信息安全风险评估(下_第1页
信息安全风险评估(下_第2页
信息安全风险评估(下_第3页
信息安全风险评估(下_第4页
信息安全风险评估(下_第5页
已阅读5页,还剩80页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、LOGO第第3讲讲 信息安全风险评估(二)信息安全风险评估(二)北京邮电大学 计算机学院副教授 郭燕慧ISO/IEC 27001:2005 标准介绍标准介绍整理pptLOGO ISO/IEC 27001:2005 是什么?是什么? ISO/IEC 27001:2005 内容内容 ISO/IEC 27001:2005 建立练习建立练习ISO/IEC 27001:2005介绍介绍LOGOpISO 27001的标准全称的标准全称 (ISO27001标准题目)标准题目) Information technology- Security techniques-Information security m

2、anagement systems-Requirements 信息技术信息技术- -安全技术安全技术- -信息安全管理体系信息安全管理体系- -要求要求nISMS 信息安全管理体系信息安全管理体系 - 管理体系管理体系 - 信息安全相关信息安全相关 - ISO 27001 的的3 术语和定义术语和定义-3.7nRequirements 要求要求1.0 ISO/IEC 27001:2005是什么是什么LOGOp建立方针和目标并实现这些目建立方针和目标并实现这些目标的相互关联或相互作用的一标的相互关联或相互作用的一组要素。组要素。p管理体系包括组织结构,策略,管理体系包括组织结构,策略,规划,角色

3、,职责,流程,程规划,角色,职责,流程,程序和资源等。序和资源等。(ISO 270013 术术语和定义语和定义-3.7)p管理的方方面面以及公司的所管理的方方面面以及公司的所有雇员,均囊括在管理体系范有雇员,均囊括在管理体系范围内。围内。1.1 什么是管理体系?什么是管理体系?Quality management system (ISO 9001)Environmental management system(ISO 14001)Safety management system(OHSAS 18001)Human Food Safety management system(HACCP)IT S

4、ervice Management System (ISO 20000)Information security management system(ISO 27001)LOGO1.1 什么是信息安全?什么是信息安全?保护信息的保密性、完整性和可用性保护信息的保密性、完整性和可用性(CIA);另外也可另外也可包括诸如真实性,可核查性,不可否认性和可靠性包括诸如真实性,可核查性,不可否认性和可靠性等特性等特性 (ISO 270013 术语和定义术语和定义-3.4)p 机密性(机密性(Confidentiality) 信息不能被未授权的个人,实体或者过程利用信息不能被未授权的个人,实体或者过程利用

5、或知悉的特性或知悉的特性 (ISO 270013 术语和定义术语和定义-3.3)p完整性(完整性(Integrity)保护资产的准确和完整的特性保护资产的准确和完整的特性(ISO 270013 术语和术语和定义定义-3.8).确保信息在存储、使用、传输过程中确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当的篡改,保持信息户对系统及信息进行不恰当的篡改,保持信息内、外部表示的一致性。内、外部表示的一致性。p可用性(可用性(Availability) 根据授权实体的要求可访问和利用的特性根据授权实体的要求可访问

6、和利用的特性(ISO 270013 术语和定义术语和定义-3.2).确保授权用户或实体确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源许其可靠而及时地访问信息及资源整理整理pptLOGO信息安全管理体系信息安全管理体系(ISMS):是整个管理体系的一部是整个管理体系的一部分,建立在业务风险的分,建立在业务风险的方法上,以:方法上,以: p建立建立p实施实施p运作运作p监控监控p评审评审p维护维护p改进改进信息安全。信息安全。1.2 ISO 27001 的第的第3章章 “术语和定义术语和定义-3.7职业健康安全职业健

7、康安全IT服务服务信息安全信息安全环境环境管理体系管理体系食品安全食品安全质量质量建设了建设了ISMS,尤其是获取了,尤其是获取了ISO27001认认证后,组织将在信息安全方面进入一个强证后,组织将在信息安全方面进入一个强制的良性循环。制的良性循环。LOGO1.3 27001的总要求的总要求(ISO27001 4.1)相关方相关方受控的受控的信息安全信息安全信息安全信息安全要求和期要求和期望望相关方相关方检查检查CheckCheck建立建立ISMSISMS实施和实施和运行运行ISMSISMS保持和保持和改进改进ISMSISMS监视和监视和评审评审ISMSISMS规划规划PlanPlan实施实施

8、DoDo处置处置ActAct图图1 应用于应用于ISMS过程的过程的PDCA模型模型一个组织应在其整体业务活动和所面临风险风险的环境下建立、实施、运行、监视、评审、保持和改进文件化的文件化的ISMS。就本标准而言,使用的过程基于图1所示的PDCA模型模型。LOGO0. Introduction1. Scope2. Normative references3. Terms and definitions4. Information security management system4.1 General requirements4.2 Establishing and managing the

9、 ISMS4.2.1 Establish the ISMS4.2.2 Implement and operate the ISMS4.2.3 Monitor and review the ISMS4.2.4 Maintain and improve the ISMS4.3 Documentation requirements5. Management responsibility6. Internal ISMS audits7. Management review of the ISMS8. ISMS improvementAnnex AISO27001:2005, Annex A11 Cla

10、uses 39 Objectives 133 Controls1.4 ISO27001的结构的结构LOGO1.5 ISO27001所关注的领域所关注的领域(ISO27001 附录附录 A)合规性(Compliance)业务连续性管理(Business Continuity Management)信息安全事故管理(Information Security Incident Management)访问控制(Access Control)人力资源安全(Human Resource Security)物理和环境安全(Physical and Environmental Security)通信和操作管理

11、(Communications and Operations Management)信息系统的获取、开发和维护(Information System Acquisition, Development and Maintenance)资产管理(Asset Management)组织信息安全(Organization of Information Security)安全策略(Information Security Policy)LOGO 十大管理要项(BS7799): 信息安全策略:为信息安全提供管理指导和支持 机构安全基础设施,目标包括: 内部信息安全管理; 保障机构的信息处理设施以及信息资产

12、的安全; 当信息处理的责任外包时,维护信息的安全性 资产分类和控制:对资产进行分类和控制,确保机构资产和信息资产得到适当水平的保护。 人员安全,其目标是: 减少由于人为错误、盗窃、欺诈和设施误用等造成的风险; 确保用户了解信息安全威胁,确保其支持机构的安全策略; 减少安全事故和故障造成的损失,并从事故中吸取教训。 物理和环境安全,其目标包括: 防止对业务场所和信息的非法访问、破坏以及干扰; 防止资产的丢失、破坏、威胁对业务活动的中断; 防止信息或信息处理设施的损坏或失窃。LOGO 通信和操作的管理,其目标是 确保信息设施处理的正确、安全操作; 把系统错误的风险降到最低; 保护软件和信息的完整性

13、; 维护信息处理和通信的完整性和有效性; 加强对网络中信息和支持设施的保护; 防止资产损坏和活动的中断; 在机构间交换信息时,防止信息的丢失、篡改以及误用等情况。 系统访问控制,其目标是: 控制对信息的访问; 防止对信息系统的非授权访问; 确保对网络服务的保护; 防止未授权的计算机访问; 检测未授权的活动; 确保便携式计算机和无线网络的信息安全。LOGOISO27001正式的标准正式的标准可认证的标准可认证的标准管理体系的要求管理体系的要求控制措施的要求控制措施的要求ISO 17799实施细则(一整套最佳实实施细则(一整套最佳实践)践)控制措施的实施建议和实控制措施的实施建议和实施指导施指导I

14、SO27001的附录的附录A的细的细化与补充化与补充1.6 ISO27001与与ISO17799(27002)*为设计控制措施提供实施指南为设计控制措施提供实施指南* “ISO270011范围-注 2”:ISO/IEC 17799为设计控制措施提供实施指南LOGOISO17799:2000国际标准国际标准BS7799-1:1999BS7799-2:1999英国标准英国标准BS7799-2: 2002BS7799-1:2000ISO27002:2005ISO27001:2005BS7799:1996BS7799-3:20051.7 安全管理体系标准的发展历史安全管理体系标准的发展历史LOGO I

15、SO/IEC 27001:2005 是什么?是什么? ISO/IEC 27001:2005 内容内容 ISO/IEC 27001:2005 建立练习建立练习ISO/IEC 27001:2005介绍介绍LOGO0. 引言1. 范围2. 规范性应用文件3. 术语和定义4. 信息安全管理体系(ISMS)4.1 总要求4.2 建立和管理ISMS4.2.1 建立 ISMS4.2.2 实施和运维 ISMS4.2.3 监控和评审 ISMS4.2.4 维护和改进 ISMS4.3 文件要求5. 管理职责6. ISMS的内部审核7. ISMS的管理评审8. ISMS 改进附录A 控制目标和控制措施附录B OECD

16、原则与本标准附录C ISO9001:2000和ISO14001:2004对照参考书目2 ISO/IEC27001:2005的结构的结构27001核心部分核心部分(条款(条款4-8)27001核心部分核心部分27001辅助部分辅助部分27001辅助部分辅助部分LOGO2.1 27001核心内容(核心内容(4-8条款)条款)相关方相关方受控的受控的信息安全信息安全信息安全信息安全要求和期望要求和期望相关方相关方检查检查CheckCheck建立建立ISMSISMS实施和实施和运行运行ISMSISMS保持和保持和改进改进ISMSISMS监视和监视和评审评审ISMSISMS规划规划PlanPlan实施实

17、施DoDo处置处置ActAct图图1 应用于应用于ISMS过程的过程的PDCA模型模型一个组织应在其整体业务活动和所面临风险风险的环境下建立、实施、运行、监视、评审、保持和改进文件化的文件化的ISMS。就本标准而言,使用的过程基于图1所示的PDCA模型模型。(ISO27001 4.1 总要求)LOGO2.2 PDCA与与4-8条款关系条款关系PDCA各阶段内容对应标准条款P-规划建立ISMS建立与管理风险和改进信息安全有关的建立与管理风险和改进信息安全有关的ISMSISMS方方针、目标、过程和程序,以提供与组织整体方针、目标、过程和程序,以提供与组织整体方针和目标相一致的结果。针和目标相一致的

18、结果。4.35D-实施实施和运行ISMS实施和运行实施和运行ISMSISMS方针、控制措施、过程和程序。方针、控制措施、过程和程序。4.2.2C-检查监视和评审ISMS对照对照ISMSISMS方针、目标和实践经验,评估并在适方针、目标和实践经验,评估并在适当时,测量过程的执行情况,并将结果报告管当时,测量过程的执行情况,并将结果报告管理者以供评审。理者以供评审。4.2.367A-处置保持和改进ISMS基于基于ISMSISMS内部审核和管理评审的结果或者其他内部审核和管理评审的结果或者其他相关信息,采取纠正和预防措施,以持续改进相关信息,采取纠正和预防措施,以持续改进ISMSIS

19、MS。4.2.48规定你应该做什么规定你应该做什么并形成文件并形成文件评审你所做的事情的符合性评审你所做的事情的符合性做文件已规定的事情做文件已规定的事情采取纠正和预防措施,采取纠正和预防措施,持续改进持续改进PLANDOCHECKACT整理整理pptLOGO条款的重要性条款的重要性本标准规定的要求是通用的,适用于各种类型、规模和特性的组织。组织声称符合本标准时,对于4、5、6、7和8章的要求不能删减。为了满足风险接受准则所必须进行的任何控制措施的删减(附录A),必须证明是合理的,且需要提供证据证明相关风险已被负责人员接受。除非删减不影响组织提供由风险评估和适用法律法规要求所确定的安全需求的能

20、力和/或责任,否则不能声称符合本标准。LOGOn4.1 总要求总要求 风险风险+PDCA+文件化的文件化的ISMSn4.2.1 建立建立ISMS a) 范围范围(Scope of the ISMS) b) 策略策略(ISMS Policy) c) h) 风险评估和管理风险评估和管理 (Risk Management) i) 管理者授权实施和运行管理者授权实施和运行ISMS j) 适用声明适用声明(SOA)n4.3 文件要求文件要求n5 管理职责管理职责pP:建立建立ISMS2.2 PDCALOGO根据组织及其业务特点、位置、资产、技术,确定ISMS的范围和边界,包括对例外于此范围的对象作出详情

21、和合理性的说明 。n组织:所有部门?还是某个业务部?n业务:所有业务系统还是部门相关系统?n位置:一个大楼?还是全北京,全省,全国?n资产:软件、硬件、数据、服务、人员?拿证过外审须提交文件ISMS范围p4.2.1 a) ISMS范围范围2.2.1 PDCA-4.2.1 a)LOGO根据组织及其业务特点、位置、资产和技术,确定ISMS方针,应:n1)为其目标建立一个框架并为信息安全行动建立整体的方向和原则;n2)考虑业务和法律法规的要求,及合同中的安全义务;n3)在组织的战略性风险管理环境下,建立和保持ISMS;n4)建立风险评价的准则见4.2.1 c;n5)获得管理者批准。拿证过外审须提交文

22、件ISMS范围p4.2.1 b) ISMS Policy2.2.2 PDCA-4.2.1 b)LOGOnC)风险评估方法nD)识别风险(执行风险评估)nE) 分析风险nF) 识别和评价风险处置的可选措施nG)为处理风险选择控制目标和控制措施nH) 获得管理者对建议的残余风险的批准拿证过外审须提交文件风险评估方法描述、风险评估报告、风险处置计划p4.2.1 c) h) 风险管理风险管理2.2.2 PDCA-4.2.1 c) h)如何做风险评估和如何做风险评估和风险处置?风险处置?LOGOISO27001正式的标准正式的标准可认证的标准可认证的标准管理体系的要求管理体系的要求控制措施的要求控制措施

23、的要求ISO TR 13335风险管理方法论风险管理方法论提供如何识别风险到风险提供如何识别风险到风险处置处置对对ISO27001的风险评估的风险评估方法的细化和补充方法的细化和补充2.2.4 ISO27001与与ISO13335为风险管理提供方法为风险管理提供方法“ISO270014.2.1 c) 注” :风险评估具有不同的方法。在ISO/IEC TR 13335-3(IT安全管理指南:IT安全管理技术)中描述了风险评估方法的例子 LOGO2.2.5 ISO13335:以风险为核心的安全模型:以风险为核心的安全模型风险风险安全措施安全措施信息资产信息资产威胁威胁漏洞漏洞安全需求安全需求降低增

24、加增加利用暴露价值价值拥有抗击增加引出被满足整理整理pptLOGOq 任何对组织有价值的东西任何对组织有价值的东西ISO/IEC27001:2005 3 术语和定义术语和定义q 资产是企业、机构直接赋予了价值因而需要保护的东西资产是企业、机构直接赋予了价值因而需要保护的东西。q 信息资产是指组织的信息系统、其提供的服务以及处理的数据。信息资产是指组织的信息系统、其提供的服务以及处理的数据。资产的根本属性是:资产的根本属性是:价值价值(C C、I I、A A值)值) 资产(资产(Asset)风险风险安全措施安全措施信息资产信息资产威胁威胁漏洞漏洞安全需求安全需求降低增加增加利用暴露

25、价值价值拥有抗击增加引出被满足整理整理pptLOGO q 脆弱性是资产本身存在的,它可以被威胁利用、引起资产或商业目脆弱性是资产本身存在的,它可以被威胁利用、引起资产或商业目标的损害标的损害。 q 脆弱性包括物理环境、组织、过程、人员、管理、配置、硬件、软脆弱性包括物理环境、组织、过程、人员、管理、配置、硬件、软件和信息等各种资产的脆弱性。件和信息等各种资产的脆弱性。 q 脆弱性的根本属性是:脆弱性的根本属性是:严重程度严重程度(脆弱性被利用后对(脆弱性被利用后对资产的损害程度、脆弱性被利用的难易程度)资产的损害程度、脆弱性被利用的难易程度) (Vulnerability)风险

26、风险安全措施安全措施信息资产信息资产威胁威胁漏洞漏洞安全需求安全需求降低增加增加利用暴露价值价值拥有抗击增加引出被满足整理整理pptLOGOq 威胁是对组织的资产引起不期望事件而造成的损害的潜在可能性。威胁是对组织的资产引起不期望事件而造成的损害的潜在可能性。 q 威胁可以分为人为威胁(故意、非故意)和非人为威胁(环境、故障)威胁可以分为人为威胁(故意、非故意)和非人为威胁(环境、故障)2种。种。 q 威胁的根本属性是:威胁的根本属性是:出现的频率出现的频率(还包括威胁的能力,威(还包括威胁的能力,威胁的决心。)胁的决心。) 威胁(威胁(Threat)风险风险安全措施安全措施信息

27、资产信息资产威胁威胁漏洞漏洞安全需求安全需求降低增加增加利用暴露价值价值拥有抗击增加引出被满足整理整理pptLOGO2.2.5 风险评估实施流程图风险评估实施流程图 整理整理pptLOGOp4.3 文件要求文件要求2.3.1 PDCA-4.3 文件要求文件要求文件的作用文件的作用n是指导组织有关信息安全工作方面的内部是指导组织有关信息安全工作方面的内部“法规法规”-使工作有使工作有章可循。章可循。n是组织实际工作的标准。是组织实际工作的标准。ISMS文件是根据文件是根据ISMS标准和组织标准和组织需要需要“量身定做量身定做”的实际工作的标准。对一般员工来说,在的实际工作的标准。对一般员工来说,

28、在其实际工作中,可以不过问其实际工作中,可以不过问ISMS标准标准(ISO/IEC 27001:2005),但必须按照但必须按照ISMS文件的要求执行工作。文件的要求执行工作。n是控制措施(是控制措施(controls)的重要部分。)的重要部分。n提供客观证据提供客观证据-为满足相关方要求,以及持续改进提供依据。为满足相关方要求,以及持续改进提供依据。n提供适宜的内部培训的依据。提供适宜的内部培训的依据。n提供提供ISMS审核(包括内审和外审)的依据,文件审核、现场审核(包括内审和外审)的依据,文件审核、现场审核。审核。LOGOp4.3.1 包含文件包含文件2.3.2 PDCA-4.3.1 总

29、则总则序号序号文件名称标准条款标准条款1 1ISMSISMS策略和目标策略和目标4.3.1 a)4.3.1 a)2 2ISMSISMS范围范围4.3.1 b)4.3.1 b)3 3风险评估方法的描述风险评估方法的描述4.3.1 b)4.3.1 b)4 4风险评估报告风险评估报告4.3.1 e)4.3.1 e)5 5风险处理计划风险处理计划4.3.1 f)4.3.1 f)6 6适用性声明适用性声明4.3.1 4.3.1 i i) ) 7 7标准要求的纪录标准要求的纪录4.3.1 h)4.3.1 h)8 8文件控制程序文件控制程序.29 9记录控制程序记录控制程序.

30、31010内部审核程序内部审核程序6 61111管理评审程序管理评审程序7.17.11212纠正措施程序纠正措施程序8.28.21313预防措施程序预防措施程序8.38.3注1:本标准出现“形成文件的程序”之处,即要求建立该程序,形成文件,并加以实施和保持。LOGOp4.3.2 文件控制文件控制2.3.3 PDCA-4.3.2a)批准批准b)评审、更新并再批准;评审、更新并再批准;c)修订状态得到标识;修订状态得到标识;d)在使用处可获得适用文件;在使用处可获得适用文件;e)清晰、易于识别;清晰、易于识别;f)对需要的人员可用,传输、贮存和最终销毁;对需要的人员可用,传输、贮存和最终销毁;g)

31、外来文件标识;外来文件标识;h)分发控制;分发控制;i)防止作废文件的非预期使用;防止作废文件的非预期使用;j)作废文件的标识。作废文件的标识。LOGOp4.3.3 记录控制记录控制2.3.4 PDCA-4.3.3a)建立并保持,以提供证据。建立并保持,以提供证据。b)保护和控制。应考虑相关法律法规要求和合同义务。保护和控制。应考虑相关法律法规要求和合同义务。c)清晰、易于识别和检索。清晰、易于识别和检索。d)记录的标识、贮存、保护、检索、保存期限和处置所记录的标识、贮存、保护、检索、保存期限和处置所需的控制措施应形成文件并实施。需的控制措施应形成文件并实施。e)记录的详略程度应通过管理过程确

32、定。记录的详略程度应通过管理过程确定。f)应保留应保留4.2中列出的过程执行记录和所有发生的与中列出的过程执行记录和所有发生的与ISMS有关的安全事故的记录。有关的安全事故的记录。LOGOp5.1 管理承诺管理承诺2.3.5 PDCA- 5a)制定制定ISMS方针;方针;b)确保确保ISMS目标和计划得以制定;目标和计划得以制定;c)建立信息安全的角色和职责;建立信息安全的角色和职责;d)向组织传达满足信息安全目标、符合信息安全方针、向组织传达满足信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性;履行法律责任和持续改进的重要性;e)提供足够资源,以建立、实施、运行、监视、评审、提

33、供足够资源,以建立、实施、运行、监视、评审、保持和改进保持和改进ISMS (见(见5.2.1););f)决定接受风险的准则和风险的可接受级别;决定接受风险的准则和风险的可接受级别;g)确保确保ISMS内部审核的执行(见第内部审核的执行(见第6章);章);h)实施实施ISMS的管理评审(见第的管理评审(见第7章)。章)。LOGOp5.2 资源管理资源管理2.3.6 PDCA- 5 5.2.1 资源提供资源提供 应确定并提供信息安全工作所需的资源人、财、物应确定并提供信息安全工作所需的资源人、财、物 5.2.1 培训、意识和能力培训、意识和能力确保所有分配有确保所有分配有ISMSISMS职责的人员

34、具有执行所要求任务的职责的人员具有执行所要求任务的能力能力确保所有相关人员意识到其信息安全活动的适当性和重确保所有相关人员意识到其信息安全活动的适当性和重要性,以及如何为达到要性,以及如何为达到ISMSISMS目标做出贡献。目标做出贡献。LOGO2.4 PDCA与与4-8条款关系条款关系PDCA各阶段内容对应标准条款P-规划建立ISMS建立与管理风险和改进信息安全有关的建立与管理风险和改进信息安全有关的ISMSISMS方针、目标、过程和程序,以提供与方针、目标、过程和程序,以提供与组织整体方针和目标相一致的结果。组织整体方针和目标相一致的结果。4.35D-实施实施和运行ISMS

35、实施和运行实施和运行ISMSISMS方针、控制措施、过程和方针、控制措施、过程和程序。程序。4.2.2C-检查监视和评审ISMS对照对照ISMSISMS方针、目标和实践经验,评估并方针、目标和实践经验,评估并在适当时,测量过程的执行情况,并将结在适当时,测量过程的执行情况,并将结果报告管理者以供评审。果报告管理者以供评审。4.2.367A-处置保持和改进ISMS基于基于ISMSISMS内部审核和管理评审的结果或者内部审核和管理评审的结果或者其他相关信息,采取纠正和预防措施,以其他相关信息,采取纠正和预防措施,以持续改进持续改进ISMSISMS。4.2.48规定你应该做什么规定你应该做什么并形成

36、文件并形成文件做文件已规定的事情做文件已规定的事情PLANDO整理整理pptLOGOp4.2.2 实施和运行实施和运行ISMS2.4.1 PDCA- 4.2.2a)制定风险处理计划(见条款制定风险处理计划(见条款5)。)。b)实施风险处理计划。实施风险处理计划。c)实施实施4.2.1 (g)中所选择的控制措施。)中所选择的控制措施。d)测量所选择的控制措施或控制措施集的有效性(见条款测量所选择的控制措施或控制措施集的有效性(见条款4.2.3c))。)。e)实施培训和意识教育计划(见条款实施培训和意识教育计划(见条款5.2.2)。)。f)管理管理ISMS的运行。的运行。g)管理管理ISMS的资源

37、(见条款的资源(见条款5.2)。)。h)事件和事故响应(见条款事件和事故响应(见条款4.2.3 a)。)。LOGO2.5 PDCA与与4-8条款关系条款关系PDCA各阶段内容对应标准条款P-规划建立ISMS建立与管理风险和改进信息安全有关的建立与管理风险和改进信息安全有关的ISMSISMS方针、目标、过程和程序,以提供与方针、目标、过程和程序,以提供与组织整体方针和目标相一致的结果。组织整体方针和目标相一致的结果。4.35D-实施实施和运行ISMS实施和运行实施和运行ISMSISMS方针、控制措施、过程和方针、控制措施、过程和程序。程序。4.2.2C-检查监视和评审ISMS对照

38、对照ISMSISMS方针、目标和实践经验,评估并方针、目标和实践经验,评估并在适当时,测量过程的执行情况,并将结在适当时,测量过程的执行情况,并将结果报告管理者以供评审。果报告管理者以供评审。4.2.367A-处置保持和改进ISMS基于基于ISMSISMS内部审核和管理评审的结果或者内部审核和管理评审的结果或者其他相关信息,采取纠正和预防措施,以其他相关信息,采取纠正和预防措施,以持续改进持续改进ISMSISMS。4.2.48规定你应该做什么规定你应该做什么并形成文件并形成文件评审你所做的事情的符合性评审你所做的事情的符合性做文件已规定的事情做文件已规定的事情PLANDOCHECK整理整理pp

39、tLOGOp4.2.3 监视和评审监视和评审 ISMS2.5.1 PDCA- 4.2.3a)执行监视和评审程序和其它控制措施。执行监视和评审程序和其它控制措施。b)ISMS有效性的定期评审。有效性的定期评审。c)测量控制措施的有效性以验证安全要求是否被满足。测量控制措施的有效性以验证安全要求是否被满足。d)按照计划的时间间隔进行风险评估的评审。按照计划的时间间隔进行风险评估的评审。e)按计划的时间间隔,对按计划的时间间隔,对ISMS进行内部审核(见条款进行内部审核(见条款6)。)。f)定期对定期对ISMS进行管理评审(见条款进行管理评审(见条款 7)。)。g)考虑监视和评审活动的结果,以更新安

40、全计划。考虑监视和评审活动的结果,以更新安全计划。h)记录可能影响记录可能影响ISMS的有效性或执行情况的措施和事件(见的有效性或执行情况的措施和事件(见4.3.3)。)。LOGOp6 内部评审内部评审 术语术语2.5.2 PDCA- 6n审核审核 auditaudit 为获得审核证据并对其进行客观的评价,以确定满足审核准则的为获得审核证据并对其进行客观的评价,以确定满足审核准则的程度所进行的系统的、独立的并形成文件的过程。程度所进行的系统的、独立的并形成文件的过程。n内部审核内部审核 internal auditinternal audit 有时有时称为第一方审核,用于内部目的的,由组织自己

41、或以组织名称为第一方审核,用于内部目的的,由组织自己或以组织名义进行,可作为组织自我合格声明的基础。(条款义进行,可作为组织自我合格声明的基础。(条款4.2.3 注)注)n审核员审核员 auditorauditor 有能力实施审核的人员。有能力实施审核的人员。n审核方案审核方案 audit programmeaudit programme 针对特定时间段所策划,并具有特定目的的一组针对特定时间段所策划,并具有特定目的的一组(一次或多次一次或多次)审核审核n符合(合格)符合(合格) conformityconformity 满足要求满足要求n不符合(不合格)不符合(不合格) nonconform

42、itynonconformity 未满足要求未满足要求LOGOp6 内部评审内部评审 条款条款2.5.3 PDCA- 6按照计划的时间间隔进行内部按照计划的时间间隔进行内部ISMS审核。审核。审核方案。审核方案。审核的客观和公正,审核员不应审核自己的工作。审核的客观和公正,审核员不应审核自己的工作。文件化内审程序并定义清晰的职责和要求。文件化内审程序并定义清晰的职责和要求。受审核区域的管理者应消除不符合及其原因,并跟踪受审核区域的管理者应消除不符合及其原因,并跟踪验证。验证。ISO19011:2002 给出了审核指南。给出了审核指南。LOGOp7.1 管理评审管理评审 总则总则2.5.4 PD

43、CA- 7按照计划的时间间隔进行管理评审,至少一按照计划的时间间隔进行管理评审,至少一年一次。年一次。包括评估包括评估ISMS改进的机会和变更的需要。改进的机会和变更的需要。包括信息安全方针和信息安全目标。包括信息安全方针和信息安全目标。评审报告和评审记录。评审报告和评审记录。LOGOp7.2 管理评审管理评审 评审输入评审输入2.5.5 PDCA- 7a)ISMS审核和评审的结果;审核和评审的结果;b)相关方的反馈;相关方的反馈;c)组织用于改进组织用于改进ISMS执行情况和有效性的技术、产品或程序;执行情况和有效性的技术、产品或程序;d)预防和纠正措施的状况;预防和纠正措施的状况;e)以往

44、风险评估没有充分强调的脆弱点或威胁;以往风险评估没有充分强调的脆弱点或威胁;f)有效性测量的结果;有效性测量的结果;g)以往管理评审的跟踪措施;以往管理评审的跟踪措施;h)可能影响可能影响ISMS的任何变更;的任何变更;i)改进的建议。改进的建议。LOGOp7.3 管理评审管理评审 评审输出评审输出2.5.6 PDCA- 7a)ISMS有效性的改进;有效性的改进;b)风险评估和风险处理计划的更新;风险评估和风险处理计划的更新;c)必要时修改影响信息安全的程序,以响应内部或外部必要时修改影响信息安全的程序,以响应内部或外部可能影响可能影响ISMS的事件;的事件;d)资源需求;资源需求;e)正在被

45、测量的控制措施的有效性的改进。正在被测量的控制措施的有效性的改进。LOGO2.6 PDCA与与4-8条款关系条款关系PDCA各阶段内容对应标准条款P-规划建立ISMS建立与管理风险和改进信息安全有关的建立与管理风险和改进信息安全有关的ISMSISMS方针、目标、过程和程序,以提供与方针、目标、过程和程序,以提供与组织整体方针和目标相一致的结果。组织整体方针和目标相一致的结果。4.35D-实施实施和运行ISMS实施和运行实施和运行ISMSISMS方针、控制措施、过程和方针、控制措施、过程和程序。程序。4.2.2C-检查监视和评审ISMS对照对照ISMSISMS方针、目标和实践经验

46、,评估并方针、目标和实践经验,评估并在适当时,测量过程的执行情况,并将结在适当时,测量过程的执行情况,并将结果报告管理者以供评审。果报告管理者以供评审。4.2.367A-处置保持和改进ISMS基于基于ISMSISMS内部审核和管理评审的结果或者内部审核和管理评审的结果或者其他相关信息,采取纠正和预防措施,以其他相关信息,采取纠正和预防措施,以持续改进持续改进ISMSISMS。4.2.48规定你应该做什么规定你应该做什么并形成文件并形成文件评审你所做的事情的符合性评审你所做的事情的符合性做文件已规定的事情做文件已规定的事情采取纠正和预防措施,采取纠正和预防措施,持续改进持续改进PLANDOCHE

47、CKACT整理整理pptLOGOp4.2.4 保持和改进保持和改进ISMS2.6.1 PDCA- 4.2.4组织应经常:组织应经常:a)实施已识别的实施已识别的ISMS改进措施。改进措施。b)依照依照8.2和和8.3采取合适的纠正和预防措施。从其它组织和组采取合适的纠正和预防措施。从其它组织和组织自身的安全经验中吸取教训。织自身的安全经验中吸取教训。c)向所有相关方沟通措施和改进措施,其详细程度应与环境相向所有相关方沟通措施和改进措施,其详细程度应与环境相适应,需要时,商定如何进行。适应,需要时,商定如何进行。d)确保改进达到了预期目标。确保改进达到了预期目标。LOGOp8 ISMS改进改进

48、2.6.2 PDCA- 8n持续改进持续改进 continual improvementcontinual improvement 增强满足要求的能力的循环活动增强满足要求的能力的循环活动。n预防措施预防措施 preventive actionpreventive action 为消除潜在不符合或其他潜在不期望情况的原因所为消除潜在不符合或其他潜在不期望情况的原因所采取的措施。采取的措施。n纠正措施纠正措施 corrective actioncorrective action 为消除已发现的不符合或其他不期望情况的原因所为消除已发现的不符合或其他不期望情况的原因所采取的措施。采取的措施。LOG

49、Op8.1 持续改进持续改进2.6.3 PDCA- 8 组织应通过使用信息安全方针、安全目标、审核结组织应通过使用信息安全方针、安全目标、审核结果、监视事件的分析、纠正和预防措施以及管理评审果、监视事件的分析、纠正和预防措施以及管理评审(见第(见第7 7章),持续改进章),持续改进ISMSISMS的有效性。的有效性。LOGOp8.2 预防措施预防措施2.6.5 PDCA- 8应确定措施,以消除潜在不符合的原因,防止其发生。应确定措施,以消除潜在不符合的原因,防止其发生。预防措施程序应规定以下要求:预防措施程序应规定以下要求:a)a)识别潜在的不符合及其原因;识别潜在的不符合及其原因;b)b)评

50、价防止不符合发生的措施需求;评价防止不符合发生的措施需求;c)c)确定和实施所需要的预防措施;确定和实施所需要的预防措施;d)d)记录所采取措施的结果(见记录所采取措施的结果(见.3););e)e)评审所采取的预防措施。评审所采取的预防措施。应识别变化的风险,并识别针对重大变化的风险的预防措施的要求。应识别变化的风险,并识别针对重大变化的风险的预防措施的要求。预防措施的优先级要根据风险评估的结果确定。预防措施的优先级要根据风险评估的结果确定。预防不符合的措施通常比纠正措施更节约成本。预防不符合的措施通常比纠正措施更节约成本。LOGOp8.3 纠正措施纠正措施2.6.4 PDCA

51、- 8应采取措施消除与应采取措施消除与ISMSISMS要求不符合的原因,以防止再发生要求不符合的原因,以防止再发生纠正措施程序应规定以下要求:纠正措施程序应规定以下要求:a)a)识别不符合;识别不符合;b)b)确定不符合的原因;确定不符合的原因;c)c)评价确保不符合不再发生的措施需求;评价确保不符合不再发生的措施需求;d)d)确定和实施所需要的纠正措施;确定和实施所需要的纠正措施;e)e)记录所采取措施的结果(见记录所采取措施的结果(见.3););f)f)评审所采取的纠正措施。评审所采取的纠正措施。LOGO0. 引言1. 范围2. 规范性应用文件3. 术语和定义4. 信息安全

52、管理体系(ISMS)4.1 总要求4.2 建立和管理ISMS4.2.1 建立 ISMS4.2.2 实施和运维 ISMS4.2.3 监控和评审 ISMS4.2.4 维护和改进 ISMS4.3 文件要求5. 管理职责6. ISMS的内部审核7. ISMS的管理评审8. ISMS 改进附录A 控制目标和控制措施附录B OECD原则与本标准附录C ISO9001:2000和ISO14001:2004对照参考书目2.7 ISO/IEC27001:2005的结构的结构27001核心部分核心部分(条款(条款4-8)27001核心部分核心部分27001辅助部分辅助部分27001辅助部分辅助部分LOGOp0.2

53、 过程方法过程方法p0.3 与其他管理体系的兼容性与其他管理体系的兼容性p重要提示重要提示p1.2应用应用p2 规范性引用文件规范性引用文件p3 术语和定义术语和定义p附录附录A 控制目标和控制措施控制目标和控制措施p附录附录B OECD原则与本标准原则与本标准p附录附录C ISO9001:2000和和ISO14001:2004对照对照p参考书目参考书目2.7.1 其他相关方面其他相关方面整理整理pptLOGOp0.2 过程方法过程方法n过程过程 process 一组将输入转化为输出的相互关联或相互作用的活动。一组将输入转化为输出的相互关联或相互作用的活动。n过程方法过程方法 process

54、approach 一个组织内过程的系统的运用,连同这些过程的识别和相互一个组织内过程的系统的运用,连同这些过程的识别和相互作用及其管理,可称之为作用及其管理,可称之为“过程方法过程方法”。 (系统地识别和管理组织所应用的过程,特别是这些过程之(系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为过程方法。间的相互作用,称为过程方法。ISO9000:2000)2.7.1 条款条款0.2过程方法过程方法整理整理pptLOGO过程方法示意图活动活动测量、改进测量、改进责任人责任人资资 源源记记 录录输入输入输出输出2.7.1 条款条款0.2过程方法过程方法整理整理pptLOGO信息输

55、入信息输出信息记录资源 人 环境 设备 工具 通信 其他立法规定客户集团 政治 标准 程序摘要收据客户销售发票 等等变化?关键活动关键活动测量拥有者资 源记录标 准输入输出生 产经 营信息输入信息输出信息记录资源 人 环境 设备 工具 通信 其他立法规定客户集团 政治 标准 程序摘要收据客户销售发票 等等变化?关键活动关键活动测量拥有者资 源记录标 准输入输出生 产经 营信息输入信息输出信息记录资源 人 环境 设备 工具 通信 其他立法规定客户集团 政治 标准 程序摘要收据客户销售发票 等等变化?关键活动关键活动测量拥有者资 源记录标 准输入输出生 产经 营信息输入信息输出信息记录资源 人 环

56、境 设备 工具 通信 其他立法规定客户集团 政治 标准 程序摘要收据客户销售发票 等等变化?关键活动关键活动测量拥有者资 源记录标 准输入输出生 产经 营活动活动测量、改进过程的分解2.7.1 条款条款0.2过程方法过程方法整理整理pptLOGOpPDCA: 持续改进的优秀方法持续改进的优秀方法2.7.2 条款条款0.2 PDCA规划实施检查处置PDAC整理整理pptLOGOpPDCA: 持续改进的优秀方法持续改进的优秀方法2.7.2 条款条款0.2 PDCA 又称又称“戴明环戴明环”,PDCA,PDCA循环是能使任何一项活动有效进行的工作程序循环是能使任何一项活动有效进行的工作程序: : P

57、 P:规划:规划 D D:实施:实施 C C:检查:检查 A A:处置:处置整理整理pptLOGOpPDCA特点一特点一2.7.2 条款条款0.2 PDCA按顺序进行,它靠组织的力按顺序进行,它靠组织的力量来推动,像车轮一样向前量来推动,像车轮一样向前进,周而复始,不断循环。进,周而复始,不断循环。 9090处置处置实施实施规划规划检查检查C CA AD DP P整理整理pptLOGOpPDCA特点二特点二2.7.2 条款条款0.2 PDCA 组织中的每个部分,甚至个人,均可以组织中的每个部分,甚至个人,均可以PDCAPDCA循环,大环循环,大环套小环,一层一层地解决问题。套小环,一层一层地解

58、决问题。 90909090C CA AD DP P90909090C CA AD DP P90909090C CA AD DP P整理整理pptLOGOpPDCA特点三特点三2.7.2 条款条款0.2 PDCA每通过一次每通过一次PDCA 循环,都要进行循环,都要进行总结,提出新目标,再进行第二次总结,提出新目标,再进行第二次PDCA 循环。循环。90909090处置处置实施实施规划规划检查检查C CA AD DP P达到新的水平达到新的水平改进改进( (修订标准修订标准) )维持原有水平维持原有水平90909090处置处置实施实施规划规划检查检查C CA AD DP P整理整理pptLOGO

59、p采用采用PDCA模型还反映了治理信息系统和网络安全的模型还反映了治理信息系统和网络安全的OECD指南(指南(2002版)中所设置的原则版)中所设置的原则 pOECD Guidelines for the Security of Information System and Network OECD信息系统和网络安全指南信息系统和网络安全指南2.7.2 条款条款0.2 PDCA认识认识责任责任反应反应道德规范道德规范民主民主风险评估风险评估安全设计与实施安全设计与实施安全管理安全管理再评估再评估整理整理pptLOGO2.7.2 条款条款0.3与其它管理体系的兼容性与其它

60、管理体系的兼容性- 多种体系如何建设多种体系如何建设 本标准与本标准与GB/T 19001-2000及及GB/T 24001-1996相结合,以支持相结合,以支持相关管理标准一致、整合的实施和运作。因此,一个设计恰当相关管理标准一致、整合的实施和运作。因此,一个设计恰当的管理体系可以满足所有这些标准的要求。表的管理体系可以满足所有这些标准的要求。表C.1说明了本标说明了本标准、准、GB/T 19001-2000(ISO 9001:2000)和)和GB/T 24001-1996(ISO 14001:2004)的各条款之间的关系。)的各条款之间的关系。本标准的设计能够使一个组织将其本标准的设计能够

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论