信息安全管理过程【精选文档】

合集下载

公司信息安全管理的流程和策略

公司信息安全管理的流程和策略

公司信息安全管理的流程和策略随着信息技术的快速发展,信息安全问题变得日益重要。

对于企业来说,信息安全管理是保护企业核心资产和客户隐私的关键。

本文将探讨公司信息安全管理的流程和策略,以帮助企业有效应对信息安全威胁。

一、信息安全管理流程1. 识别和评估风险信息安全管理的第一步是识别和评估风险。

企业应对其信息资产进行全面的风险评估,包括确定潜在威胁、漏洞和可能的损失。

这可以通过技术评估、安全审计和漏洞扫描等手段来实现。

2. 制定信息安全政策和规范基于风险评估的结果,企业需要制定一套完善的信息安全政策和规范。

这些政策和规范应涵盖员工行为准则、访问控制、数据备份和恢复、网络安全等方面。

同时,企业还应制定应急响应计划,以便在遭受安全事件时能够及时应对。

3. 培训和意识提高信息安全管理需要全员参与,因此培训和意识提高是至关重要的环节。

企业应定期组织信息安全培训,向员工传授安全意识和最佳实践。

此外,企业还可以通过内部通讯、海报和宣传活动等方式提高员工对信息安全的重视程度。

4. 实施安全控制措施基于信息安全政策和规范,企业需要实施一系列安全控制措施。

这包括访问控制、加密技术、防火墙和入侵检测系统等。

此外,企业还应定期进行系统更新和漏洞修复,以保持系统的安全性。

5. 监测和检测信息安全管理不仅仅是一次性的工作,企业还需要建立监测和检测机制。

通过实时监控和日志分析,企业可以及时发现和应对潜在的安全事件。

此外,企业还可以利用安全信息和事件管理系统来集中管理和响应安全事件。

6. 审计和改进信息安全管理的最后一步是审计和改进。

企业应定期进行安全审计,评估信息安全管理的有效性和合规性。

同时,企业应根据审计结果和反馈意见,不断改进和完善信息安全管理流程和策略。

二、信息安全管理策略1. 多层次防御信息安全管理应采用多层次的防御策略。

这包括网络安全、主机安全和应用安全等方面。

通过多层次的防御,企业可以提高对不同类型威胁的应对能力,减少安全漏洞的风险。

信息安全管理流程及制度

信息安全管理流程及制度

一、引言随着信息技术的飞速发展,信息已成为企业、组织乃至国家的重要战略资源。

信息安全已经成为当今社会关注的焦点。

为了确保信息系统的安全稳定运行,保障信息资源的安全,企业、组织和国家都应建立健全信息安全管理制度。

本文将从信息安全管理流程及制度两个方面进行阐述。

二、信息安全管理流程1. 需求分析(1)识别信息系统面临的安全威胁:通过对信息系统的业务流程、技术架构、数据资源等方面进行全面分析,识别信息系统可能面临的安全威胁。

(2)确定信息安全需求:根据安全威胁,制定信息安全需求,包括物理安全、网络安全、数据安全、应用安全等方面。

2. 安全规划(1)制定信息安全策略:根据信息安全需求,制定符合国家法律法规、行业标准和企业内部规定的信息安全策略。

(2)划分安全区域:根据信息安全策略,将信息系统划分为不同的安全区域,如内网、外网、DMZ等。

(3)制定安全规范:针对不同安全区域,制定相应的安全规范,包括安全配置、访问控制、数据备份、漏洞管理等。

3. 安全实施(1)安全配置:按照安全规范,对信息系统进行安全配置,包括操作系统、数据库、应用系统等。

(2)安全防护:采用防火墙、入侵检测系统、防病毒软件等安全产品,对信息系统进行安全防护。

(3)安全审计:定期对信息系统进行安全审计,确保安全措施的有效性。

4. 安全运维(1)安全监控:实时监控信息系统运行状态,及时发现并处理安全事件。

(2)应急响应:建立健全应急响应机制,对安全事件进行快速、有效的处置。

(3)安全培训:定期对员工进行信息安全培训,提高员工的安全意识和技能。

5. 安全评估(1)安全评估计划:制定安全评估计划,明确评估内容、评估方法和评估周期。

(2)安全评估实施:按照评估计划,对信息系统进行安全评估,找出安全隐患和不足。

(3)安全整改:针对评估结果,制定整改方案,对安全隐患进行整改。

三、信息安全管理制度1. 信息安全组织机构(1)成立信息安全领导小组,负责信息安全工作的总体规划和决策。

信息安全管理流程

信息安全管理流程

信息安全管理流程背景信息安全是企业保障其信息资产的安全性的重要组成部分。

通过实施信息安全管理流程,企业能够防范信息泄露、网络攻击和数据丢失等风险,提升信息系统的可靠性和稳定性。

目的本文档旨在明确信息安全管理流程的步骤和责任,帮助企业建立有效的信息安全管理体系,保障信息资源的机密性、完整性和可用性。

流程步骤步骤一:风险评估和需求分析- 确定企业的信息安全需求,并制定相关目标和策略。

- 评估信息系统的威胁和风险,并制定相应的安全措施。

步骤二:安全策划与设计- 设计信息安全管理框架和方针。

- 制定信息安全策略和控制措施。

- 确定信息安全组织和职责。

步骤三:安全培训和意识- 为员工提供信息安全意识培训和培训计划。

- 定期组织信息安全培训和演。

步骤四:安全实施和监控- 执行信息安全策略和控制措施。

- 监控信息系统的安全状况,发现并应对安全事件。

步骤五:安全审查和改进- 定期进行信息安全审查和评估。

- 根据安全审查结果,改进和优化信息安全管理流程。

步骤六:应急响应和恢复- 制定信息安全事件应急响应和恢复计划。

- 针对安全事件及时采取应对措施,并恢复正常运营状态。

步骤七:持续改进- 经常评估和改进信息安全管理流程。

- 跟踪新的安全威胁和技术发展,及时进行更新和改进。

责任分配- 高层管理者负责制定信息安全目标和策略,确保资源投入和支持。

- 信息安全部门负责制定信息安全策略和控制措施,并执行和监控信息安全管理流程。

- 各部门负责按照信息安全策略和措施进行操作和管理,确保信息安全要求的落实。

以上为信息安全管理流程的简要概述,请参考并依据实际情况进行具体实施。

如有任何疑问,请咨询信息安全部门。

公司信息安全管理制度及流程

公司信息安全管理制度及流程

第一章总则第一条为加强公司信息安全管理工作,确保公司信息系统安全、稳定、可靠运行,根据国家相关法律法规和行业标准,结合公司实际情况,特制定本制度。

第二条本制度适用于公司内部所有信息系统、网络设备、存储设备以及相关工作人员。

第三条公司信息安全管理工作遵循“预防为主、防治结合、安全可靠、持续改进”的原则。

第二章职责第四条公司信息安全工作领导小组负责公司信息安全工作的全面领导,协调各部门共同推进信息安全工作。

第五条信息安全管理部门负责制定、实施、监督信息安全管理制度及流程,组织信息安全培训,开展信息安全检查和风险评估。

第六条各部门负责人负责本部门信息安全工作的组织实施,确保信息安全管理制度及流程在本部门的贯彻执行。

第七条员工应严格遵守信息安全管理制度及流程,自觉保护公司信息安全。

第三章信息安全管理制度第八条计算机及网络设备管理1. 信息安全管理部门负责对公司内部计算机及网络设备进行统一管理,包括采购、配置、维护和报废。

2. 员工使用公司计算机及网络设备,应遵守国家法律法规和公司相关规定。

3. 信息安全管理部门定期对计算机及网络设备进行安全检查,确保设备安全可靠。

第九条数据安全管理1. 公司内部数据分为保密数据、内部数据和公开数据,根据数据重要性进行分类管理。

2. 信息安全管理部门负责制定数据安全策略,确保数据安全。

3. 员工在使用数据时,应遵守数据安全策略,不得泄露、篡改或非法使用公司数据。

第十条系统安全管理1. 信息安全管理部门负责对公司信息系统进行安全配置,确保系统安全可靠。

2. 员工使用公司信息系统,应遵守系统安全策略,不得进行非法操作。

3. 信息安全管理部门定期对信息系统进行安全检查,确保系统安全可靠。

第十一条信息安全培训与宣传1. 信息安全管理部门定期组织信息安全培训,提高员工信息安全意识。

2. 各部门应积极宣传信息安全知识,营造良好的信息安全氛围。

第四章信息安全流程第十二条信息安全事件报告与处理1. 员工发现信息安全事件,应及时向信息安全管理部门报告。

信息安全管理制度流程

信息安全管理制度流程

一、目的为保障我单位信息安全,防止信息泄露、损毁和丢失,根据国家相关法律法规和行业标准,结合我单位实际情况,制定本制度流程。

二、适用范围本制度流程适用于我单位内部所有员工、外包人员以及与我单位有业务往来的合作伙伴。

三、组织架构及职责1. 信息安全领导小组:负责制定、修订和监督实施信息安全管理制度流程,协调解决信息安全问题。

2. 信息安全管理部门:负责具体实施信息安全管理制度流程,组织信息安全培训,开展信息安全检查。

3. 各部门负责人:负责本部门信息安全工作,确保信息安全管理制度流程在本部门的落实。

4. 员工:遵守信息安全管理制度流程,保护本单位信息安全。

四、制度流程1. 信息安全风险评估(1)各部门定期开展信息安全风险评估,识别信息安全隐患。

(2)信息安全管理部门根据风险评估结果,制定相应的安全防护措施。

2. 信息安全培训(1)信息安全管理部门定期组织信息安全培训,提高员工信息安全意识。

(2)新员工入职前,必须接受信息安全培训。

3. 访问控制(1)建立严格的用户身份认证制度,确保用户权限与其职责相匹配。

(2)定期审核用户权限,及时调整用户权限。

4. 数据安全(1)对重要数据实行加密存储和传输。

(2)定期备份数据,确保数据安全。

(3)对数据访问进行审计,防止数据泄露。

5. 网络安全(1)定期对网络设备进行安全检查和维护。

(2)加强网络安全防护,防止网络攻击和病毒入侵。

(3)建立网络安全事件应急预案,及时应对网络安全事件。

6. 系统安全(1)定期对信息系统进行安全检查和维护。

(2)及时修复系统漏洞,防止系统被攻击。

(3)对系统操作进行审计,防止系统被滥用。

7. 事故处理(1)发生信息安全事件时,立即启动应急预案。

(2)对事件进行调查分析,找出原因,采取整改措施。

(3)对事件责任人员进行追责。

五、监督与考核1. 信息安全管理部门定期对各部门信息安全工作进行检查,确保信息安全管理制度流程的落实。

2. 将信息安全工作纳入各部门绩效考核,对表现突出的单位和个人给予奖励。

信息安全管理规范和保密制度范例(5篇)

信息安全管理规范和保密制度范例(5篇)

信息安全管理规范和保密制度范例一、引言信息安全是指确保信息系统及其中所储存、传输、处理的信息免受未经授权的访问、利用、披露、干扰、破坏的状态和措施。

为了保障公司的重要信息安全和防止机密信息外泄,制定本信息安全管理规范和保密制度。

二、信息安全管理规范1.信息安全责任1.1 公司将建立信息安全管理委员会,负责信息安全相关工作的决策和监督。

1.2 公司将指定信息安全管理负责人,负责协调和推动信息安全工作。

1.3 公司全体员工要遵守信息安全管理规定,保护公司的信息资产安全。

1.4 公司将定期组织信息安全教育培训,提高员工的信息安全意识。

1.5 公司将建立信息安全应急响应机制,及时应对和处置信息安全事件。

2.信息资产保护2.1 公司将对重要信息资产进行分类并制定相应的安全防护级别。

2.2 公司将对信息资产进行全面的风险评估和安全审计,及时发现和解决存在的安全问题。

2.3 公司将使用合法、正版的软件和硬件设备,确保信息系统的安全稳定运行。

2.4 公司将建立信息备份和恢复制度,保障关键数据的安全和可靠性。

3.网络安全保护3.1 公司将建立网络安全防护体系,包括网络入侵检测系统、防火墙等安全设备的部署和维护。

3.2 公司将加强对内网和外网的访问控制管理,设置严格的权限控制和身份认证机制。

3.3 公司将定期进行网络安全漏洞扫描和安全测试,及时修复和升级系统漏洞。

3.4 公司将对互联网上的敏感信息进行加密和传输安全保护,防止信息泄露和篡改。

4.应用系统安全4.1 公司将建立应用系统开发和运维的安全标准和流程,确保系统的安全可靠。

4.2 公司将对应用系统进行安全审计,确保系统没有存在潜在的安全漏洞。

4.3 公司将建立合理的访问控制策略,限制用户的操作权限和数据访问权限。

4.4 公司将加强对程序代码的安全审查,防止恶意代码的注入和攻击。

5.员工行为管理5.1 公司将制定员工信息安全管理章程,明确各级员工的信息安全责任和义务。

信息安全管理流程

信息安全管理流程

信息安全管理流程标准化管理部编码-[99968T-6889628-J68568-1689N]信息系统运行与维护——信息系统安全管理流程1.关键风险点1.1信息安全体系不完善,缺乏实时监控,安全检查、访问控制不到位,造成系统风险。

(R1)1.2系统用户信息安全意识薄弱,个别用户恶意或费恶意滥用系统资源,造成系统安全隐患。

(R2)1.3 维护方信息安全策略执行不到位,信息系统程序存在安全设计缺陷或漏洞安全防护不够,造成系统运行不稳定,易遭受黑客攻击或信息泄露;对各种计算机病毒防范清理不利,导致系统运行不稳定甚至瘫痪。

(R3)2.主要措施2.1完善信息系统安全管理制度,制定系统安全管理实施细则,加强对人员的访问控制。

(C1)2.2加强系统用户信息安全培训,系统用户合理使用系统,减少系统隐患。

(C2)2.3 加强系统的安全检查,有效利用信息技术手段,对硬件配置、软件设置、等严格控制,加强对病毒的防范清理,不断提高信息系统安全。

(C3) 3.业务流程步骤3.1 建立健全信息安全制度体系。

公司建立信息安全机构,信息技术部制定公司信息化安全管理实施细则,不断完善信息安全体系(物理环境、设备设施、人员、系统运行、访问控制、信息数据管理、信息安全等内容)。

3.2各级人员做好信息系统的安全应用、检查、防范等工作。

3.2.1信息技术部做好信息安全的检查、培训、访问控制工作,按信息安全管理实施细则做好信息安全的日常管理工作。

3.2.2 各系统用户自身应按系统应用要求,公司信息化管理实施细则要求等合理使用系统。

3.2.3 维护单位人员应按信息安全策略执行信息系统的安全管理工作,做好日志管理、数据俺去、设备安全、信息、应用安全等检查工作,定期上报检查记录。

3.3 信息安全问题整改3.3.1 当信息安全策略机制不够完善,信息技术部应不断完善制度、机制,使信息安全体系不断完善。

3.3.2系统用户因不合理使用导致信息安全问题的,应按照要求整改,并及时反馈公司信息技术部,维护单位,不断完善信息安全机制。

信息系统安全管理流程

信息系统安全管理流程

信息系统安全管理流程信息系统安全管理流程是保护组织信息系统免受恶意攻击和未经授权访问的重要步骤。

以下是一种常见的信息系统安全管理流程,它帮助组织建立合适的安全策略,并监控和改善系统安全性。

1. 风险评估:首先,组织应该对其信息系统进行综合的风险评估。

这包括识别可能的威胁和漏洞,评估它们对组织和系统的威胁程度,并确定适当的安全措施。

这个过程有助于组织建立一个基于风险的安全策略。

2. 安全策略制定:根据风险评估结果,组织应制定适当的安全策略。

这包括定义安全目标,确定安全措施和制定详细的安全政策,指导组织的信息系统安全实践。

安全策略应该是全面而综合的,包括技术、人员和物理安全措施。

3. 安全控制实施:在安全策略的指导下,组织应实施适当的安全控制措施。

这包括技术措施,如防火墙、入侵检测系统和加密;人员措施,如培训和社会工程学防范;以及物理措施,如访问控制和设备保护。

这些措施应根据风险评估的结果和安全策略的要求来选择和配置。

4. 安全监测和检测:组织应建立有效的安全监测和检测机制,以及及时发现和应对安全威胁。

这可能包括实时监控系统活动、日志分析、网络流量分析和入侵检测。

组织还应定期进行漏洞扫描和安全评估,以确保系统的安全性。

5. 安全事件响应:当发生安全事件时,组织应有一个有效的应急响应计划。

这包括明确的责任分工、快速的响应流程、恢复和修复措施,以及通知合适的利益相关方。

安全事件响应计划应定期测试和演练,以确保其有效性和适应性。

6. 安全改进和维护:组织应定期评估和改进其信息系统安全措施。

这包括安全事件的回顾和分析、漏洞修复、安全控制的持续改进和员工培训等。

安全维护是一个持续的过程,组织应确保信息系统的安全性能和保护能力与威胁环境的演变保持一致。

通过遵循这样的信息系统安全管理流程,组织可以建立一个安全可靠的信息系统,保护其敏感数据和业务免受威胁。

这需要积极的管理和持续的投入,以确保安全策略的有效实施和维护。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全管理手册变更记录注:修订类型:A——增加,M——修改,D-—删除一、范围1.1 总则为了建立、实施、运行、监视、评审、保持和改进文件化的信息安全管理体系(简称ISMS),确定信息安全方针和目标,对信息安全风险进行有效管理,确保全体员工理解并遵照执行信息安全管理体系文件、持续改进信息安全管理体系的有效性,特制定本手册。

1.2 应用本信息安全管理手册规定了公司的信息安全管理体系要求、管理职责、内部审核、管理评审和信息安全管理体系改进等方面内容。

本信息安全管理手册适用于公司业务活动所涉及的信息系统、资产及相关信息安全管理活动,具体见4。

2.2。

1条款规定。

二、规范性引用文件下列文件中的条款通过本《信息安全管理手册》的引用而成为本《信息安全管理手册》的条款。

凡是注日期的引用文件,其随后所有的修改单或修订版均不适用于本标准,然而,行政部门应研究是否可使用这些文件的最新版本。

凡是不注日期的引用文件、其最新版本适用于本信息安全管理手册。

三、术语和定义GB/T22080—2008idtISO27001:2005《信息技术-安全技术—信息安全管理体系—要求》、GB/T22081-2008idtISO27002:2005《信息技术—安全技术-信息安全管理实用规则》规定的术语和定义适用于本《信息安全管理手册》。

3.1本公司指公司所属各部门。

3。

2信息系统指由计算机及其相关的和配套的设备、设施(含网络)构成的,且按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

3.3计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

3。

4信息安全事件指导致信息系统不能提供正常服务或服务质量下降的技术故障事件、利用信息系统从事的反动有害信息和涉密信息的传播事件、利用网络所从事的对信息系统的破坏窃密事件。

3。

5相关方关注本公司信息安全或与本公司信息安全绩效有利益关系的组织和个人。

主要为:政府、供方、银行、用户、电信等。

四、信息安全管理体系4。

1概述本公司在软件开发、经营、服务和日常管理活动中,按GB/T22080-2008 idtISO27001:2005《信息技术—安全技术—信息安全管理体系-要求》规定,参照GB/T22081-2008idtISO27002:2005《信息技术-安全技术-信息安全管理实用规则》标准,建立、实施、运行、监视、评审、保持和改进文件化的信息安全管理体系。

信息安全管理体系使用的过程基于图1所示的PDCA模型.图1 信息安全管理体系模型4。

2建立和管理信息安全管理体系4。

2.1建立信息安全管理体系4。

2.1。

1 信息安全管理体系的范围和边界本公司根据业务特征、组织结构、地理位置、资产和技术定义了范围和边界,本公司信息安全管理体系的范围包括:a) 本公司涉及软件开发、营销、服务和日常管理的业务系统;b)与所述信息系统有关的活动;c) 与所述信息系统有关的部门和所有员工;d) 所述活动、系统及支持性系统包含的全部信息资产。

组织范围:本公司根据组织的业务特征和组织结构定义了信息安全管理体系的组织范围,见本手册附录A(规范性附录)《信息安全管理体系组织机构图》.物理范围:本公司根据组织的业务特征、组织结构、地理位置、资产和技术定义了信息安全管理体系的物理范围和信息安全边界.本公司信息安全管理体系的物理范围为本公司位于重庆市内的所有运维场所,包含客户方以及公司内部。

4.2。

1。

2 信息安全管理体系的方针为了满足适用法律法规及相关方要求,维持软件开发和经营的正常进行,实现业务可持续发展的目的。

本公司根据组织的业务特征、组织结构、地理位置、资产和技术定义了信息安全管理体系方针,见本信息安全管理手册第0.4条款。

该信息安全方针符合以下要求:a)为信息安全目标建立了框架,并为信息安全活动建立整体的方向和原则;b)考虑业务及法律或法规的要求,及合同的安全义务;c)与组织战略和风险管理相一致的环境下,建立和保持信息安全管理体系;d) 建立了风险评价的准则;e) 经最高管理者批准。

为实现信息安全管理体系方针,本公司承诺:a) 在各层次建立完整的信息安全管理组织机构,确定信息安全目标和控制措施;明确信息安全的管理职责b)识别并满足适用法律、法规和相关方信息安全要求;c) 定期进行信息安全风险评估,信息安全管理体系评审,采取纠正预防措施,保证体系的持续有效性;d)采用先进有效的设施和技术,处理、传递、储存和保护各类信息,实现信息共享;e)对全体员工进行持续的信息安全教育和培训,不断增强员工的信息安全意识和能力;f) 制定并保持完善的业务连续性计划,实现可持续发展。

4.2.1.3 风险评估的方法行政部门负责制定《信息安全风险评估管理程序》,建立识别适用于信息安全管理体系和已经识别的业务信息安全、法律和法规要求的风险评估方法,建立接受风险的准则并识别风险的可接受等级。

信息安全风险评估执行《信息安全风险评估管理程序》,以保证所选择的风险评估方法应确保风险评估能产生可比较的和可重复的结果。

4。

2.1.4 识别风险在已确定的信息安全管理体系范围内,本公司按《信息安全风险评估管理程序》,对所有的资产进行了识别,并识别了这些资产的所有者。

资产包括数据、硬件、软件、人员、服务、文档。

对每一项资产按自身价值、信息分类、保密性、完整性、可用性、法律法规符合性要求进行了量化赋值,形成了《资产识别清单》。

同时,根据《信息安全风险评估管理程序》,识别了对这些资产的威胁、可能被威胁利用的脆弱性、识别资产价值、保密性、完整性和可用性、合规性损失可能对资产造成的影响。

4.2。

1.5 分析和评价风险本公司按《信息安全风险评估管理程序》,采用人工分析法,分析和评价风险:a)针对重要资产自身价值、保密性、完整性和可用性、合规性损失导致的后果进行赋值;b)针对每一项威胁、薄弱点,对资产造成的影响,考虑现有的控制措施,判定安全失效发生的可能性,并进行赋值;c)根据《信息安全风险评估管理程序》计算风险等级;d)根据《信息安全风险评估管理程序》及风险接受准则,判断风险为可接受或需要处理.4.2.1。

6 识别和评价风险处理的选择行政部门组织有关部门根据风险评估的结果,形成《信息安全不可接受风险处理计划》,该计划明确了风险处理责任部门、负责人、目的、范围以及处置策略。

对于信息安全风险,应考虑控制措施与费用的平衡原则,选用以下适当的措施:a) 消减风险(通过适当的控制措施降低风险发生的可能性);b)接受风险(风险值不高或者处理的代价高于风险引起的损失,公司决定接受该风险/残余风险);c) 规避风险(决定不进行引起风险的活动,从而避免风险);d) 转移风险(通过购买保险、外包等方法把风险转移到外部机构).4。

2。

1。

7选择控制目标与控制措施行政部门根据信息安全方针、业务发展要求及风险评估的结果,组织有关部门制定了信息安全目标,并将目标分解到有关部门(见《适用性声明》):a)信息安全控制目标获得了信息安全最高责任者的批准。

b)控制目标及控制措施的选择原则来源于GB/T22080-2008idtISO27001:2005《信息技术—安全技术—信息安全管理体系-要求》附录A,具体控制措施参考GB/T22081-2008idtISO27002:2005《信息技术—安全技术-信息安全管理实用规则》。

c)本公司根据信息安全管理的需要,可以选择标准之外的其他控制措施。

4.2.1.8 对风险处理后的残余风险,得到了公司最高管理者的批准。

4.2.1.9 最高管理者通过本手册对实施和运行信息安全管理体系进行了授权。

4.2。

1.10 适用性声明行政部门负责编制《适用性声明》(SOA)。

该声明包括以下方面的内容:a)所选择控制目标与控制措施的概要描述,以及选择的原因;b)对GB/T22080—2008idtISO27001:2005附录A中未选用的控制目标及控制措施理由的说明(本公司未涉及此项业务)。

4。

2.2实施及运作信息安全管理体系4.2.2。

1为确保信息安全管理体系有效实施,对已识别的风险进行有效处理,本公司开展以下活动:a)形成《信息安全不可接受风险处理计划》,以确定适当的管理措施、职责及安全控制措施的优先级;b)为实现已确定的安全目标、实施《信息安全不可接受风险处理计划》,明确各岗位的信息安全职责;c)实施所选择的控制措施,以实现控制目标的要求;d)确定如何测量所选择的控制措施的有效性,并规定这些测量措施如何用于评估控制的有效性以得出可比较的、可重复的结果;e)进行信息安全培训,提高全员信息安全意识和能力;f)对信息安全体系的运作进行管理;g)对信息安全所需资源进行管理;h)实施控制程序,对信息安全事件(或征兆)进行迅速反应。

4。

2。

2。

2 信息安全组织机构本公司成立了信息安全领导机构-信息安全委员会,其职责是实现信息安全管理体系方针和本公司承诺。

具体职责是:研究决定贯标工作涉及到的重大事项;审定公司信息安全方针、目标、工作计划和重要文件;为贯标工作的有序推进和信息安全管理体系的有效运行提供必要的资源。

本公司体系推进由行政部门负责,其主要负责制订、落实贯标工作计划,对单位、部门贯标工作进行检查、指导和协调,建立健全企业的信息安全管理体系,保持其有效、持续运行。

本公司由相关部门代表组成信息安全委员会,采用联席会议(协调会)的方式,进行信息安全协调和协作,以:a)确保安全活动的执行符合信息安全方针;b) 确定怎样处理不符合;c)批准信息安全的方法和过程,如风险评估、信息分类;d) 识别重大的威胁变化,以及信息和相关的信息处理设施对威胁的暴露;e) 评估信息安全控制措施实施的充分性和协调性;f) 有效的推动组织内信息安全教育、培训和意识;g) 评价根据信息安全事件监控和评审得出的信息,并根据识别的信息安全事件推荐适当的措施。

4.2。

2.3信息安全职责和权限本公司总经理为信息安全最高责任者。

总经理指定了信息安全管理者代表。

无论信息安全管理者代表在其他方面的职责如何,对信息安全负有以下职责:a)建立并实施信息安全管理体系必要的程序并维持其有效运行;b) 对信息安全管理体系的运行情况和必要的改善措施向信息安全委员会或最高责任者报告.各部门负责人为本部门信息安全管理责任者,全体员工都应按保密承诺的要求自觉履行信息安全保密义务;各部门、人员有关信息安全职责分配见附录C(规范性附录)《信息安全管理职责明细表》和相应的程序文件。

4。

2。

2.4 各部门应按照《适用性声明》中规定的安全目标、控制措施(包括安全运行的各种控制程序)的要求实施信息安全控制措施。

4。

相关文档
最新文档