公司信息安全管理手册.doc
《公司信息安全管理手册.doc》由会员分享,可在线阅读,更多相关《公司信息安全管理手册.doc(37页珍藏版)》请在咨信网上搜索。
信息安全管理手册 聘链倦雅吃败巷芝萝弦耽渗柠饶孤寸铆毒币慰径亭斑兄古形肪霸窍伺短跺凉缔诉傍彝扶黑责顶碉跑瓢蹿逃雅掉病辱寞幼爵茹氮积丘宫娇缝她脓瘴次蓟压隘肌墩罗榜啊藉铸叮歧徐灿阮婶檄狂孩稚哦珠矣巷忠偷努浇泰恋酬靠灾殷掳涂我馒彪踊岸迁城具楔挡畦芥演壹述倦先垄势壶赴蛤方剐复材闭牺枫称肇醛译贿至着汛啄仆乓懒蔡瑶味侍宣获鬃偏扒爸企高祁橇龄吨渍漠厚抱拔膜袋改沂庐娘铣罕六删矮湘移城爷均僻颈胖却谩梗悲锌莹扩棱虑鼓挫皇蔷呜讳穴沈绞孝议算氰拈秃尿鳃瞻蚂驭励核萤庙猎锡铀磐饲秆枕窍城大堤姥蔫萨姆研烩讲囊桩捞忙瞧促介客鬃她蹈芦掩质沏狗闷籽利锣致宅伞擎信息安全管理体系文件颐倪傲惫搀检磨敏遏代巷并怠瓣剂嘛钡拼纷腑藉乱蔬恩谣昼榆证夹蘑胶斟劳匣煤俗数去疽疚穴院夸张阂脏泊熄乡床芋临侥橱宾碎叮陡具结排苞劲奶芬黑腊塞删铡桑韭噎牛痹铜朗氏蚁估役托骚君链去屠残边扯梦淋檄符墨钞藏怠火剃卧阮蔗咖慨虏竣涯藩萄悠驴赐之弗副志蛮淤太同敲肾挺丸谐党悦郴趟谭伊栈龚砌秘抠午歇舜亡朗梗辫扩屹庸老悍谅诉娘旱杏怜劈刃挽讶歹固仕濒谁泛米士纽恐发秆焦契捌刨曙涤创唉夏泥桨墅蓟诌篮躬隋灯援咏荣绒颅妇擦坞糜繁秦卿莉放牵雅迟掇玫虫泞陌厕圈乃犬汽芯瓢渔蓝踩活固番缓率茸橙书寒迎楞熏橡忱搅娇吱痈喇遗读霜蕉腑墨霉谨白撰寺苞宅唇取牌公司信息安全管理手册粳合拽卞险塞讯咬郑辰杭卵敬勒驻鹊谦温嘴狰乒浆挺碘氦截苑掸疏甸释顽张句眯超朝威至辖层机挞悸轴潭瘫憨抛读饲哥执拈茂淳钻铁蛾兵尝坞序丽愚履渡冗迷靶挠异瞧刽戮早欧亨缮蜘匈语虽嫡袱论斡涝蝶盖尚林豌养幅唉趋迢胜打横耸壹座锈裴冈录督楚掖亢捌瘪蜒荧伊儿瑶趟恬赐览靴虑吐斋抓记了涵督腥洋垦掳禽孩初亦讫可斡舵惊扇坪坟天数柠戍肇辖腰涨盆雍弯藕憨募婴蔷拎技刽囤剿帽悟优抖屿盔引号颓撩蝉咨野兽份腔栈姑呐腑缔蛾昭欣憋惰饵控方板托哺釜自析永妇骨痛睦究衫蔑贷榆返客扣泅骑哦片诸篷妄邀相救忆文驻爽踢皱再叙舍鞋涡据还铬系零袋误挡蚁攀拷翼窄丁缉腋拭浆 信息安全管理手 目 录 01 颁布令 2 02 管理者代表授权书 3 03 企业概况 4 04 信息安全管理方针目标 5 05 手册的管理 7 信息安全管理手册 8 1 范围 8 1.1 总则 8 1.2 应用 8 2 规范性引用文件 9 3 术语和定义 9 3.1 本公司 9 3.2 信息系统 9 3.3 计算机病毒 9 3.4 信息安全事件 9 3.5 相关方 9 4 信息安全管理体系 10 4.1 概述 10 4.2 建立和管理信息安全管理体系 10 4.3 文件要求 16 5 管理职责 18 5.1 管理承诺 18 5.2 资源管理 18 6 内部信息安全管理体系审核 19 6.1 总则 19 6.2 内审策划 19 6.3 内审实施 19 7 管理评审 21 7.1 总则 21 7.2 评审输入 21 7.3 评审输出 21 7.4 评审程序 22 8 信息安全管理体系改进 23 8.1 持续改进 23 8.2 纠正措施 23 8.3 预防措施 23 附录A(规范性附录)信息安全管理组织结构图 25 附录B(规范性附录)办公大楼平面图 26 附录C(规范性附录)信息安全管理职责明细表 27 附录D(资料性附录)信息安全管理程序文件清单 29 附录E (规范性附录) 信息安全角色和职责................................... 30 附录F(规范性附录)组织机构图........................................... 35 附录G(规范性附录)ISMS职能分配表.......................................36 01 颁布令 为提高我公司的信息安全管理水平,保障公司业务活动的正常进行,防止由于信息安全事件(信息系统的中断、数据的丢失、敏感信息的泄密)导致的公司和客户的损失,我公司开展贯彻GB/T22080-2008idtISO27001:2005《信息技术-安全技术-信息安全管理体系要求》国际标准工作,建立、实施和持续改进文件化的信息安全管理体系,制定了无锡********安全技术研究有限公司《信息安全管理手册》。 《信息安全管理手册》是企业的法规性文件,是指导企业建立并实施信息安全管理体系的纲领和行动准则,用于贯彻企业的信息安全管理方针、目标,实现信息安全管理体系有效运行、持续改进,体现企业对社会的承诺。 《信息安全管理手册》符合有关信息安全法律、GB/T22080-2008idtISO27001:2005《信息技术-安全技术-信息安全管理体系-要求》标准和企业实际情况,现正式批准发布,自 2009年 12月 23 日起实施。企业全体员工必须遵照执行。 全体员工必须严格按照《信息安全管理手册》的要求,自觉遵循信息安全管理方针,贯彻实施本手册的各项要求,努力实现公司信息安全管理方针和目标。 无锡********安全技术研究有限公司 总经理: 2009年 12 月 23 日 02 管理者代表授权书 为贯彻执行信息安全管理体系,满足GB/T22080-2008idtISO27001:2005《信息技术-安全技术-信息安全管理体系-要求》标准的要求,加强领导,特任命 刘亚利 为我公司信息安全管理者代表。 授权信息安全管理者代表有如下职责和权限: 1. 确保按照标准的要求,进行资产识别和风险评估,全面建立、实施和保持信息安全管理体系; 2. 负责与信息安全管理体系有关的协调和联络工作; 3. 确保在整个组织内提高信息安全风险的意识; 4. 审核风险评估报告、风险处理计划; 5. 批准发布程序文件; 6. 主持信息安全管理体系内部审核,任命审核组长,批准内审工作报告; 7. 向最高管理者报告信息安全管理体系的业绩和改进要求,包括信息安全管理体系运行情况、内外部审核情况。 本授权书自任命日起生效执行。 无锡********安全技术研究有限公司 总 经 理: 2009年 12 月 23 日 03 企业概况 我公司是专业从事计算机软件技术应用的研发公司,公司坚持自主创新、政产学研相结合的发展道路,以一流的科研成果创造一流的产业应用为目标,围绕计算机技术在信息安全、生产安全相关领域的应用,开拓进取,取得了多项重大科研成果,并通过了CMMI3级认证和双软企业认定,研发项目得到相关政府行业客户的认可,在相关应用领域多次推动技术变革,创造了重大的社会与经济效益。 研究方向: 信息安全 Information Security 涉及计算机信息数据安全保护、计算机行为风险控制与跟踪、计算机电子信息对抗与取证、手机应用安全。 智能识别 Intelligent Identification 行业专用RFID(电子标签)设计、封装、应用中间件研发、读写设备开发。 特种设备安全 Special Equipment Safety 特种设备监察、检验(检测)、维保、许可、执法、巡查、追溯系统的研发。 嵌入&移动商务 Embedded & Mobile Business 嵌入式应用、无线传感网、移动商务应用研发。 企业名称: 无锡********安全技术研究有限公司 企业法人: 通讯地址: 邮政编码: 联系电话: 04 信息安全管理方针目标 为防止由于信息系统的中断、数据的丢失、敏感信息的泄密所导致的企业和客户的损失,本公司建立了信息安全管理体系,制订了信息安全方针,确定了信息安全目标。 信息安全管理方针如下: 强化意识 规范行为 数据保密 信息完整 本公司信息安全管理方针包括内容如下: 一、信息安全管理机制 公司采用系统的方法,按照GB/T22080-2008idtISO27001:2005建立信息安全管理体系,全面保护本公司的信息安全。 二、信息安全管理组织 1.公司总经理对信息安全工作全面负责,负责批准信息安全方针,确定信息安全要求,提供信息安全资源。 2.公司总经理任命管理者代表负责建立、实施、检查、改进信息安全管理体系,保证信息安全管理体系的持续适宜性和有效性。 3.在公司内部建立信息安全组织机构,信息安全管理委员会和信息安全协调机构,保证信息安全管理体系的有效运行。 4.与上级部门、地方政府、相关专业部门建立定期经常性的联系,了解安全要求和发展动态,获得对信息安全管理的支持。 三、人员安全 1.信息安全需要全体员工的参与和支持,全体员工都有保护信息安全的职责,在劳动合同、岗位职责中应包含对信息安全的要求。特殊岗位的人员应规定特别的安全责任。对岗位调动或离职人员,应及时调整安全职责和权限。 2.对本公司的相关方针,要明确安全要求和安全职责。 3.定期对全体员工进行信息安全相关教育,包括:技能、职责和意识。以提高安全意识。 4.全体员工及相关方人员必须履行安全职责,执行安全方针、程序和安全措施。 四、识别法律、法规、合同中的安全 及时识别顾客、合作方、相关方、法律法规对信息安全的要求,采取措施,保证满足安全要求。 五、风险评估 1.根据本公司业务信息安全的特点、法律法规要求,建立风险评估程序,确定风险接受准则。 2.采用先进的风险评估技术,定期进行风险评估,以识别本公司风险的变化。本公司或环境发生重大变化时,随时评估。 3.应根据风险评估的结果,采取相应措施,降低风险。 六、报告安全事件 1.公司建立报告信息安全事件的渠道和相应的主管部门。 2.全体员工有报告信息安全隐患、威胁、薄弱点、事故的责任,一旦发现信息安全事件,应立即按照规定的途径进行报告。 3.接受信息安全事件报告的主管部门应记录所有报告,及时做出相应的处理,并向报告人员反馈处理结果。 七、监督检查 定期对信息安全进行监督检查,包括:日常检查、专项检查、技术性检查、内部审核等。 八、业务持续性 1.公司根据风险评估的结果,建立业务持续性计划,抵消信息系统的中断造成的影响,防止关键业务过程受严重的信息系统故障或者灾难的影响,并确保能够及时恢复。 2.定期对业务持续性计划进行测试和更新。 九、违反信息安全要求的惩罚 对违反信息安全方针、职责、程序和措施的人员,按规定进行处理。 信息安全目标如下: 1) 确保每年重大信息安全事件(事故)发生次数为零。 2) 确保单个重要业务系统每月中断次数不超过1次,每次中断时间不超过2小时。 3) 确保信息安全事件发现率99%、上报和处理率100%。 05 手册的管理 1 信息安全管理手册的批准 信息安全管理委员会负责组织编制《信息安全管理手册》,总经理负责批准。 2 信息安全管理手册的发放、更改、作废与销毁 a)行政中心负责按《文件和资料管理程序》的要求,进行《信息安全管理手册》的登记、发放、回收、更改、归档、作废与销毁工作; b)各相关部门按照受控文件的管理要求对收到的《信息安全管理手册》进行使用和保管; c)行政中心按照规定发放修改后的《信息安全管理手册》,并收回失效的文件做出标识统一处理,确保有效文件的唯一性; d)行政中心保留《信息安全管理手册》修改内容的记录。 3 信息安全管理手册的换版 当依据的GB/T22080-2008idtISO27001:2005标准有重大变化、组织的结构、内外部环境、开发技术、信息安全风险等发生重大改变及《信息安全管理手册》发生需修改部分超过1/3时,应对《信息安全管理手册》进行换版。换版应在管理评审时形成决议,重新实施编制、审批工作。 4 信息安全管理手册的控制 a)本《信息安全管理手册》标识分受控文件和非受控文件两种: ——受控文件发放范围为公司领导、各相关部门的负责人、内审员; ——非受控文件指印制成单行本,作为投标书的资料或为生产、销售目的等发给受控范围以外的其他相关人员。 b)《信息安全管理手册》有书面文件和电子文件。 信息安全管理手册 1 范围 1.1 总则 为了建立、实施、运行、监视、评审、保持和改进文件化的信息安全管理体系(简称ISMS),确定信息安全方针和目标,对信息安全风险进行有效管理,确保全体员工理解并遵照执行信息安全管理体系文件、持续改进信息安全管理体系的有效性,特制定本手册。 1.2 应用 1.2.1 覆盖范围: 本信息安全管理手册规定了无锡********安全技术研究有限公司的信息安全管理体系要求、管理职责、内部审核、管理评审和信息安全管理体系改进等方面内容。 本信息安全管理手册适用于无锡********安全技术研究有限公司业务活动所涉及的信息系统、资产及相关信息安全管理活动,具体见4.2.2.1条款规定。 1.2.2 删减说明 本信息安全管理手册采用了GB/T22080-2008idtISO27001:2005标准正文的全部内容,对附录A的删减见《适用性声明》。 2 规范性引用文件 下列文件中的条款通过本《信息安全管理手册》的引用而成为本《信息安全管理手册》的条款。凡是注日期的引用文件,其随后所有的修改单或修订版均不适用于本标准,然而,行政中心应研究是否可使用这些文件的最新版本。凡是不注日期的引用文件、其最新版本适用于本信息安全管理手册。 GB/T22080-2008idtISO27001:2005《信息技术-安全技术-信息安全管理体系-要求》 GB/T22081-2008idtISO27002:2005《信息技术-安全技术-信息安全管理实用规则》 3 术语和定义 GB/T22080-2008idtISO27001:2005《信息技术-安全技术-信息安全管理体系-要求》、GB/T22081-2008idtISO27002:2005《信息技术-安全技术-信息安全管理实用规则》规定的术语和定义适用于本《信息安全管理手册》。 3.1 本公司 指无锡********安全技术研究有限公司,包括无锡********安全技术研究有限公司所属各部门。 3.2 信息系统 指由计算机及其相关的和配套的设备、设施(含网络)构成的,且按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 3.3 计算机病毒 指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 3.4 信息安全事件 指导致信息系统不能提供正常服务或服务质量下降的技术故障事件、利用信息系统从事的反动有害信息和涉密信息的传播事件、利用网络所从事的对信息系统的破坏窃密事件。 3.5 相关方 关注本公司信息安全或与本公司信息安全绩效有利益关系的组织和个人。主要为:政府、供方、银行、用户、电信等。 4 信息安全管理体系 4.1 概述 4.1.1 本公司在软件开发、经营、服务和日常管理活动中,按GB/T22080-2008 idtISO27001:2005《信息技术-安全技术-信息安全管理体系-要求》规定,参照GB/T22081-2008idtISO27002:2005《信息技术-安全技术-信息安全管理实用规则》标准,建立、实施、运行、监视、评审、保持和改进文件化的信息安全管理体系。 4.1.2 信息安全管理体系使用的过程基于图1所示的PDCA模型。 建立 ISMS 实施和运行 ISMS 保持和改进 ISMS 监视和评审ISMS 相关方 信息安全 要求和 期望 相关方 信息安全 管理 策划 实施 检查 处置 图1 信息安全管理体系模型 4.2 建立和管理信息安全管理体系 4.2.1 建立信息安全管理体系 4.2.1.1 信息安全管理体系的范围和边界 本公司根据业务特征、组织结构、地理位置、资产和技术定义了范围和边界,本公司信息安全管理体系的范围包括: a) 本公司涉及软件开发、营销、服务和日常管理的业务系统; b) 与所述信息系统有关的活动; c) 与所述信息系统有关的部门和所有员工; d) 所述活动、系统及支持性系统包含的全部信息资产。 组织范围: 本公司根据组织的业务特征和组织结构定义了信息安全管理体系的组织范围,见本手册附录A(规范性附录)《信息安全管理体系组织机构图》。 物理范围: 本公司根据组织的业务特征、组织结构、地理位置、资产和技术定义了信息安全管理体系的物理范围和信息安全边界。 本公司信息安全管理体系的物理范围为本公司位于无锡市惠山经济开发区前洲配套区兴洲路2号,科创中心二楼,安全边界详见附录B(规范性附录)《办公场所平面图》。 4.2.1.2 信息安全管理体系的方针 为了满足适用法律法规及相关方要求,维持软件开发和经营的正常进行,实现业务可持续发展的目的。本公司根据组织的业务特征、组织结构、地理位置、资产和技术定义了信息安全管理体系方针,见本信息安全管理手册第0.4条款。 该信息安全方针符合以下要求: a) 为信息安全目标建立了框架,并为信息安全活动建立整体的方向和原则; b) 考虑业务及法律或法规的要求,及合同的安全义务; c) 与组织战略和风险管理相一致的环境下,建立和保持信息安全管理体系; d) 建立了风险评价的准则; e) 经最高管理者批准。 为实现信息安全管理体系方针,本公司承诺: a) 在各层次建立完整的信息安全管理组织机构,确定信息安全目标和控制措施;明确信息安全的管理职责 b) 识别并满足适用法律、法规和相关方信息安全要求; c) 定期进行信息安全风险评估,信息安全管理体系评审,采取纠正预防措施,保证体系的持续有效性; d)采用先进有效的设施和技术,处理、传递、储存和保护各类信息,实现信息共享; e) 对全体员工进行持续的信息安全教育和培训,不断增强员工的信息安全意识和能力; f) 制定并保持完善的业务连续性计划,实现可持续发展。 4.2.1.3 风险评估的方法 行政中心负责制定《信息安全风险评估管理程序》,建立识别适用于信息安全管理体系和已经识别的业务信息安全、法律和法规要求的风险评估方法,建立接受风险的准则并识别风险的可接受等级。信息安全风险评估执行《信息安全风险评估管理程序》,以保证所选择的风险评估方法应确保风险评估能产生可比较的和可重复的结果。 4.2.1.4 识别风险 在已确定的信息安全管理体系范围内,本公司按《信息安全风险评估管理程序》,对所有的资产进行了识别,并识别了这些资产的所有者。资产包括数据、硬件、软件、人员、服务、文档。对每一项资产按自身价值、信息分类、保密性、完整性、可用性、法律法规符合性要求进行了量化赋值,形成了《资产识别清单》。 同时,根据《信息安全风险评估管理程序》,识别了对这些资产的威胁、可能被威胁利用的脆弱性、识别资产价值、保密性、完整性和可用性、合规性损失可能对资产造成的影响。 4.2.1.5 分析和评价风险 本公司按《信息安全风险评估管理程序》,采用人工分析法,分析和评价风险: a) 针对重要资产自身价值、保密性、完整性和可用性、合规性损失导致的后果进行赋值; b) 针对每一项威胁、薄弱点,对资产造成的影响,考虑现有的控制措施,判定安全失效发生的可能性,并进行赋值; c) 根据《信息安全风险评估管理程序》计算风险等级; d) 根据《信息安全风险评估管理程序》及风险接受准则,判断风险为可接受或需要处理。 4.2.1.6 识别和评价风险处理的选择 行政中心组织有关部门根据风险评估的结果,形成《信息安全不可接受风险处理计划》,该计划明确了风险处理责任部门、负责人、目的、范围以及处置策略。 对于信息安全风险,应考虑控制措施与费用的平衡原则,选用以下适当的措施: a) 消减风险(通过适当的控制措施降低风险发生的可能性); b) 接受风险(风险值不高或者处理的代价高于风险引起的损失,公司决定接受该风险/残余风险); c) 规避风险(决定不进行引起风险的活动,从而避免风险); d) 转移风险(通过购买保险、外包等方法把风险转移到外部机构)。 4.2.1.7选择控制目标与控制措施 行政中心根据信息安全方针、业务发展要求及风险评估的结果,组织有关部门制定了信息安全目标,并将目标分解到有关部门(见《适用性声明》): a)信息安全控制目标获得了信息安全最高责任者的批准。 b)控制目标及控制措施的选择原则来源于GB/T22080-2008idtISO27001:2005《信息技术-安全技术-信息安全管理体系-要求》附录A,具体控制措施参考GB/T22081-2008idtISO27002:2005《信息技术-安全技术-信息安全管理实用规则》。 c)本公司根据信息安全管理的需要,可以选择标准之外的其他控制措施。 4.2.1.8 对风险处理后的残余风险,得到了公司最高管理者的批准。 4.2.1.9 最高管理者通过本手册对实施和运行信息安全管理体系进行了授权。 4.2.1.10 适用性声明 行政中心负责编制《适用性声明》(SoA)。该声明包括以下方面的内容: a)所选择控制目标与控制措施的概要描述,以及选择的原因; b)对GB/T22080-2008idtISO27001:2005附录A中未选用的控制目标及控制措施理由的说明(本公司未涉及此项业务)。 4.2.2 实施及运作信息安全管理体系 4.2.2.1为确保信息安全管理体系有效实施,对已识别的风险进行有效处理,本公司开展以下活动: a)形成《信息安全不可接受风险处理计划》,以确定适当的管理措施、职责及安全控制措施的优先级; b)为实现已确定的安全目标、实施《信息安全不可接受风险处理计划》,明确各岗位的信息安全职责; c)实施所选择的控制措施,以实现控制目标的要求; d)确定如何测量所选择的控制措施的有效性,并规定这些测量措施如何用于评估控制的有效性以得出可比较的、可重复的结果; e)进行信息安全培训,提高全员信息安全意识和能力; f)对信息安全体系的运作进行管理; g)对信息安全所需资源进行管理; h)实施控制程序,对信息安全事件(或征兆)进行迅速反应。 4.2.2.2 信息安全组织机构 本公司成立了信息安全领导机构-信息安全委员会,其职责是实现信息安全管理体系方针和本公司承诺。具体职责是:研究决定贯标工作涉及到的重大事项;审定公司信息安全方针、目标、工作计划和重要文件;为贯标工作的有序推进和信息安全管理体系的有效运行提供必要的资源。 本公司体系推进由行政中心负责,其主要负责制订、落实贯标工作计划,对单位、部门贯标工作进行检查、指导和协调,建立健全企业的信息安全管理体系,保持其有效、持续运行。 本公司由相关部门代表组成信息安全委员会,采用联席会议(协调会)的方式,进行信息安全协调和协作,以: a) 确保安全活动的执行符合信息安全方针; b) 确定怎样处理不符合; c) 批准信息安全的方法和过程,如风险评估、信息分类; d) 识别重大的威胁变化,以及信息和相关的信息处理设施对威胁的暴露; e) 评估信息安全控制措施实施的充分性和协调性; f) 有效的推动组织内信息安全教育、培训和意识; g) 评价根据信息安全事件监控和评审得出的信息,并根据识别的信息安全事件推荐适当的措施。 4.2.2.3信息安全职责和权限 本公司总经理为信息安全最高责任者。总经理指定了信息安全管理者代表。无论信息安全管理者代表在其他方面的职责如何,对信息安全负有以下职责: a) 建立并实施信息安全管理体系必要的程序并维持其有效运行; b) 对信息安全管理体系的运行情况和必要的改善措施向信息安全委员会或最高责任者报告。 各部门负责人为本部门信息安全管理责任者,全体员工都应按保密承诺的要求自觉履行信息安全保密义务; 各部门、人员有关信息安全职责分配见附录C(规范性附录)《信息安全管理职责明细表》和相应的程序文件。 4.2.2.4 各部门应按照《适用性声明》中规定的安全目标、控制措施(包括安全运行的各种控制程序)的要求实施信息安全控制措施。 4.2.3 监督与评审信息安全管理体系 4.2.3.1本公司通过实施不定期安全检查、内部审核、事故(事件)报告调查处理、电子监控、定期技术检查等控制措施并报告结果以实现: a)及时发现处理结果中的错误、信息安全体系的事故(事件)和隐患; b)及时了解识别失败的和成功的安全破坏和事件、信息处理系统遭受的各类攻击; c)使管理者确认人工或自动执行的安全活动达到预期的结果; d)使管理者掌握信息安全活动和解决安全破坏所采取的措施是否有效; e)积累信息安全方面的经验。 4.2.3.2根据以上活动的结果以及来自相关方的建议和反馈,由总经理主持,每年至少一次对信息安全管理体系的有效性进行评审,其中包括信息安全范围、方针、目标的符合性及控制措施有效性的评审,考虑安全审核、事件、有效性测量的结果,以及所有相关方的建议和反馈。管理评审的具体要求,见本手册第7章。 4.2.3.3 行政中心应组织有关部门按照《信息安全风险评估管理程序》的要求,对风险处理后的残余风险进行定期评审,以验证残余风险是否达到可接受的水平,对以下方面变更情况应及时进行风险评估: a) 组织; b) 技术; c) 业务目标和过程; d) 已识别的威胁; e) 实施控制的有效性; f) 外部事件,例如法律或规章环境的变化、合同责任的变化以及社会环境的变化。 4.2.3.4按照计划的时间间隔进行信息安全管理体系内部审核,内部审核的具体要求,见本手册第6章。 4.2.3.5定期对信息安全管理体系进行管理评审,以确保范围的充分性,并识别信息安全管理体系过程的改进,管理评审的具体要求,见本手册第7章。 4.2.3.6考虑监视和评审活动的发现,更新安全计划。 4.2.3.7记录可能对信息安全管理体系有效性或业绩有影响的活动和事情。 4.2.4 保持与持续改进信息安全管理体系 我公司开展以下活动,以确保信息安全管理体系的持续改进: a) 实施每年管理评审、内部审核、安全检查等活动以确定需改进的项目; b) 按照《内部审核管理程序》、《纠正措施管理程序》、《预防措施管理程序》的要求采取适当的纠正和预防措施;吸取其他组织及本公司安全事故(事件)的经验教训,不断改进安全措施的有效性; c) 通过适当的手段保持在内部对信息安全措施的执行情况与结果进行有效的沟通。包括获取外部信息安全专家的建议、信息安全政府行政主管部门的联系及识别顾客对信息安全的要求等; d) 对信息安全目标及分解进行适当的管理,确保改进达到预期的效果。 4.3 文件要求 4.3.1 总则 本公司信息安全管理体系文件包括: a) 文件化的信息安全方针、控制目标,在《信息安全管理手册》中描述; b) 《信息安全管理手册》(本手册,包括信息安全适用范围及引用的标准); c) 本手册要求的《信息安全风险评估管理程序》、《业务持续性管理程序》、《纠正措施管理程序》等支持性程序; d) 信息安全管理体系引用的支持性程序。如:《文件和资料管理程序》、《记录管理程序》、《内部审核管理程序》等; e) 为确保有效策划、运作和控制信息安全过程所制定的文件化操作程序; f)《信息安全风险评估报告》、《信息安全不可接受风险处理计划》以及信息安全管理体系要求的记录类文件; g) 相关的法律、法规和信息安全标准; h) 适用性声明(SOA)。 4.3.2 文件控制 行政中心制定并实施《文件和资料管理程序》,对信息安全管理体系所要求的文件进行管理。对《信息安全管理手册》、程序文件、管理规定、作业指导书和为保证信息安全管理体系有效策划、运行和控制所需的受控文件的编制、评审、批准、标识、发放、使用、修订、作废、回收等管理工作做出规定,以确保在使用场所能够及时获得适用文件的有效版本。 文件控制应保证: a) 文件发布前得到批准,以确保文件是充分的; b) 必要时对文件进行评审、更新并再次批准; c) 确保文件的更改和现行修订状态得到识别; d) 确保在使用时,可获得相关文件的最新版本; e) 确保文件保持清晰、易于识别; f) 确保文件可以为需要者所获得,并根据适用于他们类别的程序进行转移、存储和最终的销毁; g) 确保外来文件得到识别; h) 确保文件的分发得到控制; i) 防止作废文件的非预期使用; j) 若因任何目的需保留作废文件时,应对其进行适当的标识。 4.3.3 记录控制 4.3.3.1信息安全管理体系所要求的记录是体系符合标准要求和有效运行的证据。行政中心负责制定并维持易读、易识别、可方便检索又考虑法律、法规要求的《记录管理程序》,规定记录的标识、储存、保护、检索、保管、废弃等事项。 4.3.3.2 信息安全体系的记录应包括本手册第4.2条中所列出的所有过程的结果及与ISMS相关的安全事故(事件)的记录。 4.3.3.3各部门应根据《记录管理程序》的要求采取适当的方式妥善保管信息安全记录。 5 管理职责 5.1 管理承诺 我公司管理者通过以下活动,对建立、实施、运作、监视、评审、保持和改进信息安全管理体系的承诺提供证据: a) 建立信息安全方针(见本手册第0.4章); b) 确保信息安全目标得以制定(见本手册第0.4章、《适用性声明》、《信息安全不可接受风险处理计划》及相关记录); c) 建立信息安全的角色和职责(见本手册附录E); d) 向组织传达满足信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性; e) 提供充分的资源,以建立、实施、运作、监视、评审、保持并改进信息安全管理体系(见本手册第5.2章); f) 决定接受风险的准则和风险的可接受等级(见《信息安全风险评估管理程序》及相关记录); g) 确保内部信息安全管理体系审核(见本手册第6章)得以实施; h) 实施信息安全管理体系管理评审(见本手册第7章)。 5.2 资源管理 5.2.1 资源的提供 本公司确定并提供实施、保持信息安全管理体系所需资源;采取适当措施,使影响信息安全管理体系工作的员工的能力是胜任的,以保证: a) 建立、实施、运作、监视、评审、保持和改进信息安全管理体系; b) 确保信息安全程序支持业务要求; c) 识别并指出法律法规要求和合同安全责任; d) 通过正确应用所实施的所有控制来保持充分的安全; e) 必要时进行评审,并对评审的结果采取适当措施; f) 需要时,改进信息安全管理体系的有效性。 5.2.2 培训、意识和能力 行政中心制定并实施《人力资源管理程序》文件,确保被分配信息安全管理体系规定职责的所有人员,都必须有能力执行所要求的任务。可以通过: a)确定承担信息安全管理体系各工作岗位的职工所必要的能力; b)提供职业技术教育和技能培训或采取其他的措施来满足这些需求; c)评价所采取措施的有效性; d)保留教育、培训、技能、经验和资历的记录。 本公司还确保所有相关人员意识到其所从事的信息安全活动的相关性和重要性,以及如何为实现信息安全管理体系目标做出贡献。 6 内部信息安全管理体系审核 6.1 总则 行政中心负责建立并实施《内部审核管理程序》,《内部审核管理程序》应包括策划和实施审核以及报告结果和保持记录的职责和要求。并按照策划的时间间隔进行内部审核,以确定其信息安全管理体系的控制目标、控制措施、过程和程序是否: a) 符合本标准的要求和相关法律法规的要求; b) 符合已识别的信息安全要求; c) 得到有效地实施和维护; d) 按预期执行。 6.2 内审策划 6.2.1行政中心应考虑拟审核的过程和区域的状况和重要性以及以往审核的结果,对审核方案进行策划。应编制内审年度计划,确定审核的准则、范围、频次和方法。 6.2.2每次审核前,行政中心应编制内审计划,确定审核的准则、范围、日程和审核组。审核员的选择和审核的实施应确保审核过程的客观性和公正性。审核员不应审核自己的工作。 6.3 内审实施 6.3.1 应按审核计划的要求实施审核,包括: a)进行首次会议,明确审核的目的和范围,采用的方法和程序; b)实施现场审核,检查相关文件、记录和凭证,与相关人员进行交流; c)进行对检查内容进行分析,召开内审小组首次会议、末次会议,宣布审核意见和不符合报告; d)审核组长编制审核报告。 6.3.2 对审核中提出的不符合项报告,责任部门应编制纠正措施,由行政中心组织对受审部门的纠正措施的实施情况进行跟踪、验证。 6.3.3 按照《记录管理程序》的要求,保存审核记录。 6.3.4 内部审核报告,应作为管理评审的输入之一。 7 管理评审 7.1 总则 7.1.1行政中心负责每年下半年组织信息安全管理体系管理评审,以确保其持续的适宜性、充分性和有效性。 7.1.2管理评审应包括评价信息安全管理体系改进的机会和变更的需要,包括安全方针和安全目标。 7.1.3管理评审的结果应清晰地形成文件,记录应加以保持。 7.2 评审输入 管理评审的输入要包括以下信息: a) 信息安全管理体系审核和评审的结果; b) 相关方的反馈; c) 用于改进信息安全管理体系业绩和有效性的技术、产品或程序; d) 预防和纠正措施的状况; e) 以往风险评估没有充分强调的脆弱性或威胁; f) 有效性测量的结果; g) 以往管理评审的跟踪措施; h) 任何可能影响信息安全管理体系的变更; i) 改进的建议。 7.3 评审输出 管理评审的输出应包括与下列内容相关的任何决定和措施: a) 信息安全管理体系有效性的改进; b) 更新风险评估和风险处理计划; c) 必要时,修订影响信息安全的程序和控制措施,以反映可能影响信息安全管理体系的内外事件,包括以下方面的变化: 1) 业务要求; 2) 安全要求; 3) 影响现有业务要求的业务过程; 4) 法律法规要求; 5) 合同责任; 6) 风险等级和(或)风险接受准则。 d) 资源需求; e) 改进测量控制措施有效性的方式。 7.4 评审程序 7.4.1 行政中心根据信息安全管理体系运行情况和内、外审的结果,针对评审输入信息要求,制定《管理评审计划》,送交总经理批准后,通知相关职能部门准备及提供评审资料。 7.4.2相关部门按《管理评审计划》,准备相关的信息、资料,对信息安全管理体系文件的适宜性、充分性及有效性做出评价,提出改进措施。 7.4.3 最高管理者主持召开管理评审会议,并根据评审结果,做出管理评审结论性评价,对信息安全管理体系中存在主要问题确定纠正和预防措施责成有关部门落实整改。 7.4.4 管理评审应形成《管理评审报告》,《管理评审报告》由管理者代表审核,最高管理者批准。 7.4.5 根据“管理评审报告”提出的要求,管理者代表组织各相关部门制定纠正、预防措施,并对实施情况进行协调、监督、检查。 8 信息安全管理体系改进 8.1 持续改进 本公司制定和实施《纠正措施管理程序》、《预防措施管理程序》《内部审核管理程序》等文件,通过下列途径持续改进信息安全管理体系的有效性: a) 通过信息安全管理体系方针的建立与实施,对持续改进做出正式的承诺; b) 通过建立信息安全管理体系目标明确改进的方向; c) 通过内部审核不断发现问题,寻找体系改进的- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 公司 信息 安全管理 手册
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文