ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:49.61KB ,
资源ID:13465559      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13465559.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ISO27001信息安全管理手册Word格式文档下载.docx)为本站会员(b****0)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

ISO27001信息安全管理手册Word格式文档下载.docx

1、 02 管理者代表授权书为贯彻执行信息安全管理体系,满足GB/T22080-2008idtISO27001:2005信息技术-安全技术-信息安全管理体系-要求标准的要求,加强领导,特任命 为我公司信息安全管理者代表。授权信息安全管理者代表有如下职责和权限:1确保按照标准的要求,进行资产识别和风险评估,全面建立、实施和保持信息安全管理体系;2负责与信息安全管理体系有关的协调和联络工作;3确保在整个组织内提高信息安全风险的意识;4审核风险评估报告、风险处理计划;5批准发布程序文件;6主持信息安全管理体系内部审核,任命审核组长,批准内审工作报告;7向最高管理者报告信息安全管理体系的业绩和改进要求,包

2、括信息安全管理体系运行情况、内外部审核情况。本授权书自任命日起生效执行。总 经 理:2013年 12 月 23 日03 公司概况04 信息安全管理方针目标为防止由于信息系统的中断、数据的丢失、敏感信息的泄密所导致的企业和客户的损失,本公司建立了信息安全管理体系,制订了信息安全方针,确定了信息安全目标。信息安全管理方针如下:强化意识 规范行为数据保密 信息完整 本公司信息安全管理方针包括内容如下:一、信息安全管理机制公司采用系统的方法,按照GB/T22080-2008idtISO27001:2005建立信息安全管理体系,全面保护本公司的信息安全。二、信息安全管理组织1公司总经理对信息安全工作全面

3、负责,负责批准信息安全方针,确定信息安全要求,提供信息安全资源。2公司总经理任命管理者代表负责建立、实施、检查、改进信息安全管理体系,保证信息安全管理体系的持续适宜性和有效性。3在公司内部建立信息安全组织机构,信息安全管理委员会和信息安全协调机构,保证信息安全管理体系的有效运行。4与上级部门、地方政府、相关专业部门建立定期经常性的联系,了解安全要求和发展动态,获得对信息安全管理的支持。三、人员安全1信息安全需要全体员工的参与和支持,全体员工都有保护信息安全的职责,在劳动合同、岗位职责中应包含对信息安全的要求。特殊岗位的人员应规定特别的安全责任。对岗位调动或离职人员,应及时调整安全职责和权限。2

4、对本公司的相关方针,要明确安全要求和安全职责。3定期对全体员工进行信息安全相关教育,包括:技能、职责和意识。以提高安全意识。4全体员工及相关方人员必须履行安全职责,执行安全方针、程序和安全措施。四、识别法律、法规、合同中的安全及时识别顾客、合作方、相关方、法律法规对信息安全的要求,采取措施,保证满足安全要求。五、风险评估1根据本公司业务信息安全的特点、法律法规要求,建立风险评估程序,确定风险接受准则。2采用先进的风险评估技术,定期进行风险评估,以识别本公司风险的变化。本公司或环境发生重大变化时,随时评估。3应根据风险评估的结果,采取相应措施,降低风险。六、报告安全事件1公司建立报告信息安全事件

5、的渠道和相应的主管部门。2全体员工有报告信息安全隐患、威胁、薄弱点、事故的责任,一旦发现信息安全事件,应立即按照规定的途径进行报告。3接受信息安全事件报告的主管部门应记录所有报告,及时做出相应的处理,并向报告人员反馈处理结果。七、监督检查定期对信息安全进行监督检查,包括:日常检查、专项检查、技术性检查、内部审核等。八、业务持续性1公司根据风险评估的结果,建立业务持续性计划,抵消信息系统的中断造成的影响,防止关键业务过程受严重的信息系统故障或者灾难的影响,并确保能够及时恢复。2定期对业务持续性计划进行测试和更新。九、违反信息安全要求的惩罚对违反信息安全方针、职责、程序和措施的人员,按规定进行处理

6、。信息安全目标如下:1)确保每年重大信息安全事件(事故)发生次数为零。2)确保单个重要业务系统每月中断次数不超过1次,每次中断时间不超过2小时。3)确保信息安全事件发现率99%、上报和处理率100%。05 手册的管理 1 信息安全管理手册的批准信息安全管理委员会负责组织编制信息安全管理手册,总经理负责批准。2 信息安全管理手册的发放、更改、作废与销毁a)行政中心负责按文件和资料管理程序的要求,进行信息安全管理手册的登记、发放、回收、更改、归档、作废与销毁工作;b)各相关部门按照受控文件的管理要求对收到的信息安全管理手册进行使用和保管;c)行政中心按照规定发放修改后的信息安全管理手册,并收回失效

7、的文件做出标识统一处理,确保有效文件的唯一性;d)行政中心保留信息安全管理手册修改内容的记录。3 信息安全管理手册的换版当依据的GB/T22080-2008idtISO27001:2005标准有重大变化、组织的结构、内外部环境、开发技术、信息安全风险等发生重大改变及信息安全管理手册发生需修改部分超过1/3时,应对信息安全管理手册进行换版。换版应在管理评审时形成决议,重新实施编制、审批工作。4 信息安全管理手册的控制a)本信息安全管理手册标识分受控文件和非受控文件两种:受控文件发放范围为公司领导、各相关部门的负责人、内审员;非受控文件指印制成单行本,作为投标书的资料或为生产、销售目的等发给受控范

8、围以外的其他相关人员。b)信息安全管理手册有书面文件和电子文件。范围总则为了建立、实施、运行、监视、评审、保持和改进文件化的信息安全管理体系(简称ISMS),确定信息安全方针和目标,对信息安全风险进行有效管理,确保全体员工理解并遵照执行信息安全管理体系文件、持续改进信息安全管理体系的有效性,特制定本手册。应用覆盖范围:本信息安全管理手册规定了DXC的信息安全管理体系要求、管理职责、内部审核、管理评审和信息安全管理体系改进等方面内容。本信息安全管理手册适用于DXC业务活动所涉及的信息系统、资产及相关信息安全管理活动,具体见4.2.2.1条款规定。删减说明本信息安全管理手册采用了GB/T22080

9、-2008idtISO27001:2005标准正文的全部内容,对附录A的删减见适用性声明。规范性引用文件下列文件中的条款通过本信息安全管理手册的引用而成为本信息安全管理手册的条款。凡是注日期的引用文件,其随后所有的修改单或修订版均不适用于本标准,然而,行政中心应研究是否可使用这些文件的最新版本。凡是不注日期的引用文件、其最新版本适用于本信息安全管理手册。GB/T22080-2008idtISO27001:2005信息技术-安全技术-信息安全管理体系-要求GB/T22081-2008idtISO27002:2005信息技术-安全技术-信息安全管理实用规则术语和定义2005信息技术-安全技术-信息

10、安全管理体系-要求、GB/T22081-2008idtISO27002:2005信息技术-安全技术-信息安全管理实用规则规定的术语和定义适用于本信息安全管理手册。本公司指DXC,包括DXC所属各部门。信息系统指由计算机及其相关的和配套的设备、设施(含网络)构成的,且按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。信息安全事件指导致信息系统不能提供正常服务或服务质量下降的技术故障事件、利用信息系统从事的反动有害信息和涉密信息的传播事件、利用

11、网络所从事的对信息系统的破坏窃密事件。相关方关注本公司信息安全或与本公司信息安全绩效有利益关系的组织和个人。主要为:政府、供方、银行、用户、电信等。信息安全管理体系概述4.1.1 本公司在软件开发、经营、服务和日常管理活动中,按GB/T22080-2008 idtISO27001:2005信息技术-安全技术-信息安全管理体系-要求规定,参照GB/T22081-2008idtISO27002:2005信息技术-安全技术-信息安全管理实用规则标准,建立、实施、运行、监视、评审、保持和改进文件化的信息安全管理体系。4.1.2 信息安全管理体系使用的过程基于图1所示的PDCA模型。图1 信息安全管理体

12、系模型建立和管理信息安全管理体系建立信息安全管理体系4.2.1.1 信息安全管理体系的范围和边界本公司根据业务特征、组织结构、地理位置、资产和技术定义了范围和边界,本公司信息安全管理体系的范围包括:a) 本公司涉及软件开发、营销、服务和日常管理的业务系统;b) 与所述信息系统有关的活动;c) 与所述信息系统有关的部门和所有员工;d) 所述活动、系统及支持性系统包含的全部信息资产。组织范围:本公司根据组织的业务特征和组织结构定义了信息安全管理体系的组织范围,见本手册附录A(规范性附录)信息安全管理体系组织机构图。物理范围:本公司根据组织的业务特征、组织结构、地理位置、资产和技术定义了信息安全管理

13、体系的物理范围和信息安全边界。本公司信息安全管理体系的物理范围为本公司位于市惠山经济开发区前洲配套区兴洲路2号,科创中心二楼,安全边界详见附录B(规范性附录)办公场所平面图。4.2.1.2 信息安全管理体系的方针为了满足适用法律法规及相关方要求,维持软件开发和经营的正常进行,实现业务可持续发展的目的。本公司根据组织的业务特征、组织结构、地理位置、资产和技术定义了信息安全管理体系方针,见本信息安全管理手册第0.4条款。该信息安全方针符合以下要求:a) 为信息安全目标建立了框架,并为信息安全活动建立整体的方向和原则;b) 考虑业务及法律或法规的要求,及合同的安全义务;c) 与组织战略和风险管理相一致的环境下,建立和保持信息安全管理体系;d) 建立了风险评价的准则;e) 经最高管理者批准。为实现信息安全管理体系方针,本公司承诺:a) 在各层次建立完整的信息安全管理组织机构,确定信息安全目标和控制措施;明确信息安全的管理职责b) 识别并满足适用法律、法规和相关方信息安全要求;c) 定期进行信息安全风险评估,

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1