成大欧美久久韩一|在线五月天 日韩|超碰97点播放。|久草手机在线看片|久久国产精品99久久久久久老狼|日本天堂一区二区|欧克亚洲美女噜一噜|欧美成人性爱电影|一本大道无码视频|婷婷国产一区二区三区四区

推廣 熱搜: ISO9001  音樂版權(quán)  知識產(chǎn)權(quán)貫標  CMMI  ISO20000  科技服務  質(zhì)量管理體系  知識產(chǎn)權(quán)  測試標準  電池 

iso27001信息安全管理體系認證,ISO27001監(jiān)控機制有哪些

   日期:2025-05-03 17:41:03     來源:ISO27001認證     作者:中企檢測認證網(wǎng)     瀏覽:6    評論:0
核心提示:iso27001信息安全管理體系認證隨著信息技術(shù)的高速發(fā)展,各類組織對IT 系統(tǒng)的依賴也日益加重,信息技術(shù)幾乎滲透到了世界各地和社會生活的方

ISO27001信息安全管理體系認證

隨著信息技術(shù)的高速發(fā)展,各類組織對IT 系統(tǒng)的依賴也日益加重,信息技術(shù)幾乎滲透到了世界各地和社會生活的方方面面。因此,對信息加以保護,防范信息的損壞和泄露,已成為當前組織迫切需要解決的問題。

為此,ISO27001認證應運而生,它就是信息安全管理體系認證,能有效保證企業(yè)在信息安全領(lǐng)域的可靠性,降低企業(yè)泄密風險,更好的保存核心數(shù)據(jù)。

ISO 27001信息安全管理體系是目前國際通用的信息安全整體解決方案。作為國際上具有代表性的信息安全管理體系標準,被全球廣泛接受和認可,成為世界各國、各種類型、各種規(guī)模的組織解決信息安全問題的一個有效方法。

該標準以組織風險評估為基石,運用PDCA過程方法和SOA中的信息安全控制措施來幫助組織解決信息安全問題,實現(xiàn)信息安全目標,是組織達到動態(tài)的、系統(tǒng)的、全員參與的、制度化的、以預防為主的信息安全管理方式。

Part.01

什么是ISO27001

ISO27001是信息安全管理體系認證,是由國際標準化組織(ISO)采納英國標準協(xié)會BS7799-2標準后實施的管理體系,它涵蓋了信息安全管理的各個方面,包括政策制定、組織結(jié)構(gòu)、風險管理、培訓與溝通等。

ISO27001是有關(guān)信息安全管理的國際標準。最初源于英國標準 BS7799.經(jīng)過十年的不斷改版,終于在 2005 年被國際標準化組織(ISO)轉(zhuǎn)化為正式的國際標準,于 2005 年10月15 日發(fā)布為 ISO/IEC 27001:2005.

ISO/IEC 27001標準涉及了最廣泛意義上的信息安全,為組織實施、維護和管理信息安全提供了最好的商業(yè)操作指南和原則,并可以用作第三方認證的依據(jù)。

2013年10月19日ISO/IEC 27001:2013版標準頒布實施。

2016年8月29日,國標版GB/T22080-2016/ISO/IEC27001:2013頒布實施。

2022年10月25日,信息安全管理體系認證標準ISO/IEC 27001由ISO/IEC 27001:2013正式升級換版為ISO/IEC 27001:2022.

Part.02

ISO27001的起源和發(fā)展

?

前世今生,發(fā)展歷程(30年):

1993年

BS7799由英國貿(mào)易工業(yè)部立項;

1995年

英國首次出版BS7799-1:1995《信息安全管理實施細則》;

2000年12月

BS7799-1:1999《信息安全管理實施細則》通過ISO認可,成為第一個國際標準,即ISO/IEC17799:2000《信息技術(shù)-信息安全管理實施細則》;

2005年10月

ISO/IEC27001:2005《信息技術(shù)-安全技術(shù)-信息安全管理體系-要求》,被劃到了TC27委員會,從此有了自己的組織和命名規(guī)范,成為了標準族的象征,這個時候被大家所共同認知!

2013年9月

ISO/IEC27001:2013《信息技術(shù)-安全技術(shù)-信息安全管理體系-要求》,此標準的結(jié)構(gòu)已是ISO 高階結(jié)構(gòu),這使其與ISO9001ISO14001等其它管理體系的要求更加契合;

2022年10月

ISO/IEC27001:2022 《信息安全 網(wǎng)絡安全 隱私保護信息安全管理體系要求》,增加了網(wǎng)絡安全和隱私保護方面的要求。

目前最新版為ISO27001:2022.其管理過程如下:

Part.03

ISO27001認證申請條件

1、中國企業(yè)持有工商行政管理部門頒發(fā)的《企業(yè)法人營業(yè)執(zhí)照》、《生產(chǎn)許可證》等符合要求的相關(guān)文件;外國企業(yè)持有關(guān)機構(gòu)的登記注冊證明。

2、申請方的信息安全管理體系已按ISO/IEC 27001:2022標準的要求建立,并實施運行至少3個月以上。

3、至少完成一次內(nèi)部審核,并進行了管理評審。

4、信息安全管理體系運行期間及建立體系前的一年內(nèi)未受到主管部門行政處罰。

信息安全對每個企業(yè)或組織來說都是需要的,所以信息安全管理體系認證具有普遍的適用性,不受地域、產(chǎn)業(yè)類別和公司規(guī)模限制。從目前的獲得認證的企業(yè)情況看,較多的是:

1、以信息為主生命線的行業(yè)

金融行業(yè):銀行、保險、證券、基金、期貨等

通信行業(yè):電信、網(wǎng)通、移動、聯(lián)通等

服務公司:外貿(mào)、進出口、HR、獵頭、會計事務所等

2、對信息技術(shù)依賴度較高的行業(yè)

鋼鐵、半導體、物流、電力、能源

外包(ITO或BPO):IT、軟件、電信IDC、呼叫中心、數(shù)據(jù)錄入、數(shù)據(jù)處理加工等

3、工藝技術(shù)要求高的行業(yè)

醫(yī)藥、精細化工

研究機構(gòu)

Part.04

ISO 27001申請所需資料

在進行信息安全管理體系審核之前,需要準備和提交完備的體系材料如下:

1、組織法律證明文件,如營業(yè)執(zhí)照及年檢證明復印件

2、申請認證體系有效運行的證明文件(如體系文件發(fā)布控制表,有時間標記的記錄等)

3、企業(yè)簡介、主要業(yè)務流程;組織機構(gòu)圖和部門職責

4、申請組織的體系文件

5、申請組織體系文件與標準要求的文件對照說明

6、申請組織內(nèi)部審核和管理評審的證明資料

7、申請組織記錄保密性或敏感性聲明

8、標準要求的其他文件管理體系文件通常分為管理手冊、程序文件、作業(yè)文件、運行記錄四級文件

各級文件對應的材料包括但不限于如下材料:

Part.05

ISO27001

體系建設(shè)文檔編制說明

從ISO27001信息安全管理體系的整體控制域而言,信息安全管理主要分為三部分:第一部分為安全管理基礎(chǔ)架構(gòu)的搭建,包括安全規(guī)則(框架)、組織(管理者)、資產(chǎn)(保護對象)等,分別對應的是控制域A5安全方針、A6信息安全組織以及A8資產(chǎn)管理;第二部分為事前管理,主要涵蓋了預防性的管理措施與要求,包括了A9~A15以及A7人力資源安全幾大控制域;最后一部分為事后管理,主要是在安全事件發(fā)生后的處理措施與計劃,以及法律法規(guī)符合性層面的要求,對應的控制域為A16信息安全事件管理、A17信息安全業(yè)務連續(xù)性管理以及A18符合性。

體系建設(shè)階段的文檔編制始終是圍繞著ISO27001的指導思想來編纂的,并將各個控制域的要求與核心內(nèi)容融入到組織既有的流程當中,形成完整的信息安全管理體系文件。這里需要注意的是,安全管理要求是不能夠脫離組織業(yè)務流程而單獨存在的,這也是組織信息安全管理體系落地的一大關(guān)鍵。

嚴格意義上來說,體系文件通常可分為四級文件:

一級文件涵蓋組織ISMS總體方針、目標、組織結(jié)構(gòu)以及政策適用聲明等內(nèi)容,是指導性文件;

二級文件體現(xiàn)的是ISO27001標準各控制域的管理策略,是從要求層面考慮的;

三級文件是安全控制措施與組織業(yè)務流程相結(jié)合的管理程序,一定程度上可以看作是執(zhí)行層面上的業(yè)務流程安全控制措施指導書或業(yè)務安全操作流程手冊;

四級文件是一些管理程序?qū)嬖诘墓ぞ吣0?、記錄、表單等。當然,組織的ISMS文件形式上并非一定要拘泥于上述劃分,但應確保滿足標準的各項要求。

體系文件建設(shè)的難點在于安全控制項(要求)與組織既有業(yè)務流程的契合度是否足夠高,許多組織存在將標準中控制要求“填鴨式”地“組裝”到現(xiàn)有流程當中而不考慮業(yè)務的兼容性,這樣的制度文檔通??此?ldquo;漂亮”,但事實上在業(yè)務執(zhí)行過程當中會產(chǎn)生諸多不合理的要求與步驟,幾乎不具有實踐意義。

程序文件編纂過程中的一個關(guān)鍵點在于梳理角色職責的映射關(guān)系(RACI)。在ISMS的建設(shè)過程中,由于在不同業(yè)務環(huán)節(jié)中增加了部分安全控制措施,或多或少地會延長相關(guān)業(yè)務流程,而若這些新增的安全控制措施責任人(包括實施者)不明確,則勢必會造成業(yè)務混亂、角色/部門間的矛盾甚至是安全控制措施的真空。所以在每份程序文件中,角色與職責的對應矩陣都應被清晰的展示,這也是程序文件具有可操作性的必要前提。

再者,程序文件中業(yè)務流程安全控制的可檢查性同樣是信息安全管理體系落地的關(guān)鍵。不同安全控制措施的有效性需要通過對應的檢查流程進行驗證,必要時可附加四級文件描述相關(guān)的檢查標準(定期、定量、定點等)。由于檢查工作也是需要對應到相關(guān)責任人(包括實施者),可操作性同樣必不可少(RACI中體現(xiàn))。

Part.06

ISO27001

新版標準主要變化

最新版標準ISO/IEC 27001:2022 標準的行文結(jié)構(gòu)依然按照高階結(jié)構(gòu)(HLS)展開,整體結(jié)構(gòu)(一級目錄)沒有變化,從而體系方法保持不變,附錄A跟隨ISO/IEC 27002:2022版的內(nèi)容進行了同步更新。

標準正文結(jié)構(gòu)進行了小調(diào)整(二、三級目錄),有增加、拓展和順序調(diào)整,以同步近年來HLS的變化,對條款文字描述進行部分改動,但它們只是澄清和適當?shù)恼归_,并沒有增加或減少要求。

ISO/IEC 27002:2022的變化中,控制的改變最為徹底,不但控制數(shù)量和內(nèi)容發(fā)生了巨大變更,原有的14個控制域和35個控制目標也隨之消失,取而代之的是四大控制類別。并且標題改為 “信息安全控制措施參考”,進一步明確了附錄A的定位是一個“可供參考的”信息安全控制集合。

信息安全控制

在《ISO/IEC 27002:2022 信息安全控制》中,控制被定義為改變或保持風險的措施。ISO/IEC 27002標準文件中的一些控制措施是改變風險的控制措施,而其他控制措施則保持風險。例如,信息安全策略只能保持風險,而遵守信息安全策略可以改變風險。此外,一些控制表現(xiàn)為在不同的風險語境下相同的通用措施。

ISO/IEC 27002標準文件提供了從國際公認的最佳實踐中總結(jié)出來的組織、人員、物理和技術(shù)信息安全控制的通用組合。

在ISO/IEC 27002:2022中控制措施新增控制屬性每個控制措施都與5個屬性相關(guān)聯(lián)。

根據(jù)不同屬性,可以更加方便的搭建和使用不同安全框架,如網(wǎng)絡安全概念框架(IPDRR)或安全運營能力框架。

1、標題由《信息技術(shù)-安全技術(shù)-信息安全管理體系-要求》變?yōu)椤缎畔踩?網(wǎng)絡安全和隱私保護-信息安全管理體系-要求》;

2、新增運營能力域和控制主題

ISO/IEC 27002:2022標準中,列出了93個控制項,這些控制項涵蓋了4個主題和15個安全運營能力域。這些改動使得新版標準更具有針對性和實用性,更能滿足現(xiàn)代信息安全管理的需求。

(1)15個安全運營能力域

運營能力是從組織的信息安全能力角度來看待控制的一個屬性。包括治理、資產(chǎn)管理、信息保護、人力資源安全、物理安全、系統(tǒng)和網(wǎng)絡安全、應用安全、安全配置、身份和訪問管理、威脅和漏洞管理、連續(xù)性、供應商關(guān)系安全、法律和合規(guī)性、信息安全事件管理和信息安全保障。

與舊版本的14個控制域相比,新標準的15個運營能力域有幾個明顯的變化,如新增了“信息保護”“安全配置”“威脅和漏洞管理”領(lǐng)域;部分領(lǐng)域的名稱也有了變化,如“信息系統(tǒng)獲取、開發(fā)和維護”改為“應用安全”、“通信安全”改為“系統(tǒng)和網(wǎng)絡安全”等。

新標準的15個運營能力域與舊標準的14個控制域之間的對應關(guān)系如下表:

(2)4個控制主題和93個控制項

附錄A引用了ISO/IEC 27002:2022中描述的信息安全控制,新增11項,更新58項,合并24項,主要涉及組織、人員、物理和技術(shù)四個方面。

修訂后的2022版將93項控制措施分配到組織、人員、物理、技術(shù)四大主題,這樣方便了組織對安全控制點進行選擇歸類,通過歸類的特定主題策略支持信息安全策略,以加強信息安全控制的實施。

2022版本相對于2013增加了11個安全控制項,包括:威脅情報、使用云服務的信息安全、業(yè)務連續(xù)性的ICT準備、物理安全監(jiān)控、配置管理、信息刪除、數(shù)據(jù)屏蔽、數(shù)據(jù)防泄露、監(jiān)控活動、網(wǎng)站過濾和安全編碼。

增加的控制項主要集中在組織和技術(shù)這兩大主題,組織控制主題中增加了云、威脅情報,以及業(yè)務連續(xù)性的控制點,而技術(shù)控制主題主要是增加了關(guān)于配置管理、數(shù)據(jù)安全等控制點。新版中增加的11個控制項說明如下表:

1、修改了條款中的措辭,以消除存在的潛在歧義,例如使用“外部提供的過程、產(chǎn)品和服務”以取代原標準第8.1條款中的“外包過程”;

2、新增子條款(ISO/IEC 27001:2022)

3、對第10條款-改進的兩個子條款交換順序;

4、參考書目中列出的相關(guān)文件進行版本更新,例如ISO/IEC 27002:2022和ISO 31000:2018均引用了最新版;

5、對原標準ISO/IEC 27001:2013中的高層結(jié)構(gòu)、核心文本、通用術(shù)語和核心定義進行了更精準的描述。

Part.07

ISO 27001標準體系

落地的難點及解決方式

ISO27001標準體系落地的難點在哪里?根本上講,需要找到業(yè)務與安全的平衡點,任何安全控制措施的實施都會給降低業(yè)務運行效率,不論是增加安全設(shè)備,還是流程。安全的目標是為了保障業(yè)務的正常穩(wěn)定運行,而不是阻礙業(yè)務的發(fā)展,因此,解決好業(yè)務和安全的平衡是ISO 27001標準體系落地的根本難點。

ISO 27001標準體系

落地的難點有哪些?

資產(chǎn)不清晰

資產(chǎn)是ISMS保護的對象,資產(chǎn)的不清晰將導致安全策略的無效、冗余、甚至缺失。在小型組織中,資產(chǎn)數(shù)量和類型往往較少,但是在大型組織中,資產(chǎn)數(shù)量和類型紛繁復雜,如何將資產(chǎn)梳理清楚已經(jīng)成為普遍認識的難題,資產(chǎn)梳理的結(jié)果往往僅停留在一張表,無法為ISMS的建設(shè)提供實質(zhì)性的基礎(chǔ)支撐。

資產(chǎn)權(quán)屬不清晰,資產(chǎn)的所有者、管理者、使用者模糊不清,導致資產(chǎn)有人用,無人管;

資產(chǎn)價值不清晰,資產(chǎn)價值被過高或過低的評價,造成保護過當或不足;

資產(chǎn)位置不清晰,資產(chǎn)可能在多個地點存在副本,如數(shù)據(jù)的流動往往會造成其在多處存在副本,資產(chǎn)位置不清晰,將導致部分資產(chǎn)處于0防護狀態(tài);

資產(chǎn)訪問需求不清晰,誰需要使用,怎么使用,始終處于動態(tài)變化過程中。

資產(chǎn)是動態(tài)的,資產(chǎn)的權(quán)屬、價值、位置、訪問需求等均處在動態(tài)變化的過程中,若做不到資產(chǎn)的持續(xù)動態(tài)監(jiān)控,那么安全管理策略在制定出來的那一刻,就已經(jīng)部分失效了。大型組織要注重采用有效技術(shù)手段提高資產(chǎn)持續(xù)動態(tài)監(jiān)控的能力,做到資產(chǎn)的時時清晰。

風險不清晰

風險是ISMS建設(shè)的主線,目標是保證保護對象面臨的風險始終在組織的可接受范圍內(nèi),風險的不清晰將導致風險應對措施失效,既造成了資源的浪費,又無法降低真正的風險。

在現(xiàn)階段,如何做到風險的持續(xù)有效監(jiān)控,是組織面臨的一大挑戰(zhàn),主要原因包括:

風險評估人才門檻高

過度依賴技術(shù)手段

需要對組織面臨的風險情況進行監(jiān)控,不斷調(diào)整更新ISMS,以適應風險環(huán)境的變化。

ISO 27001標準體系

落地難點的解決方式

了解企業(yè)內(nèi)部對信息安全的各項要求及當前存在的問題。根據(jù)診斷數(shù)據(jù)進行風險分析和評估,根據(jù)風險水平制定風險應對方式。

方式一:資產(chǎn)識別

組織信息資產(chǎn)識別與收集的工作是在信息安全體系建設(shè)初期階段進行的,對于后續(xù)風險評估與體系文件設(shè)計編纂具有很好的參考價值,有效的資產(chǎn)識別對于組織資產(chǎn)安全乃至于整體的信息安全來說都是不可或缺的,但這往往也是組織最容易輕視甚至忽視的要點。

許多人會不假思索的認為資產(chǎn)識別就是把現(xiàn)有的六大類信息資產(chǎn)做個匯總形成清單,然后給出各資產(chǎn)的C(保密性)、I(完整性)、A(可用性)評分,符合ISO27001的A8資產(chǎn)管理控制域(以及A15供應商關(guān)系控制域的部分內(nèi)容)的各項控制點即可,但這不過是紙上談兵,想要做到全面、準確且有效的信息資產(chǎn)識別這并非易事。

即便是對于專門配備有資產(chǎn)管理部門的組織來說,也往往因為無法兼顧安全屬性而導致識別過程中出現(xiàn)漏洞與缺陷,無法做到盡善盡美。即便是由安全部門進行信息資產(chǎn)識別的工作,也會因為各部門間的配合、對資產(chǎn)安全的理解與認識、時間等因素導致無法順利開展。(上圖為非人員,下圖為人員)

信息資產(chǎn)與其他物理形式的財務資產(chǎn)不同點在于:信息資產(chǎn)不是一成不變的,它是一種攜帶動態(tài)屬性的資產(chǎn),存在于所承載的信息全生命周期當中的一個階段或多個階段,不同的信息資產(chǎn)具有其獨特資產(chǎn)價值,而通常來說,同一種信息資產(chǎn)在信息生命周期中的不同階段會產(chǎn)生不同的資產(chǎn)價值,正是這種動態(tài)屬性賦予了資產(chǎn)識別更深刻的意義。

信息資產(chǎn)的分類方式通常是根據(jù)組織的業(yè)務類型特點所決定的,但總體上不會有太大的偏差。根據(jù)ISO27005:2008中資產(chǎn)識別章節(jié)的描述,分為基本資產(chǎn)和所有類型的支持性資產(chǎn)(資本資產(chǎn)所依賴的范圍)。

基本資產(chǎn)又分為業(yè)務過程或活動以及信息兩大類,而支持性資產(chǎn)包括了如硬件、軟件、網(wǎng)絡、人員、場所、組織架構(gòu)等。在這樣的資產(chǎn)框架下,不同組織按照各自的業(yè)務重點進行有針對性的分類。如下圖是一種常見分類方式(其中數(shù)據(jù)資產(chǎn)較為特殊,放到本章節(jié)最后談):

資產(chǎn)大類確定后,可以對每類資產(chǎn)進行

二級分類、三級分類等拆分細化。

而對于相同類別、相同位置、相同所有者和管理者、脆弱性和面對威脅類似的信息資產(chǎn),在識別過程中可歸納為一個資產(chǎn),同樣的若是從信息系統(tǒng)為出發(fā)點進行資產(chǎn)識別時,某個信息系統(tǒng)所屬的應用程序、服務器操作系統(tǒng)、數(shù)據(jù)庫、中間件等,也可以再次歸納識別為一個“資產(chǎn)組”。

因為像這樣對有邏輯關(guān)聯(lián)性的資產(chǎn)進行合并歸納,大大減少了工作量的同時,還能更清晰的理解組織資產(chǎn)間的關(guān)系紐帶,可以為后續(xù)風險評估工作中的落地提供更有價值的參考。

劃入后續(xù)風險評估范圍和邊界的每項資產(chǎn)都應該被識別和評價,資產(chǎn)識別的不準確,可能會造成后續(xù)風險評估的對象模糊、體系文件范圍不清晰、甚至是各角色崗位的管理(針對資產(chǎn))出現(xiàn)真空等一系列問題,影響的是整個信息安全體系建設(shè)的過程。

當然,也不要因此產(chǎn)生排斥、恐懼,信息資產(chǎn)識別的對象并不是組織所有的資產(chǎn),識別的是與信息和信息處理設(shè)施有關(guān)的資產(chǎn),這與資產(chǎn)盤點還是有本質(zhì)區(qū)別的,所以只要有計劃、有條理、有層次、模塊化的將信息資產(chǎn)識別的工作推進下去,并做好知識傳遞與宣導,才能打好ISO27001標準貫徹的地基。

需要明確理解的一點是,資產(chǎn)識別的工作不是組織的信息安全部或資產(chǎn)管理部等某一個部門的責任,而是需要全公司所有部門的共同配合與參與。事實上ISO27001標準體系就是面向全公司層級的全方位安全建設(shè)。

所以作為體系建設(shè)的牽頭者(通常為組織的信息安全部),第一要務應該是

通過培訓宣貫等方式,向各部門傳達體系建設(shè)的重要性。

除此之外,信息資產(chǎn)識別作為體系建設(shè)的基礎(chǔ),

讓各部門清晰地了解到信息資產(chǎn)的屬性、分類及相關(guān)定義,清楚識別每項資產(chǎn)的所有者(owner)、管理者和使用者。

以免為后續(xù)的風險處置階段造成不必要的爭端與麻煩,阻礙體系落地的進程。

其次,統(tǒng)一資產(chǎn)清單模板、委任各部門資產(chǎn)識別負責人的工作同樣必不可少。

資產(chǎn)清單模板的統(tǒng)一是為了便于后續(xù)所有部門資產(chǎn)信息回收后的匯總。鑒于個別部門業(yè)務與資產(chǎn)的特殊性,模板的設(shè)計就需要考慮更周全,如資產(chǎn)的分類是否涵蓋全面、各類資產(chǎn)的屬性描述是否準確等。而篩選出各部門最適合資產(chǎn)識別的負責人,則可以大大提高資產(chǎn)識別的效率及準確性。

通常部門會有專門負責內(nèi)部資產(chǎn)管理的人員,而熟悉部門內(nèi)部業(yè)務的員工也是合適的人選。當然需要指出的是,真正確定具體資產(chǎn)的人并不一定是該負責人,更多的是承擔著協(xié)調(diào)者的角色,找到各類資產(chǎn)對應的所有者或管理者并下發(fā)給他們識別才是負責人的主要工作。

方式二:差距分析

根據(jù)木桶原理,一只木桶能裝多少水取決于它最短的那塊木板,同樣組織的安全性達到什么樣的高度取決于安全性最弱的一環(huán),也是黑客或惡意攻擊者的關(guān)注點,一旦被攻破,可能會導致整個組織安全的崩壞。差距分析與風險評估的目的就是尋找組織這一塊或多塊“短板”,或是即將成為“短板”的地方。

差距分析的核心是嚴格將ISO27001:2013

的14個控制域、35個控制目標、114個控制點

與組織的實際運行現(xiàn)狀進行差異比對,宏觀的

了解組織當前安全狀態(tài)

是組織與標準差異的直觀體現(xiàn),同時也對后續(xù)風險評估的完整性提供很好的參考。

PDCA模型可應用于整個ISMS體系

建立的全過程

風險評估階段同樣是如此,從風險評估方法論的建立、風險評估計劃的制定、風險評估的執(zhí)行、風險點確認到風險分析與處置,最后達成風險評估工作常態(tài)化持續(xù)運行的目的——識別ISMS范圍內(nèi)的信息資產(chǎn)喪失保密性、完整性和可用性的相關(guān)風險。

其中包括了威脅識別、現(xiàn)有控制識別、脆弱性識別以及影響識別,而信息安全風險的定義是“人為或自然的威脅利用信息系統(tǒng)及其管理體系中存在的脆弱性導致安全事件的發(fā)生及其對組織造成的影響”,風險識別的目的終歸是為了保護組織信息資產(chǎn)。

方式三:風險評估

風險評估前期以ISO 27005以及行業(yè)最佳實踐為參考基礎(chǔ)建立通用威脅庫時,收集所有作用于信息資產(chǎn)的包括信息系統(tǒng)、人員活動、物理環(huán)境以及自然災難等威脅來源。

尋找信息系統(tǒng)、系統(tǒng)安全程序、內(nèi)部控制或?qū)嵤┲锌赡鼙煌{利用的弱點,脆弱點是資產(chǎn)、載體或內(nèi)部業(yè)務流程自身所攜帶的負面基因,從橫向的種類來看通常分為技術(shù)類脆弱性和管理類脆弱性,從縱向的ISO27001安全域?qū)蛹墎砜赐ǔ7譃閼脤哟嗳跣浴⒉僮飨到y(tǒng)層脆弱性、終端硬件脆弱性、通信和組網(wǎng)級脆弱性、安全機制脆弱性以及開發(fā)生命周期與運維管理脆弱性等。

以上述的威脅庫與脆弱性列舉為輸入,結(jié)合組織本身所在行業(yè)的特殊性以及現(xiàn)有的包括威脅性、預防性、檢測性與糾正性控制的識別,建立有針對性的威脅與脆弱性矩陣列表,執(zhí)行風險評估工作。需要注意的是,

風險評估落地的一個關(guān)鍵操作在于對已采取的安全措施的有效性進行確認

即現(xiàn)有控制是否真正地降低了資產(chǎn)的脆弱性,抵御了威脅,現(xiàn)有控制是否準確識別。

建立有針對性的威脅與脆弱性矩陣列表,目的是為了識別出相應的威脅源、威脅事件與相關(guān)脆弱性的關(guān)聯(lián)關(guān)系,評估如果該脆弱性被該威脅源利用,會對所評估對象的機密性,完整性和可用性產(chǎn)生多大的風險

而該風險的大小判斷可通過設(shè)計相關(guān)計算公式得出,量化評估關(guān)系如下:

資產(chǎn)價值可通過資產(chǎn)識別階段的對信息資產(chǎn)的打分獲取,嚴重程度、發(fā)生頻率以及成熟度的評分可參考如下判斷依據(jù):(此處需要注意的是成熟度一項,成熟度越高,對應的成熟度風險值越小,成反比)

風險識別與評估中應首先明確風險偏好,

風險偏好是組織對風險的可接受程度,

可能來源于多個客觀事實與主觀思維

如組織所在行業(yè)的獨特性、政策、甚至是管理層的個人偏好(如歷史經(jīng)驗、激進或保守思維等),在某些特定的情況下,合適且具有前瞻性的風險偏好會大大提高風險處置的效率與準確性,一定程度上能夠優(yōu)化處置優(yōu)先級的順序,甚至可以獲得超出預期的安全收益。

而風險可接受水平更像是一塊“平衡板”。理論上來說,風險當然是越小越好,但現(xiàn)實中降低風險(包括降低風險發(fā)生的可能性與采取措施減少風險損失)意味著資金、人力資源、技術(shù)資源的投入。而風險可接受水平的確定可以很好的平衡風險與利益,根據(jù)風險的影響要素、強度、范圍等,計算出風險可接受的損失空間,為風險處置提供最佳的參考建議。

最后,根據(jù)風險評價的結(jié)果制定所有風險的

處置策略。

處置策略通常分為接受風險、消減風險、轉(zhuǎn)移風險與規(guī)避風險四大類。

Part.08

ISO27001信息安全管理體系

標準解讀

國際標準化組織(ISO/IEC)頒布了多個管理體系標準,這些體系包括信息安全、環(huán)境、質(zhì)量、職業(yè)健康安全等多個領(lǐng)域。為了解決這些管理體系的成文結(jié)構(gòu)混亂不一的情況,ISO/IEC就提出和規(guī)定了相通的核心正文,核心定義的通用術(shù)語和相同的章節(jié)順序,即“高階結(jié)構(gòu)”(HLS)。

高階結(jié)構(gòu)是指十個章節(jié):(1)范圍;(2)規(guī)范性引用文件;(3)術(shù)語和定義;(4)組織環(huán)境;(5)領(lǐng)導;(6)規(guī)劃;(7)支持;(8)運行;(9)績效評價;(10)改進。 可以理解為以PDCA為框架的過程方法結(jié)構(gòu)。

有個比較大的變化就是使用導則83編寫,規(guī)范了今后ISO管理體系認證標準的基礎(chǔ)框架。

導則 83 是對編寫國際標準的要求,基于 P(plan 策劃 - 確定范圍 & 風險評估)D(實施 - 設(shè)計 & 實施)C(檢查 - 監(jiān)控 & 評審)A(改進 - 改進ISMS) 框架的目錄章節(jié),所以基于導則83編寫的標準目錄和章節(jié)都是一樣的,方便整合。

ISO/IEC27001:2022標準同樣采用該高階結(jié)構(gòu)。標準主要框架如下:

標準定位:

ISO/IEC 27001標準提供建立、實現(xiàn)、維護和持續(xù)改進信息安全管理體系的要求。采用信息安全管理體系是組織的一項戰(zhàn)略性決策。組織信息安全管理體系的建立和實現(xiàn)受組織的需要和目標、安全要求、組織所采用的過程、規(guī)模和結(jié)構(gòu)的影響。所有這些影響因素可能隨時間發(fā)生變化。

信息安全管理體系通過應用風險管理過程來保持信息的保密性、完整性和可用性,并為相關(guān)方樹立風險得到充分管理的信心。

重要的是,信息安全管理體系是組織的過程和整體管理結(jié)構(gòu)的一部分分并集成在其中,并且在過程、信息系統(tǒng)和控制的設(shè)計中要考慮到信息安全。期望的是,信息安全管理體系的實現(xiàn)程度要與組織的需要相符合。

ISO/IEC 27001標準可被內(nèi)部和外部各方用于評估組織的能力是否滿足自身的信息息安全要求。

ISO/IEC 27001本標準中所表述要求的順序不反映各要求的重要性或者這些要求要予實現(xiàn)的順序。條款編號僅為方便引用ISO/IEC/IEC 27000描述了信息安全管理體系的概要和詞匯,引用了信息安全管理體系的標準族(包括ISO/IEC27003、ISO/IEC 27004、ISO/IEC 27005),以及相關(guān)術(shù)語和定義。

各章節(jié)主要內(nèi)容如下:

范圍(Scope):這一章節(jié)描述了標準的應用范圍,即建立、實施、維護和持續(xù)改進信息安全管理體系(ISMS)。重點是確保標準適用于所有類型和規(guī)模的組織。

規(guī)范引用(Normative References):提供了實施ISO/IEC 27001所需的參考文檔。重點是確保組織有正確的參考資料來實施和維護ISMS,包括其他相關(guān)的ISO標準和指南。

術(shù)語和定義(Terms and Definitions):定義ISO/IEC 27001中使用的特定術(shù)語。重點是確保所有使用者對標準中的術(shù)語有統(tǒng)一的理解。

組織環(huán)境(Context of the Organization):要求組織確定外部和內(nèi)部問題,理解利益相關(guān)者的需求和期望,以及定義ISMS的范圍。重點是確保ISMS與組織的業(yè)務目標和環(huán)境相適應,包括法律、技術(shù)和市場環(huán)境。

領(lǐng)導(Leadership):強調(diào)了管理層對于建立、實施和維護ISMS的責任。重點是確保管理層的承諾和領(lǐng)導,以支持ISMS的成功實施。這包括建立信息安全政策,確保資源的分配,以及建立角色和責任。

規(guī)劃(Planning):要求組織進行風險評估和風險處理,以及建立信息安全目標。重點是確保組織有明確的計劃來管理信息安全風險,包括識別資產(chǎn)、威脅和漏洞,評估風險的可能性和影響,以及選擇適當?shù)目刂啤?/p>

支持(Support):涉及到實施ISMS所需的資源、能力和意識,以及文檔化信息。重點是確保組織有足夠的資源和能力來實施和維護ISMS,包括人員、技術(shù)和財務資源,以及員工的培訓和意識提高。

運行(Operation):要求組織執(zhí)行風險評估和風險處理計劃,以及管理變更。重點是確保ISMS的日常運行符合計劃,包括實施選定的控制,管理ISMS的變更,以及應對信息安全事件。

績效評價(Performance evaluation):涉及到監(jiān)控、測量、分析和評估ISMS的效果,以及內(nèi)部審計和管理評審。重點是確保ISMS的效果和有效性得到定期評估和審查,以檢查其是否符合組織的信息安全政策和目標,以及法律和合同要求。

改進(Improvement):要求組織根據(jù)ISMS的績效評估結(jié)果進行持續(xù)改進。重點是確保組織有機制來識別和實施ISMS的改進,包括修正不符合項,以及改進ISMS的績效和效果。

附錄A(Annex A):這一部分提供了一系列建議的控制,組織可以根據(jù)自己的風險評估結(jié)果選擇適當?shù)目刂?。重點是提供一個全面的控制列表,以幫助組織管理信息安全風險。

正文解析

ISO/IEC27001的正文分為8章,分別為:

①范圍;

②規(guī)范性引用文件;

③術(shù)語和定義;

④信息安全管理體系;

⑤管理職責;

⑥內(nèi)部信息安全管理體系審核;

⑦信息安全管理體系的管理評審;

⑧信息安全管理體系的改進:

標準的開始就說明了下面的原則:

本出版物不聲稱包括一個合同所有必要的規(guī)定。用戶負責對其進行正確的應用。符合標準本身并不獲得法律義務的豁免。

對管理流程的認證和對產(chǎn)品的認證是兩種不同的概念,后者注重結(jié)果,前者注重過程。理論上講,按照本標準的要求部署信息安全管理體系后,會防止信息安全事件的發(fā)生,但是不能百分之百的保證,更不能理解為符合標準就獲得法律義務的豁兔。管理流程是諸多經(jīng)驗的總結(jié),而且在實踐中證明也是有效的。

對于結(jié)果的證明是很難實現(xiàn)的,但是對于規(guī)范的流程是可以向客戶證明的。

信息安全管理體系正是提供了這樣一個完整的管理流程, 我們無法保證這種方法是正確的或者是唯-的,但是至少在實踐中試行之有效的。

范圍解析

ISO/IEC27001不專門針對某個行業(yè),而是適用所有類型組織,對于具體行業(yè)中的應用,在ISO/IEC27000族標準中的其他標準中討論。標準的主要內(nèi)容有兩個部分:

(1)從組織的整體業(yè)務風險的角度,為建立、實施、監(jiān)視、評審、保持和改進文件化的信息安全管理體系規(guī)定了詳細的要求。

(2)為適應不同組織或其部門的需要而制定的安全控制措施的實施要求。

規(guī)范性引用文件解析

ISO/IEC27001明確了ISO/IEC27002為其應用標準。

ISO/IEC27002: 2005 《信息安全管理實用規(guī)則》作為-一個通用的信息安全控制措施集,是目前發(fā)布的兩個信息安全管理體系標準之- -,這些控制措施涵蓋了信息安全的各個方面,為信息安全管理體系的建設(shè)提供了控制措施的選擇依據(jù)。

該標準把控制措施分為11個安全領(lǐng)域,分別是:

(1)安全方針

(2)信息安全組織

(3)資產(chǎn)管理

(4)人力資源安全

(5)物理和環(huán)境安全

(6)通信和操作管理

(7)訪問控制

(8)信息系統(tǒng)獲取開發(fā)和維護

(9)信息安全事故管理

(10)業(yè)務連續(xù)性管理

(11)符合性這11個方面進一步分為39個安全類型和133條控制措施, 條控制措施的描述則包括了較為詳細的實施方法,因此該標準可以作為信息安全管理體系的實施指南。

安全方針解析

安全方針,是組織總體方針文件的一部分,其作用是業(yè)務要求和相關(guān)法律法規(guī)提供管理指導并支持信息全。

信息安全方針是通過文件的方式進行體現(xiàn)。信息安全方針文件組織信息管理者確定的信息安全方針文件化,應該包括下面內(nèi)容:

①信息安全的定義以及信息安全在信息共享機制下安全的重要性。

②信息安全的整體目標以及管理者的意圖。

③信息安全的范圍。

④信息安全目標和原則。

⑤控制目標和控制的框架,包括風險評估和風險管理的結(jié)構(gòu)。

⑥對于組織特別重要的安全方針策略、原則、標準和符合性要求的簡要說明。

⑦信息安全管理的一般和特定職責的定義。

⑧對于支持方針的文件的引用。

信息安全方針文件應該由管理者批準、發(fā)布并傳達給所有員工和外部相關(guān)方。在編寫信息安全方針文件時,必須注意到其預期讀者比較廣泛,因此必須以適合的、可訪問的和可理解的形式進行表達。

信息安全組織解析

組織分為內(nèi)部組織和外部組織兩個大部分。在組織內(nèi)部應該通過組織結(jié)構(gòu)和組織活動來支持信息安全,首先應建立管理框架,啟動和控制組織范圍內(nèi)的信息安全的實施,管理者應批準信息安全方針、指派安全角色以及協(xié)調(diào)和評審整個組織安全的實施。

若需要在組織內(nèi)建立專家信息安全建議庫,并發(fā)展與外部安全專家或者組織的聯(lián)系,以便跟上行業(yè)的趨勢、跟蹤標準和評估方法,并且處理信息安全事件時,提供合適的聯(lián)絡點。

組織的外部的安全問題也必須加以考慮,組織的信息處理設(shè)施和信息資產(chǎn)的安全不應該由于外部的產(chǎn)品或者服務而降低,任何外部對這種信息處理設(shè)施的訪問,對信息資7的處理和通信都應該給以控制。對于外部各方的信息安全控制,以防止外部方隊組織信息處理設(shè)施進行訪問,對信息資產(chǎn)進行處理以及通信過程中的安全事件的發(fā)生。

資產(chǎn)管理解析

資產(chǎn)是組織內(nèi)部所有有用的東西,因此,資產(chǎn)的概念是寬泛的。對于大部分組織來說,傳統(tǒng)資產(chǎn)的管理是完善的,但是對于信息本身來說卻沒有很好的管理。本標準在引言中就已經(jīng)指出:信息是一種資產(chǎn),像其他業(yè)務資產(chǎn)一樣,對組織具有價值。

要想把資產(chǎn)管理好,首先要識別所有的資產(chǎn)并形成完善的清單,而且要把資產(chǎn)重要性形成文件,這樣在實際的管理中就做到了心中有數(shù)。資產(chǎn)清單可以幫助組織從災難中恢復所需要的信息,包含的項目有資產(chǎn)的類型、格式、位置、備份信息許可證信息業(yè)務價值等。這些項目不-定要在 一個相同的清單中,它們可以分散到很多清單中去,但是必須保證這些清單是相關(guān)聯(lián)的。

資產(chǎn)清單中包括了另一個重要的欄目、即資產(chǎn)的負責人。與信息處理設(shè)施有關(guān)的所有信息和資產(chǎn)應該由指定的部門或者人員承擔責任。

資產(chǎn)負債人應負責:

a)確保與信息處理設(shè)施相關(guān)的信息和資產(chǎn)進行了適當?shù)姆诸?

b)確定并周期性評審訪問限制和分類, 要考慮到可應用的訪問控制策略。

對于普通的用戶而言,關(guān)心的是資產(chǎn)能提供合格的服務。那么,任何引導他們正確地使用資產(chǎn),所有雇員承包方人員和第三方人員應該遵循信息處理設(shè)施相關(guān)信息與資產(chǎn)的可接受的使用規(guī)則。這其中包括很多方面,對所有的資產(chǎn)都應該有具體的使用規(guī)則和指南。在很多情況下,這些規(guī)則或指南,可能不是獨立的, 可能被劃歸到對信息系統(tǒng)的合格使用問題上。

人力資源安全解析

所有的管理活動都不能離開“人” 這個主體的參與,實上,一個組織重要的、有價值的信息相當-部分存在員工的大腦中,許多信息安全事件是由人而起的。"人” 在信息安全活動中是最復雜、最難控制的保護對象。

信息安全意識的好壞直接影響信息安全管理體系效果。組織的所有雇員,適當時,包括承包方和第三方人員,應該受到與其工作職能相關(guān)的適當?shù)囊庾R培訓和組織方針策略程序的定期更新培訓。在所有的雇員、各方人員和第三方人員在終止任用、合同或者協(xié)議時,應歸還他們使用的所有組織資產(chǎn)。這些資產(chǎn)“主要包括:

a)軟件.公司文件和設(shè)備;

b)其他組織資產(chǎn),例如移動計算設(shè)備、信用卡、訪問卡、軟件、手冊;

c)存儲于電子介質(zhì)中的信息。

歸還資產(chǎn)和撤銷訪問權(quán)應是在終止或變化時必須執(zhí)行的步驟。很多信息安全事故都是由于人員任用終止,而服務權(quán)沒有相應終止,由心懷怨恨的雇員引起的。

物理和環(huán)境安全解析

物理和環(huán)境的安全控制不僅是信息安全的需要,也是傳統(tǒng)安全的要求。-個組織無論是否考慮信息安全問面,都有物理和環(huán)境安全做好。

設(shè)備的環(huán)境安全部分涉及:安全邊界的定義,入口的控制,辦公室、房間和設(shè)施一 直到外部環(huán)境威脅的安全保護,還包括工作的安全區(qū)域和公共訪問和交接區(qū)。

設(shè)備安全部分從設(shè)備購置后的安置和保護,到支持性設(shè)施的保護,再到電纜投入運行,一直到最后的處置和再利用。之間包括了設(shè)備的正確維護、移動,以及場所外如何保證安全的問題。

通信和操作管理解析

這里的“通信”是廣義的通信的概念,主要是指信息是交換、溝通和交流等活動。操作是指對信息處理設(shè)備和設(shè)施、信息系統(tǒng)、軟件等的操作。

為了保證對所有的有需求的用戶可用,與信息處理和通信設(shè)施相關(guān)的系統(tǒng)活動要具備形成文件的程序,例如計算機啟動和關(guān)機程序、備份、設(shè)備維護、介質(zhì)處理、計算機機房、郵件處置管理和物理安全等。要將操作程序和系統(tǒng)活動的文件化程序看做正式的文件,其變更由管理者授權(quán)。

操作程序文件和信息系統(tǒng)的變更-定要保持- 致。 而信息系統(tǒng)的各種操作可能比較繁雜,技術(shù)上可行時,信息系統(tǒng)應該使用相同的程序、工具和實用程序進行-致的管理。

對于信息處理設(shè)施、操作系統(tǒng)和應用軟件等變更應該由嚴格的控制。只有規(guī)范了變更程序,才能保證操作程序文件和實際操作的一致性,更重要的是這些變更可能會引入新的風險,必須有批準、記錄、 備份等才能保證變更的安全性。

在分配職責時,應該盡量讓權(quán)限最小化,以盡量降低未授權(quán)或無意識的修改或者不當使用組織資產(chǎn)的機會。

訪問控制

訪問控制的目標是隊長對信息的訪問,目前已經(jīng)發(fā)展成為保護信息安全的最 重要的手段之-。對信息信息處理設(shè)施和業(yè)務過程的訪問應在業(yè)務和安全要求的基礎(chǔ)上予以控制。因此,訪問控制策略必須基于業(yè)務和訪問的安全要求,訪問控制規(guī)范要考慮到信息傳播授權(quán)的策略。在訪問策略中應該清晰地敘述每個用戶或者-組用戶訪問控制規(guī)則和權(quán)力。訪問控制既是邏輯的也是物理的,應該引起考慮。

訪問控制策略要以用戶的訪問管理為基礎(chǔ),首先應有正式的用戶注冊和注銷程序。未授權(quán)或者撤銷所有信息系統(tǒng)及服務的訪問。用戶注冊是用戶管理生命周期的開始,注冊必須使用唯一的ID與用戶行為聯(lián)系起來。

口令的分配和控制必須有正式的管理控制過程??诹畹氖褂靡脖仨毰囵B(yǎng)良好的用戶習慣。 管理者必須對用戶的訪問進行定期審查,某些用戶可能從一個部門掉到另一個部門,這時候必須重新分配用戶的訪問權(quán)。

信息系統(tǒng)獲取開發(fā)和維護解析

本章主要對信息系統(tǒng)購置、開發(fā)建設(shè)以及系統(tǒng)運行維護過程中的信息安全有關(guān)方面提出了詳細的控制目標和控制措施。

安全應該貫穿信息系統(tǒng)的生命周期,從需求階段必須對安全提出要求。組織的大部分信息系統(tǒng)可能都是買的,那么購買產(chǎn)品之后就進行常規(guī)的測試和需求處理。與供貨商簽的合同上應該確切地標明安全需要。

應用中的正確處理的目的是防止應用系統(tǒng)中的信息的錯誤.遺失、 未授權(quán)的修改以及誤用。其中三個方面的內(nèi)容:輸入與輸出數(shù)據(jù)的驗證和內(nèi)部處理的控制,與規(guī)范的程序編碼要求是完全一致的。

信息安全事件管理解析

無論采取什么樣的控制措施,都不可能達到百分之百的安全,總有可能發(fā)生信息安全事件,因此亡羊補牢式的信息安全事件便成了整個管理體系中的重要的一環(huán)。

信息安全事件猶如信息安全管理體系中的不合格品,必須采取措施加以預防。這就要求雇員、承包方和第三方人員都有盡可能快的按照正式的事件報告和上報程序,將信息安全事態(tài)和弱點報告給指定的聯(lián)系點,以便盡早采取措施,降低信息安全事件發(fā)生的可能性。

信息安全事件的檢測事件管理的開始,應該建立正常的信息安全事件報告.事故應答和分類機制,在接到信息安全事件報告后著手采取措施。應建立管理職責和程序,以確保能對信息安全事故作出快速、有效和有序的響應。應建立-套機制來量化、 監(jiān)視和評審信息安全事故,積累事故的歷史數(shù)據(jù),可以有效的估算發(fā)生的頻率和發(fā)生后的損失,而且可以有效的采取措施防止事故的再次發(fā)生。

業(yè)務連續(xù)性管理解析

對企業(yè)來說,業(yè)務連續(xù)性管理是一項重要的、 綜合的管理,涉及企業(yè)的諸多方面,是信息安全活動中很重要的一個方面。

防止業(yè)務活動中斷,保護關(guān)鍵業(yè)務過程免受信息系統(tǒng)重大失誤或災難的影響,并確保他們的及時恢復。為通過和恢復控制的組合,將對機構(gòu)的影響減少到最低水平,并能從信息資產(chǎn)的損失中恢復到可以接受的程度,實現(xiàn)業(yè)務連續(xù)性管理過程。

符合性解析

滿足我國當前的法律法規(guī)中關(guān)于信息安全方面的要求是任何組織必須要做到的,其次是滿足合同要求。組織制定的規(guī)章制度和技術(shù)要求等。

對于法律法規(guī)方面的要求,應從組織的法律顧問或者合格的法律從業(yè)人員處獲得特定的法律要求建議。法律要求因國家而異,而且對于在一一個國家產(chǎn)生的信息發(fā)送到另一個國家的法律要求也不同。法律方面的要求也包括知識產(chǎn)權(quán)、記錄保持、數(shù)據(jù)以及密碼控制等方面。

對于組織自身安全策略和標準以及技術(shù)符合性,則應定期評審信息系統(tǒng)的安全,這種評審應按照適當?shù)陌踩呗赃M行。審核技術(shù)平臺信息系統(tǒng),看其是否符合適用的安全實施標準和文件化的安全控制措施。

企業(yè)獲得ISO/IEC 27001認證的益處

1、預防信息安全事故,保證組織業(yè)務的連續(xù)性,使組織的重要信息資產(chǎn)受到與其價值相符的保護,包括防范:

* 重要的商業(yè)秘密信息的泄漏、丟失、篡改和不可用;

* 重要業(yè)務所依賴的信息系統(tǒng)因故障、遭受病毒或攻擊而中斷;

2、節(jié)省費用。一個好的ISMS不僅可通過避免安全事故而使組織節(jié)省費用,而且也能幫助組織合理籌劃信息安全費用支出,包括:

* 依據(jù)信息資產(chǎn)的風險級別,安排安全控制措施的投資優(yōu)先級;

* 對于可接受的信息資產(chǎn)的風險,不投資或減少投資;

3、保持組織良好的競爭力和成功運作的狀態(tài),提高在公眾中的形象和聲譽,最大限度的增加投資回報和商業(yè)機會;

4、 增強客戶、合作伙伴等相關(guān)方的信任和信心。

5、 降低法律風險;

6、 強化員工的信息安全意識、規(guī)范組織的信息安全行為。

企業(yè)如何建立

ISO/IEC 27001信息安全管理體系?

ISO/IEC 27001信息安全管理體系,采用PDCA循環(huán)模型,分為四個階段:安全風險評估、規(guī)劃體系建設(shè)方案(Plan),建立并實施信息安全管理體系(Do),體系運行績效考核(Check),持續(xù)改進(Action)。

我們重點說說企業(yè)在應對ISO/IEC 27001認證時應該怎么建設(shè)符合標準要求的信息安全管理系統(tǒng),重點從五個方面來進行:

1. 確立管理系統(tǒng)使用的范圍

◇ 必須覆蓋到公司的每一個職能部門,或者覆蓋公司信息系統(tǒng)相連的外部機構(gòu),例如合作伙伴、供應商等。同時從系統(tǒng)層次考慮覆蓋網(wǎng)絡系統(tǒng)、服務器平臺系統(tǒng)、數(shù)據(jù)、安全管理、應用系統(tǒng)以及支撐信息系統(tǒng)的場所和所處的周邊環(huán)境以及場所內(nèi),確保計算機系統(tǒng)正常運營的設(shè)施設(shè)備等。

2. 安全風險評估

◇ 安全風險評估,主要包括企業(yè)安全管理類的評估和企業(yè)安全技術(shù)類的評估。

安全管理評估的內(nèi)容包括與ISO/IEC 27001信息安全管理體系相關(guān)的11個方面,包括信息安全政策、安全組織、資產(chǎn)分類與控制、人員安全、物理與環(huán)境安全、通信與運行管理、訪問控制等,系統(tǒng)開發(fā)和維護、安全事件管理、業(yè)務連續(xù)性管理和合規(guī)性。

安全技術(shù)評估是基于資產(chǎn)安全等級的分類。通過對信息設(shè)備的安全掃描和安全設(shè)備的配置,對現(xiàn)有網(wǎng)絡設(shè)備、服務器系統(tǒng)、終端和網(wǎng)絡安全架構(gòu)的安全狀況和薄弱環(huán)節(jié)進行檢查和分析,為安全加固提供依據(jù)。

3. 規(guī)劃系統(tǒng)建設(shè)方案

◇ 規(guī)劃系統(tǒng)建設(shè)方案在風險評估的基礎(chǔ)上,針對企業(yè)存在的安全風險提出安全建議,提高系統(tǒng)的安全性和抗攻擊能力。

4. 信息安全體系建設(shè)與運行

◇ 系統(tǒng)建設(shè)以信息安全模式和企業(yè)信息化為基礎(chǔ),兼顧內(nèi)外部安全功能。

規(guī)劃信息安全技術(shù)可以從安全基礎(chǔ)設(shè)施、網(wǎng)絡、系統(tǒng)和應用四個方面進行規(guī)劃。

5. 改進

◇ ISO/IEC 27001認證標準的信息安全管理體系文件編制完成以后,按照文件控制的要求進行審核批準,向各部門發(fā)放先行有效的體系文件,保留體系運行過程中的記錄,并定期進行內(nèi)審和管理評審,對不符合或潛在不符合項進行糾正和預防措施,不斷改進信息安全管理體系。

ISO/IEC 27001新版問答集錦

Q

信息安全策略集要如何更新呢?

A

ISO/IEC 27001 FDIS 2022中新增加了11個控制項,針對這個11個控制項,企業(yè)可考慮是否需要增加新的策略,如需增加,在現(xiàn)有策略集中加入新的策略,如不需增加,保持現(xiàn)有的策略集即可。

Q

新版審查風險評價和處置計劃方法上有變化,那資產(chǎn)識別和風險評價方法會有變化嗎?

A

新版風險評估和風險處置的方法沒有變化,只是在進行信息安全風險處置時可選的控制措施有變化,所以企業(yè)現(xiàn)在使用的信息安全風險評估方法基本不受影響。

Q

如果我們要到 2025 年 10 月才完成轉(zhuǎn)版,為什么現(xiàn)在要采取行動

A

這些變更反映了我們的工作方式和相關(guān)威脅的演變,而且它們使實施更加輕松和靈活,因此應該盡快開始轉(zhuǎn)版旅程,以便:

確保您的信息安全態(tài)勢反映當前的數(shù)字業(yè)務狀況和相關(guān)風險。

充分利用更靈活的控制結(jié)構(gòu),該結(jié)構(gòu)現(xiàn)在很容易與全球網(wǎng)絡安全框架保持一致。

使您的管理體系與最新的管理體系協(xié)調(diào)結(jié)構(gòu)保持一致,以便提高效率。

Q

ISO 27001已發(fā)布新版本,同時擁有ISO 27001+ISO 27701認證應如何處理?舊版ISO 27001要轉(zhuǎn)版,但ISO 27701還是針對舊版,這個在文檔方面應如何處理?

A

建議ISO 27701同步更新,其中涉及ISO 27001的條款有新舊對照的,涉及附錄A的部分,可按照ISO 27002:2022新版的條款對應。

結(jié) 語

ISO27001信息安全管理體系標準要求我們把公司的各項工作體系化運作,保護重要信息資產(chǎn)不受到各種威脅而導致企業(yè)機密信息泄漏并被人利用,或者是受到環(huán)境及人為的破壞而不能繼續(xù)使用,保持業(yè)務的持續(xù)運營是公司的目標。

通過實施ISO27001.按照PDCA模型建立信息安全管理自我約束機制,有助于企業(yè)識別信息安全風險并加改進規(guī)避,減少可能存在的安全隱患,降低潛在安全事件發(fā)生給企業(yè)帶來的損失,規(guī)范企業(yè)各個部門各個崗位的職責,提升員工信息安全意識,不斷改善,有效預防,最終實現(xiàn)組織的良性發(fā)展。

ISO27001監(jiān)控機制有哪些

ISO27001監(jiān)控機制

ISO27001監(jiān)控機制是確保信息安全管理體系(ISMS)有效運行的重要部分。它涉及到定期的內(nèi)部審查、外部審核以及風險監(jiān)控等方面。通過這些監(jiān)控機制,組織可以及時發(fā)現(xiàn)潛在的問題和風險,并采取相應的糾正措施,以持續(xù)改進ISMS,確保其始終符合最新需求和最佳實踐。

內(nèi)部審核

內(nèi)部審核是組織自我評估的過程,旨在檢查ISMS是否按照ISO27001標準的要求進行實施和維護。內(nèi)部審核員通常是由組織內(nèi)部的人員擔任,他們會對信息安全管理的各個方面進行審查,包括政策和程序的遵守情況、安全控制的實施情況以及風險管理的效率等。內(nèi)部審核的結(jié)果應形成文檔,并根據(jù)發(fā)現(xiàn)的問題提出改進措施。

外部審核

外部審核,也稱為認證審核,是由獨立的第三方機構(gòu)進行的審核。這種審核旨在驗證組織是否符合ISO27001標準的要求,并且是否有效地實施了ISMS。外部審核通常包括對組織的文檔審查、現(xiàn)場考察和對員工進行訪談等環(huán)節(jié)。如果審核結(jié)果滿足ISO27001的標準,組織將獲得認證證書,證明其信息安全管理符合國際標準。

風險監(jiān)控

風險監(jiān)控是ISMS中的一個關(guān)鍵過程,它涉及到定期評估和監(jiān)控組織的信息資產(chǎn)和資源的潛在風險。這包括監(jiān)視內(nèi)外部環(huán)境的變化,以及新技術(shù)、威脅和漏洞的出現(xiàn)。通過風險監(jiān)控,組織可以及時調(diào)整其安全策略和控制措施,以應對新的威脅和挑戰(zhàn)。此外,風險監(jiān)控還應包括對已識別風險的處理情況進行跟蹤,以確保風險得到了有效的管理。

持續(xù)改進

持續(xù)改進是ISO27001管理體系的核心原則之一。它要求組織不僅要建立ISMS,還要不斷地對其進行審查和優(yōu)化,以提高信息安全水平。持續(xù)改進可以通過內(nèi)部反饋、外部反饋以及采納新的最佳實踐和技術(shù)來實現(xiàn)。組織應設(shè)立明確的改進目標,并制定相應的行動計劃,以確保ISMS能夠適應不斷變化的信息安全環(huán)境。

綜上所述,ISO27001監(jiān)控機制包括內(nèi)部審核、外部審核、風險監(jiān)控和持續(xù)改進等方面。這些機制共同確保了ISMS的有效性和持續(xù)性,從而保護組織的敏感信息和數(shù)據(jù)免受未經(jīng)授權(quán)的訪問、泄露或破壞。

中企檢測認證網(wǎng)提供iso體系認證機構(gòu)查詢,檢驗檢測、認證認可、資質(zhì)資格、計量校準、知識產(chǎn)權(quán)貫標一站式行業(yè)企業(yè)服務平臺。中企檢測認證網(wǎng)為檢測行業(yè)相關(guān)檢驗、檢測、認證、計量、校準機構(gòu),儀器設(shè)備、耗材、配件、試劑、標準品供應商,法規(guī)咨詢、標準服務、實驗室軟件提供商提供包括品牌宣傳、產(chǎn)品展示、技術(shù)交流、新品推薦等全方位推廣服務。這個問題就給大家解答到這里了,如還需要了解更多專業(yè)性問題可以撥打中企檢測認證網(wǎng)在線客服13550333441。為您提供全面檢測、認證、商標、專利、知識產(chǎn)權(quán)、版權(quán)法律法規(guī)知識資訊,包括商標注冊、食品檢測第三方檢測機構(gòu)、網(wǎng)絡信息技術(shù)檢測、環(huán)境檢測管理體系認證、服務體系認證、產(chǎn)品認證版權(quán)登記、專利申請知識產(chǎn)權(quán)、檢測法、認證標準等信息,中企檢測認證網(wǎng)為檢測認證商標專利從業(yè)者提供多種檢測、認證、知識產(chǎn)權(quán)、版權(quán)、商標、專利的轉(zhuǎn)讓代理查詢法律法規(guī),咨詢輔導等知識。

本文內(nèi)容整合網(wǎng)站:百度百科、搜狗百科、360百科、知乎、市場監(jiān)督總局 、國家認證認可監(jiān)督管理委員會、質(zhì)量認證中心

免責聲明:本文部分內(nèi)容根據(jù)網(wǎng)絡信息整理,文章版權(quán)歸原作者所有。向原作者致敬!發(fā)布旨在積善利他,如涉及作品內(nèi)容、版權(quán)和其它問題,請跟我們聯(lián)系刪除并致歉!

本文來源: http://www.1cjaei.cn/zs/202408/ccaa_64985.html

 
打賞
 
更多>同類ISO27001認證知識
0相關(guān)評論

ISO27001認證推薦服務
ISO27001認證推薦圖文
ISO27001認證推薦知識
ISO27001認證點擊排行
ISO體系認證  |  關(guān)于我們  |  聯(lián)系方式  |  使用協(xié)議  |  版權(quán)隱私  |  網(wǎng)站地圖  |  排名推廣  |  廣告服務  |  積分換禮  |  網(wǎng)站留言  |  RSS訂閱  |  違規(guī)舉報  |  蜀ICP備07504973號