客服热线:021-8034****

什么叫信息安全?ISO27001信息安全管理体系是什么?信息安全管理的目标与原则,怎样进行ISO27001认证?

  
很多企业对什么叫信息安全?ISO27001信息安全管理体系是什么?信息安全管理的目标与原则,怎样进行ISO27001认证?都不是很了解,今天企业易就为大家简单介绍一下什么叫信息安全?ISO27001信息安全管理体系是什么?信息安全管理的目标与原则,怎样进行ISO27001认证?,希望大家能对什么叫信息安全?ISO27001信息安全管理体系是什么?信息安全管理的目标与原则,怎样进行ISO27001认证?有一个深入的了解.如果对什么叫信息安全?ISO27001信息安全管理体系是什么?信息安全管理的目标与原则,怎样进行ISO27001认证?还有疑问,可查看更多内容.
什么叫信息安全?ISO27001信息安全管理体系是什么?信息安全管理的目标与原则,怎样进行ISO27001认证?

什么叫信息安全?ISO27001信息安全管理体系是什么?信息安全管理的目标与原则,怎样进行ISO27001认证?

什么叫信息安全?

信息安全主要包含以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包含的范围很大,其中包含怎样防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。

网络环境下的信息安全体系是保证信息安全的关键,包含计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便能够威胁全局安全。

信息安全是指信息系统(包含硬件、软件、数据、人、物理环境以及基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。

ISO27001信息安全管理体系是什么?

信息安全管理体系ISMS(Information SecurITry Management Systems)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它是基于业务风险方法,来建立、实施、运行、监视、评审、保持和改进组织的信息安全系统,其目的是保障组织的信息安全。该标准为开发组织的安全标准和有效的安全管理做法提供公共基础,并为组织之间的交往提供信任。

信息安全管理体系(ISMS)是1个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立必须基于系统、全面、科学的安全风险评估。ISMS体现预防控制为主的思想,强调遵守国家有关信息安全的法律法规,强调全过程和动态控制,本着控制费用与风险平衡的原则,合理选择安全控制方式保护组织所拥有的关键信息资产,确保信息的保密性、完整性和可用性,从而保持组织的竞争优势和业务运作的持续性。

ISO/IEC27001是建立和维护信息安全管理体系的标准,它要求组织通过一系列的过程如明确信息安全管理体系范围,制定信息安全方针和策略,明确管理职责,以风险评估为基础选择控制目标和控制措施等,使组织达到动态的、系统的、全员参与的、制度化的、以预防为主的信息安全管理方式。

信息安全管理的目标

所有的信息安全技术都是为了达到一定的安全目标,其核心包含保密性、完整性、可用性、可控性和不可否认性5个安全目标。

1、保密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,我们只必须保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄露。

2、完整性(Integrity)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。假如这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。

3、可用性(Availability)是指授权主体在必须信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。

4、可控性(Controlability)是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。

5、不可否认性(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

信息安全的保密性、完整性和可用性主要强调对非授权主体的控制。而对授权主体的不正当行为怎样控制呢?信息安全的可控性和不可否认性恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。

除了上述的信息安全五性外,还有信息安全的可审计性(Audiability)、可鉴别性(Authenticity)等。信息安全的可审计性是指信息系统的行为人不能否认自己的信息处理行为。与不可否认性的信息交换过程中行为可认定性相比,可审计性的含义更宽泛一些。信息安全的可见鉴别性是指信息的接收者能对信息的发送者的身份进行判定。它也是1个与不可否认性相关的概念。

信息安全管理的原则

为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则。

1、最小化原则。受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略容许的前提下,为满足工作必须。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的。知情权一定要加以限制,是在“满足工作必须前提下的一种限制性开放。能够将最小化原则细分为知所必须(need to know)和用所必须(need协峨)的原则。

2、分权制衡原则。在信息系统中,对所有权限应该进行适当地区划,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。假如—个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力、“一言九鼎的安全隐患。

3、安全隔离原则。隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的1个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。

在这些基本原则的基础上,人们在生产实践过程中还总结出的一些实施原则,他们是基本原则的具体体现和扩展。包含:整体保护原则、谁主管谁负责原则、适度保护的等级化原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向原则等。

怎样进行ISO27001认证?

1 现场诊断;

2 明确信息安全管理体系的方针、目标;

3 明确信息安全管理体系的范围,根据组织的特性、地理位置、资产和技术来明确界限;

4 对管理层进行信息安全管理体系基本知识培训;

5 信息安全体系内部审核员培训;

6 建立信息安全管理组织机构;

7 实施信息资产评估和分类,识别资产所受到的威胁、薄弱环节和对组织的影响,并明确风险程度;

8 根据组织的信息安全方针和必须的保证程度通过风险评估来明确应实施管理的风险,明确风险控制手段;

9 制定信息安全管理手册和各类必要的控制程序 ;

10 制定适用性声明;

11 制定商业可持续性发展计划;

12 审核文件、发布实施;

13 体系运行,有效的实施选定的控制目标和控制方式;

14 内部审核;

15 外部第一阶段认证审核;

16 外部第二阶段认证审核;

17 颁发证书。

免责声明
• 
本文仅代表作者个人观点,本站未对其内容进行核实,请读者仅做参考,如若文中涉及有违公德、触犯法律的内容,一经发现,立即删除,作者需自行承担相应责任。涉及到版权或其他问题,请及时联系我们