信息安全管理体系规范与使用手册
- 格式:doc
- 大小:272.00 KB
- 文档页数:63
信息安全管理IT服务管理体系手册发布令本公司按照ISO20000:2005《信息技术服务管理—规范》和ISO27001:2005《信息安全管理体系要求》以及本公司业务特点编制《信息安全管理&IT服务管理体系手册》,建立与本公司业务相一致的信息安全与IT服务管理体系,现予以颁布实施。
本手册是公司法规性文件,用于贯彻公司信息安全管理方针和目标,贯彻IT服务管理理念方针和服务目标。
为实现信息安全管理与IT服务管理,开展持续改进服务质量,不断提高客户满意度活动,加强信息安全建设的纲领性文件和行动准则。
是全体员工必须遵守的原则性规范。
体现公司对社会的承诺,通过有效的PDCA活动向顾客提供满足要求的信息安全管理和IT服务。
本手册符合有关信息安全法律法规要求以及ISO20000:2005《信息技术服务管理—规范》、ISO27001:2005《信息安全管理体系要求》和公司实际情况。
为能更好的贯彻公司管理层在信息安全与IT服务管理方面的策略和方针,根据ISO20000:2005《信息技术服务管理—规范》和ISO27001:2005《信息安全管理体系要求》的要求任命XXXXX为管理者代表,作为本公司组织和实施“信息安全管理与IT服务管理体系”的负责人。
直接向公司管理层报告。
全体员工必须严格按照《信息安全管理&IT服务管理体系手册》要求,自觉遵守本手册各项要求,努力实现公司的信息安全与IT服务的方针和目标。
管理者代表职责:a) 建立服务管理计划;b) 向组织传达满足服务管理目标和持续改进的重要性;e) 确定并提供策划、实施、监视、评审和改进服务交付和管理所需的资源,如招聘合适的人员,管理人员的更新;1.确保按照ISO207001:2005标准的要求,进行资产识别和风险评估,全面建立、实施和保持信息安全管理体系;按照ISO/IEC 20000 《信息技术服务管理-规范》的要求,组织相关资源,建立、实施和保持IT服务管理体系,不断改进IT服务管理体系,确保其有效性、适宜性和符合性。
最新ISO27001信息安全管理体系全套文件(手册+程序文件+作业规范)系程序文件目录信息安全管理体系作业文件目录1 适用本程序适用于公司信息安全事故、薄弱点、故障和风险处置的管理。
2 目的为建立一个适当信息安全事故、薄弱点、故障风险处置的报告、反应与处理机制,减少信息安全事故和故障所造成的损失,采取有效纠正与预防措施,正确处置已经评价出风险,特制定本程序。
3 职责3.1 各系统归口管理部门主管相关安全风险的调查、处理及纠正措施管理。
3.2 各系统使用人员负责相关系统安全事故、薄弱点、故障和风险的评价、处置报告。
4 程序4.1 信息安全事故定义与分类:4.1.1 信息设备故障、线路故障、软件故障、恶意软件危害、人员故意破坏或工作失职等原因直接造成下列影响(后果)之一,均为信息安全事故:a) 企业秘密、机密及国家秘密泄露或丢失;b) 服务器停运4 小时以上;c) 造成信息资产损失的火灾、洪水、雷击等灾害;d) 损失在十万元以上的故障/事件。
4.1.2 信息设备故障、线路故障、软件故障、恶意软件危害、人员故意破坏或工作失职等原因直接造成下列影响(后果)之一,属于重大信息安全事故:a) 企业机密及国家秘密泄露;b) 服务器停运8 小时以上;c) 造成机房设备毁灭的火灾、洪水、雷击等灾害;d) 损失在一百万元以上的故障/事件。
4.1.3 信息安全事件包括:a) 未产生恶劣影响的服务、设备或者实施的遗失;b) 未产生事故的系统故障或超载;c) 未产生不良结果的人为误操作;d) 未产生恶劣影响的物理进入的违规e) 未产生事故的未加控制的系统变更;f) 策略、指南和绩效的不符合;g) 可恢复的软件、硬件故障;h) 未产生恶劣后果的非法访问。
4.2 故障与事故的报告渠道与处理4.2.1 故障、事故报告要求故障、事故的发现者应按照以下要求履行报告任务:a) 各个信息管理系统使用者,在使用过程中如果发现软硬件故障、事故,应该向该系统归口管理部门报告;如故障、事故会影响或已经影响线上生产,必须立即报告相关部门,采取必要措施,保证对生产的影响降至最低;b) 发生火灾应立即触发火警并向安全监督部报告,启动消防应急预案;c) 涉及企业秘密、机密及国家秘密泄露、丢失应向行政部报告;d) 发生重大信息安全事故,事故受理部门应向信息安全管理者代表和有关公司领导报告。
信息安全管理体系规范(Part I)(信息安全管理实施细则)目录前言一、信息安全范围二、术语与定义三、安全政策3.1 信息安全政策四、安全组织4.1信息安全基础架构4.2外部存取的安全管理4.3委外资源管理五、资产分类与管理5.1资产管理权责5.2信息分类六、个人信息安全守则6.1工作执掌及资源的安全管理6.2教育培训6.3易发事件及故障处理七、使用环境的信息安全管理7.1信息安全区7.2设备安全7.3日常管制八、通讯和操作过程管理8.1操作程序书及权责8.2系统规划及可行性8.3侵略性软件防护8.4储存管理8.5网络管理8.6媒体存取及安全性8.7信息及软件交换九、存取管理9.1存取管制的工作要求9.2使用者存取管理9.3使用者权责9.4网络存取管制9.5操作系统存取管理9.6应用软件存取管理9.7监控系统的存取及使用9.8移动计算机及拨接服务管理十、信息系统的开发和维护10.1信息系统的安全要求10.2应用软件的安全要求10.3资料加密技术管制10.4系统档案的安全性10.5开发和支持系统的安全性十一、维持运营管理11.1持续运营的方面十二、合法性12.1合乎法律要求12.2对信息安全政策和技术应用的审查12.3系统稽核的考虑前言何谓信息安全?对一个单位或组织来说,信息和其它商业资产一样有价值,因此要加以适当的保护。
信息安全就是保护信息免受来自各方面的众多威胁,从而使单位能够进行持续经营,使其对经营的危害降至最小程度,并将投资和商业机会得以最大化。
信息可以许多形式存在-可以印在或写在纸上,以电子方式进行储存,通过邮寄或电子方式传播,用影片显示或通过口头转述。
无论信息以何种方式存在,或以何种形式分享或储存,都要对其进行恰当保护。
信息安全的主要特征在于保护其-保密性:确保只有那些经过授权的人员可以接触信息-完整性:保护信息和信息处理办法的准确性和完整性-可得性:确保在需要时,经过授权的使用者可接触信息和相关的资产信息安全可通过一套管制手段得以实现;此管制手段可为政策、行为规范、流程、组织结构和软件功能。
信息安全管理体系规范手册第一篇范文:协议书编号:_______甲方(以下简称“甲方”):乙方(以下简称“乙方”):鉴于甲方致力于建立和维护安全可靠的信息管理体系,乙方作为专业从事信息安全管理咨询服务的机构,双方本着平等自愿、诚实守信的原则,就甲方的信息安全管理体系建设事项达成如下协议:一、乙方向甲方提供信息安全管理体系建设的咨询服务,包括但不仅限于:1.制定信息安全管理体系规划;2.协助甲方进行内部安全风险评估;3.制定和实施信息安全管理策略和控制措施;4.培训甲方员工,提高信息安全管理意识和技能;5.定期进行信息安全管理体系审核和评估,以确保体系的持续改进和有效性。
二、甲方应提供乙方所需的工作条件和支持,包括:1.提供相关法律法规、标准、规章制度等信息;2.提供甲方信息管理体系的现状和相关资料;3.安排乙方与甲方员工进行沟通和交流;4.按照乙方的要求,参与内部审核和评估活动。
三、乙方向甲方提供的服务应符合以下要求:1.遵守国家有关信息安全管理的相关法律法规;2.遵循国际通行的信息安全管理标准;3.保证信息安全管理体系的有效性和可靠性;4.保护甲方的商业秘密和个人信息。
四、乙方向甲方提供的服务期限自协议签订之日起至____年__月__日止。
五、乙方向甲方提供的服务费用为人民币____元(大写:____________________元整),甲方应按照双方约定的付款方式和时间支付服务费用。
六、双方应共同努力,确保信息安全管理体系的建设工作顺利进行。
如在履行过程中发生争议,双方应友好协商解决;协商不成的,可以向有管辖权的人民法院提起诉讼。
七、本协议一式两份,甲乙双方各执一份。
自双方签字(或盖章)之日起生效。
甲方(盖章):______________________乙方(盖章):______________________签订日期:____年__月__日1.信息安全管理体系规划2.内部安全风险评估报告3.信息安全管理策略和控制措施4.员工培训计划5.信息安全管理体系审核和评估报告注:以上协议书仅供参考,具体协议内容请根据实际情况和需求进行调整。
信息安全管理手册版本号:V1.0目录01 颁布令 (1)02 管理者代表授权书 (2)03 企业概况 (3)04 信息安全管理方针目标 (3)05 手册的管理 (6)信息安全管理手册 (7)1 范围 (7)1.1 总则 (7)1.2 应用 (7)2 规范性引用文件 (8)3 术语和定义 (8)3.1 本公司 (8)3.2 信息系统 (8)3.3 计算机病毒 (8)3.4 信息安全事件 (8)3.5 相关方 (8)4 信息安全管理体系 (9)4.1 概述 (9)4.2 建立和管理信息安全管理体系 (9)4.3 文件要求 (15)5 管理职责 (18)5.1 管理承诺 (18)5.2 资源管理 (18)6 内部信息安全管理体系审核 (19)6.1 总则 (19)6.2 内审策划 (19)6.3 内审实施 (19)7 管理评审 (21)7.1 总则 (21)7.2 评审输入 (21)7.3 评审输出 (21)7.4 评审程序 (22)8 信息安全管理体系改进 (23)8.1 持续改进 (23)8.2 纠正措施 (23)8.3 预防措施 (23)01 颁布令为提高我公司的信息安全管理水平,保障公司业务活动的正常进行,防止由于信息安全事件(信息系统的中断、数据的丢失、敏感信息的泄密)导致的公司和客户的损失,我公司开展贯彻GB/T22080-2008idtISO27001:2005《信息技术-安全技术-信息安全管理体系要求》国际标准工作,建立、实施和持续改进文件化的信息安全管理体系,制定了《信息安全管理手册》。
《信息安全管理手册》是企业的法规性文件,是指导企业建立并实施信息安全管理体系的纲领和行动准则,用于贯彻企业的信息安全管理方针、目标,实现信息安全管理体系有效运行、持续改进,体现企业对社会的承诺。
《信息安全管理手册》符合有关信息安全法律、GB/T22080-2008idtISO27001:2005《信息技术-安全技术-信息安全管理体系-要求》标准和企业实际情况,现正式批准发布,自2015年 12月 23 日起实施。
编号:ISMS-M01-2023版本号:V1.0受控状态:受控密级:内部公开【组织名称】信息安全管理手册(依据ISO/IEC FDIS 27001:2022)版权声明和保密须知本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属【组织名称】所有,受到有关产权及版权法保护。
任何单位和个人未经【组织名称】的书面授权许可,不得复制或引用本文件的任何片断,无论通过电子形式或非电子形式。
Copyright © 2022【组织名称】版权所有文档信息版本记录目录0.1 信息安全管理手册发布令 (5)0.2 管理者代表委任书 (6)1、范围 (7)2、规范性引用文件 (7)3、定义和术语 (7)3.1 信息安全定义 (7)3.2 术语 (8)3.3 缩写 (8)4、组织环境 (9)4.1 理解组织及其环境 (9)4.2 理解相关方的需求和期望 (9)4.3 确定信息安全管理体系范围 (9)4.4 信息安全管理体系 (10)5、领导 (10)5.1 领导和承诺 (10)5.2 方针 (10)5.3 组织的角色,责任和权限 (11)6、规划 (11)6.1 应对风险和机会的措施 (11)6.2 信息安全目标和实现规划 (13)6.3 变更管理 (14)7、支持 (14)7.1 资源 (14)7.2 能力 (14)7.3 意识 (14)7.4 沟通 (14)7.5 文件化信息 (15)8、运行 (16)8.1 运行规划和控制 (16)8.2 信息安全风险评估 (17)8.3 信息安全风险处置 (17)9、绩效评价 (17)9.1 监视、测量、分析和评价 (17)9.2 内部审核 (18)9.3 管理评审 (19)9.3.1 总则 (19)10、改进 (20)10.1 不符合和纠正措施 (20)10.2 持续改进 (20)附件 1 组织结构图 (22)附录 2 职能分配表 (23)附件 3 部门职责 (30)附件 4 信息安全职责说明书 (32)0.1信息安全管理手册发布令公司依据ISO/IEC FDIS 27001:2022《信息安全、网络安全和隐私保护信息安全管理体系要求》(以下简称信息安全管理体系)标准的要求,结合公司的实际情况,在公司内部建立信息安全管理体系,组织编写了《信息安全管理手册》,经审定符合国家、地方及行业的有关法律法规和本公司的实际情况,现予以发布。
信息安全管理体系培训ISO/IEC27001信息安全管理体系培训内容介绍一,信息安全管理体系简介二,信息安全管理体系详解信息安全管理体系培训一,信息安全管理体系简介信息安全管理体系培训ISO/IEC27001管理体系的发展历史ISO/IEC是由英国标准BS7799转换而来的。
BS7799在1993年由英国贸易工业部立项,于1995年英国首次出版BS7799—1:1995《信息安全管理实施细则》。
2000年12月,BS7799—1:1999 《信息安全管理实施细则》通过国际标准化组织ISO认证,正式成为ISO/IEC7799—1:2000《信息技术—信息安全管理实施细则》,后来升版为ISO/IEC17799:2005。
2002年9月5日,BS7799—2:2002发布。
2005年BS7799—2:2002正式转版为ISO/IEC27001:2005.信息安全管理体系培训ISO/IEC27001 信息安全管理模式信息安全管理体系培训ISO/IEC27001管理层次信息安全管理体系培训ISO/IEC 27001中信息安全的定义:保持信息的保密性、完整性、可用性;另外,也包括其他属性,如:真实性(身份识别)、可核查性(日志)、不可否认性(数字签名)和可靠性(MTBF)。
信息安全管理体系培训ISO/IEC 27001中信息安全三元组CIA:☆保密性Confidentiality:信息不能被未授权的个人、实体或者过程利用或知悉的特性。
例如,重要配方的保密。
☆完整性Integrity保护资产的准确和完整的特性。
例如,财务信息的完整性。
☆可用性Availability:根据授权实体的要求可访问和利用的特性。
例如,供应商资料库的及时更新。
信息安全管理体系培训二,信息安全管理体系详解信息安全管理体系培训ISO 27001的内容◆前言◆0 引言◆1 范围◆2 规范性引用文件◆3 术语和定义◆4 信息安全管理体系(ISMS)◆5 管理职责◆6 ISMS内部审核◆7 ISMS的管理评审◆8 ISMS改进◆附录A (规范性附录)控制目标和控制措施◆附录B (资料性附录)OECD原则和本标准◆附录C (资料性附录)9001、14001和本标准之间的对照信息安全管理体系培训引言0.1 总则描述了标准的用途及应用对象•提供一个模型,用于建立、实施、运行、监视、评审、保持和改进信息安全管理体系(ISMS)•适用对象:一个组织•可被组织内部或外部相关方用来进行一致评估•组织ISMS的设计和实践受影响的因素:–业务需要和目标–安全要求–所采用的过程–规模和结构信息安全管理体系培训引言0.2 过程方法描述了过程、过程方法、及贯穿于本标准的PDCA模型•过程:通过使用资源和管理,将输入转化为输出的活动•过程方法:组织内诸过程的系统的应用,连同这些过程的识别和相互作用及其管理。
编号ISMS-2-GP-01版本号V2.0受控状态受控信息级别一般信息安全管理体系文件及记录管理规范版本记录目录第一章总则 (4)第二章职责 (5)第三章体系文件阶层及编码 (6)第四章文件要求 (8)第一章总则一、本文件定义了信息安全管理体系文件和记录的编写、审批、保存、发放、变更等过程的管理要求,以确保对公司信息安全管理体系文件版本进行有效控制,保障公司各部门所使用的文件为最新有效版本。
二、本文件适用于公司各部门, 以及信息安全管理体系范围内的所有形式的文件及记录。
三、管理体系文件由信息安全管理手册、管理规范、操作指南和记录表单等文件组成,包括:一级文件:信息安全管理体系的纲领性文件(《信息安全管理体系手册》);二级文件:信息安全管理体系各控制域的管理规范;三级文件:信息安全管理体系各控制域的操作指南;四级文件:信息安全管理体系执行过程中产生的记录和报告模板。
四、信息安全管理手册定义信息安全管理体系方针、信息安全目标,是体系文件的一级文件。
公司信息安全管理手册是信息安全管理体系二、三与四级文件制定的重要依据。
五、管理规范是文件化的各控制域的管理要求程序,是实现各控制目标所规定的方法和要求,此处特指体系文件中二级文件。
公司信息安全管理规范文件(二级文件)是需要公司各部门在日常工作中严格执行的。
六、操作指南文件是为了保证具体作业活动符合要求而制订的操作标准,是体系文件中三级文件。
公司信息安全实施指南文件是公司信息安全控制措施执行的操作依据。
七、记录是为完成活动或达到的结果提供客观证据的文件,记录模板是体系中的四级文件。
公司信息安全管理体系提供了体系运行所需的记录模板文件,供公司各部门在工作中参考和使用,如在公司项目中客户有要求可采用客户方的记录模板。
八、文件变更指新增文件和对已发布文件执行修订。
第二章职责一、文件编写人员的职责1. 按ISO/IEC27001:2013规定的要求拟定管理体系要求的文件;2. 文件目的和使用范围要明确清晰;3. 文件内容中的术语和定义要准确,内容要完整,同时并具有可操作性;4. 文件中规定的职责和权限要明确;5. 文件中的文字要保持简洁,用词规范。
英国标准——BS7799-2:2002
信息安全管理体系——
规范与使用指南
目录前言
0 介绍
0.1总则
0.2过程方法
0.0. 3其他管理体系的兼容性
1 范围
1.1概要
1.2应用
2标准参考
3名词与定义
4信息安全管理体系要求
4.1总则
4.2建立和管理信息安全管理体系
4.2.1建立信息安全管理体系
4.2.2实施和运营(对照中文ISO9001确认)?信息安全管理体系
4.2.3监控和评审信息安全管理体系
4.2.4维护和改进信息安全管理体系
4.3文件化要求
4.3.1总则
4.3.2文件控制
4.3.3记录控制
5管理职责
5.1管理承诺?(对照中文ISO9001确认)
5.2资源管理
5.2.1资源提供
5.2.2培训、意识和能力
6信息安全管理体系管理评审
6.1总则
6.2评审输入?(对照中文ISO9001确认) 6.3评审输出?(对照中文IS9001确认)7信息安全管理体系改进
7.1持续改进
7.2纠正措施
7.3预防措施
附件A(有关标准的)控制目标和控制措施
A.1介绍
A.2最佳实践指南
A.3安全方针
A.4组织安全
A.5资产分级和控制
A.6人事安全
A.7实体和环境安全
A.8通信与运营安全
A.9访问控制
A.10系统开发和维护
A.11业务连续性管理
A.12符合
附件B(情报性的)本标准使用指南
B1概况
B.1.1PDCA模型
B.1.2计划与实施
B.1.3检查与改进
B.1.4控制措施小结
B2计划阶段
B.2.1介绍
B.2.2信息安全方针
B.2.3信息安全管理体系范围 B.2.4风险识别与评估
B2.5风险处理计划
B3实施阶段
B.3.1介绍
B.3.2资源、培训和意识
B.3.3风险处理
B4实施阶段
B.4.1介绍
B.4.2常规检查
B.4.3自我监督程序
B.4.4从其它事件中学习
B.4.5审核
B.4.6管理评审
B.4.7趋势分析
B5改进阶段
B.5.1介绍
B.5.2不符合项
B.5.3纠正和预防措施
B.5.4OECD原则和BS7799-2
附件C(情报)ISO9001:2000、ISO14001与BS7799-2:2002条款对照
0 介绍
0.1 总则
本标准的目的是为管理者和他们的员工们提供建立和管理一个有效的信息安全管理体系(信息安全管理体系)有模型。
采用信息安全管理体系应当是一项组织的战略决策。
一个组织信息安全管理体系的设计和实施受运营需求、具体目标、安全需求、所采用的过程及该组织的规模和结构的影响。
上述因素和他们的支持过程会不断发生变化。
希望简单的情况使用简单的信息安全解决方
案。
本标准能用于内部、外部包括认证组织使用,评定一个组织符合其本身的需要及客户和法律的要求的能力。
0.2过程方法
本标准鼓励采用过程的方法建立、实施、和改进组织的信息安全管理体系的有效性。
为使组织有效动作,必须识别和管理众多相互关联的活动。
通过使用资源和管理,将输入转化为输出的活动可视为过程。
通常,一个过程的输出直接形成了下一个过程的输入。
组织内诸过程的系统的应用,连同这些过程的识别和相互作用及其惯例,课程只为:“过程方法”。
过程的方法鼓励使用者强调以下方面的重要性:
a)a)理解业务动作对信息安全的需求和建立信息安全方针和目标的需要;
b)b)在全面管理组织业务风险的环境下实施和动作控制措施;
c)c)监控和评审信息安全管理体系的有效性和绩效;
d)d)在客观的测量,持续改进过程。
本标准采用的模型就是说众所周知的“Plan策划-Do实施-Check 检查-Act处置”(PDCA)模型,适用于所有信息安全管理体系的过程。
图一展示信息安全管理体系怎样考虑输入利益相关方的住处安全需求和期望,通过必要的行动措施和过程,产生信息安全结果(即:管理状态下的信息安全),满足那些需要和期望。
图一同时展示了4、5、6和7章中所提出的过程联系。
例1
一个需求是信息安全事故不要引起组织的财务损失和/或引起高层主管的尴尬。
例2
一个期望可以是如果严重的事故发生-如:组织的电子商务网站被黑客入侵—将有被培训过的员工通过适用的程序减少其影响。
注:名词“程序”,从传统来讲,用在信息安全方面意味着员工工作的过程,而不是计算机或其它电子概念。
PDCA 模型应用与信息安全管理体系过程
计划PLAN。