ISO22301业务连续性管理体系作业指导书汇编.docx

上传人:夺命阿水 文档编号:990729 上传时间:2024-02-22 格式:DOCX 页数:39 大小:86.48KB
返回 下载 相关 举报
ISO22301业务连续性管理体系作业指导书汇编.docx_第1页
第1页 / 共39页
ISO22301业务连续性管理体系作业指导书汇编.docx_第2页
第2页 / 共39页
ISO22301业务连续性管理体系作业指导书汇编.docx_第3页
第3页 / 共39页
ISO22301业务连续性管理体系作业指导书汇编.docx_第4页
第4页 / 共39页
ISO22301业务连续性管理体系作业指导书汇编.docx_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《ISO22301业务连续性管理体系作业指导书汇编.docx》由会员分享,可在线阅读,更多相关《ISO22301业务连续性管理体系作业指导书汇编.docx(39页珍藏版)》请在课桌文档上搜索。

1、文件管制一览表序号文件名称文件编号版本1访问控制策略0.02口令控制策略0.03清洁桌面和清屏策略0.04特权访问管理策略0.05电子邮件策略0.06病毒防范策略0.07网络访问策略0.08网络配置安全策略0.09设备及布缆安全策略0.010风险机会管理计划0.011业务连续性策略控制0.012业务连续性计划0.013消防安全管理制度0.0访问控制策略发布部门管理部生效时间2019年03月10日批准人文件编号002-009介绍应根据业务和安全要求,控制对信息和信息系统的访问。目的该策略的目的是为了控制对信息和信息系统的访问。适用范围该策略适用于进行信息和信息系统访问的所有人员。术语定义略访问控

2、制策略 公司内部可公开的信息不作特别限定,允许所有用户访问; 公司内部部分公开信息,根据业务需求访问,访问人员提出申请,经访问授权管理部门认可,访问授权实施部门实施后用户方可访问; 公司网络、信息系统根据业务需求访问,访问人员提出申请,认可,实施后用户方可访问; 管理部安全管理员按规定周期对访问授权进行检查和评审; 访问权限应及时撤销,如在申请访问时限结束时、员工聘用期限结束时、第三方服务协议中止时; 用户不得访问或尝试访问未经授权的网络、系统、文件和服务; 远程用户应该通过公司批准的连接方式; 在防火墙内部连接内部网络的计算机不允许连接INTERNET,除非获得管理部的批准; 用户不得以任何

3、方式私自安装路由器、交换机、代理服务器、无线网络访问点(包括软件和硬件)等: 在信息网、外联网安装新的服务(包括软件和硬件)必须获得管理部的批准; 用户不得私自撤除或更换网络设备。惩罚违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外,这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。引用标准略口令控制策略发布部门管理部生效时间2019年03月10日批准人文件编号002-001介绍用户授权是控制信息资源访问者的一种方式。对访问进行控制是任何信息资源所必须的。未经授权的人员访问到信息资源可能会引起信息保密性

4、、完整性共和可用性的丢失,导致收入、信誉的损失或经济困难。使用下列两个个要素可以鉴别用户,即: 你知道-口令识别号(PIN) 你持有-智能卡目的该策略的目的是为用户鉴别机制建立创造、分发、保护、终止以及收回的规则。适用范围该策略适用于任何信息资源的使用者。术语定义略口令控制策略 所用用户都必须拥有唯一的、专供其个人使用的用户帐号ID(用户ID); 所有用户不得使用他人的用户进行信息资源的访问; 所有口令,包括初始口令,都必须依据下列规则建立和执行:令必须定期更改;令必须符合信息中心规定的最小长度;令必须是字母、数字和字符的组合;令必须不能是可以轻易联想到的帐号所有者的特性:用户名、绰号、亲属的

5、姓名、生日等:令必须不能用字典中的单词或首字母缩写; 必须保存历史口令,以防止口令的重复使用。 用户的帐号口令必须不能泄露给任何人; 如果怀疑口令的安全性,应立即进行更改; 管理员不能为了使用信息资源规避口令; 用户不能通过自动登录的方式绕过口令登录程序; 计算机设备如果无人值守必须启动口令保护屏保或注销; 用户在首次登录时必须更改口令。惩罚违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外,这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。引用标准略清洁桌面和清屏策略发布部门管理部生效时间2019年03

6、月10日批准人文件编号002-002介绍应该实施清除桌面和清除屏幕方针,以降低对文件、介质以及信息处理设施未经授权访问或破坏的风险。目的该策略的目的是防止对信息和信息处理设施未经授权的用户访问、破坏或盗窃。适用范围该策略适用于公司所有员工。术语定义略清洁桌面和清屏策略 所有计算机终端必须设立登录口令,在人员离开时应该锁屏、注销或关机; 在结束工作时,必须关闭所有计算机终端,并且将个人桌面上所有记录有敏感信息的介质锁入文件柜; 计算机终端应设置屏幕密码保护,屏保时间不大于5分钟; 打印或复印公司秘密、机密信息时,打印或复印设备现场应有可靠人员,打印或更印完毕即从设备拿走。惩罚违背该策略可能导致:

7、员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外,这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。引用标准略特权访问管理策略发布部门管理部生效时间2019年03月10日批准人文件编号002-003介绍与普通用户相比,技术支持人员、安全管理员、系统管理员可能有特殊的访问账户权限要求。这些管理性的和特殊访问账户的访问等级比较高,因此对这些账户的批准、控制和监控对于整个安全程序极其重要。目的该策略的目的是为具有特殊访问权限的账号建立创建、使用、控制及其删除的规则。适用范围该策略适用于拥有、或者可能会需要信息资源特殊访问权限的所

8、有人员。术语定义略特权访问管理策略 在所有用户获得访问账号前,应签署一份不泄密协议; 所有管理性的/特殊访问账户的用户必须接受培训并获得授权; 每一个使用管理性的/特殊访问账号的个人都必须避免滥用权力,并且必须在管理部的指导下使用; 每一个使用管理性的/特殊访问账号的个人必须以最适宜所执行的工作的方式行使账号权力; 每一个管理性的/特殊访问账户必须满足口令策略的要求; 共有的管理性的/特殊访问账号的口令在人员离职或发生变更时必须更改; 当因内外部审核、软件开发、软件安装或其他规定需求而需要特殊访问账号时,账号:Q必须被授权:令创建的日期期限必须明确;令工作结束时必须删除。惩罚违背该策略可能导致

9、:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外,这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。引用标准略电子邮件策略发布部门管理部生效时间2019年03月10日批准人文件编号002-004介绍信息资源是组织的资产,必须对其进行有效地管理,因而建立该策略是为r:令确保员工知晓在Email的过程中好的操作方法;令明确EnIaiI使用过程中的责任。目的为了建立某公司的Email使用规则,保证Email的合理发送、收取和存储。适用范围该策略适用于被批准的、能够通过Email发送、收取和存储信息的所有人员。术语定义略电子邮件

10、策略下列行为是策略所禁止的: 发送或者转发与工作业务无关的个人信息;令发送或者转发虚假、黄色、反动信息; 发送或者转发宣扬个人政治倾向或者宗教信仰;发送或者转发发送垃圾信息;令发送或者转发能够引起连锁发送的恐吓、祝贺等信息;令Email大小超过限制; 发送口令、密钥、信用卡等的敏感信息;令用个人信息处理设备收发公司内部Email;令用公司外部账号发送、转发、收取公司敏感信息;令在非授权情况下以公司的名义发表个人意见;令发送或者转发可能有计算机病毒的信息; 使用非授权的电子邮件收发软件;下列行为是策略所要求的:每位员工都有一个Email账号,账号密码必须符合口令策略的相关规定;令用Email经过

11、外部网络发送机密信息必须经过加密,加密必须符合加密策略的相关规定:令发送Email必须有清楚的主题;令Email的处理和存储必须符合信息的分类、标识和存储策略的相关规定;管理授权公司有权对职员的Email进行监视和记录;公司有权对Email的内容进行存储备份以用于法律目的;QEmail附件的加密及加密方法应该获得公司的批准,密码需要在公司备案;令公司内不允许对外部发送邮件,如需向外发送邮件需要填写申请单。惩罚违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外,这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起

12、诉。引用标准略病毒防范策略发布部门管理部生效时间2019年03月10日批准人文件编号002-005介绍计算机安全事故的数量以及由业务中断服务恢复所导致的费用日益攀升。实施稳固的安全策略,防止对网络和计算机不必要的访问,较早的发现并减轻安全事故可以有效地降低风险以及安全事故造成的费用。目的该策略的目的是描述计算机病毒、蠕虫以及特洛伊木马防御、检测以及清除的要求。适用范围该策略适用于使用信息资源的所有人员。术语定义略病毒防范策略 所有连接到局域网的工作站必须使用资讯课批准的病毒保护软件和配置; 病毒保护软件必须不能被禁用或被绕过; 病毒保护软件的更改不能降低软件的有效性; 不能为了降低病毒保护软件

13、的自动更新频率而对其进行更改; 与局域网连接的每一个文件服务器必须使用安全信息管理小组批准的病毒保护软件,并要进行设置检测、清除可能感染共享文件的病毒; 每个电子邮件网关必须使用信息中心批准的电子邮件保护软件,并且必须符合信息中心规定的该软件的安装和使用准则; 由病毒保护软件不能自动清除并引起安全事故的病毒,必须向管理部报告。惩罚违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外,这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。引用标准略网络访问策略发布部门管理部生效时间2019年03月10日批准人文件

14、编号002-006介绍网络基础设施是提供给所有信息资源用户的中心设施。重要的是这些基础设施(包括电缆以及相关的设备)要持续不断的发展以满足需求,然而也要求同时高速发展网络技术以便将来提供功能更强大的用户服务。目的该策略的目的是建立网络基础设施的访问和使用规则。这些规则是保持信息完整性、可用性和保密性所必需的。适用范围该策略适用于访问任何信息资源的所有人。术语定义略网络访问策略 用户不可以以任何方式扩散或再次传播网络服务。未经管理部批准不可以安装路由器、交换机、集线器或者无线访问端口: 在未经管理部批准的情况下,用户不可以安装提供网络服务的硬件或软件; 需要网络连接的计算机系统必须符合信息服务规

15、范; 用户不可以私自下载、安装或运行安全程序或应用程序,发现或揭露系统的安全薄弱点0例如,在以任何方式连接到互联网基础设施时,未经管理部批准用户不可以运行口令破解程序、监听器、网络绘图工具、或端口扫描工具; 不允许用户以任何方式更换网络硬件; 在局域网上进行文件共享时必须指定授权的用户并设置共享口令,严禁使用Everyone方式共享文件资料; 任何员工在访问网络资源时必须使用专属于自己的帐号ID,不得使用他人的帐号访问网络资源(即使得到了他人的许可)。惩罚违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外,这些人员还可能遭

16、受信息资源访问权以及公民权的损失,甚至遭到法律起诉。引用标准略网络配置安全策略发布部门管理部生效时间2019年03月10日批准人文件编号002-007介绍网络基础设施是提供给所有信息资源用户的中心设施。重要的是这些基础设施(包括电缆以及相关的设备,如路由器、交换机)要持续不断的发展以满足用户需求,然而也要求同时富速发展网络技术以便将来提供功能更强大的用户服务。目的该策略的目的是为网络基础设施的维护、扩展以及使用建立规则。该规则是保持信息完整性、可用性和保密性所必需的。适用范围该策略适用于访问信息资源的所有人。术语定义略网络配置安全策略 管理部拥有网络基础设施并对其负责,而且还要对基础设施的发展

17、和增加进行管理; 为了提供稳固的网络基础设施,所有电缆必须由管理部或被认可的合同方安装; 所有网络连接设备必须按照改为:管理部批准的规范进行配置; 所有连接到网络的硬件必须服从管理部的管理和监控标准; 在没有管理部批准的情况下,不能对活动的网络管理设备的配置进行更改; 网络基础设施支持一系列合理定义的、被认可的网络协议。使用任何未经认可的协议都必须经过管理部的批准; 支持协议的网络地址由管理部集中分配、注册和管理; 网络基础设施与外部第三方网络的所有连接都由管理部负责。这包括与外部电话网络的连接; 在未获得技术部书面授权的情况下,部门不得使用防火墙; 用户不可以以任何方式扩散或再次传播网络服务

18、。这就意味着未经管理部批准你不可以安装路由器、交换机、集线器或者无线访问端口; 在未经管理部批准的情况下,用户不得安装网络硬件或软件提供网络服务; 不允许用户以任何方式更换网络硬件。惩罚违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外,这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。引用标准略设备及布缆安全策略发布部门管理部生效时间2019年03月10日批准人文件编号002-008介绍网络基础设施是向所有信息资源用户提供服务的中心设施。这些基础设施(包括电源馈送和数据传输的电缆以及相关的设备)需要持续

19、不断的发展以满足用户需求,然而同时也要求网络技术高速发展以便将来能够提供功能更强大的用户服务。目的 该方针的目的保护设备免受物理的和环境的威胁,减少未授权访问信息的风险。防止资产的丢失、损坏、失窃或危及资产安全以及组织活动的中断; 为了安置或保护设备,以减少由环境威胁和危险所造成的各种风险以及未授权访问的机会; 为了保护设备使其免于由支持性设施的失效而引起的电源故障和其他中断,应有足够的支持性设施(供电、供水、通风等)来支持系统; 为了保证传输数据或支持信息服务的电源布缆和通信布缆免受窃听或损坏,电源馈送和数据通讯的电缆必须确保安全; 为了确保设备持续的可用性和完整性,设备应予以正确地维护;

20、为了对组织非现场设备采取安全措施,要考虑工作在组织场所以外的不同风险; 为了确保涉密信息不泄露,在存储介质销毁之前,任何敏感信息利注册软件已被删除或安全重写; 为了确保涉密信息不泄露,设备、信息或软件在授权之前不应带出组织场所。适用范围该方针适用于网络设备设施的建设和维护人员。术语定义略设备及布缆安全策略设备安置和保护方针 设备应进行适当安置,以尽量减少不必要的对工作区域的访问; 应把处理敏感数据的信息处理设施放在适当的限制观测的位置,以减少在其使用期间信息被窥视的风险,还应保护储存设施以防止未授权访问;令要求专门保护的部件要予以隔离,以降低所要求的总体保护等级;令应采取控制措施以减小潜在的物

21、理威胁的风险,例如偷窃、火灾、爆炸、烟雾、水(或供水故障)、尘埃、振动、化学影响、电源干扰、通信干扰、电磁辐射和故意破坏; 应建立在信息处理设施附近,张贴禁止进食、喝饮料和抽烟的指南;对于可能对信息处理设施运行状态产生负面影响的环境条件(例如温度和湿度)要予以监视;令所有建筑物都应采用避雷保护:令应保护处理敏感信息的设备,以减少由于辐射而导致信息泄露的风险;支持性设施方针令支持性设施应定期检查并适当的测试以确保他们的功能,减少由于他们的故障或失效带来的风险。应按照设备制造商的说明提供合适的供电;对服务器、网络交换机、电话交换机,必须使用支持有序关机或连续运行的不间断电源(UPS);令电源应急计

22、划要包括UPS故障时要采取的措施。UPS设备和发电机要定期地检查,以确保它们拥有足够能力,并按照制造商的建议予以测试;连接到公共提供商的通信设备应至少有两条不同线路以防止在一条连接路径发生故障时语音服务失效。布缆安全方针:进入信息处理设施的电源和通信线路宜在地下,若可能,或提供足够的可替换的保护;网络布缆要免受未授权窃听或损坏,例如,利用电缆管道或使路由避开公众区域;令为了防止干扰,电源电缆要与通信电缆分开;令使用清晰的可识别的电缆和设备记号,以使处理失误最小化,例如,错误网络电缆的意外配线;令用文件化配线列表减少失误的可能性;对于敏感的或关键的系统,更进一步的控制考虑应包括:* 在检查点和终

23、接点处安装铠装电缆管道和上锁的房间或盒子;* 使用可替换的路由选择和/或传输介质,以提供适当的安全措施;* 使用纤维光缆;* 使用电磁防辐射装置保护电缆;* 对于电缆连接的未授权装置要主动实施技术清除、物理检查;* 控制对配线盘和电缆室的访问;设备维护方针要按照供应商推荐的服务时间间隔和规范对设备进行维护;只有已授权的维护人员才可对设备进行修理和服务;要保存所有可疑的或实际的故障以及所有预防和纠正维护的记录;令当对设备安排维护时,应实施适当的控制,要考虑维护是由场所内部人员执行还是由外部人员执行;当需要时,敏感信息需要从设备中删除或者维护人员应该是足够可靠的;令应遵守由保险策略所施加的所有要求

24、。组织场所外的设备安全方针无论责任人是谁,在组织场所外使用任何信息处理设备都要通过管理者授权;离开建筑物的设备和介质在公共场所不应无人看管。在旅行时便携式计算机要作为手提行李携带,若可能宜伪装起来;制造商的设备保护说明要始终加以遵守,例如,防止暴露于强电磁场内: 家庭工作的控制措施应根据风险评估确定,当适合时,要施加合适的控制措施,例如,可上锁的存档柜、清理桌面策略、对计算机的访问控制以及与办公室的安全通信; 足够的安全保障掩蔽物宜到位,以保护离开办公场所的设备。安全风险在不同场所可能有显著不同,例如,损坏、盗窃和截取,要考虑确定最合适的控制措施。 设备的安全处置和再利用方针令包含敏感信息的设

25、备在物理上应予以摧毁,或者采用使原始信息不可获取的技术破坏、删除、覆盖信息,而不能采用标准的删除或格式化功能;令包含敏感信息的已损坏的设备可能需要实施风险评估,以确定这些设备是否要进行销毁、而不是送去修理或丢弃。 资产移动方针 在未经事先授权的情况下,不允许让设备、信息或软件离开办公场所;应明确识别有权允许资产移动,离开办公场所的雇员、承包方人员和第三方人员;令应设置设备移动的时间限制,并在返还时执行符合性检查: 若需要并合适,要对设备作出移出记录,当返回时,要作出送回记录; 应执行检测未授权资产移动的抽查,以检测未授权的记录装置、武器等等,防止他们进入办公场所。这样的抽查应按照相关规章制度执

26、行。应让每个人都知道将进行抽查,并且只能在法律法规要求的适当授权下执行检查。惩罚违背该方针可能导致:员工被解雇、合同方或顾问的雇佣关系终止、实习人员失去继续工作的机会、员工受到经济性惩罚等;另外,这些人员的信息资源访问权以及公民权可能受到侵害,甚至遭到法律起诉。引用标准略风险机会管理计划1 .风险管理目的通过对本公司设计开发、生产、交付等连续性体系全过程存在的风险机会进行分析、评价和控制,确保产品的所有风险机会均处于可接受的水平。2 .风险管理活动范围适用于本公司业务连续性全过程的风险机会管理活动的控制,如产品实现的策划、与顾客有关的过程、设计和开发、采购、生产和服务提供、监视和测量资源的控制

27、等风险管理活动的控制。3 .职责和权限的分配3. 1.总经理1)提供风险管理所需的资源;2)批准风险管理计划;3)批准风险管理报告。4. 2.管理部1)编制风险管理计划;风险管理报告。负责对参与风险管理人员的资格认可;2)负责风险机会分析和评价;3)全面监督、组织实施风险管理活动。4)提供财务过程与风险有关的相关信息;5)参与风险分析和评价。5. 3.制造部1)提供生产过程与风险有关的相关信息;2)在生产过程中采取风险控制措施,降低或消除风险;3)参与风险分析和评价。3.4. 品保部、新产品开发部、工艺工程部1)参与编制风险管理计划;2)参与编制风险管理报告;3)参与负责风险机会分析和评价;4

28、)对风险控制措施的结果进行验证;5)负责不合格品的评审;6)组织实施风险管理活动。3 .5.营业部1)参与对交付产品的业务连续性风险机会分析、跟踪,并反馈相关信息;2)参与风险分析和评价。3)负责对售出产品的跟踪,并反馈相关信息;3.6资材部:1)负责供方、外部提供过程、产品服务的业务连续性风险机会管理。2)负责物流、仓库的风险机会管理。4 .风险管理活动策划4 .2过程的风险机会管理活动策划1)每年进行一次全面BCMS信息的评价,并根据评价结果决定是否对风险进行分析、评价和控制;2)每年由管理部负责风险机会管理活动记录文档的评审;3)本次风险管理活动完成后,负责编制风险管理报告。4)如果产品

29、出现重大BCM事故或不良事件,要立即启动风险管理流程(执行规定的风险管理流程)应急准备响应控制流程,针对发生的问题,进行风险分析、评价和控制。5 .风险控制措施验证活动1)验证风险控制措施已在最终设计中得到实施;2)验证风险控制措施的有效性;3)所有的对风险控制措施的结果进行验证的活动由管理部负责组织实施;4)验证活动完成后,由管理部负责记录保持文档。6 .风险管理活动的评审和验证要求1)管理部组织参与风险管理的相关部门对风险管理文档进行评审;2)对风险控制措施的结果进行验证。7.风险的可接受性准则7.1风险的频度概率分级等级标识分级定义1很低几乎不可能出现的频率极小(或二1次/十年);仅可能

30、在非常罕见和例外的情况下发生2低不太可能出现的频率较小(或和1次/两年);或一般不太可能发生;或没有被证实发生过3中可能出现的频率中等(或次/半年);或在某种情况下可能会发生;或被证实曾经发生过4i1.1j很可能出现的频率较高(或Ql次/月);或在大多数情况下很有可能会发生;或可以证实多次发生过5极高非常可能出现的频率极高(或=1次/周);或在大多数情况下几乎不可避免;或可以证实经常发生过7.2风险的严重度水平分值标识描述1不严重一旦发生造成的影响几乎不存在,通过简单的措施就能弥补。2一般严重一旦发生造成的影响程度较低,一般仅限于组织内部,通过一定手段很快能解决。3严重一旦发生会造成一定的经济

31、、社会或生产经营影响,但影响面和影响程度不大。4非常严重一旦发生将产生较大的经济或社会影响,在一定范围内给组织的经营和组织信誉造成损害。5极其严重一旦发生将产生非常严重的经济或社会影响,如组织信誉严重破坏、严重影响组织的正常经营,经济损失重大、社会影响恶劣。7.3风险值:频度X严重度7.4风险评价准则:风险值风险等级措施分类1625高规避风险915中降低风险18低接受风险7.5风险评价准则系数值分析根据上述风险评价准则所构成的(频度X严重度)风险评价准则表,确定风险可接受区域。7.5.1可接受风险:(18)低风险是可以接受的,并且不需要主动采取风险控制。7.5.2中风险:(915)应采取必要措

32、施做,BCP业务连续性计划,降低风险或采取其他方案规避风险。7.5.3高风险:(1625)应采取一定的措施做,BCP业务连续性计划,降低风险或采取其他方案规避风险。7 .6不容许类中风险、高风险如果不能予以降低,则判断为是不容许的。应采取进一步的措施以降低风险为目标。7.7风险机会的再收集和评审活动D每年各部门对风险和机遇有关的相关信息进行再收集、评审,不断补充完善各类新的、潜在的风险、机遇,以持续改进风险机遇管理,累计管控经验;2)品保部组织参与风险管理的相关部门对得到的新的风险机遇信息进行风险管理评审活动;8 .相关存档信息SSSZSR482体系风险机会识别评价措施表SSSZSR494体系

33、风险机会管理报告业务连续性策略控制1适用范围区域范围:办公区域。业务范围:基础软件的购买和数据库维护。部门及人员范围:公司领导、营业部、资材部、管理部、财务部、制造部、新产品开发部、工艺工程部、技术模具部、品保部。IT系统范围:系统运行管理网络范围:网络运行管理业务持续性专业服务范围:灾难演练服务和持续管理服务2术语、定义和缩略语灾难事件:可能导致全部或部分业务中断,继而威胁到业务的持续运营场景,并可能导致整个在商誉、财务能力、持续营运能力、业务开拓能力等方面造成打击的事件。恢夏时间点目标(RT0):灾难发生后,系统和数据必须恢免到的时间点要求。恢复时间目标(RP0):灾难发生后,信息系统或业

34、务功能从停顿到必须回复的时间要求。3业务连续性方针和策略业务连续性战略方针:通过技术、运维管理能力以及灾难应急恢复预案,确保发生灾难后,业务可以在一定的时间内恢复到可以接受的运营状态。保护优先活动,稳定、连续、重启和恢复优先活动及按该活动所依赖的活动和支持资源;减轻、响应和管理影响。策略的确定,包括批准活动恢复的优先级时间表。对供应商的业务连续能力进行评价。业务连续性策略:按照业务连续性恢复资源的成本与风险可能造成的损失之间取得平衡的原则,即:“成本风险平衡原则”,确定关键业务功能的业务连续性策略。4业务连续性恢复需求分析4.1 风险分析:根据风险评估原则,对所有存在的风险进行风险评估和识别,

35、现存在的主要风险包括: 信息系统安全:通讯网络、数据、操作系统、办公软件、财务软件、开发软件、信息系统各类硬件 消防安全:火灾 供配电安全 空调系统安全 疾病防控安全:食物中毒、生产人身事故 自然灾害 设备设施异常:设备设施故障、老化、 外部故障:质量不良、退货投诉、 化学品泄漏 人力短缺 保密性文档资料证书印章丢失 相关方服务中断(供方)4.2 业务影响分析:4.2. 1业务影响分析(BlA)目的: 提供制定业务持续计划的基础; 提供客观的、可理解的、信息充分的结果,以使管理层能够用来指导业务持续计划的制定; 利用风险评估方式发现业务流程和系统的脆弱性; 确认哪些业务流程和资产需要更高级别的

36、保护; 提供确认策略和后备方案所需的信息; 确认恢复目标及其时效性。范围:现有业务:基础软件的购买和数据库维护。4.3业务功能和相关资源配置分析资源的要求包括:不限于:人员、信息和数据、建筑物、工作环境和配套设施;设施设备和耗材;信息通信技术系统:交通工具、资金、合作方和供应商。资源的配备见相关清单。根据资产对组织起到的作用和关键程度以及不可替代性,将资产重要性分为:核心资产、重要资产和一般资产,并就资产对业务影响程度进行分析。同时结合业务影响程度制定业务恢复优先级别。详见业务影响分析。4. 4业务中断影响评估结合业务影响分析,对现有业务的核心资产的重要性进行业务中断影响分析:业务功能故障现象

37、业务中断影响信息系统安全:通讯网络、数据、操作系统、办公软件、财务软件、开发软件、信息系统各类硬件网络运行关键网络设备故障中断业务系统运行设备损坏、备份和恢复操作无法进行数据丢失、部分业务受损应用系统运行无法完成应用系统运行部分业务受损介质管理介质发生损坏或遗失部分业务受损物理安全管理无法提供安保、身份识别工作部分业务受损灾难演练无法提供灾难演练服务对业务影响甚微持续管理无法提供灾难持续支持服务对业务影响甚微消防安全:火灾部分业务受损供配电安全短路、跳闸、停电部分业务受损空调系统安全无法调温对业务影响甚微疾病防控安全:食物中毒、生产人身事故部分业务受损自然灾害台风、地震部分业务受损设备设施异常

38、:设备设施故障、老化、部分业务受损外部故障:产品、服务质量不良,退货投诉部分业务受损化学品泄漏对业务影响甚微人力资源人力短缺对业务影响甚微保密性文档资料证书印章保密性文档资料证书印章丢失对业务影响甚微相关方服务中断(供方)停止供货、退货、延迟供货部分业务受损4.5确认灾难恢复目标4. 5.1关键业务功能恢复优先级业务功能业务中断影响恢匆的优先级信息系统安全:通讯网络、数据、操作系统、网络运行中断业务高系统运行数据丢失、部分业务受损高应用系统运行部分业务受损高办公软件、财务软件、开发软件、信息系统各类硬件介质管理部分业务受损中物理安全管理部分业务受损中灾难演练对业务影响甚微低持续管理对业务影响甚

39、微低消防安全:部分业务受损中供配电安全部分业务受损中空调系统安全对业务影响甚微低疾病防控安全:部分业务受损中自然灾害部分业务受损中设备设施异常:部分业务受损中外部故障:部分业务受损中化学品对业务影响甚微低人力资源对业务影响甚微低保密性文档资料证书印章对业务影响甚微低相关方服务中断(供方)部分业务受损中4.5.2恢复时间目标(RTO)/恢复点目标(RPO)根据现有技术能力、管理水平、应急替代手段和基础设施、数据完整性要求等综合因素,订制恢复时间目标(RTO)和恢复点目标(RPO)o核心业务功能RTORPO备注UPS系统0分钟不能中断后备电池在满载情况下持续运行不少于20分钟消防系统(不可抗力)属

40、于合同内免责办公室IT网络系统中断后10分钟内恢复至中断前5分钟高速网络连接5业务连续性恢复策略制定5. 1业务连续性恢复阶段业务连续性相关管理小组须用意灾难事故发生后出现的变化。各部门应确保熟悉紧急或灾难事故的程序,以及迅速通知业务连续性项目管理小组的方法;业务连续性项目管理小组按照核心资产恢复的优先级别根据各小组的职责做出相应的动作反应;灾难结束后,评估灾难发生的后果以及造成的损失,启动服务复原和业务恢复工作程序。考虑采取的主动措施包括:减少中断的可能性、缩短中断时间、限制中断对组织的关键产品和服务的影响。通常业务恢复情况分为三个阶段:启动阶段-这一阶段的目标是通知业务连续性项目管理小组及

41、取得恢复业务服务所需要的资源。并由业务连续性项目管理小组确定业务恢复的优先级。后备操作阶段-这一阶段的重点是在备用场地及/或以与正常程序不同的方式恢复业务及提供服务。全面恢复阶段-这一阶段的目标是使服务重新恢复到灾难发生前的正常状态。5.2资料的保存和管理在做业务连续性计划、预案或演练时,应清楚识别灾难发生时,对关键业务及支持部门恢复业务所需的重要资源,以及相关的保护措施。重要资料包括存储在电子或非电子媒介的资料。重要资料的备份应存储在以外的地点,后备重要资料的记录应易于存取,以便在紧急状况下的检索。对于部分关键服务,应考虑是否需要即时进行数据备份,以确保迅速的系统及数据恢复。6业务连续性策略

42、的实现6. 1业务连续性保障条件在选址规划时,已考虑到公司业务运营的要求和灾难发生的保障要求:物理防护: 现状和规划中均无污染源、危险源、强干扰源、强震动源等不利于公司业务开展的影响因素,避免了潜在安全风险和隐患; 采用授权进入原则,每位进入公司的工作人员,均需持卡进入;访客需填写来宾洽公单,并由会客人引导进入公司。供配电保障: 供电系统:分区分线路供电,以单线路接入;消防系统保障:公司采用温感、烟感火灾侦测系统和水雾喷淋灭火系统,在保证灭火效果的同时,确保人员生命安全;1.2 技术支持能力的支持配备专职网络技术支持人员负责设备定时巡查、实时监控和物理环境监控。确保发生灾难时,能够根据灾难应急

43、恢复预案的要求及时发现、及时确认、及时通报和及时处置。1.3 运行维护管理能力的实现为达到灾难应急恢复目标,建立了各种应急恢复机制和制度,用以保证在发生灾难后的快速应急恢复响应和应急恢复机制、制度的有效性。并对相关人员进行培训以及组织定期的演练。6. 4定期更新在实施业务连续性计划时,任何相关做出的变化,需经过变更管理流程。应每年对业务影响分析和业务连续性策略进行验证,以验证在不断变化的业务影响下,业务连续性计划仍然有效,并及时获得更新。7业务连续性恢复预案的制定、落实和管理灾难恢复预案制定和管理步骤负责编制灾难恢复预案、对灾难恢复预案进行教育、培训和演练,并负责灾难恢复预案的保存、分发以及维

44、护和变更管理。6.1 灾难应急恢复预案的制订灾难应急恢复预案的制订应遵循以下制订原则:完整性:灾难应急恢复预案应包含灾难应急恢复的整个过程,以及灾难恢复所需的尽可能全面的数据和资料:易用性:预案应运用易于理解的语言和图表,并适合在紧急情况下的使用;明确性:预案应采用清晰的结构,对资源进行清楚的描述,工作内容和步骤应具体,每项工作应有明确的责任人;有效性:预案应尽可能满足灾难发生时进行恢复的实际需要,并保持与实际系统和人员组织的同步更新;兼容性:灾难应急恢复预案应能够与其他的应急预案有机的结合。7. 2灾难恢复预案的培训、教育和演练为使各相关人员了解信息系统灾难应急恢复的目标和流程,熟悉灾难恢复的操作规程,应组织灾难应急恢复预案的教育

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号