信息安全管理体系认证 价格便宜 咨询到位
价格:45000.00起
产品规格:
产品数量:
包装说明:
关 键 词:信息安全管理体系认证
行 业:商务服务 认证服务
发布时间:2021-06-09
ISO27001信息安全管理体系,部分对信息安全管理给出建议,供负责在其组织启动、实施或维护安全的人员使用;第二部分说明了建立、实施和文件化信息安全管理体系(ISMS)的要求,规定了根据立组织的需要应实施安全控制的要求。该标准能帮助众多企业构建信息安全体系,实现信息安全的防范。(1)通过定义、评估和控制风险,确保经营的持续性和能力。(2)减少由于合同违规行为以及直接触犯法律法规要求所造成的责任。(3)通过遵守国际标准提高企业竞争能力,提升企业形象,维护企业的声誉、和客户信任,保持业务持续发展和竞争优势。(4)实现风险管理,履行信息安全管理责任,明确定义所有组织的内部和外部的信息接口目标。
ISO27001认证的目的
1.信息安全教育与培训
⑴信息安全教育培训目的:
a.满足客户和法律法规要求的重要性。
b.违反相关要求所造成的后果。
c.自己从事的工作与信息安全的相关性。
d.鼓励员工参与信息安全管理,为实现信息安全目标做出贡献。
⑵信息安全教育培训对象:
人力资源部及相关部门应在在职员工(新员工、在岗员工、转岗员工)被授予访问权限之前,依据其安全角色和职责,进行针对性的安全教育和安全培训;
人力资源部及相关部门应当确定与信息安全相关的临时雇用人员、客户以及合作方等第三方人员是否需要适当的安全培训。
⑶信息安全教育培训内容:
在信息安全策略、制度和规定发生变化后,信息安全小组要保证及时传达给的全体员工、客户和合作方等第三方人员。
信息安全教育培训内容如下:
a.信息安全基础知识(安全意识)、岗位操作规程、信息系统使用规范;
b.公司信息安全方针、策略与信息安全目标的宣贯培训;
c.信息安全专题培训(如病毒防范培训、访问控制培训、等级保护培训等);
d.岗位安全责任、操作技能及相关技术;
e.违反违背安全策略和安全规定的惩戒措施。
⑷信息安全教育培训记录及考核
由人力资源部统一记录信息安全培训的人员、时间、地点、教师、内容等信息。对于课堂培训内容可根据需要进行必要的考核,以评价员工的学习效果,同时也作为培训记录由人力资源部统一存档备案。
远程接入的用户认证
1) 凡是接入公司的远程用户的访问必须通过并经过认证方可接入。
2) 认证用户必须使用8位以上复杂密码。
3) 任何远程接入用户不得将自己的用户名、密码提供给任何人,包括同事,家人。
4) 所有远程接入用户的客户端或个人电脑必须安装防病毒软件并且病毒库升级到。
远程接入的审计
1) 远程接入用户的操作必须要经过接入设备的审计。应记录相关日志,对用户行为。
实施策略
1) 信息安全工作小组负责内部信息沟通的有效渠道建设;
2) 员工有关于信息安全管理系统方面的建议和问题可以通过email直接发邮件
3) 员工对信息安全管理体系有任何意见填写《信息安全管理体系意见表》。
4) 信息安全工作小组负责收集和汇总《机构及特定利益团体联系表》的信息。
内部组织及沟通
1) 信息安全工作小组组织各个部门通过公告、内部网络、宣传物品、活动、通告、会议及培训把有关信息安全方面的政策及其它事项传达予各员工;
2) 员工对公司信息安全管理体系有任何意见可向其部门主管或其所在部门信息安全员建议、投诉;部门主管或信息安全员将员工的意见分类后向信息安全工作小组反映并填写《信息安全管理体系意见表》,信息安全工作小组联同各部门按此表格进行跟进并进行有关调查;
3) 信息安全工作小组负责收集和汇总《机构及特定利益团体联系表》的信息。
4) 信息安全管理体系的管理评审结果应由信息安全工作小组向各部门负责人员讲解及监察其执行情况;
5) 信息安全工作小组联同各部门建立及维护信息安全管理体系的文件控制制度;
6) 每月召开安全例会,传达公司安全精神和公司内部信息安全相关工作;
7) 员工有关于信息安全管理体系方面的建议和问题可以通过email直接发邮件
ISO27001认证运行时可导致信息资产安全风险的因素分类及责任部门
1、一级风险:直接导致服务器运行中断,介质损坏,信息资产大范围损坏的风险,造成严重经济损失。由系统服务部承担安全管理责任。主要原因有:
设备断电
存储介质故障
感染病毒
2、二级风险:直接导致信息资产被非法拷贝传播,信息系统停止运行等重大故障,造成较大的经济损失。由系统服务部和各使用部门和研发部门共同承担安全管理责任。主要原因有:
软件、系统、平台、数据库管理员密码泄露,非法登录,运行数据被修改。
程序入侵
系统运行配置文件非法拷贝传播,使安全管控配置数据外泄。
代码BUG和溢出漏洞
外部攻击
3、风险:导致系统运行结果数据错误或业务数据被非法复制传播,造成一定的经济损失。由系统维护部承担安全管理责任。主要原因有:
业务管理员误操作
系统管理员误操作
操作人员帐号口令被。
ISO27001 信息安全管理实用规则ISO/IEC27001的前身为英国的BS7799标准,该标准由英国标准协会(BSI)于1995年2月提出,并于1995年5月修订而成的。1999年BSI重新了该标准。BS7799分为两个部分:BS7799-1,信息安全管理实施规则BS7799-2,信息安全管理体系规范。部分对信息安全管理给出建议,供负责在其组织启动、实施或维护安全的人员使用;第二部分说明了建立、实施和文件化信息安全管理体系(ISMS)的要求,规定了根据立组织的需要应实施安全控制的要求。
ISO27001咨询流程
阶段:现状调研
从日常运维、管理机制、系统配置等方面对贵公司信息安全管理安全现状进行调研,通过培训使贵公司相关人员全面了解信息安全管理的基本知识。包括:
项目启动:前期沟通,实施计划,项目小组,资源支持,启动会议。
前期培训:信息安全管理基础,风险评估方法。
现状评估:初步了解信息安全现状,分析与标准要求的差距。
业务分析:访谈调查,核心与支持业务,业务对资源的需求,业务影响分析。
第二阶段:风险评估
对贵公司信息资产进行资产价值、威胁因素、脆弱性分析,从而评估贵公司信息安全风险,选择适当的措施、方法实现管理风险的目的。
资产识别:识别贵公司的各种信息资产。
风险评估:重要资产、威胁、弱点、风险识别与评估。
第三阶段:管理策划
根据贵公司对信息安全风险的策略,制定相应的信息安全整体规划、管理规划、技术规划等,形成完整的信息安全管理系统。
文件编写:编写各级管理文件,进行Review及修订,管理层讨论确认。
发布实施:ISMS实施计划,体系文件发布,控制措施实施。
中期培训:全员安全意识培训,ISMS实施推广培训,必要的考核
第四阶段:体系实施
ISMS建立起来(体系文件正式发布实施)之后,要通过一定时间的试运行来检验其有效性和稳定性。
认证申请:与认证机构磋商,准备材料申请认证,制定认证计划,预审核。
后期培训:审核员等角色的技能培训。
内部审核:审核计划,Checklist,内部审核,不符合项整改。
管理评审:信息安全管理会组织ISMS整体评审,纠正预防。
第五阶段:认证审核
经过一定时间运行,ISMS达到一个稳定的状态,各项文档和记录已经建立完备,此时,可以提请进行认证。
认证准备:准备送审文件,安排部署审核事项。
协助认证:内部审核小组陪同协助,应对审核问题。