ISO 22301业务连续性管理体系程序文件及作业指导书全套汇编.docx 您所在的位置:网站首页 业务连续性管理体系文件 ISO 22301业务连续性管理体系程序文件及作业指导书全套汇编.docx

ISO 22301业务连续性管理体系程序文件及作业指导书全套汇编.docx

2024-03-28 10:08| 来源: 网络整理| 查看: 265

文件管制一览表序号文件名称文件编号版本1访问控制策略0.02口令控制策略0.03清洁桌面和清屏策略0.04特权访问管理策略0.05电子邮件策略0.06病毒防范策略0.07网络访问策略0.08网络配置安全策略0.09设备及布缆安全策略0.010风险机会管理计划0.011业务连续性策略控制0.012业务连续性计划0.013消防安全管理制度0.0

文件管制一览表序号文件名称文件编号版本1法律法规及相关方要求控制程序0.02业务连续性承诺及方针管理程序0.03风险和机会控制程序0.04资源控制程序0.05人力资源控制程序0.06信息交流沟通控制程序0.07存档信息控制程序0.08实施策划和控制程序0.09业务影响分析控制程序0.010风险评估控制程序0.011备份和恢复管理程序0.012供应商管理程序0.013顾客反馈投诉控制程序0.014外部提供过程产品服务控制程序0.015业务连续性管理程序0.016预警沟通管理程序0.017应急准备响应管理程序0.018监测分析评价程序0.019内部审核控制程序0.020管理评审控制程序0.021持续改进控制程序0.022不合格纠正措施控制程序0.023事件恢复控制程序0.0

访问控制策略发布部门管理部生效时间2019年03月10日批准人文件编号002-009介绍应根据业务和安全要求,控制对信息和信息系统的访问。目的该策略的目的是为了控制对信息和信息系统的访问。适用范围该策略适用于进行信息和信息系统访问的所有人员。术语定义略访问控制策略公司内部可公开的信息不作特别限定,允许所有用户访问;公司内部部分公开信息,根据业务需求访问,访问人员提出申请,经访问授权管理部门认可,访问授权实施部门实施后用户方可访问;公司网络、信息系统根据业务需求访问,访问人员提出申请,认可,实施后用户方可访问;管理部安全管理员按规定周期对访问授权进行检查和评审;访问权限应及时撤销,如在申请访问时限结束时、员工聘用期限结束时、第三方服务协议中止时;用户不得访问或尝试访问未经授权的网络、系统、文件和服务;远程用户应该通过公司批准的连接方式;在防火墙内部连接内部网络的计算机不允许连接INTERNET,除非获得管理部的批准;用户不得以任何方式私自安装路由器、交换机、代理服务器、无线网络访问点(包括软件和硬件)等;在信息网、外联网安装新的服务(包括软件和硬件)必须获得管理部的批准;用户不得私自撤除或更换网络设备。惩罚违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外,这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。引用标准略

发布部门管理部生效时间2019年03月10日批准人文件编号002-001介绍用户授权是控制信息资源访问者的一种方式。对访问进行控制是任何信息资源所必须的。未经授权的人员访问到信息资源可能会引起信息保密性、完整性共和可用性的丢失,导致收入、信誉的损失或经济困难。使用下列两个个要素可以鉴别用户,艮"你知道-口令识别号(PIN)你持有-智能卡目的该策略的目的是为用户鉴别机制建立创造、分发、保护、终止以及收回的规则。适用范围该策略适用于任何信息资源的使用者。术语定义略口令控制策略所用用户都必须拥有唯一的、专供其个人使用的用户帐号ID(用户ID);所有用户不得使用他人的用户进行信息资源的访问;所有口令,包括初始口令,都必须依据下列规则建立和执行:◊必须定期更改;必须符合信息中心规定的最小长度;◊必须是字母、数字和字符的组合;必须不能是可以轻易联想到的帐号所有者的特性:用户名、绰号、亲属的姓名、生日等;必须不能用字典中的单词或首字母缩写;必须保存历史口令,以防止口令的重复使用。用户的帐号口令必须不能泄露给任何人;如果怀疑口令的安全性,应立即进行更改;管理员不能为了使用信息资源规避口令;用户不能通过自动登录的方式绕过口令登录程序;计算机设备如果无人值守必须启动口令保护屏保或注销;用户在首次登录时必须更改口令。惩罚违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外,这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。引用标准略清洁桌面和清屏策略发布部门管理部生效时间2019年03月10日批准人文件编号002-002介绍应该实施清除桌面和清除屏幕方针,以降低对文件、介质以及信息处理设施未经授权访问或破坏的风险。目的该策略的目的是防止对信息和信息处理设施未经授权的用户访问、破坏或盗窃。适用范围该策略适用于公司所有员工。术语定义略清洁桌面和清屏策略所有计算机终端必须设立登录口令,在人员离开时应该锁屏、注销或关机;在结束工作时,必须关闭所有计算机终端,并且将个人桌面上所有记录有敏感信息的介质锁入文件柜;计算机终端应设置屏幕密码保护,屏保时间不大于5分钟;打印或复印公司秘密、机密信息时,打印或复印设备现场应有可靠人员,打印或复印完毕即从设备拿走。惩罚违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外,这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。引用标准略

特权访问管理策略发布部门管理部生效时间2019年03月10日批准人文件编号002-003介绍与普通用户相比,技术支持人员、安全管理员、系统管理员可能有特殊的访问账户权限要求。这些管理性的和特殊访问账户的访问等级比较高,因此对这些账户的批准、控制和监控对于整个安全程序极其重要。目的该策略的目的是为具有特殊访问权限的账号建立创建、使用、控制及其删除的规则。适用范围该策略适用于拥有、或者可能会需要信息资源特殊访问权限的所有人员。术语定义略特权访问管理策略在所有用户获得访问账号前,应签署一份不泄密协议;所有管理性的/特殊访问账户的用户必须接受培训并获得授权;每一个使用管理性的/特殊访问账号的个人都必须避免滥用权力,并且必须在管理部的指导下使用;每一个使用管理性的/特殊访问账号的个人必须以最适宜所执行的工作的方式行使账号权力;每一个管理性的/特殊访问账户必须满足口令策略的要求;共有的管理性的/特殊访问账号的口令在人员离职或发生变更时必须更改;当因内外部审核、软件开发、软件安装或其他规定需求而需要特殊访问账号时,账号:◊必须被授权;◊创建的日期期限必须明确;◊工作结束时必须删除。惩罚违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外,这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。引用标准略

电子邮件策略发布部门管理部生效时间2019年03月10日批准人文件编号002-004介绍信息资源是组织的资产,必须对其进行有效地管理,因而建立该策略是为T:确保员工知晓在Email的过程中好的操作方法;明确Email使用过程中的责任。目的为了建立某公司的Email使用规则,保证Email的合理发送、收取和存储。适用范围该策略适用于被批准的、能够通过Email发送、收取和存储信息的所有人员。术语定义略电子邮件策略下列行为是策略所禁止的:◊发送或者转发与工作业务无关的个人信息;发送或者转发虚假、黄色、反动信息;发送或者转发宣扬个人政治倾向或者宗教信仰;发送或者转发发送垃圾信息;◊发送或者转发能够引起连锁发送的恐吓、祝贺等信息;Email大小超过限制;◊发送口令、密钥、信用卡等的敏感信息;用个人信息处理设备收发公司内部Email;用公司外部账号发送、转发、收取公司敏感信息;在非授权情况下以公司的名义发表个人意见;◊发送或者转发可能有计算机病毒的信息;使用非授权的电子邮件收发软件;下列行为是策略所要求的:每位员工都有一个Email账号,账号密码必须符合口令策略的相关规定;用Email经过外部网络发送机密信息必须经过加密,加密必须符合加密策略的相关规定;◊发送Email必须有清楚的主题;Email的处理和存储必须符合信息的分类、标识和存储策略的相关规定;管理授权公司有权对职员的Email进行监视和记录;公司有权对Email的内容进行存储备份以用于法律目的;

Email附件的加密及加密方法应该获得公司的批准,密码需要在公司备案;公司内不允许对外部发送邮件,如需向外发送邮件需要填写申请单。惩罚违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外,这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。引用标准略

病毒防范策略发布部门管理部生效时间2019年03月10日批准人文件编号002-005介绍计算机安全事故的数量以及由业务中断服务恢复所导致的费用日益攀升。实施稳固的安全策略,防止对网络和计算机不必要的访问,较早的发现并减轻安全事故可以有效地降低风险以及安全事故造成的费用。目的该策略的目的是描述计算机病毒、蠕虫以及特洛伊木马防御、检测以及清除的要求。适用范围该策略适用于使用信息资源的所有人员。术语定义略病毒防范策略所有连接到局域网的工作站必须使用资讯课批准的病毒保护软件和配置;病毒保护软件必须不能被禁用或被绕过;病毒保护软件的更改不能降低软件的有效性;不能为了降低病毒保护软件的自动更新频率而对其进行更改;与局域网连接的每一个文件服务器必须使用安全信息管理小组批准的病毒保护软件,并要进行设置检测、清除可能感染共享文件的病毒;每个电子邮件网关必须使用信息中心批准的电子邮件保护软件,并且必须符合信息中心规定的该软件的安装和使用准则;由病毒保护软件不能自动清除并引起安全事故的病毒,必须向管理部报告。惩罚违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外,这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。引用标准略

网络访问策略发布部门管理部生效时间2019年03月10日批准人文件编号002-006介绍网络基础设施是提供给所有信息资源用户的中心设施。重要的是这些基础设施(包括电缆以及相关的设备)要持续不断的发展以满足需求,然而也要求同时高速发展网络技术以便将来提供功能更强大的用户服务。目的该策略的目的是建立网络基础设施的访问和使用规则。这些规则是保持信息完整性、可用性和保密性所必需的。适用范围该策略适用于访问任何信息资源的所有人。术语定义略网络访问策略用户不可以以任何方式扩散或再次传播网络服务。未经管理部批准不可以安装路由器、交换机、集线器或者无线访问端口;在未经管理部批准的情况下,用户不可以安装提供网络服务的硬件或软件;需要网络连接的计算机系统必须符合信息服务规范;用户不可以私自下载、安装或运行安全程序或应用程序,发现或揭露系统的安全薄弱点。例如,在以任何方式连接到互联网基础设施时,未经管理部批准用户不可以运行口令破解程序、监听器、网络绘图工具、或端口扫描工具;不允许用户以任何方式更换网络硬件;在局域网上进行文件共享时必须指定授权的用户并设置共享口令,严禁使用Everyone方式共享文件资料;任何员工在访问网络资源时必须使用专属于自己的帐号ID,不得使用他人的帐号访问网络资源(即使得到了他人的许可)。惩罚违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外,这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。引用标准略发布部门管理部生效时间2019年03月10日批准人文件编号002-007介绍网络基础设施是提供给所有信息资源用户的中心设施。重要的是这些基础设施(包括电缆以及相关的设备,如路由器、交换机)要持续不断的发展以满足用户需求,然而也要求同时高速发展网络技术以便将来提供功能更强大的用户服务。目的该策略的目的是为网络基础设施的维护、扩展以及使用建立规则。该规则是保持信息完整性、可用性和保密性所必需的。适用范围该策略适用于访问信息资源的所有人。术语定义略网络配置安全策略管理部拥有网络基础设施并对其负责,而且还要对基础设施的发展和增加进行管理;为了提供稳固的网络基础设施,所有电缆必须由管理部或被认可的合同方安装;所有网络连接设备必须按照改为:管理部批准的规范进行配置;所有连接到网络的硬件必须服从管理部的管理和监控标准;在没有管理部批准的情况下,不能对活动的网络管理设备的配置进行更改;网络基础设施支持一系列合理定义的、被认可的网络协议。使用任何未经认可的协议都必须经过管理部的批准;支持协议的网络地址由管理部集中分配、注册和管理;网络基础设施与外部第三方网络的所有连接都由管理部负责。这包括与外部电话网络的连接;在未获得技术部书面授权的情况下,部门不得使用防火墙;用户不可以以任何方式扩散或再次传播网络服务。这就意味着未经管理部批准你不可以安装路由器、交换机、集线器或者无线访问端口;在未经管理部批准的情况下,用户不得安装网络硬件或软件提供网络服务;不允许用户以任何方式更换网络硬件。惩罚违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外,这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。引用标准略设备及布缆安全策略发布部门管理部生效时间2019年03月10日批准人文件编号002-008介绍网络基础设施是向所有信息资源用户提供服务的中心设施。这些基础设施(包括电源馈送和数据传输的电缆以及相关的设备)需要持续不断的发展以满足用户需求,然而同时也要求网络技术高速发展以便将来能够提供功能更强大的用户服务。目的该方针的目的保护设备免受物理的和环境的威胁,减少未授权访问信息的风险。防止资产的丢失、损坏、失窃或危及资产安全以及组织活动的中断;为了安置或保护设备,以减少由环境威胁和危险所造成的各种风险以及未授权访问的机会;为了保护设备使其免于由支持性设施的失效而引起的电源故障和其他中断,应有足够的支持性设施(供电、供水、通风等)来支持系统;为了保证传输数据或支持信息服务的电源布缆和通信布缆免受窃听或损坏,电源馈送和数据通讯的电缆必须确保安全;为了确保设备持续的可用性和完整性,设备应予以正确地维护;为了对组织非现场设备采取安全措施,要考虑工作在组织场所以外的不同风险;为了确保涉密信息不泄露,在存储介质销毁之前,任何敏感信息和注册软件已被删除或安全重写;为了确保涉密信息不泄露,设备、信息或软件在授权之前不应带出组织场所。适用范围该方针适用于网络设备设施的建设和维护人员。术语定义略设备及布缆安全策略■设备安置和保护方针◊设备应进行适当安置,以尽量减少不必要的对工作区域的访问;◊应把处理敏感数据的信息处理设施放在适当的限制观测的位置,以减少在其使用期间信息被窥视的风险,还应保护储存设施以防止未授权访问;◊要求专门保护的部件要予以隔离,以降低所要求的总体保护等级;◊应采取控制措施以减小潜在的物理威胁的风险,例如偷窃、火灾、爆炸、烟雾、水(或供水故障)、尘埃、振动、化学影响、电源干扰、通信干扰、电磁辐射和故意破坏;◊应建立在信息处理设施附近,张贴禁止进食、喝饮料和抽烟的指南;

对于可能对信息处理设施运行状态产生负面影响的环境条件(例如温度和湿度)要予以监视;◊所有建筑物都应采用避雷保护;应保护处理敏感信息的设备,以减少由于辐射而导致信息泄露的风险;支持性设施方针支持性设施应定期检查并适当的测试以确保他们的功能,减少由于他们的故障或失效带来的风险。应按照设备制造商的说明提供合适的供电;对服务器、网络交换机、电话交换机,必须使用支持有序关机或连续运行的不间断电源(UPS);电源应急计划要包括UPS故障时要采取的措施。UPS设备和发电机要定期地检查,以确保它们拥有足够能力,并按照制造商的建议予以测试;连接到公共提供商的通信设备应至少有两条不同线路以防止在一条连接路径发生故障时语音服务失效。布缆安全方针:进入信息处理设施的电源和通信线路宜在地下,若可能,或提供足够的可替换的保护;网络布缆要免受未授权窃听或损坏,例如,利用电缆管道或使路由避开公众区域;为了防止干扰,电源电缆要与通信电缆分开;◊使用清晰的可识别的电缆和设备记号,以使处理失误最小化,例如,错误网络电缆的意外配线;◊用文件化配线列表减少失误的可能性;对于敏感的或关键的系统,更进J步的控制考虑应包括:*在检查点和终接点处安装铠装电缆管道和上锁的房间或盒子;*使用可替换的路由选择和/或传输介质,以提供适当的安全措施;*使用纤维光缆;*使用电磁防辐射装置保护电缆;*对于电缆连接的未授权装置要主动实施技术清除、物理检查;*控制对配线盘和电缆室的访问;设备维护方针◊要按照供应商推荐的服务时间间隔和规范对设备进行维护;

只有已授权的维护人员才可对设备进行修理和服务;◊要保存所有可疑的或实际的故障以及所有预防和纠正维护的记录;当对设备安排维护时,应实施适当的控制,要考虑维护是由场所内部人员执行还是由外部人员执行;当需要时,敏感信息需要从设备中删除或者维护人员应该是足够可靠的;应遵守由保险策略所施加的所有要求。组织场所外的设备安全方针◊无论责任人是谁,在组织场所外使用任何信息处理设备都要通过管理者授权;离开建筑物的设备和介质在公共场所不应无人看管。在旅行时便携式计算机要作为手提行李携带,若可能宜伪装起来;制造商的设备保护说明要始终加以遵守,例如,防止暴露于强电磁场内;家庭工作的控制措施应根据风险评估确定,当适合时,要施加合适的控制措施,例如,可上锁的存档柜、清理桌面策略、对计算机的访问控制以及与办公室的安全通信;◊足够的安全保障掩蔽物宜到位,以保护离开办公场所的设备。安全风险在不同场所可能有显著不同,例如,损坏、盗窃和截取,要考虑确定最合适的控制措施。设备的安全处置和再利用方针◊包含敏感信息的设备在物理上应予以摧毁,或者采用使原始信息不可获取的技术破坏、删除、覆盖信息,而不能采用标准的删除或格式化功能;包含敏感信息的已损坏的设备可能需要实施风险评估,以确定这些设备是否要进行销毁、而不是送去修理或丢弃。资产移动方针在未经事先授权的情况下,不允许让设备、信息或软件离开办公场所;◊应明确识别有权允许资产移动,离开办公场所的雇员、承包方人员和第三方人员;应设置设备移动的时间限制,并在返还时执行符合性检查;若需要并合适,要对设备作出移出记录,当返回时,要作出送回记录;◊应执行检测未授权资产移动的抽查,以检测未授权的记录装置、

武器等等,防止他们进入办公场所。这样的抽查应按照相关规章制度执行。应让每个人都知道将进行抽查,并且只能在法律法规要求的适当授权下执行检查。惩罚违背该方针可能导致:员工被解雇、合同方或顾问的雇佣关系终止、实习人员失去继续工作的机会、员工受到经济性惩罚等;另外,这些人员的信息资源访问权以及公民权可能受到侵害,甚至遭到法律起诉。引用标准略风险机会管理计划风险管理目的通过对本公司设计开发、生产、交付等连续性体系全过程存在的风险机会进行分析、评价和控制,确保产品的所有风险机会均处于可接受的水平。风险管理活动范围适用于本公司业务连续性全过程的风险机会管理活动的控制,如产品实现的策划、与顾客有关的过程、设计和开发、采购、生产和服务提供、监视和测量资源的控制等风险管理活动的控制。职责和权限的分配1.总经理1) 提供风险管理所需的资源;2) 批准风险管理计划;3) 批准风险管理报告。2.管理部1) 编制风险管理计划;风险管理报告。负责对参与风险管理人员的资格认可;2) 负责风险机会分析和评价;3) 全面监督、组织实施风险管理活动。4) 提供财务过程与风险有关的相关信息;5) 参与风险分析和评价。3,制造部1) 提供生产过程与风险有关的相关信息;2) 在生产过程中采取风险控制措施,降低或消除风险;3) 参与风险分析和评价。品保部、新产品开发部、工艺工程部1) 参与编制风险管理计划;2) 参与编制风险管理报告;3) 参与负责风险机会分析和评价;4) 对风险控制措施的结果进行验证;5) 负责不合格品的评审;6) 组织实施风险管理活动。5.营业部1) 参与对交付产品的业务连续性风险机会分析、跟踪,并反馈相关信息;2) 参与风险分析和评价。3) 负责对售出产品的跟踪,并反馈相关信息;6资材部:1) 负责供方、外部提供过程、产品服务的业务连续性风险机会管理。2) 负责物流、仓库的风险机会管理。风险管理活动策划2过程的风险机会管理活动策划1) 每年进行一次全面BCMS信息的评价,并根据评价结果决定是否对风险进行分析、评价和控制;2) 每年由管理部负责风险机会管理活动记录文档的评审;3) 本次风险管理活动完成后,负责编制风险管理报告。4) 如果产品出现重大BCM事故或不良事件,要立即启动风险管理流程(执行规定的风险管理流程)'应急准备响应控制流程,针对发生的问题,进行风险分析、评价和控制。风险控制措施验证活动1) 验证风险控制措施已在最终设计中得到实施;2) 验证风险控制措施的有效性;3) 所有的对风险控制措施的结果进行验证的活动由管理部负责组织实施;4) 验证活动完成后,由管理部负责记录保持文档。风险管理活动的评审和验证要求1) 管理部组织参与风险管理的相关部门对风险管理文档进行评审;2) 对风险控制措施的结果进行验证。风险的可接受性准则7.1风险的频度概率分级等级标识分级 定义

1很低几乎不可能出现的频率极小(或〈二1次/十年);仅可能在非常罕见和例外的情况下发生2低不太可能出现的频率较小(或el次/两年);或一般不太可能发生;或没有被证实发生过3中可能出现的频率中等(或el次/半年);或在某种情况下可能会发生;或被证实曾经发生过4高很可能出现的频率较高(或el次/月);或在大多数情况下很有可能会发生;或可以证实多次发生过5极高非常可能出现的频率极高(或〉二1次/周);或在大多数情况下几乎不可避免;或可以证实经常发生过7.2风险的严重度水平分值标识描述1不严重一旦发生造成的影响几乎不存在,通过简单的措施就能弥补。2一般严重一旦发生造成的影响程度较低,一般仅限于组织内部,通过一定手段很快能解决。3严重一旦发生会造成一定的经济、社会或生产经营影响,但影响面和影响程度不大。4非常严重一旦发生将产生较大的经济或社会影响,在一定范围内给组织的经营和组织信誉造成损害。5极其严重一旦发生将产生非常严重的经济或社会影响,如组织信誉严重破坏、严重影响组织的正常经营,经济损失重大、社会影响恶劣。7.3风险值:频度x严重度7.4风险评价准则:风险值风险等级措施分类16—25高规避风险9—15中降低风险

1~8低接受风险7.5风险评价准则系数值分析根据上述风险评价准则所构成的(频度X严重度)风险评价准则表,确定风险可接受区域。7.5.1可接受风险:(1〜8)低风险是可以接受的,并且不需要主动采取风险控制。7.5.2中风险:(9〜15)应采取必要措施做,BCP业务连续性计划,降低风险或采取其他方案规避风险。7.5.3高风险:(16〜25)应采取一定的措施做,BCP业务连续性计划,降低风险或采取其他方案规避风险。7.6不容许类中风险、高风险如果不能予以降低,则判断为是不容许的。应采取进一步的措施以降低风险为目标。7.7风险机会的再收集和评审活动1) 每年各部门对风险和机遇有关的相关信息进行再收集、评审,不断补充完善各类新的、潜在的风险、机遇,以持续改进风险机遇管理,累计管控经验;2) 品保部组织参与风险管理的相关部门对得到的新的风险机遇信息进行风险管理评审活动;8.相关存档信息SSSZSR482体系风险机会识别评价措施表SSSZSR494体系风险机会管理报告业务连续性策略控制1适用范围区域范围:办公区域。业务范围:基础软件的购买和数据库维护。部门及人员范围:公司领导、营业部、资材部、管理部、财务部、制造部、新产品开发部、工艺工程部、技术模具部、品保部。IT系统范围:系统运行管理网络范围:网络运行管理业务持续性专业服务范围:灾难演练服务和持续管理服务2术语、定义和缩略语灾难事件:可能导致全部或部分业务中断,继而威胁到业务的持续运营场景,并可能导致整个在商誉、财务能力、持续营运能力、业务开拓能力等方面造成打击的事件。恢复时间点目标(RTO):灾难发生后,系统和数据必须恢复到的时间点要求。恢复时间目标(RPO):灾难发生后,信息系统或业务功能从停顿到必须回复的时间要求。3业务连续性方针和策略业务连续性战略方针:通过技术、运维管理能力以及灾难应急恢复预案,确保发生灾难后,业务可以在一定的时间内恢复到可以接受的运营状态。保护优先活动,稳定、连续、重启和恢复优先活动及按该活动所依赖的活动和支持资源;减轻、响应和管理影响。策略的确定,包括批准活动恢复的优先级时间表。对供应商的业务连续能力进行评价。业务连续性策略:按照业务连续性恢复资源的成本与风险可能造成的损失之间取得平衡的原则,艮"“成本风险平衡原则”,确定关键业务功能的业务连续性策略。4业务连续性恢复需求分析4.1风险分析:根据风险评估原则,对所有存在的风险进行风险评估和识别,现存在的主要风险包括:■信息系统安全:通讯网络、数据、操作系统、办公软件、财务软件、开发软件、信息系统各类硬件■消防安全:火灾

供配电安全空调系统安全疾病防控安全:食物中毒、生产人身事故■自然灾害设备设施异常:设备设施故障、老化、外部故障:质量不良、退货投诉、化学品泄漏人力短缺保密性文档资料证书印章丢失相关方服务中断(供方)4.2业务影响分析:2.1业务影响分析(BIA)目的:提供制定业务持续计划的基础;提供客观的、可理解的、信息充分的结果,以使管理层能够用来指导业务持续计划的制定;利用风险评估方式发现业务流程和系统的脆弱性;确认哪些业务流程和资产需要更高级别的保护;提供确认策略和后备方案所需的信息;确认恢复目标及其时效性。范围:现有业务:基础软件的购买和数据库维护。3业务功能和相关资源配置分析资源的要求包括:不限于:人员、信息和数据、建筑物、工作环境和配套设施;设施设备和耗材;信息通信技术系统;交通工具、资金、合作方和供应商。资源的配备见相关清单。根据资产对组织起到的作用和关键程度以及不可替代性,将资产重要性分为:核心资产、重要资产和一般资产,并就资产对业务影响程度进行分析。同时结合业务影响程度制定业务恢复优先级别。详见业务影响分析。4业务中断影响评估

结合业务影响分析,对现有业务的核心资产的重要性进行业务中断影响分析:业务功能故障现象业务中断影响信息系统安网络运行关键网络设备故障中断业务全:通讯网系统运行设备损坏、备份和恢复操作无法进行数据丢失、部分业务受损络、数据、操 应用系统运行无法完成应用系统运行部分业务受损作系统、办公 介质管理介质发生损坏或遗失部分业务受损软件、财务软物理安全管理无法提供安保、身份识别工作部分业务受损件、开发软 灾难演练无法提供灾难演练服务对业务影响甚微件、信息系统 持续管理无法提供灾难持续支持服务对业务影响甚微各类硬件消防安全:火灾部分业务受损供配电安全短路、跳闸、停电部分业务受损空调系统安全无法调温对业务影响甚微疾病防控安全:食物中毒、生产人身事故部分业务受损自然灾害台风、地震部分业务受损设备设施异常:设备设施故障、老化、部分业务受损外部故障:产品、服务质量不良,退货投诉部分业务受损化学品泄漏对业务影响甚微人力资源人力短缺对业务影响甚微保密性文档资料证书印章保密性文档资料证书印章丢失对业务影响甚微相关方服务中断(供方)停止供货、退货、延迟供货部分业务受损4.5确认灾难恢复目标4.5.1关键业务功能恢复优先级业务功能业务中断影响恢复的优先级信息系统安全:网络运行中断业务高通讯网络、数系统运行数据丢失、部分业务受损高据、操作系统、应用系统运行部分业务受损高

办公软件、财务介质管理部分业务受损中软件、开发软物理安全管理部分业务受损中件、信息系统各灾难演练对业务影响甚微低类硬件持续管理对业务影响甚微低消防安全:部分业务受损中供配电安全部分业务受损中空调系统安全对业务影响甚微低疾病防控安全:部分业务受损中自然灾害部分业务受损中设备设施异常:部分业务受损中外部故障:部分业务受损中化学品对业务影响甚微低人力资源对业务影响甚微低保密性文档资料证书印章对业务影响甚微低相关方服务中断(供方)部分业务受损中4.5.2恢复时间目标(RTO)/恢复点目标(RPO)根据现有技术能力、管理水平、应急替代手段和基础设施、数据完整性要求等综合因素,订制恢复时间目标(RTO)和恢复点目标(RPO)。核心业务功能RTORPO备注UPS系统0分钟不能中断后备电池在满载情况下持续运行不少于20分钟消防系统(不可抗力)属于合同内免责办公室IT网络系统中断后10分钟内恢复至中断前5分钟高速网络连接5业务连续性恢复策略制定1业务连续性恢复阶段

业务连续性相关管理小组须留意灾难事故发生后出现的变化。各部门应确保熟悉紧急或灾难事故的程序,以及迅速通知业务连续性项目管理小组的方法;业务连续性项目管理小组按照核心资产恢复的优先级别根据各小组的职责做出相应的动作反应;灾难结束后,评估灾难发生的后果以及造成的损失,启动服务复原和业务恢复工作程序。考虑采取的主动措施包括:减少中断的可能性、缩短中断时间、限制中断对组织的关键产品和服务的影响。通常业务恢复情况分为三个阶段:启动阶段-这一阶段的目标是通知业务连续性项目管理小组及取得恢复业务服务所需要的资源。并由业务连续性项目管理小组确定业务恢复的优先级。后备操作阶段-这一阶段的重点是在备用场地及/或以与正常程序不同的方式恢复业务及提供服务。全面恢复阶段-这一阶段的目标是使服务重新恢复到灾难发生前的正常状态。2资料的保存和管理在做业务连续性计划、预案或演练时,应清楚识别灾难发生时,对关键业务及支持部门恢复业务所需的重要资源,以及相关的保护措施。重要资料包括存储在电子或非电子媒介的资料。重要资料的备份应存储在以外的地点,后备重要资料的记录应易于存取,以便在紧急状况下的检索。对于部分关键服务,应考虑是否需要即时进行数据备份,以确保迅速的系统及数据恢复。6业务连续性策略的实现1业务连续性保障条件在选址规划时,已考虑到公司业务运营的要求和灾难发生的保障要求:物理防护:现状和规划中均无污染源、危险源、强干扰源、强震动源等不利于公司业务开展的影响因素,避免了潜在安全风险和隐患;采用授权进入原则,每位进入公司的工作人员,均需持卡进入;访客需填写<来宾洽公单〉,并由会客人引导进入公司。供配电保障:♦供电系统:分区分线路供电,以单线路接入;消防系统保障:

♦公司采用温感、烟感火灾侦测系统和水雾喷淋灭火系统,在保证灭火效果的同时,确保人员生命安全;6.2技术支持能力的支持配备专职网络技术支持人员负责设备定时巡查、实时监控和物理环境监控。确保发生灾难时,能够根据灾难应急恢复预案的要求及时发现、及时确认、及时通报和及时处置。6.3运行维护管理能力的实现为达到灾难应急恢复目标,建立了各种应急恢复机制和制度,用以保证在发生灾难后的快速应急恢复响应和应急恢复机制、制度的有效性。并对相关人员进行培训以及组织定期的演练。4定期更新在实施业务连续性计划时,任何相关做出的变化,需经过变更管理流程。应每年对业务影响分析和业务连续性策略进行验证,以验证在不断变化的业务影响下,业务连续性计划仍然有效,并及时获得更新。7业务连续性恢复预案的制定、落实和管理灾难恢复预案制定和管理步骤负责编制灾难恢复预案、对灾难恢复预案进行教育、培训和演练,并负责灾难恢复预案的保存、分发以及维护和变更管理。1灾难应急恢复预案的制订灾难应急恢复预案的制订应遵循以下制订原则:完整性:灾难应急恢复预案应包含灾难应急恢复的整个过程,以及灾难恢复所需的尽可能全面的数据和资料;易用性:预案应运用易于理解的语言和图表,并适合在紧急情况下的使用;明确性:预案应采用清晰的结构,对资源进行清楚的描述,工作内容和步骤应具体,每项工作应有明确的责任人;有效性:预案应尽可能满足灾难发生时进行恢复的实际需要,并保持与实际系统和人员组织的同步更新;兼容性:灾难应急恢复预案应能够与其他的应急预案有机的结合。7.2灾难恢复预案的培训、教育和演练为使各相关人员了解信息系统灾难应急恢复的目标和流程,熟悉灾难恢复的操作规程,应组织灾难应急恢复预案的教育、培训和演练:

在灾难应急恢复规划的初期应开始灾难应急恢复观念的宣传教育工作;应预先对培训需求进行评估,开发和落实相应的培训/教育课程,保证课程内容与预案的要求相一致;应事先确认培训的频次和范围,事后保留培训的记录;预先制订演练计划,在计划中说明演习的场景。演练的整个过程应有详细的记录,并形成报告;灾难应急预案演习应保证至少每年一次。7.3灾难恢复预案的管理由专人负责保存与分发具有多份拷贝在不同的地点保存给参与灾难应急恢复工作的所有人员传阅在每次修订后所有拷贝统一更新,并保留一套,以备查阅。原分发的旧版本应予以销毁。预案在测试、演练和灾难发生后实际执行时,其过程均应有详细的记录,并应对测试、演练和执行的效果进行评估,同时对预案进行相应的修订。灾难应急恢复预案还应定期评审和修订。相关记录来宾洽公单业务连续性计划业务连续性计划的基本要素BCP的基本要素笼统地说,BCP的目标只有一个,那就是确定并减少危险可能带来的损失,有效地保障业务的连续性。而有关BCP的一些特定目标我们将在以下各个部分中加以描述。BCP实施的最终结果是:一组防范危险的评测指标;一支执行团队,在经过培训后可以处理各种危险事件;一套计划,提供危险发生时的路线图。该计划应该是充分和完备的,必须详细落实到该计划实施范围内的每一个单位、人员或设备。每个企业所制定的BCP都应该有每个企业或者所处行业独有的特色,彼此之间不会完全一致,但大致上说来,一个完备的BCP主要是由以下一些关键部分构成的:一、危险评估危险评估就是认识并分析各种潜在危险的结果。这些危险的来源可能是:•各种区域性的天然灾难,如洪水、地震、疫病等;•人为事故或蓄意破坏造成的严重灾难,如火灾、恐怖主义袭击等;•安全威胁、硬件、网络或通信故障;•灾难性的应用系统错误。所有的危险都应纳入企业的危险评估范围,并且应对各种危险的可能来源地进行较准确的定位。对于每一种危险的来源都应该认识到:•危险的类型;•危险的程度;•危险发生的可能性。比如说,如果按照有无警示性先兆来分,各类危险还可以分为:•有些危险可能没有任何先兆而突然发生,无法事先防范;•有些危险可以有一定的先兆,可以迅速启动应急计划加以防范,比如疫病的传播;•有些危险可能从来不会发生。如果按照危险的破环类型或程度来分,它们对业务的影响可以分为:

•经营场所及设备完全破环;•经营场所及设备部分破环;•经营场所及设备完好,但人员不能进入,比如疫病的隔离、恐怖威胁造成的人员输散等。显然,对于企业来说,一个完备的BCP必须尽可能多地考虑到所有可能的危险情况,只有处理灾难性事件的计划而没有处理应用系统失误的计划,这样的BCP是不完备的;反之亦然。企业所制定的BCP应该同时兼顾两个方面一一预防和控制。例如,人为事故和蓄意破坏可以通过物理安全和个人行为的评测来预防。而应用系统的错误则可以通过对软件的有效评测与测试来预防。危险评估的最后结果应该是一份有关危险效益分析的详细陈述报告,要有对危险的精确描述、哪些危险可能发生,以及需要采取的保障业务连续性和缓和危险的措施,同时要有因为克服了危险而带来的收益分析。这份报告还应该描述清楚任何现有的前提或者限制因素。二、业务影响分析(BIA)业务影响分析(BusinessImpactAnalysis)实质上就是对关键性的企业功能、以及当这些功能一旦失去作用时可能造成的损失和影响的分析。对于企业业务运营的关键人员来说,他们需要分析:影响•哪种功能对于企业的整体战略而言是生死攸关的•该功能在多长时间内失效不会造成影响和损失•企业的其他业务功能由于该功能的失效会受到何种影响一一运营影响分析•该功能的失效可能造成的收入影响——财务影响分析•该功能是否会对客户关系造成影响——客户信心的损失•该功能是否会对市场份额造成影响——市场占有率的下滑•该功能是否会对企业在行业中的地位造成影响一一企业竞争力的损失•该功能是否会影响今后的销售——机会的丧失•什么是最大的/可承受的/可允许的失效业务恢复需求•要使该功能连续,需要哪些资源和数据纪录•最少的资源需求是什么•哪些资源可能来自企业外部•它与企业其他功能的依赖关系以及依赖程度•企业的其他功能与该功能的依赖关系以及依赖程度•该功能与企业的外部业务/供应商/其他厂商的依赖关系以及依赖程度•在缺少试验环境的情况下进行恢复,需要采取怎样的预防措施或检验手段

在进行了这些分析之后,才有可能对企业的各种功能进行分类:a) 关键功能一一如果这类功能被中断或失效,就会彻底危及企业的业务并造成严重损失。b) 基础功能一一这些功能一旦失效将会严重影响企业长期运营的能力。c) 必要功能一一企业可以继续运营,但这些功能的失效会在很大程度上限制企业的效率。d) 有利功能一一这些功能对企业是有利的;但它们的缺失不会影响企业的运营能力。根据各种功能的恢复需求,企业便可为上述各类功能制定标准的恢复时间架构。例如,关键功能v1天;基础功能:2〜4天;必要功能:5〜7天;有利功能:>10天。影响分析可以帮助企业确定各类业务功能的优先顺序,换句话说,也就确定了各业务功能的优先恢复顺序。BIA有助于定义恢复对象。在进行了影响分析之后可能会发现,在一次灾难之后恢复业务运营时,首先恢复部分功能就足够了,比如说在24小时内先恢复日常业务的40%就够了。详细定义好在灾难或业务中断之后保障业务功能运营的资源需求也是可能的。这些资源需求包括基础设施、人力资源、文档、记录、设备、电话、传真机等,无论需要什么资源都要有完备的规范要求。拥有适当的细节要求是非常重要的,因为在危险事件发生时,会产生一定程度的慌乱,到那时再决定这类细节已经不可能了。成本因素在进行影响分析时也是不能忽略的。我们需要记住以下一些事项:•收入的损失和商机的丧失与恢复所需的时间直接成正比•一种恢复策略的成本与恢复所需的时间成反比•可能的恢复策略的成本必须和在采纳该策略之前由于业务功能中断而造成的实际损失进行比较。如果所建议的恢复策略的成本远高于预计的成本,那么这种策略就是不可取的。三、策略BCP应包括以下策略:A.预防预防的目的在于减少灾难发生的可能性。有关预防的策略应该包括制止和预防控制。制止控制可以减少危险的可能性。预防控制则是保护企业的弱点区域,以防御危险的发生并降低其影响。这两类控制在实际运营中广泛存在,比如经营场所的安全、人员控制、相关基础设施(如UPS、后备电池、烟火探测器、灭火器等)、软件控制、相关的存储和恢复等。企业希望保障其资源(包括信息资产)的可用性和安全性,其安全策略必须针对这些对象而制定,并且提供有关资源使用和管理的指南。在熟悉了企业的所有资源、资源的布局以及危险管理等之后,才可能拿出实施安全策略所需的必要的控制措施。这些控制措施或安全举措必须时时加以检查和测试。

如果一种安全策略,能将预防措施都部署到位,可以监控对系统的入侵并防范那些试图破坏系统的行为,那么其本身就是一种制止控制。预防计划的执行必须小心谨慎。必须保证实施安全策略时既不能对日常业务带来限制,出现瓶颈,也不能引起可用性问题,或者给系统的访问和使用带来障碍。B.响应响应就是当危险发生时的反应。它必须能够阻止危险的进一步扩大,评估危险的程度,通过与外部世界的正常通信联络挽回企业的声誉,并启动必要的恢复时间表。对业务中断的第一反应应该是告知所有相关的人员。如果危险有事前警示的话(比如这次的非典爆发),那么这种告知就可以提前进行。及时的告知非常重要,因为这可能会给阻止危险的进一步扩大创造机会。如果在适当的时机执行一次关机、一次转换或者一次撤离,甚至有可能完全防止危险的发生。但是这需要有诊断或探测控制的存在。这类控制或者可以持续扫描以探测发生中断的征候(网络、服务器),或者可以从外部资源搜集信息(自然灾害)。准确的告知程序必须事先制定好。必须清楚地记录在案:需要告知谁,怎样告知,由谁告知,而且还得有逐步扩大的机制。在BCP中必须设立好一棵告知树。最初的告知发送给一组人,然后再由他们中的每个人去告知另一组人,依次类推。属于这棵告知树的人都有不同的责任和作用,所涉及的人员应包括:•管理团队一一需要获得有关危险发展状况的信息。该团队有权力启动紧急响应体系和下一步的行动。管理团队还要负责与媒体、公众、客户以及股东们打交道。•危险评估团队——需要立刻对危险进行评估,评价业务中断的严重程度。•技术团队一一应当为关键决策制定者如何采取下一步BCP行动提供服务。•运营团队——应当执行BCP的实际运作。还有很重要的一点就是每一个团队都应明确第二负责人。万一第一负责人没有通知到或者无法负起责任,那么必须告知第二负责人。告知可以使用各种工具或手段:如手机、短信、电话和E-maiL每个团队都应当有相应的配备。危险评估团队应该是最早(或者与管理团队同时)被告知的。他们应当最早来到现场,以便评估所遭受的危险程度和级别。如果工作现场已经遭到破坏,那么他们就应该做好各项准备,一旦允许进入现场就开始工作。评估过程本身也应有计划地进行,必须与保障业务连续性的优先顺序密切相关。这就是说评估团队应当意识到危险所影响到的工作区域和工作流程是否对整个业务的运行至关重要。这将有助于他们优化其评估进行,同时也可正确地关注关键性工作区域。这支团队需要察看以下事项:•中断的原因是什么•阻止危险扩大的前景如何•基础设施和设备受损情况•业务受影响状况•关键记录受损情况

•可以挽回什么损失•什么设备需要修理、恢复和更换有了危险评估团队提供的有关受损程度和受损区域的详尽信息,技术团队便可立刻投入工作。BCP必须拥有一组基于业务影响分析和持续性目标的预设参数,这些参数应该能够区分出中断和灾难的不同性质,同时也能评价出危险的严重程度。当危险评估团队和技术团队开始工作时,其他BCP团队也应依照警示告知到位,以便按照连续性计划采取应当采取的行动。业务接续(Resumption)业务接续只涉及那些时间敏感的业务流程,要么是在中断发生后立即接续,要么是在可允许的一段平均时间后接续,但不是对所有业务的恢复。一旦BCP被激活,命令将从指挥中心发出。这个指挥中心应该是在一个不同于日常经营场所的地方。该中心应配备相应的通信设施、办公设备,可能的话还应该构建局域网和VPNo需要做出的第一个决策是,关键性业务的运营能否在日常的工作场所或者在一个备选场所很快恢复运营。备选场所可以分成以下几类:空场所(ColdSite)——该场所只需配备必要的环境条件即可,比如说,应配备电话插座、电源以及UPS等,但要避免其内有任何其他设备,它的作用就是准备将保障业务持续所需的全部设备搬移进来。热场所(HotSite)——该场所是一个完全的备份场所,有人员工作的空间,所有设施一应俱全,数据备份也是最新的。一旦灾难发生,BCP团队只需进驻该场所就可开始工作,不会有额外的时间拖延。温场所(WarmSite)——该场所实际上就是配备了部分设备的热场所,数据备份不算最新,但也不能太旧。机动场所(MobileSite)——该场所是一个具有较小设施配置的机动场所。可以位于主要经营场所附近,因而也可节省关键人员在路程上花费的时间。镜像场所(MirroredSite)——该场所在所有方面都与主要经营场所完全相同,信息和数据也与主要场所同步。实际上该场所就是正常状况下的一个冗余场所,因而通常也是成本最高的一种选择。在备选场所(或主要场所,如果仍然可用的话),工作环境需要恢复。通信、网络和工作站需要设置。与外界的联系必须持续畅通。企业可以首先手动恢复一些业务,直到关键的IT业务可以继续运行为止。当然,如果恢复计划(下面就要讲到)允许,那么关键业务功能也可采用自动方式迅速恢复。

业务恢复(Recovery)业务恢复是启动时间敏感度稍低一些的业务流程。业务恢复的开始时间要取决于接续那些时间敏感的业务流程需要的时间。在进行业务恢复的场所(可以是主要经营场所或备选场所),需要在备份的设备上恢复操作系统,并按照关键性次序恢复必要的应用系统。当服务于关键功能的应用系统恢复之后,则需要从备份磁带或其他异地备份媒介上恢复数据。备份数据也必须经常保持同步,也就是说,重建的数据应当与业务中断之前的某一预先确定的时点的数据相吻合。该时点的选择取决于关键业务的要求。由于商业数据有各种不同的来源,因此重建的每一种数据都必须达到所需的数据一致性状态。经过同步的数据必须经常进行复查并保持其有效。这种复查必须强制执行,因为在危险发生的紧急关头,不可能再有闲暇来测试数据是否可用。因此,必须要有一套清楚的方法、策略或复查清单来执行这个让数据保持其有效性的过程。一旦数据达到了可靠的状态,企业的事务就可以加速运行,因为灾难已经得到处理,所有的关键性功能都已得到接续。逐步地,其他业务也可开始恢复其功能。复原(Restoration)复原则是修复并恢复主要的经营场所。最终是要在原有的场所或者一个全新的场所完全恢复所有的业务流程。就在恢复团队开始从某个备选场所开始支持恢复运营的时候,对主要场所的全部功能进行复原的工作也可以展开。如果原有场所在灾难后的确无法恢复,则需要在一个新的场所进行复原工作。恢复团队和复原团队的成员有可能是同一组人。必须确保该复原场配备必要的基础设施、设备、硬件、软件和通信设备。而且要对该场所能否处理全部的业务流程进行测试。执行上述所有行动的计划应当包括一个时间跨度定义,确定在某一跨度内必须完成哪些行动。这个时间跨度的定义必须与企业的恢复目标相一致。BCP团队必须意识到,如果在任一时点,他们的行动超出了规定的时间跨度,那么这个意外事件就必须立刻上报到指挥中心,由指挥中心马上制定相应的解决办法,否则企业就无法实现其恢复目标。四、指标定义在危险评估和业务影响分析阶段之后,保持业务连续的基础业务就已经显现出来。我们在上面已经说过,按照业务术语可将企业的业务功能分成4类,即关键业务、基础业务、必要业务和有利业务。这种分类可以让业务连续的优先顺序十分清晰,这样,业务恢复的目标就可以用下面的指标进行量化:•恢复的时间目标(RTO)——最大可允许中断时间•恢复的时点目标(RPO)——数据损失可允许的最远回溯时点•由于引进了BCP的评测指标而导致的企业性能退化

•实施BCP的成本业务连续性计划的内容业务连续性计划既可以分成几个单独的计划:即预防、响应、业务接续、业务恢复和复原计划,也可以由每一个这样的计划构成总的计划书中的不同章节。基本项目•目的•制定计划的目的必须加以说明。还应该说明即划分几个阶段试时,每个阶段所要实现的目标是什么。范围•说明有哪些部门和运营业务需要实施BCPO如果一个BCP只针对某些灾难而非全部灾难,则需要针对这些特殊灾难制定专门的实施处理脚本。•必备条件/前提条件和限制因素•形成一份BCP的前提条件需要在此说明。在某些情况下,还须说明BCP成功的必备条件。比如说,服务器的数据备份间隔不得超过多少小时,受过训练的运营恢复团队必须呼之即来,备选场所必须在灾难发生之后多少小时之内一切准备就绪等等。•如果BCP计划的执行还存在一些限制条件的话,也应在此列出。•团队BCP团队的组织/负责人选、下属哪些分支团队、团队的作用和责任等,都必须在此说明。指标•作为一种策略,企业必须由用于恢复的RPO和RTO指标,以及性能指标等,这些指标应该在此加以说明,并向客户和股东说明。预防保护作为BCP中的一个实施部分,预防措施需要在此说明。这些措施可以概括如下:监督•访问控制•身份认证防病毒•过滤•入侵检测系统•备份计划紧急响应•响应的准备

•在响应阶段需要哪些资源应当在此列出,同时详细申明这些资源的配置和所需数量。如果还需要一些文档和记录的硬拷贝,也必须在此申明。•告知树•危险评估•何时对外宣布•激活BCP的关键标准业务接续从紧急响应阶段到业务接续阶段如何进行衔接是需要在这里说明的。有关业务接续运营的决策过程、在哪里以及怎样进行业务接续、需要采取什么行动,以及接续哪些业务到何种程度等等,都需要在此加以说明。还要为BCP团队中的各个小组指定各自应该采取的行动,每个小组要完成指定的任务。BCP中的这一部分也称为业务接续计划(BRP)。业务恢复执行业务恢复的程序在此加以说明。BCP的这一部分也可称为灾难恢复计划(DRP)。这一部分计划文档的组织可以有很多种方式。一种方式就是简单地列出所有的恢复目标(按照RPO、RTO、目标服务器/网络等来列)。根据每一目标进行计划分解,同时明确相应的团队/负责人以及任务。还有一种方式就是按部门来组织。无论采用哪种方式,都应确保所有的BCP目标都能覆盖到。计划的这一部分必须编排得像一本操作手册,由一系列简单明确的指令构成,恢复团队完全可以按照这些指令进行恢复操作。各种操作之间的相互关系也必须加以明确说明。所有的指令和说明必须明白无误,以免因可能引起误解或不明了而导致时间损失。复原为业务运营复原原有场所应采取的步骤在此加以说明。需要标明每个团队/负责人的责任和任务。业务连续性计划的运作流程BCP运作共有6个阶段,分别为:1、项目初始化、2、风险分析及业务影响、3、策略及实施、4、BCP开发、5、培训计划、6、测试及维护。1、项目初始化•获得管理层的支持与投入•为了确保该程序能够成功,高级管理层必须参与其中。BCP计划必须成为公司的战略性业务计划之一。同时,公司必须设定合理预算,并为BCP提供独立的预算。•建立团队

•必须建立一个团队,人员包括财务部,审计部,信息技术部,人事部,行政部等等。当灾难开始时,这些部门在继续扮演他们承担的支援角色的同时,也必须实施重大的机构转变以援助受影响的区域。法律部、公关部与投资部在事件发生后需要向公众及股东通告公司的运作状况。2、 风险分析及业务影响分析•决定BCP需求的关键驱动力是“企业能在灾难中承受多少金额的损失”?业务影响分析的目的是回答以下问题:•保护何种资产?(资产识别与评估)•资产的威胁与脆弱点?(脆弱点和威胁评估)•有没有控制措施?控制措施能否预防或减少潜在的威胁?(评估控制)•投入金额/劳力的多少?(决定)•投入资金的效率如何?(通讯和监控)•当进行业务影响分析时,应考虑以下几方面:.•金额的影响:如果不采取相应的措施,则组织的经济损失是多少?•客户的影响:如果发生业务中断,则组织会损失多少市场占有率?•法律的影响:组织是否遵从法律的要求?•内部依赖关系的影响:中断的业务是否会其他领域的关键业务?•作为业务影响分析的一部分,应该评估业务允许中断的时间长短;•组织能提供多常时间的信息;当信息重新可用时,允许损失的信息是多少?这些问题可以通过恢复时间目标(recoverytimeobjective(RTO))和恢复点目标(recoverypointobjective(RPO))来决定。•决定BCP需求的另一个因素是“灾难实际发生的可能性”。此因素由威胁的级别和组织具有的薄弱点范围决定,威胁的程度取决于下列因素:•有恶意性的破坏,如轰炸、纵火、工业间谍等。•意外事故,如组织的办公场所、环境,内部系统和处理程序的质量。3、 业务持续性策略及实施•业务持续性策略•业务影响分析为制定业务持续性策略提供必要的信息,下来,根据提供的信息,可以确定多种满足组织业务持续管理的方案。必须为各种业务持续方案进行成本、效益及风险分析,包括:•满足业务持续目标的能力•影响的可能性•安装设备的成本•维护、测试及调用设备的成本•中断对于技术、组织、文化和管理的干扰及未采取持续管理的潜在影响•应该仔细考虑采取业务持续方案确实解决了具体的风险但不会增•加其它风险。通过风险降低和业务持续方案成本的平衡来决定业务持续策略以降低风险达到业务持续的目标。

•实施•设立组织及准备实施计划书•实施备份安排•实施降低风险的措施4、 BCP开发•开发业务持续性计划之前,确定灾难发生的情况下执行的行动,你需要熟悉每天的操作任务。这意味这你需要熟悉每一个业务处理过程的基本文档。在开发业务持续性计划之前,须考虑下列措施是否已经存在:.•变更控制流程•最终用户的标准操作流程•操作人员的具体需求和特殊外围设备需求•数据流图表及问题管理程序•重要记录•磁带备份/记录管理日常安排•异地存储•开发BCP计划时,需考虑在计划执行的七个阶段中为每个恢复小组分派任务:•评估与声明•通告应急反应•过渡期处理•抢救•重新安置及启动•重新正常运做5、 培训计划一些员工需要的特殊培训如下:.•有紧急情况时可应用替代的技术流程•当自动操作系统正在恢复时可替代的人工操作流程•确保团队成员达到推动BCP所需能力的技术培训6、 测试及维护进行演示及有规律的测试,增强信心及效率,确保其相关的文档时常更新。(1)BCP的测试

制定好的BCP需要进行适当地测试才能投入使用。这一过程必须经常周期性地进行。省略了这一过程就意味着BCP只能等灾难实际发生之后进行实地测试,这样做的风险太大,恐怕任何一家企业都不敢做这种尝试。规划一次BCP测试需要规定以下事项:•测试脚本一一将可能发生的灾难定义为测试的一个部分。•测试计划——定义检查程序、各种测试脚本、任务的类型、任务的参与者,比如说主要团队或者主要团队与预备团队的混合行动。简而言之,在测试BCP时,需要执行下列行动•准备一份测试计划,选择测试脚本,说明预期要达到的结果。•执行该计划•记录测试结果•评估测试结果,报告存在差距•将测试结果和报告向团队公布•确认需要做何改进以弥补差距•培训团队(2)BCP的维护一个BCP必须周期性地加以检查和维护。一旦有新的系统、新的业务流程、或者新的商业行动计划加入企业的生产系统或者信息系统,引起企业整体系统发生变化时,就更应该强制启动这种检查程序。除此之外,像联系人名单的更改这样微小的变动都可能触发BCP计划的更新。每一次在进行这种检查程序时,最好是与对BCP的改进相互结合。例如,在测试过程中发现的问题、企业为了实现连续性对机构所作的调整,或者在保持业务连续性测试时发现了更好的行动方式和计划等等。因此,BCP的维护应该是变化和改进的结合与不断促进。每一次对BCP计划所作的改动都应该及时通知所有的BCP团队,并具体落实到每一次的培训和测试过程中去。最后,与业务连续性相关的资源一一人和设备一一也会受到维护的影响。人员会通过培训和测试程序受到影响,设备会通过维护程序受到影响。只有当这些资源始终处于良好状态,才能在危机发生时成为可靠和可依赖的资源。公司没有业务持续计划就象是不设防,不可能阻止任何不可预测的破坏所造成的各种损失。所以公司必须认真的对待业务持续计划。灾难恢复能力等级RTORPO12天以上1天至7天224小时以上1天至7天312小时以上数小时至1天4数小时至2天数小时至1天5数小时至2天0至30分钟6数分钟0为了改进RPO,数据保护必须更频繁地进行。大多数情况下,增加备份的频率是不现实的。原因有:1.应用的高峰时段无法进行备份操作;2.备份数据所花时间太长。为了改进RPO,需要有新的方法,这种方法就是恢复管理,用连续复制和快照技术能有效地改进RPOo

消防安全管理制度目的为了加强企业管理,保证员工人身安全和生产设备安全,维护正常生产,特制定本制度。范围适用于本公司所有的生产车间及周围环境。定义(略)职责1安全生产,人人有责,工厂职工必须加强法制观念,认真执行党和国家有关安全生产,劳动保护政策和法规。2贯彻“以防为主,防消结合〃的方针,把安全工作纳入生产管理,依靠全体职工,切实做好安全工作。3安全工作实行三级管理体系,设公司、生产课、班组消防安全责任人。4.4定期开展防火安全检查,发现火险隐患,采取定措施、定人员、定期进行消除。4.5厂区一律严禁烟火,生产用易燃易爆品的保管和使用,应专职保管和健全的领用手续。4.6全厂电气设备和线路一律由专职电工统一安装、维修和管理。定期进行用电安全检查,其他人员不得私自改变线路。4.7一切电器、机械设备的金属外壳必须接地。4.8本厂主要通道不能堵塞,不准堆放任何物质,保持畅通无阻,厂区车间保持卫生整洁。4.9生产场地、仓库、办公区按规定配备灭火器,定期进行检查,填写《消防器材点检表》,灭火器放置合理、有效,每一位员工应该都会使用消防器材。4.10新工人进厂上岗前必须进行消防安全教育,未经教育培训的不得上岗。4.11生产人员严格按照安全生产标准,做到不违章指挥,不违章作业,不违反劳动纪律。4.12消防安全责任人认真执行安全法规,发生事故,必须认真调查处理,弄清原因,分清责任,总结经验教训,提出处理意见,做到“三不放过”,艮P:(1)事故原因未调查清楚不放过;(2)对当事人和职工未达到教育目的不放过;(3)没有防范整改措施不放过的原则。4.13消防安全责任人要定期组织安全检查,发现不安全因素,提出整改意见,定人员限期整改,如一时解决不了的问题应采取积极防范措施。14对于严格执行安全管理制度,为安全管理工作做出成绩的个人给予表扬和奖励,对违反安全管理制度的,给予批评和罚款处理。相关存档信息

文件管制一览表序号文件名称文件编号版本1法律法规及相关方要求控制程序0.02业务连续性承诺及方针管理程序0.03风险和机会控制程序0.04资源控制程序0.05人力资源控制程序0.06信息交流沟通控制程序0.07存档信息控制程序0.08实施策划和控制程序0.09业务影响分析控制程序0.010风险评估控制程序0.011备份和恢复管理程序0.012供应商管理程序0.013顾客反馈投诉控制程序0.014外部提供过程产品服务控制程序0.015业务连续性管理程序0.016预警沟通管理程序0.017应急准备响应管理程序0.018监测分析评价程序0.019内部审核控制程序0.020管理评审控制程序0.021持续改进控制程序0.022不合格纠正措施控制程序0.023事件恢复控制程序0.0文件编号:页码:41/116法律法规及相关方要求控制程序版本状态:0.0制定部门:品保部制定日期:2019/3/10目的为避免违反任何法律、法规,以及法定的或者合同约定的义务,使BCMS的策划、运行、绩效评价和改进置于法律、法规和合同约定的要求的约束之下,特制定本程序。范围国家和地方法律、法规的相关规定,以及与相关方的合同约定的业务连续性方面的义务。职责3.1品保部负责组织收集与业务连续性有关的法律法规并对适用性评价,并按照国家、地方有关规定对录入的相关方提供的个人信息进行妥善管理与保护。3.2营业部负责根据与客户的合同约定确定我方所必需遵守的义务,并保证日常业务的进行处于合同约定的要求之下。3.3管理部负责对公司使用的软件定期进行评审,避免盗版软件的下载与安装。3.4各部门应按照有关法律、法规要求,为重要记录提供适当的保护。程序4.1法律法规的识别与符合性评价4.1.1品保部负责组织收集与业务连续性有关的法律、法规并对适用性评价,确定其使用范围和具体适用条款,形成有效最新版本的《法律法规、标准清单》,将法律法规相关存档信息一起通过内部邮件等方式传达给有关部门并予以执行。4.1.2相关部门负责每年至少一次对法律、法规的合规性进行评价,保持适用的法律、法规得以有效执行,并填写《法律法规合规性评价表》。4.2相关方要求的识别与符合性评估4.2.1本公司识别的与业务连续性管理相关的相关方有:员工、股东、体系认证机构、客户、供方和合作伙伴、政府单位等。4.2.2品保部于业务连续性管理体系建立之初,负责组织各相关部门进行相关方需求和期望的获取,并填写《相关方需求与期望清单》。4.2.3品保部对各部门获取的相关方需求和期望进行汇总,充分考虑技术条件、经济条件等因素,并对其进行分析,应用于业务连续性管理体系中。4.2.4品保部根据行业特点及公司发展需要,适当时组织相关部门人员对影响企业发展的相关方需求和期望进行监

文件编号:页码:42/116法律法规及相关方要求控制程序版本状态:0.0制定部门:品保部制定日期:2019/3/10视和评审,并依此及时更新《相关方需求与期望清单》。4.2.5相关方需求和期望的监视和评审结果,将作为管理评审的输入予以讨论。5.相关存档信息1《法律法规、标准清单》2《法律法规合规性评价表》3《相关方需求与期望清单》业务连续性承诺及方针管理程序文件编号:页码:43/116版本状态:0.0制定部门:品保部制定日期:2019/3/10目的:为了确保BCM管理体系有效运行,以确保满足法律法规相关方的要求,明确管理目的和方向,特制定BCM管理承诺和方针管理规范,对承诺、方针进行宣传、理解并评审进行规范,必要时改进以提高管理水平。适用范围:适用于BCM体系承诺、方针的制定贯彻和实施。职责:1最高管理者负责确定BCM承诺、审批方针;3.2各级各部门负责宣传贯彻和实施BCM承诺、方针;3.3有关人员理解和掌握并贯彻实施BCM承诺、方针。程序4.1承诺管理1.1总经理负责制定并落实在BCMS方面的领导力和承诺如下:a) 确保已经为业务连续性管理体系制定了方针和目标并确保方针目标与组织的战略方向是一致的;b) 确保业务连续性管理体系的要求纳入组织的业务过程中;c) 确保业务连续性管理体系所需资源可用;d) 就业务连续性管理体系的有效性和符合BCMS要求的重要性进行传达;e) 确保业务连续性管理体系达到预期结果;f) 指导和支持员工为BCMS的有效性作出贡献;g) 推动持续改进;h) 支持其他相关管理者在其职责领域内展示其领导作用和承诺。4.1.2总经理通过下列活动为建立实施、运行、监视、评审、保持和改进BCMS的承诺提供证据:a) 建立业务连续性方针;b) 确保BCMS目标和和计划已被制定;c) 为业务连续性管理确定角色、职责和能力;d) 任命一名或多名具有适当权限和能力的BCMS责任人员来负责实施和保持BCMSo4.1.3总经理通过下列方式确保相关角色的职责和职权在组织内被授权和传达:a)确定风险接受准则和可接受的风险级别;

业务连续性承诺及方针管理程序文件编号:页码:44/116版本状态:0.0制定部门:品保部制定日期:2019/3/10b)积极参与演练和测试;C)确保BCMS的内部审核被执行;d) 实施BCMS的管理评审;e) 证明其对持续改进的承诺。4.2方针管理:4.2.1方针制定的要求:a) 适应组织的宗旨并支持其战略方向;b) 为业务连续性目标的制定提供框架;c) 包括满足适用要求的承诺;d) 包括对BCMS进行持续改进的承诺。4.2.2方针宣传、贯彻要求:a) 可获得的存档信息;b) 在组织内部得到沟通、理解和传达c) 适当时,可为有关相关方所获取。d) 在规定时间间隔内或当重大变化发生时对持续适用性进行评审。4.2.3本公司业务连续性方针如下:满足相关法律法规和相关方要求,任何时候都做好积极准备,持续保障和改进我们的商业伙伴以及主要利益相关方的互利关系。a) 本方针规定我们对业务连续性管理的愿景,规定了我司同仁在业务中断或灾难事件中的相关责任和期望行为,以最大化保障股东、社区、员工、供应商和客户的利益。b) 本方针为业务连续性目标提供一个框架,以确保业务持续性管理系统在整个企业运营及相关合作伙伴中实施;依本方针建立的BCMS,以支持和确保在不利的条件下业务的复原力,在预定的时间内恢复/复原我们客户至关重要的产品和服务到可接受的水平。c) 本方针确保将BCM作为日常运营和流程的重要组成部分嵌入组织活动中,推动卓越运营;管理团队,以协调各项活动,提供一个适宜的组织结构,统一和协调各地不同的本地方法和术语,确保公司治理。d) 本方针的所有者是BCMS委员会,并须在每年或显著的变化时进行评审。BCM相关事宜的支持和建议给分包商和合作伙伴。每年将方针提交管理评审进行年度评审,已决定是否需要进行修订、提升。

业务连续性承诺及方针管理程序文件编号:页码:45/116版本状态:0.0制定部门:品保部制定日期:2019/3/102.4相关部门负责保留业务连续性方针方面的存档信息。相关存档信息5.1岗位BCM职责权限及要求风险机会控制程序文件编号:页码:46/116版本状态:0.0制定部门:品保部制定日期:2019/3/10目的通过对公司的中断事件带来的风险、机会进行识别、分析、评价、控制,确保所有风险均处于可接受的水平,确保BCM管理体系能够实现其预期的结果,增强期望的影响,预防或减少非预期的影响,实现持续改进。适用范围适用于公司在BCM体系的风险、机会的控制。职责3.1.总经理1) 提供风险评估所需的资源;2) 批准风险和机会管理计划;3) 批准风险和机会管理报告。4) 组织实施风险管理活动。3.2.管理部1) 负责对参与风险机会管理人员的资格认可;2) 全面监督、组织实施风险管理活动;3) 参与风险机会分析和评价。3.营业部1) 编制风险评估计划和风险评估报告;2) 对风险控制措施的结果进行验证;3) 负责对风险机会措施的有效性评价;3.4.其它部门1



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有