ISO27001手册信息安全管理手册.doc

上传人:Ma****4 文档编号:13523821 上传时间:2023-06-14 格式:DOC 页数:32 大小:488KB
下载 相关 举报
ISO27001手册信息安全管理手册.doc_第1页
第1页 / 共32页
ISO27001手册信息安全管理手册.doc_第2页
第2页 / 共32页
ISO27001手册信息安全管理手册.doc_第3页
第3页 / 共32页
ISO27001手册信息安全管理手册.doc_第4页
第4页 / 共32页
ISO27001手册信息安全管理手册.doc_第5页
第5页 / 共32页
ISO27001手册信息安全管理手册.doc_第6页
第6页 / 共32页
ISO27001手册信息安全管理手册.doc_第7页
第7页 / 共32页
ISO27001手册信息安全管理手册.doc_第8页
第8页 / 共32页
ISO27001手册信息安全管理手册.doc_第9页
第9页 / 共32页
ISO27001手册信息安全管理手册.doc_第10页
第10页 / 共32页
ISO27001手册信息安全管理手册.doc_第11页
第11页 / 共32页
ISO27001手册信息安全管理手册.doc_第12页
第12页 / 共32页
ISO27001手册信息安全管理手册.doc_第13页
第13页 / 共32页
ISO27001手册信息安全管理手册.doc_第14页
第14页 / 共32页
ISO27001手册信息安全管理手册.doc_第15页
第15页 / 共32页
ISO27001手册信息安全管理手册.doc_第16页
第16页 / 共32页
ISO27001手册信息安全管理手册.doc_第17页
第17页 / 共32页
ISO27001手册信息安全管理手册.doc_第18页
第18页 / 共32页
ISO27001手册信息安全管理手册.doc_第19页
第19页 / 共32页
ISO27001手册信息安全管理手册.doc_第20页
第20页 / 共32页
亲,该文档总共32页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

ISO27001手册信息安全管理手册.doc

《ISO27001手册信息安全管理手册.doc》由会员分享,可在线阅读,更多相关《ISO27001手册信息安全管理手册.doc(32页珍藏版)》请在冰点文库上搜索。

ISO27001手册信息安全管理手册.doc

信息安全管理手册

变更履历

序号

版本编号或更改记录编号

变化状态*

简要说明(变更内容、变更位置、变更原因和变更范围)

变更日期

变更人

审核人

批准人

批准日期

1

1.0

C

创建,全页。

2009-1-5

金浩海

金浩海

曹立斌

2009-1-5

*变化状态:

C——创建,A——增加,M——修改,D——删除

目录

01信息安全管理手册发布令 4

02信息安全方针批准令 5

03任命书 7

04公司介绍 8

1.目的和范围 9

1.1总则 9

1.2范围 9

1.3删减说明 9

2.引用标准 9

3.术语和定义 9

3.1术语 9

3.2缩写 9

4.信息安全管理体系 9

4.1总要求 9

4.2建立和管理ISMS 10

4.3文件要求 14

5.管理职责 16

5.1管理承诺 16

5.2资源管理 16

5.2.3相关文件 17

6.ISMS内部审核 17

6.1总则 17

6.2内审策划 17

6.3内审实施 17

7.ISMS管理评审 17

7.1总则 17

7.2评审输入 17

7.3评审输出 18

8ISMS改进 18

8.1持续改进 18

8.2纠正措施 18

9.记录 19

表A.1 受控文件清单 20

表A.3信息安全组织机构图 25

表A.4信息安全职责说明 26

表A.5江苏苏州金商科技发展有限公司新点2008年12月组织机构图 30

01信息安全管理手册发布令

本《信息安全管理手册》(以下简称手册)第1.0版是我们公司按照ISO/IEC27001:

2005《信息安全管理体系要求》,并结合我们公司管理工作的实践和公司组织机构的设置而编写的,体现了我们公司对信息安全的承诺及持续改进的要求。

本手册贯穿了我们公司信息安全管理体系各条款的要求,符合我公司的实际运作情况,可作为向客户及第三方组织提供信息安全保证和进行信息安全管理体系审核的依据,全体员工必须严格遵照执行。

现予以批准,同意发布实施。

总经理:

批准日期:

2009-1-5

更多免费资料下载请进:

好好学习社区

02信息安全方针批准令

信息安全管理体系方针

1.总体方针:

满足客户要求,实施风险管理,确保信息安全,实现持续改进。

2.诠释:

一、信息安全管理机制

1.我们通过计算机及网络设备提供软件开发业务、IT系统集成业务等服务,因此,信息资产的安全性对我们来说是非常重要的事情。

为了保证各种信息资产的保密性、完整性、可用性,给客户提供更加安心的服务,我们依据ISO/IEC27001:

2005标准,建立信息安全管理体系,全面保护公司的信息安全,并承诺如下:

一、信息安全管理组织

1.总经理对信息安全全面负责,批准信息安全方针,确定安全要求,提供资源。

2.信息安全管理者代表负责建立、实施、检查、改进信息安全管理体系,保证信息安全管理体系的持续适宜性和有效性。

3.在公司内部建立息安全组织机构:

信息安全委员会及信息安全工作小组,负责信息安全管理体系的运行。

4.与上级部门、地方政府、相关专业部门建立定期经常性的联系,了解安全要求和发展动态,获得对信息安全管理的支持。

二、人员安全

1.信息安全需要全体员工的参与和支持,全体员工都有保护信息安全的职责,在劳动合同、岗位职责中应包含对信息安全的要求。

特殊岗位的人员应规定特别的安全责任。

对岗位调动或离职人员,应及时调整安全职责和权限。

2.对公司的相关方,如:

软硬件供应商、服务商、保卫、消防、清洁等人员,也要明确安全要求和安全职责。

3.定期对全体员工进行信息安全相关教育和培训,包括:

技能、职责等,以提高安全意识。

4.全体员工及相关方人员必须履行安全职责,执行安全方针、程序和安全措施。

三、识别法律、法规、合同中的安全

1.及时识别顾客、合作方、相关方、法律法规对信息安全的要求,采取措施,保证满足安全要求。

四、风险评估

1.根据公司业务信息安全的特点、法律法规要求,建立风险评估程序,确定风险接受准则。

2.定期进行风险评估,以识别公司风险的变化。

公司或环境发生重大变化时,随时评估。

3.应根据风险评估的结果,采取相应措施,降低风险。

五、报告安全事件

1.公司建立报告安全事件的渠道和相应部门。

2.全体员工有报告安全隐患、威胁、薄弱点、事故的责任,一旦发现安全事件,应立即按照规定的途径进行报告。

3.接受报告的相应部门应记录所有报告,及时相应处理,并向报告人员反馈处理结果。

六、监督检查

1.定期对信息安全进行定期或不定期的监督检查,包括:

日常检查、专项检查、技术性检查、内部审核等,

2.对信息安全方针及其他信息安全政策进行定期评审(至少一年一次)或不定期评审

七、业务持续性

1.公司根据风险评估的结果,建立业务持续性计划,减少信息系统的中断发生的几率,防止关键业务过程受严重的信息系统故障或者灾难的影响,并确保能够及时恢复。

2.定期对业务持续性计划进行测试演练和更新。

八、违反信息安全要求的惩罚

1.对违反安全方针、职责、程序和措施的人员,按规定进行处理。

2009年1月5日

     

XXXX有限公司

总经理:

 

03任命书

为贯彻执行信息安全管理体系,满足ISO/IEC27001:

2005《信息技术-安全技术-信息安全管理体系要求》标准的要求,加强领导,特任命行政部经理XXX为XXXXX有限公司信息安全管理者代表。

授权信息安全管理者代表有如下职责和权限:

1.确保按照标准的要求,进行资产识别和风险评估,全面建立、实施和保持信息安全管理体系;

2.负责与信息安全管理体系有关的协调和联络工作;

3.确保在整个组织内提高信息安全风险的意识;

4.审核风险评估报告、风险处理计划;

5.批准发布程序文件;

6.主持信息安全管理体系内部审核,任命审核组长,批准内审工作报告;

7.向最高管理者报告信息安全管理体系的业绩和改进要求,包括信息安全管理体系运行情况、内外审核情况。

本授权书自任命日起生效执行。

04公司介绍

一、公司简介

首批通过认定的软件企业、江苏省高新技术企业;通过ISO9000质量体系认定,通过CMMIL3认证评估;建筑智能化设计甲级、施工三级;江苏省软件和集成电路专项基金项目开发承担者。

公司自建自用的软件园占地面积1公顷、建筑面积4300平方米,设施齐全,条件优良。

专业从事电子政务软件、建筑行业软件的开发,年纯软件销售额超过2300万元。

开发平台主要采用微软的.NET技术,及其它的微软系列开发工具。

主要软件产品有:

政府版OA、网站大师、数据整合、报表统计、系列造价软件等,其中套装软件累计销售20000多套,同时为200多个政府部门完成了700多个定制项目,业绩在业内领先。

经过8年摸索,公司现已进入快速扩张期,已在江苏各地及上海、安徽、山东、浙江设有数十个分支机构或服务点,拟建立更多的销售服务点。

公司注册资本1000万元,员工总人数超过150人,本科学历为主体,平均年龄27周岁。

二、股权结构

公司管理者

公司骨干员工

三、部门划分

董事会下的总经理负责制。

主要部门有:

行政部:

负责公司财务、人事、采购、资质管理、后勤等工作。

拓展部:

技术研究,方案设计,售前支持。

开发部:

公司所有软、硬件产品的开发。

测试部:

公司所有软、硬件产品的测试。

市场部:

市场推广,产品销售。

又分为各软件事业部和地区办事处。

实施部:

售后支持,硬件施工,软件安装、调试、培训和服务。

四、指导思想

l推广和使用先进技术

l为社会提供有益的服务和产品

l创造物质财富

l培养一批中产阶级

五、长期目标

l建立良好的工作硬环境

l引导公司内部和谐的人际关系

l提供优厚的薪酬待遇

l为员工个人发展提供平台

l建立长期健康、平稳发展的机制

六、主要业务

l软件开发:

“一点智慧”长期从事工程造价行业的软件研发,专业种类齐全。

自99年开始,几乎参与了江苏省建设厅所有专业定额的编制工作,还参与了江苏省水利厅、国家人防办的定额编制工作。

目前正版软件套数已超1万套,累计培训人数超过3万人次,遍布江苏全省各地,是最大的造价软件开发商之一。

“一点智慧”定额计价系列包括:

土建预决算、安装预决算、修缮预决算、园林预决算、交通预决算、电力预决算;

“一点智慧”清单计价系列包括:

建筑与装饰专业、安装专业、市政专业;

“一点智慧”行业造价应用包括:

水利投标报价、水利概算、水利维修加固、农业开发造价、人防造价;

“一点智慧”其他建筑业软件包括:

计算机辅助评标、投标管理、钢筋翻样、图形算工程量、施工组织设计、标书制作、施工平面设计;

电子政务应用软件:

“一点智慧”致力于政府的信息化建设,推出了一系列基于.NET架构的政务应用软件,采用先进的浏览器技术,部署灵活,维护方便。

已经形成一系列,包括,网上办公OA、网上审批、报表统计、数据采集等产品。

公司除了拥有自己的软件产品之外,还针对客户的需要开发了专门的软件,这些软件有:

暂住人口管理系统、招标办电子评标系统、江苏省建设厅造价企业系统、建筑质量监管系统等。

l建筑智能化设计和施工

主要工程在张家港本地,凭借建筑施工和设计二级资质。

七、员工管理

科技以人为本,高素质、年轻化的人才队伍是企业发展的原动力,是“一点智慧”骄傲的资本。

公司一百五十多名员工中,本科以上毕业生占90%,其中不乏硕士、留学归国人员等中高级人才。

公司员工平均年龄27岁。

实行内部集中培训和导师制;员工根据工作性质,实行岗位级别制;薪酬和业绩、工作量、效益挂钩;在公司内部实行末尾淘汰制。

八、企业文化

1、员工

是公司最重要的财富,也是公司赖以存在、发展和壮大的最重要的资源。

2、公司

努力为全体员工提供优厚的待遇、良好的工作环境,随着公司的发展,使员工个人也得到进步和发展。

3、竞争

鼓励先进、淘汰落后,保持活力。

对公司如此,对个人亦如此。

4、活动:

体育比赛、培训、新春联欢会、集体婚礼

九、未来之路

在“一点智慧”人的眼里,未来充满着机遇、挑战和希望。

基础:

创新、规范、

1、软件:

规范化、规模化的软件工厂

行业软件产品开发

国内定制软件开发

国外定制软件开发

2、弱电工程:

特定行业内领先

行业内的优秀解决方案

自有知识产权的软硬件一体化产品

信息安全管理手册

1.目的和范围

1.1总则

为了建立、实施、运行、监视、评审、保持和改进文件化的信息安全管理体系(简称ISMS),确定信息安全方针和目标,对信息安全风险进行有效管理,确保全体员工理解并遵照执行信息安全管理体系文件、持续改进信息安全管理体系的有效性,特制定本手册。

1.2范围

本手册适用于ISO/IEC27001:

2005 4.2.1 a)条款确定范围内的信息安全管理活动。

1)业务范围:

软件开发业务、IT系统集成业务及相关支持部门的活动

2)物理范围:

张家港市经济开发区(港城大道与长兴路交汇处)新点软件办公大楼;

3)资产范围:

与1)所述业务活动及2)物理环境内相关的软件,硬件,人员及支持性服务等全部信息资产;

4)逻辑边界:

公司连接互联网的服务器及相关数据传输的活动;

5)ISO27001:

2005条款的适用性与公司最新版本的适用性声明一致。

1.3删减说明

本信息安全管理手册采用了ISO/IEC27001:

2005标准正文的全部内容,对附录A的删减见《适用性声明SOA》。

2.引用标准

下列文件中的条款通过本《信息安全管理手册》的引用而成为本《信息安全管理手册》的条款。

凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修改版均不适用于本《信息安全管理手册》,然而,信息安全小组应研究是否可使用这些文件的最新版本。

凡是不注日期的引用文件、其最新版本适用于本信息安全管理手册。

ISO/IEC17799:

2005《信息技术—安全技术-信息安全管理实施细则》

ISO/IEC27001:

2005《信息安全管理体系要求》

3.术语和定义

3.1术语

ISO/IEC27001:

2005《信息技术-安全技术-信息安全管理体系要求》、ISO/IEC17799:

2005《信息技术-安全技术-信息安全管理实施细则》规定的术语和定义适用于本《信息安全管理手册》。

3.2缩写

ISMS:

InformationSecurityManagementSystems信息安全管理体系;

SOA:

StatementofApplicability适用性声明;

PDCA:

PlanDoCheckAction计划、实施、检查、改进。

本手册采用ISO/IEC27001:

2005中的术语和定义。

4.信息安全管理体系

4.1总要求

公司依据ISO/IEC27001:

2005标准的要求,建立、实施、运行、监视、评审、保持和改进信息安全管理体系,形成文件;本公司全体员工将有效地贯彻执行并持续改进有效性,对过程的应用和管理详见《信息安全管理体系过程模式图》(图1)。

信息安全管理体系是在公司整体经营活动和经营风险架构下,针对信息安全风险的管理体系;

输入

输出

相关方

信息安全的要求和期望

相关方

管理的信息安全

建立ISMS

实施和运行ISMS

保持和改进ISMS

监视和评审ISMS

Plan

Do

Check

Action

图1信息安全管理体系过程模式图

4.2建立和管理ISMS

4.2.1建立ISMS公司应:

a)根据公司的业务特征、组织结构、地理位置、资产和技术定义ISMS范围和边界,包括在范围内任何删减的细节和理由(见1.2范围部分)。

b)根据公司的业务特征、组织结构、地理位置、资产和技术定义ISMS方针,必须满足以下要求:

1)为ISMS目标建立一个框架并为信息安全活动建立整体的方向和原则;

2)考虑业务及法律或法规的要求,以及合同的安全义务;

3)与公司战略和风险管理相一致的环境下,建立和保持ISMS;

4)建立风险评价的准则;

5)总经理批准发布ISMS方针。

c)定义公司风险评估方法。

行政部负责建立《信息安全风险评估管理程序》并组织实施。

《信息安全风险评估管理程序》包括可接受风险准则和可接受水平。

1)识别适用于ISMS和已经识别的业务信息安全、法律和法规要求的风险评估方法。

2)建立接受风险的准则并识别风险的可接受等级。

选择的风险评估方法应确保风险评估能产生可比较的和可重复的结果。

注:

风险评估具有不同的方法。

具体参照国家《信息安全风险评估规范》标准。

3)公司的风险评估的流程

公司制定《信息安全风险评估控制程序》,建立识别适用于信息安全管理体系和已经识别的业务信息安全、法律和法规要求的风险评估方法,建立接受风险的准则并识别风险的可接受等级。

所选择的风险评估方法应确保风险评估能产生可比较的和可重复的结果。

信息安全风险评估的流程见图2.风险评估流程图。

确定ISMS范围

事件发生的影响

事件发生的可能性

资产识别与重要资产确定

威胁识别

已有控制措施确认

薄弱点识别

保持已有的控制措施

施施施

选择目标及控制措施

实施

残余风险评审

YES

No

是否接受

确定风险等级

Yes

图2.风险评估流程图

d)识别风险:

1)识别ISMS控制范围内的资产以及这些资产的所有者;在已确定的ISMS范围内,对所有的信息资产进行列表识别。

信息资产包括业务过程、文档/数据、软件/系统、硬件/设施、人力资源、服务、无形资产等。

对每一项信息资产,根据重要信息资产判断依据确定是否为重要信息资产,形成《信息资产识别表》。

2)识别对这些资产的威胁,一项资产可能面对若干个威胁;

3)识别可能被威胁利用的脆弱性,一项脆弱性也可能面对若干个威胁;

4)识别保密性、完整性和可用性损失可能对资产造成的影响。

e)分析并评价风险:

1)在资产识别的基础上,针对每一项重要信息资产,依据《风险评估原则》中的信息资产CIAB分级标准,进行CIAB的资产赋值计算;

2)针对每一项重要信息资产,参考《风险评估原则》中的《威胁参考表》及以往的安全事故(事件)记录、信息资产所处的环境等因素,识别出重要信息资产所面临的所有威胁;

3)按照《风险评估原则》中的《威胁分级标准》对每一个威胁发生的可能进行赋值;

4)针对每一项威胁,考虑现有的控制措施,参考《风险评估原则》中的《脆弱性参考表》识别出被该威胁可能利用的所有薄弱点,并根据《风险评估原则》中的《脆弱性分级标准》对每一个脆弱性被威胁利用的难易程度进行赋值;

5)按照风险评估模型结合威胁和脆弱性赋值对风险发生可能性进行评价。

6)按照风险评估模型结合资产和脆弱性赋值对风险发生的损失进行评价。

7)按照风险评估模型对风险发生可能性和风险发生的损失进行计算得出风险评估赋值,并按照《风险评估原则》中的《风险等级标准》评价出信息安全风险等级。

8)对于信息安全风险,在考虑控制措施与费用平衡的原则下制定的信息安全风险接受准则,按照该准则确定何种等级的风险为不可接受风险。

f)识别并评价风险处理的选择:

对于信息安全风险,应考虑控制措施与费用的平衡原则,选用以下适当的措施;

1)应用适当的控制以降低风险:

这可能是降低事件发生的可能性,也可能是降低安全失败(保密性、完整性或可用性丢失)的业务损害。

2)如果能证明风险满足公司的方针和风险接受准则,有意的、客观的接受风险;一般针对那些不可避免的风险,而且技术上、资源上不可能采取对策来降低,或者降低对公司来说不经济。

“接受风险”是针对判断为不可接受的风险所采取的处理方法,而不是针对那些低于风险接受水平的本来就可接受的风险。

3)避免风险;对于不是公司的核心工作内容的活动,公司可以采取避免某项活动或者避免采用某项不成熟的产品技术等来回避可能产生的风险。

4)将有关的业务风险转移到其他方,例如保险公司、供方。

信息安全工作小组应组织有关部门根据风险评估的结果,形成风险处理计划,该计划应明确风险处理责任部门、方法及时间。

g)为风险的处理选择控制目标与控制措施。

应选择并实施控制目标和控制措施,以满足风险评估和风险处理过程所识别的要求。

选择时,应考虑接受风险的准则以及法律法规和合同要求。

信息安全工作小组根据信息安全方针、业务发展要求及风险评估的结果,组织有关部门制定信息安全目标,并将目标分解到有关部门。

信息安全目标应获得信息安全最高责任者的批准。

从附录A中选择的控制目标和控制措施应作为这一过程的一部分,并满足上述要求。

公司也可根据需要选择另外的控制目标和控制措施。

注:

附录A包含了组织内一般要用到的全面的控制目标和控制措施的列表。

本标准用户可将附录A作为选择控制措施的出发点,以确保不会遗漏重要的控制可选措施。

h)获得最高管理者对建议的剩余风险的批准,剩余风险接受批准应该在《风险评估表》上留下记录,并记录残余风险处置批示报告。

i)获得管理者对实施和运行ISMS的授权。

ISMS管理者代表的任命和授权、ISMS文档的签署可以作为实施和运作ISMS的授权证据。

j)准备适用性声明,内容应包括:

1)所选择的控制目标和控制措施,以及选择的原因;

2)当前实施的控制目标和控制措施;

3)附录A中控制目标和控制措施的删减,以及删减的理由。

4)信息安全工作小组负责组织编制《信息安全适用性声明(SOA)》。

注:

适用性声明提供了一个风险处理决策的总结。

通过判断删减的理由,再次确认控制目标没有被无意识的遗漏。

4.2.2实施并运作ISMS

为确保ISMS有效实施,对已识别的风险进行有效处理,本公司开展以下活动:

a)制定风险处理计划阐明为控制信息安全风险确定的适当的管理活动、职责以及优先权。

b)为了达到所确定的控制目标,实施风险处理计划,包括考虑资金以及角色和职责的分配,明确各岗位的信息安全职责;

c)实施所选的控制措施,以满足控制目标。

d)确定如何测量所选择的一个/组控制措施的有效性,并规定这些测量措施如何用于评估控制的有效性以得出可比较的、可重复的结果。

注:

测量控制措施的有效性允许管理者和相关人员来确定这些控制措施实现策划的控制目标的程度。

e)实施培训和意识计划。

f)对ISMS的运作进行管理。

g)对ISMS的资源进行管理。

h)实施能够快速检测安全事情、响应安全事件的程序和其它控制。

4.2.3监控并评审ISMS

a)本公司通过实施不定期安全检查、内部审核、事故报告调查处理、电子监控、

定期技术检查等控制措施并报告结果以实现:

1)快速检测处理结果中的错误;

2)快速识别失败的和成功的安全破坏和事件;

3)能使管理者确认人工或自动执行的安全活动达到预期的结果;

4)帮助检测安全事情,并利用指标预防安全事件;

5)确定解决安全破坏所采取的措施是否有效。

b)定期评审ISMS的有效性(包括安全方针和目标的符合性,对安全控制措施的评审),考虑安全审核、事件、有效性测量的结果,以及所有相关方的建议和反馈。

c)测量控制措施的有效性,以证实安全要求已得到满足。

d)按照计划的时间间隔,评审风险评估,评审剩余风险以及可接受风险的等级,考虑到下列变化:

1)组织机构和职责;

2)技术;

3)业务目标和过程;

4)已识别的威胁;

5)实施控制的有效性;

6)外部事件,例如法律或规章环境的变化、合同责任的变化以及社会环境的变化。

e)按照计划的时间间隔(不超过一年)进行ISMS内部审核。

注:

内部审核,也称为第一方审核,是为了内部的目的,由公司或以公司的名义进行的审核。

f)定期对ISMS进行管理评审,以确保范围的充分性,并识别ISMS过程的改进。

g)考虑监视和评审活动的发现,更新安全计划。

h)记录可能对ISMS有效性或业绩有影响的活动和事情。

4.2.4保持并持续改进ISMS

本公司开展以下活动,以确保ISMS的持续改进:

a)实施已识别的ISMS改进措施。

b)采取适当的纠正和预防措施。

吸取从其他公司的

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 信息与通信

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2