在线客服
    新闻详情    /    Details
    联系我们    /    Contact
广州宇鸿企业管理顾问有限公司
13076832253 骆经理
020-34215739 / 34448106
广州番禺区番禺大道北383号
广州联系人:13794363614 刘小姐
中山联系人:18125363932 于小姐
武汉联系人:13986172705陈老师
东莞联系人:13794363614刘小姐
珠海联系人:13076832253骆先生
惠州联系人:13794363614刘小姐
深圳联系人:13076832253骆先生
    您现在的位置:广州宇鸿企业管理顾问有限公司  >  新闻详情
 信息安全管理体系建立和运行步骤 
发布者:admin 添加时间:2017-2-28 浏览次数:237

ISO27001标准要求组织建立并保持一个文件化的信息安全管理体系,其中应阐述需要保护的资产、组织风险管理的渠道、控制目标及控制方式和需要的保证程度。

不同的组织在建立与完善信息安全管理体系时,可根据自己的特点和具体情况,采取不同的步骤和方法。但总体来说,建立信息安全管理体系一般要经过下列四个基本步骤:信息安全管理体系的策划与准备;信息安全管理体系文件的编制;信息安全管理体系运行;信息安全管理体系审核与评审。

如果考虑认证过程其详细的步骤如下:

1、现场诊断;

2、确定信息安全管理体系的方针、目标;

3、明确信息安全管理体系的范围,根据组织的特性、地理位置、资产和技术来确定界限;

4、对管理层进行信息安全管理体系基本知识培训;

5、信息安全体系内部审核员培训;

6、建立信息安全管理组织机构;

7、实施信息资产评估和分类,识别资产所受到的威胁、薄弱环节和对组织的影响,并确定风险程度;

8、根据组织的信息安全方针和需要的保证程度通过风险评估来确定应实施管理的风险,确定风险控制手段;

 9、制定信息安全管理手册和各类必要的控制程序;

 10、制定适用性声明;

 11、制定商业可持续性发展计划;

 12、审核文件、发布实施;

 13、体系运行,有效的实施选定的控制目标和控制方式;

 14、内部审核;

 15、外部第一阶段认证审核;

 16、外部第二阶段认证审核;

 17、颁发证书;

 18、体系持续运行/年度监督审核;

 19、复评审核(证书三年有效)。

 至于应采取哪些控制方式则需要周密计划,并注意控制细节。信息安全管理需要组织中的所有雇员的参与,比如为了防止组织外的第三方人员非法进入组织的办公区域获取组织的技术机密,除物理控制外,还需要组织全体人员参与,加强控制。此外还需要供应商,顾客或股东的参与,需要组织以外的专家建议。信息、信息处理过程及对信息起支持作用的信息系统和信息网络都是重要的商务资产。信息的保密性、完整性和可用性对保持竞争优势、资金流动、效益、法律符合性和商业形象都是至关重要的。

当前,越来越多的组织及其信息系统和网络面临着包括计算机诈骗、间谍、蓄意破坏、火灾、水灾等大范围的安全威胁,诸如计算机病毒、计算机入侵、DoS攻击等手段造成的信息灾难已变得更加普遍,有计划而不易被察觉。组织对信息系统和信息服务的依赖意味着更易受到安全威胁的破坏,公共和私人网络的互连及信息资源的共享增大了实现访问控制的难度。

许多信息系统本身就不是按照安全系统的要求来设计的,所以仅依靠技术手段来实现信息安全有其局限性,所以信息安全的实现必须得到管理和程序控制的适当支持。确定应采取哪些控制方式则需要周密计划,并注意细节。信息安全管理至少需要组织中的所有雇员的参与,此外还需要供应商、顾客或股东的参与和信息安全的专家建议。

 国家认证认可监督管理委员会    中国合格评定国家认可委员会    中国认证认可协会    省技术质量监督局    省安全生产监督管理局    省经济和信息化委员会    省环境保护厅    中检联检测  


业务热线:13076832253           骆经理
公司固话:020-34215739  /  34448106


联系地址:广州番禺区番禺大道北383号
版权所有:CopyRight©广州宇鸿企业管理顾问有限公司