Standard Podcast [3:01m]: Hide Player | Play in Popup | Download

ISO 27001要求在计划阶段的第二步定义信息安全策略。

标准的章节4.2.1.b要求组织制定信息安全政策。这项规定也包含在附录A的控制编号5.1.1中,它也是ISO 27001众多章节的最前面一章,并且受到ISO 27002最佳实践指南的支持。ISO 27002章节5.1.1条文扩充了ISO 27001附录A中同样编号的要求,并且符合ISO 27001第4.2.1.b的规范。它解释说,将政策文件做为控制目标的一项的原因是,它提供“为信息安全对业务需求和有关法律法规的依从提供管理指导和 支持。”

政策和业务目标
条文5.1.1接着指出,政策文件应设置为“符合经营目标的明确的政策方向”。该标准的观点是,一个成功的和有益的ISMS将不会破坏或阻止商业活动。实施阻碍业务活动的系统来应对风险,这并不与商业目标相一致,这样的话业务内部的人们将会忽略或绕过ISMS的控制。

信息安全政策是重要的,必须制定到使每个字都是清楚的、明确的和有意义的(即提供一个“明确的方向”)。最后的政策确定是根据该项目范围的完成而定。范围的划定,即成功实施ISO 27001的九大关键要素之一,对政策的定义有着举足轻重的贡献。

信息安全政策必须由董事会签署通过,并通过恰当的方式发布给那些需要用到它的人们。

信息安全治理和信息安全管理体系
关于信息治理,ICT治理委员会绘制了一幅架构图,它展示了管理层如何响应来自业务和其他方面的直接压力来指导、评估和监测ISMS的有效性。

管理层将评价新的或变更了的业务和IT流程,并考虑当时的风险和业务需要,通过信息安全政策,提供组织以风险控制为基础的指导,将控制措施作为其作业流程的一部分,然后监测和评估这些控制的有效性。

转载于:https://blog.51cto.com/isvoc/385259

如何制定恰当的信息安全策略相关推荐

  1. 城域网条件下网络信息安全策略探讨

    <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />   城域网条件 ...

  2. 信息安全方针和信息安全策略

    信息安全政策通过为组织的每一个人提供基本的规则.指南.定义,从而在组织中建立一套信息资源保护标准,防止员工的不安全行为引入风险.信息安全政策是进一步制定控制规则.安全程序的必要基础.安全政策应当目的明 ...

  3. 信息安全需要c语言吗,以下哪些是需要在信息安全策略中进行描述的:()

    冬日暖阳(cnitpm.com) 15:03:25 以下哪些是需要在信息安全策略中进行描述的:() A.组织信息系统安全架构 B.信息安全工作的基本原则 C.组织信息安全技术参数 D.组织信息安全实施 ...

  4. 车辆信息安全策略及整车电子架构防火墙

    车辆信息安全策略及整车电子架构防火墙 转载于"解读:整车电子架构防火墙需求定义" 车辆与外部实现远近场通信的两种主要连接方式:如包括蓝牙.毫米波传感器.RFID及未来DoIP(Di ...

  5. 信息安全策略之五:Remote Access Policy

    摘要:此为国外某大型企业的信息安全策略规范,涉及企业信息安全的各方面,共数十个策略,我将陆续翻译整理出来.这是第五篇:远程访问策略.  欢迎转载,但请注明出处及译者.请不要用于商业用途. 原文: Re ...

  6. 服务器信息安全策略,信息安全工程师考试重点之定制Web服务器的安全策略和安全机制...

    信息安全工程师考试重点之定制Web服务器的安全策略和安全机制 安全策略是由个人或组织针对安全而制定的一整套规则和决策.每个Web站点都应有一个安全策略,这些安全策略因需而异.对Web服务提供者来说,安 ...

  7. 制定恰当的ACL,力求以最小特权运行应用程序

    "根据需求制定切当的ACL(Access Control List), 力求以最小特权运行程序", 这是Micheal在<Writing secure code>中提出 ...

  8. python入门第六章 信息安全策略-文件备份 用户账户管理

    import os def file_backups(file_name, path):# 备份的文件名file_back = file_name.split('\\')[-1]# 判断用户输入的内容 ...

  9. 信息安全策略之二:Extranet Policy

    欢迎转载,但请注明出处及译者.请不要用于商业用途. 原文: 1.0 Purpose This document describes the policy under which third party ...

最新文章

  1. 读书笔记——《黑客大曝光》(1/8)
  2. ElasticSearch日志删除命令
  3. delphi 中CreateOleObject函数产生的对象的释放问题
  4. 一本好的教辅,可以少走很多弯路:算法分析和设计 王晓东
  5. 都说现在的主流技术是Flink,那么让我们看看FLink在网易是如何实战的?
  6. linux的常用操作——vim和vi
  7. 四元数乘法_复数的意义——四元数
  8. 【数据分析】脑图简介数据处理
  9. 钢铁雄心II HOI2 作弊码合辑
  10. 2022年最新西藏机动车签字授权人模拟考试及答案
  11. 高等数学 下册 第九章 偏导数 笔记
  12. 推荐Potplayer ----抛弃暴风影音
  13. 微信小程序--分享并设置分享链接的有效时间
  14. 秋招选择题(二)图形推理题
  15. Win11dns异常怎么修复?Win11修复dns异常的三种方法
  16. 浅谈few-shot
  17. Oracle导出报错: unknown command beginning “exp SCOTT/...“ - rest of line ignored.
  18. 偏导数与全微分的计算
  19. Android基础:Android概念
  20. 信创操作系统--统信UOS桌面版(文档处理:输入法、语音输入法、WPS、文本编辑器)

热门文章

  1. zrst指令是什么意思_PLC成批复位指令ZRST
  2. 初识 Spring(02)---(IOC)
  3. 这款AI耳机可以主宰你的情绪,决定让你是哭还是笑
  4. shell下的进度条和最大最小平均值
  5. 解决Tomcat 7遇到StackOverflowError的异常
  6. cocos2dx3.8 android打包脚本编写
  7. TreeView控件中实现拖拽的功能
  8. [命令技巧]chmod Set-User-ID Set-Group-ID
  9. MP4移动商学院―――管理者贴身教练!
  10. Xilinx FPGA部分重配置操作流程