ISMS信息安全管理培训_第1页
ISMS信息安全管理培训_第2页
ISMS信息安全管理培训_第3页
ISMS信息安全管理培训_第4页
ISMS信息安全管理培训_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2.ISO/IEC27001:2005标准内标准内容容3.ISMS信息安全管理系统信息安全管理系统4.信息安全的实施信息安全的实施1.ISMS的背景介绍的背景介绍5.资产安全管理资产安全管理6.机房管理机房管理7.法律合规性管理法律合规性管理8.信息安全管理事件信息安全管理事件9.应急管理应急管理10.运行检查运行检查11.有效性测量有效性测量ISO27001背景介绍BS7799ISO27001背景介绍ISO/IEC 27002(17799)ISO27001背景介绍ISO/IEC 27001:2005ISO/IEC27001:2005标准内容nISO/IEC27001:2005包括11个方面,

2、39个控制目标,133个控制措施ISMS信息安全管理系统重点内容重点内容ISMS信息安全管理系统PDCAISMS信息安全管理系统PDCA与与ISMS的结合的结合重点章节重点章节ISMS信息安全管理系统ISMS信息安全管理系统信息安全管理体系信息安全管理体系ISMS信息安全管理系统信息安全管理体系信息安全管理体系ISMS信息安全管理系统信息安全管理体系信息安全管理体系ISMS信息安全管理系统信息安全管理体系信息安全管理体系ISMS信息安全管理系统信息安全管理体系信息安全管理体系管理职责管理职责ISMS信息安全管理系统ISMS内审内审ISMS信息安全管理系统ISMS管理评审管理评审持续改进持续改进

3、ISMS信息安全管理系统信息安全的实施资产的识别资产的识别信息安全的实施资产的分类资产的分类信息安全的实施资产的分类资产的分类信息安全的实施资产的分类资产的分类u保密性保密性ConfidentialityConfidentiality: 信息不能被未授权的个人、实体或者过程利用或知悉的特性。u完整性完整性IntegrityIntegrity保护资产的准确和完整的特性。u可用性可用性AvailabilityAvailability:根据授权实体的要求可访问和利用的特性信息安全的实施信息安全三元组信息安全三元组 CIAu信息资产根据其在保密性(C)、完整性(I)、可用性(A)三个属性所表现出的不同

4、的重要程度,分为很低(赋值0)、低(赋值1) 、中(赋值2) 、高(赋值3) 、很高(赋值4)五级。u资产评估的结果填写在资产识别与评估表中。u信息资产的价值取其C、I、A三个特性中最高的一个,价值大于2的信息资产为重要信息资产,对所有的重要信息资产必须进行风险评估。信息安全的实施资产评估资产评估各部门识别完资产后,参考风险评估与处理表中“弱点清单”,识别资产的弱点,并对弱点被利用的严重程度进行评价。弱点的严重性取值为低(1)、中(2)、高(3)、很高(4)。弱点被利用的严重性赋值结果记录在风险评估与处理表中。信息安全的实施评估弱点评估弱点弱点弱点是资产本身存在的某种缺陷,一旦被外部威胁所利用

5、,就可能使资产受到损害。各部门识别完资产的弱点后,参考风险评估与处理表中“威胁清单”,识别资产的威胁,并对威胁发生的可能性进行评价。威胁发生的可能性取值为低(1)、中(2)、高(3)、很高(4)。在评估威胁发生的可能性时,应先识别现有的控制措施,结合现有的安全控制措施、威胁利用的资产自身的薄弱点来综合考虑,并将评价结果记录在风险评估与处理表中。信息安全的实施评估威胁评估威胁威胁威胁是利用弱点而侵害资产的外在因素。威胁大致是利用弱点而侵害资产的外在因素。威胁大致可分为人员威胁、系统威胁、环境威胁和自人员威胁、系统威胁、环境威胁和自然威胁然威胁等几类,每一类里面都会有许多威胁形式。等几类,每一类里

6、面都会有许多威胁形式。风险值 = 信息资产价值 威胁可能性 弱点严重性其中:信息资产价值 = MAX( C, I, A)。根据计算得出的风险值划分风险等级标准为:n对于4级和3级风险,须采取控制措施;n对于2级风险,可选择性采取控制措施;n对于1级风险,认为是可接受的风险,不作进一步处理。信息安全的实施计算风险值计算风险值对于需要采取措施来控制风险的,一般会有四种处理策略:(1)转移风险; (2)规避风险;(3)消减风险;(4)接受风险。结合信息安全管理体系标准的133个控制要素选择对应的控制项,将结果记录在风险评估与处理表中。信息安全的实施采取措施采取措施各部门根据风险处理策略,制定风险处理

7、措施,记录在风险处理计划中。信息安全的实施风险处理计划风险处理计划各部门应再次评价风险处理措施实施之后的风险,看风险值是否在可接受水平之下。对于不在可接受水平以内(风险值大于9)的风险,应填写残余风险审批申请表,及时汇报给管理层并经管理层确认。信息安全的实施评价残余风险评价残余风险各部门信息安全员汇总本部门整个风险识别及处理结果,提交到体系推行及审核组,由体系推行及审核组编写风险评估报告,详细汇报资产调查情况、识别的弱点、面临的威胁以及准备采取的一些风险控制措施及残余风险处理情况,并将风险处理计划作为此报告的附件一并上报管理者代表。信息安全的实施汇报结果汇报结果固定资产的安全管理包括采购、入库

8、、领用、出库、调拨、盘点、维修等。具体参考固定资产管理制度。信息安全的实施资产管理资产管理公司的重要数据资产包括合同、标书、客户资料、公司业绩数据、财务信息等,确保重要资产不被泄露,各部门须根据重要资产分类制定相应的管理规定。资产安全管理重要数据资产安全重要数据资产安全重要数据资产安全重要数据资产安全资产安全管理人员安全人员安全资产安全管理36网络管理员负责制定网络安全规范和网络访问策略,并管理网络设备。根据风险评估结果,网络管理员制定网络建设和维护方案。网络安全网络安全资产安全管理网络安全网络安全资产安全管理38网络安全网络安全资产安全管理信息系统安全信息系统安全资产安全管理信息系统安全信息

9、系统安全资产安全管理信息系统安全信息系统安全资产安全管理信息系统安全信息系统安全资产安全管理信息系统安全信息系统安全资产安全管理信息系统安全信息系统安全资产安全管理系统的容量、变更、发布、配置管理由系统管理员负责,具体流程参考内部IT系统运维规范。信息系统安全信息系统安全资产安全管理机房的安全管理从机房的日常环境监控、机房布线、异常事件处理、秩序管理及消防安全方面进行规定,由网络管理员全面负责,具体要求参考机房管理制度,全体员工须遵守制度中的要求。机房管理法律合规性管理所有员工均有义务及时上报信息安全事件至事件响应小组,事件处理人填写信息安全事件报告处理单。报告机制按照公司应急事件处理流程规定执行。信息安全事件管理信息安全的应急管理每年3月份由体系推行及审核组负责组织实施。应急管理应急管理运行检查有效性测量运营管理部负责有效性测量的组织和策划,负责分析测量结果,编制并提交测量报告。有效性测量有效性测量n运营管理部对收集到的各种测量结果与信息安全管理体系的管控目标进行对比,以此衡量体系的有效性。对管理目标的达成情况,运营管理部负责每季度进行测量,对于分析结果提出改进建议,将具体情况记录在信息安全管理体系季度工作报告中。n必要时根

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论