当前位置:文档之家› 信息安全交流控制程序

信息安全交流控制程序

信息安全交流控制程序

信息安全交流控制程序

目录

目标 (2)

一、总则 (2)

二、信息传输安全控制措施 (2)

三、信息传输协议 (2)

信息安全控制程序

信息安全控制程序 1、目的 增强公司全体员工信息安全意识和技能。建立包括信息安全承诺、要求、实施、监视、风险评估和管理的制度体系,建立信息安全事件管理规程,以及有效的信息安全事件应急处理机制,按照规程报告信息安全事件,并及时响应。 2、适用范围 适用于公司各信息系统所连接的各种设备设施、运行的各种软件系统、采集的各种数据与信息、相关用户的各种操作行为等。 3 职责 3.1 董事长负责重要的信息安全保护措施的审定。 3.2 管理者代表完善公司信息安全管理和防范机制,审核信息安全 管理制度并对重大信息安全事件的处置工作进行指导与监 督。 3.3 信息中心作为信息安全的主要管理部门,负责整体规划、建设 实施整改、制度建立、监督考核各部门的信息安全工作;负责 公司网络、服务器、计算机等软硬件设备的维护及升级工作。 3.4各部门负责提出信息安全需求,及本部门所涉及的信息安全管 理工作。 4 工作程序 4.1管理者代表综合考虑公司的信息安全状况,提出信息安全的具 体实施范围。确立各部门对于信息安全所承担的责任,完善

信息安全管理和防范机制。 4.2公司各部门根据实际业务情况,提出信息安全需求,并报信息 中心统一汇总。需求识别包括数据安全的需求,机房、设备等 安全风险的需求。信息中心定期对公司员工进行信息安全培训 教育,确保全员认识到信息安全的重要性和紧迫性,增强信息 安全意识。 4.3信息中心组织相关部门及人员对汇总的信息安全进行评审确 定优先级,并相应提出信息安全解决方案。最终形成文件上 报,审批后立即执行。 4.4信息中心负责制定公司的信息安全实施规范,并报公司管理者 代表和董事长审批通过发布执行。 4.5各部门在执行信息安全规范过程中出现的问题及时向信息中 心反馈。 5 信息安全日常管理 5.1 终端安全管理 5.1.1 个人办公终端须按照公司的要求安装相应的办公软件。 5.1.2 办公电脑仅限处理公司业务。 5.1.3 外来人员终端需接入公司内网时,相应部门须提交申请。 通过后方可接入。 5.2 数据安全管理 5.2.1 业务数据必须定期备份和异地备份,并由专人负责。 5.2.2 涉及商业机密和知识产权的信息未经授权不得以任何

信息安全风险管理程序69382

1目的 为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,特制定本程序。 2范围 本程序适用信息安全管理体系(ISMS)范围内信息安全风险评估活动的管理。 3职责 3.1研发中心 负责牵头成立信息安全管理委员会。 3.2信息安全管理委员会 负责编制《信息安全风险评估计划》,确认评估结果,形成《风险评估报告》及《风险处理计划》。 3.3各部门 负责本部门使用或管理的资产的识别和风险评估,并负责本部门所涉及的资产的具体安全控制工作。 4相关文件 《信息安全管理手册》 《GB-T20984-2007信息安全风险评估规范》 《信息技术安全技术信息技术安全管理指南第3部分:IT安全管理技术》 5程序 5.1风险评估前准备 ①研发中心牵头成立信息安全管理委员会,委员会成员应包含信息安全重要责任部门的成员。 ②信息安全管理委员会制定《信息安全风险评估计划》,下发各部门。 ③风险评估方法-定性综合风险评估方法 本项目采用的是定性的风险评估方法。定性风险评估并不强求对构成风险的各个要素(特别是资产)进行精确的量化评价,它有赖于评估者的经验判断、业界惯例以及组织自身定义的标准,来对风险要素进行相对的等级分化,最终得出的风险大小,只需要通过等级差别来分出风险处理的优先顺序即可。 综合评估是先识别资产并对资产进行赋值评估,得出重要资产,然后对重要资产进行详细的风险评估。

5.2资产赋值 ①各部门信息安全管理委员会成员对本部门资产进行识别,并进行资产赋值。 资产价值计算方法:资产价值= 保密性赋值+完整性赋值+可用性赋值 ②资产赋值的过程是对资产在信息分类、机密性、完整性、可用性进行分析评估,并在此基础上 得出综合结果的过程。 ③确定信息类别 信息分类按“资产识别参考(资产类别)”进行,信息分类不适用时,可不填写。 ④机密性(C)赋值 根据资产在机密性上的不同要求,将其分为五个不同的等级,分别对应资产在机密性上的 应达成的不同程度或者机密性缺失时对整个组织的影响。 ⑤完整性(I)赋值 根据资产在完整性上的不同要求,将其分为五个不同的等级,分别对应资产在完整性上的 达成的不同程度或者完整性缺失时对整个组织的影响。 ⑥可用性(A)赋值 根据资产在可用性上的不同要求,将其分为五个不同的等级,分别对应资产在可用性上的 达成的不同程度。

信息安全管理制度19215

信息安全管理制度 目录 1.安全管理制度要求 1.1总则:为了切实有效的保证公司信息安全,提高信息系统为公司生产经营的服务能力,特制定交互式信息安全管理制度,设定管理部门及专业管理人员对公司整体信息安全进行管理,以确保网络与信息安全。 1.1.1建立文件化的安全管理制度,安全管理制度文件应包括: a)安全岗位管理制度; b)系统操作权限管理; c)安全培训制度; d)用户管理制度; e)新服务、新功能安全评估; f)用户投诉举报处理; g)信息发布审核、合法资质查验和公共信息巡查; h)个人电子信息安全保护; i)安全事件的监测、报告和应急处置制度; j)现行法律、法规、规章、标准和行政审批文件。 1.1.2安全管理制度应经过管理层批准,并向所有员工宣贯 2.机构要求 2.1 法律责任 2.1.1互联网交互式服务提供者应是一个能够承担法律责任的组织或个人。 2.1.2互联网交互式服务提供者从事的信息服务有行政许可的应取得相应许可。 3.人员安全管理 3.1 安全岗位管理制度 建立安全岗位管理制度,明确主办人、主要负责人、安全责任人的职责:岗位管理制度应包括保密管理。 3.2 关键岗位人员 3.2.1关键岗位人员任用之前的背景核查应按照相关法律、法规、道德规范和对应的业务要求来执行,包括: 1.个人身份核查: 2.个人履历的核查: 3.学历、学位、专业资质证明: 4.从事关键岗位所必须的能力 3.2.2 应与关键岗位人员签订保密协议。 3.3 安全培训 建立安全培训制度,定期对所有工作人员进行信息安全培训,提高全员的信息安全意识,包括: 1.上岗前的培训; 2.安全制度及其修订后的培训; 3.法律、法规的发展保持同步的继续培训。 应严格规范人员离岗过程: a)及时终止离岗员工的所有访问权限; b)关键岗位人员须承诺调离后的保密义务后方可离开; c)配合公安机关工作的人员变动应通报公安机关。

信息管理与信息安全管理程序

1 目的 明确公司信息化及信息资源管理要求,对外部信息及信息系统进行有效管理,以确保各部门(单位)和岗位能及时、安全地识别、获取并有效运用、保存所需信息。 2 适用围 适用于公司信息化管理及信息收集、整理、转换、传输、利用与发布管理。 3 术语和定义 3.1 信息 有意义的数据、消息。公司的信息包括管理体系所涉及的质量、环境、职业健康安全、测量、标准化、部控制、三基等和生产经营管理中所有信息。 3.2 企业信息化 建立先进的管理理念,应用先进的计算机网络技术,整合、提升企业现有的生产、经营、设计、制造、管理方式,及时为企业各级人员的决策提供准确而有效的数据信息,以便对需求做出迅速的反应,其本质是加强企业的“核心竞争力”。 3.3 信息披露 指公司以报告、报道、网络等形式,向总部、地方政府报告或向社会公众公开披露生产经营管理相关信息的过程。 3.4 ERP 企业资源规划 3.5 MES 制造执行系统 3.6 LIMS 实验室信息管理系统 3.7 IT 信息技术 4 职责 4.1 信息化工作领导小组负责对公司信息化管理工作进行指导和监督、检查,对重大问题进行决策,定期听取有关信息化管理的工作汇报,协调解决信息化过程中存在的有关问题。 4.2 ERP支持中心负责公司ERP系统运行、维护管理,每月召开ERP例会,分析总结系统运行情况,协调处理有关问题,及时向总部支持中心上报月报、年报。 4.3 信息中心是公司信息化工作的归口管理部门,主要职责: a)负责制定并组织实施本程序及配套规章制度,对各部门(单位)信息化工作进行业务指导和督促; b)负责信息化建设管理,组织进行信息技术项目前期管理,编制信息建设专业发展规划并组织实施; c)负责统一规划、组织、整合和管理公司信息资源系统,为各部门(单位)信息采集、整理、汇总和发布等环节提供技术支持;对Internet用户、电子进行设置管理;统一管理分公司互联网出口; d)负责计算机网络系统、信息门户和各类信息应用系统的安全运行和维护及计算机基础设施、计算

信息安全控制目标和控制措施.docx

信息安全控制目标和控制措施 表A-1所列的控制目标和控制措施是直接引用并与ISO/IEC 17799:2005第5到15章一致。表A.1中的清单并不完备,一个组织可能考虑另外必要的控制目标和控制措施。在这些表中选择控制目标和控制措施是条款4.2.1规定的ISMS过程的一部分。 ISO/IEC 17799:2005第5至15章提供了最佳实践的实施建议和指南,以支持A.5到A.15列出的控制措施。 表A.1控制目标和控制措施 A.5 安全方针 A.5.1 信息安全方针 目标:依据业务要求和相关法律法规提供管理指导并支持信息安全。 A.5.1.1 信息安全方针文件 控制措施 信息安全方针文件应由管理者批准、发布并传达给所有员工和外部相关方。 A.5.1.2 信息安全方针的评审 控制措施 应按计划的时间间隔或当重大变化发生时进行信息安全方针评审,以确保它持续的适宜性、充分性和有效性。 A.6信息安全组织 A.6.1内部组织 目标:在组织内管理信息安全。

A.6.1.1 信息安全的管理承诺 控制措施 管理者应通过清晰的说明、可证实的承诺、明确的信息安全职责分配及确认,来积极支持组织内的安全。 A.6.1.2 信息安全协调 控制措施 信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行协调。 A.6.1.3 信息安全职责的分配 控制措施 所有的信息安全职责应予以清晰地定义。 A.6.1.4 信息处理设施的授权过程 控制措施 新信息处理设施应定义和实施一个管理授权过程。 A.6.1.5 保密性协议 控制措施 应识别并定期评审反映组织信息保护需要的保密性或不泄露协议的要求。 A.6.1.6 与政府部门的联系 控制措施 应保持与政府相关部门的适当联系。

信息安全风险识别与评价管理程序

信息安全风险识别与评 价管理程序 文件编码(GHTU-UITID-GGBKT-POIU-WUUI-8968)

通过风险评估,采取有效措施,降低威胁事件发生的可能性,或者减少威胁事件造成的影响,从而将风险消减到可接受的水平。 二、范围: 适用于对信息安全管理体系信息安全风险的识别、评价、控制等管理。 三、责任: 管理者代表 信息中心执行信息安全风险的识别与评价;审核并批准重大信息安全风险,并负责编制《信息资产风险评估准则》,执行信息安全风险调查与评价,提出重大信息安全风险报告。 各部门 协助信息中心的调查,参与讨论重大信息安全风险的管理办法。 四、内容: 资产识别 保密性、完整性和可用性是评价资产的三个安全属性。风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。安全属性达成程度的不同将使资产具有不同的价值,而资产面临的威胁、存在的脆弱性、以及已采用的安全措施都将对资产安全属性的达成程度产生影响。为此,应对组织中的资产进行识别。 在一个组织中,资产有多种表现形式;同样的两个资产也因属于不同的信息系统而重要性不同,而且对于提供多种业务的组织,其支持业务持续运行的系统数量可能更多。这时首先需要将信息系统及相关的资产进行恰当的分类,以此为基础进行下一步的风险评估。在实际工作中,具体的资产分类方法可以根据具体的评估对象和要求,由评估者灵活把握。根据资产的表现形式,可将资产分为数据、软件、硬件、服务、人员等类型。 表1 列出了一种资产分类方法。

信息分类的重要度分为5类:国家秘密事项、企业秘密事项、敏感信息事项、一般事项和公开事项。 信息分类定义: a)“国家秘密事项”:《中华人民共和国保守国家秘密法》中指定的秘密事; b)“企业秘密事项”:不可对外公开、若泄露或被篡改会对本公司的生产经营造成损害,或者由于业务上的需要仅限有关人员知道的商业秘密事项; c)“敏感信息事项”:为了日常的业务能顺利进行而向公司员工公司开、但不可向公司以外人员随意公开的内部控制事项; d)“一般事项”:秘密事项以外,仅用来传递信息、昭示承诺或对外宣传所涉及的事项; e)“公开事项”:其他可以完全公开的事项。 信息分类不适用时,可不填写。

信息安全管理制度附件:信息安全风险评估管理程序

本程序,作为《WX-WI-IT-001 信息安全管理流程A0版》的附件,随制度发行,并同步生效。 信息安全风险评估管理程序 1.0目的 在ISMS 覆盖范围内对信息安全现行状况进行系统风险评估,形成评估报告,描述风险等级,识别和评价供处理风险的可选措施,选择控制目标和控制措施处理风险。 2.0适用范围 在ISMS 覆盖范围内主要信息资产 3.0定义(无) 4.0职责 4.1各部门负责部门内部资产的识别,确定资产价值。 4.2IT部负责风险评估和制订控制措施。 4.3财务中心副部负责信息系统运行的批准。 5.0流程图 同信息安全管理程序的流程 6.0内容 6.1资产的识别 6.1.1各部门每年按照管理者代表的要求负责部门内部资产的识别,确定资产价值。 6.1.2资产分类 根据资产的表现形式,可将资产分为数据、软件、硬件、文档、服务、人员 等类。 6.1.3资产(A)赋值 资产赋值就是对资产在机密性、完整性和可用性上的达成程度进行分析,选 择对资产机密性、完整性和可用性最为重要(分值最高)的一个属性的赋值 等级作为资产的最终赋值结果。资产等级划分为五级,分别代表资产重要性

的高低。等级数值越大,资产价值越高。 1)机密性赋值 根据资产在机密性上的不同要求,将其分为五个不同的等级,分别对应资产 2)完整性赋值 根据资产在完整性上的不同要求,将其分为五个不同的等级,分别对应资产 3)可用性赋值 根据资产在可用性上的不同要求,将其分为五个不同的等级,分别对应资产在可用性上的达成的不同程度。

3分以上为重要资产,重要信息资产由IT 部确立清单 6.2威胁识别 6.2.1威胁分类 对重要资产应由ISMS 小组识别其面临的威胁。针对威胁来源,根据其表现形式将威胁分为软硬件故障、物理环境威胁、无作为或操作失误、管理不到位、恶意代码和病毒、越权或滥用、黑客攻击技术、物理攻击、泄密、篡改和抵赖等。 6.2.2威胁(T)赋值 评估者应根据经验和(或)有关的统计数据来判断威胁出现的频率。 威胁频率等级划分为五级,分别代表威胁出现的频率的高低。等级数值越大,威胁出现

信息安全管理程序

信息安全管理程序 1.目的 为了防止信息和技术的泄密,避免严重灾难的发生,特制定此安全规定。。2.适用范围 包括但不限于电子邮件、音频邮件、电子文件、个人计算机、计算机网络、互联网和其它电子服务等相关设备、设施或资源。 2.1权责 2.1.1人力资源部:负责信息相关政策的规划、制订、推行和监督。 2.2.2 IT部:负责计算机、计算机网络相关设备设施的维护保养以及信息数据的备份相关事务处理。 2.2.3全体员工:按照管理要求进行执行。 3.内容 3.1公司保密资料: 3.1.1公司年度工作总结,财务预算决算报告,缴纳税款、薪资核算、营销报表和各种综合统计报表。 3.1.2公司有关供货商资料,货源情报和供货商调研资料。 3.1.3公司生产、设计数据,技术数据和生产情况。 3.1.4公司所有各部门的公用盘共享数据,按不同权责划分。 3.2公司的信息安全制度 3.2.1 凡涉及公司内部秘密的文件数据的报废处理,必须碎纸后丢弃处理。 3.2.2 公司员工工作所持有的各种文件、数据、电子文件,当本人离开办公室外出时,须存放入文件柜或抽屉,不准随意乱放,更未经批准,不能复制抄录或携带外出。 3.2.3 未经公司领导批准,不得向外界提供公司的任何保密数据和任何客户数据。 3.2.4经理室要运用各种形式经常对所属员工进行信息安全教育,增强保密意识:3.2. 4.1在新员工入职培训中进行信息安全意识的培训,并经人事检测合格后,方可建立其网络账号及使用资格。 3.2. 4.2每年对所有计算机用户至少进行一次计算机安全检查,包括扫病,去除与工作无关的软件等。 3.2.5不要将机密档及可能是受保护档随意存放,文件存放在分类目录下指定位

ISO27001信息安全有效性测量控制程序

ISO27001信息安全有效性测量控制程序 1 概述 本文件主要目的是对管理体系中各流程/制度的执行情况进行整体测量,以衡量管理体系在一定阶段内的有效性水平,为公司领导的工作安排和决策提供参考。 2 过程 2.1 责任部门 由综合管理部总体负责有效性测量的策划和实施工作。 2.2 有效性测量目标及评分原则 由综合管理部制定的有效性测量的目标和评分原则。测量目标应包括下列主要流程的实际运行情况以及SLA达成率、客户满意度情况等。详细测量目标和评分原则参考《有效性测量目标及评分原则》。 《管理手册》 《管理体系策划》 《适用性声明》 《文件管理手册》 《记录和资料管理手册》 《管理评审控制程序》 《内部审核控制程序》 《纠正和预防措施控制程序》 《不合格品控制程序》 《日常检查制度》 《流程评审与改进程序》 《新服务和服务变更管理手册》 《服务级别管理手册》 《服务报告管理手册》 《能力和可用性管理手册》 《业务连续性管理手册》

《财务管理手册》 《供应商管理手册》 《事件管理手册》 《问题管理手册》 《变更与发布管理手册》 《配置管理手册》 《资产管理手册》 《信息安全风险管理手册》 《物理环境安全管理手册》 《用户密码管理手册》 《存储介质管理手册》 《设备管理手册》 《防病毒管理手册》 《网络管理手册》 《软件管理手册》 《人力资源管理规范实施细则》 《符合性管理手册》 《员工手册》 2.3 有效性测量周期 一般情况有效性测量每半年进行一次。当实际需要时可以临时进行有效性测量。 2.4 有效性测量结果汇报与审批 综合管理部应将有效性测量结果汇报给管理者代表进行审核,由最高管理者进行审批。 3 相关文件 《有效性测量目标及评分原则》 IT服务与信息安全 有效性测量目标及评分

信息安全管理控制程序(中英文)

信息安全管理控制程序 1.0 目的(Purpose) 保持信息的保密性、完整性和可用性 Ensure information confidentiality, completeness and availability 2.0 范围(Scope) 适用于有关公司IT信息类别的资产所采取的安全措施。 Applicable for IT information the safety measures taken for property. 3.0 职责Responsibility IT负责对公司各类信息资产进行保护、监控、备份、记录。 IT is responsible for protecting, supervising, backing up and recording all the informationassets. 4.0 程序Procedures 4.1 公司信息资产的分类 Classification of company information assets 4.1.1 A类:财务信息、业务信息、生产信息、技术资料等 A: Finacial Information. Business Information. Production Information. Technical Documents and so on. 4.1.2 B类:系统信息、辅助信息、网络通信、个人工作文档等 B: system information, assisting information, Internet connection, personal work files and so on.

IT信息安全事件管理程序

IT信息安全事件管理程序 1 目的 为了在尽可能小地影响用户和用户业务的情况下使IT系统尽快恢复,从而维持良好的服务质量和可用性级别,特制定本程序。 2 范围 本程序适用于IT信息对核心系统及总行各部门及各分行、支行相关主机、网络、终端等IT事件处理流程的管理。 3 相关文件 《变更管理控制程序》 4 职责 4.1 网管值班人员负责接收所有事件的报告并记录,根据事件类型决定事件处理; 4.2 事件经理负责事件类型的确定,事件过程的管理; 4.3 支持团队负责针对事件的方案的实施和解决; 4.4 信息总经理负责重大事件的管理,担当重大事件经理的角色。 5 程序 5.1 事件管理目标 对于事件管理过程,应遵循以下目标: a)尽快恢复正常服务。 b)最小化事件对业务的影响。 c)确保一致地处理事件和服务请求而不会有任何遗漏。 d)定向到最需要的支持资源。 e)提供允许优化支持流程、减少事件数量和执行管理计划的信息。

5.2 事件的分类 5.2.1基于两个方面对事件进行分类: a)事件所造成的影响 b)事件的紧急程度 5.2.1.1 事件的影响等级 5.2.1.2 事件的紧急程度等级 5.2.1.3 事件的优先级 事件的优先级是根据事件的影响等级和事件的紧急程度来决定的。影响等级高并且紧急程度高的事件优先级为最高级,影响等级低并且紧急程度低的事件优先级为低级。

下表显示了与这些参数相关事件的分类: 5.3 事件的发现、记录和报告 5.3.1 事件的发现 事件通常由用户、IT团队、供应商或监控系统检测到。对于各类来源所探测到的事件报告,均应由首先接到报告的人员根据事件分类的原则进行判断,属于高等级或最高等级的事件,应立即向信息总经理报告,必要时应继续报告行领导及上级监管机构。 一般事件的处理按照5.4.1要求执行。 5.3.2 事件的记录 所有被报告或主动探测到的事件均应被记录。记录内容应包括: a)唯一参考号 b)记录日期和时间 c)记录事件的人员的身份 d)报告事件的人员的身份(包括姓名、部门、位置和联系详细信息) e)联系方法 f)受影响的配置项 (CI) 的详细信息 g)症状描述和任何错误代码 h)重现该问题所需要的步骤 5.4 事件的处理 5.4.1 一般事件 一般事件根据引起事件的不同原因,按照各类日常维护工作所涉及到的管理程序执行处理过程。

信息安全管理流程分析

信息安全管理流程分 析 Revised on November 25, 2020

信息安全管理流程说明书 (S-I)

信息安全管理流程说明书 1 信息安全管理 1.1目的 本流程目的在于规范服务管理和提供人员在提供服务流程中应遵循和执行的相关活动,保证信息安全管理目标的实现,满足SLA中的信息安全性需求以及合同、法律和外部政策等的要求。 1) 在所有的服务活动中有效地管理信息安全; 2) 使用标准的方法和步骤有效而迅速的处理各种与信息安全相关的问题, 识别并跟踪组织内任何信息安全授权访问; 3) 满足服务级别协议、合同、相关法规所记录的各项外部信息安全需求; 4) 执行操作级别协议和基础合同范围内的信息安全需求。 1.2范围 本安全管理流程的规定主要是针对由公司承担完全维护和管理职责的IT系统、技术、资源所面临的风险的安全管理。 向客户提供服务的相关人员在服务提供流程中所应遵循的规则依据公司信息安全管理体系所设定的安全管理规定,以及客户自身的相关安全管理规定。 公司内部信息、信息系统等信息资产相关的安全管理也应遵循公司信息安全管理体系所设定的安全管理规定。

2术语和定义 2.1相关ISO20000的术语和定义 1) 资产(Asset):任何对组织有价值的事物。 2) 可用性(Availability):需要时,授权实体可以访问和使用的特性。 3) 保密性(Confidentiality):信息不可用或不被泄漏给未授权的个人、实 体和流程的特性。 4) 完整性(Integrity):保护资产的正确和完整的特性。 5) 信息安全(Information security):保护信息的保密性、完整性、可用 性及其他属性,如:真实性、可核查性、可靠性、防抵赖性。 6) 信息安全管理体系(Information security management system ISMS):整体管理体系的一部分,基于业务风险方法以建立、实施、 运行、监视、评审、保持和改进信息安全。 7) 注:管理体系包括组织机构、策略、策划、活动、职责、惯例、程序、 流程和资源。 8) 风险分析(Risk analysis):系统地使用信息以识别来源和估计风险。 9) 风险评价(Risk evaluation):将估计的风险与既定的风险准则进行比 较以确定重要风险的流程。 10) 风险评估(Risk assessment):风险分析和风险评价的全流程。 11) 风险处置(Risk treatment):选择和实施措施以改变风险的流程。

信息安全控制程序

信息安全控制程序 1【目的】 本标准旨在提高信息系统运行的稳定性,提升技术条件和设备设施保障水平,增强全员的信息安全意识,确保信息安全事件得到有效处理。 2【范围】 本标准适用于公司范围内所有信息资源的安全管理,包括: 2.1信息处理和传输系统的安全。本公司应对处理信息的系统进行详细的安全检查和定期维护,避免因为系统崩溃和损坏而对系统内存储、处理和传输的信息造成破坏和损失。 2.2信息内容的安全。侧重于保护信息的机密性、完整性和真实性。本公司应对所负责系统的安全性进行评测,采取技术措施对所发现的漏洞进行补救,防止窃取、冒充信息等。 2.3 信息传播安全。要加强对信息的审查,防止和控制非法、有害的信息通过本公司的信息网络(内部信息平台)系统传播,避免对公司利益、公共利益以及国家利益造成损害。 3【职责】 3.1保密办 3.1.1公司信息安全由保密办归口管理,各业务部门专业管理。 3.1.2保密办负责建立健全公司信息安全制度、信息安全的教育和培训工作、信息安全相关的技术支持工作等。 3.2各业务部门

3.2.1各级业务部门是信息安全的责任管理单位,负责本部门业务范围内有关信息安全的日常管理工作,协同保密办全面开展信息安全的管理工作。 4【程序】 4.1总要求 4.1.1公司建立、实施信息安全管理制度、信息系统安全风险评估管理规定、信息系统安全风险应急预案等制度体系,以确保: a)采取适当措施,确保全员认识到信息安全的重要性和紧迫性,增强信息安全意识。 b)确立信息安全责任制,完善管理和防范机制。 c)提供必要的技术条件和设备设施保障。 d)识别可能存在的信息安全风险,进行持续性管理,确保信息安全事件得到有效处理。 4.1.2保密办负责组织各相关部门开展有关信息安全的教育和培训工作,建立健全公司信息安全责任制,执行《人力资源控制程序》的相关规定。 4.1.3保密办定期组织相关部门对信息系统安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度及时进行修订。 4.1.4加强信息系统安全管理人员之间、信息职能部门和公司本部各部门之间的合作与沟通,定期或不定期的召开协调会议,共同协作处理信息安全问题。 4.2技术实施

信息管理与信息安全管理程序

... 1 目的 明确公司信息化及信息资源管理要求,对内外部信息及信息系统进行有效管理,以确保各部门(单位)和岗位能及时、安全地识别、获取并有效运用、保存所需信息。 2 适用范围 适用于公司信息化管理及信息收集、整理、转换、传输、利用与发布管理。 3 术语和定义 3.1 信息 有意义的数据、消息。公司的信息包括管理体系所涉及的质量、环境、职业健康安全、测量、标准化、内部控制、三基等和生产经营管理中所有信息。 3.2 企业信息化 建立先进的管理理念,应用先进的计算机网络技术,整合、提升企业现有的生产、经营、设计、制造、管理方式,及时为企业各级人员的决策提供准确而有效的数据信息,以便对需求做出迅速的反应,其本质是加强企业的“核心竞争力”。 3.3 信息披露 指公司以报告、报道、网络等形式,向总部、地方政府报告或向社会公众公开披露生产经营管理相关信息的过程。 3.4 ERP 企业资源规划 3.5 MES 制造执行系统 3.6 LIMS 实验室信息管理系统 3.7 IT 信息技术 4 职责 4.1 信息化工作领导小组负责对公司信息化管理工作进行指导和监督、检查,对重大问题进行决策,定期听取有关信息化管理的工作汇报,协调解决信息化过程中存在的有关问题。 4.2 ERP支持中心负责公司ERP系统运行、维护管理,每月召开ERP例会,分析总结系统运行情况,协调处理有关问题,及时向总部支持中心上报月报、年报。 4.3 信息中心是公司信息化工作的归口管理部门,主要职责: a)负责制定并组织实施本程序及配套规章制度,对各部门(单位)信息化工作进行业务指导和督促; b)负责信息化建设管理,组织进行信息技术项目前期管理,编制信息建设专业发展规划并组织实施; c)负责统一规划、组织、整合和管理公司信息资源系统,为各部门(单位)信息采集、整理、汇总和发布等环节提供技术支持;对Internet用户、电子邮箱进行设置管理;统一管理分公司互联网出口; d)负责计算机网络系统、信息门户和各类信息应用系统的安全运行和维护及计算机基础设施、计算

信息安全管理体系记录控制程序

信息安全管理体系记录控制程序 1.适用 本程序适用于本公司产生的记录的管理。 2.目的 为支持信息安全体系的运作而明确记录的管理。 3.管理方法 3-1 保管方法 (1)记录由各保管部门在可快速检索的条件下,决定保管场所,放在箱子、柜子等适当容器中保管。 (2)对保管场所的环境,本程序没有特别指定。由各保管部门考虑记录媒体的特性做适当处理。 (3)以电子媒体保管的场合,为预防意外,需做适当的备份。备份的安全要求执行《信息备份管理程序》。 (4)记录保管部门应建立《记录清单》,明确规定保管记录类别、记录保存期限等。记录的保存应符合有关法律法规的要求,保存期限参考本规格书第 4 条款。 (5)因工作需要,借阅其他部门的秘密记录,应获得记录保管部门负责人授权后方可借阅,并留下授权记录和借阅记录。借阅者在借阅期内应妥善保管记录,并按期归还;机密记录只准在现场查阅。 (6)记录的字迹应清晰、真实、文字表达准确、简练,记录不得随意修改。确需修改时,必须在修改处作标识,并由修改人签名确认。 3-2 废弃超过保管期限的记录,由保管部门作为秘密文件处理废弃。废弃应采用安全可靠的处置方法(如书面记录采用粉碎方法、电子媒体采用格式化方法等),处置记录应予以保存。但若保管部门认为必要时,仍可继续保管超出保管期限的记录。

ISO27001信息安全管理标准理解及内审员培训 ISO27001信息安全管理标准理解及内审员培训下载报名表内训调查表 【课程描述】 ISO/IEC27001:2005信息技术安全管理体系要求用于组织的信息安全管理体系的建立和实施,保障组织的信息安全。本课程将详述ISO 27001:2005/ISO 27002:2005标准的每一个要求,指导如何管理信息安全风险,并附以大量的审核实战案例以作说明。内部审核部分将以ISO 19011:2002为基础,教授学员如何策划和实施信息安全管理体系内部审核活动。掌握该体系的具体执行程序和标准,并了解对该体系进行检查和审核的方法以及制作审核报告的技巧。 【课程帮助】 如果你想对本课程有更深入的了解,请参考 >>> 德信诚ISO27001内审员相关资料手册 【课程对象】 信息安全管理人员,欲将ISO27001导入组织的人员,在ISO27001实施过程中承担内部审核工作的人员,有志于从事IT 信息安全管理工作的人员。 【课程大纲】 第一部分:ISO27001:2005信息安全概述、标准条款讲解 ◆ 信息安全概述:信息及信息安全,CIA目标,信息安全需求来源,信息安全管理。 ◆ 风险评估与管理:风险管理要素,过程,定量与定性风险评估方法,风险消减。 ◆ ISO/IEC 27001简介:ISO27001标准发展历史、现状和主要内容,ISO27001标准认证。 ◆ 信息安全管理实施细则:从十个方面介绍ISO27001的各项控制目标和控制措施。 ◆ 信息安全管理体系规范:ISO/IEC27001-2005标准要求内容,PDCA管理模型,ISMS建设方法和过程。 第二部分:ISO27001:2005信息安全管理体系文件建立(ISO27001与ISO9001、ISO14001管理体系如何整合) ◆ ISO27001与ISO9001、ISO14001的异同 ◆ ISO27001与ISO9001、ISO14001可以共用的程序文件和三级文件 ◆ 如何将三体系整合降低公司的体系运行成本 ◆ ISO9001、ISO14001、ISO27001体系三合一整合案例分析 第三部分:信息安全管理体系内部审核技巧和认证应对案例分析 ◆ ISO27001:2005标准对内审员的新要求 ◆ 信息安全管理体系认证现场审核的流程、技巧及沟通方法 ◆ 如何应对认证公司的认证审核、监督审核、案例分析 ◆ 考试 >>> 考试合格者颁发“ISO27000信息安全管理体系内部审核员培训合格证书”

信息安全系统管理系统流程

信息安全管理流程说明书 (S-I)

信息安全管理流程说明书 1 信息安全管理 1.1目的 本流程目的在于规服务管理和提供人员在提供服务流程中应遵循和执行的相关活动,保证信息安全管理目标的实现,满足SLA中的信息安全性需求以及合同、法律和外部政策等的要求。 1) 在所有的服务活动中有效地管理信息安全; 2) 使用标准的方法和步骤有效而迅速的处理各种与信息安全相关的问题,识别并跟 踪组织任何信息安全授权访问; 3) 满足服务级别协议、合同、相关法规所记录的各项外部信息安全需求; 4) 执行操作级别协议和基础合同围的信息安全需求。 1.2围 本安全管理流程的规定主要是针对由公司承担完全维护和管理职责的IT系统、技术、资源所面临的风险的安全管理。 向客户提供服务的相关人员在服务提供流程中所应遵循的规则依据公司信息安全管理体系所设定的安全管理规定,以及客户自身的相关安全管理规定。 公司部信息、信息系统等信息资产相关的安全管理也应遵循公司信息安全管理体系所设定的安全管理规定。 2术语和定义 2.1相关ISO20000的术语和定义 1) 资产(Asset):任何对组织有价值的事物。 2) 可用性(Availability):需要时,授权实体可以访问和使用的特性。 3) 性(Confidentiality):信息不可用或不被泄漏给未授权的个人、实体和流程的特性。 4) 完整性(Integrity):保护资产的正确和完整的特性。 5) 信息安全(Information security):保护信息的性、完整性、可用性及其他属性,

如:真实性、可核查性、可靠性、防抵赖性。 6) 信息安全管理体系(Information security management system ISMS):整体管理 体系的一部分,基于业务风险方法以建立、实施、运行、监视、评审、保持和改 进信息安全。 7) 注:管理体系包括组织机构、策略、策划、活动、职责、惯例、程序、流程和资 源。 8) 风险分析(Risk analysis):系统地使用信息以识别来源和估计风险。 9) 风险评价(Risk evaluation):将估计的风险与既定的风险准则进行比较以确定重 要风险的流程。 10) 风险评估(Risk assessment):风险分析和风险评价的全流程。 11) 风险处置(Risk treatment):选择和实施措施以改变风险的流程。 12) 风险管理(Risk management):指导和控制一个组织的风险的协调的活动。 13) 残余风险(Residual risk):实施风险处置后仍旧残留的风险。 2.2其他术语和定义 1) 文件(document):信息和存储信息的媒体; 注1:本标准中,应区分记录与文件,记录是活动的证据,文件是目标的证据; 注2:文件的例子,如策略声明、计划、程序、服务级别协议和合同; 2) 记录(record):描述完成结果的文件或执行活动的证据; 注1:在本标准中,应区分记录与文件,记录是活动的证据,文件是目标的证据; 注2:记录的例子,如审核报告、变更请求、事故响应、人员培训记录; 3) KPI:Key Performance Indicators 即关键绩绩效指标;也作Key Process Indication即关键流程指标。是通过对组织部流程的关键参数进行设置、取样、计 算、分析,衡量流程绩效的一种目标式量化管理指标,流程绩效管理的基础。

信息安全风险管理程序完整版

信息安全风险管理程序 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

1目的 为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,特制定本程序。 2范围 本程序适用信息安全管理体系(ISMS)范围内信息安全风险评估活动的

管理。 3职责 3.1研发中心 负责牵头成立信息安全管理委员会。 3.2信息安全管理委员会 负责编制《信息安全风险评估计划》,确认评估结果,形成《风险评估报告》及《风险处理计划》。 3.3各部门 负责本部门使用或管理的资产的识别和风险评估,并负责本部门所涉及的资产的具体安全控制工作。 4相关文件 《信息安全管理手册》 《GB-T20984-2007信息安全风险评估规范》 《信息技术安全技术信息技术安全管理指南第3部分:IT安全管理技术》 5程序 5.1风险评估前准备 ①研发中心牵头成立信息安全管理委员会,委员会成员应包含信息安全重要责任 部门的成员。 ②信息安全管理委员会制定《信息安全风险评估计划》,下发各部门。 ③风险评估方法-定性综合风险评估方法 本项目采用的是定性的风险评估方法。定性风险评估并不强求对构成风险的各个要素(特别是资产)进行精确的量化评价,它有赖于评估者的经验判断、业界惯例以及组织自身定义的标准,来对风险要素进行相对的等级分化,最终得出的风险大小,只需要通过等级差别来分出风险处理的优先顺序即可。 综合评估是先识别资产并对资产进行赋值评估,得出重要资产,然后对重要资产进行详细的风险评估。 5.2资产赋值 ①各部门信息安全管理委员会成员对本部门资产进行识别,并进行资产赋值。 资产价值计算方法:资产价值 = 保密性赋值+完整性赋值+可用性赋值

信息安全管理程序

信息安全管理程序 1 目的 为了引导企业充分利用计算机及信息系统规范交易行为,提高信息系统的可靠性、稳定性、安全性及数据的完整性和准确性,降低人为因素导致内部控制失效的可能性,形成良好的信息传递渠道,根据国家有关法律法规和《企业内部控制规范》,制定本规范。 2 范围 适用公司所有职能部门。 3 职责 3.1 信息中心:负责公司网络及计算机信息安全的管理与维护。 3.2 各部门:负责配合信息中心对计算机信息安全进行管理。 4 定义: 计算机信息系统:是指利用计算机技术对业务和信息进行集成处理的程序、数据和文档等的总称,计算机包括个人电脑、服务器及防火墙等硬件设备。

硬件管理●信息中心对计算机及其它信息设备的新增、报废、 流转等情况建档登记,统一管理。 ●计算机硬件设备放置在临时机房或机房中,由专人 负责管理和检查,其他任何人未经授权不得接触计算机信息系统硬件设备。 ●硬件设备的更新、扩充、修复等工作应当由相关人 员提出申请,报上级主管负责人审批。未经允许,不得擅自拆装硬件设备。 ●信息中心应当加强计算机机房的物理安全管理,配 备适当的防盗报警装置。机房内应当配备空调必要的环境设施,温度及湿度保持在适当的范围,对于防火墙、路由器及邮件服务器等主要系统服务器应当配备不中断电源供给设备。 ●企业操作人员应当严格遵守用电安全,不得在计算 机专用线路上使用其他用电设备。 ●信息中心应当完善计算机信息系统硬件设备异常状 况处理制度。一经发生异常现象(如冒烟、打火、异常声响等),应当立即断电并通知信息中心,不得擅自处理。 6 相关文件 7 附件 ISO27001信息安全管理标准理解及内审员培训 培训热线:3、李小姐客服QQ:45、5 ISO27001信息安全管理标准理解及内审员培训下载报名表内训调查表 【课程描述】 ISO/IEC27001:2005信息技术安全管理体系要求用于组织的信息安全管理体系的建立和实施,保障组织的信息安全。本课程将详述ISO 27001:2005/ISO 27002:2005标准的每一个要求,指导如何管理信息安全风险,并附以大量的审核实战案例以作说明。内部审核部分将以ISO 19011:2002为基础,教授学员如何策划和实施信息安全管理体系内部审核活动。掌握该体系的具体执行程序和标准,并了解对该体系进行检查和审核的方法以及制作审核报告的技巧。 【课程帮助】 如果你想对本课程有更深入的了解,请参考 >>> 德信诚ISO27001内审员相关资料手册 【课程对象】 信息安全管理人员,欲将ISO27001导入组织的人员,在ISO27001实施过程中承担内部审核工作的人员,有志于从事IT 信息安全管理工作的人员。 【课程大纲】 第一部分:ISO27001:2005信息安全概述、标准条款讲解 ◆ 信息安全概述:信息及信息安全,CIA目标,信息安全需求来源,信息安全管理。 ◆ 风险评估与管理:风险管理要素,过程,定量与定性风险评估方法,风险消减。 ◆ ISO/IEC 27001简介:ISO27001标准发展历史、现状和主要内容,ISO27001标准认证。 ◆ 信息安全管理实施细则:从十个方面介绍ISO27001的各项控制目标和控制措施。

信息安全管理控制程序

1 目的 增强公司全体员工信息安全意识和技能。建立包括信息安全承诺、要求、实施、维持、监视、风险评估和管理的制度体系,建立信息安全事件管理规程,以及有效的信息安全事件应急处理机制,按照规程报告信息安全事件,并及时响应。 2 适用范围 本程序适用于公司两化融合管理体系及日常工作中与信息安全相关的管理。 3 职责 3.1 总经理负责重要的信息安全保护措施的审定。 3.2 管理者代表负责对重大信息安全事件的处置工作进行指导、监督。 3.3 信息中心作为信息安全的归口管理部门,负责整体规划、建设实施整改、制度建立、监督考核各部门的信息安全工作;负责公司网络、服务器、计算机等软硬件设备的维护工作。 3.4 各部门负责所属信息资产的识别和风险评估,负责本部门所涉及的信息资产的具体安全管理工作。 4 工作程序 4.1 公司各部门根据实际业务情况,提出信息安全需求,并报信息中心统一汇总。需求识别包括数据安全的需求,机房、设备等安全风险的需求。信息中心培训中心定期或不定期对公司员工进行信息安全培训教育,确保全员认识到信息安全的重要性和紧迫性,增强信息安全意识。 4.2管理者代表综合考虑公司的信息安全状况,提出信息安全的具体实施范围。确立各部门对于信息安全所承担的责任,完善信息安全管理和防范机制。 4.3 信息中心负责制定公司的信息安全实施规范,并报公司管理者代表和总经理审批通过发布执行。 4.4各相关部门执行信息中心制定的信息安全实施规范,并将实施过程中出现的问题及时向信息中心部反馈。 4.5信息安全日常管理 4.5.1终端安全管理 a)个人终端须安装公司发布的标准软件; b)个人终端须使用公司邮箱发送公司文件,不得通过公司以外的网络传输公司有关文件; c)外来人员终端需接入公司内网时,相应部门须提交申请审批。 4.5.2数据安全管理 a)业务经营数据须定期备份,并确保有详细的访问、审批和操作记录; b)涉及商业机密和知识产权的信息未经授权不得以任何形式对外发布; c)未经授权不得访问和传播公司信息;

相关主题
文本预览
相关文档 最新文档