哪些企业适合做ISO27001信息安全管理体系认证
每次聊到一个认证种类,总有伙伴会问到“那我们适不适合?”或者“除了我们行业,其他还有哪些行业需要做这个认证的?”前几天跟邦企信息认证*学习的时候,学到关于ISO27001认证这方面的内容,例如ISO27001认证是什么,有什么好处,哪些企业适合做ISO27001认证类似的问题,其实我自己也很好奇,认证种类那么多,哪些企业适合做什么认证还真的是分不太清楚,特别*搞混。那我今天就把自己学到的关于ISO27001的内容分享给大家。
SO27001认证即信息安全管理体系认证,它以其严格的审查标准和*的认证体系,成为**应用广泛与典型的信息安全管理标准,主要是针对信息安全中的系统漏洞、入侵、病毒感染等内容进行保护。
、以信息为生命线的行业:
1、金融行业:银行、保险、证券、基金、期货等
2、通信行业:电信、、移动、联通等
3、皮包公司:外贸、进出口、HR、猎头、会计师事务所等
二、对信息技术依赖度高的行业:
1、钢铁、半导体、物流
2、电力、能源
3、外包(ITO或BPO):IT、软件、电信IDC、呼叫中心、数据录入,数据处理加工等
三、工艺技术要求高、竞争对手渴望得到的:
1、医药、精细化工
2、研究机构
ISO27001认证即信息安全管理体系认证,它以其严格的审查标准和*的认证体系,成为**应用广泛与典型的信息安全管理标准,主要是针对信息安全中的系统漏洞、入侵、病毒感染等内容进行保护。
一定要知道的:ISO27001信息安全管理体系认证重要性
ISO27001信息安全管理体系认证
2018年,中国已经步入大数据时代。但大数据如同一把双刃剑,在我们享受大数据分析带来的精准信息的同时,其所带来的安全问题也开始成为企业的隐患。信息泄露、、病毒传播等等互联网信息安全问题层出不穷。、企业和个人对信息安全日益关注,近几年,国家相继系列政策支持信息安全行业的发展。
随着《网络安全法》和《国家网络空间安全战略》的发布,信息安全行业面临**的发展机遇。2016年12月27日,《国家网络空间安全战略》发布,强调“没有网络安全就没有”,网络安全的重要性和意义不断得到提升,信息安全产业迎来大的发展机遇。申请信息安全管理体系认证如雨后春笋。
要说信息安全认证无非就是指ISO27001信息安全管理体系认证标准,作为信息安全管理方面的标准,要求企业必须构筑高规格的信息安全体系,确保企业及客户的信息安全。上海赛学企业咨询有限公司相关负责人的介绍,目前国内外众多机构、跨国公司、银行等均采用此项标准对信息安全进行系统的管理。
需要进行ISO27001认证的企业机构,认证企业必须高度重视信息保密性、完整性、连续性、可用性,同时注意以下事项:
1、整个ISO27001从发布文件到终评估少4个月;
2、首先修改信息安全手册;
3、然后修改适应性声明文档;ISO27001标准的附录A很重要,适应性声明是根据附录A的,评估时根据适应性声明作为评估范围;
4、重点是管理评审和内审,至少1次,内审后至少一周之后进行管理评审;
5、“风险评估”每个部门必须看,重要资产清单、风险识别、评估、缓解措施很重要,针对资产风险评估。
6、风险的安全措施的实施记录要全;
ISO27001的效益:
1、通过定义、评估和控制风险,确保经营的持续性和能力;
2、减少由于合同违规行为以及直接触犯法律法规要求所造成的责任;
3、通过遵守标准提高企业竞争能力,提升企业形象;
4、明确定义所有组织的内部和外部的信息接口目标:谨防数据的误用和丢失;
5、建立安全工具使用方针;
6、谨防技术诀窍的丢失;
7、在组织内部增强安全意识;
8、可作为公共会计审计的证据 。
如何进行ISO27001认证
一、项目前期准备阶段
目的:充分体现作用和全员参与的原则,确保各个层面意识到信息安全管理体系的必要性和管理层的决心
内容:启动该项目所必需的组织准备
包括:
理解管理层意图,渗透管理思路;
将实施ISO27001项目的决定、目的、意义、要求在组织内传达,这也是体现内部沟通,提高全体员工意识的必要手段;
组织建设,包括任命管理者代表、成立贯标组织机构、各级信息安全管理人员,明确其职责。
二、现场调研诊断
目的:了解组织的现状,寻找与ISO27001标准的差距
内容:实施调研诊断
包括:
根据贵公司的主要业务流程所产生的信息流及其所依赖的计算环境(包括硬件、软件、数据、人力、服务等)进行安全要求的确定;
对企业现行业务流程进行全面的了解,按照标准评估企业的信息安全管理体系;
识别各业务流程所采取的管理流程和管理职责;
对照标准要求,寻找改进的机会;
根据ISO27001标准的风险评估方,国家标准,科学、有效、适用的风险评估方法。
三、人员培训
目的:提升各级和全员的信息安全意识,使内审员具备相应能力
内容:动员会、ISO27001标准培训、信息安全管理体系文件编写培训、培训是落实要求的重要手段
包括:
动员会:提高全员信息安全意识,包括:
什么是信息安全?什么是ISO27001信息安全管理体系?为什么要实施ISO27001?ISO27001信息安全管理体系对企业有什么意义?整个工作流程、进度是怎么安排的?都需要哪些人员培训此项工作?
ISO27001标准培训:主要讲解ISO27001信息安全管理体系标准的条款理解及运用。
管理层培训扩大到中层,后与高层在一起培训,高层的参与就是一种榜样的力量,有助于全体员工信息安全意识的提高;
四、整合体系文件架设计
目的:策划覆盖各个业务流程的系统的文件化程序。
内容:根据现场诊断的结果,梳理所有管理活动流程,根据ISO27001标准要求形成信息安全管理体系文件清单,
包括:
根据所识别的业务流程,形成管理活动流程图;优化或再造业务流程,保证管理活动的系统和顺畅;
根据流程图及流程的复杂程度,策划符合标准要求和实际业务要求的信息安全管理体系文件清单;
形成信息安全管理体系文件说明,包括文件的目的、管控范围、职责、管理活动接口、管理流程等;与各业务流程负责人沟通修订文件清单
五、确定信息安全方针和目标
目的:明确信息安全方针和目标,为信息安全管理体系提供导向。
内容:根据业务要求及组织实际情况,安全方针和目标,
包括:
与管理者进行沟通,理解管理意图和管理要求,确定信息安全管理方针;
根据方针的要求,目标,并分解到各个管理活动中,形成可测量的指标体系,确保方针和目标得以实现;
六、建立管理组织机构
目的:建立完善的内控组织架构,为整合体系提供支持。
内容:良好的组织架构是确保各项管理活动落实的根本.
包括:
建立整合体系管理会,就重大信息安全事项进行决策;
建立管理协调小组,就日常管理活动中的信息安全事项进行沟通改进;
明确管理活动中各流程责任人的职责,并文件化。
七、信息安全风险评估
目的:实施风险评估,识别不可接受风险,明确管理目标;
内容:风险评估是整个风险管理的基础,本阶段将根据前期策划的风险评估方法
包括:
根据业务要求及信息的密级划分,对信息资产的重要程度进行判定,识别对关键业务具有关键作用的信息资产清单;对重要信息资产从内部及外部识别其所面临的威胁;
根据威胁,从管理和技术两方面识别重要信息资产所存在的薄弱点;
根据风险评估的方法指南,对威胁利用薄弱点对重要信息资产所产生的风险在保密性、完整性、可用性三方面所造成的影响进行评价;评价威胁利用薄弱点引发安全风险事件的可能性;
根据风险影响及发生的可能性评价风险等级;
根据信息安全方针,各业务流程的安全要求,与管理层进行沟通,确定不可接受风险等级的标准;
针对不可接受的高风险,风险处理计划,从ISO27002及顾问的行业经验来选择适宜的风险管控措施;实施所选择的控制措施,降低、转移或消除安全风险;
编写风险评估报告。
八、ISMS体系文件编写
目的:建立文件化的信息安全管理体系。
内容:根据文件体系策划的结果,编写信息安全管理体系文件,
包括:
整合信息安全管理体系手册,明确各管理过程的顺序及相互关系;
整合信息安全管理体系所要求的程序文件,从体系维护管理、资产管理、物理环境安全、人力资源安全、访问控制、通信和运作管理、业务连续性管理、信息安全事件管理、符合性等方面对各类管理活动及作业指导进行文件化;
各类安全策略,如:电子邮件策略、互联网访问策略,访问控制策略等。
九、ISMS管理体系记录的设计
目的:设计科学的信息安全管理体系记录,保证各管理流程的可控性和可追溯性。
内容:根据各个管理流程和文件对管理过程的记录要求,设计记录表格格式
包括:
搜集原有管理记录;
优化记录或重新设计;
沟通记录的形式和管理记录填写的必要性,保证信息安全管理体系的可控性与记录保持的数量之间的平衡。
十、ISMS管理体系文件审核
目的:确保ISMS信息安全管理体系文件的系统性、有效性和效率。
内容:对信息安全管理体系文件进行评审
包括:
对照风险评估结果,对照业务流程,审核程序文件及作业指导书的系统性;
针对每一个具体的管理流程,审核文件所描述的管理职责、管理活动是否符合实际情况,流程责任人是否能够按照文件要求执行管理活动;
针对文件所要求的管理活动,审核其效率是否满足管理的要求;形成文件审核的结论,并通过管理层的审批,对文件进行修订,形成发布稿
十一、ISMS体系文件发布实施
目的:发布ISMS信息安全管理体系文件,落实管理要求。
内容:由管理者组织发布管理文件,并提出管理要求
包括:
召开文件发布会,管理者提出信息安全管理体系运行的总要求,使全员意识到信息安全管理体系文件是管理活动的行动指南和强制要求;
各流程责任人根据信息安全管理体系文件的要求落实各项管理活动,保持信息安全管理体系所要求的记录;认证项目组搜集体系运行中所发现的问题,包括流程上的、职责上的、 资源上的、技术上的等,统一修改、处理、答复。
十二、组织全员进行文件学习
目的:确保信息安全管理体系文件要求在各个层级、各个岗位均得到有效的沟通和理解。
内容:培训是提升信息安全意识,明确信息安全要求的有效途径,组织全员参与到体系的运行维护中,发挥每一个员工的重要作用
包括:
充分考虑管理活动的范围,设计分层次、分阶段的系统性的培训计划;
培训中考虑到管理要求的内容,也将考虑到技术上的要求,不简单的对 体系文件照本宣科;对培训的效果进行评价,采用考试、实际操作、讨论等多种方式进行,确保培训的有效性。
十三、业务连续性管理
目的:确保在任何情况下,业务均可保持提供连续提供服务的能力。
内容:根据标准要求,对重大的灾难性事件发生时所引发的业务中断进行应急响应和灾难恢复的设计
包括:
从战略的层面进行业务连续、永续经营的考虑,明确各业务流程的可容许中断时间;
识别业务可能遭受到的灾难性风险事件;
评估灾难性事件所引发的影响;
针对灾难性事件,设计管控措施,详细的业务连续性计划,包括应急响应的组织架构、人员职责、响应流程、恢复流程等;
实施业务连续性计划所要求的管理上及技术上的改进;
测试业务连续性计划的每一个步骤,确保其有效性;根据测试的结果进一步改进业务连续性计划,为应对灾难事件提供信心保证。
十四、审核培训及内审
目的:实施内部审核,发现信息安全管理体系运行中的不符合,寻找改进的机会。
内容:根据项目计划实施内部审核
包括:
内部审核计划,与受审核人员进行沟通;
召开内部审核会议,明确审核计划、审核范围、审核目的、审核活动的安排等事项;
带领内审员实施现场审核活动:
根据审核发现开具不符合项报告,明确审核的对象、审核发现、不符合事实、改进要求,并确定整改责任人,限期改进:
召开内部审核末次会议,报告所有的审核发现:对不符合事项进行跟踪验证,确保所有的不符合均被有效关闭。
十五、管理体系有效性测量
目的:根据量化指标,测量信息安全管理体系的有效性。
内容:测量的方,根据 ISO27004 指南的内容,进行信息安全管理体系有效性测量。
包括:
设计测量方法,从各个管理流程中安全关键绩效指标KPI;
搜集运行过程中的记录数据,利用量化的数据分析,体现信息安全管理体系所带来的改进;
对比信息安全管理目标和指标体系,测量KPI是否达成管理目标的要求;
对所发现的问题进行沟通,纠正预防措施并落实责任人,改进管理 体系的有效性。
十六、管理评审
目的:将体系运行过程中的成效和问题向管理层汇报,由管理者提出改进的要求和资源的支持。
内容:根据管理评审流程的要求实施管理评审,
包括:
管理评审计划;
准备管理评审输入材料,包括风险状况、安全措施落实情况、各相关方的反馈、业务连续性管理架构、信息安全管理体系内部审核情况、体系有效性测 量报告等;
召开管理评审会议;根据管理者提出的管理要求,实施纠正预防措施或管理改进方案;
跟踪纠正预防措施及管理改进方案的落实情况。
十七、认证机构正式审核
目的:由三方*机构审核信息安全管理体系的有效性。
内容:由认证机构对建立的信息安全管理体系进行进一步的审核验证,发现改进机会
1993年1月,英国标准协会(BritishStandardsInstitution,BSI)成立了信息安全的行业工作小组,1993年9月,信息安全管理体系实施要则出版1995年2月,,英国标淮协会的信息安全管理体系标准BS7799.1出版于1998年2月,ISO27000认证标准对信息安全的控制范围、安全准则、安全管理等要素做出了规范性的表述
2002年9月,BS7799-22002出版ISO(标准化组织)和IEC(电工会)是世界范围的标准化组织。各国的相关标准化组织都是其成员,并通过各种技术会参与相关标准的。其他组织,机构及非机构也协同工作。标准的草案,需能得到所有会员75%以上的赞成票,该栎准才可被公布为标准。
在信息技术领域,ISO和IEC成立了一个联合技术会ISO/JECJTC10该会以英国标准协会的信息安全标准BS7799为蓝本,并对BS7799-1做了23处修改后,了信息安全的标准ISO27000草案。该草案得到了ISO和IEC成员国的批准。