参考模版,仅供参考
信息安全管理手册-附件-职责分配表
| 条款 | 名称 | 管理者代表 | 信息安全部 | 研发部 | 项目部 | 运维部 | 人事专员 |
|---|---|---|---|---|---|---|---|
| 正文部分 | |||||||
| 4 | 组织环境 | ▲ | |||||
| 5 | 领导作用 | ▲ | |||||
| 6 | 规划 | ▲ | |||||
| 7.1 | 资源 | ▲ | △ | △ | △ | △ | △ |
| 7.2 | 能力 | ▲ | △ | △ | △ | △ | |
| 7.3 | 意识 | △ | ▲ | △ | △ | △ | △ |
| 7.4 | 沟通 | △ | ▲ | △ | △ | △ | △ |
| 7.5 | 文件记录信息 | ▲ | △ | △ | △ | ||
| 8 | 运行 | △ | ▲ | △ | △ | △ | △ |
| 9 | 绩效评价 | ▲ | △ | △ | △ | △ | |
| 10 | 改进 | △ | ▲ | △ | △ | △ | △ |
| A.5 | 信息安全策略 | ||||||
| A.5.1 | 信息安全方针 | ▲ | |||||
| A.6 | 信息安全组织 | ||||||
| A.6.1 | 内部组织 | ▲ | △ | △ | △ | △ | |
| A.6.2 | 移动设备和远程工作 | △ | △ | △ | ▲ | △ | |
| A.7 | 人力资源安全 | ||||||
| A.7.1 | 任用之前 | △ | △ | △ | △ | ▲ | |
| A.7.2 | 任用中 | △ | △ | △ | △ | ▲ | |
| A.7.3 | 任用的终止或变化 | △ | △ | △ | △ | ▲ | |
| A.8 | 资产管理 | ||||||
| A.8.1 | 对资产负责 | ▲ | ▲ | ▲ | ▲ | △ | |
| A.8.2 | 信息分类 | ▲ | △ | △ | △ | △ | |
| A.8.3 | 介质处置 | △ | △ | △ | ▲ | △ | |
| A.9 | 访问控制 | ||||||
| A.9.1 | 业务需求访问控制 | △ | △ | △ | ▲ | △ | |
| A.9.2 | 用户访问管理 | △ | △ | △ | ▲ | △ | |
| A.9.3 | 用户职责 | ▲ | △ | △ | △ | △ | |
| A.9.4 | 系统和应用访问 | △ | △ | △ | ▲ | △ | |
| A.10 | 密码学 | ||||||
| A.10.1 | 密码控制 | △ | △ | △ | ▲ | △ | |
| A.11 | 物理和环境安全 | ||||||
| A.11.1 | 安全区域 | △ | △ | △ | ▲ | △ | |
| A11.2 | 设备 | △ | △ | △ | ▲ | △ | |
| A12 | 操作安全 | ||||||
| A12.1 | 操作规程和职责 | ▲ | △ | △ | △ | △ | |
| A12.2 | 恶意软件防护 | △ | △ | △ | ▲ | △ | |
| A12.3 | 备份 | △ | △ | △ | ▲ | △ | |
| A12.4 | 日志和监视 | △ | △ | △ | ▲ | △ | |
| A12.6 | 技术脆弱性管理 | △ | ▲ | △ | ▲ | △ | |
| A12.7 | 信息系统审计考虑 | ▲ | △ | △ | △ | △ | |
| A13 | 通信安全 | ||||||
| A13.1 | 网络安全管理 | ▲ | △ | △ | △ | △ | |
| A14 | 系统获取、开发和维护 | ||||||
| A14.1 | 信息系统的安全需求 | ▲ | △ | △ | △ | △ | |
| A14.2 | 开发和支持过程中的安全 | △ | ▲ | △ | △ | △ | |
| A14.3 | 测试数据 | △ | ▲ | △ | △ | △ | |
| A15 | 供应商关系 | ||||||
| A15.1 | 供应商关系的信息安全 | △ | △ | ▲ | ▲ | △ | |
| A15.2 | 供应商服务交付管理 | △ | △ | ▲ | ▲ | △ | |
| A16 | 信息安全事件管理 | ||||||
| A16.1 | 信息安全事件和改进的管理 | ▲ | △ | △ | △ | △ | |
| A17 | 业务连续性管理的信息安全方面 | ||||||
| A17.1 | 信息安全连续性 | ▲ | △ | △ | △ | △ | |
| A17.2 | 冗余 | △ | △ | △ | ▲ | △ | |
| A18 | 符合性 | ||||||
| A18.1 | 符合法律和合同要求 | △ | △ | ▲ | △ | △ | |
| A18.2 | 信息安全评审 | ▲ | △ | △ | △ | △ |