科技公司信息安全管理制度.docx_第1页
科技公司信息安全管理制度.docx_第2页
科技公司信息安全管理制度.docx_第3页
科技公司信息安全管理制度.docx_第4页
科技公司信息安全管理制度.docx_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、.信息安全管理制度第一章总则第一条 为了建立、健全的信息安全管理制度,按照相关的标准,确定信息安全针和目标, 对信息安全风险进行有效管理, 确保全体员工理解并遵照信息安全管理制度的相关规定执行, 改进信息安全管理制度的有效性,特制定信息安全策略文档。第二条本文档适用于公司信息安全管理活动。第二章信息安全围第三条信息安全策略涉及的围包括:1单位全体员工。2单位所有业务系统。3单位现有信息资产,包括与上述业务系统相关的数据、硬件、软件、服务及文档等。4单位办公场所和上述信息资产所处的物理位置。第三章信息安全总体目标第一条通过建立健全单位各项信息安全管理制度、加强单位员工的信息安全培训和教育工作,

2、制定适合单位的风险控制措施,有效控制信息系统面临的安全风险,保障信息系统的正常稳定运行。第四章信息安全针第一条单位主管领导定期组织相关人员召开信息安全会议,对有关的信息安全重大问题做出决策。第二条清晰识别所有资产,实施等级标记,对资产进行分级、分类Word 资料 .管理,并编制和维护所有重要资产的清单。第三条 综合使用访问控制、监测、审计和身份鉴别等法来保证数据、网络、信息资源的安全,并加强对外单位人员访问信息系统的控制 降低系统被非法入侵的风险。第四条 启动服务器操作系统、网络设备、安全设备、应用软件的日志功能,定期进行审计并作相应的记录。第五条 明确全体员工的信息安全责任, 所有员工必须接

3、受信息安全教育培训,提高信息安全意识。针对不同岗位,制定不同等级培训计划,并定期对各个岗位人员进行安全技能及安全认知考核。第六条 建立安全事件报告、 事故应答和分类机制, 确定报告可疑的和发生的信息安全事故的流程, 并使所有的员工和相关都能理解和执行事故处理流程,同时妥善保存安全事件的相关记录与证据。第七条 对用户权限和口令进行格管理,防止对信息系统的非法访问。第八条 制定完善的数据备份策略, 对重要数据进行备份。 数据备份定期进行还原测试,备份介质与原信息所在场所应保持安全距离。第九条 与外单位的外包 (服务)合同应明确规定合同参与的安全要求、安全责任和安全规定等相关安全容, 并采取相应措施

4、格保证对协议安全容的执行。第十条 在开发新业务系统时, 应充分考虑相关的安全需求, 并格控制对项目相关文件和源代码等敏感数据的访问。第十一条定期对信息系统进行风险评估,并根据风险评估的结果采取Word 资料 .相应措施进行风险控制。第十二条上述针由单位主管领导批准发布, 并定期评审其适用性和充分性,必要时予以修订。第五章信息安全职责第一条 信息安全等缀保护工作领导小组负责批准信息安全策略文件并且保证本文件被单位的各部门执行, 同时负责对公司信息系统信息安全面的指导向、 安全建设等重大问题做出决策, 协调各个部门之间的安全协同工作,支持和推动信息安全工作在整个单位围的实施。第二条 信息安全等级保

5、护工作小组负责具体执行安全管理策略文件的建立、实施、运作、监控、评审、维护和改进工作。第三条 公司所有员工有责任了解自身在信息系统信息安全面的责任并认真执行。第六章信息安全管理原则第一条 信息安全管理工作实行“积极防、突出重点、职责到位、保障业务”和“谁主管、谁负责”的管理原则。第七章信息安全管理组织架构第一条设立公司信息技术部,主要职责是:按照规化、标准化、统一化的指导思想,负责信息系统的统一规划、统一部署、统设和统一管理;负责制订和贯彻落实单位信息技术管理制度,并检查制度执行情况;负责对信息技术人员的管理、绩效考核、技术培训;做好信息系统运行维护和技术支持工作,保证信息系统的高效性、安全性

6、、稳定性和高可用性; 在业务开展和业务管理过程中,提供及时有效的技Word 资料 .术配合和技术支持;完成上级单位交办的其他任务。第八章信息安全管理制度框架第一条 信息技术管理制度由信息技术部制订、 修订和解释,并经公司部审核批准后执行,主要包括以下各项制度:第二条 信息安全策略:规定信息技术管理制度的指导思想、基本框架、管理架构;第三条 信息技术部根据监管机构相关法律法规的变更和单位管理流程的调整,不定期对信息技术管理制度进行修订或补充完善。第四条 信息技术部根据单位信息技术管理制度和上级相关规走制定的技术标准、技术规、操作流程、管理流程、实施细则、应急计划等,作为单位信息技术管理制度的有效

7、补充。第五条 相关应用系统安装与配置文档、系统管理与操作应用手册、系统应急计划、 系统权限管理等相关技术文档, 作为单位信息技术管理制度的有效补充。第九章信息安全策略一、安全管理机构策略第一条 成立信息安全等级保护工作领导小组, 全面负责信息安全工作。第二条 信息技术部作为信息安全管理工作的职能部门, 并设立安全管理专员,并设立应用系统管理员、数据库管理员、网络管理员等岗位,并定义各岗位的职责。第三条关键事务岗位应配备AB 角。Word 资料 .第四条 针对系统变更、 重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程, 对重要活动建立逐级审批制度,并定期审查审批事项,

8、及时更新需授权和审批的项目、审批部门和审批人等信息,并记录审批过程并保存审批文档。第五条 加强组织部的合作与沟通, 定期召开协调会议, 共同协作处理信息安全问题,并加强外联单位(电信、公安局、业界专家、专业安全单位、安全组织等)合作与沟通,并制定外联单位联系列表。第六条 制定安全审核和安全检查制度,规安全审核和安全检查工作,定期按照程序进行安全审核和安全检查活动。二、安全管理制度策略第一条 由公司部统一制定信息安全工作的总体针和安全策略, 说明安全工作的总体目标、围、原则和安全框架,形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。第二条信息安全等级保护工作领导小组负责定期

9、组织相芙部门和相关人员对安全管理制度体系的合理性和适用性进行审定, 对存在不足或需要改进的安全管理制度进行修订。三、人员安全策略第一条 人力资源部负责员工录用, 格规人员录用过程, 对被录用人的身份、背景、 专业资格和资质等进行审查,对其所具有的技术技能进行考核,并签署协议。第二条 员工应根据岗位职责要求格履行其安全角色和职责, 主要包括:保护资产免受未授权的访问、泄漏、修改、销毁或干扰,执Word 资料 .行特定的安全过程或活动, 报告安全事件或其他风险。 安全角色和职责必须清晰的传达给所有员工,确保他们能清楚各自的安全责任。第三条 定期对各个岗位的人员进行安全技能及安全认知的考核, 对关键

10、岗位的人员要进行全面、格的安全审查和技能考核。第四条 外单位人员在访问中心信息处理设施前必须签署协议, 协议容包括外单位人员访问信息资产的权利、 承担的安全责任、 违反职责要承担的后果等。负责接待人员或部门要保证外单位人员了解协议的条款和容,并同意协议规定的权利和责任。第五条 单位主要领导承担管理职责, 保证所有员工和外单位人员能按照安全针、策略和程序进行日常工作。 管理职责包括使所有员工和外单位人员清晰了解各自的安全角色和安全职责、 提高他们的安全意识和安全技能等。第六条 定期对所有员工进行安全培训,培训容包括安全针、策略、程序、信息处理设施正确使用法、安全意识等。根据人员的安全角色和职责制

11、定不同的墙训计划, 保证所有员工和外单位人员能认识到信息安全问题和信息安全事件,并能按照各自的安全角色履行安全职责。第七条 制定正式的纪律处理过程, 来肃处理安全违规的员工, 并威慑其他员工,防止他们违反安全策略、程序和其他安全违规。纪律处理要正确、公平, 要根据违规的性质、重要性和对业务的影响等因素区别对待。第八条当员工离职或调离其他岗位、外单位人员合同期满时, 立即Word 资料 .终止原来的安全角色和安全职责, 并通知中心所有员工, 使所有员工能及时清楚人员的变化。第九条 当员工离职或调离其他岗位、 外单位人员合同期满时, 及时归还其使用的所有资产, 如设备、软件、文件、访问卡、电子资料

12、等,防止对资产的非授权使用,及时删除其对信息和信息处理设施的访问权限。四、系统建设策略第一条 信息系统建设前,应明确信息系统的边界和安全保护等级,并明确说明信息系统为某个安全保护等级的法和理由, 同时组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定,并确保信息系统的定级结果经过相关部门的批准。第二条 信息技术部负责对信息系统的安全建设进行总体规划, 制定近期和远期的安全建设工作计划;总体安全策略、安全技术框架、安全管理策略、总体建设规划、 详细设计案等相关配套文件的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。信息系统建设案必须进行安全论证,遵照相关

13、标准,建立完善的身份验证、访问控制、安全保护和安全审计机制。 核心业务系统必须采取基于协议交换的多层结构, 确保客户端操作与数据服务端的物理无关性, 并具备防止强力试探密码、防止异常中断后非法进入系统等安全防护功能。第三条 信息技术部负责安全产品的采购, 确保安全产品采购和使用符合的有关规定,而密码产品采购和使用符合密码主管部门的要求,Word 资料 .在采购前应预光对产品进行选型测试, 确定产品的候选围, 并定期审定和更新候选产品。第四条 业务系统的开发、 测试和运行设施要分离并进行控制, 控制措施包括敏感数据不能拷贝到测试系统环境中、 禁止开发和测试人员访问运行系统及其信息等, 以减少对运

14、行设施及其信息的未授权访问和带来的潜在风险。第五条 定期根据外包服务协议中的安全要求, 监视、评审由外单位提供的服务、报告和记录, 监督协议规定的信息安全条款和条件的格执行。监视、评审容包括监视服务执行效率,评审服务报告,审查外包服务的安全事件、操作问题、故障、失误追踪和破坏的记录。第六条 授权信息技术部负责工程实施过程的管理, 工程实施前应制定详细的工程实施案控制实施过程, 并要求工程实施单位能正式地执行安全工程过程, 并制定工程实施面的管理制度, 明确说明实施过程的控制法和人员行为准则。第七条 新业务系统或升级版本在正式上线前,要进行合适的测试,并根据验收要求和标准进行正式的验收, 以证实

15、全部验收准则完全被满足。第八条 系统建设完成后应制定详细的系统交付清单, 并根据交付清单对所交接的设备、 软件和文档等进行清点; 应提供系统建设过程中的文档和指导用户进行系统运行维护的文档, 同时对负责系统运行维护的技术人员进行相应的技能培训。第九条信息技术部负责管理系统定级的相关材料,并控制这些材料Word 资料 .的使用;将系统等级及相关材料报系统主管部门和相应公安机关备案。第十条 信息技术部负责等级测评的管理, 并在系统运行过程中, 对三级信息系统应每年进行一次等级测评, 应选择具有相关技术资质和安全资质的测评单位,发现不符合相应等级保护标准要求的及时整改;同时在系统发生变更时及时对系统

16、进行等级测评, 发现级别发生变化的及时调整级别并进行安全改造, 发现不符合相应等级保护标准要求的及时整改。第十一条在选择安全服务商时应符合的有关规定, 并与选定的安全服务商签订与安全相关酌协议, 明确约定相关责任, 同时确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同。五、系统运维策略第一条 所有的资产要指定专人责任,并对责任人赋予相应的职责,确保所有资产都可以核查。第二条 根据资产的重要性、业务价值、依赖程度,对所有资产进行分类、分级,编制资产的清单。对资产清单妥善保管,并在资产变更时及时更新清单,确保可以对资产进行有效的保护。第三条 应对磁带、磁盘、闪盘、可移动硬件驱动器

17、、 CD 、DVD 、打印媒体等进行有效的管理, 防止非授权的使用和破坏。 对可移动存储介质的管理包括所有介质应存储在符合制造商说明的安全、环境中,使用介质要进行授权、登记并追踪审计等。第四条应对不再需要的介质进行安全处置,降低介质敏感信息泄漏Word 资料 .给未授权人员的风险。第五条 应对信息系统相关的各种设备(包括备份和冗余设备) 、线路等指定专门的部门或人员定期进行维护管理。第六条 应建立配套设施、 软硬件维护面的管理制度, 对其维护进行有效的管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等, 应确保信息处理设备必须经过审批才能带离机房或办公地点。第七条 应对通

18、信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警,形成记录并妥善保存;同时组织相关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采取必要的应对措施。第八条 应指定专人对网络和主机进行恶意代码检测并保存检测记录;定期检查信息系统各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、 防病毒网关和防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。第九条 应建立变更簪理制度,系统发生变更前,制定变更案,同时向主管领导申请,变更和变更案经过评审、审批后可实施变更,并在实施后将变更情况向相关人员通告。第十条 遵照

19、信息安全事故报告机制, 报告可能对中心的信息资产安全造成影响的不同种类的安全事故和弱点, 并确保所有的员工、 合同和外单位人员都遵守执行这套报告程序。第十一条对安全事故进行分类和分级,及时对信息安全事故的类型、Word 资料 .频率和影响等进行评估,并采取适当措施防止事故再次发生。第十二条应建立应急预案, 在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、 应急处理流程、系统恢复流程、事后教育和培训等容;同时应从人力、设备、技术和财务等面确保应急预案的执行有足够的资源保障。六、物理安全策略第一条 信息技术部负责机房安全, 并配备机房安全管理人员, 对机房的出入

20、、服务器的开机或关机等工作进行管理; 应定期对机房供配电、空调、温湿度控制等设施进行维护管理。第二条 应建立机房安全管理制度, 对有关机房物理访问, 物品带进、带出机房和机房环境安全等面的管理作出规定。第三条 在机房设置安全防盗报警装置和监控系统来实现防盗、防毁、保障设备的安全。第四条 按照相关设计规和技术要求, 在机房设计和建设中做好静电防护设施、防雷装置和接地保护系统。第五条必须建立警报系统,在发现擅自进入受控区域时发出警报。第六条对于重要的数据要进行备份,备份数据的存放位置应符合GBJ45-82 中规定的一级耐火等级,符合防火、防高温、防水、防震等要求;定期对备份数据进行检查,保证其可用

21、性。第七条信息系统所使用的链路必须符合相关的技术标准和规定。链路安全包括链路本身的物理安全和键路上所传输信息的安全。七、主机安全策略Word 资料 .第一条应指定专人对系统进行管理,划分系统管理员角色, 明确各个角色的权限、责任和风险,权限设定应当遵循最小授权原则;并建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等面作出具体规定;同时依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等容,禁进行未经授权的操作。第二条 应提高全体用户的防病毒意识, 安装防病毒软件, 及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上

22、接收文件或之前,先进行病毒检查, 对外来计算机或存储设备接入网络系统之前也应进行病毒检查。第三条 当因外部审核、 软件开发、软件安装或其他规定需求而需要特殊的访问账号时,账号必须被授权;创建的日期期限必须明确;工作结束时此账号必须删除。第四条所有账号都必须使用分配的用户进行唯一性标识。第五条 应指派专人负责删除个人账号; 必须将修改用户账号相关信息的过程文件化; 必须定期评审现有账号的有效性, 并将此过程文件化。第六条 操作系统应遵循最小安装的原则, 仅安装需要的组件和应用程序,并通过设置升级服务器等式保持系统补丁及时得到更新。第七条 应定期的对服务器和重要客户端上的每个操作系统用户和数据库用

23、户进行审计, 审计容包括重要用户行为、 系统资源的异常使用和重要系统命令的使用等系统重要的安全相关事件。Word 资料 .第八条 在访问操作系统过程中, 对于不活动的会话必须设定在一个不动期后关闭,以防止未授权人员访问和拒绝服务攻击。第九条 记录系统管理员和系统操作员的操作日志, 并定期评审这些日志信息。系统管理员和系统操作员的日志应包括事件发生的时间,涉及的帐号和管理员或操作员,事件或故障的信息容等信息。八、网络安全策略第一条 应建立网络安全管理制度, 对网络安全配置、日志保存时间、安全策略、升级与打补丁、 口令更新期等面作出规定;同时应指定专人对网络进行管理, 负责运行日志、 网络监控记录

24、的日常维护和报警信息分析和处理工作; 应实现设备的最小服务配置, 并对配置文件进行定期离线备份;第二条 应定期对网络系统进行漏洞扫描, 对发现的网络系统安全漏洞进行及时的修补; 应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份。第三条 应保证所有与外部系统的连接均得到授权和批准; 并依据安全策略允或者拒绝便携式和移动式设备的网络接入; 同时定期检查违反规定拨号上网或其他违反网络安全策略的行为。第四条 计算机设备如果无人值守必须启动口令保护 (屏保或注销)。第五条 网络基础设施支持一系列合理定义的、被认可的网络协议,使用任未经认可的协议都必须经过公司的批准。第六

25、条防火墙必须按照防火墙实施规文件进行安装和配置。第七条未经单位批准不可以安装路由器、交换机、集线器或者无线Word 资料 .访问端口。第八条 在未经单位批准的情况下, 用户不得安装网络硬件或软件提供网络服务。第九条 在网络边界、安全域之间使用防火墙或 VLAN 进行逻辑隔离和访问控制,使用网络安全审计系统对网络访问行为进行记录、 监视和回放,保证对网络进行充分的管理和控制,防止威胁的发生,维护业务系统和信息的安全。第十条 记录日志的设施和日志信息应加以保护, 防止被篡改和未授权访间。九、应用安全策略第一条 所有访问应用的账号都必须使用分配的用户进行唯一性标识。第二条 基于各个业务应用要求, 应格限制用户对信息和应用系统功能的访问权限,防止对信息系统的未授权访问。第三条 对应用系统进行安全访问的控制。第四条 对应用系统自身产生的日志文件与系统日志进行审计, 记录用户活动、异常和信息安全事件的日志信息,并保留一定的时间,以支持

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论