没有合适的资源?快使用搜索试试~ 我知道了~
信息安全方针和策略.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 35 浏览量
2022-06-11
12:52:56
上传
评论
收藏 1.46MB PDF 举报
温馨提示
![preview](https://dl-preview.csdnimg.cn/85610615/0001-54f20b54e920c0b5615fc77191c42fd3_thumbnail.jpeg)
![preview-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/scale.ab9e0183.png)
试读
31页
信息安全方针和策略.pdf信息安全方针和策略.pdf信息安全方针和策略.pdf信息安全方针和策略.pdf信息安全方针和策略.pdf信息安全方针和策略.pdf信息安全方针和策略.pdf信息安全方针和策略.pdf信息安全方针和策略.pdf
资源推荐
资源详情
资源评论
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![application/pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![gz](https://img-home.csdnimg.cn/images/20210720083447.png)
![xlsx](https://img-home.csdnimg.cn/images/20210720083732.png)
![pptx](https://img-home.csdnimg.cn/images/20210720083543.png)
![pptx](https://img-home.csdnimg.cn/images/20210720083543.png)
![](https://csdnimg.cn/release/download_crawler_static/85610615/bg1.jpg)
……………………………………………………………最新资料推
荐…………………………………………………
1、信息安全管理方针和策略
范围
公司依据 ISO/IEC27001:2013 信息安全管理体系标准的要求编制《信息安全管理手册》,并包括了风险评估
及处置的要求。规定了公司的信息安全方针及管理目标,引用了信息安全管理体系的内容。
1.1 规范性引用文件
下列参考文件的部分或整体在本文档中属于标准化引用,对于本文件的应用必不可少。凡是注日期的引
用文件,只有引用的版本适用于本标准;凡是不注日期的引用文件,其最新版本(包括任何修改)适用于本
标准。
ISO/IEC 27000,信息技术——安全技术——信息安全管理体系——概述和词汇。
1.2 术语和定义
ISO/IEC 27000 中的术语和定义适用于本文件。
1.3 公司环境
1.3.1 理解公司及其环境
公司确定与公司业务目标相关并影响实现信息安全管理体系预期结果的能力的外部和内部问题,需考虑:
明确外部状况:
✓ 社会、文化、政治、法律法规、金融、技术、经济、自然和竞争环境,无论国际、国内、区域,还
是本地的;
✓ 影响组织目标的主要动力和趋势;
✓ 与外部利益相关方的关系,外部利益相关方的观点和价值观。
明确内部状况:
✓ 治理、组织结构、作用和责任;
✓ 方针、目标,为实现方针和目标制定的战略;
✓ 基于资源和知识理解的能力(如:资金、时间、人员、过程、系统和技术);
✓ 与内部利益相关方的关系,内部利益相关方的观点和价值观;
![](https://csdnimg.cn/release/download_crawler_static/85610615/bg2.jpg)
……………………………………………………………最新资料推
荐…………………………………………………
✓ 组织的文化;
✓ 信息系统、信息流和决策过程(正式与非正式);
✓ 组织所采用的标准、指南和模式;
✓ 合同关系的形式与范围。
明确风险管理过程状况:
✓ 确定风险管理活动的目标;
✓ 确定风险管理过程的职责;
✓ 确定所要开展的风险管理活动的范围以及深度、广度,包括具体的内涵和外延;
✓ 以时间和地点,界定活动、过程、职能、项目、产品、服务或资产;
✓ 界定组织特定项目、过程或活动与其他项目、过程或活动之间的关系;
✓ 确定风险评价的方法;
✓ 确定评价风险管理的绩效和有效性的方法;
✓ 识别和规定所必须要做出的决策;
✓ 确定所需的范围或框架性研究,它们的程度和目标,以及此种研究所需资源。
确定风险准则:
✓ 可以出现的致因和后果的性质和类别,以及如何予以测量;
✓ 可能性如何确定;
✓ 可能性和(或)后果的时间范围;
✓ 风险程度如何确定;
✓ 利益相关方的观点;
✓ 风险可接受或可容许的程度;
✓ 多种风险的组合是否予以考虑,如果是,如何考虑及哪种风险组合宜予以考虑。
![](https://csdnimg.cn/release/download_crawler_static/85610615/bg3.jpg)
……………………………………………………………最新资料推
荐…………………………………………………
1.3.2 理解相关方的需求和期望
信息安全管理小组应确定信息安全管理体系的相关方及其信息安全要求,相关的信息安全要求。对于利
益相关方,可作为信息资产识别,并根据风险评估的结果,制定相应的控制措施,实施必要的管理。相关方
的要求可包括法律法规要求和合同义务。
1.3.3 确定信息安全管理体系范围
本公司 ISMS 的范围包括
a) 物理范围:
b) 业务范围:计算机软件开发,计算机系统集成相关信息安全管理活动。
c) 内部管理结构:办公室、财务部、研发部、商务部、工程部、运维部。
d) 外部接口:向公司提供各种服务的第三方
1.3.4 信息安全管理体系
本公司按照 ISO/IEC27001:2013 标准的要求建立一个文件化的信息安全管理体系。同时考虑该体系的实
施、维持、持续改善,确保其有效性。ISMS 体系所涉及的过程基于 PDCA 模式。
1.4 领导力
总经理应通过以下方式证明信息安全管理体系的领导力和承诺:
a) 确保信息安全方针和信息安全目标已建立,并与公司战略方向一致;
b) 确保将信息安全管理体系要求融合到日常管理过程中;
c) 确保信息安全管理体系所需资源可用;
d) 向公司内部传达有效的信息安全管理及符合信息安全管理体系要求的重要性;
e) 确保信息安全管理体系达到预期结果;
f) 指导并支持相关人员为信息安全管理体系有效性做出贡献;
g) 促进持续改进;
h) 支持信息安全管理小组及各部门的负责人,在其职责范围内展现领导力。
![](https://csdnimg.cn/release/download_crawler_static/85610615/bg4.jpg)
……………………………………………………………最新资料推
荐…………………………………………………
1.5 规划
1.5.1 应对风险和机会的措施
1.5.1.1 总则
公司针对公司内部和公司外部的实际情况,和相关方的要求,确定公司所需应对的信息安全方面的风险。
在已确定的 ISMS 范围内,针对业务全过程所涉及的所有信息资产进行列表识别。信息资产包括软件/系统、
数据/文档、硬件/设施、人力资源及外包服务。对每一项信息资产,根据信息资产判断依据确定信息资产的
重要性等级并对其重要度赋值。
信息安全管理小组制定信息安全风险评估管理程序,经信息安全管理小组组长批准后组织实施。风险评
估管理程序包括可接受风险准则和可接受水平。该程序的详细内容见《信息安全风险评估管理程序》。
1.5.1.1.1 信息安全风险评估
1.5.1.1.1.1 风险评估的系统方法
信息安全管理小组制定信息安全风险评估管理程序,经管理者代表审核,总经理批准后组织实施。风险
评估管理程序包括可接受风险准则和可接受水平。该程序的详细内容适用于《信息安全风险评估管理程序》。
1.5.1.1.1.2 资产识别
在已确定的 ISMS 范围内,对所有的信息资产进行列表识别。信息资产包括软件/系统、数据/文档、硬件
/设施及人力资源、服务等。对每一项信息资产,根据信息资产判断依据确定信息资产的重要性等级并对其重
要度赋值。
1.5.1.1.1.3 评估风险
a) 针对每一项信息资产、记录、信息资产所处的环境等因素,识别出所有信息资产所面临的威胁;
b) 针对每一项威胁,识别出被该威胁可能利用的薄弱点;
c) 针对每一项薄弱点,列出现有的控制措施,并对控制措施有效性赋值;同时考虑威胁利用脆弱性的
容易程度,并对容易度赋值;
d) 判断一个威胁发生后可能对信息资产在保密性(C)、完整性(I)和可用性(A)方面的损害,进而对公司
业务造成的影响,计算信息资产的安全事件的可能性和损失程度。
e) 考虑安全事件的可能性和损失程度两者的结合,计算信息资产的风险值。
f) 根据《信息安全风险评估管理程序》的要求确定资产的风险等级。
g) 对于信息安全风险,在考虑控制措施与费用平衡的原则下制定风险接受准则,按照该准则确定何种
![](https://csdnimg.cn/release/download_crawler_static/85610615/bg5.jpg)
……………………………………………………………最新资料推
荐…………………………………………………
等级的风险为不可接受风险,该准则在《信息安全风险评估管理程序》有详细规定,并在《风险评
估报告》中进行系统汇报并针对结果处理意见获得最高管理者批准。
h) 获得最高管理者对建议的残余风险的批准,残余风险应该在《残余风险评价报告》上留下记录,并
记录残余风险处置批示报告。
i) 获得管理者对实施和运行 ISMS 的授权。ISMS 管理者代表的任命和授权、ISMS 文档的签署可以作为
实施和运作 ISMS 的授权证据。
1.5.1.1.2 信息安全风险处置
1.5.1.1.2.1 风险处理方法的识别与评价
信息安全管理小组应组织有关部门根据风险评估的结果,形成《风险处理计划》,该计划应明确风险处理
责任部门、方法及时间。
对于信息安全风险,应考虑控制措施与费用的平衡原则,选用以下适当的措施:
a) 采用适当的内部控制措施;
b) 接受某些风险(不可能将所有风险降低为零);
c) 回避某些风险(如物理隔离);
d) 转移某些风险(如将风险转移给保险者、供方、分包商)。
1.5.1.1.2.2 选择控制目标与控制措施
信息安全管理小组根据信息安全方针、业务发展要求及风险评估的结果,组织有关部门制定信息安全目
标。信息安全目标应获得总裁的批准。
控制目标及控制措施的选择原则来源于附录 A。本公司根据信息安全管理的需要,可以选择标准之外的
其他控制措施。
1.5.1.1.2.3 适用性声明 SoA
信息安全管理小组编制《信息安全适用性声明》(SoA)。该声明包括以下方面的内容:
a) 所选择控制目标与控制措施的概要描述;
b) 对 ISO/IEC 27001:2013 附录 A 中未选用的控制目标及控制措施理由的说明。
1.5.1.1.2.3 残余风险
对风险处理后的残余风险应形成《残余风险评估报告》并得到信息安全最高责任人的批准。信息安全管
剩余30页未读,继续阅读
资源评论
![avatar-default](https://csdnimg.cn/release/downloadcmsfe/public/img/lazyLogo2.1882d7f4.png)
![avatar](https://profile-avatar.csdnimg.cn/6d4a39ec593a4e2fbcf3d53e4855e565_cqn2bd2b.jpg!1)
苦茶子12138
- 粉丝: 1w+
- 资源: 6万+
上传资源 快速赚钱
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![voice](https://csdnimg.cn/release/downloadcmsfe/public/img/voice.245cc511.png)
![center-task](https://csdnimg.cn/release/downloadcmsfe/public/img/center-task.c2eda91a.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![dialog-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/green-success.6a4acb44.png)