信息安全管理标准理解教材.pdf





《信息安全管理标准理解教材.pdf》由会员分享,可在线阅读,更多相关《信息安全管理标准理解教材.pdf(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、长天思源ISMS培训教材英达思咨询信息安全管理体系审核培训教材北京联合智业认证有限公司信息安全管理体系要求信息安全管理体系要求ISO/IEC 27001:2005标准培训标准培训内部审核员教材内部审核员教材信息安全管理体系审核培训教材北京联合智业认证有限公司信息安全管理体系要求信息安全管理体系要求ISO/IEC 27001:2005标准解读ISO/IEC 27001:2005标准解读主讲:刘士海主讲:刘士海信息安全管理体系审核培训教材北京联合智业认证有限公司主要内容 一、信息安全 二、ISO/IEC 27001:2005 由来 三、实施ISMS的收益 四、标准解读 五、控制目标与措施信息安全管
2、理体系审核培训教材北京联合智业认证有限公司四、标准解读 1 范围1 范围 1.1总则1.1总则 信息安全管理体系要求信息安全管理体系要求 本标准适用于所有类型的组织(如商业企业、政府机构和非盈利组织)。本标准从组织的整体业务风险的角度,为建立、实施、运行、监视、评审、保持和改进文件化的信息安全管理体系规定了要求。本标准适用于所有类型的组织(如商业企业、政府机构和非盈利组织)。本标准从组织的整体业务风险的角度,为建立、实施、运行、监视、评审、保持和改进文件化的信息安全管理体系规定了要求。ISMS的设计应确保选择适当和相宜的安全控制措施,以充分保护信息资产并使相关方充满信心。ISMS的设计应确保选
3、择适当和相宜的安全控制措施,以充分保护信息资产并使相关方充满信心。注1:本标准中提及的“业务”是指关系一个组织生存的核心活动。注1:本标准中提及的“业务”是指关系一个组织生存的核心活动。注2:ISO/IEC 17799 为策划控制措施提供了实施指南。注2:ISO/IEC 17799 为策划控制措施提供了实施指南。理解要点:理解要点:1)从组织的整体业务风险的角度,为建立、实施、运行、监视、评审、保持和改进文件化的)从组织的整体业务风险的角度,为建立、实施、运行、监视、评审、保持和改进文件化的ISMS规定了详细的要求;规定了详细的要求;2)为适应不同组织或其部门的需要而定制的安全控制措施的实施要
4、求。)为适应不同组织或其部门的需要而定制的安全控制措施的实施要求。体系设计目标:体系设计目标:确保适当和相宜的安全控制措施,以充分保护信息资产并给予相关方信心。确保适当和相宜的安全控制措施,以充分保护信息资产并给予相关方信心。需要注意的是:需要注意的是:ISMS是基于组织的整体业务风险角度建立的,风险评估在体系的建立过程中起到至关重要的作用。是基于组织的整体业务风险角度建立的,风险评估在体系的建立过程中起到至关重要的作用。组织存在的目的举例:企业盈利组织存在的目的举例:企业盈利信息安全管理体系审核培训教材北京联合智业认证有限公司四、标准解读 1.2应用应用 本标准所规定的要求是通用的,适用于各
5、种类型、不同规模和业务性质的组织。组织若对第本标准所规定的要求是通用的,适用于各种类型、不同规模和业务性质的组织。组织若对第4、5、6、7 和和8 条款的内容进行了删减,则不得宣称符合本标准。条款的内容进行了删减,则不得宣称符合本标准。标准适用范围:各种类型、规模和特性的组织。标准适用范围:各种类型、规模和特性的组织。控制措施删减的限制:控制措施删减的限制:删减仅限于对附录删减仅限于对附录A中的控制目标和控制措施,对于第中的控制目标和控制措施,对于第4,5,6,7,8章的要求不能删减;章的要求不能删减;信息安全管理体系审核培训教材北京联合智业认证有限公司四、标准解读 必须证明任何控制措施的删减
6、满足风险接受准则,且需要提供证据证明相关风险已被负责人接受。除非删减不影响组织满足由风险评估和适用法律法规要求所确定的安全要求的能力和必须证明任何控制措施的删减满足风险接受准则,且需要提供证据证明相关风险已被负责人接受。除非删减不影响组织满足由风险评估和适用法律法规要求所确定的安全要求的能力和/或责任,否则不能声称符合本标准。或责任,否则不能声称符合本标准。删减必须被证明是合理的;删减必须被证明是合理的;需要提供证据证明相关风险已被负责人员接受需要提供证据证明相关风险已被负责人员接受 删减不影响组织提供由风险评估和适用法律法规要求所确定的安全需求的能力和删减不影响组织提供由风险评估和适用法律法
7、规要求所确定的安全需求的能力和/或责任;控制措施删减的原因:或责任;控制措施删减的原因:1)组织的业务需求和目标不同;)组织的业务需求和目标不同;2)所采用的过程以及规模结构设计不同;)所采用的过程以及规模结构设计不同;3)满足风险接受准则)满足风险接受准则长天思源ISMS培训教材英达思咨询信息安全管理体系审核培训教材北京联合智业认证有限公司四、标准解读 注:如果组织已经存在一个操作性业务过程管理体系(如注:如果组织已经存在一个操作性业务过程管理体系(如ISO90001或或ISO14001),那么在大多数情况下,更可取的是在现有管理体系的范围内更好的满足本标准的要求。),那么在大多数情况下,更
8、可取的是在现有管理体系的范围内更好的满足本标准的要求。需要注意的是:需要注意的是:ISO/IEC 27001 对需要采用标准的组织而言,是最基本的要求。组织所建立的对需要采用标准的组织而言,是最基本的要求。组织所建立的ISMS可超出标准要求,但不能低于标准要求。如果要把标准作为审核的依据,那么组织的可超出标准要求,但不能低于标准要求。如果要把标准作为审核的依据,那么组织的ISMS必须满足标准的所有要求,删减要满足规定的前提。必须满足标准的所有要求,删减要满足规定的前提。信息安全管理体系审核培训教材北京联合智业认证有限公司四、标准解读 2.引用标准引用标准 下列文件中的条款通过本标准的引用而成为
9、本标准的条款。对标注日期的条文只有引用的版本适用于本标准。凡事未标注日期的引用条文,其最新版本适用于本标准。下列文件中的条款通过本标准的引用而成为本标准的条款。对标注日期的条文只有引用的版本适用于本标准。凡事未标注日期的引用条文,其最新版本适用于本标准。ISO/IEC 17799:2005 信息技术安全技术信息安全管理实施指南信息技术安全技术信息安全管理实施指南 理解要点:理解要点:ISO/IEC 27001明确了明确了ISO/IEC17799:2005为其引用标准,为其引用标准,ISO/IEC 27001附录附录A 的控制目标和控制措施便是直接引自的控制目标和控制措施便是直接引自ISO/IE
10、C 17799:2005,并与其保持一致。,并与其保持一致。信息安全管理体系审核培训教材北京联合智业认证有限公司四、标准解读 3.术语定义术语定义 本标准采用以下术语和定义本标准采用以下术语和定义 3.1资产资产 对组织有价值的任何东西。对组织有价值的任何东西。ISO/IEC13335-1:2004 3.2可用性可用性 需要时,授权实体可以访问和使用的特性。需要时,授权实体可以访问和使用的特性。ISO/IEC13335-1:2004 ISO/IEC17799:2005 理解要点:理解要点:在所列术语中,除在所列术语中,除“信息安全管理体系信息安全管理体系”和和“适用性声明适用性声明”外,其余皆
11、引自其他信息安全相关标准。外,其余皆引自其他信息安全相关标准。其中其中“保密性保密性”、“完整性完整性”、“可用性可用性”的解释有助于理解的解释有助于理解“信息安全信息安全”概念,另外在信息安全概念中,还涉及其他属性:真实性,可稽查性,不可否认性和可靠性。概念,另外在信息安全概念中,还涉及其他属性:真实性,可稽查性,不可否认性和可靠性。信息安全管理体系审核培训教材北京联合智业认证有限公司四、标准解读 3.术语定义术语定义 本标准采用以下术语和定义本标准采用以下术语和定义 3.3保密性保密性 信息不能被未授权的个人、实体或者过程利用或知悉的特性。信息不能被未授权的个人、实体或者过程利用或知悉的特
12、性。ISO/IEC13335-1:2004 3.4信息安全信息安全 保护信息的保密性、完整性、可用性;及其他属性例如:真实性、可核查性、可靠性、不可否认性。保护信息的保密性、完整性、可用性;及其他属性例如:真实性、可核查性、可靠性、不可否认性。信息安全管理体系审核培训教材北京联合智业认证有限公司四、标准解读 3.5信息安全事态(信息安全事态(Event)信息安全事态是指系统、服务或网络的一种可识别的状态的发生,它可能是对信息安全策略的违反或防护措施失效,或是和安全关联的一个先前未知的状态。信息安全事态是指系统、服务或网络的一种可识别的状态的发生,它可能是对信息安全策略的违反或防护措施失效,或是
13、和安全关联的一个先前未知的状态。3.6信息安全事件(信息安全事件(Incident)一个信息安全事件由单个的或一系列的有害或意外信息安全事态组成,它们具有损害业务运作和威胁信息安全的极大可能性。一个信息安全事件由单个的或一系列的有害或意外信息安全事态组成,它们具有损害业务运作和威胁信息安全的极大可能性。信息安全事件信息安全事件”和和“信息安全事故信息安全事故”两者关系为:信息安全事件可能预示着一个风险的发生,也可能仅仅是一个错误警报。只有当信息安全事件具有损害业务运作和威胁信息安全的重大的可能性时,才称其为两者关系为:信息安全事件可能预示着一个风险的发生,也可能仅仅是一个错误警报。只有当信息安
14、全事件具有损害业务运作和威胁信息安全的重大的可能性时,才称其为“信息安全事故信息安全事故”。信息安全管理体系信息安全管理体系”是是27001提出的术语。管理体系除提出的术语。管理体系除ISMS之外,还有大家熟悉的之外,还有大家熟悉的QMS、EMS等,因此等,因此ISMS是整个管理体系的一部分。按照是整个管理体系的一部分。按照QMS也可以解释为:也可以解释为:“在信息安全方面指挥和控制组织的管理体系在信息安全方面指挥和控制组织的管理体系”信息安全管理体系审核培训教材北京联合智业认证有限公司四、标准解读 3.7信息安全管理体系(信息安全管理体系(ISMS)基于业务风险方法,建立、实施、运行、监视、
15、评审、保持和改进信息安全的体系,是一个组织整个体系的一部分。基于业务风险方法,建立、实施、运行、监视、评审、保持和改进信息安全的体系,是一个组织整个体系的一部分。注:管理体系包括组织结构、注:管理体系包括组织结构、方针策略、策划活动、职责、方针策略、策划活动、职责、实践、规程、过程和资源。实践、规程、过程和资源。3.8完整性完整性 保护资产的正确和完整的特性。保护资产的正确和完整的特性。长天思源ISMS培训教材英达思咨询信息安全管理体系审核培训教材北京联合智业认证有限公司四、标准解读 3.9残余风险残余风险 经过风险处臵后仍遗留的风险。经过风险处臵后仍遗留的风险。ISO/IEC Guide 7
16、3:2002 3.10风险接受风险接受 接受风险的决策。接受风险的决策。ISO/IEC Guide 73:2002 3.11风险分析风险分析 系统地使用信息以识别来源和估计风险。系统地使用信息以识别来源和估计风险。ISO Guide 73:2002 3.12风险评估风险评估 风险分析和风险评价的整个过程。风险分析和风险评价的整个过程。ISO Guide 73:2002信息安全管理体系审核培训教材北京联合智业认证有限公司四、标准解读 3.13风险评价风险评价 将估计的风险与既定的风险准将估计的风险与既定的风险准 则进行比较以确定风险严重性则进行比较以确定风险严重性 的过程。的过程。ISO Gui
17、de 73:2002 3.14风险管理风险管理 指导和控制一个组织相关风险指导和控制一个组织相关风险 的协调活动。的协调活动。ISO Guide 73:2002 注:典型风险管理包括风险评估、风险处臵、风险接受和风险沟通。注:典型风险管理包括风险评估、风险处臵、风险接受和风险沟通。信息安全管理体系审核培训教材北京联合智业认证有限公司四、标准解读 3.15风险处臵风险处臵 选择并且执行措施来更改风险选择并且执行措施来更改风险 的过程。的过程。ISO Guide 73:2002 注:本标准中的术语注:本标准中的术语“控制措施控制措施”等同于等同于“措施措施”。3.16适用性声明适用性声明 描述与组
18、织描述与组织ISMS相关的适用的相关的适用的 控制目标和控制措施的文件。控制目标和控制措施的文件。注注:控制目标和控制措施是基于风控制目标和控制措施是基于风 险评估和风险处臵过程的结果险评估和风险处臵过程的结果 和结论、法律法规要求、合同和结论、法律法规要求、合同 义务和组织对信息安全的业务义务和组织对信息安全的业务 要求。要求。“适用性声明适用性声明”是描述组织控制目是描述组织控制目 标和控制措施的文件,这些控制目标和控制措施的文件,这些控制目 标和控制措施与组织的标和控制措施与组织的ISMS相关,相关,并适用于组织的并适用于组织的ISMS。组织在实施。组织在实施 ISMS时,可根据其实际情
19、况选择合时,可根据其实际情况选择合 适的控制目标和控制措施适的控制目标和控制措施。信息安全管理体系审核培训教材北京联合智业认证有限公司四、标准解读4.信息安全管理体系信息安全管理体系4.1总要求总要求组织应根据其整体业务活动和面临的风险环境,建立、实施、运行、监视、评审、保持并改进文件化的信息安全管理体系。所使用的过程基于图组织应根据其整体业务活动和面临的风险环境,建立、实施、运行、监视、评审、保持并改进文件化的信息安全管理体系。所使用的过程基于图1所示的所示的PDCA模型。模型。本条款给出了建立本条款给出了建立ISMS的总要求和思路,一个组织要建立的总要求和思路,一个组织要建立ISMS,必须
20、遵循一下必须遵循一下3个原则:个原则:建立的建立的ISMS要基于组织的业务、风险评估结果及相关要求。要基于组织的业务、风险评估结果及相关要求。ISMS是基于一个组织的整体风险角度建立的,它为业务服务,可以在一定程度上保证业务的正常运行,避免风险的发生,风险评估体系的建立过程中起到至关重要的作用。是基于一个组织的整体风险角度建立的,它为业务服务,可以在一定程度上保证业务的正常运行,避免风险的发生,风险评估体系的建立过程中起到至关重要的作用。ISMS应形成文件。应该意识到,应形成文件。应该意识到,ISMS应适当地文件化,但标准的目的并不在于统一应适当地文件化,但标准的目的并不在于统一ISMS的结构
21、或文件,而只是通过文件化这样一种方式来更好地实施管理体系。的结构或文件,而只是通过文件化这样一种方式来更好地实施管理体系。体系中的过程基于体系中的过程基于PDCA模型。过程方法和模型。过程方法和PDCA循环模型是循环模型是ISMS建立和实施过程中的重要原则,在体系的所有过程中均应体现这两个原则。建立和实施过程中的重要原则,在体系的所有过程中均应体现这两个原则。信息安全管理体系审核培训教材北京联合智业认证有限公司四、标准解读 4.2建立并管理建立并管理ISMS 4.2.1 建立建立ISMS a)根据业务、组织、位置、资产、技术等方面的特性,确定根据业务、组织、位置、资产、技术等方面的特性,确定I
22、SMS的范围和边界,包括对范围任何删减的详细说明和正当性理由的范围和边界,包括对范围任何删减的详细说明和正当性理由见见1.2。理解要点:理解要点:a)要建立要建立ISMS,必须首先确定必须首先确定ISMS所覆盖的业务范围及边界,即所覆盖的业务范围及边界,即ISMS的范围。可以根据组织的实际情况,将组织的一部分定义为的范围。可以根据组织的实际情况,将组织的一部分定义为ISMS范围,也可以将组织整体定义为范围,也可以将组织整体定义为ISMS范围。范围。ISMS范围必须用正式的文件加以记录。范围必须用正式的文件加以记录。信息安全管理体系审核培训教材北京联合智业认证有限公司四、标准解读b)根据业务、组
23、织、位臵、资产、技术等方面的特性,确定根据业务、组织、位臵、资产、技术等方面的特性,确定ISMS方针,方针应:方针,方针应:1)包括建立目标的框架,并建立信息安全活动的总方向和总原则;包括建立目标的框架,并建立信息安全活动的总方向和总原则;2)考虑业务和法律法规要求,以及合同安全义务;考虑业务和法律法规要求,以及合同安全义务;3)根据组织战略性的风险管理框架,建立和保持根据组织战略性的风险管理框架,建立和保持ISMS;4)建立风险评价的准则和定义风险评估的结构建立风险评价的准则和定义风险评估的结构见见4.2.1c;5)经过了管理层的批准。经过了管理层的批准。注:本文件中将注:本文件中将ISMS
24、方针作为信息安全策略的一个扩展集。这些策略可以在同一个文件中描述。方针作为信息安全策略的一个扩展集。这些策略可以在同一个文件中描述。b)ISMS方针是组织用于评价方针是组织用于评价ISMS运行有效性的一个判定依据,运行有效性的一个判定依据,ISMS方针一般由组织的管理者批准发布,以体现管理者对信息安全的承诺和支持。方针一般由组织的管理者批准发布,以体现管理者对信息安全的承诺和支持。制定制定ISMS方针的目的可以归纳为以下方针的目的可以归纳为以下5个方面:个方面:为组织提供信息安全关注的焦点,指明方向,确定目标。为组织提供信息安全关注的焦点,指明方向,确定目标。确保确保ISMS被充分理解和贯彻实
25、施。被充分理解和贯彻实施。统领整个统领整个ISMS。传达到组织控制下的人员。传达到组织控制下的人员。公开状态。公开状态。长天思源ISMS培训教材英达思咨询信息安全管理体系审核培训教材北京联合智业认证有限公司四、标准解读b)根据业务、组织、位臵、资产、技术等方面的特性,确定根据业务、组织、位臵、资产、技术等方面的特性,确定ISMS方针,方针应:方针,方针应:1)包括建立目标的框架,并建立信息安全活动的总方向和总原则;包括建立目标的框架,并建立信息安全活动的总方向和总原则;2)考虑业务和法律法规要求,以及合同安全义务;考虑业务和法律法规要求,以及合同安全义务;3)根据组织战略性的风险管理框架,建立
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 标准 理解 教材

限制150内