1. 介绍

    1. 编写目的

本文件定义了公司IT服务团队及其客户的IT运维环境信息安全管理规范,信息安全管理体系的策划、风险评估、体系文件编写、体系建立完成后的运转和执行、持续改进、审计、报告、培训流程。规定公司IT服务团队活动中,对客户关键应用所关联的资产进行风险等级评估、确定信息安全威胁源,并采取相应的控制措施的方法,以保证公司IT服务团队及所运维客户的IT环境信息资产的安全, 降低安全风险, 保证信息技术服务业务的连续性, 提高信息技术服务质量。

  1. 适用范围

本文档适用于公司IT服务团队对所有运维服务对象;用于进行资产的识别与风险评估的管理。包括但不限于:

  1. 服务器
  2. 存储
  3. 网络系统
  4. 系统软件
  1. 术语定义
  2. 角色及职责

中 文 术 语

英 文 术 语

说明

信息安全管理体系

ISMS Information SecurityManagement System

信息安全管理体系(ISMS)是 IT服务项目整体管理体系的一部分,基于业务风险方法以建立、

实施、运行、监视、评审、保持和改进信息安全

风险评估

Risk Assessment

风险评估是信息安全管理的最要环节之一,是在已确定的范围内进行风险识别、风险评估、风险评价和风险处置等活动

信息安全

IS  Information Security

信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性,可用性

角色

职 责

信息安全管理经理

  1. 负责信息安全管理
  2. 负责进行资产盘点及风险评估

信息安全员

  1. 执行信息安全管理经理分派的任务
  1. 信息安全管理流程

    1. 方针

风险分析和风险评价:识别资产(保密性(C)、完整性(I)、可用性(A))、威胁、脆弱性,风险的影响和可能性。

在风险评估方法中,公司的风险方针为:接受处于可接受级别之下的风险,对于超出可接受级别的风险,在满足适当的法律法规要求以及合同要求的情况下,如果降低风险所付出的成本大于风险所造成的损失,则选择接受。

  1. 概述

信息安全管理的活动有信息安全管理体系(Information Security Management System,简称为 ISMS)的策划、风险评估、体系文件编写、体系建立完成后的运转和执行、持续改进、审计、报告、培训等。

  1. 资产识别

资产的分类:

  1. IT服务与作业活动中资产类别区分,以IT服务的领域、系统来进行分类,并将该系统所属的服务/资产项进行归类;可参见《资产分类表》。
  2. 填写《关键资产风险评估及控制表》的资产清单字段。内容包括但不限于领域﹑资产类别﹑服务/资产编号﹑放置位置﹑责任人及数量等。
    1. 信息安全管理策略
    1. ISMS体系策划

ISMS体系策划包含对项目现状进行调研,明确信息安全方针,确定信息安全管理的范围等活动。需要做以下工作:公司IT服务团队首先要考虑的是谁来做 ISMS体系建设的主导方,需要根据自身团队是否有全面信息安全管理能力来决定,当自身团队能力不够全面主导时,可聘请外部的安全咨询顾问。

4.3.1.1定义信息安全目标与方针

信息安全目标与方针是 IT服务项目信息安全管理的最高方针,公司IT服务团队需要根据项目内部的实际情况,制订信息安全策略。信息安全目标与方针应该简单明了、通俗易懂,并形成书面文件,发给所有项目成员。同时要对所有相关员工进行信息安全策略的培训,对信息安全负有特殊责任的人员要进行特殊的培训,以使信息安全方针真正植根于所有项目员工的脑海,并落实到实际工作中。

4.3.1.2定义 ISMS体系的范围

范围的确定应公司IT服务团队做出最后的决定,根据实施信息安全管理人员的丰富经验才能正确的、完整地识别出项目内信息安全应管理的范围,并能正合理的划分信息安全管理的“域”。 ISMS体系的范围确定需要重点进行信息安全管理的领域,公司IT服务团队需要根据自己所管理项目的实际情况,在整个项目范围内构架 ISMS体系。

具体如下:

目标

        1. 建立流程化、规范化的IT服务信息安全管理体系ISMS。
        2. 不出现高于或等于第三级(包含第三级)的安全事故。
        3. 与客户的关系保持畅通,客户满意度达到3.5分或以上(满分5分)。

方针

        1. 遵守国家的各项法律法规要求,同时利用法律法规来保护相关的利益。
        2. 由青岛弯弓信息技术有限公司IT服务团队管理IT服务过程,建立IT服务信息安全管理体系,控制服务风险,保证信息安全,并检查IT服务信息安全管理体系的执行情况。
        3. 项目组内严格按照IT服务信息安全管理体系ISMS中的流程和规范进行各相应工作的开展。
        4. 遵循PDCA的持续改进机制,不断优化完善流程和规范,持续改进IT服务信息安全管理体系。
        5. 建立流程岗位职责、责任人和绩效评价的对应关系并落实到计划中去跟踪;定期评估流程和规范的执行效果,记录评估结果、制定相应的改进计划。
        6. 实行IT系统的规划、建设与运行维护相分离,运行操作与维护相分离的策略。
        7. 实行从“以人驱动”,到以“流程和规范驱动”的转变,减少人的因素,提高流程和规范的执行效率。
        8. 实行以“域”为基础的,不同等级“域”采用不同技术和规范要求进行安全控制的指导思想。
      1. 风险识别

4.3.2.1识别风险

根据各资产类别所识别的服务/资产项进行风险的描述,确定信息安全威胁源;风险的判别和风险存在点可以参照《机房环境安全管理规范》、《系统与网络安全管理规范》和《应用系统安全管理规范》来进行,并区别风险发生的关键因素为资产类外部的因素或内部的因素,若为资产类外部因素则归类为威胁,若为资产类内部因素则归类为弱点。应在变更审批时充分考虑信息安全因素,识别可能发生的风险隐患。使信息安全风险的判断和评估作为变更审批与否的重要依据。对于那些违反信息安全要求的变更操作,应当及时终止以避免风险发生。

4.3.2.2确认已经存在的防护及控制措施

针对已识别的资产类进行确认已经存在的控制及管理方法,管理方法参照《机房环境安全管理规范》、《系统与网络安全管理规范》和《应用系统安全管理规范》来进行。

针对变更对IT基础架构带来的影响,应当对原先的防护和控制措施进行重新的评估,以使当前的控制措施能够满足组织的信息安全要求。

      1. 风险评估

风险评估是信息安全管理的最要环节之一,是在已确定的范围内进行风险识别、风险评估、风险评价和风险处置等活动。风险评估的方法有多种,具体实施遵循 ISO/IEC TR13335-3《IT安全管理指南-IT安全管理技术》或者 ISO27005《信息技术–安全技术–信息安全风险管理》标准进行。需要制定风险评估实施计划:

2、信息系统基

本状况调查

任务

任务描述

输入/前提条件

输出结果

1、沟通交流

现场工作计划交流

发放调查问卷与调查表

《现场工作计划》

2、信息系统基

本状况调查

调查组织基本信息

《组织基本信息调查表》

组织基本信息调查结

果记录

调查网络平台基本信息

《网络平台基本信息调查表》

网络平台基本信息调

查结果记录

收集主要设备配置信息

《主要设备配置信息调查表》

主要设备配置信息调

查结果记录

调查业务应用系统信息

《业务应用系统信息调查表》

业务应用系统信息调

查结果记录

3、威胁调查

填写威胁调查问卷

《威胁调查问卷》

威胁调查结果记录

4、安全管理访

面对面进行安全管理访

《安全管理访谈表》

安全管理访谈结果记

5、资产评估

资产识别

资产赋值

形成资产清单

《资产评估准则》

《资产清单》

6、工

具扫描

扫描

准备

确定扫描范围/对象

选择扫描工具

制定扫描计划

讨论并确认扫描计划

对数据中心信息系统调研完毕

《安全扫描计划》

6、工

具扫描

扫描实施

扫描数据中心网络及系

统平台

《安全扫描计划》

安装扫描工具

扫描结果记录

7、手

工检测

检测

准备

确定检测范围/对象

整理检测工具

制定检测计划

讨论并确认检测计划

对数据中心信息系统调研完毕

《手工检测计划》

各种 Checklist

手工检测工具

7、手

工检测

检测实施

网络设备检测

操作系统/平台检测

数据库检测

应用系统检测

《手工检测计划》

各种 Checklist及手工检测工

手工检测结果记录

8、沟

通 /改

沟通

总结现场工作

沟通工作结果

发现存在工作遗漏问题

现场工作按计划基本完成

各种工作成果记录

存在的工作遗漏问题

8、沟

通 /改

改进

解决工作遗漏问题

存在的工作遗漏问题

风险评估实施工作任务表

风险评估中综合考虑的二个方面:

    1. 风险概率: 预计风险发生的机率值1-5分;

范围

得分

1% 至 20%

1

21% 至 40%

2

41% 至 60%

3

61% 至 80%

4

81% 至 100%

5

    1. 资产重要度: 资产重要度主要在体现资产类别在IT服务的项目中所占的重要程度,依据原值和关联的服务地重要度将系统分类为5级,其中有一项高时,表达即为高;

原值

关联的服务重要度

得分

1

较低

较低

2

3

较高

较高

4

5

风险值计算:风险值介于1~25之间。

    1. 计算公式:风险值=资产重要度 * 风险概率

确定可接受风险水平:依照风险评估值列表﹑成本及紧急程度的考虑确定可接受风险水平值,作为改善风险水平的基准,对于超出风险值水平的风险需要按照考虑如何处置风险,根据风险评估的结果开出《风险处置单》,安排相关资源进行风险处置活动。风险处置单实例如下图:

      1. 超过风险可接受风险的处置

超过可接受风险水平值时可按以下方法进行处理:

      1. 采用适当的控制措施(此措施可参照《机房环境安全管理规范》、《系统与网络安全管理规范》和《应用系统安全管理规范》中提及的各项安全措施来进行);
      2. 若提供风险明显地符合组织的政策与风险承受准则,可在掌握状况下客观地接受此等风险;
      3. 回避风险:即将相关的营运风险转移至其它机构,如保险公司、第三方服务商;
      4. 对于不可接受风险的资产,经过采取控制措施并实施后,重新评估以确认其风险等级,确保所采取的控制措施是充分的,直到其风险降至可接受(即低于可接受风险水平值)为止。
      1. 定期评估

每年至少一次全面审查风险评估内容与状态的适应性,以确定是否存在新的风险及是否需要增加新的控制措施,对发生以下情况需及时进行风险评估:

      1. 当发生重大信息安全事故时;
      2. 当信息网络系统发生重大变更时;
      3. 当新增加服务/资产项时;
      4. IT服务委员会确定有必要时。
    1. 信息安全事件

所有引起信息的机密性(预防数据欺骗及组织敏感信息泄漏),完整性(防止数据被篡改)和可用性缺失(核心业务的连续性)的事件都是信息安全事件。(例如病毒引起的故障,由于密码失窃引发的事件等等),发生有关信息安全事件的时候按事件管理的流程来执行

      1. 信息安全事件分析

信息安全管理经理应定期分析和汇总信息安全事件,生成《重要资产风险评估及处置表》。

    1. 体系文档编写

按照已确定的信息安全体系 ISMS范围和统一的文档模板进行体系文档的编写工作。IT服务项目制定编写计划,分配项目成员进行编写工作,负责编写质量的把关GB/T22080从保证信息的机密性、完整性和可用性方面,提出了 11个信息安全管理领域中的39个管理目标和 133个控制项。IT服务项目不会用到其中所有的内容,需要根据项目其实情况,和已确定的信息安全体系进行编写。IT服务项目经理在信息安全员的配合下制定相应的控制措施。

    1. 审计

信息安全的审计活动包含了内部审计和外部审计。作为公司IT服务团队应定期组织团队力量执行内部审计,或者联系外部咨询专家进行外部审计。其中内部审计间隔时间短;外部审计在项目范围、生产架构有重大变动时进行,或者每年定期进行一次。在配置审计前,根据实际情况制定信息安全审计计划,在审计过程中的发现要真实地记录下来。

    1. 报告

公司IT服务团队应将项目中的信息安全管理的内容,定期形成报告(可合并在服务报告中),向客户进行汇报。如:

●信息安全事件发生多少起;

●原因;

●是否解决;

●解决的方法;

●避免方法

    1. 可能存在风险与控制

由于信息安全管理范围难以确定。每个IT服务项目的范围都不同,GB/T22080几乎涵盖了所有的方面,公司IT服务团队在做信息资产识别时需要把所有的信息资产都正确的识别出来,但往往项目组内员工无法做到。请外部的咨询专家,又对项目不够了解。作为公司IT服务团队要积极进行协调,加强沟通,使外部咨询专家和项目员工更好的配合,将信息资产全部识别出来。

信息安全技术能力不足。信息安全管理对技术的要求非常高,是安全威胁方和IT服务项目信息安全管理人员之间技术对抗。各种安全相关的技术不断的推陈出新,需要安全管理人员不断的学习。作为 IT服务项目经理应鼓励员工自我学习,并安排相关的培训。

体系执行不力。规定再完善的体系如果不执行就和没有一样,所以要经常给员工进行信息安全体系培训和安全意识培训,加强落地。员工内部破坏内部破坏是现实情况最容易出现的情况。在落实信息安全管理时,IT服务一方面应从管理体系角度去避免单人权限过大、单人操作风险,另一方面在技术角度上防范内部破坏。

  1. 指标

详细见《运维服务KPI指标体系》

序号

衡量指标

指标计算说明

1

安全事故数量

0

2

发现的风险数量

告警+新威胁的数量

  1. 相关政策
  1. 保护信息安全,全员有责

每个员工都有维护本公司信息安全的职责。每个员工都要了解和履行公司规定的信息安全管理规范和制度。员工应当了解并且承担个人的安全责任,及时上报信息安全类事件,形成良好的信息安全意识。

  1. 员工签署保密协议

全体员工在工作期间都要签订保密协议,或在劳动合同中明确规定信息安全条款。

  1. 与第三方签署信息安全协议

为了保障公司的信息安全管理有效性,在与第三方组织建立合作关系时,要签订信息安全协议,或在商务合同中明确规定信息安全条款。

  1. 保护知识产权

所有相关方在履行职务过程中,对因使用的基础设施而产生的、存储的或交换的信息资产都属于本公司。

变更单中应当由专门的位置给审批人员,对变更的信息安全风险进行评估。

企业信息安全管理流程相关推荐

  1. 工控企业信息安全管理重点(上)

    工控安全企业信息管理背景 我们知道,工控企业在运转.发展的过程中,需要技术.大型设备的支持,设备的正常运转.高效运作是企业生存和发展的前提,那么既然是机器就需要软件和系统的支持,这就给了在全球范围内从 ...

  2. [第180期]我在51CTO的提问:如何做好企业信息安全管理

    [第180期]我在51CTO的提问:如何做好企业信息安全管理 149banzhang 发表于 2010-10-15 14:08:51 第 5 楼 窗体顶端 李工:您好,很高兴能在51CTO与您交流,我 ...

  3. 企业信息安全管理建设(0)

    首先,这一定会是一个系列文章,但究竟会有多少期,我也不确定,这取决于我的时间和精力,也许我会有一个总纲,照着总纲一步一步写完:或者我可能会想到哪里写到哪里:再或者我会根据写文章期间发生的一些安全事件, ...

  4. 企业信息安全管理建设(2)

    完成了一个工作 进了一个项目 没什么特别的 前言 上一篇文章中讲了一些我对信息安全的理解,以及对信息安全容易产生的误解,然后说了一些关于信息安全管理体系建立的初始化内容. 今天这篇文章,我们可以来讨论 ...

  5. 企业信息安全管理建设(1)

    昨天刮了一夜的大风,今天天气格外晴朗,但风没见小,降温了,明显比上周凉了不少.早上我想开车去公司上班,但十一假期去了外地,车停在了树下,假期回来车上全是落叶,我人又懒,周末是向来能不出门就不出门的,车 ...

  6. 大型企业信息安全管理实践(05年第六期)

    中兴通讯 陈 飞   我所在的企业是一个超万人的大型高科技企业,我在其中从事信息安全管理方面的工作,每天接触到各种安全管理理念.安全技术.安全产品,感受到信息安全对一个企业怎么说都不为过的重要性.这里 ...

  7. alm系统的使用流程_支持MBSE的企业信息管理系统发展与启示

    导读:本文介绍了模型管理与MBSE.产品生命周期管理(PLM)的概念及其之间的关系,分析了不同行业的模型管理现状,提出了模型管理的解决方案与技术方向,最后给出了建设企业信息管理系统的建议,以期为企业信 ...

  8. 信息孤岛影响_多系统流程整合,打破企业信息孤岛

    信息孤岛是一个普遍的问题,不仅企业内各环节存在着信息孤岛,企业间也存在信息孤岛. 企业信息孤岛有哪些弊端? 从企业的自身原因分析,前期的信息化建设大多缺乏长远与统筹规划,不同阶段只考虑各种局部需求,造 ...

  9. isecure center 综合安防管理平台_企业综合安全管理平台

    企业综合安全管理平台 企业综合安全管理平台是为保障军工制造企业安全的综合监管平台 .该平台实现对重要监管点和重要出入口域进行集中全面控制管理,同时对火工区的安全生产和企业信息化发展,杜绝预防不安全因素 ...

最新文章

  1. 初识Linux C线程
  2. oracle在非归档模式下,Oracle在非归档模式下不能更改表空间为备份模式
  3. flash 3D在线游戏
  4. AS插件-Android Layout ID Converter
  5. python监控进程状态_python监控进程脚本
  6. 第15天学习Java的笔记(封装性,this,构造方法)
  7. java string类型时间段 转换 date类型
  8. Java面向对象(五)abstract --- 抽象
  9. 中缀表达式转换为前缀及后缀表达式并求值【摘】
  10. mysql左右连接举例_MYSQL 连接举例
  11. H - A Shooting Game
  12. vim 保存文件的回车换行模式
  13. Power BI应用案例:淘宝用户行为分析实战
  14. 2009年10月 档案_39健康博客_benwen520dan
  15. Win8系统108个运行命令
  16. HTML+CSS项目练习(8)-发光文字动画
  17. 图解技术原理,真的太赞了!
  18. 【搬运】1 简谱和基本知识
  19. DFS分布式文件存储系统
  20. HDCP Key工作原理

热门文章

  1. 正弦交流电三要素表示方法:解析法、正弦曲线法、旋转矢量法
  2. 【Unity3D】 Blender2.9+二足角色FPS(TPS)手臂的IK骨骼绑定经验总结
  3. 解决WARNING: Error loading config file: /home/kang/.docker/config.json: stat /home/kang/.docker/conf
  4. 十八个最常用的学术搜索引擎【转载】
  5. Python保存数据到Excel文件
  6. 给各位码神介绍“场景”概念,顺便集思广益~
  7. 手机上怎么将视频做成gif动图?三步教你手机视频转gif
  8. 【SEER数据库简介】
  9. 流星雨分屏软件 —— VC写的分屏工具
  10. Omni Converter全能转换器 for Mac(全能视频转换工具)v1.0.3中文BAN的特点