英国标准BS ISO/IEC 27001:2005与BS 7799-2:2005 - 信息安全管理体系要求

需积分: 13 21 下载量 109 浏览量 更新于2024-08-02 收藏 415KB PDF 举报
"BS ISO/IEC 27001:2005 和 BS 7799-2:2005 是关于信息安全管理体系要求的国际标准,主要涉及信息技术领域的安全技术。这两个标准提供了建立、实施、维护和持续改进信息安全管理体系(ISMS)的框架,以保护组织的信息资产,确保其机密性、完整性和可用性。" 详细内容: BS ISO/IEC 27001:2005 是国际标准化组织(ISO)与国际电工委员会(IEC)联合发布的标准,它定义了一套全面的信息安全管理实践,用于帮助组织管理和降低信息安全风险。该标准的核心是建立一个系统化的ISMS,涵盖了政策、程序、职责分配、风险评估和控制措施等方面。ISMS的目标是确保信息资产的安全,同时支持组织业务的连续性和合规性。 标准的主要组成部分包括: 1. **范围**:明确标准适用的范围,强调对信息安全管理的重要性。 2. **规范性引用文件**:列出与标准实施相关的其他标准和文件。 3. **术语和定义**:定义关键信息安全相关的术语。 4. **体系结构**:描述ISMS的整体架构,包括方针、目标、责任和过程。 5. **风险评估和管理**:要求组织进行系统性的风险评估,识别潜在威胁、脆弱性和影响,然后采取适当的控制措施来管理这些风险。 6. **控制措施**:提供一系列的信息安全控制,涵盖物理安全、人员安全、系统安全、访问控制、加密等多个方面。 7. **实施和运行**:指导如何实施ISMS,包括文档化信息、员工培训和意识提升、以及系统的监控和审查。 8. **检查和审计**:要求定期进行内部和外部审核,以验证ISMS的有效性并确保持续符合标准要求。 9. **改进**:强调持续改进ISMS的过程,包括纠正措施、预防措施和管理评审。 BS 7799-2:2005 是BS ISO/IEC 27001:2005的前身,同样关注信息安全管理体系,但已被后者取代。BS 7799分为两部分,第一部分是信息安全管理实践的指导,第二部分(即本标准)提供了实施要求。 英国标准学会(BSI)在2005年发布了这个标准,取代了BS 7799-2:2002。此标准的实施和遵循对于任何处理敏感信息的组织都是至关重要的,无论是在公共部门还是私营部门,都能帮助它们遵守法规、保护商业秘密,并增强客户和利益相关者的信任。 此外,BS ISO/IEC 27001:2005的实施通常需要与其他英国标准(如BS EN ISO 27002)配合使用,该标准提供了ISMS控制措施的详细实施指南。通过这些标准,组织可以建立一套完整的信息安全管理系统,确保其信息资产得到妥善保护,同时满足国内外的法律和行业要求。
2011-12-10 上传
信息安全管理体系—— 规范与使用指南 0简介 0.1总则 本国际标准的目的是提供建立、实施、运作、监控、评审、维护和改进信息安全管理体系(ISMS)的模型。采用ISMS应是一个组织的战略决定。组织ISMS的设计和实施受业务需求和目标、安全需求、应用的过程及组织的规模、结构的影响。上述因素和他们的支持系统预计会随事件而变化。希望根据组织的需要去扩充ISMS的实施,如,简单的环境是用简单的ISMS解决方案。 本国际标准可以用于内部、外部评估其符合性。 0.2过程方法 本国际标准鼓励采用过程的方法建立、实施、运作、监控、评审、维护和改进一个组织的ISMS的有效性。 一个组织必须识别和管理许多活动使其有效地运行。通过利用资源和管理,将输入转换为输出的活动,可以被认为是一个过程。通常,一个过程的输出直接形成了下一个过程的输入。 组织内过程体系的应用,连同这些过程的识别和相互作用及管理,可以称之这“过程的方法”。 在本国际标准中,信息安全管理的过程方法鼓励用户强调以下方面的重要性: a) 了解组织信息安全需求和建立信息安全策略和目标的需求; b) 在组织的整体业务风险框架下,通过实施及运作控制措施管理组织的信息安全风险; c) 监控和评审ISMS的执行和有效性; d) 基于客观测量的持续改进。 本国际标准采用了“计划-实施-检查-改进”(PDCA)模型去构架全部ISMS流程。图1显示ISMS如何输入相关方的信息安全需求和期望,经过必要的处理,产生满足需求和期望的产品信息安全输出,图1阐明与条款4、5、6、7、8相关。 采用PDCA模型将影响OECD《信息系统和网络的安全治理》(2002)中陈述的原则,