ISMS信息安全管理体系建立方法样本.docx

上传人:b****3 文档编号:2915814 上传时间:2022-11-16 格式:DOCX 页数:75 大小:84.48KB
下载 相关 举报
ISMS信息安全管理体系建立方法样本.docx_第1页
第1页 / 共75页
ISMS信息安全管理体系建立方法样本.docx_第2页
第2页 / 共75页
ISMS信息安全管理体系建立方法样本.docx_第3页
第3页 / 共75页
ISMS信息安全管理体系建立方法样本.docx_第4页
第4页 / 共75页
ISMS信息安全管理体系建立方法样本.docx_第5页
第5页 / 共75页
点击查看更多>>
下载资源
资源描述

ISMS信息安全管理体系建立方法样本.docx

《ISMS信息安全管理体系建立方法样本.docx》由会员分享,可在线阅读,更多相关《ISMS信息安全管理体系建立方法样本.docx(75页珍藏版)》请在冰豆网上搜索。

ISMS信息安全管理体系建立方法样本.docx

ISMS信息安全管理体系建立方法样本

信息安全管理体系建立办法

以BS7799管理思想简介通用安全管理体系建立办法;信息安全管理涉及诸多方面,如风险管理、工程管理、业务持续性管理等,每项管理要点均有不同。

后续将详细简介不同某些管理。

1信息安全管理体系概述

11.1什么是信息安全管理体系

信息安全管理体系,即InformationSecurityManagementSystem(简称ISMS),是组织在整体或特定范畴内建立信息安全方针和目的,以及完毕这些目的所用办法和体系。

它是直接管理活动成果,表达为方针、原则、目的、办法、筹划、活动、程序、过程和资源集合。

BS7799-2是建立和维持信息安全管理体系原则,原则规定组织通过拟定信息安全管理体系范畴,制定信息安全方针,明确管理职责,以风险评估为基本选取控制目的与控制办法等一系列活动来建立信息安全管理体系;体系一旦建立,组织应按体系规定规定进行运作,保持体系运营有效性;信息安全管理体系应形成一定文献,即组织应建立并保持一种文献化信息安全管理体系,其中应阐述被保护资产、组织风险管理办法、控制目的与控制办法、信息资产需要保护限度等内容。

1.ISMS范畴

ISMS范畴可以依照整个组织或者组织一某些进行定义,涉及有关资产、系统、应用、服务、网络和用于过程中技术、存储以及通信信息等,ISMS范畴可以涉及:

●组织所有信息系统;

●组织某些信息系统;

●特定信息系统。

此外,为了保证不同业务利益,组织需要为业务不同方面定义不同ISMS。

例如,可觉得组织和其她公司之间特定贸易关系定义ISMS,也可觉得组织构造定义ISMS,不同情境可以由一种或者各种ISMS表述。

2.组织内部成功实行信息安全管理核心因素

●反映业务目的安全方针、目的和活动;

●与组织文化一致实行安全办法;

●来自管理层有形支持与承诺;

●对安全规定、风险评估和风险管理良好理解;

●向所有管理者及雇员履行安全意思;

●向所有雇员和承包商分发关于信息安全方针和准则导则;

●提供恰当培训与教诲;

●用于评价信息安全管理绩效及反馈改进建议,并有助于综合平衡测量系统。

3.建立ISMS环节

不同组织在建立与完善信息安全管理体系时,可依照自己特点和详细状况,采用不同环节和办法。

但总体来说,建立信息安全管理体系普通要通过下列四个基本环节:

a)信息安全管理体系策划与准备;

b)信息安全体系文献编制;

c)信息安全管理体系运营;

d)信息安全管理体系审核与评审。

11.2信息安全管理体系作用

1.ISMS特点

信息安全管理管理体系是一种系统化、程序化和文献化管理体系。

该体系具备如下特点:

●体系建立基于系统、全面、科学安全风险评估,体现以防止控制为主思想,强调遵守国家关于信息安全法律法规及其她合同方规定;

●强调全过程和动态控制,本着控制费用与风险平衡原则合理选取安全控制方式;

●强调保护组织所拥有核心性信息资产,而不是所有信息资产,保证信息机密性、完整性和可用性,保持组织竞争优势和商务运作持续性。

2.实行ISMS作用

组织建立、实行与保持信息安全管理体系将会产生如下作用:

●强化员工信息安全意识,规范组织信息安全行为;

●对组织核心信息资产进行全面体统保护,维持竞争优势;

●在信息系统受到侵袭时,保证业务持续开展并将损失降到最低限度;

●使组织生意伙伴和客户对组织布满信心;

●如果通过体系认证,表白体系符合原则,证明组织有能力保证重要信息,提高组织知名度与信任度;

●促使管理层贯彻信息安全保障体系;

●组织可以参照信息安全管理模型,按照先进信息安全管理原则BS7799建立组织完整信息安全管理体系并实行与保持,达到动态、系统、全员参加、制度化、以防止为主信息安全管理方式,用最低成本,达到可接受信息安全水平,从主线上保证业务持续性。

11.3信息安全管理体系准备

为在组织中顺利建设信息安全管理体系,需要建立有效信息安全机构,对组织中各类人员分派角色、明确权限、贯彻责任并予以沟通。

1.成立信息安全委员会

信息安全委员会由组织最高管理层与信息安全管理关于部门负责人、管理人员、技术人员构成,定期召开会议,就如下重要信息安全议题进行讨论并做出决策,为组织信息安全管理提供导向与支持。

●评审和审批信息安全方针;

●分派信息安全管理职责;

●确认风险评估成果;

●对与信息安全管理关于重大事项,如组织机构调节、核心人事变动、信息安全设施购买等;

●评审与监督信息安全事故;

●审批与信息安全管理关于其她重要事项。

2.任命信息安全管理经理

组织最高管理者在管理层中指定一名信息安全管理经理,分管组织信息安全管理事宜,详细由如下责任:

●拟定信息安全管理原则建立、实行和维护信息安全管理体系;

●负责组织信息安全方针与安全方略贯彻与贯彻;

●向最高管理者提交信息安全管理体系绩效报告,以供评审,并为改进信息安全管理体系提供证据;

●就信息安全管理关于问题与外部各方面进行联系。

3.组建信息安全管理推动小组

在信息安全委员会批准下,由信息安全管理经理组建信息安全管理推动小组,并对其进行管理。

小构成员要懂信息安全技术知识,有一定信息安全管理技能,并且有较强分析能力及文字能力,小构成员普通是公司各部门骨干人员。

4.保证关于人员作用、职责和权限得到有效沟通

用恰当方式,如通过培训、制定文献等方式,让每位员工明白自己作用、职责与权限,以及与其她某些关系,以保证全体员工各司其职,互相配合,有效地开展活动,为信息安全管理体系建立做出贡献。

5.组织机构设立原则

●适当控制范畴

普通状况下,一种经理直接控制下属管理人员不少于6人,但不应超过10人。

在作业复杂部门或车间,一种组长对15人保持控制。

在作业简朴部门或车间,一种组长能控制50个人或更多人。

●适当管理层次

公司负责人与基层管理部门之间管理层数应保护至少限度,最影响利润部门经理应当直接向公司负责人报告。

●一种上级原则

●责、权、利一致原则

●既无重叠,又无空白原则

●执行部门与监督部门分离原则

●信息安所有门有一定独立性,不应成为生产部门下属单位。

6.信息安全管理体系组织构造建立及职责划分注意事项

●如果既有组织构造合理,则只需将信息安全原则规定分派贯彻到既有组织构造中即可。

如果既有组织构造不合理,则按上面(5)中所述规则对组织构造进行调节。

●应将组织内部门设立及各部门信息安全职责、权限及互有关系以文献形式加以规定。

●应将部门内岗位设立及各岗位职责、权限和互有关系以文献形式加以规定。

●寻常信息安全监督检查工作应有专门部门负责

●对于大型公司来说,可以设立专门安所有(可以把信息安全和职业健康与安全职能划归此部门),安所有设立首席安全执行官,首席安全执行官直接向组织最高管理层负责(有也向首席信息官负责)。

美国“911”恐怖袭击事件后来,在美国某些大型公司,这种安全机构设立方式逐渐流行,它强调对各种风险综合管理和对威胁迅速反映。

●对于小型公司来说,可以把信息安全管理工作划归到信息部、人事行政部或其她有关部门。

2建立信息安全管理体系原则

12.1PDCA原则

PDCA循环概念最早是由美国质量管理专家戴明提出来,因此又称为“戴明环”。

在质量管理中应用广泛,PDCA代表含义如下:

P(Plan):

筹划,拟定方针和目的,拟定活动筹划;

D(Do):

实行,实际去做,实现筹划中内容;

C(Check):

检查,总结执行筹划成果,注意效果,找出问题;

A(Action):

行动,对总结检查成果进行解决,成功经验加以必定并恰当推广、原则化;失败教训加以总结,以免重现;未解决问题放到下一种PDCA循环。

PDCA循环四个阶段详细内容如下:

(1)筹划阶段:

制定详细工作筹划,提出总目的。

详细来讲又分为如下4个环节。

分析当前现状,找出存在问题;

分析产生问题各种因素以及影响因素;

分析并找出管理中重要问题;

制定管理筹划,拟定管理要点。

依照管理体制中浮现重要问题,制定管理办法、方案,明确管理重点。

制定管理方案时要注意整体详尽性、多选性、全面性。

(2)实行阶段:

就是指按照制定方案去执行。

在管理工作中全面执行制定方案。

制定管理方案在管理工作中执行状况,直接影响全过程。

因此在实行阶段要坚持按照制定方案去执行。

(3)检查阶段:

即检查实行筹划成果。

检查工作这一阶段是比较重要一种阶段,它是对实行方案与否合理,与否可行有何不当检查。

是为下一种阶段工作提供条件,是检查上一阶段工作好坏检查期。

(4)解决阶段:

依照调查效果进行解决。

对已解决问题,加以原则化:

即把已成功可行条文进行原则化,将这些纳入制度、规定中,防止后来再发生类似问题;

找出尚未解决问题,转入下一种循环中去,以便解决。

PDCA循环事实上是有效进行任何一项工作合乎逻辑工作程序。

在质量管理中,PDCA循环得到了广泛应用,并获得了较好效果,有人也称其为质量管理基本办法。

之因此叫PDCA循环,是由于这四个过程不是运营一次就完结,而是周而复始地进行,其特点是“大环套小环,一环扣一环,小环保大环,推动大循环”;每个循环系统涉及PDCA四个阶段曾螺旋式上升和发展,每循环一次规定提高一步。

建立和管理一种信息安全管理体系需要象其她任何管理体系同样办法。

这里描述过程模型遵循一种持续活动循环:

筹划、实行、检查、和处置。

之因此可以描述为一种有效循环由于它目是为了保证您组织最佳实践文献化、加强并随时间改进。

信息安全管理体系PDCA过程如下图12-1所示。

图12-1PDCA模型与信息安全管理体系过程

ISMSPDCA具备如下内容:

1.筹划和实行

一种持续提高过程普通规定最初投资:

文献化实践,将风险管理过程正式化,拟定评审办法和配备资源。

这些活动普通作为循环开始。

这个阶段在评审阶段开始实行时结束。

筹划阶段用来保证为信息安全管理体系建立内容和范畴对的地建立,评估信息安全风险和建立恰本地解决这些风险筹划。

实行阶段用来实行在筹划阶段拟定决定和解决方案。

2.检查与行动

检查和处置评审阶段用来加强、修改和改进已辨认和实行安全方案。

评审可以在任何时间、以任何频率实行,取决于如何做适合于考虑详细状况。

在某些体系中她们也许需要建立在计算机化过程中以运营和及时回应。

其她过程也许只需在有信息安全事故时、被保护信息资产变化时或需要增长时、威胁和脆弱性变化时需要回应。

最后,需要每一年或其她周期性评审或审核以保证整个管理体系达到其目的。

3.控制办法总结(SummaryofControls)

组织也许发现制作一份有关和应用于组织信息安全管理体系控制办法总结(SoC)好处。

提供一份控制办法小结可以使解决业务关系变得容易如供电外包等。

SoC也许包括敏感信息,因而当SoC在外部和内部同步应用时,应考虑她们对于接受者与否适当。

12.2文献化

信息安全管理另一种非常重要原则就是文献化,即所有筹划及操作过事情都要有文献记录,这样可做到有章可循,有据可查,文献类型普通有手册、规范、指南、记录等,使用这些文献可以使组织内部沟通意图,统一行动,并为事件提客观证据,同步也可用于学习和培训。

如果有些组织曾参加过9000或BS7799认证,会深刻体会到文献化重要性。

12.3领导注重

组织建立信息安全管理体系需要投入大量物力和人力,这就需要得到领导承认,特别是最高领导,这样才干保证这一项目不会因缺少资源支持而半途废弃。

最高领导层在详细建立信息安全管理体系时应做到如下几点:

(1)管理层应提供其承诺建立、实行、运营、监控、评审、维护和改进信息安全管理体系证据,涉及:

a)建立信息安全方针;

b)保证建立信息安全目的和筹划;

c)为信息安全确立职位和责任;

d)向组织传达达到信息安全目的和符合信息安全方针重要性、在法律条件下组织责任及持续改进需要;

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1