ISO IEC 27001-2005-CN 信息安全管理体系——规范与使用指南.pdf
《ISO IEC 27001-2005-CN 信息安全管理体系——规范与使用指南.pdf》由会员分享,可在线阅读,更多相关《ISO IEC 27001-2005-CN 信息安全管理体系——规范与使用指南.pdf(33页珍藏版)》请在麦多课文档分享上搜索。
1、1 ISO/IEC 27001:2005(E) ISO 标准 IEC 27001:2005 信息安全管理体系 规范与使用指南 Reference number ISO/IEC 27001:2005(E) ISO/IEC 2005 All rights reserved 2 ISO/IEC 27001:2005(E) 0 简介 0.1 总则 本国际标准的目的是提供建立、 实施、 运作、监控、 评审、 维护和改进信息安全管理体系( ISMS)的 模 型 。采 用 ISMS 应是一个组织的战略决定。 组织 ISMS 的 设计和实施受业务需求和目标、 安全需求、 应用的过程及组织的规模、 结构的影响。
2、 上述因素和他们的支持系统预计会随事件而变化。 希望根据组织的需要去扩充 ISMS 的实 施, 如, 简单 的环境是用简单的 ISMS 解决 方案。 本国际标准可以用于内部、 外部评估其符合性。 0.2 过程方 法 本国际标准鼓励采用过程的方法建立、实施、 运作、 监控、 评审、 维 护和改进一个组织的 ISMS 的 有效性。 一个组织必须识别和管理许多活动使其有效地运行。 通过利用资源和管理, 将输入转换为输出的活动,可以被认为是一个过程。通常, 一个过程的输出直接形成了下一个过程的输入。 组织内过程体系的应用, 连同这些过程的识别和相互作用及管理, 可以称之这 “过程的方法” 。 在本国际
3、标准中, 信息安全管理的过程方法鼓励用户强调以下方面的重要性: a) 了解组织信息安全需求和建立信息安全策略和目标的需求; b) 在组织的整体业务风险框架下,通过实施及运作控制措施管理组织的信息安全风险; c) 监控和评审 ISMS 的执行和有 效性; d) 基于客观测量的持续改进。 本国际标准采用了“计划 -实施 -检查 -改进”( PDCA) 模 型 去构架全部 ISMS 流程。 图 1显示 ISMS 如何 输入相关方的信息安全需求和期望, 经过必要的处理, 产生满足需求和期望的产品信息安全输出, 图 1 阐明与条 款4、 5、 6、 7、 8 相关。 采用 PDCA 模 型将影响 OEC
4、D信息系统和网络的安 全治 理 ( 2002)中 陈述的原 则,0 Introduction 0.1 General This International Standard has been prepared to provide a model for establishing, implementing, operating, monitoring, reviewing, maintaining and improving an Information Security Management System (ISMS). The adoption of an ISMS should be
5、a strategic decision for an organization. The design and implementation of an organizations ISMS is influenced by their needs and objectives, security requirements, the processes employed and the size and structure of the organization. These and their supporting systems are expected to change over t
6、ime. It is expected that an ISMS implementation will be scaled in accordance with the needs of the organization, e.g. a simple situation requires a simple ISMS solution. This International Standard can be used in order to assess conformance by interested internal and external parties. 0.2 Process ap
7、proach This International Standard adopts a process approach for establishing, implementing, operating, monitoring, reviewing, maintaining and improving an organizations ISMS. An organization needs to identify and manage many activities in order to functioneffectively. Any activity using resources a
8、nd managed in order to enable the transformation of inputs into outputs can be considered to be a process. Often the output from one process directly forms the input to the next process. The application of a system of processes within an organization, together with the identification and interaction
9、s of these processes, and their management, can be referred to as a “process approach”. The process approach for information security management presented in this International Standard encourages its users to emphasize the importance of: a) understanding an organizations information security requir
10、ements and the need to establish policy and objectives for information security; b) implementing and operating controls to manage an organizations information security risks in the context of the organizations overall business risks; c) monitoring and reviewing the performance and effectiveness of t
11、he ISMS; and d) continual improvement based on objective measurement. This International Standard adopts the Plan-Do-Check-Act (PDCA) model, which is applied to structure all ISMS processes. Figure 1 illustrates how an ISMS takes as input the information security requirements and expectations of the
12、 interested parties and through the necessary actions and processes produces information security outcomes that meets those requirements and expectations. Figure 1 also illustrates the links in the processes presented in Clauses 4, 5, 6, 7 and 8. The adoption of the PDCA model will also reflect the
13、principles as set out in the ISO/IEC 2005 All rights reserved 3 ISO/IEC 27001:2005(E) 本国际标准提供一个健壮的模型去实施指南中的控制风险评估、 安全设计和实施、 安全管理和再评估的原则。 例 1 要求可以是违背信息安全不会给组织带来严重经济损失或干扰。 例 2 期望可以是指 假设发生了严 重的事件 -可能是组织的电子商务网站遭受了黑客攻击 那么就必须有训练有素的人员通过适当的程序尽量减少其影响。 OECD Guidelines (2002)1) governing the security of inform
14、ation systems and networks. This International Standard provides a robust model for implementing the principles in those guidelines governing risk assessment, security design and implementation, security management and reassessment. EXAMPLE 1 A requirement might be that breaches of information secur
15、ity will not cause serious financial damage to an organization and/or cause embarrassment to the organization. EXAMPLE 2 An expectation might be that if a serious incident occurs perhaps hacking of an organizations eBusiness web site there should be people with sufficient training in appropriate pro
16、cedures to minimize the impact. 0.3 与其他管理系统的兼容性 为了增强一致性, 并与相关的管理标准整合实施和运作,本国际标准与BS EN ISO 9001:2000 和BSEN ISO 14001:2004相互协调。一个设计合理的管理系统能够满足所有标准的需求。 表C.1 展示了本国际标准与ISO 9001:2000和ISO 14001:2004之间的关系。 本国际标准设计上就考虑把 ISMS 与其他相关的管理系统进行整合; 0.3 Compatibility with other management systems This International S
17、tandard is aligned with ISO 9001:2000 and ISO 14001:2004 in order to support consistent and integrated implementation and operation with related management standards. One suitably designed management system can thus satisfy the requirements of all these standards. Table C.1 illustrates the relations
18、hip between the clauses of this International Standard, ISO 9001:2000 and ISO 14001:2004. This International Standard is designed to enable an organization to align or integrate its ISMS with related management system requirements. ISO/IEC 2005 All rights reserved 4 ISO/IEC 27001:2005(E) Plan(establ
19、ish the ISMS) Establish ISMS policy, objectives, processes and procedures relevant to managing risk and improving information security to deliver results in accordance with an organizations overall policies and objectives. Do(implement and operate the ISMS) Implement and operate the ISMS policy, con
20、trols, processes and procedures. Check(monitor and review the ISMS) Assess and, where applicable, measure process performance against ISMS policy, objectives and practical experience and report the results to management for review. Act(maintain and improve the ISMS) Take corrective and preventive ac
21、tions, based on the results of the internal ISMS audit and management review or other relevant information, to achieve continual improvement of the ISMS. 计划 (建立 ISMS) 根据组织 的整 体策略和 目标 , 建 立与管 理 风险相关 的 ISMS 策略 、 目标、过程和程 序, 改进信息 安全 达到期望 的结 果。 实施 (实施和运行 ISMS) 实施和运 作 ISMS 的策略 、控制措 施和 程序。 检查 (监控和审核 ISMS)
22、针对于 ISMS 策略、目 标、 实践经验 进行 评估、测 量, 并报告结 果给 管理层评审 。 改进 (维护和改进 ISMS) 根据内 部 ISMS 审核、管 理 评审的结 果及 其他相关 信息 ,采取纠 正和 预防措施, 实 现 ISMS 的持 继改进。 ISO/IEC 2005 All rights reserved 5 ISO/IEC 27001:2005(E) 1 范围 1 Scope 1.1 概要 本国际标准覆盖了所有类型的组织 (如业务企业、政 府机构、非盈 利机构) ,在组织的整体业务风险环境下, 本国际标准定义了建立、实施、运行、监控、评审、 维护和改进一个文件化的 ISMS
23、。它定义了一个独立组织或组织的一部分实施安全控制的需求。 ISMS 的设计提 供了充分、适当的安全控制, 充分保护信息资产并给与客户和其他利益相关方信心。 注 1: 在本国际 标准中的术语 business被认为对于组织存在的目的非常关键的活动。 注 2: ISO/IEC 17799 为设计控制措施提供实施指南。 1.2 应用 本标准规定所 有要求是通用 的 ,旨在适用于各种类型、 不同规模和不同性质的组织。 当组织宣布符合本国际标准, 对于条款 4,5,6,7和 8要求的删减 是不能接受。 需证明任何控制的删减满足风险接受的准则, 必须证明是正当的并需要提供证据证明相关风险被责任人适当的接受
24、。 当由于组织的性质和业务本标准中的要求不能使用相关控制, 要求可以考虑删减, 除非删减不影响组织满足风险评估和适用的 法律要求的能 力和 /或责任,否则不能声称符合本标准。 注:如果组织已经运行业务管理系统(如 ISO9001 或 ISO14001) , 那将更容易满足本国际标准的需求。 1.1 General This International Standard covers all types of organizations (e.g. commercialenterprises, government agencies, non-profit organizations). Thi
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ISO IEC 27001 2005 CN 信息 安全 管理体系 规范 使用指南
