400-8388-163

189-2289-2579

验厂认证辅导
当前位置: 首页 > 辅导项目

信息安全管理体系建立和运行步骤


2022/11/22 9:06:19

  ISO27001标准要求组织建立并保持一个文件化的信息安全管理体系,其中应阐述需要保护的资产、组织风险管理的渠道、控制目标及控制方式和需要的保证程度。

  不同的组织在建立与完善信息安全管理体系时,可根据自己的特点和具体情况,采取不同的步骤和方法。但总体来说,建立信息安全管理体系一般要经过下列四个基本步骤:信息安全管理体系的策划与准备;信息安全管理体系文件的编制;信息安全管理体系运行;信息安全管理体系审核与评审。

  认证过程其详细的步骤如下:

  1 现场诊断;

  2 确定信息安全管理体系的方针、目标;

  3 明确信息安全管理体系的范围,根据组织的特性、地理位置、资产和技术来确定界限;

  4 对管理层进行信息安全管理体系基本知识培训;

  5 信息安全体系内部审核员培训;

  6 建立信息安全管理组织机构;

  7 实施信息资产评估和分类,识别资产所受到的威胁、薄弱环节和对组织的影响,并确定风险程度;

  8 根据组织的信息安全方针和需要的保证程度通过风险评估来确定应实施管理的风险,确定风险控制手段;

  9 制定信息安全管理手册和各类必要的控制程序 ;

  10 制定适用性声明;

  11 制定商业可持续性发展计划;

  12 审核文件、发布实施;

  13 体系运行,有效的实施选定的控制目标和控制方式;

  14 内部审核;

  15 外部第一阶段认证审核;

  16 外部第二阶段认证审核;

  17 颁发证书;

  18 体系持续运行/年度监督审核;

  19 复评审核(证书三年有效)。

  至于应采取哪些控制方式则需要周密计划,并注意控制细节。信息安全管理需要组织中的所有雇员的参与,比如为了防止组织外的第三方人员非法进入组织的办公区域获取组织的技术机密,除物理控制外,还需要组织全体人员参与,加强控制。此外还需要供应商,顾客或股东的参与,需要组织以外的专家建议。信息、信息处理过程及对信息起支持作用的信息系统和信息网络都是重要的商务资产。信息的保密性、完整性和可用性对保持竞争优势、资金流动、效益、法律符合性和商业形象都是至关重要的。

  当前,越来越多的组织及其信息系统和网络面临着包括计算机诈骗、间谍、蓄意破坏、火灾、水灾等大范围的安全威胁,诸如计算机病毒、计算机入侵、DoS攻击等手段造成的信息灾难已变得更加普遍,有计划而不易被察觉。组织对信息系统和信息服务的依赖意味着更易受到安全威胁的破坏,公共和私人网络的互连及信息资源的共享增大了实现访问控制的难度。

  许多信息系统本身就不是按照安全系统的要求来设计的,所以仅依靠技术手段来实现信息安全有其局限性,所以信息安全的实现必须得到管理和程序控制的适当支持。确定应采取哪些控制方式则需要周密计划,并注意细节。信息安全管理至少需要组织中的所有雇员的参与,此外还需要供应商、顾客或股东的参与和信息安全的专家建议。

  在认证领域内,立标顾问拥有的审核团队,其中大多数审核员拥有多标准资质。这一庞大的多技能审核员队伍意味着立标能够同时在全国不同的地点处理多标准审核,加快合规保证过程,使您的项目无忧管理。


点击咨询

相关资讯

  • ISO27001信息安全管理体系标准的起源和发展

    当今社会是一个信息爆炸的时代,企业对信息的依赖越来越大,没有各种信息的支持,企业就难以维持长远的发展。可见,信息已经成为现代企业的一种重要资产,成为企业成功的关键所在。信息所具有的机密性、完整性和可用性对保持一个组织的竞争优势、资金流动、效益、法律符合…

    2019/3/8 15:22:04
  • ISO27001信息安全管理体系标准的主要内容

    ISO27001标准第一部分是信息安全管理实施细则其中包含11个主题,定义了133个安全控制。11个主题分别是:①安全策略;②信息安全组织;③资产管理;④人力资源安全;⑤物理和环境安全;⑥通信和操作管理;⑦访问控制;⑧信息系统获取、开发和维护;⑨信息安全事件管理;⑩…

    2019/3/8 15:22:04

共有条评论 网友评论

验证码: 看不清楚?