新生支付系统信息安全管理制度new.doc_第1页
新生支付系统信息安全管理制度new.doc_第2页
新生支付系统信息安全管理制度new.doc_第3页
新生支付系统信息安全管理制度new.doc_第4页
新生支付系统信息安全管理制度new.doc_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

新生支付信息安全管理制度第一章 总则 第一条 为强化新生支付信息安全管理,防范计算机信息技术风险,保障新生公司支付清算系统安全和稳定运行,根据中华人民共和国计算机信息系统安全保护条例、电子支付指引、金融机构及时机信息系统安全保护工作暂行规定等规定,特制定本规定。第二条 本规定所称信息安全管理,是指在新生公司信息化项目立项、建设、运行、维护及废止等过程中保障计算机信息及其相关系统、环境、网络和操作安全的一系列管理活动。第三条 本规定适用于新生公司总部机关、各分支机构单位(以下统称“各单位”)。所有使用新生公司网络或信息资源的其他外部机构和个人均应遵守本规定。第二章 组织保障第四条 各单位应设立由本单位领导和相关部门主要负责人组成的计算机安全工作领导小组,办公室设在本单位运维部门,负责协调本单位及辖内信息安全管理工作,决策本单位及辖内信息安全重大事宜。第五条 各单位运维部门应设立信息安全管理部门或岗位。并配备专职信息安全管理人员,实行A、B岗制度。第六条 除运维部门外,各单位其他部门均应指定至少一名部门计算机安全员,具体负责本部门的信息安全管理,协同运维部门开展信息安全管理工作。第三章 人员管理第七条 各单位工作人员根据不同的岗位或工作范围,履行相应的信息安全保障职责。第一节 信息安全管理人员第八条 各单位应选派政治思想过硬、具有较高计算机水平的人员从事信息安全管理工作。凡是因违反国家法律法规和新生公司有关规定受到过处罚或处分的人员,不得从事此项工作。第九条 各单位信息安全管理人员应经过总部组织的专业培训与审核,培训与审核合格后方可上岗。上岗后,每年至少参加一次信息安全专业培训。第十条 各单位信息安全管理人员在如下职责范围内开展本单位信息安全管理工作:(一) 组织落实上级信息安全管理规定,制定信息安全管理制度,协调部门计算机安全员工作,监督检查信息安全保障工作。(二) 审核信息化建设项目中的安全方案,组织实施信息安全保障项目建设,维护、管理信息安全专用设施。(三) 检测网络和信息系统的安全运行状况,检查运行操作、备份、机房环境与文档等安全管理情况,发现问题,及时通报和预警,并提出整改意见。统计分析和协调处置信息安全事件。(四) 定期组织信息安全宣传教育活动,开展信息安全检查、评估与培训工作。第十一条 信息安全管理人员在履行职责时,确因工作需要查询相关涉密信息,须经本单位主管同意后向保密工作委员会办公室提交申请,获得批准后方可查询。第十二条 信息安全管理人员实行备案管理制度。信息安全管理人员的配备和变更情况应及时报上一级运维部门备案。信息安全管理人员调离原岗位时应办理交接手续,并履行其调离后的保密义务。第二节 部门计算机安全员第十三条 各部门应指派素质好、较熟悉计算机知识的人员担任部门计算机安全员,并报本单位运维部门备案。如有变更应做好交接工作,并及时通报运维部门。第十四条 部门计算机安全员配合信息安全管理人员工作,并参加各项信息安全技能培训。第十五条 部门计算机安全员在如下职责范围内开展工作:(一) 负责本部门计算机病毒防治工作,监督检查本部门客户端安全管理情况。(二) 负责提出本部门信息安全保障需求,及时与信息安全管理人员沟通信息安全信息。(三) 负责本部门国际互联网使用和接入安全管理,组织开展本部门信息安全自查,协助运维部门完成对本部门的信息安全检查工作。 第三节 技术支持人员第十六条 本规定所称技术支持人员,是指参与新生公司网络、计算机系统、机房环境等建设、运行、维护的内部技术支持人员和外包服务人员。第十七条 新生公司内部技术支持人员在履行网络和信息系统建设和日常运行维护职责过程中,应承担如下安全义务: (一) 不得对外泄漏或引用工作中触及的任何敏感信息。严格权限访问,未经业务主管部门授权不得擅自改变系统设置或修改系统生成的任何数据。(二) 主动检查和监控生产系统安全运行状况,发现安全隐患或故障及时报告本部门主管领导,并及时响应、处置。(三) 严格操作管理、测试管理、应急管理、配置管理、变更管理、档案管理等工作制度,做好数据备份工作。第十八条 外部技术支持人员应严格履行外包服务合同(协议)的各项安全承诺。提供技术服务期间,严格遵守新生公司相关安全规定与操作规程,关键操作应经授权,并有新生公司内部员工在场。不得拷贝或带走任何配置参数信息或业务数据,不得对外泄漏或引用任何工作信息。第四节 业务系统操作人员第十九条 本规定所称业务系统操作人员是指直接操作业务系统进行业务处理的业务部门工作人员。第二十条 业务系统操作人员应承担如下安全义务:(一) 严格规程操作,防止误操作。定期修改操作密码并妥善保管,按需、适时进行必要的数据备份。(二) 发现业务系统出现异常及时报告运维部门。(三) 不得在操作终端上安装与业务系统无关的软件和硬件,不得擅自修改业务系统及其运行环境参数设置。第二十一条 业务系统操作应按照“权限分散、不得交叉任职”原则,严格进行操作角色划分和授权管理。技术支持人员不得兼任业务系统操作人员。第四章 机房环境和设备资产管理第二十二条 本规定所称机房是指计算机系统等主要设备放置、运行场所以及供配电、通信、空调、消防、监控等配套环境设施。第二十三条 机房的规划、建设、改造、运行、维护由运维部门负责。机房的消防、视频监视录像、防雷、门禁等子系统的规划、建设、运行和维护由运维部门和集团信息公司协商确定。第二十四条 机房必须符合国家计算机机房有关标准和新生公司相关规定,为所有业务部门提供机房基础设施服务。第二十五条 机房建设、改造的方案应报集团信息公司信息管理部门备案。必要时,由集团信息管理管理采购部会同会计、运维等部门进行审核。第二十六条 机房建设或改造应选择具有国家建筑装修装饰工程专业承包资质、两年以上从事计算机机房设计与施工经验的专业化公司,重要机房建设或改造工程应引入监理制度。第二十七条 机房设施与场地环境监控系统,对机房空调、消防、不间断电源(UPS)、供配电、门禁系统等重要设施实行全面监控。机房投入使用前,应经过当地公安消防部门的消防验收。第二十八条 应建立健全机房管理制度,并指派专人担任机房管理员,落实机房安全责任制。机房管理员应经过相关专业培训,熟知机房各类设备的分布和操作要领,定期巡查机房,发现问题及时报告。机房管理员负责保管机房建设或改造的所有文档、图纸以及机房运行记录等有关资料,并随时提供调阅。第二十九条 建立机房定期维修保养制度。易受季节、温度等环境因素影响的设备、已逾保修期的设备、近期维修过的设备等应成为保养的重点。第五章 网络安全管理第一节 网络规划、建设中的安全管理第三十条 总部运营部负责网络和网络安全的统一规划、建设部署、策略配置和网络资源(网络设备、通讯线路、IP地址和域名等)分配。第三十一条 各单位运维部门按照总部运营部的统一规划和总体部署,组织实施网络建设、改造工程。各单位局域网的建设与改造方案应报上一级运维部门审核、备案,投产前应通过本单位组织的安全测试。第三十二条 各单位的网络建设和改造应符合如下基本安全要求:(一) 符合新生公司网络安全管理要求,保障网络传输与应用安全。(二) 具备必要的网络监测、跟踪和审计等管理功能。(三) 针对不同的网络安全域,采取必要的安全隔离措施。第二节 网络运行安全管理第三十三条 各单位运维部门应建立健全网络安全运行制度,配备专(兼)职网络管理员。网络管理员负责日常监测和检查网络安全运行状况,管理网络资源及其配置信息,建立健全网络运行维护档案,及时发现和解决网络异常情况。第三十四条 网络管理员应定期参加网络安全技术培训,具备一定的非法入侵、病毒蔓延等网络安全威胁的应对技能,紧急情况下,经本部门主管领导授权后可采取“先断网、后处理”的紧急应对措施。第三十五条 各单位运维部门应严格网络接入管理。任何设备接入网络前,接入方案、设备的安全性等应经过审核与必要的检测,审核(检测)通过后方可接入并分配相应的网络资源。第三十六条 各单位运维部门应严格网络变更管理。网络管理员调整网络重要参数配置和服务端口前,应书面请示本部门主管领导,变更信息应做好记录。实施有可能影响网络正常运行的重大网络变更,应提前通知所有使用部门并安排在节假日进行,同时做好配置参数的备份和应急恢复准备。 第三十七条 各单位应严格远程访问控制。确因工作需要进行远程访问的部门和人员应向运维部门提出书面申请,并采取相应的安全防护措施。第三十八条 信息安全管理人员经本部门主管领导批准,有权对本单位或辖内网络进行安全检测、扫描和评估。检测、扫描和评估结果属敏感信息,不得向外界提供。未经公司授权,任何外部单位与人员不得检测、扫描新生公司内部网络。第三十九条 各单位以不影响业务的正常网络传输为原则,合理控制多媒体网络应用规模和范围。未经公司IT事业部批准,不得在新生公司内部网络上提供跨辖区视频点播等严重占用网络资源的多媒体网络应用。第三节 网间互联安全管理第四十条 本规定所称网间互联是指为满足新生公司与其他外部机构信息交换或信息共享需求实施的机构间网络互联。第四十一条 网间互联由公司IT事业部统一规划,按照相关标准组织实施。未经公司IT事业部核准,任何单位不得自行与外部机构实施网间互联。第四节 接入国际互联网管理第四十二条 新生公司内部网络与国际互联网实行安全隔离。所有接入新生公司内部网络或存储有敏感工作信息的计算机,不得直接或间接接入国际互联网。第四十三条 计算机接入国际互联网应通过本单位保密工作委员会办公室批准,并确保安装有新生公司选定的防病毒软件和最新补丁程序。运维部门凭相关批准证明实施联网,并做好备案。曾接入新生公司内部网络的计算机需改接入国际互联网前应重新办理以上审批手续,运维部门确保该计算机已删除敏感工作信息后方可实施接入。第四十四条 未经运维部门安全检测,曾接入国际互联网的计算机不得直接接入新生公司内部网络。从国际互联网下载的任何信息,未经病毒检测不得在内部网络上使用。第四十五条 使用国际互联网的所有用户应遵守国家有关法律法规和新生公司相关管理规定,不得从事任何违法违规活动。第六章 计算机系统安全管理第四十六条 本规定所指的计算机系统是新生公司业务处理系统、管理信息系统和日常办公自动化系统等,包括数据库、软件和硬件支撑环境等。第一节 计算机系统规划与立项第四十七条 计算机系统建设项目应在规划与立项阶段同步考虑安全问题,建设方案应满足新生公司信息安全保障总体规划的相关要求。项目技术方案应包括以下基本安全内容:(一)业务需求部门提出的安全需求。(二) 安全需求分析和实现。(三)运行平台的安全策略与设计。第四十八条 各单位运维部门负责对项目技术方案进行安全专项审查并提出审查意见,未通过安全审核的项目不得予以立项。第二节 计算机系统开发与集成第四十九条 计算机系统开发应符合软件工程规范,依据安全需求进行安全设计,保证安全功能的完整实现。第五十条 计算机系统开发单位应在完成开发任务后将程序源代码及其相关技术文档全部移交新生公司运维部门。外部开发单位还应与新生公司签署相关知识产权保护协议和保密协议,不得将计算机系统采用的关键安全技术措施和核心安全功能设计对外公开。第五十一条 计算机系统的开发人员不能兼任计算机系统管理员或业务系统操作人员,不得在程序代码中植入后门和恶意代码程序。第五十二条 计算机系统开发、测试、修改工作不得在生产环境中进行。第五十三条 涉密计算机系统集成应选择具有国家相关部门颁发的涉密系统集成资质证书的单位或企业,并签订严格的保密协议。第三节 计算机系统运行第五十四条 各单位计算机系统上线运行实行安全审查制度,未通过安全审查的任何新建或改造计算机系统不得投产运行。具体要求如下:(一) 项目承担单位(部门)应组织制定安全测试方案,进行系统上线前的自测试并形成测试报告,报运维部门审查。(二) 计算机系统应用部门应在计算机系统投产运行前同步制定相关安全操作规定,报运维部门备案。(三) 运维部门应提出明确的测试方案和测试报告审查意见。必要时,可组织专家评审或实施计算机系统漏洞扫描检测。第五十五条 各单位运维部门应明确系统管理员,具体负责计算机系统的日常运行管理,并建立重要计算机系统运行维护档案,详细记录系统变更及操作过程。重要业务系统的系统设置要求双人在场。第五十六条 系统管理员不得兼任业务操作人员。系统管理员确需对业务系统进行维护性操作的,应征得业务部门同意并在业务操作人员在场的情况下进行,并详细记录维护内容、人员、时间等信息。第五十七条 未经业务主管部门领导书面批准,其他任何人不得擅自使用业务操作人员用机,不得擅自设置、分配、使用、修改、删除操作员代码、口令和业务数据,不得擅自改变用户权限。第四节 业务操作第五十八条 业务部门负责计算机系统用户和权限设定,运维部门根据授权进行相关设定操作。第五十九条 业务操作人员严格按照安全操作规程进行业务操作、数据备份,并配合运维部门保障信息安全。一旦发现计算机系统运行异常及时向本部门领导和运维部门报告。第六十条 业务操作人员设置本人口令密码。重要计算机系统业务操作人员的密码应由业务部门领导和系统管理员分段设立。第六十一条 凡是能够执行录入、复核制度的计算机系统,业务操作人员不得一人兼录入、复核两职。未经业务部门主管领导批准,不得代岗、兼岗。第六十二条 业务操作人员离开操作用机时,应按序退出计算机系统,回到操作系统初始状态,防止业务数据被复制、修改、删除以及误操作。第五节 计算机系统废止第六十三条 实行计算机系统废止申报、备案制度。使用计算机系统的业务部门根据需要向运维部门提出废止申请,由运维部门组织进行安全检查后予以废止,同时备案。第六十四条 对已经废止的计算机系统软件和数据备份介质,运维部门按业务规定在一定期限内妥善保存。超过保存期限后需要销毁的,应在本单位保密工作委员会监督下予以不可恢复性销毁。第七章 客户端安全管理第六十五条 本规定所称客户端是指新生公司计算机用户、网络与信息系统所使用的终端设备,包括联网桌面终端、柜面终端、单机运行(哑)终端、远程接入终端、便携式计算机等。第六十六条 各单位应建立完善的客户端管理制度,记录所有客户端设备信息和软件配置信息。第六十七条 客户端应安装和使用正版软件,不得安装和使用盗版软件,不得安装和使用与工作无关的软件。第六十八条 客户端应统一安装病毒防治软件,设置用户密码和屏幕保护口令等安全防护措施,确保安装最新的病毒特征码和必要的补丁程序。第六十九条 确因工作需要经授权可远程接入内部网络的用户,应严格保存其身份认证介质及口令密码,不得转借其他人使用。第八章 信息安全专用产品、服务管理第一节 资质审查与选型购置第七十条 本规定所称信息安全专用产品,是指新生公司安装使用的专用安全软件、硬件产品。本规定所称信息安全服务,是指新生公司向社会购买的专业化安全服务。第七十一条 公司IT事业部负责信息安全服务提供商的资质审查和信息安全专用产品的选型,由集中采购部门按照政府集中采购程序选购。第七十二条 各单位购置扫描、检测类信息安全专用产品应报公司IT事业部批准、备案。第二节 使用管理第七十三条 各单位运维部门应建立信息安全专用产品登记使用制度,建立信息安全类固定资产使用登记簿并由专人负责管理。扫描、检测类信息安全专用产品仅限于本单位信息安全管理人员使用。第七十四条 各单位运维部门随时检查各类信息安全专用产品使用情况,认真查看相关日志和报表信息并定期汇总分析。如发现重大问题,立即采取控制措施并按规定程序报告。第七十五条 各类信息安全专用产品在使用中产生的日志和报表信息属于重要技术资料,应备份存档至少三个月。第七十六条 各单位运维部门应及时升级维护信息安全专用产品,凡因超过使用期限的或不能继续使用的信息安全专用产品,按照固定资产报废审批程序处理。第七十七条 防火墙、入侵检测等安全专用产品原则上应在本地配置。如需要进行远程配置,由运维部门或经运维部门授权在可信网络内并采取了必要的安全控制措施后进行操作。第九章 文档、数据与密码应用安全管理第一节 技术文档第七十八条 本规定所称技术文档是指新生公司网络、计算机系统和机房环境等建设与运行维护过程中形成的各种技术资料,包括纸质文档、电子文档、视频和音频文件等。第七十九条 各单位运维部门负责将技术文档统一归档,实行借阅登记制度。未经运维部门领导批准,任何人不得将技术文档转借、复制和对外公布。第二节 存储介质第八十条 各单位应建立健全磁带、光盘、移动存储介质、已打印文档等存储介质管理流程。所有存储介质应保存在安全的物理环境中并有明晰的标识。重要信息系统备份介质应按规定异地存放。第八十一条 各单位应做好存储介质在物理传输过程中的安全控制,应选择可靠的传递方式和防盗控制措施。重要信息的存取需要授权和记录。第八十二条 各单位所有部门和个人应加强对移动存储设备(盘、软盘、移动硬盘)的管理。第八十三条 各单位应建立存储介质销毁制度,对载有敏感信息的存储介质应采用焚烧或粉碎等方式进行处置并做好记录。第三节 数据安全第八十四条 本规定中所称的数据是指以电子形式存储的新生公司业务数据、办公信息、系统运行日志、故障维护日志以及其他内部资料。第八十五条 各单位业务部门负责提出数据在输入、处理、输出等不同状态下的安全需求,运维部门负责审核安全需求并提供一定的技术实现手段。第八十六条 各单位业务部门应严格管理业务数据的增加、修改、删除等变更操作,适时进行业务数据有效性检查,按照既定备份策略执行数据备份任务,并定期测试备份数据的有效性和预演数据恢复流程。第八十七条 各单位运维部门系统管理员负责定期导出网络和重要计算机系统日志文件并明确标识存储内容、时间、密级等信息。日志文件应至少保留一年,妥善保管。第八十八条 各单位业务部门应明确规定备份数据的保存时限和密级,建立备份数据销毁审批登记制度,并根据数据重要性级别分类采取相应的安全销毁措施。第八十九条 所有数据备份介质应注意防磁、防潮、防尘、防高温、防挤压存放。恢复及使用备份数据时需要提供相关口令密码的,应把口令密码密封后与数据备份介质一并妥善保管。第四节 口令密码第九十条 各单位系统管理员、数据库管理员、网络管理员、业务操作人员均须设置口令密码,至少每三个月更换一次。口令密码的强度应满足不同安全性要求。第九十一条 敏感计算机系统和设备的口令密码设置应在安全的环境下进行,必要时应将口令密码笔录、密封交相关部门保管。未经运维部门主管领导许可,任何人不得擅自拆阅密封的口令密码。拆阅后的口令密码使用后应立即更改并再次密封存放。第九十二条 各单位应根据实际情况在一定时限内妥善保存重要计算机系统升级改造前的口令密码。第五节 密码技术应用管理第九十三条 新生公司涉密网络和计算机系统应严格按照国家密码政策规定,采用相应的加密措施。非涉密网络和信息系统应依据新生公司实际需求和统一安全策略,合理选择加密措施。第九十四条 各单位选用的密码产品和加密算法应符合国家相关密码管理政策规定,密码产品自身的物理和逻辑安全性应符合新生公司的相关安全要求。第九十五条 各单位应建立严格的密钥管理体制,选择密码管理人员必须十本单位在编的正式员工,并逐级进行备案,规范管理密钥产生、存储、分发、使用、废除、归档、销毁等过程。第九十六条 各单位应在安全环境中进行关键密钥的备份工作,并设置遇紧急情况下密钥自动销毁功能。第九十七条 各类密钥应定期更换,对已泄漏或怀疑泄漏的密钥应及时废除,过期密钥应安全归档或定期销毁。第九十八条 第十章 信息通报、灾难备份与应急管理第一节 信息通报第九十九条 各单位应按照新生公司信息安全事件报告制度进行信息通报,一般信息安全事件应逐级通报,发生因人为、自然原因造成信息系统瘫痪以及利用计算机实施犯罪等影响和损失较大的信息安全事件(下称“重大信息安全事件”)应直接报公司IT事业部。第一百条 重大信息安全事件发生后,各单位相关人员应注意保护事件现场,采取必要的控制措施,调查事件原因,并及时报告本单位主管领导。第一百一条 各单位应在重大信息安全事件发生后的两小时内按规定程序报上一级运维部门,由上级运维部门决定是否发布预警信息或启动辖内应急预案。第二节 灾难备份管理第一百二条 灾难备份是指利用技术、管理手段以及相关资源,确保已有业务数据和计算机系统在地震、水灾、火灾、战争、恐怖袭击、网络攻击、设备系统故障、人为破坏等无法预料的突发事件(以下称“灾难”)发生后在规定的时间内可以恢复和继续运营的有序管理过程。第一百三条 总公司IT事业部将按照“统筹安排、资源共享、平战结合”的原则,负责新生公司重要信息系统灾难备份的统一规划、实施和管理。第一百四条 公司业务发展部负责提出业务系统灾难备份需求,明确可容忍的业务中断时间和数据丢失量。公司IT事业部据此确定灾难备份等级和备份方案。第一百五条 各单位应建立健全灾难恢复计划,定期开展灾难恢复培训。在条件许可的情况下,由IT事业部相关部门统一部署,重要信息系统至少每年进行一次灾难恢复演练,包括异地备份站点切换演练和本地系统灾难恢复演练。第十一章 安全监测、检查、评估与审计第一节 安全监测第一百六条 各单位运维部门应整合和利用现有网络管理系统、计算机资源监控系统、专用安全监控系统以及相关设备与系统的运行日志等监控资源,加强对网络、重要计算机系统和机房环境等设施的安全运行监测。第一百七条 各单位运维部门应建立运行监测周报、月报或季报制度,报送本单位计算机安全工作领导小组和上一级运维部门,抄送相关业务部门。第一百八条 各单位要及时预警、响应和处置运行监测中发现的问题,发现重大隐患和运行事故应及时协调解决,并报上一级单位相关部门。第二节 安全检查第一百九条 各单位运维部门应至少每年组织一次本单位或辖内的信息安全专项检查,安全检查方式可以是自查、互查或上级检查多种方式。第

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论