信息安全管理体系_V3.0(20150123)
信息安全管理体系(ISMS)的建立与运行
信息安全管理体系(ISMS)的建立与运行随着互联网的快速发展,信息技术的应用越来越广泛,各种信息系统成为企业、机构和个人工作与生活中不可或缺的一部分。
然而,与此同时也带来了信息安全的挑战,如数据泄露、网络攻击等。
为了保护信息资产的安全,许多组织开始建立和运行信息安全管理体系(ISMS)。
一、信息安全管理体系的定义信息安全管理体系是指由一系列的政策、规程、流程以及控制措施组成的体系,目的是确保信息资产的机密性、完整性和可用性,同时管理各种信息安全风险。
ISMS的建立和运行需要全面考虑组织内外的各种因素,包括技术、人员、流程等方面的要求。
二、信息安全管理体系的建立过程1. 确定ISMS的目标和范围在建立ISMS之前,组织需要明确目标和范围。
目标是指建立ISMS的目的和期望达到的效果,范围是指ISMS所适用的信息系统和相关流程的范围。
确定目标和范围是建立ISMS的基础步骤。
2. 进行信息资产评估与风险管理信息资产评估是识别和分类信息资产,并评估其价值和风险程度。
风险管理是指根据评估结果制定相应的控制措施,降低风险发生的可能性和影响程度。
3. 制定信息安全策略和政策信息安全策略是指组织对信息安全的整体战略和规划,包括对资源的投入、目标的设定和实施手段等。
信息安全政策是具体的规范和指导文件,明确组织对信息安全的要求和要求。
4. 设计和实施信息安全控制措施根据信息安全策略和政策,设计和实施相应的信息安全控制措施。
这包括技术措施、管理措施和组织措施等。
技术措施主要包括访问控制、加密、备份和恢复等;管理措施主要包括人员培训、安全审计和合规监测等;组织措施主要包括角色分工、责任制定和安全文化的培养等。
5. 进行监控和改进ISMS的建立和运行是一个持续的过程,组织需要定期进行监控和改进。
监控包括评估控制措施的有效性、检测潜在的安全事件和漏洞等;改进包括根据监控结果进行调整和优化,提高ISMS的效果。
三、信息安全管理体系的运行1. 信息安全意识培训组织需要对员工进行信息安全意识培训,提高员工对信息安全的认识和重视程度。
信息安全管理体系培训课件全文
信息安全管理体系的实际应用案例
案例名称
某大型互联网公司的信息安全管理体系建设
案例描述
该公司在信息安全管理体系建设过程中,结合自身业务特点和安全需求,制定了一系列安全策略、标准和流程,并进行了有效的实施和监控。
案例分析
该案例的成功之处在于将信息安全管理体系与公司战略目标相结合,实现了全员参与和持续改进。同时,该公司在应对各类安全事件时反应迅速,有效降低了安全风险。
持续改进是信息安全管理体系的一个重要原则,它强调组织应不断评估其信息安全实践的有效性,并根据需要进行改进。
第三方认证是信息安全管理体系的一个重要组成部分,它通过独立的评估和审核来验证组织的信息安全管理体系是否符合国际标准或行业最佳实践。
通过获得第三方认证,组织可以向外部利益相关方证明其信息安全管理的可靠性和有效性,增强组织的声誉和竞争力。
信息安全管理体系能够确保组织的重要信息和数据得到充分保护,从而保障业务的连续性和数据的完整性。
保障业务连续性和数据完整性
建立信息安全管理体系可以帮助组织符合相关法律法规和行业标准的要求,避免因违规行为而导致的法律责任和经济损失。
符合法律法规和行业标准要求
一个健全的信息安全管理体系可以提升组织的形象和信誉,增强客户和合作伙伴的信任。
制定过程和控制措施
建立信息安全管理的过程和控制措施,包括物理安全、网络安全、数据保护等方面的控制措施。
03
04
05
维护安全设备和工具
定期对安全设备和工具进行检查、更新和升级,确保其有效性和可靠性。
监控安全事件和活动
对组织内部和外部的安全事件和活动进行实时监控,及时发现和处理安全问题。
定期进行风险评估和审计
审核目的
信息安全管理体系建设参考的标准
信息安全管理体系建设参考的标准信息安全管理体系建设参考的标准一、引言信息安全是当今社会发展中不可忽视的重要因素之一。
随着信息技术的飞速发展和普及,各种信息安全威胁也日益增加,给个人、企业甚至国家带来了严重的安全风险。
建立健全的信息安全管理体系成为了当下亟待解决的核心问题之一。
本文将介绍信息安全管理体系建设的参考标准,旨在帮助个人和企业更好地了解并实施信息安全管理体系。
二、信息安全管理体系的概念信息安全管理体系是指组织为了识别、管理和缓解信息安全方面的风险而建立的一系列框架、政策和程序。
其目标是确保信息系统和信息资产得到适当保护,并且能够持续有效地运作。
信息安全管理体系包括信息安全政策、信息安全目标、信息安全组织、资源管理、安全措施和风险管理等内容。
三、信息安全管理体系建设的参考标准1. ISO/IEC 27001标准ISO/IEC 27001是国际标准化组织(ISO)和国际电工委员会(IEC)联合制定的信息安全管理标准。
该标准为组织提供了一个通用的、可验证的信息安全管理框架,帮助组织建立、实施、维护和持续改进信息安全管理体系。
2. 《信息安全技术信息安全管理体系规范》《信息安全技术信息安全管理体系规范》是由中国国家标准化管理委员会发布的国家标准。
该规范是中国企业在建设信息安全管理体系时的参考依据,包括信息安全管理体系的要素、建立、实施、监督、维护和持续改进等内容。
3. 美国国家标准与技术研究所(NIST)的信息安全标准和指南NIST发布了一系列信息安全标准和指南,其中包括了信息安全管理体系的建设要求和指导,如《风险管理框架》(NIST SP 800-37)、《信息安全管理体系指南》(NIST SP 800-14)等,这些都可以作为信息安全管理体系建设的参考标准。
四、信息安全管理体系建设的重要性和价值建立健全的信息安全管理体系对组织来说是非常重要的。
信息安全管理体系能够帮助组织提前发现和应对各种信息安全风险,减少信息资产的损失。
信息安全管理制度体系
信息安全管理制度体系篇一:制度体系之 - 信息安全管理制度实施指南制度体系之 - 信息安全管理制度实施指南1 策略管理 ................................................... . (7)1.1 安全策略和管理制度 ................................................... (7)1.1.11.1.21.1.31.2 信息安全策略 ................................................... ................................................ 7 信息安全管理制度 ................................................... ........................................ 7 行为规范 ................................................... ...................................................... .. 8 安全规划 ......................................................................................................... .. (8)1.2.11.2.21.2.3 系统安全规划 ................................................... ................................................ 8 系统安全规划的更新 ................................................... .................................... 9 阶段性行动计划 ................................................... .. (9)2 组织管理 ................................................... . (9)2.1 组织机构 ................................................... ...................................................... .. (9)2.1.12.1.22.2 信息安全管理机构 ................................................... ........................................ 9 信息安全管理人员 ......................................................................................... 10 人员安全 ................................................... ...................................................... (10)2.2.12.2.22.2.32.2.42.2.52.2.62.2.7 工作岗位风险分级 ................................................... ...................................... 10 人员审查 ................................................... ......................................................10 人员工作合同终止 ................................................... ...................................... 11 人员调动 ................................................... ......................................................11 工作协议和条款 ................................................... .......................................... 11 第三方人员安全 ................................................... .......................................... 12 人员处罚 ...................................................122.3 安全意识和培训 ................................................... (12)2.3.12.3.22.3.3 安全意识 ................................................... ......................................................12 安全培训 ................................................... ......................................................13 安全培训记录 ................................................... . (13)3 运行管理 ................................................... (14)3.1 风险评估和认证认可 ................................................... . (14)3.1.13.1.2 安全分类 ...................................................14 风险评估 ................................................... (14)3.1.43.1.53.1.63.2 安全认证 ................................................... ......................................................15 安全认可 ................................................... ......................................................15 持续监控 ................................................... ......................................................16 系统与服务采购 ................................................... (16)3.2.13.2.23.2.33.2.43.2.53.2.63.2.73.2.83.2.93.2.10 资源分配 ................................................... ......................................................16 生命周期支持 ................................................... .............................................. 17 采购 ................................................... ...................................................... ........ 17 信息系统文件 ................................................... .............................................. 17 软件使用限制 ................................................... .............................................. 17 用户安装的软件 ................................................... .......................................... 18 安全设计原则 ................................................... .............................................. 18 外包信息系统服务 ................................................... ...................................... 18 开发配置管理 ...................................................安全测试评估 ................................................... (19)3.3 配置管理 ................................................... ...................................................... (19)3.3.13.3.23.3.33.3.43.3.53.3.6 基线配置 ................................................... ......................................................20 配置变更控制 ................................................... .............................................. 20 监督配置变更 ................................................... .............................................. 21 变更访问限制 ................................................... .............................................. 21 配置策略设置 ...................................................最小化 ................................................... .. (21)3.4 应急计划和事件响应 ................................................... . (22)3.4.13.4.23.4.33.4.43.4.53.4.63.4.7 应急计划 ................................................... ......................................................22 应急响应培训 ................................................... .............................................. 22 应急和事件响应计划测试 ................................................... .......................... 22 应急和事件响应计划更新 ................................................... .......................... 23 事件处理 ................................................... .....................(转载于: 小龙文档网:信息安全管理制度体系)................................. 23 事件监控 ................................................... ......................................................23 事件报告 ................................................... (24)3.5 系统管理与维护 ................................................... (24)3.5.13.5.23.5.33.5.43.5.53.5.6 安全管理技术 ................................................... .............................................. 25 常规维护 ................................................... ......................................................25 维护工具管理 ................................................... .............................................. 25 远程维护 ................................................... ......................................................25 维护人员 ................................................... ......................................................26 维护及时性 ................................................... .. (26)4 技术管理 ................................................... (26)4.1 标识鉴别 ................................................... ...................................................... (26)4.1.14.1.24.1.34.1.44.1.54.2 身份标识和鉴别 ................................................... .......................................... 26 设备标识和鉴别 ................................................... .......................................... 27 标识管理 ................................................... ......................................................27 鉴别管理 ................................................... ......................................................28 登录和鉴别反馈 ................................................... .......................................... 28 访问控制 ................................................... ...................................................... (29)4.2.14.2.24.2.34.2.44.2.54.2.64.2.74.2.84.2.94.2.104.2.114.2.124.2.134.2.14 账户管理 ................................................... ......................................................29 强制访问 ................................................... ......................................................30 信息流控制 ................................................... .. (30)职责分离 ................................................... ......................................................31 最小权限 ................................................... ......................................................31 不成功登录尝试 ................................................... .......................................... 31 系统使用情况 ................................................... .............................................. 32 最近登录情况 ................................................... .............................................. 32 并发会话控制 ................................................... .............................................. 33 会话锁定 ................................................................................................. 33 会话终止 ................................................... .............................................. 33 对访问控制的监督和审查 ................................................... .................. 34 不需鉴别或认证的行为 ................................................... ...................... 34 自动化标记 ................................................... (34)4.2.164.2.174.2.184.3 无线接入访问控制 ................................................... .............................. 35 便携式移动设备的访问控制 ................................................... .............. 35 个人信息系统 ................................................... ...................................... 36 系统与信息完整性 ................................................... .. (36)4.3.14.3.24.3.34.3.44.3.5 漏洞修补 ................................................... ......................................................36 防恶意代码攻击 ................................................... .......................................... 37 输入信息的限制 ................................................... .......................................... 37 错误处理 ................................................... ......................................................37 输出信息的处理和保存 ................................................... (38)4.4 系统与通信保护 ................................................... (38)4.4.14.4.24.4.34.4.44.4.54.4.64.4.7 应用系统分区 ................................................... .............................................. 38 安全域划分 ................................................... .. (39)拒绝服务保护 ................................................... .............................................. 39 边界保护 ................................................... ......................................................39 网络连接终止 ................................................... .............................................. 39 公共访问保护 ................................................... .............................................. 39 移动代码 ................................................... (40)4.5 介质保护 ................................................... ...................................................... (40)4.5.14.5.24.5.34.5.4 介质访问 ................................................... ......................................................40 介质保存 ................................................... ......................................................40 信息彻底清除 ................................................... .............................................. 41 介质的废弃 ................................................... .. (41)4.6 物理和环境保护 ................................................... (41)4.6.14.6.24.6.34.6.44.6.54.6.6 物理访问授权 ................................................... .............................................. 42 物理访问控制 ................................................... .............................................. 42 显示介质访问控制 ................................................... ...................................... 42 物理访问监视 ................................................... .............................................. 42 来访人员控制 ................................................... .............................................. 43 来访记录 ................................................... (43)篇二:信息安全管理制度信息安全管理制度1.总则:为了切实有效的保证公司信息系统安全,提高信息系统为公司生产经营的服务能力,特制定信息系统相关管理制度,设定管理部门及专业管理人员对公司整体信息系统进行管理,以保证公司信息系统的正常运行。
信息安全管理体系
信息安全管理体系随着信息技术的迅猛发展,信息安全问题日益突出。
为保护信息资产的安全,企业和组织越来越重视信息安全管理体系的建立和实施。
本文将从信息安全管理体系的概念、目标、原则、要素和实施步骤等方面进行论述,以帮助读者更好地了解和应用信息安全管理体系。
一、信息安全管理体系的概念信息安全管理体系是指为了确保组织内外信息资产的保密性、完整性和可用性,防止信息泄露、篡改、丢失和停用,通过制定与组织目标相适应的政策、计划和措施,建立一套完整的信息安全管理制度和体系。
它涵盖了组织内的人员、技术和制度,以及与供应商和合作伙伴之间的合作与沟通。
二、信息安全管理体系的目标信息安全管理体系的目标是确保信息资产的保密性、完整性和可用性。
保密性是指只有授权的人员可以访问相关信息,禁止非授权人员获取。
完整性是指防止信息在传输和存储过程中被篡改或损坏。
可用性是指确保信息在需要的时候能够及时访问和使用。
三、信息安全管理体系的原则信息安全管理体系应遵循以下原则:1. 领导承诺:组织的领导要提供信息安全管理的支持和承诺,为信息安全工作赋予重要性。
2. 风险导向:根据信息资产的重要性和风险等级,采用适当的安全措施进行防护。
3. 统筹兼顾:在信息安全管理中要综合考虑组织的整体利益、安全需求和业务要求。
4. 合规法律:遵循国家和行业的相关法律法规,确保信息安全管理的合规性。
5. 持续改进:信息安全管理体系应不断进行评估和改进,以适应技术和业务的变化。
四、信息安全管理体系的要素信息安全管理体系包括以下要素:1. 政策与目标:制定信息安全管理的政策和目标,明确组织对信息安全的要求和期望。
2. 组织架构:建立相应的组织架构和责任体系,确保信息安全工作的有效实施和监控。
3. 风险管理:进行信息安全风险评估和风险处理,采取相应的安全措施进行风险防护。
4. 资产管理:对信息资产进行分类、归档和管理,保护重要信息资产的安全。
5. 人员管理:制定人员管理和培训计划,提高员工的安全意识和技能水平。
信息安全管理体系
信息安全管理体系信息安全管理体系通常包括以下几个方面:1. 风险管理:组织需要对信息资产、业务流程和技术系统进行全面的风险评估,识别潜在的威胁和漏洞,并采取相应的控制措施来降低风险。
2. 策略与规程:制定清晰的信息安全策略和规程,明确组织的信息安全目标和责任分工,确保所有员工都能理解并遵守相关的安全规定。
3. 组织和资源:建立专门的信息安全团队,负责监督和执行信息安全措施,同时提供必要的资源和培训来支持整个信息安全管理体系。
4. 安全控制:采取各种技术和管理控制措施,包括访问控制、加密、安全审计等,以保护信息资产的安全。
5. 监测与改进:建立持续监测和评估机制,定期对信息安全管理体系进行审查,发现和改进不足之处,确保其持续有效性。
信息安全管理体系的建立和实施需要组织层面的重视和支持,同时也需要全员参与和合作。
只有通过全面的规划和有效的执行,才能确保组织的信息安全得到充分的保障,避免信息泄漏和数据丢失的风险。
Information security management system is a set of regulations and processes established within an organization to protect its information assets from various threats and risks. An effective information security management system can help organizations build trust, ensure the confidentiality, integrity, and availability of information, and comply with legal and regulatory requirements.An information security management system generally includes the following aspects:1. Risk Management: Organizations need to conduct a comprehensive risk assessment of information assets, business processes, and technical systems, identify potential threats and vulnerabilities, and take corresponding control measures to reduce risks.2. Policies and Procedures: Establish clear information security policies and procedures, define the organization's information security goals and responsibilities, and ensure that all employees understand and comply with relevant security regulations.3. Organization and Resources: Establish a dedicated information security team responsible for overseeing and implementing information security measures, as well as providing the necessary resources and training to support the entire information security management system.4. Security Controls: Adopt various technical and management control measures, including access control, encryption, security audits, etc., to protect the security of information assets.5. Monitoring and Improvement: Establish a continuous monitoring and assessment mechanism, regularly review the information security management system, identify and improve deficiencies, and ensure its continued effectiveness.The establishment and implementation of an information security management system require organizational attention and support, as well as the participation and cooperation of all employees. Only through comprehensive planning and effective execution can organizations ensure that their information security is fully protected, avoiding the risks of information leakage and data loss.信息安全管理体系是组织保护信息资产不受损害的重要组成部分。
信息安全管理体系
信息安全管理体系信息安全是当今社会中非常重要的一个议题,随着科技的不断发展,我们对信息安全的要求也越来越高。
为了更好地保护信息资产,管理信息安全风险,许多组织采用了信息安全管理体系(Information Security Management System,ISMS)来确保信息安全不受到侵害。
本文将对信息安全管理体系的概念、重要性以及实施过程进行探讨。
一、信息安全管理体系的概念信息安全管理体系是指为了满足组织对信息安全的要求,制定、实施、运行、监控、评审和持续改进信息安全管理的一系列政策、程序、流程、指南和规范的框架。
该体系基于国际标准ISO/IEC 27001,旨在帮助组织建立一个全面、系统的信息安全管理框架,确保信息资产得到保护,同时提高组织的整体安全水平。
二、信息安全管理体系的重要性1. 保护信息资产:信息资产是组织的重要财富,包括数据、软件、硬件等。
信息安全管理体系可以帮助组织制定相应的安全政策和措施,保护信息资产免受威胁。
2. 遵守法律法规:随着信息化程度的提高,各国都制定了涉及信息安全的法律法规。
信息安全管理体系能够帮助组织遵守相关法规,降低法律风险。
3. 提高组织形象:信息安全管理体系的建立和认证可以证明组织对信息安全的高度重视,提升组织在市场中的竞争力和信誉度。
4. 管理风险:信息安全管理体系可以帮助组织进行风险评估和管理,及时识别潜在的风险并采取相应的控制措施,从而降低信息安全风险。
三、信息安全管理体系的实施过程1. 制定信息安全政策:组织需要明确信息安全目标,制定信息安全政策,并将其传达给全体员工。
2. 进行风险评估:组织应该识别和评估潜在的信息安全风险,并制定相应的风险处理计划。
3. 实施信息安全控制措施:根据风险评估的结果,组织需要制定并实施适当的控制措施,以确保信息资产的安全性。
4. 进行内部审核:组织需要定期进行内部审核,评估信息安全管理体系的有效性和合规性。
5. 进行管理评审:组织需要定期进行管理评审,对信息安全管理体系进行全面的审查和评估。
信息安全管理体系
信息安全管理体系一、引言信息安全管理体系是指为了在组织内部保护信息资产和客户信息的安全而制定的一系列规范、规程和标准。
信息安全是企业发展和客户合作的基石,因此,建立和实施信息安全管理体系对于各行业的企业来说至关重要。
本文将重点介绍信息安全管理体系的架构、关键要素和实施步骤,并结合实际案例进行论述。
二、信息安全管理体系架构1. 信息安全政策信息安全政策是信息安全管理体系的起点。
它是组织内部对信息安全的目标、原则和指导方针的表述。
一个有效的信息安全政策应该是明确、具体且可操作的,以确保所有员工清楚地了解组织对于信息安全的要求。
案例:某银行制定了一项信息安全政策,规定了员工在使用公司电脑和移动设备时必须遵守的行为准则,例如不得将敏感信息外泄、定期更改密码等。
2. 风险评估和管理风险评估和管理是信息安全管理体系中的核心。
组织需要对自身的信息资产进行全面的风险评估,识别潜在的威胁和漏洞,并制定相应的风险管理策略。
这包括制定安全保护措施、加强安全培训和意识教育,并建立应急响应机制。
案例:一家电子商务企业针对其信息系统进行了风险评估,发现了一些安全漏洞,随后采取了密码策略强化、加密技术应用等措施,有效提升了信息安全水平。
3. 组织结构和责任分配一个健全的信息安全管理体系应该明确组织内部的信息安全职责,明确责任分配和权限控制。
每个部门和岗位都应该有明确的责任人,负责监督和执行信息安全政策,并及时报告任何安全事件和风险。
案例:一家制造企业设立了信息安全部门,负责监管公司内部的信息系统和网络安全,同时每个部门也配备了信息安全责任人,协助信息安全部门管理相关安全事务。
4. 安全培训和意识教育为了确保员工具备良好的信息安全意识和技能,组织应该定期进行安全培训和意识教育。
通过培训可以提高员工对于信息安全的重要性的认识,并教授安全操作技能,避免因人为错误导致的安全事件。
案例:一家医疗机构定期举行信息安全培训和演练,向员工传授保护患者隐私和医疗数据安全的知识和技能,提高了员工的安全意识和操作能力。
信息安全管理体系信息安全体系
信息安全管理体系信息安全体系一、安全生产方针、目标、原则信息安全管理体系信息安全体系,旨在确保公司信息资源的安全,维护企业正常运营,保障客户及员工的利益。
我们的安全生产方针是以人为本、预防为主、持续改进、追求卓越。
具体目标包括:确保信息安全事件零容忍、降低信息安全风险、提高全员安全意识、保障业务连续性。
以下是我们遵循的原则:1. 合规性原则:严格遵守国家及行业相关法律法规、标准要求。
2. 客户至上原则:始终将客户信息安全需求放在首位,确保客户信息安全。
3. 全员参与原则:鼓励全体员工参与信息安全管理工作,提高安全意识。
4. 持续改进原则:不断优化信息安全管理体系,提高信息安全水平。
二、安全管理领导小组及组织机构1. 安全管理领导小组成立以公司总经理为组长的安全管理领导小组,负责制定信息安全政策、目标、计划,审批重大信息安全事项,协调公司内部资源,监督信息安全工作的实施。
2. 工作机构(1)设立安全管理办公室,负责日常信息安全管理工作,包括:制定信息安全管理制度、组织实施信息安全培训、开展信息安全检查、处理信息安全事件等。
(2)设立信息安全技术部门,负责信息安全技术防护工作,包括:网络安全、系统安全、数据安全、应用安全等方面的技术支持与保障。
(3)设立信息安全审计部门,负责对公司信息安全管理工作进行审计,确保信息安全管理体系的有效运行。
(4)设立信息安全应急响应小组,负责应对突发信息安全事件,降低事件对公司业务的影响。
三、安全生产责任制1、项目经理安全职责项目经理作为项目安全生产的第一责任人,其主要安全职责包括:- 组织制定项目安全生产计划,并确保计划的实施;- 负责项目安全生产资源的配置,包括人员、设备、材料等;- 监督项目施工现场的安全管理,确保施工安全;- 定期组织安全生产检查,对安全隐患进行整改;- 组织项目安全生产培训,提高员工安全意识;- 在项目实施过程中,严格执行安全生产法律法规和公司安全生产制度。
信息安全质量管理体系
信息安全质量管理体系一、安全生产方针、目标、原则信息安全质量管理体系旨在确保企业信息系统的安全、稳定运行,保障企业信息资源的安全,防止信息泄露、损坏和丢失,维护企业正常生产经营秩序。
本体系遵循以下方针、目标和原则:1. 安全生产方针:以人为本,预防为主,综合治理,持续改进。
2. 安全生产目标:(1)确保信息系统安全稳定运行,满足企业业务需求;(2)降低信息安全风险,防止重大信息安全事件发生;(3)提高员工信息安全意识,形成全员参与的安全管理氛围;(4)建立健全信息安全管理体系,提升企业信息安全水平。
3. 安全生产原则:(1)合法性原则:遵循国家法律法规、行业标准和公司规定;(2)风险可控原则:识别、评估、控制和监测信息安全风险;(3)全员参与原则:发挥全体员工的主观能动性,共同维护信息安全;(4)持续改进原则:不断完善信息安全管理体系,提高安全管理水平。
二、安全管理领导小组及组织机构1. 安全管理领导小组成立以企业主要负责人为组长,各部门负责人为成员的信息安全领导小组,负责组织、协调和监督企业信息安全管理工作。
其主要职责如下:(1)制定和审批信息安全政策、目标和计划;(2)组织信息安全风险评估和应急预案制定;(3)审批信息安全预算,提供必要的人力、物力、财力支持;(4)监督信息安全管理体系建设和运行,对重大信息安全事件进行决策和处理。
2. 工作机构设立信息安全工作机构,负责日常信息安全管理工作,包括:(1)制定信息安全管理制度和操作规程;(2)组织实施信息安全培训和宣传活动;(3)开展信息安全检查、审计和风险评估;(4)监督信息安全事件的报告、处理和整改;(5)建立健全信息安全技术防护体系,提高信息安全防护能力。
三、安全生产责任制1. 项目经理安全职责项目经理作为项目安全生产的第一责任人,其主要安全职责如下:(1)组织制定项目安全生产计划,确保项目安全目标的实现;(2)负责项目安全生产资源的配置,为安全生产提供必要的条件;(3)定期组织项目安全生产检查,对安全隐患进行排查和整改;(4)监督项目安全生产措施的落实,确保项目施工过程符合安全规定;(5)组织项目安全事故的调查和处理,制定防范措施,防止事故再次发生;(6)负责项目安全生产教育和培训,提高员工安全意识和技能。
信息安全管理体系和数据安全防护体系
信息安全管理体系和数据安全防护体系引言在当今信息化社会,数据的安全性和隐私保护变得尤为重要。
为了有效管理和保护信息,组织需要建立起信息安全管理体系和数据安全防护体系。
本文将介绍这两个关键概念,并解释它们的重要性和如何实施。
信息安全管理体系什么是信息安全管理体系信息安全管理体系(I n fo rm at io nS ec uri t yM an ag em en tS yst e m,简称I SM S)是组织为管理信息安全而建立的一套架构和流程。
它包括组织的信息安全政策、目标、风险评估、控制措施等方面,旨在确保信息资产的机密性、完整性和可用性。
信息安全管理体系的重要性1.信息资产保护:通过I SM S,组织可以确保敏感信息受到适当的保护,避免信息泄露和盗窃。
2.法规遵从:I SM S帮助组织遵守相关信息安全法律法规,减少法律风险和可能的罚款。
3.提升信誉度:拥有有效的IS MS证书,可以提高组织在客户和合作伙伴中的信誉度,增加竞争优势。
4.持续改进:I SM S鼓励组织进行持续改进,不断优化信息安全管理体系,适应不断变化的威胁和风险。
实施信息安全管理体系的步骤1.制定信息安全政策:明确组织对信息安全的管理要求和目标。
2.风险评估:识别并评估信息资产的风险,确定适当的控制措施。
3.实施控制措施:制定合适的控制措施,如访问控制、加密、备份等。
4.进行培训和宣传:培训员工了解信息安全政策和控制措施,并持续宣传信息安全意识。
5.审核和改进:定期进行内部和外部审核,发现问题并采取纠正措施,持续改进IS MS。
数据安全防护体系什么是数据安全防护体系数据安全防护体系(D a ta Se cu ri ty Pr ote c ti on Sy st em)是为了保护数据的机密性、完整性和可用性而建立的一套措施和策略。
它包括数据加密、备份恢复、访问控制等方面,旨在防止数据泄露、丢失和被恶意篡改。
数据安全防护体系的重要性1.保护机密信息:通过数据加密和访问控制等措施,可以确保敏感数据不被未经授权的人访问。
信息安全管理认证体系
信息安全管理认证体系信息安全管理认证体系(Information Security Management System,ISMS)指的是一种建立在信息安全管理原理和国际标准之上的信息安全管理体系。
ISMS的目的是确保组织的信息安全得到充分保障,并通过合理的安全管理实践对组织及其利益相关者产生积极影响。
ISMS是一个事先计划好的、有目的的体系,旨在为组织提供一种规范的方法来管理其信息安全。
ISMS可以帮助组织识别其面临的信息安全风险、确定关键的信息资产并确保它们的安全以及保护组织的声誉和信誉。
ISMS的核心是建立一套标准的管理流程来管理信息的保密性、完整性和可用性。
这也是ISMS所附带的承诺和责任的核心部分,包括实施合适的安全控制措施、定期进行安全评估和审核以及持续改进信息安全管理实践。
ISMS适用范围广泛,可以适用于任何类型的组织,无论是大型企业、中小型企业或个人,ISMS都可以为其提供有效的信息安全保护。
ISMS的实施必须遵守国际标准和技术规范,其中包括ISO/IEC 27001标准。
该标准是ISMS的国际标准,定义了ISMS的要求,并为组织提供了一种可遵循的框架来建立、实施、监视、维护和改进其信息安全管理。
ISMS的优点主要集中在以下三个方面:1. 保障信息安全ISMS的实施可以帮助组织保护其重要信息资产,确保信息不会被未经授权的访问、修改或破坏。
2. 提高组织的效率和竞争力ISMS可以帮助组织使用安全控制措施来优化其业务流程并提高效率,从而提高其竞争力。
3. 遵从法规和规范ISMS可确保组织遵守国际和国内法规、规范和标准,并提高组织的声誉和信誉度。
最终,ISMS的实施要求组织确立信息安全政策,开展安全培训并持续改进信息安全管理实践。
ISMS是一个成熟的信息管理方法,是一个成功的组织实现信息安全的关键。
信息安全管理体系制度
信息安全管理体系制度信息安全管理体系制度是指为实现信息安全管理目标,制定一系列管理政策、规定、程序和措施的体系。
它是企业保障信息资产安全的基础。
在当今互联网时代,信息安全日益重要,信息泄露、数据盗窃等安全问题不断增加,因此建立完善的信息安全管理体系制度成为企业的必要选择。
信息安全管理体系制度需要从最基础的法律法规出发。
在我国,相关法律法规对于信息安全保护提供了明确的要求,如《中华人民共和国网络安全法》、《中华人民共和国保守国家秘密法》等。
企业在建立信息安全管理体系制度时,需了解并遵守相关法规,确保企业在信息安全管理方面具备合法合规性。
信息安全管理体系制度需要具备全面性。
全面性指的是从信息安全的各个方面进行全面考虑和管理,包括物理安全、技术安全、人员安全等。
在制定制度时,需要分析企业现有的信息安全风险和问题,并针对性地制定相应的管理政策、规定、程序和措施。
建立信息资产管理制度,对企业的各类信息资产进行分类、标记和保护,以确保信息的机密性、完整性和可用性。
又如,建立人员准入和权限管理制度,明确不同岗位人员的权限范围和使用规则,防止内部人员滥用权限对信息进行非法操作。
深入探讨信息安全管理体系制度的内容,可以从以下几个方面展开。
一、制度建设的重要性在当今信息化时代,信息的重要性愈发显著。
信息安全管理体系制度是企业建立信息安全保护体系的基础,有助于规范企业的信息流动和使用行为,保护企业的信息资产免受各类威胁。
信息安全管理体系制度还可以提高企业的竞争力,增加客户和合作伙伴对企业信息安全能力的信任度。
二、制度内容和要求信息安全管理体系制度的内容应涵盖信息安全管理的各个方面。
包括但不限于:制定信息安全管理政策,明确管理目标和原则;建立风险评估和控制措施,确保信息安全风险得到合理控制;规范密码管理、备份和恢复等技术措施;设立内部安全审计机构,对信息安全管理工作进行监督和评估等。
三、制度执行和监督制定完善的信息安全管理体系制度只是第一步,真正关键的在于执行和监督阶段。
信息安全管理系统
信息安全管理系统一、介绍信息安全是当今互联网时代不可或缺的一部分。
为保护数据和信息资源的安全,各大企业必须采取一系列的信息安全管理措施,保护组织的核心资源。
信息安全管理系统(Information Security Management System,ISMS)是一种管理体系,它使得企业可以在外部和内部的威胁下,对信息资源进行有效和持续的管理。
本文将会探讨信息安全管理体系的概念、目标、好处以及如何实施信息安全管理体系。
二、信息安全管理体系的概念信息安全管理体系是一个组织中用来保护信息安全的协调和系统性方法。
ISMS 基于国际标准:ISO/IEC 27001 安全技术信息(Information technology — Securitytechniques — Information security management systems — Requirements),ISO/IEC 27002 安全技术信息(Information technology — Security techniques —Code of practice for information security management)和其他信息安全标准。
信息安全管理体系包括一系列管理流程、工具、技术和策略,按照一定的方法,采取一系列的措施,保护本组织信息资产不受威胁的完整性、机密性、可用性。
三、信息安全管理体系目标信息安全管理体系的目标是实现企业的信息安全保护,保护商业利益、实施业务和通过信息安全保证商业连续性、合规性和良好的商业声誉。
为此,信息安全管理体系必须提供可行的方法和工具来保护企业的信息安全,包括:1.保护企业信息资源的完整性。
企业必须保证其信息资源的完整性,以确保其准确、可靠和有用性。
2.保护企业的信息资源的机密性。
企业必须通过不同的工具和技术来保护公司机密信息需要保护,而不被未经授权的内部或外部人员获取。
3.保护企业信息资源的可用性。
信息安全管理体系_V3.0(20150123)精讲
对外
作用解释
ISMS是一个通用的信息安全管理指南
不是说明“怎么做”的详细细节 而是具有普遍意义的安全操作规则指南 指导单位在信息安全管理方面要做什么,如何选择 适宜的安全管理控制措施
ISMS过程
信息安全管理体系标准要求建立ISMS过程 制定信息安全策略,确定体系范围,明确管理职责 单位应该实施、维护和持续改进该体系,保持其有 效性
2000年12月 —— 国际标准组织 ISO/IEC JTC 1/SC27工作组认可通过BS 7799-1, 颁布ISO/IEC 17799:2000《信息安全管理实用规则》 2002年9月 —— BSI对BS 7799-2进行了改版 2005年6月 —— ISO 17799:2000改版,成为ISO/IEC 17799:2005 2005年10月 —— ISO正式采用BS 7799-2:2002,命名为ISO/IEC 27001:2005 2007年7月 —— ISO 17799:2005归入ISO 27000系列,命名为ISO/IEC 27002:2005
ISO/IEC20000 服务管理体系
ISO22000食品安全管理体系
5
信息安全管理体系
什么是信息安全管理体系
Information Security Management System,ISMS 是管理体系方法在信息安全领域的运用
信 息 安 全
ISMS
管 理 体 系
6
信息安全管理体系
管理体系:
建立方针和目标并达到目标的体系
(-- ISO9000:2005 质量管理体系 基础和术语)
为达到组织目标的策略、程序、指南和相关资源的框架
(-- ISO/IEC 27000:2009 信息技术 安全技术 信息安全管理体系 概述和术语)
信息安全管理信息安全管理体系
组织与人员建设,为在组织中顺利建立信息安全管理体系,需要建立有效信息安全机 构,对组织中的各类人员分配角色、明确权限、落实责任并予以沟通。
编制工作计划,为确保体系顺利建立,组织应进行统筹安排,制定一个切实可行的工 作计划,明确不同时间段的工作任务与目标及责任分工,控制工作进度,突出工作重 点。
第二章
信息安全 管理体系
第四节 基于等级保护的信息安全管理体系
2.4.1 等级保护概念
第 14 页
信息安全等级保护是指根据信息系统在国家安全、经济安全、社会稳定和保护 公共利益等方面的重要程度,结合系统面临的风险、应对风险的安全保护要求和成 本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保 障信息和信息系统的安全。
三、检查阶段
主要任务是进行有关方针、程序、 标准与法律法规的符合性检查, 对存在的问题采取措施,予以改 进。 。
四、行动阶段
主要任务是对信息安全管理体系 进行评价,并以检查阶段采集的 不符合项信息为基础,经常对信 息安全管理体系进行调整与改进。
第6 页
第二章
信息安全 管理体系
第二节 BS7799信息安全管理体系
第二章
信息安全 管理体系
第一节 信息安全管理体系的概念
2.1.2 PDCA循环
(1)PDCA循环简介
PDCA循环的概念最早是由美国质量管理专家戴明提出来的,所以又 称为“戴明环”,在质量管理中应用广泛。
• P(Plan)—计划,确定方针和目标,确定活动计划; • D(Do)—实施,采取实际措施,实现计划中的内容; • C(Check)—检查,检查总结执行计划的结果,评价效果,找出问题; • A(Action)—行动,对检查总结的结果进行处理,成功的经验加以 肯定并适当推广、标准化;失败的教训加以总结,以免重现;未解决的问 题放到下一个PDCA循环。
国际信息安全管理体系
国际信息安全管理体系
国际信息安全管理体系(Information Security Management System,ISMS)是指针对信息安全,采用系统化、全面化、连续化的
方式,从企业组织管理、技术保障、安全措施、监督检查等方面全面
保障信息资产安全的体系性管理过程。
ISMS会针对领导、公用事业、金融机构、医疗机构、企业等不同类型的组织进行量身定制,包括信息安全、信息安全组织架构、风险
管理、业务连续性管理、培训和监督等多个方面。
ISMS标准化为企业提供了一个信息安全管理体系的基本框架。
ISO/IEC 27001和GB/T 22080就是ISMS的国际和国家标准,它们提供了一个完整的信息安全管理体系规范,将信息安全管理体系的要素、
流程、相关技术等作了详细规定,有助于提高企业信息安全管理水平,防范信息安全风险。
信息安全管理体系全套记录
信息安全管理体系全套记录信息安全管理体系全套记录是组织在信息安全管理方面的重要工作,包括了信息安全政策、安全标准、安全程序、安全控制、安全指南等内容。
信息安全管理体系的建立和执行对于保护组织的重要信息资产、确保业务持续运营、遵守相关法律法规具有至关重要的意义。
本文将从信息安全管理体系的建立、相关记录的制定、执行和监督等方面展开,以期传达全面系统的信息安全管理体系全套记录。
信息安全管理体系全套记录主要包括信息安全政策、安全标准、安全程序、安全控制和安全指南。
信息安全政策是对信息安全管理的总体要求和指导,是组织内部对信息安全重要性的认知和约束力的表现。
而安全标准、安全程序、安全控制和安全指南则是详细说明了如何执行信息安全政策的具体方法和步骤。
在建立信息安全管理体系全套记录时,首先需要明确组织的信息安全政策,包括了信息安全的目标、范围、责任、权限、政策制定、审查和更新等内容。
其次是安全标准,这是针对特定信息安全问题或技术领域的要求,包括了密码安全、网络安全、数据安全等内容。
安全程序是围绕着信息安全标准进行的实施方法,是对工作步骤、职责和操作的详细规定。
安全控制是指用来实现信息安全政策和安全标准的技术和管理措施,包括了网络安全设备、安全防护软件、安全管理工具等。
最后是安全指南,是向组织内部员工传达信息安全管理的具体方法和技巧,以确保信息安全政策的有效实施。
在执行信息安全管理体系全套记录时,需要确保各个记录的制定和执行符合相关的标准和法律法规,并且要对信息安全管理体系的执行情况进行监督和评估,以发现和纠正存在的问题,不断提升信息安全管理的水平和效果。
信息安全管理体系全套记录是组织信息安全管理的关键文件和依据,其制定和执行对于确保信息资产的安全和保护具有重要的意义。
通过建立健全的信息安全管理体系,可以有效地减少信息安全风险,确保业务的持续运营,提升组织的竞争力和信誉度。
信息安全管理体系制度
信息安全管理体系制度一、目的本制度旨在规范公司信息安全管理体系,保障公司信息安全,提高公司信息管理水平和风险防范能力。
二、适用范围本制度适用于公司各部门、员工及第三方合作伙伴在信息安全管理方面的活动。
三、信息安全管理体系原则1.符合法律法规要求:公司的信息安全管理体系应符合国家相关法律法规和标准要求,确保信息的合法性和合规性。
2.预防为主:公司应建立完善的信息安全防范机制,采取预防措施,减少信息安全风险。
3.权责分明:公司应明确各部门、员工及第三方合作伙伴在信息安全管理方面的职责和权利,确保信息安全的责任落实到人。
4.持续改进:公司应定期评估信息安全管理体系的有效性,及时发现和解决问题,不断优化和完善信息安全管理体系。
四、信息安全管理体系要素1.信息安全策略:制定明确的信息安全策略,包括信息安全目标、原则、标准、措施等,指导公司信息安全管理工作。
2.信息安全组织架构:建立完善的组织架构,明确各级领导和员工在信息安全方面的职责和权利,确保信息安全的责任落实到人。
3.信息安全培训与意识提升:定期开展信息安全培训和意识提升活动,提高员工的信息安全意识和技能水平。
4.信息安全风险评估与防范:定期进行信息安全风险评估,识别潜在的安全风险,采取相应的防范措施,降低信息安全风险。
5.信息安全事件应急响应:制定完善的信息安全事件应急响应预案,明确应急响应流程和责任人,确保在发生信息安全事件时能够及时、有效地应对。
6.信息安全审计与监控:建立完善的信息安全审计与监控机制,对公司信息安全进行实时监控和审计,确保信息安全的持续性和稳定性。
7.信息安全外包管理:明确外包服务提供商的信息安全管理职责和要求,确保外包服务过程中的信息安全。
8.信息安全合规性管理:定期检查公司信息安全管理体系的合规性,确保公司符合相关法律法规和标准要求。
9.信息安全持续改进:根据信息安全风险评估结果和公司实际情况,不断优化和完善信息安全管理体系,提高公司信息安全管理水平。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
27002 27000 27003 27004
„„
27006 信息安全管理体 系审核和认证机构要求 27007 信息安全管理体 系审核指南
27005
27008 信息安全管理体 系控制措施审核员指南 „ „
19
ISMS标准我国采标情况
各国等同采标 我国采标情况
序号 1 2 3 4 国际标准 ISO/IEC 27000:2009 ISO/IEC 27001:2005 ISO/IEC 27002:2005 ISO/IEC 27006:2007 采标形式 等同采用 等同采用 等同采用 等同采用 国家标准 《信息安全管理体系概述和词汇》 (GB/T 29246-2012) 《信息安全管理体系 要求》 (GBT 22080-2008) 《信息安全管理实用规则》 (GB/T 22081-2008) 《信息安全管理体系审核认证机 构的要求》(GB/T 25067-2010)
日常监视和检查 有效性测量 内部审核 风险再评估 管理评审
13
保持和改进ISMS
保持和改进ISMS,ACT 主要工作
实施纠正和预防措施 持续改进ISMS 沟通措施改进情况
14
用PDCA来理解什么是信息安全管理体系
ISMS的核心过程可以概括为4句话
1. 2. 3. 4.
安全方针
信息安全组织 资产管理 人力资源 安全 物理和环境 安全 访问控制 信息安全事件管理
业务连续性管理 符合性
通信和操作 管理
信息系统 获取开发 和维护
23
信息安全管理实用规则(GB/T 22081-2008)
11个域
39个目标
133个控制措施
24
信息安全管理实用规则
每个主要安全域,包括:
管理体系:
建立方针和目标并达到目标的体系
(-- ISO9000:2005 质量管理体系 基础和术语)
为达到组织目标的策略、程序、指南和相关资源的框架
(-- ISO/IEC 27000:2009 信息技术 安全技术 信息安全管理体系 概述和术语)
4
管理体系
ISO9000 质量管理体系 ISO14000 环境管理体系 OHSAS 职业健康安全管理体系 ISO/IEC27000 信息安全管理体系 管理体系 Management System
控制目标,声明要实现什么 一个或多个控制措施,用于实现该控制目标 每个(安全)控制措施的描述内容 控制措施:是对该控制措施的定义 实施指南:是对实施该控制措施的指导性说明 其它信息:其它需要说明的补充信息,如法律考虑
25
什么是控制措施
什么是控制措施
管理风险的方法。为达成企业目标提供合理保证,并 能预防、检查和纠正风险。 它们可以是行政、技术、管理、法律等方面的措施。 控制措施的分类:
ISO/IEC 27000系列
已经制定标准:>21个 正在制定标准:>11个
27000 信息安全管理体 系概述和术语 27005 信息安全风险管 理
27001
27001 信息安全管理体 系要求 27002 信息安全管理实 用规则 27003 信息安全管理体 系实施指南 27004 信息安全管理测 量
自己制定本单位的信息安全管理控制措施 学习别人实践经验,参考国际/国家标准
• 《信息安全管理实用规则》(ISO 27002) • 《信息安全管理实用规则》(GB/T 22081)
22
ISMS信息安全管理域
• 《信息安全管理实用规则》(ISO 27002:2005) • 《信息安全管理实用规则》(GB/T 22081-2008)
安全方针概述
XX系统相关信息和支撑系统、程序等,不论它们以 何种形式存在,均是XX系统的关键资产 信息的可用性、完整性和保密性是信息安全的基本 要素,关系到XX机关的形象和业务的持续运行。 必须保护这些资产不受威胁侵害 定义和监督执行XX系统网络与信息安全总体策略是 XX部门的责任
32
举例——《XX系统信息安全总体策略》
安全方针概述 资产分类和控制
信息分类
• 资产分类:信息资产,包括计算机和网络,应当依 据其价值和敏感性以及保密性、完整性和可用性原 则进行分类。信息安全主管部门应当根据各自部门 的业务特点制定本系统内具体的资产分类与分级方 法,并根据分级和分类办法制定明晰的资产清单 • 敏感信息、关键信息
ISO/IEC 27000标准簇介绍
BS7799、ISO17799、ISO27001、ISO27002、GB/T22080、GB/T22081的对应关系
BS7799-1
ISO17799 ISO27002 GB/T22081
BS7799
BS7799-2
18
ISO27001 GB/T22080
ISO/IEC 27000标准簇介绍
信息安全管理员培训
信息安全管理体系
课程内容
信息安全 管理基础
信息安全 管理
信息安全 管理体系
信息安全管理体系概念
信息安全管理控制措施
2
知识体:信息安全管理体系
信息安全管理体系概念
3
管理体系相关概念
体系
相互关联和相互作用的一组要素
(-- ISO9000:2005 质量管理体系 基础和术语)
信息安全管理体系是整个管理体系的一部分,它 是基于业务风险方法,来建立、实施、运行、监 视、评审、保持和改进信息安全的体系 一般地,信息安全管理体系包括信息安全组织架 构、信息安全方针、信息安全规划活动、信息安 全职责,以及信息安全相关的实践、规程、过程 和资源等要素,这些要素既相互关联,又相互作 用
7
信息安全管理体系的作用
对内
形成单位可自我持续改进的信息安全管理机制 使信息安全的角色和职责清晰,并落实到人 确保实现动态的、系统的、制度化的信息安全管理 有利于根本上保证业务的连续性,提高市场竞争力
能够使客户、业务伙伴对单位信息安全充满信心 有助于界定外包双方的信息安全责任 可以使单位更好地满足审计要求和符合法律法规 保证和外部数据交换中的信息安全
8
对外
作用解释
ISMS是一个通用的信息安全管理指南
不是说明“怎么做”的详细细节 而是具有普遍意义的安全操作规则指南 指导单位在信息安全管理方面要做什么,如何选择 适宜的安全管理控制措施
ISMS过程
信息安全管理体系标准要求建立ISMS过程 制定信息安全策略,确定体系范围,明确管理职责 单位应该实施、维护和持续改进该体系,保持其有 效性
2000年12月 —— 国际标准组织 ISO/IEC JTC 1/SC27工作组认可通过BS 7799-1, 颁布ISO/IEC 17799:2000《信息安全管理实用规则》 2002年9月 —— BSI对BS 7799-2进行了改版 2005年6月 —— ISO 17799:2000改版,成为ISO/IEC 17799:2005 2005年10月 —— ISO正式采用BS 7799-2:2002,命名为ISO/IEC 27001:2005 2007年7月 —— ISO 17799:2005归入ISO 27000系列,命名为ISO/IEC 27002:2005
2008年6月- 中国等同采用ISO 27001:2005, 命名为GB/T 22080-2008
中国等同采用ISO 27002:2005, 命名为GB/T 22081-2008
2013年10月 —— ISO正式发布ISO/IEC 27001:2013和ISO/IEC 27002:2013
17
• 预防性控制 • 检查性控制 • 纠正性控制
不是所有的控制措施适用于任何场合,它 也不会考虑到使用者的具体环境和技术限制, 也不可能对一个组织中所有人都适用
26
1.安全方针
27
Why?
有没有遇到过这样的事情?
案例1
• 有单位领导说:“听说信息安全工作很重要,可是 我不知道对于我们单位来说到底有多重要,也不知 道究竟有哪些信息是需要保护的。”
16
ISO/IEC 27000标准簇介绍
BS7799、ISO17799、ISO27001、ISO27002、GB/T22080、GB/T22081的历史沿革
1990年代初 —— 英国贸工部(DTI)成立工作组,立项开发一套可供开发、实施和 测量有效安全管理惯例并提供贸易伙伴间信任的通用框架 1993年9月 —— 颁布《信息安全管理实施细则》,形成BS 7799的基础 1995年2月 —— 首次出版BS 7799-1:1995《信息安全管理实用规则》 1998年2月 —— 英国公布BS 7799-2:《信息安全管理体系要求》,1999年4月修订
制定ISMS方针和策略 实施风险评估
• 识别风险、分析和评价风险
11
实施和运行ISMS
实施和运行ISMS,DO 主要工作
制定风险处理计划 实施风险处理计划 制定有效性测量程序 管理ISMS的运行
12
监视和评审ISMS
监视和评审ISMS,CHECK 主要工作
9
ISMS过程
规划Plan 相关方 建立 ISMS 相关方
信息安全 要求和期望
实施和 实 施 运行ISMS Do
保持和 改进 改进ISMS Act 受控的 信息安全
监视和 评审ISMS
检查Check
10
建立ISMS
建立ISMS,PLAN 主要工作
定义ISMS范围和边界
• 《ISMS范围说明书》:组织结构范围、业务范围、 信息系统范围和物理范围
ISO/IEC20000 服务管理体系
ISO22000食品安全管理体系