ISMS-3004信息资产管理规定

深圳市首品精密模型有限公司

ISMS 信息资产管理规定

文件编号:ISMS-3004

变更履历

第一章 总 则

第一条 目的:本管理办法旨在对公司内部重要的信息资产进行分类分级,以便对信息的分发和流转进行恰当的控制,确保信息资产的保密性、完整性和可用性能够实现。

第二条 依据:本管理办法根据《公司信息安全管理策略》制订。 第三条 范围:本管理办法适用于公司总部。 第四条 定义

(一)本管理办法所涉及的信息包括各种存储或者存在形式,包括但不限于电子信息、纸质数据文件、语音和图像等。

(二)本管理办法所称信息是指以任何形式存在或传播的对公司具有价值的内容,包括电子信息、纸质数据文件、语音图像等。信息安全关注的是信息的保密性、可用性和完整性。

(三)本管理办法所称信息资产是指任何对公司具有价值的信息的存在形式或者载体,包括计算机硬件、通信设施、IT 环境、数据库、软件、文档资料、信息服务和人员等,所有这些资产都需要妥善保护。

第二章 组织与管理

第五条 公司各部门负责人是本部门信息资产管理的第一责任人,负责组织本管理办法的贯彻落实。

第六条 全体员工理解并遵守本管理办法定义的内容。

第七条 本管理办法定义以下相关角色,履行相应的信息安全管理、执行和审核职责。 (一)责任人,信息资产的创建者,或者主要用户所在组织、单位或部门的负责人。信息资产责任人对所属信息资产负直接责任。其主要职责包括:

1、理解和各种信息访问活动相关的安全风险;

2、根据公司信息密级划分标准来确定所属信息资产的级别; 3、根据公司相关策略确定并检查信息访问权限; 4、针对所属信息资产提出恰当的保护措施。

(二)保管者,受信息资产责任人委托,对信息资产进行日常的管理,维护已经建立的保护措施。资产保管者通常是公司的IT 部门或者代表(例如系统管理员)。其主要职责包括:

1、根据相关策略和信息资产责任人的要求,负责信息资产的维护操作和日常管理事务; 2、负责具体设置信息访问权限; 3、负责所管理的信息资产的安全控制;

4、部署恰当的安全机制,进行备份和恢复操作; 5、按照信息资产责任人的要求实施其他控制。

(三)用户,信息资产的使用者,除了公司内部员工,也可能是因为业务需要而访问公司信息的客户或第三方组织。 其主要职责包括:

1、向信息资产责任人申请信息访问;

2、按照公司信息安全策略要求正当访问信息,禁止非授权访问; 3、向相关组织报告隐患、故障或者违规事件。

第三章 资产管理要求

第八条 信息资产分类

信息资产责任人应该指导进行相关资产的调查,资产调查以业务流程为线索,包括各类输入、中间环节和输出信息,所有这些信息资产都为业务流程的运转提供支持。

信息资产可以分为以下几大类。

(一)数据文件,通常包括各种电子档:业务数据、客户数据、配置文件、记录数据(日志、审计记录)、管理文件(策略、流程文件、操作手册等)、商务文件(合同、协议等)。也包括以实物方式存在的资产:各类电子数据的归档、打印件、书面管理文件、业务报表、包含重要商业成果的文件,还有胶片等。

(二)软件资产,各种系统软件、应用软件(OA 、业务软件等)和工具软件(开发系统、网管软件、安全软件等),包括操作系统、数据库应用程序、网络软件、办公应用系统、业务系统程序、软件开发工具等,这些软件资产负责处理、存储或传输各类信息。

(三)实物资产,与业务相关的IT 物理设备,包括计算机(工作站和服务器等)和网络通信设备、磁介质(磁带和磁盘等)、装置、环境等,这些实物资产容纳着软件和数据文件。

(四)人员,承担某项与业务活动相关责任的角色和职位。例如普通用户、系统管理员、网络管理员、保安、清洁员等,这些人员与各类数据、软件和实物资产的操作直接相关。

(五)服务,安保(例如监控、门禁、保安等),环境服务(例如清洁),基础保障(供水、供热、供电),设备维护,通信服务(例如互联网接入)。

第九条 信息资产分级标准

保密性、完整性和可用性是评价资产的三个安全属性。风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。安全属性达成程度的不同将使资产具有不同的价值,而资产面临的威胁、存在的脆弱性、以及已采用的安全措施都将对资产安全属性的达成程度产生影响。 (一)保密性赋值

根据资产在保密性上的不同要求,将其分为五个不同的等级,分别对应资产在保密性上应达成的不同程度或者保密性缺失时对整个组织的影响。下表提供了一种保密性赋值的参考。

表 1.1 资产保密性赋值表

(二)完整性赋值

根据资产在完整性上的不同要求,将其分为五个不同的等级,分别对应资产在完整性上缺失时对整个组织的影响。下表提供了一种完整性赋值的参考。

表 1.2 资产完整性赋值表

(三)可用性赋值

根据资产在可用性上的不同要求,将其分为五个不同的等级,分别对应资产在可用性上应达成的不同程度。下表提供了一种可用性赋值的参考。

表 1.3 资产可用性赋值表

(四)资产重要性等级

资产重要性等级(资产价值)应依据资产在保密性、完整性和可用性上的赋值等级,由以下公式计算得出:

A =ln[(e C +e I +e A ) /3]。

通常,根据最终赋值将资产划分为五级,级别越高表示资产越重要,也可以根据组织的实际情况确定资产识别中的赋值依据和等级。下表中的资产等级划分表明了不同等级的重要性的综合描述。

表 1.4 资产等级及含义描述

第十条 信息资产登记

各部门根据业务流程列出信息资产清单并将每项资产的名称,资产编号,所处位置,资产价值,资产负责人等相关信息记录在《信息资产登记表》。

第四章 附 则

第十一条 本办法由信息部负责解释与修订。 第十二条 本办法自发布之日起施行。

深圳市首品精密模型有限公司

ISMS 信息资产管理规定

文件编号:ISMS-3004

变更履历

第一章 总 则

第一条 目的:本管理办法旨在对公司内部重要的信息资产进行分类分级,以便对信息的分发和流转进行恰当的控制,确保信息资产的保密性、完整性和可用性能够实现。

第二条 依据:本管理办法根据《公司信息安全管理策略》制订。 第三条 范围:本管理办法适用于公司总部。 第四条 定义

(一)本管理办法所涉及的信息包括各种存储或者存在形式,包括但不限于电子信息、纸质数据文件、语音和图像等。

(二)本管理办法所称信息是指以任何形式存在或传播的对公司具有价值的内容,包括电子信息、纸质数据文件、语音图像等。信息安全关注的是信息的保密性、可用性和完整性。

(三)本管理办法所称信息资产是指任何对公司具有价值的信息的存在形式或者载体,包括计算机硬件、通信设施、IT 环境、数据库、软件、文档资料、信息服务和人员等,所有这些资产都需要妥善保护。

第二章 组织与管理

第五条 公司各部门负责人是本部门信息资产管理的第一责任人,负责组织本管理办法的贯彻落实。

第六条 全体员工理解并遵守本管理办法定义的内容。

第七条 本管理办法定义以下相关角色,履行相应的信息安全管理、执行和审核职责。 (一)责任人,信息资产的创建者,或者主要用户所在组织、单位或部门的负责人。信息资产责任人对所属信息资产负直接责任。其主要职责包括:

1、理解和各种信息访问活动相关的安全风险;

2、根据公司信息密级划分标准来确定所属信息资产的级别; 3、根据公司相关策略确定并检查信息访问权限; 4、针对所属信息资产提出恰当的保护措施。

(二)保管者,受信息资产责任人委托,对信息资产进行日常的管理,维护已经建立的保护措施。资产保管者通常是公司的IT 部门或者代表(例如系统管理员)。其主要职责包括:

1、根据相关策略和信息资产责任人的要求,负责信息资产的维护操作和日常管理事务; 2、负责具体设置信息访问权限; 3、负责所管理的信息资产的安全控制;

4、部署恰当的安全机制,进行备份和恢复操作; 5、按照信息资产责任人的要求实施其他控制。

(三)用户,信息资产的使用者,除了公司内部员工,也可能是因为业务需要而访问公司信息的客户或第三方组织。 其主要职责包括:

1、向信息资产责任人申请信息访问;

2、按照公司信息安全策略要求正当访问信息,禁止非授权访问; 3、向相关组织报告隐患、故障或者违规事件。

第三章 资产管理要求

第八条 信息资产分类

信息资产责任人应该指导进行相关资产的调查,资产调查以业务流程为线索,包括各类输入、中间环节和输出信息,所有这些信息资产都为业务流程的运转提供支持。

信息资产可以分为以下几大类。

(一)数据文件,通常包括各种电子档:业务数据、客户数据、配置文件、记录数据(日志、审计记录)、管理文件(策略、流程文件、操作手册等)、商务文件(合同、协议等)。也包括以实物方式存在的资产:各类电子数据的归档、打印件、书面管理文件、业务报表、包含重要商业成果的文件,还有胶片等。

(二)软件资产,各种系统软件、应用软件(OA 、业务软件等)和工具软件(开发系统、网管软件、安全软件等),包括操作系统、数据库应用程序、网络软件、办公应用系统、业务系统程序、软件开发工具等,这些软件资产负责处理、存储或传输各类信息。

(三)实物资产,与业务相关的IT 物理设备,包括计算机(工作站和服务器等)和网络通信设备、磁介质(磁带和磁盘等)、装置、环境等,这些实物资产容纳着软件和数据文件。

(四)人员,承担某项与业务活动相关责任的角色和职位。例如普通用户、系统管理员、网络管理员、保安、清洁员等,这些人员与各类数据、软件和实物资产的操作直接相关。

(五)服务,安保(例如监控、门禁、保安等),环境服务(例如清洁),基础保障(供水、供热、供电),设备维护,通信服务(例如互联网接入)。

第九条 信息资产分级标准

保密性、完整性和可用性是评价资产的三个安全属性。风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。安全属性达成程度的不同将使资产具有不同的价值,而资产面临的威胁、存在的脆弱性、以及已采用的安全措施都将对资产安全属性的达成程度产生影响。 (一)保密性赋值

根据资产在保密性上的不同要求,将其分为五个不同的等级,分别对应资产在保密性上应达成的不同程度或者保密性缺失时对整个组织的影响。下表提供了一种保密性赋值的参考。

表 1.1 资产保密性赋值表

(二)完整性赋值

根据资产在完整性上的不同要求,将其分为五个不同的等级,分别对应资产在完整性上缺失时对整个组织的影响。下表提供了一种完整性赋值的参考。

表 1.2 资产完整性赋值表

(三)可用性赋值

根据资产在可用性上的不同要求,将其分为五个不同的等级,分别对应资产在可用性上应达成的不同程度。下表提供了一种可用性赋值的参考。

表 1.3 资产可用性赋值表

(四)资产重要性等级

资产重要性等级(资产价值)应依据资产在保密性、完整性和可用性上的赋值等级,由以下公式计算得出:

A =ln[(e C +e I +e A ) /3]。

通常,根据最终赋值将资产划分为五级,级别越高表示资产越重要,也可以根据组织的实际情况确定资产识别中的赋值依据和等级。下表中的资产等级划分表明了不同等级的重要性的综合描述。

表 1.4 资产等级及含义描述

第十条 信息资产登记

各部门根据业务流程列出信息资产清单并将每项资产的名称,资产编号,所处位置,资产价值,资产负责人等相关信息记录在《信息资产登记表》。

第四章 附 则

第十一条 本办法由信息部负责解释与修订。 第十二条 本办法自发布之日起施行。


相关内容

  • 信息安全管理体系2013标准全文
  • 信息安全管理体系要求 ISO/IEC27001:2013 Information technologyTechniques-information Security Management Systems-requirements ISO/IEC27001:2013 行业重点客户 金融电子系统与金融 ...

  • 风险评估实施步骤
  • 风险评估实施步骤 一 风评准备 1. 确定风险评估的目标 2. 确定风险评估的范围 3. 组建适当的评估管理与实施团队 4. • • • • • • • • 5. • • 进行系统调研,采取问卷调查.现场询问等方式,至少包括以下内容: 业务战略及管理制度 主要的业务功能和要求 网络结构与网络环境,包 ...

  • ISMS-B-2015 信息安全管理规范
  • 信息安全管理制度规范 目录 1 信息安全规范................................................................................................................................ ...

  • 信息安全管理体系认证审核员确认方案
  • 中 国 认 证 认 可 协 会 中认协注 [2007]155号 关于发布信息安全管理体系认证审核员 确认方案的通知 各有关机构: 根据国家认监委信息安全管理体系认证工作的安排,为满 足信息安全管理体系认证的需要,中国认证认可协会制定了<信息安全管理体系认证审核员确认方案>(见附件),现将 ...

  • 网络安全工程师考试试题.
  • 网络安全工程师考试试题 1.FTP 使用哪个TCP 端口? A .21 B.23 C.110 D.53 2.TACACS 使用哪个端口? A .TCP 69 B.TCP 49 C.UDP 69 D.UDP 49 3.LDAP 使用哪个端口? A .TCP 139 B.TCP 119 C.UDP 13 ...

  • 信息安全及其体系建设概述
  • 信息安全及其体系建设概述 目录 1 信息安全的相关概念 ...................................................................... 4 1.1 计算机网络安全 ..................................... ...

  • 信息安全风险评估报告
  • 1111单位:1111系统安全项目 信息安全风险评估报告 我们单位名 日期 报告编写人: 日期 : 批准人 :日期 : 版本号 :第一版本 日期 第二 版本 日期 终板 目 录 1 概述 ........................................................ ...

  • 信息安全管理体系方针
  • 信息安全管理体系方针 1 目的和适用范围 信息安全管理体系方针指明了公司的信息安全目标和方向,并可以确保信息安全管理体系被充分理解和贯彻实施. 此外,本文件还描述了公司的信息安全管理体系的范围. 本文件适用于公司信息安全管理体系涉及的所有人员和过程. 2 信息安全定义 公司对信息安全的定义是:保证公 ...

  • 内审员考试试卷v1.3_27001
  • 内审员考试试题 名字: 分数: 一.单项选择题(每题3分) 1. 体系的过程文件未能满足标准的要求,属于下列哪种类型的不符合: a) 管理不符合 b) 体系不符合 c) 实施不符合 d) 效果不符合 2. 获取客观证据的方式有: a) 面谈 b) 观察 c) 审查文件 d) 以上都是 3. 下列描述 ...