banner

ISO27001信息安全管理体系的详细讲解

所谓ISO27001认证,即由具备资质的认证机构依据ISO27001审核准则,按照规定的程序和方法对受审核方实施审核,以确定特定事项的符合性的活动。 

依据ISO27001标准建立的信息安全管理体系,接受认证机构的认证,是确保组织建立的信息安全管理体系(ISMS)符合ISO27001标准要求的一种方式。这是一种通过权威的第三方审核之后提供的保证:受认证的组织实施了信息安全管理体系(ISMS),并且符合ISO27001标准的要求。通过ISMS认证的组织,将会被注册登记,并且获证组织的相关信息可在国家认证认可监督管理委员会(CNCA)、中国合格评定国家认可委员会(CNAS)网站进行查询,查询信息包含证书的覆盖范围及有效期。

 ISO/IEC27001:2005在我国的标准号为:GB/T22080-2008,该标准与2008年6月19日发布,2008年11月1日实施。



ISO27001认证的目的:

由第三方权威机构审核组织所建立的信息安全管理体系的有效性;并取得ISO27001认证证书。 



申请ISO27001认证的基本条件:

1、中国企业持有工商行政管理部门颁发的《企业法人营业执照》、《生产许可证》或等效文件;

     外国企业持有关机构的登记注册证明。

2、申请方的信息安全管理体系已按ISO/IEC 27001:2005标准的要求建立,并实施运行3个月以上。

3、至少完成一次内部审核,并进行了管理评审。

4、信息安全管理体系运行期间及建立体系前的一年内未受到主管部门行政处罚。



申请ISO27001认证应提交的文件及材料:

1、组织法律证明文件,如营业执照及年检证明复印件(盖公章); 

2、组织机构代码证书复印件、税务登记证复印件(盖公章); 

3、申请认证组织的信息安全管理体系有效运行的证明文件(如体系文件发布控制表,有时间标记的记录等复印件); 

4、申请组织的简介:

     a. 组织简介(1000字左右); 

     b. 申请组织的主要业务流程; 

     c.组织机构图或职能表述文件; 

5、申请组织的体系文件,需包含但不仅限于(可以合并):

     a. 信息安全管理体系ISMS方针文件; 

     b. 风险评估程序;   

     c. 适用性声明;   

     d. 风险处理程序;   

     e. 文件控制程序;   

     f.  记录控制程序;   

     g. 内部审核程序;   

     h. 管理评审程序;

     i. 纠正措施与预防措施程序;   

     j. 控制措施有效性的测量程序;   

     k. 职能角色分配表;

     l. 整个体系文件结构与清单。

6、申请组织体系文件与GB/T22080-2008/ISO/IEC 27001:2005要求的文件对照说明;

7、申请组织内部审核和管理评审的证明资料;

8、申请组织记录保密性或敏感性声明;

9、认证机构要求申请组织提交的其他补充资料。

 


ISO27001信息安全建立的重要性及意义:

信息安全的重要性信息及其支持过程的系统和网络都是组织的重要资产。信息的机密性、完整性和可用性对保持一个组织的竞争优势、资金流动、效益、法律符合性和商务形象都是至关重要的。任何组织及其信息系统(如一个组织的ERP系统)和网络都可能面临着包括计算机辅助欺诈、刺探、阴谋破坏行为、火灾、水灾等大范围的安全威胁。随着计算机的日益发展和普及,计算机病毒、服务器的非法入侵破坏已变得日益普遍和错综复杂。

 


ISO27001信息安全体系的认证过程: 

1、项目前期准备阶段

目的:充分体现领导作用和全员参与的原则,确保各个层面都能意识到信息安全管理体系的必要性和管理层的决心 。

内容:启动该项目所必需的组织准备。

包括:a.   理解管理层意图,渗透管理思路;

           b.  将实施ISO27001项目的决定、目的、意义、要求在组织内传达,这也是体现内部沟通,提高全体

                员工意识的必要手段; 

           c.  组织建设,包括任命管理者代表、成立贯标组织机构、各级信息安全管理人员,明确其职责。


2、现场调研诊断

目的:了解组织的现状,寻找与ISO27001标准的差距。

内容:实施调研诊断 。

包括:a.   根据贵公司的主要业务流程所产生的信息流及其所依赖的计算环境(包括硬件、软件、数据、人

                力、 服务等)进行安全要求的确定;

           b.  对企业现行业务流程进行全面的了解,按照标准评估企业的信息安全管理体系;

           c.  识别各业务流程所采取的管理流程和管理职责; 

           d.  对照标准要求,寻找改进的机会;

           e.  根据ISO27001标准的风险评估方法论,国家标准,制定科学、有效、适用的风险评估方法。


3、人员培训

目的:提升各级领导和全员的信息安全意识,使内审员具备相应能力。

内容:动员会、ISO27001标准培训、信息安全管理体系文件编写培训、培训是落实要求的重要手段。

包括:a.  动员会— —提高全员信息安全意识;

           b.  什么是信息安全?什么是ISO27001信息安全管理体系?为什么要实施ISO27001?ISO27001信息安全                 管理体系对企业有什么意义?整个工作流程、进度是怎么安排的?都需要哪些人员培训此项工作?

ISO27001标准培训:主要讲解ISO27001信息安全管理体系标准的条款理解及运用。


管理层培训扩大到中层领导,最后与高层领导在一起培训,高层领导的参与就是一种榜样的力量,有助于全体员工信息安全意识的提高;


4、整合体系文件架设计

目的:策划覆盖各个业务流程的系统的文件化程序。

内容:根据现场诊断的结果,梳理所有管理活动流程,根据ISO27001标准要求形成信息安全管理体系文件的            清单。

包括:a.  根据所识别的业务流程,形成管理活动流程图;优化或再造业务流程,保证管理活动的系统和顺畅;

           b.  根据流程图及流程的复杂程度,策划符合标准要求和实际业务要求的信息安全管理体系文件清单;

           c.  形成信息安全管理体系文件说明,包括文件的目的、管控范围、职责、管理活动接口、管理流程等;                与各业务流程负责人沟通修订文件清单。


5、确定信息安全方针和目标

目的:明确信息安全方针和目标,为信息安全管理体系提供导向。

内容:根据业务要求及组织实际情况,制定安全方针和目标。

包括:a.  与最高管理者进行沟通,理解管理意图和管理要求,确定信息安全管理方针;

           b.  根据方针的要求,制定目标,并分解到各个管理活动中,形成可测量的指标体系,确保方针和目标                 得以实现;


6、建立管理组织机构

目的建立完善的内控组织架构,为整合体系提供支持。

内容:良好的组织架构是确保各项管理活动落实的根本。

包括:a.  建立整合体系管理委员会,就重大信息安全事项进行决策;

           b.  建立管理协调小组,就日常管理活动中的信息安全事项进行沟通改进;

           c.  明确管理活动中各流程责任人的职责,并文件化。


7、信息安全风险评估

目的:实施风险评估,识别不可接受风险,明确管理目标。

内容:风险评估是整个风险管理的基础,本阶段将根据前期策划的风险评估方法。

包括:a.  根据业务要求及信息的密级划分,对信息资产的重要程度进行判定,识别对关键核心业务具有关键

               作用的信息资产清单;对重要信息资产从内部及外部识别其所面临的威胁;

           b.  根据威胁,从管理和技术两方面识别重要信息资产所存在的薄弱点;

           c.  根据风险评估的方法指南,对威胁利用薄弱点对重要信息资产所产生的风险在保密性、完整性、可                 用性三方面所造成的影响进行评价;评价威胁利用薄弱点引发安全风险事件的可能性;

           d.  根据风险影响及发生的可能性评价风险等级;

           e.  根据信息安全方针,各核心业务流程的安全要求,与管理层进行沟通,确定不可接受风险等级的标                 准;

           f.   针对不可接受的高风险,制定风险处理计划,从ISO27002及顾问的行业经验来选择适宜的风险管

                控措施;实施所选择的控制措施,降低、转移或消除安全风险;

           g.  编写风险评估报告。


8、ISMS体系文件编写

目的:建立文件化的信息安全管理体系。

内容:根据文件体系策划的结果,编写信息安全管理体系文件。

包括:a.  整合信息安全管理体系手册,明确各管理过程的顺序及相互关系;

           b. 整合信息安全管理体系所要求的程序文件,从体系维护管理、资产管理、物理环境安全、人力资源                  安全、访问控制、通信和运作管理、业务连续性管理、信息安全事件管理、符合性等方面对各类管                  理活动及作业指导进行文件化;

          c.  制定各类安全策略,如:电子邮件策略、互联网访问策略,访问控制策略等。


9、ISMS管理体系记录的设计

目的:设计科学的信息安全管理体系记录,保证各管理流程的可控性和可追溯性。

内容:根据各个管理流程和文件对管理过程的记录要求,设计记录表格格式。

包括:a.  搜集原有管理记录;

          b.  优化记录或重新设计;

          c.  沟通记录的形式和管理记录填写的必要性,保证信息安全管理体系的可控性与记录保持的数量之间                  的平衡。


10、ISMS管理体系文件审核

目的:确保ISMS信息安全管理体系文件的系统性、有效性和效率。

内容:对信息安全管理体系文件进行评审。

包括:a.  对照风险评估结果,对照核心业务流程,审核程序文件及作业指导书的系统性;

          b.  针对每一个具体的管理流程,审核文件所描述的管理职责、管理活动是否符合实际情况,流程责任                  人是否能够按照文件要求执行管理活动;

          c.  针对文件所要求的管理活动,审核其效率是否满足管理的要求;形成文件审核的结论,并通过管理层                  的审批,对文件进行修订,形成发布稿


11、ISMS体系文件发布实施

目的:发布ISMS信息安全管理体系文件,落实管理要求。

内容:由最高管理者组织发布管理文件,并提出管理要求。

包括:a.  召开文件发布会,最高管理者提出信息安全管理体系运行的总要求,使全员意识到信息安全管理体                  系文件是管理活动的行动指南和强制要求;

          b.  各流程责任人根据信息安全管理体系文件的要求落实各项管理活动,保持信息安全管理体系所要求                  的记录;认证项目组搜集体系运行中所发现的问题,包括流程上的、职责上的、 资源上的、技术上的                等,统一修改、处理、答复。


12、组织全员进行文件学习

目的:确保信息安全管理体系文件要求在各个层级、各个岗位均得到有效的沟通和理解。

内容:培训是提升信息安全意识,明确信息安全要求的有效途径,组织全员参与到体系的运行维护中,发挥

          每一个员工的重要作用

包括:a.  充分考虑管理活动的范围,设计分层次、分阶段的系统性的培训计划;

          b.  培训中考虑到管理要求的内容,也将考虑到技术上的要求,不简单的对 体系文件照本宣科;对培训                    的效果进行评价,采用考试、实际操作、讨论等多种方式进行,确保培训的有效性。


13、业务连续性管理

目的:确保在任何情况下,核心业务均可保持提供连续提供服务的能力。

内容:根据标准要求,对重大的灾难性事件发生时所引发的业务中断进行应急响应和灾难恢复的设计。

包括:a.  从战略的层面进行业务连续、永续经营的考虑,明确各核心业务流程的最大可容许中断时间;

          b.  识别核心业务可能遭受到的灾难性风险事件;

          c.  评估灾难性事件所引发的影响;

          d. 针对灾难性事件,设计管控措施,制定详细的业务连续性计划,包括应急响应的组织架构、人员职                 责、响应流程、恢复流程等;

          e. 实施业务连续性计划所要求的管理上及技术上的改进;

          f.  测试业务连续性计划的每一个步骤,确保其有效性;根据测试的结果进一步改进业务连续性计划,为                 应对灾难事件提供信心保证。


14、审核培训及内审

目的:实施内部审核,发现信息安全管理体系运行中的不符合,寻找改进的机会。

内容:根据项目计划实施内部审核。

包括:a.  制定内部审核计划,与受审核人员进行沟通;

          b.  召开内部审核首次会议,明确审核计划、审核范围、审核目的、审核活动的安排等事项;

          c.  带领内审员实施现场审核活动:

          d.  根据审核发现开具不符合项报告,明确审核的对象、审核发现、不符合事实、改进要求,并确定整                  改责任人,限期改进:

          e.  召开内部审核末次会议,报告所有的审核发现:对不符合事项进行跟踪验证,确保所有的不符合均                  被有效关闭。


15、管理体系有效性测量

目的:根据量化指标,测量信息安全管理体系的有效性。

内容:制定测量的方法论,根据 ISO27004 指南的内容,进行信息安全管理体系有效性测量。

包括:a.  设计测量方法,从各个管理流程中制定安全关键绩效指标KPI;

          b.  搜集运行过程中的记录数据,利用量化的数据分析,体现信息安全管理体系所带来的改进;

          c.  对比信息安全管理目标和指标体系,测量KPI是否达成管理目标的要求;

          d.  对所发现的问题进行沟通,制定纠正预防措施并落实责任人,改进管理 体系的有效性。


16、管理评审

目的:将体系运行过程中的成效和问题向管理层汇报,由最高管理者提出改进的要求和资源的支持。

内容:根据管理评审流程的要求实施管理评审,

包括:a.  制定管理评审计划;

          b.  准备管理评审输入材料,包括风险状况、安全措施落实情况、各相关方的反馈、业务连续性管理架                  构、信息安全管理体系内部审核情况、体系有效性测 量报告等;

          c.  召开管理评审会议;根据最高管理者提出的管理要求,实施纠正预防措施或管理改进方案;

          d.  跟踪纠正预防措施及管理改进方案的落实情况。


17、认证机构正式审核

目的:由第三方权威机构审核信息安全管理体系的有效性。 

内容:由认证机构对建立的信息安全管理体系进行进一步的审核验证,发现改进机会。



qq二维码

微信二维码

返回顶部