苏州北软认证咨询有限公司

主营:ISO认证,SA8000,TL9000,GMP,AS9100,CE,CCC等
您现在的位置: 商务服务 > 认证服务 > 管理体系认证 > 苏州北软认证咨询有限公司 > 供求信息
载入中……
[供应]湖州ISO27001认证山东青岛ISO27001认证
点击图片放大
  • 产品产地:
  • 产品品牌:
  • 包装规格:
  • 产品数量:
  • 计量单位:
  • 产品单价:
  • 更新日期:2014-09-29 09:11:19
  • 有效期至:2015-09-29
  • 收藏此信息
湖州ISO27001认证山东青岛ISO27001认证 详细信息

ISO/IEC 27001 信息安全管理体系
信息是组织的血液,存在的方式各异。可以是打印,手写,也可以是电子,演示和口述的。当今商业竞争日趋激烈,来源于不
同渠道的信息,威胁到信息的一致性。它们来自内部,外部,意外的,还可能是恶意的。随着信息储存,发送新技术的广泛使
用,我们面临的各种风险也在增高。信息安全越来越重要!
信息安全不是有一个终端防火墙,或找一个24小时提供信息安全服务的公司就可以达到的。它需要全面的综合管理。信息安全
管理体系的引入,可以协调各个方面信息管理,使管理更为有效。信息安全管理体系是系统的对组织敏感信息及信息资产进行
管理,涉及到人,程序和信息科技(IT)系统。需要建立广泛的信息安全方针。保证安全性,公正性。适用组织内部和客户。信息
安全管理体系ISMS正成为世界上管理体系标准销售增长量最大的产品。
信息安全管理体系(Information security management systems,简称ISMS)(即ISO/IEC 27000系列)是目前国际信息安全
管理标准研究的重点。
27000系列共包括10个标准,当前已经发布和在研究的有6个,分别为:
1、ISO/IEC 27000《信息安全管理体系基础和词汇》;
2、ISO/IEC 27001:2005《信息安全管理体系要求》;
3、ISO/IEC 27002:2007《信息安全管理实用规则》;
4、ISO/IEC 27003《信息安全管理体系实施指南》;
5、ISO/IEC 27004《信息安全管理测量》;
6、ISO/IEC 27005《信息安全风险管理》。
一、什么是信息安全?
像其他重要业务资产一样,信息也是对组织业务至关重要的一种资产,因此需要加以适当地保护。在业务环境互连日益增加的
情况下这一点显得尤为重要。这种互连性的增加导致信息暴露于日益增多的、范围越来越广的威胁和脆弱性当中(也可参考关
于信息系统和网络的安全的OECD指南)。信息可以以多种形式存在。它可以打印或写在纸上、以电子方式存储、用邮寄或电
子手段传送、呈现在胶片上或用语言表达。无论信息以什么形式存在,用哪种方法存储或共享,都应对它进行适当地保护。信
息安全是保护信息免受各种威胁的损害,以确保业务连续性,业务风险最小化,投资回报和商业机遇最大化。信息安全是通过
实施一组合适的控制措施而达到的,包括策略、过程、规程、组织结构以及软件和硬件功能。在需要时需建立、实施、监视、
评审和改进这些控制措施,以确保满足该组织的特定安全和业务目标。这个过程应与其他业务管理过程联合进行。
二、如何建立安全要求?
组织识别出其安全要求是非常重要的,安全要求有三个主要来源:
1、一个来源是在考虑组织整体业务战略和目标的情况下,评估该组织的风险所获得的。通过风险评估,识别资产受到的威胁,
评价易受威胁利用的脆弱性和威胁发生的可能性,估计潜在的影响。
2、另一个来源是组织、贸易伙伴、合同方和服务提供者必须满足的法律、法规、规章和合同要求,以及他们的社会文化环境。
3、第三个来源是组织开发的支持其运行的信息处理的原则、目标和业务要求的特定集合。
三、评估安全风险
安全要求是通过对安全风险的系统评估予以识别的。用于控制措施的支出需要针对可能由安全故障导致的业务损害加以平衡。
风险评估的结果将帮助指导和决定适当的管理行动、管理信息安全风险的优先级以及实现所选择的用以防范这些风险的控制措
施。风险评估应定期进行,以应对可能影响风险评估结果的任何变化。
四、选择控制措施
一旦安全要求和风险已被识别并已做出风险处理决定,则应选择并实现合适的控制措施,以确保风险降低到可接受的级别。控
制措施可以从《信息安全管理实用规则》或其他控制措施集合中选择,或者当合适时设计新的控制措施以满足特定需求。安全
控制措施的选择依赖于组织所做出的决定,该决定是基于组织所应用的风险接受准则、风险处理选项和通用的风险管理方法,
同时还要遵守所有相关的国家和国际法律法规。《信息安全管理实用规则》中的某些控制措施可被当作信息安全管理的指导原
则,并且可用于大多数组织。
五、信息安全起点
许多控制措施被认为是实现信息安全的良好起点。它们或者是基于重要的法律要求,或者被认为是信息安全的常用惯例。从法
律的观点看,根据适用的法律,对某个组织重要的控制措施包括:
a)数据保护和个人信息的隐私;
b)保护组织的记录;
c)知识产权。
被认为是信息安全的常用惯例的控制措施包括:
a)信息安全方针文件;
b)信息安全职责的分配;
c)信息安全意识、教育和培训;
d)应用中的正确处理;
e)技术脆弱性管理;
f)业务连续性管理;
g)信息安全事故和改进管理。
这些控制措施适用于大多数组织和环境。应注意,虽然《信息安全管理实用规则》中的所有控制措施都是重要的并且是应被考
虑的,但是应根据某个组织所面临的特定风险来确定任何一种控制措施是否是合适的。因此,虽然上述方法被认为是一种良好
的起点,但它并不能取代基于风险评估而选择的控制措施。
六、关键的成功因素
经验表明,下列因素通常对一个组织成功地实现信息安全来说,十分关键:
a)反映业务目标的信息安全方针、目标以及活动;
b)和组织文化保持一致的实现、保持、监视和改进信息安全的方法和框架;<

同类型其他产品
免责声明:所展示的信息由企业自行提供,内容的真实性、和合法性由发布企业负责,浙江民营企业网对此不承担任何保证责任。
友情提醒:普通会员信息未经我们人工认证,为了保障您的利益,建议优先选择浙商通会员。

关于我们 | 友情链接 | 网站地图 | 联系我们 | 最新产品

浙江民营企业网 www.zj123.com 版权所有 2002-2010

浙ICP备11047537号-1