HXZN-ISMS-A-01信息安全管理手册.doc
- 文档编号:1401655
- 上传时间:2023-04-30
- 格式:DOC
- 页数:29
- 大小:661.55KB
HXZN-ISMS-A-01信息安全管理手册.doc
《HXZN-ISMS-A-01信息安全管理手册.doc》由会员分享,可在线阅读,更多相关《HXZN-ISMS-A-01信息安全管理手册.doc(29页珍藏版)》请在冰点文库上搜索。
福建省宏祥智能科技有限公司
文件编号
HXZNKJ-ISMS-A-01
信息安全管理手册
文件版次
1.0
密级
敏感
宏祥智能科技有限公司
信息安全管理手册
Ver1.0
发布日期
2013年03月27日
发布部门
信息安全小组
实施日期
2013年04月15日
修改记录
修改标识
修改记录
审批记录
文件修改记录
修改处数
修改人
修改日期
批准人
批准日期
A
0
林阿兰
2013年3月27日
吴桂祥
2013年4月15日
修订类型说明说明:
A(Add)新增,C(Change)修改D(Del)删除
目录
颁布令 ivv
授权书 v
0前言 1
1范围 1
1.1总则 1
1.2应用 1
2规范性引用文件 2
3术语和定义 2
3.1术语 2
3.2缩写 2
4信息安全管理体系 2
4.1总要求 3
4.2建立和管理信息安全管理体系 4
4.3文件要求 12
5管理职责 15
5.1管理承诺 15
5.2资源管理 16
6内部信息安全管理体系审核 17
6.1总则 17
6.2内审策划 18
6.3内审员 18
6.4内审实施 19
7管理评审 19
7.1总则 19
7.2评审输入 20
7.3评审输出 20
8信息安全管理体系改进 21
8.1持续改进 21
8.2纠正措施 21
8.3预防措施 22
附录1-组织概况 23
附录2-组织机构图 24
附录3-职能分配表 25
附录4-信息安全小组成员 28
附录5-方针文件清单 29
附录6-程序文件清单 30
附录7-公司外部环境、内部环境及网络图 31
颁布令
历时三个月,经公司全体员工的共同努力依据ISO/IEC27001:
2013标准建立的福建省宏祥智能科技有限公司信息安全管理体系已得到建立。
指导管理体系运行的公司《信息安全管理手册》经评审后,现予以批准发布。
《信息安全管理手册》的发布,标志着我公司从现在起,必须按照信息安全管理体系标准的要求和公司《信息安全管理手册》所描述的规定,不断增强持续满足顾客要求、相关方要求和法律法规要求的能力,全心全意为顾客和相关方提供优质、安全的企业信息管理软件开发 ,以确立公司在社会上的良好信誉。
《信息安全管理手册》是公司规范内部管理的指导性文件,也是全体员工在企业信息管理软件开发 过程必须遵循的行动准则。
《信息安全管理手册》一经发布,就是强制性文件,全体员工必须认真学习、切实执行。
本手册自2013年4月15日正式实施。
总经理:
吴桂祥
2013年03月30日
授权书
为贯彻执行ISO/IEC27001:
2013《信息安全管理体系》,加强对信息管理体系运行的领导,特授权:
1.授权林长江为公司管理者代表,其主要职责(角色)和权限为:
1)确保公司信息安全管理体系所需过程得到建立、实施、运行和保持。
确保信息安全业务风险得到有效控制。
2)向最高管理者报告信息安全管理体系业绩(绩效)和任何改善需求,为最高管理层评审提供依据。
3)确保满足顾客和相关方要求、法律法规要求的信息安全意识和信息安全风险意识在公司内得到形成和提高。
4)在信息安全管理体系事宜方面负责与外部的联络。
2.授权吴进论为ISMS信息安全管理项目责任人,其主要职责(角色)和权限为:
确保信息安全管理方的控制措施得到形成、实施、运行和控制。
3.授权各部门主管为信息安全管理体系在本部门的责任人,对ISMS要求在本部门的实施负责。
总经理:
吴桂祥
2013年3月30日
第4页
厦门文创电子有限公司|
版权所有
福建省宏祥智能科技有限公司
文件编号
HXZNKJ-ISMS-A-01
信息安全管理手册
文件版次
1.0
密级
敏感
0前言
福建省宏祥智能科技有限公司《信息安全管理手册》(以下简称本手册)依据ISO/IEC27001:
2013《信息技术-安全技术-信息安全管理体系-要求》,参照ISO/IEC27002:
2005《信息技术-安全技术-信息安全管理实用规则》,结合本行业信息安全的特点编写。
本手册对本公司信息安全管理体系作出了概括性描述,为建立、实施和保持信息安全管理体系提供框架。
1范围
1.1总则
为建立、实施、运行、监视、评审、保持和改进文件化的信息安全管理体系,确定信息安全方针和目标,对信息安全风险进行有效管理,确保全体员工理解并遵照执行信息安全管理体系文件、持续改进信息安全管理体系的有效性,特制定本手册。
1.2应用
1.2.1覆盖范围
本信息安全体系认证的业务范围为:
计算机软件设计开发的信息安全管理。
物理范围:
晋江市青阳曾井小区八八商业城2G
本信息安全策略适用于整个信息安全管理体系(ISMS),范围包括:
Ø属于公司的一切受知识产权保护的信息;
Ø属于公司所有雇员的相关个人信息
Ø公司持有一切相关客户资料信息
Ø公司持有的一切相关企业资料信息
Ø公司持有的一切关于供应商及合作伙伴的资料信息
Ø公司持有的一切合同信息
Ø属于公司的一切相关信息系统的物理实体
Ø公司所属的一切人员、IT系统,设备,文档,公司规章制度以及其他的信息和信息载体。
1.2.2删减说明
本《信息安全管理手册》采用了ISO/IEC27001:
2005标准正文的全部内容,对附录A的删减及理由详见《信息安全适用性声明SoA》。
2规范性引用文件
下列文件中的条款通过本《信息安全管理手册》的引用而成为本《信息安全管理手册》的条款。
凡是标注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修改版均不适用于本《信息安全管理手册》,然而,信息安全管理小组应研究是否可使用这些文件的最新版本。
凡是不注日期的引用文件、其最新版本适用于本《信息安全管理手册》。
ISO/IEC27001:
2013《信息技术-安全技术-信息安全管理体系-要求》
ISO/IEC27002:
2005《信息技术-安全技术-信息安全管理实用规则》
3术语和定义
3.1术语
ISO/IEC27001:
2013《信息技术-安全技术-信息安全管理体系-要求》、ISO/IEC27002:
2005《信息技术-安全技术-信息安全管理实用规则》规定的术语和定义以及下述定义适用于本《信息安全管理手册》。
本组织、本公司、我公司:
均指福建省宏祥智能科技有限公司。
3.2缩写
ISMS:
InformationSecurityManagementSystems信息安全管理体系;
SoA:
:
StatementofApplicability适用性声明;
PDCA:
:
PlanDoCheckAction计划、实施、检查、改进。
4信息安全管理体系
4.1总要求
4.1.1要求
本公司在涉及企业信息管理软件开发,按ISO/IEC27001:
2013《信息技术-安全技术-信息安全管理体系-要求》规定,参照ISO/IEC27002:
2005《信息技术-安全技术-信息安全管理实用规则》标准建立、实施、运行、监视、评审、保持和改进文件化的信息安全管理体系。
4.1.2PDCA模型
信息安全管理体系使用的过程基于图1所示的PDCA模型。
建立
ISMS
实施和运
行
ISMS
保持和改
进
ISMS
监视和评
审
ISMS
相关方
信息安全
要求和期望
相关方
受控的
信息安全
规划
P
lan
检查
Check
处置
Act
实施
Do
图1信息安全管理体系PDCA模型
4.2建立和管理信息安全管理体系
4.2.1建立信息安全管理体系
4.2.1.1信息安全管理体系的范围和边界
本公司根据业务特征、组织结构、地理位置、资产和技术确定了ISMS的范围和边界:
a)ISMS的范围是:
嵌入式系统软件的设计开发及软件外包服务的信息安全管理。
《信息安全管理手册》采用了ISO/IEC27001:
2013标准正文的全部内容,对附录A的删减及理由详见《信息安全适用性声明SoA》;
b)ISMS的边界是:
晋江市青阳曾井小区八八商业城2G;(详见《附录7-公司外部环境、内部环境及网络图》)
4.2.1.2信息安全管理体系的方针
4.2.1.2.1方针
为保护本公司的相关信息资产(包括软硬件设施、数据和信息)的安全,维护其保
密性、完整性和可用性,使其免于因外在的威胁或者内部管理不善而遭受泄密、破坏或
者遗失的风险,公司特制定以下信息安全管理方针,以供全体员工共同遵循。
预防为主,共筑信息安全;完善管理,赢得顾客信赖。
内涵:
1.风险可预防、可规避。
在信息安全管理过程中,根据风险评估准则评估信息资
产所面临的风险并对可能的风险实施有效控制措施,以确保风险被降低或消除。
全体员工应当积极参与风险预防工作。
2.信息安全管理的重点是人员有意识的维护公司信息资产安全。
全体员工应本着
主人翁精神,群策群力,共同构筑公司信息安全。
3.公司遵守信息安全的相关法令、法规、业界方针及规范,建立信息安全管理体
系。
通过全体员工的持续努力来完善体系,通过切实的控制措施来保障公司及顾客的信息安全。
4.信息安全,是公司正常经营活动的重要保障,是客户信赖的基础,也是我们认
同的一种社会责任。
公司通过完善的管理,赢得顾客的信赖,以此保障公司业务的持续发展。
此方针由信息安全委员会评审通过,并经总经理审批发布。
全体员工都应当充分认
识到信息安全的重要性,并身体力行地致力于保护工作,为不断提高顾客信任度而努力。
公司信息安全委员会负责对[信息安全性方针]的有效性进行评价,必要时对其修改,并不断改善,以确保该信息安全方针符合现行需求。
ISMS工作组应通过编写和审核文件化的程序来落实此方针的要求。
全体员工都有责任报告所发现的信息安全意外事故或信息安全弱点。
4.2.1.2.2要求
本公司信息安全管理体系方针符合以下要求:
a)为信息安全目标建立了框架,并为信息安全活动建立整体的方向和原则;
b)识别并满足适用法律、法规和相关方信息安全要求;
c)与组织战略和风险管理相一致的环境下,建立和保持信息安全管理体系;
d)建立了风险评价的准则;
e)经总经理批准,并定期评审其适用性、充分性,必要时予以修订。
4.2.1.2.3承诺
为实现信息安全管理体系方针,本公司承诺:
a)在公司内各层次建立完整的信息安全管理组织机构,确定信息安全方针、安全目标和控制措施,明确信息安全的管理职责;
b)识别并满足适用法律、法规和相关方信息安全要求;
c)定期进行信息安全风险评估,信息安全管理体系评审,采取纠正预防措施,保证体系的持续有效性;
d)采用先进有效的设施和技术,处理、传递、储存和保护各类信息,实现信息共享;
e)对全体员工进行持续的信息安全教育和培训,不断增强员工的信息安全意识和能力;
f)制定并保持完善的业务连续性计划,实现可持续发展。
4.2.1.3信息安全目标
为贯彻实施信息安全方针,根据公司实际情况,确定公司的信息安全目标如下:
1.重大信息安全事故为零。
(重大信息安全事故是指发生了四级安全事件,且事件事引发的直接经济损失金额达到1万元以上)
2.4级以上风险处理率100%。
(每年至少1次全面的风险评估,信息安全风险等级为4级以上的风险100%有应对措施。
)
4.2.1.4风险评估的方法
信息安全管理小组制定《信息安全风险管理程序》,建立识别适用于信息安全管理体系和已经识别的业务信息安全、法律和法规要求的风险评估方法,建立接受风险的准则并识别风险的可接受等级。
按信息安全风险评估执行《信息安全风险管理程序》进行,以保证所选择的风险评估方法应确保风险评估能产生可比较的和可重复的结果。
4.2.1.5识别风险
在已确定的信息安全管理体系范围内,本公司按《信息安全风险管理程序》对所有的资产和资产所有者进行了识别;对每一项资产按重置成本级别、保密性、完整性、可用性和资产价值及重要性级别进行了量化赋值,根据重要资产判断准则确定是否为重要资产,形成《重要资产清单》。
同时根据《信息安全风险管理程序》识别对这些资产的威胁、可能被威胁利用的脆弱性、现有的控制措施及现有控制措施的有效性,并通过对这些项目的赋值计算出在丧失保密性、完整性和可用性可能对重要资产造成的影响。
4.2.1.6分析和评价风险
本公司按《信息安全风险管理程序》分析和评价风险:
a)针对重要资产的价值和脆弱性严重程度,计算出风险发生的影响值;
b)针对每一项威胁发生频率、脆弱性被威胁利用的容易程度进行赋值,然后计算得出风险发生的可能性;
c)根据《信息安全风险管理程序》计算风险等级,从而得出风险等级;
d)根据《信息安全风险管理程序》及风险接受准则,判断风险为可接受或需要处理。
4.2.1.7识别和评价风险处理的选择
信息安全管理小组及相关部门根据风险评估的结果,形成《信息安全风险处理计划》,该计划明确了风险处理责任部门、负责人、处理方法及起始、完成时间。
对于信息安全风险,应考虑控制措施与费用的平衡原则,选用以下适当的措施:
a)控制风险,采用适当的内部控制措施;
b)接受风险;
c)避免风险;
d)转移风险。
4.2.1.8选择控制目标与控制措施
信息安全管理小组根据相关法律法规要求、信息安全方针、业务发展要求及风险评估的结果,组织有关部门选择和制定了信息安全目标,并将目标分解到有关部门(见《信息安全适用性声明》):
a)信息安全控制目标获得总经理的批准。
b)控制目标及控制措施的选择原则来源于ISO/IEC27001:
2013附录A,具体控制措施参考ISO/IEC27002:
2005《信息技术-安全技术-信息安全管理实用规则》。
c)本公司根据信息安全管理的需要,可以选择标准之外的其他控制措施。
4.2.1.9剩余风险
对风险处理后的剩余风险应形成《信息安全剩余风险评估报告》并得到公司管理者的批准。
4.2.1.10授权
管理者对实施和运行信息安全管理体系进行授权。
4.2.1.11适用性声明
信息安全管理小组编制《信息安全适用性声明(SoA)》。
该声明包括以下方面的内容:
a)所选择控制目标与控制措施的概要描述,以及选择的原因;
b)对ISO/IEC27001:
2013附录A中未选用的控制目标及控制措施理由的说明。
4.2.2实施及运行信息安全管理体系
4.2.2.1活动
为确保信息安全管理体系有效实施,对已识别的风险进行有效处理,本公司开展以下活动:
a)形成《信息安全风险处理计划》,以确定适当的管理措施、职责及安全控制措施的优先级;
b)为实现已确定的安全目标、实施《信息安全风险处理计划》,明确各岗位的信息安全职责;
c)实施所选择的控制措施,以实现控制目标的要求;
d)确定如何测量所选择的控制措施的有效性,并规定这些测量措施如何用于评估控制的有效性以得出可比较的、可重复的结果;
e)进行信息安全培训,提高全员信息安全意识和能力;
f)对信息安全体系的运行进行管理;
g)对信息安全所需资源进行管理;
h)实施控制程序,对信息安全事故(或征兆)进行迅速反应。
4.2.2.2信息安全组织机构
本公司成立信息安全领导机构——信息安全管理小组,职责是实现信息安全管理体系方针和本公司承诺。
具体职责是:
研究决定信息安全工作涉及到的重大事项;审定公司信息安全方针、目标、工作计划和重要文件;为信息安全工作的有序推进和信息安全管理体系的有效运行提供必要的资源。
本公司的信息安全职能由信息安全管理小组承担,其主要职责是:
负责制订、落实信息安全工作计划,对单位、部门信息安全工作进行检查、指导和协调,建立健全企业的信息安全管理体系,保持其有效、持续运行。
本公司采取相关部门代表组成的协调会的方式,进行信息安全协调和协作,以:
a)确保安全活动的执行符合信息安全方针;
b)确定怎样处理不符合;
c)批准信息安全的方法和过程,如风险评估、信息分类;
d)识别重大的威胁变化,以及信息和相关的信息处理设施对威胁的暴露;
e)评估信息安全控制措施实施的充分性和协调性;
f)有效的推动组织内信息安全教育、培训和意识;
g)评价根据信息安全事件监控和评审得出的信息,并根据识别的信息安全事件推荐适当的措施。
4.2.2.3信息安全职责和权限
本公司总经理为信息安全最高责任者。
总经理指定信息安全小组长,无论信息安全小组长其他方面的职责如何,对信息安全负有以下职责:
a)建立并实施信息安全管理体系必要的程序并维持其有效运行;
b)对信息安全管理体系的运行情况和必要的改善措施向综办行政财务部高责任者报告。
各部门负责人为本部门信息安全管理责任者,全体员工都应按保密承诺的要求自觉履行信息安全保密义务。
各部门、人员有关信息安全职责分配见附录3(规范性附录)《职责权限》和相应的程序文件(管理标准)、规定及岗位说明书。
4.2.2.4控制措施
各部门应按照《信息安全适用性声明》中规定的安全目标、控制措施(包括信息安全运行的各种管理标准、规章制度)的要求实施信息安全控制措施。
4.2.3监督与评审信息安全管理体系
4.2.3.1活动
本公司通过实施不定期安全检查、内部审核、事故报告调查处理、电子监控、定期技术检查等控制措施并报告结果以实现:
a)及时发现处理结果中的错误、信息安全管理体系的事故和隐患;
b)及时了解识别失败的和成功的安全破坏和事件、信息处理系统遭受的各类攻击;
c)使管理者确认人工或自动执行的安全活动达到预期的结果;
d)使管理者掌握信息安全活动和解决安全破坏所采取的措施是否有效;
e)积累信息安全方面的经验。
4.2.3.2管理评审
根据以上活动的结果以及来自相关方的建议和反馈,由总经理主持,每年至少一次对信息安全管理体系的有效性进行评审,其中包括信息安全管理体系的范围、方针、目标的符合性及控制措施有效性的评审,考虑信息安全审核、事件、有效性测量的结果,以及所有相关方的建议和反馈。
管理评审的具体要求,见本手册第7章。
4.2.3.3检查和测量
在管理标准中,对安全措施的实施规定了检查和测量的要求。
同时,信息安全管理小组应定期的进行信息安全检查和信息安全技术监督,通过对安全措施的实施检查和信息安全技术监督,保证安全措施得到满足。
4.2.3.4风险再评估
信息安全管理小组组织有关部门按照《信息安全风险管理程序》的要求,对风险处理后的残余风险进行定期评审,以验证残余风险是否达到可接受的水平,对以下方面变更情况应及时进行风险评估:
a)组织;
b)技术;
c)业务目标和过程;
d)已识别的威胁;
e)实施控制的有效性;
f)外部事件,例如法律或规章环境的变化、合同责任的变化以及社会环境的变化。
4.2.3.5内部审核
按照计划的时间间隔进行信息安全管理体系内部审核,内部审核的具体要求,见本手册第6章。
4.2.3.6更新计划
考虑监视和评审活动的发现,更新信息安全计划。
4.2.3.7记录
记录可能对信息安全管理体系有效性或业绩有影响的活动和事情。
4.2.4保持与持续改进信息安全管理体系
我公司开展以下活动,以确保信息安全管理体系的持续改进:
a)实施每年管理评审、内部审核、安全检查等活动以确定需改进的项目;
b)按照本手册第6章和第8章的要求采取适当的纠正和预防措施;吸取其他组织及本公司安全事故的经验教训,不断改进安全措施的有效性;
c)通过适当的手段保持在内部对信息安全措施的执行情况与结果进行有效的沟通。
包括获取外部信息安全专家的建议、信息安全政府行政主管部门的联系及识别顾客对信息安全的要求等;
d)对信息安全目标及分解进行适当的管理,确保改进达到预期的效果。
4.3文件要求
4.3.1总则
本公司信息安全管理体系文件包括:
a)文件化的信息安全方针,在《信息安全管理手册》中描述,选择的控制目标在《信息安全适用性声明SoA》中描述;
b)《信息安全管理手册》(本手册,包括信息安全适用范围及引用的标准);
c)ISO/IEC27001:
2013标准中规定需文件化的程序;
d)本手册涉及的相关支持性程序性文件,例如《信息安全风险管理程序》;
e)为确保有效策划、运作和控制信息安全过程所制定的文件化操作程序;
f)《风险处理计划》以及信息安全管理体系要求的记录类;
g)相关的法律、法规和信息安全标准;
h)《信息安全适用性声明SoA》。
4.3.2文件控制
4.3.2.1要求
信息安全管理小组按《文件控制程序》的要求,对信息安全管理体系所要求的文件进行管理。
对《信息安全管理手册》、程序文件、管理规定、作业指导书和为保证信息安全管理体系有效策划、运行和控制所需的受控文件的编制、评审、批准、标识、发放、使用、修订、作废、回收等工作实施控制,以确保在使用场所能够及时获得适用文件的有效版本。
4.3.2.2文件控制
文件控制应保证:
a)文件发布前得到批准,以确保文件是充分的;
b)必要时对文件进行评审、更新并再次批准;
c)确保文件的更改和现行修订状态得到识别;
d)确保在使用时,可获得相关文件的最新版本;
e)确保文件保持清晰、易于识别;
f)确保文件可以为需要者所获得,并根据适用于他们类别的程序进行转移、存储和最终的销毁;
g)确保外来文件得到识别;
h)确保文件的分发得到控制;
i)防止作废文件的非预期使用;
j)若因任何目的需保留作废文件时,应对其进行适当的标识。
4.3.2.3外来文件管理
外来文件包括信息安全法律、行政法规、部门规章、地方法规,按以下规定执行:
a)信息安全适用的法律法规按照《信息安全法律法规管理程序》规定执行;
b)外来的文件按照《文件控制程序》和其他相关规定执行;
c)外来标准按本公司标准化管理的相关规定进行。
4.3.3记录控制
4.3.3.1要求
信息安全管理体系所要求的记录是信息安全管理体系符合标准要求和有效运行的证据。
4.3.3.2职责
信息安全管理小组按《记录控制程序》的要求,对记录的标识、储存、保护、检索、保管、废弃等进行管理。
4.3.3.3记录
信息安全管理的记录应包括本手册第4.2条中所列出的所有过程的结果及与信息安全管理体系相关的安全事故的记录。
4.3.3.4分类
信息安全管理体系的记录按出处可分为以下四类:
a)程序文件所要求的记录;
b)工作标准和作业文件所要求的记录;
c)规章制度、规定所要求的记录;
d)其他证实信息安全管理体系符合标准要求和有效运行的记录。
4.3
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- HXZN ISMS 01 信息 安全管理 手册