|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?免费注册用户名
×
1、什么是ISMS5 F9 D% v' j+ f5 Y1 b3 }
信息安全管理体系(Information Security ManagementSystem,简称ISMS)起源于英国标准协会(British Standards Institution, BSI)1990年代制定的英国国家标准BS7799,是系统化管理思想在信息安全领域的应用。0 b- i4 J* y. }% d N6 z- @4 K
随着国际标准化组织(ISO)和国际电工学会(IEC)联合将BSI的相关工作转化为ISMS国际标准(ISO/IEC27001:2005),ISMS迅速得到全球各类组织的接受和认可,成为世界不同国家和地区、不同类型、不同规模的组织解决信息安全问题的有力武器。ISMS证书也成为组织向其客户、合作伙伴等各种相关方及社会大众证明其信息安全能力和水平的标志。) f' {5 ~( _8 l! G
2 H9 x; ?) L# Y1 B: G+ ~2、为什么需要ISMS
9 @6 b! j) o# D2 A4 i$ q我们已经身处信息时代,计算机和网络已经成为各类组织不可或缺的工具,信息成为组织赖以生存的重要资产,价值与日俱增,与此同时也面临各种各样、越来越多的安全威胁。病毒破坏、黑客攻击、网络欺诈、重要信息资料丢失、信息系统瘫痪以及利用计算机网络实施的各种犯罪行为层出不穷、防不胜防。信息资产一旦遭到破坏,将给组织带来直接的经济损失,并导致组织的声誉和公众形象受到损害,使组织丧失市场机会和竞争力,甚至威胁组织的生存。因此,组织必须解决信息安全问题,有效保护信息资产。
) B) l* q- d6 ?; }% |2000年12月,国际标准化组织(ISO)和国际电工学会(IEC)联合发布第一个信息安全管理国际标准ISO/IEC17799:2000“信息安全管理实用规则(Code of practice for information securitymanagement)”。2005年6月,ISO和IEC对该标准进行修订,发布ISO/IEC17799:2005信息安全管理实用规则(为与随后发布的ISO/IEC 27001:2005相一致,2007年将其改为ISO/IEC27002:2005)。2005年10月,发布ISO/IEC 27001:2005“信息安全管理体系要求(InformationSecurity Management System Requirements)”。. Y T, ?( @! G& P
自此,ISMS在国际上得到正式确立并蓬勃发展。如今ISMS已经成为信息安全领域的热门话题。基于国际标准ISO/IEC27001:2005的信息安全管理体系(Information Security Management System,ISMS)是目前国际上得到公认的先进的信息安全解决方案,已为越来越多的组织所采用。
! }3 P9 S3 R0 C1 { kISO/IEC27001:2005根植于PDCA管理体系改善模式,指导组织系统地从133项信息安全控制措施中选择适合组织自身信息安全要求的控制措施,以帮助组织解决信息安全问题,实现信息安全目标。& N. F8 s8 w" L. E
为了保障组织信息安全,在计划(Plan)阶段,组织需要进行风险评估以了解组织的信息安全需求,并根据需求设计解决方案;在实施(Do)阶段,组织将解决方案付诸实现;在检查(Check)阶段,需要持续监视和审查解决方案的有效性;在措施(Act)阶段,对所发现的问题并结合组织内、外部环境的变化予以解决,以持续提升组织的信息安全。
8 o% C' x3 S# o( f* e0 N! t% d通过螺旋式的提升过程,组织就能将不断变化的的信息安全需求和期望转化为可管理的信息安全实现。
6 _, H7 V8 Y7 d. x 4 ~2 B5 s2 v% S+ |
3、什么是ISMS认证
+ n/ b P G, S: D所谓认证,即由可以充分信任的第三方认证机构依据特定的审核准则,按照规定的程序和方法对受审核方实施审核,以证实某一经鉴定的产品或服务符合特定标准或规范性文件的活动。
( S/ [) {( @$ p4 B/ x1 Q针对ISO/IEC 27001的受认可的认证,是对组织的ISMS符合ISO/IEC 27001要求的一种认证。这是一种通过权威的第三方审核之后提供的保证:受认证的组织实施了ISMS,并且符合ISO/IEC27001标准的要求。通过认证的组织,将会被注册登记。* c3 `4 T( B& z" v( F
: c$ M( F/ ?& p7 [4、为什么要进行ISMS认证0 L4 B0 N; z* X9 Q- C* z1 H
根据CSI/FBI的Computer Crime and Security Survey2005中的统计,65%的组织至少发生了一次信息安全事故,而在这份报告中同时表明有97%的组织部署了防火墙,96%组织部署了防病毒软件。可见,我们传统的信息安全技术手段并不奏效,信息安全现状不容乐观。
3 D2 ~$ P0 J! S8 {. k9 j3 s h. e实际上,只有在宏观层次上实施了良好的信息安全管理,即采用国际上公认的最佳实践或规则集等,才能使微观层次上的安全,如物理措施等,实现其恰当的作用。采用ISMS标准并得到认证无疑是组织应该考虑的方案之一。3 O4 p" F. q- I" T
1、预防信息安全事故,保证组织业务的连续性,使组织的重要信息资产受到与其价值相 符的保护,包括防范:0 V1 k; o6 x2 x& B$ g% s; j- w
 重要的商业秘密信息的泄漏、丢失、篡改和不可用;
( T- G W1 [1 `0 x! {/ t& i 重要业务所依赖的信息系统因故障、遭受病毒或攻击而中断。9 k) F- R& R/ d ?- d0 u5 {/ T
2、节省成本。一个好的ISMS不仅可通过避免安全事故而使组织节省成本,而且也能帮助组织合理筹划信息安全费用支出,包括:
; }0 u- p7 c' p2 ^ 依据信息资产的风险级别,安排安全控制措施的投资优先级;6 @2 t* _- a; H3 Y
 对于可接受的信息资产的风险,不投资安全控制。
8 R* z$ K% v- K; W2 C3、保持组织良好的竞争力和成功运作的状态,提高在公众中的形象和声誉,最大限度的增加投资回报和商业机会,增强客户、合作伙伴等相关方的信任和信心。
: |" N/ o+ i$ z7 ?% ?( XISMS认证有助于组织节约信息安全成本,增强客户、合作伙伴等相关方的信心和信任,提高组织的公众形象和竞争力,有助于管理和保护组织宝贵的信息资产。
' z1 Q. \+ C# G8 c" Z6 h5、ISMS认证的适用范围5 i- F* |3 @+ K" n
ISO/IEC 27001标准适用于所有类型的组织(例如,商业企业、政府机构、非赢利组织)。ISO/IEC27001从组织的整体业务风险的角度,为建立、实施、运行、监视、评审、保持和改进文件化的ISMS规定了要求。它规定了为适应不同组织或其部门的需要而定制的安全控制措施的实施要求。任何组织,不论其规模大小,所属行业或地理位置如何,均可采纳ISO/IEC27001标准。该标准尤其适合对信息安全有较高要求的行业,例如金融、健康、公共事业及IT行业。ISO/IEC27001对于代表他方管理信息的组织(例如IT外包公司)也十分有效:它可用于使发包方有足够的信息确信其信息得到接包方的有效保护。 N; K% Q, f2 \, x* E; {8 U
W0 }5 _7 z& g1 F4 |) C1 ^5、实施ISMS的收益
- r' F/ V- @1 d$ a; Y获得ISO/IEC 27001证书,可以为组织带来以下收益:
5 }% e: j6 ?; M( p 证明组织可以独立保证内部控制,同时符合公司治理和业务连续性要求;
0 F' X' B5 `: ^$ g4 I! t, T3 o7 J 充分证明组织遵守适用的法律法规;" K5 ?9 ]5 g' Z: x" M
 通过符合合同要求,并向客户证明它们的信息安全是组织的头等大事,从而带来竞争优势;! h0 A2 q9 J1 Q( X; M, g
 充分证明组织的风险已得到正确的识别、评估和管理,同时使信息安全流程、程序和文档得到正式化;+ J1 C8 Q9 S1 \1 T7 u0 T
 证明组织的高级管理层在信息维护方面所作的承诺;
m- F6 Z/ x5 q3 d 定期评估过程有助于组织持续监控绩效与改进。; g4 G# p3 l/ P. U7 ]: p$ `
注: 如果组织仅声明遵守ISO/IEC 27001或者业务规范标准ISO/IEC27002中的建议,将无法实现上述认证收益。
9 e" X4 Z! h. ]& F; R6 y
6 H% X# X5 Q; H# a * W6 s2 k% m% }5 N
6、政府相关补贴政策( o1 I. z7 V: P7 Z3 h* r9 b
为了鼓励服务外包企业(ITO,BOP,KPO),从中央到地方各级政府推出一系列针对ISO27001认证的鼓励政策:/ b5 [' x0 v5 O- D2 a0 {4 {+ j
商务部-服务外包企业 财企[2011]69号--(四)对服务外包企业取得的开发能力成熟度模型集成(CMMI)、开发能力成熟度模型(CMM)、人力资源成熟度模型(PCMM)、信息安全管理(ISO27001/BS7799)、IT服务管理(ISO20000)、服务提供商环境安全性(SAS70)、国际实验动物评估和认可委员会认证(AAALAC)、优良实验室规范(GLP)、信息技术基础架构库认证(ITIL)、客户服务中心认证(COPC)、环球同业银行金融电讯协会认证(SWIFT)、质量管理体系要求(ISO9001)、业务持续性管理标准(BS25999)等相关认证及认证的系列维护、升级给予支持,每个企业每年最多可申报3个认证项目,每个项目不超过50万元的资金支持。
% q3 L( f( ` [$ y0 ]- U0 b" {' s; H5 q) d) h, o4 f9 Q3 u0 ?
苏州经信委 -软件及集成电路企业 --《关于推进软件产业和集成电路产业跨越发展的实施意见2011-2013》
! p5 U2 X4 \5 [4 H7 Q, j* G' @% S鼓励企业开展信息安全管理(ISO27001)认证、CMMI认证等资质认证工作。对通过ISO27001认证的企业一次性奖励5万元,对通过CMMI三级以上认证的企业一次性奖励20-40万元。2 k& j! W) p4 X$ _
( T, C( ?0 o p9 Q$ b" E8 G7 j% j" k
苏州工业园区经济贸易发展局-- 服务外包企业-- 苏园管〔2010〕18号* v, U8 @5 U. g
鼓励服务外包企业通过CMM/CMMI、PCMM、ISO27001、CMA、GLP、GCP、GMP、ISO20000、SAS70等服务标准国际认证。对当年获得国际认证或认证升级的,给予部分认证费用补贴,最高不超过50万元。CMM/CMMI认证奖励按《关于加快苏州工业园区软件产业和集成电路设计产业发展的试行办法》相关规定执行。; H5 G; Z& M6 Z
5 @6 v4 m% N2 h( t+ d7、建立ISMS的具体步骤
( J- h% U: O+ M, S' [" o不同的组织在建立与完善信息安全管理体系时,可根据自己的特点和具体情况,采取不同的步骤和方法。总体上,建立信息安全管理体系一般要经过下列PDCA四个基本阶段:
; s6 E. A% m, a' v: t: g( y% c: sPlan 信息安全管理体系的策划与准备;5 i) a" B+ V" B" T& g4 U: j
Do 信息安全管理体系文件的编制;
( x& H( J4 m F- V5 O/ A" @9 tCheck 信息安全管理体系运行;9 v; o- u. r: i4 j7 S! [
Act 信息安全管理体系审核、评审和持续改进。( f# F: Q& j& r. T/ j, @
* f1 r& S' F4 w, z联系电话:叶小姐 13584882490 QQ:997407315( o1 s' u0 h8 L6 c: F# d1 A8 Q/ i
|
|