各种前期工作。内容包括教育培训、拟定计划、安全管理发展情况调研,以及人力资源的配置与管理。' T/ H; i! f4 C9 c
      2、确定信息安全管理体系适用的范围7 J& |# ^, U0 F( K
      信息安全管理体系的范围就是需要重点进行管理的安全领域。组织需要根据自己的实际情况,可以在整个组织范围内、也可以在个别部门或领域内实施。在本阶段的工作,应将组织划分成不同的信息安全控制领域,这样做易于组织对有不同需求的领域进行适当的信息安全管理。在定义适用范围时,应重点考虑组织的适用环境、适用人员、现有IT技术、现有信息资产等。  Q# j0 u2 ]4 r( l; D" b# F
      3、现状调查与风险评估* C; g" T% ~% x2 u. h' R
      依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行调研和评价,以及评估信息资产面临的威胁以及导致安全事件发生的可能性,并结合安全事件所涉及的信息资产价值来判断安全事件一旦发生对组织造成的影响。
    5 W2 f' \8 o" H9 z9 C  Q( i  L  4、建立信息安全管理框架
    / l% a3 z2 s0 W0 n. Y5 ^  建立信息安全管理体系要规划和建立一个合理的信息安全管理框架,要从整体和全局的视角,从信息系统的所有层面进行整体安全建设,从信息系统本身出发,根据业务性质、组织特征、信息资产状况和技术条件,建立信息资产清单,进行风险分析、需求分析和选择安全控制,准备适用性声明等步骤,从而建立安全体系并提出安全解决方案。
    0 S8 x, |/ ~5 Q9 Y% q" ]  5、信息安全管理体系文件编写
    . C) g# f0 S/ b2 U  建立并保持一个文件化的信息安全管理体系是ISO/IEC27001:2005标准的总体要求,编写信息安全管理体系文件是建立信息安全管理体系的基础工作,也是一个组织实现风险控制、评价和改进信息安全管理体系、实现持续改进不可少的依据。在信息安全管理体系建立的文件中应该包含有:安全方针文档、适用范围文档、风险评估文档、实施与控制文档、适用性声明文档。4 Q) y* v9 k( q: m
      6、信息安全管理体系的运行与改进  b( V, o! W! I. V  S3 j0 ~- L
      信息安全管理体系文件编制完成以后,组织应按照文件的控制要求进行审核与批准并发布实施,至此,信息安全管理体系将进入运行阶段。在此期间,组织应加强运作力度,充分发挥体系本身的各项功能,及时发现体系策划中存在的问题,找出问题根源,采取纠正措施,并按照更改控制程序要求对体系予以更改,以达到进一步完善信息安全管理体系的目的。
    ( T! R, T& _( |% ~0 K2 C# m  c! D( I  7、信息安全管理体系审核
    # H$ a1 N9 |; H" I. l7 X  体系审核是为获得审核证据,对体系进行客观的评价,以确定满足审核准则的程度所进行的系统的、独立的并形成文件的检查过程。体系审核包括内部审核和外部审核(第三方审核)。内部审核一般以组织名义进行,可作为组织自我合格检查的基础;外部审核由外部独立的组织进行,可以提供符合要求ISO27001的认证或注册。2 ~4 j1 l/ r+ v. V- r
      至于应采取哪些控制方式则需要周密计划,并注意控制细节。信息安全管理需要组织中的所有雇员的参与,比如为了防止组织外的第三方人员非法进入组织的办公区域获取组织的技术机密,除物理控制外,还需要组织全体人员参与,加强控制。此外还需要供应商,顾客或股东的参与,需要组织以外的专家建议。信息、信息处理过程及对信息起支持作用的信息系统和信息网络都是重要的商务资产。信息的保密性、完整性和可用性对保持竞争优势、资金流动、效益、法律符合性和商业形象都是至关重要的。+ u* _8 ^/ c; a& i
      当前,越来越多的组织及其信息系统和网络面临着包括计算机诈骗、间谍、蓄意破坏、火灾、水灾等大范围的安全威胁,诸如计算机病毒、计算机入侵、DoS攻击等手段造成的信息灾难已变得更加普遍,有计划而不易被察觉。组织对信息系统和信息服务的依赖意味着更易受到安全威胁的破坏,公共和私人网络的互连及信息资源的共享增大了实现访问控制的难度。
    - [- f# P  S- q2 I0 o  许多信息系统本身就不是按照安全系统的要求来设计的,所以仅依靠技术手段来实现信息安全有其局限性,所以信息安全的实现必须得到管理和程序控制的适当支持。确定应采取哪些控制方式则需要周密计划,并注意细节。信息安全管理至少需要组织中的所有雇员的参与,此外还需要供应商、顾客或股东的参与和信息安全的专家建议。
    " o! b9 B. F* H# O; }# \. A& J- |# u
    苏州思特瑞信息技术有限公司专业ISO27001 CMMI ISO20000咨询服务提供商0 Q# X) y* C  B2 H
    姓名:叶小姐
    $ L; C9 |/ k; e+ Q" J7 t# q5 w手机:13584882490& ^0 w  P4 ?& r
    Q Q:997407315
    6 U% Y: `3 I6 I9 W. S! X邮箱:lily@szstr.com$ \) T9 d  v) Y8 ^8 z2 _' H
    地址:苏州工业园区仁爱路258号C207
    4 R  U  ^7 b3 C' b& P5 u) q# r9 ^( z# p, a+ w5 r& z

    - a  K/ F& f- ~  g3 m  w: }
    发表于 5-11 06:41:29 | 显示全部楼层
    支持下
    回复

    使用道具 举报

    发表于 5-11 08:59:57 | 显示全部楼层
    发了好几次广告了。
    回复

    使用道具 举报

    17

    主题

    26

    回帖

    541

    积分

    学士

    积分
    541
     楼主| 发表于 5-14 20:59:32 | 显示全部楼层
    学为考试 发表于 2012-5-11 08:59 0 P- B  `# p+ D, X
    发了好几次广告了。

    ( f6 a: a& c4 M下次不发了  多多见谅
    回复

    使用道具 举报

    0

    主题

    33

    回帖

    1282

    积分

    硕士

    积分
    1282
    发表于 5-21 16:19:02 | 显示全部楼层
    新的认证体系,要关注。
    回复

    使用道具 举报

    0

    主题

    10

    回帖

    280

    积分

    中学生

    积分
    280
    发表于 11-17 21:58:56 | 显示全部楼层
    思特瑞小叶 发表于 2012-5-14 20:59, V, A4 N8 A. D; h2 g
    下次不发了  多多见谅

    / ?2 d) `  J8 ^8 b, s7 W请问一下:ISO27001认证好做不?
    回复

    使用道具 举报

    匿名  发表于 2-13 22:05:10
    想考iso27001和20000的,可以加群215763028一起学习,内有资料
    回复

    使用道具

    您需要登录后才可以回帖 登录 | 免费注册用户名

    本版积分规则

    手机版|ISO爱好者 ( 鲁ICP备09041441号-1 )

    GMT+8, 2-4 02:35

    Powered by Discuz! X3.5

    © 2001-2024 Discuz! Team.

    快速回复 返回顶部 返回列表