欢迎光临 佛山市沃博企业管理服务有限公司 官方网站

网站地图

佛山市沃博企业管理服务有限公司

Foshan Wobo Management Services CO.,Ltd.

158-0008-7775 0757-22177500
办理信息安全管理体系认证ISO27000有什么用?

发布者: 沃博    时间:2023-04-27 17:20:00


 ISO27000认证是由国际标准化组织(ISO)颁布的一套全面和复杂的信息安全管理标准,旨在帮助各种类型和规模的组织实施并运行有效的信息安全管理体系,从而增强企业识别、防止、减少和控制组织信息安全风险的能力。

  ISO27000认证是由两部分构成的。第一部分是信息安全管理体系的实施指南,第二部分是信息安全管理体系规范,相当于ISO27000认证的内容涉及1O个领域,36个管理目标和127个控制措施10个领域分别为:

  (1)信息安全政策。信息安全政策为信息安全提供管理方向和指南。同时管理层应制定一套清晰的指导原则,并以此明确表明其对信息安全及在单位内部贯彻实施信息安全政策的支持和承诺。

  (2)安全组织建立适当的信息安全管理部门对信息安全政策进行审批,对安全权责进行分配,并协调单位内部安全的实施。如有必要,在单位内部设立特别信息安全顾问并指定相应人选。同时,要设立外部安全顾问,以便跟踪行业走向,监视安全标准和评估手段,并在发生安全事故时建立恰当的联络渠道。在此方面,应鼓励跨学科的信息安全安排,比如,在经理人、.用户、程序管理员、应用软件设计师≮审计人员和保安人员间开展合作和协调口同时对第三方接触本单位的信息处理设备要进行管制。

  (3)资产分类与管理。所有重大的信息资产都要有记录和主管人员。对资产的负责制度将确保对其进行有效的保护。指定的主管人员要有在此方面主要职责和管理办法。实施管理的任务可委托给他人,但最后的责任要由资
产的主管人员承担以确保信息资产得到分类和适当水平的保护。

  (4)个人信息安全守则。个人信息安全的权责应当在对员工聘用的阶段就开始实施,还应包括在合同中,并在以后员工的聘用期内时时进行监督。对潜在的待聘员工应加以仔细充分的筛选,特别是从事敏感工作的员工所有使用信息处理设备的员工或第三方都要签署保密或不泄密协议和岗位职责中的安全责任,以减少人为风险

  (5)设备及使用环境的信息安全管理。保护信息系统基础设施、设备、媒体免受非法的访问、自然灾害或环境危害。其目的是保护企业所在地及信息免于未经授权的存取、破坏及入侵。关键或敏感的商业信息处理设备应放置在安全的区域,由安全防御带、适当的安全屏障和准入管制手段加以保护,以防它们物理上被非法进入、毁坏或干扰。提供的保护措施应当和风险相一致。

  (6)沟通和操作管理要建立所有信息处理设备的管理和操作的权责及流程。这包括适当的操作指导和事故反应流程,在适当的情况下,要对权责进行划分,以降低失职或故意滥用系统的风险。确保信息处理设备安全的操作,降低系统失效的风险。保护软件和信息的完整性,.维护信息处理和通信的完整性和可用性,建立确保网络信息的安全措施和整个IT基础结构的保护。

  (7)系统访问控制通过对各种访问的权限和能力进行有效的限制,确保系统和信息的安全口这包括对信息使用的授权规定,用户管理,用户的职责,网络访问管理,操作系统和应用系统的访问管理,敏感系统的隔离,对用户访问的监控,移动用户访问的监控等

  (8)系统开发和维护。系统的范围包括基础设施,业务系统和自开发的程序。定义支持业务的操作流程对安全而言是至关重要的a信息安全在系统设计之前,就必须加以足够的考虑信息安全的需求,在有关系统项目的确定需求阶段,就必须作为项目需求的一部分,写入项目需求的文件中

      (9)业务持续经营计划口业务持续经营计划的制定和实旌,,是防止商业活动的中断和防止关键商业过程免受重大失误或灾难的影响。业务持续经营计划的定期演练,是业务持续经营计划重要的实施环节。

  (1O)合规性。信息系统的设计,操作和使用,均须符合法规(刑法、民法、知识产权或版权)。需注意的是,各国的相关法规不尽相同,当信息从一个国家传输到另一个国家时,尤其要注意这一点ISO270000认证还需顾及个人信息的私密性和符合信息安全政策。


image.png


办理信息安全管理体系认证ISO27000有什么用?

首先申办各种认证都是依客户要求才有用,信息安全管理体系ISO 27000必要由客户发下指引再来建立,执行及维护体系。


实施ISO27000带来的益处 信息安全管理体系建设项目划分成五个大的阶段,并包含25项关键的活动,如果每项前后关联的活动都能很好地完成,最终就能建立起有效的ISMS,实现信息安全建设整体蓝图,接受ISO27001审核并获得认证更是水到渠成的事情。


1现状调研:从日常运维、管理机制、系统配置等方面对组织信息安全管理安全现状进行调研,通过培训使组织相关人员全面了解信息安全管理的基本知识。


2 风险评估:对组织信息资产进行资产价值、威胁因素、脆弱性分析,从而评估组织信息安全风险,选择适当的措施、方法实现管理风险的目的。


3 管理策划:根据组织对信息安全风险的策略,制定相应的信息安全整体规划、管理规划、技术规划等,形成完整的信息安全管理系统。


4 体系实施阶段:ISMS建立起来(体系文件正式发布实施)之后,要通过一定时间的试运行来检验其有效性和稳定性。


5 认证审核阶段:经过一定时间运行,ISMS达到一个稳定的状态,各项文档和记录已经建立完备,此时,可以提请进行认证。








Copyright© 佛山市沃博企业管理服务有限公司 版权所有 粤ICP备11088590号

技术支持:万迪网络