ISO27001:2013信息系统访问与监控管理程序
- 格式:doc
- 大小:50.50 KB
- 文档页数:4
XXX科技有限公司
网络设备安全配置管理程序
编号:ISMS-B-24
版本号:V1.0
编制:日期:
审核:日期:
批准:日期:
受控状态
1 目的
为确保网络安全,依据安全策略,加强与信息相关网络设备的配置管理,特制定本程序。
2 范围
本程序适用于在组织内使用的所有主要网络设备的安全参数设置管理,包括:
a)防火墙设备及软硬件;
b)网关设备及软硬件;
c)网络交换机及HUB等。
3 职责
3.1 综合管理部
负责对组织内所有主要网络设备的配置和参数设定。
4 相关文件
《信息安全管理手册》
《信息系统访问与使用监控管理程序》
5 程序
5.1 网络设备安全配置策略
5.1.1 通用策略
网络设备的配置必须由IT人员实施。
设备系统日志的记录内容和保存期限应该符合《信息系统访问与使用监控管理程序》。
XXXXXXXXX有限责任公司信息安全管理体系程序文件编号:XXXX-B-01~XXXX-B-41(符合ISO/IEC 27001-2013标准)拟编:信息安全小组日期:2015年02月01日审核:管代日期:2015年02月01日批准:批准人名日期:2015年02月01日发放编号: 01受控状态:受控2015年2月1日发布2015年2月1日实施[XXXX-B-01]信息安全风险管理程序[XXXX-B-02]文件控制程序[XXXX-B-03]记录控制程序[XXXX-B-04]纠正措施控制程序[XXXX-B-05]预防措施控制程序[XXXX-B-06]内部审核管理程序[XXXX-B-07]管理评审程序[XXXX-B-08]监视和测量管理程序A6[XXXX-B-09]远程工作管理程序A7[XXXX-B-10]人力资源管理程序A8[XXXX-B-11]商业秘密管理程序A8[XXXX-B-12]信息分类管理程序A8[XXXX-B-13]计算机管理程序A8[XXXX-B-14]可移动介质管理程序A9[XXXX-B-15]用户访问管理程序A9[XXXX-B-16]信息系统访问与监控管理程序A9[XXXX-B-17]信息系统应用管理程序A10[XXXX-B-18]账号密码控制程序A11[XXXX-B-19]安全区域管理程序A12.1.2[XXXX-B-20]变更管理程序A12.1.3[XXXX-B-21]容量管理程序A12.2.1[XXXX-B-22]恶意软件管理程序A12.3[XXXX-B-23]重要信息备份管理程序A12.6[XXXX-B-24]技术薄弱点管理程序A13[XXXX-B-25]电子邮件管理程序A13[XXXX-B-27]信息安全沟通协调管理程序A13[XXXX-B-28]信息交换管理程序A14.2.9[XXXX-B-29]信息系统验收管理程序A14.2[XXXX-B-30]信息系统开发建设管理程序A14[XXXX-B-31]软件开发管理程序A14[XXXX-B-32]数据安全管理程序A14[XXXX-B-33]OA管理程序A15.2[XXXX-B-34]第三方服务管理程序A15[XXXX-B-35]供应商管理程序A15[XXXX-B-36]相关方信息安全管理程序A16[XXXX-B-37]信息安全事件管理程序A17.2[XXXX-B-38]信息处理设施管理程序A17[XXXX-B-39]业务持续性管理程序A18[XXXX-B-40]信息安全法律法规管理程序A18[XXXX-B-41]知识产权管理程序XXXXXXXXX有限责任公司知识产权管理程序[XXXX-B-41]V1.0知识产权管理程序变更履历1 目的通过对知识产权的流程管理,规范整个知识产权管理工作,保证知识产权管理工作的每个环节的合理性、有效性和流畅,为组织的知识产权保护与管理奠定基础。
最新ISO27001:2013信息安全管理体系一整套文件(手册+程序)最新ISO27001:2013信息安全管理体系一整套文件(手册+程序)1.信息安全管理手册2.信息安全管理程序文件XXXXXX技术服务有限公司版本:A/0受控状态:XXXXXX技术服务有限公司信息安全管理手册(依据GB/T22080-2016)编制:文件编写小组审批: XXX版本:A/0受控状态:受控文件编号:LHXR-ANSC-20182018年4月20日发布 2018年4月20日实施管理手册修改记录页:序号修改原因修改内容版本日期修改者审核者目录0.1 颁布令 (5)0.2 管理者代表任命书 (6)0.3关于成立管理体系工作小组的决定 (7)0.4 公司简介 (8)0.5 组织结构 (8)0.6 信息安全方针与目标 (9)1.0 信息安全方针 (9)2.0 信息安全目标 (9)1.0 范围 (9)1.1 总则 (9)1.2 适用范围 (10)1.3 删减说明 (10)2.0规范性引用文件 (10)3.0 术语与定义 (11)3.3计算机病毒 (11)3.15 相关方 (12)3.16本公司 (12)3.17管理体系 (12)4.0 组织环境 (12)4.1理解组织及其环境 (12)4.2利益相关方的需求和期望 (13)4.3确定信息安全管理体系范围 (13)4.4信息安全管理体系 (14)5.0 领导力 (14)5.1领导和承诺 (14)5.2方针 (15)5.3组织的角色、责任和权限 (15)6.0 规划 (18)6.1 应对风险和机会的措施 (18)6.2 信息安全目标及其实现规划 (20)7.0 支持 (20)7.1资源 (20)7.2能力 (21)7.3意识 (21)7.4沟通 (21)7.5文件化信息 (22)8.0 运行 (24)8.1运行规划和控制 (24)8.2信息安全风险评估 (25)8.3信息安全风险处置 (25)9.0 绩效评价 (25)9.1 监视、测量、分析和评价 (25)9.2 内部审核 (25)9.3 管理评审 (26)10.0 改进 (28)10.1不符合及纠正措施 (28)10.2 持续改进 (29)附1信息安全管理体系职责对照表 (30)0.1 颁布令为提高XXXXXX技术服务有限公司的信息安全管理水平,保障我公司业务活动的正常进行,防止由于信息系统的中断、数据的丢失、敏感信息的泄密所导致的公司和客户的损失,我公司于2018年4月开展贯彻GB/T22080-2016《信息技术-安全技术-信息安全管理体系要求》国际标准工作,建立、实施和持续改进文件化的信息安全管理体系,制定了XXXXXX技术服务有限公司《信息安全管理手册》。
信息系统安全管理规范1、目标此文档用于规范公司业务系统的安全管理,安全管理所达到的目标如下:确保业务系统中所有数据及文件的有效保护,未经许可的用户无法访问数据。
对用户权限进行合理规划,使系统在安全状态下满足工作的需求。
2、机房访问控制机房做为设备的集中地,对于进入有严格的要求。
只有公司指定的系统管理员及数据库管理员才有权限申请进入机房。
系统管理员及数据库管理员因工作需要进入机房前必须经过公司书面批准。
严格遵守机房管理制度。
3、操作系统访问控制保护系统数据安全的第一道防线是保障网络访问的安全,不允许未经许可的用户进入到公司网络中。
第二道防线就是要控制存放数据及应用文件的主机系统不能被未经许可的用户直接访问。
为防止主机系统被不安全访问,采取以下措施:操作系统级的超级管理用户口令、数据库管理用户口令、应用管理用户口令只能由系统管理员设定并经办公室审核,1个月做一次修改,口令要向其他人员保密。
在应用系统实施阶段,考虑到应用软件提供商需要对自己的产品进行调试,可以在调试时将应用管理用户口令暂时开放给应用软件提供商;调试一结束系统管理员马上更改口令。
对口令设定必需满足以下规范:5、数据库访问控制为有效的保障业务数据的安全,采取以下措施:数据库内具有较高权限的管理用户口令由办公室数据库管理员设定,并由办公室审核,不能向其他人开放。
口令必须1个月做一次修改。
业务系统后台数据库对象创建用户的口令由数据库管理员设定,由技术研发部审核。
不能向其他人开放。
口令必须1个月做一次修改。
对口令设定必需满足以下规范:根据操作需求,在数据库中分别建立对业务数据只有“增、删、改”权限的用户;对业务数据只有“查询”权限的用户。
不同的操作需求开放不同权限的用户。
除技术研发部的人员外,其他部门的任何人员均没有权限从后台数据库直接进行数据的“增、删、改”操作对于业务必须的后台job或批处理,必须由技术研发部人员执行。
6、应用系统访问控制应用系统访问依靠系统内部定义的操作用户权限来控制,操作用户权限控制到菜单一级,对于操作用户的安全管理有如下规范:所有应用级的操作用户及初始口令统一由技术研发部设定,以个人邮件的形式分别发给各部门的操作人员。
编写委员会信息安全管理手册GLSC2020第A/0版编写:审核:批准:受控状态:XXX网络科技有限公司发布时间:2020年9月1日实施时间:2020年9月1日01目录02修订页03颁布令为提高我公司的信息安全管理水平,保障公司和客户信息安全,依据GB/T 2 2080-2016/ISO/IEC 27001:2013《信息技术安全技术信息安全管理体系要求》结合本公司实际,特制定信息安全管理手册(以下简称“管理手册”)A/0版。
《管理手册》阐述了公司信息安全管理,并对公司管理体系提出了具体要求,引用了文件化程序,是公司管理体系的法规性文件,它是指导公司建立并实施管理体系的纲领和行动准则,也是公司对所有社会、客户的承诺。
《管理手册》是由公司管理者代表负责组织编写,经公司总经理审核批准实施。
《管理手册》A/0版于2020年9月1日发布,并自颁布日起实施。
本公司全体员工务必认真学习,并严格贯彻执行,确保公司信息安全管理体系运行有效,实现信息安全管理目标,促使公司信息安全管理工作得到持续改进和不断发展。
在贯彻《管理手册》中,如发现问题,请及时反馈,以利于进一步修改完善。
授权综合部为本《管理手册》A/0版的管理部门。
XXX网络科技有限公司总经理:2020年9月1日04任命书为了贯彻执行GB/T 22080-2016/ISO/IEC 27001:2013《信息技术安全技术信息安全管理体系要求》,加强对管理体系运作的领导,特任命gary为本公司的信息安全管理者代表。
除履行原有职责外,还具有以下的职责和权限如下:(1)确保信息安全管理体系的建立、实施、保持和更新;进行资产识别和风险评估。
(2)向最高管理者报告管理体系的有效性和适宜性,并作为评审依据用于体系的改进;(3)负责与信息安全管理体系有关的协调和联络工作;(4)负责确保管理手册的宣传贯彻工作;(5)负责管理体系运行及持续改进活动的日常督导;(6)负责加强对员工的思想教育和业务、技术培训,提高员工信息安全风险意识;(7)主持公司内部审核活动,任命内部审核人员;(8)代表公司就公司管理体系有关事宜与外部进行联络。
文件制修订记录1、适用适用于本公司的各种应用系统涉及到的逻辑访问的控制。
2、目的为对本公司各种应用系统的用户访问权限(包括特权用户及第三方用户)实施有效控制,杜绝非法访问,确保系统和信息的安全,特制定本程序。
3、职责3.1各系统的访问授权管理由管理运营部设置安全框架,由各部门主管视权限和业务情况进行分配、审批。
3.2各系统的访问授权实施部门负责访问控制的技术管理以及访问权限控制和实施。
3.3管理运营部负责向各部门通知人事变动情况。
4、程序4.1访问控制策略4.1.1公司内部可公开的信息不作特别限定,允许所有用户访问。
4.1.2公司内部部分不公开信息,经访问授权管理运营部认可,访问授权实施部门实施后用户方可访问。
4.1.3本公司限制使用无线网络,对连接到互联网和局域网的设备采用粘贴标签的方法清晰的标明设备的连接属性(根据敏感程度,可查表获得权限,如IP列表)4.1.4用户不得访问或尝试访问未经授权的网络、系统、文件和服务。
4.1.5相关部门主管填写《用户权限登记表》,确定访问规则后,由网络管理员开设访问帐号和设置访问权限。
4.1.6为确保含有敏感信息的系统不发生泄密事故,采取措施对敏感系统予以隔离。
采用最小权限、最少用户原则。
4.2用户访问管理4.2.1权限申请4.2.1.1授权流程部门申请——授权管理运营部审批——访问授权部门实施所有用户,包括第三方人员均需要履行访问授权手续。
申请部门根据日常管理工作的需要,确定需要访问的系统和访问权限,经过本部门经理同意后,向访问授权管理运营部提交《用户权限申请表》,经访问授权管理运营部审核批准后,将《用户权限申请表》交访问授权实施部门实施。
第三方人员的访问申请由负责接待的部门按照上述要求予以办理。
第三方人员一般不允许成为特权用户。
必要时,第三方人员需与访问接待部门签订《第三方保密协议》。
4.2.1.2《用户权限申请表》应对以下内容予以明确:A)权限申请人员;B)访问权限的级别和范围;C)申请理由;D)有效期。
XXXXXX软件有限公司人性化科技提升业绩系统监控管理规定目录21.目的......................................................................................................................................................22.引用文件..............................................................................................................................................23.职责和权限..........................................................................................................................................24.系统监控管理......................................................................................................................................24.1.日志的分类......................................................................................................................................34.2.日志的管理......................................................................................................................................34.3.容量管理 ..........................................................................................................................................4.4.时钟同步 ..........................................................................................................................................335.相关记录................................................................................................................................................1.目的了解服务器的运行状态,检测未经授权的信息处理活动,为安全事故提供证据,确保业务系统的稳定性、可靠性、安全性。
目录前言 (3)0 引言 (4)0.1 总则 (4)0.2 与其他管理系统标准的兼容性 (4)1. 范围 (5)2 规范性引用文件 (5)3 术语和定义 (5)4 组织景况 (5)4.1 了解组织及其景况 (5)4.2 了解相关利益方的需求和期望 (5)4.3 确立信息安全管理体系的范围 (6)4.4 信息安全管理体系 (6)5 领导 (6)5.1 领导和承诺 (6)5.2 方针 (6)5.3 组织的角色,职责和权限 (7)6. 计划 (7)6.1 应对风险和机遇的行为 (7)6.2 信息安全目标及达成目标的计划 (9)7 支持 (9)7.1 资源 (9)7.2 权限 (9)7.3 意识 (10)7.4 沟通 (10)7.5 记录信息 (10)8 操作 (11)8.1 操作的计划和控制措施 (11)8.2 信息安全风险评估 (11)8.3 信息安全风险处置 (11)9 性能评价 (12)9.1监测、测量、分析和评价 (12)9.2 内部审核 (12)9.3 管理评审 (12)10 改进 (13)10.1 不符合和纠正措施 (13)10.2 持续改进 (14)附录A(规范)参考控制目标和控制措施 (15)参考文献 (28)前言0 引言0.1 总则本标准提供建立、实施、保持和持续改进信息安全管理体系的要求。
采用信息安全管理体系是组织的一项战略性决策。
组织信息安全管理体系的建立和实施受组织的需要和目标、安全要求、所采用的过程、规模和结构的影响。
所有这些影响因素可能随时间发生变化。
信息安全管理体系通过应用风险管理过程来保持信息的保密性、完整性和可用性,并给相关方建立风险得到充分管理的信心。
重要的是,信息安全管理体系是组织的过程和整体管理结构的一部分并集成在其中,并且在过程、信息系统和控制措施的设计中要考虑到信息安全。
信息安全管理体系的实施要与组织的需要相符合。
本标准可被内部和外部各方用于评估组织的能力是否满足自身的信息安全要求。
XXXXXXXXX有限责任公司第三方服务管理程序[XXXX-B-34]V1.0变更履历1 目的为加强对第三方服务提供商(合作商)的控制,减少安全风险,防范公司信息资产损失,特制定本程序。
2 范围适用于组织信息安全第三方服务管理活动,包括第三方确定过程、第三方的服务安全控制措施、第三方的服务监督和评审方法、第三方的变更管理。
3 职责3.1 综合部a)负责统一管理第三方服务的控制活动。
b)负责定期对第三方服务商进行监督和评审;3.2 采购部a)负责确定合格的第三方服务商,并与第三方服务商签订服务合同和保密协议;b)负责做好第三方服务商的变更管理。
3.3 技术部a)负责第三方信息处理设备、网络、系统、软件的采购申请和基本维护;b)负责对第三方服务商的服务进行安全控制;4 相关文件《信息安全管理手册》《相关方信息安全管理程序》《安全区域管理程序》《信息系统访问与使用监控管理程序》5 程序5.1 第三方服务的确定本组织所需的第三方服务包括:a)采购的物资需要委托第三方进行监造;b)技术开发项目需要分包;c)信息处理设备、网络、系统、软件需要第三方进行开发和维护;d)信息安全等需要委托第三方提供服务;e)其他服务提供方。
在与第三方签署服务合同前,相关的主管部门应明确第三方服务的内容和要求,评估由于第三方服务带来的信息安全风险,并对第三方提供服务的能力进行评定,应确保第三方有充分的提供服务的能力,并且具备有效的工作计划,即便发生重大的服务故障或灾难也能保持服务的连贯性,必要时可以通过招投标,确定合格的第三方服务提供商。
对重要的第三方服务提供商,应确定其信息安全管理要求和提供服务的能力要求,制定《第三方信息安全核查计划》和《第三方信息安全核查表》并进行现场评定。
确定合格的第三方服务提供商后,相关主管部门应与第三方签署第三方服务合同(SLA),并在服务合同中体现信息安全风险金。
如果服务中涉及需要第三方保密的信息,必须明确第三方的责任,并签订《第三方服务保密协议》。
XXX科技有限公司
信息系统访问与使用监控管理程序
编号:ISMS-B-34
版本号:V1.0
编制:日期:
审核:日期:
批准:日期:
受控状态
1 目的
为了加强信息系统的监控,对组织内信息系统安全监控和日志审核工作进行管理,特制定本程序。
2 范围
本程序适用于信息系统安全监控和日志审核工作的管理。
3 职责
3.1 综合管理部
负责对信息系统安全监控和日志的审核管理。
4 相关文件
《信息安全管理手册》
《信息安全事件管理程序》
5 程序
5.1 日志
综合管理部负责生成记录信息系统网络设备运行状况、网络流量、用户活动、例外和信息安全事件的监测日志,并保存三个月,以支持将来的调查和访问控制监视活动。
系统管理员不允许删除或关闭其自身活动的日志。
日志记录设施以及日志信息应该被保护,防止被篡改和未经授权的访问。
应防止对日志记录设施的未经授权的更改和出现操作问题,包括:
a)对记录的信息类型的更改;
b)日志文件被编辑或删除;
c)超过日志文件媒介的存储容量,导致事件记录故障或者将以往记录的事
件覆盖。
文件控制制度目录1.目的和范围 (3)2.引用文件 (3)3.职责和权限 (3)4.管理内容及控制要求 (3)4.1文件的分类 (3)4.2文件编制 (3)4.3文件标识 (4)4.4文件的发放 (5)4.5文件的控制 (5)4.6文件的更改 (5)4.6.1文件更改申请 (5)4.6.2文件更改的审批或评审 (5)4.6.3文件更改的实施 (6)4.6.4版本控制 (6)4.7文件的评审 (6)4.8文件的作废 (6)4.9外来文件的管理 (6)4.10文件的归档 (6)5.相关记录 (7)1.目的和范围为了有效控制信息安全管理体系文件,对文件的编制、审核、批准、标识、发放、管理、使用、评审、更改、修订、作废等过程实施有效控制,确保部门使用现行的有效版本,特制订本制度。
本制度适用于信息安全管理体系文件的管理。
2. 引用文件1)《合规性实施制度》2)《信息资产分类分级管理制度》3.职责和权限1)总经办是信息安全管理体系文件的归口部门,负责信息安全有关的所有文件的管理与控制。
2)各部门:负责本部门信息安全管理文件的管理与控制。
4.管理内容及控制要求4.1文件的分类信息安全管理体系文件主要包括:1)第一层:信息安全管理手册、信息安全目标、信息安全适用性声明(SOA)、信息安全策略;2)第二层:制度文件;3)第三层:各管理规定、管理办法、流程、作业指导书(指南)及外来文件等;4)第四层:记录、表单。
记录控制执行《记录控制制度》。
4.2文件编制文件编制要有充分的依据,体现系统协调,可操作、可检查的原则。
1)第一层:信息安全管理手册由体系负责人组织编写,信息安全管理者代表审核,总经理批准发布。
2)第二、三层:由相关责任部门编写,信息安全管理者代表审核,总经理批准发布。
3)第四层:由相关责任部门编写,文档负责人审批,信息安全管理者代表批准发布。
4.3文件标识所有文件必须有明确的标识,包括:文件的名称、编号、版本号、密级标识等。
XXXXXXXXX有限责任公司信息系统应用管理程序[XXXX-B-17]V1.0发布日期2015年02月01日发布部门信息安全小组实施日期2015年02月01日变更履历版本变更履历变更人/变更日期审核人/审核日期批准人/批准日期1.0 初次发布信息系统应用管理程序1 目的为实施对公司信息系统应用活动的控制,特制定本程序。
2 范围本程序规定了信息系统应用的控制策略、应用需求、开发、测试、培训、故障处理、检查监督和考核,适用于信息系统应用活动的管理。
3 职责3.1 技术部负责按照应用系统的应用控制要求,指导各部门的使用,保证应用系统应用的规范性,协助各部门进行应用推广、检查监督与考核。
3.2 各职能部门应用系统所涉及业务的职能部门,负责系统的控制策略执行。
4 程序4.1 系统操作的控制策略4.1.1 技术部负责建立《应用系统一览表》,明确系统管理的职责。
各应用系统必须确定相应的系统管理员。
系统管理员不能由安全管理员兼任。
4.1.2各部门应对系统实用程序的使用进行限制和严格控制,严禁使用如优化大师,超级兔子等改变应用系统的工具,只有经过总经理授权使用的系统管理员方可使用实用工具网管软件等,且必需服从网络安全管理员检查监督和管理。
并由技术部建立《系统实用工具一览表》。
4.1.3 信息系统的访问控制,应用系统应严格按《用户访问管理程序》执行。
禁止访问系统中应用程序的用户使用系统实用工具。
因未按《用户访问管理程序》授权的用户访问造成的信息安全事件,技术部领导负主要责任。
4.1.4 应用系统的用户必须遵守各应用系统的相关管理规定,必须服从技术部系统管理员的检查监督和管理。
因应用系统用户未按相应的应用管理程序使用系统造成的信息安全事件,应用系统用户负主要责任。
4.1.5 信息系统用户不得利用信息系统做任何危及本公司、部门、他人或其他无关的活动。
4.1.6 信息系统用户必须严格执行保密制度。
对各自的用户帐号负责,不得转借他人使用。
国际标准 ISO/IEC 27001第二版 2013-10-01中文翻译版 第0.1版 2013-10-17参考号ISO/IEC 27001:2013(E )©ISO /IEC 2013信息技术——安全技术——信息安全管理体系——要求受版权保护的文档©ISO/IEC 2013保留所有权利。
除非另有说明,未经事先书面许可,不得通过任何形式或手段进行复制或利用本出版物的任何部分内容,包括电子、机械、影印,或张贴在互联网或企业内部网上。
可通过下面所列的ISO组织地址或ISO成员机构获得许可。
ISO版权办公室Case postale 56 • CH-1211 Geneva 20电话:+ 41 22 749 01 11传真:+ 41 22 749 09 47电子信箱:copyright@网址:瑞士出版翻译说明继ISO/IEC 27000系列文件于2005年发布之后,历经8年的时间,ISO组织终于在日前发布了2013新版。
关注ISO/IEC 27000系列国际标准的读者可以学习并参阅该标准。
为了便于国内读者的阅读和使用,笔者团队利用业余时间自行翻译了本中文版本。
因团队水平有限,其中错误和遗漏之处在所难免。
欢迎各位安全界同仁批评指正。
声明:若因阅读、使用本文而给读者造成的任何形式的损失,本团队不承担任何责任。
本中文版文件的著作权归本团队所有。
本文仅供网上阅读学习之用,亦可通过电子文件复制的方式进行传播。
未经授权,不得用于任何商业目的。
翻译团队:齐芳邮箱:qifang@陆辉邮箱:luhui@刘凯邮箱:liukai@蔡昆邮箱:caikun@贡献者:付峥邮箱:fuzheng@徐特邮箱:xute@目录0介绍............................................................................... x xxv 1范围. (1)2规范性引用 (1)3术语与定义 (1)4组织的环境 (1)4.1理解组织及环境 (1)4.2理解相关方的需求和期望 (1)4.3明确信息安全管理体系的范围 (1)4.4信息安全管理体系 (2)5领导 (2)5.1领导与承诺 (2)5.2方针 (2)5.3组织角色、职责和权力 (2)6计划 (3)6.1处置风险和机遇的活动 (3)6.2信息安全目标和实施计划 (4)7支持 (5)7.1资源 (5)7.2能力 (5)7.3意识 (5)7.4沟通 (5)7.5文档信息 (5)8操作 (6)8.1操作规划和控制 (6)8.2信息安全风险评估 (7)8.3信息安全风险处置 (7)9绩效评价 (7)9.1监测、测量、分析和评价 (7)9.2内部审核 (7)9.3管理评审 (8)10改进 (8)10.1不符合情况和改正措施 (8)10.2持续改进 (9)附录A(引用)参考控制目标和控制措施 (10)参考书目 (20)前言国际标准化组织(ISO)是由各国标准化团体(ISO成员团体)组成的世界性的联合会。
XXX科技有限公司
信息安全法律法规管理程序
编号:ISMS-B-10
版本号:V1.0
编制:日期:
审核:日期:
批准:日期:
受控状态
1 目的
为确保组织信息安全活动符合信息安全管理法律法规的要求,确保所应用的信息安全管理法律法规和其他要求的适用性,特制定本程序。
2 范围
本程序适用于组织信息安全管理所涉及的相关法律、法规和其他要求的控制管理。
3 职责
3.1 综合管理部
负责收集法律法规和其他要求,组织相关部门对法律法规和其他要求的适宜性和合规性进行评审。
3.2 各部门
负责对本部门的信息安全相关法律法规及其他要求的适宜性的识别、评审、更新,并负责将信息安全相关的法律法规及其他要求文件传达给员工遵照执行。
4 引用文件
《信息安全管理手册》
《文件控制程序》
5 程序
5.1 法律、法规和其他要求的分类
a)国际性信息安全管理法律、法规和其他要求;
b)国家信息安全管理法律法规及标准规范;
c)地方和行业性信息安全管理规章及标准规范;
d)客户与相关方的信息安全要求。
5.2 法律、法规和其他要求的获取、识别。
XXX科技有限公司相关方信息安全管理程序编号:ISMS-B-20版本号:V1.0编制:日期:审核:日期:批准:日期:受控状态1 目的为加强对组织相关方的控制,识别其信息安全风险,采取相应措施,防范组织的信息资产损失,特制定本程序。
2 范围本程序适用于组织信息安全管理范围内外部相关方管理活动,包括对供应商、外来人员、公司外驻员工、废弃物处理方及客户的信息安全方面的管理和监督。
3 职责3.1 综合管理部a)组织各部门识别外部相关方对信息资产和信息处理设施造成的风险;b)定期组织对相关方控制的实施活动进行检查与跟踪;c)负责与相关方人员签订保密协议。
3.2 各相关部门a)负责对本部门、本项目外的部门的相关方进行控制和管理;b)负责对客户提供的信息采取保密措施。
4 相关文件《安全区域管理程序》《物理访问策略》《用户访问管理程序》5 程序5.1 管理对象a)服务提供商:互联网服务提供商、电话提供商、IT维护和支持服务提供商、软件产品和IT系统开发商和供应商;b)管理服务提供商,管理咨询,业务咨询,外部审核方;c)清洁、物业、会计以及其他外包的支持性服务提供商;d)外来人员:快递人员、供应商等临时人员、实习学生;e)客户。
5.2 相关方信息安全管理综合管理部组织各部门识别外部相关方对信息资产和信息处理设施造成的风险,并在批准外部相关方访问信息资产和信息处理设施前,对所识别的风险实施适当的控制。
涉及对组织的信息资产物理访问、逻辑访问时,综合管理部应与相关方签署《相关方保密协议》。
《相关方保密协议》中应反映所有与相关方合作而引起的内部管理需求或信息安全需求,《相关方保密协议》中还要提请相关方对其员工进行必要的信息安全意识、技能培训和教育,使其满足工作要求。
在对信息安全的要求未实施适当的控制之前不应向外部相关方提供权限进行信息的访问。
综合管理部应确保外部相关方认识到其义务,并接受与访问、处理、交流或管理组织信息和信息处理设施相关的责任和义务。
XXXXXXXXX有限责任公司
信息系统访问与使用监控管理程序
[XXXX-B-16]
V1.0
变更履历
1 目的
为了加强信息系统的监控,对组织内信息系统安全监控和日志审核工作进行管理,特制定本程序。
2 范围
本程序适用于XXXXXXXXX有限责任公司信息系统安全监控和日志审核工作的管理。
3 职责
3.1 技术部
为网络安全的归口管理部门。
3.2 网络安全管理员
负责对信息系统安全监控和日志的审核管理。
4 相关文件
《信息安全管理手册》
《信息安全事件管理程序》
5 程序
5.1 日志
技术部负责生成记录信息系统网络设备运行状况、网络流量、用户活动、例外和信息安全事件的监测日志,并保存半年,以支持将来的调查和访问控制监视活动。
系统管理员不允许删除或关闭其自身活动的日志。
日志记录设施以及日志信息应该被保护,防止被篡改和未经授权的访问。
应防止对日志记录设施的未经授权的更改和出现操作问题,包括:
a)对记录的信息类型的更改;
b)日志文件被编辑或删除;
c)超过日志文件媒介的存储容量,导致事件记录故障或者将以往记录的事件覆盖。
5.2 日志审核
技术部IT专职人员每周审核一次系统日志,并做好《日志审核记录》。
对审核中发现的问题,应及时报告行政部进行处理。
对审核发现的事件,按《信息安全事件管理程序》进行。
5.3 巡视巡检
巡视人员负责每天监控巡视,技术部安全管理员每周进行一次监控巡视。
新系统投入运行前必须对系统的监控巡视人员进行技术培训和技术考核。
监控巡视人员按信息资源管理系统的要求进行系统监控和巡视,并填写运维记录报告。
监控巡视期间发现问题,应及时处理,并在运维记录中填写异常情况。
监控巡视人员应进行机房环境、信息网络、应用系统的巡视,每天记录机房温度、防病毒情况、应用系统运行情况等。
巡视人员的巡视巡检按《信息处理设施维护管理程序》进行。
5.4 职责分离
为防止非授权的更改或误用信息或服务的机会,按要求进行职责分配。
另见《用户访问管理程序》、《IT工程师职位说明书》
5.5审计记录(日志)及其保护
5.5.1 技术部负责生成记录信息系统网络设备运行状况、网络流量、用户活动、例外和信息安全事件的监测日志,并保存半年,以支持将来的调查和访问控制监视活动。
5.5.2 系统管理员和系统操作员的活动应记入日志,系统管理员不允许删除或关闭其自身活动的日志。
5.5.3 日志记录设施以及日志信息应该被保护,防止被篡改和未经授权的访问。
5.5.4 应防止对日志记录设施的未经授权的更改和出现操作问题,包括:
a) 对记录的信息类型的更改;
b) 日志文件被编辑或删除;
c) 超过日志文件媒介的存储容量,导致事件记录故障或者将以往记录的事件覆盖。
5.6时钟同步
5.6.1公司网络和系统采用网络时间协议保持所有服务器与主时钟同步。
5.6.2 个人计算机应采用网络时间协议保持与主时钟同步。
6 记录
《日志审核记录》
《网络与信息安全检查表》。