干货 | 信息安全标准、规范、管理体系与等级保护体系

单价: 面议
发货期限: 自买家付款之日起 天内发货
所在地: 湖北 武汉
有效期至: 长期有效
发布时间: 2023-11-26 04:01
最后更新: 2023-11-26 04:01
浏览次数: 99
采购咨询:
让卖家联系我
发布企业资料
详细说明
一、信息安全标准与规范信息安全标准的意义:标准是规范性文件之一。
其定义是为了在一定的范围内获得**秩序,经协商一致制定并由公认机构批准,共同使用的和重复使用的一种规范性文件。
信息安全标准组织在国际上,与信息安全标准化有关的组织主要有以下2个:1、International Organization for Standardization(ISO)****化组织,International Electrotechnical Commission(IEC)国际电工委员会2、国内的安全标准组织主要有:信息技术安全标准化技术委员会(CITS),中国通信标准化协会(CCSA)下辖的网络与信息安全技术工作委员会3、其它一些制定标准的组织:International Telecommunication Union(ITU)国际电信联盟,The Internet Engineering Task Force(IETF)Internet工程任务组二、ISO27001信息安全管理体系信息安全管理体系(Information Security Management System,简称ISMS)的概念最初来源于英国标准学会制定的BS7799标准,并伴随着其作为****的发布和普及而被广泛地接受。
Plan:信息安全管理体系的策划与准备。
根据组织的整体方针和目标,建立安全策略、目标以及与管理风险和改进信息安全相关的过程和程序,以获得结果。
Do:信息安全管理体系文件的编制。
实施和运行安全策略、控制、过程和程序。
Check:信息安全管理体系运行。
适用时,根据安全策略、目标和惯有经验评估和测量过程业绩,向管理层报告结果,进行评审。
Action:信息安全管理体系审核、评审和持续改进。
根据内部ISMS审核和管理评审或其他信息,采取纠正和预防措施,以实现ISMS的持续改进。
1)ISO信息安全管理体系家族2) ISO27001演变历程目前正在适用的ISO/IEC27001及ISO/IEC27002均为2013发布的版本。
以下是九脑汇学院所整理IMSI与ISO/IEC 27000的区别,如下:ISMS是信息安全管理体系,任何公司都可以实施这个体系,但是怎么实施呢?要达到哪些要求呢?ISO27000就给出了详细的要求或标准。
组织可以依据ISO27001的详细标准或要求去建立ISMS体系。
ISO27001的理念是基于风险评估的信息安全风险管理,采用PDCA过程方法,全面、系统、持续地改进组织的信息安全管理。
可用于组织的信息安全管理体系建立和实施,保障组织的信息安全。
ISO27001是一个总的指导思想,依据是“PDCA"(PLAN、DO、CHECK、ACTION)的“戴明环”管理思想,是一个整体的信息安全管理框架,强调的是建立一个持续循环的长效管理机制;而ISO27002就是具体的信息安全管理流程,是在ISO27001整体框架指导下具体的信息安全细节。
只有ISOIEC27001是可以被认证的,其余的标准都是为这个认证所服务的具体条款和操作指导。
3) 构建信息安全管理体系的具体内容ISO27002中的14个控制行为:ISO27001认证过程中主要的检查点有:文件审核:风险评估报告、安全方针、SOA、其他ISMS文档;正式审核:*记录检查:如帐号和权限授权记录、培训记录、业务连续性演练记录、访问控制记录、介质使用记录*信息资产识别、资产标识和处理及风险评估处理表检查*终端安全检查:屏保、锁屏、防病毒软件安装及升级状况等*物理环境勘查:机房、办公环境的现场观察及询问4)ISO 27001 项目实施方法及步骤三、信息安全等级保护体系1)等级保护定义:信息安全等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
2)等级保护的意义:3)等保保护背景发展历程:4)等级保护范围:5)等级保护系统定级:第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。
6)等级保护的基本技术要求7)等级保护流程

相关信息安全产品
相关信息安全产品
相关产品