ISMS信息安全管理体系手册.docx
- 文档编号:26783200
- 上传时间:2023-06-22
- 格式:DOCX
- 页数:35
- 大小:133.26KB
ISMS信息安全管理体系手册.docx
《ISMS信息安全管理体系手册.docx》由会员分享,可在线阅读,更多相关《ISMS信息安全管理体系手册.docx(35页珍藏版)》请在冰豆网上搜索。
ISMS信息安全管理体系手册
信息安全管理体系手册
颁布令
授权书
0前言
1范围
1.1总则
1.2应用
2规范性引用文件
3术语和定义
3.1术语
3.2缩写
4信息安全管理体系
4.1总要求
4.2建立和管理信息安全管理体系
4.3文件要求
5管理职责
5.1管理承诺
5.2资源管理
6内部信息安全管理体系审核
6.1总则
6.2内审策划
6.3内审员
6.4内审实施
7管理评审
7.1总则
7.2评审输入
7.3评审输出
8信息安全管理体系改进
8.1持续改进
8.2纠正措施
8.3预防措施
附录1-组织概况
附录2-组织机构图
附录3-职能分配表
附录4-信息安全小组成员
附录5-文件清单
附录6-公司内部环境及网络拓扑图
颁布令
经公司全体员工的共同努力依据ISO/IEC27001:
2005标准建立的XX有限公司信息安全管理体系已得到建立。
指导管理体系运行的公司《信息安全管理体系手册》经评审后,现予以批准发布。
《信息安全管理体系手册》的发布,标志着我公司从现在起,必须按照信息安全管理体系标准的要求和公司《信息安全管理体系手册》所描述的规定,不断增强持续满足顾客要求、相关方要求和法律法规要求的能力,全心全意为顾客和相关方提供优质、安全的应用软件的开发和维护服务,以确立公司在社会上的良好信誉。
《信息安全管理体系手册》是公司规范内部管理的指导性文件,也是全体员工在向顾客提供服务过程必须遵循的行动准则。
《信息安全管理体系手册》一经发布,就是强制性文件,全体员工必须认真学习、切实执行。
本手册自2010年07月01日正式实施。
总经理:
年月日
授权书
为贯彻执行ISO/IEC27001:
2005《信息安全管理体系》,加强对信息管理体系运行的领导,特授权:
1、授权为公司管理者代表,其主要职责(角色)和权限为:
1)确保公司信息安全管理体系所需过程得到建立、实施、运行和保持。
确保信息安全业务风险得到有效控制。
2)向最高管理者报告信息安全管理体系业绩(绩效)和任何改善需求,为最高管理层评审提供依据。
3)确保满足顾客和相关方要求、法律法规要求的信息安全意识和信息安全风险意识在公司内得到形成和提高。
4)在信息安全管理体系事宜方面负责与外部的联络。
2、授权为ISMS信息安全管理项目责任人,其主要职责(角色)和权限为:
确保信息安全管理方的控制措施得到形成、实施、运行和控制。
3、授权各部门主管为信息安全管理体系在本部门的责任人,对ISMS要求在本部门的实施负责。
总经理:
2010年7月1日
0前言
XX有限公司《信息安全管理体系手册》(以下简称本手册)依据ISO/IEC27001:
2005《信息技术-安全技术-信息安全管理体系-要求》,参照ISO/IEC27002:
2005《信息技术-安全技术-信息安全管理实用规则》,结合本行业信息安全的特点编写。
本手册对本公司信息安全管理体系作出了概括性描述,为建立、实施和保持信息安全管理体系提供框架。
1范围
1.1总则
为建立、实施、运行、监视、评审、保持和改进文件化的信息安全管理体系,确定信息安全方针和目标,对信息安全风险进行有效管理,确保全体员工理解并遵照执行信息安全管理体系文件、持续改进信息安全管理体系的有效性,特制定本手册。
1.2应用
1.2.1覆盖范围
本《信息安全管理体系手册》规定了XX有限公司信息安全管理体系涉及的范围为管理应用软件设计开发的信息安全管理。
具体见4.2.2.1条款规定。
1.2.2删减说明
本《信息安全管理体系手册》采用了ISO/IEC27001:
2005标准正文的全部内容,对附录A的删减及理由详见《信息安全适用性声明SoA》。
2规范性引用文件
下列文件中的条款通过本《信息安全管理体系手册》的引用而成为本《信息安全管理体系手册》的条款。
凡是标注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修改版均不适用于本《信息安全管理体系手册》,然而,信息安全管理小组应研究是否可使用这些文件的最新版本。
凡是不注日期的引用文件、其最新版本适用于本《信息安全管理体系手册》。
ISO/IEC27001:
2005《信息技术-安全技术-信息安全管理体系-要求》
ISO/IEC27002:
2005《信息技术-安全技术-信息安全管理实用规则》
3术语和定义
3.1术语
ISO/IEC27001:
2005《信息技术-安全技术-信息安全管理体系-要求》、ISO/IEC27002:
2005《信息技术-安全技术-信息安全管理实用规则》规定的术语和定义以及下述定义适用于本《信息安全管理体系手册》。
本组织、本公司、我公司指:
XX有限公司。
3.2缩写
ISMS:
InformationSecurityManagementSystems信息安全管理体系;
SoA:
:
StatementofApplicability适用性声明;
PDCA:
:
PlanDoCheckAction计划、实施、检查、改进。
4信息安全管理体系
4.1总要求
4.1.1要求
本公司在涉及电子政务的应用软件开发按ISO/IEC27001:
2005《信息技术-安全技术-信息安全管理体系-要求》规定,参照ISO/IEC27002:
2005《信息技术-安全技术-信息安全管理实用规则》标准建立、实施、运行、监视、评审、保持和改进文件化的信息安全管理体系。
4.1.2PDCA模型
信息安全管理体系使用的过程基于图1所示的PDCA模型。
建立
ISMS
实施和运
行
ISMS
保持和改
进
ISMS
监视和评
审
ISMS
相关方
信息安全
要求和期望
相关方
受控的
信息安全
规划
P
lan
检查
Check
处置
Act
实施
Do
图1信息安全管理体系PDCA模型
4.2建立和管理信息安全管理体系
4.2.1建立信息安全管理体系
4.2.1.1信息安全管理体系的范围和边界
本公司根据业务特征、组织结构、地理位置、资产和技术确定了范围和边界:
a)ISMS的范围是:
管理应用软件设计开发的信息安全管理
b)本《信息安全管理体系手册》采用了ISO/IEC27001:
2005标准正文的全部内容,对附录A的删减及理由详见《信息安全适用性声明SoA》;
c)ISMS的边界是:
xxxxxxxx;(详见《附录6-公司外部环境、内部环境及网络图》)
d)本体系适合的资产和技术:
体系所依赖的资产和技术详见《资产清单》;
e)本《信息安全管理体系手册》采用了ISO/IEC27001:
2005标准正文的全部内容,对附录A的删减及理由详见《信息安全适用性声明SoA》;
4.2.1.2信息安全管理体系的方针
4.2.1.2.1方针
为了满足适用法律法规及相关方要求,维持ISMS范围内的业务正常进行,实现业务可持续发展,本公司根据组织的业务特征、组织结构、地理位置、资产和技术确定了信息安全管理体系方针:
积极预防、严密管理、持续改进,维护客户利益
4.2.1.2.2要求
本公司信息安全管理体系方针符合以下要求:
a)为信息安全目标建立了框架,并为信息安全活动建立整体的方向和原则;
b)识别并满足适用法律、法规和相关方信息安全要求,以及业务和合同中的安全义务;
c)与组织战略和风险管理相一致的环境下,建立和保持信息安全管理体系;
d)建立了风险评价的准则;
e)经总经理批准,并定期评审其适用性、充分性,必要时予以修订。
4.2.1.2.3承诺
为实现信息安全管理体系方针,本公司承诺:
a)在公司内各层次建立完整的信息安全管理组织机构,确定信息安全方针、安全目标和控制措施,明确信息安全的管理职责;
b)识别并满足适用法律、法规和相关方信息安全要求;
c)定期进行信息安全风险评估,信息安全管理体系评审,采取纠正预防措施,保证体系的持续有效性;
d)采用先进有效的设施和技术,处理、传递、储存和保护各类信息,实现信息共享;
e)对全体员工进行持续的信息安全教育和培训,不断增强员工的信息安全意识和能力;
f)制定并保持完善的业务连续性计划,实现可持续发展。
4.2.1.3风险评估的方法
信息安全管理小组制定《信息安全风险管理程序》,建立识别适用于信息安全管理体系和已经识别的业务信息安全、法律和法规要求的风险评估方法,建立接受风险的准则并识别风险的可接受等级。
按信息安全风险评估执行《信息安全风险管理程序》进行,以保证所选择的风险评估方法应确保风险评估能产生可比较的和可重复的结果。
4.2.1.4识别风险
在已确定的信息安全管理体系范围内,本公司按《信息安全风险管理程序》对所有的资产和资产所有者进行了识别;对每一项资产按重置成本级别、保密性、完整性、可用性和资产价值及重要性级别进行了量化赋值,根据重要资产判断准则确定是否为重要资产,形成《重要资产清单》。
同时根据《信息安全风险管理程序》识别对这些资产的威胁、可能被威胁利用的脆弱性、现有的控制措施及现有控制措施的有效性,并通过对这些项目的赋值计算出在丧失保密性、完整性和可用性可能对重要资产造成的影响。
4.2.1.5分析和评价风险
本公司按《信息安全风险管理程序》分析和评价风险:
a)针对重要资产的价值和脆弱性严重程度,计算出风险发生的影响值;
b)针对每一项威胁发生频率、脆弱性被威胁利用的容易程度进行赋值,然后计算得出风险发生的可能性;
c)根据《信息安全风险管理程序》计算风险等级,从而得出风险等级;
d)根据《信息安全风险管理程序》及风险接受准则,判断风险为可接受或需要处理。
4.2.1.6识别和评价风险处理的选择
信息安全管理小组和相关部门根据风险评估的结果,形成《信息安全风险处理计划》,该计划明确了风险处理责任部门、负责人、处理方法及起始、完成时间。
对于信息安全风险,应考虑控制措施与费用的平衡原则,选用以下适当的措施:
a)控制风险,采用适当的内部控制措施;
b)接受风险;
c)避免风险;
d)转移风险。
4.2.1.7选择控制目标与控制措施
信息安全管理小组根据相关法律法规要求、信息安全方针、业务发展要求及风险评估的结果,组织有关部门选择和制定了信息安全目标,并将目标分解到有关部门(见《信息安全适用性声明》):
a)信息安全控制目标获得总经理的批准。
b)控制目标及控制措施的选择原则来源于ISO/IEC27001:
2005附录A,具体控制措施参考ISO/IEC27002:
2005《信息技术-安全技术-信息安全管理实用规则》。
c)本公司根据信息安全管理的需要,可以选择标准之外的其他控制措施。
4.2.1.8剩余风险
对风险处理后的剩余风险应形成《信息安全剩余风险评估报告》并得到公司管理者的批准。
4.2.1.9授权
管理者对实施和运行信息安全管理体系进行授权。
4.2.1.10适用性声明
信息安全管理小组编制《信息安全适用性声明(SoA)》。
该声明包括以下方面的内容:
a)所选择控制目标与控制措施的概要描述,以及选择的原因;
b)对ISO/IEC27001:
2005附录A中未选用的控制目标及控制措施理由的说明。
4.2.2实施及运行信息安全管理体系
4.2.2.1活动
为确保信息安全管理体系有效实施,对已识别的风险进行有效处理,本公司开展以下活动:
a)形成《信息安全风险处理计划》,以确定适当的管理措施、职责及安全控制措施的优先级;
b)为实现已确定的安全目标、实施《信息安全风险处理计划》,明确各岗位的信息安全职责;
c)实施所选择的控制措施,以实现控制目标的要求;
d)确定如何测量所选择的控制措施的有效性,并规定这些测量措施如何用于评估控制的有效性以得出可比较的、可重复的结果;
e)进行信息安全培训,提高全员信息安全意识和能力;
f)对信息安全体系的运行进行管理;
g)对信息安全所需资源进行管理;
h)实施控制程序,对信息安全事故(或征兆)进行讯速反应。
4.2.2.2信息安全组织机构
本公司成立信息安全领导机构——信息安全管理小组的职责是实现信息安全管理体系方针和本公司承诺。
具体职责是:
研究决定信息安全工作涉及到的重大事项;审定公司信息安全方针、目标、工作计划和重要文件;为信息安全工作的有序推进和信息安全管理体系的有效运行提供必要的资源。
本公司的信息安全职能由信息安全管理小组承担,其主要职责是:
负责制订、落实信息安全工作计划,对单位、部门信息安全工作进行检查、指导和协调,建立健全企业的信息安全管理体系,保持其有效、持续运行。
本公司采取相关部门代表组成的协调会的方式,进行信息安全协调和协作,以:
a)确保安全活动的执行符合信息安全方针;
b)确定怎样处理不符合;
c)批准信息安全的方法和过程,如风险评估、信息分类;
d)识别重大的威胁变化,以及信息和相关的信息处理设施对威胁的暴露;
e)评估信息安全控制措施实施的充分性和协调性;
f)有效的推动组织内信息安全教育、培训和意识;
g)评价根据信息安全事件监控和评审得出的信息,并根据识别的信息安全事件推荐适当的措施。
4.2.2.3信息安全职责和权限
本公司总经理为信息安全最高责任者。
总经理指定信息安全管理者代表,无论信息安全管理者代表其他方面的职责如何,对信息安全负有以下职责:
a)建立并实施信息安全管理体系必要的程序并维持其有效运行;
b)对信息安全管理体系的运行情况和必要的改善措施向信息安全管理小组或最高责任者报告。
各部门负责人为本部门信息安全管理责任者,全体员工都应按保密承诺的要求自觉履行信息安全保密义务。
各部门、人员有关信息安全职责分配见附录3(规范性附录)《职责权限》和相应的程序文件(管理标准)、规定及岗位说明书。
4.2.2.4控制措施
各部门应按照《信息安全适用性声明》中规定的安全目标、控制措施(包括信息安全运行的各种管理标准、规章制度)的要求实施信息安全控制措施。
4.2.3监督与评审信息安全管理体系
4.2.3.1活动
本公司通过实施不定期安全检查、内部审核、事故报告调查处理、电子监控、定期技术检查等控制措施并报告结果以实现:
a)及时发现处理结果中的错误、信息安全管理体系的事故和隐患;
b)及时了解识别失败的和成功的安全破坏和事件、信息处理系统遭受的各类攻击;
c)使管理者确认人工或自动执行的安全活动达到预期的结果;
d)使管理者掌握信息安全活动和解决安全破坏所采取的措施是否有效;
e)积累信息安全方面的经验。
4.2.3.2管理评审
根据以上活动的结果以及来自相关方的建议和反馈,由总经理主持,每年至少一次对信息安全管理体系的有效性进行评审,其中包括信息安全管理体系的范围、方针、目标的符合性及控制措施有效性的评审,考虑信息安全审核、事件、有效性测量的结果,以及所有相关方的建议和反馈。
管理评审的具体要求,见本手册第7章。
4.2.3.3检查和测量
在管理标准中,对安全措施的实施规定了检查和测量的要求。
同时,信息安全管理小组应定期的进行信息安全检查和信息安全技术监督,通过对安全措施的实施检查和信息安全技术监督,保证安全措施得到满足。
4.2.3.4风险再评估
信息安全管理小组组织有关部门按照《信息安全风险管理程序》的要求,对风险处理后的残余风险进行定期评审,以验证残余风险是否达到可接受的水平,对以下方面变更情况应及时进行风险评估:
a)组织;
b)技术;
c)业务目标和过程;
d)已识别的威胁;
e)实施控制的有效性;
f)外部事件,例如法律或规章环境的变化、合同责任的变化以及社会环境的变化。
4.2.3.5内部审核
按照计划的时间间隔进行信息安全管理体系内部审核,内部审核的具体要求,见本手册第6章。
4.2.3.6更新计划
考虑监视和评审活动的发现,更新信息安全计划。
4.2.3.7记录
记录可能对信息安全管理体系有效性或业绩有影响的活动和事情。
4.2.4保持与持续改进信息安全管理体系
我公司开展以下活动,以确保信息安全管理体系的持续改进:
a)实施每年管理评审、内部审核、安全检查等活动以确定需改进的项目;
b)按照本手册第6章和第8章的要求采取适当的纠正和预防措施;吸取其他组织及本公司安全事故的经验教训,不断改进安全措施的有效性;
c)通过适当的手段保持在内部对信息安全措施的执行情况与结果进行有效的沟通。
包括获取外部信息安全专家的建议、信息安全政府行政主管部门的联系及识别顾客对信息安全的要求等;
d)对信息安全目标及分解进行适当的管理,确保改进达到预期的效果。
4.3文件要求
4.3.1总则
本公司信息安全管理体系文件包括:
a)文件化的信息安全方针,在《信息安全管理体系手册》中描述,选择的控制目标在《信息安全适用性声明SoA》中描述;
b)《信息安全管理体系手册》(本手册,包括信息安全适用范围及引用的标准);
c)ISO/IEC27001:
2005标准中规定需文件化的程序;
d)本手册涉及的相关支持性程序性文件,例如《信息安全风险管理程序》;
e)为确保有效策划、运作和控制信息安全过程所制定的文件化操作程序;
f)《风险处理计划》以及信息安全管理体系要求的记录类;
g)相关的法律、法规和信息安全标准;
h)《信息安全适用性声明SoA》。
4.3.2文件控制
4.3.2.1要求
信息安全管理小组按《文件控制程序》的要求,对信息安全管理体系所要求的文件进行管理。
对《信息安全管理体系手册》、程序文件、管理规定、作业指导书和为保证信息安全管理体系有效策划、运行和控制所需的受控文件的编制、评审、批准、标识、发放、使用、修订、作废、回收等工作实施控制,以确保在使用场所能够及时获得适用文件的有效版本。
4.3.2.2文件控制
文件控制应保证:
a)文件发布前得到批准,以确保文件是充分的;
b)必要时对文件进行评审、更新并再次批准;
c)确保文件的更改和现行修订状态得到识别;
d)确保在使用时,可获得相关文件的最新版本;
e)确保文件保持清晰、易于识别;
f)确保文件可以为需要者所获得,并根据适用于他们类别的程序进行转移、存储和最终的销毁;
g)确保外来文件得到识别;
h)确保文件的分发得到控制;
i)防止作废文件的非预期使用;
j)若因任何目的需保留作废文件时,应对其进行适当的标识。
4.3.2.3外来文件管理
外来文件包括信息安全法律、行政法规、部门规章、地方法规,按以下规定执行:
a)信息安全适用的法律法规按照《信息安全法律法规管理程序》规定执行;
b)外来的文件按照《文件控制程序》和其他相关规定执行;
c)外来标准按本公司标准化管理的相关规定进行。
4.3.3记录控制
4.3.3.1要求
信息安全管理体系所要求的记录是信息安全管理体系符合标准要求和有效运行的证据。
4.3.3.2职责
信息安全管理小组按《记录控制程序》的要求,对记录的标识、储存、保护、检索、保管、废弃等进行管理。
4.3.3.3记录
信息安全管理的记录应包括本手册第4.2条中所列出的所有过程的结果及与信息安全管理体系相关的安全事故的记录。
4.3.3.4分类
信息安全管理体系的记录按出处可分为以下四类:
a)程序文件所要求的记录;
b)工作标准和作业文件所要求的记录;
c)规章制度、规定所要求的记录;
d)其他证实信息安全管理体系符合标准要求和有效运行的记录。
4.3.3.5形式
信息安全管理记录可以是表、单、卡、台帐、记录本、报告、纪要、证、图等多种适用的形式,可以是书面的或电子媒体的。
4.3.3.6归档
需要归档的记录,按《记录控制程序》执行,属于电子数据的记录,按《重要信息备份管理程序》执行。
5管理职责
5.1管理承诺
我公司管理者通过以下活动,对建立、实施、运作、监视、评审、保持和改进信息安全管理体系的承诺提供证据:
a)建立信息安全方针;
b)确保信息安全目标和计划得以制定(见《信息安全适用性声明SoA》、《风险处理计划》及相关记录);
c)建立信息安全的角色和职责(见本手册附录3(规范性附录)《职责权限》和相应的管理程序;
d)向组织传达满足信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性;
e)提供充分的资源,以建立、实施、运作、监视、评审、保持并改进信息安全管理体系(见本手册第5.2.1章);
f)决定接受风险的准则和风险的可接受等级(见《信息安全风险管理程序》及相关记录);
g)确保内部信息安全管理体系审核(见本手册第6章)得以实施;
h)实施信息安全管理体系管理评审(见本手册第7章)。
5.2资源管理
5.2.1资源的提供
本公司确定并提供实施、保持信息安全管理体系所需资源;采取适当措施,使影响信息安全管理体系工作的员工是有能力胜任的,以保证:
a)建立、实施、运作、监视、评审、保持和改进信息安全管理体系;
b)确保信息安全程序支持业务要求;
c)识别并指出法律法规要求和合同安全责任;
d)通过正确应用所实施的所有控制来保持充分的安全;
e)必要时,进行评审,并对评审的结果采取适当措施;
f)需要时,改进信息安全管理体系的有效性。
5.2.2培训、意识和能力
信息安全管理小组制定并实施《员工培训管理程序》文件,确保被分配信息安全管理体系规定职责的所有人员,都必须有能力执行所要求的任务。
可以通过:
a)确定承担信息安全管理体系各工作岗位的职工所必要的能力;
b)提供职业技术教育和技能培训或采取其他的措施来满足这些需求;
c)评价所采取措施的有效性;
d)保留教育、培训、技能、经验和资格的记录。
本公司还确保所有相关人员意识到其所从事的信息安全活动的相关性和重要性,以及如何为实现信息安全管理体系目标做出贡献。
6内部信息安全管理体系审核
6.1总则
6.1.1要求
本公司信息安全管理小组按《内部审核管理程序》的要求策划和实施信息安全管理体系内部审核以及报告结果和保持记录。
6.1.2活动
本公司每年进行一次信息安全管理体系内部审核,以确定其信息安全管理体系的控制目标、控制措施、过程和程序是否:
a)符合本标准的要求和相关法律法规的要求;
b)符合已识别的信息安全要求;
c)得到有效地实施和维护;
d)按预期执行。
6.2内审策划
信息安全管理小组策划审核的过程、区域的状况、重要性以及以往审核的结果,对审核工作进行策划。
应编制《年度内审计划》,确定审核的准则、范围、频次和方法。
每次审核前,信息安全管理小组应编制《内部审核计划》,确定审核的准则、范围、日程和审核组。
审核员的选择和审核的实施应确保审核过程的客观性和公正性。
审核员不应审核自己的工作。
《内部审核计划》,经信息安全管理者代表批准,提前3
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ISMS 信息 安全管理 体系 手册