ISO27001信息安全管理体系标准中文版

合集下载

27001 信息安全管理体系标准

27001 信息安全管理体系标准

27001 信息安全管理体系标准27001 信息安全管理体系标准一、引言信息安全管理体系标准是指国际标准化组织(ISO)发布的ISO/IEC 27001标准,它是全球范围内被广泛采用的信息安全管理标准之一,是组织建立、实施、运行、监控、审查、维护和改进信息安全管理体系的基础。

二、信息安全管理体系概述1. 定义信息安全管理体系是指为满足信息资产保护需求而制定、实施、运行、监控、审查、维护和不断改进的组织或团体的整体信息安全相关安排和措施。

2. 核心理念ISO/IEC 27001标准的核心理念是基于风险管理,强调了建立信息安全管理体系的持续改进和适应性。

通过风险评估和处理等方法,能够帮助组织准确识别信息安全风险,采取相应的控制措施,并实现信息资产的保护。

三、ISO/IEC 27001标准要求1. 综述ISO/IEC 27001标准要求组织根据自身的信息安全风险情况确定适当的信息安全目标,并制定相应的政策、程序和流程来实现这些目标。

2. 风险管理在确定信息安全目标的过程中,组织需要进行风险评估和风险处理,确保对现有和潜在的信息安全风险进行有效应对。

3. 控制措施ISO/IEC 27001标准要求组织根据风险评估结果,确定并实施适当的控制措施,包括技术、管理和物理措施等,以保护信息资产的安全。

4. 管理体系信息安全管理体系的建立和运行需要进行持续监控和审查,确保其有效性和适应性,并不断进行改进。

四、ISO/IEC 27001标准的价值1. 对组织的价值建立、实施和认证ISO/IEC 27001标准的信息安全管理体系,能够帮助组织提高信息资产的安全性和保护能力,增强对信息安全风险的管理和控制,提升组织的整体竞争力和信誉度。

2. 对个人的价值ISO/IEC 27001标准不仅对组织有着重要的意义,对个人信息的保护也具有积极的促进作用,能够加强对个人信息的保护和隐私权的尊重。

五、个人观点和理解作为一项全球范围内广泛采用的信息安全管理标准,ISO/IEC 27001标准的重要性不言而喻。

ISO27001-信息安全管理体系最新版标准

ISO27001-信息安全管理体系最新版标准

ISO27001-信息安全管理体系最新版标准
简介
ISO是国际标准化组织制定的信息安全管理体系的国际标准。

它提供了关于如何确保组织的信息安全的最佳实践指南。

ISO的最新版标准提供了更全面和严格的要求,以适应不断变化的信息安全环境。

标准概述
ISO最新版标准包括以下主要内容:
信息安全管理体系(ISMS)
ISO要求组织建立、实施、维护和持续改进信息安全管理体系(ISMS)。

ISMS是一个结构化的框架,旨在确保组织的信息资产得到适当的保护。

风险评估和管理
ISO要求组织进行风险评估,识别潜在的信息安全风险,并采取适当的措施进行管理。

风险管理涉及确定风险的可能性和影响,并制定控制措施来减轻风险对组织的影响。

控制措施
ISO列出了一系列的控制措施,组织可以根据其具体需求对其进行实施。

这些控制措施涵盖了多个方面,如组织安全政策、人员安全、物理安全、通信和运营管理等。

内部审计和管理审查
ISO要求组织进行定期的内部审计,以确保ISMS的有效性和合规性。

此外,组织还需要进行管理审查,对ISMS进行评估和改进。

核心好处
ISO最新版标准的实施带来以下核心好处:
- 提升组织的信息安全意识和文化;
- 风险管理的全面性和效率性提升;
- 提供可信赖的信息安全保障,提高客户和利益相关者的信任度;
- 合规性的证明和遵循法规的要求。

总结
ISO27001-信息安全管理体系最新版标准为组织提供了一个全面的框架,以确保信息资产的适当保护。

实施该标准不仅可以提高信息安全水平,还有助于提升组织的业务竞争力和客户信任度。

最新iso27001:中英文对照

最新iso27001:中英文对照

123456789101112131415161718192021Information technology- Security techniques22-Information security management systems-Requirements 2324信息技术-安全技术-信息安全管理体系-要求25Foreword26前言272829ISO (the International Organization for Standardization) and IEC 30(the International Electro technical Commission) form the 31specialized system for worldwide standardization. National bodies 32that are members of ISO or IEC participate in the development of 33International Standards through technical committees established by 34the respective organization to deal with particular fields of 35technical activity. ISO and IEC technical committees collaborate 36in fields of mutual interest. Other international organizations, 37governmental and non-governmental, in liaison with ISO and IEC, also 38take part in the work. In the field of information technology, ISO 39and IEC have established a joint technical committee, ISO/IEC JTC 1.40ISO(国际标准化组织)和IEC(国际电工委员会)是为国际标准化制定专41门体制的国际组织。

ISO27001文件-信息安全管理体系规范

ISO27001文件-信息安全管理体系规范

信息安全管理体系规范(Part I)(信息安全管理实施细则)目录前言一、信息安全范围二、术语与定义三、安全政策3.1 信息安全政策四、安全组织4.1信息安全基础架构4.2外部存取的安全管理4.3委外资源管理五、资产分类与管理5.1资产管理权责5.2信息分类六、个人信息安全守则6.1工作执掌及资源的安全管理6.2教育培训6.3易发事件及故障处理七、使用环境的信息安全管理7.1信息安全区7.2设备安全7.3日常管制八、通讯和操作过程管理8.1操作程序书及权责8.2系统规划及可行性8.3侵略性软件防护8.4储存管理8.5网络管理8.6媒体存取及安全性8.7信息及软件交换九、存取管理9.1存取管制的工作要求9.2使用者存取管理9.3使用者权责9.4网络存取管制9.5操作系统存取管理9.6应用软件存取管理9.7监控系统的存取及使用9.8移动计算机及拨接服务管理十、信息系统的开发和维护10.1信息系统的安全要求10.2应用软件的安全要求10.3资料加密技术管制10.4系统档案的安全性10.5开发和支持系统的安全性十一、维持运营管理11.1持续运营的方面十二、合法性12.1合乎法律要求12.2对信息安全政策和技术应用的审查12.3系统稽核的考虑前言何谓信息安全?对一个单位或组织来说,信息和其它商业资产一样有价值,因此要加以适当的保护。

信息安全就是保护信息免受来自各方面的众多威胁,从而使单位能够进行持续经营,使其对经营的危害降至最小程度,并将投资和商业机会得以最大化。

信息可以许多形式存在-可以印在或写在纸上,以电子方式进行储存,通过邮寄或电子方式传播,用影片显示或通过口头转述。

无论信息以何种方式存在,或以何种形式分享或储存,都要对其进行恰当保护。

信息安全的主要特征在于保护其-保密性:确保只有那些经过授权的人员可以接触信息-完整性:保护信息和信息处理办法的准确性和完整性-可得性:确保在需要时,经过授权的使用者可接触信息和相关的资产信息安全可通过一套管制手段得以实现;此管制手段可为政策、行为规范、流程、组织结构和软件功能。

iso27001体系标准详解

iso27001体系标准详解

iso27001体系标准详解
ISO27001是一个信息安全管理体系(ISMS)标准,它规定了建立、实
施和维护信息安全管理体系的要求。

该标准适用于所有类型的组织,
包括企业、政府机构、教育机构等,不受地域、产业类别和公司规模
限制。

ISO27001体系标准详细规定了信息安全管理体系的建立、实施和维护
过程,包括以下内容:
1. 信息安全方针和目标:组织应制定明确的信息安全方针和目标,以
确保组织的信息安全与业务目标相一致。

2. 组织架构和职责:组织应建立适当的信息安全组织架构和职责分工,以确保信息安全工作的有效实施。

3. 资产管理:组织应建立资产管理制度,确保对组织的重要资产进行
全面、准确的管理和保护。

4. 访问控制:组织应建立访问控制机制,确保只有授权人员才能访问
组织的敏感信息和重要资产。

5. 密码管理:组织应建立密码管理制度,确保密码的安全性和保密性。

6. 物理安全:组织应采取必要的物理安全措施,如门禁系统、监控摄
像头等,以确保组织资产的安全。

7. 网络安全:组织应建立网络安全管理制度,包括网络安全策略、网
络安全监测和网络安全事件应对等,以确保组织的网络安全。

8. 应用程序安全:组织应建立应用程序安全管理制度,包括应用程序安全策略、应用程序漏洞管理等,以确保应用程序的安全性。

9. 数据安全:组织应建立数据安全管理制度,包括数据加密、数据备份和恢复等,以确保数据的机密性和完整性。

10. 应急响应:组织应建立应急响应机制,包括应急预案、应急演练和应急响应等,以确保组织在发生信息安全事件时能够及时、有效地应对。

iso27001标准指南

iso27001标准指南

iso27001标准指南ISO 27001标准指南第一部分:引言ISO 27001是国际标准化组织(ISO)颁布的信息技术安全管理体系(ISMS)标准。

该标准确定了一个信息安全管理体系的要求,并提供了一个框架,帮助组织建立、实施、监视、评审和持续改进信息安全管理。

本指南旨在提供关于ISO 27001标准的详细说明,并为组织在实施和认证过程中提供指导。

第二部分:ISO 27001标准概述ISO 27001标准的目标是为组织提供一个可操作的框架,以确保其信息资产的保密性、完整性和可用性。

通过制定适当的风险管理流程和控制措施,组织能够降低信息安全事件的风险,并有效地响应和恢复。

第三部分:实施ISO 27001标准的步骤1. 制定信息安全政策信息安全政策是指组织对信息安全目标和承诺的表述。

它提供了一个框架,用于指导信息安全管理体系的实施和运作。

2. 进行风险评估和管理风险评估和管理是确定信息资产相关威胁和脆弱性的过程。

通过评估风险,组织能够识别潜在的安全漏洞,并采取适当的控制措施来降低风险。

3. 设计和实施控制措施根据风险评估的结果,组织应制定和实施适当的控制措施,以确保信息安全。

这些控制措施可以包括访问控制、密码策略、安全培训等。

4. 对控制措施进行监视和测量组织应对已实施的控制措施进行监视和测量,以确保其有效性。

这需要建立相应的度量指标和过程,以定期评估和审查信息安全管理体系的绩效。

5. 对信息安全事件进行响应和恢复当发生信息安全事件时,组织应能够快速响应,并采取适当的纠正措施。

这包括确定事件的性质和范围,收集证据,并采取措施来防止类似事件再次发生。

6. 进行内部审计内部审计是确保信息安全管理体系符合ISO 27001标准要求的重要过程。

它有助于发现潜在的问题和改进机会,并提供独立的验证。

7. 进行经过认可的外部审计组织需要聘请独立的认证机构进行外部审计,以确认其信息安全管理体系符合ISO 27001标准的要求。

iso27001信息安全管理体系简介

iso27001信息安全管理体系简介

iso27001信息安全管理体系简介ISO 27001信息安全管理体系简介ISO 27001是全球信息安全管理体系标准的代表性标准,是由国际标准化组织(ISO)制定的。

它为组织提供了建立、实施、维护和持续改进信息安全管理体系的框架和要求,有助于组织保护其重要信息资产,并确保信息安全得到充分的保护。

ISO 27001标准的核心是风险管理。

组织需要根据其业务需求和风险承受能力,识别和评估信息安全风险,并采取适当的控制措施来降低风险。

标准要求组织建立信息安全政策,明确信息安全目标和责任,进行风险评估和风险管理,制定信息安全控制措施,对信息安全绩效进行监控和审查等。

ISO 27001标准适用于各种类型、规模和性质的组织,无论是商业企业、政府机构,还是非营利组织,都可以根据自身的需求和情况,采用这一标准建立信息安全管理体系。

标准的实施不仅可以提高组织的信息安全管理水平,降低信息安全风险,还可以增强组织在市场上的竞争力,提升客户和合作伙伴对组织信息安全管理能力的信任。

ISO 27001标准的实施过程一般包括以下几个阶段:1. 确定信息安全管理体系的范围和目标:组织需要明确信息安全管理体系的范围,确定实施ISO 27001标准的目标和计划。

2. 进行风险评估和风险管理:组织需要识别和评估信息安全风险,确定关键信息资产,制定信息安全风险管理计划,采取适当的控制措施来降低风险。

3. 制定信息安全政策和程序:组织需要建立信息安全政策,明确信息安全目标和责任,制定信息安全程序和控制措施,确保信息安全管理体系的有效实施和持续改进。

4. 实施信息安全管理体系:组织需要培训和意识信息安全管理体系的相关人员,确保信息安全政策和程序的有效实施,监控信息安全绩效,定期进行内部和外部的审核和审查。

5. 进行持续改进:组织需要根据信息安全管理体系的绩效,不断改进和完善信息安全管理体系,确保信息安全控制措施的有效性和持续性。

总的来说,ISO 27001信息安全管理体系标准是一项全面的信息安全管理标准,它为组织提供了一个全面的框架和要求,帮助组织建立和维护信息安全管理体系,降低信息安全风险,提高信息安全管理水平,增强组织的信息安全管理能力和竞争力,值得组织重视和实施。

iso27001:中英文对照

iso27001:中英文对照

Information technology- Security techniques-Information security management systems-Requirements 信息技术-安全技术-信息安全管理体系-要求Foreword前言ISO (the International Organization for Standardization) and IEC (the International Electro technical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the development of International Standards through technical committees established by the respective organization to deal with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work. In the field of information technology, ISO and IEC have established a joint technical committee, ISO/IEC JTC 1.ISO(国际标准化组织)和IEC(国际电工委员会)是为国际标准化制定专门体制的国际组织。

ISMS-27001-2013信息技术安全技术信息安全管理体系要求标准解读

ISMS-27001-2013信息技术安全技术信息安全管理体系要求标准解读
• 本标准还规定了为适应组织需要而定制的信息安全风险评估和处置的要求。 • 本标准规定的要求是通用的,适用于各种类型、规模和特性的组织。 • 组织声称符合本标准时,对于第4 章到第10 章的要求不能删减。
PART 03
标准正文
标准正文
4.组织环境
4.1 理解组织及其环境
• 组织应确定与其意图相关的并影响其实现信息安全管理体系预期结果的能力 的外部和内部事项。
•1) 应用信息安全风险评估过程来识别信息安全管理体系范围内的信息丧失保密性、完整性和可用性 有关的风险;(CIA) •2) 识别风险责任人。(资产归属)
6.1 应对风险和机会的措施
• 6.1.2 信息安全风险评估 • d) 分析信息安全风险:
• 1) 评估6.1.2.c) 1) 中所识别的风险发生后将导致的潜在影响;(资产脆弱性被威胁利用后的严重 性)
标准正文
5.领导
5.1 领导和承诺
• 最高管理者应通过以下活动,证实对信息安全管理体系的领导和承诺:
• a) 确保建立了信息安全策略和信息安全目标,并与组织战略方向一致; • b) 确保将信息安全管理体系要求整合到组织的业务过程中; • c) 确保信息安全管理体系所需资源可用; • d) 沟通有效的信息安全管理及符合信息安全管理体系要求的重要性; • e) 确保信息安全管理体系达到预期结果; • f)指导并支持相关人员为信息安全管理体系的有效性做出贡献; • g) 促进持续改进; • h) 支持其他相关管理角色在其职责范围内展现他们的领导力。
完整性 准确和完备的特性。
术语
文件化信息 组织需要控制和维护的信息及其载体。
术语
外部环境
组织寻求实现其目标的外部环境。 注外部环境可以包括如下方面: 文化、社会、政治、法律、法规、金融、技术、经济、自然和竞争环境,无论是国际的、 国家的、地区的或地方的; 影响组织目标的关键驱动力和趋势; 与外部利益相关方的关系及其认知和价值观。

ISO27001-2013信息安全管理手册(GBT 22080-2016)

ISO27001-2013信息安全管理手册(GBT 22080-2016)

XXXX有限公司信息安全管理手册ISO27001:2013 编制:审核:批准:信息安全管理手册目录1. 概述 (4)1.1 目的 (4)1.2 适用范围 (4)1.3 颁布令 (4)1.4 授权书 (5)2. 依据文件和术语 (6)2.1 依据文件 (6)2.2 术语定义 (6)3. 裁剪说明 (7)4. 组织环境 (8)4.1 组织环境描述 (8)4.2 信息安全相关方的需求和期望 (11)4.3 信息安全管理体系范围的确定 (11)4.4 体系概述 (12)5. 领导力 (14)5.1 领导力和承诺 (14)5.2 信息安全方针和目标 (14)5.3 组织角色、职责和权限 (15)6. 策划 (17)6.1 风险评估和处置.............................. 错误!未定义书签。

6.2 目标实现过程 (18)7. 支持 (20)7.1 资源提供 (20)7.2 能力管理 (20)7.3 意识培训 (20)7.4 信息安全沟通管理 (20)7.5 文件记录管理 (21)8. 运行 (24)8.1 体系策划与运行 (24)8.2 风险评估 (24)8.3 风险处置 (24)9. 绩效评价 (26)9.1 监视、测量、分析和评价...................... 错误!未定义书签。

9.2 内部审核 (27)9.3 管理评审 (28)10. 改进........................................ 3010.1 不符合和纠正措施 2810.2 持续改进 (28)11. 信息安全总体控制 (31)A.5信息安全策略 (31)A.6信息安全组织 (31)A.7人力资源安全 (35)A.8资产管理 (35)A.9访问控制 (35)A.10密码控制 (36)A.11物理和环境安全 (36)A.12操作安全 (36)A.13通信安全 (37)A.14系统获取、开发和维护 (37)A.15供应商关系 (38)A.16信息安全事故 (38)A.17业务连续性管理的信息安全方面 (38)A.18符合性 (38)附件一:信息安全组织架构映射表 (40)附件二:信息安全职责分配表 (40)1.概述为提高服务质量,规范管理活动,保障系统安全运行,提升人员安全意识水平,XXXXXX软件有限公司(以下简称“公司”)依据信息安全管理标准《GB/T 22080-2016/ISO/IEC 27001:2013 信息技术安全技术信息安全管理体系要求》的相关要求,结合自身业务系统实际运行安全需求,已建立实施了一套科学有效的信息安全管理体系,并通过体系的有效运行,实现持续改进,达到动态系统、全员参与、制度化的、以预防为主的信息安全管理方式。

27001信息安全管理体系

27001信息安全管理体系

27001信息安全管理体系信息安全是当今社会中一个非常重要的议题。

随着科技的发展和信息化进程的加速,越来越多的个人、组织和企业都面临着信息泄露和安全威胁的风险。

而ISO/IEC 27001信息安全管理体系就是为了帮助各个组织有效地管理和保护其信息资产而设立的。

1. 信息安全管理体系简介ISO/IEC 27001信息安全管理体系是国际标准化组织和国际电工委员会制定的一项全球通用的信息安全管理标准。

该标准的目的是通过建立、实施、运行、监控、评审、维护和改进信息安全管理体系,以确保组织在信息安全管理方面达到合规要求,并对信息资产进行有效保护。

2. 27001信息安全管理体系的原则在制定和实施27001信息安全管理体系时,需要遵循以下原则:(1)风险评估:对组织的信息资产进行全面的风险评估,确定风险的来源和潜在影响。

(2)风险处理:根据风险评估结果,采取适当的措施来减轻和管理风险,包括风险避免、风险转移、风险减轻等。

(3)合规要求:确保信息安全管理体系符合适用的法律法规和合规要求,同时考虑行业标准和最佳实践。

(4)持续改进:定期监控和评审信息安全管理体系的有效性,并采取必要的措施进行持续改进。

3. 27001信息安全管理体系的要素ISO/IEC 27001信息安全管理体系包含以下要素:(1)政策与目标:明确组织的信息安全政策和目标,并将其与组织的业务目标和战略相一致。

(2)组织和人员:明确信息安全管理体系的责任、权限和沟通渠道,并提供相应的培训和意识教育。

(3)资产管理:对组织的信息资产进行全面的分类、识别、评估和处理,确保其得到有效的保护。

(4)访问控制:确保只有经授权的人员能够访问和处理信息资产,同时控制非授权访问的风险。

(5)密码管理:确保密码的有效性和安全性,包括密码的复杂性要求、定期更换等控制措施。

(6)安全事件管理:建立适当的安全事件处理机制,及时发现和应对安全事件,最大程度减少损失。

(7)供应商管理:对与组织紧密相关的供应商和合作伙伴进行管理,确保其满足信息安全要求。

ISO27001-2013信息安全管理体系要求中英对照版v1.7

ISO27001-2013信息安全管理体系要求中英对照版v1.7

4-10 的排除是不可接受的。
all organizations, regardless of type, size or nature. Excluding any of the
requirements specified in Clauses 4 to 10 is not acceptable when an
本文件
ISO/IEC 27000 apply.
© ISO/IEC 2013 – All rights reserved
3
ISO/IEC 27001:2013(E)
4பைடு நூலகம் 组织环境
4.1 理解组织及其环境 组织应当确定与信息安全管理体系目的 相关联及影响其实现预期结果能力的外 部及内部环境。
注:确定这些问题参考 ISO31000:2009 中 5.3 条款的建立组织外部和内部环境;
系。本标准还包括信息安全风险评估和 an information security management system within the context
处置要求,可裁剪以适用于组织。本国 of the organization. This International Standard also includes 际标准的要求是通用的,适用于所有的 requirements for the assessment and treatment of information security risks
于不标注日期的引用文件,适用于最新 applies. For undated references, the latest edition of the referenced
版本的引用文件。
document (including any amendments) applies.

isoiec27001信息安全管理体系

isoiec27001信息安全管理体系

isoiec27001信息安全管理体系ISO/IEC 27001: Information Security Management SystemInformation security is crucial in today's digital age, where businesses and individuals rely heavily on technology and digital communication. ISO/IEC 27001 is an international standard that provides a systematic approach to managing information security within an organization.ISO/IEC 27001 is based on risk management principles, helping organizations identify and address any potential vulnerabilities or threats to their information assets. By implementing the standard's framework, organizations can ensure the confidentiality, integrity, and availability of their information.The first step in implementing ISO/IEC 27001 is to establish an information security management system (ISMS). This involves defining the scope of the system, identifying the assets that need protection, and conducting a risk assessment to identify potential threats and vulnerabilities.Once the risks are identified, organizations can establish controls and implement security measures to mitigate those risks. These controls can include physical security measures, such as access controls and CCTV cameras, as well as technical measures, such as encryption and firewalls.ISO/IEC 27001 also emphasizes the importance of ongoing monitoring and continuous improvement. Regular audits and reviews are conducted to assess the effectiveness of the ISMS and identify any areas for improvement. This ensures that the information security measures remain up to date and effective in the face of evolving threats.By implementing ISO/IEC 27001, organizations can demonstrate their commitment to protecting sensitive information and maintaining the trust of their stakeholders. It also helps organizations comply with legal and regulatory requirements related to information security.In summary, ISO/IEC 27001 provides a comprehensive framework for organizations to establish and maintain an effective information security management system. By following its guidelines, organizations can ensure the confidentiality, integrity, and availability of their information assets, ultimately safeguarding their reputation and maintaining the trust of their stakeholders.。

ISOIEC 27001-2013 中文版

ISOIEC 27001-2013 中文版

国际标准 ISO/IEC 27001第二版 2013-10-01中文翻译版 第0.1版 2013-10-17参考号ISO/IEC 27001:2013(E )©ISO /IEC 2013信息技术——安全技术——信息安全管理体系——要求受版权保护的文档©ISO/IEC 2013保留所有权利。

除非另有说明,未经事先书面许可,不得通过任何形式或手段进行复制或利用本出版物的任何部分内容,包括电子、机械、影印,或张贴在互联网或企业内部网上。

可通过下面所列的ISO组织地址或ISO成员机构获得许可。

ISO版权办公室Case postale 56 • CH-1211 Geneva 20电话:+ 41 22 749 01 11传真:+ 41 22 749 09 47电子信箱:copyright@网址:瑞士出版目录0介绍............................................................................... x xxv 1范围. (1)2规范性引用 (1)3术语与定义 (1)4组织的环境 (1)4.1理解组织及环境 (1)4.2理解相关方的需求和期望 (1)4.3明确信息安全管理体系的范围 (1)4.4信息安全管理体系 (2)5领导 (2)5.1领导与承诺 (2)5.2方针 (2)5.3组织角色、职责和权力 (2)6计划 (3)6.1处置风险和机遇的活动 (3)6.2信息安全目标和实施计划 (4)7支持 (5)7.1资源 (5)7.2能力 (5)7.3意识 (5)7.4沟通 (5)7.5文档信息 (5)8操作 (6)8.1操作规划和控制 (6)8.2信息安全风险评估 (7)8.3信息安全风险处置 (7)9绩效评价 (7)9.1监测、测量、分析和评价 (7)9.2内部审核 (7)9.3管理评审 (8)10改进 (8)10.1不符合情况和改正措施 (8)10.2持续改进 (9)附录A(引用)参考控制目标和控制措施 (10)参考书目 (20)前言国际标准化组织(ISO)是由各国标准化团体(ISO成员团体)组成的世界性的联合会。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

ISO标准——IEC 27001:2005信息安全管理体系——规范与使用指南Reference numberISO/IEC 27001:2005(E)0简介0.1总则本国际标准的目的是提供建立、实施、运作、监控、评审、维护和改进信息安全管理体系(ISMS)的模型。

采用ISMS应是一个组织的战略决定。

组织ISMS的设计和实施受业务需求和目标、安全需求、应用的过程及组织的规模、结构的影响。

上述因素和他们的支持系统预计会随事件而变化。

希望根据组织的需要去扩充ISMS的实施,如,简单的环境是用简单的ISMS解决方案。

本国际标准可以用于内部、外部评估其符合性。

0.2过程方法本国际标准鼓励采用过程的方法建立、实施、运作、监控、评审、维护和改进一个组织的ISMS的有效性。

一个组织必须识别和管理许多活动使其有效地运行。

通过利用资源和管理,将输入转换为输出的活动,可以被认为是一个过程。

通常,一个过程的输出直接形成了下一个过程的输入。

组织内过程体系的应用,连同这些过程的识别和相互作用及管理,可以称之这“过程的方法”。

在本国际标准中,信息安全管理的过程方法鼓励用户强调以下方面的重要性:a)了解组织信息安全需求和建立信息安全策略和目标的需求;b)在组织的整体业务风险框架下,通过实施及运作控制措施管理组织的信息安全风险;c)监控和评审ISMS的执行和有效性;d)基于客观测量的持续改进。

本国际标准采用了“计划-实施-检查-改进”(PDCA)模型去构架全部ISMS流程。

图1显示ISMS如何输入相关方的信息安全需求和期望,经过必要的处理,产生满足需求和期望的产品信息安全输出,图1阐明与条款4、5、6、7、8相关。

采用PDCA模型将影响OECD《信息系统和网络的安全治理》(2002)中陈述的原则,0 Introduction0.1 GeneralThis International Standard has been prepared to provide a model for establishing, implementing, operating, monitoring, reviewing, maintaining and improving an Information Security Management System (ISMS). The adoption of an ISMS should be a strategic decision for an organization. The design and implementation of an organization’s ISMS is influenced by their needs and objectives, security requirements, the processes employed and the size and structure of the organization. These and their supporting systems are expected to change over time. It is expected that an ISMS implementation will be scaled in accordance with the needs of the organization, e.g. a simple situation requires a simple ISMS solution.This International Standard can be used in order to assess conformance by interested internal and external parties.0.2 Process approachThis International Standard adopts a process approach for establishing, implementing, operating, monitoring, reviewing, maintaining and improving an organization's ISMS.An organization needs to identify and manage many activities in order to function effectively. Any activity using resources and managed in order to enable the transformation of inputs into outputs can be considered to be a process. Often the output from one process directly forms the input to the next process.The application of a system of processes within an organization, together with the identification and interactions of these processes, and their management, can be referred to as a “process approach”.The process approach for information security management presented in this International Standard encourages its users to emphasize the importance of: a) understanding an organization’s information security requirements and the need to establish policy and objectives for information security;b) implementing and operating controls to manage an organization's information security risks in the context of the organization’s overall business risks;c) monitoring and reviewing the performance and effectiveness of the ISMS; andd) continual improvement based on objective measurement.This International Standard adopts the "Plan-Do-Check-Act" (PDCA) model, which is applied to structure all ISMS processes. Figure 1 illustrates how an ISMS takes as input the information security requirements and expectations of the interested parties and through the necessary actions and processes produces information security outcomes that meets those requirements and expectations. Figure 1 also illustrates the links in the processes presented in Clauses 4, 5, 6, 7 and 8.The adoption of the PDCA model will also reflect the principles as set out in the本国际标准提供一个健壮的模型去实施指南中的控制风险评估、安全设计和实施、安全管理和再评估的原则。

例1要求可以是违背信息安全不会给组织带来严重经济损失或干扰。

例2期望可以是指假设发生了严重的事件--可能是组织的电子商务网站遭受了黑客攻击—那么就必须有训练有素的人员通过适当的程序尽量减少其影响。

OECD Guidelines (2002)1) governing the security of information systems and networks. This International Standard provides a robust model for implementing the principles in those guidelines governing risk assessment, security design and implementation, security management and reassessment.EXAMPLE 1A requirement might be that breaches of information security will not cause serious financial damage to an organization and/or cause embarrassment to the organization.EXAMPLE 2An expectation might be that if a serious incident occurs — perhaps hacking of an organization’s eBusiness web site — there should be people with sufficient training in appropriate procedures to minimize the impact.0.3 与其他管理系统的兼容性为了增强一致性,并与相关的管理标准整合实施和运作,本国际标准与BS EN ISO 9001:2000 和BSEN ISO 14001:2004相互协调。

一个设计合理的管理系统能够满足所有标准的需求。

相关文档
最新文档