电子商务环境下基于ISO27001的企业信息安全管理体系研究.doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《电子商务环境下基于ISO27001的企业信息安全管理体系研究.doc》由会员分享,可在线阅读,更多相关《电子商务环境下基于ISO27001的企业信息安全管理体系研究.doc(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、电子商务环境下基于ISO27001的企业信息安全管理体系研究 摘要文章分析了电子商务环境下企业信息安全管理所面临的问题,借鉴ISO27001标准基于风险管理的思想,为企业设计了一套系统化、程序化和文件化的信息安全管理体系(ISMS),以期为企业信息安全实践指明方向,为安全控制措施的有效落实打下坚实的基础。 关键词电子商务;ISO27001;信息安全管理体系;风险管理 中图分类号G202文献标识码A文章编号1008-0821(2011)02-0052-04 随着信息技术的不断发展和互联网的普及,电子商务已经成为21世纪世界经济的主流商务模式。电子商务的推行使得企业的竞争逐步建立在信息能力上,信息
2、已成为企业保持竞争力和业务持续运营的重要资产,必须得到妥善的保护。然而,随着信息技术的高速发展,许多信息安全的问题也纷纷涌现:系统瘫痪、病毒感染、黑客入侵、信息失真、数据丢失、客户资料的流失及公司内部资料的泄露等等,这些都将给企业带来严重的影响,可以说信息安全问题所带来的损失远大于交易的账面损失。 据权威统计结果表明,企业信息受到的损失中,60是由于内部员工的疏忽或者有意泄密造成的。所以,信息安全不仅仅是一个技术问题,在很大程度上已经表现为管理的问题,能不能对网络和企业实现有效的管理与控制是信息安全的根本问题之一。但是长久以来,信息安全却一直被人们视为单纯的技术问题,归于信息技术部门的独立处理
3、,所以,企业迫切需要一套符合国际标准的信息安全管理体系来保障企业信息的安全。本文针对电子商务环境下企业所面临的信息安全问题,利用国际先进的信息安全管理标准,将其应用于企业信息安全管理的实践中,可以有效的提高企业信息安全水平,保障企业的业务持续运行,提高企业的核心竞争力。 1.信息安全管理标准 信息安全是依靠信息安全措施来保证的,安全措施则需要适当的安全标准来指导和管理。目前国际上公认的信息安全管理方面的标准有ISOIEC27001、CoBiT、sys Trust、COSO等,这些标准从不同的角度给企业的实践提供了安全控制目标。其中ISOIEC27001是国际信息安全管理领域的重要标准,它来源于
4、英国标准协会(British Standards Insti-tute,BSI)于1995年2月制定的信息安全管理标准BS7799。BS7799是应用最为广泛的信息安全管理标准,至2005年全部被国际标准化组织吸纳,形成了ISOIEC27001:2005信息技术安全技术信息安全管理体系要求和IS0IEC27002:2005信息技术安全技术信息安全管理实施细则两个国际标准。 ISOIEC27001信息安全管理体系由两部分构成。第一部分是信息安全管理体系的实施指南,提供了一套综合的由信息安全最佳惯例组成的实施规则,主要内容包括11个安全类别、39个控制目标、133项控制措施。第二部分是信息安全管理
5、体系规范,详细说明了建立、实施和维护信息安全管理体系的要求,指出实施机构应遵循的风险评估标准。 本文将ISO27001标准基于风险管理的思想应用于企业信息安全管理的实践中,构建一套全面完整的信息安全管理体系(Informadon security Management System,ISMS),从而有效控制信息系统的风险,确保在组织中建立充分和恰当的安全控制措施,通过有效的风险控制措施来保护组织的信息资产,增强包括客户在内的利益相关方的信心,提高组织的声誉。 2.电子商务环境下企业信息安全管理问题 电子商务的发展为企业带来快捷、方便和利益,但同时也使得企业在信息安全管理中面临着更多、更严峻的问
6、题,主要表现在以下几个方面: 2.1重技术,轻管理 多数电子商务企业,不管是在早期的加密技术、数据备份、防病毒,还是近期网络环境下的防火墙、入侵检测、身份认证、支付交易等安全技术上都作了大量投资,而对管理的重视却一直不够。具体表现在,机房重地可以随意进出,计算机或工作站管理人员在开机状态下擅离岗位,重要或敏感信息临时存放在本地的磁盘上,这都会导致信息处于未保护状态,都会为外部入侵和内部破坏埋下隐患。 2.2信息安全风险评估标准体系还有待完善 信息安全的需求难以确定,要保护的对象和边界难以确定,缺乏系统、全面的信息安全风险评估和评价体系以及全面、完善的信息安全保障体系。 2.3企业对员工变动不够
7、重视 网络的发展提供了更多的就业机会,电子商务企业员工跳槽现象非常普遍,而电脑易手问题没有妥善解决。新员工可能会有这样的经历:到一家新公司工作,了解新公司最好的渠道就是从自己前任的电脑里搜集相关信息,有时甚至包括公司以往的客户记录、奖惩制度等。同样,跳槽的员工也可以将客户资料带到竞争对手的公司。这都会导致企业客户流失,甚至企业战略丢失,给企业带来威胁。 2.4企业对员工信息安全意识的教育和培训不够,员工缺乏信息安全意识 比如,员工对自己的用户名和密码、记忆系统登录口令等不注意保护,一旦泄密,就足以毁掉化费大量人力物力建立起来的信息安全系统。 2.5对客户资料的保密性管理不到位 电子商务依托于I
8、nternet网络平台进行交易,买卖双方通过Intenet的信息流动来实现商品交换,这使得客户的信息面临着安全威胁。比如:用户身份证明信息被拦截窃用;域名信息被监听和扩散;一些企业的商务网站甚至将交易记录和用户的评价信息公开在网站上。这都可能使客户的信息被泄露,导致企业丢失客户甚至损害声誉。 2.6系统访问权限设置不清,工作人员职责不明 企业内部人员了解内部的网络、主机和应用系统的结构,利用一定的访问权限,可以轻易地绕过许多访问控制机制,在内部系统进行网络刺探、尝试登录、破解密码等都相对容易。 2.7电子商务系统缺乏法制化的防范机制 政策法规难以适应电子商务发展的需要,电子商务信息安全立法还存
9、在相当多的空白,电子商务法、数据库保护法、数字媒体法、计算机犯罪法以及计算机安全监管法等电子商务正常运作所需的配套法规尚不健全。 3.企业信息安全管理体系构建 结合电子商务环境下企业的特点,针对以上提出的企业面临的信息安全管理问题,借鉴ISO27001标准基于风险管理的思想,建立一套系统化、程序化和文件化的信息安全管理体系。该体系以预防控制为主要思想,强调全过程和动态控制,本着控制费用与风险平衡的原则合理选择安全控制方式保护组织所拥有的关键信息资产,使信息风险的发生概率和结果降低到可接受水平,确保信息的保密性、完整性和可用性,保持组织业务运作的持续性。ISMS具体构建步骤如图1所示。 3.1确
10、定IBMS适用范围 该步骤确定信息资产中需要保护的对象,明确保护信息资产的管理对策的范围和边界。如计算机软硬件、网络相关的信息、企业文件、专利、配方、报价、规章制度、财务数据、计划、关键人员等等,这些资产都应该列入信息保护对象进行妥善保护。 3.2制定ISMS相关文件 该步骤主要为了合理保护信息资产,制定适用于企业的文书体系,并确定与信息安全相关的IBMS方针,方针应包括:设定目标的框架和建设信息安全工作的总方向和原则;考虑业务的和法律法规的要求;在组织战略分线管理的环境下,建立和保持ISMS;建立风险评价的准则和评价方法的选择等内容。 3.3风险评估 风险评估(Risk Assessment
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 环境 基于 ISO27001 企业信息 安全管理 体系 研究
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内