欢迎光临 佛山市沃博企业管理服务有限公司 官方网站
网站地图发布者: 沃博 时间:2023-08-08 15:07:26
信息安全是企业未来互联网时代发展的必备条件。为确保组织的业务在安全的基础上顺畅进行,企业应该建立一个有效的信息安全管理体系。ISO27001是信息安全管理领域的国际标准,建立iso27001信息安全管理体系是企业确保自身信息安全的必要步骤。下面是企业建立有效的ISO27001信息安全管理体系的步骤。
1. 制定计划和流程
首先,企业应该确定ISO27001标准的实施计划并制定实施流程。该计划应包括目标、需求、时间限制、资源和权责等等,制定计划的同时,需要确定ISO27001的标准流程的每个环节的操作程序。
2. 进行安全风险评估
企业应该对自身操作的风险进行实施评估。根据ISO27001中的标准,评估应该包括信息来源、信息储存、信息处理和设备维护。评估的结果应该确定会导致丢失、泄露或破坏机密性、完整性,可用性、合规性的安全事件和情形。
3.编制政策和程序
企业需要制定一系列关于员工应当如何保护信息的政策和程序,例如网络设备访问、员工培训、安全事件响应、教育训练和安全指导等。这些政策和程序都应适用于全员,并得到传达。
4. 实施和维护管理制度
为确保安全措施得到贯彻,企业需要制定管理制度。该制度应包括信息资源保护协调委员会、信息资产管理制度、安全绩效评估、管理审查和持续改进等内容。这些内容应是一个有机整体。
5. 实施安全控制措施
根据风险评估的结果,企业应制定具体的安全控制措施以确保安全。根据ISO 27001标准的要求,安全控制措施可能包括物理、逻辑、技术和管理安全控制措施等等。
6. 制定紧急预案
建立和维护紧急预案是防止和处理信息处理方面的问题的关键,这对企业稳定运作非常重要。企业应根据标准要求制定适当的紧急预案,以应对信息安全事故。
7. 审核和改进
企业应该定期对自身ISO27001信息安全管理体系进行内部审核。通过审核,企业可以找出存在的问题,为持续改进提供支持。基于内部审核,企业应该定期进行管理审查,以确保系统的有效性和稳健性。
总的来说,ISO27001信息安全管理体系是企业确保自身信息安全的关键步骤。企业需要了解ISO 27001标准的要求并根据其制定确切的计划并设立一系列的安全措施以保证信息系统的安全性和稳定性。同时,制定有效的ISO27001信息安全管理计划需要全员参与,包括管理层和员工。企业应该注重内部培训以确保所有员工都了解该计划并能够执行相应的流程和措施。
ISO27001认证体系建设分为四个阶段:实施安全风险评估、规划体系建设方案、建立信息安全管理体系、体系运行及改进。也符合信息安全管理循环PDCA(Plan-Do-Check-Action)模型及ISO27001要求,即有效地保护企业信息系统的安全,确保信息安全的持续发展。
1、确立范围
首先是确立项目范围,从机构层次及系统层次两个维度进行范围的划分。从机构层次上,可以考虑内部机构:需要覆盖公司的各个部门,其包括总部、事业部、制造本部、技术本部等;外部机构:则包括公司信息系统相连的外部机构,包括供应商、中间业务合作伙伴、及其他合作伙伴等。
从系统层次上,可按照物理环境:即支撑信息系统的场所、所处的周边环境以及场所内保障计算机系统正常运行的设施。包括机房环境、门禁、监控等;网络系统:构成信息系统网络传输环境的线路介质,设备和软件;服务器平台系统:支撑所有信息系统的服务器、网络设备、客户机及其操作系统、数据库、中间件和Web系统等软件平台系统;应用系统:支撑业务、办公和管理应用的应用系统;数据:整个信息系统中传输以及存储的数据;安全管理:包括安全策略、规章制度、人员组织、开发安全、项目安全管理和系统管理人员在日常运维过程中的安全合规、安全审计等。
2、安全风险评估
企业信息安全是指保障企业业务系统不被非法访问、利用和篡改,为企业员工提供安全、可信的服务,保证信息系统的可用性、完整性和保密性。
本次进行的安全评估,主要包括两方面的内容:
2.1、企业安全管理类的评估
通过企业的安全控制现状调查、访谈、文档研读和ISO27001的最佳实践比对,以及在行业的经验上进行“差距分析”,检查企业在安全控制层面上存在的弱点,从而为安全措施的选择提供依据。
评估内容包括ISO27001所涵盖的与信息安全管理体系相关的11个方面,包括信息安全策略、安全组织、资产分类与控制、人员安全、物理和环境安全、通信和操作管理、访问控制、系统开发与维护、安全事件管理、业务连续性管理、符合性。
2.2、企业安全技术类评估
基于资产安全等级的分类,通过对信息设备进行的安全扫描、安全设备的配置,检查分析现有网络设备、服务器系统、终端、网络安全架构的安全现状和存在的弱点,为安全加固提供依据。
针对企业具有代表性的关键应用进行安全评估。关键应用的评估方式采用渗透测试的方法,在应用评估中将对应用系统的威胁、弱点进行识别,分析其和应用系统的安全目标之间的差距,为后期改造提供依据。
提到安全评估,一定要有方法论。我们以ISO27001为核心,并借鉴国际常用的几种评估模型的优点,同时结合企业自身的特点,建立风险评估模型:
在风险评估模型中,主要包含信息资产、弱点、威胁和风险四个要素。每个要素有各自的属性,信息资产的属性是资产价值,弱点的属性是弱点在现有控制措施的保护下,被威胁利用的可能性以及被威胁利用后对资产带来影响的严重程度,威胁的属性是威胁发生的可能性及其危害的严重程度,风险的属性是风险级别的高低。风险评估采用定性的风险评估方法,通过分级别的方式进行赋值。
3、规划体系建设方案
企业信息安全问题根源分布在技术、人员和管理等多个层面,须统一规划并建立企业信息安全体系,并最终落实到管理措施和技术措施,才能确保信息安全。
规划体系建设方案是在风险评估的基础上,对企业中存在的安全风险提出安全建议,增强系统的安全性和抗攻击性。
在未来1-2年内通过信息安全体系制的建立与实施,建立安全组织,技术上进行安全审计、内外网隔离的改造、安全产品的部署,实现以流程为导向的转型。在未来的 3-5 年内,通过完善的信息安全体系和相应的物理环境改造和业务连续性项目的建设,将企业建设成为一个注重管理,预防为主,防治结合的先进型企业。
4、企业信息安全体系建设
企业信息安全体系建立在信息安全模型与企业信息化的基础上,建立信息安全管理体系核心可以更好的发挥六方面的能力:即预警(Warn)、保护(Protect)、检测(Detect)、反应(Response)、恢复(Recover)和反击(Counter-attack),体系应该兼顾攘外和安内的功能。
安全体系的建设一是涉及安全管理制度建设完善;二是涉及到信息安全技术。首先,针对安全管理制度涉及的主要内容包括企业信息系统的总体安全方针、安全技术策略和安全管理策略等。安全总体方针涉及安全组织机构、安全管理制度、人员安全管理、安全运行维护等方面的安全制度。安全技术策略涉及信息域的划分、业务应用的安全等级、安全保护思路、说以及进一步的统一管理、系统分级、网络互联、容灾备份、集中监控等方面的要求。
其次,信息安全技术按其所在的信息系统层次可划分为物理安全技术、网络安全技术、系统安全技术、应用安全技术,以及安全基础设施平台;同时按照安全技术所提供的功能又可划分为预防保护类、检测跟踪类和响应恢复类三大类技术。结合主流的安全技术以及未来信息系统发展的要求,规划信息安全技术包括:
友情链接:
Copyright© 佛山市沃博企业管理服务有限公司 版权所有 粤ICP备11088590号
技术支持:万迪网络