PDCA 管理循环方法

2023-10-19 09:59
文章标签 方法 管理 循环 pdca

本文主要是介绍PDCA 管理循环方法,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

PDCA(Plan-Do-Check-Act)管理循环,即“计划一实施一检查一改进”管理循环,是一种经典的信息安全过程管理方式。PDCA 管理循环由美国质量管理专家休哈特博士首先提出,由美国质量管理专家戴明采纳、宣传并获得普及,所以又称作“戴明环”。
在 ISO/IEC27001-2005 中,PDCA 管理循环成为标准所强调的,用于建立、实施信息安全管理体系并持续改进其有效性的方法。PDCA 管理循环被 ISO9001、ISO14001 等国际管理体系标准广泛采用,是保证管理体系持续改进的有效模式。
PDCA 管理循环鼓励其用户强调下列内容的重要性:理解组织的信息安全要求,以及为信息安全建立方针和目标的需求;在管理组织整体业务风险背景下实施和运行控制;监控并评审信息安全管理体系的业绩和有效性;在目标测量的基础上持续改进。PDCA 管理循环如图 1-2所示,“计划一实施一检查一改进”四个步骤组成一个闭环,通过这个环的不断运转,使信息安全管理体系得到持续改进,使信息安全绩效螺旋上升。
在这里插入图片描述

PDCA 管理循环的四个阶段可简单描述如下:

1)计划(Plan)阶段——建立信息安全管理体系环境

计划阶段是 PDCA 管理循环的“启动器”,目的是确保正确建立信息安全管理体系的范围和详略程度,识别并评估所有的信息安全风险,为这些风险制定适当的处理计划,给出风险评估和最终的信息系统安全控制方案。计划阶段所有重要活动都应当记录,并形成文档,以备将来追溯和控制更改情况。
在计划阶段,需要在安全策略的指导下对信息安全管理体系所涉及范围进行风险评估,通过安全设计产生最终的信息系统安全控制方案,用于指导随后的实施阶段。安全设计的任务之一是获取系统安全组件。系统安全组件可以是技术的,也可以是非技术的。非技术组件一般指制度方面,包括各种规章、条例、操作守则等;技术组件在物理形态上一般是计算机软/硬件,这些软/硬件可以自行开发或委托开发,也可以以商业采购或政府采购形式获得。对于需要商业采购或政府采购的产品,在安全控制方案中应给出候选产品列表。

2)实施(Do)阶段——实施并运行信息安全管理体系

实施阶段的任务是以适当的优先权进行管理运作,执行所选择的控制,用以管理计划阶段所识别的信息安全风险。对于那些被评估认为是可接受的风险,可以不必采取进一步的措施;对于不可接受的风险,则需要实施所选择的控制。计划的成功实施需要有效的管理系统,并且要依据规定的方式方法监控这些活动。在不可接受的风险被降低或转移之后,还会有一部分剩余风险,应对这部分风险进行监视,确保风险导致的影响和破坏被快速识别并得到适当管理。
实施阶段需要分配适当的资源(人员、时间和资金等)运行信息安全管理体系以及所有的安全控制。这包括将所有已实施的控制文件化,以及对信息安全管理体系文件的积极维护。在实施阶段需要监视风险变化,识别新的风险可能对业务产生的影响。

3)检查(Check)阶段——监视并评审信息安全管理体系

检查阶段是 PDCA 管理循环的关键阶段,是信息安全管理体系分析运行效果、寻求改进机会的阶段。应通过多种方式检查信息安全管理体系是否运行良好,如果发现某些控制措施不合理、不充分,就要采取纠正措施,防止信息系统处于不可接受的风险状态。例如,执行程序和其他控制,以快速检测处理结果中存在的错误,评审信息安全管理体系的有效性,评估剩余风险和可接受风险的等级,审核执行管理程序是否适当、是否符合标准以及是否按照预期的目的进行工作,评审记录并报告可能影响信息安全管理体系有效性的所有活动、事件。
检查阶段与计划阶段相辅相成。从管理循环的角度讲,这两个阶段是管理循环的主要驱动。从信息保障的角度讲,检查体现了主动防御的理念。检查阶段的实质是在运行期检查已实施的风险控制措施是否行之有效,这实质上也是风险评估活动,因此风险评估在信息安全管理中并不是仅在计划阶段才会用到。

4)改进(Act)阶段——改进信息安全管理体系

改进阶段是根据检查阶段的结论来改进系统。如果评审无问题,则继续执行;若评审有问题,则按照既定方案修正;如果存在不符合项,则采用纠正措施,就是另一次的 PDCA 管理循环。要把改进放在信息安全管理体系持续完善的大背景下,以长远的眼光来谋划,确保改进不仅能够解决眼前问题,还要杜绝类似事故再发生,或者降低其再发生的可能性。

这篇关于PDCA 管理循环方法的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/239082

相关文章

Oracle查询优化之高效实现仅查询前10条记录的方法与实践

《Oracle查询优化之高效实现仅查询前10条记录的方法与实践》:本文主要介绍Oracle查询优化之高效实现仅查询前10条记录的相关资料,包括使用ROWNUM、ROW_NUMBER()函数、FET... 目录1. 使用 ROWNUM 查询2. 使用 ROW_NUMBER() 函数3. 使用 FETCH FI

Git中恢复已删除分支的几种方法

《Git中恢复已删除分支的几种方法》:本文主要介绍在Git中恢复已删除分支的几种方法,包括查找提交记录、恢复分支、推送恢复的分支等步骤,文中通过代码介绍的非常详细,需要的朋友可以参考下... 目录1. 恢复本地删除的分支场景方法2. 恢复远程删除的分支场景方法3. 恢复未推送的本地删除分支场景方法4. 恢复

Python将大量遥感数据的值缩放指定倍数的方法(推荐)

《Python将大量遥感数据的值缩放指定倍数的方法(推荐)》本文介绍基于Python中的gdal模块,批量读取大量多波段遥感影像文件,分别对各波段数据加以数值处理,并将所得处理后数据保存为新的遥感影像... 本文介绍基于python中的gdal模块,批量读取大量多波段遥感影像文件,分别对各波段数据加以数值处

Window Server2016加入AD域的方法步骤

《WindowServer2016加入AD域的方法步骤》:本文主要介绍WindowServer2016加入AD域的方法步骤,包括配置DNS、检测ping通、更改计算机域、输入账号密码、重启服务... 目录一、 准备条件二、配置ServerB加入ServerA的AD域(test.ly)三、查看加入AD域后的变

Window Server2016 AD域的创建的方法步骤

《WindowServer2016AD域的创建的方法步骤》本文主要介绍了WindowServer2016AD域的创建的方法步骤,文中通过图文介绍的非常详细,对大家的学习或者工作具有一定的参考学习价... 目录一、准备条件二、在ServerA服务器中常见AD域管理器:三、创建AD域,域地址为“test.ly”

NFS实现多服务器文件的共享的方法步骤

《NFS实现多服务器文件的共享的方法步骤》NFS允许网络中的计算机之间共享资源,客户端可以透明地读写远端NFS服务器上的文件,本文就来介绍一下NFS实现多服务器文件的共享的方法步骤,感兴趣的可以了解一... 目录一、简介二、部署1、准备1、服务端和客户端:安装nfs-utils2、服务端:创建共享目录3、服

Java 字符数组转字符串的常用方法

《Java字符数组转字符串的常用方法》文章总结了在Java中将字符数组转换为字符串的几种常用方法,包括使用String构造函数、String.valueOf()方法、StringBuilder以及A... 目录1. 使用String构造函数1.1 基本转换方法1.2 注意事项2. 使用String.valu

Python中使用defaultdict和Counter的方法

《Python中使用defaultdict和Counter的方法》本文深入探讨了Python中的两个强大工具——defaultdict和Counter,并详细介绍了它们的工作原理、应用场景以及在实际编... 目录引言defaultdict的深入应用什么是defaultdictdefaultdict的工作原理

使用Python进行文件读写操作的基本方法

《使用Python进行文件读写操作的基本方法》今天的内容来介绍Python中进行文件读写操作的方法,这在学习Python时是必不可少的技术点,希望可以帮助到正在学习python的小伙伴,以下是Pyth... 目录一、文件读取:二、文件写入:三、文件追加:四、文件读写的二进制模式:五、使用 json 模块读写

Oracle数据库使用 listagg去重删除重复数据的方法汇总

《Oracle数据库使用listagg去重删除重复数据的方法汇总》文章介绍了在Oracle数据库中使用LISTAGG和XMLAGG函数进行字符串聚合并去重的方法,包括去重聚合、使用XML解析和CLO... 目录案例表第一种:使用wm_concat() + distinct去重聚合第二种:使用listagg,