展开文章目录
文章目录
  1. 第一章  目的
  2. 第二章 范围
  3. 第三章  职责
  4. 第四章  管理细则
  5. 第五章 评审和修订
  6. 附表:见附件

本制度由信息安全工作小组的主体部门网络安全办公室负责信息安全管理体系文件的维护,包括制订、修订和评审,由信息安全领导小组负责体系文件的批准、发布和作废。

第一章  目的

第一条 为规范重庆 XX 中学信息安全管理体系文件的制订、修订及评审,特制定本制度。

第二章 范围

第二条 本管理规范适用于信息安全领导小组和工作小组对信息安全管理体系文件的维护管理。

第三章  职责

第三条 由信息安全工作小组的主体部门网络安全办公室负责信息安全管理体系文件的维护,包括制订、修订和评审,由信息安全领导小组负责体系文件的批准、发布和作废。

第四章  管理细则

第四条 体系文件生命周期流程

体系文件流程图
图 1 体系文件流程图,附件中本图可修改

第五条 体系文件策划

  1. 信息安全工作小组组织相关人员,根据《信息安全技术 信息系统安全等级保护基本要求(GBT  22239-2008)》、《信息安全技术 信息系统安全管理要求(GBT 20269-2006)》、《ISO/IEC 27001:2005 信息安全管理体系》的要求,结合实际的职责和工作流程,策划制定信息安全管理体系文件的架构,并形成《重庆 XX 中学信息安全管理体系文件框架》(以下简称“文件框架”)。
  2. 信息安全工作小组将制定的文件框架汇报给信息安全领导小组,信息安全领导小组对文件框架进行审批确认。

第六条 体系文件架构与编写

  1. 信息安全工作小组根据审批后的文件框架及清单,负责组织编写各级文件。
  2. 总策略文件为《信息安全方针与安全策略》、《信息安全领导机构组成与职责》,它定义了安全管理的基本原则、基本方向、安全管理的组织框架和职责划分等。程序规范类文件主要包括《系统建设管理》、《物理与环境安全管理》等管理标准文件,主要规定了各个领域的安全管理的基本原则和目标。记录类文件主要是各个领域安全管理的过程文档,是整个安全管理体系有效执行和落地的主要手段,也是安全管理体系的过程记录,可做为对外的信息安全质量保证。
  3. 其中总体策略类文件由信息安全领导小组署名,其他类文件由编写人署名。
  4. 编写完成的文档需先经过各相关部门的初审,然后由信息安全工作小组进行评审,最后由信息安全领导小组进行批准定稿。

第七条 体系文件标识及编写规范

  1. 文件的编码方式如下:“重庆 XX 中学”拼音字母(CSZMGLJ)+“体系文件序号码-文件名称-版本号”如:《CSZMGLJ03- 信息安全领导机构组成与职责-V1.0》,“CSZMGLJ 03”表示重庆 XX 中学和第 3 个管理文件(如出现 CSZMGLJ 03.1,则表示为体系文件中第 3 个文件的第一个配套的过程表单), “信息安全领导机构组成与职责”为体系文件名称, “V1.0”代表文件版本号。
  2. 体系文件借鉴 ISO/27001 标准要求,总体策略、程序规范、记录文件,各类文件级别示意如下:
    • 1级文件------------ 总方针、总策略
    • 2级文件------------ 管理制度与操作规范
    • 3 级文件------------ 记录、表单
  3. 文件序号码由阿拉伯数字按从小到大顺序组成,整个安全管理体系文件统一编码。
  4. 文件版本
    • 文件经过修改后需更换版本。使用 1、2、3、4…表示文件的版本,用 0、1、2、3…表示修改的次数。如: 1-- 表示第一版;2--表示第二版;3--表示第三版…
    • 0--未经过修改;1—修改过第一次;2—修改过第二次…以此类推。则 2.1 表示第二版本修改过一次的文件。
    • 文件的每次修改,以修改次数来表示,当文件的大部分需修改或修改过了许多次时则需要更换文件的版本。
    • 文件不需要每次修改后重新发布,但如版本发生变化(如从 ver1.3 变成 ver2.0)时需要重新发布。

第五章 评审和修订

第八条 信息安全工作小组应定期发起对体系文件的评审。对体系文件的评审应至少每年进行一次。评审流程如下:

  1. 信息安全工作小组发起对体系文件的评审申请,信息安全领导小组审核确认后批准评审要求。
  2. 信息安全工作小组制定评审计划。计划中应确定各文档对应的评审责任人以及实施评审的时间计划。
  3. 各评审责任人根据时间计划,结合内部审核、管理评审、风险评估及日常记录的结果,评估文件有效性和充分性。
  4. 如果修改的内容只涉及网络安全办公室,则由信息安全工作小组组长进行审批,在审批同意后,由文档评审责任人进行修改。
  5. 如果修改的内容涉及到网络安全办公室以外的部门, 需要所有涉及部门的会签。会签后,由文档评审责任人进行文档修改。
  6. 修改完毕之后,各责任人将《制度文件评审记录》和完善后的体系文件版本一并报送信息安全工作小组,由信息安全工作小组进行标识和保存。
  7. 信息安全工作小组最终对评审结果向信息安全领导 小组进行汇报。
  8. 在体系文件的评审过程中,如果评审责任人认为文件应当作废,则填写《体系文件作废申请表》,由信息安全工作小组审批后,报信息安全领导小组进行审批。
  9. 信息安全领导小组审批完成后,信息安全工作小组负责通知所有相关人员,并对《重庆 XX 中学信息安全制度汇编》进行更新。

附表:见附件

  1. 体系文件作废申请表
  2. 制度文件修订记录
  3. 制度文件评审记录

相关文章

  • 信息系统建设服务商安全管理

    信息系统建设服务商安全管理

    第一章 目的 第一条 为了规范重庆XX中学信息系统建设和运行过程中服务商的选择,按照信息安全等级保护要求进行服务商管理,特制定本管理规范。 第二章 范围 第二条 本办法适用于重庆XX中学在信息化建设和运行过程中服务商选择的安全管理。 第三章 职责 第三条 较小项目由网络安全办公室负责服务商选择, 较大项目的服务商选择,可通过招标方式由招标小组进行选择,但须遵循本管理办法的要求。 第四章 管理细则 第四条 系统集成商的要求:要有一个国家权威部门系统工程师及数据库认证工程师; 第五条 工商要求: 第…

  • 信息系统工程实施管理

    信息系统工程实施管理

    第一章 目的 第一条 为了规范重庆XX中学信息系统建设管理和工程实施管理,在工程实施各个环节按照信息安全等级保护要求进行管理,特制定本管理规范。 第二章 范围 第二条 本规范适用于重庆XX中学信息系统建设管理和工程实施管理。 第三章 职责 第三条 网络安全办公室负责系统建设管理和工程实施管理。 第四章 管理细则 第四条 工程实施阶段的主要目的是将所有的模块(软硬件)集成为完整的系统,并且检查确认集成以后的系统符合要求。 第五条 本阶段应完成以下具体信息安全工作: 第六条 安全建设整改工程实施的组…

  • 大数据信息系统中的系统审计、日志审计和数据库审计

    大数据信息系统中的系统审计、日志审计和数据库审计

    在服务器端部署轻量级蜜罐系统 ShellLog,攻击者一旦入侵服务器将会获得 console 和正常使用的 shell,该 console 基于攻击防御安全实践进行深度定制,一方面实现对攻击者渗透系统后主机操作系统后的 shell 操作全记录,记录攻击者或恶意使用用户登录服务器后的各项操作并形成分类日志,实时发送至蜜罐系统日志服务器。 管理后台能够对日志服务器的收集的日志进行分析和规则匹配,能够对高危操作命令、关联恶意操作命令,提权操作进行告警,还能够自定义安全规则,安全人员登录管理后台对告警 …

  • 制造业客户数据安全解决方案(终端安全/文件加密/介质管理等)

    制造业客户数据安全解决方案(终端安全/文件加密/介质管理等)

    针对前文制造业客户数据安全解决方案(数据防泄密需求分析)提到的泄密风险,本文详细介绍一套完整、合理的解决方案,通过该方案构建公司数据安全防护边界,自动加密、全方位保护数据安全。 1. 电脑终端数据的保护 1.1 电脑图纸文件的自动加密,从源头保护数据 对于电脑终端核心数据文件会自动强制透明加密,比如通过 PRO/E,UG,CATIA 等软件从文档创建图纸文件开始即可自动加密保护。加密前后对于数据合法使用者无任何差异,不增加用户负担、不改变任何工作流程及使用习惯。文件的保存加密、打开解密完全由后台…

  • 账号口令和权限管理制度,密码管理条例

    账号口令和权限管理制度,密码管理条例

    为加强重庆XX中学信息系统账号和口令管理,通过控制用户口令、权限,实现控制访问权限分配,防止对重庆XX中学网络的非授权访问,特制订本管理办法。 第一章 目的 第一条 为加强重庆XX中学信息系统账号和口令管理,通过控制用户口令、权限,实现控制访问权限分配,防止对重庆XX中学网络的非授权访问,特制订本管理办法。 第二章 范围 第二条 所有使用重庆XX中学网络信息系统的人员。 第三章 职责 第三条 重庆XX中学所有使用信息系统的人员均需遵守本管理办法规定,网络安全办公室负责建立账号和口令管理的规范并推…

  • GB/T 28451-2023 信息安全技术 网络入侵防御产品技术规范

    GB/T 28451-2023 信息安全技术 网络入侵防御产品技术规范

    《GB/T 28451-2023 信息安全技术 网络入侵防御产品技术规范》是中国国家标准委员会发布的一项重要技术规范,旨在为网络入侵防御产品的开发、评估和实施提供明确的技术要求和操作指南。该标准对网络入侵防御技术的发展和应用具有重要意义,特别是在应对日益复杂的网络安全威胁环境中,帮助组织有效防御来自内外部的各类入侵。 1. 标准背景与意义 随着互联网技术的迅猛发展,网络攻击手段和方式也不断升级,带来了巨大的安全隐患。从数据泄露到拒绝服务攻击,从网络入侵到病毒传播,网络安全的威胁愈加严峻。为了应对…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服