信息安全管理体系建设教学总结.docx

上传人:b****3 文档编号:6050424 上传时间:2023-05-09 格式:DOCX 页数:12 大小:55.17KB
下载 相关 举报
信息安全管理体系建设教学总结.docx_第1页
第1页 / 共12页
信息安全管理体系建设教学总结.docx_第2页
第2页 / 共12页
信息安全管理体系建设教学总结.docx_第3页
第3页 / 共12页
信息安全管理体系建设教学总结.docx_第4页
第4页 / 共12页
信息安全管理体系建设教学总结.docx_第5页
第5页 / 共12页
信息安全管理体系建设教学总结.docx_第6页
第6页 / 共12页
信息安全管理体系建设教学总结.docx_第7页
第7页 / 共12页
信息安全管理体系建设教学总结.docx_第8页
第8页 / 共12页
信息安全管理体系建设教学总结.docx_第9页
第9页 / 共12页
信息安全管理体系建设教学总结.docx_第10页
第10页 / 共12页
信息安全管理体系建设教学总结.docx_第11页
第11页 / 共12页
信息安全管理体系建设教学总结.docx_第12页
第12页 / 共12页
亲,该文档总共12页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全管理体系建设教学总结.docx

《信息安全管理体系建设教学总结.docx》由会员分享,可在线阅读,更多相关《信息安全管理体系建设教学总结.docx(12页珍藏版)》请在冰点文库上搜索。

信息安全管理体系建设教学总结.docx

信息安全管理体系建设教学总结

佛山市南海天富科技有限公司

信息安全管理体系建设咨询服务项目

编写人员:

黄世荣

编写日期:

2015年12月7日

项目缩写:

文档版本:

V1.0

修改记录:

日期

编写人员

版本

备注

 

时间:

2015年12月

一、信息化建设引言

随着我国中小企业信息化的普及,信息化给我国中小企业带来积极影响的同时也带来了信息安全方面的消极影响。

一方面:

信息化在中小企业的发展过程中,对节约企业成本和达到有效管理的起到了积极的推动作用。

另一方面,伴随着全球信息化和网络化进程的发展,与此相关的信息安全问题也日趋严重。

由于我国中小企业规模小、经济实力不足以及中小企业的领导者缺乏信息安全领域知识和意识,导致中小企业的信息安全面临着较大的风险,我国中小企业信息化进程已经步入普及阶段,解决我国中小企业的信息安全问题已经刻不容缓。

通过制定和实施企业信息安全管理体系能够规范企业员工的行为,保证各种技术手段的有效实施,从整体上统筹安排各种软硬件,保证信息安全体系协同工作的高效、有序和经济性。

信息安全管理体系不仅可以在信息安全事故发生后能够及时采取有效的措施,防止信息安全事故带来巨大的损失,而更重要的是信息安全管理体系能够预防和避免大多数的信息安全事件的发生。

信息安全管理就是对信息安全风险进行识别、分析、采取措施将风险降到可接受水平并维持该水平的过程。

企业的信息安全管理不是一劳永逸的,由于新的威胁不断出现,信息安全管理是一个相对的、动态的过程,企业能做到的就是要不断改进自身的信息安全状态,将信息安全风险控制在企业可接受的范围之内,获得企业现有条件下和资源能力范围内最大程度的安全。

在信息安全管理领域,“三分技术,七分管理”的理念已经被广泛接受。

结合ISO/IEC27001信息安全管理体系,提出一个适合我国中小企业的信息安全管理的模型,用以指导我国中小企业的信息安全实践并不断提高中小企业的安全管理能力。

二、ISO27001信息安全管理体系框架建立

ISO27001信息安全管理体系框架的搭建必须按照适当的程序来进行(如下图所示)。

首先,各个组织应该根据自身的状况来搭建适合自身业务发展和信息安全需求的ISO27001信息安全管理体系框架,并在正常的业务开展过程中具体实施构架的ISO27001信息安全管理体系。

同时在信息安全管理体系的基础上,建立各种与信息安全管理框架相一致的相关文档、文件,并对其进行严格的管理。

对在具体实施ISO27001信息安全管理体系过程中出现的各种信息安全事件和安全状况进行严格的记录,并建立严格的反馈流程和制度。

(1)信息安全策略

组织应制定信息安全策略(InformationSecurityPolicy)以对组织的信息安全提供管理方向与支持。

组织不仅要有一个总体的安全策略,而且,在总体策略的框架内,根据风险评估的结果,制定更加具体的安全方针,明确规定具体的控制规则,如“清理桌面和清楚屏幕策略”、“访问控制策略”等。

(2)范围

组织要根据组织的特性、地理位置、资产和技术对信息安全管理体系范围(scope)进行界定。

组织信息安全管理体系范围包括以下项目:

●需保护的信息系统、资产、技术。

●实物场所(地理位置、部门)。

(3)风险评估

组织需要选择一个适合其安全要求的风险评估和管理方案,然后进行合乎规范的评估,识别目前面临的风险及风险等级;风险评估的对象是组织的信息资产,评估考虑的因素包括资产所受的威胁、薄弱点及威胁发生后对组织的影响。

无论采用何种风险评估工具方法,其最终评估结果应是一致的。

(4)风险管理

组织应根据信息安全策略和所要求的安全程度,识别所要管理的风险内容。

控制风险包括识别所需的安全措施,通过降低、避免、转移将风险降至可接受的水平。

风险随着过程的更改、组织的变化、技术的发展及新出现的潜在威胁而变化。

(5)控制目标与控制方式的选择

风险评估之后,组织应从已有信息安全技术中选择适当的控制方法,包括额外的控制(组织新增加的和法律法规所要求的),降低已识别的风险。

(6)适用性声明

信息安全适用性声明记录了组织内相关的风险管制目标和针对每种风险所采取的控制措施。

它的准备,一方面是为了向组织内的员工声明对信息安全面对风险的态度;另一方面也是为了向外界表明组织的态度和作为。

三、ISO27001信息安全管理体系实施方法

ISO27001信息安全管理体系(InformationSecurityManagementSystem)作为组织完整的管理体系中的一个重要环节,构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活动,其针对对象就是组织的信息资产。

了解信息安全管理的方法,我们必须先明确企业或组织的信息安全需求。

一般来说,企业的信息安全需求主要有三个来源,他们分别是法律法规与合同条约的要求;组织的原则、目标和规定;风险评估的结果等。

信息安全的成败取决于两个因素:

技术和管理,人们常说,三分技术,七分管理,可见管理对信息安全的重要性,我们可以把安全技术比作信息安全的构筑材料,那么安全管理则是真正的粘合剂和催化剂。

现实世界里,大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的,理解并重视管理对于信息安全的关键作用,对于真正实现信息安全目标来说尤其重要。

信息安全不是产品的简单堆积,也不是一次性的静态过程,它是人员、技术、操作这三种要素的紧密结合的系统工程,是不断演进、循环发展的动态过程。

信息安全管理是指导和控制组织的关于信息安全风险的相互协调的活动。

首先应该制定信息安全的策略方针,它是信息安全管理的导向和支持,在此基础上选择控制目标与控制方式,企业和组织还需考虑控制成本与风险平衡的原则,将风险降低到组织可接受的水平,整个管理过程需要全员的参与,实施动态管理。

实施安全管理,还应遵循管理的一般模式——PDCA模型。

PDCA模型,即Plan、Do、Check和Act,是一种持续改进的管理模式,见下图所示。

措施(Action)——针对检查结果采取应对措施,改进安全状况;

计划(Plan)——根据风险评估结果、法律法规要求、组织业务运作自身需要来确定控制目标与控制措施;

实施(Do)——实施所选的安全控制措施;

检查(Check)——依据策略、程序、标准和法律法规,对安全措施的实施情况进行符合性检查。

PDCA模型是一种抽象的模型,它把相关的资源和活动抽象为过程进行管理,具有广泛通用性。

PDCA是顺序依次进行的,依靠组织的力量推动,周而复始,不断循环,持续改进,组织中的每个部门和个人,在履行相关职责时,都是基于PDCA这个过程的,组织的内部管理,就构成了大环套小环层层递进的模式,每一次循环结束,都要对其进行总结,巩固成绩,改进不足,同时提出新的目标,以便进入下一次更高级的循环。

ISO27000/ISO27001标准对于信息安全管理体系的定义如下图所示:

ISO27001信息安全管理可操作的一般过程和相应的活动包括:

1.确定组织的信息安全目标和战略

2.开发信息安全策略

3.进行风险评估(RiskAssessment),明确组织的信息安全需求,具体活动包括:

1)制定风险评估计划(明确范围和责任,采集相关信息,描述目标系统);

2)识别并评价信息资产,理解资产的价值和敏感性;

3)识别并评估威胁,理解威胁发生的可能性;

4)识别并评价弱点,理解弱点被利用的容易程度;

5)评估风险,确定风险等级;

6)评估并比较现有的安全措施(控制),找出目标与现状之间的差距;

7)根据已经明确的需求来推荐安全措施。

4.进行风险消减(RiskMitigation),具体活动包括:

1)确定风险消减策略,以便减少、规避、转嫁或接受风险;

2)选择安全措施(控制);

3)制定安全计划,明确安全措施的构建和实施方案;

4)实施安全计划和策略;

5)对安全计划和策略的实施结果进行测试和检查。

5.进行风险控制(RiskControl),具体包括:

1)信息系统的维护与操作;

2)安全意识、培训与教育;

3)对信息系统的运行和安全措施的效力进行监视;

4)事件响应;

5)再评估与认证。

6.配置管理(ConfigurationManagement),确保系统发生的变化不会降低安全措施的效力和组织的整体安全。

7.变更管理(ChangeManagement),当信息系统发生变化时,识别新的安全需求。

8.应急计划(ContingencyPlanning),包括业务连续性计划、灾难恢复计划等。

对应PCDA模型,信息安全目标与战略的确定、信息安全策略开发以及风险评估属于计划阶段(Plan),风险消减属于实施阶段(Do),风险控制、配置管理、变更管理、应急计划以及安全意识培训等活动都可以归入到检查(Check)和措施(Action)阶段。

我们所强调的信息安全管理模式,是由风险驱动的信息安全管理模式,是对组织的信息安全风险进行控制和指导的相互协调的活动,风险管理是其中的核心。

四、项目实施原则

本项目要求以安全咨询为基础,重点进行安全规划、安全管理体系细化和周期性安全服务为主。

在服务过程中,应遵循以下原则:

Ø标准性原则:

方案的设计和实施应依据国际标准ISO27001、数据敏感、保密、国家及行业相关标准进行;

Ø规范性原则:

服务提供商的工作过程和所有文档,应具有很好的规范性,以便于项目的跟踪和控制;

Ø可控性原则:

在保证项目质量的前提下,按计划进度执行,保证甲方对于项目的可控性。

信息安全调研的工具、方法和过程要在双方认可的范围之内合法进行;

Ø完整性原则:

调研和规划设计的范围和内容应完整地覆盖信息安全所涉及的技术和管理等各个层面,并对这种完整性进行说明或论证,实施对象也应完整地覆盖甲方信息系统的各个方面;

Ø合理性原则:

信息安全规划设计必须立足于甲方的现实情况,设计方法应合乎逻辑,过程应完备详实,从而确保结论是可信服的;

Ø可操作性原则:

在信息安全架构设计中,应根据信息安全要求提出相应的解决方案,方案必须具体可行,易于实际操作;

Ø最小影响原则:

调研工作应避免影响系统和网络的正常运行,不能对现正常运行的系统和网络构成破坏和造成停产;

Ø保密性原则:

调研的过程和结果应严格保密,未经甲方授权,对项目涉及的任何信息不得泄露给第三方;

Ø经济性原则:

方案的设计和实施应在达到项目要求的前提下,具有较高的性价比和经济性;

Ø先进性原则:

方案的设计要具备先进性和前瞻性,需统筹考虑甲方未来五年的信息安全发展需求。

五、项目阶段及内容

服务项目

阶段过程

主要任务

主要内容

ISO27001咨询服务

准备

确定ISMS范围

业务战略及规划一致性分析

法规制度符合性分析

业务运营影响分析

确定ISMS范围

确定信息安全总体方针政策

业务及系统初步安全需求分析

确定ISMS总体方针政策

定义风险评估与管理方法

确定风险评估模型及相关指标准则

制定风险评估与管理程序

项目准备

制定实施计划

组建项目组

整理开发工具/模板

项目启动会

培训

风险评估

现状分析

问卷调查

现场访谈

手工检测

安全扫描

渗透测试

综合分析

撰写报告

风险评价

资产评价

威胁评价

弱点评价

风险评价

撰写风险评估报告

风险处置

选择风险处置方式

选择安全控制措施

制定风险处置计划

残余风险分析

安全体系规划与设计

安全体系规划

任务或项目分解

任务或项目实施规划

撰写规划报告

编写安全体系文档

确定ISMS文件清单

制定ISMS文件编写计划

编写ISMS文件

ISMS文件评审

安全体系实施、调整、评审

体系实施

体系批准

制定实施工作计划

建立安全管理组织

体系培训

体系实施

实施总结

体系调整

制定调整计划

实施体系调整

体系评审

内部审核

管理层评审

六、项目收益

●建立满足ISO27001国际标准及行业监管要求,并适应组织自身管理特点的信息安全管理体系;

●获得ISO27001认证;

●提升主动防范信息技术相关安全风险的能力,保障组织运营的安全;

●形成体系的监督、检查机制,建立可自我改进和完善的管理体系;

●提升组织内部全员的安全意识,在组织内部形成信息安全文化氛围,以更有效地推动信息安全管理工作的持续改进。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2