13274610375 / 0451-58578842
1998年英国公布标准的第二部分《信息安全管理体系规范》,它规定信息安全管理体系要求与信息安全控制要求,它是一个组织的全面或部分信息安全管理体系评估的基础,它可以作为一个正式认证方案的根据。BS 7799-1与BS 7799-2经过修订于1999年重新予以发布,1999版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及信息安全的责任。
2000年12月,BS 7799-1:1999《信息安全管理实施细则》通过了国际标准化组织ISO的认可,正式成为国际标准-----ISO/IEC17799:2000《信息技术-信息安全管理实施细则》。2002年9月5日,BS 7799-2:2002草案经过广泛的讨论之后,终于发布成为正式标准,同时BS 7799-2:1999被废止。2004年9月5日,BS 7799-2:2002正式发布。
2005年,BS 7799-2:2002终于被ISO组织所采纳,于同年10月推出ISO/IEC 27001:2005.
2005年6月,ISO/IEC 17799:2000经过改版,形成了新的ISO/IEC 17799:2005,新版本较老版本无论是组织编排还是内容完整性上都有了很大增强和提升。ISO/IEC 17799:2005已更新并在2007年7月1日正式发布为ISO/IEC 27002:2005,这次更新只是在标准上的号码,内容并没有改变,2018版本内容更新换代。
一个组织可以仅遵从ISO17799来建立和发展ISMS(信息安全管理体系),因为实践指南中的内容是普遍适用的。然而,由于ISO17799并非基于认证框架,它不具备关于通过认证所必需的信息安全管理体系的要求。而ISO/EC27001则包含这些具体详尽的管理体系认证要求。在技术层面来讲,这就表明一个正在独立运用ISO17799的机构组织,完全符合实践指南的要求,但是这并不足以让外界认可其已经达到认证框架所制定的认证要求。不同的是,一个正在同时运用ISO27001和ISO17799标准的机构组织,可以建立一个完全符合认证具体要求的ISMS,同时这个ISMS体系也符合实践指南的要求,于是,这一组织就可以获得外界的认同,即获得认证。
信息的支持过程,系统和网络都是重要的商务资产。信息的保密性、完整性和可用性对保持竞争优势、资金流动、效益、法律符合性和商务形象都是至关重要的。
而如今的组织及其信息系统和网络面临着包括计算器辅助欺诈、刺探、阴谋破坏行为、火灾、水灾等大范围的安全威胁,而其它类似计算器病毒、盗窃和服务器非法入侵破坏等已变得更加普遍,更加错综复杂。据统计表明80-90%公司的计算器犯罪是内部人干的。组织依靠信息系统和服务意味着更易受到安全威胁的破坏;公共和私人网络的互连及信息资源的共享增大了控制访问的难度;分布式计算器的趋势减弱了中央、专家控制的有效性……因此保护和防卫信息是很必要的。而由于许多信息系统幷非在设计时就考虑了安全,依靠技术手段实现安全很有限,则应该由适当的管理和程序来支持。
信息安全管理是通过保证维护信息的机密性,完整性和可用性来管理和保护机构部门的所有的信息资产的一项体制。如果按要求的规范在设计阶段实行信息安全管理,还会降低成本,提高效率。
本图文来源于网络,如有侵权请与我们联系。