参考模版,仅供参考
信息安全管理手册-附件-职责分配表
条款 | 名称 | 管理者代表 | 信息安全部 | 研发部 | 项目部 | 运维部 | 人事专员 |
---|---|---|---|---|---|---|---|
正文部分 | |||||||
4 | 组织环境 | ▲ | |||||
5 | 领导作用 | ▲ | |||||
6 | 规划 | ▲ | |||||
7.1 | 资源 | ▲ | △ | △ | △ | △ | △ |
7.2 | 能力 | ▲ | △ | △ | △ | △ | |
7.3 | 意识 | △ | ▲ | △ | △ | △ | △ |
7.4 | 沟通 | △ | ▲ | △ | △ | △ | △ |
7.5 | 文件记录信息 | ▲ | △ | △ | △ | ||
8 | 运行 | △ | ▲ | △ | △ | △ | △ |
9 | 绩效评价 | ▲ | △ | △ | △ | △ | |
10 | 改进 | △ | ▲ | △ | △ | △ | △ |
A.5 | 信息安全策略 | ||||||
A.5.1 | 信息安全方针 | ▲ | |||||
A.6 | 信息安全组织 | ||||||
A.6.1 | 内部组织 | ▲ | △ | △ | △ | △ | |
A.6.2 | 移动设备和远程工作 | △ | △ | △ | ▲ | △ | |
A.7 | 人力资源安全 | ||||||
A.7.1 | 任用之前 | △ | △ | △ | △ | ▲ | |
A.7.2 | 任用中 | △ | △ | △ | △ | ▲ | |
A.7.3 | 任用的终止或变化 | △ | △ | △ | △ | ▲ | |
A.8 | 资产管理 | ||||||
A.8.1 | 对资产负责 | ▲ | ▲ | ▲ | ▲ | △ | |
A.8.2 | 信息分类 | ▲ | △ | △ | △ | △ | |
A.8.3 | 介质处置 | △ | △ | △ | ▲ | △ | |
A.9 | 访问控制 | ||||||
A.9.1 | 业务需求访问控制 | △ | △ | △ | ▲ | △ | |
A.9.2 | 用户访问管理 | △ | △ | △ | ▲ | △ | |
A.9.3 | 用户职责 | ▲ | △ | △ | △ | △ | |
A.9.4 | 系统和应用访问 | △ | △ | △ | ▲ | △ | |
A.10 | 密码学 | ||||||
A.10.1 | 密码控制 | △ | △ | △ | ▲ | △ | |
A.11 | 物理和环境安全 | ||||||
A.11.1 | 安全区域 | △ | △ | △ | ▲ | △ | |
A11.2 | 设备 | △ | △ | △ | ▲ | △ | |
A12 | 操作安全 | ||||||
A12.1 | 操作规程和职责 | ▲ | △ | △ | △ | △ | |
A12.2 | 恶意软件防护 | △ | △ | △ | ▲ | △ | |
A12.3 | 备份 | △ | △ | △ | ▲ | △ | |
A12.4 | 日志和监视 | △ | △ | △ | ▲ | △ | |
A12.6 | 技术脆弱性管理 | △ | ▲ | △ | ▲ | △ | |
A12.7 | 信息系统审计考虑 | ▲ | △ | △ | △ | △ | |
A13 | 通信安全 | ||||||
A13.1 | 网络安全管理 | ▲ | △ | △ | △ | △ | |
A14 | 系统获取、开发和维护 | ||||||
A14.1 | 信息系统的安全需求 | ▲ | △ | △ | △ | △ | |
A14.2 | 开发和支持过程中的安全 | △ | ▲ | △ | △ | △ | |
A14.3 | 测试数据 | △ | ▲ | △ | △ | △ | |
A15 | 供应商关系 | ||||||
A15.1 | 供应商关系的信息安全 | △ | △ | ▲ | ▲ | △ | |
A15.2 | 供应商服务交付管理 | △ | △ | ▲ | ▲ | △ | |
A16 | 信息安全事件管理 | ||||||
A16.1 | 信息安全事件和改进的管理 | ▲ | △ | △ | △ | △ | |
A17 | 业务连续性管理的信息安全方面 | ||||||
A17.1 | 信息安全连续性 | ▲ | △ | △ | △ | △ | |
A17.2 | 冗余 | △ | △ | △ | ▲ | △ | |
A18 | 符合性 | ||||||
A18.1 | 符合法律和合同要求 | △ | △ | ▲ | △ | △ | |
A18.2 | 信息安全评审 | ▲ | △ | △ | △ | △ |