ImageVerifierCode 换一换
格式:DOC , 页数:140 ,大小:1.59MB ,
资源ID:30870480      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/30870480.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ISO27001信息安全管理体系全套文件+表单(最新版).doc)为本站会员(wj)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

ISO27001信息安全管理体系全套文件+表单(最新版).doc

1、 ISO27001-2013体系文件全套目录XXX有限公司信息安全风险管理程序编 号:ISMS-B-01版 本 号:V1.0编制:XXX 日期:2021-08-19审核:XXX 日期:2021-08-19批准:XXX 日期:2021-08-19受控状态 1 目的为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,特制定本程序。2 范围本程序适用信息安全管理体系(ISMS)范围内信息安全风险评估活动的管理。3 职责3.1 信息安全管理小组负责牵头成立风险评估小组。3.2 风险评估小组负责编制信息安全风险评估计划,确认评估结果,形成信息安全风险评估报

2、告。3.3 各部门负责本部门使用或管理的资产的识别和风险评估,并负责本部门所涉及的资产的具体安全控制工作。4 相关文件信息安全管理手册商业秘密管理程序5 程序5.1 风险评估前准备5.1.1 成立风险评估小组信息安全小组牵头成立风险评估小组,小组成员应包含信息安全重要责任部门的成员。5.1.2 制定计划风险评估小组制定信息安全风险评估计划,下发各部门。5.2 资产赋值5.2.1 部门赋值各部门风险评估小组成员识别本部门资产,并进行资产赋值。5.2.2 赋值计算资产赋值的过程是对资产在保密性、完整性、可用性的达成程度进行分析,并在此基础上得出综合结果的过程。5.2.3 保密性(C)赋值根据资产在

3、保密性上的不同要求,将其分为五个不同的等级,分别对应资产在保密性上的应达成的不同程度或者保密性缺失时对整个组织的影响。保密性分类赋值方法级别价值分级描述1很低可对社会公开的信息公用的信息处理设备和系统资源等2低组织/部门内公开仅能在组织内部或在组织某一部门内部公开的信息,向外扩散有可能对组织的利益造成轻微损害3中等组织的一般性秘密其泄露会使组织的安全和利益受到损害4高包含组织的重要秘密其泄露会使组织的安全和利益遭受严重损害5很高包含组织最重要的秘密关系未来发展的前途命运,对组织根本利益有着决定性的影响,如果泄露会造成灾难性的损害5.2.4 完整性(I)赋值根据资产在完整性上的不同要求,将其分为

4、五个不同的等级,分别对应资产在完整性上的达成的不同程度或者完整性缺失时对整个组织的影响。完整性(I)赋值的方法级别价值分级描述1很低完整性价值非常低未经授权的修改或破坏对组织造成的影响可以忽略,对业务冲击可以忽略2低完整性价值较低未经授权的修改或破坏会对组织造成轻微影响,对业务冲击轻微,容易弥补3中等完整性价值中等未经授权的修改或破坏会对组织造成影响,对业务冲击明显4高完整性价值较高未经授权的修改或破坏会对组织造成重大影响,对业务冲击严重,较难弥补5很高完整性价值非常关键未经授权的修改或破坏会对组织造成重大的或无法接受的影响,对业务冲击重大,并可能造成严重的业务中断,难以弥补5.2.5 可用性

5、(A)赋值根据资产在可用性上的不同要求,将其分为五个不同的等级,分别对应资产在可用性上的达成的不同程度。可用性(A)赋值的方法级别价值分级描述1很低可用性价值可以忽略合法使用者对信息及信息系统的可用度在正常工作时间低于25%2低可用性价值较低合法使用者对信息及信息系统的可用度在正常工作时间达到25%以上,或系统允许中断时间小于60min3中等可用性价值中等合法使用者对信息及信息系统的可用度在正常工作时间达到70%以上,或系统允许中断时间小于30min4高可用性价值较高合法使用者对信息及信息系统的可用度达到每天90%以上,或系统允许中断时间小于10min5很高可用性价值非常高合法使用者对信息及信

6、息系统的可用度达到年度99.9%以上,或系统不允许中断5.2.7 导出资产清单识别出来的信息资产需要详细登记在信息资产清单中。5.3 判定重要资产根据信息资产的机密性、完整性和可用性赋值的结果相加除以3得出“资产价值”,对于信息资产清单中“资产价值”在大于等于4的资产,作为重要信息资产记录到重要信息资产清单。5.3.1 审核确认风险评估小组对各部门资产识别情况进行审核,确保没有遗漏重要资产,导出重要信息资产清单,报总经理确认。5.4 风险识别与分析5.4.1威胁识别与分析威胁种类威胁示例TC01 软硬件故障设备硬件故障、通讯链路中断、系统本身或软件BugTC02 物理环境威胁断电、静电、灰尘、

7、潮湿、温度、鼠蚁虫害、电磁干扰、水灾、地等环境问题和自然灾害;TC03 无作为或操作失误由于应该执行而没有执行相应的操作,或无意地执行了错误的操作,对系统造成影响TC04 管理不到位安全管理无法落实,不到位,造成安全管理不规范,或者管理混乱,从而破坏信息系统正常有序运行TC05 恶意代码和病毒具有自我复制、自我传播能力,对信息系统构成破坏的程序代码TC06 越权或滥用通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为TC07 黑客攻击利用黑客工具和技术,例如侦察、密码猜测攻击、缓冲区溢出攻击、安装后门、嗅探、伪造和欺骗、拒绝服务攻击等手段对信息

8、系统进行攻击和入侵TC08 物理攻击物理接触、物理破坏、盗窃TC09 泄密机密泄漏,机密信息泄漏给他人TC10 篡改非法修改信息,破坏信息的完整性TC11 抵赖不承认收到的信息和所作的操作和交易应根据资产组内的每一项资产,以及每一项资产所处的环境条件、以前曾发生的安全事件等情况来进行威胁识别。一项资产可能面临着多个威胁,同样一个威胁可能对不同的资产造成影响; 5.4.2脆弱性识别与分析脆弱性评估将针对资产组内所有资产,找出该资产组可能被威胁利用的脆弱性,获得脆弱性所采用的方法主要为:问卷调查、访谈、工具扫描、手动检查、文档审查、渗透测试等;类型脆弱性分类脆弱性示例技术脆弱性物理环境从机房场地、

9、机房防火、机房供配电、机房防静电、机房接地与防雷、电磁防护、通信线路的保护、机房区域防护、机房设备管理等方面进行识别。服务器含操作系统)从物理保护、用户帐号、口令策略、资源共享、事件审计、访问控制、新系统配置(初始化)、注册表加固、网络安全、系统管理等方面进行识别。网络结构从网络结构设计、边界保护、外部访问控制策略、内部访问控制策略、网络设备安全配置等方面进行识别。数据库从补丁安装、鉴别机制、口令机制、访问控制、网络和服务设置、备份恢复机制、审计机制等方面进行识别。应用系统审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别。管理脆弱性技术管理物理和环境安全、通

10、信与操作管理、访问控制、系统开发与维护、业务连续性。组织管理安全策略、组织安全、资产分类与控制、人员安全、符合性5.4.3现有控制措施识别与分析在识别威胁和脆弱性的同时,评估人员应对已采取的安全措施进行识别,对现有控制措施的有效性进行确认。在对威胁和脆弱性赋值时,需要考虑现有控制措施的有效性。5.5 风险评价本公司信息资产风险值通过风险各要素赋值相乘法来确定:风险值计算公式:R=i*p其中,R表示安全风险值;i表示风险影响;p表示风险发生可能性。风险影响的赋值标准:风险发生可能性的赋值标准:注:风险的影响或发生可能性根据赋值标准,可能同时适用于二个维度,这种情况下, 赋值取这二个维度赋值的最大

11、值。5.5.2确定风险可接受标准风险等级采用分值计算表示。分值越大,风险越高。信息安全小组决定以下风险等级标准:赋值级别描述15-25高如果发生将使资产遭受严重破坏,组织利益受到严重损失6-12中发生后将使资产受到较重的破坏,组织利益受到损失0-5低发生后将使资产受到的破坏程度和利益损失比较轻微5.5.3风险接受准则对于信息资产评估的结果,本公司原则上以风险值小于12分包括12分)的风险为可接受风险,大于12分为不可接受风险,要采取控制措施进行控制。对于不可接受的风险,由于经济或技术原因,经管理者代表批准后,可以暂时接受风险,待经济或技术具有可行性时再采取适当的措施降低风险。5.5.4风险控制

12、措施的选择和实施对于不可接受的风险,有四种风险处置方式可以选择:降低风险、转移风险、消除风险、接受风险。最常见的风险处置方式是降低风险,降低风险可以选择ISO27001:2013标准提供的14个域114项中的一项或几项控制措施。5.5.5控制措施有效性测量在风险控制措施全部或部分实施完成后,信息安全小组可以对风险控制措施的有效性进行测量;测量的范围可以测量全部的控制措施,也可以测量部分的控制措施,出于时间和经济成本的考虑,建议选取主要的控制措施进行测量,测试方法由信息安全小组视情况决定。5.6 剩余风险评估5.6.1 再评估对采取安全措施处理后的风险,信息安全小组应进行再评估,以判断实施安全措

13、施后的残余风险是否已经降低到可接受的水平。5.6.2 再处理某些风险可能在选择了适当的安全措施后仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。5.6.3 审核批准剩余风险评估完成后,导出信息安全残余风险评估报告,报任继中审核、最高管理者批准。5.7 信息安全风险的连续评估5.7.1 定期评估信息安全小组每年应组织对信息安全风险重新评估一次,以适应信息资产的变化,确定是否存在新的威胁或脆弱性及是否需要增加新的控制措施。5.7.2 非定期评估当企业发生以下情况时需及时进行风险评估:a) 当发生重大信息安全事故时;b) 当信息网络系统发生重大更改时;c) 信息安全小组确

14、定有必要时。5.7.3 更新资产各部门对新增加、转移的或授权销毁的资产应及时更新资产清单。5.7.4 调整控制措施信息安全小组应分析信息资产的风险变化情况,以便根据企业的资金和技术,确定、增加或调整适当的信息安全控制措施。6 记录信息安全风险评估计划信息资产清单重要信息资产清单信息安全风险评估表(含风险处置计划)信息安全残余风险评估报告信息安全风险评估报告XXX有限公司文件控制程序编 号:ISMS-B-02版 本 号:V1.0编制:XXX 日期:2021-08-19审核:XXX 日期:2021-08-19批准:XXX 日期:2021-08-19受控状态1 目的为了对信息安全管理文件的编制、审核

15、、批准、标识、发放、管理、使用、评审、更改、修订、作废等过程的实施有效控制,特制定本程序。2 范围本程序适用于与信息安全管理体系有关文件的管理与控制。3 职责3.1 总经理负责批准信息安全管理文件的制订、修订计划,负责批准信息安全管理手册(含信息安全方针)和信息安全适用性声明。3.2 管理者代表负责审定信息安全管理文件,负责批准信息安全程序文件和作业文件。3.3 综合管理部d) 负责信息安全管理文件的归口管理。e) 负责组织信息安全管理文件的制订、修订和评审等管理工作。f) 负责信息安全管理文件的标识、作废、回收等日常工作。4 相关文件信息安全管理手册信息安全适用性声明商业秘密管理程序信息安全

16、法律法规管理程序5 程序5.1 管理内容与要求5.1.1 文件分类信息安全管理文件:a) 信息安全管理手册(含信息安全方针、方针文件、目标文件、信息安全适用性声明);b) 信息安全管理程序文件;c) 信息安全管理作业文件;d) 信息安全管理记录表格。其他文件:a) 各种媒介加载的各种格式的非纸质性文件; b) 信息安全法律法规及设备说明书、国家标准等来自公司外部的文件。5.2 文件编制和修订5.2.1 要求信息安全管理文件编制和修订前,编制人员充分了解相关方的要求和信息,广泛收集有关的文件和资料。作为文件编写的依据,应重点考虑以下几个方面:a) 相关的法律法规要求,国家标准、行业标准、地方标准

17、的要求,尤其是强制性标准的要求,上级主管部门颁发的标准、规章、规定等。b) 对客户和其他相关方的合同和承诺,客户与其他相关方的需求和期望方面的信息。c) 国内外同行先进水平和发展方向的信息。d) 本组织现有的有关文件,领导的意图和要求。e) 内容应与组织的实际情况相适应,并保证文件在现有的资源条件下,能得到有效实施。5.2.2 文件编制部门a) 信息安全管理文件由信息安全小组组织,相关职能部门参与进行编制。b) 技术标准由产品研发部负责,各相关部门参与。c) 策划的管理方案和管理活动的检查考核记录及其他管理、技术文件由相关职能部门、单位编制。5.3 文件审批5.3.1 审批信息安全管理文件发布

18、前须经审批。5.3.2 权限信息安全管理文件的审批权限如下:a) 信息安全管理手册(含信息安全方针、方针文件、目标文件、信息安全适用性声明)由总经理批准发布。b) 信息安全程序文件和作业文件由职能部门组织审核,管理者代表审核,总经理批准发布。c) 策划的管理方案由职能部门组织审核,管理者代表审核,总经理批准发布。d) 其他管理、技术作业和相关支持性文件由归口管理部门负责审核,部门负责人审核批准。5.4 文件标识为确保在使用处获得适用文件的有效版本,文件均要有明确的标识,包括文件编号、版本号、分发号、发布和实施日期、密级等。信息安全管理文件编号规则如下:SANDSTONE-ISMS-A-01 信

19、息安全管理手册SANDSTONE-ISMS-A-02 信息安全适用性声明SANDSTONE-ISMS-B-XX 程序文件SANDSTONE-ISMS-C-XX 作业文件ISMS-D-XX-XX 记录表单涉密文件应按商业秘密管理程序的规定分类并标识。5.5 文件发放文件审批后,综合管理部登记并制定信息安全文件一览表和文件发放/回收一览表,按文件发放/回收一览表规定的范围进行发放。文件发放时,综合管理部应在文件第一页注明发放部门和发布日期。并标上“受控”标识。所发放使用的信息安全管理体系文件均为受控文件,各文件使用部门严格保管,不得外借和复制,并保持文件清晰、易于识别。5.6 文件的更改及版本管理

20、当文件的当前内容和实施动作不一致时,综合管理部提出更改文件要求,由文件对口部门和综合管理部人员说明原因,填写文件修改通知单,经原审批部门批准后,由文件归口管理部门进行修改。版本号规定:初次发布的文件,版本号以1.0作为标识,当文件发生修改时,版本号以下列方式进行编制:a) 修改内容不超过20%时,版本号以0.1位依次递进,例:1.1;1.21.9;1.10;1.11以此类推;b) 修改内容超过20%时,版本号以1.0位依次递进,例:1.0,2.0。文件按文件修改通知单上的内容进行修改,并更新变更履历,变更后由综合管理部进行审核,总经理批准,确保所有文件更改到位。对已经过期,不适用本组织业务程序

21、的文档,要进行“报废”处理;针对电子档文件需在首页打上“报废”水印,在变更履历中注明“报废”原因;针对纸质文件,盖上“作废”章,并及时销毁处理。5.7 文件的评审当出现以下情况,综合管理部应组织对文件进行评审、必要时予以更新并再次批准:a) 信息安全管理体系结构发生重大变化时;b) 信息安全管理体系标准发生重大变化时;c) 组织结构发生重大变化时;d) 信息安全活动、流程发生重大变化时。5.8 外来文件的控制组织的外来文件包括与运行维护有关的国家、地方、行业的法律、法规、部门规章、标准,体现客户有关要求的文件等。组织的外来文件由综合管理部负责登记在外来文件清单上,外来文件清单应注明分布部门,以

22、供使用者查阅。对外来法律法规文件,按信息安全法律法规管理程序控制。综合管理部须对受控中的外来文件进行编号管理,以便于查看。5.9 文件的销毁若受控文件已不在适合本组织时,可对文件进行“回收”处理,判定文件是否可被销毁,可以在信息安全内部审核或管理评审时提出,由综合管理部成员表决,总经理批准。如果文件被批准销毁,综合管理部需重新修改信息安全文件一览表、并将最新信息登记到文件发放/回收一览表。电子文件可以仍然保存在服务器中,但名称中要加入“作废”标记;同时,文件的“受控”标识也要改为“作废”标识。6 记录信息安全文件一览表文件发放/回收一览表文件修改通知单外来文件清单XXX有限公司记录控制程序编

23、号:ISMS-B-03版 本 号:V1.0编制:XXX 日期:2021-08-19审核:XXX 日期:2021-08-19批准:XXX 日期:2021-08-19受控状态1 目的为确保对信息安全记录的标识、贮存、保护、检索、保存期限和处置实施有效管理,特制定本程序。2 范围本程序适用于本组织证实信息安全管理体系符合要求和有效运行的记录管理。3 职责综合管理部负责信息安全记录的管理。4 相关文件信息安全管理手册商业秘密管理程序重要信息备份管理程序信息安全记录分类与保存期限清单5 程序5.1 记录的标识5.1.1 标识信息安全记录应有追溯标识(如流水号),追溯标识由各职能部门确定。文件编号按照SA

24、NDSTONE-ISMS-B-02文件控制程序“5.4 文件标识”中定义的规则进行。5.1.2 密级记录的密级分类按商业秘密管理程序规定进行,涉密信息应将密级标识在记录上。5.2 记录的保管5.2.1 保管形式纸质记录由各保管部门按规定存放于文件夹/文件柜中,电子记录由各保管部门以电子档的形式保存在服务器上。5.2.2 备份要求以电子媒体保管的场合,为预防意外,需做适当的备份。备份的安全要求执行重要信息备份管理程序。5.3 记录的查阅5.3.1 权限因工作需要,借阅其他部门的秘密记录,应获得记录保管部门经理授权后方可借阅,并填写记录借阅登记表,留下授权记录。5.3.2 控制借阅者在借阅期内不得

25、改动记录,借阅完毕后,保管部门经理删除其访问阅读权限。5.4 记录的销毁5.4.1 废弃超过保管期限的记录,应填写记录销毁记录表,经综合管理部批准后,由保管部门作为秘密文件处理废弃。6 记录信息安全记录一览表记录借阅登记表记录销毁记录表XXX有限公司纠正措施控制程序编 号:-ISMS-B-04版 本 号:V1.0编制:XXX 日期:2021-08-19审核:XXX 日期:2021-08-19批准:XXX 日期:2021-08-19受控状态1 目的为消除与信息安全管理体系要求不符合的原因,防止其再次发生,持续改进和信息安全管理体系的有效性,特制定本程序。2 范围本程序适用于消除信息安全管理体系不

26、符合原因所采取的纠正措施的管理。3 职责3.1 综合管理部负责归口管理纠正措施实施,组织相关部门制定纠正措施,并负责跟踪验证。3.2 信息安全管理小组负责信息系统方面纠正措施的制定与实施。4 相关文件信息安全管理手册文件控制程序5 程序5.1 不符合信息来源g) 组织内、外部审核中发现的问题;h) 日常信息安全管理检查、监控及技术检查中指出的不符合项;i) 突发的信息安全事件;j) 相关方的建议或抱怨;k) 风险评估报告。5.2 不符合项分析各部门对本部门产生的不符合,应分析产生的原因,评价纠正措施的需求。5.3 纠正措施采取纠正措施应与问题的影响程度相适应,对于以下情况的不符合应采取纠正措施

27、:a) 可能造成信息安全事故;b) 可能影响顾客满意程度、造成顾客抱怨与投诉;c) 可能影响本公司的企业形象与经济利益;d) 可能造成生产经营业务中断。5.4 重大事件范畴对于信息系统的重大事件,技术部应进行原因分析,采取纠正措施,以下事件属于重大事件范畴:a) 网络遭受大规模病毒攻击;b) 组织信息资产被盗用;c) 公司应用管理系统数据中断。5.5 纠正措施批准需制定纠正措施时,应将不符合原因填入纠正与预防措施报告,制定纠正措施对策,经综合管理部批准后予以实施。5.6 纠正措施结果记录实施纠正措施的部门应按照纠正与预防措施报告要求认真执行,并将执行结果记入相应纠正与预防措施报告中。5.7 验

28、证综合管理部对纠正措施实施结果进行验证,并将验证结果记录在纠正与预防措施报告上。5.8 相关文件更改纠正措施需要涉及文件更改的,应对文件进行评审,按文件控制程序更改文件。5.9 保管责任综合管理部应做好纠正措施相关记录的保存。5.10 管理评审输入管理评审前,将各部门所采取的纠正措施的有关情况汇总,提交管理评审。6 记录纠正与预防措施报告XXX有限公司预防措施控制程序编 号:ISMS-B-05版 本 号:V1.0编制:XXX 日期:2021-08-19审核:XXX 日期:2021-08-19批准:XXX 日期:2021-08-19受控状态1 目的为消除潜在的与信息安全管理体系要求不符合的原因,防止其发生,持续改进和信息安全管理体系的有效性,特制定本程序。2 范围本程序适用于消除信息安全管理体系潜在不符合原因所采取的预防措施的管理。3 职责3.1 综合管理部负责组织相关部门进行信息安全数据的收集及分析,确定潜在不符合原因,评价预防措施的需求,组织相关部门制定预防措施,并负责跟踪验证。3.2信息安全管理小组负责收集和分析信息系统方面的事件和异常情况,确定潜在不符合原因,采取预防措施。4 相关文件信息安全管理手册文件

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1