信息安全管理手册.docx
《信息安全管理手册.docx》由会员分享,可在线阅读,更多相关《信息安全管理手册.docx(15页珍藏版)》请在优知文库上搜索。
1、信息安全管理手册批准人签字审核人签字制订人签字日期:日期:日期:变更履历序号版本编号或更改记录编号变化状态*简要说明(变更内容、变更位置、变更原因和变更范围)变更日期变更人审核人批准人批准日期*变化状态:C创建,A增加,M修改,D删除1目的为了建立、实施、运行、监视、评审、保持和改进文件化的信息安全管理体系(简称ISMS),确定信息安全方针和目标,对信息安全风险进行有效管理,确保全体员工理解并遵照执行信息安全管理体系文件、持续改进信息安全管理体系的有效性,特制定本手册。2范围本手册适用于ISO/IEC27001:20054.2.1a)条款规定范围内的信息安全管理活动。D业务范围:为顾客提供IT
2、信息系统的整体解决方案和运行维护服务、信息系统集成、软件开发,并与最新版本的适用性声明一致2)物理范围:北京海淀区中关村南四街4号四号楼南楼3)资产范围:与1)所述业务活动及2)物理环境内相关的软件,硬件,人员及支持性服务等全部信息资产;4)逻辑边界:公司连接互联网的服务器及相关数据传输的活动;5)组织范围:与公司每年确定的公司最新组织机构图一致;6)IS027001:2005条款的适用性与公司最新版本的适用性声明一致。删减说明:本信息安全管理手册采用了IS0/IEC27001:2005标准正文的全部内容,对标准的附录A的删减见信息安全适用性声明(SOA)。3术语和定义ISO/IEC27001
3、:2005信息技术-安全技术-信息安全管理体系要求和ISO/IEC27002:2005信息技术-安全技术-信息安全管理实施细则规定的术语适用于本标准。4引用文件下列文件中的条款通过本规定的引用而成为本规定的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励各部门研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。1) ISO/IEC27001:2005信息技术-安全技术-信息安全管理体系要求2) ISO/IEC27002:2005信息技术-安全技术-信息安全管理实施细则3)信息安全适用性声明(SOA)5职责和权限
4、1)信息安全委员会:是信息安全管理体系的归口领导部门;2)信息安全工作小组:是信息安全管理体系维护及管理的管理部门;6信息安全管理体系6.1总要求公司依据ISO/IEC27001:2005标准的要求,建立、实施、运行、监视、评审、保持和改进信息安全管理体系,形成文件;本公司全体员工将有效地贯彻执行并持续改进有效性,对过程的应用和管理详见信息安全管理体系过程模式图(图1)。信息安全管理体系是在公司整体经营活动和经营风险架构下,针对信息安全风险的管理体系;6.2建立和管理ISMS6.2.1建立ISMS,公司应:a)根据公司的业务特征、组织结构、地理位置、资产和技术定义ISMS范围和边界,包括在范围
5、内任何删减的细节和理由(见一.2.范围部分)。b)根据公司的业务特征、组织结构、地理位置、资产和技术定义ISMS方针,必须满足以下要求:D为ISMS目标建立一个框架并为信息安全活动建立整体的方向和原则;2)考虑业务及法律或法规的要求,以及合同规定的安全义务;3)在与公司战略和风险管理相一致的环境下,建立和保持ISMS;4)建立风险评价的准则;5)总经理(COO)批准发布ISMS方针。c)定义公司风险评估方法。信息安全工作小组负责建立风险评估管理程序并组织实施。风险评估管理程序包括可接受风险准则和可接受水平。D识别适用于ISMS和已经识别的业务信息安全、法律和法规要求的风险评估方法。2)建立接受
6、风险的准则并确定风险的可接受等级。选择的风险评估方法应确保风险评估能产生可比较的和可重复的结果。注:风险评估具有不同的方法。具体参照国家信息安全风险评估规范标准。3)公司的风险评估的流程公司制定风险评估控制程序,建立识别适用于信息安全管理体系和已经识别的业务信息安全、法律和法规要求的风险评估方法,建立接受风险的准则并确定风险的可接受等级。所选择的风险评估方法应确保风险评估能产生可比较的和可重复的结果。信息安全风险评估的流程见图2.风险评估流程图。图2.风险评估流程图d)识别风险:1)识别ISMS控制范围内的资产以及这些资产的所有者;在已确定的ISMS范围内,对所有的信息资产进行列表识别。信息资
7、产包括业务过程、文档/数据、软件/系统、硬件/设施、人力资源、服务、无形资产等。对每一项信息资产,根据重要信息资产判断依据确定是否为重要信息资产,形成信息资产识别表。2)识别重要信息资产面临的威胁,一项资产可能面对若干个威胁;3)识别可能被威胁利用的脆弱性,一项脆弱性也可能面对若干个威胁;4)识别保密性、完整性和可用性损失可能对资产造成的影响。e)分析并评价风险:1)在资产识别的基础上,针对每一项重要信息资产,依据风险评估原则中的信息资产CIAB分级标准,进行CIAB的资产赋值计算;2)针对每一项重要信息资产,参考风险评估原则中的威胁参考表及以往的安全事故(事件)记录、信息资产所处的环境等因素
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 手册
