信息安全管理体系建设

上传人:lis****210 文档编号:104830960 上传时间:2022-06-11 格式:DOCX 页数:8 大小:88.17KB
收藏 版权申诉 举报 下载
信息安全管理体系建设_第1页
第1页 / 共8页
信息安全管理体系建设_第2页
第2页 / 共8页
信息安全管理体系建设_第3页
第3页 / 共8页
资源描述:

《信息安全管理体系建设》由会员分享,可在线阅读,更多相关《信息安全管理体系建设(8页珍藏版)》请在装配图网上搜索。

1、佛山市南海天富科技有限公司信息安全管理体系建设咨询服务项目编写人员:黄世荣编写日期:2015年12月7日项目缩写:文档版本:V1.0修改记录:日期编写人员版本备注时间:2015年12月、信息化建设引言随着我国中小企业信息化的普及,信息化给我国中小企业带来积极影响的同时也带来了信息安全方面的消极影响。一方面:信息化在中小企业的发展过程中,对节约企业成本和达到有效管理的起到了积极的推动作用。另一方面,伴随着全球信息化和网络化进程的发展,与此相关的信息安全问题也日趋严重。由于我国中小企业规模小、经济实力不足以及中小企业的领导者缺乏信息安全领域知识和意识,导致中小企业的信息安全面临着较大的风险,我国中

2、小企业信息化进程已经步入普及阶段,解决我国中小企业的信息安全问题已经刻不容缓。通过制定和实施企业信息安全管理体系能够规范企业员工的行为,保证各种技术手段的有效实施,从整体上统筹安排各种软硬件,保证信息安全体系协同工作的高效、有序和经济性。信息安全管理体系不仅可以在信息安全事故发生后能够及时采取有效的措施,防止信息安全事故带来巨大的损失,而更重要的是信息安全管理体系能够预防和避免大多数的信息安全事件的发生。信息安全管理就是对信息安全风险进行识别、分析、采取措施将风险降到可接受水平并维持该水平的过程。企业的信息安全管理不是一劳永逸的,由于新的威胁不断出现,信息安全管理是一个相对的、动态的过程,企业

3、能做到的就是要不断改进自身的信息安全状态,将信息安全风险控制在企业可接受的范围之内,获得企业现有条件下和资源能力范围内最大程度的安全。在信息安全管理领域,“三分技术,七分管理”的理念已经被广泛接受。结合ISO/IEC27001信息安全管理体系,提出一个适合我国中小企业的信息安全管理的模型,用以指导我国中小企业的信息安全实践并不断提高中小企业的安全管理能力。一、ISO27001信息安全管理体系框架建立ISO27001信息安全管理体系框架的搭建必须按照适当的程序来进行(如下图所示)。首先,各个组织应该根据自身的状况来搭建适合自身业务发展和信息安全需求的ISO27001信息安全管理体系框架,并在正常

4、的业务开展过程中具体实施构架的ISO27001信息安全管理体系。同时在信息安全管理体系的基础上,建立各种与信息安全管理框架相一致的相关文档、文件,并对其进行严格的管理。对在具体实施ISO27001信息安全管理体系过程中出现的各种信息安全事件和安全状况进行严格的记录,并建立严格的反馈流程和制度。第我步(1)信息安全策略J哎帖但鶴-M111ismsr;un文档J-结卑与结论凤险骨理凤险骨理叫陆许理鬥X.域叫陆许理鬥X.域-II勺控剳也巫选择控制口也和将械执行的控制y!LV:去tilpH适用性芦明rfLffrJEiJIi*R1已选鑽ft!目标和控制睛施组织应制定信息安全策略(InformationS

5、ecurityPolicy)以对组织的信息安全提供管理方向与支持。组织不仅要有一个总体的安全策略,而且,在总体策略的框架内,根据风险评估的结果,制定更加具体的安全方针,明确规定具体的控制规则,如“清理桌面和清楚屏幕策略”、“访问控制策略”等。(2) 范围组织要根据组织的特性、地理位置、资产和技术对信息安全管理体系范围(scope)进行界定。组织信息安全管理体系范围包括以下项目:需保护的信息系统、资产、技术。实物场所(地理位置、部门)。(3) 风险评估组织需要选择一个适合其安全要求的风险评估和管理方案,然后进行合乎规范的评估,识别目前面临的风险及风险等级;风险评估的对象是组织的信息资产,评估考虑

6、的因素包括资产所受的威胁、薄弱点及威胁发生后对组织的影响。无论采用何种风险评估工具方法,其最终评估结果应是一致的。页脚内容3(4)风险管理组织应根据信息安全策略和所要求的安全程度,识别所要管理的风险内容。控制风险包括识别所需的安全措施,通过降低、避免、转移将风险降至可接受的水平。风险随着过程的更改、组织的变化、技术的发展及新出现的潜在威胁而变化。(5)控制目标与控制方式的选择风险评估之后,组织应从已有信息安全技术中选择适当的控制方法,包括额外的控制(组织新增加的和法律法规所要求的),降低已识别的风险。(6)适用性声明信息安全适用性声明记录了组织内相关的风险管制目标和针对每种风险所采取的控制措施

7、。它的准备,一方面是为了向组织内的员工声明对信息安全面对风险的态度;另一方面也是为了向外界表明组织的态度和作为。三、IS027001信息安全管理体系实施方法IS027001信息安全管理体系(InformationSecurityManagementSystem)作为组织完整的管理体系中的一个重要环节,构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活动,其针对对象就是组织的信息资产。了解信息安全管理的方法,我们必须先明确企业或组织的信息安全需求。一般来说,企业的信息安全需求主要有三个来源,他们分别是法律法规与合同条约的要求;组织的原则、目标和规定;风险评估的结果等

8、。信息安全的成败取决于两个因素:技术和管理,人们常说,三分技术,七分管理,可见管理对信息安全的重要性,我们可以把安全技术比作信息安全的构筑材料,那么安全管理则是真正的粘合剂和催化剂。现实世界里,大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的,理解并重视管理对于信息安全的关键作用,对于真正实现信息安全目标来说尤其重要。信息安全不是产品的简单堆积,也不是一次性的静态过程,它是人员、技术、操作这三种要素的紧密结合的系统工程,是不断演进、循环发展的动态过程。信息安全管理是指导和控制组织的关于信息安全风险的相互协调的活动。首先应该制定信息安全的策略方针,它是信息安全管

9、理的导向和支持,在此基础上选择控制目标与控制方式,企业和组织还需考虑控制成本与风险平衡的原则,将风险降低到组织可接受的水平,整个管理过程需要全员的参与,实施动态管理。实施安全管理,还应遵循管理的一般模式一一PDCA模型。PDCA模型,即Plan、DoCheck和Act,是一种持续改进的管理模式,见下图所示。措施(Action)针对检查结果采取应对措施,改进安全状况;计划(Plan)根据风险评估结果、法律法规要求、组织业务运作自身需要来确定控制目标与控制措施;实施(Do)实施所选的安全控制措施;检查(Check)依据策略、程序、标准和法律法规,对安全措施的实施情况进行符合性检查。PDCA模型是一

10、种抽象的模型,它把相关的资源和活动抽象为过程进行管理,具有广泛通用性。PDCA是顺序依次进行的,依靠组织的力量推动,周而复始,不断循环,持续改进,组织中的每个部门和个人,在履行相关职责时,都是基于PDCA这个过程的,组织的内部管理,就构成了大环套小环层层递进的模式,每一次循环结束,都要对其进行总结,巩固成绩,改进不足,同时提出新的目标,以便进入下一次更高级的循环。IS027000/IS027001标准对于信息安全管理体系的定义如下图所示:1.确定组织的信息安全目标和战略2. 开发信息安全策略3. 进行风险评估(RiskAssessment),明确组织的信息安全需求,具体活动包括:1)制定风险评

11、估计划(明确范围和责任,采集相关信息,描述目标系统);2)识别并评价信息资产,理解资产的价值和敏感性;3)识别并评估威胁,理解威胁发生的可能性;4)识别并评价弱点,理解弱点被利用的容易程度;5)评估风险,确定风险等级;6)评估并比较现有的安全措施(控制),找出目标与现状之间的差距;7)根据已经明确的需求来推荐安全措施。4. 进行风险消减(RiskMitigation),具体活动包括:1)确定风险消减策略,以便减少、规避、转嫁或接受风险;2)选择安全措施(控制);3)制定安全计划,明确安全措施的构建和实施方案;4)实施安全计划和策略;5)对安全计划和策略的实施结果进行测试和检查。5. 进行风险控

12、制(RiskControl),具体包括:1)信息系统的维护与操作;2)安全意识、培训与教育;3)对信息系统的运行和安全措施的效力进行监视;4)事件响应;5)再评估与认证。6. 配置管理(ConfigurationManagement),确保系统发生的变化不会降低安全措施的效力和组织的整体安全。7. 变更管理(ChangeManagement),当信息系统发生变化时,识别新的安全需求。8. 应急计划(ContingencyPlanning),包括业务连续性计划、灾难恢复计划等。对应PCDA模型,信息安全目标与战略的确定、信息安全策略开发以及风险评估属于计划阶段(Plan),风险消减属于实施阶段(

13、Do),风险控制、配置管理、变更管理、应急计划以及安全意识培训等活动都可以归入到检查(Check)和措施(Action)阶段。我们所强调的信息安全管理模式,是由风险驱动的信息安全管理模式,是对组织的信息安全风险进行控制和指导的相互协调的活动,风险管理是其中的核心。四、项目实施原则本项目要求以安全咨询为基础,重点进行安全规划、安全管理体系细化和周期性安全服务为主。在服务过程中,应遵循以下原则:标准性原则:方案的设计和实施应依据国际标准IS027001、数据敏感、保密、国家及行业相关标准进行;规范性原则:服务提供商的工作过程和所有文档,应具有很好的规范性,以便于项目的跟踪和控制;可控性原则:在保证

14、项目质量的前提下,按计划进度执行,保证甲方对于项目的可控性。信息安全调研的工具、方法和过程要在双方认可的范围之内合法进行;完整性原则:调研和规划设计的范围和内容应完整地覆盖信息安全所涉及的技术和管理等各个层面,并对这种完整性进行说明或论证,实施对象也应完整地覆盖甲方信息系统的各个方面;合理性原则:信息安全规划设计必须立足于甲方的现实情况,设计方法应合乎逻辑,过程应完备详实,从而确保结论是可信服的;可操作性原则:在信息安全架构设计中,应根据信息安全要求提出相应的解决方案,方案必须具体可行,易于实际操作;最小影响原则:调研工作应避免影响系统和网络的正常运行,不能对现正常运行的系统和网络构成破坏和造

15、成停产;保密性原则:调研的过程和结果应严格保密,未经甲方授权,对项目涉及的任何信息不得泄露给第三方;经济性原则:方案的设计和实施应在达到项目要求的前提下,具有较高的性价比和经济性;先进性原则:方案的设计要具备先进性和前瞻性,需统筹考虑甲方未来五年的信息安全发展需求。五、项目阶段及内容服务项目阶段过程主要任务主要内容IS027001咨询服务准备确定ISMS范围业务战略及规划一致性分析法规制度符合性分析业务运营影响分析确定ISMS范围确定信息安全总体方针政策业务及系统初步安全需求分析确定ISMS总体方针政策定义风险评估与管理方法确定风险评估模型及相关指标准则制定风险评估与管理程序项目准备制定实施计

16、划组建项目组整理开发工具/模板项目启动会培训风险评估现状分析冋卷调查现场访谈手工检测安全扫描渗透测试综合分析撰写报告风险评价资产评价威胁评价弱点评价风险评价撰写风险评估报告风险处置选择风险处置方式选择安全控制措施制定风险处置计划残余风险分析安全体系规划任务或项目分解任务或项目实施规划撰写规划报告编写安全体系文档确定ISMS文件清单制定ISMS文件编写计划编写ISMS文件ISMS文件评审体系实施体系批准制定实施工作计划建立安全管理组织体系培训体系实施实施总结体系调整制定调整计划实施体系调整体系评审内部审核管理层评审安全体系实施、调整、评审安全体系规划与设计六、项目收益建立满足IS027001国际标准及行业监管要求,并适应组织自身管理特点的信息安全管理体系;获得ISO27001认证;提升主动防范信息技术相关安全风险的能力,保障组织运营的安全;形成体系的监督、检查机制,建立可自我改进和完善的管理体系;提升组织内部全员的安全意识,在组织内部形成信息安全文化氛围,以更有效地推动信息安全管理工作的持续改进。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!