管理制度-信息安全管理规范 精品.doc
《管理制度-信息安全管理规范 精品.doc》由会员分享,可在线阅读,更多相关《管理制度-信息安全管理规范 精品.doc(37页珍藏版)》请在第一文库网上搜索。
1、 信息安全管理体系规范(Part I)(信息安全管理实施细则)目录前言一、信息安全范围二、术语与定义三、安全政策3.1信息安全政策四、安全组织4.1 信息安全基础架构4.2 外部存取的安全管理4.3 委外资源管理五、资产分类与管理5.1 资产管理权责5.2 信息分类六、个人信息安全守则6.1 工作执掌及资源的安全管理6.2 教育培训6.3 易发事件及故障处理七、使用环境的信息安全管理7.1 信息安全区7.2 设备安全7.3 日常管制八、通讯和操作过程管理8.1 操作程序书及权责8.2 系统规划及可行性8.3 侵略性软件防护8.4 储存管理8.5 网络管理8.6 媒体存取及安全性8.7 信息及软
2、件交换九、存取管理9.1 存取管制的工作要求9.2 使用者存取管理9.3 使用者权责9.4 网络存取管制9.5 操作系统存取管理9.6 应用软件存取管理9.7 监控系统的存取及使用9.8 移动计算机及拨接服务管理十、信息系统的开发和维护10.1 信息系统的安全要求10.2 应用软件的安全要求10.3 资料加密技术管制10.4 系统档案的安全性10.5 开发和支持系统的安全性十一、维持运营管理11.1 持续运营的方面十二、合法性12.1 合乎法律要求12.2 对信息安全政策和技术应用的审查12.3 系统稽核的考虑前言何谓信息安全?对一个单位或组织来说,信息和其它商业资产一样有价值,因此要加以适当
3、的保护。信息安全就是保护信息免受来自各方面的众多威胁,从而使单位能够进行持续经营,使其对经营的危害降至最小程度,并将投资和商业机会得以最大化。信息可以许多形式存在可以印在或写在纸上,以电子方式进行储存,通过邮寄或电子方式传播,用影片显示或通过口头转述。无论信息以何种方式存在,或以何种形式分享或储存,都要对其进行恰当保护。信息安全的主要特征在于保护其 保密性:确保只有那些经过授权的人员可以接触信息完整性:保护信息和信息处理办法的准确性和完整性可得性:确保在需要时,经过授权的使用者可接触信息和相关的资产信息安全可通过一套管制手段得以实现;此管制手段可为政策、行为规范、流程、组织结构和软件功能。必须
4、建立此类管制手段来确保各单位的具体安全目标得以实现。为何需要信息安全?信息和信息支持程序、系统及网络是重要的经营资产。信息的保密性、完整性和可得性对维持单位的竞争优势、现金流动、赢利性、合法性和商业形象至关重要。单位及其信息系统和网络正面临着来自各方面的越来越多的安全威胁,如计算机辅助诈骗、间谍、破坏、毁坏、水灾或火灾等等。破坏的产生来源,如计算机病毒、黑客袭击和拒绝服务攻击等已经变得越来越普遍、更具野心和复杂。对信息系统和服务的依赖表明单位在安全威胁面前已越来越脆弱。公共网络和私人网络的互联以及信息资源的共享加大了进行存取管制的难度。分散化的计算机模式进一步减弱了中央化、专业化管制的有效性。
5、许多信息系统本身的设计就很不安全。通过技术手段达到的安全很有限,因此要通过恰当的管理和流程加以支持。确认采取的管制措施时需要详细审慎的计划和构思。信息安全管理至少要求单位所有员工的参与。同时,也要求供货商、客户和股东的参与。单位外部的专家建议有时也很必要。如果能在具体规章和设计阶段就将信息安全管制方面的内容纳入其中,则其成本会便宜许多。如何设置安全要求?单位能够确认其安全方面的要求至关重要。在这方面,主要有三个来源:第一个来源是对单位面临的风险进行评估。通过风险评估,可以确认单位的资产所面临的威胁,评估其弱项和危险发生的可能性,并对其潜在的冲击加以估计。第二个来源是某单位、其运营伙伴、签约方和
6、服务提供商所必须满足的法律、法规、规章或契约方面的要求。第三个来源是单位为支持其运营而开发出的一套针对信息处理的原则、目标和要求。评估安全风险安全要求是通过对安全风险的系统评估而确认的。管制方面的支出需要和安全失控时产生的危害进行平衡和比较。风险评估技巧可运用到整个组织或局部,也可针对其实用性、现实性和有效性运用到组织内部单个信息系统、具体系统部件或服务。风险评估要求对如下因素进行系统考虑:- 安全失误所造成的经营性破坏,要求考虑失去信息保密性、完整性和可得性和其它资产时所导致的潜在后果- 现行威胁和弱点导致安全失误的现实可能性,及目前实施的管制手段在管理信息安全风险和实施管制手段防范风险时,
7、上述评估结果有助于指导和决定采取适当的管理行动及其优先程度。评估风险和选择管制手段的过程可能需要重复几次,以便涵盖单位的不同部分或单个的信息系统。对安全风险和实施的管制要进行定期回顾,以便 考虑运营要求和优先性方面所发生的变化考虑新的威胁和薄弱环节确认所采取的管制手段仍然有效恰当根据以前评估的结果和管理层能够接受的风险程度,上述回顾应当按不同程度开展。风险评估一般先在较高层次上开展,以便对高风险领域的资源进行优先分类,然后从细节开展,目的是对付具体风险。选择管制手段安全要求一旦确定之后,就应选择并实施管制手段以确保风险被降到一个可接受的水平。管制手段可从本文件或别的管控手册中选择;还可以设计新
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 管理制度-信息安全管理规范 精品 管理制度 信息 安全管理 规范