1. 风险识别
通过进行风险识别活动,识别了以下内容:
1) 识别了信息安全管理体系范围内的资产及其责任人;
2) 识别了资产所面临的威胁;
3) 识别了可能被威胁利用的脆弱点;
4) 识别了丧失保密性、完整性和可用性可能对资产造成的影响。
2. 风险估计与评价
1) 通过对资产的保密性(C)、完整性(I)、可用性(A)及业务影响度(BI)赋值对公司资产丧失CIA(BI)所造成的后果进行了判断。
资产赋值常常是很困难的,因为需要对某些资产进行客观的赋值,但不同的人员可能做出不同的判断。应该用明确的术语,通过书面形式描述作为每一资产赋值基础的准则。用于判断资产价值的可能准则包括:
a) 资产的原始价值;
b) 替代或重建的成本;
c) 资产的抽象价值,如组织声誉的价值;
d) 由事件导致资产丧失保密性、完整性和可用性所带来的成本。如果适用、还应该考虑不可否认性、可审计性、真实性和可靠性;
e) 资产的其他资产依赖性价值。
笔记本电脑使用规定
1) 笔记本电脑设备必须有严格的口令访问控制措施,口令设置需满足公司安全策略要求。
2) 对无人看守的笔记本电脑设备必须实施物理保护,必须放在带锁的办公室、抽屉或文件柜里。
3) 笔记本电脑设备丢失或被窃后应及时报告给部门经理和行政部。
4) 凡带出公司使用而遗失、被偷盗等均由个人负全责赔偿。
5) 除自然损坏外,凡人为损坏(如撞坏、跌坏、电源插错烧坏等)由本人负责修好,由个人承担。
6) 笔记本电脑中除工作所需的软件外,不导入其他与工作无关的软件。
7) 离开公司办公环境的设备和媒体在公共场所不能无人看管,出差员工如需携带便携式计算机,需要提前向直属/行政部提出申请。在旅行时便携式计算机要作为手提行李携带不得托运,若可能宜伪装起来。重要数据需加密保存。
(1) 信息安全管理方针、目标的适用性;
(2) 管理体系的审核结果,包括内审、外审结果及其它形式的审核结果;
(3) 相关利益方的反馈,包括客户的意见投诉、相关方的投诉或意见等;
(4) 用于改善信息安全管理体系性能和有效性的技术、产品和程序,包括信息安全管理方案的确定、执行等;
(5) 改进、预防和纠正措施的状况,包括对内部审核和日常发现的不合格项采取的纠正和预防措施的实施及其有效性的监控结果;
(6) 以前风险评估中没有充分表达的威胁和薄弱点,以及风险的重新评估;
(7) 以往管理评审跟踪措施的实施及有效性;
(8) 可能影响到信息安全管理体系的变更,包括部门组织结构、资源配置发生重大变化、信息安全技术发生变化、部门的商业目标或商业运作流程发生变化、信息安全法律、法规发生变化、发生重大信息安全事件等;
(9) 改进建议。
-/gbafcjj/-
http://iso9001fsc1.b2b168.com