2020年新版企业信息安全管理制度.docxVIP

2020年新版企业信息安全管理制度.docx

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
交运集团青岛温馨巴士有限公司 信息安全管理体系(ISMS)及管理规定 第一部分 信息安全管理体系( ISMS) 1 ISMS 产生的背景、特点和发展趋势 1.1 ISMS 标准产生的背景 目前,我们虽处于和平年代,但全球经济一体化给世界各国 带来的经济与挑战不可小觑。来自敌对国家、恐怖分子、内部人 员、经济竞争者、黑客等方面的威胁,信息安全已上升为国家战 略。它事关国家政治稳定、军事安全、社会安定、经济有序运行 的全局性问题。 只有在人员、服务、硬件、软件、数据与文件以及知识产权 与专利这五大方面采取切实可行的控制措施,才能有效避免、控 制、预防信息安全事件发声,切实把信息安全风险控制在可以接 受的水平。 1.2 ISMS 标准的由来 1993 年 BS7799 标准由英国贸易工业部立项 BS7799-1:1999 《信息安全管理实施细则》 BS7799-2:2002 《信息安全管理实施规范》 信息技术 安全技术ISO/IEC 27001:2005 《信息安全 安全技术 信息安全管理》 信息技术 安全技术 GB/T 22080-2008/ISO/IEC 27001:2005 信息安全管理体系 要求》 1.3 ISMS 标准的主要特点 ?与质量、环境、能源、职业健康安全等管理体系高度兼容, 即管理理念、管理模式、管理的预期结果基本一致。 ?“向管理要效益”是该标准的精华。即并不需要组织投入大量的 资源就能在信息安全事件的防范上起到“立竿见影”的效果。 ?可借助质量管理的八项原则, PDCA ,持续改进。 ?有133种控制目标和控制措施 (ISMS标准的附录A)供组织 选用。 ?组织可因地制宜,在现有管理体系基础上,有机嵌入 ISMS , 以达到事半功倍的效果。 1.4 ISMS 标准的发展趋势 ISMS 标准既适用于新兴产业,又适用于传统产业;既适用于 服务业,又适用于制造业。 总之,只要有信息资产的组织,均可按 GB/T22080-2008/ISO/IEC 27001:2005 《信息技术安全技术信息 安全管理体系要求》建立与保持 ISMS 。 2 信息安全管理体系建立的意义和作用 强化员工的信息安全意识,规范组织信息安全行为。 确保组织的关键信息资产始终处于全面系统的受控保护状态, 以 保持组织的竞争优势。 在信息系统受到侵袭时,确保业务持续开展,并将损失降到最低 程度。 有效规避法律风险,确保组织切实履行社会责任。 如果通过 ISMS 认证,表明该管理体系运行有效,证明组织有能 力保证信息安全,提高组织的知名度与信任度。 3 GB/T 22080-2008/ISO/IEC 27001:2005 标准 3.1 术语与定义 3.1.1 资产 对组织有价值的任何东西。 信息对一个组织而言具有重要的价值,信息时可以通过多种媒 体传递和存在。 3.1.2 保密性 信息不能被未被授权的个人、 实体或者过程利用或知悉的特性。 3.1.3 可用性 根据授权实体的要求可访问和利用的特性。 3.1.4 完整性 保护资产的正确和完整的特性。 保密性、 可用性和完整性是信息保护的核心, 这三者缺一不可 3.1.5 信息安全 保持信息的保密性、完整性、可用性;另外也可包括例如真实 性、可核查行、不可否认性和可靠性等 3.1.6 信息安全事态 系统、服务或网络的一种可识别的状态的发生。它可能对信息 安全策略的违反或保护措施的失效,或是和安全关联的一个先前 未知的状态。 3.1.7 信息安全事件 一个信息安全事件由单个的或一系列的有害或意外信息安全事 态组成。它们具有损害业务运作和威胁信息安全的极大可能性。 3.1.8 信息安全管理体系( ISMS) 基本业务风险方法,建立、实施、运行、监视、评审、保持和 改进信息安全的体系,是一个组织整个管理体系的一部分。 管理体系也包括组织结构、 方针策略、规划活动、 职责、 实践、 规程和资源。 3.1.9 残余风险 经过风险处置后遗留的风险。 3.1.10 风险接受 接受风险的决定。 3.1.11 风险分析 系统地使用信息来识别风险来源和估计风险。 3.1.12 风险评估 风险分析和风险评价的整个过程。 3.1.13 风险评价 将估计的风险与给定的风险准则加以比较,以确定风险严重性 的过程。 3.1.14风险管理 指导和控制一个组织相关风险的协调活动。 3.1.15风险处置 选择并且执行措施来更改风险的过程。 在ISMS标准中,术语“控制措施”被用作“措施”的同义词 3.1.16 适用性声明(SOA 描述与组织的信息安全管理体系相关的和适用的控制目标和控 制措施的文件。 控制目标和控制措施是基于风险评估和风险处置过程的结果和 结论、法律法规的要求、合同义务以及组织对于信息安全的业务 要求。 3.2 适用性声明(

文档评论(0)

laugh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档