信息安全管理手册_第1页
信息安全管理手册_第2页
信息安全管理手册_第3页
信息安全管理手册_第4页
信息安全管理手册_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、.wd.wd.wd.信息安全管理体系管理手册ISMS-M-yyyy版本号:A/1受控状态: 受 控 非受控 编 制审 核批 准编写组审核人A总经理yyyy-mm-ddyyyy-mm-ddyyyy-mm-dd日期: 2016年1月8日 实施日期: 2016年1月8日 修改履历版本制订者修改时间更改内容审核人审核意见变更申请单号A/0编写组2016-1-08定版审核人A同意A/1编写组2017-1-15定版审核人B同意00目录 TOC o 1-3 h z u HYPERLINK l _Toc51742644700 目录 PAGEREF _Toc517426447 h 3HYPERLINK l _T

2、oc51742644801 公布令 PAGEREF _Toc517426448 h 5HYPERLINK l _Toc51742644902 管理者代表授权书 PAGEREF _Toc517426449 h 6HYPERLINK l _Toc51742645003 企业概况 PAGEREF _Toc517426450 h 7HYPERLINK l _Toc51742645104 信息安全管理方针目标 PAGEREF _Toc517426451 h 9HYPERLINK l _Toc51742645205 手册的管理 PAGEREF _Toc517426452 h 11HYPERLINK l _

3、Toc51742645306 信息安全管理手册 PAGEREF _Toc517426453 h 12HYPERLINK l _Toc5174264541 范围 PAGEREF _Toc517426454 h 12HYPERLINK l _Toc5174264551.1 总则 PAGEREF _Toc517426455 h 12HYPERLINK l _Toc5174264561.2 应用 PAGEREF _Toc517426456 h 12HYPERLINK l _Toc5174264572 标准性引用文件 PAGEREF _Toc517426457 h 12HYPERLINK l _Toc5

4、174264583 术语和定义 PAGEREF _Toc517426458 h 12HYPERLINK l _Toc5174264593.1 本公司 PAGEREF _Toc517426459 h 13HYPERLINK l _Toc5174264603.2 信息系统 PAGEREF _Toc517426460 h 13HYPERLINK l _Toc5174264613.3 计算机病毒 PAGEREF _Toc517426461 h 13HYPERLINK l _Toc5174264623.4 信息安全事件 PAGEREF _Toc517426462 h 13HYPERLINK l _Toc

5、5174264633.5 相关方 PAGEREF _Toc517426463 h 13HYPERLINK l _Toc5174264644 组织环境 PAGEREF _Toc517426464 h 13HYPERLINK l _Toc5174264654.1 组织及其环境 PAGEREF _Toc517426465 h 13HYPERLINK l _Toc5174264664.2 相关方的需求和期望 PAGEREF _Toc517426466 h 13HYPERLINK l _Toc5174264674.3 确定信息安全管理体系的范围 PAGEREF _Toc517426467 h 14HYP

6、ERLINK l _Toc5174264684.4 信息安全管理体系 PAGEREF _Toc517426468 h 14HYPERLINK l _Toc5174264695 领导力 PAGEREF _Toc517426469 h 14HYPERLINK l _Toc5174264705.1 领导和承诺 PAGEREF _Toc517426470 h 14HYPERLINK l _Toc5174264715.2 方针 PAGEREF _Toc517426471 h 15HYPERLINK l _Toc5174264725.3 组织角色、职责和权限 PAGEREF _Toc517426472 h

7、 15HYPERLINK l _Toc5174264736 规划 PAGEREF _Toc517426473 h 15HYPERLINK l _Toc5174264746.1 应对风险和时机的措施 PAGEREF _Toc517426474 h 15HYPERLINK l _Toc5174264756.2 信息安全目标和规划实现 PAGEREF _Toc517426475 h 18HYPERLINK l _Toc5174264767 支持 PAGEREF _Toc517426476 h 18HYPERLINK l _Toc5174264777.1 资源 PAGEREF _Toc51742647

8、7 h 18HYPERLINK l _Toc5174264787.2 能力 PAGEREF _Toc517426478 h 19HYPERLINK l _Toc5174264797.3 意识 PAGEREF _Toc517426479 h 19HYPERLINK l _Toc5174264807.4 沟通 PAGEREF _Toc517426480 h 19HYPERLINK l _Toc5174264817.5 文件化信息 PAGEREF _Toc517426481 h 19HYPERLINK l _Toc5174264828 运行 PAGEREF _Toc517426482 h 20HYP

9、ERLINK l _Toc5174264838.1 运行的规划和控制 PAGEREF _Toc517426483 h 20HYPERLINK l _Toc5174264848.2 信息安全风险评估 PAGEREF _Toc517426484 h 21HYPERLINK l _Toc5174264858.3 信息安全风险处置 PAGEREF _Toc517426485 h 21HYPERLINK l _Toc5174264869 绩效评价 PAGEREF _Toc517426486 h 21HYPERLINK l _Toc5174264879.1 监视、测量、分析和评价 PAGEREF _Toc

10、517426487 h 21HYPERLINK l _Toc5174264889.2 内部审核 PAGEREF _Toc517426488 h 22HYPERLINK l _Toc5174264899.3 管理评审 PAGEREF _Toc517426489 h 23HYPERLINK l _Toc51742649010 改进 PAGEREF _Toc517426490 h 23HYPERLINK l _Toc51742649110.1 不符合和纠正措施 PAGEREF _Toc517426491 h 23HYPERLINK l _Toc51742649210.2 持续改进 PAGEREF _

11、Toc517426492 h 24HYPERLINK l _Toc517426493附录A 信息安全管理组织构造图 PAGEREF _Toc517426493 h 25HYPERLINK l _Toc517426494附录B 信息安全管理职责明细表 PAGEREF _Toc517426494 h 26HYPERLINK l _Toc517426495附录C 信息安全管理程序文件清单 PAGEREF _Toc517426495 h 2801 公布令为提高*公司*的信息安全管理水平,保障我公司业务活动的正常进展,防止由于信息系统的中断、数据的丧失、敏感信息的泄密所导致的公司和客户的损失,我公司开展

12、贯彻ISO/IEC27001:2013?信息技术-安全技术-信息安全管理体系要求?国际标准工作,建设、实施和持续改进文件化的信息安全管理体系,制定了*公司*?信息安全管理手册?。?信息安全管理手册?是企业的法规性文件,是指导企业建设并实施信息安全管理体系的纲领和行动准那么,用于贯彻企业的信息安全管理方针、目标,实现信息安全管理体系有效运行、持续改进,表达企业对社会的承诺。?信息安全管理手册?符合有关信息安全法律、法规要求及ISO/IEC27001:2013?信息技术-安全技术-信息安全管理体系-要求?标准和企业实际情况,现正式批准发布,自2016年1月8日 起实施。企业全体员工必须遵照执行。全

13、体员工必须严格按照?信息安全管理手册?的要求,自觉遵循信息安全管理方针,贯彻实施本手册的各项要求,努力实现公司信息安全管理方针和目标。*公司* 总 经 理:总经理 2016年1月8日 02 管理者代表授权书为贯彻执行信息安全管理体系,满足ISO/IEC27001:2013?信息技术-安全技术-信息安全管理体系-要求?标准的要求,加强领导,特任命审核人B为我公司信息安全管理者代表。授权信息安全管理者代表有如下职责和权限:确保按照标准的要求,进展资产识别和风险评估,全面建设、实施和保持信息安全管理体系;负责与信息安全管理体系有关的协调和联络工作;确保在整个组织内提高信息安全风险的意识;审核风险评估

14、报告、风险处理方案;批准发布程序文件;主持信息安全管理体系内部审核,任命审核组长,批准内审工作报告;向最高管理者报告信息安全管理体系的业绩和改进要求,包括信息安全管理体系运行情况、内外部审核情况。本授权书自任命日起生效执行。*公司*总 经 理:总经理2017年1月15日 03 企业概况这里是公司情况介绍哦这里是公司情况介绍哦这里是公司情况介绍哦这里是公司情况介绍哦这里是公司情况介绍哦单位地址:单位地址电 话:单位 传 真:单位 邮 编:总经理 : 总经理管 代: 审核人A04 信息安全管理方针目标为防止由于信息系统的中断、数据的丧失、敏感信息的泄密所导致的企业和客户的损失,本公司建设了信息安全

15、管理体系,制订了信息安全方针,确定了信息安全目标。信息安全管理方针:数据保密、信息完整、控制风险、持续改进、遵守法律。本公司信息安全管理方针包括内容如下:一、信息安全管理机制1公司采用系统的方法,按照ISO/IEC27001:2013建设信息安全管理体系,全面保护本公司的信息安全。二、信息安全管理组织2公司总经理对信息安全工作全面负责,负责批准信息安全方针,确定信息安全要求,提供信息安全资源。3公司总经理任命管理者代表负责建设、实施、检查、改进信息安全管理体系,保证信息安全管理体系的持续适宜性和有效性。4在公司内部建设信息安全组织机构,信息安全管理委员会和信息安全协调机构,保证信息安全管理体系

16、的有效运行。5与上级部门、地方政府、相关专业部门建设定期经常性的联系,了解安全要求和开展动态,获得对信息安全管理的支持。三、人员安全6信息安全需要全体员工的参与和支持,全体员工都有保护信息安全的职责,在劳动合同、岗位职责中应包含对信息安全的要求。特殊岗位的人员应规定特别的安全责任。对岗位调动或离职人员,应及时调整安全职责和权限。7对本公司的相关方,要明确安全要求和安全职责。 8定期对全体员工进展信息安全相关教育,包括:技能、职责和意识。以提高安全意识。9全体员工及相关方人员必须履行安全职责,执行安全方针、程序和安全措施。四、识别法律、法规、合同中的安全10及时识别顾客、合作方、相关方、法律法规

17、对信息安全的要求,采取措施,保证满足安全要求。五、风险评估11根据本公司业务信息安全的特点、法律法规要求,建设风险评估程序,确定风险承受准那么。12采用先进的风险评估技术,定期进展风险评估,以识别本公司风险的变化。本公司或环境发生重大变化时,随时评估。13应根据风险评估的结果,采取相应措施,降低风险。六、报告安全事件14公司建设报告信息安全事件的渠道和相应的主管部门。15全体员工有报告信息安全隐患、威胁、薄弱点、事故的责任,一旦发现信息安全事件,应立即按照规定的途径进展报告。16承受信息安全事件报告的主管部门应记录所有报告,及时做出相应的处理,并向报告人员反响处理结果。七、监视检查17定期对信

18、息安全进展监视检查,包括:日常检查、专项检查、技术性检查、内部审核等。八、业务持续性18公司根据风险评估的结果,建设业务持续性方案,抵消信息系统的中断造成的影响,防止关键业务过程受严重的信息系统故障或者灾难的影响,并确保能够及时恢复。19定期对业务持续性方案进展测试和更新。九、违反信息安全要求的惩罚20对违反信息安全方针、职责、程序和措施的人员,按规定进展处理。信息安全目标如下:重大信息安全事件损失达1万以上的为零。公司发生网络中断时间小于2小时每年。05 手册的管理1 信息安全管理手册的批准办公室负责组织编制?信息安全管理手册?,总经理负责批准。2 信息安全管理手册的发放、更改、作废与销毁a

19、办公室负责按?文件管理程序?的要求,进展?信息安全管理手册?的登记、发放、回收、更改、归档、作废与销毁工作;b各相关部门按照受控文件的管理要求对收到的?信息安全管理手册?进展使用和保管;c办公室按照规定发放修改后的?信息安全管理手册?,并收回失效的文件作出标识统一处理,确保有效文件的唯一性;d办公室保存?信息安全管理手册?修改内容的记录。3 信息安全管理手册的换版当依据的ISO/IEC27001:2013或ISO/IEC27002:2013标准有重大变化、组织的构造、内外部环境、生产技术、信息安全风险等发生重大改变及?信息安全管理手册?发生需修改局部超过1/3时,应对?信息安全管理手册?进展换

20、版。换版应在管理评审时形成决议,重新实施编、审、批工作。4 信息安全管理手册的控制a本?信息安全管理手册?标识分受控文件和非受控文件两种:受控文件发放范围为公司领导、各相关部门的负责人、内审员;非受控文件指印制成单行本,作为投标书的资料或为生产、销售目的等发给受控范围以外的其他相关人员。b?信息安全管理手册?有书面文件和电子文件,电子版本文件的有效格式为.doc文档。06 信息安全管理手册范围总则为了建设、实施、运行、监视、评审、保持和改进文件化的信息安全管理体系简称ISMS,确定信息安全方针和目标,对信息安全风险进展有效管理,确保全体员工理解并遵照执行信息安全管理体系文件、持续改进信息安全管

21、理体系的有效性,特制定本手册。应用覆盖范围本信息安全管理手册规定了*公司*信息安全管理体系要求、管理职责、内部审核、管理评审和信息安全管理体系改进等方面内容。本信息安全管理手册适用于*公司*电磁屏蔽机房的设计业务活动所涉及的信息系统、资产及相关信息安全管理活动。删减说明本信息安全管理手册采用了ISO/IEC27001:2013标准正文的全部内容,对?适用性声明SOA?的删减如下:A.14.2.7外包开发 删减理由:公司无此业务标准性引用文件以下文件中的条款通过本?信息安全管理手册?的引用而成为本?信息安全管理手册?的条款。但凡注日期的引用文件,其随后所有的修改单或修订版均不适用于本标准,然而,

22、办公室应研究是否可使用这些文件的最新版本。但凡不注日期的引用文件、其最新版本适用于本信息安全管理手册。ISO/IEC27001:2013?信息技术-安全技术-信息安全管理体系-要求?ISO/IEC27002:2013?信息技术-安全技术-信息安全管理实用规那么?术语和定义ISO/IEC27001:2013?信息技术-安全技术-信息安全管理体系-要求?、ISO/IEC27002:2013?信息技术-安全技术-信息安全管理实用规那么?规定的术语和定义适用于本?信息安全管理手册?。本公司指*公司*包括*公司*所属各部门。信息系统指由计算机及其相关的和配套的设备、设施含网络构成的,且按照一定的应用目标

23、和规那么对信息进展采集、加工、存储、传输、检索等处理的人机系统。计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。信息安全事件指导致信息系统不能提供正常服务或服务质量下降的技术故障事件、利用信息系统从事的反动有害信息和涉密信息的传播事件、利用网络所从事的对信息系统的破坏窃密事件。相关方关注本公司信息安全或与本公司信息安全绩效有利益关系的组织和个人。主要为:政府、上级部门、供方、银行、用户等。组织环境组织及其环境本公司根据业务特征、组织构造、地理位置、资产和技术定义了范围和边界,本公司信息安全管理体系的范围包括:a) 本

24、公司涉及软件产品的技术开发,设计的管理的业务系统本次认证范围:与信息管理软件设计开发相关的信息安全管理活动;b) 与所述信息系统有关的活动;c) 与所述信息系统有关的部门和所有员工;d) 所述活动、系统及支持性系统包含的全部信息资产。e) 本公司根据组织的业务特征和组织构造定义了信息安全管理体系的组织范围,见附录A标准性附录?组织机构图?。f) 本公司根据组织的业务特征、组织构造、地理位置、资产和技术定义了信息安全管理体系的物理范围和信息安全边界。g本公司信息安全管理体系的物理范围为本公司位于单位地址。相关方的需求和期望重大信息安全事件损失达1万以上的为零。公司发生网络中断时间小于2小时每年。

25、确定信息安全管理体系的范围体系范围:与信息管理软件设计开发、计算机系统集成相关的信息安全管理活动本公司涉及软件产品的技术开发,设计的管理的业务系统本次认证范围:与电磁屏蔽机房的设计相关的信息安全管理活动组织范围:本公司根据组织的业务特征和组织构造定义了信息安全管理体系的组织范围,见附录A标准性附录?组织机构图?。物理范围:本公司根据组织的业务特征、组织构造、地理位置、资产和技术定义了信息安全管理体系的物理范围和信息安全边界。本公司信息安全管理体系的物理范围为本公司位于单位地址。信息安全管理体系本公司在软件产品的技术开发,设计的管理活动中,按ISO/IEC27001:2013?信息技术-安全技术

26、-信息安全管理体系-要求?规定,参照ISO/IEC27002:2013?信息技术-安全技术-信息安全管理实用规那么?标准,建设、实施、运行、监视、评审、保持和改进文件化的信息安全管理体系。信息安全管理体系使用的过程基于图1所示的PDCA模型。图1 信息安全管理体系模型建设ISMS实施和运行ISMS保持和改进ISMS监视和评审ISMS相关方信息安全要求和期望相关方信息安全管理筹划实施检查处置领导力领导和承诺我公司管理者通过以下活动,对建设、实施、运作、监视、评审、保持和改进信息安全管理体系的承诺提供证据:a)建设信息安全方针(见本手册第0.4章);b)确保信息安全目标得以制定见本手册第0.4章、

27、?适用性声明SoA?、?风险处理方案?及相关记录;c)建设信息安全的角色和职责;d)向组织传达满足信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性;e)提供充分的资源,以建设、实施、运作、监视、评审、保持并改进信息安全管理体系(见本手册第5.2章);f)决定承受风险的准那么和风险的可承受等级(见?信息安全风险管理标准?及相关记录);g)确保内部信息安全管理体系审核见本手册第9.2章得以实施; h)实施信息安全管理体系管理评审见本手册第9.3章。方针为防止由于信息系统的中断、数据的丧失、敏感信息的泄密所导致的企业和客户的损失,本公司建设了信息安全管理体系,制订了信息安全方针,确定了

28、信息安全目标。信息安全管理方针:满足客户要求,遵守法律法规,实施风险管理,确保信息安全,实现持续改进。信息安全目标下:重大信息安全事件损失达1万以上的为零。公司发生网络中断时间小于2小时每年。组织角色、职责和权限详见附录B规划应对风险和时机的措施总则为了满足适用法律法规及相关方要求,维持电力整流器开发和经营的正常进展,实现业务可持续开展的目的。本公司根据组织的业务特征、组织构造、地理位置、资产和技术定义了信息安全管理体系方针,见本信息安全管理手册第0.4条款。该信息安全方针符合以下要求:a) 为信息安全目标建设了框架,并为信息安全活动建设整体的方向和原那么;b) 考虑业务及法律或法规的要求,及

29、合同的安全义务;c) 与组织战略和风险管理相一致的环境下,建设和保持信息安全管理体系;d) 建设了风险评价的准那么;e) 经最高管理者批准。为实现信息安全管理体系方针,本公司承诺:a) 在各层次建设完整的信息安全管理组织机构,确定信息安全目标和控制措施;明确信息安全的管理职责,详见附录B标准性附录?信息安全管理职责明细表?;b) 识别并满足适用法律、法规和相关方信息安全要求;c) 定期进展信息安全风险评估,信息安全管理体系评审,采取纠正预防措施,保证体系的持续有效性;d采用先进有效的设施和技术,处理、传递、储存和保护各类信息,实现信息共享;e) 对全体员工进展持续的信息安全教育和培训,不断增强

30、员工的信息安全意识和能力;f) 制定并保持完善的业务连续性方案,实现可持续开展。信息安全风险评估6.1.2.1 风险评估的方法办公室负责制定?信息安全风险管理程序?,建设识别适用于信息安全管理体系和已经识别的业务信息安全、法律和法规要求的风险评估方法,建设承受风险的准那么并识别风险的可承受等级。6.1.2.2识别风险在已确定的信息安全管理体系范围内,本公司按?信息安全风险管理程序?,对所有的资产进展了识别,并识别了这些资产的所有者。资产包括硬件、设施、软件与系统、数据、文档、服务及人力资源。对每一项资产按自身价值、信息分类、保密性、完整性、法律法规符合性要求进展了量化赋值,根据重要资产判断依据

31、确定是否为重要资产,形成了?重要资产清单?。同时,根据?信息安全风险管理程序?,识别了对这些资产的威胁、可能被威胁利用的脆弱性、识别资产价值、保密性、完整性和可用性、合规性损失可能对资产造成的影响。6.1.2.3分析和评价风险本公司按?信息安全风险管理程序?,采用FMEA分析方法,分析和评价风险:a) 针对重要资产自身价值、保密性、完整性和可用性、合规性损失导致的后果进展赋值;b) 针对每一项威胁、薄弱点,对资产造成的影响,考虑现有的控制措施,判定安全失效发生的可能性,并进展赋值;c) 根据?信息安全风险管理程序?计算风险等级;d) 根据?信息安全风险管理程序?及风险承受准那么,判断风险为可承

32、受或需要处理。6.1.2.4识别和评价风险处理的选择办公室组织有关部门根据风险评估的结果,形成?风险处理方案?,该方案明确了风险处理责任部门、负责人、处理方法及起始、完成时间。对于信息安全风险,应考虑控制措施与费用的平衡原那么,选用以下适当的措施:a) 控制风险,采用适当的内部控制措施;b) 承受风险不可能将所有风险降低为零;c) 防止风险如物理隔离;d) 转移风险如将风险转移给保险者、供方、分包商。信息安全风险处置办公室根据信息安全方针、业务开展要求及风险评估的结果,组织有关部门制定了信息安全目标,并将目标分解到有关部门见?信息安全适用性声明?:信息安全控制目标获得了信息安全最高责任者的批准

33、。本公司根据信息安全管理的需要,可以选择标准之外的其他控制措施控制目标及控制措施的选择原那么来源于ISO/IEC27001:2013?信息技术-安全技术-信息安全管理体系-要求?附录A,具体控制措施参考ISO/IEC27002:2013?信息技术-安全技术-信息安全管理实用规那么?。适用性声明:办公室负责编制?信息安全适用性声明?SoA,所选择控制目标与控制措施的概要描述,以及选择的原因;对ISO/IEC27001:2013附录A中未选用的控制目标及控制措施理由的说明。制定风险处置方案。对风险处理后的剩余风险,得到了公司最高管理者的批准信息安全目标和规划实现6.2.1本公司通过实施不定期安全检

34、查、内部审核、事故事件报告调查处理、电子监控、定期技术检查等控制措施并报告结果以实现:a)及时发现处理结果中的错误、信息安全体系的事故事件和隐患;b)及时了解识别失败的和成功的安全破坏和事件、信息处理系统遭受的各类攻击;c)使管理者确认人工或自动执行的安全活动到达预期的结果;d)使管理者掌握信息安全活动和解决安全破坏所采取的措施是否有效;e)积累信息安全方面的经历;6.2.2根据以上活动的结果以及来自相关方的建议和反响,由总经理主持,每年至少一次对信息安全管理体系的有效性进展评审,其中包括信息安全范围、方针、目标的符合性及控制措施有效性的评审,考虑安全审核、事件、有效性测量的结果,以及所有相关

35、方的建议和反响。管理评审的具体要求,见本手册第7章。6.2.3 办公室应组织有关部门按照?信息安全风险管理程序?的要求,采用FMEA分析方法,对风险处理后的剩余风险进展定期评审,以验证剩余风险是否到达可承受的水平,对以下方面变更情况应及时进展风险评估:a) 组织; b) 技术;c) 业务目标和过程;d) 已识别的威胁;e) 实施控制的有效性; f) 外部事件,例如法律或规章环境的变化、合同责任的变化以及社会环境的变化。6.2.4按照方案的时间间隔进展信息安全管理体系内部审核。6.2.5定期对信息安全管理体系进展管理评审,以确保范围的充分性,并识别信息安全管理体系过程的改进,管理评审的具体要求,

36、见本手册第7章。6.2.6考虑监视和评审活动的发现,更新安全方案。6.2.7记录可能对信息安全管理体系有效性或业绩有影响的活动和事情。支持资源本公司确定并提供实施、保持信息安全管理体系所需资源;采取适当措施,使影响信息安全管理体系工作的员工的能力是胜任的,以保证:a)建设、实施、运作、监视、评审、保持和改进信息安全管理体系;b)确保信息安全程序支持业务要求;c)识别并指出法律法规要求和合同安全责任;d)通过正确应用所实施的所有控制来保持充分的安全;e)必要时进展评审,并对评审的结果采取适当措施;f)需要时,改进信息安全管理体系的有效性。能力组织应: a) 确定员工为完成其本职工作所所需的安全技

37、能; b) 确保员工具备完成工作所需的教育、培训和经历;c) 采取适宜的措施确保员工具备相应的技能并对技能进展考核; d) 保存适当的文档信息作为证据。 注:适当的措施可能包括,例如:提供培训、指导或重新分派现有员工,或雇用具备相关技能的人士。意识组织的员工应了解: a) 信息安全方针; b) 个人对于实现信息安全管理的重要性,提高组织信息安全绩效的收益; c) 不符合信息安全管理体系要求所造成的影响。沟通办公室制定并实施?人力资源管理程序?文件,确保被分配信息安全管理体系规定职责的所有人员,都必须有能力执行所要求的任务。可以通过:a)确定承担信息安全管理体系各工作岗位的职工所必要的能力;b)

38、提供职业技术教育和技能培训或采取其他的措施来满足这些需求;c)评价所采取措施的有效性;d)保存教育、培训、技能、经历和资历的记录。本公司还确保所有相关人员意识到其所从事的信息安全活动的相关性和重要性,以及如何为实现信息安全管理体系目标做出奉献。文件化信息总则本公司信息安全管理体系文件包括:a) 文件化的信息安全方针、控制目标,在?信息安全管理手册?中描述;b) ?信息安全管理手册?本手册,包括信息安全适用范围及引用的标准;c) 本手册要求的?信息安全风险管理程序?、?业务持续性管理程序?、?纠正措施管理程序?等支持性程序;d) 信息安全管理体系引用的支持性程序。如:?文件管理程序?、?记录管理

39、程序?、?内部审核管理程序?等;e) 为确保有效筹划、运作和控制信息安全过程所制定的文件化操作程序;f)?风险评估报告?、?风险处理方案?以及信息安全管理体系要求的记录类文件;g) 相关的法律、法规和信息安全标准;h) 适用性声明SoA。创立和更新文件化信息的控制办公室制定并实施?文件管理程序?,对信息安全管理体系所要求的文件进展管理。对?信息安全管理手册?、程序文件、管理规定、作业指导书和为保证信息安全管理体系有效筹划、运行和控制所需的受控文件的编制、评审、批准、标识、发放、使用、修订、作废、回收等管理工作作出规定,以确保在使用场所能够及时获得适用文件的有效版本。文件控制应保证:a)文件发布

40、前得到批准,以确保文件是充分的;b)必要时对文件进展评审、更新并再次批准;c)确保文件的更改和现行修订状态得到识别;d)确保在使用时,可获得相关文件的最新版本;e)确保文件保持清晰、易于识别;f) 确保文件可以为需要者所获得,并根据适用于他们类别的程序进展转移、存储和最终的销毁;g)确保外来文件得到识别;h)确保文件的分发得到控制;i)防止作废文件的非预期使用;j)假设因任何目的需保存作废文件时,应对其进展适当的标识。运行运行的规划和控制按照PDCA对体系进展运行。在公司实际推动信息安全体系运行。信息安全风险评估识别风险在已确定的信息安全管理体系范围内,本公司按?信息安全风险管理程序?,对所有

41、的资产进展了识别,并识别了这些资产的所有者。资产包括硬件、设施、软件与系统、数据、文档、服务及人力资源。对每一项资产按自身价值、信息分类、保密性、完整性、法律法规符合性要求进展了量化赋值,根据重要资产判断依据确定是否为重要资产,形成了?重要资产清单?。同时,根据?信息安全风险管理程序?,识别了对这些资产的威胁、可能被威胁利用的脆弱性、识别资产价值、保密性、完整性和可用性、合规性损失可能对资产造成的影响。分析和评价风险本公司按?信息安全风险管理程序?,采用FMEA分析方法,分析和评价风险:a) 针对重要资产自身价值、保密性、完整性和可用性、合规性损失导致的后果进展赋值;b) 针对每一项威胁、薄弱

42、点,对资产造成的影响,考虑现有的控制措施,判定安全失效发生的可能性,并进展赋值;c) 根据?信息安全风险管理程序?计算风险等级;d) 根据?信息安全风险管理程序?及风险承受准那么,判断风险为可承受或需要处理。信息安全风险处置办公室组织有关部门根据风险评估的结果,形成?风险处理方案?,该方案明确了风险处理责任部门、负责人、处理方法及起始、完成时间。对于信息安全风险,应考虑控制措施与费用的平衡原那么,选用以下适当的措施:a) 控制风险,采用适当的内部控制措施;b) 承受风险不可能将所有风险降低为零;c) 防止风险如物理隔离;d) 转移风险如将风险转移给保险者、供方、分包商。绩效评价监视、测量、分析

43、和评价9.1.1本公司通过实施不定期安全检查、内部审核、事故事件报告调查处理、电子监控、定期技术检查等控制措施并报告结果以实现:a)及时发现处理结果中的错误、信息安全体系的事故事件和隐患;b)及时了解识别失败的和成功的安全破坏和事件、信息处理系统遭受的各类攻击;c)使管理者确认人工或自动执行的安全活动到达预期的结果;d)使管理者掌握信息安全活动和解决安全破坏所采取的措施是否有效;e)积累信息安全方面的经历;9.1.2根据以上活动的结果以及来自相关方的建议和反响,由总经理主持,每年至少一次对信息安全管理体系的有效性进展评审,其中包括信息安全范围、方针、目标的符合性及控制措施有效性的评审,考虑安全

44、审核、事件、有效性测量的结果,以及所有相关方的建议和反响。管理评审的具体要求,见本手册第7章。9.1.3 办公室应组织有关部门按照?信息安全风险管理程序?的要求,采用FMEA分析方法,对风险处理后的剩余风险进展定期评审,以验证剩余风险是否到达可承受的水平,对以下方面变更情况应及时进展风险评估:a) 组织; b) 技术;c) 业务目标和过程;d) 已识别的威胁;e) 实施控制的有效性; f) 外部事件,例如法律或规章环境的变化、合同责任的变化以及社会环境的变化。9.1.4按照方案的时间间隔进展信息安全管理体系内部审核,内部审核的具体要求,见本手册第6章。9.1.5定期对信息安全管理体系进展管理评

45、审,以确保范围的充分性,并识别信息安全管理体系过程的改进,管理评审的具体要求,见本手册第7章。9.1.6考虑监视和评审活动的发现,更新安全方案。9.1.7记录可能对信息安全管理体系有效性或业绩有影响的活动和事情。内部审核9.2.1办公室应考虑拟审核的过程和区域的状况和重要性以及以往审核的结果,对审核方案进展筹划。应编制内审年度方案,确定审核的准那么、范围、频次和方法。9.2.2每次审核前,办公室应编制内审方案,确定审核的准那么、范围、日程和审核组。审核员的选择和审核的实施应确保审核过程的客观性和公正性。审核员不应审核自己的工作。9.2.3 应按审核方案的要求实施审核,包括:a进展首次会议,明确

46、审核的目的和范围,采用的方法和程序;b实施现场审核,检查相关文件、记录和凭证,与相关人员进展交流;c进展对检查内容进展分析,召开内审小组首次会议、末次会议,宣布审核意见和不符合报告;d审核组长编制审核报告。9.2.4对审核中提出的不符合项报告,责任部门应编制纠正措施,由办公室组织对受审部门的纠正措施的实施情况进展跟踪、验证;9.2.5按照?记录管理程序?的要求,保存审核记录。9.2.6内部审核报告,应作为管理评审的输入之一。管理评审管理评审的输入要包括以下信息:a)信息安全管理体系审核和评审的结果;b)相关方的反响;c)用于改进信息安全管理体系业绩和有效性的技术、产品或程序;d)预防和纠正措施

47、的状况;e)风险评估没有充分强调的脆弱性或威胁;f)有效性测量的结果;g)管理评审的跟踪措施;h)任何可能影响信息安全管理体系的变更;i)改进的建议。管理评审的输出应包括与以下内容相关的任何决定和措施:a) 信息安全管理体系有效性的改进;b) 更新风险评估和风险处理方案;c) 必要时,修订影响信息安全的程序和控制措施,以反映可能影响信息安全管理体系的内外事件,包括以下方面的变化:1) 业务要求;2) 安全要求;3) 影响现有业务要求的业务过程;4) 法律法规要求;5) 合同责任; 6) 风险等级和或风险承受准那么。d) 资源需求;e) 改进测量控制措施有效性的方式。改进不符合和纠正措施10.1

48、.1 办公室负责建设并实施?纠正和预防控制程序?,采取以下措施,消除与信息安全管理体系要求不符合的原因,以防止再发生。10.1.2 ?纠正和预防控制程序?应规定以下方面的要求:a) 识别存在的不符合;b) 确定不符合的原因;c) 评价确保不符合不再发生的措施要求;d) 确定并实施所需的纠正和预防措施;e) 记录所采取措施的结果;f) 评审所采取的纠正和预防措施。10.1.3公司网络管理部应定期进展风险评估,以识别变化的风险,并通过关注变化显著的风险来识别预防措施要求。预防措施的优先级应基于风险评估结果来确定。持续改进本公司制定和实施?纠正和措施管理程序?内部审核管理程序?等文件,通过以下途径持

49、续改进信息安全管理体系的有效性:a) 通过信息安安全管理体系方针的建设与实施,对持续改进做出正式的承诺;b) 通过建设信息安全管理体系目标明确改进的方向;c) 通过内部审核不断发现问题,寻找体系改进的时机并予实施,详见?内部审核管理程序?;e) 通过实施纠正和预防措施实现改进,详见?纠正和措施管理程序?;f) 通过管理评审输出的有关改进措施的实施实现改进。附录A 信息安全管理组织构造图标准性附录总经理管理者代表商务部技术部销售部附录B 信息安全管理职责明细表标准性附录序号单位/部门信息安全职责1信息安全管理委员会信息安全管理委员会是我公司信息安全最高组织机构,负责本单位网络与信息安全重大事项的

50、决策和协调,并对全公司信息安全工作负责。2总经理信息安全第一责任人,制定信息安全方针,对信息安全全面负责。1. 组织制定并批准信息安全管理方针、信息安全目标和方案。2. 为开展、贯彻、运行和保持ISMS提供充足的资源为员工提供所需的资源、 培训,并赋予其职责范围内的自主权。3. 负责任命管理者代表,并定期进展管理评审。4. 决定风险的可承受水平。5. 负责批准公司信息安全管理手册和管理评审方案。3管理者代表负责建设、实施、检查、改进信息安全管理体系具体见?管理者代表授权书?。4商务部我公司信息安全管理体系的归口管理部门。负责管理体系的建设、实施、保持、测量和改进。负责文件控制、记录控制、内部审核的组织、管理评审的组织和体系的改进。负责本公司保密工作的管理。负责安全区域的管理。负责涉密信息上网、涉密计算机运行、检修、报废的监视管理。对信息安全日常工作实施动态考核,将信息安全管理作为企业管理的重要工作内容。参与涉密及司法介入的信息安全事件的调查。负责公司人员安全管理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论