仙桃ISO27000认证辅导哪家好?GOTS认证需要多少钱?
仙桃ISO27000认证辅导哪家好?GOTS认证需要多少钱?
产品价格:(人民币)
  • 规格:完善
  • 发货地:本地至全国
  • 品牌:
  • 最小起订量:1个
  • 诚信商家
    会员级别:标准会员
    认证类型:企业认证
    企业证件:通过认证

    商铺名称:深圳市凯冠企业管理咨询有限公司

    联系人:邢楠(小姐)

    联系手机:

    固定电话:

    企业邮箱:szkaiguan06@163.com

    联系地址:深圳市龙岗区南湾街道草堆街30号三鼎电商文创园A502

    邮编:518000

    联系我时,请说是在快能纺机网上看到的,谢谢!

    商品详情

      ISO27000

      ISO27001是ISO27000系列的主标准,类似于ISO9000系列中的ISO9001,各类组织可以按照ISO27001的要求建立自己的信息安全管理体系(ISMS),并通过认证。

      系列标准

      ISO已为信息安全管理体系标准预留了ISOIEC 27000系列编号,类似于质量管理体系的ISO9000系列和环境管理体系的ISO14000系列标准。

      规划的ISO27000系列包含下列标准

      ISO 27000 原理与术语Principles and vocabulary

      ISO 27001 信息安全管理体系—要求 ISMS Requirements (以BS 7799-2为基础)

      ISO 27002 信息技术—安全技术—信息安全管理实践规范 (ISOIEC 17799:2005)

      ISO 27003 信息安全管理体系—实施指南ISMS Implementation guidelines

      ISO 27004 信息安全管理体系—指标与测量ISMS Metrics and measurement

      ISO 27005 信息安全管理体系—风险管理ISMS Risk management

      ISO 27006 信息安全管理体系—认证机构的认可要求ISMS Requirements for the accreditation of bodies providing certification

      ISO 27007 信息技术-安全技术-信息安全管理体系审核员指南

      Information technology_Security techniques_ISMS auditor guidelines

      其中ISO27001:2005 的终标准草案(FDIS)已经在2005年7月发布,预计在2005年底或2006年初作为正式国际标准发布。 

      总体比较

      有效版本是BS7799-2:2002。当ISO27001正式发布后,BS7799-2:2002将被撤销。

      总体来看,2005版与2000版没有非常大的变化,2000版有10个章节,127项控制,而2005版有11章节,134项的控制措施。旧版的127个控制措施绝大部分仍保留,删除的不到10%,更改部分约占10%,增加部分约有10%多。结构比较如下:

      控制目标和控制措施的结构模式完全相同,没有发生变化,即控制目标规定了安全要求,对应控制目标有一项或多项控制措施来满足目标的要求。但是控制目标和控制措施的陈述方式上,2005版进行了改进,使其更明确,容易理解。

      2005版标准将一些控制措施进行了重组、调整了分类和从属关系,更好的体现了过程方式。

      2005版修改了部分词汇,如“外部单位(external parties)”包含旧版的第三方、外包、客户,使标准的适用范围更广泛。

      因新的IT技术增加新的控制措施,如移动式编码(mobile code)和技术薄弱性管理(technical vulnerability management)。

      随因特网的发展修改控制措施词汇,如: 2000版 2005版Automatic terminal identification → Identification of equipments in networksTerminal log-on procedures → Secure log-on proceduresTerminal time-out → Session time-outEnforced path → 被删除

      其它相关

      版本介绍

      (一) 标准版本及名称

      ISOIEC 17799:2005?? Information technology — Security techniques — Code of practice for information security management 信息技术—安全技术—信息安全管理实践规范

      (二) 新版标准发布日期

      2005年6月15日

      (三) 控制措施的数量

      ISOIEC 17799:2005 共有11章,134项控制措施。

      11 个控制措施章节是:

      1. security policy;

      2. organization of information security;

      3. asset management;

      4. human resources security;

      5. physical and environmental security;

      6. communications and operations management;

      7. access control;

      8. information systems acquisition, development and maintenance;

      9. information security incident management;

      10. business continuity management;

      11. Compliance.

      标准介绍

      截至2006年5月18日,ISOIEC JTC1SC27WG1正在制定中的标准包括5个,分别是:

      ISOIEC 27000

      ISOIEC 27000(Information security management system fundamentals and vocabulary 信息安全管理体系基础和术语),属于A类标准。ISOIEC 27000提供了ISMS标准族中所涉及的通用术语及基本原则,是ISMS标准族中基础的标准之一。ISMS标准族中的每个标准都有“术语和定义”部分,但不同标准的术语间往往缺乏协调性,而ISOIEC27000则主要用于实现这种协调。

      ISOIEC 27000目前处于WD(工作组草案)阶段,正在SC27内研究并征求意见。

      ISOIE 27003

      ISOIEC27003(Information security management system implementation guidance 信息安全管理体系实施指南),属于C类标准。ISOIEC27003为建立、实施、监视、评审、保持和改进符合ISOIEC27001的ISMS提供了实施指南和进一步的信息,使用者主要为组织内负责实施ISMS的人员。

      该标准给出了ISMS实施的关键成功因素,实施过程依照ISOIEC27001要求的PDCA模型进行,并进一步介绍了各个阶段的活动内容及详细实施指南。

      ISOIEC 27003也处在WD阶段,正在SC27内研究并征求意见。

      ISOIEC 27004

      ISOIEC27004(Information security management measurements 信息安全管理测量),属于C类标准。该标准主要为组织测量信息安全控制措施和ISMS过程的有效性提供指南。

      该标准将测量分为两个类别:有效性测量和过程测量,列出了多种测量方法,例如问卷、观察、知识评估、检查、二次执行、测试(包括设计测试和运行测试)以及抽样等。

      该标准定义了ISMS的测量过程:首先要实施ISMS的测量,应定义选择测量措施,同时确定测量的对象和验证准则,形成测量计划;实施ISMS测量的过程中,应定义数据的收集、分析和报告程序并评审、批准提供资源以支持测量活动的开展;在ISMS的检查和处置阶段,也应对测量措施加以改进,这就要求首先定义测量过程的评价准则,对测量过程加以监控,并定期实施评审。

      该标准已经处于CD(委员会草案)阶段,预计将于2008年完成。

      ISOIEC 27005

      ISOIEC27005(Information security risk management 信息安全风险管理),属于C类标准。该标准给出了信息安全风险管理的指南,其中所描述的技术遵循ISOIEC27001中的通用概念、模型和过程。

      该标准介绍了一般性的风险管理过程,并重点阐述了风险评估的几个重要环节,包括风险评估、风险处理、风险接受等。在标准的附录中,给出了资产、影响、脆弱性以及风险评估的方法,并列出了常见的威胁和脆弱性。后还给出了根据不同通信系统以及不同安全问题和威胁选择控制措施的方法。

    在线询盘/留言
  • 0571-87774297