ISMS信息安全管理体系(采用了PDCA模型)

ISMS信息安全管理体系(采用了PDCA模型)I

SMS:Information Security Management System
信息安全管理体系(ISMS)是一个组织内部建立的信息安全方针与目标的总称,并包括为实现这些方针和目标所制定的文件体系与方法。

ISMS 的建立
准备工作:建立ISMS 管理机构、召开启动会、制定工作计划、实施基础知识培训、准备相关工具
确定ISMS 范围:部门、资产、办公场所
确定ISMS 方针和目标:
成立信息安全管理委员会、参照等保要求加强技术和管理措施、对所有信息资产进行有效管理、明确相关人员角色和责任、保
证系统物理安全、重要数据进行备份、检测恶意代码和未授权代码、严格管理用户权限、控制外网访问权限、控制内部和外部
信息访问、建立信息系统监控程序、严格控制敏感数据访问、定期进行风险评估、建立事故处理流程并执行、制定和实施业务

也采用了PDCA的其他的标准
ISO27001 标准可用于组织的信息安全管理建设和实施,通过管理体系保障组织全方面的信息安全,采用 PDCA 过程方法,基于风险评估的风险管理理念,全面持续地改进组织的信息安全管理。

信息安全管理体系(ISMS)是一个组织内部建立的信息安全方针与目标的总称,并包括为实现这些方针和目标所制定的文件体系与方法。
ISMS 在实施过程中,采用了“规划(Plan)-实施(Do)-检查(Check)-处置(Act)”(PDCA)模型,该模型可应用于所有的ISMS 过程。

ISMS的规划和设计:建立阶段、实施和运行阶段、监视和评审阶段、保持和改进阶段

图片.png

ISMS实施过程的各个步骤:
(1)(标准)建立阶段
(2)实施和运行阶段
(3)监视和评审阶段
(4)保持和改进阶段


采用了PDCA模型

 PDCA(规划、实施、检查、处置)
ISMS在实施过程中,采用了“规划(Plan)-实施(Do)-检查(Check)-处置(Act)”(PDCA)模型,该模型可应用于所有的ISMS过程。

图片.png

ISMS 的建立
图片.png

准备工作:建立ISMS 管理机构、召开启动会、制定工作计划、实施基础知识培训、准备相关工具
确定ISMS 范围:部门、资产、办公场所
确定ISMS 方针和目标:
成立信息安全管理委员会、参照等保要求加强技术和管理措施、对所有信息资产进行有效管理、明确相关人员角色和责任、保证系统物理安全、重要数据进行备份、检测恶意代码和未授权代码、严格管理用户权限、控制外网访问权限、控制内部和外部信息访问、建立信息系统监控程序、严格控制敏感数据访问、定期进行风险评估、建立事故处理流程并执行、制定和实施业务连续性计划、识别并满足相关法律法规、与第三方协议要涵盖所有安全要求,并采取措施保证执行
实施风险评估:
风险评估模型:实施过程中可以参考ISO 17799、OCTAVE、CSE、《信息安全风险评估指南》等标准,主要是针对资产、威胁、脆弱性和安全措施有效性的评估。
资产评估:对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性和可用性三方面进行影响分析。
威胁评估:对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析。
脆弱性评估:是对资产脆弱程度的评估,主要从脆弱性被利用的难易度、被成功利用后的严重性两方面进行分析。
安全措施有效性评估:是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁,减少脆弱性的有效状况进行分析。
风险评估方法:
准备阶段:准备阶段完成的工作是确定风险评估范围,进行信息的初步收集,并制定详尽的风险评估实施方案。
识别阶段:识别阶段主要是资产、威胁、脆弱性及安全措施,其结果是形成各自的列表。
资产识别就是对评估信息系统的关键资产进行识别,并合理分类。
威胁识别主要是根据资产所处环境条件和资产以前遭受威胁损害的情况来判断资产所面临的威胁。
脆弱性识别就是对物理环境、组织机构、业务流程、人员、管理、硬件、软件及通信设施等各个方面都存在的脆弱性进行识别。
安全措施识别主要是通过问卷调查、人工检查等方式识别被评估信息系统有效对抗风险的防护措施(包含技术手段和管理手段)。
分析阶段:分析阶段是风险评估的主要阶段,主要包括资产影响分析、威胁分析、脆弱性分析、安全措施有效性分析,以及最终的风险分析。
资产影响分析:即资产量化分析,是在资产识别的基础上,进一步分析被评估信息系统及其关键资产。
威胁分析:是对威胁发生的可能性进行评估,确定威胁的权值。
脆弱性分析:是指依据脆弱性被利用的难易度和被成功利用后所产生的影响来对脆弱性进行赋值量化。
安全措施有效性分析:是根据赋值准则对被评估信息系统的防范措施用有效性来衡量。
综合风险分析:在完成以上各项分析工作后,进一步分析被评估信息系统及其关键资产将面临哪一方面的威胁及其所采用的威胁方法、利用了系统的何种脆弱性,对哪一类资产产生了什么样的影响,同时将风险量化,得到风险的级别。
风险评估实施:依据上述风险评估办法,进行风险评估工作,采用问卷访谈、现场调研、问卷查阅、手工检查、工具检查等手段进行风险评估。
选择控制措施:
根据风险评估的结果,综合考虑等级保护制度和相关法律法规的要求,针对每一项风险作出应对的控制策略。在确定控制策略后,综合考虑成本、可行性、实施维护难度以及已有安全措施等因素,从ISO/IEC 27001 等相关标准中选择相应的安全控制措施。

形成体系文件:
文件层次:一级文件(信息安全管理手册);二级文件(程序及策略文件);三级文件:(记录文件)。


1、本站资源长期持续更新。
2、本资源基本为原创,部分来源其他付费资源平台或互联网收集,如有侵权请联系及时处理。
3、本站大部分文章的截图来源实验测试环境,请不要在生产环境中随意模仿,以免带来灾难性后果。

转载请保留出处:  www.zh-cjh.com珠海陈坚浩博客 » ISMS信息安全管理体系(采用了PDCA模型)

作者: cjh


手机扫一扫,手机上查看此文章:

一切源于价值!

其他 模板文件不存在: ./template/plugins/comment/pc/index.htm

未雨绸缪、居安思危!

数据安全、有备无患!

注意操作、数据无价!

一切源于价值!