ISO27001信息安全管理体系文件+表单_第1页
ISO27001信息安全管理体系文件+表单_第2页
ISO27001信息安全管理体系文件+表单_第3页
ISO27001信息安全管理体系文件+表单_第4页
已阅读5页,还剩163页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

IS027001-2013体系文件全套目录④ISMS-B-01信息安全风险営理程序④ISMS-B-02]文イ牛控制程序宜!ISMS-B-03]记录控制程序国ISMS-B-04]以正措献制程序@ISMS-B-05]预防措施控制程序国ISMS-B-06]内部亩核告理程序@ISMS-B-07]管理评亩程序由ISMS-B-08]信息縦言理程序宜|ISMS-B-09]商业秘密肯理程序@ISMS-B-10]信息安全法律法^告理程序④ISMS-B-11]知识产权管理程序®ISMS-B-12]重要信息备份管理程序团ISMS-B-13]业务持旗性曾理程序④ISMS-B-14]信息安全沟通协濶肯理程序@ISMS-B-15憎息安全事1牛告理程序@ISMS-B-16信息安全奖惩苣理程序@ISMS-B-17员エ聘用言理程序国ISMS-B-18员エ培训0程序宜|ISMS-B-19]員エ葡职管理程序宜!ISMS-B-20]相关方信息安全肯理程序@ISMS-B-21箋三方囲务・程序©ISMS-B-22安全区域肯理程序©ISMS-B-23门禁系統告建程序©ISMS-B-24网将殳备安全配置管理程序©ISMS-B-25计算机管理程序©ISMS-B-26]电子濟件管理程序©ISMS-B-27I恶意软件管理程序©ISMS-B-28J可移动介质営理程序©ISMS-B-29]用户访问営理程序©ISMS-B-30]信息处理设施安装使用管理程序©ISMS-B-31]信息至统验收肯理程序©ISMS-B-32]信息处理设施维护肯理程序©ISMS-B-33]变更管理程序©ISMS-B-34]信息系统访问与使用监控莒理程序©ISMS-B-35J软件开发告理程序XXX有限公司信息安全风险管理程序编号:ISMS-B-01版本号:VI.0编制:XXX 日期:20XX-08-19审核:XXX 日期:20XX-08-19批准:XXX 日期:20XX-08-19受控状态 受控文件作者笔名:何姗1目的为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,特制定本程序。2范围本程序适用信息安全管理体系(ISMS)范围内信息安全风险评估活动的管理。3职责3.1信息安全管理小组负责牵头成立风险评估小组。3.2风险评估小组负责编制《信息安全风险评估计划》,确认评估结果,形成《信息安全风险评估报告》。3.3各部门负责本部门使用或管理的资产的识别和风险评估,并负责本部门所涉及的资产的具体安全控制工作。4相关文件《信息安全管理手册》《商业秘密管理程序》5程序5.!风险评估前准备5.1.1成立风险评估小组信息安全小组牵头成立风险评估小组,小组成员应包含信息安全重要责任部门的成员。5.1.2制定计划风险评估小组制定《信息安全风险评估计划》,下发各部门。5.2资产赋值5.2.1部门赋值各部门风险评估小组成员识别本部门资产,并进行资产赋值。5.2.2赋值计算资产赋值的过程是对资产在保密性、完整性、可用性的达成程度进行分析,并在此基础上得出综合结果的过程。5.2.3保密性(C)赋值根据资产在保密性上的不同要求,将其分为五个不同的等级,分别对应资产在保密性上的应达成的不同程度或者保密性缺失时对整个组织的影响。保密性分类赋值方法级别价值分级描述1很低可对社会公开的信息公用的信息处理设备和系统资源等2低组织/部门内公开仅能在组织内部或在组织某一部门内部公开的信息,向外扩散有可能对组织的利益造成轻微损害3中等组织的一般性秘密其泄露会使组织的安全和利益受到损害4高包含组织的重要秘密其泄露会使组织的安全和利益遭受严重损害5很高包含组织最重要的秘密关系未来发展的前途命运,对组织根本利益有着决定性的影响,如果泄露会造成灾难性的损害5.2.4完整性(D赋值根据资产在完整性上的不同要求,将其分为五个不同的等级,分别对应资产在完整性上的达成的不同程度或者完整性缺失时对整个组织的影响。完整性(D赋值的方法级别价值分级描述

1很低完整性价值非常低未经授权的修改或破坏对组织造成的影响可以忽略,对业务冲击可以忽略2低完整性价值较低未经授权的修改或破坏会对组织造成轻微影响,对业务冲击轻微,容易弥补3中等完整性价值中等未经授权的修改或破坏会对组织造成影响,对业务冲击明显4高完整性价值较高未经授权的修改或破坏会对组织造成重大影响,对业务冲击严重,较难弥补5很高完整性价值非常关键未经授权的修改或破坏会对组织造成重大的或无法接受的影响,对业务冲击重大,并可能造成严重的业务中断,难以弥补5.2.5可用性(A)赋值根据资产在可用性上的不同要求,将其分为五个不同的等级,分别对应资产在可用性上的达成的不同程度。可用性(A)赋值的方法级别价值分级描述1很低可用性价值可以忽略合法使用者对信息及信息系统的可用度在正常工作时间低于25%2低可用性价值较低合法使用者对信息及信息系统的可用度在正常工作时间达至り25%以上,或系统允许中断时间小于60min3中等可用性价值中等合法使用者对信息及信息系统的可用度在正常工作时间达到70%以上,或系统允许中断时间小于30min4高可用性价值较高合法使用者对信息及信息系统的可用度达到每天90%以上,或系统允许中断时间小于lOmin5很高可用性价值非常高合法使用者对信息及信息系统的可用度达到年度99.9%以上,或系统不允许中断5.2.7导出资产清单识别出来的信息资产需要详细登记在《信息资产清单》中。5.3判定重要资产根据信息资产的机密性、完整性和可用性赋值的结果相加除以3得出“资产价值”,对于《信息资产清单》中“资产价值”在大于等于4的资产,作为重要信息资产记录到《重要信息资产清单》。5.3.1审核确认风险评估小组对各部门资产识别情况进行审核,确保没有遗漏重要资产,导

出《重要信息资产清单》,报总经理确认。5.4风险识别与分析5.4.1威胁识别与分析应根据资产组内的每ー项资产,以及每ー项资产所处的环境条件、以前曾发威胁种类威胁示例TC01软硬件故障设备硬件故障、通讯链路中断、系统本身或软件BugTC02物理环境威胁断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、水灾、地等环境问题和自然灾害;TC03无作为或操作失误由于应该执行而没有执行相应的操作,或无意地执行了错误的操作,对系统造成影响TC04管理不到位安全管理无法落实,不到位,造成安全管理不规范,或者管理混乱,从而破坏信息系统正常有序运行TC05恶意代码和病毒具有自我复制、自我传播能力,对信息系统构成破坏的程序代码TC06越权或滥用通过采用ー些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为TC07黑客攻击利用黑客工具和技术,例如侦察、密码猜测攻击、缓冲区溢出攻击、安装后门、嗅探、伪造和欺骗、拒绝服务攻击等手段对信息系统进行攻击和入侵TC08物理攻击物理接触、物理破坏、盗窃TC09泄密机密泄漏,机密信息泄漏给他人TC10篡改非法修改信息,破坏信息的完整性TC11抵赖不承认收到的信息和所作的操作和交易生的安全事件等情况来进行威胁识别。ー项资产可能面临着多个威胁,同样ー个威胁可能对不同的资产造成影响;5.4.2脆弱性识别与分析脆弱性评估将针对资产组内所有资产,找出该资产组可能被威胁利用的脆弱性,获得脆弱性所采用的方法主要为:问卷调査、访谈、工具扫描、手动检查、文档审查、渗透测试等;类型脆弱性分类脆弱性示例物理环从机房场地、机房防火、机房供配电、机房防静电、机

技术脆弱性.境房接地与防雷、电磁防护、通信线路的保护、机房区域防护、机房设备管理等方面进行识别。服务器(含操作系统)从物理保护、用户帐号、口令策略、资源共享、事件审计、访问控制、新系统配置(初始化)、注册表加固、网络安全、系统管理等方面进行识别。网络结构从网络结构设计、边界保护、外部访问控制策略、内部访问控制策略、网络设备安全配置等方面进行识别。数据库从补丁安装、鉴别机制、口令机制、访问控制、网络和服务设置、备份恢复机制、审计机制等方面进行识别。应用系统审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别。管理脆弱性技术管理物理和环境安全、通信与操作管理、访问控制、系统开发与维护、业务连续性。组织管理安全策略、组织安全、资产分类与控制、人员安全、符合性5.4.3现有控制措施识别与分析在识别威胁和脆弱性的同时,评估人员应对已采取的安全措施进行识别,对现有控制措施的有效性进行确认。在对威胁和脆弱性赋值时,需要考虑现有控制措施的有效性。5.5风险评价本公司信息资产风险值通过风险各要素赋值相乘法来确定:风险值计算公式:R=i*p其中,R表示安全风险值;i表示风险影响;p表示风险发生可能性。风险影响的赋值标准:

风险影响赋值等级风险影响的不同维度相关方业务连续性5很高全部或大部分客户、监控机构、其至社会公众公司大部分或全部核心业务受到严重影响4高整个公司,或部分客户公司大部分核心业务或日常活动受影响3中多个部门,或个别客户公司个别业务受影响,或日常办公活动中断2低本部门或部门内部人员公司业务不受影响,只是少部分日常办公活动活动受影响1很低个人基本不影响本部门业务和日常办公活动风险发生可能性的赋值标准:风险发生可能性赋值等级风险发生可能性时间频率发生机率5很高出现的频率很高(或>1次/日);或在大多数情况下几乎不可避免;或可以证实经常发生过。不可避免(>99%)4ゝ咼出现的频率较高(或)1次/周);或在大多数情况下很有可能会发生;或可以证实多次发生过。非常有可能(90%〜99%)3中出现的频率中等(或)1次/月);或在某种情况下可能会发生;或被证实曾经发生过。可能(10%〜90%)2低出现的频率较小(或)1次/年);或一般不大可能发生;或在某种情况下可能会发生。可能性很小(1〜10%)1很低威胁几乎不可能发生,仅可能在非常ギ见和例外的情况下发生,或没有被证实发生过。不可能(<1%)注:风险的影响或发生可能性根据赋值标准,可能同时适用于二个维度,这种情况下,赋值取这ニ个维度赋值的最大值。5.5.2确定风险可接受标准风险等级采用分值计算表示。分值越大,风险越高。信息安全小组决定以下风险等级标准:赋值级别描述[15-25]高如果发生将使资产遭受严重破坏,组织利益受到严重损失[6-12]中发生后将使资产受到较重的破坏,组织利益受到损失[0-5]低发生后将使资产受到的破坏程度和利益损失比较轻微5.5.3风险接受准则对于信息资产评估的结果,本公司原则上以风险值小于12分(包括12分)的风险为可接受风险,大于12分为不可接受风险,要采取控制措施进行控制。对于不可接受的风险,由于经济或技术原因,经管理者代表批准后,可以暂时接受风险,待经济或技术具有可行性时再采取适当的措施降低风险。5.5.4风险控制措施的选择和实施对于不可接受的风险,有四种风险处置方式可以选择:降低风险、转移风险、消除风险、接受风险。最常见的风险处置方式是降低风险,降低风险可以选择ISO27001:2013标准提供的14个域114项中的ー项或几项控制措施。5.5.5控制措施有效性测量在风险控制措施全部或部分实施完成后,信息安全小组可以对风险控制措施的有效性进行测量;测量的范围可以测量全部的控制措施,也可以测量部分的控制措施,出于时间和经济成本的考虑,建议选取主要的控制措施进行测量,测试方法由信息安全小组视情况决定。5.6剩余风险评估5.6.1再评估对采取安全措施处理后的风险,信息安全小组应进行再评估,以判断实施安全措施后的残余风险是否已经降低到可接受的水平。5.6.2再处理某些风险可能在选择了适当的安全措施后仍处于不可接受的风险范围内,应考虑是否接受此风险或进ー步增加相应的安全措施。6.3审核批准剩余风险评估完成后,导出《信息安全残余风险评估报告》,报任继中审核、最高管理者批准。5.7信息安全风险的连续评估5.7.1定期评估信息安全小组每年应组织对信息安全风险重新评估一次,以适应信息资产的变化,确定是否存在新的威胁或脆弱性及是否需要增加新的控制措施。5.7.2非定期评估当企业发生以下情况时需及时进行风险评估:a)当发生重大信息安全事故时;b)当信息网络系统发生重大更改时;c)信息安全小组确定有必要时。5.7.3更新资产各部门对新增加、转移的或授权销毁的资产应及时更新资产清单。5.7.4调整控制措施信息安全小组应分析信息资产的风险变化情况,以便根据企业的资金和技术,确定、增加或调整适当的信息安全控制措施。

6记录《信息安全风险评估计划》《信息资产清单》《重要信息资产清单》《信息安全风险评估表(含风险处置计划)》《信息安全残余风险评估报告》《信息安全风险评估报告》XXX有限公司文件控制程序编号:ISMS-B-02版本号:VI.0编制:XXX日期:20XX-08-19审编制:XXX日期:20XX-08-19审核:XXX日期:20XX-08-19批准:XXX日期:20XX-08-19受控状态 I受控文件I目的为了对信息安全管理文件的编制、审核、批准、标识、发放、管理、使用、评审、更改、修订、作废等过程的实施有效控制,特制定本程序。2范围本程序适用于与信息安全管理体系有关文件的管理与控制。3职责3.1总经理负责批准信息安全管理文件的制订、修订计划,负责批准《信息安全管理手册》(含信息安全方针)和《信息安全适用性声明》。3.2管理者代表负责审定信息安全管理文件,负责批准信息安全程序文件和作业文件。3.3综合管理部d)负责信息安全管理文件的归ロ管理。e)负责组织信息安全管理文件的制订、修订和评审等管理工作。f)负责信息安全管理文件的标识、作废、回收等日常工作。4相关文件《信息安全管理手册》《信息安全适用性声明》《商业秘密管理程序》《信息安全法律法规管理程序》5程序管理内容与要求文件分类信息安全管理文件:a)《信息安全管理手册》(含信息安全方针、方针文件、目标文件、信息安全适用性声明);b)信息安全管理程序文件;c)信息安全管理作业文件;d)信息安全管理记录表格。其他文件:a)各种媒介加载的各种格式的非纸质性文件;b)信息安全法律法规及设备说明书、国家标准等来自公司外部的文件。文件编制和修订2.I要求信息安全管理文件编制和修订前,编制人员充分了解相关方的要求和信息,广泛收集有关的文件和资料。作为文件编写的依据,应重点考虑以下几个方面:a)相关的法律法规要求,国家标准、行业标准、地方标准的要求,尤其是强制性标准的要求,上级主管部门颁发的标准、规章、规定等。b)对客户和其他相关方的合同和承诺,客户与其他相关方的需求和期望方面的信息。c)国内外同行先进水平和发展方向的信息。d)本组织现有的有关文件,领导的意图和要求。e)内容应与组织的实际情况相适应,并保证文件在现有的资源条件下,能得到有效实施。2.2文件编制部门a)信息安全管理文件由信息安全小组组织,相关职能部门参与进行编制。b)技术标准由产品研发部负责,各相关部门参与。c)策划的管理方案和管理活动的检查考核记录及其他管理、技术文件由相关职能部门、单位编制。5.3文件审批5.3.1审批信息安全管理文件发布前须经审批。3.2权限信息安全管理文件的审批权限如下:a)《信息安全管理手册》(含信息安全方针、方针文件、目标文件、信息安全适用性声明)由总经理批准发布。b)信息安全程序文件和作业文件由职能部门组织审核,管理者代表审核,总经理批准发布。c)策划的管理方案由职能部门组织审核,管理者代表审核,总经理批准发布。d)其他管理、技术作业和相关支持性文件由归ロ管理部门负责审核,部门负责人审核批准。5.4文件标识为确保在使用处获得适用文件的有效版本,文件均要有明确的标识,包括文件编号、版本号、分发号、发布和实施日期、密级等。信息安全管理文件编号规则如下:SANDST0NE-ISMS-A-01《信息安全管理手册》SANDST0NE-ISMS-A-02《信息安全适用性声明》SANDSTONE-ISMS-B-XX程序文件SANDSTONE-ISMS-C-XX作业文件ISMS-D-XX-XX记录表单涉密文件应按《商业秘密管理程序》的规定分类并标识。5文件发放文件审批后,综合管理部登记并制定《信息安全文件ー览表》和《文件发放/回收ー览表》,按《文件发放/回收ー览表》规定的范围进行发放。文件发放时,综合管理部应在文件第一页注明发放部门和发布日期。并标上“受控”标识。所发放使用的信息安全管理体系文件均为受控文件,各文件使用部门严格保管,不得外借和复制,并保持文件清晰、易于识别。文件的更改及版本管理当文件的当前内容和实施动作不一致时,综合管理部提出更改文件要求,由文件对口部门和综合管理部人员说明原因,填写《文件修改通知单》,经原审批部门批准后,由文件归口管理部门进行修改。版本号规定:初次发布的文件,版本号以L0作为标识,当文件发生修改时,版本号以下列方式进行编制:a)修改内容不超过20%时,版本号以0.1位依次递进,例:1.1;1.2……1.9;10;1.11以此类推;b)修改内容超过20%时,版本号以1.0位依次递进,例:1.0,2.0。文件按文件修改通知单上的内容进行修改,并更新变更履历,变更后由综合管理部进行审核,总经理批准,确保所有文件更改到位。对已经过期,不适用本组织业务程序的文档,要进行“报废”处理;针对电子档文件需在首页打上“报废”水印,在变更履历中注明“报废”原因;针对纸质文件,盖上“作废”章,并及时销毁处理。文件的评审当出现以下情况,综合管理部应组织对文件进行评审、必要时予以更新并再次批准:a)信息安全管理体系结构发生重大变化时;b)信息安全管理体系标准发生重大变化时;c)组织结构发生重大变化时;d)信息安全活动、流程发生重大变化时。外来文件的控制组织的外来文件包括与运行维护有关的国家、地方、行业的法律、法规、部门规章、标准,体现客户有关要求的文件等。组织的外来文件由综合管理部负责登记在《外来文件清单》上,《外来文件清单》应注明分布部门,以供使用者查阅。对外来法律法规文件,按《信息安全法律法规管理程序》控制。综合管理部须对受控中的外来文件进行编号管理,以便于查看。文件的销毁若受控文件已不在适合本组织时,可对文件进行“回收”处理,判定文件是否可被销毁,可以在信息安全内部审核或管理评审时提出,由综合管理部成员表决,总经理批准。如果文件被批准销毁,综合管理部需重新修改《信息安全文件ー览表》、并将最新信息登记到《文件发放/回收ー览表》。电子文件可以仍然保存在服务器中,但名称中要加入“作废”标记;同时,文件的“受控”标识也要改为“作废"标识。6记录

《文件发放/回收ー览表》《文件修改通知单》《外来文件清单》XXX有限公司记录控制程序编号:ISMS-B-03版本号:VI.0编制:XXX日期:20XX-08-19编制:XXX日期:20XX-08-19审核:XXX日期:20XX-08-19批准:XXX日期:20XX-08-19受控状态 受控文件1目的为确保对信息安全记录的标识、贮存、保护、检索、保存期限和处置实施有效管理,特制定本程序。2范围本程序适用于本组织证实信息安全管理体系符合要求和有效运行的记录管理。3职责综合管理部负责信息安全记录的管理。4相关文件《信息安全管理手册》《商业秘密管理程序》《重要信息备份管理程序》《信息安全记录分类与保存期限清单》记录的标识.1标识信息安全记录应有追溯标识(如流水号),追溯标识由各职能部门确定。文件编号按照《は八面51'0亚ー15乂54ー02]文件控制程序》“5.4文件标识“中定义的规则进行。.2密级记录的密级分类按《商业秘密管理程序》规定进行,涉密信息应将密级标识在记录上。5.2记录的保管5.2.1保管形式纸质记录由各保管部门按规定存放于文件夹/文件柜中,电子记录由各保管部门以电子档的形式保存在服务器上。5.2.2备份要求以电子媒体保管的场合,为预防意外,需做适当的备份。备份的安全要求执行《重要信息备份管理程序》。5.3.1权限因工作需要,借阅其他部门的秘密记录,应获得记录保管部门经理授权后方可借阅,并填写《记录借阅登记表》,留下授权记录。3.2控制借阅者在借阅期内不得改动记录,借阅完毕后,保管部门经理删除其访问阅读权限。5.4记录的错毁5.4.1废弃超过保管期限的记录,应填写《记录销毁记录表》,经综合管理部批准后,由保管部门作为秘密文件处理废弃。6记录《信息安全记录ー览表》《记录借阅登记表》《记录销毁记录表》XXX有限公司纠正措施控制程序编号:-ISMS-B-04版本号:VI.0编制:XXX日期:20XX-08-19审核:XXX 日期:20XX-08-19批准:XXX 日期:20XX-08-19受控状态 受控文件I目的为消除与信息安全管理体系要求不符合的原因,防止其再次发生,持续改进和信息安全管理体系的有效性,特制定本程序。2范围本程序适用于消除信息安全管理体系不符合原因所采取的纠正措施的管理。3职责3.1综合管理部负责归ロ管理纠正措施实施,组织相关部门制定纠正措施,并负责跟踪验证。3.2信息安全管理小组负责信息系统方面纠正措施的制定与实施。4相关文件《信息安全管理手册》《文件控制程序》5程序不符合信息来源g)组织内、外部审核中发现的问题;h)日常信息安全管理检查、监控及技术检查中指出的不符合项;i)突发的信息安全事件;j)相关方的建议或抱怨;k)风险评估报告。5.2不符合项分析各部门对本部门产生的不符合,应分析产生的原因,评价纠正措施的需求。5.3纠正措施采取纠正措施应与问题的影响程度相适应,对于以下情况的不符合应采取纠正措施:a)可能造成信息安全事故;b)可能影响顾客满意程度、造成顾客抱怨与投诉;c)可能影响本公司的企业形象与经济利益;d)可能造成生产经营业务中断。5.4重大事件范畴对于信息系统的重大事件,技术部应进行原因分析,采取纠正措施,以下事件属于重大事件范畴:a)网络遭受大规模病毒攻击;b)组织信息资产被盗用;c)公司应用管理系统数据中断。5.5纠正措施批准需制定纠正措施时,应将不符合原因填入《纠正与预防措施报告》,制定纠正措施对策,经综合管理部批准后予以实施。6纠正措施结果记录实施纠正措施的部门应按照《纠正与预防措施报告》要求认真执行,并将执行结果记入相应《纠正与预防措施报告》中。验证综合管理部对纠正措施实施结果进行验证,并将验证结果记录在《纠正与预防措施报告》上。相关文件更改纠正措施需要涉及文件更改的,应对文件进行评审,按《文件控制程序》更改文件。9保管责任综合管理部应做好纠正措施相关记录的保存。5.10管理评审输入管理评审前,将各部门所采取的纠正措施的有关情况汇总,提交管理评审。6记录《纠正与预防措施报告》XXX有限公司预防措施控制程序编号:ISMS-B-05版本号:VI.0编制:XXX日期:20XX-08-19审核:XXX 日期:20XX-08-19批准:XXX 日期:20XX-08-19受控状态受控文件I目的为消除潜在的与信息安全管理体系要求不符合的原因,防止其发生,持续改进和信息安全管理体系的有效性,特制定本程序。2范围本程序适用于消除信息安全管理体系潜在不符合原因所采取的预防措施的管理。3职责综合管理部负责组织相关部门进行信息安全数据的收集及分析,确定潜在不符合原因,评价预防措施的需求,组织相关部门制定预防措施,并负责跟踪验证。2信息安全管理小组负责收集和分析信息系统方面的事件和异常情况,确定潜在不符合原因,采取预防措施。4相关文件《信息安全管理手册》《文件控制程序》5程序预防措施信息来源a)组织内外安全事件记录、事故报告、薄弱点报告;b)日常管理检查及技术检查中指出的不符合;c)信息安全监控记录;d)内、外部审核报告及管理评审报告中的不符合项;e)相关方的建议或抱怨;f)风险评估报告;g)其他有价值的信息等。执行时机综合管理部每半年组织相关部门利用5.1条款所规定的信息来源,分析确定潜在不符合及其原因,评价防止不符合发生的措施的需求,并形成《纠正与预防措施报告》。5.3预防措施要求采取预防措施应与潜在问题的影响程度相适应,对于以下情况的潜在不符合应采取预防措施:a)可能造成信息安全事故;b)可能影响顾客满意程度、造成顾客抱怨与投诉;c)可能影响本组织的组织形象与经济利益;d)可能造成业务中断。原因分析对于信息系统发现报告的重大安全隐患(安全薄弱点),综合管理部应组织有关部门进行原因分析,采取预防措施。批准需制定预防措施时,应将有关潜在的不符合信息及原因填入《纠正与预防措施报告》,组织有关部门制定预防措施对策,确定实施预防措施的部门,并将相关信息填入《纠正与预防措施报告》,经综合管理部批准后予以实施。重大事项处理当问题原因不确定或责任重大时,由采取预防措施的部门呈报公司总经理。必要时,应提交公司综合管理部进行专题研究,商讨对策。实施预防措施的部门应按照《纠正与预防措施报告》要求认真执行,并将执行结果记入相应《纠正与预防措施报告》中。5.8验证综合管理部对预防措施实施结果进行验证,并将验证结果记录在《纠正与预防措施报告》上。验证内容包括:1)预防措施是否按预防措施计划的要求实施;m)是否消除了潜在不符合的原因。9返工处理经验证效果不理想,负责制定预防措施的部门应重新编制《纠正与预防措施报告》实施。文件更改预防措施需要涉及文件更改的,应对文件进行评审,按《文件控制程序》更改文件。记录的保存综合管理部应做好预防措施相关记录的保存。管理评审输入管理评审前,将各部门所采取的预防措施的有关情况汇总,提交管理评审。6记录《纠正与预防措施报告》XXX有限公司内部审核管理程序编号:ISMS-B-06版本号:VI.0编制:XXX 日期:20XX-08-19审核:XXX 日期:20XX-08-19批准:XXX 日期:20XX-08-19受控状态 受控文件I目的为明确信息安全管理体系内审的实施方法,保证内审定期有效地实施,为管理评审和持续改进提供依据,确保信息安全管理体系的有效运行,特制定本程序。2范围本程序适用于本公司信息安全管理体系内部审核(简称:内审)工作的实施和管理。3职责综合管理部负责制定年度审核计划与每次的审核计划,制定内审检查表以供各部门检查各项活动是否在信息安全保障内;信息安全管理小组任命内部审核小组可以进行内审;负责管理和监督内审的进行与内审结果的确认。3.3其他各部门配合内部审核小组进行内审,对内审中发现的问题进行整改。4相关文件《信息安全管理手册》年度内审计划计划制定综合管理部制定《年度审核计划》,确认当年年度的审核的目的范围,受审部门及受审的时间安排。交由综合管理部审批。5.2内审5.2.1内审时机内部审核原则上每年进行ー次,由综合管理部制定《内部审核计划》,经总经理批准后实施;若在非内审期内发现特殊情况,如有重要信息安全事件发生,或公司重要业务发生变化,可由综合管理部申请增加内审的次数,由总经理决定是否进行内审。5.2.2任命每次审核前,由管理者代表任命审核组长,对参加信息安全审核的人员及部门进行任命。信息安全管理小组应制定《内部审核计划》及《内审检查表》,经总经理批准,并由信息安全管理小组通知被审核部门,被审核部门到时应选派有关人员配合审核。5.2.3内部审核员5.2.3.1资格要求内部审核员必须是熟悉本组织业务和信息系统情况,参加信息安全管理体系内部审核员培训并考核合格的本组织人员。5.2.3.2独立性要求内部审核员应来自于不同的职能部门,审核人员应与被审活动无直接责任,以保持工作的独立性。5.3内部审核的实施3.1审核实施内部审核员应按《内部审核计划》规定实施审核,各有关部门应积极配合。3.2不符合项开具对审核中发现的不符合项,由内部审核员开出《不符合项报告》4纠正措施与跟踪审核4.1纠正所有不符合项应由不符合项的责任部门负责按以下要求制定纠正措施并认真实施:n)检查本部门其他方面和其他各部门是否存在类似情况;〇)对所有存在的不符合的问题按有关规定改正过来;p)调查产生该不符合项的原因,填入《不符合项报告》的‘‘产生不符合项的原因”栏内,调查人要签字,并写明日期;q)列明消除不符合项产生原因的措施计划,并说明具体步骤及完成日期,填入《不符合项报告》的“纠正措施”栏内,经部门领导批准,并写明日期;r)按制定的纠正措施认真实施,并将实施结果记入《不符合项报告》的“实施结果’‘栏内,记录人要签字,并写明日期。5.4.2跟踪内部审核员在规定期限进行跟踪审核,对纠正措施的实施及有效性进行验证,并将验证结果记入《不符合项报告》。5.5审核报告5.5.1审核报告内部审核结束后,审核组长应起草《内部审核报告》,报总经理审阅,总经理签署意见后发至各部门。5.5.2管理评审输入内部审核的结果应作为管理评审输入的一部分。5.5.3记录保管综合管理部应妥善保存评审记录。6记录《年度内审计划》《内部审核计划》《内审检查表》《会议签到表》《不符合项报告》《内部审核报告》XXX有限公司管理评审程序编号:ISMS-B-07版本号:VI.0编制:XXX 日期:20XX-08-19审核:XXX 日期:20XX-08-19批准:XXX 日期:20XX-08-19受控状态 |受控文イ句1目的为确保组织信息安全管理体系持续的适宜性、充分性和有效性,评估组织信息安全管理体系改进和变更的需要,特制定本程序。2范围本程序适用于对信息安全管理体系中要求进行的管理评审的实施程序的管理。3职责总经理主持信息安全管理体系管理评审。综合管理部负责信息安全管理体系管理评审的归口管理。4相关文件《信息安全管理手册》《文件控制程序》《记录控制程序》5程序管理评审策划管理评审的频次定期管理评审由总经理主持,通常每年进行ー次,一般在内部审核后进行。.2非定期当遇到下列情况时,可不受5.1.1.1的限制,由综合管理部制定计划,信息安全管理小组审核,报总经理批准后实施:s)当出现重大信息安全事件时;t)当信息安全管理体系发生较大变化时;u)当客户要求或外部环境条件发生重大变化时;v)内部审核、客户审核或ISO/IEC27001外部审核时,发现了对全组织有影响,属信息安全管理体系上的重大不符合事项时。管理评审的方式管理评审以专题会议的方式进行,由总经理主持管理评审,评审会议由总经理、相关部门负责人参加,必要时可吸收对应专业管理人员参加。管理评审的准备5.1.3.1计划编制综合管理部根据管理评审要求组织编制《管理评审计划》,报信息安全管理小组审核,总经理批准后,提前一周下发至各相关部门。相关准备相关部门按《管理评审计划》要求,对照信息安全管理体系运行情况进行自评,按各自职责做好相关信息、资料的准备工作,并将有关信息、资料于管理评审会议召开前3天提供给综合管理部。5.1.3.3资料汇总综合管理部将各相关部门提供的材料汇总、分析后编写《信息安全管理体系运行情况报告》于管理评审前1天交信息安全小组审核。5.1.3.4议程管理评审会议召开前1天,综合管理部应安排好会议的议程,通过总经理批准后填写《管理评审通知单》,并发放至评审计划要求参加的各相关部门(人员)。各相关部门接到《管理评审计划》后应向综合管理部提供如下材料和信息:a)以往管理评审的措施的状态;b)与信息安全管理体系相关的外部和内部问题的变更;c)信息安全绩效的反馈,包括下列方面的趋势:1)不符合和纠正措施;2)监视和测量结果;3)审核结果;4)信息安全目标的实现;d)相关方的反馈;e)风险评估的结果和风险处置计划的状态;f)持续改进的机会。5.3管理评审会议5.3.I会议签到综合管理部组织召开管理评审会议,与会人员在《管理评审会议签到表》上签到。5.3.2报告总经理主持召开管理评审会议,综合管理部提交《信息安全管理体系运行情况报告》,作信息安全管理体系运行情况的专题报告。5.3.3讨论全体与会人员根据综合管理部的专题报告,讨论并评审信息安全管理体系的适宜性、充分性和有效性。3.4总结总经理对管理评审作结论性评价,提出要求和决策。5.4管理评审输出4.1报告内容《管理评审报告》包括以下内容:a)管理评审的目的、时间、参加人员及评审内容;b)信息安全管理体系的适用性、充分性、有效性的综合评价和需要改进的地方;c)方针、目标、指标适宜性的评价及需要的更改;d)风险评估和风险处理计划的更新要求;e)修订程序和控制措施的需求;f)管理评审确定的改进决定和措施、责任部门和完成日期。5.4.2批准《管理评审报告》经综合管理部审核后交总经理批准。5.4.3发放及归档综合管理部将经过总经理批准的《管理评审报告》以文件形式下发各部门并存档。5.5改进和验证5.5.1改进根据《管理评审报告》提出的要求,综合管理部组织各相关部门制定改进措施计划,并对实施情况进行协调、监督、检查。5.5.2文件控制《管理评审报告》要求进行文件修改的,由综合管理部按《文件控制程序》执行。5.5.3验证综合管理部组织相关职能部门对确定的纠正与预防改进措施的实施情况进行跟踪检查,并做好记录。5.5.4记录归档管理评审资料、文件和记录按《记录控制程序》的要求归档和保管。6记录《管理评审计划》《信息安全管理体系运行情况报告》《管理评审通知单》《管理评审会议签到表》《管理评审报告》XXX有限公司信息分类管理程序编号:ISMS-B-08版本号:VI.0编制:XXX 日期:20XX-08-19审核:XXX 日期:20XX-08-19批准:XXX 日期:20XX-08-19受控状态 受控文件I目的为对组织的各类信息进行分类管理,防止因不恰当使用或泄漏,特制定本程序。2范围本程序适用于组织业务活动中产生的各类信息的分类管理。3职责3.1综合管理部负责组织各类信息的分类管理。4相关文件《信息安全管理手册》5程序信息资产的分类信息资产信息资产是组织信息安全所保护的有价值的任何事物,以多种形式存在,组织对信息资产进行科学识别,以便于进行信息资产的管理。信息资产范围组织的信息资产包括:物理资产、人员资产、软件资产、数据资产、文档资产和服务资产。5.2.1定义文档资产是指涉及组织秘密或机密的纸质的各种文件、记录、检验和实验数据、配方、方案、计划、报告、会议纪要等。5.2.2识别对涉密文档应进行识别,填入《信息资产清单》。5.3物理资产5.3.1设备范围计算机硬件设备包括个人计算机、计算机附件(如打印机、扫描仪、传真机、电话机)和网络设备(如防火墙、服务器、交换机等)。3.2识别对所有个人计算机应进行识别,填入《信息资产清单》。计算机系统和软件对计算机系统和软件应进行识别和管理,填入《信息资产清单》。重要岗位和人员5.1识别各部门应识别重要岗位,填入《信息资产清单》。综合管理部负责为重要岗位配备人员,填入《信息资产清单》。安全区域综合管理部负责识别重要安全区域,制定控制方案。信息资产的密级信息资产的密级分为:绝密、机密、秘密、敏感和一般共5类:"绝密’’:按《中华人民共和国保守国家秘密法》中指定的秘密和不可对外公开、若泄露或被篡改会对本组织的生产经营造成特别严重损害的事项;“机密’’:是指不可对外公开、若泄露或被篡改会对本组织的业务造成严重损害,或者由于业务上的需要仅限有关人员知道的事项;c)"秘密'’:是指不可对外公开、若泄露或被篡改会对本组织的业务造成损害,或者由于业务上的需要仅限有关人员知道的事项;d)"敏感'':是指为了日常的业务能顺利进行而向组织内部员エ公开、但不可向组织以外人员随意公开的事项;e)"一般"是指可向组织以外人员随意公开的事项。5.8《信息资产清单》的评审针对完成的《信息资产清单》,综合管理部负责人组织相关人员进行评审,评审通过オ认为该工作的完成。6记录《信息资产清单》XXX有限公司商业秘密管理程序编号:ISMS-B-09

版本号:VLO编制:XXX 日期:20XX-08-19审核:XXX审核:XXX日期:20XX-08-19批准:XXX 日期:20XX-08-19受控状态受控文件为更好地保护各相关方(包括客户、合作方)和本组织在业务活动中产生的各类信息,防止因不恰当使用或泄漏,使本公司蒙受经济损失或法律纠纷,特制定本程序。2范围本程序适用于各相关方和本组织在业务中产生的各类信息的管理。3职责综合管理部负责商业秘密的归ロ管理。全体员エ遵守保密承诺、保守商业秘密。4相关文件《信息安全管理手册》《保密协议》《安全区域管理程序》《信息安全事件管理程序》商业秘密分类本程序中所指的商业技术秘密分:绝密、机密、秘密、敏感和一般共5类:"绝密’’:按《中华人民共和国保守国家秘密法》中指定的秘密和不可对外公开、若泄露或被篡改会对本组织的业务造成特别严重损害的事项;“机密’’:是指不可对外公开、若泄露或被篡改会对本组织的业务造成严重损害,或者由于业务上的需要仅限有关人员知道的事项;y)“秘密’’:是指不可对外公开、若泄露或被篡改会对本组织的业务造成损害,或者由于业务上的需要仅限有关人员知道的事项;Z)"敏感'':是指为了日常的业务及正常工作能顺利进行而向组织内部员エ公开、但不可向组织以外人员随意公开的事项。aa)“一般'':是指无须进行任何保密的信息或资料,可向外部公开。以上a)-d)4类事项以下简称秘密。5.2商业秘密的密级确定和标识商业秘密由产生该事项的部门确定,员エ对产生的信息确定密级时,可随时询问部门领导。后者对前者的请求应及时给予明确的处理。无法判明时,可请示更高ー级领导。编写的文件一旦被指定为秘密文件,则负责人应对编写中和编写后的无用稿件进行处置。5.3涉密文件的发放发送秘密文件时,指定者应根据文件内容指定接收部门和接收人。为了避免接收人因不清楚使用范围而泄密,可在附件中指明使用目的和使用范围,若从文件标题和送付部门ー览中能使接收者明确使用目的和范围,可省略上述指定。组织内发送的秘密文件,尽可能亲自交给接收人,或装入信封并标明“亲展’‘,封好后作为组织内文件发送。非收件人不得随便拆阅该文件。发往组织以外的秘密文件,原则上双方应签署含有保密条款的合同,并经部门主管以上的批准后方可提供。特殊情况(无保密条款合同,但又必需提供)需事先准备好保密协议书,经部门主管以上批准并要求对方在接收时签收。5.4商业秘密的使用秘密文件的接收人应按秘密文件的使用目的、使用范围正确使用秘密文件。秘密文件的保管人员和秘密的实际操作人员未经指定者许可不得擅自将秘密内容向其它人员公开。秘密文件原则上严禁复印。因业务必需时应填写《涉密文件复印登记表》,并限制在最小限度,并且在使用后及时处置。未经批准严禁将秘密文件带出公司使用。如工作必须,应经过部门经理以上领导的批准。5.6商业秘密的解除或变更5.6.1解除或变更的条件a)秘密因对外公开发表而成为众所周知的信息时,商业秘密的指定将自动解除。b)随着时间的推移,某些秘密的内容已过时的情况下。5.6.2解除或变更的方法a)解除或变更商业秘密指定时,由原编写部门的指定者书面通知原接收者。b)解除/变更后的文件,按相应的管理区分保管和使用。5.?回收/废弃秘密文件,如无特别指定,原则上应在使用后及时回收归档保存或废弃。废弃秘密文件时,纸类媒体可用粉碎的方法,其它媒体可用初始化或破坏媒体的方法处理。秘密文件改版发送时,应同时回收旧版或通知接收方废弃旧版。8保密教育为了使员エ能充分了解并彻底贯彻执行商业秘密管理规定,应对新入员エ及调职来的人员进行保守商业秘密教育。教育时应作好教育记录。员エ的保密义务按《保密协议》执行。掌握组织重要业务信息、关键技术的从业人员离、退职时,本部门管理者应对其进行面谈,重申保守商业秘密的规定,防止将本组织商业秘密带出或不正当使用。5.9其它外来人员参观,应严格按组织的《安全区域管理程序》的规定办理手续,经批准后按申请的时间和路线参观。结束后,由接待责任部门负责送出。因业务需要来组织的相关访,原则上应使用组织的接待室洽谈业务。需进入办公室时,应征得部门经理以上管理者的同意。发现遗失秘密文件时,应及时向综合管理部报告并与原发行部门联系。发现商业秘密泄漏、有泄漏征兆或管理上存在重大隐患时,发现者应迅速向本部门经理报告。拾到遗失的秘密文件时,应迅速交给遗失者,关系者不明时,交给本部门经理。发生以上情况时,相应部门应按《信息安全事件管理程序》的要求迅速调查原因,采取适当的纠正和再发防止措施,并将处置结果以书面的方式通知有关部门。6记录《涉密文件复印登记表》XXX有限公司信息安全法律法规管理程序编号:ISMS-B-10版本号:VI.0

审核:XXX日期:20XX-08-19批准:XXX日期:20XX-08-19受控状态受控文件编制:编制:XXX日期:20XX-08-19I目的为确保组织信息安全活动符合信息安全管理法律法规的要求,确保所应用的信息安全管理法律法规和其他要求的适用性,特制定本程序。2范围本程序适用于组织信息安全管理所涉及的相关法律、法规和其他要求的控制管理。3职责综合管理部负责收集法律法规和其他要求,组织相关部门对法律法规和其他要求的适宜性和合规性进行评审。各部门负责对本部门的信息安全相关法律法规及其他要求的适宜性的识别、评审、更新,并负责将信息安全相关的法律法规及其他要求文件传达给员エ遵照执行。4引用文件《信息安全管理手册》《文件控制程序》5程序法律、法规和其他要求的分类bb)国际性信息安全管理法律、法规和其他要求;cc)国家信息安全管理法律法规及标准规范;dd)地方和行业性信息安全管理规章及标准规范;ee)客户与相关方的信息安全要求。2法律、法规和其他要求的获取、识别综合管理部从政府主管部门或相关权威部门获取相关的国家及地方最新信息安全法律法规及其他要求,并通过政府机构、行业协会、出版机构、图书馆、报刊杂志、书店、相关方等渠道进行补充。客户与相关方信息安全要求,由相关专业部门依据专业工作情况由信息员负责采集并报综合管理部统一管理。综合管理部组织各部门对收集到的法律法规和其他要求逐一进行识别,确定出适合本组织的法律法规及其他要求,编制《信息安全法律法规及要求清单》,识别工作一般一年不少于一次。法律、法规和其他要求的文本管理综合管理部获取信息安全管理法律、法规和其他要求文本后,应补充到《信息安全法律法规及要求清单》中。相关部门获取信息安全管理法律、法规和其他要求文本后,应及时将获取的信息安全管理法律、法规和其他要求文本或信息向综合管理部进行反馈,由综合管理部补充到《信息安全法律法规及要求清单》。综合管理部负责取得法律法规文本,获得途径可直接从网络下载,并保存为电子档。综合管理部获取的信息安全法律法规和其他要求的文本或信息应负责汇总并向有关部门进行传递。法律、法规和其他要求的符合性评估组织范围内的适用的信息安全管理法律、法规和其他要求,由综合管理部负责识别其适用的条款,形成《信息安全法律法规及要求清单》,并进行合规性评审。对适用的法律、法规和其他要求,综合管理部负责制定为满足这些要求的控制措施和职责,将相关内容填入《信息安全法律法规及要求清单评价表》。法律、法规和其他要求的更新管理综合管理部定期与政府相关部门进行沟通,向提供法律法规更新的专业机构索取最新信息,并通过政府机构、行业协会、出版机构、报刊杂志、中国安全网、会议等渠道补充,以保持对法律法规及其他要求的及时跟踪,获取最新的法律法规和其他要求文件。当法律、法规和其他要求更新或增加时,综合管理部应及时进行识别、并修正和补充《信息安全法律法规及要求清单》,及时下载最新版本。对过期或作废的法律法规和其他要求文件,综合管理部应及时收回,并按《文件控制程序》的要求进行管理。组织至少每年组织ー次对《信息安全法律法规清单》及其他要求履行情况的合规性评审,形成最新的《信息安全法律法规及要求清单》,必要时更新实施控制措施。滥用信息设施的处罚组织员エ不得在未经授权的前提下使用非公开的信息设施,或利用组织信息设施进行与法律相悖的行为。ー经发现,组织有权对该员エ提出不同程度的处罚措施。包括扣除当月奖金,解除劳动合约,当发现员エ行为已经触犯法律时,组织有权对该员工保留法律诉讼的权利。6记录《信息安全法律法规及要求清单》《信息安全法律法规及要求清单评价表》XXX有限公司知识产权管理程序编号:ISMS-B-11版本号:VI.0编制:XXX 日期:20XX-08-19审核:XXX 日期:20XX-08-19批准:XXX 日期:20XX-08-19受控状态 受控文件I目的通过对知识产权的流程管理,规范整个知识产权管理工作,保证知识产权管理工作的每个环节的合理性、有效性和流畅,为组织的知识产权保护与管理奠定基础。2范围本程序适用于全公司知识产权的保护与管理。3职责3.1综合管理部负责对专利、商标、计算机软件版权、商业秘密的管理,对相关部门主管领导提出具体的法律意见,针对不同的对象需求,提供诸如专利申请、版权登记、专利信息检索等服务。负责有关科技成果的立项评审工作,作为申报知识产权的准备。负责有关知识产权工作的文件制作与归档。3.2各部门负责本部门有关知识产权的收集和申报工作,在使用具有知识产权的材料和具有所有权的软件产品是,符合公司相关知识产权规定和法律、法规和合同的要求。4引用文件《商业秘密管理程序》5程序5.1专利部分专利信息检索工作流程图«发部U需要有美ヤ利信堵写专利信息检素申语知识产权分析価委托专利

代理机恂进行ヤ利文献松

索撰写检索根告(抵质叉档

キ电子文档》送相美研发郃n研发部门反馈信息,如有

必要速行二次深度檢索彬成显终检案根告,送相

关橘发部门并を记、苗、

保存

附:专利信息检索申请表专利信息检索申请表申请日期:年月日部门申请人项目名称项目简介:关键词:部门主管签名:检索目的及要求:检索范围国内国外检索结果:知识产权分析师:附:检索报告完成日期:专利许可转让工作流程图公出爾要取得他人ヤ利实

%许可、タ利枚内止或者

他人也要裁得公司专利实

施许可、专利权特止相美部ns劭知识产权分

析师英团慄讨专利许可先

止的可行性招美部仃与知识产权分析

而我冋参与相关专利许可

特止的谈判工作知识产权分析所負费草後、

本査、制定有美キ利许可

特止的煙あ合同由ヤ利哲理机关を记各案台冋釜订后的保存、的.

监貧氮行任何公団願员发現有侵犯公司ヤ利权現象,以及任何部门收到其他公団或个人的キ利侵权投诉,均成及"向知识产权分析而通根知识产权分・折而根悒区体旨况,会冋有关部11W论相应专利巽给解决方案如果是他人侵犯公司专利枚,分阶段采取双方・和解・由《利e理机关検诉,向法院起诉与手段制止使权行为并要求惯害魁偿如果是公司侵犯他人ヤ利权,应主勛檢讨或停止侵权行为,分析原因,分别采取宜告有美专利权无效.双方和解,积履应诉ヨ手R,使我纷得以川利圆满解决黄的参与和解诙判,如県足诉陰则制定诉讼第屯.罢写代理外メ确通法3美Eキ利Wa解决后,撰写电

培根告5.2计算机软件版权计算机软件版权登记工作流程橘发部n开发充成某肿辻変机就件,及时向知识产权分析師通告知识产权分析而依協具体馅況,会冋有美部n主甘す论相应软件是否以及如何申遺著作权登记知识产权分析而握供材科.

由研发部n认在熄写,并

息备相关软イ・源代码、文

档材斜由知识产权分析而向计梵

机软件著作权登记中心餐

文黄记申语知识产权分析的負贡隈踩キ反馈,对申请材料作扑兒和修改知识产权分析而负费量纳3肿を记申调费用取得軟件者作权依节,&

记、保存、归档计算机软件版权侵权纠纷解决工作流程图任何公司员エ发发有侵犯

公団计気机软件版权现象.

以及任何部门收到其他公

司或个人的计更机软件版

枚俊权枚诉.均应及片向

知识卢权分析师通根知识产权分析価报備具体情况,会同有关部nす论相应使权观给解决方案如果是他人侵犯公司计更机软件版权.分阶段采取ア方和解.向版权付理机美校诉.向法院起诉ヨ手段制止侵权行为并要求悵害魅偿如果是公団侵犯他人计迎机软件版权.应主动核讨ヰ停止侵权行为,分析反因.分别采取双方和解、职及应诉与手段,使纨纷得以胭利圆满解决.》馬和蟀诙判,如果是诉讼则制定诉讼条屯.摄写代理司・疏通法律关系W纷解决后,鬟写总结根ル计算机软件版权许可工作流程图任何公司员エ发发有侵犯公団计気机软件版权现象.以及任何部门收到其他公司或个人的计更机软件版枚俊权枚诉.均应及片向知识卢权分析师通根知识产权分析师依悒具体情况.会冋有关部iiw论用成侵权观给解决方案如果是他人侵犯公司计更机软件版权.分阶段采取ア方和解,向版权付理机美校诉.向法院起诉ヨ手段制止侵权行为并要求悵害魅偿如果是公団侵犯他人计迎机软件版权.应主动核讨ヰ停止侵权行为.分析反因,分别采取双方和解、职及应诉与手段,使纨纷得以胭利圆满解决.》馬和蟀诙判,如果是诉讼则制定诉讼条电,罢写代理司・疏通法律关系£・纷解决后,奴耳总结根商标注册工作流程图公団甘瓊屋作出新商标注

册决定,通知知识产权分

析而知识卢权分析而会回商标发计人员讨论前的南杭发计方案知识产权分析师委托南标

代援机岗施行曲折査倒对及有商标及计方案窟行必要修改后綴出注川申遺.填写申遺资科.缭他申遺费用知识产权分析而负费艰眸与反情,时间为18个月左右取得曲折注册通后的保存

尾哲理注册商标转让与使用许可工作流程图公用管理层梃出招美商标特止或受止要求:悵枚他人使用公司注册商标或者取R他人注册商标使用许可的要求知识产权分析而梃山咨育知识产权分析师参キ招美商标特止场使用许可的诙判知识产权分析师负寿草©,

本をタ制定商标特止キ使

用许可台冋知识产权分析而负费特止或许可使用合同向南折局的セ记与备案在新南标特止片使用许可台冋的保存、归档キ於管紋行商标侵权纠纷处理工作流程图任何公硏职员发况有侵犯公団在あ商标双敷.以及在何部n收到其他公団的商折使权検诉,均应及rt向知识产权分•析师通恨知识产权分析师报備反体苗况,会冋有关部n讨论相应侵权州给解决方案如果是他人侵犯我公司定册商标专用权,分阶段采取双方和解,向商标局投诉,向法院起诉与手段制止侵权行为并要求愤害赔偿如果是公司侵犯他人注命商标专用权.应主动檢讨并停止侵权行为.分析及因.分别采取双方・和第.职极应诉る手段.便我纷得以頰利圆满解决》馬和蟀诙判,如果是诉讼则制定诉讼条屯.摄写代理司,疏通法律关系£・纷解决后,奴耳总结根保护商业秘密工作流程图独立偌金公明内部的保定

制度里要部u建立H条制度,公団内部文档划分"保冨级别人,行政部招白员エ的用

工例区以及情发部门項目

任务书中的保需条款侵害商业我密民事魅催诉

陰诉險中乐后,鬟写总给根

青、公司内部案例介缗XXX有限公司重要信息备份管理程序编号:ISMS-B-12版本号:VI.0编制:XXX 日期:20XX-08-19审核:XXX 日期:20XX-08-19批准:XXX 日期:20XX-08-19受控状态 受控文件I目的为确保所有重要业务数据和软件能在灾难(如地震、火灾)或存储介质损坏之后得以恢复,保证信息处理及生产数据的完整性与可用性,特制定本程序。2范围本程序适用于本公司重要数据及软件的备份管理。3职责综合管理部负责全组织信息备份工作的技术指导及对本部门维护的重要信息资产的数据和软件实施备份。3.2各部门负责对本部门维护的重要信息资产的数据和软件实施备份。4相关文件《信息安全管理手册》《可移动介质管理程序》《信息处理设施维护管理程序》《信息备份安全策略》5程序备份对象针对各部门的重要信息,决定备份对象为:服务器的操作系统和安装工具软件的所有软件光盘,服务器中的数据库,配置管理工具数据库,电脑中重要应用系统的数据库;根据以上备份对象,制定相应的备份周期。安全要求信息备份的安全要求包括:ff)根据风险评估的结果,备份方案采取本地备份与异地备份两种方式同时gg)备份周期根据需要可每周或每月,备份地点可根据重要程度决定异地或者本地备份。;备份周期各部门根据风险评估的结果,制定《重要信息备份周期ー览表》,在其中明确规定备份周期、备份方式、备份介质及备份负责人。备份工作记录要求《重要信息备份周期ー览表》经部门负责人批准后予以实施;对于人工备份应填写《重要信息备份记录》,信息备份的记录应予以保存。当软件发生更改时,当备份数据恢复前,更换电脑及操作系统前,应进行备份。5备份的标识各部门应采取适宜的方法对备份信息介质进行标识,防止备份信息的误用,标识的内容包括:e)备份信息的名称;f)备份的日期;g)版本号;h)必要时,应标识所需采用的备份/还原工具。5.6介质管理数据备份介质应保存在适宜的环境并专人管理;涉及组织秘密的备份介质应按照《信息分类管理程序》进行标注,只有授权的人员オ可以访问,并保存在上锁的文件柜或其他安全储存场所。

重要备份信息使用的介质管理请参见《可移动介质管理程序》和《信息处理设施维护管理程序》。6记录《重要信息备份周期ー览表》《重要信息备份记录》XXX有限公司业务持续性管理程序编号:ISMS-B-13版本号:VI.0编制:XXX日期:20XX-08-19编制:XXX日期:20XX-08-19审核:XXX日期:20XX-08-19批准:XXX日期:20XX-08-19受控状态受控文件I目的确保组织的业务能够持续稳定的进行,最低限度的降低信息安全事件对业务的影响。2范围组织的业务运作地点包括:深圳市罗湖区人民南路发展中心大厦34层。整个业务持续性管理体系(BCMS)的覆盖范围是:hh)属于组织的一切受知识产权保护的信息;ii)在组织业务运作地点使用,属于组织客户的一切受知识产权保护的信息;JJ)属于组织的一切物理实体,包括建筑物、办公室以及其它的一切设施与设备。3职责综合管理部审批业务连续性计划,分配相关资源,确保业务连续性活动顺利进行。各相关部门配合综合管理部负责相关业务持续性计划的实施。4相关文件《信息安全事件管理程序》5程序5.1业务持续性和影响的分析由综合管理部负责组织识别对业务持续性造成严重影响的主要事件,如信息系统设备故障、自然灾害等,分析一旦这些事件发生会对业务活动造成的影响和损失,以及统计恢复业务所需费用等。业务持续性和影响分析应包括以下内容:a)识别关键业务的管理过程;b)识别可能引起业务活动中断的主要事件;c)分析主要事件对信息系统和业务活动造成的影响;d)考虑关于系统恢复或替换的需求。5.2《业务持续性管理计划》(简称BCP)的编制与实施综合管理部负责确定影响业务持续性的关键功能或业务,编制《业务持续性管理计划》。《业务持续性管理计划》应包括以下方面的内容:a)计划实施所涉及的部门/人员的职责及接口关系的描述;b)业务中断的快速报告程序及要求;c)业务中断的恢复程序及方法;d)业务中断恢复的时限要求;e)保持本组织业务持续运作应采取的应急措施与备用措施;f)必要的技术支持及资源要求。重要系统一旦受到重大影响或中断后,综合管理部及相关部门应立即执行《业务持续性管理计划》,对信息系统采取应急措施,并进行恢复,确保业务活动的持续运行。同时,应按照《信息安全事件管理程序》做好事故处理记录,记录内容应包括:a)对业务中断原因的调查分析;b)业务中断造成损失的统计;c)采取的纠正措施;d)应吸取经验教训及预防措施等。5.3业务持续性计划的测试与评审每年年末由综合管理部组织相关部门对《业务持续性管理计划》进行测试,以判断计划的可行性和有效性。测试可采用以下方法进行:a)对已发生过的业务中断及恢复措施实例进行讨论;b)组织相关部门进行业务中断及恢复的模拟演练;c)采用技术手段对系统运行及中断恢复的相关参数进行测量;d)由外部服务供应商提供服务和产品测试,确保所提供的外部服务和产品符合合同要求。测试完成后综合管理部负责编制《业务持续性管理计划测试报告》,并对计划的适用性和有效性进行评审,形成《业务持续性管理计划评审报告》。根据《业务持续性管理计划评审报告》的要求,决定是否对《业务持续性管理计划》进行修改。6记录《业务持续性管理计划》《业务持续性管理计划测试报告》《业务持续性管理计划评审报告》XXX有限公司信息安全沟通协调管理程序编号:ISMS-B-14版本号:VI.0编制:XXX 日期:20XX-08-19审核:XXX 日期:20XX-08-19批准:XXX 日期:20XX-08-19受控状态 受控文件I目的为确保组织信息安全方面信息的内外部沟通渠道的畅通,特制定本程序。2适用范围适用于组织有关信息安全事务的协商和内外信息交流的管理。3职责信息安全管理小组kk)负责组织范围内有关信息安全方面的信息交流和沟通活动的日常管理工作,组织召开信息安全协调会;11)与相关的权威机构、专业团体或其他安全专家论坛以及专业协会建立和保持适当的联系;mm)负责本组织信息安全管理信息向外部传递,与地方电信、消防、供电、供水公安等部门在信息安全管理方面保持联系。其他部门a)根据职责分エ在各自业务内,负责与相关政府部门建立联系并进行沟通;b)负责收集本部门安全管理信息,并进行传递、沟通;c)在各自业务内,负责与相关方之间在信息安全方面进行纵向横向信息的交流与沟通。4相关文件《信息安全管理手册》《信息安全法律法规管理程序》5程序.1信息安全沟通的内容a)管理与信息安全有关的法律、法规和其他要求颁布与修订制度的信息;b)信息安全的威胁、薄弱点及相关事件的信息;c)国内外信息安全管理的进展及科技成果信息;d)公司信息安全管理检查情况;e)相关方对公司信息安全管理的建议、要求和意见、投诉信息。.2信息安全的沟通方式d)各部门代表参加的沟通协调会议;e)电话传达;f)书面通知;g)电子邮件、传真;h)宣传板报、公司网页;i)信息安全管理工作报告、总结。3信息安全的协商组织在执行下列活动时,应与各部门协商:息安全方针的制定、修改和评审;理文件,特别是作业文件的修改和评审;息安全的资产识别与风险评估;能影响到信息安全的任何活动。协商的方式有口头或书面交流,文件审核,参与会议讨论等,口头协调方式必须有记录可供参考。综合管理部及时收集员エ的意见和建议,反馈并督促相关部门处理。内部信息沟通管理信息安全管理小组是组织信息沟通的主管部门。组织依托各部门建立组织级信息安全网络,负责组织内部信息的沟通管理(见《信息安全组织管理机构及职责》)。信息安全管理小组负责信息安全管理体系的建立及实施过程中的沟通和协调,负责与咨询机构、认证机构、专业团体建立联系,获取相关的信息安全行业信息。组织根据需要建立信息安全管理专家组,包括有关信息安全和口方面的专家,形成《信息安全专家名单》,经公司总经理批准,组织就信息安全活动的事项向信息安全管理专家组进行咨询,信息安全管理专家组负责解答。外部信息的沟通管理国家颁布的相关法律、法规和各级综合管理部门制订的相关要求,由信息安全管理小组按照《信息安全法律法规管理程序》的规定要求,进行必要的沟通和信息的采集、管理。相关方对组织的信息安全管理的建议、要求和投诉等信息及国家主管部门的监督、检查信息,由相关业务主管部门负责采集,并及时向信息安全管理小组传递。对客户、监理单位、承包商的有关信息安全沟通以会议、联络单、月报表、正告通知单等形式,由组织的业务主管部门负责。信息安全管理小组负责建立《信息安全专家名单》,与信息安全权威机构(如公安部门的计算机安全部门)和相关团体(信息安全第三方服务机构)建立联系,及时报告信息安全事件(包括可能会违背法律的信息安全事件),取得指导和支持。内部信息的沟通管理组织的信息安全管理文件的修订、审核和信息安全管理方针、目标和指标信息,由IT部组织实施传递与管理。组织的设计、生产、技术的信息安全管理信息,由u部采集与整理,并向信息安全管理小组传递。组织内部在进行信息安全工作检查时,如发现的问题需要内部交流的,直接与职能部门沟通,必要时提请综合管理部组织协调。信息安全管理小组至少每季度召开一次各部门负责人或部门代表参加的联席会议,就组织的信息安全活动的事项进行沟通和协调。信息的处理信息安全管理小组负责收集并处理内外部有关信息,包括相关方合理的意见和投诉,对可能引起的信息安全危害,必须提出处理措施和整改意见,报主管领导批准后执行,信息安全管理小组负责对处理措施有效性进行验证。8信息管理记录组织在实施信息沟通管理的同时,由实施信息采集或沟通的部门负责建立信息沟通记录,向信息安全管理小组传递,信息安全管理小组保持信息沟通、处置记录。相关方对组织的信息管理的建议、要求和投诉等需进行回复的信息,由信息安全管理小组建立信息回复和处置记录。6记录《信息安全专家名单》XXX有限公司信息安全事件管理程序编号:ISMS-B-15版本号:VI.0

编制:编制:XXX日期:20XX-08-19审核:XXX 日期:20XX-08-19批准:XXX 日期:20XX-08-19受控状态 受控文件I目的为建立信息安全事件报告、反应与处理机制,减少信息安全事件所造成的损失,采取有效的纠正与预防措施,特制定本程序。2范围本程序适用于组织的信息安全事件的管理。3职责综合管理部归ロ管理信息安全事件的调查、处理及纠正措施管理。各系统使用人员负责相关信息安全事件的报告。4相关文件《信息安全管理手册》《信息安全奖惩管理程序》5程序信息安全事件定义与分类信息设备故障、线路故障、软件故障、恶意软件危害、人员故意破坏或工作失职等原因直接造成下列影响(后果)之ー,均为信息安全事件:nn)组织的秘密、机密及绝密信息泄露或丢失;〇〇)重要业务部门停止工作五小时以上;PP)造成信息资产损失的火灾、洪水、雷击等灾害;qq)损失在ー万元以上的故障/事件。信息设备故障、线路故障、软件故障、恶意软件危害、人员故意破坏或工作失职等原因直接造成下列影响(后果)之ー,属于重大信息安全事件:a)组织的机密及绝密信息泄露;b)重要业务部门停止工作十小时以上;c)造成重要信息设备毁灭的火灾、洪水、雷击等灾害;d)损失在五万以上的故障/事件。5.2事件的报告渠道与处理5.2.1事件报告要求事件的发现者应按照以下要求履行报告任务:a)各个信息管理系统使用者,在使用过程中如果发现软硬件故障、事件,应该向该系统归ロ管理部门和综合管理部报告;如故障、事件会影响或已经影响业务运行,必须立即报告相关部门,采取必要措施,保证对业务的影响降至最低;b)发生火灾应立即触发火警并向综合管理部报告,启动消防应急预案;c)涉及组织的秘密、机密及绝密泄露、丢失应向综合管理部报告;d)发现信息安全的弱点,应该向事件处理部门进行报告;5.2.2事件的响应事件处理部门接到报告以后,应立即进行迅速、有效和有序的响应,包括采取以下适当措施:a)报告者应保护好故障、事件的现场,并采取适当的应急措施,防止事态的进ー步扩大;b)按照有关的事件处理文件(程序、作业手册)排除故障,恢复系统或服务,必要时,启动业务持续性管理计划。5.3事件调查处理与纠正措施故障处理部门应对故障原因进行分析,必要时,采取纠正措施,故障的原因及采取措施的结果予以记录。对于信息安全事件,在故障排除或采取必要措施后,综合管理部会同事件责任部门,对事件的原因、类型、损失、责任进行鉴定,形成《信息安全事件调查处理报告》,报综合管理部批准;对于违反组织的信息方针、程序及安全规章所造成的信息安全事件责任者依据《信息安全奖惩管理程序》予以惩戒,并在组织内予以通报。综合管理部要求事件责任部门制定纠正措施并实施,实施结果记录在《信息安全事件调查处理报告》。由综合管理部对实施情况进行跟踪验证,验证结果记入《信息安全事件调查处理报告》。3重大信息安全事件处理要求重大信息安全事件处理,除需要按照信息安全事件处理之外,需要遵循以下要求:a)发生重大信息安全事件,事件受理部门应向综合管理部和有关领导报告;b)重大信息安全处理方案,应该得到有关领导的审核和批准;c)重大信息安全事件处理完毕应将其事件发生、处理、预防方案总结为知识,并传达给相关人员。5.4证据的收集当ー个信息安全事件涉及到诉讼(民事的或刑事的),需要进ー步对个人或组织进行起诉时,应收集、保留和呈递证据,以使证据符

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论