信息安全治理原则和过程

信息安全治理

本标准提供关于信息安全治理的指南。

信息安全已成为组织的关键问题。不仅法规要求日益增加,而且组织的信息安全措施失效会直接影响其声誉。

因此,组织治理者,越来越需要承担起治理责任中的信息安全监督职责,以确保组织目标的实现。

此外,在组织的治理者、执行管理者和负责实现与运行信息安全管理体系人员之间,信息安全治理提供了强有力的纽带。

信息安全治理为在整个组织内推动信息安全行动倡议提供了必不可少的基础。

再者,信息安全的有效治理确保治理者收到在业务语境下形成的信息安全相关活动的报告,从而能够对信息安全问题作出恰当和及时的决策来支持组织的战略目标。

信息技术 安全技术 信息安全治理

信息安全治理范围

本标准就信息安全治理的概念和原则提供指南,通过本标准,组织可以对其范围内的信息安全相关活动进行评价、指导、监视和沟通。

本标准适用于所有类型和规模的组织。

信息安全治理规范性引用文件

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T 29246—2012 信息技术 安全技术 信息安全管理体系 概述和词汇(ISO/IEC 27000:2009,IDT)

信息安全治理术语和定义

GB/T 29246—2012中界定的以及下列术语和定义适用于本文件。

执行管理者 executive management

为达成组织意图,承担由组织治理者委派的战略和策略实现责任的个人或一组人。

注1:执行管理者构成最高管理层的一部分。为明晰角色,本标准在最高管理层内区分两组人员:治理者和执行管理者。

注2:执行管理者可包括首席执行官/行政总裁(CEO)、政府机构领导、首席财务官/财务总监(CFO)、首席运营官/运营总监(COO)、首席信息官/信息总监(CIO)、首席信息安全官/信息安全总监(CISO)和类似的角色。

治理者 governing body

对组织的绩效和合规负有责任的个人或一组人。

注:治理者构成最高管理层的一部份。为明晰角色,本标准在最高管理层内区分两组人员:治理者和执行管理者。

信息安全治理 governance of information security

指导和控制组织信息安全活动的体系。

利益相关者 stakeholder

对于组织活动能够产生影响、受到影响或感觉受到影响的任何个人或组织。

注:决策者可以是利益相关者。

信息安全治理概念

总则

信息安全治理需要使信息安全目标和战略与业务目标和战略一致,并要求符合法律、法规、规章和合同。它宜通过风险管理途径被评估、分析和实现,并得到内部控制系统的支持。

治理者最终对组织的决策和绩效负责。在信息安全方面,治理者的关键聚焦点是确保组织的信息安全方法是有效率的、有效果的、可接受的,与业务目标和战略是一致的,并充分考虑到利益相关者的期望。各种利益相关者可能有不同的价值取向和需要。

目标

信息安全治理目标是:

  • 使信息安全目标和战略向业务目标和战略看齐(战略一致)
  • 为治理者和利益相关者带来价值(价值传递)
  • 确保信息风险问题得到充分解决(责任承担)

期望成果

有效实现信息安全治理的期望成果包括:

  • 信息安全状态对治理者可见
  • 信息风险的决策方法敏捷
  • 信息安全投资高效且有效
  • 符合外部要求(法律、法规、规章或合同)

关系

在组织内有一些其他领域的治理模型,诸如信息技术治理和组织治理。每个治理模型都是组织治理的不可分割的组成部分,都强调与业务目标一致的重要性。这通常有益于治理者开发一个整体和集成的组织治理模型视图,信息安全治理是其中的一部分。各治理模型的范围有时会重叠。例如,如图1所示的信息安全治理和信息技术治理之间的关系。

  1. 信息安全治理和信息技术治理之间的关系

信息技术治理的总体范围是针对获取、处理、存储和分发信息的所需资源,而信息安全治理的范围涵盖信息的保密性、完整性和可用性。这两种治理方案都需要由下列治理过程来处理:EDM(评价、指导、监视)。但是信息安全治理需要另外的内部过程“沟通”。

治理者建立信息安全治理所需任务在第五章描述。治理任务还与GB/T 22080以及ISMS族的其他标准(见参考文献)中规定的管理要求相关。

信息安全治理原则和过程

概述

本章描述共同构成信息安全治理的原则和过程。信息安全治理原则是作为治理实现指南的治理行动或行为的公认规则。信息安全治理过程描述推动信息安全治理的一系列任务及其相互关系。它还表示出信息安全治理和管理之间的关系。在随后的条目中解释这两者。

原则

满足利益相关者的需要,并为他们中的每一位带来价值,从长远来看是信息安全取得成功不可或缺的。为达成使信息安全与业务目标紧密一致的治理目标并为利益相关者带来价值,本条目提出六项行动原则。

这些原则为信息安全治理过程的实现提供了一个良好基础。每个原则的陈述只提及宜做什么,但不描述如何、何时或由谁实现这些原则,因为这些方面依赖于实现这些原则的组织性质。治理者宜要求应用这些原则,并委派专人且给予责任、问责和权利来落实它们。

原则1:建立组织范围的信息安全

信息安全治理宜确保信息安全活动是全面的和集成的。宜在组织层面的决策中处理信息安全,其中要考虑到业务、信息安全和所有其他相关方面。宜密切协调涉及物理和逻辑安全的活动。

为建立组织范围的安全,宜横跨组织活动的全部范围建立信息安全的责任制和问责制。这经常超出组织通常被认为的“边界”,例如,被外部方存储或传送的信息。

原则2:采用基于风险的方法

信息安全治理宜建立在基于风险的决策基础上。决定可接受的安全程度,宜建立在组织对风险承受的基础之上,包括竞争优势的丧失、违规和未尽义务的风险、日常业务中断、声誉受损和经济损失。

就采纳适合组织的信息风险管理,宜与组织的整体风险管理方法一致并集成在其中。信息安全的可接受级别宜基于组织对风险的承受来定义,包括竞争优势的丧失、违规和未尽义务的风险、日常业务中断、声誉受损和经济损失。实现信息风险管理的适当资源宜由治理者来分配。

原则3:确定投资决策的方向

信息安全治理宜建立基于业务产出的信息安全投资战略,使得业务和信息安全要求之间无论短期还是长期都是相称的,从而满足利益相关者当前和不断变化的需要。

为优化信息安全投资来支持组织目标,治理者宜确保信息安全被集成在资本和运营支出、法律法规符合以及风险报告的现有组织过程中。

原则4:确保符合内部和外部的要求

信息安全治理宜确保信息安全策略和实践符合相关的强制性法律、法规和规章,以及承诺的业务或合同要求和其他的外部或内部要求。

为解决一致性和合规性问题,治理者宜通过委托独立的安全审核获得对信息安全活动令人满意地达到内部和外部要求的保障。

原则5:营造安全良好的环境

信息安全治理宜建立在人的行为之上,包括所有利益相关者不断变化的需要,因为人的行为是支撑信息安全适当级别的基本要素之一。如果没有充分的协调,目标、角色、责任和资源可能相互冲突,导致未能达到业务目标。因此,各种利益相关者之间的协调和方向一致非常重要。

为建立良好的信息安全文化,治理者宜要求、促进和支持利益相关者活动的协调,以实现连贯一致的信息安全方向。这将支持开展安全教育、培训和宣传。

原则6:评审业务产出相关绩效

在约定的信息安全级别下,信息安全治理宜确保保护信息所采用的方法适合支持组织的意图。安全绩效宜被维持在满足当前和未来业务需求所需要的级别上。

为从治理角度评审信息安全绩效,治理者宜评价信息安全在业务影响方面的绩效,而不仅仅是安全控制措施的效率和效果。这可以通过授权执行一个监督、审核和改进的绩效测量程序来做到,从而将信息安全绩效关联到业务绩效。

过程

概述

治理者执行“评价”、“指导”、“监督”和“沟通”过程来治理信息安全。另外,“保障”过程提供关于信息安全治理和其所达到级别的独立和客观的意见。图2示出了这些过程的关系。

  1. 信息安全治理模型的实现

评价

“评价”这一治理过程是基于当前的过程和计划的变更,考虑到当前和预期要达到的安全目标,确定最能有效达成未来战略目标所需要的任何调整。

为执行“评价”过程,治理者宜:

  • 确保业务新计划考虑到了信息安全问题;
  • 响应信息安全绩效结果,优化并启动所需要的行动。

为推动“评价”过程,执行管理者宜:

  • 确保信息安全充分支持和维持业务目标;
  • 向治理者提交有显著影响的新的信息安全项目。

指导

治理者通过“指导”这一治理过程为需要实现的信息安全目标和战略指明方向,可包括资源配置级别的变更、资源的分配、活动的优先级,以及策略、重大风险接受和风险管理计划的批准。

为执行“指导”过程,治理者宜:

  • 确定组织对风险的承受;
  • 批准信息安全战略和策略;
  • 分配足够的投资和资源。

为推动“指导”过程,执行管理者宜:

  • 制定和实现信息安全战略和策略;
  • 使信息安全目标与业务目标一致;
  • 促进良好的信息安全文化。

监督

“监督”这一治理过程使治理者能够评估战略目标的实现。

为执行“监督”过程,治理者宜:

  • 评估信息安全管理活动的效果;
  • 确保符合内部和外部的要求;
  • 考虑不断变化的业务、法律、法规和规章环境及其对信息风险的潜在影响。

为推动“监督”过程,执行管理者宜:

  • 从业务角度选择适当的绩效测度;
  • 向治理者反馈信息安全绩效结果,包括之前由治理者所确定的行动的绩效及其对组织的影响;
  • 向治理者预警影响信息风险和信息安全的新的发展状况。

沟通

治理者和利益相关者通过“沟通”这一双向的治理过程交换适合他们特定需要的关于信息安全的信息。

“沟通”的方法之一是向利益相关者提供解释信息安全活动和问题的信息安全状态,附录A和B给出了例子。

为执行“沟通”过程,治理者宜:

  • 向外部利益相关者报告组织在实行与其业务性质相称的信息安全级别;
  • 通知执行管理者任何发现信息安全问题并要求采取纠正措施的外部评审结果;
  • 识别信息安全相关的监管义务、利益相关者期望和业务需要。

为推动“沟通”过程,执行管理者宜:

  • 向治理者建议任何需要其注意,还可能需要决策的事项;
  • 在采取支持治理者指示和决定的具体行动上指导有关的利益相关方。

保障

治理者通过“保障”这一治理过程以委托方式开展独立和客观的审核、评审或认证,以此识别和确认与治理活动开展和操作运行相关的目标和行动,以便获得信息安全的期望水平。

为执行“保障”过程,治理者宜:

  • 通过委托获得对其履行信息安全期望水平责任的独立和客观的意见。

为推动“保障”过程,执行管理者宜:

  • 支持由治理者委托的审核、评审或认证。

信息安全治理-信息安全状态示例

组织可以生成一个信息安全状态,并将其作为信息安全的沟通工具披露给利益相关者。

组织宜选择和决定信息安全状态的格式和内容。附录A是利用信息安全审核陈述来声明满意的例子(见表A.1)。

表A.1 信息安全状态

管理者对信息安全控制措施和规程在mmmnnn期间的足够有效运行是满意的,这些控制措施和规程是基于xyz(例如,ISMS系列标准、CobiT)中的准则,与高层管理控制措施辅助下的组织运营规程和系统有关,为实现已确定的关系到保密性、完整性和可用性的信息安全控制目标提供了合理保障。管理者已为作为外部信息安全审核员的ABC提供了这种效果的一份声明书。 ABC由董事会任命来审查管理者对信息安全控制措施的断言。他们的审查依据已建立的标准,包括通过抽样测试评价信息安全控制措施和规程的设计和运行效果。在这方面,ABC向管理者出具他们测试结果表明的意见,即除特定例外,基于xyz(例如,ISMS系列标准、CobiT)中准则的控制措施在重大方面是有效的。 已经与审核委员会讨论了与信息安全控制措施有关的管理者的完整断言书和带有任何已识别例外的外部审核报告,并提供给了所有董事会成员。副本可应要求提供给利益相关者。

信息安全治理 - 详细的信息安全状态示例

附录B是披露详细内容的一个信息安全状态例子(见表B.1)。它对于希望通过强调安全提高声誉的组织尤为有用,例如ICT业务。组织对安全风险和适当披露之方法的透明性也有效增加信任。通过这些活动可以在利益相关者中分享共同的意识。

表B.1 详细的信息安全状态

介绍 范围(战略、策略、标准)、边界(地理/组织单元)、覆盖时期(月/季/半年/年) 整体状态 满意/尚未满意/不满意 更新(适当和相关时) 实现信息安全战略的进展 完成/处理中/计划的要素 信息安全管理体系中的变更 ISMS策略修订、实现ISMS(包括责任分配)的组织结构 认证的进展 ISMS(再)认证、得到认证的信息安全审核 预算/人员配备/培训 财务状况、人员充足性、信息安全资格 其他信息安全活动 业务持续性管理加入、宣传活动、内部/外部审核协助 显著问题(如果有) 信息安全评审结果 建议、管理者响应、行动计划、目标日期 有关主要内部/外部审核报告的进展 建议、管理者响应、行动计划、目标日期 信息安全事件 估计的影响、行动计划、目标日期 (不)符合相关法律和法规 估计的影响、行动计划、目标日期 所需决策(如果有) 附加资源 使信息安全能够支持业务新计划

总结

更多内容 可以 点击 访问 siduwenku.com 网站的报告 进一步学习

联系我们

T-GDAF 002—2021 智能家居网关安全技术要求.pdf

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/54930.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

使用 OpenCV 和 Python 卡通化图像-附源码

介绍 在本文中,我们将构建一个有趣的应用程序,它将卡通化提供给它的图像。为了构建这个卡通化器应用程序,我们将使用 python 和 OpenCV。这是机器学习令人兴奋的应用之一。在构建此应用程序时,我们还将了解如何使用 easygui、Tkinter 等库。在这里,您必须选择图像,然后应…

K8s operator从0到1实战

Operator基础知识 Kubernetes Operator是一种用于管理和扩展Kubernetes应用程序的模式和工具。它们是一种自定义的Kubernetes控制器,可以根据特定的应用程序需求和业务逻辑扩展Kubernetes功能。 Kubernetes Operator基于Kubernetes的控制器模式,通过自…

Android 实现账号诊断动画效果,逐条检测对应的项目

Dialog中的项目 逐条检测效果&#xff1a; 依赖库&#xff1a; implementation com.github.li-xiaojun:XPopup:2.9.19 implementation com.blankj:utilcodex:1.31.1 implementation com.github.CymChad:BaseRecyclerViewAdapterHelper:3.0.101、item_account_check.xml <…

IPv6地址分类,EUI-64转换规则

1、可聚合的单全球单播地址Global Unique Address&#xff1a; Aggregate global unicast address&#xff0c;前3位是001&#xff0c;即2000::/3&#xff0c;目前IANA已经将一部分可聚合全球单播进行了专门使用&#xff0c;如&#xff1a;2001::/16用于IPV6互联网&#xff0c;…

【计算机网络】网络基础(上)

文章目录 1. 网络发展认识协议 2.网络协议初识协议分层OSI七层模型 | TCP/IP网络传输基本流程情况1&#xff1a;同一个局域网(子网)数据在两台通信机器中如何流转协议报头的理解局域网通信原理(故事版本)一般原理数据碰撞结论 情况2&#xff1a;跨一个路由器的两个子网IP地址与…

Maven介绍-下载-安装-使用-基础知识

Maven介绍-下载-安装-使用-基础知识 Maven的进阶高级用法可查看这篇文章&#xff1a; Maven分模块-继承-聚合-私服的高级用法 文章目录 Maven介绍-下载-安装-使用-基础知识01. Maven1.1 初识Maven1.1.1 什么是Maven1.1.2 Maven的作用 02. Maven概述2.1 Maven介绍2.2 Maven模型…

将Visio和Excel导出成没有白边的PDF文件

1、VISIO如何无白边导出pdf格式 在使用Latex时&#xff0c;要导入矢量图eps格式。但是VISIO无法输出eps格式&#xff0c;这就需要将其导出为pdf。但是导出pdf时&#xff0c;往往会有大量的白边。VISIO无白边导出pdf格式的方法如下&#xff1a; 1.文件——开发工具——显示sha…

第20节 R语言医学分析:某保险医疗事故赔偿因素分析

文章目录 某保险医疗事故赔偿因素分析源码源文件下载某保险医疗事故赔偿因素分析 我们分析数据集“诉讼”的第一个方法是确定样本数量、变量类型、缩放/编码约定(如果有)用于验证数据清理。 接下来,数据集看起来很干净,没有缺失值,并且对于分类变量,将编码约定替换为实际…

ruoyi若依 组织架构设计--[ 角色管理 ]

ruoyi若依 组织架构设计--[ 角色管理 ] 角色新增后端代码 角色修改后端代码 角色查询角色删除角色分配数据权限后端代码 角色分配用户 角色新增 后端代码 有一点&#xff0c;我认为新增的时候&#xff0c;也需要修改redis中的权限。 角色修改 后端代码 因为修改了role_menu表了…

Python初刷题笔记

目录 保留小数的方法&#xff1a;​编辑 进制问题如何转换&#xff1a; 大小写如何转换&#xff1a; 删除空格问题&#xff1a; 循环输入的简便方法&#xff1a; 截取某一部分所需要的函数&#xff1a; 字符串处理常用函数小汇总&#xff1a; sort和sorted函数的区别&am…

【MongoDB】初识、安装MongoDB

目录 一、MongoDB主要应用场景 二、MongoDB简介 三、MongoDB相关特点 四、MongoDB的安装 一、MongoDB主要应用场景 传统的数据库如MySQL在应对三高场景时显得力不从心 三高&#xff1a; High performance 对数据库高并发读写的需求 High Storage 对海量数据的高效率存储和 …

一 关于idea如何在svn进行项目下载并运行成功

安装svn客户端 如图 安装时请选择该选项&#xff08;Will be installed on local hard drive&#xff09;并选择自己想要安装的目录路径 如图 svn安装成功 如图 注意 安装完成后&#xff0c;使用svn进行一次checkout的项目导出完成以上五步时&…