电力企业如何实施基于ISO 27001的信息安全管理体系

合集下载

ISO27001 ISMS信息安全管理体系项目介绍

ISO27001 ISMS信息安全管理体系项目介绍

ISO 27001:2011信息安全管理体系简介一、ISO 27001的产生背景和发展历程ISO27001是什么?ISO27001是有关信息安全管理的国际标准。

最初源于英国标准BS7799,经过十年的不断改版,终于在2005年被国际标准化组织(ISO)转化为正式的国际标准,于2005年10月15日发布为ISO/IEC 27001:2005。

该标准可用于组织的信息安全管理体系的建立和实施,保障组织的信息安全,采用PDCA过程方法,基于风险评估的风险管理理念,全面系统地持续改进组织的安全管理。

其正式名称为:《ISO/IEC 27001:2005 信息技术-安全技术-信息安全管理体系-要求》ISO 27001源于英国标准BS7799的第二部分,即BS7799-2 《信息安全管理体系规范》。

英国标准BS7799是在BSI/DISC的BDD/2信息安全管理委员会指导下制定完成。

ISO 27001发展历程简要归纳如下:●1993年,BS 7799标准由英国贸易工业部立项。

●1995年,BS 7799-1《信息安全管理实施细则》首次出版,标准提供了一套综合的、由信息安全最佳惯例组成的实施细则,其目的是作为确定各类信息系统通用控制范围的唯一参考基准,并且适用于大、中、小型组织。

●1998年,英国公布BS 7799-2《信息安全管理体系规范》,本标准规定信息安全管理体系要求与信息安全控制要求,它是一个组织信息安全管理体系评估的基础,可以作为认证的依据。

●1999年,在BSI/DISC(British Standards Institute/Delivering InformationSolutions to Customers) BDD/2的指导下对BS 7799这两部分进行了修订和扩展,取代了BS 7799-1:1995和BS 7799-2:1998。

BS 7799:1999涵盖了以前版本的所有内容,并在原有的基础上扩展了新的控制,新版本考虑了信息处理技术,尤其是在网络和通信领域应用的最新发展,例如电子商务、移动计算、远程工作等领域的控制。

ISO27001信息安全管理体系标准中文版

ISO27001信息安全管理体系标准中文版

ISO标准——IEC 27001:2005信息安全管理体系——规范与使用指南Reference numberISO/IEC 27001:2005(E)0简介0.1总则本国际标准的目的是提供建立、实施、运作、监控、评审、维护和改进信息安全管理体系(ISMS)的模型。

采用ISMS应是一个组织的战略决定。

组织ISMS的设计和实施受业务需求和目标、安全需求、应用的过程及组织的规模、结构的影响。

上述因素和他们的支持系统预计会随事件而变化。

希望根据组织的需要去扩充ISMS的实施,如,简单的环境是用简单的ISMS解决方案。

本国际标准可以用于内部、外部评估其符合性。

0.2过程方法本国际标准鼓励采用过程的方法建立、实施、运作、监控、评审、维护和改进一个组织的ISMS的有效性。

一个组织必须识别和管理许多活动使其有效地运行。

通过利用资源和管理,将输入转换为输出的活动,可以被认为是一个过程。

通常,一个过程的输出直接形成了下一个过程的输入。

组织内过程体系的应用,连同这些过程的识别和相互作用及管理,可以称之这“过程的方法”。

在本国际标准中,信息安全管理的过程方法鼓励用户强调以下方面的重要性:a)了解组织信息安全需求和建立信息安全策略和目标的需求;b)在组织的整体业务风险框架下,通过实施及运作控制措施管理组织的信息安全风险;c)监控和评审ISMS的执行和有效性;d)基于客观测量的持续改进。

本国际标准采用了“计划-实施-检查-改进”(PDCA)模型去构架全部ISMS流程。

图1显示ISMS如何输入相关方的信息安全需求和期望,经过必要的处理,产生满足需求和期望的产品信息安全输出,图1阐明与条款4、5、6、7、8相关。

采用PDCA模型将影响OECD《信息系统和网络的安全治理》(2002)中陈述的原则,0 Introduction0.1 GeneralThis International Standard has been prepared to provide a model for establishing, implementing, operating, monitoring, reviewing, maintaining and improving an Information Security Management System (ISMS). The adoption of an ISMS should be a strategic decision for an organization. The design and implementation of an organization’s ISMS is influenced by their needs and objectives, security requirements, the processes employed and the size and structure of the organization. These and their supporting systems are expected to change over time. It is expected that an ISMS implementation will be scaled in accordance with the needs of the organization, e.g. a simple situation requires a simple ISMS solution.This International Standard can be used in order to assess conformance by interested internal and external parties.0.2 Process approachThis International Standard adopts a process approach for establishing, implementing, operating, monitoring, reviewing, maintaining and improving an organization's ISMS.An organization needs to identify and manage many activities in order to function effectively. Any activity using resources and managed in order to enable the transformation of inputs into outputs can be considered to be a process. Often the output from one process directly forms the input to the next process.The application of a system of processes within an organization, together with the identification and interactions of these processes, and their management, can be referred to as a “process approach”.The process approach for information security management presented in this International Standard encourages its users to emphasize the importance of: a) understanding an organization’s information security requirements and the need to establish policy and objectives for information security;b) implementing and operating controls to manage an organization's information security risks in the context of the organization’s overall business risks;c) monitoring and reviewing the performance and effectiveness of the ISMS; andd) continual improvement based on objective measurement.This International Standard adopts the "Plan-Do-Check-Act" (PDCA) model, which is applied to structure all ISMS processes. Figure 1 illustrates how an ISMS takes as input the information security requirements and expectations of the interested parties and through the necessary actions and processes produces information security outcomes that meets those requirements and expectations. Figure 1 also illustrates the links in the processes presented in Clauses 4, 5, 6, 7 and 8.The adoption of the PDCA model will also reflect the principles as set out in the本国际标准提供一个健壮的模型去实施指南中的控制风险评估、安全设计和实施、安全管理和再评估的原则。

27001 信息安全管理体系 总结

27001 信息安全管理体系 总结

27001信息安全管理体系总结1. 27001信息安全管理体系概述在当今信息爆炸的时代,信息安全越来越成为企业和个人关注的焦点。

建立和实施一套完善的信息安全管理体系显得尤为重要。

ISO/IEC 27001信息安全管理体系就是一套国际标准,用于帮助组织确保其信息资产得到有效的保护,从而保障其商业利益。

2. 27001信息安全管理体系的重要性信息安全管理体系不仅仅是技术层面的保障,更是一种文化和管理体系的建立。

它可以帮助组织建立全面的信息安全防护机制,减少信息泄露和数据丢失的风险,保护企业的声誉和竞争力。

另外,通过实施27001信息安全管理体系,组织还可以为自己树立起可信赖的形象,增强客户和利益相关方的信任度。

3. 深入理解27001信息安全管理体系实施27001信息安全管理体系需要从组织内部的各个环节入手,包括制定信息安全政策、确定信息资产、进行风险评估、确定控制措施、实施内部审核等。

只有这样,才能够构建一个全面、深入的信息安全管理体系,有效地保护组织的信息资产。

4. 个人观点和理解作为一名信息安全专家,我深知27001信息安全管理体系的重要性及其实施的复杂性。

在实际操作过程中,我们需要注重信息安全管理体系的全面性和持续性,不断地对制定的控制措施进行评估和优化,以应对不断变化的威胁和挑战。

在总结27001信息安全管理体系时,我们需要重点关注以下几个方面:首先是要全面了解信息资产,包括其价值、风险和受到威胁的可能性。

其次是要明确组织的信息安全政策和目标,并切实将其落实到实际操作中。

则是不断对信息安全管理体系进行内部审核和改进,以确保其持续有效性。

结语不可否认,实施27001信息安全管理体系需要投入大量的人力和物力资源,但其带来的收益也是不可估量的。

只有通过建立完善的信息安全管理体系,组织才能够在竞争激烈的市场中立于不败之地,保护自己的核心竞争力和商业利益。

我在日常工作中也将不断努力,为组织落实好27001信息安全管理体系,从而为其提供更加全面和可靠的信息安全保障。

ISO27001-2013信息安全管理体系要求.

ISO27001-2013信息安全管理体系要求.

目录前言 (30 引言 (40.1 总则 (40.2 与其他管理系统标准的兼容性 (41. 范围 (52 规范性引用文件 (53 术语和定义 (54 组织景况 (54.1 了解组织及其景况 (54.2 了解相关利益方的需求和期望 (5 4.3 确立信息安全管理体系的范围 (64.4 信息安全管理体系 (65 领导 (65.1 领导和承诺 (65.2 方针 (65.3 组织的角色,职责和权限 (76. 计划 (76.1 应对风险和机遇的行为 (76.2 信息安全目标及达成目标的计划 (97 支持 (97.1 资源 (97.2 权限 (97.3 意识 (107.4 沟通 (107.5 记录信息 (108 操作 (118.1 操作的计划和控制措施 (118.2 信息安全风险评估 (118.3 信息安全风险处置 (119 性能评价 (129.1监测、测量、分析和评价 (129.2 内部审核 (129.3 管理评审 (1210 改进 (1310.1 不符合和纠正措施 (1310.2 持续改进 (14附录A(规范参考控制目标和控制措施 (15参考文献 (28前言0 引言0.1 总则本标准提供建立、实施、保持和持续改进信息安全管理体系的要求。

采用信息安全管理体系是组织的一项战略性决策。

组织信息安全管理体系的建立和实施受组织的需要和目标、安全要求、所采用的过程、规模和结构的影响。

所有这些影响因素可能随时间发生变化。

信息安全管理体系通过应用风险管理过程来保持信息的保密性、完整性和可用性,并给相关方建立风险得到充分管理的信心。

重要的是,信息安全管理体系是组织的过程和整体管理结构的一部分并集成在其中,并且在过程、信息系统和控制措施的设计中要考虑到信息安全。

信息安全管理体系的实施要与组织的需要相符合。

本标准可被内部和外部各方用于评估组织的能力是否满足自身的信息安全要求。

本标准中表述要求的顺序不反映各要求的重要性或实施顺序。

ISO27001-信息安全管理体系最新版标准

ISO27001-信息安全管理体系最新版标准

ISO27001-信息安全管理体系最新版标准
简介
ISO是国际标准化组织制定的信息安全管理体系的国际标准。

它提供了关于如何确保组织的信息安全的最佳实践指南。

ISO的最新版标准提供了更全面和严格的要求,以适应不断变化的信息安全环境。

标准概述
ISO最新版标准包括以下主要内容:
信息安全管理体系(ISMS)
ISO要求组织建立、实施、维护和持续改进信息安全管理体系(ISMS)。

ISMS是一个结构化的框架,旨在确保组织的信息资产得到适当的保护。

风险评估和管理
ISO要求组织进行风险评估,识别潜在的信息安全风险,并采取适当的措施进行管理。

风险管理涉及确定风险的可能性和影响,并制定控制措施来减轻风险对组织的影响。

控制措施
ISO列出了一系列的控制措施,组织可以根据其具体需求对其进行实施。

这些控制措施涵盖了多个方面,如组织安全政策、人员安全、物理安全、通信和运营管理等。

内部审计和管理审查
ISO要求组织进行定期的内部审计,以确保ISMS的有效性和合规性。

此外,组织还需要进行管理审查,对ISMS进行评估和改进。

核心好处
ISO最新版标准的实施带来以下核心好处:
- 提升组织的信息安全意识和文化;
- 风险管理的全面性和效率性提升;
- 提供可信赖的信息安全保障,提高客户和利益相关者的信任度;
- 合规性的证明和遵循法规的要求。

总结
ISO27001-信息安全管理体系最新版标准为组织提供了一个全面的框架,以确保信息资产的适当保护。

实施该标准不仅可以提高信息安全水平,还有助于提升组织的业务竞争力和客户信任度。

27001信息安全管理体系二阶文档

27001信息安全管理体系二阶文档

27001信息安全管理体系二阶文档27001信息安全管理体系是指基于ISO/IEC 27001标准建立的一套信息安全管理体系。

该体系的目标是确保组织对信息资产的保护和管理,并采取适当的措施来预防信息泄露、破坏和未经授权的访问。

在信息化的时代,信息安全已经成为组织的重要关注点之一。

信息资产的安全性对于组织的稳定运营和可持续发展至关重要。

为了有效管理和保护信息资产,ISO/IEC 27001标准提供了一套系统化的要求和指南。

该标准涵盖了信息安全管理的各个方面,包括风险评估、安全策略、组织管理、资产管理、访问控制、物理安全、通信安全、供应商管理等。

ISO/IEC 27001标准要求组织进行信息资产的风险评估。

通过识别和评估信息资产的潜在风险,组织能够确定适当的安全措施,并制定相应的风险应对计划。

风险评估的结果将为组织提供决策依据,确保信息资产得到有效的保护。

ISO/IEC 27001标准要求组织建立安全策略和管理框架。

安全策略是组织对信息安全的总体目标和原则的表述,而管理框架则是确保安全策略得以有效实施的组织结构和流程。

通过建立明确的安全策略和管理框架,组织可以统一管理和控制信息安全事务,提高信息安全的整体水平。

ISO/IEC 27001标准要求组织进行信息资产的分类和管理。

信息资产是组织的重要财产,包括了各种形式的信息,如文档、数据库、软件等。

通过对信息资产进行分类和管理,组织可以更好地了解和掌握自己拥有的信息资产,从而更好地保护和利用这些资产。

ISO/IEC 27001标准还要求组织实施适当的访问控制措施,以确保只有经授权的人员能够访问信息资产。

访问控制是信息安全的核心要素之一,通过合理的访问控制策略和技术手段,组织可以防止未经授权的访问和滥用,保护信息资产的完整性和机密性。

ISO/IEC 27001标准还强调了物理安全和通信安全的重要性。

物理安全包括对机房、服务器和存储设备等物理环境的保护,以防止物理攻击或意外破坏。

信息安全管理体系认证证书27001

文章标题:深度解析信息安全管理体系认证证书27001在当今信息化的时代,信息安全已成为各行各业不可忽视的重要问题。

针对信息安全管理的需求,ISO/IEC 27001信息安全管理体系认证证书应运而生。

本文将深度解析ISO/IEC 27001信息安全管理体系认证证书,探讨其定义、要求、流程和价值,帮助读者全面理解和应用这一认证体系。

一、什么是ISO/IEC 27001信息安全管理体系认证证书?ISO/IEC 27001是一项全球性的信息安全管理标准,旨在帮助组织制定、实施、监控、审核、维护和改进信息安全管理体系。

而ISO/IEC 27001信息安全管理体系认证证书,则是由权威机构对组织信息安全管理体系的符合性进行认证的证明。

这一认证证书对于组织来说具有重要的意义,不仅可以提高信息资产的安全性,还可以提升组织的信誉和竞争力。

二、ISO/IEC 27001信息安全管理体系认证证书的要求是什么?ISO/IEC 27001认证证书的获得并非易事,组织需要满足一系列严格的要求。

组织需要建立和实施信息安全管理体系,并持续改进其有效性。

组织需要制定并实施一系列安全策略、措施和流程,以确保信息资产的安全。

组织还需要进行内部和外部的审核,以确定其信息安全管理体系的符合性和有效性。

只有在符合ISO/IEC 27001标准的情况下,组织才有资格获得该认证证书。

三、ISO/IEC 27001信息安全管理体系认证证书的获得流程是怎样的?ISO/IEC 27001认证证书的获得是一个系统性的过程,包括准备、审核、颁证和持续改进等阶段。

在准备阶段,组织需要对信息安全管理体系进行全面评估和规划,制定相关的政策和程序,并进行内部培训和意识提升。

在审核阶段,组织需要邀请认证机构进行审核,并接受外部评估。

在颁证阶段,一旦组织通过审核,便可获得ISO/IEC 27001认证证书。

在持续改进阶段,组织需要不断改进和完善其信息安全管理体系,以确保其持续符合ISO/IEC 27001标准。

基于ISO27001的企业信息安全保障体系的构建设想_春增军

收稿日期:2009-03-23 修回日期:2009-04-08作者简介:春增军,男,1973年生,博士研究生,高级工程师,研究方向为管理科学与工程和信息安全。

基于ISO 27001的企业信息安全保障体系的构建设想The Imagination of C onstru cting a Enterprise Information SecuritySystem Based on ISO 27001春增军1,2(1.武汉大学信息管理学院 武汉 430072;2.中科华核电技术研究院有限公司信息技术中心 深圳 518124)摘 要 以ISO 27001信息安全管理体系为基础,结合风险评估的方法、国家对等级保护工作的要求及企业信息安全需求,提出了扩展ISO 27001的11个域为15个域的企业信息安全管理体系,并基于此提出企业4-4-5-2-3信息安全保障体系模型,即4个目标、4种方法、5项工作、2项措施、3道防线。

在企业中建立全面的信息安全保障体系将为企业信息安全实践指明方向,为安全控制措施的有效落实打下坚实的基础。

关键词 ISO 27001 风险评估 等级保护 信息安全 信息安全保障体系中图分类号 T P393 文献标识码 A 文章编号 1002-1965(2009)05-0155-04信息安全成了最近两年我国最热门的话题之一,为加快推进信息安全等级保护,规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定了5信息安全等级保护管理办法6,揭开了我国信息系统等级保护工作的序幕。

2008年奥运会的成功举办大涨了国人的士气,奥运成功举办的背后也有奥运会前举国信息安全检查及奥运期间信息安全保护工作的功劳。

对于一个企业而言,如何保证其整体信息安全,保障信息系统的可用性、完整性和保密性,防止信息泄密,保护企业的知识产权,维护企业核心利益,在当前形式下显得非常重要。

ISO27001信息安全管理体系全套程序文件

修订日期:2019.12.18修订日期:2019.12.18信息安全风险评估管理程序1 适用本程序适用于本公司信息安全管理体系(ISMS)范围内信息安全风险评估活动。

2 目的本程序规定了本公司所采用的信息安全风险评估方法。

通过识别信息资产、风险等级评估,认知本公司的信息安全风险,在考虑控制成本与风险平衡的前提下选择合适控制目标和控制方式将信息安全风险控制在可接受的水平,保持本公司业务持续性发展,以满足本公司信息安全管理方针的要求。

3 范围本程序适用于第一次完整的风险评估和定期的再评估。

在辨识资产时,本着尽量细化的原则进行,但在评估时我司又会把资产按照系统进行规划。

辨识与评估的重点是信息资产,不区分物理资产、软件和硬件。

4 职责4.1 成立风险评估小组办公室负责牵头成立风险评估小组。

4.2 策划与实施风险评估小组每年至少一次,或当体系、组织、业务、技术、环境等影响企业的重大事项发生变更、重大事故事件发生后,负责编制信息安全风险评估计划,确认评估结果,形成《信息安全风险评估报告》。

4.3 信息资产识别与风险评估活动各部门负责本部门使用或管理的信息资产的识别,并负责本部门所涉及的信息资产的具体安全控制工作。

4.3.1 各部门负责人负责本部门的信息资产识别。

4.3.2 办公室经理负责汇总、校对全公司的信息资产。

修订日期:2019.12.184.3.3 办公室负责风险评估的策划。

4.3.4 信息安全小组负责进行第一次评估与定期的再评估。

5 程序5.1 风险评估前准备5.1.1 办公室牵头成立风险评估小组,小组成员至少应该包含:信息安全管理体系负责部门的成员、信息安全重要责任部门的成员。

5.1.2风险评估小组制定信息安全风险评估计划,下发各部门内审员。

5.1.3必要时应对各部门内审员进行风险评估相关知识和表格填写的培训。

5.2 信息资产的识别5.2.1 本公司的资产范围包括:5.2.1.1信息资产1)数据文档资产:客户和公司数据,各种介质的信息文件包括纸质文件。

大理iso27001信息安全管理体系认证程序

大理iso27001信息安全管理体系认证程序随着信息技术的快速发展,信息安全问题日益凸显。

为了保护企业的信息资产,提高信息安全管理水平,越来越多的企业开始关注ISO27001信息安全管理体系认证。

本文将介绍大理ISO27001信息安全管理体系认证程序。

首先,大理ISO27001信息安全管理体系认证程序的第一步是准备工作。

企业需要明确认证的目标和范围,制定信息安全政策和目标,并建立信息安全管理团队。

该团队负责制定信息安全管理体系文件,包括信息安全政策、风险评估报告、安全控制措施等。

第二步是实施信息安全管理体系。

企业需要根据ISO27001标准的要求,制定和实施一系列的信息安全控制措施,包括物理安全、网络安全、人员安全等方面。

同时,企业还需要进行内部培训,提高员工的信息安全意识和技能。

第三步是进行内部审核。

企业需要组织内部审核团队,对信息安全管理体系的有效性进行评估。

内部审核的目的是发现和纠正存在的问题,确保信息安全管理体系的运行符合ISO27001标准的要求。

第四步是进行管理评审。

企业需要组织管理评审团队,对信息安全管理体系的运行情况进行评估。

管理评审的目的是确定信息安全管理体系的有效性和适应性,以及提出改进的建议。

第五步是进行认证审核。

企业需要选择合格的认证机构进行认证审核。

认证审核包括文件审核和现场审核两个阶段。

文件审核是对企业的信息安全管理体系文件进行评估,现场审核是对企业的实际运行情况进行评估。

认证审核的目的是确定企业的信息安全管理体系是否符合ISO27001标准的要求。

最后一步是获得认证证书。

如果企业的信息安全管理体系通过了认证审核,认证机构将颁发认证证书。

认证证书是企业信息安全管理体系认证的有效凭证,可以用于向客户、合作伙伴和监管机构证明企业的信息安全管理水平。

总之,大理ISO27001信息安全管理体系认证程序是一个系统化的过程,需要企业全面参与和配合。

通过认证,企业可以提高信息安全管理水平,保护信息资产,增强客户信任,提升竞争力。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
不仅是对前期信息安全体系建设工作的充分肯 定,而 且 对后 续信 息安全 管理 体系运 行工 作提 出 了新 的更 高的要求和 目标 。局信息运营中心要在局领导的正确 领导和大力支持下 ,在 以后局信 息安全 工作中,对现 有 体系 进行 持续 改进 ,使本体 系更 加符 合玉 溪供 电 局 的实 际情况 ,为玉溪供 电局 的信 息安全 工 作保驾
性的 。局项 目组成 员与上海天帷公司 的同事一起积极 探索 ,紧密 结合局信 息安全建设 的现状和要求 ,认为
的建立和实施 ,保障组织 的信息安全 。标准 的要求主
要包 括I 个 安全控制域 、3 个安全控制 目标和 1 3 1 9 3 项 安全控制措施 。标准采用P C 过程方法 ,基于 风险评 DA 估 的风 险管理理念 ,全面系统地持续改进组织 的安全 管理 。其正式名称为: 《 S/ E 2 0 12 0 信 息 IOIC 70 :05 技术一 安全技术一信息安全管理体系一要求》。
风 险值 :威胁发 生可 能性 ×影 响程度 等级 ×现有 控制措施有效性赋值 。通过制 定风 险等级划分标准来 确定风险等级。将等 级划分 为五级 ,等级越 高,风 险 越高。 对于不可接受风 险的确定和处理要慎重 ,不要一 味 的将 所有 的风 险都 归为 不可接 受风 险 ,要 时刻牢 记风 险的处理 是要付 出成本 的,所 以需要综合考虑风 险控制 成本与风 险造成 的影 响来制定风险 的可接受准 则 。风险 的处 置有4 方式 :规避风 险 、降低 风险 、 种
局领 导的大力支持 ,才能顺利的进行和更好 的实施。
( ) 员参 与 二 全
安全不是某一个部 门或者某一个人的事情 ,而是 关乎全 局所有 部门。需要各个部 门的共 同努力和协调

致的工作,才 能保证真正意义上 的信息安全,任 何
个部 门出了问题都将对局信 息安全构成威胁 。 ( 持续改进 三) 信息安全工作不是一朝~夕的事情,需要持续改
风险评估是信息安全工作的一个重要步骤 ,通过
风 险评估 ,找到组织在信息安全方面的差距,才能有
针对性的制定相应 的策略和 改进措施。
通 过风险评估 ,形成 《 风险评 估表 》、 《 风险评
别 、风险评估 、体系建设和 实施 、内审和 审核 ,最后
取得 了认证证书 。在这个过程 当中,总结了一些实施
为 了响应云南 电网公司的一体化管理制度 ,在信 息安全建 设中将针对 信息安全标准I O I C 7 0 要 S / E 2 0 1 求 的文 件进行 统 一整理 ,对 原有 《 息安全 管 理办 信 法 》的修编 。形成 了新版的 《 信息安全管理办法》 , 覆盖了20 1 1 70 的1个安全领域的要求 。 另外,为 了使新版的 《 信息安全管理办法》能够
护 航 。o
76 多个操作性很强 的记录表格表单 ,以辅助各部 门 "0 能够更好 的执行信息安全体系的要求, 比如: 《 机房 巡检记录表》 、 《 防范病毒管 理表》、 《 重要应用系 统权限评 审表》等。 ( 运行实施 四) 我局在 信息安全体系运行 实施的过程中采取 了多 种措施来促进体系的落地工作,比如进 行信息安全意
2 1 0o中珥 新 和 0 1 l高 妓 1

3 5
三 、项 目实施方法论
玉溪供 电局在整个信 息安全体系建设过程 中,根
3 o 中豳 新竣 企 2 1 . 4 高 = 业 01 0 摹 1
( ) 险 评估 二 风
五、项 目实施经验和 注意事 项
玉溪供 电局按照 IO I C 7 0 的要求建立 了符 S / E 2 0 1 合本局实 际情况 的信息安全 管理体系,经历 了资产识
识和知识培训 ,张贴宣传海报,在 电梯 口液晶 电视和 LD E 大屏上 播放信息安 全宣传视频 ,进 行模拟 审核和
安全工作检查等,真正做到了全员参与。 同时我局还建立了畅通的意见反馈机制,任何人对 当前的信息安全体系有意见和建议,都可 以通过局o 系 A
参考 文献
【 曹天杰, 计算机 系统安全 【 . 1 】 等. M】 北京: 高等教 育出版社 ,
锐意改革创新,引入 了IO IC 20 1 息安全管理标准,对玉溪供电局的网络和信息安全工作全面规划, S / 7 0 信 E 建 立 了全 面的 、切 实可行 的信 息安全 管理体 系,保 证信 息安全 风 险始终 处 于可控制 状 态。 关键 词 : 息安全 管理 ;S /E 70 P C ; 信 IO IC 20 1; D A 资产识 另 风 险评估 q; 中图分类 号 : P 9 T 33 文献 标识 码 : A 文章 编号 : 0 9 27 2 1 )0 0 3- 2 10 - 3 4( 0 3- 04 0 1

转移风 险、接受风险 。对于不可接受风险应根据选择
的风险处理方式控制残余风险。
( 文件编制 三)
进和不 断完善 。而且风险也是动态的,为 了保 证信息
安全和控制风 险始终在可接受的范 围内,信息安全工 作应 当是一件长期的工作 。 ( 平衡原则 四) 安全只是相对的 ,没有绝对的安全,而且任何降


项 目背景
电力工业是 国民经济的支柱产业 ,电力工业的安
据安全风险是相对 的和动态的基本概念,遵循P P a (l n 计划) D D 实施)C C e k 检查) A A t 持续改进) 一 (o - (h c 一 (c
的方法论 ,见下图:
棺共肯
一 。
全 问题 直接 关 系到各 行各 业的发 展和人 民的生活 水
正式 的国际标准,于2 0 年1 月1 日发布为I O I C 05 0 5 S/ E 2 0 1 2 0 。该标准可用 于组织 的信息安全管理体系 7 0 :0 5
四、项 目实施 中若 干重要环 节
标准 中只是提 出了一些原则性的建议和要求 ,但
是如 何按 照这些要求建立一套符合局实 际情况 ,能够 顺利 推行和 实施 的信 息安全管理体系是非常具有挑战
更好 的落地执行 ,在信息安全体系建设过程中,制定
低风 险的措施都是需要一定的投资 ,可能是金钱 的, 也可 能是人力资源的 。所 以一定要平衡 投资和 风险降 低之 间的关系 ,不要一味的为了降低风 险而作 一些不
适 当的 投入 。
六 、结 语
玉溪供 电局通过 I O2 0 1 S 7 0 的认证 并获得证书 ,
平,关系到国家安全和社会稳定 。当前流行的信息技 术的广泛应用大大改变 了电力企业传统 的经营管理模
式和手段 ,支撑着 电力生产、营销和管理 的全过程 。
如何有效保障信息安全,从而保证整个 电力企业 的生 产安全 ,成为电力行业 目前积极探 索的新课题 。 在这个 大环境 下,玉溪供 电局作为云南 电网的改 革试点单位 ,大力进行 改革创新 ,引入 国际信息安全 管理标准I0 IC 20 1 S/ E 70 ,建立了完整 的信息安全管理 体系,有效的保证了信息安全 ,取得 了很好的收效 。
的经验和注意事项 。
( 领导重视 一)
估报告》 、 《 风险处置计划 》等。为了保 证风险评估 结果的客观性和可操 作性,建立 了一个定 量的风 险评
估 方法 论 。
信 息 安全 管理 工作 是一项 牵扯 到 局各部 门的工
作 ,需要投入相应 的人力 、物力和财力 ,所 以必须有
侣 , 垒的 毫努 |

\ /
相 关 者
暮柑叠 求 勰
_ 警 鱼 的 僧
息 g 盒
图 1P DCA方法论示意 图
二 、S IC 2 0 1简 介 IO/ 7 0 E
I O I C 7 0 是 有关信 息 安全管理 的国际标 S / E 2 0 1 准 。最初源 于英 国标准B 7 9 ,经过十 年 的不断 改 S79 版 ,终于在2 0 年被 国际标 准化组织 ( S )转化 为 05 IO
资产识别、风险评 估、文件编制 、运行 实施 、审核等
是整个过程的重要环节 。 ( 资产识别 一) 资产识 别是 信息 安全 管理 工 作的重 要 步骤和 基 础,信息安全 就是要保证信 息和 资产 的安全 。所谓资 产识别就是要识别 IM 管理范围 内的信 息资产 以及这 SS
些资产 的所 有者 ,形成 资产清单 。玉溪供 电局在 资产 识别 中把资 产分为5 :文档和数据 、软件 和系统 、 类 硬件和设施、人力资源 、其他等。
电力企业如何实施基于 IO 2 0 1的信息 S 7 0 安全管理体 系
李 海 军
( 溪供 电局 , 南 玉 溪 6 3 0 ) 玉 云 510
摘 要 : 着 电力行 业信 息化程 度的提 高和 各种 复杂 信 息 系统 的广 泛应 用 ,信 息安 全成 为一 个热 门话 题 。要 想 随 解 决各种信 息安 全 问题 ,除 了实施 相应 的技 术手段 外 ,管理手段 也 是十 分重要 的 。 为此 玉溪供 电局 高瞻远 瞩 ,
2 07 0 .
统提交。信息运营中心会对所有提交的建议进行整理和
[]IO/ C 20 2 0 5 息安 全管理 实用规则. 2 S I 70 : 0 信 E 2
归纳 以发现 改进的机会 ,真正实现了Pc循环,使局 DA

的信息安全管理工作持续改进和螺旋式上升。
( 编辑 : 转) 责任 周加
相关文档
最新文档