信息安全管理体系手册样本.doc
《信息安全管理体系手册样本.doc》由会员分享,可在线阅读,更多相关《信息安全管理体系手册样本.doc(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、资料内容仅供您学习参考,如有不当之处,请联系改正或者删除。文档密级: 一般文档状态: 草案 正式发布 正在修订受控状态: 受控 非受控 日期版本描述作者审核 审批 -01-08A0A版首次发布 质量小组孙佩连春华目录1.目的和适用范围21.1.目的21.2.适用范围22.引用标准、 文件、 术语及定义22.1.引用标准22.2.引用文件22.3.定义和术语22.3.1.术语22.3.2.缩写23.信息安全管理体系23.1.总要求23.2.建立和管理ISMS23.2.1.建立ISMS23.2.2.ISMS实施及运作23.2.3.ISMS的监督检查与评审23.2.3.1.控制措施23.2.3.2.
2、管理评审23.2.3.3.残余风险的评审23.2.4.ISMS保持与改进23.3.文件要求24.信息安全管理方针21. 目的和适用范围1.1. 目的为了建立、 健全本公司信息安全管理体系( 简称ISMS) , 确定信息安全方针和目标, 对信息安全风险进行有效管理, 确保全体员工理解并遵照执行信息安全管理体系文件、 持续改进ISMS的有效性, 参考管理手册, 特制定本手册。1.2. 适用范围结合管理手册, 本信息安全管理手册规定了本公司信息安全管理体系涉及的生产、 营销、 服务和日常管理等方面内容。整个信息安全管理体系( ISMS) 的覆盖范围包括: a) 本公司涉及营销、 生产服务和日常管理的
3、重要信息系统和生产系统; b) 与所述信息系统有关的活动; c) 与所述信息系统有关的部门和所有正式员工, d) 基于军工、 人力资源和社会保障、 医疗卫生、 公积金、 民政、 食药监、 金融等领域的系统建设和维护服务e) 所述活动、 系统及支持性系统包含的全部信息资产。2. 引用标准、 文件2.1. 引用标准1、 ISO27001: 信息技术、 安全技术、 信息安全管理体系要求Information technology . Security techniques . Information security management systems . Requirements2、 ISO27
4、002: 信息技术信息安全管理实施细则Information technologyCode of practice for information Security management2.2. 引用文件管理手册3. 定义和术语3.1. 术语本手册中使用术语的定义采用ISO / IEC 27000 的术语和定义。3.2. 缩写1、 ISMS: Information Security Management Systems:信息安全管理体系; 2、 SOA: Statement of Applicability :适用性声明; 4. 本公司的背景4.1. 了解本公司现状及背景本公司应明确与信息安
5、全管理体系目的及影响其能力有关的内外部问题, 以达到信息安全管理体系的预期效果。注: 确定这些问题是指建立ISO 31000 第5.3.1 考虑外部和内部环境的本公司。4.2. 理解相关方的需求和期望本公司应确定: a) 信息安全管理体系的相关方;b) 这些相关方信息安全相关要求。注: 有关各方的要求可能包括法律、 监管规定和合同义务。4.3. 确定 ISMS 的范围本公司应确定信息安全管理体系的边界和适用性, 以确定其范围。在确定此范围时, 本公司应考虑: a) 4.1 提及的外部和内部的问题;b) 4.2 提及的要求;c) 接口和执行本公司之间活动的依赖关系, 以及其它本公司的相关活动。范
6、围应可成为文档化信息。4.4. ISMS本公司应按照本国际标准的要求建立, 实施, 保持和持续改进信息安全管理体系。5. 领导力5.1. 领导力和承诺最高管理者应表现出对信息安全管理体系的领导力和承诺: a) 确保信息安全策略和信息安全目标的制定, 并与本公司的战略方向兼容;b) 确保信息安全管理体系的要求整合到本公司的过程中;c) 确保信息安全管理体系所需要的资源;d) 传达有效的信息安全管理的重要性, 并符合信息安全管理体系的要求;e) 确保信息安全管理体系达到其预期的效果;f) 指导和支持员工对信息安全管理体系作出有效的贡献;g) 促进持续改进;h) 支持其它相关管理角色来展示自己的领导
7、力, 因为它适用于她们的职责范围。5.2. 方针最高管理者应建立一个信息安全方针: a) 与本公司的宗旨相适应;b) 包括信息安全目标( 见6.2) , 或为信息安全目标提供框架;c) 包括满足与信息安全相关要求的承诺;d) 包括信息安全管理体系持续改进的承诺。信息安全的方针应: e) 可成为文档化信息;f) 在本公司内沟通;g) 视情况提供给相关方。5.3 角色、 责任和承诺最高管理者应确保与信息安全相关角色的职责和权限的分配和沟通。最高管理者应指定责任和权限: a) 确保信息安全管理体系符合本国际标准的要求;b) 将ISMS 的绩效报告给最高管理者。注: 最高管理层能够授权她人负责ISMS
8、 的绩效报告。6. 计划6.1. 处理风险和机遇的行动6.1.1. 总则当规划本公司的信息安全管理体系时, 应当考虑4.1 提到的问题和4.2 中所提到的要求, 并确定需要解决的风险和机遇: a) 确保信息安全管理体系可实现预期的结果;b) 防止或减少不良影响;c) 实现持续改进。本公司应策划: d) 解决这些风险和机遇的措施; e) 如何1) 整合和实施这些措施, 并纳入其信息安全管理体系过程中;2) 评估这些措施的有效性。6.1.2. 信息安全风险评估本公司应确定信息安全风险评估过程: a) 建立和维护信息安全风险的标准, 包括风险接受准则;b) 决定执行的信息安全风险评估的标准;c) 确
9、保重复使用信息安全风险评估过程能产生一致的, 有效的和可比较的结果。本公司应: d) 识别信息安全的风险。1) 应用信息安全风险评估过程, 以识别ISMS 范围内的信息保密性, 完整性和可用性的损失风险。2) 识别风险的所有者。e) 分析信息安全风险。1) 评估6.1.1e) 1) 实现后潜在的后果。2) 评估6.1.1e) 1) 实现的可能性。3) 确定风险等级。f) 评估信息安全风险。1) 用6.1.2a) 建立的风险标准比较风险分析结果, 并建立优先级。本公司应保留的信息安全风险评估过程中的文档化信息。6.1.3. 信息安全风险处理本公司应采用信息安全风险处理过程: a) 选择适当的信息
10、安全风险处理方法, 考虑风险评估的结果;b) 确定所有实施的信息安全风险处理措施是必要的;注: 本公司能够设计所需的控制项, 或从任何来源中识别它们。c) 比较6.1.3 b)中与附件A 中的控制项, 并确认已省略没有必要的控制项;注1: 附件A 中包含控制目标和控制项的完整列表。本国际标准的用户应注意附件A, 以确保没有重要的控制项被忽略注2: 控制目标是隐含在所选择的控制项中。附件A 所列的控制目标和控制项并不详尽, 可能还需要额外的控制目标和控制项。d) 制作一个包含必要的控制项( 见6.1.3) , B)和C) ) 和包含理由的适用性声明, 无论实施与否, 并应包含删减附件A 中控制项
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 体系 手册 样本
限制150内