ISO27001咨询认证介绍.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ISO27001信息安全管理体系 咨询服务及认证实施 目录 一、ISO27001标准简介 二、ISO27001信息安全项目实施流程 三、ISO27001认证的价值 一、 ISO27000系列标准简介 ISO27000标准族介绍 27000~27009:ISMS基本标准, 27010~27019:ISMS标准族的解释性指南与文档 认证机构 认可要求 信息安全基本目标 信息安全通常强调所谓CIA三元组的目标,即保密性、完整性和可用性。CIA概念的阐述源自信息技术安全评估标准(InformationTechnology Security Evaluation Criteria,ITSEC),它也是信息安全的基本要素和安全建设所应遵循的基本原则。 2005与2013区别:正文 2005与2013区别:附录 信息安全管理咨询服务将根据组织的不同需求为其量身定做适合自己的信息安全管理体系,帮助企业更好的加强自身信息安全管理水平,降低企业业务运作过程中的风险。并采用可信任的控制措施,提供行业解决方案,满足客户的不同需求。 根据ISO 27001,信息安全管理体系包括: 14 个控制域 35 个控制目标 114 个控制措施 业务连续性 管理 访问控制 系统获取 开发维护管理 通信安全 人力资源安全 合规性 资产管理 信息安全组织 物理环境 安全 信息安全 事件管理 信息 客户记录 个人记录 法律记录 安全策略 策略 程序、流程 工作指导书、操作说明、模板、检查表等 文档、记录 密码学 操作安全 供应商关系安全 管理 ISO27001信息安全管理体系 计 划 (PLAN) 实 施 (DO) 检 查 (CHECK) 改 进 (Act) 业务现状了解 信息资产识别 威胁 脆弱性 当前控制措施 风险评价 风 险 处 置 制定风险接受标准 制定ISMS文档架构 策略 程序与流程 指导书、模板等 文档、记录等 1级 2级 3级 4级 可能性 严重性 持续改进机制 管理层评审 内部ISMS审计 持续的风险评估 ISMS体系度量与监控 体 系 运 行 符合性指标 效能指标 损失性指标 改 进 需 求 预防性措施 纠正性措施 风险评估 风险处置计划 识别不合格项 根源分析 记录与追踪 识别潜在不合格项 制定预防措施 记录与追踪 体系发布 项目方法将基于贵公司的业务现状、对信息安全的要求及建立信息安全策略和目标。在贵公司的整体业务风险框架内,依据ISO27001标准,以风险评估为基础,根据风险处置计划建立和实施信息安全管理体系(ISMS)以管理信息安全风险。并通过建立相关监控体系评估ISMS的有效性,最终将针对监测结果对信息安全管理体系进行持续改进。 ISO27001信息安全管理体系实施方法 项目实施采取的程序 项目可能用到的工具 访谈 文档审阅 调查问卷 现场检查 系统检查 技术扫描 信息安全风险评估工具 网络脆弱性评估 服务器端口扫描 资产识别工具 渗透测试 信息安全控制审计 序号 标准名称 1 ISO 27001 :2005信息安全管理体系要求 3 ISO 27002 -27005 信息安全管理 使用规则 实施指南 风险评估 4 烟草行业信息安全等级保护规范 5 《信息系统安全等级保护基本要求》 6 《信息系统安全等级保护实施指南》 7 GB22080-2008-T 信息技术 安全技术 信息安全管理体系 要求 8 GB22081-2008-T 信息技术 安全技术 信息安全管理实用规则 9 GB50174-2008 电子信息系统机房设计规范 10 GBT 20270-2006 信息安全技术 网络基础安全技术要求 11 GBT 21028-2007 信息安全技术 服务器安全技术要求 12 GBT 21052-2007 信息安全技术 信息系统物理安全技术要求 参考的相关标准 项目实施采取的程序和可能用到的工具 ISO27001信息安全管理体系实施方法(2) 项目启动和差异分析 项目启动会议,确定项目团队、建立项目组管理架构 信息安全管理现状的快速评估 信息安全管理体系差异分析 设计信息安全方针 设计信息安全管理组织架构 信息安全管理培训 阶段项目总结会议 项目计划 差异分析报告 信息安全管理组织架构 信息安全方针 阶段 主要任务 主要交付品 风险评估 资产收集及风险评估方法与标准 资产级别划分标准 技术弱点扫描报告 资产清单、威胁列表、脆弱性列表、风险列表 风险评估报告 制定资产识别标准 (包含保密级别划分) 资产收集及风险评估方法培训 信息资产收集 识别威胁、脆弱性、并安全漏洞扫描 评估风险,划分风险等级 阶段项目总结会议 体系设计与发布 风险容忍标准及风险处置计划 适用性声明 ISMS制度和流程 ISM

文档评论(0)

4477769 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档