ISMS信息通信和操作管理.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

ISMS信息通信和操作管理

操作程序和责任

目标:确保对信息处理设备正确和安全的操作。

应该建立所有信息处理设备管理和操作的责任和程序。包括制订适当的操作指南

和事故反应程序。

适当情况下应实施责任划分,以降低疏忽或故意滥用系统的风险。

1.文件化操作程序

被安全方针确定的操作程序应该文件化并保持。应将操作程序作为正式文件对待,经管理层授权后可修改。

程序应该规定每项工作详细的执行指导,包括:

信息的加工和处理;

日程要求,包括和其他系统的依存关系,最早的工作开始时间和最晚的工作完成时间;

对在工作执行过程中出现的错误或其他意外情况的处理指导,包括对系统功能使用的限制;

在发生意外的操作或技术困难时的支持联络;

特殊输出处理指导,诸如特殊文具的使用或保密输出的管理,包括失败作业输出的安全处理程序;

在系统失效时使用的系统重启和恢复程序;

与信息处理和通信设备有关的系统日常管理活动也应准备文件化的程序。如计算机启动和关机程序、备份、设备维护、计算机房和信件处理的管理和安全。

2.操作的变更控制

应该控制信息处理设备和系统的改变。对信息处理设备和系统变化的控制不够是系统或安全故障的通常原因。应该制订正式的管理责任和程序以确保满足对设备、软件或程序的所有改变的控制。对操作程序应该进行严格的变更控制。在程序变更时,应该保留包括所有相关信息的审计日志。操作环境的变化能够影响到应用程序。可行的情况下,应把操作和应用的变更控制程序整合起来。特别应考虑以下控制措施:

重大变更的识别和记录;

评估此类变更的潜在影响;

所建议更改的正式审批程序;

变更细节通知给所有相关人员;

确定中止和恢复不成功变更的责任的程序。

3.事故管理流程

应建立事故管理责任和流程来确保对安全事故快速、有效和有序的响应(见6.3.1)。应考虑以下的控制措施:

针对所有潜在的安全事故类型,建立响应程序,包括:

信息系统故障和丧失服务;

拒绝服务;

不完整或不准确的商业数据导致的错误;

保密性的破坏;

除正常的应急计划(为尽快的恢复系统或服务而设计),程序还应包括(见6.3.4):

分析和识别事故原因;

如有必要,设计和实施补救措施以防止事故的重发;

收集审计记录和类似证据;

与受到事故影响的人,或恢复工作涉及到的人沟通;

向有关当局汇报情况。

如果适当,应该收集和安全的保管审计记录和相似的证据,以用于:

内部问题分析;

为可能的违反合同、违反法规要求或引起的民事或刑事诉讼(如由于滥用计算机或违反数据保护法)作为相关证据;

与软件和服务提供商商谈赔偿问题。

对安全破坏的恢复工作以及系统故障的纠正工作,应进行谨慎和正式的控制。此程序应确保:

仅允许经明确识别和授权的员工访问运行中的系统和数据;

详细记录所采取的所有紧急行动;

应急行动应报告给管理层,并以有序的方式评审;

对控制措施和商业系统完整性的确认应尽量避免延迟。

4.职责分开

职责分开是降低意外或故意滥用系统的风险的一种方法。为减小未经授权的修改或滥用信息或服务的机会,应考虑分开管理或执行特定职责或责任领域。

小型组织可能发现这种控制方法难以做到,但是只要可能并可行,该原则应该被应用。如划分工作比较困难,应考虑其他的控制措施,如行动监视、审计跟踪和管理监督。保持安全审计的独立性很重要。

应该注意不能有人在独立责任领域实施诈骗而不被发现。事件的提出和批准应该分开。应考虑如下的控制措施:

活动分开很重要,此时需要相互勾结才能进行欺诈,如提高订单价格,和核对所收到的货物。

如有相互勾结的危险,则需设计控制措施以包括两个或更多的人,由此降低合谋的可能性。

5.开发和操作设备的隔离

隔离开发、测试和操作设备对实现分离所涉及的任务是重要的。应该制订并文件化软件从开发转入操作状态的规则。

开发和测试行为会引起严重的问题,如文件或系统环境的不希望有的修改或系统故障。应考虑为防止操作问题在操作与测试和开发环境之间所必要的分离级别。在开发和测试功能之间也应实施类似的隔离。在这种情况下,有必要保持一个已知的并稳定的环境,在此环境中执行有意义的测试和防止不适当的开发者的访问。

当开发和测试人员有权访问操作系统和其信息时,他们有可能引入未经授权和未经测试的程序代码或改变操作数据。在某些系统中,这种能力能够被滥用而进行欺诈、或引入未经测试或恶意的代码。未经测试的或恶意的代码能引起严重的操作问题。开发者和测试人员还会给操作信息的保密性造成威胁。

如果开发和测试活动共享相同的计算环境,可以造成软件和信息的意外改变。因此为降低意外改变或未经授权的访问操作软件和商业数据的风险,隔离开发、测试和操作设备是值得的。应考虑如下的控制措施:

如有可能,开发和操作软件应该运行在不同的计算机处理器上,或是在不同的域中或目录下。

文档评论(0)

152****3299 + 关注
实名认证
文档贡献者

四川省南充市人,在重庆汽车行业从事质量工程师一职

1亿VIP精品文档

相关文档