ISO27001:2022信息安全管理体系全套文件+表单_第1页
ISO27001:2022信息安全管理体系全套文件+表单_第2页
ISO27001:2022信息安全管理体系全套文件+表单_第3页
ISO27001:2022信息安全管理体系全套文件+表单_第4页
ISO27001:2022信息安全管理体系全套文件+表单_第5页
已阅读5页,还剩136页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ISO27001-2022体系文件全套ISMS-B-01信息安全风险管理程序ISMS-B-04]纠正措施控制程序ISMS-B-06]内部审核管理程序ISMS-B-10]信息安全法律法规管理程序ISMS-B-11]知识产权管理程序ISMS-B-13]业务持续性管理程序ISMS-B-14]信息安全沟通协调管理程序ISMS-B-15]信息安全事件管理程序ISMS-B-16信息安全奖惩管理程序ISMS-B-18员工培训管理程序ISMS-B-20]相关方信息安全管理程序XXX有限公司信息安全风险管理程序日期:202X-08-19日期:202X-08-19受控状态受控文件为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,特制定本程序。本程序适用信息安全管理体系(ISMS)范围内信息安全风险评估活动的管理。3.1信息安全管理小组负责牵头成立风险评估小组。3.2风险评估小组负责编制《信息安全风险评估计划》,确认评估结果,形成《信息安全风险3.3各部门负责本部门使用或管理的资产的识别和风险评估,并负责本部门所涉及的资产的具体安全控制工作。4相关文件《信息安全管理手册》《商业秘密管理程序》5.1风险评估前准备5.1.1成立风险评估小组信息安全小组牵头成立风险评估小组,小组成员应包含信息安全重要责任部门的成员。5.1.2制定计划风险评估小组制定《信息安全风险评估计划》,下发各部门。5.2资产赋值5.2.1部门赋值各部门风险评估小组成员识别本部门资产,并进行资产赋值。5.2.2赋值计算资产赋值的过程是对资产在保密性、完整性、可用性的达成程度进行分析,并在此基础上得出综合结果的过程。5.2.3保密性(C)赋值根据资产在保密性上的不同要求,将其分为五个不同的等级,分别对应资产在保密性上的应达成的不同程度或者保密性缺失时对整个组织的影响。级别分级1很低可对社会公开的信息公用的信息处理设备和系统资源等2低仅能在组织内部或在组织某一部门内部公开的信息,向外扩散有可能对组织的利益造成轻微损害3中等组织的一般性秘密其泄露会使组织的安全和利益受到损害4高密其泄露会使组织的安全和利益遭受严重损害5包含组织最重要的秘密定性的影响,如果泄露会造成灾难性的损害5.2.4完整性(I)赋值根据资产在完整性上的不同要求,将其分为五个不同的等级,分别对应资产在完整性上的达成的不同程度或者完整性缺失时对整个组织的影响。完整性(I)赋值的方法级别分级1很低完整性价值非常低未经授权的修改或破坏对组织造成的影响可以忽略,对业务冲击可以忽略2低完整性价值较低未经授权的修改或破坏会对组织造成轻微影响,对业务冲击轻微,容易弥补3中等未经授权的修改或破坏会对组织造成影响,对业务冲击明显4高未经授权的修改或破坏会对组织造成重大影响,对业务冲击严重,较难弥补5键接受的影响,对业务冲击重大,并可能造成严重的业务中断,难以弥补5.2.5可用性(A)赋值根据资产在可用性上的不同要求,将其分为五个不同的等级,分别对应资产在可用性上的达成的不同程度。可用性(A)赋值的方法级别分级1很低合法使用者对信息及信息系统的可用度在正常工作2低可用性价值较低合法使用者对信息及信息系统的可用度在正常工作时间达到25%以上,或系统允许中断时间小于60min3中等合法使用者对信息及信息系统的可用度在正常工作时间达到70%以上,或系统允许中断时间小于30min4高5合法使用者对信息及信息系统的可用度达到年度5.2.7导出资产清单识别出来的信息资产需要详细登记在《信息资产清单》中。5.3判定重要资产根据信息资产的机密性、完整性和可用性赋值的结果相加除以3得出“资产价值”,对于《信息资产清单》中“资产价值”在大于等于4的资产,作为重要信息资产记录到《重要信息资产清单》。5.3.1审核确认风险评估小组对各部门资产识别情况进行审核,确保没有遗漏重要资产,导出《重要信息资产清单》,报总经理确认。5.4风险识别与分析5.4.1威胁识别与分析威胁示例设备硬件故障、通讯链路中断、系统本身或软件Bug断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、水灾、地等环境问题和自然灾害;TC03无作为或操作失误由于应该执行而没有执行相应的操作,或无意地执行了错误的操作,对系统造成影响安全管理无法落实,不到位,造成安全管理不规范,或者管理混乱,从而破坏信息系统正常有序运行TC05恶意代码和病毒具有自我复制、自我传播能力,对信息系统构成破坏的程序代码TC06越权或滥用利用黑客工具和技术,例如侦察、密码猜测攻击、缓冲区溢出攻击、安装后门、嗅探、伪造和欺骗、拒绝服务攻击等手段对信息系统进行攻击和入侵物理接触、物理破坏、盗窃TC10篡改非法修改信息,破坏信息的完整性TC11抵赖不承认收到的信息和所作的操作和交易应根据资产组内的每一项资产,以及每一项资产所处的环境条件、以前曾发生的安全事件等情况来进行威胁识别。一项资产可能面临着多个威胁,同样一个威胁可能对不同的资产造成影响;5.4.2脆弱性识别与分析脆弱性评估将针对资产组内所有资产,找出该资产组可能被威胁利用的脆弱性,获得脆弱性所采用的方法主要为:问卷调查、访谈、工具扫描、手动检查、文档审查、渗透测试等;类型脆弱性分类脆弱性示例技术脆弱性物理环境(含操作系统)从物理保护、用户帐号、口令策略、资源共享、事件审计、访问控制、新系统配置(初始化)、注册表加固、网络安全、系统管理等方面进行识别。网络结构从网络结构设计、边界保护、外部访问控制策略、内部访问控制策略、网络设备安全配置等方面进行识数据库从补丁安装、鉴别机制、口令机制、访问控制、网络和服务设置、备份恢复机制、审计机制等方面进行识应用系统审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别。管理技术管理组织管安全策略、组织安全、资产分类与控制、人员安全、符理5.4.3现有控制措施识别与分析在识别威胁和脆弱性的同时,评估人员应对已采取的安全措施进行识别,对现有控制措施的有效性进行确认。在对威胁和脆弱性赋值时,需要考虑现有控制措施的有效性。5.5风险评价本公司信息资产风险值通过风险各要素赋值相乘法来确定:风险值计算公式:R=i*p风险影响的赋值标准:风险影响赋值等级风险影响的不同维度5很高至社会公众公司大部分或全部核心业务受到严重影响4高整个公司,或部分客户公司大部分核心业务或日常活动受影响3中多个部门,或个别客户公司个别业务受影响,或日常办公活动中断2低本部门或部门内部人员公司业务不受影响,只是少部分日常办公活动活动受影响1很低基本不影响本部门业务和日常办公活动风险发生可能性的赋值标准:风险发生可能性赋值等级风险发生可能性时间频率发生机率5很高出现的频率很高(或>1次/日);或在大多不可避免(>99%)4高出现的频率较高(或>1次/周);或在大多数3中出现的频率中等(或>1次/月);或在某种情2低出现的频率较小(或>1次/年);或一般不太可能性很小〔1~1很低不可能(≤1%)注:风险的影响或发生可能性根据赋值标准,可能同时适用于二个维度,这种情况下,赋值取这二个维度赋值的最大值。5.5.2确定风险可接受标准风险等级采用分值计算表示。分值越大,风险越高。信息安全小组决定以下风险等级标准:级别高如果发生将使资产遭受严重破坏,组织利益受到严重损失中发生后将使资产受到较重的破坏,组织利益受到损失低发生后将使资产受到的破坏程度和利益损失比较轻微5.5.3风险接受准则5.6剩余风险评估5.6.1再评估5.6.2再处理5.6.3审核批准5.7信息安全风险的连续评估5.7.1定期评估当企业发生以下情况时需及时进行风险评估:a)当发生重大信息安全事故时;b)当信息网络系统发生重大更改时;c)信息安全小组确定有必要时。5.7.3更新资产各部门对新增加、转移的或授权销毁的资产应及时更新资产清单。5.7.4调整控制措施信息安全小组应分析信息资产的风险变化情况,以便根据企业的资金和技术,确定、增加或调整适当的信息安全控制措施。《信息安全风险评估计划》《信息资产清单》《重要信息资产清单》《信息安全风险评估表(含风险处置计划)》《信息安全残余风险评估报告》《信息安全风险评估报告》XXX有限公司日期:202X-08-19日期:202X-08-19受控状态受控文件3.1总经理3.2管理者代表d)负责信息安全管理文件的归口管理。e)负责组织信息安全管理文件的制订、修订和评审等管理工作。f)负责信息安全管理文件的标识、作废、回收等日常工作。4相关文件《信息安全管理手册》《信息安全适用性声明》《商业秘密管理程序》《信息安全法律法规管理程序》5.1管理内容与要求5.1.1文件分类信息安全管理文件:a)《信息安全管理手册》(含信息安全方针、方针文件、目标文件、信息安全适用性声明);b)信息安全管理程序文件;c)信息安全管理作业文件;d)信息安全管理记录表格。a)各种媒介加载的各种格式的非纸质性文件;b)信息安全法律法规及设备说明书、国家标准等来自公司外部的文件。5.2文件编制和修订5.2.1要求信息安全管理文件编制和修订前,编制人员充分了解相关方的要求和信息,广泛收集有关的文件和资料。作为文件编写的依据,应重点考虑以下几个方面:a)相关的法律法规要求,国家标准、行业标准、地方标准的要求,尤其是b)对客户和其他相关方的合同和承诺,客户与其他相关方的需求和期望方e)内容应与组织的实际情况相适应,并保证文件在现有的资源条件下,能5.2.2文件编制部门b)技术标准由产品研发部负责,各相关部门参与。c)策划的管理方案和管理活动的检查考核记录及其他管理、技术文件由相5.3文件审批5.3.1审批5.3.2权限全适用性声明)由总经理批准发布。b)信息安全程序文件和作业文件由职能部门组织审核,管理者代表审核,c)策划的管理方案由职能部门组织审核,管理者代表审核,总经理批准发d)其他管理、技术作业和相关支持性文件由归口管理部门负责审核,部门5.4文件标识为确保在使用处获得适用文件的有效版本,文件均要有明确的标识,包括文件编号、版本号、分发号、发布和实施日期、密级等。信息安全管理文件编号规则如下:ISMS-D-XX-XX记录表单涉密文件应按《商业秘密管理程序》的规定分类并标识。5.5文件发放文件审批后,综合管理部登记并制定《信息安全文件一览表》和《文件发放/回收一览表》,按《文件发放/回收一览表》规定的范围进行发放。文件发放时,综合管理部应在文件第一页注明发放部门和发布日期。并标上“受控”标识。所发放使用的信息安全管理体系文件均为受控文件,各文件使用部门严格保管,不得外借和复制,并保持文件清晰、易于识别。5.6文件的更改及版本管理当文件的当前内容和实施动作不一致时,综合管理部提出更改文件要求,由文件对口部门和综合管理部人员说明原因,填写《文件修改通知单》,经原审批部门批准后,由文件归口管理部门进行修改。初次发布的文件,版本号以1.0作为标识,当文件发生修改时,版本号以下列方式进行编制:a)修改内容不超过20%时,版本号以0.1位依次递进,例:1.1;1.2……1.9;1.10;1.11以此类推;文件按文件修改通知单上的内容进行修改,并更新变更履历,变更后由综合管理部进行审核,总经理批准,确保所有文件更改到位。对已经过期,不适用本组织业务程序的文档,要进行“报废”处理;针对电子档文件需在首页打上“报废”水印,在变更履历中注明“报废”原因;针对纸质文件,盖上“作废”章,并及时销毁处理。5.7文件的评审当出现以下情况,综合管理部应组织对文件进行评审、必要时予以更新并再a)信息安全管理体系结构发生重大变化时;b)信息安全管理体系标准发生重大变化时;c)组织结构发生重大变化时;d)信息安全活动、流程发生重大变化时。5.8外来文件的控制组织的外来文件包括与运行维护有关的国家、地方、行业的法律、法规、部门规章、标准,体现客户有关要求的文件等。组织的外来文件由综合管理部负责登记在《外来文件清单》上,《外来文件清单》应注明分布部门,以供使用者查阅。对外来法律法规文件,按《信息安全法律法规管理程序》控制。综合管理部须对受控中的外来文件进行编号管理,以便于查看。5.9文件的销毁若受控文件已不在适合本组织时,可对文件进行“回收”处理,判定文件是否可被销毁,可以在信息安全内部审核或管理评审时提出,由综合管理部成员表决,总经理批准。如果文件被批准销毁,综合管理部需重新修改《信息安全文件一览表》、并将最新信息登记到《文件发放/回收一览表》。电子文件可以仍然保存在服务器中,但名称中要加入“作废”标记;同时,文件的“受控”标识也要改为“作废”标识。《信息安全文件一览表》《文件发放/回收一览表》《文件修改通知单》《外来文件清单》XXX有限公司日期:202X-08-19日期:202X-08-19日期:202X-08-19受控状态受控文件为确保对信息安全记录的标识、贮存、保护、检索、保存期限和处置实施有效管理,特制定本程序。本程序适用于本组织证实信息安全管理体系符合要求和有效运行的记录管综合管理部负责信息安全记录的管理。4相关文件《信息安全管理手册》《商业秘密管理程序》《重要信息备份管理程序》《信息安全记录分类与保存期限清单》5.1记录的标识5.1.1标识信息安全记录应有追溯标识(如流水号),追溯标识由各职能部门确定。文件编号按照《[SANDSTONE-ISMS-B-02]文件控制程序》“5.4文件标识”中定义的规则进行。5.1.2密级记录的密级分类按《商业秘密管理程序》规定进行,涉密信息应将密级标识在记录上。5.2记录的保管5.2.1保管形式纸质记录由各保管部门按规定存放于文件夹/文件柜中,电子记录由各保管部门以电子档的形式保存在服务器上。5.2.2备份要求以电子媒体保管的场合,为预防意外,需做适当的备份。备份的安全要求执5.3记录的查阅5.3.1权限因工作需要,借阅其他部门的秘密记录,应获得记录保管部门经理授权后方可借阅,并填写《记录借阅登记表》,留下授权记录。5.3.2控制借阅者在借阅期内不得改动记录,借阅完毕后,保管部门经理删除其访问阅5.4记录的销毁5.4.1废弃超过保管期限的记录,应填写《记录销毁记录表》,经综合管理部批准后,由保管部门作为秘密文件处理废弃。《信息安全记录一览表》《记录借阅登记表》《记录销毁记录表》XXX有限公司编制:XXX日期:202X-08-19审核:XXX日期:202X-08-19批准:XXX日期:202X-08-19受控状态受控文件3.1综合管理部3.2信息安全管理小组4相关文件5.1不符合信息来源5.2不符合项分析5.3纠正措施d)可能造成生产经营业务中断。5.4重大事件范畴5.5纠正措施批准需制定纠正措施时,应将不符合原因填入《纠正与预防措施报告》,制定纠5.6纠正措施结果记录5.7验证5.8相关文件更改5.9保管责任5.10管理评审输入日期:202X-08-19日期:202X-08-19日期:202X-08-19受控状态文3.1综合管理部4相关文件5.1信息资产的分类5.1.1信息资产5.1.2信息资产范围5.2.1定义文档资产是指涉及组织秘密或机密的纸质的各种文件、记录、检验和实验数据、配方、方案、计划、报告、会议纪要等。5.2.2识别对涉密文档应进行识别,填入《信息资产清单》。5.3物理资产5.3.1设备范围计算机硬件设备包括个人计算机、计算机附件(如打印机、扫描仪、传真机、电话机)和网络设备(如防火墙、服务器、交换机等)。5.3.2识别对所有个人计算机应进行识别,填入《信息资产清单》。5.4计算机系统和软件对计算机系统和软件应进行识别和管理,填入《信息资产清单》。5.5重要岗位和人员5.5.1识别各部门应识别重要岗位,填入《信息资产清单》。5.5.2人员配备综合管理部负责为重要岗位配备人员,填入《信息资产清单》。5.6安全区域综合管理部负责识别重要安全区域,制定控制方案。5.7信息资产的密级信息资产的密级分为:绝密、机密、秘密、敏感和一般共5类:a)“绝密”:按《中华人民共和国保守国家秘密法》中指定的秘密和不可对外公开、若泄露或被篡改会对本组织的生产经营造成特别严重损害的事b)“机密”:是指不可对外公开、若泄露或被篡改会对本组织的业务造成严重损害,或者由于业务上的需要仅限有关人员知道的事项;c)“秘密”:是指不可对外公开、若泄露或被篡改会对本组织的业务造成损害,或者由于业务上的需要仅限有关人员知道的事项;d)“敏感”:是指为了日常的业务能顺利进行而向组织内部员工公开、但不可向组织以外人员随意公开的事项;e)“一般”是指可向组织以外人员随意公开的事项。5.8《信息资产清单》的评审针对完成的《信息资产清单》,综合管理部负责人组织相关人员进行评审,评审通过才认为该工作的完成。《信息资产清单》编制:XXX批准:XXX受控状态1为更好地保护各相关方(包括客户、合作方)和本组织在业务活动中产生的各类信息,防止因不恰当使用或泄漏,使本公司蒙受经济损失或法律纠纷,特制本程序适用于各相关方和本组织在业务中产生的各类信息的管理。3.1综合管理部负责商业秘密的归口管理。3.2全体员工遵守保密承诺、保守商业秘密。4相关文件《信息安全管理手册》《保密协议》《安全区域管理程序》《信息安全事件管理程序》5.1商业秘密分类本程序中所指的商业技术秘密分:绝密、机密、秘密、敏感和一般共5类:1)“绝密”:按《中华人民共和国保守国家秘密法》中指定的秘密和不可对外公开、若泄露或被篡改会对本组织的业务造成特别严重损害的事项;m)“机密”:是指不可对外公开、若泄露或被篡改会对本组织的业务造成严2重损害,或者由于业务上的需要仅限有关人员知道的事项;n)“秘密”:是指不可对外公开、若泄露或被篡改会对本组织的业务造成损害,或者由于业务上的需要仅限有关人员知道的事项;o)“敏感”:是指为了日常的业务及正常工作能顺利进行而向组织内部员工公开、但不可向组织以外人员随意公开的事项。p)“一般”:是指无须进行任何保密的信息或资料,可向外部公开。以上a)-d)4类事项以下简称秘密。5.2商业秘密的密级确定和标识商业秘密由产生该事项的部门确定,员工对产生的信息确定密级时,可随时询问部门领导。后者对前者的请求应及时给予明确的处理。无法判明时,可请示更高一级领导。编写的文件一旦被指定为秘密文件,则负责人应对编写中和编写后的无用稿件进行处置。5.3涉密文件的发放发送秘密文件时,指定者应根据文件内容指定接收部门和接收人。为了避免接收人因不清楚使用范围而泄密,可在附件中指明使用目的和使用范围,若从文件标题和送付部门一览中能使接收者明确使用目的和范围,可省略上述指定。封好后作为组织内文件发送。非收件人不得随便拆阅该文件。发往组织以外的秘密文件,原则上双方应签署含有保密条款的合同,并经部门主管以上的批准后方可提供。特殊情况(无保密条款合同,但又必需提供)需事先准备好保密协议书,经部门主管以上批准并要求对方在接收时签收。5.4商业秘密的使用秘密文件的接收人应按秘密文件的使用目的、使用范围正确使用秘密文件。秘密文件的保管人员和秘密的实际操作人员未经指定者许可不得擅自将秘密内容向其它人员公开。秘密文件原则上严禁复印。因业务必需时应填写《涉密文件复印登记表》,并限制在最小限度,并且在使用后及时处置。3未经批准严禁将秘密文件带出公司使用。如工作必须,应经过部门经理以上领导的批准。5.6商业秘密的解除或变更a)秘密因对外公开发表而成为众所周知的信息时,商业秘密的指定将自动解除。b)随着时间的推移,某些秘密的内容已过时的情况下。a)解除或变更商业秘密指定时,由原编写部门的指定者书面通知原接收者。b)解除/变更后的文件,按相应的管理区分保管和使用。5.7回收/废弃秘密文件,如无特别指定,原则上应在使用后及时回收归档保存或废弃。废弃秘密文件时,纸类媒体可用粉碎的方法,其它媒体可用初始化或破坏媒体的方法处理。秘密文件改版发送时,应同时回收旧版或通知接收方废弃旧版。5.8保密教育为了使员工能充分了解并彻底贯彻执行商业秘密管理规定,应对新入员工及调职来的人员进行保守商业秘密教育。教育时应作好教育记录。员工的保密义务按《保密协议》执行。掌握组织重要业务信息、关键技术的从业人员离、退职时,本部门管理者应对其进行面谈,重申保守商业秘密的规定,防止将本组织商业秘密带出或不正当5.9其它外来人员参观,应严格按组织的《安全区域管理程序》的规定办理手续,经批准后按申请的时间和路线参观。结束后,由接待责任部门负责送出。因业务需要来组织的相关访,原则上应使用组织的接待室洽谈业务。需进入45.10事件处理信息安全法律法规管理程序审核:XXX日期:202X-08-195受控状态受控文件为确保组织信息安全活动符合信息安全管理法律法规的要求,确保所应用的信息安全管理法律法规和其他要求的适用性,特制定本程序。本程序适用于组织信息安全管理所涉及的相关法律、法规和其他要求的控制3职责负责收集法律法规和其他要求,组织相关部门对法律法规和其他要求的适宜性和合规性进行评审。3.2各部门负责对本部门的信息安全相关法律法规及其他要求的适宜性的识别、评审、更新,并负责将信息安全相关的法律法规及其他要求文件传达给员工遵照执行。4引用文件《信息安全管理手册》《文件控制程序》65.1法律、法规和其他要求的分类5.2法律、法规和其他要求的获取、识别综合管理部从政府主管部门或相关权威部门获取相关的国家及地方最新信5.3法律、法规和其他要求的文本管理电子档。综合管理部获取的信息安全法律法规和其他要求的文本或信息应负责汇总5.4法律、法规和其他要求的符合性评估7对适用的法律、法规和其他要求,综合管理部负责制定为满足这些要求的控制措施和职责,将相关内容填入《信息安全法律法规及要求清单评价表》。5.5法律、法规和其他要求的更新管理综合管理部定期与政府相关部门进行沟通,向提供法律法规更新的专业机构索取最新信息,并通过政府机构、行业协会、出版机构、报刊杂志、中国安全网、会议等渠道补充,以保持对法律法规及其他要求的及时跟踪,获取最新的法律法规和其他要求文件。当法律、法规和其他要求更新或增加时,综合管理部应及时进行识别、并修正和补充《信息安全法律法规及要求清单》,及时下载最新版本。对过期或作废的法律法规和其他要求文件,综合管理部件控制程序》的要求进行管理。组织至少每年组织一次对《信息安全法律法规清单》及其他要求履行情况的合规性评审,形成最新的《信息安全法律法规及要求清单》,必要时更新实施控制措施。5.6滥用信息设施的处罚组织员工不得在未经授权的前提下使用非公开的信息设施,或利用组织信息设施进行与法律相悖的行为。一经发现,组织有权对该员工提出不同程度的处罚措施。包括扣除当月奖金,解除劳动合约,当发现员工行为已经触犯法律时,组织有权对该员工保留法律诉讼的权利。《信息安全法律法规及要求清单》《信息安全法律法规及要求清单评价表》8日期:202X-08-19受控状态受控文件93.1综合管理部3.2各部门4引用文件5.1专利部分专利申请工作流程图研发都门取得科研成果就相关科研成果咨询知识产权分析师,双方棵讨申请专利的可能性立项申请专利委托专利代理机构申诸专专利说明书、权利要求书缴纳申请费,决定是否要求优先权等及时提出提前公布专利申请以及进行实质市查的申请跟踪与反馈.补充与修改专利申请材科。申请被吸回后请求复审取得专利证书.登记、归档、保存按叶缴纳年费专利信息检索工作流程图息索部门申请人项目名称检索范围知识产权分析师:完成日期:附:检索报告根相皮专利纠纷解决方案行为并要求损害赔偿权,应主动检讨或停止侵权行为,分折原因,分别双方和解,积极应诉等手解决是诉讼则制定诉讼策咯系5.2计算机软件版权恼况,会同有关部门主日记、保存、归档机软件版权,皮主动检讨积极应诉等手段,使纠给得以顺利圆满解决.权侵权投诉,均应及时向如果是公司侵犯他人计篦积极应诉等手段,使纠给代理词。离通法律关系5.3商标部分折师代理机构进行商标查询右取得他人注册商标使用许判的登记与备案相应侵权纠纷解决方案偿积极应诉等手段,使纠纷代理词,鹿通法律关系5.4商业秘密别讼XXX有限公司重要信息备份管理程序审核:XXX日期:202X-08-19批准:XXX日期:202X-08-19受控状态受控文件为确保所有重要业务数据和软件能在灾难(如地震、火灾)或存储介质损坏之后得以恢复,保证信息处理及生产数据的完整性与可用性,特制定本程序。本程序适用于本公司重要数据及软件的备份管理。3.1综合管理部负责全组织信息备份工作的技术指导及对本部门维护的重要信息资产的数据和软件实施备份。3.2各部门负责对本部门维护的重要信息资产的数据和软件实施备份。4相关文件《信息安全管理手册》《可移动介质管理程序》《信息处理设施维护管理程序》《信息备份安全策略》5.1备份对象针对各部门的重要信息,决定备份对象为:服务器的操作系统和安装工具软件的所有软件光盘,服务器中的数据库,配置管理工具数据库,电脑中重要应用系统的数据库;根据以上备份对象,制定相应的备份周期。5.2安全要求信息备份的安全要求包括:u)根据风险评估的结果,备份方案采取本地备份与异地备份两种方式同时进行;v)备份周期根据需要可每周或每月,备份地点可根据重要程度决定异地或5.3备份周期各部门根据风险评估的结果,制定《重要信息备份周期一览表》,在其中明确规定备份周期、备份方式、备份介质及备份负责人。《重要信息备份周期一览表》经部门负责人批准后予以实施;对于人工备份应填写《重要信息备份记录》,信息备份的记录应予以保存。当软件发生更改时,当备份数据恢复前,更换电脑及操作系统前,应进行备份。5.5备份的标识各部门应采取适宜的方法对备份信息介质进行标识,防止备份信息的误用,标识的内容包括:e)备份信息的名称;f)备份的日期;h)必要时,应标识所需采用的备份/还原工具。5.6介质管理数据备份介质应保存在适宜的环境并专人管理;涉及组织秘密的备份介质应按照《信息分类管理程序》进行标注,只有授权的人员才可以访问,并保存在上锁的文件柜或其他安全储存场所。重要备份信息使用的介质管理请参见《可移动介质管理程序》和《信息处理《重要信息备份周期一览表》《重要信息备份记录》编制:XXX日期:202X-08-19审核:XXX日期:202X-08-19批准:XXX日期:202X-08-19受控状态受控文件3.1综合管理部3.2各相关部门配合综合管理部负责相关业务持续性计划的实施。4相关文件《信息安全事件管理程序》5.1业务持续性和影响的分析由综合管理部负责组织识别对业务持续性造成严重影响的主要事件,如信息系统设备故障、自然灾害等,分析一旦这些事件发生会对业务活动造成的影响和损失,以及统计恢复业务所需费用等。业务持续性和影响分析应包括以下内容:a)识别关键业务的管理过程;b)识别可能引起业务活动中断的主要事件;c)分析主要事件对信息系统和业务活动造成的影响;d)考虑关于系统恢复或替换的需求。5.2《业务持续性管理计划》(简称BCP)的编制与实施综合管理部负责确定影响业务持续性的关键功能或业务,编制《业务持续性《业务持续性管理计划》应包括以下方面的内容:a)计划实施所涉及的部门/人员的职责及接口关系的描述;b)业务中断的快速报告程序及要求;c)业务中断的恢复程序及方法;d)业务中断恢复的时限要求;e)保持本组织业务持续运作应采取的应急措施与备用措施;f)必要的技术支持及资源要求。重要系统一旦受到重大影响或中断后,综合管理部及相关部门应立即执行《业务持续性管理计划》,对信息系统采取应急措施,并进行恢复,确保业务活动的持续运行。同时,应按照《信息安全事件管理程序》做好事故处理记录,记录内容应包括:a)对业务中断原因的调查分析;b)业务中断造成损失的统计;c)采取的纠正措施;d)应吸取经验教训及预防措施等。5.3业务持续性计划的测试与评审每年年末由综合管理部组织相关部门对《业务持续性管理计划》进行测试,以判断计划的可行性和有效性。测试可采用以下方法进行:a)对已发生过的业务中断及恢复措施实例进行讨论;b)组织相关部门进行业务中断及恢复的模拟演练;c)采用技术手段对系统运行及中断恢复的相关参数进行测量;d)由外部服务供应商提供服务和产品测试,确保所提供的外部服务和产品符合合同要求。测试完成后综合管理部负责编制《业务持续性管理计划测试报告》,并对计划的适用性和有效性进行评审,形成《业务持续性管理计划评审报告》。根据《业务持续性管理计划评审报告》的要求,决定是否对《业务持续性管理计划》进行修改。《业务持续性管理计划》《业务持续性管理计划测试报告》《业务持续性管理计划评审报告》信息安全沟通协调管理程序日期:202X-08-19日期:202X-08-19日期:202X-08-19受控状态受控文件为确保组织信息安全方面信息的内外部沟通渠道的畅通,特制定本程序。2适用范围适用于组织有关信息安全事务的协商和内外信息交流的管理。3.1信息安全管理小组z)负责组织范围内有关信息安全方面的信息交流和沟通活动的日常管理工aa)与相关的权威机构、专业团体或其他安全专家论坛以及专业协会建立和bb)负责本组织信息安全管理信息向外部传递,与地方电信、消防、供电、3.2其他部门c)在各自业务内,负责与相关方之间在信息安全方面进行纵向横向信息的4相关文件5.1信息安全沟通的内容5.2信息安全的沟通方式5.3信息安全的协商j)管理文件,特别是作业文件的修改和评1)可能影响到信息安全的任何活动。5.4内部信息沟通管理组织依托各部门建立组织级信息安全网络,负责组织内部信息的沟通管理信息安全管理小组负责信息安全管理体系的建立及实施过程中的沟通和协组织根据需要建立信息安全管理专家组,包括有关信息安全和IT方面的专家,形成《信息安全专家名单》,经公司总经理批5.5外部信息的沟通管理公安部门的计算机安全部门)和相关团体(信息安全第三方服务机构)建立联系,及时报告信息安全事件(包括可能会违背法律的信息安全事件),取得指导和支5.6内部信息的沟通管理信息安全管理小组至少每季度召开一次各部门负责人或部门代表参加的联5.7信息的处理5.8信息管理记录信息安全事件管理程序日期:202X-08-19日期:202X-08-19日期:202X-08-19受控状态为建立信息安全事件报告、反应与处理机制,减少信息安全事件所造成的损失,采取有效的纠正与预防措施,特制定本程序。3.1综合管理部3.2各系统使用人员4相关文件5.1信息安全事件定义与分类失职等原因直接造成下列影响(后果)之一,均为信息安全事件:失职等原因直接造成下列影响(后果)之一,属于重大信息安全事件:5.2事件的报告渠道与处理5.2.1事件报告要求事件的发现者应按照以下要求履行报告任务:a)各个信息管理系统使用者,在使用过程中如果发现软硬件故障、事件,应该向该系统归口管理部门和综合管理部报告;如故障、事件会影响或已经影响业务运行,必须立即报告相关部门,采取必要措施,保证对业务的影响降至最低;b)发生火灾应立即触发火警并向综合管理部报告,启动消防应急预案;c)涉及组织的秘密、机密及绝密泄露、丢失应向综合管理部报告;d)发现信息安全的弱点,应该向事件处理部门进行报告;5.2.2事件的响应事件处理部门接到报告以后,应立即进行迅速、有效和有序的响应,包括采取以下适当措施:a)报告者应保护好故障、事件的现场,并采取适当的应急措施,防止事态的进一步扩大;b)按照有关的事件处理文件(程序、作业手册)排除故障,恢复系统或服务,必要时,启动业务持续性管理计划。5.3事件调查处理与纠正措施故障处理部门应对故障原因进行分析,必要时,采取纠正措施,故障的原因及采取措施的结果予以记录。对于信息安全事件,在故障排除或采取必要措施后,综合管理部会同事件责任部门,对事件的原因、类型、损失、责任进行鉴定,形成《信息安全事件调查处理报告》,报综合管理部批准;对于违反组织的信息方针、程序及安全规章所造成的信息安全事件责任者依据《信息安全奖惩管理程序》予以惩戒,并在组织内予以通报。综合管理部要求事件责任部门制定纠正措施并实施,实施结果记录在《信息由综合管理部对实施情况进行跟踪验证,验证结果记入《信息安全事件调查重大信息安全事件处理,除需要按照信息安全事件处理之外,需要遵循以下a)发生重大信息安全事件,事件受理部门应向综合管理部和有关领导报告;b)重大信息安全处理方案,应该得到有关领导的审核和批准;c)重大信息安全事件处理完毕应将其事件发生、处理、预防方案总结为知识,并传达给相关人员。5.4证据的收集当一个信息安全事件涉及到诉讼(民事的或刑事的),需要进一步对个人或组织进行起诉时,应收集、保留和呈递证据,以使证据符合相关诉讼管辖权。5.5信息安全弱点汇报处理机制当公司人员发现信息安全弱点,应将信息安全弱点发给信息安全管理小组;信息安全管理小组接收到相关弱点后,进行记录,并分析判断该是否是新发现弱点,若此前已经发现并有相应的处理措施,则关闭该弱点;若相关弱点为新发现弱点,则将该弱点作为信息安全事件报告并处理。《信息安全事件调查处理报告》信息安全奖惩管理程序日期:202X-08-19日期:202X-08-19日期:202X-08-19受控状态受控文件为对有效避免信息安全事故的人员和行为进行奖励,对违反信息安全方针和程序的人员和行为进行处罚,作为对有意轻视信息安全程序的员工的威慑,强化全体员工的信息安全意识,特制定本规定。本程序适用于组织内对违反信息安全方针和程序员工的惩戒及对信息安全做出贡献员工的奖励管理。3.1各部门3.2综合管理部3.4总经理4相关文件5.1违章处罚负有信息安全事故处罚的各职能部门在日常检查过程发现在其职责范围内一年内累计二次一般违纪应认定为一次较重违纪,责令违章者写出书面检查报对于审核中(包括内部审核及第三方审核)发现的一般不符合事项,应通过5.2信息安全事故的处罚责任者予以处罚;对于重大信息安全事故的责任者的处罚应提交综合管理部决处罚方式gg)一般安全事故,根据所造成的经济损失,给予责任人扣罚当月奖金浮动hh)造成重大安全事故的,将责任人调离原工作岗位并给予扣罚三个月以下ii)如果属于故意行为导致信息安全事故,解除劳动合同并依法追究法律责jj)对由于违反IT管理方针程序和越权访问策略的,应收回其访问权限。建议申请单》,交综合管理部。综合管理部与被处罚部门沟通,确认责任者及处5.3奖励规定b)及时发现非责任区信息安全重大隐患,该隐患足以导致信息安全重大事c)及时发现并制止系统操作问题以避免设备及人身重大损失或人员伤亡d)及时制止或报告泄露商业机密的事件以避免组织重大经济损失或及时中止正在进行中的商业泄密行为的;e)其他有效避免组织信息安全事故的行为;f)在信息安全事故中采取积极有效措施,降低损失的程度。奖励方式a)防止一般安全事故发生,给予相关人员一次性50-200元的奖励;b)防止造成重大安全事故的,给予相关人员一次性200-500元的奖励;c)及时中止正在进行中的商业泄密行为,根据秘密等级给予相关人员一次性500-2000元的奖励;d)信息安全事件中采取积极有效措施,降低损失程度,按照具体情况给予相关人员100-500元奖励;e)提出信息安全合理化建议,经组织采纳执行,给予相关人员一次性200发现信息安全事故、薄弱点与故障的员工应按照《信息安全事件管理程序》进行报告。相关的职能部门进行调查后,处理是否应给予奖励,如需要应填写《员工奖惩建议申请单》,报综合管理部审批后,由综合管理部在其当月工资中加发奖励金额。对于授予奖励的相关人员的奖励结果由综合管理部在组织范围内予以通报。《员工奖惩建议申请单》日期:202X-08-19日期:202X-08-19受控状态受控文件为明确员工招聘原则、标准及渠道,规范人员招聘、甄选及录用程序,降低员工所带来人为差错、盗窃、欺诈及滥用设施的风险,特制定本程序。本程序适用于员工聘用的安全考察管理。3.1综合管理部负责员工聘用的安全考察管理、保密协议的签订。3.2各部门负责本部门员工的日常考察管理工作。4相关文件《信息安全管理手册》《记录控制程序》5.1招聘依据各部门的年度招聘工作原则上应在人员需求计划内进行,年中发生变动需增补计划时,需经总经办批准后方可开展招聘工作。可录用人员的基本条件:kk)符合组织员工身体健康标准要求;11)通过组织必要的背景调查与面试考评;mm)符合组织用人理念、符合岗位职责及任职条件要求;nn)符合当地政府的相关劳动就业政策和法规;oo)了解应聘岗位的责任信息,并承诺完成其职责和承担信息安全责任。5.2人员考察策略所有员工在正式录用前应进行以下方面考察:d)良好的性格特征,如诚实、守信等;e)应聘者学历、个人简历的检查(完整性和准确性);f)学术或专业资格的确认;g)身份的查验。员工从一般岗位转到信息安全重要岗位,应当对其进行信用及能力考察。5.3对录用人员的考察综合管理部对拟录用人员重点进行以下方面考察:a)根据应聘资料及面试情况初判应聘者的职业素质;b)通过与应聘者沟通,并了解其应聘动机;c)了解其从事的专业和具备的技术水准,是否符合该岗位的岗位说明书。考察的结果应记入《应聘人员登记表》。在考察中发现应聘者存在不良倾向的,将不予录用。5.4录用审批程序总经理根据考核结果确定聘用的人选。综合管理部负责向通过考核的应聘人员发送《聘用通知书》,新员工报到时需提交下列资料:毕业证书复印件、身份证复印件1张、1寸免冠照片3张。受聘人员应按时来综合管理部报到,为员工进行入职培训,领用电脑及办公用品,综合管理部为新入职员工安装操作系统,工作用各类软件,设置邮件地址,并对新入职员工进行信息安全使用培训。对初次聘用的新员工实行3个月的试用期,具体的试用期限根据与该员工签定的劳动合同时间挂钩。试用期自报到之日起计算。部门经理负责对新入职员工在试用期间的考核,如不合格者,有权与该员工解除试用期劳动合约或延迟试用期限。对录用的员工应签署《劳动合同》,对录用的信息安全重要岗位的员工应签5.6人事档案综合管理部负责人事档案的管理。人事档案的管理应符合相应的法律法规,聘用记录的管理应符合《记录控制程序》的要求。《应聘人员登记表》《保密协议》日期:202X-08-19日期:202X-08-19受控状态受控文件3.1综合管理部完善组织的培训课程,建立组织的内训课程体系和师资队伍。3.2各部门负责新员工岗前培训和与岗位相关知识的培训;负责本部门特殊、专项培训计划的制订,协调安排好员工参加培训的时间,配合进行培训效果的评估和跟踪工作。4相关文件《信息安全管理手册》《员工聘用管理程序》《记录控制程序》5.1培训策划综合管理部应确定各岗位人员,特别是从事影响信息安全管理体系人员所必须的能力要求,并按《员工聘用管理程序》聘用有能力的人员满足这些能力要求。各部门根据各岗位信息安全能力要求、员工业绩表现和业务的要求,制订本综合管理部在各部门年度培训计划的基础上,制定组织的《年度培训计划表》,报综合管理部经理审批。5.2培训形式和种类培训形式一般分两种:a)内训:指综合管理部安排在组织内引进培训讲师或组织内部讲师进行的培训学习课程;b)外训:指根据培训计划和员工发展需求安排员工参加的在组织外举办的公开课程或阶段课程(包括研讨会、讲座等形式)。培训种类一般分:a)员工培训(包括信息安全意识、职业道德培训);b)信息系统专业和职业化技能培训;c)管理层培训(信息安全管理培训和意识培训)。5.3培训要求应对各类人员进行信息安全的意识教育。应对涉及信息系统(包括生产系统)人员进行岗位技能培训和信息安全技术应对涉及信息系统(包括生产系统)的人员进行信息安全基础知识、岗位操作规程等培训。应对重要岗位人员进行相关的信息安全责任和惩戒措施培训。5.4培训实施综合管理部根据《年度培训计划表》组织实施培训项目,根据培训课程内容发布培训通知并明确参培对象。培训前,按《年度培训计划表》实施培训,参加培训人员应在《培训记录表》培训档案应包括培训通知、参培人员花名册、教材或培训大纲、考卷、成绩统计表等,培训档案应及时记录。5.5培训效果评价各部门在发布培训通知时应说明每个培训项目采用何种模式进行评价,参训人员应根据要求参加培训并接受评估。员工经批准参加组织安排的培训,在培训结束后应进行培训评估,培训评估结果作为员工岗位胜任能力评价的依据之一。5.6培训记录综合管理部应保存员工教育、培训、经验和资历的记录。培训档案和上述记录的管理应符合《记录控制程序》的要求。《年度培训计划表》《培训记录表》编制:XXX日期:20审核:XXX日期:202X-08-19批准:XXX日期:202X-08-19受控状态受控文件为规范员工离职流程,明确组织与员工离岗后的权利义务关系,特制定本程序。本程序适用于组织员工的离职(包括辞职、解除或终止劳动合同、内退、退休、外派、内部岗位调整)管理。3.1综合管理部负责员工离职的归口管理。3.2各部门负责离职人员的工作交接,离职人员面谈。3.3离职员工负责完成《员工离职交接清单》上所载事项,交综合管理部。4相关文件《信息安全管理手册》《用户访问管理程序》5.1员工离职a)组织与员工解除或终止劳动合同,需提交公司办公会议讨论通过,并根据国家劳动法规规定的通知时间,向员工所在部门及员工本人发出解除或终止劳动合同的通知。b)员工辞职应按规定提前30天递交部门负责人,审批通过后,通知员工办理相关离职手续。c)员工所在部门负责人应进行离职访谈,明确其承诺的保密义务。d)员工所在部门负责人应通知综合管理部,综合管理部IT信息系统管理人员终止其访问权限。5.2离职手续a)如无特殊情况,离职手续须由员工本人亲自办理。b)离职手续应先办理工作交接,经部门负责人确认工作交接完成以后方可办理后续项目。c)离职手续包括:各种保密文件回收、身份证件退还(包括公司门禁卡等)、原所在办公室门锁和办公桌钥匙退还、固定资产(软/硬件设备等)退还、财务清款、法律事务清查、工作交接、访问权限的收回确认。d)重要岗位人员离职前应承诺保密义务,必要时应签署竞业限制协议。e)离岗员工办理《员工离职交接清单》中的交接手续后,交综合管理部审核。f)离职员工办理完上述手续后,将《员工离职交接清单》交综合管理部审核,审核无误后由综合管理部办理离退休、内退、退工(解除合同证明)、转移社保关系、退档等手续。5.3员工岗位变动a)部门内人员岗位变动,由所在部门报综合管理部;如有重要岗位人员的变化,应及时通知综合管理部,综合管理部IT人员按《用户访问管理程序》变更、终止或授权其访问权限。b)部门间的岗位变动,综合管理部开具《人员调度申请表》,原所在部门及时通知综合管理部,综合管理部IT信息系统管理人员终止其访问权限。《员工离职交接清单》《人员调度申请表》相关方信息安全管理程序日期:202X-08-19日期:202X-08-19日期:202X-08-19受控状态受控文件为加强对组织相关方的控制,识别其信息安全风险,采取相应措施,防范组织的信息资产损失,特制定本程序。本程序适用于组织信息安全管理范围内外部相关方管理活动,包括对供应商、外来人员、公司外驻员工、废弃物处理方及客户的信息安全方面的管理和监3.1综合管理部a)组织各部门识别外部相关方对信息资产和信息处理设施造成的风险;b)定期组织对相关方控制的实施活动进行检查与跟踪;c)负责与相关方人员签订保密协议。3.2各相关部门a)负责对本部门、本项目外的部门的相关方进行控制和管理;b)负责对客户提供的信息采取保密措施。4相关文件《安全区域管理程序》《物理访问策略》《用户访问管理程序》5.1管理对象pp)服务提供商:互联网服务提供商、电话提供商、IT维护和支持服务提供商、软件产品和IT系统开发商和供应商;qq)管理服务提供商,管理咨询,业务咨询,外部审核方;rr)清洁、物业、会计以及其他外包的支持性服务提供商;ss)外来人员:快递人员、供应商等临时人员、实习学生;5.2相关方信息安全管理综合管理部组织各部门识别外部相关方对信息资产和信息处理设施造成的风险,并在批准外部相关方访问信息资产和信息处理设施前,对所识别的风险实施适当的控制。涉及对组织的信息资产物理访问、逻辑访问时,综合管理部应与相关方签署《相关方保密协议》中应反映所有与相关方合作而引起的内部管理需求或信息安全需求,《相关方保密协议》中还要提请相关方对其员工进行必要的信息安全意识、技能培训和教育,使其满足工作要求。在对信息安全的要求未实施适当的控制之前不应向外部相关方提供权限进行信息的访问。综合管理部应确保外部相关方认识到其义务,并接受与访问、处理、交流或管理组织信息和信息处理设施相关的责任和义务。外来人员主要有:临时工、外来参观和检查人员、外来技术/服务人员、服务提供商(包括管理服务提供商)等。外来人员进入组织,应按《安全区域管理程序》和《物理访问策略》进行控外来人员的逻辑访问按《用户访问管理程序》进行控制。5.4对供应商的管理供应商的业务管理部门应识别物资采购活动中的信息安全的风险,明确采购过程中的信息安全要求,在采购合同中明确规定对信息安全方面的要求,并在批准其访问组织信息资产和信息处理设施前实施适当的控制。供应商访问组织的安全区域和网络按对外来人员的管理进行控制。综合管理部应建立《相关方一览表》,保存《相关方保密协议》和访问授权综合管理部与相关主管部门负责定期组织对相关方控制的实施进行检查与d)对相关方控制管理不严格、存在信息安全隐患的部门,提出整改意见,对问题较多或整改不力的,限令整改,提出信息安全考核意见和要求;e)对不符合信息安全管理要求的相关方,整改后仍不符合要求或拒绝整改可能造成信息安全事件的相关方,做出限期整改、减少订货、经济扣罚、终止合同等决定意见。《相关方保密协议》《相关方一览表》日期:202X-08-19日期:202X-08-19日期:202X-08-19受控状态受控文件为加强对第三方服务提供商(合作商)的控制,减少安全风险,防范公司信3.1综合管理部3.2其他相关部门f)负责确定合格的第三方服务商,并与第三方服务商签订服务合同和保密4相关文件5.1.1我公司的相关方包括以下团体或个人:a)服务提供商:互联网服务提供商、电话提供商、审计服务提供商、咨询b)设备供方;c)外来人员:临时人员、实习学生以及其他短期工作人员;d)管理咨询,业务咨询,外部审核;e)公司客户。5.1.2上述活动的归属管理部门为综合管理部,负责相关方的监督管理。5.2相关方的信息安全管理5.2.1相关部门应协协助综合管理部识别外部相关方对信息资产和信息处理设施造成的风险,并在批准外部相关方访问信息资产和信息处理设施前实施适5.2.2综合管理部应与外部相关方签署涉及物理访问、逻辑访问和工作安排条款和条件的《第三方服务保密协议》,所有与外部相关方合作而引起的安全需求或内部控制都应在协议中反映,在未实施适当的控制之前不应该向外部相关方提供对信息的访问。5.2.3综合管理部应确保外部相关方意识到其义务,并接受与访问、处理、交流或管理组织信息和信息处理设施相关的责任和义务。5.3外来人员管理5.3.1外来人员主要有:临时工、实习人员、参观检查人员、外来技术人员、5.3.2外来人员由使用部门提请综合管理部审核同意后,签署《第三方保密协议》,并明确工作范围、工作内容、职责、权利、义务、物理(逻辑)访问控制等要求,方可在公司信息系统从事相关工作。5.3.3外来人员的物理访问按《物理访问控制程序》进行。5.3.4外来人员的逻辑访问按《用户访问控制程序》进行。5.4第三方服务的管理5.5.1第三方服务能力的评定相关网络归属管理部门需要将设备、网络、系统、软件和信息安全等事项外包时,应明确外包服务的内容和要求,对第三方服务提供服务的能力进行评定,确定合格第三方服务。应确保第三方服务保持充分的提供服务的能力,并且具备有效的工5.5.2第三方服务提供商需提供服务人5.5.3第三方服务服务人员在现场或远5.5.4对服务提供方技术人员在现场处理需要设备入网时,应填写入网申请5.5.5当服务提供方发生变更时,综合管理部应进行服务提供方变更登记,日期:202X-08-19日期:202X-08-19受控状态受控文件3.1综合管理部3.2其他部门4相关文件5.1安全区域综合管理部应识别重要安全区域,建立和保持《重要安全区域安全控制方n)财务部5.2普通区域的物理访问5.3重要安全区域的出入控制管理新软件时,开发部门填写《重要安全区域访问审批表可进入。完成工作后,登记离开时间,反馈给IT人员。5.4安全区域的检查管理各部门根据普通区域和重要安全区域不同的要求,严格执行组织相关的规定,防止对安全区域内场所的非授权物理访问、损坏和干扰,有效保障组织信息的安全,保证组织业务正常进行。综合管理部加强前台管理,出入工作区域的外来人员必须登记《来访人员登记表》。综合管理部将组织人员定期对普通区域和重要安全区域进行监督检查,检查内容为安全周界、外来人员情况等安全区域的控制管理,发现安全隐患及存在问题,将开具《专项管理检查整改通知单》责成整改。5.5无人职守时的安全区域保护每天下班的最后一名员工应关闭门禁,锁上大门后再离开公司。《重要安全区域安全控制方案》《相关方保密协议》《机房人员出入登记表》《来访人员登记表》《重要安全区域访问审批表》《专项管理检查整改通知单》XXX有限公司门禁系统管理程序日期:202X-08-19日期:202X-08-19日期:202X-08-19受控状态受控文件为确保组织的物理区域入口的安全及其控制要求,防止非授权人员对组织场所的物理访问、损坏和干扰,有效保障组织业务的安全运作和工作稳定,特制订本程序适用于组织物理安全区域入口的管理。3.1综合管理部yy)负责对进入组织场所的员工及外来访客进行确认和控制。4相关文件无日期:202X-08-19日期:202X-08-19受控状态受控文件本程序适用于在组织内使用的所有主要网络设备的安全参数设置管理,包3.1综合管理部4相关文件《信息安全管理手册》《信息系统访问与使用监控管理程序》5.1.1通用策略网络设备的配置必须由IT人员实施。设备系统日志的记录内容和保存期限应该符合《信息系统访问与使用监控管对外连接防火墙配置要求:a)除内部向外部提供的服务外,其他任何从外部向内部发起的连接请求被禁止;b)除内部向外部提供的服务相关部分外,内部向外部的访问需经部门经理批准。内部防火墙配置要求:a)内部防火墙的内外部分分为不同的安全等级,外部为等级低的部分,内部为等级高的部分;b)除内部向外部提供的服务外,其他任何从外部向内部发起的连接请求被禁止;c)除内部向外部提供的服务相关部分外,内部向外部的访问需经部门经理批准。5.1.3网关设备安全配置策略网关设备安全配置策略:a)访问许可列表应根据申请并经过审批获得;b)对许可的访问发起者的身份认证应至少在两项或以上;c)非许可访问的部分应禁止;d)许可的访问发起者应体现相对静态的信息记录,如有明确意义的用户名、静态访问IP地址等;e)许可的访问发起者的访问权利应不被滥用。5.1.4网络交换机设备安全配置策略关键路径网络交换机安全配置策略a)关键路径网络交换机是指位于公司网络中间节点或信息交换中心位置的b)关键路径网络交换机安全配置策略应考虑和周边网络设备的连接的兼容性、安全性、可靠性和可变性;c)关键路径网络交换机安全配置策略应尽量减少不必要的限定以保证合理周边网络交换机安全配置策略a)周边网络交换机是指位于公司网络非中间节点或信息交换相对不重要的位置的网络交换机;b)周边网络交换机安全配置策略应考虑和关键路径网络设备的连接的兼容性、安全性、可靠性和可变性;c)关键路径网络交换机安全配置策略应根据需要减少不必要信息向更高级的网络层的传输。5.2网络中间设备配置过程IT人员根据安全配置策略和特定安全要求填写《网络设备安全配置表》,经综合管理部经理审核批准后,由IT人员对网络设备参数进行配置。《网络设备安全配置表》编号:-ISMS-B-25编制:XXX日期:202X-08-19审核:XXX日期:202X-08-19批准:XXX日期:202X-08-19受控状态受控文件为了对本组织计算机设备和相关软件进行有效的管理控制,确保在使用和维护过程中的信息安全,特制定本程序。本程序适用于本组织所有个人计算机设备的购置、调配、报废、使用、维护及在管理、生产、服务等方面所需计算机软件的管理。3.1综合管理部负责本组织所有计算机的购置、调配、报废、使用、维护及相关软件的管理和备存。3.2其他各部门具体负责购置审批、保管和使用本部门计算机设备,安装工作中需要使用的4相关文件《信息安全管理手册》《信息处理设施安装使用管理程序》《恶意软件管理程序》《用户访问管理程序》5.1计算机设备管理综合管理部负责计算机固定资产的标识,标识随具体设备到使用各部门。计算机保管使用部门将计算机列入该部门《信息处理设施一览表》。综合管理部负责建立《计算机配置说明书》,明确组织内配备个人计算机设备的硬件配置要求,《计算机配置说明书》应每半年进行一次更新。各部门配备的计算机设备应与本部门的业务情况相适应,不得配备低于工作要求的或不必要的计算机设备。计算机使用部门需配备计算机设备时,应按照《信息处理设施安装使用管理程序》的规定执行。综合管理部负责按《计算机配置说明书》为员工配备计算机,并对计算机设备进行验收。有关计算机设备所带技术说明书、软件由综合管理部保存。计算机设备的软件由综合管理部安装,综合管理部应建立《计算机软件安装说明书》和《计算机软件配置一览表》,明确各部门/岗位软件和配置的要求。综合管理部应为计算机设备进行编号,建立《计算机配备一览表》,加贴资产标识。员工离职时,应将计算机交还综合管理部,由综合管理部注销账户。5.2计算机设备维护计算机使用部门应将每部计算机落实到个人管理。计算机使用人员负责计算机的日常维护和保养;综合管理部按照《恶意软件管理程序》要求进行计算机查毒和杀毒工作。计算机使用部门发现故障或异常,由计算机使用人员填写《信息安全故障处理记录》向综合管理部申请维修。故障原因及处理结果应记入《信息安全故障处用户更新计算机或计算机部件后,原来的计算机或计算机部件由综合管理部根据计算机的技术状态决定调配使用或予以报废处理。5.3.2调配计算机或计算机硬件的调配由部门内部成员提交调配申请,必须由部门经理审批,由综合管理部负责调配完毕后,变更信息处理设施一览表,并按照本程序要求重新分配使用。5.3.3报废计算机设备采用集中报废处理。报废前由综合管理部向总经理提出报废申请,经审核后由综合管理部实施报废。含有敏感信息的计算机调配使用或报废前,应由综合管理部将硬盘格式化,删除敏感信息后再将其调配或报废。综合管理部按照批准的处置方案进行报废处理,并变更《信息处理设施一览5.4个人笔记本电脑移动办公安全管理个人笔记本电脑属于私人财产,带入组织使用前应先向综合管理部提出申请,并由部门经理审批。个人笔记本电脑由综合管理部测试过没有病毒及其他可疑移动代码的前提下,方可接入组织的计算机网络从事工作。笔记本电脑使用时应防止恶意软件的侵害,在系统中应安装防病毒软件,并由综合管理部对其定期升级,对系统定期查杀。笔记本电脑在移动使用中,不能随意拉接网络,需按《用户访问管理程序》向综合管理部提前提出需求,经综合管理部审批后方能接入网络。5.5计算机安全使用的要求使用计算机时应遵循《信息安全策略》要求执行。一般计算机不得处理涉密信息。配备和使用涉密计算机设备应填写《涉密计算机设备审批表》,按批准的软硬件安全策略进行配置,涉密计算机设备有专人使用,使用人员应签署《涉密计计算机设备使用人员不得使用计算机设备处理正常工作以外的事务,不得私自改变计算机的安全配置,不得私自安装与工作无关的软件,不得私自以任何方式接入互联网,不得从事危害网络秩序、网络安全和违反法律法规的活动。5.6对于无人值守的设备的职责对于无人值守的设备,应把其放在相对安全的位置。以减少因误操作而引起不必要的状况无人值守的设备应有门禁或监控,保持其的安全性。使无关人员无法接触到IT人员应定期对无人值守的设备进行检查或维护,是设备能持续,正常的工作运行无人值守的设备,应具有持续供电设备。使其在断电时,能正常关机得以保5.7服务器服务器的日常检测,IT人员必须定期检测服务器的容量是否足够,有无病毒或可移动代码的入侵现象,并做好日志记录。服务器的外部保护参见《机房安全管理规定》。《信息处理设施一览表》《计算机配置说明书》《计算机软件安装说明书》《计算机软件配置一览表》《计算机配备一览表》《信息安全故障处理记录》《涉密计算机设备审批表》《涉密计算机安全保密责任书》《重要服务器和设备日志明细表》XXX有限公司审核:XXX日期:202X-08-19受控状态为了对组织内员工使用电子邮件(Email)情况进行有效的控制,特制定本本程序适用于组织内电子邮箱的管理和员工使用电子邮件管理。3.1各部门负责批准组织内电子邮箱的使用申请。3.2综合管理部负责组织的电子邮箱的开通、注销及日常维护管理;负责员工使用电子邮件情况的监控。4相关文件《信息安全管理手册》《信息系统访问与使用监控管理程序》《电子邮件使用准则》5.1电子邮件使用策略因工作需要的组织内的员工均可申请公司电子邮箱,组织的电子邮箱的账号密码必须符合《信息系统访问与使用监控管理程序》;不得使用组织的电子邮箱发送、转发、收取机密信息,不得使用个人电子邮箱发送、转发、收取机密和秘密信息;组织有权对员工使用组织的电子邮箱情况、在组织内网络使用个人电子邮箱情况以及传送的内容进行监视和记录,并对其内容进行存储备份以用于法律目使用电子邮箱应遵循《电子邮件策略》规定。5.2电子邮箱分类原则上,组织只为个人设置一个电子邮箱。个人邮箱是组织为员工个人提供的具体邮件地址,由员工个人申请使用。电子邮件系统邮箱的增删处理由网络管理员操作执行。5.3电子邮箱的申请、使用新员工入职时,在分配完个人PC机之后,由IT人员安装操作系统及工具软件后,为其设置电子邮箱。电子邮箱的用户名原则为用户职位英语缩写+编号,以方便此邮箱可回收再利用,并设置邮箱别名以方便用户对外发布,密码应该在员工第一次使用时立即更改。邮箱中文名说明上使用员工中文名+(公司部门信息)。原则上,电子邮箱一旦开启,不允许修改邮箱地址。5.4电子邮箱的注销当员工离职(包括辞职、解聘、离退休)时,由综合管理部通知网络管理员,网络管理员负责注销此邮箱,并在《电子邮箱一览表》注明。综合管理部网络管理员负责每半年检查一次电子邮件系统的授权使用情况,5.5电子邮箱的安全综合管理部负责与电子邮箱服务提供商签署含有信息安全内容的服务协议。该协议应经技术部经理审核,报公司分管领导批准。IT人员负责监督电子邮箱服务协议的实施。综合管理部网络管理员负责电子邮箱系统的日常维护,并监控员工使用组织综合管理部网络管理员负责监控员工在组织网络使用个人电子邮箱的情况。当发生或疑似发生信息安全事件时,应对员工使用组织的电子邮箱的情况、在组织网络使用个人电子邮箱的情况以及传送的内容进行存储备份。《电子邮箱申请表》《电子邮箱一览表》《电子邮箱使用情况检查表》编制:XXX日期:2审核:XXX日批准:XXX日期:202X-08-19受控状态受控文件为防止各类恶意软件造成破坏,确保组织的信息系统、软件和信息的保密性、完整性与可用性,特制定本程序。本程序适用于本组织各部门对防范恶意软件的工作管理。所谓恶意软件,是指编制或者在计算机程序中插入的破坏计算机功能、毁坏数据、窃取数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,主要是指各类计算机病毒。3.1技术部技术部是组织内恶意软件管理控制工作的主管部门,负责组织内防病毒软件的安装及病毒库的更新管理,为各部门信息处理设施的防范恶意软件提供技术性3.2其他各部门具体负责本部门信息处理设施的病毒清杀及其它预防措施的实施。4相关文件《信息安全管理手册》《重要信息备份管理程序》《计算机管理程序》恶意软件的防范措施主要是安装防火墙、入侵检测系统、使用加密程序和安装杀病毒软件。ddd)各部门应根据技术部的安排,从指定的网络服务器上安装企业

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论