书签 分享 收藏 举报 版权申诉 / 230
上传文档赚钱

类型信息安全管理体系课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2938893
  • 上传时间:2022-06-13
  • 格式:PPT
  • 页数:230
  • 大小:4.34MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《信息安全管理体系课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    信息 安全管理 体系 课件
    资源描述:

    1、信息安全管理体系教程课前介绍 课程目标 课程安排 课程内容 注意事项 学员介绍2022/6/32022/6/3课程目标 掌握信息安全管理的一般知识 了解信息安全管理在信息系统安全保障体系中的地位 认识和了解ISO17799 理解一个组织实施ISO17799的意义 初步掌握建立信息安全管理体系(ISMS)的方法和步骤2022/6/32022/6/3课程安排 课时: 24H 课程方法:讲授、小组讨论、练习2022/6/32022/6/3课程内容1、信息安全基础知识2、信息安全管理与信息系统安全保障3、信息安全管理体系标准概述4、信息安全管理体系方法5、ISO17799中的控制目标和控制措施6、IS

    2、MS建设、运行、审核与认证7、信息系统安全保障管理要求2022/6/32022/6/3注意事项 积极参与、活跃气氛 守时 保持安静 有问题可随时举手提问2022/6/32022/6/31. 信息安全基础知识 1.1 信息安全的基本概念 1.2 为什么需要信息安全 1.3 实践中的信息安全问题 1.4 信息安全管理的实践经验2022/6/32022/6/32022/6/32022/6/31.1 信息安全基本概念 什么是信息? ISO17799中的描述“Information is an asset which, like other important business assets, has

    3、value to an organization and consequently needs to be suitably protected. ” “Information can exist in many forms. It can be printed or written on paper, stored electronically, transmitted by post or using electronic means, shown on films, or spoken in conversation. 强调信息:是一种资产同其它重要的商业资产一样对组织具有价值 需要适当

    4、的保护以各种形式存在:纸、电子、影片、交谈等2022/6/32022/6/32022/6/32022/6/3信息在哪里?小问题:小问题:你们公司的Knowledge都在哪里?什么是信息安全?nISO17799中的描述“Information security protects information from a wide range of threats in order to ensure business continuity, minimize business damage and maximize return on investments and business opportu

    5、nities.”信息安全: 保护信息免受各方威胁 确保组织业务连续性 将信息不安全带来的损失降低到最小 获得最大的投资回报和商业机会2022/6/32022/6/3信息安全的特征(CIA)nISO17799中的描述Information security is characterized here as the preservation of:ConfidentialityIntegrityAvailability信息在安全方面三个特征:机密性:确保只有被授权的人才可以访问信息;完整性:确保信息和信息处理方法的准确性和完整性;可用性:确保在需要时,被授权的用户可以访问信息和相关的资产。 202

    6、2/6/32022/6/32022/6/32022/6/3总结信息本身信息本身信息处理设施信息处理设施信息处理者信息处理者信息处理信息处理过程过程 机密 可用 完整 2022/6/32022/6/31.2 为什么需要信息安全 组织自身业务的需要自身业务和利益的要求客户的要求合作伙伴的要求投标要求竞争优势,树立品牌加强内部管理的要求2022/6/32022/6/3法律法规的要求计算机信息系统安全保护条例知识产权保护互联网安全管理办法网站备案管理规定2022/6/32022/6/3信息系统使命的要求信息系统本身具有特定的使命信息安全的目的就是使信息系统的使命得到保障。2022/6/32022/6/

    7、32022/6/32022/6/31.3 实践中的信息安全问题 “产品导向型”信息安全 初始阶段,解决信息安全问题,通常的方法: 采购各种安全产品,由产品厂商提供方案;Anti-Virus、Firewall、IDS & Scanner 组织内部安排1-2人兼职负责日常维护,通常来自以技术为主的IT部门; 更多的情况是几乎没有日常维护 存在的问题 需求难以确定保护什么、保护对象的边界到哪里、应该保护到什么程度 管理和服务跟不上,对采购产品运行的效率和效果缺乏评价 通常用漏洞扫描(Scanner)来代替风险评估有哪些不安全的因素(威胁、脆弱性)、信息不安全的影响、对风险的态度 “头痛医头,脚痛医脚

    8、”,很难实现整体安全;不同厂商、不同产品之间的协调也是难题2022/6/32022/6/3信息安全管理nISO17799强调:“Information security is a management process, not a technological process.” 技术和产品是基础,管理是关键; 产品和技术,要通过管理的组织职能才能发挥最好的作用; 技术不高但管理良好的系统远比技术高但管理混乱的系统安全; 先进、易于理解、方便操作的安全策略对信息安全至关重要,也证明了管理的重要; 建立一个管理框架,让好的安全策略在这个框架内可重复实施,并不断得到修正,就会持续安全。2022/6/

    9、32022/6/31.4 信息安全管理的实践经验 反映组织业务目标的安全方针、目标和活动; 符合组织文化的安全实施方法; 管理层明显的支持和承诺; 安全需求、风险评估和风险管理的正确理解; 有效地向所有管理人员和员工推行安全措施; 向所有的员工和签约方提供本组织的信息安全方针与标准; 提供适当的培训和教育; 一整套用于评估信息安全管理能力和反馈建议的测量系统2022/6/32022/6/32、信息安全管理与信息系统安全保障2.1信息系统的使命2.2信息系统安全保障模型2.3信息系统安全保障框架2.4信息系统安全保障生命周期的保证2.5信息安全管理模型2.6信息安全管理与信息系统安全保障的关系2

    10、022/6/32022/6/32.1信息系统的使命2022/6/32022/6/3资产资产可能意识到可能意识到引起引起增加增加利用利用导致导致威胁主体威胁主体威胁威胁所有者所有者风险风险脆弱性脆弱性对策对策可能被减少可能被减少利用利用价值价值希望最小化希望最小化希望滥用或破坏希望滥用或破坏可能具有可能具有减少减少到到到到使命使命希望完成希望完成到到可能阻碍或破坏可能阻碍或破坏2.2信息系统安全保障模型2022/6/32022/6/32.3信息系统安全保障框架2022/6/32022/6/3信息系统使命信息系统使命信息系统建模,。信息系统建模,。GB 18336 idt ISO/IEC 1540

    11、8信息技术安全性评估准则信息技术安全性评估准则IATF 信息保障技术框架信息保障技术框架ISSE 信息系统安全工程信息系统安全工程SSE-CMM系统安全工程能力成熟度模型系统安全工程能力成熟度模型BS 7799, ISO/IEC 17799信息安全管理实践准则信息安全管理实践准则其他相关标准、准则其他相关标准、准则例如:例如:ISO/IEC 15443, COBIT。系统认证和认可标准和实践系统认证和认可标准和实践例如:美国例如:美国DITSCAP, 中国信息安全产品测评认证中心中国信息安全产品测评认证中心相关文档和系统测评认证实践相关文档和系统测评认证实践技术准则技术准则(信息技术系统评估准

    12、则)(信息技术系统评估准则)管理准则管理准则(信息系统管理评估准则)(信息系统管理评估准则)过程准则过程准则(信息系统安全工程评估准则)(信息系统安全工程评估准则)信信息息系系统统安安全全保保障障评评估估准准则则2.4信息系统安全保障生命周期的保证2022/6/32022/6/3变更应用于系统变更应用于系统计划组织计划组织开发采购开发采购实施交付实施交付运行维护运行维护废弃废弃建立使命要求建立使命要求建立使命要求建立使命要求审阅业务要求审阅业务要求系统需求分析系统需求分析定义运行需求定义运行需求系统体系设计系统体系设计项目与预算管理项目与预算管理两种类型:两种类型: 开发、购买/客户化/集成人

    13、员保证(决策人员)技术保证(技术方案安全产品)过程保证(服务能力工程过程)管理保证(安全管理)人员保证(管理/维护/使用人员)人员保证(管理人员)人员保证(实施人员)管理保证(安全管理)管理保证(安全管理)管理保证(安全管理)信息系统安全保障(信息系统技术、管理、过程和人员领域要求及保证)信息系统安全保障(信息系统技术、管理、过程和人员领域要求及保证)系系统统保保证证信信息息系系统统生生命命周周期期2.5信息安全管理模型2022/6/32022/6/3信息系统安全管理基础信息系统安全管理基础组织体系组织体系策略制度策略制度遵循性遵循性人人员员安安全全采采购购管管理理投投资资和和预预算算管管理理

    14、持持续续性性管管理理环环境境设设备备紧紧急急用用途途和和供供给给变更控制管理变更控制管理信信息息技技术术战战略略规规划划变更应用于系统变更应用于系统计划组织计划组织开发采购开发采购实施交付实施交付运行维护运行维护废弃废弃信信息息技技术术战战略略规规划划系系统统操操作作物物理理访访问问运运行行环环境境设设备备管管理理2.6信息安全管理与信息系统安全保障的关系信息系统安全保障三大部分: 技术保障 过程保障 管理保障信息安全管理是信息系统安全保障的三大部分之一: 管理保障信息安全管理涉及到系统的整个生命周期2022/6/32022/6/32022/6/32022/6/33.信息安全管理体系标准概述3

    15、.1 信息安全标准介绍3.2 ISO177993.3 ISO17799的历史及发展3.4 ISO17799:2000的内容框架3.5 BS7799-2:1999的内容框架3.6 ISO/IEC 17799:2000(BS7799-1:1999)、BS7799-2:1999、BS7799-2:2002 之区别3.1 信息安全标准介绍 信息安全标准 管理体系标准2022/6/32022/6/3信息安全标准 ISO7498-2(GB/T9387.2-1995) ISO13335 SSE-CMM (GB21827) ISO15408(GB/T18336-2001) ISO177992022/6/320

    16、22/6/3ISO7498-2(GB/T9387.2-1995) 开放系统互联安全体系结构 由ISO/ICE JTC1/SC21完成 1982年开始,1988年结束,ISO发布了ISO7498-2 给出了基于OSI参考模型的7层协议上的安全体系结构 其核心内容是:为了保证异构计算机进程与进程之间远距离安全交换信息的安全,它定义了该系统的5大类安全服务,以及提供这些服务的8大类安全机制及相应的安全管理,并可根据具体系统适当的配置于OSI模型的7层协议中。2022/6/32022/6/3ISO7498-2安全体系结构2022/6/32022/6/3加密数字签名数据完整性访问控制数据交换业务流填充路

    17、由控制公证抗抵赖数据保密性数据完整性访问控制鉴别服务物理层链路层表示层应用层传输层网络层会话层安全机制安全服务OSI参考模型ISO13335 IT安全管理 分为5个部分: ISO/IEC TR 13335-1:概念和模型 ISO/IEC TR 13335-2:管理和规划 ISO/IEC TR 13335-3:管理技术 ISO/IEC TR 13335-4:安全措施的选择 ISO/IEC TR 13335-5:网络安全性的管理指导 由ISO/IEC JTC1/SC27完成2022/6/32022/6/3SSE-CMM 信息系统安全工程能力成熟度模型 CMMCapability Maturity

    18、Model 首先用于软件工程; 1993年4月,由美国NSA资助,安全业界、DOD、加拿大通信安全机构共同组成项目组,研究把CMM用于安全工程; 1996年10月推出第一版,97年4月推出方法(SSAM)第一版;98年底推出第二版,99年4月推出SSAM第二版; 用于信息系统安全的工程组织、采购组织和评估机构 5个能力级别,11个过程区 2003年,出版了SSE-CMM V3.02022/6/32022/6/32022/6/32022/6/3 SSE-CMM 信息系统安全工程能力成熟度模型(续)5 5个能力级别:个能力级别: 1 1级:非正式执行级级:非正式执行级 2 2级:计划和跟踪级级:计

    19、划和跟踪级 3 3级:充分定义级级:充分定义级 4 4级:量化控制级级:量化控制级 5 5级:持续改进级级:持续改进级 代表安全工程组织的 成熟度级别1111个过程区:个过程区: PA 01 PA 01 管理安全控制管理安全控制 PA 02 PA 02 评估影响评估影响 PA 03 PA 03 评估安全风险评估安全风险 PA 04 PA 04 评估威胁评估威胁 PA 05 PA 05 评估脆弱性评估脆弱性 PA 06 PA 06 建立保证论据建立保证论据 PA 07 PA 07 协调安全协调安全 PA 08 PA 08 监视安全态势监视安全态势 PA 09 PA 09 提供安全输入提供安全输入

    20、 PA 10 PA 10 指定安全要求指定安全要求 PA 11 PA 11 验证和证实安全性验证和证实安全性 ISO15408(GB/T18336) 信息技术安全性评估准则通常简称CC通用准则,ISO15408:1999,GB/T18336:2001;定义了评估信息技术产品和系统安全性所需的基础准则,是度量信息技术安全性的基准;分为3个部分: 第一部分:简介和一般模型 第二部分:安全功能要求 第三部分:安全保证要求2022/6/32022/6/3管理体系标准 ISO9000族 质量管理体系 ISO14000 环境管理体系标准 OHSAM18000 职业安全卫生管理体系标准 ISO17799 信

    21、息安全管理体系标准2022/6/32022/6/32022/6/32022/6/33.2 ISO/IEC17799:2000 ISO/IEC17799:2000 ISO/IEC17799:2000 Information technology Information technology Code of practice for information Code of practice for information security managementsecurity management信息技术信息安全管理实施细则 2022/6/32022/6/33.3 ISO17799的历史及发展 l

    22、 历史BS 7799-2:19992001.6BS7799 Part 2version CCode of practiceDTIBS 7799-Part11993.9BSI1995.2BS 7799-Part21998.2BS 7799-1:19991999.4ISO/IEC2000.12+ISO 17799BSI简介 BSI 英国标准协会 英国标准协会是全球领先的国际标准、产品测试、体系认证机构。 发起制定的标准 ISO 9000(质量管理体系) ISO 14001(环境管理体系) OHSAS 18001(职业健康与安全管理体系) QS-9000 / ISO/TS 16949(汽车供应行业的

    23、质量管理体系) TL 9000(电信供应行业的质量管理体系) BS 7799。2022/6/32022/6/3 IUG:International User Group 1997年成立 宗旨 促进ISO17799/BS7799的应用和推广 促进对信息安全管理体系标准、认证等的理解,服务全球商业 提供一个基于互联网的论坛 提供一个信息交流的平台 研究和写作 成员2022/6/32022/6/3Australia Brazil Germany Hong Kong India Ireland JapanKoreaMalaysia The Netherlands New Zealand Norway

    24、Poland SingaporeSouth AfricaSweden Switzerland TaiwanUAE UK USA ISO17799被各国或地区采用的情况 England Australia New Zealand Brazil Czech Republic Finland Iceland Ireland Netherlands (SPE 20003) Norway Sweden (SS 627799) Taiwan 中国2022/6/32022/6/3ISO17799在中国 国内从2000年初开始认识ISO17799/BS7799; 2000年初开始,国内一些公司和单位进行BS7

    25、799 的研究和相关课程培训; 20022003年,我国已经提出了国标化的计划;2022/6/32022/6/33.4 ISO17799:2000的内容框架 ISO17799:2000(BS7799-1:1999) Code of Practice for Information Security Management 信息安全管理实施细则 BS7799-2:1999(已经有BS7799-2:2002草案) Specification for Information Security Management System 信息安全管理体系规范2022/6/32022/6/33.4 ISO1779

    26、9:2000的内容框架(续)Foreword(ISO前言)Introduction( 引言)1. Scope (范围)2. Term and Definitions (术语和定义)3.12. 详细控制目标和控制措施2022/6/32022/6/33.4 ISO17799:2000的内容框架(续) Foreword(ISO前言) ISO(国际标准化组织)和IEC(国际电工委员会)组成世界性标准化的专门体系。作为ISO或IEC成员的各国团体通过由各自组织设立的技术委员会参与国际标准的开发,处理特殊领域的技术活动。ISO和IEC技术委员会协调共同利益的领域。其它与ISO和IEC有联系的国际组织(官方

    27、的和非官方的)也可参加工作。 2022/6/32022/6/33.4 ISO17799:2000的内容框架(续)Introduction( 引言)什么是信息安全为何需要信息安全如何确定安全需求评估安全风险选择控制措施信息安全起点成功的关键因素制定组织自身的指导方针2022/6/32022/6/33.4 ISO17799:2000的内容框架(续)1.Scope (范围) 本标准为组织中负责信息安全的启动、实现和保持的人员提供了信息安全管理方面的建议。目的是为各个组织制定安全标准和有效的安全管理措施提供一个通用平台,并建立组织间交易时的信心。本标准所提供的建议应该根据相关法规有选择的使用。2022

    28、/6/32022/6/33.4 ISO17799:2000的内容框架(续)2. Term and Definitions (术语和定义) 2.1 information security 信息安全 2.2 Risk assessment 风险评估 2.3 Risk management 风险管理2022/6/32022/6/33.4 ISO17799:2000的内容框架(续)2.1 information security 信息安全 Preservation of confidentiality, integrity, and availability of information. - Co

    29、nfidentiality Ensuring that information is accessible only to those authorized to have access. 确保只有被授权的人员才可以访问信息。 - Integrity Safeguarding the accuracy and completeness of information and processing methods. 确保信息及其处理方法的准确性和完整性。 - Availability Ensuring that authorized users have access to information

    30、 and associated assets when required. 确保被授权的用户在需要时可以访问信息和相关的资产。2022/6/32022/6/33.4 ISO17799:2000的内容框架(续)2.2 Risk assessment 风险评估Assessment of threats to, impacts on and vulnerabilities of information and information processing facilities and the likelihood if their occurrence.对信息和信息处理设施所受到的威胁、影响和脆弱性

    31、以及发生这些事件的可能性进行评估。2022/6/32022/6/33.4 ISO17799:2000的内容框架(续)2.3 Risk management 风险管理Process of identifying ,controlling and minimizing or eliminating security risks that may affect information systems, for an acceptable cost.基于可接受的成本,对影响信息系统的安全风险进行识别、控制、减小或消除的过程。2022/6/32022/6/33.4 ISO17799:2000的内容框架(

    32、续)3. Security policy 安全方针4. Security Organizational 安全组织5. Asset classification and control 资产分类与控制6. Personnel security 人员安全7. Physical and environmental security 物理和环境安全8. Communications and operationa management 通信和操作管理9. Access control 访问控制10. Systems devlopment and maintenance 系统开发和维护11. Busine

    33、ss continuity management 业务连续性管理12. Compliance 符合性2022/6/32022/6/32022/6/32022/6/33.5 BS7799-2:1999的内容框架 Foreword(BSIForeword(BSI前言前言) )1. Scope (1. Scope (范围范围) )2. Term and Definitions (2. Term and Definitions (术语和定义术语和定义) )3. Information security management system requirements3. Information secur

    34、ity management system requirements ( (信息安全管理体系的要求信息安全管理体系的要求) )4. Detailed controls 4. Detailed controls (详细控制措施)(详细控制措施) 2022/6/32022/6/33.5 BS7799-2:1999的内容框架(续) 1. Scope (1. Scope (范围范围) ) BS7799 BS7799的这一部分提出了建立、实施并记录信息安全管理体的这一部分提出了建立、实施并记录信息安全管理体系时的具体要求;同时,也提出了各组织根据具体需求采取安全系时的具体要求;同时,也提出了各组织根据具

    35、体需求采取安全控制措施的要求。控制措施的要求。 2022/6/32022/6/33.5 BS7799-2:1999的内容框架(续) 2. Term and Definitions (2. Term and Definitions (术语和定义术语和定义) )2.1 statement of applicability (2.1 statement of applicability (适用声明适用声明) ) Critique of the objectives and controls applicable to the Critique of the objectives and contro

    36、ls applicable to the needs of the organization.needs of the organization. 根据组织需要对所选的控制目标和控制措施的说明根据组织需要对所选的控制目标和控制措施的说明 2022/6/32022/6/33.5 BS7799-2:1999的内容框架(续) 3. Information security management3. Information security management system requirements ( system requirements (信息安全管理体系的要求信息安全管理体系的要求) )3.

    37、1 General (3.1 General (总则总则) )3.2 Establishing a management framework(3.2 Establishing a management framework(建立管理框架建立管理框架) )3.3 Implementation(3.3 Implementation(实施实施) )3.4 Documentation (3.4 Documentation (文档化文档化) )3.5 Document control (3.5 Document control (文件控制文件控制) )3.6 Records (3.6 Records (记

    38、录记录) ) 2022/6/32022/6/33.5 BS7799-2:1999的内容框架(续) 4. Detailed controls 4. Detailed controls (详细控制措施)(详细控制措施)4.1 Security policy 4.1 Security policy 安全方针安全方针4.2 Security Organizational4.2 Security Organizational安全组织安全组织4.3 Asset classification and control 4.3 Asset classification and control 资产分类与控制资产

    39、分类与控制4.4 Personnel security 4.4 Personnel security 人员安全人员安全4.5 Physical and environmental security 4.5 Physical and environmental security 物理和环境安全物理和环境安全4.6 Communications and operationa management 4.6 Communications and operationa management 通信和操作管理通信和操作管理4.7 Access control 4.7 Access control 访问控制访

    40、问控制4.8 Systems devlopment and maintenance 4.8 Systems devlopment and maintenance 系统开发和维护系统开发和维护4.9 Business continuity management 4.9 Business continuity management 业务连续性管理业务连续性管理4.10 Compliance 4.10 Compliance 符合性符合性 3.6 ISO/IEC 17799:2000(BS7799-1:1999)、BS7799-2:1999、BS7799-2:2002 之区别 ISO/IEC 1779

    41、9:2000(BS7799-1:1999)为指南 指导如何进行安全管理实践 BS7799-2:1999和BS7799-2:2002 为标准 建立的信息安全管理体系必须符合的要求 BS7799-2:2002 更接近ISO9000标准的格式 控制目标和控制措施作为附录2022/6/32022/6/34. 信息安全管理体系方法4.1 什么是ISMS4.2 ISMS的重要原则4.3 ISMS的实现方法2022/6/32022/6/3 4.1 什么是ISMS ISMS: Information Security Management System 信息安全管理体系 ISO9000-2000 术语和定义

    42、组织 organization 职责、权限和相互关系得到安排的一组人员及设施, 如:公司、集团、商行、企事业单位、研究机构、慈善机构、代理商、社团、或上述组织的部分或组合。 管理 management 指挥和控制组织的协调的活动 体系 system 相互关联和相互作用的一组要素 管理体系 management system 建立方针和目标并实现这些目标的体系n管理学中的定义 管理 是指通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织目标的过程。2022/6/32022/6/3信息安全管理体系 ISMS定义ISMS是:在信息安全方面指挥和控制组织的以实现信息安全目标

    43、的相互关联和相互作用的一组要素。信息安全目标应是可测量的要素可能包括 信息安全方针、策略 信息安全组织结构 各种活动、过程- 信息安全控制措施- 人力、物力等资源 2022/6/32022/6/32022/6/32022/6/3信息安全管理体系框图要求信息安全分析改进资源管理信息安全实现管理职责输入输出信息安全管理体系的持续改进4.2 ISMS的重要原则 4.2.1 PDCA循环 4.2.2 过程方法 4.2.3 其它重要原则2022/6/32022/6/32022/6/32022/6/34.2.1 PDCA循环PDCA循环:Plan DoCheckActPlan DoCheckAct计划实施

    44、检查改进PDAC 4.2.1 PDCA循环(续)又称“戴明环”,PDCA循环是能使任何一项活动有效进行的工作程序: P:计划,方针和目标的确定以及活动计划的制定; D:执行,具体运作,实现计划中的内容; C:检查,总结执行计划的结果,分清哪些对了,哪些错了,明确效果,找出问题; A:改进(或处理),对总结检查的结果进行处理,成功的经验加以肯定,并予以标准化,或制定作业指导书,便于以后工作时遵循;对于失败的教训也要总结,以免重现。对于没有解决的问题,应提给下一个PDCA循环中去解决。2022/6/32022/6/32022/6/32022/6/34.2.1 PDCA循环(续)PDCA循环的特点一

    45、 按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环 90909090处理处理执行执行计划计划检查检查C CA AD DP P2022/6/32022/6/34.2.1 PDCA循环(续)PDCA循环的特点二 组织中的每个部分,甚至个人,均有一个组织中的每个部分,甚至个人,均有一个PDCAPDCA循环,大循环,大环套小环,一层一层地解决问题。环套小环,一层一层地解决问题。 90909090C CA AD DP P90909090C CA AD DP P90909090C CA AD DP P2022/6/32022/6/34.2.1 PDCA循环(续)PDCA循环的特点三

    46、每通过一次每通过一次PDCA PDCA 循环,循环,都要进行总结,提出新目标,再进都要进行总结,提出新目标,再进行第二次行第二次PDCA PDCA 循环。循环。90909090改进改进执行执行计划计划检查检查C CA AD DP P达到新的水平达到新的水平改进改进( (修订标准修订标准) )维持原有水平维持原有水平90909090改进改进执行执行计划计划检查检查C CA AD DP P 4.2.2 过程方法定义 ISO9000-2000术语和定义 过程: 一组将输入转化为输出的相互关联或相互作用的活动。 过程方法 系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称之为“过程方法

    47、” 。2022/6/32022/6/32022/6/32022/6/3过程方法模型:活动活动测量、改进测量、改进责任人责任人资资 源源记记 录录输入输入输出输出 信息安全管理过程方法信息安全实现是一个大的过程;信息安全实现过程的每一个活动也是一个过程;识别组织实现信息安全的每一个过程;对每一个信息安全过程的实施进行监控和测量;改进每一个信息安全过程。 2022/6/32022/6/32022/6/32022/6/3信息安全管理的过程网络制定信息安全方针制定信息安全方针确定确定ISMS的范围的范围安全风险评估安全风险评估风险管理风险管理选择控制目标和控制措施选择控制目标和控制措施准备适用声明准备

    48、适用声明实 施测量、改进安全需求安全信息安全管理的过程网络 将相互关联的过程作为一个系统来识别、理解和管理 一个过程的输出构成随后过程输入的一部分 过程之间的相互作用形成相互依赖的过程网络 PDCA循环可用于单个过程,也可用于整个过程网络2022/6/32022/6/32022/6/32022/6/3 4.2.3其它重要原则领导重视领导重视 指明方向和目标 权威 预算保障,提供所需的资源 监督检查 组织保障 2022/6/32022/6/34.2.3 其它重要原则全员参与 全员参与 信息安全不仅仅是IT部门的事; 让每个员工明白随时都有信息安全问题; 每个员工都应具备相应的安全意识和能力; 让

    49、每个员工都明确自己承担的信息安全责任;2022/6/32022/6/34.2.3 其它重要原则持续改进持续改进 信息安全是动态的,时间性强 持续改进才能有最大限度的安全 组织应该为员工提供持续改进的方法和手段 实现信息安全目标的循环活动 2022/6/32022/6/34.2.3 其它重要原则文件化 文件化 文件的作用:有章可循,有据可查 文件的类型:手册、规范、指南、记录 沟通意图,统一行动沟通意图,统一行动重复和可追溯重复和可追溯提供客观证据提供客观证据用于学习和培训用于学习和培训 文件的作用:有章可循,有据可查 2022/6/32022/6/34.2.3 其它重要原则文件化 文件的类型:

    50、手册、规范、指南、记录 - - 手册:向组织内部和外部提供关于信息安全管理体系的一手册:向组织内部和外部提供关于信息安全管理体系的一致信息的文件致信息的文件 - - 规范:阐明要求的文件规范:阐明要求的文件 - - 指南:阐明推荐方法和建议的文件指南:阐明推荐方法和建议的文件 - - 记录:为完成的活动或达到的结果提供客观证据的文件记录:为完成的活动或达到的结果提供客观证据的文件 文件化4.3 ISMS的实现方法4.3.1 ISMS总则4.3.2 建立ISMS框架4.3.3 ISMS实施4.3.4 ISMS体系文件4.3.5 文件的控制4.3.6 记录2022/6/32022/6/32022/

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:信息安全管理体系课件.ppt
    链接地址:https://www.163wenku.com/p-2938893.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库