客服热线:021-8034****

ISO27001认证怎样进行,ISO27001认证怎样进行信息安全风险分析与评估

  
很多企业对ISO27001认证怎样进行,ISO27001认证怎样进行信息安全风险分析与评估都不是很了解,今天企业易就为大家简单介绍一下ISO27001认证怎样进行,ISO27001认证怎样进行信息安全风险分析与评估,希望大家能对ISO27001认证怎样进行,ISO27001认证怎样进行信息安全风险分析与评估有一个深入的了解.如果对ISO27001认证怎样进行,ISO27001认证怎样进行信息安全风险分析与评估还有疑问,可查看更多内容.
ISO27001认证怎样进行,ISO27001认证怎样进行信息安全风险分析与评估

ISO27001认证怎样进行

ISO27001认证怎样进行?

一、项目前期准备阶段

目的:充分体现领导作用和全员参与的原则,确保各个层面意识到信息安全管理体系的必要性和管理层的决心

内容:启动该项目所必需的组织准备

包含:

① 理解管理层意图,渗透管理思路;

② 将实施ISO27001项目的决定、目的、意义、要求在组织内传达,这也是体现内部沟通,提高全体员工意识的必要手段;

③ 组织建设,包含任命管理者代表、成立贯标组织机构、各级信息安全管理人员,明确其职责。

二、现场调研诊断

目的:了解组织的现状,找寻与ISO27001标准的差距

内容:实施调研诊断

包含:

① 根据贵公司的主要业务流程所产生的信息流以及所依赖的计算环境(包含硬件、软件、数据、人力、服务等)进行安全要求的明确;

② 对企业现行业务流程进行全面的了解,按照标准评估企业的信息安全管理体系;

③ 识别各业务流程所采取的管理流程和管理职责;

④ 对照标准要求,找寻改进的机会;

⑤ 根据ISO27001标准的风险评估方法论,国家标准,制定科学、有效、适用的风险评估方法。

三、人员培训

目的:提升各级领导和全员的信息安全意识,使内审员具备相应能力

内容:动员会、ISO27001标准培训、信息安全管理体系文件编写培训、培训是落实要求的重要手段

包含:

动员会:提高全员信息安全意识,包含:

什么叫信息安全?什么叫ISO27001信息安全管理体系?为何要实施ISO27001?ISO27001信息安全管理体系对企业有什么意义?整个工作流程、进度是怎么安排的?都必须什么人员培训此项工作?

ISO27001标准培训:主要讲解ISO27001信息安全管理体系标准的条款理解及运用。

管理层培训扩大到中层领导,最后与高层领导在一起培训,高层领导的参与就是一种榜样的力量,有助于全体员工信息安全意识的提高;

四、整合体系文件架设计

目的:策划覆盖各个业务流程的系统的文件化程序。

内容:根据现场诊断的结果,梳理所有管理活动流程,根据ISO27001标准要求形成信息安全管理体系文件清单,

包含:

① 根据所识别的业务流程,形成管理活动流程图;优化或再造业务流程,保证管理活动的系统和顺畅;

② 根据流程图及流程的复杂程度,策划符合标准要求和实际业务要求的信息安全管理体系文件清单;

③ 形成信息安全管理体系文件说明,包含文件的目的、管控范围、职责、管理活动接口、管理流程等;与各业务流程负责人沟通修订文件清单

五、明确信息安全方针和目标

目的:明确信息安全方针和目标,为信息安全管理体系提供导向。

内容:根据业务要求及组织具体情况,制定安全方针和目标,

包含:

① 与最高管理者进行沟通,理解管理意图和管理要求,明确信息安全管理方针;

② 根据方针的要求,制定目标,并分解到各个管理活动中,形成可测量的指标体系,确保方针和目标得以实现;

六、建立管理组织机构

目的:建立完善的内控组织架构,为整合体系提供支持。

内容:良好的组织架构是确保各项管理活动落实的根本.

包含:

① 建立整合体系管理委员会,就重大信息安全事项进行决策;

② 建立管理协调小组,就日常管理活动中的信息安全事项进行沟通改进;

③ 明确管理活动中各流程责任人的职责,并文件化。

七、信息安全风险评估

目的:实施风险评估,识别不可接受风险,明确管理目标;

内容:风险评估是整个风险管理的基础,本阶段将根据前期策划的风险评估方法

包含:

① 根据业务要求及信息的密级区划,对信息资产的重要程度进行判定,识别对关键核心业务具有关键作用的信息资产清单;对重要信息资产从内部及外部识别其所面临的威胁;

② 根据威胁,从管理和技术两方面识别重要信息资产所存在的薄弱点;

③ 根据风险评估的方法指南,对威胁利用薄弱点对重要信息资产所产生的风险在保密性、完整性、可用性三方面所造成的影响进行评价;评价威胁利用薄弱点引发安全风险事件的可能性;

④ 根据风险影响及发生的可能性评价风险等级;

⑤ 根据信息安全方针,各核心业务流程的安全要求,与管理层进行沟通,明确不可接受风险等级的标准;

⑥ 针对不可接受的高风险,制定风险处理计划,从ISO27002及顾问的行业经验来选择适宜的风险管控措施;实施所选择的控制措施,降低、转移或消除安全风险;

⑦ 编写风险评估报告。

八、ISMS体系文件编写

目的:建立文件化的信息安全管理体系。

内容:根据文件体系策划的结果,编写信息安全管理体系文件,

包含:

① 整合信息安全管理体系手册,明确各管理过程的顺序及相互关系;

② 整合信息安全管理体系所要求的程序文件,从体系维护管理、资产管理、物理环境安全、人力资源安全、访问控制、通信和运作管理、业务连续性管理、信息安全事件管理、符合性等方面对各类管理活动及作业指导进行文件化;

③ 制定各类安全策略,如:电子邮件策略、互联网访问策略,访问控制策略等。

九、ISMS管理体系记录的设计

目的:设计科学的信息安全管理体系记录,保证各管理流程的可控性和可追溯性。

内容:根据各个管理流程和文件对管理过程的记录要求,设计记录表格格式

包含:

① 搜集原有管理记录;

② 优化记录或重新设计;

③ 沟通记录的形式和管理记录填写的必要性,保证信息安全管理体系的可控性与记录保持的数量之间的平衡。

十、ISMS管理体系文件审核

目的:确保ISMS信息安全管理体系文件的系统性、有效性和效率。

内容:对信息安全管理体系文件进行评审

包含:

① 对照风险评估结果,对照核心业务流程,审核程序文件及作业指导书的系统性;

② 针对每1个具体的管理流程,审核文件所描述的管理职责、管理活动是否符合具体情况,流程责任人是否能够按照文件要求执行管理活动;

③ 针对文件所要求的管理活动,审核其效率是否满足管理的要求;形成文件审核的结论,并通过管理层的审批,对文件进行修订,形成发布稿

十一、ISMS体系文件发布实施

目的:发布ISMS信息安全管理体系文件,落实管理要求。

内容:由最高管理者组织发布管理文件,并提出管理要求

包含:

① 召开文件发布会,最高管理者提出信息安全管理体系运行的总要求,使全员意识到信息安全管理体系文件是管理活动的行动指南和强制要求;

② 各流程责任人根据信息安全管理体系文件的要求落实各项管理活动,保持信息安全管理体系所要求的记录;认证项目组搜集体系运行中所发现的问题,包含流程上的、职责上的、 资源上的、技术上的等,统一修改、处理、答复。

十二、组织全员进行文件学习

目的:确保信息安全管理体系文件要求在各个层级、各个岗位均得到有效的沟通和理解。

内容:培训是提升信息安全意识,明确信息安全要求的有效途径,组织全员参与到体系的运行维护中,发挥每1个员工的重要作用

包含:

① 充分考虑管理活动的范围,设计分层次、分阶段的系统性的培训计划;

② 培训中考虑到管理要求的内容,也将考虑到技术上的要求,不简单的对 体系文件照本宣科;对培训的效果进行评价,采用考试、实际操作、探讨等多种方式进行,确保培训的有效性。

十三、业务连续性管理

目的:确保在任何情况下,核心业务均可保持提供连续提供服务的能力。

内容:根据标准要求,对重大的灾难性事件发生时所引发的业务中断进行应急响应和灾难恢复的设计

包含:

① 从战略的层面进行业务连续、永续经营的考虑,明确各核心业务流程的最大可容许中断时间;

② 识别核心业务可能遭受到的灾难性风险事件;

③ 评估灾难性事件所引发的影响;

④ 针对灾难性事件,设计管控措施,制定详细的业务连续性计划,包含应急响应的组织架构、人员职责、响应流程、恢复流程等;

⑤ 实施业务连续性计划所要求的管理上及技术上的改进;

⑥ 测试业务连续性计划的每1个步骤,确保其有效性;根据测试的结果进1步改进业务连续性计划,为应对灾难事件提供信心保证。

十四、审核培训及内审

目的:实施内部审核,发现信息安全管理体系运行中的不符合,找寻改进的机会。

内容:根据项目计划实施内部审核

包含:

① 制定内部审核计划,与受审核人员进行沟通;

② 召开内部审核首次会议,明确审核计划、审核范围、审核目的、审核活动的安排等事项;

③ 带领内审员实施现场审核活动:

④ 根据审核发现开具不符合项报告,明确审核的对象、审核发现、不符合事实、改进要求,并明确整改责任人,限期改进:

⑤ 召开内部审核末次会议,报告所有的审核发现:对不符合事项进行跟踪验证,确保所有的不符合均被有效关闭。

十五、管理体系有效性测量

目的:根据量化指标,测量信息安全管理体系的有效性。

内容:制定测量的方法论,根据 ISO27004 指南的内容,进行信息安全管理体系有效性测量。

包含:

① 设计测量方法,从各个管理流程中制定安全关键绩效指标KPI;

② 搜集运行过程中的记录数据,利用量化的数据统计分析,体现信息安全管理体系所带来的改进;

③ 对比信息安全管理目标和指标体系,测量KPI是否达成管理目标的要求;

④ 对所发现的问题进行沟通,制定纠正预防措施并落实责任人,改进管理 体系的有效性。

十六、管理评审

目的:将体系运行过程中的成效和问题向管理层汇报,由最高管理者提出改进的要求和资源的支持。

内容:根据管理评审流程的要求实施管理评审,

包含:

① 制定管理评审计划;

② 准备管理评审输入资料,包含风险状况、安全措施落实情况、各相关方的反馈、业务连续性管理架构、信息安全管理体系内部审核情况、体系有效性测 量报告等;

③ 召开管理评审会议;根据最高管理者提出的管理要求,实施纠正预防措施或管理改进方案;

④ 跟踪纠正预防措施及管理改进方案的落实情况。

十七、认证公司正式审核

目的:由第三方权威机构审核信息安全管理体系的有效性。

内容:由认证公司对建立的信息安全管理体系进行进1步的审核验证,发现改进机会

ISO27001认证怎样进行信息安全风险分析与评估

ISO27001认证怎样进行信息安全风险分析与评估

IS027001认证风险评估应包含两部分:

一、风险分析

ISO27001风险分析的方法有许多种,包含定性的方法和定量的方法。其最终落脚点大多数会归结到“可能性

与“影响程度上面,并根据“可能性和“影响的组合明确风险程度。

而对于“可能性与“影响的评分,能够根据历史经验定性地给出,也能够通过进1步细化或者量化的方

法更为精确地给出,最常用的方法之一是通过资产、威胁和脆弱性3个属性进行分析。

1、资产属性:即资产价值,指对信息资产的综合评分,来源于企业的信息资产管理矩阵,能够通过对信息

资产的机密性、完整性、可用性三方面分别进行定量评级后计算得出。

2、威胁属性:指的是固有存在的威胁,必须考虑威胁产生的频率和动机等方面。威胁是与资产相对应的,

不同类别的信息资产可能面临不同类别的威胁,某一资产可能同时面临多个不同的威胁。相对的,1个威胁

可能对不同的资产产生影响。威胁可能来源于意外的或者有预谋的事件。不同的威胁有着不同的动机和能力

,因此,能够对威胁进行分析,对其出现的频率量化和赋值。

3、脆弱性属性:指资产薄弱点的严重程度,也以理解为资产被威胁所利用的可能性。薄弱点可能来自软件

、硬件、也可能来源于人员、环境及管理等方面。某个威胁可能利用多个薄弱点, 1个薄弱点也可能被多

个威胁利用, 弱点一旦被威胁利用就可能产生风险, 从而影响到组织的运行或可持续性发展。通常从管理

和技术两个方面,通过人员访谈、现场观察、文档流程检查等方法针对不同的资产进行脆弱性的严重程度量

化和赋值。

4、通过对资产、威胁和脆弱性的评级,汇总成为“可能性与“影响的评分,再进而得到风险值的量化

评分。

二、风险评价

通过上述ISO27001风险分析的过程,我们能够得到企业的风险列表,即源于不同资产,不同威胁以及现有的

控制水平基础上的所有风险。ISO27001风险的高低可依据得分的高低排序,其中得分为8的为最高风险点,

为0的为最少风险点。

基于此表,风险评估要设定1个可接受的风险值,通常来讲,此阈值的设定必须经过信息安全管理委员会或

公司管理层的批准。低于或等于这个分值的,代表着风险能够接受,也就是能够维持现有的保护措施不变。

而高于此分值的风险,代表着风险过高,企业必须采取某些控制措施去降低、回避或转移风险。同时,对采

取控制措施后的脆弱性进行进1步分析,以确保假如新的控制措施得以有效执行,风险能够降低到可接受的

范围之内。

最后通过举例来进行说明,假设某公司部分信息资产相当重要(资产价值评分为4),而由于病毒导致公司信

息遭到泄露的威胁也很高(评分为高),再假设此公司未安装任何防病毒软件或防火墙,那么在防病毒方面的

脆弱性评级同样很高(评级为高),从而查表能够得到结论,此公司的信息资产由于不存在对病毒的防范控制

,从而存在很高的风险(评级为8),那么一定要对此风险进行一定的改进措施,例如安装杀毒软件,购买防

火墙等。再例如,同样的信息资产和威胁前提,但公司装有杀毒软件和防火墙,只是防火墙的级别不够高,

杀毒软件没有及时升级,综合评价其脆弱性水平为中,查表可得由此而得的风险水平较高(评级为7)。对于

此种风险就要进行风险评价,按照公司的具体情况明确是否必须进行升级等措施使风险进1步降低。

免责声明
• 
本文仅代表作者个人观点,本站未对其内容进行核实,请读者仅做参考,如若文中涉及有违公德、触犯法律的内容,一经发现,立即删除,作者需自行承担相应责任。涉及到版权或其他问题,请及时联系我们