信息安全管理体系

本文已收录至《全国计算机等级考试——信息 安全技术》专栏

信息安全管理体系(Information Security Management Systems)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查表(Checklists)等要素的集合。

中文名:信息安全管理体系

外文名:Information Security Management System

简称:ISMS

发展时间:1998年前后

基本信息

信息安全管理体系是1998年前后从英国发展起来的信息安全领域中的一个新概念,是管理体系思想和方法在信息安全领域的应用。近年来,伴随着ISMS国际标准的制修订,ISMS迅速被全球接受和认可,成为世界各国、各种类型、各种规模的组织解决信息安全问题的一个有效方法。ISMS认证随之成为组织向社会及其相关方证明其信息安全水平和能力的一种有效途径。

信息安全管理体系是组织机构单位按照信息安全管理体系相关标准的要求,制定信息安全管理方针和策略,采用风险管理的方法进行信息安全管理计划、实施、评审检查、改进的信息安全管理执行的工作体系。 信息安全管理体系是按照ISO/IEC 27001标准《信息技术 安全技术 信息安全管理体系要求》的要求进行建立的,ISO/IEC 27001标准是由BS7799-2标准发展而来。

信息安全管理体系ISMS是建立和维持信息安全管理体系的标准,标准要求组织通过确定信息安全管理体系范围、制定信息安全方针、明确管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的文件,即组织应建立并保持一个文件化的信息安全管理体系,其中应阐述被保护的资产、组织风险管理的方法、控制目标及控制方式和需要的保证程度。

编写依据

简述

组织对信息安全管理体系的采用是一个战略决定。因为按照BS 7799-2:2002建立的信息安全管理体系需要在组织内形成良好的信息安全文化氛围,它涉及到组织全体成员和全部过程,需要取得管理者的足够的重视和有力的支持。

(1)体系标准

要求:BS 7799-2:2002 《信息安全管理体系规范》 控制方式指南:ISO/IEC17799:2000《信息技术-信息安全管理实施细则》

(2)要求

相关法律、法规及其他要求。

(3)惯例、规章、制度

包括信息安全管理手册、适用性说明、管理制度与规范、业务流程和记录表单等;

b5ee9bf18aab467dbb5490e0430ce610.png

遵循原则

在编写程序文件时应遵循下列原则:

程序文件一般不涉及纯技术性的细节,细节通常在工作指令或作业指导书中规定; 程序文件是针对影响信息安全的各项活动的目标和执行做出的规定,它应阐明影响信息安全的管理人员、执行人员、验证或评审人员的职责、权力和相互关系,说明实施各种不同活动的方式、将采用的文件及将采用的控制方式; 程序文件的范围和详细程度应取决于安全工作的复杂程度、所用的方法以及这项活动涉及人员所需的技能、素质和培训程度; 程序文件应简练、明确和易懂,使其具有可操作性和可检查性; 程序文件应保持统一的结构与编排格式,便于文件的理解与使用。

注意事项

编写信息安全管理体系程序文件时应注意:

程序文件要符合组织业务运作的实际,并具有可操作性;

可检查性。实施信息安全管理体系的一个重要标志就是有效性的验证。程序文件主要体现可检查性,必要时附相应的控制标准; 在正式编写程序文件之前,组织应根据标准的要求、风险评估的结果及组织的实际对程序文件的数量及其控制要点进行策划,确保每个程序之间要有必要的衔接,避免相同的内容在不同的程序之间有较大的重复;另外,在能够实现安全控制的前提下,程序文件数量和每个程序的篇幅越少越好; 程序文件应得到本活动相关部门负责人同意和接受,必须经过审批,注明修订情况和有效期。

模式应用

PDCA简介

计划(Plan)——根据风险评估结果、法律法规要求、组织业务运作自身需要来确定控制目标与控制措施;

实施(Do)——实施所选的安全控制措施;

检查(Check)——依据策略、程序、标准和法律法规,对安全措施的实施情况进行符合性检查。

改进(Action)——根据ISMS审核、管理评审的结果及其他相关信息,采取纠正和预防措施,实现ISMS的持继改进。

PDCA过程模式

策划:

依照组织整个方针和目标,建立与控制风险、提高信息安全有关的安全方针、目标、指标、过程和程序。

实施:

实施和运作方针(过程和程序)。

检查:

依据方针、目标和实际经验测量,评估过程业绩,并向决策者报告结果。

措施:

采取纠正和预防措施进一步提高过程业绩。

四个步骤成为一个闭环,通过这个环的不断运转,使信息安全管理体系得到持续改进,使信息安全绩效(performance)螺旋上升。

PDCA的应用

P—建立信息安全管理体系环境&风险评估

要启动PDCA 循环,必须有“启动器”:提供必须的资源、选择风险管理方法、确定评审方法、文件化实践。设计策划阶段就是为了确保正确建立信息安全管理体系的范围和详略程度,识别并评估所有的信息安全风险,为这些风险制定适当的处理计划。策划阶段的所有重要活动都要被文件化,以备将来追溯和控制更改情况。

1.确定范围和方针

信息安全管理体系可以覆盖组织的全部或者部分。无论是全部还是部分,组织都必须明确界定体系的范围,如果体系仅涵盖组织的一部分这就变得更重要了。组织需要文件化信息安全管理体系的范围,信息安全管理体系范围文件应该涵盖:

确立信息安全管理体系范围和体系环境所需的过程; 战略性和组织化的信息安全管理环境; 组织的信息安全风险管理方法; 信息安全风险评价标准以及所要求的保证程度; 信息资产识别的范围。  信息安全管理体系也可能在其他信息安全管理体系的控制范围内。在这种情况下,上下级控制的关系有下列两种可能:

下级信息安全管理体系不使用上级信息安全管理体系的控制:在这种情况下,上级信息安全管理体系的控制不影响下级信息安全管理体系的PDCA 活动; 下级信息安全管理体系使用上级信息安全管理体系的控制:在这种情况下,上级信息安全管理体系的控制可以被认为是下级信息安全管理体系策划活动的“外部控制”。尽管此类外部控制并不影响下级信息安全管理体系的实施、检查、措施活动,但是下级信息安全管理体系仍然有责任确认这些外部控制提供了充分的保护。  安全方针是关于在一个组织内,指导如何对信息资产进行管理、保护和分配的规则、指示,是组织信息安全管理体系的基本法。组织的信息安全方针,描述信息安全在组织内的重要性,表明管理层的承诺,提出组织管理信息安全的方法,为组织的信息安全管理提供方向和支持。

2、定义风险评估的系统性方法

确定信息安全风险评估方法,并确定风险等级准则。评估方法应该和组织既定的信息安全管理体系范围、信息安全需求、法律法规要求相适应,兼顾效果和效率。组织需要建立风险评估文件,解释所选择的风险评估方法、说明为什么该方法适合组织的安全要求和业务环境,介绍所采用的技术和工具,以及使用这些技术和工具的原因。评估文件还应该规范下列评估细节:a.信息安全管理体系内资产的估价,包括所用的价值尺度信息;b. 威胁及薄弱点的识别;c.可能利用薄弱点的威胁的评估,以及此类事故可能造成的影响;d.以风险评估结果为基础的风险计算,以及剩余风险的识别。

3、识别风险

识别信息安全管理体系控制范围内的信息资产;识别对这些资产的威胁;识别可能被威胁利用的薄弱点;识别保密性、完整性和可用性丢失对这些资产的潜在影响。

4、评估风险

根据资产保密性、完整性或可用性丢失的潜在影响,评估由于安全失败(failure)可能引起的商业影响;根据与资产相关的主要威胁、薄弱点及其影响,以及实施的控制,评估此类失败发生的现实可能性;根据既定的风险等级准则,确定风险等级。

5、识别并评价风险处理的方法

对于所识别的信息安全风险,组织需要加以分析,区别对待。如果风险满足组织的风险接受方针和准则,那么就有意的、客观的接受风险;对于不可接受的风险组织可以考虑避免风险或者将转移风险;对于不可避免也不可转移的风险应该采取适当的安全控制,将其降低到可接受的水平。

6、为风险的处理选择控制目标与控制方式

选择并文件化控制目标和控制方式,以将风险降低到可接受的等级。BS 7799-2:2002 附录A 提供了可供选择的控制目标与控制方式。不可能总是以可接受的费用将风险降低到可接受的等级,那么需要确定是增加额外的控制,还是接受高风险。在设定可接受的风险等级时,控制的强度和费用应该与事故的潜在费用相比较。这个阶段还应该策划安全破坏或者违背的探测机制,进而安排预防、制止、限制和恢复控制。在形式上,组织可以通过设计风险处理计划来完成步骤5 和6。风险处理计划是组织针对所识别的每一项不可接受风险建立的详细处理方案和实施时间表,是组织安全风险和控制措施的接口性文档。风险处理计划不仅可以指导后续的信息安全管理活动,还可以作为与高层管理者、上级领导机构、合作伙伴或者员工进行信息安全事宜沟通的桥梁。这个计划至少应该为每一个信息安全风险阐明以下内容:组织所选择的处理方法;已经到位的控制;建议采取的额外措施;建议的控制的实施时间框架。

7、获得最高管理者的授权批准

剩余风险(residual risks)的建议应该获得批准,开始实施和运作信息安全管理体系需要获得最高管理者的授权。

D—实施并运行

PDCA 循环中这个阶段的任务是以适当的优先权进行管理运作,执行所选择的控制,以管理策划阶段所识别的信息安全风险。对于那些被评估认为是可接受的风险, 不需要采取进一步的措施。对于不可接受风险,需要实施所选择的控制,这应该与策划活动中准备的风险处理计划同步进行。计划的成功实施需要有一个有效的管理系统,其中要规定所选择方法、分配职责和职责分离,并且要依据规定的方式方法监控这些活动。

在不可接受的风险被降低或转移之后,还会有一部分剩余风险。应对这部分风险进行控制,确保不期望的影响和破坏被快速识别并得到适当管理。本阶段还需要分配适当的资源(人员、时间和资金)运行信息安全管理体系以及所有的安全控制。这包括将所有已实施控制的文件化,以及信息安全管理体系文件的积极维护。

提高信息安全意识的目的就是产生适当的风险和安全文化,保证意识和控制活动的同步,还必须安排针对信息安全意识的培训,并检查意识培训的效果,以确保其持续有效和实时性。如有必要应对相关方事实有针对性的安全培训,以支持组织的意识程序,保证所有相关方能按照要求完成安全任务。本阶段还应该实施并保持策划了的探测和响应机制。

C—监视并评审

检查阶段

又叫学习阶段,是PDCA 循环的关键阶段,是信息安全管理体系要分析运行效果,寻求改进机会的阶段。如果发现一个控制措施不合理、不充分,就要采取纠正措施,以防止信息系统处于不可接受风险状态。组织应该通过多种方式检查信息安全管理体系是否运行良好,并对其业绩进行监视,可能包括下列管理过程:

1、执行程序和其他控制以快速检测处理结果中的错误;快速识别安全体系中失败的和成功的破坏;能使管理者确认人工或自动执行的安全活动达到预期的结果;按照商业优先权确定解决安全破坏所要采取的措施;接受其他组织和组织自身的安全经验。

2、常规评审信息安全管理体系的有效性;收集安全审核的结果、事故、以及来自所有股东和其他相关方的建议和反馈,定期对信息安全管理体系有效性进行评审。

3、评审剩余风险和可接受风险的等级;注意组织、技术、商业目标和过程的内部变化,以及已识别的威胁和社会风尚的外部变化,定期评审剩余风险和可接受风险等级的合理性。

4、审核是执行管理程序、以确定规定的安全程序是否适当、是否符合标准、以及是否按照预期的目的进行工作。审核的就是按照规定的周期(最多不超过一年)检查信息安全管理体系的所有方面是否行之有效。审核的依据包括BS 7799-2:2002标准和组织所发布的信息安全管理程序。应该进行充分的审核策划,以便审核任务能在审核期间内按部就班的展开。

评审

信息安全方针仍然是业务要求的正确反映; 正在遵循文件化的程序(信息安全管理体系范围内),并且能够满足其期望的目标; 有适当的技术控制(例如防火墙、实物访问控制),被正确的配置,且行之有效; 剩余风险已被正确评估,并且是组织管理可以接受的; 前期审核和评审所认同的措施已经被实施;审核会包括对文件和记录的抽样检查,以及口头审核管理者和员工。 正式评审:为确保范围保持充分性,以及信息安全管理体系过程的持续改进得到识别和实施,组织应定期对信息安全管理体系进行正式的评审(最少一年评审一次)。 记录并报告能影响信息安全管理体系有效性或业绩的所有活动、事件。

A—改进

经过了策划、实施、检查之后,组织在措施阶段必须对所策划的方案给以结论,是应该继续执行,还是应该放弃重新进行新的策划?当然该循环给管理体系带来明显的业绩提升,组织可以考虑是否将成果扩大到其他的部门或领域,这就开始了新一轮的PDCA 循环。在这个过程中组织可能持续的进行一下操作:

测量信息安全管理体系满足安全方针和目标方面的业绩。 识别信息安全管理体系的改进,并有效实施。 采取适当的纠正和预防措施。 沟通结果及活动,并与所有相关方磋商。 必要时修订信息安全管理体系。 确保修订达到预期的目标。  在这个阶段需要注意的是,很多看起来单纯的、孤立的事件,如果不及时处理就可能对整个组织产生影响,所采取的措施不仅具有直接的效果,还可能带来深远的影响。组织需要把措施放在信息安全管理体系持续改进的大背景下,以长远的眼光来打算,确保措施不仅致力于眼前的问题,还要杜绝类似事故再发生或者降低其在放生的可能性。

不符合、纠正措施和预防措施是本阶段的重要概念。

不符合:是指实施、维持并改进所要求的一个或多个管理体系要素缺乏或者失效,或者是在客观证据基础上,信息安全管理体系符合安全方针以及达到组织安全目标的能力存在很大不确定性的情况。

纠正措施:组织应确定措施,以消除信息安全管理体系实施、运作和使用过程中不符合的原因,防止再发生。组织的纠正措施的文件化程序应该规定以下方面的要求:

识别信息安全管理体系实施、运作过程中的不符合; 确定不符合的原因; 评价确保不符合不再发生的措施要求; 取定并实施所需的纠正措施; 记录所采取措施的结果; 评审所采取措施的有效性。  预防措施:组织应确定措施,以消除潜在不符合的原因,防止其发生。预防措施应与潜在问题的影响程度相适应。预防措施的文件化程序应该规定以下方面的要求:

识别潜在不符合及其原因; 确定并实施所需的预防措施; 记录所采取措施的结果; 评审所采取的预防措施; 识别已变化的风险,并确保对发生重大变化的风险予以关注。

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/660612.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

JavaScript基础之运算符详解

运算符 算术运算符 算术运算符:也叫数学运算符,主要包括加、减、乘、除、取余(求模)等。算术运算符接收数值作为操作数并返回单个数值。数值可以是文字或变量。 运算符举例说明42 //返回6求和-4-2 //返回2求差*4*2 //返回8求积…

力扣经典题:用栈表示队列

1.在元素入栈完成时,再出栈进入到另一个栈的时候,另一个栈的栈顶元素就是队列的队尾元素 2.初始化操作完全与上一题相同 3.peek函数的实现:将1的思路写出来,再返回第二个队列的栈顶元素 4.pop函数就是将peek函数进行实现后将to…

[嵌入式软件][启蒙篇][仿真平台] STM32F103实现SPI控制OLED屏幕

上一篇: [嵌入式软件][启蒙篇][仿真平台] STM32F103实现LED、按键 [嵌入式软件][启蒙篇][仿真平台] STM32F103实现串口输出输入、ADC采集 [嵌入式软件][启蒙篇][仿真平台]STM32F103实现定时器 [嵌入式软件][启蒙篇][仿真平台] STM32F103实现IIC控制OLED屏幕 文章目…

HIS预约挂号系统源码 看病挂号快人一步

提到去大型医院机构就诊时,许多人都感到恐惧。有些人一旦走进医院的门诊大厅,就感到迷茫,既无法理解导医台医生的建议,也找不到应该去哪个科室进行检查。实际上,就医也是一门学问,如何优化时间分配&#xf…

AIGC专题:从0到1精益创新 AIGC产品应用及商业化落地实践

今天分享的是AIGC系列深度研究报告:《AIGC专题:从0到1精益创新 AIGC产品应用及商业化落地实践》。 (报告出品方:易点天下) 报告共计:38页 企业内部增效-AI知识库 企业内部IT、运维、人力资源、行政等等日…

都 2024 年了!程序员的到底出路在哪里!?继续卷技术?晋升管理层?还是转业?

都 2024 年了!程序员的到底出路在哪里!?继续卷技术?晋升管理层?还是转业? 1)程序员的难处2)程序员专业方向3)大数据3.1.大数据开发涉及到哪些技术3.2.大数据开发涉及到的…

C语言assert断言详解指针(3)

各位少年,大家好,我是博主那一脸阳光,今天分享assert法官的断言,指针宝箱的使用。 前言:如果你在计算机的世界中触犯了语法法规,那么编译器就要上线了,就会出现报错。然而想想我们在现实中设计到…

OpenAI Gym 中级教程----深入解析 Gym 代码和结构

Python OpenAI Gym 中级教程:深入解析 Gym 代码和结构 OpenAI Gym 是一个用于开发和测试强化学习算法的工具包。在本篇博客中,我们将深入解析 Gym 的代码和结构,了解 Gym 是如何设计和实现的,并通过代码示例来说明关键概念。 1.…

仰暮计划|“一周一顿的玉米面和白面蒸的糕点,是当时所能吃到的极好的食物”

平淡又记忆深刻的一生 口述人:元奶奶 整理人:宋佳音 口述人基本信息:女 出生于1958年,今年65周岁,祖籍东北,现定居于上海,已从制药厂退休十余年。 元奶奶的自述: 我出生于1958年…

B样条基函数

​定义:令U{u0,u1,…,um}是一个单调不减的实数序列,即ui≤ui1,i0,1,…,m-1。其中,ui称为节点,U称为节点矢量,用Ni,p(u)表示第i个p次(p1阶)B样条基…

asp.net core通过读取配置文件来动态生成接口

如果希望接口是每次通过配置文件生成的,这样设计一些低代码的方式来获得接口。 系统目录结构: 启动配置代码: using Microsoft.AspNetCore.Hosting; using System.Configuration; using System.Data.Entity; using Swashbuckle.AspNetCore.…

算法训练营day19,二叉树8-1

type TreeNode struct { Val int Left *TreeNode Right *TreeNode } 235. 二叉搜索树的最近公共祖先 //本题比昨天236二叉树的最近公共祖先 要容易一些,因为二叉搜索树是有序的 func lowestCommonAncestor(root, p, q *TreeNode) *TreeNode { if root nil {…

[Python] 什么是PCA降维技术以及scikit-learn中PCA类使用案例(图文教程,含详细代码)

什么是维度? 对于Numpy中数组来说,维度就是功能shape返回的结果,shape中返回了几个数字,就是几维。索引以外的数据,不分行列的叫一维(此时shape返回唯一的维度上的数据个数),有行列…

【学网攻】 第(14)节 -- 动态路由(EIGRP)

系列文章目录 目录 系列文章目录 文章目录 前言 一、动态路由EIGRP是什么? 二、实验 1.引入 实验步骤 实验拓扑图 实验配置 看到D开头是便是我们的EIGRP动态路由 总结 文章目录 【学网攻】 第(1)节 -- 认识网络【学网攻】 第(2)节 -- 交换机认识及使用【学…

day36WEB攻防-通用漏洞XSS 跨站MXSSUXSSFlashXSSPDFXSS

本章知识点不是很重要,涉及到的漏洞也不是常见的,所以没有过多的阐述。 配套资源(百度网盘) 链接:https://pan.baidu.com/s/1xTp14wE-mqEr7EHU9nSCrg?pwdnlsg 提取码:nlsg MXSS突变型XSS漏洞 MXSS参考链接…

阿里云智能集团副总裁安筱鹏:企业数字化的终局是什么?

以下文章来源于数字化企业 ,作者安筱鹏博士 回答数字化终局追问的起点是,企业需要重新定义我是谁。成为有竞争力的行业领导厂商,你应当成为一个客户运营商,即能够实时洞察、实时满足客户需求,追求极致的客户体验。而要…

版本管理工具git: 谨慎使用git中的撤回操作

文章目录 一、背景二、解决方案1、步骤一2、步骤二 三、参考 一、背景 昨天代码分支提交错了,idea中使用了如下操作,结果代码不见了 二、解决方案 1、步骤一 使用git reflog命令,查看提交记录,找到之前commit操作的哈希值 …

共享粒子群算法 优化svm 分类 代码实战

import numpy as np from sklearn import datasets from sklearn.model_selection import train_test_split from sklearn.svm import SVC from sklearn.metrics import accuracy_score # 加载数据集 iris datasets.load_iris() X iris.data y iris.target # 划分数据集 X…

pgsql中in 和 join 怎么选

前提: 两个表只有一个关联字段 IN的使用: 1、适用场景:当需要关联的数据量较小时(例如几十到几百条),使用IN是可以接受的。IN子句通常用于WHERE条件中,以指定某列的值是否在给定列表中。 2、性…

雾锁王国Enshrouded个人专服怎么搭建?怎么多人联机一起玩?

前面跟大家分享了『零基础也可以10秒开服幻兽帕鲁,只需要鼠标点击几下即可自动部署』一文,大家可以快速搭建属于自己的幻兽帕鲁专服。现在我们同样可以在10秒搭建雾锁王国专服,让您与朋友一起合作战胜强大的Boss。 雾锁王国:你是火…