信息安全管理体系和技术体系的关系?

成数国际_主机资讯 2023-09-12 11:02 编辑:admin 129阅读

一、信息安全管理体系和技术体系的关系?

信息安全管理主要包括:安全策略;内控制度建设; 风险管理状况; 系统安全性; 业务运行连续性计划; 业务运行应急计划; 风险预警体系; 其他重要安全环节和机制的管理。 信息安全技术主要包括: 物理安全; 数据通讯安全; 网络安全; 应用系统安全; 密钥管理; 客户信息认证与保密; 入侵监测机制和报告反应机制 一般说7份管理3分技术,技术和管理应该是相辅相成的,缺哪个都不行,重要的是找好平衡 建议你看一下iso27001等国外标准,如果有需要我可以提供更多资料

二、什么是信息安全管理体系?

信息安全管理体系(Information Security Management System,简称为ISMS)是1998年前后从英国发展起来的信息安全领域中的一个新概念,是管理体系(Management System,MS)思想和方法在信息安全领域的应用。

近年来,伴随着ISMS国际标准的制修订,ISMS迅速被全球接受和认可,成为世界各国、各种类型、各种规模的组织解决信息安全问题的一个有效方法。ISMS认证随之成为组织向社会及其相关方证明其信息安全水平和能力的一种有效途径。

三、信息安全管理体系证书含金量?

ISO 27001提供了由一个认证机构对一个组织的信息安全管理体系进行独立审计和认证的规范。如果信息安全管理体系被认为符合规范要求,组织可以被发放正式的证书以确认之。因此,证书往往能够体现一家组织的信息安全管理水准,于是,很多国际型的组织便要求供应链也具有相应的证书,方可与之建立信息联系和业务合作。对此,昆明亭长朗然科技有限公司信息安全管理咨询专员董志军称:欧美的大型组织通常会要求供应商证明自己在信息安全管理方面尽职尽责,证书就是最好的证明。

认证机构认证是由独立的,可信的认证机构进行的。它们在不同的国家有不同的叫法,包括‘注册机构’、‘评估和登记机关’、‘认证/注册中心’和‘登记司’等等。无论他们被如何称呼,他们都在做同样的事情,并接受同样的要求。

通常来讲,经认可的认证机构是一个已经证明完全符合任何国际和国家标准规定的认证机构。不过,董志军补充说:信息安全管理体系证书的含金量主要体现在国际认证机构所发放的。因为文化环境的因素,国际大牌认证机构的国内分支发放的大量证书变质严重、可信度低;本土的拷贝机构所发放的证书虽然在可信度方面同样为众人所不齿,但是由于其有官方背景,反而受到很多寻求庇护的组织的青睐。

认证流程

对于已经通过ISO 9000或任何其他管理体系标准认证的任何组织,该认证流程将会非常熟悉。认证机构将分两个阶段发起审核流程。第一阶段将进行文件的审查(可能包括也可能不包括预认证的访问),这将使审计人员进行首次实际的正式访问以便能:

熟悉该组织机构;

对文件进行审查;

确保ISMS得到了足够的开发,已经能够接受正式的审计;

获取足够的关于该组织的信息,以及认证的目的和范围,以便有效地准备他们的审计。

这次访问是通常时间比较短,取决于组织的规模,可能只需要一两天。在作出访问之前,一些组织将开展远程文件审查。

正式审计正式的审计,通常被称为’初审’,将花上数天时间。审计过程包括测试组织的(信息安全管理体系ISMS)文档流程以和标准的要求进行比较,以确认该组织已制订出符合标准要求的文档体系,然后再测试组织对ISMS的实际遵从情况。

审计工作将遵循一个预先设定的计划。审计人员将与他们进行沟通,包括和组织中的哪些人以及用什么顺序与他们面谈。

审计报告

认证审核将使用负面报道(也就是说,它会找出不足之处,而不是光辉点),以评估ISMS确保该组织的程序和流程,该组织的实际活动和执行的记录符合ISO 27001的要求,并且给出申报的系统的范围。审计的结果将是:*书面审计报告(通常可在审计完成时交付)*不符合项纠正措施和意见*商定的纠正措施和时限

不符合项可以是轻微的或严重的;轻微的不符合项将被作为主要的改进机会,严重的不符合项将意味着该组织并不会(在这个阶段)成功地获得认证。通常, 当一个严重的不符合项被发现出来时,审计人员会建议,审计过程暂停,以便该组织使用足够的时间解决这个严重问题之后再重新开始。

审计输出结果

访问的预期结果应当是组织的ISMS通过了ISO 27001的认证和证书的效果问题。该证书应得到适当的展示,组织应该开始准备应对它的第一次监督访问,它将在约6个月后进行。

任何轻微的不符合项应该得到解决,并由邮件告知,所有证书的发放将依赖在事前商定的时间表内的整改情况。

审计监督将在审计后进行,既要确保他们不会发展成为不符合项,也要作为该组织持续改进活动的一部分。 正式批准的认证标志可以被组织用来当作营销材料。

四、建立信息安全管理体系的目的是?

建立信息安全管理体系的目的和意义:

目的:

1. 保护信息安全,不受到恶意的侵犯

2. 保证组织业务的连续性,资产安全性

意义:

1. 对国家,有利于国家的战略发展

2. 对组织,有利于业务的顺利展开

3. 对个人,有利于权益不受侵犯

五、信息安全管理制度体系包括?

答:制度体系包括:总体策略。管理制度。操作规程。操作记录。

六、什么是安全管理网络体系?

三级安全管理网络 是系统内部应自上而下建立完整的安全监督、保障、应急体系,对生产中的人参和设备安全进行监督管理,该体系的重要组成部分之一就是“三级安全管理网络”,企业要建立独立的安全监督机构,以公司级、车间级、班组级管理的安全组织结构网络。

第一级 安全监督体系第二级 安全保障体系第三级 安全应急体系

七、安全管理体系包括哪些安全管理体系?

企业安全保障体系包括安全目标和安全保证体系及措施。

1、安全管理体系实际上应该是一个与时俱进的安全管理方法的总称。在不同时期,对于同一个企业要有不同的管理体系,如果,企业的技术、设备的先进性发生了改变,则管理体系也要随之发生改变,否则,管理就要落后。

2、按建立安全标准化体系的要求,安全生产标准化包含安全目标、组织机构和人员、安全责任体系、安全生产投入、法律法规与安全管理制度、队伍建设、生产设备设施、科技创新与信息化、作业管理、隐患排查和治理、危险源辨识与风险控制、职业健康、安全文化、应急救援、事故的报告和调查处理、绩效评定和持续改进16个方面。

八、信息安全管理体系审核的准则有哪些?

“一组方针、程序和要求。”

环境管理体系审核的准则可分三部分:

一、GB/T24001/ISO14001标准

二、环境管理手册、程序文件及其他环境管理体系文件

三、适用于组织的环境法律、法规及其他要求

九、如何构建企业信息安全的管理体系?

如何构建企业信息安全的管理体系

掌握如下原则:

1、一定要区别于信息安全的技术防护手段。

2、首先要对企业的信息安全有专业的评估。

3、针对企业的信息安全风险点设立切合实际的总体安全策略。

4、建立企业信息安全的组织架构。

5、设立企业的信息安全总体应急预案

6、设立企业的信息安全分支应急预案

7、设立企业信息安全定期评估制度

8、设立企业定期完善应急预案和总体安全策略的制度

9、完善管理制度中的痕迹管理

10、一定要与企业的绩效考核挂钩。

十、信息安全管理体系审核应该遵循的原则?

1.通用的审核原则审核的特征在于其遵循若干原则。这些原则使审核成为支持管理方针和控制的有效与可靠的工具,并为组织提供可以改进其绩效的信息。遵循这些原则是得出相应和充分的审核结论的前提,也是审核员独立工作时,在相似的情况下得出相似结论的前提。第 5 章~第 7 章给出的指南是基于下列6项原则:a)诚实正直:职业的基础审核员和审核方案管理人员应:——以诚实、勤勉和负责任的精神从事他们的工作;——了解并遵守任何适用的法律法规要求;——在工作中体现他们的能力;——以不偏不倚的态度从事工作,即对待所有事务保持公正和无偏见;——在审核时,对可能影响其判断的任何因素保持警觉。 b)公正表达:真实、准确地报告的义务审核发现、审核结论和审核报告应真实和准确地反映审核活动。应报告在审核过程中遇到的重大障碍以及在审核组和受审核方之间没有解决的分歧意见。沟通必须真实、准确、客观、及时、清楚和完整。c)职业素养∶在审核中勤奋并具有判断力审核员应珍视他们所执行的任务的重要性以及审核委托方和其他相关方对他们的信任。在工作中具有职业素养的一个重要因素是能够在所有审核情况下做出合理的判断。d)保密性∶信息安全审核员应审慎使用和保护在审核过程获得的信息。审核员或审核委托方不应为个人利益不适当地或以损害受审核方合法利益的方式使用审核信息。这个概念包括正确处理敏感的、保密的信息。e)独立性;审核的公正性和审核结论的客观性的基础审核员应独立于受审核的活动(只要可行时),并且在任何情况下都应不带偏见,没有利益上的冲突。对于内部审核,审核员应独立于被审核职能的运行管理人员。审核员在整个审核过程应保持客观性,以确保审核发现和审核结论仅建立在审核证据的基础上。对于小型组织,内审员也许不可能完全独立于被审核的活动,但是应尽一切努力消除偏见和体现客观。f)基于证据的方法:在一个系统的审核过程中,得出可信的和可重现的审核结论的合理的方法审核证据应是能够验证的。由于审核是在有限的时间内并在有限的资源条件下进行的,因此审核证据是建立在可获得信息的样本的基础上。应合理地进行抽样,因为这与审核结论的可信性密切相关。> ISMS 审核原则ISMS的审核还应遵循如下原则:a)保密性:ISMS的审核由于其特殊性,审核员应对保密性给予充分的重视,如注意受审核方的保密管理规程,关注受审核方对保密的特殊要求。 b)基于风险:ISMS本身是基于业务风险管理的体系,需要审核员专注受审核方的业务风险,特别是实际残余风险;同时,对一些特殊的组织的审核会有特殊的风险,需要充分认识认证带来的风险。

顶一下
(0)
0%
踩一下
(0)
0%
相关评论
我要评论
点击我更换图片