中山南朗镇-------ISO27001的产生背景和发展历程:
ISO 27001源于英国标准BS7799的第二部分,即BS7799-2 《信息安全管理体系规范》。
英国标准BS7799是在BSI/DISC的BDD/2信息安全管理委员会指导下制定完成。BS7799标准于
1993年由英国贸易工业部立项,于1995年英国首ci次出版BS7799-1:1995《信息安全管理实施细则
》,它提供了一套综合的、由信息安全zuizui佳惯例组成的实施规则,其目的是作为确定各类信息
系统通用控制范围的唯yi一参考基准,并且适用于大、中、小组织。
1998年英国公布标准的第二部分《信息安全管理体系规范》,它规定信息安全管理体系要求与
信息安全控制要求,它是一个组织的全面或部分信息安全管理体系评gu估的基础,它可以作为一个
正式认证方案的根据。BS7799-1与BS7799-2经过修订于1999年重新予以发布,1999版考虑了信息处
理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及信息
安全的责任。
2000年12月,BS7799-1:1999《信息安全管理实施细则》通过了国际标准化组织ISO的认可,
正式成为际标准-----ISO/I17799:2000《信息技术—信息安全管理实施细则》。2005年6月,
ISO对ISO/I 17799进行了改版,新版标准为ISO/I 17799:2005《信息技术—安全技术—信息安全
管理实施细则》。
2002年,BSI对BS7799-2:2000《信息安全管理体系规范》进行了改版,发布了BS7799-2:
2002《信息安全管理体系规范》。
2005年10月,BS7799-2:2002通过了国际标准化组织ISO的认可,正式成为国际标准?— ISO/I
27001:2005《信息技术—安全技术—信息安全管理体系要求》。
ISO 27001发展历程简要归纳如下:
1993年,BS 7799标准由英国贸易工业部立项。
1995年,BS 7799-1《信息安全管理实施细则》首ci次出版,标准提供了一套综合的、由信息
安全zuizui佳惯例组成的实施细则,其目的是作为确定各类信息系统通用控制范围的唯yi一参考基
准,并且适用于大、中、小型组织。
1998年,英国公布BS 7799-2《信息安全管理体系规范》,本标准规定信息安全管理体系要求
与信息安全控制要求,它是一个组织信息安全管理体系评gu估的基础,可以作为认证的依据。
1999年,在BSI/DISC(British Standards Institute/Delivering Information Solutions to
Customers) BDD/2的指导下对BS 7799这两部分进行了修订和扩展,取代了BS 7799-1:1995和BS
7799-2:1998。BS 7799:1999涵盖了以前版本的所有内容,并在原有的基础上扩展了新的控制,新
版本考虑了信息处理技术,尤其是在网络和通信领域应用的zuizui新发展,如电子商务、移动计算
、远程工作等领域的控制。
中山南朗镇-------ISO27001有何用途?
ISO27001用于为建立、实施、运行、监视、评审、保持和改进信息安全管理体系提供模型。采用
ISMS应当是一个组织的一项战略性决策。一个组织的ISMS的设计和实施受业务需求和目标、安全需
求、所采用的过程以及组织的规模和结构的影响。上述因素及其支持过程会不断发生变化。期望信
息安全管理体系可以根据组织的需求而测量,例如简单的情形可采用简单的ISMS解决方案。
ISO27001标准可以作为评gu估组织满足顾客、组织本身及法律法规的信息安全要求的能力的依据,
无论是组织自我评gu估还是评gu估供方能力,都可以采用,也可以用作独立第三方认证的依据。
信息安全管理体系建立和运行步骤:
ISO27001标准要求组织建立并保持一个文件化的信息安全管理体系,其中应阐述需要保护的资产、
组织风险管理的渠道、控制目标及控制方式和需要的保证程度。
不同的组织在建立与完善信息安全管理体系时,可根据自己的特点和具体情况,采取不同的步骤和
方法。但总体来说,建立信息安全管理体系一般要经过下列四个基本步骤:信息安全管理体系的策
划与准备;信息安全管理体系文件的编制;信息安全管理体系运行;信息安全管理体系审核与评审。
如果考虑认证过程其详细的步骤如下:
1.现场诊断;
2. 确定信息安全管理体系的方针、目标;
3.明确信息安全管理体系的范围,根据组织的特性、地理位置、资产和技术来确定界限;
4. 对管理层进行信息安全管理体系基本知识培训;
5.信息安全体系内部审核员培训;
6.建立信息安全管理组织机构;
7. 实施信息资产评gu估和分类,识别资产所受到的威胁、薄弱环节和对组织的影响,并确定风险
程度;
8.根据组织的信息安全方针和需要的保证程度通过风险评gu估来确定应实施管理的风险,确定风险
控制手段;
9.制定信息安全管理手册和各类必要的控制程序;