信息安全适用性声明.docx

上传人:王** 文档编号:802802 上传时间:2024-01-16 格式:DOCX 页数:31 大小:90.95KB
下载 相关 举报
信息安全适用性声明.docx_第1页
第1页 / 共31页
信息安全适用性声明.docx_第2页
第2页 / 共31页
信息安全适用性声明.docx_第3页
第3页 / 共31页
信息安全适用性声明.docx_第4页
第4页 / 共31页
信息安全适用性声明.docx_第5页
第5页 / 共31页
信息安全适用性声明.docx_第6页
第6页 / 共31页
信息安全适用性声明.docx_第7页
第7页 / 共31页
信息安全适用性声明.docx_第8页
第8页 / 共31页
信息安全适用性声明.docx_第9页
第9页 / 共31页
信息安全适用性声明.docx_第10页
第10页 / 共31页
亲,该文档总共31页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息安全适用性声明.docx》由会员分享,可在线阅读,更多相关《信息安全适用性声明.docx(31页珍藏版)》请在优知文库上搜索。

1、文件名称:信息安全适用性声明文件编号:JLH-ISMS-002制订日期:2014年01月05日版本:Al页数:31页1目的与范围32相关文件33职责34声明3A.5安全方针4A.6安全组织4A.7资产管理7A.8人力资源安全8A.9实物与环境安全10A.10通信和操作管理13A.11访问控制18A.12信息系统获取、开发和维护23A.13信息安全事件管理26A.14业务持续性管理27A.15符合性29信息安全适用性声明1目的与范围本声明描述了在IS027001:2005附录A中,适用于本公司信息安全管理体系的目标/控制、是否选择这些目标/控制的理由、公司现行的控制方式、以及实施这些控制所涉及的

2、相关文件。2相关文件信息安全管理手册3职责信息安全适用性声明由管理者副代表编制、修订,由管理者代表批准。4声明本公司按GB/T22080-2008idtIS0IEC27001:2005建立信息安全管理体系。根据公司风险评估的结果和风险可接受水平,GB/T22080-2008idtIS0IEC27001:2005附录A的下列条款被选择(或不选择)用于本公司信息安全管理体系。A.5安全方针标准条款号标题目标/控制是否选彝选择理由控制描述相关文件A.5.1信息安全方针目标YES为信息安全提供管理方向和支持,并表明管理层对信息安全的承诺。A.5.1.1信息安全方针文件控制YES信息安全管理实施的需要。

3、信息安全方针由公司总经理制定,在信息安全管理手册中描述,由公司总经理批准发布。通过培训、发放信息安全管理手册等方式传达到每一员工。采用张贴布告于宣传栏、网站等形式传达到各主管部门、客户群等外部相关方。ISMS-100i信息安全管理手册.5.1.2评审与评价控制YES确保方针持续的适宜性。每年利用管理评审对方针的适宜性进行评价,必要时对方针进行修订。1SMS-P-2004管理评审控制程序A.6安全组织标准条款号标题目标/控制是否选择选择理由控制描述相关文件A.6.1内部组织目标YES建立一个有效的信息安全管理组织机构。A.6.1.1信息安全管理承诺控制YES确定评审安全承诺及处理重大安全事故,确

4、定与安全有关重大事项所必须的职责分配及确认、沟通机制。公司成立信息安全管理委员会,由公司领导、信息安全管理者代表、各主要部门负责人组成。信息安全管理委员会至少每半年召开一次,或者当信息安全管理体系发生重大变化或当管理者代表认为有必要时召开。信息安全管理者代表负责决定召开会议的时机及会议议题,行政部负责准备会议Fl程的安排。会议主要议题包括:a)评审信息安全承诺;b)确认风险评估的结果:c)对与信息安全管理有关的重大更改事项,如组织机构调整、ISMS-1001信息安全管理手册关键人事变动、信息系统更改等,进行决策:e)评审与处理重大信息安全事故;f)审批与信息安全管理有关的其他重要事项。A.6.

5、1.2信息安全的协调控制YES公司涉及信息安全部门众多,组织机构复杂,需要一个有效沟通与协调机制。公司成立信息安全管理协调小组,由信息安全管理者代表和信息安全体系内审员组成。协调小组每季度召开一次协调会议(特殊情况随时召开会议),对上一季度的信息安全管理工作进行总结,解决体系运行中存在的问题,并布置下一季度的信息安全工作。会议由管理者副代表负责组织安排并做好会议记录。有关信息安全管理委员会会议记录(会议纪要)A.6.1.3信息安全职责的分配控制YES保持特定资产和完成特定安全过程的职责需确定。公司设立信息安全管理者代表及副代表,管理者代表全面负责公司ISMS的建立、实施与保持工作。对卷一项重要

6、信息资产指定信息安全责任人。副代表协助管理者代表开展信息安全管理工作。与ISMS有关各部门的信息安全职责在信息安全管理手册中予以描述,关于具体的信息安全活动的职责在程序及作业文件中予以明确。A.6.1.4信息处理设施的授权程序控制YES本公司有新信息处理设备(设施)使用时.,实施使用授权程序。对各自负责管理的信息系统,根据使用者需求提出新设施(包括软件)的采购技术规格,由工程部进行技术选型,并组织验收,确保与原系统的兼容。明确信息处理设施的使用部门接受新设施的信息安全负责人为工程部,工程部人员需要讲解新设施的正确使用方法。ISMS-P-2010信息处理设备管理程序.6.1.5信息安全保密性协议

7、控制YES为更好掌握信息安全的技术及听取安全方面的有意建议,需与内外部经常访问我公司信息处理本公司的正式员工和借用员工聘用、任职期间及离职的安全考察与保密控制以及其他相关人员(合同方、临时员工的安全考察与控制。a)保密信息的形式:标明“秘密”、“受控”字样的资料,以ISMS-P-2020密级控制程序设施的人员订立保密性协议。及相关的文件、数据、分析报告、算法、样品、实物、规格说明软盘等,未标明“秘密”、“受控”字样的即为公开文件:b)乙方仅能够在甲方规定的范围内使用保密信息、或者向甲方书面认可的第三方披露甲方认可可披露范围内的保密信息:c)乙方不得向其他任何第三方披露任何从甲方处收到或合法获知

8、的保密信息。A.6.1.6与政府部门的联系控制YES与法律实施部门、标准机构等组织保持适当的联系是必须的,以获得必要的安全管理、标准、法律法规方面的信息。管理部就电话/网络通讯系统的安全问题与市信息主管部门及标准制定部门保持联系,其他部门与相应的政府职能部门及社会服务机构保持联系,以便及时掌握信息安全的法律法规,及时获得安全事故的预防和纠正信息,并得到相应的支持。信息安全交流时,确保本公司的敏感信息不传给未经授权的人。ISMS-1001信息安全管理手册XXXXA.6.1.7与特定利益团体的联系控制YES为更好掌握信息安全的新技术及安全方面的有益建议,需获得内外部信息安全专家的建议。本公司设内部

9、信息安全顾问,与特定利益群体保持沟通,解答有关信息安全的问题。顾问名单由本公司信息安全委员会提出,管理者代表批准。内部信息安全顾问负责:a)按照专业分工负责解答公司有关信息安全的问题并提供信息安全的建议;b)收集与本公司信息安全有关的信息、新技术变化,经本部门负责人审核同意,利用本公司电子邮件系统或采用其它方式传递到相关部门和人员;c)必要时,参与信息安全事故的调杳工作。信息安全内部顾问名单.6.1.8信息安全的独立评审控制YES为验证信息安全管理体系实施的有效性及符合性,公司定期进行内部审核,审核需要客观公正信息安全管理体系的内部审核员由有审核能力和经验的人员组成(包括IT方面的专家),并接

10、受ISMS内部审核员培训且考评合格。内部审核员在现场审核时保持审核的独立性,并不审核自己的工作。内审员获得授权,在审核期间不受行政的领ISMS-P-2003内部审核管理程序性。导的限制,直接对审核组长负责。A.6.2外部各方目标YES识别外部各方访问、处理、管理、通信的风险,明确对外部各方访问控制的要求,并控制外部各方带来的风险。A.6.2.1与外部各方相关风险的识别控制YES本公司存在诸如设备供应商来公司维修设备、顾客访问公司信息网络系统等第三方访问的情况,应采取必要的安全措施进行控制。第三方物理访问须经公司被访问部门的授权,进入工作区应进行登记。公司与长期访问的第三方签订保密协议。访问特别

11、安全区域时由专人陪同,具体执行物理访问控制程序。第三方逻辑访问,按照用户访问控制程序要求进行控制。ISMS-P-2011物理访问控制程序1SMS-P-2012用户访问控制程序.6.2.2处理与顾客有关的安全问题控制YES在正式的合同中规定必要的安全要求是必须的。公司与长期访问的顾客签订保密协议,明确规定信息安全要求,顾客方访问同样适用物理、逻辑访问控制措施。ISMS-P-2011物理访问控制程序ISMS-P-2012用户访问控制程序.6.2.3处理第三方协议中的安全问题控制NO本公司不涉及外包业务,本控制措施不适用。A.7资产管理标准条款号标题目标/控制是否选择选择理由控制描述相关文件A.7.

12、1资产责任目标YES对本公司重要信息资产(包括顾客要求保密的数据、软件及产品)进行有效保护。A.7.1.1资产清单控制YES公司需建立重要资产清单并实施保护。管理部按照ISMS-P-2002信息安全风险评估管理程序组织各部门按业务流程识别所有信息资产,根据重要信息资产判断准则确定公司的重要信息资产,重要信息资产清单,并明确资产负责人。ISMS-P-2002信息安全风险评估管理程序重要信息资产清单A.7.1.2资产负费人控制YES需要对重要信息处理设施有及重要信息指定责任人。管理部组织相关部门依据ISMS-P-2002信息安全风险评估管理程序指定资产负责人。ISMS-P-2002信息安全风险评估

13、管理程序A.7.1.3资产的可接受使用控制YES识别与信息系统或服务相关的资产的合理使用规则,并将其文件化,予以实施。制定相应的业务系统应用管理制度,重要设备有使用说明书,规定了资产的合理使用规则。使用或访问组织资产的员工、合作方以及第三方用户应该了解与信息处理设施和资源相关的信息和资产方面的限制。并对信息资源的使用,以及发生在其责任下的使用负责。ISMS-P-2010信息处理设备管理程序A.7.2信息分类目标YES本公司根据信息的敏感性对信息进行分类,明确保护要求、优先权和等级,以明确对信息资产采取适当的保护。A.7.2.1分类指南控制YES本公司的信息安全涉及信息的敏感性,适当的分类控制是

14、必要的。本公司的信息密级划分为:公开信息、受控信息、企业秘密三级。不同密级事项的界定,由涉及秘密事项产生部门按照ISMS-P-2020密级控制程序规定的原则进行。ISMS-P-2020密级控制程序.7.2.2信息的标识和处理控制YES按分类方案进行标注并规定信息处理的安全的要求。对于属于企业秘密与国家秘密的文件(无论任何媒体),密级确定部门按密级控制程序的要求进行适当的标注;公开信息不需要标注,其余均标注受控或秘密。信息的使用、传输、存储等处理活动要进行控制。ISMS-P-2020密级控制程序A.8人力资源安全标准条款号标题目标/控制是否选择选择理由控制描述相关文件A.8.1任用之前目标YES对聘用过程进行管理,确保员工、合同方和第三方用户理解其责任,并且能胜任其任务,以降低设施被盗窃、欺诈或误用的风险。A.8.1.1角色和职贡控制YES与信息安全有关的人员的安全职责必须明确规定并履行。管理部负责组织各部门在各岗位描述中明确规定每个员工在信息安全方面应履行的职责。所有员工须遵守公司有关信

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 通信/电子 > 数据通信与网络

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!