動態(tài)資訊
聯(lián)系我們
確立達顧問集團
(廣州.深圳.惠州)
咨詢熱線:
黃先生 135 5482 3909
郵箱:info@qualtekgz.com
廣州公司:廣州市黃埔區(qū)盛凱大街3號1825房
深圳公司:深圳市龍崗區(qū)園山街道星河智薈A2區(qū)E座中興智匯大廈513
惠州公司:惠州市惠城區(qū)帝景文化名都大廈B棟1001室
27001認證構建信息安全管理系統(tǒng)
構建信息安全管理系統(tǒng)不是一蹴而就的,也不是每個企業(yè)都使用統(tǒng)一的模板。不同的組織在建立和完善信息安全管理系統(tǒng)時,可以根據(jù)自己的特點和具體情況采取不同的步驟和方法。但是,總的來說,建立信息安全管理體系一般要經(jīng)過以下主要步驟:
1.信息安全管理系統(tǒng)的規(guī)劃和準備。
規(guī)劃和準備階段主要是做好建立信息安全管理體系的各項前期工作。內容包括教育培訓、計劃制定、安全管理發(fā)展調查、人力資源配置和管理。
2.確定信息安全管理系統(tǒng)的適用范圍。
信息安全管理系統(tǒng)的范圍是需要重點管理的安全領域。組織需要根據(jù)自己的實際情況,可以在整個組織范圍內實施。在這一階段,組織應分為不同的信息安全控制領域,以便組織對不同需求的領域進行適當?shù)男畔踩芾怼T诙x適用范圍時,應重點關注組織的適用環(huán)境、適用人員、現(xiàn)有IT技術、現(xiàn)有信息資產(chǎn)等。
三、現(xiàn)狀調查和風險評估。
根據(jù)相關信息安全技術和管理標準,對信息系統(tǒng)及其處理、傳輸和存儲的信息的機密性、完整性和可用性等安全屬性進行調查和評估,評估信息資產(chǎn)面臨的威脅和導致安全事件的可能性,結合安全事件涉及的信息資產(chǎn)價值判斷安全事件對組織的影響。
四、建立信息安全管理框架。
建立信息安全管理體系,要規(guī)劃和建立合理的信息安全管理框架,從整體和全局的角度,從信息系統(tǒng)的各個層面進行整體安全建設,從信息系統(tǒng)本身出發(fā),根據(jù)業(yè)務性質、組織特點、信息資產(chǎn)狀況和技術條件,建立信息資產(chǎn)清單,進行風險分析、需求分析和選擇安全控制,準備適用性聲明,從而建立安全體系,提出安全解決方案。
五、編寫信息安全管理系統(tǒng)文件。
建立O/IEC27001:2005標準O/IEC27001:2005標準的總體要求。編寫信息安全管理體系文件是建立信息安全管理體系的基礎工作,也是組織實現(xiàn)風險控制、評估和完善信息安全管理體系的必要依據(jù)。建立信息安全管理體系的文件應包括:安全政策文件、適用范圍文件、風險評估文件、實施和控制文件、適用性聲明文件。
6.信息安全管理體系的運行和改進。
信息安全管理系統(tǒng)文件編制完成后,組織應按照文件控制要求進行審核、批準和發(fā)布實施。到目前為止,信息安全管理系統(tǒng)將進入運行階段。在此期間,組織應加強運行,充分發(fā)揮系統(tǒng)本身的功能,及時發(fā)現(xiàn)系統(tǒng)規(guī)劃中存在的問題,找出問題的根源,采取糾正措施,按照更改控制程序的要求更改系統(tǒng),以進一步完善信息安全管理系統(tǒng)。
7.審核信息安全管理系統(tǒng)。
系統(tǒng)審計是為了獲取審計證據(jù),對系統(tǒng)進行客觀的評估,以確定符合審計準則的程度而進行的系統(tǒng)獨立的、形成文件的檢查過程。系統(tǒng)審計包括內部審計和外部審計(第三方審計)。內部審計一般以組織的名義進行,可以作為組織自我檢查的基礎;外部審計由外部獨立組織進行,可以提供符合ISO27001要求的認證或注冊。
對于應該采用哪些控制方法,需要精心規(guī)劃,注意控制細節(jié)。信息安全管理需要組織中所有員工的參與。例如,為了防止組織外的第三方人員非法進入組織的辦公區(qū)域,獲得組織的技術秘密,除了物理控制外,還需要組織所有員工參與,加強控制。此外,還需要供應商、客戶或股東的參與,以及組織以外的專家建議。信息系統(tǒng)和信息網(wǎng)絡是信息處理過程和支持信息的重要商業(yè)資產(chǎn)。信息的保密性、完整性和可用性對保持競爭優(yōu)勢、資金流動、效益、法律符合性和商業(yè)形象至關重要。
目前,越來越多的組織及其信息系統(tǒng)和網(wǎng)絡面臨著計算機詐騙、間諜、故意破壞、火災、洪水等廣泛的安全威脅,如計算機病毒、計算機入侵、DoS攻擊等手段造成的信息災害變得更加普遍,有計劃,難以察覺。組織對信息系統(tǒng)和信息服務的依賴意味著更容易受到安全威脅的破壞。公共和私人網(wǎng)絡的互聯(lián)和信息資源的共享增加了訪問控制的難度。
很多信息系統(tǒng)本身并不是按照安全系統(tǒng)的要求來設計的,所以僅僅依靠技術手段來實現(xiàn)信息安全有其局限性,因此信息安全的實現(xiàn)必須得到管理和程序控制的適當支持。確定應該采取哪些控制方法需要精心規(guī)劃和注意細節(jié)。信息安全管理至少需要組織中所有員工的參與,還需要供應商、客戶或股東的參與以及信息安全專家的建議。









