動態資訊
聯系我們
確立達顧問集團
(廣州.深圳.惠州)
咨詢熱線:
黃先生 135 5482 3909 / 136 4145 8235
郵箱:info@qualtekgz.com
廣州公司:廣州市黃埔區獅山路38號樂淘城115室
深圳公司:深圳市龍崗區園山街道星河智薈A2區E座中興智匯大廈513
惠州公司:惠州市惠城區帝景文化名都大廈B棟1001室
建立ISO27001的步驟
建立信息安全管理系統的步驟:
強化員工信息安全意識,規范信息安全行為組織;
全面系統地保護組織的關鍵信息資產,保持競爭優勢;
當信息系統受到攻擊時,確保業務持續發展,最大限度地減少損失;
使組織的業務伙伴和客戶對組織充滿信心;
如果通過系統認證,說明系統符合標準,證明組織有能力保證重要信息,提高組織的知名度和信任度;
促使管理層堅持信息安全體系。
信息安全管理系統(ISMS)是一個系統化、程序化、文件化的管理系統,屬于風險管理范疇。系統的建立需要基于系統、全面、科學的安全風險評估。ISM體現了預防和控制的理念,強調遵守國家有關信息安全的法律法規,強調全過程和動態控制,本著控制成本和風險平衡的原則,合理選擇安全控制方式保護組織擁有的關鍵信息資產,保證信息的保密性、完整性和可用性,從而保持組織的競爭優勢和業務運作的可持續性。
構建信息安全管理系統不是一蹴而就的,也不是每個企業都使用統一的模板。不同的組織在建立和完善信息安全管理系統時,可以根據自己的特點和具體情況采取不同的步驟和方法。但是,總的來說,建立信息安全管理體系一般要經過以下主要步驟:
1.信息安全管理系統的規劃和準備。
規劃和準備階段主要是做好建立信息安全管理體系的各項前期工作。內容包括教育培訓、計劃制定、安全管理發展調查、人力資源配置和管理。
2.確定信息安全管理系統的適用范圍。
信息安全管理系統的范圍是需要重點管理的安全領域。組織需要根據自己的實際情況,可以在整個組織范圍內實施。在這一階段,組織應分為不同的信息安全控制領域,以便組織對不同需求的領域進行適當的信息安全管理。在定義適用范圍時,應重點關注組織的適用環境、適用人員、現有IT技術、現有信息資產等。
三、現狀調查和風險評估。
根據相關信息安全技術和管理標準,對信息系統及其處理、傳輸和存儲的信息的機密性、完整性和可用性等安全屬性進行調查和評估,評估信息資產面臨的威脅和導致安全事件的可能性,結合安全事件涉及的信息資產價值判斷安全事件對組織的影響。
四、建立信息安全管理框架。
建立信息安全管理體系,要規劃和建立合理的信息安全管理框架,從整體和全局的角度,從信息系統的各個層面進行整體安全建設,從信息系統本身出發,根據業務性質、組織特點、信息資產狀況和技術條件,建立信息資產清單,進行風險分析、需求分析和選擇安全控制,準備適用性聲明,從而建立安全體系,提出安全解決方案。
五、編寫信息安全管理系統文件。
建立O/IEC27001:2005標準O/IEC27001:2005標準的總體要求。編寫信息安全管理體系文件是建立信息安全管理體系的基礎工作,也是組織實現風險控制、評估和完善信息安全管理體系的必要依據。建立信息安全管理體系的文件應包括:安全政策文件、適用范圍文件、風險評估文件、實施和控制文件、適用性聲明文件。
6.信息安全管理體系的運行和改進。
信息安全管理系統文件編制完成后,組織應按照文件控制要求進行審核、批準和發布實施。到目前為止,信息安全管理系統將進入運行階段。在此期間,組織應加強運行,充分發揮系統本身的功能,及時發現系統規劃中存在的問題,找出問題的根源,采取糾正措施,按照更改控制程序的要求更改系統,以進一步完善信息安全管理系統。
7.審核信息安全管理系統。
系統審計是為了獲取審計證據,對系統進行客觀的評估,以確定符合審計準則的程度而進行的系統獨立的、形成文件的檢查過程。系統審計包括內部審計和外部審計(第三方審計)。內部審計一般以組織的名義進行,可以作為組織自我檢查的基礎;外部審計由外部獨立組織進行,可以提供符合ISO27001要求的認證或注冊。
對于應該采用哪些控制方法,需要精心規劃,注意控制細節。信息安全管理需要組織中所有員工的參與。
例如,為了防止組織外的第三方人員非法進入組織的辦公區域,獲得組織的技術秘密,除了物理控制外,還需要組織所有員工參與,加強控制。此外,還需要供應商、客戶或股東的參與,以及組織以外的專家建議。信息系統和信息網絡是信息處理過程和支持信息的重要商業資產。信息的保密性、完整性和可用性對保持競爭優勢、資金流動、效益、法律符合性和商業形象至關重要。
目前,越來越多的組織及其信息系統和網絡面臨著計算機詐騙、間諜、故意破壞、火災、洪水等廣泛的安全威脅,如計算機病毒、計算機入侵、DoS攻擊等手段造成的信息災害變得更加普遍,有計劃,難以察覺。組織對信息系統和信息服務的依賴意味著更容易受到安全威脅的破壞。公共和私人網絡的互聯和信息資源的共享增加了訪問控制的難度。
很多信息系統本身并不是按照安全系統的要求來設計的,所以僅僅依靠技術手段來實現信息安全有其局限性,因此信息安全的實現必須得到管理和程序控制的適當支持。確定應該采取哪些控制方法需要精心規劃和注意細節。信息安全管理至少需要組織中所有員工的參與,還需要供應商、客戶或股東的參與以及信息安全專家的建議。