收藏 分享(赏)

ISO27000信息安全管理体系建设咨询服务.pdf

上传人:weiwoduzun 文档编号:3263013 上传时间:2018-10-09 格式:PDF 页数:29 大小:333.15KB
下载 相关 举报
ISO27000信息安全管理体系建设咨询服务.pdf_第1页
第1页 / 共29页
ISO27000信息安全管理体系建设咨询服务.pdf_第2页
第2页 / 共29页
ISO27000信息安全管理体系建设咨询服务.pdf_第3页
第3页 / 共29页
ISO27000信息安全管理体系建设咨询服务.pdf_第4页
第4页 / 共29页
ISO27000信息安全管理体系建设咨询服务.pdf_第5页
第5页 / 共29页
点击查看更多>>
资源描述

1、 ISO27000 信息安全管理体系建设咨询服务 目 录 1 概述 . 3 2 准备 . 5 2.1 确定 ISMS 范围 . 5 2.2 确定信息安全总体方针政策 . 6 2.3 定义风险评估与管理方法 . 8 2.4 项目准备 . 9 3 风险评估 . 13 3.1 现状分析 . 13 3.2 风险评价 . 15 3.3 风险处置 . 17 4 安全体系规划与设计 . 19 4.1 安全体系规划 . 19 4.2 编写安全体系文档 . 20 5 安全体系实施、调整、评审 . 22 5.1 体系实施 . 22 5.2 体系调整 . 23 5.3 体系评审 . 24 附件 1:项目主要任务及活

2、动列表 26 附件 2:项目主要文档列表 27 1 概述 ISO27000 信息安全管理体系建设咨询服务阶段流程如下图: 体系实 施 体系调整 体系评审 安全体系实施调整评审与调整与设计 风险评估 第一阶段 第二阶段 准备 确定 ISMS 范围 确定 信息安全总体方针政策 定义风险评估与管理方法 安全体系规划 编写安全体系文档 控制体系规划与设计 第 三 阶段 第 四 阶段 ISMS 范围 ISMS 总体方针 风险评估程序 ISMS 建设实施计划 各种 表 格 、工具 、 模板 ISMS 项目培训材料 访谈 /检查 /测试工作底稿 ISMS 差距分析报告 信息安全现状分析报告 资产风险评估表(

3、系列) 风险评估报告 风险处置计划 适用性声明( SOA) ISMS 授权及批准书 ISMS 体系培训材料 ISMS 实施工作底稿(系列) ISMS 实施总结 ISMS 调整计划 ISMS 内部审核工作底稿(系列) ISMS 内部审核报告 ISMS 管理评审报告 信息安全建设规划报告 ISMS 各级 文件(系列) 项目 准备 组建项目组 整理开发工具模板 启动会 培训 制定实施计划 现状分析 风险分析 威胁评价 弱点评价 风险评价 资产评价 风险处置 控制选择 残余风险分析 确定风险处置方式 风险处置计划 现场访谈 人工检测 安全扫描 渗透测试 问卷调查 综合分析 实践证明,按照 BS7799

4、/ISO27000 的要求在组织内部建立并运行信息安全管理体系( ISMS),强化信息安全管理体系的运行审核和管理评审,不断改进优化组织的信息安全管理体系,是处理组织信息安全问题有效手段之一。 根据 BS7799/ISO27000 要求, 在 建立、实施、运行 、监控、评审、保持与改进组织 ISMS时采用 PDCA 的过程模型,即首先依据组织的 信息安全 总体方针政策,通过对 ISMS 涉及范围内的 所有信息资产进行 风险评估, 选取合适的安全控制措施, 建立 包括 安全 策略、 控制 程序、操作 指南 /手册 在内的 文件化的 信息安全管理体系 , 然后在组织内部实施并运行 ISMS 信息安

5、全策略 、 控制程序 及措施 , 并通过 ISMS 运行监控、内部审计及管理评审, 发现 ISMS 存在的问题及弱点, 及时 采取适当的纠正或预防措施,实现 ISMS 的持续改进。 信息安全管理体系咨询服务的目的 就是根据 ISO27001 标准的 要求, 采用 PDCA 的过程模型, 通过基于资产的风险评估, 帮助客户建立 文件化的信息安全管理体系,辅导客户在其组织范围内 实施、运行、评审信息安全管理体系 , 从而 确保 客户 信息系统的正常运行,提高服务竞争力 ,最终促进客户业务的开展。 如上图所示, 信息安全管理 体系建设咨询服务包括准备、 风险评估 、 安全体系规划与设计 、 安全体系

6、实施 /调整 /评审 四 个阶段,各个阶段说明如下 : 第一阶段:准备 准备阶段主要完成 信息安全管理体系 建设项目的前期准备工作。包括四 个 工作任务,分别是: 1) 确定 ISMS 范围 根据组织 业务需要确定 ISMS 涵盖的范围,包括地理 位置、部门或信息系统等。 2) 确定 信息安全总体方针政策 分析 ISMS 范围内的业务及系统安全需求,确定 ISMS 的总体方针政策。 3) 定义风险评估 与管理 方法 确定风险评估模型,确定风险评估指标 ,定义风险评估及管理程序 。 4) 项目准备 制定实施计划、 成立项目组、整理开发相关工具模板、召开启动会,进行项目背景知识培训等。 第 二 阶

7、段:风险评估 分析 ISMS 范围内的信息安全现状,针对 ISMS 范围内 的所有 信息资产, 识别 并 评价 其面临的安全风险, 提出对应的控制措施。 包括三大工作任务,分别为: 1) 现状分析 通过访谈、检查及测试了解 ISMS 范 围内 的 信息安全 现状 ,形成现状报告,并 将获取的 安全 现状与 ISO27002 中的安全 控制措施进行差距分析。 2) 风险评价 按照确定的风险评估模型,评价现状分析阶段识别的资产、威胁及弱点,确定资产风险等级。 3) 风险处置 确定风险处置方式,选择安全控制措施,制定 风险处置计划,进行残余风险分析。 第 三 阶段: 安全 体系规划与设计 根据 差距

8、分析和风险评估结果规划安全 体系建设 任务, 落实本期建设规划。包括两大工作任务,分别为: 1) 安全体系 规划 规划 信息安全 体系建设项目、任务、计划等。 2) 编写安全体系文档 设计 信息安全 体系管理文档或技术方案 。 第 四 阶段: 安全 体系实施 、调整、评审 落实 信息安全 管理措施,部署 信息安全 技术措施, 运行信息安全管理体系 ,改进 信息安全管理体系 不足 ,按照 ISO27001 要求进行信息安全管理体系内部审核和管理评审 。包括三大工作任务,分别为: 1) 体系实施 落实 或部署信息安全管理体系的 相关管理及技术措施 ,运行信息安全管理体系 。 2) 体系调整 针对实

9、施和运行中存在的问题,对信息安全管理体系进行调整改进 。 3) 体系评审 按照 ISO27001 要求进行信息安全管理体系内部审核和管理评审 。 2 准备 2.1 确定 ISMS 范围 根据组织的业务特征、组织结构、地理 位置、资产和技术定义 ISMS 范围和边界 。 主要工作任务及内容(活动) 1) 信息安全与业务战略及规划一致性 分析 针对组织内部安全状况与组织业务战略及规划一致性的分析,主要 从客户、合作方等外部角度考虑 ISMS 需要涵盖的 范围 。 2) 信息安全与相关法规 /制度符合性分析 针对组织内部安全状况与法律 /法规 /制度 符合性的分析 ,主要 从合规性方面考虑 ISMS

10、范围需要涵盖的范围。 3) 信息安全与业务运营影响分析 针对组织内部安全状况对业务运营影响的分析 ,主要 从内部风险管理角度考虑 ISMS 需要涵盖范围 4) 确定 ISMS 范围 根据上述分析结果确定 ISMS 范围 (包括涉及 的 物理位置、业务 流程 、部门、系统 等 ) 。 主要工作方式 /方法(工作方式、职责划分、工作方法) 组织要建立信息安全管理体系,首先需要划定其范围 。 确定 ISMS 的 过程如下: 业务战略及规划一致性分析 法规制度 业务战略及规划 法规制度符合性分析 业务运营影响分析 ISMS 范围描述 确定 ISMS 范围 信息安全 管理 体系是为保障组织信息系统而建立

11、的,而信息系统建设与运行的目标是确保组织业务目标的实现,因此信息安全管理体系建设的最终目的是确保组织业务目标的实现。 所以 确定 ISMS 范围时需要从内部业务需求和外部合规性要求出发,对信息安全与组织业务发展战略及规划的一致性 、信息安全与与相关法规 /制度的符合性、信息安全对业务运营的影响进行综合 分析 形成 与业务目标相一致的 ISMS 范围。 应该对确定的 ISMS 范围进行书面说明(可以放在信息安全管理手册或总体方针文件中) , 对 ISMS 涉及的部门 ,位置、业务以 及 主要 资产 (主要信息系统或设备) 进行 描述。 各方参与情况见下表: 岗位 主要任务或活动 备注 业务战略及

12、规划一致性分析 法规制度符合性分析 业务运营影响分析 确定 ISMS范围 甲方参与人员 业务管理人员 IT 管理人员 业务人员 IT 运维人员 安全管理人员 咨询方参与人员 咨询顾问 协助 主要输入 类型 名称 备注 DOC 业务战略及规划 DOC 法规制度要求 主要输出 类型 名称 备注 DOC ISMS 范围 可以放在管理手册或总体方针政策中 主要工具 /模板 名称 类型 用途 备注 2.2 确定 信息安全 总体方针政策 分析 ISMS 范围内的业务及系统安全需求,确定 ISMS 的总体方针政策 。 主要工作任务及内容(活动) 1) 业务及系统初步安全需求分析 根 据组织业务及系统特点进行

13、初步安全需求分析,形成总体安全需求。 2) 确定 ISMS 总体方针政策 在初步安全需求分析结果基础上,确定组织信息安全的总体方针政策,包括 ISMS 范围、总体目标、安全组织结构、安全管理框架、 主要工作方式 /方法(工作方式、职责划分、工作方法) 在进行信息安全管理体系建设前,应该制定组织的信息安全总体方针政策,设定信息安全的总体目标,明确信息安全管理职责, 建立信息安全 总体框架,为 相关活动 指明 总的方向和原则。 信息安全总体方针政策 是建立、实施、运作、监视、评审、保持并持续信息安全管理体系的基础, 需 要获得 最高管理者的批准。 制定组织信息安全总体方针政策时可以首先针对组织业务

14、及系统特点进行初步的安全需求分析, 考虑包括业务及法规制度合同要求在内的安全需求,形成安全需求框架。 确定信息安全总体方针政策的过程如下: 确定的 信息安全 总体 方针政策 应该文件化 ,并由最高管理者签发 。 信息安全总体方针政策文件需要 包含如下内容: 组织信息安全的定义、总体目标、范围等; 组织信息安全的重要性(如何保障业务目标实现); 管理层承诺与支持; 信息安全体系框架(如何实现组织 信息安全); 对组织尤其重要的特殊方针、原则、标准及符合性要求简短说明,如:法律法规要求、业务持续性管理、教育与培训以及违反策略的后果等; 信息安全管理组织架构、职责、安全管理方法等; 引用的支撑策略或

15、管理制度。 各方参与情况见下表: 岗位 主要任务或活动 备注 初步安全需求分析 确定信息安全总体方针政策 甲方参与人员 业务管理人员 IT 管理人员 业务人员 IT 运维人员 安全管理人员 咨询方参与人员 咨询顾问 协助 主要输入 类型 名称 备注 DOC ISMS 范围 来自前面任务输出 DOC 法规制度要求 DOC 业务要求 法规制度要求 业务要求 初步安全需求分析 ISMS 总体方针政策 确定信息安全总体方针政策 ISMS 范围 主要输出 类型 名称 备注 DOC ISMS 总体方针 主要工具 /模板 名称 类型 用途 备注 2.3 定义风险评估 与管理 方法 确定信息安全风险评估模型,

16、定义风险评估程序、建立风险评估指标及风险接受准则。 主要工作任务及内容(活动) 1) 确定风险评估模型及相关指标 准则 定义组织风险评估方法及风险接受准则等。 2) 制定风险评估 与 管理 程序 按照确定的风险评估方法及风险接受准则,形成文件化的 风险评估 与 管理程序。 主要工作方式 /方法(工作方式、职责划分、工作方法) 在确定了 ISMS 的范围和 总体方针之后, 需要确定一种适合 组织 的风险评估 模型 , 建立风险 评估指标及风险接受 准则。 并且需要按照确定的风险评估方法及风险接受准则,形成文件化的风险评估及管理程序。具体 内容 包括: 定义 风险评估模型 ; 定义 资产类别 ;

17、定义 威胁类别 ; 定义 弱点类别 ; 定义 风险处置方式 ; 确定 风险接受准则 ; 确定风险计算方式; 各种指标值及描述 。 定义风险评估与管理方法过程如下: 各方参与情况见下表: 岗位 主要任务或活动 备注 确定风险评估模型及相关指标准则 风险评估与管理程序 制定风险评估 与 管理程序 ISMS 总体方针 确定风险评估模型及相关指标准则 制定风险评估与管理程序 甲方参与人员 IT 管理人员 协助 安全管理人员 协助 咨询方参与人员 咨询顾问 主要输入 类型 名称 备注 DOC ISMS 总体方针 来自前面任务输出 主要输出 类型 名称 备注 DOC 风险评估 与管理 程序 主要工具 /模

18、板 名称 类型 用途 备注 2.4 项目 准备 按照 ISMS 建设范围及进度 要求 , 制定有关实施计划, 组 建项目组,落实人员安排,整理或开发 ISMS 建设所需的表格 /工具 /模板 ,召开启动会 ,并按照实际需要对相关人员进行项目背景知识培训,完成 ISMS 建设项目的前期准备工作。 主要工作任务及内容(活动) 1) 制定实施计划 制定项目实施计划,主要是下一阶段的风险评估计划。 2) 组建项目组 落实项目人员安排及其职责。 3) 整理开发工具 /模板 开发或定制各种表格、工具及模板,包括各种问卷,表格,检查及测试程序与模板等。 4) 项目启动会 正式启动项目。 5) 培训 按照需要

19、进行项目背景知识培训,包括 BS7799/ISO27000 知识培训,项目实施 过程 /方法 /工具培训等。 主要工作方式 /方法(工作方式、职责划分、工作方法) 项目准备主要包括制定项目(下一阶段)实施计划,组建项目组,整理开发工具模板,召开启动会, 实施 项目培训等。 项目准备过程如下: 开发整理工具 /模板是项目准备阶段最重要的工作任务之一, ISMS 建设的工具模板包括: 1) 调查问卷 调查问卷是为了大范围收集了解情况(所谓全面撒网)而由甲方相关人员填写由咨询人员收集分析的问卷表,由于问卷调查可以在大范围并行开展,因此可以节约信息收集时间。但调查问卷获取信息的可靠性较差,因此问卷涉及

20、的调查内容应该包括在面对面访谈中。 ISMS 建设调查问卷包括: 威胁 调查问卷 用于收集了解体系建设范围内 信息安全威胁及事件的相关信息 。 信息安全管理 调查问卷 初步了解体系建设范围内 信息安全管理 的相关情况,同时了解调查被调查人员关于信息安全管理 的意识以及关于 ISMS 体系建设迫切需要解决的问题。 2) 现场访谈表 现场访谈表是由咨询人员使用的用于面对面访谈甲方相关人员的工作表格。现场访谈表主要用于 收集 体系建设范围内 组织及 IT 系统的 基本信息和 安全状况 。 ISMS 建设现场访谈表 包括: IT 组织情况 调查 表 主要调查体系建设范围内 IT 组织的基本情况。 信息

21、系统调查 表 (系列) 主要调查体系建设范围内 信息系统的基本情况,包括物理、网络、主机、数据库以及应用系统的部署使用、安全措施等。 安全管理 访谈表 按照 BS7799-1 或者 ISO27002 要求,进行安全管理措施及弱点访谈 。 物理安全访谈表 进行物理安全控制措施及弱点访谈 网络架构安全访谈表 进行网络架构安全控制措施及弱点访谈 网络设备安全访谈表(系列) 对各种网络设备进行安全控制措施及弱点访谈 操作系统安全访谈表(系列) 对各种操作系统 进行安全控制措施及弱点访谈 风险评估与管理程序 组建项 目组 召开启动会 风险评估计划 制定实施计划 项目培训 ISMS 总体方针 整理开发工具

22、 /模板 表格、工具、模板(系列) 会议材料、记录 培训材料、记录 系统软件安全访谈表(系列) 对各种系统软件进行安全控制措施及弱点访谈 数据库系统安全访谈表(系列) 对各种数据库系统进行安全控制措施及弱点访谈 应用系统安全访谈表 对各种应用系统 进行 安全控制措施及弱点访谈 3) 人工 检测 表 根据 现场 访谈结果, 进行管理、网络、系统、应用手工检查 或测试 。 人工检测表与访谈表可合并成一个安全评估表, 包括: 安全管理核查表 检查安全管理措施落实情况。 网络设备安全检 测 表(系列) 检查 或测试 各种网络设备安全控制及弱点情况 操作系统安全检 测 表(系列) 检查 或测试 各种 操

23、作系统安全控制及弱点情况 系统软件安全检 测 表(系列) 检查 或测试 各种系统软件安全控制及弱点情况 数据库系统安全检 测 表(系列) 检查 或测试 各种数据库系统安全控制及弱点情况 应用系统安全检 测 表 检查 或测试 各种应用系统安全控制及弱点情况 4) 文档模板 文档模板用于统一文档风格,进行结果记录、统计与分析。 ISMS 建设文档模板包括: ISMS 各级文件 模板 资产风险评估表 规划表 其它文件模板 5) 知识库或指标库 风险评估模型与指标(如:风险类别、风险分级等) 规划方法模型与指标 差距分析准则 6) 技术检测工具 (主要 进行安全扫描 和渗透测试 ) 弱点扫描工具 嗅探

24、工具 其它自动化工具 项目准备阶段另外两项重要的工作任务是召开启动会和进行项目背景知识培训。启动会主要活动包括: 1) 领导讲话 2) 项目任务 /计划介绍 3) 任务分配与确认 4) 形成项目执行决议 项目背景知识培训主要涉及 BS7799/ISO27000 知识培训,项目实施过程 /方法 /工具培训等。可以在培训后根据甲方的意愿进行培训考试。 项目准备各方参与情况见下表: 岗位 主要任务或活动 备注 制定实施计划 组建项目组 整理开发工具 /模板 召开启 动会 项目培训 甲方参与人员 IT 管理 人员 协助 安全管理人员 协助 IT 运维人员 协助 IT 开发人员 协助 咨询方参与人员 咨

25、询顾问 主要输入 类型 名称 备注 DOC ISMS 总体方针政策 DOC 风险评估与管理程序 主要输出 类型 名称 备注 DOC ISMS 总体实施计划 DOC ISMS 风险评估计划 DOC/XLS 威胁调查问卷 系列 DOC/XLS 信息安全管理调查问卷 系列 DOC/XLS IT 组 织情况调查表 DOC/XLS 信息系统调查表 系列 DOC/XLS 安全管理评估表 DOC/XLS 物理安全评估表 DOC/XLS 网络架构安全评估表 DOC/XLS 网络设备安全评估表 系列 DOC/XLS 操作系统安全评估表 系列 DOC/XLS 系统软件安全评估表 系列 DOC/XLS 数据库系统安

26、全评估表 系列 DOC/XLS 应用系统安全评估表 DOC/XLS 风险评估模型与指标 DOC/XLS 资产风险评估表 DOC/XLS 差距分析准则 DOC/XLS 规划方法模型与指标 DOC/XLS 规划表 DOC/XLS ISMS 各级文件模板 软硬件 弱点扫描工具 软硬件 嗅探工具 软硬件 其它自动化工具 PPT 项目计划介绍 DOC 会议日程安排 DOC 会议签到表 DOC 会议记录 系列 DOC 培训日程安排(或计划) PPT ISMS 项目背景知识培训 PPT ISMS 项目实施培训 DOC 培训考题 DOC 培训签到表 DOC 培训答卷 主要工具 /模板 名称 类型 用途 备注

27、3 风险评估 3.1 现状分析 通过问卷 调查、访谈、检查及测试等多种方式尽可能多的收集 信息系统及安全管理 相关信息,对收集到的信息进行综合分析和整理,形成 差距分析报告和 现状报告。 主要工作任务及内容(活动) 1) 问卷调查 对 ISMS 范围内的相关人员进行问卷调查,了解组织人员的安全管理意识、组织面临的主要威胁情况以及发生的主要安全事件。 2) 现场访谈 面对面访谈信息系统架构、部署以及安全弱点、管理及技术措施等。 3) 手工检测 人工检查或测试系统的安全管理落实情况。 4) 安全扫描 使用自动化工具进行网络、操作系统、数据库或应 用系统扫描。 5) 渗透测试 对网络、操作系统、数据

28、库或应用系统实施渗透测试,可选。 6) 综合 分析 对问卷调查、现场访谈、手工检测、安全扫描收集的信息进行综合分析。 7) 撰写 报告 撰写差距分析报告和现状报告。 主要工作方式 /方法(工作方式、职责划分、工作方法) 现状 分析 的目的是收集 信息系统及安全管理 的相关信息,所采用的手段包括:问卷调查、现场访谈、检查与测试等,在进行现状 分析 前需要准备完成相关的 现状 调研 及分析 工具模板。具体包括: 调查问卷 现场访谈表 人工检测 表 自动扫描工具等 其中调查问卷需要根据 ISMS 范围内的人员岗 位分别定制,现场访谈表、 人工 检 测 表需要根据 网络及系统平台 类别分别定制。 各种

29、 主要手段 功用及工作底稿描述如下: 问卷调查主要用于 信息安全管理意识、安全威胁及 相关 安全 事件了解。问卷调查的工作底稿主要是问卷答卷。 现场访谈主要了解 物理、网络、操作系统、数据库系统、应用系统的 基本信息 以及其安全管理 设计情况。现场访谈工作底稿包括:访谈计划、访谈结果记录等。 人工 检 测表主要用于核查安全管理的落实情况,检查或测试各类网络设备、操作系统、数据库系统、应用系统的安全实现情况。 工作底稿主要是检 测 结果记录。 自动扫描 主要用于对 网络设备、操作系统、数据库系统或应用系统的进行自动化扫描。 工作底稿包括: 扫描 计划、 扫描原始记录、扫描报告等。 渗透测试主要对

30、网络设备、操作系统、数据库系统或应用系统的实施渗透。工作底稿包括:渗透测试计划、渗透测试记录、渗透测试报告等。 现状分析 的过程如下: 各方参与情况见下表: 岗位 主要任务或活动 备注 问卷 现 场 访 手工 检 安全扫 渗透 测 综合分 撰写问卷调查工作底稿 问卷调查 手工检测 现场访谈 现场访谈工作底稿 自动扫描 渗透测试 综合分析 撰写报告 手工检测工作底稿 自动扫描工作底稿 差距分析报告 风险评估计划 渗透检测工作底稿 现状报告 资产清单 调查 谈 查 描 试 析 报告 甲方参与人员 IT 管理人员 协助 安全管理人 员 协助 IT 运维人员 协助 IT 开发人员 协助 咨询方参与人员

31、 咨询顾问 主要输入 类型 名称 备注 DOC 风险评估计划 来自前面任务输出 主要输出 类型 名称 备注 DOC/XLS 问卷调查工作底稿 系列 DOC/XLS 现场访谈工作底稿 系列 DOC/XLS 手工检测工作底稿 系列 DOC/XLS 自动扫描工作底稿 系列 DOC/XLS 渗透测试工作底稿 系列 DOC/XLS 资产清 单 DOC 差距分析报告 DOC 现状分析报告 主要工具 /模板 名称 类型 用途 备注 调查问卷 DOC/XLS 由甲方人员填写的问卷 不同级别或类别人员可能需要不同的问卷 访谈表 DOC/XLS 由咨询人员使用的面对面访谈提纲或问题 不同类别对象需要不同的访谈表

32、检 测 表 DOC/XLS 由咨询人员使用的检 测 提纲或检查程序 不同类别对象需要不同的检查表 扫描工具 软硬件 由咨询人员使用的 自动化安全扫描软件 差 距 分 析准则 DOC/XLS 咨询人员用于差距分析 3.2 风险评价 依据确定的风 险评估模型与方法,对现状分析阶段识别出的资产、威胁、弱点以及由此而形成的资产综合风险进行分析评价,形成风险评估报告。 主要工作任务及内容(活动) 1) 资产评价 评估资产价值。 2) 威胁评价 评估威胁发生可能性。 3) 弱点评价 评估弱点严重程度。 4) 风险评价 综合资产评价、威胁评价、弱点评价结果评估资产面临的风险。 5) 风险评估报告 形成风险评

33、估报告。 主要工作方式 /方法(工作方式、职责划分、工作方法) 风险评价充分利用了现状分析阶段收集的资产、威胁、弱点以及安全控制的相关信息,按照确定风险评估模型及方法,评估资产面临的风险。 风险评价过程如下: 各方参与情况见下表: 岗位 主要任务或活动 备注 资产评价 威 胁 评价 弱点评 价 风险评 价 撰写风险评估报告 甲方参与人员 IT 管理人员 安全管理人员 IT 运维人员 IT 开发人员 咨询方参与人员 咨询顾问 协助 主要输入 类型 名称 备注 DOC/XLS 现状分析工作底稿(系列) 来自前面任务输出 DOC 现状报 告 来自前面任务输出 DOC 差距分析报告 来自前面任务输出

34、威胁评价 资产评价 弱点评价 风险评价 撰写风险评估报告 风险评估报告 现状分析工作底稿、报告 资产清单 资产风险评估表 DOC/XLS 资产清单 来自前面任务输出 主要输出 类型 名称 备注 DOC/XLS 资产风险评估表 DOC 风险评估报告 主要工具 /模板 名称 类型 用途 备注 风险评估模型与指标 DOC/XLS 执行资产、威胁、弱点及风险评价 资产风险评估表模板 DOC/XLS 记录资产风险评估结果 3.3 风险处置 根据风险处置标准,确定 风险处置方式 。对于那些需要控制的风险,需要选择安全控制措施,制定风险处置计划,进行残余风险分 析 。 主要工作任务及内容(活动) 1) 选择

35、风险处置方式 根据确定的风险接受准则,选择风险处置方式,如:接受、控制、转移、规避等。 2) 选择安全控制措施 对于确定为控制的风险,选择 ISO27002 中的或其它的安全控制措施。 3) 制定风险处置计划 对确定为控制的风险,制定相应的风险处理计划,包括任务、人员、时间安排 4) 残余风险分析 分析控制实施后的残余风险。 主要工作方式 /方法(工作方式、职责划分、工作方法) 风险 处置方法一般包括风险接受、风险控制、风险转移、风险规避四种。 风险接受:包括低于一定的风险水平本身就可接受的风险 ,或者那些不可避免,而且技术上、资源上不可能采取对策来降低,或者降低对组织来说不经济的风险。 风险

36、控制:采用适当的控制以降低风险:包括降低安全事件发生的可能性或者降低安全事件影响两个方面,这时风险处置的重点。 风险转移:将风险和其他的利益方分担,避免自己承担全部损失。例如保险和其他的风险分担合同。 风险规避:通过避免开展某项业务、活动或使用某项不成熟的产品技术等来回避可能产生的风险,通常这些业务、活动不是组织的核心内容。 对于选择为接受的风险,根据 ISO27001 要求,需要获得管理者的批准,并对这些风险进 行监视,一旦风险状态或者控制条件发生变化需要重新评估风险并识别和评价风险处理的方法。 对于选择为控制的风险,可以从 ISO27002 中 选择降低风险的控制 措施, 包括信息安全方针

37、、安全组织、资产分类和控制、人员安全、物理和环境安全、通信和操作管理 、访问控制、信息系统的获取及开发和维护、安全事件管理、业务连续性管理、符合性十一 大方面。这些控制可以从降低安全事件发生的可能性或者降低安全事件影响两个方面来降低风险。在选取控制措施后,还需要针对这些风险制定风险处置计划,风险处置计划是针对风险评估所识别的不可接受风险而制定 的风险处理办法和进度表 , 风险处置计划中应详细的列出: 1)所选择的处理方法; 2)当前已有控制; 3)建议实施的控制; 4)实施时间及人员安排等。最后针对实施处置计划后的资产残余风险进行分析,要么由管理层批准接受残余风险,要么继续选择控制措施,制定处

38、置计划,直到管理层批准接受残余风险。 此外 组织在采取“风险 规避 ”或者“风险 转移 ”的处理方法时,应该注意其局限性,而且可能因此而引入新的风险。 风险处置过程如下: 各方参与情况见下表: 岗位 主要任务或活动 备注 选择风险处置方式 选择安全控制措施 制定风险 处置计划 残余风险分析 甲方参与人员 IT 管理人员 安全管理人员 IT 运维人员 IT 开发人员 咨询方参与人员 咨询顾问 协助 主要输入 类型 名称 备注 DOC/XLS 资产风险评估表 来自前面任务输出 主要输出 类型 名称 备注 DOC/XLS 资产 风险处置 表 主要工具 /模板 选择安全控制措施 选择风险处置方式 制定

39、风险处置计划 残余风险分析 资产风险处置表 资产风险评估表 名称 类型 用途 备注 DOC/XLS 风险接受准则 用于确 定风险处置方式 4 安全体系规划 与设计 4.1 安全体系规划 对于大型组织而言,由于 ISMS 涉及范围广,建立完善的 信息安全管理 体系将是一个长期的过程,因此需要规划 信息安全管理体系 建设的任务及过程,形成 信息安全管理体系 建设规划报告,分阶段分步骤建设 信息安全管理 体系。对于 ISMS 范围较小的组织,在 风险评估后可以跳过本阶段而直接进入安全 体系 文档 设计阶段。 主要工作任务及内容(活动) 1) ISMS 建设任务或项目分解 将 资产风险处置结果 转换为

40、任务或项目。 2) 安全 任务或项目实施规划 规划任务或项目的实施计划。 3) 撰写规划报告 综合前面 分析形成规划报告 主要工作方式 /方法(工作方式、职责划分、工作方法) 在进行 信息安全管理体系 建设规划时首先要分析上一阶段 得出的资产风险处置结果 ,将需要增加或改进的措施分解成一项项任务或项目,明确每个任务或项目的目标、工作内容及实施优先级,然后根据任务或项目的实施优先级规划这些任务或项目的实施时间、实施范围及参与人员。 在确定任务或项目的实施优先级时需要使用规划方法模型指标。 安全体系 规划流程如下: 各方参与情况见下表: 岗位 主要任务或活动 备注 任务或项目分解 任务或项目实施规

41、划 撰写规划报告 甲方参与人员 IT 管理人员 协助 安全管理人员 协助 任务或项目实施规划 任务或项目分解 撰写规划报告 信息安全 建设规划报告 资产风险处置表 规划工作底稿 IT 运维人员 协助 IT 开发人员 协助 咨询方参与人员 咨询顾问 主要输入 类型 名称 备注 DOC/XLS 资产风险处置表 来自前面任务输出 主要输出 类型 名称 备注 DOC/XLS 信息安全 建设规划底稿 DOC 信息安全建设 规划报告 主要工具 /模板 名称 类型 用途 备注 规划方法模型指标 DOC/XLS 用于任务或项目实施规划 4.2 编写安全体系文档 按照 风险评估或安全体系规划结果,编写信息安全管

42、理 体系 文档,包括 1、 2、 3、 4 级文档、技术方案 等。 主要工作任务及内容(活动) 1) 确定 ISMS 文件清单 根据风险评估及规划结果确定需要的 ISMS 文件清单。 2) 制定 ISMS 文件编写计划 3) 编写 ISMS 文件 按计划编写 1、 2、 3、 4 级文档、技术方案等。 4) ISMS 文件评审 讨论评审 ISMS 文件或技术方案。 主要工作方式 /方法(工作方式、职责划分、工作方法) ISMS 文档包括与安全相关的管理制度 /流程 /标准 /指南 /操作手册 /模板以及相关技术方案等。一般分为四级文件,分别是: 一级文件: ISMS 总体文件,包括: 总体 安

43、全 方针 政策 安全管理手册 适用性声明( SOA) 二级文件: ISMS 通用程序, 主要 包括: 文件控制程序 记录控制程序 内部审核管理程序 管理评审管理程序 预防及不符合纠正控制程序 信息安全风险评估 与 管理程序 三级文件: 专项安全处理程序、操作指南、操作手册等。 各种专项信息安全策略(含管理规定、办法、制度等) 各种信息安全处理流程 /程序 各种信息安全 标准 /指南 /操作手册 四级文件 : 运行 ISMS 所用到的 记录、模板等 。 本任务过程如下: 各方参与情况见下表: 岗位 主要任务或活动 备注 确定 ISMS 文件清单 制定 ISMS文件编写计划 编写 ISMS文件 I

44、SMS 文件评审 甲方参与人员 IT 管理人员 协助 安全管理人员 协助 IT 运维人员 协助 IT 开发人员 协助 咨询方参与人员 咨询顾问 主要输入 类型 名称 备注 DOC 差距分析报告 来自前面任务 输出 DOC/XLS 资产风险处置表 来自前面任务输出 DOC 信息安全建设 规划报告 来自前面任务输出 主要输出 类型 名称 备注 DOC ISMS 文件清单 制定 ISMS 文件编写计划 确定 ISMS 文件清单 差距分析 报告 信息安全建设规 划报告 ISMS 文件(系列) ISMS 文件 评审 ISMS 文件清单 编写 ISMS 文件 ISMS 文件编写计划 资产风险处置表 文件评

45、审记录(系列) DOC ISMS 文件编写计划 DOC/XLS ISMS 文件 系列 DOC/XLS 文件评审记录 系列 主要工具 /模板 名称 类型 用途 备注 ISMS 文件模板(包括手册、策略、程序、记录等格式模板) DOC/XLS 统一文档格式 5 安全体系实施、 调整 、评审 5.1 体系实施 按照 ISMS 文件,落实安全管理组织, 部署 安全 控制措施 , 运行安全控制程序 。 主要工作任务及内容(活动) 1) 体系批准 2) 制定实施计划 3) 建立安全管理组织 4) 体系培训 5) 体系实施 6) 实施总结 主要工作方式 /方法(工作方式、职责划分、工作方法) 在实施和运行

46、ISMS 前,需要 获得最高管理者 批准 授权。 最高管理者 需要任命 ISMS 管理者代表、 签署 ISMS 文档。 此外还必须按照 ISMS 体系要求建立安全管理组织,进行 ISMS 培训。 对于大型组织, ISMS 实施可以采用先试点、后推广分阶段进行。 实施过程如下: ISMS 文档 体系培训 建立安全管理组织 培训记录及材料 (系列) 体系实施 实施记录 (系列) 实施报告 体系批准 ISMS 实施工作计划 实施总结 制定实施计划 ISMS 批准及授权书 各方参与情况见下表: 岗位 主要任务或活动 备注 体系批准 制 定 体 系实施计划 建立安 全管理组织 体系培训 体系实施 实施总

47、结 甲方参与人员 IT 管理人员 安全管理人员 IT 运维人员 IT 开发人员 咨询方参与人员 咨询顾问 协助与指导 主要输入 类型 名称 备注 DOC ISMS 文档 来自前一任务输出 主要输出 类型 名称 备注 DOC 授权及批准书 DOC ISMS 实施工作计划 DOC 安全管理组织结构图 可以放在 ISMS 总体方针中 DOC 培训日程安排(或计划) PPT ISMS 体系培训 DOC 培训签到表 DOC ISMS 实施进度跟踪表 系列 DOC ISMS 实施问题汇总表 系列 DOC ISMS 实施 报告 主要工具 /模板 名称 类型 用途 备注 5.2 体系调整 根据 ISMS 的实施、 运行 及评审 情况,调整 ISMS 的设计与部署。 主要工作任务及内容(活动) 1) 制定调整计划 2) 实施体系调整 主要工作方式 /方法(工作方式、职责划分、工 作方法) 在 ISMS 实施或者 评审 完成后,可以根据实施情况或者 评审 报告,对实施及 运行 过程中发现的 ISMS 设计与部署问题进行整改。 体系调整过程如下: 各方参与情况见下表: 岗位 主要任务或活动 备注 制定调整

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报