6.5.1信息安全管理体系.doc
- 文档编号:351885
- 上传时间:2022-10-09
- 格式:DOC
- 页数:6
- 大小:38KB
6.5.1信息安全管理体系.doc
《6.5.1信息安全管理体系.doc》由会员分享,可在线阅读,更多相关《6.5.1信息安全管理体系.doc(6页珍藏版)》请在冰豆网上搜索。
信息安全管理体系
求助编辑百科名片
信息安全管理体系InformationSecuritryManagementSystems信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。
它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查表(Checklists)等要素的集合。
目录
信息安全管理体系
编写信息安全管理体系文件的主要依据简述
1)信息安全管理体系标准:
2)相关法律、法规及其他要求;
3)组织现行的安全控制惯例、规章、制度
4)现有其他相关管理体系文件。
编写信息安全管理体系程序文件应遵循的原则
编写信息安全管理体系程序文件的注意事项
PDCA过程模式在信息安全管理体系的应用一、PDCA过程模式
策划:
实施:
检查:
措施:
二、应用PDCA建立、保持信息安全管理体系
P—建立信息安全管理体系环境&风险评估
1.确定范围和方针
2、定义风险评估的系统性方法
3、识别风险
4、评估风险
5、识别并评价风险处理的方法
6、为风险的处理选择控制目标与控制方式
7、获得最高管理者的授权批准
D—实施并运行信息安全管理体系
C—监视并评审信息安全管理体系
检查阶段
管理者应该确保有证据证明:
A—改进信息安全管理体系
信息安全管理体系
编写信息安全管理体系文件的主要依据简述
1)信息安全管理体系标准:
2)相关法律、法规及其他要求;
3)组织现行的安全控制惯例、规章、制度
4)现有其他相关管理体系文件。
编写信息安全管理体系程序文件应遵循的原则
编写信息安全管理体系程序文件的注意事项
PDCA过程模式在信息安全管理体系的应用一、PDCA过程模式
策划:
实施:
检查:
措施:
二、应用PDCA建立、保持信息安全管理体系
P—建立信息安全管理体系环境&风险评估
1.确定范围和方针
2、定义风险评估的系统性方法
3、识别风险
4、评估风险
5、识别并评价风险处理的方法
6、为风险的处理选择控制目标与控制方式
7、获得最高管理者的授权批准
D—实施并运行信息安全管理体系
C—监视并评审信息安全管理体系
检查阶段
管理者应该确保有证据证明:
A—改进信息安全管理体系
展开编辑本段信息安全管理体系
BS7799-2(见BS7799体系)是建立和维持信息安全管理体系的标准,标准要求组织通过确定信息安全管理体系范围、制定信息安全方针、明确管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的文件,即组织应建立并保持一个文件化的信息安全管理体系,其中应阐述被保护的资产、组织风险管理的方法、控制目标及控制方式和需要的保证程度。
编辑本段编写信息安全管理体系文件的主要依据
简述
组织对信息安全管理体系的采用是一个战略决定。
因为按照BS7799-2:
2002建立的信息安全管理体系需要在组织内形成良好的信息安全文化氛围,它涉及到组织全体成员和全部过程,需要取得管理者的足够的重视和有力的支持。
1)信息安全管理体系标准:
要求:
BS7799-2:
2002《信息安全管理体系规范》控制方式指南:
ISO/IEC17799:
2000《信息技术-信息安全管理实施细则》
2)相关法律、法规及其他要求;
3)组织现行的安全控制惯例、规章、制度
包括规范和作业指导书等;
4)现有其他相关管理体系文件。
[编辑]
编辑本段编写信息安全管理体系程序文件应遵循的原则
在编写程序文件时应遵循下列原则:
程序文件一般不涉及纯技术性的细节,细节通常在工作指令或作业指导书中规定;程序文件是针对影响信息安全的各项活动的目标和执行做出的规定,它应阐明影响信息安全的管理人员、执行人员、验证或评审人员的职责、权力和相互关系,说明实施各种不同活动的方式、将采用的文件及将采用的控制方式;程序文件的范围和详细程度应取决于安全工作的复杂程度、所用的方法以及这项活动涉及人员所需的技能、素质和培训程度;程序文件应简练、明确和易懂,使其具有可操作性和可检查性;程序文件应保持统一的结构与编排格式,便于文件的理解与使用。
[编辑]
编辑本段编写信息安全管理体系程序文件的注意事项
编写信息安全管理体系程序文件时应注意:
程序文件要符合组织业务运作的实际,并具有可操作性; 可检查性。
实施信息安全管理体系的一个重要标志就是有效性的验证。
程序文件主要体现可检查性,必要时附相应的控制标准;在正式编写程序文件之前,组织应根据标准的要求、风险评估的结果及组织的实际对程序文件的数量及其控制要点进行策划,确保每个程序之间要有必要的衔接,避免相同的内容在不同的程序之间有较大的重复;另外,在能够实现安全控制的前提下,程序文件数量和每个程序的篇幅越少越好;程序文件应得到本活动相关部门负责人同意和接受,必须经过审批,注明修订情况和有效期。
[编辑]
编辑本段PDCA过程模式在信息安全管理体系的应用
一、PDCA过程模式
策划:
依照组织整个方针和目标,建立与控制风险、提高信息安全有关的安全方针、目标、指标、过程和程序。
实施:
实施和运作方针(过程和程序)。
检查:
依据方针、目标和实际经验测量,评估过程业绩,并向决策者报告结果。
措施:
采取纠正和预防措施进一步提高过程业绩。
四个步骤成为一个闭环,通过这个环的不断运转,使信息安全管理体系得到持续改进,使信息安全绩效(performance)螺旋上升。
二、应用PDCA建立、保持信息安全管理体系
P—建立信息安全管理体系环境&风险评估
要启动PDCA循环,必须有“启动器”:
提供必须的资源、选择风险管理方法、确定评审方法、文件化实践。
设计策划阶段就是为了确保正确建立信息安全管理体系的范围和详略程度,识别并评估所有的信息安全风险,为这些风险制定适当的处理计划。
策划阶段的所有重要活动都要被文件化,以备将来追溯和控制更改情况。
1.确定范围和方针
信息安全管理体系可以覆盖组织的全部或者部分。
无论是全部还是部分,组织都必须明确界定体系的范围,如果体系仅涵盖组织的一部分这就变得更重要了。
组织需要文件化信息安全管理体系的范围,信息安全管理体系范围文件应该涵盖:
确立信息安全管理体系范围和体系环境所需的过程;战略性和组织化的信息安全管理环境;组织的信息安全风险管理方法;信息安全风险评价标准以及所要求的保证程度;信息资产识别的范围。
信息安全管理体系也可能在其他信息安全管理体系的控制范围内。
在这种情况下,上下级控制的关系有下列两种可能:
下级信息安全管理体系不使用上级信息安全管理体系的控制:
在这种情况下,上级信息安全管理体系的控制不影响下级信息安全管理体系的PDCA活动;下级信息安全管理体系使用上级信息安全管理体系的控制:
在这种情况下,上级信息安全管理体系的控制可以被认为是下级信息安全管理体系策划活动的“外部控制”。
尽管此类外部控制并不影响下级信息安全管理体系的实施、检查、措施活动,但是下级信息安全管理体系仍然有责任确认这些外部控制提供了充分的保护。
安全方针是关于在一个组织内,指导如何对信息资产进行管理、保护和分配的规则、指示,是组织信息安全管理体系的基本法。
组织的信息安全方针,描述信息安全在组织内的重要性,表明管理层的承诺,提出组织管理信息安全的方法,为组织的信息安全管理提供方向和支持。
2、定义风险评估的系统性方法
确定信息安全风险评估方法,并确定风险等级准则。
评估方法应该和组织既定的信息安全管理体系范围、信息安全需求、法律法规要求相适应,兼顾效果和效率。
组织需要建立风险评估文件,解释所选择的风险评估方法、说明为什么该方法适合组织的安全要求和业务环境,介绍所采用的技术和工具,以及使用这些技术和工具的原因。
评估文件还应该规范下列评估细节:
a.信息安全管理体系内资产的估价,包括所用的价值尺度信息;b.威胁及薄弱点的识别;c.可能利用薄弱点的威胁的评估,以及此类事故可能造成的影响;d.以风险评估结果为基础的风险计算,以及剩余风险的识别。
3、识别风险
识别信息安全管理体系控制范围内的信息资产;识别对这些资产的威胁;识别可能被威胁利用的薄弱点;识别保密性、完整性和可用性丢失对这些资产的潜在影响。
4、评估风险
根据资产保密性、完整性或可用性丢失的潜在影响,评估由于安全失败(failure)可能引起的商业影响;根据与资产相关的主要威胁、薄弱点及其影响,以及目前实施的控制,评估此类失败发生的现实可能性;根据既定的风险等级准则,确定风险等级。
5、识别并评价风险处理的方法
对于所识别的信息安全风险,组织需要加以分析,区别对待。
如果风险满足组织的风险接受方针和准则,那么就有意的、客观的接受风险;对于不可接受的风险组织可以考虑避免风险或者将转移风险;对于不可避免也不可转移的风险应该采取适当的安全控制,将其降低到可接受的水平。
6、为风险的处理选择控制目标与控制方式
选择并文件化控制目标和控制方式,以将风险降低到可接受的等级。
BS7799-2:
2002附录A提供了可供选择的控制目标与控制方式。
不可能总是以可接受的费用将风险降低到可接受的等级,那么需要确定是增加额外的控制,还是接受高风险。
在设定可接受的风险等级时,控制的强度和费用应该与事故的潜在费用相比较。
这个阶段还应该策划安全破坏或者违背的探测机制,进而安排预防、制止、限制和恢复控制。
在形式上,组织可以通过设计风险处理计划来完成步骤5和6。
风险处理计划是组织针对所识别的每一项不可接受风险建立的详细处理方案和实施时间表,是组织安全风险和控制措施的接口性文档。
风险处理计划不仅可以指导后续的信息安全管理活动,还可以作为与高层管理者、上级领导机构、合作伙伴或者员工进行信息安全事宜沟通的桥梁。
这个计划至少应该为每一个信息安全风险阐明以下内容:
组织所选择的处理方法;已经到位的控制;建议采取的额外措施;建议的控制的实施时间框架。
7、获得最高管理者的授权批准
剩余风险(residualrisks)的建议应该获得批准,开始实施和运作信息安全管理体系需要获得最高管理者的授权。
D—实施并运行信息安全管理体系
PDCA循环中这个阶段的任务是以适当的优先权进行管理运作,执行所选择的控制,以管理策划阶段所识别的信息安全风险。
对于那些被评估认为是可接受的风险,不需要采取进一步的措施。
对于不可接受风险,需要实施所选择的控制,这应该与策划活动中准备的风险处理计划同步进行。
计划的成功实施需要有一个有效的管理系统,其中要规定所选择方法、分配职责和职责分离,并且要依据规定的方式方法监控这些活动。
在不可接受的风险被降低或转移之后,还会有一部分剩余风险。
应对这部分风险进行控制,确保不期望的影响和破坏被快速识别并得到适当管理。
本阶段还需要分配适当的资源(人员、时间和资金)运行信息安全管理体系以及所有的安全控制。
这包括将所有已实施控制的文件化,以及信息安全管理体系文件的积极维护。
提高信息安全意识的目的就是产生适当的风险和安全文化,保证意识和控制活动的同步,还必须安排针对信息安全意识的培训,并检查意识培训的效果,以确保其持续有效和实时性。
如有必要应对相关方事实有针对性的安全培训,以支持组织的意识程序,保证所有相关方能按照要求完成安全任务。
本阶段还应该实施并保持策划了的探测和响应机制。
C—监视并评审信息安全管理体系
检查阶段
又叫学习阶段,是PDCA循环的关键阶段,是信息安全管理体系要分析运行效果,寻求改进机会的阶段。
如果发现一个控制措施不合理、不充分,就要采取
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 6.5 信息 安全管理 体系