某有限公司信息安全管理手册.docx
《某有限公司信息安全管理手册.docx》由会员分享,可在线阅读,更多相关《某有限公司信息安全管理手册.docx(70页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 一级文件文件编号IT-IT-M-0003版 本V1.0保密等级内部使用标 题信息安全管理手册生效日期2011年01月01日xxxx有限公司信息安全管理手册密级机密 保密 内部使用 公开信息受控状态受控 非受控2011-12-01颁布 封面 2011-01-01 实施 深圳市xxxx有限公司 信息中心 发布文件历史控制记录文件名称信息安全管理手册文件编号IT-IT-M-0003对应OA文号版次编制与修订概要完成日期状态角色人员编写初审会签审核批准第一章 前言随着xxxx有限公司业务发展日益增长,信息交换互连面也随之增大,信息业务系统依赖性扩大,所带来的信息安全风险和信息脆弱点也逐渐呈现,原有信
2、息安全技术和管理手段很难满足目前和未来信息化安全的需求,为确保xxxx有限公司信息及信息系统的安全,使之免受各种威胁和损害,保证各项信息系统业务的连续性,使信息安全风险最小化,xxxx有限公司每年开展网络与信息系统安全风险评估及等级保护测评,定期对等级保护测评与风险评估活动过程中的风险漏洞进行全面整改,分析了信息安全管理上的不足与缺陷,编制了差距测评报告。通过开展信息安全风险评估和等级保护测评,了解xxxx有限公司信息安全现状和未来需求,为建立xxxx有限公司信息安全管理体系奠定了基础。2011年7月开展信息安全管理体系持续改进建设,依据信息安全现状和未来信息安全需求及GB/T22080-20
3、08/ISO/IEC27001:2005信息安全管理体系的标准要求,建立了符合xxxx有限公司信息安全管理现状和管理需求的信息安全管理体系,该体系覆盖了GB/T22080-2008/ISO/IEC27001:2005信息安全管理体系的标准要求12个控制领域、39个控制目标和133个控制措施。本手册是xxxx有限公司信息安全管理体系的纲领性文件,由信息中心归口负责解释。第二章 信息安全管理手册颁布令xxxx有限公司(以下简称公司)依据GB/T22080-2008/ISO/IEC27001:2005信息安全管理体系标准要求,结合限公司实际情况,在原有的各项管理制度的基础上编制完成了xxxx有限公司
4、信息安全管理体系手册第一版,现予以批准实施。xxxx有限公司信息安全管理体系手册是公司在信息及信息系统安全方面的规范性文件,手册阐述了限公司信息安全服务方针,信息安全目标及信息安全管理体系的过程方法和策略,是公司信息安全管理体系建设实施的纲领和行动准则,是公司开展各项服务活动的基本依据;是对社会各界证实我公司有能力稳定地提供满足国际标准信息安全要求以及客户和法律法规相关要求的有效证据。适合公司信息化目前发展趋势需求,且内容充分、表达准确,现予颁布。本手册定于2011年8月1日起实施,属强制性文件,要求各部门所有人员必须正确理解并严格贯彻全面执行。 xxxx有限公司总经理签名:日期: 2011年
5、01月01日第三章 公司介绍1. 企业简介xxxx有限公司(以下简称xxxx)始创于2002年4月,大致经过三个发展阶段:第一阶段,2002年2004年,为创业期,全力开拓市场,实现在竞争激烈的行业中立足;第二阶段,20042006年,为整合期,整合一切有效资源,重力推出新产品,奠定以优质产品占据市场的方向,梳理并确立了经营理念、发展愿景、经营方针,完成了股份制改革;第三阶段,2006至今,为蜕变期,立足电气传动、工业控制领域,为全球用户提供专业化产品和服务,于2010年在深交所A股上市,股票代码:002334,步入不断提升企业核心竞争力,并实现飞跃的阶段。目前xxxx设有国内办事处30多个,
6、海外办事处2个,拥有海内外经销合作伙伴上百家,用户遍布全球50多个国家和地区。xxxx是国家级高新技术企业,拥有深圳市唯一的“变频器工程技术研究开发中心”。在吸收国外先进技术的基础上,结合近十年变频推广应用经验和当今电力电子最新控制技术,研制出高、中、低压通用及各行业专用变频器、交流伺服系统、制动单元、能量回馈单元等产品。并在市政、建材、塑胶、油田、机械、化工、冶金、纺织、印刷、机床、矿山等行业广泛应用。xxxx变频器产品包括低压CHA/CHV/CHE/CHF/各行业专用系列、中压660V/1140V系列、高压CHH(3KV/6KV/10KV)系列等,功率范围涵盖0.48000kW,满足不同行
7、业不同场合的各种变频控制应用需求。成熟矢量控制技术、各行业专用变频控制技术的掌握以及国际领先四象限控制技术的突破使xxxx的发展持续领先,成为中国变频器行业的领导者。高性能交流伺服系统的开发与成功应用标志着xxxx向运动控制领域的拓展与延伸。xxxx在“众诚德厚、业精志远”的经营理念指导下,坚持在不断创新、精益求精中与包括员工、股东、供应商、客户等广大合作伙伴共同发展,公司的自主创新及品牌美誉度在行业中已经占有重要地位,并得到社会的广泛认同。2. 企业文化经营理念:众诚德厚业精志远愿 景:成为全球领先、受人尊敬的电气传动、工业控制领域的产品和服务供应商。使 命:竭尽全力提供物超所值的产品和服务
8、,让客户更有竞争力。经营方针:创新 品质 标准化 共同发展核心价值观:众诚德厚拼搏创新人才理念:人才是企业第一资本 尊重人才,经营人才质量方针:提供不断优化的产品和服务,提高客户满意度。3. 企业标识:标识释义:xxxx企业标徽有两种色彩:xxxx红(M100 Y80)、xxxx蓝(C100 M80 K40),红色体现进取和活力,蓝色象征包容和专注的钻研精神。字体设计简洁、凝聚、浑厚、扩张,传达xxxx通过与合作伙伴和员工的合力凝聚坚固产品品质,厚重企业诚信、拼搏创新、走向国际、再创新高的思想。 “INVT”是变频器(inverter),也是创新(innovation)和美德(virtue)的
9、结合,是xxxx核心价值观“众诚德厚,拼搏创新”的标识承载; 首字母“i”色彩红蓝结合,强调xxxx企业个人与团队、个人与公司、xxxx与客户、供应商的相互信赖,共同发展; 红色圆点是旭日也是星球,蓝色体现企业所在地域滨海城市深圳,体现xxxx电气立足本土,致力于成为全球领先、受人尊敬的电气传动、工业控制领域产品/服务供应商的远景目标。第四章 信息安全管理目标根据国家信息安全等级保护要求、公司下达的目标与指标、公司信息化发展战略目标、信息安全风险评估结果、信息用户的满意度,结合公司实现目标所需的资源,识别公司的信息安全目标与指标。公司每年年底制定下一年度的信息安全目标与指标,公司制定完成信息安
10、全目标与指标的工作计划,将目标、指标的层层分解,并落实完成。下列是详细的信息安全目标:目标类别目标项目标值目标换算方法统计周期信息安全目标不可接受风险处理率100%(不可接受风险数处理数/不可受风险总数)100%年机密信息泄密事件0次按实际发生次数统计年秘密信息泄密事件0次按实际发生次数统计年特别重大突发事件(级)0次按实际发生次数统计年重大突发事件(级)0次按实际发生次数统计年较大突发事件(级)0次按实际发生次数统计年一般突发事件(级)0次按实际发生次数统计年内部审核及管理评审实施及时率100%按计划实施年员工入职培训完成率100%(入职员工参训人数/入职员工总数)100%年信息安全培训计划
11、完成率100%(实际培训次数/计划培训次数)100%年信息安全运行指标大面积感染计算机病毒次数0次按实际发生次数统计年由于网络故障导致关键业务中断次数0次按实际发生次数统计年员工保密协议签订率100%(实际签订人数/入职总人数)100%年重要信息备份及时率100%(实际备份数/计划备份数)100%年内部审核不符合项整改率90%(不符合项整改完成数/不符合项总数)100%年计算机故障处理完成率100%(实际处理数/故障总数)100%年容量不足导致业务故障次数3按实际发生次数统计年计算机口令强度符合率100%(帐号符合数/帐号总数)100%年注:公司的信息安全目标不限此,可根据各部门的实际业务进行
12、调整或分解。第五章 信息安全会议1. 信息安全会议要求1.1. 公司应在每年一次的信息化工作会议上,总结汇报本年度的信息安全工作情况。1.2. 公司应在每季度召开的计算机管理会议中,总结本季度的信息安全工作情况。1.3. 公司信息中心应在每月召开的信息管理工作例会中,总结本月的信息安全工作情况。1.4. 公司应根据风险变化的需要或在重大活动期间,不定期召开信息安全专题会。2. 信息安全会议记录管理2. 信息安全管理文件与数据的管控2.1. 公司应及时制定相关的信息安全管理文件、信息安全数据与记录。2.2. 信息安全管理数据与记录包括:1) 信息安全会议纪要2) 信息安全事故调查报告3) 信息安
13、全事件整改报告4) 信息安全检查整改方案5) 信息安全审计记录6) 技术档案资料7) 培训记录8) 信息安全作业活动数据与记录9) 信息安全事件通报、整改活动10) 信息安全检查活动11) 应急演练活动12) 信息系统定级备案活动13) 信息安全审计活动14) 信息安全风险评估活动15) 数据与记录要求:真实、完整、齐全、准确、及时。3. 信息文件的管理3. 信息安全管理流程与变化管理3.1. 根据精简、高效的原则,制定公司信息安全工作和管理流程,包括:1) 信息安全管理流程2) 信息安全事件处理流程3) 信息安全应急流程4) 其它相关流程3.2. 每年回顾流程的效率,必要时修订、增加或废除不
14、必要的流程或环节。3.3. 信息安全管理流程和信息安全事件处理流程纳入信息安全管理体系中管理3.4. 信息安全应急流程纳入xxxx有限公司网络与信息安全专项应急预案中管理。3.5. 根据管理变化、技术变化,公司定期修订如下:1) 更新管理手册、程序文件、作业指导书或管理制度、办法;2) 更新培训要求;3) 更新应急处置程序;3.6. 对涉及到的所有信息安全风险进行回顾分析;3.7. 变化管理需文件化,并保存变化过程的相关记录。编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第70页 共70页第六章 信息安全管理体系1. 总则1.1. 为了加强xxxx有限公司(以下简称“xxx
15、x有限公司或公司”)信息安全管理工作,保护信息系统的安全,促进信息系统的应用和发展,根据国家有关法律法规,以及变频器行业的管理规范、行业标准,并遵照公司信息系统安全的有关规定,特制定本手册。1.2. 信息系统的安全保护范围包括各信息系统相关的和配套的软件、硬件、信息、网络和运行环境的安全。1.3. xxxx有限公司信息系统安全管理应遵循“统一规划、预防为主、集中管理、分层保护、明确责任”的原则。1.4. xxxx有限公司运行中的信息系统是支撑生产的运行设备,各级安全生产责任人对其职责范围内的信息系统安全运行负有安全管理责任。1.5. 任何人不得利用信息系统从事危害国家利益、集体利益和其他公民权
16、益的活动,不得从事危害xxxx有限公司信息系统安全的活动。1.6. 本手册适用于公司本部、各基层单位的信息系统的安全保护工作。公司多经企业参照执行。2. 规范性引用标准2.1. 信息安全等级保护管理办法(公通字200743 号)2.2. 信息安全技术 信息系统安全等级保护基本要求(GB/T 22239-2008)2.3. 信息安全技术 信息系统安全等级保护定级指南(GB/T 22240-2008)2.4. 信息安全技术 信息安全管理实用规则(GB/T 22081-2008)2.5. 信息安全技术 信息安全风险评估规范(GB/T 20984-2007)2.6. 国家相关法律、法规及合同的要求。3
17、. 术语与定义3.1. 资产 asset任何对组织有价值的东西。3.2. 可用性 availability根据授权实体的要求可访问和利用的特性。3.3. 保密性confidentiality信息不能被未授权的个人、实体或者过程利用或知悉的特性。3.4. 信息安全information security保证信息的保密性、完整性、可用性;另外也可包括诸如真实性,可核查性,不可否认性和可靠性等特性。3.5. 信息安全事态 information security event信息安全事态是指系统、服务或网络的一种可识别的状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或是和安全关联的一个先前
18、未知的状态。3.6. 信息安全事件 information security incident一个信息安全事件由单个的或一系列的有害或意外信息安全事态组成,它们具有损害业务运作和威胁信息安全的极大的可能性。3.7. 信息安全管理体系 information security management system是整个管理体系的一部分。它是基于业务风险方法,来建立、实施、运行、监视、评审、保持和改进信息安全的。注:管理体系包括组织结构、方针策略、规划活动、职责、实践、程序、过程和资源。3.8. 完整性integrity保护资产的准确和完整的特性。3.9. 残余风险 residual risk经过风
19、险处理后遗留的风险。3.10. 风险接受risk acceptance接受风险的决定。3.11. 风险分析risk analysis系统地使用信息来识别风险来源和估计风险。3.12. 风险评估risk assessment风险分析和风险评价的整个过程。3.13. 风险评价risk evaluation将估计的风险与给定的风险准则加以比较以确定风险严重性的过程。3.14. 风险管理risk management指导和控制一个组织相关风险的协调活动。3.15. 风险处理risk treatment选择并且执行措施来更改风险的过程。注:在本标准中,术语“控制措施”被用作“措施”的同义词。3.16.
20、适用性声明statement of applicability描述与组织的信息安全管理体系相关的和适用的控制目标和控制措施的文档。3.17. 信息系统是指由计算机及其相关配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统,包括管理信息系统和生产控制系统。3.18. 信息安全保持信息的保密性、完整性和可用性,另外也可包括诸如真实性,可核查性,不可否认性和可靠性等。3.19. 信息系统运行单位是指信息系统资产归属单位,对于托管的信息系统有另行约定的除外。3.20. 信息安全工作人员是指包括信息安全管理人员、信息安全技术人员(包括防火墙、
21、入侵检测系统、漏洞扫描系统、防病毒系统等信息安全相关设备的管理员)和信息安全审计员。3.21. 信息工作人员是指与关键信息系统(涉及公司生产、建设与经营、管理等核心业务且有保密要求的信息系统)直接相关的系统管理人员、网络管理人员、关键业务信息系统开发人员、系统维护人员、关键业务信息系统操作人员等。3.22. 第三方是指软件开发商、硬件供应商、系统集成商、设备维护商、服务提供商以及其它外协单位。3.23. 第三方人员是指包括软件开发商出、硬件供应商、系统集成商、设备维护商、服务提供商及其它外协服务单位的工作人员,以及实习学生和其他临时工作人员。3.24. 信息资产是指公司在生产、经营和管理过程中
22、,所需要的以及所产生的,用以支持(或指导、或影响)公司生产、经营和管理的一切有用的数据和资料等非财务的无形资产,其范围包括现在的和历史的。3.25. 信息系统运行维护单位是指与信息系统运行单位签订维护合同的专业服务提供商。3.26. 信息安全等级保护是指根据国家信息安全等级保护相关管理文件,确定信息系统的安全保护等级,并开展相应的信息系统安全等级保护工作。3.27. 信息安全评估是指,按照管理办法和有关技术标准,开展信息系统安全等级保护的自查自纠、差距评测、安全整改等续工作。3.28. 安全风险管理是指采用风险管理的理念与方法来识别、评估信息系统面临的风险,制定风险控制措施,并将风险降低到可接
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 有限公司 信息 安全管理 手册
限制150内