联系电话
首页 ISO27001 ISO27001标准介绍
新闻动态推荐
热点文章推荐

ISO27001信息安全管理体系认证介绍

1. ISO27001总览

ISO27001描述了如何建立,维护和持续改进ISMS。 ISO27001是最流行和最常用的信息安全标准之一,许多组织已针对它进行认证,目的是向客户,业务合作伙伴和监管机构展示足够的安全性。 ISO27001标准的最新版本于2013年发布(ISO/IEC 27001:2013)。

符合ISO27001要求的组织可以在成功完成针对标准的审核后,由经过ISO27001认证的认证机构进行ISO27001认证。 根据ISO的数据,2016年,全球有33,000多个组织持有ISO27001认证。

ISMS是组织用于管理和保护信息的机密性,完整性和可用性('CIA')的系统方法。 更具体地说,ISMS包括为实现该目标而采用的政策,程序,准则,资源,活动和控制。

例如,如果隐私团队的目标是实施“设计中的隐私”(将隐私主动嵌入到信息技术,网络基础结构和业务实践的设计规范中),那么ISMS团队的目标将是实现相同目标事物,但是具有安全性,即实施“设计安全性”。

那么,有效的ISMS自然就需要熟练的决策,成文的政策和程序,意识培训,明确的职责和资产所有权,风险评估和风险处理计划,事件响应,供应商管理,内部审核等。

2. 安全与预防

ISO27001信息安全管理体系提供了一个路线图,用于构建全面的ISMS并仅基于风险评估实施对组织有意义的那些安全控制。 该路线图包括确定可能影响安全性的内部和外部问题(包括考虑第三方利益)以确定范围和上下文,然后创建匹配的策略和过程。

具体而言,ISO27001信息安全管理体系的第4条要求您记录影响ISMS的内部和外部因素,以及与ISMS相关的任何相关方的需求和期望(包括要求),并考虑到这些因素确定ISMS的范围(即界限和适用性)时。 最后,第4章要求将ISMS正式记录下来并进行持续改进。

ISO27001信息安全管理体系的第5条涉及领导力和责任-确保组织范围内对信息安全的承诺,在整个组织中传达文件化的信息安全政策,并在信息安全方面具有明确的角色和职责。

ISO27001信息安全管理体系的条款6是关于计划的,包括创建用于识别,评估和处理信息安全风险和改进机会的文档化程序,以及识别信息安全目标并制定有关实现这些目标的详细计划的过程。 风险处理计划和ISMS目标应为“ SMART”-特定,可衡量,可实现,相关和有时间限制。

ISO27001信息安全管理体系的第7章是关于对ISMS的支持。 它要求您分配实现目标并确保ISMS持续改进的必要资源,并确保范围内的人员具有必要水平的信息安全教育,培训和经验。 它还要求您确保组织范围内对信息安全策略和过程的意识,以及个人在安全方面的角色和责任(例如,信息安全是所有人员的责任)。 最后,第7条要求提供文件化的政策和程序,以处理有关ISMS的内部和外部通信,以及文件化的政策和程序,以确保对新的或更新的ISMS文件进行适当的审查和批准,并进行适当的控制和管理。文件处理。

ISO27001信息安全管理体系的第8条主要涉及第6条中规定的计划的实施。它要求您按计划的时间间隔或计划或进行重大更改时进行风险评估,并记录结果。 随后,它要求您在风险评估之后创建并执行风险处理计划,并记录处理结果。 最后,第8条要求您创建一个“适用性声明”,以记录被认为适用于ISMS的ISO/IEC 27001:2013 Annex A附录。

ISO27001信息安全管理体系的第9条要求您根据ISO/IEC 27001:2013标准(包括第4-10条和适用的附件A附录)对ISMS进行内部审核,并按计划的时间间隔对ISMS进行管理评审。

最后,第10条要求制定成文的纠正措施程序,以解决ISO/IEC 27001:2013标准中的“不符合项”。 通常在审核过程中发现不符合项。 在外部认证或监督审核过程中发现的不合格项通常伴随有完成纠正措施的期限,在某些情况下,如果无法纠正不合格项,则可能导致认证丢失。

2. 问责制和记录保存

ISO27001第8条规定的目标是为组织资产制定和维护适当的保障措施。 具体而言,第8.1条要求组织识别并清楚标记重要数据资产。 此清单协议包括对所有权的明确定义和数据可接受用途的要求。 条款8.2继续要求基于这些敏感度级别的数据敏感度分类,标签和访问控制。 第9条还包含有关创建和维护访问控制策略的相关指南。

2. 供应商管理

ISO27001将供应商的监督和控制作为适当的数据安全协议的关键组成部分。 第8条要求组织确定外包了哪些处理操作,并确保这些过程是安全程序的受控部分。

ISO27001信息安全管理体系的第9条是第8条的基础,要求组织审查,记录和维护对安全计划的监督,其中可能包括计划的风险评估和审核,以确认客户数据是安全的。

ISO27001信息安全管理体系的在控制“供应商关系”的控制A.15和控制遵守合同要求的A.18.1中可以找到其他更具体的指导。 附录A.15解决了组织容易受到供应商(“供应商”)对个人数据的访问的安全问题。 它要求通过限制数据访问和通过订立协议来施加安全责任和分配责任来减轻风险。

附录A.18设想遵守协议,其中另一只鞋在脚上,组织充当供应商,要求遵守客户的安全要求。

2. 事件和违规

ISO27001要求机制既可以快速识别安全事件,又可以通过必要的既定渠道进行报告。 此附录(A.16)旨在确保采用一致有效的方法来管理信息安全事件,包括有关安全事件和弱点的通信。

符合ISO27001的响应计划的基本要素是清晰的命令链,确定的标识和报告程序以及员工和承包商对任何异常活动或事件的报告。 与所有ISO27001要求一样,文档和持续更新是关键。

分享到:
收缩

  • 付老师:业务咨询
  • 简老师:业务咨询
  • 金老师:业务咨询
  • 徐老师:业务咨询

  • 技术支持

  • 010-83607858
  • 010-83683376