产品参数 | |
---|---|
产品价格 | 电联/套 |
发货期限 | 当天 |
供货总量 | 999 |
运费说明 | 面议 |
ISO27000认证体系建立和运行步骤
ISO27001标准要求组织建立并保持一个文件化的信息管理体系,其中应阐述需要保护的资产、组织风险管理的渠道、控制目标及控制方式和需要的保证程度。
不同的组织在建立与完善信息管理体系时,可根据自己的特点和具体情况,采取不同的步骤和方法。但总体来说,建立信息管理体系一般要经过下列四个基本步骤:信息管理体系的策划与准备;信息管理体系文件的编制;信息管理体系运行;信息管理体系审核与评审。
如果考虑认证过程其详细的步骤如下:
1. 现场诊断;
2. 确定信息管理体系的方针、目标;
3. 明确信息管理体系的范围,根据组织的特性、地理位置、资产和技术来确定界限;
4. 对管理层进行信息管理体系基本知识培训;
5. 信息体系内部审核员培训;
6. 建立信息管理组织机构;
7. 实施信息资产评估和分类,识别资产所受到的威胁、薄弱环节和对组织的影响,并确定风险程度;
8. 根据组织的信息方针和需要的保证程度通过风险评估来确定应实施管理的风险,确定风险控制手段;
9. 制定信息管理手册和各类必要的控制程序 ;
10. 制定适用性声明;
11. 制定商业可持续性发展计划;
12. 审核文件、发布实施;
13. 体系运行,有效的实施选定的控制目标和控制方式;
14. 内部审核;
15. 外部 阶段认证审核;
16. 外部第二阶段认证审核;
17. 颁发;
18. 体系持续运行/年度监督审核;
19. 复评审核(三年有效)。
至于应采取哪些控制方式则需要周密计划,并注意控制细节。信息管理需要组织中的所有雇员的参与,比如为了防止组织外的第三方人员非法进入组织的办公区域获取组织的技术机密,除物理控制外,还需要组织全体人员参与,加强控制。此外还需要供应商,顾客或股东的参与,需要组织以外的专家建议。信息、信息处理过程及对信息起支持作用的信息系统和信息网络都是重要的商务资产。信息的保密性、完整性和可用性对保持竞争优势、资金流动、效益、法律符合性和商业形象都是至关重要的。
当前,越来越多的组织及其信息系统和网络面临着包括计算机诈骗、间谍、蓄意破坏、火灾、水灾等大范围的威胁,诸如计算机病毒、计算机入侵、DoS攻击等手段造成的信息灾难已变得更加普遍有计划而不易被察觉。组织对信息系统和信息服务的依赖意味着更易受到威胁的破坏,公共和私人网络的互连及信息资源的共享增大了实现访问控制的难度。
许多信息系统本身就不是按照系统的要求来设计的,所以仅依靠技术手段来实现信息有其局限性,所以信息的实现必须得到管理和程序控制的适当支持。确定应采取哪些控制方式则需要周密计划,并注意细节。信息管理至少需要组织中的所有雇员的参与,此外还需要供应商、顾客或股东的参与和信息的专家建议。
ISO9001认证保密要求方应严格保守各自及对方的经营和技术秘密,询人员必须对企业的经营和技术文件保密,用后立即归还,业未经许可,不可转借咨询所产生的结果性文件。
ISO9001不是指一个标准,而是一类标准的统称,是由TC176(TC176指质量管理体系技术委员会)制定的所有国际标准,是ISO12000多个标准中畅销、普遍的产品。ISO9001质量管理体系认证标准是很多,特别是发达多年来管理理论与管理实践发展的总结,它体现了一种管理哲学和质量管理方法及模式,已被上100多个和地区采用。
对于专职负责体系建立的人员要端正这样一个观点:你的重要工作不是如何写出实用的质量体系文件,而是积极的宣传和组织协调工作,宣传是让企业各级人员真正了解ISO90它不是一僵化和固定的模式来限制和阻碍工作流程的进行,而是一个系统的灵活的结合企业特点的机制来保证质量要求和规范的履行,而这些要求和规范都是过程拥有者根据企业的特性决定的可实现的和可改进的要求和规范,更有助于工作流程顺畅进行。因此协调是组织各部门的人员来清晰界定部门,过程的接口,确定质量控制的接收准则,使各部门达成共识,确保流程的运转,也包括一些改善措施的实施,其各部门应履行的职责。早在2006年12月8日,ISO就专门发表了一个APG(审核实践指南),其标题直接点明:“重要的是结果!”。不论是组织在实施ISO90还是审核员在执行认证审核,不能只是关注标准的每个单一条款的符合性,这只是手段。更重要的是关注QMS整体的结果。QMS的预期结果在标准一开始的条款“围”中,即:满足要求。包括顾客要求,适用的文文要求。增强顾客满意。只有更好,这应该是组织持续的,不断的追求。对QMS的预期结果的要求已经贯穿到新版标准的全过程。
ISO27001认证体系建设分为四个阶段:实施风险评估、规划体系建设方案、建立信息管理
体系、体系运行及改进。也符合信息管理循环PDCA(Plan-Do-Check-Action)模型及ISO27001要求,
即有效地保护企业信息系统的,确保信息的持续发展。
1、确立范围
首先是确立项目范围,从机构层次及系统层次两个维度进行范围的划分。从机构层次上,可以考虑
内部机构:需要覆盖公司的各个部门,其包括总部、事业部、制造本部、技术本部等;外部机构:则包括
公司信息系统相连的外部机构,包括供应商、中间业务合作伙伴、及其他合作伙伴等。
从系统层次上,可按照物理环境:即支撑信息系统的场所、所处的周边环境以及场所内保障计算机
系统正常运行的设施。包括机房环境、门禁、监控等;网络系统:构成信息系统网络传输环境的线路介质
,设备和软件;服务器平台系统:支撑所有信息系统的服务器、网络设备、客户机及其操作系统、数据库
、中间件和Web系统等软件平台系统;应用系统:支撑业务、办公和管理应用的应用系统;数据:整个信息
系统中传输以及存储的数据;管理:包括策略、规章制度、人员组织、开发、项目管理
和系统管理人员在日常运维过程中的合规、审计等。
2、风险评估
企业信息是指保障企业业务系统不被非法访问、利用和篡改,为企业员工提供、可信的服
务,保证信息系统的可用性、完整性和保密性。
本次进行的评估,主要包括两方面的内容:
2.1、企业管理类的评估
通过企业的控制现状调查、访谈、文档研读和ISO27001的 实践比对,以及在行业的经验上
进行“差距分析”,检查企业在控制层面上存在的弱点,从而为措施的选择提供依据。
评估内容包括ISO27001所涵盖的与信息管理体系相关的11个方面,包括信息策略、组
织、资产分类与控制、人员、物理和环境、通信和操作管理、访问控制、系统开发与维护、安
全事件管理、业务连续性管理、符合性。
2.2、企业技术类评估
基于资产等级的分类,通过对信息设备进行的扫描、设备的配置,检查分析现有网络
设备、服务器系统、终端、网络架构的现状和存在的弱点,为加固提供依据。
针对企业具有代表性的关键应用进行评估。关键应用的评估方式采用渗透测试的方法,在应用
评估中将对应用系统的威胁、弱点进行识别,分析其和应用系统的目标之间的差距,为后期改造提
供依据。
提到评估,一定要有方法论。我们以ISO27001为核心,并借鉴国际常用的几种评估模型的优点
,同时结合企业自身的特点,建立风险评估模型:
在风险评估模型中,主要包含信息资产、弱点、威胁和风险四个要素。每个要素有各自的属性,信
息资产的属性是资产价值,弱点的属性是弱点在现有控制措施的保护下,被威胁利用的可能性以及被威
胁利用后对资产带来影响的严重程度,威胁的属性是威胁发生的可能性及其危害的严重程度,风险的属
性是风险级别的高低。风险评估采用定性的风险评估方法,通过分级别的方式进行赋值。
3、规划体系建设方案
企业信息问题根源分布在技术、人员和管理等多个层面,须统一规划并建立企业信息体系
,并终落实到管理措施和技术措施,才能确保信息。
规划体系建设方案是在风险评估的基础上,对企业中存在的风险提出建议,增强系统的安
全性和抗攻击性。
在未来1-2年内通过信息体系制的建立与实施,建立组织,技术上进行审计、内外网隔
离的改造、产品的部署,实现以流程为导向的转型。在未来的 3-5 年内,通过完善的信息体系
和相应的物理环境改造和业务连续性项目的建设,将企业建设成为一个注重管理,为主,防治结合
的先进型企业。
4、企业信息体系建设
企业信息体系建立在信息模型与企业信息化的基础上,建立信息管理体系核心可以更
好的发挥六方面的能力:即预警(Warn)、保护(Protect)、检测(Detect)、反应(Response)、恢复
(Recover)和反击(Counter-attack),体系应该兼顾攘外和安内的功能。
体系的建设一是涉及管理制度建设完善;二是涉及到信息技术。首先,针对管理制
度涉及的主要内容包括企业信息系统的总体方针、技术策略和管理策略等。总体方针
涉及组织机构、管理制度、人员管理、运行维护等方面的制度。技术策略涉
及信息域的划分、业务应用的等级、保护思路、说以及进一步的统一管理、系统分级、网络互
联、容灾备份、集中监控等方面的要求。
其次,信息技术按其所在的信息系统层次可划分为物理技术、网络技术、系统技
术、应用技术,以及基础设施平台;同时按照技术所提供的功能又可划分为保护类、检
测跟踪类和响应恢复类三大类技术。结合主流的技术以及未来信息系统发展的要求,规划信息
技术包括:
ISO27000认证信息风险评估FAQ
深圳ISO27000认证为什么要进行信息风险评估?
通过风险评估,你可以知道组织范围内存在哪些重要的信息资产、信息处理设施及其面临的威胁,发现技术和管理上的脆弱点,综合评估现有综合资产的风险状况。
什么是信息风险评估?
风险评估:对信息及信息载体、应用环境等各方面风险进行辨识和分析的过程,是对威胁、影响、脆弱性及三者发生的可能性的评估。它是确认风险及其大小的过程。
风险评估为管理层确定具体的策略,以及在“成本-效益”平衡基础上做决策服务;风险控制措施为组织实施信息的改进提供指导。
信息风险评估的实施的主体是什么?
风险评估可分为自评估和检查评估两大类。自评估是由被评估信息系统的拥有者依靠自身的力量,对其自身的信息系统进行的风险评估活动。检查评估则通常是被评估信息系统的拥有者的上级主管或业务主管发起的,旨在依据已经颁布的法规或标准进行的,具有强制意味的检查活动,是通过行政手段加强信息的重要措施。
检查评估应该是具有一定资质的风险评估服务机构实施的。自评估可以在信息风险评估服务机构的咨询、服务、培训下,由系统所有者和评估服务机构共同完成。
信息风险评估的政策依据及标准依据?
信息化领导小组《关于加强信息保障工作的意见》(中办发[2003]27号文件)将信息风险评估作为一项重要的举措。国信办2005年5号文率先在北京、上海、黑龙江、云南等地,以及银行、税务、电力三个行业进行试点,根据试点经验,各省市建立信息风险评估管理制度。
国信办标准草案《信息风险评估指南》、《信息风险管理指南》
NIST SP800-30 《Risk Management Guide for Information Technology Systems》
信息风险评估包括哪几个主要实施阶段?
风险评估可以分为资产识别、重要资产赋值、威胁分析、脆弱性识别、风险计算、风险控制措施提出等实施阶段。
信息风险评估的主要内容及方法?
信息风险评估的实施主要有以下内容:
(1)资产识别
(2)资产的属性赋值及权重计算
(3)威胁分析
(4)薄弱点分析
(5)威胁发生可能性及影响分析
(6)风险计算
(7)风险处理计划制定
风险评估是一项综合的系统工程,既涉及到技术,又涉及到管理。风险评估过程中既需要采用技术的检测手段,又需要进行综合的归纳、总结和分析方法。
风险评估中资产价值的判断、威胁判断、事件造成影响的判断标准都需要根据被评估实际情况,与被评估方共同确定。
信息风险评估是否会影响系统的业务正常运行?
除针对服务器的漏洞扫描、诊断及渗透性测试外,风险评估不会对系统的业务运行造成影响。即使是渗透性测试,也仅仅是为了验证漏洞存在给系统可能造成的后果(如文件窃取、控制修改关键程序/进程等),而不是以破坏系统为目的。评估人员在执行渗透性测试前,会将详细的渗透测试方案与用户交流,包括渗透测试对象、测试强度、可能后果、提前备份等要求,并经用户认可后方能实施。
信息风险评估的结果形式是什么?
信息风险评估在评估过程中将生成一系列的风险评估操作记录,包括:重要资产列表、脆弱性汇总表、资产威胁识别表、资产威胁风险系数表、信息资产综合风险值表等, 将生成三份评估结果:
脆弱性评估报告:以资产为核心,描述该资产存在的薄弱点。
风险评估报告:反映了风险评估整个过程、方法、内容及风险结果。
风险处理计划:针对识别的风险,提出具体的控制目标和控制措施。
信息风险评估的周期有多长
信息风险评估没有确定的时间周期,一般两年一次进行定期的评估,但当组织新增信息资产、系统发生重大变更、业务流程发生重大变化、发生严重信息事故等情况下应进行风险评估。
此外,对系统规划、扩建时也需要进行风险评估,为需求、策略的制定提供依据。
信息风险评估的收费标准
根据评估对象的不同而不同。风险评估的对象可以是:单个独立的信息系统、支持组织业务的整体信息处理环境、整个组织范围。信息风险评估的费用主要依据以下几个方面进行核算:
网络规模
联网单位或客户端抽样比例
被评估系统的多少
被评估信息设备的多少
被评估的组织范围大小