|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?免费注册用户名
×
一、什么是ISMS认证
' E1 ?* U. N4 t$ D, b6 g0 s; T9 w9 ?# g$ }
1、所谓认证(Certification),即由可以充分信任的第三方认证机构依据特定的审核准则,按照规定程序和方法对受审核方实施审核,以证实某一经鉴定的产品或服务符合特定标准或规范性文件的活动。( y1 N) @* Y% g7 E8 \5 g8 A) V4 Q
/ ^4 o: W8 V% f, E" q9 O
2、认证的基础是标准;认证的方法包括对产品的特性的抽样检验和对组织体系的审核与评定;认证的证明方式是认证证书与认证标志。通过认证活动,组织可以对外提供某种信任与保证,如产品质量保证、信息安全保证等。
0 H2 U0 @2 |' i! B( i
4 f( U* N% o2 t5 ]3 o- y, V+ O+ y4 ^0 w3、针对ISO/IEC 27000的受认可的认证,是对组织信息安全管理体系(ISMS)符合ISO/IEC 27000 要求的一种认证。这是一种通过权威的第三方审核之后提供的保证:受认证的组织实施了ISMS,并且符合ISO/IEC 27000标准的要求。通过认证的组织,将会被注册登记。/ Z+ m& C/ k0 K* i8 i2 W1 n& H X
1 d; }6 Z: R/ d, S8 b4、ISO/IEC 27000可以作为评估组织满足客户、组织本身以及法律法规所确定的信息安全要求的能力的依据。
8 a" g4 x/ f' [$ s0 ~* ^
# H; f0 N1 N |/ b0 b二、建立ISMS对组织的意义& z; ^8 }! R" c X1 v
$ l S2 |: B% X! z; [+ u @组织可以参照信息安全管理模型,按照先进的信息安全管理标准建立组织完整的信息安全管理体系并实施与保持,达到动态的、系统的、全员参与、制度化的、以预防为主的信息安全管理方式,用最低的成本,使信息风险的发生概率和结果降低到可接受水平,并采取措施保证业务不会因风险的发生而中断。组织建立、实施与保持信息安全管理体系将会:
5 T h+ G" [. A, J0 p- Z8 F$ T' k- j0 W5 E% a
1、 强化员工的信息安全意识,规范组织信息安全行为;. ~% k7 J% `/ y- S7 \! z
$ S9 E$ ]7 |. h$ p2、对组织的关键信息资产进行全面系统的保护,维持竞争优势;! i' F1 Q2 f7 p1 ]# `* L* F
2 @7 O! O3 ], l( @
3、在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度;
2 K+ i; O G6 _1 v5 B1 {
3 ^2 {( m; ]% ^4、使组织的生意伙伴和客户对组织充满信心。
; \1 o! G( g, [. s8 ?- j$ r9 z: B @: m2 |, ]9 H0 J5 r0 a7 g) c
三、ISMS信息安全管理体系的三大要素
( b) L' k+ k& Z) R+ C+ C h& N4 {; ]& x
1、保密性:确保只有经过授权的人才能存取信息。" {9 _: c! k) T4 N5 s- t. U
" K# Q' E8 u7 V2、完整性:维护提供使用的信息为正确与完整的,未受破坏或篡改。/ G) S: |$ x4 ^, V
, |3 A9 e& ^* R: Z3、可用性:确保经过授权的用户在需要时可以存取信息并使用相关信息。
* M* T( [+ G; r& C+ P5 M- K F! e1 `. c1 g3 @# h* @6 [* D
总的来说,凡是涉及到保密性、完整性、可用性、可追溯性、真实性和可靠性保护等方面的技术和理论,都是信息安全所要研究的范畴,也是信息安全所要实现的目标。
) d( f2 _- T' d; I2 k- y g: C6 o. ^, J% ]* z7 ?/ Z5 j/ ^7 \! o
四、为什么要进行ISMS认证
4 r3 _7 K7 k9 u: @$ L: I4 k+ t1 ~/ f
7 h2 ]: x" L7 O+ P' j根据CSI/FBI的报告统计, 65%的组织至少发生了一次信息安全事故,而在这份报告中同时表明有97%的组织部署了防火墙,96%组织部署了杀毒软件。可见,我们的信息安全手段并不奏效,信息安全现状不容乐观。
, |9 m! S6 I8 J4 n% q$ n* i& C4 R$ z& D- Q
实际上,只有在宏观层次上实施了良好的信息安全管理,即采用国际上公认的最佳实践或规则集等,才能使微观层次上的安全,如物理措施等,实现其恰当的作用。采用ISO/IEC 27000标准并得到认证无疑是组织应该考虑的方案之一。其优点是:3 |2 q1 u A; f5 C6 P# g
; V7 E9 f& s4 A1、预防信息安全事故,保证组织业务的连续性,使组织的重要信息资产受到与其价值相符的保护,包括防范:6 Z! f; L. D% x- d: m5 X/ m- ?
7 s, ^& y7 i' Z% G8 O
(1)重要的商业秘密信息的泄漏、丢失、篡改和不可用;
' z$ C' b2 u9 q! z3 t
2 ?% @+ O% x- H(2)重要业务所依赖的信息系统因故障、遭受病毒或攻击而中断;
/ [% q+ N; ~. c5 l8 }
" ^( N \: X0 S- u9 M& f2、节省费用。一个好的ISMS不仅可通过避免安全事故而使组织节省费用,而且也能帮助组织合理筹划信息安全费用支出,包括: G N% c: X. R0 `3 f( K
6 ^% ~' b; `' V& z! M$ P9 K
(1)依据信息资产的风险级别,安排安全控制措施的投资优先级;
" Z- c! l+ d8 N _
! E8 f& X6 V ?/ Z(2)对于可接受的信息资产的风险,不投资安全控制;
! a8 i) O) i! J. G: P3 B- m( W* [2 a+ M
保持组织良好的竞争力和成功运作的状态,提高在公众中的形象和声誉,最大限度的增加投资回报和商业机会;/ O8 d" T8 t0 n7 {0 }
" O/ e( j9 ]7 h' O" U( k/ g6 {增强客户、合作伙伴等相关方的信任和信心。) F; N) v- n- O
) | W% Y/ i$ D
五、信息安全的重要性: ^) l/ w3 v0 \
: w% V4 N+ m# u0 ?) }
1、信息及其支持过程的系统和网络都是组织的重要资产。信息的机密性、完整性和可用性对保持一个组织的竞争优势、资金流动、效益、法律符合性和商务形象都是至关重要。7 o; R3 [. C2 w3 T
3 G0 T( Z7 V7 e* c: O
2、 任何组织及其信息系统(如一个组织的ERP系统)和网络都可能面临着包括计算机辅助欺诈、刺探、阴谋破坏行为、火灾、水灾等大范围的安全威胁。随着计算机的日益发展和普及,计算机病毒、计算机盗窃、服务器的非法入侵破坏已变得日益普遍和错综复杂。+ J3 F# Q3 c! e2 x0 n2 u/ p
8 F: ~4 N6 I0 t( I; l& a
3、目前一些组织,特别是一些较大型公司的业务已经完全依赖信息系统进行生产业务管理,这意味着组织更易受到安全威胁的破坏。组织内网络的互连及信息资源的共享增大了实现访问控制的难度。
) U" H* [% l3 f D3 k
9 Y) H% c0 B1 w0 q7 {; H- ]+ X4、有些组织的信息系统尽管在设计时可能已考虑了安全,但仅仅依靠技术手段实现安全仍然是有限的,还应当通过管理和程序来支持。2 p8 k+ a2 Q( b4 Z. R
: E" X0 I7 f- v* a' _5、英国曾做过一项统计,80%的信息资料的损失是与人为因素有关的。所以防止人为因素造成的信息风险被作为信息安全的主要控制对象。信息安全是通过执行一套适当的控制来达到的。可以是方针、惯例、程序、组织结构和软件功能来实现,这些控制方式需要确定,才能保障组织特定的安全目标的实现。
8 F2 N, \) k% m# U8 Z* [: U* ]& h3 E+ z* g+ q) V4 Z+ k& w
六、咨询认证所需申请材料
! L' h, R+ G) H2 M. @
9 X' O/ k9 @8 s( m1、认证申请条件:
; L0 o1 g7 r" t9 j
2 |/ f9 {1 N6 y8 S* g(1)申请方应具有明确的法律地位;* Y( Y: D6 }$ y3 u6 R
9 j1 U6 L+ _' v1 S
(2)受审核方已经按照ISMS标准建立文件化的管理体系;
" T) U6 B2 [$ D7 Y6 k C' K/ p% o+ y
(3)现场审核前,受审核方的管理体系至少有效运行三个月并进行了一次完整的内部审核和管理评审。
0 V) Y" K+ T2 X' e7 z/ `
c" [' v5 w' T4 K8 `! C; U4 V+ V1 A2、ISMS认证须提交的材料清单 s* q) y0 I& \/ T2 J# G( Z+ B& s2 L: @+ J
9 \9 @5 q0 F, Q6 S" G, |1 y(1)法律地位证明文件(如企业法人营业执照、组织机构代码证书);$ N0 f$ I; R6 b% q
3 s+ R5 L: w8 q2 r2 h0 `5 Y0 f& i
(2)有效的资质证明、产品生产许可证强制性产品认证证书等(需要时);
" D! Y: f" L" `0 m
% R" N4 Q) z9 t$ n(3)组织简介(产品及与产品/服务有关的技术标准、强制性标准、使用设备、人员情况等);1 e- b2 C9 _+ J; ~8 g5 H3 O1 M
: R' n3 ]7 h b( N% M
(4)申请认证产品的生产、加工或服务工艺流程图;3 k0 A6 ^/ W' @4 s. F. x
9 Q8 v" X7 a$ e4 p$ E% b+ V3 U7 L" \ (5)服务场所、多场所需提供清单;6 F# H- O5 M/ T1 i
# q( A7 \0 b/ j (6)管理手册、程序文件及组织机构图;0 P& x b: g6 E* J3 j9 C
0 Q% b2 C; x9 n/ ~9 r
(7)服务器数量以及终端数量;5 [7 |: ?. J$ s. |7 j; ^/ \1 J
, u/ z& z7 x* Y; ? (8)服务计划、服务报告、容量计划。# s, W; d- ?0 C, N! t- }# O4 h0 ^& j
; J9 a" h2 u( x! K |
|