ISO27001标准详解.pptx
《ISO27001标准详解.pptx》由会员分享,可在线阅读,更多相关《ISO27001标准详解.pptx(96页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ISO27001标准详解 Four short words sum up what has lifted most successful individuals above the Four short words sum up what has lifted most successful individuals above the crowd: a little bit more. crowd: a little bit more. -author -author -date-date精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除 信息安全管理体系背景介绍信息安全管理体系
2、背景介绍 信息信息作为组织的重要资产,需要得到妥善保护。但随着信息技术的高速发展,作为组织的重要资产,需要得到妥善保护。但随着信息技术的高速发展,特别是特别是Internet的问世及网上交易的启用,许多信息安全的问题也纷纷出现:系统的问世及网上交易的启用,许多信息安全的问题也纷纷出现:系统瘫痪、黑客入侵、病毒感染、网页改写、客户资料的流失及公司内部资料的泄露等瘫痪、黑客入侵、病毒感染、网页改写、客户资料的流失及公司内部资料的泄露等等。这些已给组织的经营管理、生存甚至国家安全都带来严重的影响。等。这些已给组织的经营管理、生存甚至国家安全都带来严重的影响。 安全问题所安全问题所带来的损失远大于交易
3、的帐面损失,它可分为三类,包括直接损失、间接损失和法带来的损失远大于交易的帐面损失,它可分为三类,包括直接损失、间接损失和法律损失:律损失: 一一.直接损失:丢失订单,减少直接收入,损失生产率;直接损失:丢失订单,减少直接收入,损失生产率; 二二.间接损失:恢复成本,竞争力受损,品牌、声誉受损,负面的公众影响,失间接损失:恢复成本,竞争力受损,品牌、声誉受损,负面的公众影响,失去未来的业务机会,影响股票市值或政治声誉;去未来的业务机会,影响股票市值或政治声誉; 三三.法律损失:法律、法规的制裁,带来相关联的诉讼或追索等。法律损失:法律、法规的制裁,带来相关联的诉讼或追索等。ISO27001的内
4、容精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除 信息安全管理体系背景介绍信息安全管理体系背景介绍所以,在享用现代信息系统带来的快捷、方便的同时,如何充分防范信息的损坏所以,在享用现代信息系统带来的快捷、方便的同时,如何充分防范信息的损坏和泄露,已成为当前企业迫切需要解决的问题。和泄露,已成为当前企业迫切需要解决的问题。 俗话说俗话说三分技术七分管理三分技术七分管理。目前组织普遍采用现代通信、计算机、网络技术来。目前组织普遍采用现代通信、计算机、网络技术来构建组织的信息系统。但大多数组织的最高管理层对信息资产所面临的威胁的严重构建组织的信息系统。但大多数组织的最高管理层对信息
5、资产所面临的威胁的严重性认识不足,缺乏明确的信息安全方针、完整的信息安全管理制度、相应的管理措性认识不足,缺乏明确的信息安全方针、完整的信息安全管理制度、相应的管理措施不到位,如系统的运行、维护、开发等岗位不清,职责不分,存在一人身兼数职施不到位,如系统的运行、维护、开发等岗位不清,职责不分,存在一人身兼数职的现象。这些都是造成信息安全事件的重要原因。缺乏系统的管理思想也是一个重的现象。这些都是造成信息安全事件的重要原因。缺乏系统的管理思想也是一个重要的问题。所以,我们需要一个系统的、整体规划的信息安全管理体系,从预防控要的问题。所以,我们需要一个系统的、整体规划的信息安全管理体系,从预防控制
6、的角度出发,保障组织的信息系统与业务之安全与正常运作。制的角度出发,保障组织的信息系统与业务之安全与正常运作。 ISO27001的内容精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除 信息安全管理体系标准发展历史信息安全管理体系标准发展历史目前目前,在信息安全管理体系方面,在信息安全管理体系方面,ISO/IEC27001:2005-信息安全管理体系标准信息安全管理体系标准已经成为世界上应用最广泛与典型的信息安全管理标准。已经成为世界上应用最广泛与典型的信息安全管理标准。ISO/IEC27001是由英国标是由英国标准准BS7799转换而成的。转换而成的。 BS7799标准于标准于
7、1993年由英国贸易工业部立项,于年由英国贸易工业部立项,于1995年英国首次出版年英国首次出版BS 7799-1:1995信息安全管理实施细则信息安全管理实施细则,它提供了一套综合的、由信息安全最佳,它提供了一套综合的、由信息安全最佳惯例组成的实施规则,其目的是作为确定工商业信息系统在大多数情况所需控制范惯例组成的实施规则,其目的是作为确定工商业信息系统在大多数情况所需控制范围的参考基准,适用于大、中、小组织。围的参考基准,适用于大、中、小组织。2000年年12月,月,BS7799-1:1999信息安信息安全管理实施细则全管理实施细则通过了国际标准化组织通过了国际标准化组织ISO的认可,正式
8、成为国际标准的认可,正式成为国际标准- ISO/IEC17799:2000信息技术信息技术-信息安全管理实施细则信息安全管理实施细则,后来该标准已升版为,后来该标准已升版为ISO27001的内容精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除 信息安全管理体系标准发展历史信息安全管理体系标准发展历史ISO/IEC17799:2005。2002年年9月月5日,日,BS7799-2:2002正式发布,正式发布,2002版标版标准主要在结构上做了修订,引入了准主要在结构上做了修订,引入了PDCA(Plan-Do-Check-Act)的过程管理模式,建的过程管理模式,建立了与立了与IS
9、O 9001、ISO 14001和和OHSAS 18000等管理体系标准相同的结构和运行模等管理体系标准相同的结构和运行模式。式。2005年,年,BS 7799-2: 2002正式转换为国际标准正式转换为国际标准ISO/IEC27001:2005。 ISO27001的内容精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除 信息安全管理体系要求信息安全管理体系要求 11 11个控制领域个控制领域 39 39个控制目标个控制目标 133133个控制措施个控制措施ISO27001的内容精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除 必须的必须的ISMSISMS文件:文
10、件: 1 1、ISMSISMS方针文件,包括方针文件,包括ISMSISMS的范围;的范围; 2 2、风险评估程序和风险处理程序;、风险评估程序和风险处理程序; 3 3、文件控制程序和记录控制程序;、文件控制程序和记录控制程序; 4 4、内部审核程序和管理评审程序(尽管没有强制);、内部审核程序和管理评审程序(尽管没有强制); 5 5、纠正措施和预防措施控制程序;、纠正措施和预防措施控制程序; 6 6、控制措施有效性的测量程序;、控制措施有效性的测量程序; 7 7、适用性声明、适用性声明ISO27001的内容精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除对外对外 增强顾增强顾客
11、信心和满意客信心和满意 改善对安全方针及要求改善对安全方针及要求的符合性的符合性 提供竞争优势提供竞争优势对内对内 改善总改善总体安全体安全 管理并减少安全管理并减少安全事件的影响事件的影响 便利持续改进便利持续改进 提高员工动力与提高员工动力与参与参与 提高盈利能力提高盈利能力形成文件的ISMS的益处精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除 PDCA方法方法 纠正和纠正和预防措施预防措施 内部审核内部审核 ISMS管理评审管理评审ISMS的持续改进精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除Page 10 PDCA(戴明环)lPDCA(Plan、D
12、o、Check 和和Act)是管理学惯用的一个过程模型,最早是由休)是管理学惯用的一个过程模型,最早是由休哈特(哈特(WalterShewhart)于)于19 世纪世纪30 年代构想的,后来被戴明(年代构想的,后来被戴明(Edwards Deming)采纳、宣传并运用于持续改善产品质量的过程当中。)采纳、宣传并运用于持续改善产品质量的过程当中。p1 1、P P(PlanPlan)- -计划,确定方针和目标,确定活动计划;计划,确定方针和目标,确定活动计划;p2 2、D D(DoDo)- -执行,实地去做,实现计划中的内容;执行,实地去做,实现计划中的内容;p3 3、C C(CheckCheck
13、)- -检查,总结执行计划的结果,注意效检查,总结执行计划的结果,注意效果,找出问题;果,找出问题;p4 4、A A(ActionAction)- -行动,对总结检查的结果进行处理,行动,对总结检查的结果进行处理,成功的经验加以肯定并适当推广、标准化;失败的教成功的经验加以肯定并适当推广、标准化;失败的教训加以总结,以免重现,未解决的问题放到下一个训加以总结,以免重现,未解决的问题放到下一个PDCAPDCA循环。循环。精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除Page 11 PDCA特点l 大环套小环,小环保大环,推动大循环大环套小环,小环保大环,推动大循环 pPDCAP
14、DCA循环作为质量管理的基本方法,不仅适用于整个工程项目,也适应于整循环作为质量管理的基本方法,不仅适用于整个工程项目,也适应于整个企业和企业内的科室、工段、班组以至个人。各级部门根据企业的方针目个企业和企业内的科室、工段、班组以至个人。各级部门根据企业的方针目标,都有自己的标,都有自己的PDCAPDCA循环,层层循环,形成大环套小环,小环里面又套更小循环,层层循环,形成大环套小环,小环里面又套更小的环。大环是小环的母体和依据,小环是大环的分解和保证。各级部门的小的环。大环是小环的母体和依据,小环是大环的分解和保证。各级部门的小环都围绕着企业的总目标朝着同一方向转动。通过循环把企业上下或工程项
15、环都围绕着企业的总目标朝着同一方向转动。通过循环把企业上下或工程项目的各项工作有机地联系起来,彼此协同,互相促进。以上特点。目的各项工作有机地联系起来,彼此协同,互相促进。以上特点。 精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除Page 12 PDCA特点(续)l 不断前进、不断提高不断前进、不断提高 p PDCAPDCA循环就像爬楼梯一样,一个循环运转结束,生产的质量就会提高一步,循环就像爬楼梯一样,一个循环运转结束,生产的质量就会提高一步,然后再制定下一个循环,再运转、再提高,不断前进,不断提高,是一个螺然后再制定下一个循环,再运转、再提高,不断前进,不断提高,是一个螺
16、旋式上升的过程。旋式上升的过程。PDCA质量水平质量水平螺旋上升的螺旋上升的PDCAPDCA精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除Page 13 PDCA和ISMS的结合精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除Page 14 重点章节l本标准的重点章节是本标准的重点章节是4 48 8章。章。 l前三章的内容结构如下所示:前三章的内容结构如下所示:引言引言0.1 0.1 总则总则0.2 0.2 过程方法过程方法0.3 0.3 与其他管理体系的兼容性与其他管理体系的兼容性1 1 范围范围1.1 1.1 总则总则1.2 1.2 应用应用2 2 规范性
17、引用文件规范性引用文件3 3 术语和定义术语和定义精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除 0.1总则 0.2过程方法 过程方法的定义:组织内各过程系统的应用,连同这些过程的识别和相互作用及其管理,可以被称为“过程方法”。 过程方法鼓励其使用者以强调以下方面的重要性:理解业务信息安全要求以及建立信息安全方针和目标的需求在管理组织的整体业务风险中实施并运作控制监控并评审ISMS的绩效及有效性在客观测量基础上持续改进0 引言精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除 1.1总则 本标准规定了在组织整体业务风险的范围内制定、实施、运行、监控、评审、保持和
18、改进文件化信息安全管理系统的要求 1.2应用 适用于各种类型、不同规模和提供不同产品的组织 可以考虑删减,但条款4、5、6、7和8是不能删减的1 范围精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除 ISO/IEC 17799ISO/IEC 17799:2005 2005 信息技术安全技术信息安信息技术安全技术信息安全管理实施指南全管理实施指南2 引用标准精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除 信息 是经过加工的数据或消息,信息是对决策者有价值的数据 资产 任何对组织有价值的事物 可用性 确保授权用户可以在需要时可以获得信息和相关资产 保密性 确保信息
19、仅为被授权的用户获得3 术语和定义精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除 完整性 确保信息及其处理方法的准确性和完整性 信息安全 保护信息的保密性、完整性、可用性;另外也包括其他属 性,如:真实性、可核查性、不可抵赖性和可靠性 信息安全事件 已识别出的发生的系统、服务或网络状态表明可能违反信息安全策略或防护措施失效的事件,或以前未知的与安全相关的情况3术语和定义(续)精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除 信息安全事故 信息安全事故是指一个或系列非期望的或非预期的信息安全事件,这些信息安全事件可能对业务运营造成严重影响或威胁信息安全。 信息安
20、全管理体系(ISMS) 全面管理体系的一部分,基于业务风险方法,旨在建立、实施、运行、监控、评审、维持和改进信息安全 适用性声明 基于风险评估和风险处理过程的结果和结论,描述与组织的信息安全管理体系相关并适用的控制目标和控制的文件 3 术语和定义(续)精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除残余风险 实施风险处置后仍旧残留的风险风险接受 接受风险的决定。风险分析 系统地使用信息以识别来源和估计风险。3 术语和定义(续)精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除风险评估 风险分析和风险评价的全过程。风险评价 将估计的风险与既定的风险准则进行比较以确定
21、重要风险的过程。风险管理 指导和控制一个组织关于风险的协调活动。风险处置 选择和实施措施以改变风险的过程。3术语和定义(续)精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除Page 23 4信息安全管理体系l4.1 4.1 总要求总要求 一个组织应在其整体业务活动和所面临风险的环境下建立、实施、运行、监视、评审、保一个组织应在其整体业务活动和所面临风险的环境下建立、实施、运行、监视、评审、保持和改进文件化的持和改进文件化的ISMSISMS。就本标准而言,使用的过程基于图。就本标准而言,使用的过程基于图1 1所示的所示的PDCAPDCA模型。模型。l4. 2 4. 2 建立和管理
22、建立和管理ISMSISMSp4.2.1 建立ISMS(PLAN)n定义定义ISMS ISMS 的范围的范围n定义定义ISMS ISMS 策略策略n定义系统的风险评估途径定义系统的风险评估途径n识别风险识别风险n评估风险评估风险n识别并评价风险处理措施识别并评价风险处理措施n选择用于风险处理的控制目标和控制选择用于风险处理的控制目标和控制n准备适用性声明(准备适用性声明(SoASoA)n取得管理层对残留风险的承认,并授权实施和操作取得管理层对残留风险的承认,并授权实施和操作ISMSISMSPDCA精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除Page 24 4信息安全管理体系(
23、续)p4.2.2 4.2.2 实施和运行实施和运行ISMS(ISMS(DODO) )n制定风险处理计划制定风险处理计划n实施风险处理计划实施风险处理计划n实施所选的控制措施以满足控制目标实施所选的控制措施以满足控制目标n实施培训和意识程序实施培训和意识程序n管理操作管理操作n管理资源(参见管理资源(参见5.25.2)n实施能够激发安全事件检测和响应的程序和控制实施能够激发安全事件检测和响应的程序和控制PDCA精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除Page 25 4信息安全管理体系(续)p4.2.3 4.2.3 监控和评审监控和评审ISMS(ISMS(CHECKCHEC
24、K) )n执行监视程序和控制执行监视程序和控制n对对ISMS ISMS 的效力进行定期复审的效力进行定期复审n复审残留风险和可接受风险的水平复审残留风险和可接受风险的水平n按照预定计划进行内部按照预定计划进行内部ISMS ISMS 审计审计n定期对定期对ISMS ISMS 进行管理复审进行管理复审n记录活动和事件可能对记录活动和事件可能对ISMS ISMS 的效力或执行力度造成影响的效力或执行力度造成影响PDCA精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除Page 26 4信息安全管理体系(续)p4.2.4 4.2.4 保持和改进保持和改进ISMS(ISMS(ACTACT)
25、 )n对对ISMS ISMS 实施可识别的改进实施可识别的改进n采取恰当的纠正和预防措施采取恰当的纠正和预防措施n与所有利益伙伴沟通与所有利益伙伴沟通n确保改进成果满足其预期目标确保改进成果满足其预期目标PDCA精品ppt文档收集于网络,仅供学习交流,如有侵权请联系管理员删除Page 27 4信息安全管理体系(续)p4.3 4.3 文件要求文件要求n总则总则n文件控制文件控制n记录控制记录控制ISO27001 ISO27001 标准所要求建立的标准所要求建立的ISMS ISMS 是一个文件化的体系,是一个文件化的体系,ISO27001 ISO27001 认证第一阶段认证第一阶段就是进行文件审核
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ISO27001 标准 详解
限制150内