信息安全管理体系术语定义
- 格式:doc
- 大小:622.50 KB
- 文档页数:10
ISO/IEC27001知识体系1.ISMS概述 (2)1。
1 什么是ISMS (2)1。
2 为什么需要ISMS (3)1。
3 如何建立ISMS (5)2。
ISMS标准 (10)2.1 ISMS标准体系-ISO/IEC27000族简介 (10)2.2 信息安全管理实用规则-ISO/IEC27002:2005介绍 (14)2.3 信息安全管理体系要求-ISO/IEC27001:2005介绍 (18)3.ISMS认证 (22)3。
1 什么是ISMS认证 (22)3。
2 为什么要进行ISMS认证 (22)3.3 ISMS认证适合何种类型的组织 (23)3.4 全球ISMS认证状况及发展趋势 (24)3.5 如何建设ISMS并取得认证 (29)1. ISMS概述1.1 什么是ISMS信息安全管理体系(Information Security Management System,简称为ISMS)是1998年前后从英国发展起来的信息安全领域中的一个新概念,是管理体系(Management System,MS)思想和方法在信息安全领域的应用。
近年来,伴随着ISMS国际标准的制修订,ISMS迅速被全球接受和认可,成为世界各国、各种类型、各种规模的组织解决信息安全问题的一个有效方法。
ISMS认证随之成为组织向社会及其相关方证明其信息安全水平和能力的一种有效途径。
在ISMS的要求标准ISO/IEC27001:2005(信息安全管理体系要求)的第3章术语和定义中,对ISMS的定义如下:ISMS(信息安全管理体系):是整个管理体系的一部分。
它是基于业务风险方法,来建立、实施、运行、监视、评审、保持和改进信息安全的.注:管理体系包括组织结构、方针策略、规划活动、职责、实践、程序、过程和资源。
这个定义看上去同其他管理体系的定义描述不尽相同,但我们也可以用ISO GUIDE 72:2001(Guidelines for the justification and development of management system standards管理体系标准合理性和制定导则)中管理体系的定义,将ISMS 描述为:组织在信息安全方面建立方针和目标,并实现这些目标的一组相互关联、相互作用的要素.ISMS同其他MS(如QMS、EMS、OHSMS)一样,有许多共同的要素,其原理、方法、过程和体系的结构也基本一致。
ISMS信息安全管理体系文件(全面)4第2页2.2 术语和定义下列文件中的条款通过本《ISMS信息安全管理体系文件》的引用而成为本《ISMS信息安全管理体系文件》的条款。
凡是注日期的引用文件,其随后所有的修改单或修订版均不适用于本体系文件,然而,信息安全管理委员会应研究是否可使用这些文件的最新版本。
凡是不注日期的引用文件、其最新版本适用于本信息安全管理手册。
ISO/IEC 27001,信息技术-安全技术-信息安全管理体系-概述和词汇2.3引用文件ISO/IEC 27001中的术语和定义适用于本手册。
本公司:上海海湃计算机科技有限公司信息系统:指由计算机及其相关的和配套的设备、设施(含网络)构成的,且按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
信息安全事件:指导致信息系统不能提供正常服务或服务质量下降的技术故障事件、利用信息系统从事的反动有害信息和涉密信息的传播事件、利用网络所从事的对信息系统的破坏窃密事件。
相关方:关注本公司信息安全或与本公司信息安全绩效有利益关系的组织个人。
主要为:政府、上级部门、供方、用户等。
2.3.1组织环境,理解组织及其环境本公司在系统开发、经营、服务和日常管理活动中,确定与其目标相关并影响其实现信息安全管理体系预期结果的能力的外部和内部问题。
2.3.2 理解相关方的需求和期望组织应确定:1)与信息安全管理体系有关的相关方2)这些相关方与信息安全有关的要求。
2.3.3 确定信息安全管理体系的范围本公司应确定信息安全管理体系的边界和适用性,本公司信息安全管理体系的范围包括:1)本公司的认证范围为:防伪票据的设计、开发所涉及的相关人员、部门和场所的信息安全管理活动。
2)与所述信息系统有关的活动3)与所述信息系统有关的部门和所有员工;4)所述活动、系统及支持性系统包含的全部信息资产。
信息安全管理体系规范(Part I)(信息安全管理实施细则)目录前言一、信息安全范围二、术语与定义三、安全政策3.1 信息安全政策四、安全组织4.1信息安全基础架构4.2外部存取的安全管理4.3委外资源管理五、资产分类与管理5.1资产管理权责5.2信息分类六、个人信息安全守则6.1工作执掌及资源的安全管理6.2教育培训6.3易发事件及故障处理七、使用环境的信息安全管理7.1信息安全区7.2设备安全7.3日常管制八、通讯和操作过程管理8.1操作程序书及权责8.2系统规划及可行性8.3侵略性软件防护8.4储存管理8.5网络管理8.6媒体存取及安全性8.7信息及软件交换九、存取管理9.1存取管制的工作要求9.2使用者存取管理9.3使用者权责9.4网络存取管制9.5操作系统存取管理9.6应用软件存取管理9.7监控系统的存取及使用9.8移动计算机及拨接服务管理十、信息系统的开发和维护10.1信息系统的安全要求10.2应用软件的安全要求10.3资料加密技术管制10.4系统档案的安全性10.5开发和支持系统的安全性十一、维持运营管理11.1持续运营的方面十二、合法性12.1合乎法律要求12.2对信息安全政策和技术应用的审查12.3系统稽核的考虑前言何谓信息安全?对一个单位或组织来说,信息和其它商业资产一样有价值,因此要加以适当的保护。
信息安全就是保护信息免受来自各方面的众多威胁,从而使单位能够进行持续经营,使其对经营的危害降至最小程度,并将投资和商业机会得以最大化。
信息可以许多形式存在-可以印在或写在纸上,以电子方式进行储存,通过邮寄或电子方式传播,用影片显示或通过口头转述。
无论信息以何种方式存在,或以何种形式分享或储存,都要对其进行恰当保护。
信息安全的主要特征在于保护其-保密性:确保只有那些经过授权的人员可以接触信息-完整性:保护信息和信息处理办法的准确性和完整性-可得性:确保在需要时,经过授权的使用者可接触信息和相关的资产信息安全可通过一套管制手段得以实现;此管制手段可为政策、行为规范、流程、组织结构和软件功能。
信息安全管理体系概述和词汇
信息安全管理体系(Information Security Management System,简称ISMS)是指一个组织为保护其信息资产的机密性、完整性和可用性而建立、实施、运行、监视、审查、维护和改进的一系列政策、程序、流程和控制措施的框架。
以下是与信息安全管理体系相关的一些词汇:
1. 信息安全:保护信息资产免受未经授权的访问、使用、揭示、破坏、干扰或泄露的能力。
2. 信息资产:指对组织有价值的信息及其相关的设备、系统和网络。
3. 风险管理:识别、评估和处理信息安全风险的过程,以减少风险并确保信息安全。
4. 政策与程序:指导和规范组织内部员工和外部参与者在信息安全方面的行为和操作的文件和指南。
5. 安全控制措施:包括技术、物理和组织上的措施,用于
保护信息资产免受威胁和攻击。
6. 内部审核:定期进行的组织内部的信息安全管理体系审核,以确认其合规性和有效性。
7. 不符合与纠正措施:针对审核中发现的不符合要求制定的纠正和预防措施,以改进信息安全管理体系。
8. 持续改进:基于监视和评估结果,采取行动改进信息安全管理体系的能力和效果。
9. 第三方认证:由独立的认证机构对组织的信息安全管理体系进行评估和认证,以确认其符合特定标准或规范要求。
10. 法规与合规性:遵守适用的法律法规、标准和合同要求,保障信息安全与隐私保护。
以上词汇是信息安全管理体系中常见的一些概念和术语,了解这些词汇有助于更好地理解和实施信息安全管理体系。
信息安全管理体系(ISMS)建立作业指导书第1章引言 (4)1.1 目的与范围 (4)1.2 参考文献 (4)1.3 术语与定义 (4)第2章信息安全政策与目标 (5)2.1 信息安全政策制定 (5)2.1.1 政策制定原则 (5)2.1.2 政策内容 (5)2.2 目标确立与实现 (5)2.2.1 目标制定原则 (5)2.2.2 目标内容 (6)2.2.3 目标实现措施 (6)2.3 政策与目标宣传与培训 (6)2.3.1 宣传与培训计划 (6)2.3.2 宣传与培训实施 (6)2.3.3 员工参与与反馈 (7)第三章组织与人员 (7)3.1 组织结构设立 (7)3.1.1 总则 (7)3.1.2 组织结构 (7)3.1.3 组织结构调整 (7)3.2 岗位职责分配 (7)3.2.1 总则 (7)3.2.2 主要岗位及其职责 (7)3.3 人员培训与管理 (8)3.3.1 总则 (8)3.3.2 培训内容 (8)3.3.3 培训方式 (8)3.3.4 人员管理 (9)第4章资产管理 (9)4.1 资产识别与分类 (9)4.1.1 目的 (9)4.1.2 范围 (9)4.1.3 方法 (9)4.2 资产清单维护 (9)4.2.1 目的 (9)4.2.2 范围 (10)4.2.3 方法 (10)4.3 资产风险评估 (10)4.3.1 目的 (10)4.3.2 范围 (10)第五章法律法规与合规性 (10)5.1 法律法规识别 (10)5.1.1 收集范围 (10)5.1.2 识别方法 (11)5.1.3 更新机制 (11)5.2 合规性评估 (11)5.2.1 评估原则 (11)5.2.2 评估方法 (11)5.3 遵守合规性要求 (11)5.3.1 制定合规策略 (11)5.3.2 完善内部控制体系 (12)5.3.3 培训与宣传 (12)5.3.4 监督与检查 (12)5.3.5 持续改进 (12)第6章信息安全风险管理 (12)6.1 风险评估方法 (12)6.1.1 定性风险评估方法 (12)6.1.2 定量风险评估方法 (12)6.1.3 混合风险评估方法 (12)6.2 风险评估实施 (12)6.2.1 风险识别 (13)6.2.2 风险分析 (13)6.2.3 风险评价 (13)6.2.4 风险监控与沟通 (13)6.3 风险处理措施 (13)6.3.1 风险规避 (13)6.3.2 风险降低 (13)6.3.3 风险转移 (13)6.3.4 风险接受 (13)第7章信息安全控制措施 (13)7.1 控制措施分类与选择 (13)7.1.1 控制措施分类 (13)7.1.2 控制措施选择 (14)7.2 控制措施实施与运行 (14)7.2.1 实施控制措施 (14)7.2.2 运行控制措施 (14)7.3 控制措施有效性评估 (14)7.3.1 评估方法 (14)7.3.2 评估过程 (15)7.3.3 持续改进 (15)第8章信息安全事件管理 (15)8.1 事件分类与报告 (15)8.1.1 事件分类 (15)8.2 事件响应与处理 (16)8.2.1 事件响应 (16)8.2.2 事件处理 (16)8.3 事件调查与改进 (16)8.3.1 事件调查 (16)8.3.2 改进措施 (16)第9章信息安全审计与监控 (17)9.1 审计计划制定 (17)9.1.1 确定审计范围 (17)9.1.2 确定审计频率 (17)9.1.3 审计准则与标准 (17)9.1.4 审计资源分配 (17)9.1.5 审计计划编制 (17)9.2 审计实施与报告 (17)9.2.1 审计启动 (17)9.2.2 实施审计 (17)9.2.3 审计记录 (17)9.2.4 审计报告编制 (18)9.2.5 审计报告提交与沟通 (18)9.3 监控活动与绩效评估 (18)9.3.1 监控活动 (18)9.3.2 绩效评估 (18)9.3.3 改进措施 (18)9.3.4 持续改进 (18)第10章持续改进与维护 (18)10.1 改进措施制定 (18)10.1.1 识别改进需求 (18)10.1.2 分析原因 (18)10.1.3 制定改进计划 (18)10.1.4 审批改进计划 (19)10.2 改进措施实施与跟踪 (19)10.2.1 实施改进措施 (19)10.2.2 跟踪改进效果 (19)10.2.3 评估改进结果 (19)10.2.4 调整改进措施 (19)10.3 信息安全管理体系维护与更新 (19)10.3.1 定期维护 (19)10.3.2 更新政策、程序和指南 (19)10.3.3 培训与宣传 (19)10.3.4 内部审计与外部审核 (19)10.3.5 持续改进 (19)第1章引言1.1 目的与范围本作业指导书的目的是为组织建立、实施、维护和持续改进信息安全管理体系(ISMS)。
信息安全管理体系培训ISO/IEC27001信息安全管理体系培训内容介绍一,信息安全管理体系简介二,信息安全管理体系详解信息安全管理体系培训一,信息安全管理体系简介信息安全管理体系培训ISO/IEC27001管理体系的发展历史ISO/IEC是由英国标准BS7799转换而来的。
BS7799在1993年由英国贸易工业部立项,于1995年英国首次出版BS7799—1:1995《信息安全管理实施细则》。
2000年12月,BS7799—1:1999 《信息安全管理实施细则》通过国际标准化组织ISO认证,正式成为ISO/IEC7799—1:2000《信息技术—信息安全管理实施细则》,后来升版为ISO/IEC17799:2005。
2002年9月5日,BS7799—2:2002发布。
2005年BS7799—2:2002正式转版为ISO/IEC27001:2005.信息安全管理体系培训ISO/IEC27001 信息安全管理模式信息安全管理体系培训ISO/IEC27001管理层次信息安全管理体系培训ISO/IEC 27001中信息安全的定义:保持信息的保密性、完整性、可用性;另外,也包括其他属性,如:真实性(身份识别)、可核查性(日志)、不可否认性(数字签名)和可靠性(MTBF)。
信息安全管理体系培训ISO/IEC 27001中信息安全三元组CIA:☆保密性Confidentiality:信息不能被未授权的个人、实体或者过程利用或知悉的特性。
例如,重要配方的保密。
☆完整性Integrity保护资产的准确和完整的特性。
例如,财务信息的完整性。
☆可用性Availability:根据授权实体的要求可访问和利用的特性。
例如,供应商资料库的及时更新。
信息安全管理体系培训二,信息安全管理体系详解信息安全管理体系培训ISO 27001的内容◆前言◆0 引言◆1 范围◆2 规范性引用文件◆3 术语和定义◆4 信息安全管理体系(ISMS)◆5 管理职责◆6 ISMS内部审核◆7 ISMS的管理评审◆8 ISMS改进◆附录A (规范性附录)控制目标和控制措施◆附录B (资料性附录)OECD原则和本标准◆附录C (资料性附录)9001、14001和本标准之间的对照信息安全管理体系培训引言0.1 总则描述了标准的用途及应用对象•提供一个模型,用于建立、实施、运行、监视、评审、保持和改进信息安全管理体系(ISMS)•适用对象:一个组织•可被组织内部或外部相关方用来进行一致评估•组织ISMS的设计和实践受影响的因素:–业务需要和目标–安全要求–所采用的过程–规模和结构信息安全管理体系培训引言0.2 过程方法描述了过程、过程方法、及贯穿于本标准的PDCA模型•过程:通过使用资源和管理,将输入转化为输出的活动•过程方法:组织内诸过程的系统的应用,连同这些过程的识别和相互作用及其管理。
信息安全管理体系审核标准概述信息安全是现代社会的重要组成部分,在各行业中起着关键作用。
为了确保信息安全得到有效管理和控制,各行业都需要建立和实施信息安全管理体系。
信息安全管理体系(ISMS)是一个组织的全面框架,以确保其信息资产得到恰当的保护。
本文将介绍信息安全管理体系的审核标准,以帮助各行业构建健全的信息安全管理体系。
1. 引言在引言部分,需要介绍信息安全的重要性,并指出信息安全管理体系审核的目标和意义。
同时,还可以提出本文所采用的方法和结构。
2. 范围在范围部分,需要明确信息安全管理体系审核所适用的范围和边界。
例如,可以指出本标准适用于组织内的所有信息系统和相关流程。
3. 规范依据在规范依据部分,需要列举本标准所参考的相关法律法规、国际标准和行业最佳实践,以提供审核依据。
例如,可以引用国际标准ISO 27001(信息安全管理体系要求)和ISO 27002(信息安全管理实施指南)。
4. 术语和定义在术语和定义部分,需要对一些关键术语进行解释和定义,以消除误解和歧义。
例如,可以定义“信息资产”、“信息安全”、“风险评估”等术语。
5. 审核流程在审核流程部分,需要介绍信息安全管理体系审核的整体流程和步骤。
例如,可以包括准备阶段、文件审查、现场调查、报告编写和审核跟踪等步骤。
6. 审核要求在审核要求部分,需要列出信息安全管理体系审核时需要关注的重点。
例如,可以包括组织的信息安全政策、信息资产管理、风险管理、安全控制措施等方面。
7. 审核方法在审核方法部分,需要介绍信息安全管理体系审核的具体方法和技巧。
例如,可以说明文件审查时的审核点和问题、现场调查时的观察和访谈技巧等。
8. 审核结果在审核结果部分,需要描述审核后的结果和发现,以及评价组织的信息安全管理体系的有效性和合规性。
同时,还可以提出改进建议和推荐措施。
9. 审核报告在审核报告部分,需要详细记录审核过程、结果和建议,以便组织能够全面了解信息安全管理体系的情况,并采取相应的纠正和预防措施。
信息安全管理体系术语定义
1.内部用语
1.1.科技发展部秘密
科技发展部职责范围内生产运行所处理的以及为生产运行提供支持的,不为公众所知悉,并采取保密措施进行保护,泄露会使哈尔滨银行生产运行遭受损害的信息。
1.2.第三方
为科技发展部提供产品和服务的哈尔滨银行以外的单位。
1.3.第三方人员
第三方的员工或得到第三方授权为科技发展部提供服务的人员。
1.4.第三方驻场人员
在科技发展部内连续工作超过2天的第三方人员。
1.5.行内协作方
同科技发展部有工作往来的哈尔滨银行内部单位。
1.6.生产系统
提供业务服务的信息系统。
1.7.内部管理系统
科技发展部内部用于生产运维的信息系统,如服务台、运行保障平台等。
1.8.办公系统
包括办公自动化、邮件系统、文档服务器等办公专用的信息系统。
1.9.特权用户
具有系统最高权限的用户,如root,administrator,sysadmin 等。
1.10.普通用户(简称用户)
信息系统中不具有超级用户权限和用户创建权限的一般用户。
1.11.用户管理员
对信息系统进行用户管理的人员。
1.1
2.合同
由哈尔滨银行或科技发展部与其他公民、法人、组织签订并具备民事法律关系的协议。
2.信息安全术语
2.1.资产
任何对组织有价值的东西。
[GB/T 22080—2008/ISO/IEC
27001:2013,IDT《信息技术安全技术信息安全管理体系要求》(以下简称:GB/T 22080-2008)]
2.2.信息资产
信息及作为信息载体的各类资产。
2.3.保密性
信息资产不能被未授权的个人、实体或过程利用或知悉的特性。
[GB/T 22080-2008]
2.4.完整性
信息资产不能被非授权更改或破坏的特性。
[GB/T 22080-2008] 2.5.可用性
信息资产根据授权实体的要求可访问和利用的特性。
[GB/T 22080-2008]
2.6.信息资产CIA属性
信息资产的保密性(C)、完整性(I)和可用性(A)的统称。
2.7.信息资产价值
由信息资产CIA属性的取值综合计算得到值,表达了信息资产的重要程度或敏感程度的高低,是信息资产的属性。
2.8.信息安全管理体系
基于业务风险方法,建立、实施、运行、监视、评审、保持和改进信息安全的体系,是科技发展部整个管理体系的一部分。
[GB/T 22080-2008]
2.9.威胁
可能导致对系统或组织危害的不希望事故潜在起因。
[GB/T 20984-2007,《信息安全风险评估规范》(以下简称:GB/T 20984-2007)]
2.10.弱点
可能被威胁所利用的资产或若干资产的薄弱环节。
[GB/T 20984-2007]
2.11.风险
事态的概率及其结果的组合。
[GB/T 22081—2008/ISO/IEC 27002:2013,《IDT信息技术安全技术信息安全管理实用规则》(以下简称:GB/T 22081-2008)]
2.12.残余风险
采取安全控制措施后,信息资产仍然存在的风险。
[GB/T 22080-2008]
2.1
3.(信息安全)风险评估
依据有关信息安全技术与管理标准,对信息系统及由其处理、
传输和存储的信息的CIA属性进行评价的过程。
它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。
[GB/T 20984-2007]
2.14.安全控制措施
保护资产、抵御威胁、减少弱点、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。
[GB/T 20984-2007] 2.15.风险处理
选择并执行安全控制措施来更改风险的过程。
[GB/T 22080-2008]
2.16.适用性声明
描述与信息安全管理体系相关的适用和控制目标和控制措施的文件[GB/T 22080-2008]
注:控制目标和控制措施是基于风险评估和风险处理过程的结果和结论、法律法规的要求、合同义务以及组织对于信息安全的业务要求。
2.17.预防措施
为防止潜在的不符合、缺陷或其它不希望情况的发生,消除其原因所采取的措施。
2.18.纠正措施
为防止已出现的不符合、缺陷或其它不希望的情况的再次发生,消除其原因所采取的措施。
2.19.性能
信息系统对用户获取需求的响应能力。
2.20.容量
信息系统环境的载荷和提供用户服务的能力。
2.21.会话超时退出机制
对信息系统的访问时间超过信息系统设定的时间后,信息系统强制用户退出的机制,也包含信息系统对设定时间内没有任何操作的用户进行强制退出的机制。
2.22.密码错误超限锁定机制
当用户在一定时间内连续登录错误的次数超过信息系统设定的阈值时,信息系统对用户进行自动锁定的机制。
2.2
3.远程接入
从组织物理范围之外接入到组织网络的行为。
2.24.远程访问
在组织物理范围之外对组织信息系统进行访问的行为。
2.25.介质
包括但不限于带库、磁带、硬盘、光盘、U盘等存储介质。
2.26.可移动介质
可移动的计算机存储介质,不包括纸质介质。
2.27.密码
为保护信息资产免受非法访问而设置的字符序列。
2.28.密钥
由加密机生产的控制加密与解密操作的一系列符号。
2.29.信息系统
典型的信息系统由三部分组成,硬件设备(计算机硬件设备和网络硬件设备);系统软件(计算机系统软件和网络系统软件);应用程序(包括由其处理、存储的信息)。
[GB/T 20984-2007]
2.30.信息安全隐患/信息安全事态
系统、服务或网络的一种可识别的状态的发生,可能是对信息安全策略的违反或防护措施的失效,或是和安全关联的一个先前未知的状态。
[GB/Z 20985-2007,《信息安全事件管理指南》(以下简称:GB/Z 20985-2007)]
2.31.信息安全事件
由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息资产造成危害,或对组织日常工作造成负面影响的事件。
[GB/Z
20986-2007,《信息安全事件分级分类指南》(以下简称:GB/Z 20986-2007)]
2.32.业务影响分析(BIA)
分析业务功能及其相关信息系统资源、评估特定灾难对各种业务功能的影响的过程。
[GB/T 20988-2007 , 《信息系统灾难恢复规范》(以下简称:GB/T 20988-2007)]
2.3
3.业务连续性计划(BCP)
定义并记录一系列的步骤和信息,当有事件发生时确保科技发展部的关键信息系统能够连续运营在一个可接受的、预先制定的等级上。
[GB/Z 20985-2007]
2.34.灾难恢复计划(DRP)
帮助科技发展部从灾难的影响中恢复正常运营的计划。
[GB/T 20988-2007]
2.35.业务连续性管理计划
包括事件管理计划、业务连续性计划和灾难恢复计划。
[GB/Z 20985-2007]
2.36.灾难
由于人为或自然的原因,造成信息系统严重故障或瘫痪,使科技发展部IT服务水平不可接受、达到特定的时间的突发性事件。
[GB/T
20988-2007]
2.37.移动代码
一种软件代码,它能够从一台计算机传递到另一台计算机,随后自动执行并在很少或没有用户干预的情况下完成特定功能。
[GB/T 22081-2008]
3.附则
3.1.本文件由科技发展部制定、修订和解释。
附件一:
修订记录。