ISMS手册-信息安全管理IT服务管理体系手册
信息技术服务管理体系和信息安全管理体系
信息技术服务管理体系(ITSM)和信息安全管理体系(ISMS)是当今企业管理中至关重要的组成部分。
在信息时代,企业对信息技术和信息安全的需求与日俱增,因此建立并有效运行ITSM和ISMS对企业的长期发展至关重要。
ITSM旨在为企业提供完善的信息技术服务,确保业务流程的稳定性和高效性。
它涉及诸多方面,包括服务策略、设计、过渡、运营和持续改进。
在ITSM框架下,企业可以建立完善的服务管理制度,提高信息技术服务的质量和效率,满足业务需求,提升客户满意度。
ISMS则是为了保护企业的信息资产和信息安全而建立的管理体系。
它包括信息安全策略、组织、实施、监测、评审和持续改进。
在当前信息化的环境下,信息安全面临着来自内部和外部的各种威胁,如病毒攻击、黑客入侵、数据泄露等。
建立健全的ISMS对企业来说至关重要,可以帮助企业合规遵循、降低安全风险、保护企业声誉。
在ITSM和ISMS的建设和运行中,企业需要结合实际情况,遵循相关的标准和法规,确保各项管理活动得到有效执行。
企业还需注重人员培训和技术投入,不断提升管理水平和技术能力。
个人观点上,我认为ITSM和ISMS的完善建设和有效运行对企业来说至关重要。
它不仅可以提高信息技术服务的质量和效率,增强企业的竞争力,也可以保障企业的信息资产和信息安全,降低安全风险,实现可持续发展。
总结起来,ITSM和ISMS是企业管理中必不可少的一部分,它关乎企业的业务流程、信息技术服务和信息安全。
企业需要重视建立和完善ITSM和ISMS,确保各项管理活动得到有效执行,为企业的长期发展提供有力支撑。
在当今数字化和信息化的时代,信息技术服务管理体系(ITSM)和信息安全管理体系(ISMS)在企业管理中发挥着至关重要的作用。
随着企业对信息技术和信息安全需求的增加,建立并有效运行ITSM和ISMS已经成为企业长期发展的关键因素。
在这样的背景下,企业需要深入理解ITSM和ISMS,并将其融入企业管理中,以确保信息技术服务和信息安全的有效实施。
信息安全管理体系(ISMS)内部讲解稿
信息安全管理体系(ISMS)内部讲解稿北京卓越同舟:罗晓峰什么是ISMS?ISMS是信息安全管理体系的英文缩写,ISO27001是规范信息安全管理体系的国际标准,它起源于英国标准协会(BSI)20世纪90年代制定的英国国家标准:BS7799,经过十年的不断完善,国际标准化组织(ISO)和国际电工学会(IEC)联合将BS7799标准转化为正式的国际标准,在2005年10月15日正式发布、其全称为:《ISO/IEC 27001:2005 信息技术 安全技术 信息安全管理体系 要求》。
ISO27001标准发布后迅速得到全球各国各类组织的接受和认可,为世界所有国家和地区、所有类型、所有规模的组织系统和全面解决信息安全问题提供了有力武器。
该标准采用了成熟的PDCA过程方法和先进的风险评估、风险管理理念,针对企业信息安全管理设置了11个大类,制定了39个控制目标及133个控制措施。
通过规范组织建立、实施和保持信息安全管理体系,实施全面系统化地信息安全管理,并持续改进组织的信息安全管理绩效,有效保障组织的信息安全。
在ISO27001标准发布后,国际标准化组织在不断研究标准的更新换版和增加新的管理标准。
目前,国际标准化组织已经在信息安全管理领域颁布了11个信息安全系列标准,完善和壮大了信息安全管理标准家族。
信息安全的重要性当今社会是信息爆炸的时代,信息成为了组织赖以生存的重要资产,我们平时接触到的制度、记录、数据、计划、方案、系统软件、应用软件、工具软件、存储传输信息和使用信息的设备、对信息使用和操作的人员、应用和提供信息的各种服务等等都是信息资产,其价值与日俱增,重要性关系到组织的生存和发展,与此同时信息也面临着各种各样和越来越多的安全威胁。
信息安全事件一旦发生,将对组织的信息资产造成破坏,给组织带来直接的经济损失,损害组织的声誉和公众形象,使组织丧失市场机会和竞争力,甚至威胁到组织的生存。
因此,组织需要采取针对性的手段和方法来加强信息安全管理,例如:电脑病毒有导致信息资产失窃或损坏的危险,可安装防火墙、杀毒软件,并对电脑进行定期查毒;组织OA办公系统有导致重要信息资料被无关人员读取的风险,可根据职权规定不同的访问权限;关键业务服务器损坏可导致组织业务停顿,可以配备异地备用服务器并及时备份数据;聘请外公司人员为本公司工作,有公司信息资料流失的危险,应与外公司人员签订保密协议;为防止内、外部人员和工业间谍的窃取,可采用分权限的门禁系统,防止各种人员进入无权限工作场所,作废的文件资料在监视下进行销毁等。
四级文件目录模板【《ISMS方针、手册、程序文件模版》目录】
四级文件目录模板【《ISMS方针、手册、程序文件模版》目录】《ISMS方针、手册、程序文件模版》目录1信息安全管理体系手册2信息安全管理体系程序文件2.1ISMS-业务持续性管理程序2.2ISMS-事故、薄弱点与故障管理程序2.3ISMS-企业商业技术秘密管理程序2.4ISMS-信息处理设施引进实施管理程序2.5ISMS-信息处理设施维护管理程序2.6ISMS-信息安全人员考察与保密管理程序2.7ISMS-信息安全奖励、惩戒管理规定2.8ISMS-信息安全适用性声明2.9ISMS-信息安全风险评估管理程序2.10ISMS-内部审核管理程序2.11ISMS-恶意软件控制程序2.12ISMS-更改控制程序2.13ISMS-物理访问程序2.14ISMS-用户访问控制程序2.15ISMS-管理评审控制程序2.16ISMS-系统开发与维护控制程序2.17ISMS-系统访问与使用监控管理程序2.18ISMS-计算机应用管理岗位工作标准2.19ISMS-计算机管理程序2.20ISMS-记录控制程序2.21ISMS-重要信息备份管理程序2.22ISMS-预防措施程序3信息安全管理体系作业文件3.1T oken管理规定3.2产品运输保密方法管理规定3.3介质销毁办法3.4保安业务管理规定3.5信息中心主机房管理制度3.6信息中心信息安全处罚规定3.7信息中心密码管理规定3.8信息安全人员考察与保密管理程序3.9信息开发岗位工作标准3.10信息系统访问权限说明3.11信息销毁制度(档案室)3.12可移动媒体使用与处置管理规定3.13各部门微机专责人工作标准3.14复印室管理规定3.15工程师室和电子间管理规定3.16数据加密管理规定3.17文件审批表3.18机房安全管理规定3.19档案室信息安全职责3.20法律法规与符合性评估程序3.21生产经营持续性管理战略计划3.22监视系统管理规定3.23系统分析员岗位工作标准3.24经营部信息事故处理规定3.25经营部信息安全岗位职责规定3.26经营部计算机机房管理规定3.27经营部访问权限说明3.28网站信息发布管理程序3.29网络中间设备安全配置管理规定3.30网络通信岗位工作标准3.31计算机硬件管理维护规定3.32财务管理系统访问权限说明3.33远程工作控制程序4常见信息安全管理体系记录\上级单位领导来访登记表4.1事故调查分析及处理报告4.2信息发布审查表4.3信息处理设施使用情况检查表4.4信息安全内部顾问名单4.5信息安全外部专家名单4.6信息安全故障处理记录4.7信息安全法律、法规清单4.8信息安全法律、法规符合性评价报告4.9信息安全薄弱点报告4.10信息安全记录一览表4.11信息安全重要岗位评定表4.12信息设备转交使用记录4.13信息设备转移单4.14信息设备(设施)软件采购申请4.15信息资产识别表4.16内部员工访问特别安全区域审批表4.17外部网络访问授权登记表4.18应用软件开发任务书4.19应用软件测试报告4.20操作系统更改技术评审报告4.21敏感重要信息媒体处置申请表4.22文件修改通知单4.23文件借阅登记表4.24文件发放回收登记表4.25文件销毁记录表4.26时钟校准记录4.27机房值班日志4.28机房出入登记表4.29生产经营持续性管理战略计划4.30生产经营持续性管理计划4.31生产经营持续性计划测试报告4.32生产经营持续性计划评审报告4.33用户设备使用申请单4.34用户访问授权登记表a4.35用户访问授权登记表b4.36监控活动评审报告4.37私人信息设备使用申请单4.38第三方访问申请授权表a 4.39第三方访问申请授权表b 4.40系统测试计划4.41网络打印机清单4.42计算机信息网络系统容量规划4.43记录借阅登记表4.44记录销毁记录表4.45设备处置再利用记录4.46设施系统更改报告4.47访问权限评审记录4.48软件安装升级申请表4.49软件设计开发方案4.50软件设计开发计划4.51软件验收报告4.52远程工作申请表4.53重要信息备份周期一览表5典型信息安全策略集锦5.1安全监控策略5.2安全培训策略5.3备份安全策略5.4便携式计算机安全策略5.5病毒检测策略5.6电子邮件策略5.7服务器加强策略5.8更改管理安策略5.9互联网使用策略5.10口令策略5.11卖方访问策略5.12入侵检测策略5.13软件注册策略5.14事故管理策略5.15特权访问管理策略5.16网络访问策略5.17网络配置安全策略5.18物理访问策略5.19系统开发策略5.20信息资源保密策略5.21信息资源使用策略5.22帐号管理策略。
ISMS信息安全管理体系文件(全面)2完整篇.doc
ISMS信息安全管理体系文件(全面)4第2页2.2 术语和定义下列文件中的条款通过本《ISMS信息安全管理体系文件》的引用而成为本《ISMS信息安全管理体系文件》的条款。
凡是注日期的引用文件,其随后所有的修改单或修订版均不适用于本体系文件,然而,信息安全管理委员会应研究是否可使用这些文件的最新版本。
凡是不注日期的引用文件、其最新版本适用于本信息安全管理手册。
ISO/IEC 27001,信息技术-安全技术-信息安全管理体系-概述和词汇2.3引用文件ISO/IEC 27001中的术语和定义适用于本手册。
本公司:上海海湃计算机科技有限公司信息系统:指由计算机及其相关的和配套的设备、设施(含网络)构成的,且按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
信息安全事件:指导致信息系统不能提供正常服务或服务质量下降的技术故障事件、利用信息系统从事的反动有害信息和涉密信息的传播事件、利用网络所从事的对信息系统的破坏窃密事件。
相关方:关注本公司信息安全或与本公司信息安全绩效有利益关系的组织个人。
主要为:政府、上级部门、供方、用户等。
2.3.1组织环境,理解组织及其环境本公司在系统开发、经营、服务和日常管理活动中,确定与其目标相关并影响其实现信息安全管理体系预期结果的能力的外部和内部问题。
2.3.2 理解相关方的需求和期望组织应确定:1)与信息安全管理体系有关的相关方2)这些相关方与信息安全有关的要求。
2.3.3 确定信息安全管理体系的范围本公司应确定信息安全管理体系的边界和适用性,本公司信息安全管理体系的范围包括:1)本公司的认证范围为:防伪票据的设计、开发所涉及的相关人员、部门和场所的信息安全管理活动。
2)与所述信息系统有关的活动3)与所述信息系统有关的部门和所有员工;4)所述活动、系统及支持性系统包含的全部信息资产。
ISO20000-2018信息技术服务和信息安全管理体系二合一管理手册(升级版)
××××××有限公司信息安全与信息技术服务管理手册文件编号:MC-ITISM-01(A0)(依据ISO27001: 2013/ISO20000-1: 2018标准编制)编制:审核:批准:××××××有限公司发布修订履历目录0.1 颁布令 (5)0.2 管理者代表授权书 (6)0.3 企业概况 (7)0.4 手册的管理 (8)1 范围 (9)2 规范性引用文件 (9)3 术语和定义 (10)4 组织环境 (11)4.1 理解组织及其环境 (11)4.2 理解相关方的需求和期望 (11)4.3 确定管理体系的范围 (12)4.4 信息安全管理体系 (13)4.5 信息技术服务管理体系 (13)5 领导 (15)5.1 领导和承诺 (15)5.2 方针 (16)5.3 组织角色、职责和权限 (16)6 策划 (17)6.1 应对风险和机会的措施 (17)6.2 管理目标及其实现策划 (19)6.3 策划信息技术服务管理体系 (19)7 支持 (20)7.1 资源 (20)7.2 能力 (20)7.3 意识 (20)7.4 沟通 (21)7.5 文件化信息 (21)8 运行 (23)8.1 运行策划和控制 (23)8.2 信息安全风险评估与信息技术服务组合 (23)8.3 信息安全风险处置与关系、协议管理 (26)8.4 供应与需求 (28)8.5 服务设计、构建与转换 (29)8.6 解决与完成 (32)8.7 服务保障 (34)9 绩效评价 (36)9.1 监视、测量、分析和评价 (36)9.2 内部审核 (37)9.3 管理评审 (38)9.4 信息技术服务报告 (39)10 改进 (39)10.1 不符合及纠正措施 (39)10.2 持续改进 (40)附录A组织机构图 (41)附录B 信息安全与信息技术服务管理职责表 (41)附录C 办公区域平面图 (43)附录D 信息安全与信息技术服务管理职责分配表 (44)附录E 方针和目标 (46)E.1 信息技术服务管理方针和目标 (46)E.2 信息安全管理方针和目标 (47)0.1 颁布令为提高××××××有限公司的信息安全管理水平,保障我公司业务活动的正常进行,防止由于信息系统的中断、数据的丢失、敏感信息的泄密所导致的公司和客户的损失,以及规范我公司IT信息技术服务管理,提供满足顾客要求的信息技术服务,我公司开展贯彻《ISO27001: 2013信息技术-安全技术-信息安全管理体系-要求》和《ISO20000-1: 2018 信息技术-服务管理体系-要求》国际标准的工作,建立、实施和持续改进文件化的信息安全与信息技术服务管理体系,制定了《信息安全与信息技术服务管理手册》(以下简称为“手册”)。
信息安全管理体系、信息技术服务管理体系
信息安全管理体系、信息技术服务管理体系《信息安全管理体系和信息技术服务管理体系的重要性及实践》信息安全管理体系和信息技术服务管理体系,作为现代企业管理中的两个重要组成部分,对于企业的稳定发展和信息资产的保护具有至关重要的意义。
本文将就这两个主题展开全面评估,并深入探讨它们在企业管理中的重要性和实践。
一、信息安全管理体系的重要性信息安全管理体系即Information Security Management System (ISMS),是指在组织内确立和完善信息安全管理的组织结构、安全政策、安全机制和安全措施。
在当今信息化的社会中,信息安全问题日益凸显,各行各业都面临着信息泄露、网络攻击等风险。
建立健全的信息安全管理体系对于企业来说至关重要。
1. 信息安全管理体系的框架及要素信息安全管理体系的框架主要包括了信息资产管理、风险管理、安全策略、组织架构、技术控制、安全意识等要素。
其中,信息资产管理是信息安全管理的核心,通过对信息资产的分类和价值评估,可以为后续的安全措施提供依据。
2. 实践案例共享以某知名企业为例,该企业建立了完善的信息安全管理体系,通过信息资产清单、防火墙、入侵检测系统等多层次的安全措施,有效保护了企业的信息资产,避免了重大的安全事故。
这充分体现了信息安全管理体系在企业管理中的重要性。
二、信息技术服务管理体系的重要性信息技术服务管理体系即Information Technology Service Management (ITSM),是指在组织内为信息技术服务提供全面而又可控的管理。
随着信息技术的快速发展和企业对信息化建设的深入推进,信息技术服务管理体系的重要性也日益凸显。
1. 信息技术服务管理体系的核心概念信息技术服务管理体系主要关注于服务策略、服务设计、服务过渡、服务运营和持续服务改进。
这些环节的完善和优化,可以提升企业信息技术服务的质量和效率。
2. 实践案例共享通过引入ITIL框架,某企业建立了完善的信息技术服务管理体系,为企业的信息化建设提供了可靠的支撑。
ISO20000体系文件-IT服务管理(ITSM)-IT服务管理手册
公司信息中心IT服务管理手册文档信息目录第一章总体策略 (6)1文档介绍 (6)2服务管理范围 (6)3服务管理目标 (7)4服务管理体系 (8)5服务管理的“计划-实施-检查-改进” (10)6新增服务及服务变更的计划与实施 (11)第二章服务级别管理 (15)1 简介 (15)2服务级别管理策略 (17)3 角色和职责 (19)4 流程目标 (20)5流程描述 (21)6流程指标 (22)第三章服务报告管理 (23)1简介 (23)2服务报告策略 (24)3注意事项 (25)4业务价值 (26)第四章服务连续性及可用性管理 (28)1简介 (28)2定义 (29)3服务连续性与可用性管理策略 (30)4角色和职责 (36)5流程目标 (36)6流程描述 (37)7流程指标 (40)第五章 IT预算与核算管理 (41)1简介 (41)2公司相关法规、制度 (42)3IT服务预算及成本会计管理策略 (42)第六章容量管理 (46)1简介 (46)2容量管理策略 (46)3角色和职责 (48)4流程目标 (49)5流程描述 (50)6流程指标 (51)第七章信息安全管理 (52)1简介 (52)2XXXX公司相关法规和业务需求 (52)3信息安全管理体系策略 (53)第八章业务关系管理 (57)1 简介 (57)2业务关系管理策略 (58)3 角色和职责 (63)4流程目标 (64)5流程描述 (64)6流程指标 (66)第九章供应商管理 (67)1 简介 (67)2 公司相关规章制度 (68)3供应商管理策略 (68)4合同管理策略 (70)5服务级别协议策略 (72)6角色和职责 (72)7流程目标 (73)8流程描述 (74)第十章事件管理 (76)1简介 (76)2定义 (77)3事件处理策略 (80)4事件记录和报告 (80)5角色和职责 (81)6流程目标 (82)7流程接口 (82)8流程描述 (83)9流程指标 (85)第十一章问题管理 (86)1简介 (86)2定义 (86)3问题处理策略 (88)4问题报告 (91)5角色和职责 (91)6流程目标 (93)7流程接口 (93)8流程描述 (94)9流程指标 (96)第十二章配置管理 (97)1简介 (97)2定义 (98)3配置处理策略 (98)4角色和职责 (101)5流程目标 (102)6流程接口 (103)7流程描述 (103)8流程指标 (108)第十三章变更管理 (109)1简介 (109)2定义 (109)3变更处理策略 (110)4角色和职责 (112)5流程目标 (113)6流程接口 (113)7流程描述 (113)8流程指标 (115)第十四章发布管理 (116)1简介 (116)2定义 (116)3发布管理策略 (117)4角色和职责 (119)5流程目标 (119)6流程接口 (119)7流程描述 (120)8流程指标 (121)第一章总体策略1 文档介绍本文档是XXXX公司信息中心进行IT服务管理的指导性文档。
ISMS信息安全管理体系建立方法
信息安全管理体系建立方法以BS7799的管理思想介绍通用安全管理体系建立的方法;信息安全管理包括诸多方面,如风险管理、工程管理、业务连续性管理等,每项管理的要点均有不同。
后续将详细介绍不同部分的管理。
1 信息安全管理体系概述1.1什么是信息安全管理体系信息安全管理体系,即Information Security Management System(简称ISMS),是组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和体系。
它是直接管理活动的结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合。
BS7799-2是建立和维持信息安全管理体系的标准,标准要求组织通过确定信息安全管理体系范围,制定信息安全方针,明确管理职责,以风险评估为基础选择控制目标与控制措施等一系列活动来建立信息安全管理体系;体系一旦建立,组织应按体系的规定要求进行运作,保持体系运行的有效性;信息安全管理体系应形成一定的文件,即组织应建立并保持一个文件化的信息安全管理体系,其中应阐述被保护的资产、组织风险管理方法、控制目标与控制措施、信息资产需要保护的程度等内容。
1。
ISMS的范围ISMS的范围可以根据整个组织或者组织的一部分进行定义,包括相关资产、系统、应用、服务、网络和用于过程中的技术、存储以及通信的信息等,ISMS的范围可以包括:●组织所有的信息系统;●组织的部分信息系统;●特定的信息系统.此外,为了保证不同的业务利益,组织需要为业务的不同方面定义不同的ISMS。
例如,可以为组织和其他公司之间特定的贸易关系定义ISMS,也可以为组织结构定义ISMS,不同的情境可以由一个或者多个ISMS表述。
2.组织内部成功实施信息安全管理的关键因素●反映业务目标的安全方针、目标和活动;●与组织文化一致的实施安全的方法;●来自管理层的有形支持与承诺;●对安全要求、风险评估和风险管理的良好理解;●向所有管理者及雇员推行安全意思;●向所有雇员和承包商分发有关信息安全方针和准则的导则;●提供适当的培训与教育;●用于评价信息安全管理绩效及反馈改进建议,并有利于综合平衡的测量系统.3.建立ISMS的步骤不同的组织在建立与完善信息安全管理体系时,可根据自己的特点和具体的情况,采取不同的步骤和方法.但总体来说,建立信息安全管理体系一般要经过下列四个基本步骤:a)信息安全管理体系的策划与准备;b)信息安全体系文件的编制;c)信息安全管理体系的运行;d)信息安全管理体系的审核与评审.1.2信息安全管理体系的作用1. ISMS的特点信息安全管理管理体系是一个系统化、程序化和文件化的管理体系。
(2020年最新版本)信息安全管理手册
信息安全管理手册版本号:V1.0目录01 颁布令 (1)02 管理者代表授权书 (2)03 企业概况 (3)04 信息安全管理方针目标 (3)05 手册的管理 (6)信息安全管理手册 (7)1 范围 (7)1.1 总则 (7)1.2 应用 (7)2 规范性引用文件 (8)3 术语和定义 (8)3.1 本公司 (8)3.2 信息系统 (8)3.3 计算机病毒 (8)3.4 信息安全事件 (8)3.5 相关方 (8)4 信息安全管理体系 (9)4.1 概述 (9)4.2 建立和管理信息安全管理体系 (9)4.3 文件要求 (15)5 管理职责 (18)5.1 管理承诺 (18)5.2 资源管理 (18)6 内部信息安全管理体系审核 (19)6.1 总则 (19)6.2 内审策划 (19)6.3 内审实施 (19)7 管理评审 (21)7.1 总则 (21)7.2 评审输入 (21)7.3 评审输出 (21)7.4 评审程序 (22)8 信息安全管理体系改进 (23)8.1 持续改进 (23)8.2 纠正措施 (23)8.3 预防措施 (23)01 颁布令为提高我公司的信息安全管理水平,保障公司业务活动的正常进行,防止由于信息安全事件(信息系统的中断、数据的丢失、敏感信息的泄密)导致的公司和客户的损失,我公司开展贯彻GB/T22080-2008idtISO27001:2005《信息技术-安全技术-信息安全管理体系要求》国际标准工作,建立、实施和持续改进文件化的信息安全管理体系,制定了《信息安全管理手册》。
《信息安全管理手册》是企业的法规性文件,是指导企业建立并实施信息安全管理体系的纲领和行动准则,用于贯彻企业的信息安全管理方针、目标,实现信息安全管理体系有效运行、持续改进,体现企业对社会的承诺。
《信息安全管理手册》符合有关信息安全法律、GB/T22080-2008idtISO27001:2005《信息技术-安全技术-信息安全管理体系-要求》标准和企业实际情况,现正式批准发布,自2015年 12月 23 日起实施。
isms信息安全管理体系
信息安全管理体系从维基百科,自由的百科全书跳转到:导航,搜索计划- 实施- 检查- 行动循环ENISA:风险管理与主义活动信息安全管理体系(ISMS)是一个与有关的政策设置的信息安全管理或资讯科技有关的风险。
产生的成语主要出ISO 27001。
而背后的信息安全管理体系的主导原则是,一个组织应制定,实施和维护的政策,流程和系统来管理其风险的一整套信息资产,从而确保信息安全风险可接受的水平。
页脚内容1目录[hide]1 ISMS 描述2 需要一个ISMS3 ISMS的关键成功因素4 参见5 笔记和参考6 外部链接[ 编辑] ISMS描述如同所有的管理流程,一个ISMS必须保持有效和长期有效的,适应在内部组织和外部环境的变化。
ISO / IEC 27001,因此采用了典型的“计划-实施-检查-行动”(PDCA)或戴明循环,方法:该计划阶段有关设计的ISMS,信息安全风险评估,并选择适当的控制。
该做阶段包括实施和操作控制。
检查阶段的目标是审查和评价的ISMS性能(效率和效益)。
在该法的阶段,在必要时进行更改,以使ISMS回峰值性能。
最有名的ISMS中介绍了ISO / IEC 27001和ISO / IEC 27002及相关标准共同出版ISO和IEC。
另一种是竞争的ISMS 信息安全论坛的良好实务标准(SOGP)。
这是更最佳实践为基础的,因为它从ISF的行业经验来。
页脚内容2其他框架,如COBIT和ITIL的安全问题联系,但主要是面向朝着建立一个信息管理框架和IT更普遍。
COBIT框架有一个同伴IT风险致力于信息安全。
有一个集中的管理和保护信息系统在铭记,它是企业和组织的问题,不仅是一个技术问题,组织问题多项措施:联邦信息安全管理法案2002年是美国联邦法律在2002年颁布的重要性,承认信息安全对美国经济和国家安全利益。
[1]该法要求每个联邦机构制定,文件,实施机构范围内的计划,以提供信息安全的信息和信息系统支持的业务和资产的机构,包括提供或由其他机构管理的承包,或其他来源。
ISMS-27001-2013信息技术安全技术信息安全管理体系要求标准解读
PART 03
标准正文
标准正文
4.组织环境
4.1 理解组织及其环境
• 组织应确定与其意图相关的并影响其实现信息安全管理体系预期结果的能力 的外部和内部事项。
•1) 应用信息安全风险评估过程来识别信息安全管理体系范围内的信息丧失保密性、完整性和可用性 有关的风险;(CIA) •2) 识别风险责任人。(资产归属)
6.1 应对风险和机会的措施
• 6.1.2 信息安全风险评估 • d) 分析信息安全风险:
• 1) 评估6.1.2.c) 1) 中所识别的风险发生后将导致的潜在影响;(资产脆弱性被威胁利用后的严重 性)
标准正文
5.领导
5.1 领导和承诺
• 最高管理者应通过以下活动,证实对信息安全管理体系的领导和承诺:
• a) 确保建立了信息安全策略和信息安全目标,并与组织战略方向一致; • b) 确保将信息安全管理体系要求整合到组织的业务过程中; • c) 确保信息安全管理体系所需资源可用; • d) 沟通有效的信息安全管理及符合信息安全管理体系要求的重要性; • e) 确保信息安全管理体系达到预期结果; • f)指导并支持相关人员为信息安全管理体系的有效性做出贡献; • g) 促进持续改进; • h) 支持其他相关管理角色在其职责范围内展现他们的领导力。
完整性 准确和完备的特性。
术语
文件化信息 组织需要控制和维护的信息及其载体。
术语
外部环境
组织寻求实现其目标的外部环境。 注外部环境可以包括如下方面: 文化、社会、政治、法律、法规、金融、技术、经济、自然和竞争环境,无论是国际的、 国家的、地区的或地方的; 影响组织目标的关键驱动力和趋势; 与外部利益相关方的关系及其认知和价值观。
ISMS手册-信息安全管理IT服务管理体系手册
信息安全管理IT服务管理体系手册发布令本公司按照ISO20000:2005《信息技术服务管理—规范》和ISO27001:2005《信息安全管理体系要求》以及本公司业务特点编制《信息安全管理&IT服务管理体系手册》,建立与本公司业务相一致的信息安全与IT服务管理体系,现予以颁布实施。
本手册是公司法规性文件,用于贯彻公司信息安全管理方针和目标,贯彻IT 服务管理理念方针和服务目标。
为实现信息安全管理与IT服务管理,开展持续改进服务质量,不断提高客户满意度活动,加强信息安全建设的纲领性文件和行动准则。
是全体员工必须遵守的原则性规范。
体现公司对社会的承诺,通过有效的PDCA活动向顾客提供满足要求的信息安全管理和IT服务。
本手册符合有关信息安全法律法规要求以及ISO20000:2005《信息技术服务管理—规范》、ISO27001:2005《信息安全管理体系要求》和公司实际情况。
为能更好的贯彻公司管理层在信息安全与IT服务管理方面的策略和方针,根据ISO20000:2005《信息技术服务管理—规范》和ISO27001:2005《信息安全管理体系要求》的要求任命XXXXX为管理者代表,作为本公司组织和实施“信息安全管理与IT服务管理体系”的负责人。
直接向公司管理层报告。
全体员工必须严格按照《信息安全管理&IT服务管理体系手册》要求,自觉遵守本手册各项要求,努力实现公司的信息安全与IT服务的方针和目标。
管理者代表职责:a) 建立服务管理计划;b) 向组织传达满足服务管理目标和持续改进的重要性;e) 确定并提供策划、实施、监视、评审和改进服务交付和管理所需的资源,如招聘合适的人员,管理人员的更新;1.确保按照ISO207001:2005标准的要求,进行资产识别和风险评估,全面建立、实施和保持信息安全管理体系;按照ISO/IEC 20000 《信息技术服务管理-规范》的要求,组织相关资源,建立、实施和保持IT服务管理体系,不断改进IT服务管理体系,确保其有效性、适宜性和符合性。
ISMS信息安全管理体系建立方法
信息安全管理体系建立方法以BS7799的管理思想介绍通用安全管理体系建立的方法;信息安全管理包括诸多方面,如风险管理、工程管理、业务连续性管理等,每项管理的要点均有不同。
后续将详细介绍不同部分的管理.1 信息安全管理体系概述1.1什么是信息安全管理体系信息安全管理体系,即Information Security Management System(简称ISMS),是组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和体系.它是直接管理活动的结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合。
BS7799-2是建立和维持信息安全管理体系的标准,标准要求组织通过确定信息安全管理体系范围,制定信息安全方针,明确管理职责,以风险评估为基础选择控制目标与控制措施等一系列活动来建立信息安全管理体系;体系一旦建立,组织应按体系的规定要求进行运作,保持体系运行的有效性;信息安全管理体系应形成一定的文件,即组织应建立并保持一个文件化的信息安全管理体系,其中应阐述被保护的资产、组织风险管理方法、控制目标与控制措施、信息资产需要保护的程度等内容。
1. ISMS的范围ISMS的范围可以根据整个组织或者组织的一部分进行定义,包括相关资产、系统、应用、服务、网络和用于过程中的技术、存储以及通信的信息等,ISMS的范围可以包括:●组织所有的信息系统;●组织的部分信息系统;●特定的信息系统。
此外,为了保证不同的业务利益,组织需要为业务的不同方面定义不同的ISMS。
例如,可以为组织和其他公司之间特定的贸易关系定义ISMS,也可以为组织结构定义ISMS,不同的情境可以由一个或者多个ISMS表述。
2.组织内部成功实施信息安全管理的关键因素●反映业务目标的安全方针、目标和活动;●与组织文化一致的实施安全的方法;●来自管理层的有形支持与承诺;●对安全要求、风险评估和风险管理的良好理解;●向所有管理者及雇员推行安全意思;●向所有雇员和承包商分发有关信息安全方针和准则的导则;●提供适当的培训与教育;●用于评价信息安全管理绩效及反馈改进建议,并有利于综合平衡的测量系统.3.建立ISMS的步骤不同的组织在建立与完善信息安全管理体系时,可根据自己的特点和具体的情况,采取不同的步骤和方法。
信息安全管理体系(ISMS)相关标准介绍
信息安全管理体系(ISMS)相关标准介绍作者:陈磊谢宗晓来源:《中国质量与标准导报》2018年第10期1 定义信息安全管理体系(Information Security Management System,ISMS)并不是一个专用术语,满足其定义描述条件的应该都是。
但实际情况是,由于这个术语起源于ISO/IEC 27002和ISO/IEC 27001的早期版本,属于新生词汇,其他文献中很少见到。
所以在实践中,ISMS几乎成了一个专用术语。
因为某种产品过于普及,就成为某类行为的代名词,这是很常见的现象。
由于ISO/IEC 27000标准族在全球范围内实施广泛,在实践中,就会有此类对话,例如:组织在做27001,意思是说,组织在部署ISMS,或者说,组织在根据ISO/IEC 27001部署信息安全。
换言之,ISMS是一整套的保障组织信息安全的方案(或方法),是组织管理体系的一部分,定义和指导ISMS的标准是ISO/IEC 27000标准族,而这其中,ISO/IEC 27002和ISO/IEC 27001是最重要也是出现最早的2个标准。
由于这个原因,导致这一堆词汇在实践中开始混用,而不必刻意地去区分。
因此,这几个词汇都认为是同义词:信息安全管理体系(ISMS);ISO/IEC 27000标准族;ISO/IEC 27002或ISO/IEC 27001视上下文,也可能是指代ISMS。
2 相关国际标准的研发情况负责开发ISO/IEC 27000标准族的机构为ISO/IEC JTC1 SC271),广义的ISO/IEC 27000标准族包括了以ISO/IEC 27×××编号的所有的标准,即ISO/IEC 27000至ISO/IEC 27059,还包括了新立项的ISO/IEC 27102与ISO/IEC 27103,更详细的信息请参考文献[1]。
ISO/IEC 27000标准族最早围绕ISO/IEC 27002发展而来,在后续的扩散过程中,ISO/IEC 27001起到了更基础的作用。
《ISMS方针、手册、程序文件模板》[001]
《ISMS方针、手册、程序文件模板》?1 信息安全管理手册?2 信息安全适用性声明?3 信息安全管理体系程序文件? 文件管理程序?记录管理程序?纠正措施管理程序?预防措施控制程序?信息安全沟通协调管理程序?管理评审程序?相关方信息安全管理程序?信息安全风险管理程序?信息处理设施安装使用管理程序? 计算机管理程序?电子邮件管理程序?信息分类管理程序?商业秘密管理程序?员工聘用管理程序?员工培训管理程序?信息安全奖惩管理程序?员工离职管理程序?物理访问管理程序?信息处理设施维护管理程序? 信息系统变更管理程序?第三方服务管理程序?信息系统接收管理程序?恶意软件管理程序?数据备份管理程序?网络设备安全配置管理程序? 可移动介质管理程序?介质处置管理程序?信息系统监控管理程序?用户访问管理程序?远程工作管理程序?信息系统开发管理程序?数据加密管理程序?信息安全事件管理程序?业务持续性管理程序? 信息安全法律法规管理程序? 内部审核管理程序?4 信息安全管理体系作业文件? 员工保密守则?员工保密协议管理制度?管理规定?产品运输保密管理规定?介质销毁办法?信息中心机房管理制度?信息中心信息安全处罚规定? 信息中心密码管理规定?档案室信息销毁制度?电子数据归档管理规定?生产系统机房管理规定?机房安全管理规定?计算机应用管理岗位工作标准? 信息开发岗位工作标准?系统分析员岗位工作标准?各部门微机专责人工作标准? 网络通信岗位工作标准?监视系统管理规定?数据加密管理规定?涉密计算机管理规定?电子邮件使用准则?互联网使用准则? 档案室信息安全职责?市场部信息安全岗位职责规定? 复印室管理规定?机房技术资料管理制度?市场部计算机机房管理规定?信息安全记录的分类和保存期限? 信息安全事件分类规定?保安业务管理规定?计算机硬件管理维护规定?网站信息发布管理规定?工具及备品备件管理制度?财务管理系统访问权限说明?信息安全管理程序文件编写格式?5 信息安全策略文件? 信息资源保密策略? 信息资源使用策略? 安全培训策略?第三方访问策略?物理访问策略?变更管理安全策略? 病毒防范策略?可移动代码防范策略? 备份安全策略?信息交换策略?信息安全监控策略? 访问控制策略?帐号管理策略?特权访问管理策略?口令策略?清洁桌面和清屏策略? 网络访问策略?便携式计算机安全策略? 远程工作策略?网络配置安全策略?服务器加强策略?互联网使用策略?系统开发策略?入侵检测策略?软件注册策略?事件管理策略?电子邮件策略?加密控制策略?6 信息安全管理体系记录?信息安全风险评估计划?信息安全风险评估报告?信息安全风险处理计划?信息安全内部专家名单?信息安全外部顾问名单?信息安全法律、法规清单?信息安全法律法规符合性评估表? 信息安全法律法规要求清单?信息安全法律法规实施控制一览表? 相关方一览表?信息安全薄弱点报告?信息安全文件审批表?信息安全文件一览表?文件修改通知单?文件借阅登记表?文件发放回收登记表?文件销毁记录表?信息安全记录一览表?记录借阅登记表?记录销毁记录表?信息安全重要岗位一览表?信息安全重要岗位员工一览表? 信息安全重要岗位评定表?员工年度培训计划?信息安全培训计划?员工离职审批表?第三方服务提供商清单?第三方服务风险评估表?第三方保护能力核查计划?第三方保护能力核查表?信息设备转移单? 信息设备转交使用记录?信息资产识别表?计算机设备配置说明书?计算机配备一览表?涉密计算机设备审批表?涉密计算机安全保密责任书?信息设备(设施)软件采购申请? 信息处理设施使用情况检查表? 应用软件测试报告?外部网络访问授权登记表?软件一览表?应用软件开发任务书?敏感重要信息媒体处置申请表?涉密文件复印登记表?文章保密审查单?对外提交涉密信息审批表? 机房值班日志?机房人员出入登记表?机房物品出入登记表?时钟校准记录?用户设备使用申请单?用户访问授权登记表a?用户访问授权登记表b?用户访问权限评审记录? 远程工作申请表? 远程工作登记表?电子邮箱申请表?电子邮箱一览表?电子邮箱使用情况检查表?生产经营持续性管理战略计划? 生产经营持续性管理计划?生产经营持续性计划测试报告? 生产经营持续性计划评审报告? 私人信息设备使用申请单?计算机信息网络系统容量规划? 软件安装升级申请表?监控活动评审报告?信息安全故障处理记录?系统测试计划?网络打印机清单?设备处置再利用记录?设施系统更改报告?软件设计开发方案?软件设计开发计划?软件验收报告?重要信息备份周期一览表? 操作系统更改技术评审报告? 事故调查分析及处理报告? 上级单位领导来访登记表? 第三方物理访问申请授权表? 第三方逻辑访问申请授权表? 重要安全区域访问审批表? 重要安全区域控制一览表? 重要安全区域检查表?人工查杀病毒记录表。
22080-2016信息安全管理体系管理手册及程序文件
22080-2016信息安全管理体系管理手册及程序文件信息安全管理手册目录1. 概述1.1目的1.2适用范围1.3颁布令1.4授权书2. 依据文件和术语2.1依据文件2.2术语定义3. 裁剪说明4. 组织环境4.1组织环境描述4.2信息安全相关方的需求和期望4.3信息安全管理体系范围的确定4.4体系概述5. 领导力5.1领导力和承诺5.2信息安全方针和目标5.3组织角色、职责和权限6. 策划6.1风险评估和处置6.2目标实现过程7. 支持7.1资源提供7.2信息安全能力管理7.3意识培训7.4信息安全沟通管理7.5存档信息控制8. 运行8.1体系策划与运行9. 绩效评价9.1能力评价9.2有效性测量9.3内部审核9.4管理评审10. 改进11. 信息安全总体控制A.5信息安全策略A.6信息安全组织A.7人力资源安全A.8资产管理A.9访问控制A.10密码控制A.11物理和环境安全A.12操作安全A.13通信安全A.14系统获取、开发和维护A.15供应商关系A.16信息安全事故A.17业务连续性管理的信息安全方面A.18符合性附件一:信息安全组织架构映射表附件二:信息安全职责分配表1.概述为提高服务质量,规范管理活动,保障系统安全运行,提升人员安全意识水平,XXX软件有限公司(以下简称“公司”)依据信息安全管理标准《GB/T 22080-2016/ISO/IEC 27001:2013 信息技术安全技术信息安全管理体系要求》的相关要求,结合自身业务系统实际运行安全需求,已建立实施了一套科学有效的信息安全管理体系,并通过体系的有效运行,实现持续改进,达到动态系统、全员参与、制度化的、以预防为主的信息安全管理方式。
目的本总纲为公司信息安全管理体系的纲领性文件,描述了信息安全管理体系的方针、目标、管理机制和要求等方面的内容。
通过建立策划(P)→执行(D)→检查(C)→改进(A)的持续改进机制,不断提高公司的信息安全管理水平,确保日常信息安全管理活动的安全、稳定、高效,提升企业核心竞争力。
ITSMS信息安全信息技术服务管理体系全套文件手册程序文件单
ITSMS信息安全信息技术服务管理体系全套文件手册程序文件单一、引言ITSMS(Information Technology Service Management System,信息技术服务管理体系)是指运用一系列的标准、方法和工具,以有效管理和提供信息技术服务,确保其安全性、可持续性和质量。
为了确保ITSMS的有效运行,全套文件手册程序文件单是必不可少的。
二、文件手册程序文件单的作用文件手册程序文件单是ITSMS的核心文件,它包括了所有与信息安全和服务管理相关的规章制度、政策和操作程序。
其作用如下:1. 统一规范:文件手册程序文件单提供了一个统一的规范框架,使得所有涉及到信息安全和服务管理的人员都能按照同一套规则操作,确保管理体系的一致性和稳定性。
2. 指导操作:文件手册程序文件单详细描述了各个环节的操作方法和流程,为员工提供了明确的指导,使得他们能够准确地执行工作任务,并达到预期的结果。
3. 保证质量:文件手册程序文件单规定了质量控制和监督的要求,确保信息技术服务的质量符合标准和客户需求。
通过明确的流程和规定,可以消除错误和风险,提高工作效率和服务满意度。
三、文件手册程序文件单的内容文件手册程序文件单包括以下几个方面的内容:1. 安全管理政策:明确了对信息安全的重视和承诺,制定了信息安全管理的基本原则和目标。
2. 风险管理程序:详细描述了风险评估、风险处理和风险监测的流程和方法,确保对潜在风险的及时、有效管理。
3. 信息安全控制措施:列举了各种信息安全控制措施的具体要求和实施方法,包括物理安全、网络安全、数据安全等方面。
4. 服务管理程序:包括了服务需求管理、服务交付管理、服务变更管理等程序,确保服务质量和客户满意度。
5. 内部审计程序:详细介绍了内部审计的流程和要求,以保证ITSMS的有效运行和改进。
6. 文件控制程序:规定了文件的编制、审核、批准、分发和更新的要求,确保文件的及时、准确。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全管理IT服务管理体系手册发布令本公司按照ISO20000:2005《信息技术服务管理—规范》和ISO27001:2005《信息安全管理体系要求》以及本公司业务特点编制《信息安全管理&IT服务管理体系手册》,建立与本公司业务相一致的信息安全与IT服务管理体系,现予以颁布实施。
本手册是公司法规性文件,用于贯彻公司信息安全管理方针和目标,贯彻IT服务管理理念方针和服务目标。
为实现信息安全管理与IT服务管理,开展持续改进服务质量,不断提高客户满意度活动,加强信息安全建设的纲领性文件和行动准则。
是全体员工必须遵守的原则性规范。
体现公司对社会的承诺,通过有效的PDCA活动向顾客提供满足要求的信息安全管理和IT服务。
本手册符合有关信息安全法律法规要求以及ISO20000:2005《信息技术服务管理—规范》、ISO27001:2005《信息安全管理体系要求》和公司实际情况。
为能更好的贯彻公司管理层在信息安全与IT服务管理方面的策略和方针,根据ISO20000:2005《信息技术服务管理—规范》和ISO27001:2005《信息安全管理体系要求》的要求任命XXXXX为管理者代表,作为本公司组织和实施“信息安全管理与IT服务管理体系”的负责人。
直接向公司管理层报告。
全体员工必须严格按照《信息安全管理&IT服务管理体系手册》要求,自觉遵守本手册各项要求,努力实现公司的信息安全与IT服务的方针和目标。
管理者代表职责:a) 建立服务管理计划;b) 向组织传达满足服务管理目标和持续改进的重要性;e) 确定并提供策划、实施、监视、评审和改进服务交付和管理所需的资源,如招聘合适的人员,管理人员的更新;1.确保按照ISO207001:2005标准的要求,进行资产识别和风险评估,全面建立、实施和保持信息安全管理体系;按照ISO/IEC 20000 《信息技术服务管理-规范》的要求,组织相关资源,建立、实施和保持IT服务管理体系,不断改进IT服务管理体系,确保其有效性、适宜性和符合性。
2.负责与信息安全管理体系有关的协调和联络工作;向公司管理层报告IT服务管理体系的业绩,如:服务方针和服务目标的业绩、客户满意度状况、各项服务活动及改进的要求和结果等。
3.确保在整个组织内提高信息安全风险的意识;4.审核风险评估报告、风险处理计划;5.批准发布程序文件;6.主持信息安全管理体系内部审核,任命审核组长,批准内审工作报告;向最高管理者报告信息安全管理体系的业绩和改进要求,包括信息安全管理体系运行情况、内外部审核情况。
7.推动公司各部门领导,积极组织全体员工,通过工作实践、教育培训、业务指导等方式不断提高员工对满足客户需求的重要性的认知程度,以及为达到公司服务管理目标所应做出的贡献。
总经理:日期:信息安全方针和信息安全目标信息安全方针:信息安全人人有责本公司信息安全管理方针包括内容如下:一、信息安全管理机制1.公司采用系统的方法,按照ISO/IEC 27001:2005建立信息安全管理体系,全面保护本公司的信息安全。
二、信息安全管理组织2.公司总经理对信息安全工作全面负责,负责批准信息安全方针,确定信息安全要求,提供信息安全资源。
3.公司总经理任命管理者代表负责建立、实施、检查、改进信息安全管理体系,保证信息安全管理体系的持续适宜性和有效性。
4.在公司内部建立信息安全组织机构,信息安全管理委员会和信息安全协调机构,保证信息安全管理体系的有效运行。
5.与上级部门、地方政府、相关专业部门建立定期经常性的联系,了解安全要求和发展动态,获得对信息安全管理的支持。
三、人员安全6.信息安全需要全体员工的参与和支持,全体员工都有保护信息安全的职责,在劳动合同、岗位职责中应包含对信息安全的要求。
特殊岗位的人员应规定特别的安全责任。
对岗位调动或离职人员,应及时调整安全职责和权限。
7.对本公司的相关方,要明确安全要求和安全职责。
8.定期对全体员工进行信息安全相关教育,包括:技能、职责和意识。
以提高安全意识。
9.全体员工及相关方人员必须履行安全职责,执行安全方针、程序和安全措施。
四、识别法律、法规、合同中的安全10.及时识别顾客、合作方、相关方、法律法规对信息安全的要求,采取措施,保证满足安全要求。
五、风险评估11.根据本公司业务信息安全的特点、法律法规要求,建立风险评估程序,确定风险接受准则。
12.采用先进的风险评估技术和软件,定期进行风险评估,以识别本公司风险的变化。
本公司或环境发生重大变化时,随时评估。
13.应根据风险评估的结果,采取相应措施,降低风险。
六、报告安全事件14.公司建立报告信息安全事件的渠道和相应的主管部门。
15.全体员工有报告信息安全隐患、威胁、薄弱点、事故的责任,一旦发现信息安全事件,应立即按照规定的途径进行报告。
16.接受信息安全事件报告的主管部门应记录所有报告,及时做出相应的处理,并向报告人员反馈处理结果。
七、监督检查17.定期对信息安全进行监督检查,包括:日常检查、专项检查、技术性检查、内部审核等。
八、业务持续性18.公司根据风险评估的结果,建立业务持续性计划,抵消信息系统的中断造成的影响,防止关键业务过程受严重的信息系统故障或者灾难的影响,并确保能够及时恢复。
19.定期对业务持续性计划进行测试和更新。
九、违反信息安全要求的惩罚20.对违反信息安全方针、职责、程序和措施的人员,按规定进行处理。
信息安全目标:1.不可接受风险处理率:100% (所有不可接受风险应降低到可接受的程度)。
2.重大顾客因信息安全事件投诉为0次(重大顾客投诉是指直接经济损失金额达1万元以上)1信息安全管理手册说明1.1公司简介XX1.1编制依据和目的本手册在遵循ISO9001:2005 《信息安全管理体系要求》与ISO/IEC 20000 《信息技术服务管理-规范》的要求编制而成,包括了ISO27001:2005的全部要求,对附录A的删减见《适用性声明SoA》。
手册描述公司的信息安全管理体系的总要求,以确保公司的信息安全管理体系能够达到ISO27001:2005信息安全管理标准的要求;满足本公司向客户提供IT服务所需的IT基础设施和IT技术支持服务,适用于向客户或认证机构证实,本公司具备提供符合客户需求的IT服务能力和服务质量。
本公司的体系程序是手册的支持性文件,是对体系运作的具体描述。
1.2适用范围信息安全管理&IT服务管理体系手册适用于本公司提供安全管理体系认证服务与IT服务有关的所有部门和活动。
1.3术语和定义1.3.1本手册应用ISO/IEC 20000中的术语及定义。
1.3.2本手册应用ISO/IEC27001中的术语及定义。
2 信息安全管理&IT服务管理手册的管理2.1手册的编制、批准和发布2.1.1按照公司业务发展战略和客户需求,经公司管理者代表批准,技术服务事业部组织相关人员,结合本公司业务特点,根据ISO/IEC 20000标准的要求编写。
2.1.2《IT服务管理手册》由公司管理者代表批准后发布。
2.2手册的分发2.2.1技术服务事业部负责手册的发放、更新、管理与存档。
2.2.2公司各部门负责手册的使用和保管。
2.3手册的受控状态2.3.1书面形式的手册分“有效文件”和“保留文件”两种形式。
作为公司日常运营的依据及提供给外部认证机构的手册均为“有效文件”形式。
2.3.2当手册内容变更时,“有效文件”形式的手册应及时予以更新和发放。
2.3.3“有效文件”形式的文件在更新后,如需保存原来的版本,以便于追溯,则应当用“保留文件”的标识予以区分。
2.3.4电子形式的手册由技术服务事业部在工作流转系统中进行管理。
2.4手册的变更2.4.1因公司战略调整、客户需求或改进活动等引起的手册内容的变更,按公司总经理指示,技术服务事业部组织相关部门对涉及变更的内容进行更新,并经公司总经理批准后发布。
2.4.2更新后的手册,应及时地发放给公司内部原手册持有者,并收回旧版的手册。
对电子形式的手册,由技术服务事业部按工作流转系统中的管理规则进行更新和归档管理。
2.5公司内部手册持有者的责任2.5.1与公司或部门内部的相关人员沟通、学习手册的要求并遵照执行。
2.5.2妥善保管,不得私自更改、曲解手册的内容。
不得随意向其他与公司业务无关的第三方传播,如需提供公司以外的第三方参考,应经技术服务事业部提交公司主管副总经理审核后,报公司总经理批准。
3 公司架构和安全承诺3.1公司行政组织架构3.2公司信息安全管理体系组织架构图注:每个虚线框内为一个信息安全小组,部门的负责人为安全组长,各岗位负责人为该岗位的安全员。
3.3公司IT服务管理职能关系架构图3.4信息安全承诺◆公司成立安全管理委员会来领导信息安全工作,并确定相应的职责和作用。
◆制订信息安全方针和信息安全目标,建立和完善公司的信息安全管理体系。
◆提供充分的资源以保证信息安全管理体系的制定、实施、运作、监控、维护和改善。
◆对公司信息资产实行有效管理,确保信息的机密性,维持信息的完整性和可用性,防范对信息的未经授权访问。
对公司信息资产进行风险评估,制定风险可接受标准,对公司不能接受的风险进行处置。
◆建立业务持续性管理流程。
进行业务持续性风险评估,编写、测试并实施业务持续性计划和灾难恢复计划,以保证公司关键业务的连续,不受重大故障和灾难的影响。
◆确保公司所有员工都接受信息安全的教育培训,提高信息安全意识。
◆保护公司、客户、相关合作方的信息安全。
◆建立公司信息安全组织架构,明确信息安全责任,确定报告可疑的和发生的信息安全事故及事件的流程,对违反安全制度的人员进行惩罚。
◆建立物理安全和网络安全管理制度,以确保信息的安全性。
◆保护公司软件和信息的完整性,防止病毒与各种恶意软件的入侵。
◆任何人在未经审批的情况下,禁止将信息资产带离公司。
◆公司所有员工都要严格遵守公司的安全方针、程序和制度。
◆控制对内外部网络服务的访问,保护网络服务的安全性与可用性。
◆对用户账号、口令和权限进行严格管理,防止对信息系统的非授权访问。
◆对重要信息进行备份保护,以保证信息的可用性。
◆定期对信息安全管理体系进行内审和管理评审。
3.5信息安全管理委员会为了加强对信息安全管理体系运作的管理,江苏金马扬名信息技术有限公司公司成立信息安全管理委员会,其职责见下列明细表。
信息安全管理职责明细表备注:以上职能划分,适用所有信息安全管理体系文件。
信息安全管理委员会组成人员:3.6服务管理职能说明3.6.1为保证IT服务管理体系的顺利实施,以及实施后得到持续的管理和维护,在现有的组织架构外建立服务管理职能关系架构。
IT服务管理职能关系架构,并不替代现有的按技术类别进行的分工,现有的按技术类别进的分工,在将来的IT服务管理体系中仍将发挥其作用。