ISO27001认证介绍
ISO27001认证介绍
ISO27001认证
ISO27001认证,由英国标准协会(BSI)于1995年2月提出,并于1995年5月修订而成的,1999年BSI重新修改了该标准。分为两个部分:BS7799-1,信息安全管理实施规则BS7799-2,信息安全管理体系规范。
实用规则
ISO27001信息安全管理实用规则ISO/IEC27001的前身为英国的BS7799标准,该标准由英国标准协会(BSI)于1995年2月提出,并于1995年5月修订而成的。1999年BSI重新修改了该标准。BS7799分为两个部分:BS7799-1,信息安全管理实施规则BS7799-2,信息安全管理体系规范。第一部分对信息安全管理给出建议,供负责在其组织启动、实施或维护安全的人员使用;第二部分说明了建立、实施和文件化信息安全管理体系(ISMS)的要求,规定了根据独立组织的必须应实施安全控制的要求。
背景
信息作为组织的重要资产,必须得到妥善保护。但随着信息技术的高速发展,特别是Internet的问世及网上交易的启用,许多信息安全的问题也纷纷出现:系统瘫痪、黑客入侵、病毒感染、网页改写、顾客资料的流失及公司内部资料的泄露等等。这些已给组织的经营管理、生存甚至国家安全都带来严重的影响。安全问题所带来的损失远大于交易的帐面损失,它可分为三类,包含直接损失、间接损失和法律损失:
·直接损失
丢失订单,减少直接收入,损失生产率;
·间接损失
恢复成本,竞争力受损,品牌、声誉受损,负面的公众影响,失去未来的业务机会,影响股票市值或政治声誉;
·法律损失
法律、法规的制裁,带来相关联的诉讼或追索等。
因此,在享用现代信息系统带来的快捷、方便的同时,怎样充分防范信息的损坏和泄露,已成为当前企业迫切必须解决的问题。
俗话说“三分技术七分管理”。组织普遍采用现代通信、计算机、网络技术来构建组织的信息系统。但大多数组织的最高管理层对信息资产所面临的威胁的严重性认识不足,缺乏明确的信息安全方针、完整的信息安全管理规范、相应的管理措施不到位,如系统的运行、维护、开发等岗位不清,职责不分,存在一人身兼数职的现象。这些都是造成信息安全事件的重要原因。缺乏系统的管理思想也是1个重要的问题。因此,我们必须1个系统的、整体规划的信息安全管理体系,从预防控制的角度出发,保障组织的信息系统与业务之安全与正常运作。
ISO27001标准是为了与其他管理标准,例如ISO9000和ISO14001等相互兼容而设计的,这一标准中的编号系统和文件管理需求的设计初衷,就是为了提供良好的兼容性,使得组织能够建立起这样一套管理体系:能够在最大程度上融入这个组织正在使用的其他任何管理体系。通常而言,组织通常会使用为其ISO9000认证或者其他管理体系认证提供认证服务的机构,来提供ISO27001认证服务。正是由于这个缘故,在ISMS体系建立的过程中,质量管理的经验举足轻重。
可是有一点必须注意,1个组织假如没有事先拥有并使用任何形式的管理体系,并不代表着该组织不能进行ISO27001认证。这种情况下,该组织就应当从经济利益考虑,选择1个合适的管理体系的认证公司来提供认证服务。认证公司必须得到1个国家鉴定机构的委托授权,才能为认证组织提供认证服务,并发放认证证书。大多数国家都有自己的国家鉴定机构(例如:英国UKAS),任何获得该机构授权进行ISMS认证的机构均记录在案。
规则更新
目前,在信息安全管理体系方面,ISO/IEC27001:2005――信息安全管理体系标准已经成为世界上应用最广泛与典型的信息安全管理标准。ISO/IEC27001是由英国标准BS7799转换而成的。
BS7799标准于1993年由英国贸易工业部立项,于1995年英国首次出版BS7799-1:1995《信息安全管理实施细则》,它提供了一套综合的、由信息安全最佳惯例组成的实施规则,其目的是作为明确工商业信息系统在大多数情况所需控制范围的参考基准,适用于大、中、小组织。2000年12月,BS7799-1:1999《信息安全管理实施细则》通过了国际标准化组织ISO的认可,正式成为国际标准-----ISO/IEC17799:2000《信息技术-信息安全管理实施细则》,后来该标准已升版为ISO/IEC17799:2005。2002年9月5日,BS7799-2:2002正式发布,2002版标准主要在结构上做了修订,引入了PDCA(Plan-Do-Check-Act)的过程管理模式,建立了与ISO9001、ISO14001和OHSAS18000等管理体系标准相同的结构和运行模式。2005年,BS7799-2:2002正式转换为国际标准ISO/IEC27001:2005。
认证好处
1.符合法律法规要求
证书的获得,能够向权威机构表明,组织遵守了所有适用的法律法规。从而保护企业和相关方的信息系统安全、知识产权、商业秘密等。
2.维护企业的声誉、品牌和顾客信任
证书的获得,能够强化员工的信息安全意识,规范组织信息安全行为,减少人为原因造成的不必要的损失。
3.履行信息安全管理责任
证书的获得,本身就能证明组织在各个层面的安全保护上都付出了卓有成效的努力,表明管理层履行了相关责任。
4.增强员工的意识、责任感和相关技能
证书的获得,能够强化员工的信息安全意识,规范组织信息安全行为,减少人为原因造成的不必要的损失。
5.保持业务持续发展和竞争优势
全面的信息安全管理体系的建立,代表着组织核心业务所赖以持续的各项信息资产得到了妥善保护,并且建立有效的业务持续性计划框架,提升了组织的核心竞争优势。
6.实现风险管理
有助于更好地了解信息系统,并找到存在的问题以及保护的办法,保证组织自身的信息资产能够在1个合理而完整的框架下得到妥善保护,确保信息环境有序而稳定地运作。
7.减少损失,降低成本
ISMS的实施,能降低由于潜在安全事件发生而给组织带来的损失,在信息系统受到侵袭时,能确保业务持续开展并将损失降到最少程度
适用范围
信息安全对每个企业或组织而言都是必须的,因此信息安全管理体系认证具有普遍的适用性,不受地域、产业类别和公司规模限制。从目前的获得认证的企业情况看,较多的是涉及电信、保险、银行、数据处理中心、IC制造和软件外包等行业。
证书有效期
ISO27001信息安全管理体系的认证证书有效期是3年,期间每一年要接受发证机构的监督审核(也称为:年检或年审),3年证书到期后,要接受认证公司的再认证(也称为复评或换证)。
国内认证公司
颁发ISO27001信息安全管理体系证书的认证公司必需是经过CNCA国家认证监督委员会(认监委)认可的认证公司方可在国内进行审核发证,所有通过认证且合法的证书均可在CNCA的网站上进行查询。国外的认证公司假如没有在国内CNCA备案,即使认证公司得到了认可单位是UKAS或者ANAB等等的认可,也是不符合中国的法律法规的,视为违规操作,被发现将会被CNCA处罚并公示证书在国内无效。经CNCA认可的认证公司能够在CNCA网站上查询。
今日通过对《ISO27001认证介绍》的学习,相信你对认证有更好的认识。假如要办理相关认证,请联络我们吧。
ISO27001认证具体步骤有哪些要怎么申请
ISO27001认证具体步骤
第一阶段:现状调研
从日常运维、管理机制、系统配置等方面对贵公司信息安全管理安全现状进行调研,通过培训使贵公司相关人员全面了解信息安全管理的基本知识。包含:
(1)项目启动:前期沟通,实施计划,项目小组,资源支持,启动会议。( 了解详情可咨询在线客服或拨打电话400-6138-123咨询)
(2)前期培训:信息安全管理基础,风险评估方法。
(3)现状评估:初步了解信息安全现状,分析与ISO27001标准要求的差距。
(4)业务分析:访谈调查,核心与支持业务,业务对资源的需求,业务影响分析。
第二阶段:风险评估
对贵公司信息资产进行资产价值、威胁因素、脆弱性分析,从而评估贵公司信息安全风险,选择适当的措施、方法实现管理风险的目的。
(1)资产识别:识别贵公司的各种信息资产。
(2)风险评估:重要资产、威胁、弱点、风险识别与评估。
第三阶段:管理策划
根据贵公司对信息安全风险的策略,制定相应信息安全整体规划、管理规划、技术规划等,形成完整的信息安全管理系统。
(1)文件编写:编写ISMS各级管理文件,进行Review及修订,管理层探讨确认。
(2)发布实施:ISMS实施计划,体系文件发布,控制措施实施。
(3)中期培训:全员安全意识培训,ISMS实施推广培训,必要的考核。
第四阶段:体系实施
ISMS建立起来(体系文件正式发布实施)之后,要通过一定时间的试运行来检验其有效性和稳定性。
(1)认证申请:与认证公司切磋商,准备资料申请认证,制定认证计划,预审核。
(2)后期培训:审核员等角色的专业技能培训。
(3)内部审核:审核计划,Checklist,内部审核,不符合项整改
(4)管理评审:信息安全管理委员会组织ISMS整体评审,纠正预防。
第五阶段:认证审核
经过一定时间运行,ISMS达到1个稳定的状态,各项文档和记录已经建立完备,此时,能够提请进行认证。
(1)认证准备:准备送审文件,安排部署审核事项。
(2)协助认证:内部审核小组陪同协助,应对审核问题。
第一阶段:现状调研
从日常运维、管理机制、系统配置等方面对贵公司信息安全管理安全现状进行调研,通过培训使贵公司相关人员全面了解信息安全管理的基本知识。包含:
(1)项目启动:前期沟通,实施计划,项目小组,资源支持,启动会议。
(2)前期培训:信息安全管理基础,风险评估方法。
(3)现状评估:初步了解信息安全现状,分析与ISO27001标准要求的差距。
(4)业务分析:访谈调查,核心与支持业务,业务对资源的需求,业务影响分析。
第二阶段:风险评估
对贵公司信息资产进行资产价值、威胁因素、脆弱性分析,从而评估贵公司信息安全风险,选择适当的措施、方法实现管理风险的目的。
(1)资产识别:识别贵公司的各种信息资产。
(2)风险评估:重要资产、威胁、弱点、风险识别与评估。
第三阶段:管理策划
根据贵公司对信息安全风险的策略,制定相应信息安全整体规划、管理规划、技术规划等,形成完整的信息安全管理系统。
(1)文件编写:编写ISMS各级管理文件,进行Review及修订,管理层探讨确认。
(2)发布实施:ISMS实施计划,体系文件发布,控制措施实施。
(3)中期培训:全员安全意识培训,ISMS实施推广培训,必要的考核。
第四阶段:体系实施
ISMS建立起来(体系文件正式发布实施)之后,要通过一定时间的试运行来检验其有效性和稳定性。
(1)认证申请:与认证公司切磋商,准备资料申请认证,制定认证计划,预审核。
(2)后期培训:审核员等角色的专业技能培训。
(3)内部审核:审核计划,Checklist,内部审核,不符合项整改
(4)管理评审:信息安全管理委员会组织ISMS整体评审,纠正预防。
第五阶段:认证审核
经过一定时间运行,ISMS达到1个稳定的状态,各项文档和记录已经建立完备,此时,能够提请进行认证。
(1)认证准备:准备送审文件,安排部署审核事项。
(2)协助认证:内部审核小组陪同协助,应对审核问题。
( 了解详情可咨询在线客服或拨打电话400-6138-123咨询)