信息安全体系培训.docx
《信息安全体系培训.docx》由会员分享,可在线阅读,更多相关《信息安全体系培训.docx(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、d向组织传达实现信息安全目日勺、符合信息安全方略、法律责任日勺重要性以及持续改善日勺需要;e提供足够日勺资源,以建立、实行、运行监视、保持和改善ISMS(见5.2.1;f决定接受风险日勺准则和可接受日勺风险等级;g保证ISMS内部审核口勺实行(见条款6h进行ISMS管理评审(见条款7O资源提供/组织应确定并提供如下方面所需口勺资源:a建立、实行、运行、监视、评审、保持和改善ISMS;b保证信息安全程序支持业务规定;c识别并指出法律法规规定和协议安全责任;d通过对日勺应用所实行日勺所有控制来保持足够日勺安全;e需要时进行评审,并对评审日勺成果采用合适措施;f必要时,改善ISMS曰勺有效性。522
2、培训、意识和能力J组织应保证在ISMS中承担责任日勺人员应可以胜任规定日勺任务:a确定从事影响信息安全工作日勺人员所必需日勺能力;b提供培训或采用其他日勺措施(如雇佣有能力日勺人员来满足这些需求C评价所采用措施日勺有效性;d保持教育、培训、技能、经验和资质日勺记录(见433。组织应保证所有有关人员认识到他们日勺信息安全活动日勺有关性和重要性,以及 他们如何为实现ISMS目的作出奉献。条款6ISMS内部审核条款61sMs内部审核/组织应按筹划的时间间隔进行ISMS内部审核,以确定组织ISMS日勺控制目 日勺、控制措施、过程和程序与否:a符合本原则及有关法律法规日勺规定;b符合已识别日勺信息安全规
3、定;c得到有效地实行和保持;d按期望运行。/应筹划审核方案,考虑受审核过程和区域日勺状况及重要性,以及上次审核日勺成 果。应规定审核准则、范围、频次和措施。审核员日勺选择和审核日勺实行应保证审核 过程日勺客观和公正。/审核员不能审核自己日勺工作。/应建立形成文献日勺程序,以规定筹划和实行审核、汇报成果和保持记录(见 日勺职责和规定。/受审核区域日勺负责人应保证立即采用措施以消除发现日勺不符合及其原因。跟踪活动应包括所采用措施日勺验证以及验证成果日勺汇报(见条款8。条款7ISMS管理评审7.1总则管理者应按筹划日勺时间间隔(至少一年一次评审组织的ISMS,以保证其持续日勺 合适性、充足性和有效性
4、。评审应包括评价ISMS改善日勺机会和变更日勺需要,包括 安全方针和安全目日勺。评审成果应清晰地写入文献,并保持记录(见。7.2评审输入J管理评审日勺输入应包括:a ISMS审核和评审日勺成果;b有关方日勺反馈;c组织用于改善ISMS业绩和有效性日勺技术、产品或程序;d纠正和防止措施日勺实行状况;e上次风险评估未充足指出日勺脆弱性或威胁;f有效性测量日勺成果;g上次管理评审所采用措施日勺跟踪验证;h任何也许影响ISMS日勺变更;i改善的提议。7.3评审输出/管理评审日勺输出应包括与如下方面有关日勺任何决定和措施:a ISMS有效性日勺改善;b更新风险评估和风险处置计划;b必要时,修订影响信息安
5、全口勺程序和控制措施,以反应也许影响ISMS的内外事件,包括如下方面日勺变化:1业务规定;2安全规定;3影响既有业务规定日勺业务过程;4法律法规规定;5协议责任;6风险等级和/或风险接受准则。c资源需求;d改善测量控制措施有效性的方式。-20- 董翼枫()条款821 - 董翼枫()8.1持续改善组织应通过应用信息安全方略、安全目口勺、审核成果、监视事件口勺分析、纠 正防止措施和管理评审(见条款7持续改善ISMS日勺有效性。-22- 董翼枫()8.2纠正措施/组织应采用措施,消除与ISMS规定不符合日勺原因,以防止再发生。纠正措施 文献程序应规定如下方面日勺规定:a识别不符合;b确定不符合日勺原
6、因;c评价保证不符合不再发生所需日勺措施;d确定和实行所需日勺纠正措施;e记录所采用措施日勺成果(见4.3.3;f评审所采用的纠正措施。23董翼枫()8.3防止措施/组织应采用措施,以消除与ISMS规定不潜在不符合日勺原因,以防止发生。所 采用日勺防止措施应与潜在问题日勺影响相合适。防止措施文献程序应规定如下方面 日勺规定:a识别潜在不符合及其原因;b评价防止不符合发生所需日勺措施;c确定并实行所需日勺防止措施;d记录所采用措施的成果(见4.3.3;e评审所采用日勺防止措施。/组织应识别发生变化口勺风险,并通过关注变化明显日勺风险来识别防止措施规 定。J应根据风险评估成果来确定防止措施的优先级
7、。-24- 董翼枫()风险评估和处理注:可参照GB-T20984-2023信息安全风险评估规范J风险评估应对照风险接受准则和组织有关目日勺,识别、量化并辨别风险日勺优 先次序。风险评估日勺成果应指导并确定合适日勺管理措施及其优先级,以管理信息安 全风险和实行为防备这些风险而选择日勺控制措施。/风险评估应包括估计风险大小日勺系统措施(风险分析,和将估计日勺风险与给定 日勺风险准则加以比较,以确定风险严重性的过程(风险评价。J风险评估还应定期进 行,以应对安全规定和风险情形日勺变化,例如资产、威胁、脆弱性、影响,风险评价; 当发生重大变化时也应进行风险评估。风险评估应使用一种可以产生可比较和可再现
8、成果日勺系统化日勺方式。J为使信息安全风险评估有效,它应有一种清晰定义日勺范围。/风险评估日勺范围既可以是整个组织、组织日勺一部分、单个信息系统、特定的 系统部件,也可以是服务。/在考虑风险处理前,组织应确定风险与否能被接受日勺准则。假如经评估显示, 风险较低或处理成本对于组织来说不划算,则风险可被接受。这些决定应加以记 录。条款4董翼枫(dongyffugle.info)4.1总规定组织应根据整体业务活动和风险,建立、实行、运行、监视、评审、保持并改善文献化日勺信息安全管理体系。本原则应用了图1所示日勺PDCA模式。/对于风险评估所识别日勺每一种风险,必须作出风险处理决定。也许日勺风险处 理
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 体系 培训
限制150内