网络信息管理制度111_第1页
网络信息管理制度111_第2页
网络信息管理制度111_第3页
网络信息管理制度111_第4页
网络信息管理制度111_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、观型AMBER琥珀能源信息安全管理制度琥珀(安吉)燃机热电有限公司2016.01.15信息安全制度1总则第1条 为规范信息安全管理工作,加强过程管理和基础设施管 理的风险分析及防范,建立安全责任制,健全安全内控制度,保证信 息系统的机密性、完整性、可用性,特制定本规定。2适用范围第2条 本规定适用于琥珀(安吉)燃机热电有限公司各部门及 生产现场。3管理对象第3条管理对象指组成计算机信息系统的系统、设备和数据等 信息资产和人员的安全。主要范围包括:人员安全、物理环境安全、 资产识别和分类、风险管理、物理和逻辑访问控制、系统操作与运行 安全、网络通讯安全、信息加密与解密、应急与灾难恢复、软件研发

2、与应用安全、机密资源管理、第三方与外包安全、法律和标准的符合 性、项目与工程安全控制、安全检查与审计等。4术语定义DMZ :用于隔离内网和外网的区域,此区域不属于可信任的内网, 也不是完全开放给因特网。容量:分为系统容量和环境容量两方面。系统容量包括CPU内存、硬盘存储等。环境容量包括电力供应、湿度、温度、空气质量等。安全制度:与信息安全相关的制度文档,包括安全管理办法、标 准、指引和程序等。安全边界:用以明确划分安全区域,如围墙、办公大楼、网段等。恶意软件:包括计算机病毒、网络蠕虫、木马、流氓软件、逻辑 炸弹等。备份周期:根据备份管理办法制定的备份循环的周期,一个备份 周期的内容相当于一个完

3、整的全备份。系统工具:能够更改系统及应用配臵的程序被定义为系统工具, 如系统管理、维护工具、调试程序等。消息验证:一种检查传输的电子消息是否有非法变更或破坏的技 术,它可以在硬件或软件上实施。数字签名:一种保护电子文档真实性和完整性的方法。例如,在电子商务中可以使用它验证谁签署电子文档, 并检查已签署文档的内 容是否被更改。信息处理设备:泛指处理信息的所有设备和信息系统, 包括网络、 服务器、个人电脑和笔记本电脑等。不可抵赖性服务:用于解决交易纠纷中争议交易是否发生的机制。电子化办公系统:包括电子邮件、0A系统以及用于业务信息传送 及共享的企业内部网。5安全制度方面5.1 安全制度要求5.1.

4、1本制度的诠释第4条所有带有“必须”的条款都是强制性的。除非事先得到 安全管理委员会的认可,否则都要坚决执行。其它的条款则是强烈建议的,只要实际可行就应该被采用。第5条 所有员工都受本制度的约束,各部门领导有责任确保其 部门已实施足够的安全控制措施,以保护信息安全。第6条 各部门的领导有责任确保其部门的员工了解本安全管理 制度、相关的标准和程序以及日常的信息安全管理。第7条 安全管理代表(或其指派的人员)将审核各部门安全控 制措施实施的准确性和完整性,此过程是公司例行内部审计的一部 分。5.1.2 制度发布第8条 所有制度在创建和更新后,必须经过相应管理层的审批。 制度经批准之后必须通知所有相

5、关人员。5.1.3制度复审第9条 当环境改变、技术更新或者业务本身发生变化时,必须 对安全制度重新进行评审,并作出相应的修正,以确保能有效地保护 公司的信息资产。第10条安全管理委员会必须定期对本管理办法进行正式的复 审,并根据复审所作的修正,指导相关员工采取相应的行动。6组织安全方面6.1 组织内部安全6.1.1信息安全体系管理第11条公司成立安全管理委员会,安全管理委员会是公司信息 安全管理的最高决策机构,安全管理委员会的成员应包括公司主要管 理人、生产技术管理部负责人、公司安全审计负责人、公司计算机管 理员、操作员等。第12条 信息安全管理代表由信息安全管理委员会指定, 一般应 包含安全

6、稽核岗、信息管理部信息安全相关岗位。第13条 安全管理委员会通过清晰的方向、 可见的承诺、详细的 分工,积极地支持信息安全工作,主要包括以下几方面:1)确定信息安全的目标符合公司的要求和相关制度;2)阐明、复查和批准信息安全管理制度;3)复查信息安全管理制度执行的有效性;4)为信息安全的执行提供明确的指导和有效的支持;5)提供信息安全体系运作所需要的资源 6)为信息安全在公司执行定义明确的角色和 职责;7)批准信息安全推广和培训的计划和程序;8)确保信息安全控制措施在公司内被有效的执行。第14条 安全管理委员会需要对内部或外部信息安全专家的建 议进行评估,并检查和调整建议在公司内执行的结果。第

7、15条 必须举行信息安全管理会议,会议成员包括安全管理委 员会、安全管理代表和其他相关的公司高层管理人员。第16条 信息安全管理会议必须每年定期举行,讨论和审批信息 安全相关事宜,具体包括以下内容:1)复审本管理制度的有效性;2) 复审技术变更带来的影响;3)复审安全风险;4)审批信息安全措 施及程序;5)审批信息安全建议;6)确保任何新项目规划已考虑 信息安全的需求;7)复审安全检查结果和安全事故报告;8)复审安 全控制实施的效果和影响;9)宣导和推行公司高层对信息安全管理 的指示。6.1.2 信息安全职责分配第17条 信息管理部门作为信息安全管理部门,负责信息安全管 理策略制定及实施,其主

8、要职责:(一)负责全公司信息安全管理和指导;(二)牵头制订全公司信息安全体系规范、标准和检查指引,参 与我司信息系统工程建设的安全规划;(三)组织全公司安全检查;(四)配合全公司安全审计工作的开展;(五)牵头组织全公司安全管理培训;(六)负责全公司安全方案的审核和安全产品的选型、 购臵。(七)依据本规定、安全规范、技术标准、操作手册实施各类安 全策略。(八)负责各类安全策略的日常维护和管理。第18条 各分公司信息管理部门作为信息安全管理部门, 其主要 职责:(一)根据本规定、信息安全体系规范、标准和检查指引,组织 建立安全管理流程、手册;(二)组织实施内部安全检查;(三)组织安全培训;(四)负

9、责机密信息和机密资源的安全管理;(五)负责安全技术产品的使用、维护、升级;(六)配合安全审计工作的开展;(七)定期上报本单位信息系统安全情况,反馈安全技术和管理 的意见和建议。(八)依据本规定、安全规范、技术标准、操作手册实施各类安 全策略。(九)负责各类安全策略的日常维护和管理。6.1.3信息处理设备的授权第19条 新设备的采购和设备部署的审批流程应该充分考虑信 息安全的要求。第20条 新设备在部署和使用之前,必须明确其用途和使用范 围,并获得安全管理委员会的批准。必须对新设备的硬件和软件系统 进行详细检查,以确保它们的安全性和兼容性。第21条 除非获得安全管理委员会的授权,否则不允许使用私

10、人 的信息处理设备来处理公司业务信息或使用公司资源。6.1.4独立的信息安全审核第22条必须对公司信息安全控制措施的实施情况进行独立地审核,确保公司的信息安全控制措施符合管理制度的要求。审核工作应由公司的审计部门或专门提供此类服务的第三方组织负责执行。负责安全审核的人员必须具备相应的技能和经验。第23条 独立的信息安全审核必须每年至少进行一次。6.2 第三方访问的安全性621明确第三方访问的风险第24条 必须对第三方对公司信息或信息系统的访问进行风险 评估,并进行严格控制,相关控制须考虑物理上和逻辑上访问的安全 风险。只有在风险被消除或降低到可接受的水平时才允许其访问。第25条 第三方包括但不

11、限于:1) 硬件和软件厂商的支持人员和其他外包商2) 监管机构、外部顾问、外部审计机构和合作伙伴3) 临时员工、实习生4) 清洁工和保安5) 公司的客户第26条 第三方对公司信息或信息系统的访问类型包括但不限于:1) 物理的访问,例如:访问公司机房、监控中心等;2) 逻辑的访问,例如:访问公司的数据库、信息系统等;3) 与第三方之间的网络连接,例如:固定的连接、临时的远程连 接;第27条 第三方所有的访问申请都必须经过信息安全管理代表 的审批,只提供其工作所须的最小权限和满足其工作所需的最少资 源,并且需要定期对第三方的访问权限进行复查。第三方对重要信息系统或地点的访问和操作必须有相关人员陪同

12、。第28条 公司负责与第三方沟通的人员必须在第三方接触公司 信息或信息系统前,主动告知第三方的职责、义务和需要遵守的规定, 第三方必须在清楚并同意后才能接触相应信息或信息系统。所有对第三方的安全要求必须包含在与其签订的合约中。6.2.2 当与客户接触时强调信息安全第29条 必须在允许客户访问信息或信息系统前识别并告知其 需要遵守的安全需求。采取相应的保护措施保护客户访问的信息或信 息系统。6.2.3与第三方签订合约的安全要求第30条 与第三方合约中应包含必要的安全要求,如:访问、处理、管理公司信息或信息系统的安全要求。7信息资产与人员安全7.1 资产责任7.1.1资产的清单第31条 应清楚识别

13、所有的资产,所有与信息相关的重要资产都 应该在资产清单中标出,并及时维护更新。这些资产包括但不限于:1)信息:数据库和数据文件、系统文档、用户手册、培训材料、 操作手册、业务连续性计划、系统恢复计划、备份信息和合同等。2)软件:应用软件、系统软件、开发工具以及实用工具等。3)实体:计算机设备(处理器、显示器、笔记本电脑、调制解调 器等)、通讯设备(路由器、程控电话交换机、传真机等)、存储设 备、磁介质(磁带和磁盘等)、其它技术设备(电源、空调器等)、 机房等。4)服务:通讯服务(专线)。第32条 资产清单必须每年至少审核一次。在购买新资产之前必 须进行安全评估。资产交付后,资产清单必须更新。资

14、产的风险评估 必须每年至少一次,主要评估当前已部署安全控制措施的有效性。第33条 实体资产需要贴上适当的标签。7.1.2资产的管理权第34条 所有资产都应该被详细说明,必须指明具体的管理者。 管理者可以是个人,也可以是某个部门。管理者是部门的资产则由部 门主管负责监护。第35条 资产管理者的职责是:1)确定资产的保密等级分类和访问管理办法;2)定期复查资产的 分类和访问管理办法。7.1.3资产的合理使用第36条 必须识别信息和信息系统的使用准则,形成文件并实 施。使用准则应包括:1)使用范围2)角色和权限3)使用者应负的责任4)与其他系统交互的要求第37条 所有访问信息或信息系统的员工、第三方

15、必须清楚要访 问资源的使用准则,并承担他们的责任。公司的所有信息处理设备(包 括个人电脑)只能被使用于工作相关的活动,不得用来炒股、玩游戏 等。滥用信息处理设备的员工将受到纪律处分。7.2 信息分类721信息分类原则第38条 所有信息都应该根据其敏感性、重要性以及业务所要求 的访问限制进行分类和标识。第39条 信息管理者负责信息的分类,并对其进行定期检查,以 确保分类的正确。当信息被发布到公司外部,或者经过一段时间后信 息的敏感度发生改变时,信息需要重新分类。第40条 信息的保密程度从高到低分为绝密、 机密、秘密和非保 密四种等级。以电子形式保存的信息或管理信息资产的系统, 需根据 信息的敏感

16、度进行标识。含有不同分类信息的系统,必须按照其中的 最高保密等级进行分类。7.2.2信息标记和处理第41条 必须建立相应的保密信息处理规范。对于不同的保密等 级,应明确说明如下信息活动的处理要求:1)复制2)保存和保管(以物理或电子方式)3)传送(以邮寄、传真或电子邮件的方式)4)销毁第42条 电子文档和系统输出的信息(打印报表和磁带等)应带 有适当的信息分类标记。对于打印报表,其保密等级应显示在每页的 顶端或底部。第43条 将保密信息发送到公司以外时,负责传送信息的工作人 员应在分发信息之前,先告知对方文档的保密等级及其相应的处理要 求。7.3 人员安全7.3.1信息安全意识、教育和培训第4

17、4条 所有公司员工和第三方人员必须接受包括安全性要求、 信息处理设备的正确使用等内容的培训,并应该及时了解和学习公司 对安全管理制度和标准的更新。第45条 应该至少每年向员工提供一次安全意识培训, 其内容包 括但不限于:1) 安全管理委员会下达的安全管理要求2) 信息保密的责任3) 一般性安全守则4) 信息分类5) 安全事故报告程序6) 电脑病毒爆发时的应对措施7) 灾难发生时的应对措施第46条应该对系统管理员、开发人员进行安全技能方面的培 训,至少每年一次。员工和第三方人员在开始工作后90天内,必须进行技术和安全方面的培训。第47条 灾难恢复演习应至少每年举行一次。732惩戒过程第48条 违

18、反公司安全管理制度、标准和程序的员工将受到纪律 处分。在对信息安全事件调查结束后,必须对事件中的相关人员根据 公司的惩戒规定进行处罚。纪律处分包括但不限于:1) 通报批评2) 告3) 记过4) 解除劳动合同5) 法律诉讼第49条当员工在接受可能涉及解除劳动合同和法律诉讼的违 规调查时,其直接领导应暂停受调查员工的工作职务和其访问权限, 包括物理访问、系统应用访问和网络访问等。员工在接受调查时可以 陈述观点,提出异议,并有进一步申诉的权力。733资产归还第50条 在终止雇佣、合同或协议时,所有员工及第三方人员必 须归还所使用的全部公司资产。需要归还的资产包括但不限于:1) 帐号和访问权限2) 公

19、司的电子或纸质文档3) 公司购买的硬件和软件资产4)公司购买的其他设备第51条 如果在非公司资产上保存有公司的资产,必须在带出公 司前归还或删除公司的资产。734 删除访问权限第52条 在终止或变更雇佣、合同、协议时,必须删除所有员工 及第三方人员对信息和信息系统的访问权限, 或根据变更进行相应的 调整。所有删除和调整操作必须在最后上班日之前完成。第53条 对于公用的资源,必须进行及时的调整,比如:公用的 帐号必须立即更改密码。第54条 在已经确定员工或第三方终止或变更意向后, 必须及时 对他们的权限进行限制,只保留终止或变更所需要的权限。8物理和环境安全方面8.1 安全区域8.1.1物理安全

20、边界第55条 在公司的物理环境里,应该对需要保护的区域根据其重 要性划分为不同的安全区域。特别是有重要设备的安全区域(比如机 房)应该部署相应的物理安全控制。第56条 在机房的统一入口处必须设立有专人值守的接待区域, 在特别重要的安全区域也应该设立类似的接待区域。第57条 在非办公时间内,重要的安全区域必须安排保安定时巡 视。任何时候,机房必须至少有一位保安值班。 保安值班表应最少 每月调整一次。8.1.2安全区域访问控制第58条 在非办公时间,所有进入安全区域的入口都应该受到控 制,比如实施电子门禁或者上锁。任何时候,重要安全区域的所有出 入口必须受到严格的访问控制,确保只有授权的员工才可以

21、进入此区 域。第59条 对于设有访问控制的安全区域,必须定期审核并及时更 新其访问权限。所有员工都必须佩戴一个身份识别通行证,有责任确保通行证的安全并不得转借他人。 员工离职时必须交还通行证,同时 取消其所有访问权限。第60条所有来宾的有关资料都必须详细记载在来宾进出登记表中,并向获准进入的来宾发放来宾通行证。同时,必须有相应的程 序以确保回收所发放的来宾通行证。来宾进出登记表必须至少保留1年,记录内容应包括但不限于:1)来宾姓名2)来宾身份3)来宾工作单位4)来访事由5)负责接待的员工6)来宾通行证号码7)进入的日期和时间8)离开的日期和时间8.1.3办公场所和设施安全第61条 放臵敏感或重

22、要设备的区域(例如机房)应尽量不引人 注目,给外面的信息应尽量最少,不应该有明显的标志指明敏感区域 的所在位臵和用途。这些区域还应该被给予相应的保护, 保护措施包 括但不限于:1)所有出入口必须安装物理访问控制措施2)使用来宾登记表以便记录来访信息3)严禁吸烟第62条必须对支持关键性业务活动的设备提供足够的物理访 问控制。所有安全区域和出入口必须通过闭路电视进行监控。普通会议室或其它公众场合必须与安全区域隔离开来。无人值守的时候,办公区中的信息处理设备必须从物理上进行保护。门和窗户必须锁好。8.1.4 防范外部和环境威胁第63条 办公场所和机房的设计和建设必须充分考虑火灾、洪 水、地震、爆炸、

23、骚乱等天灾或人为灾难,并采取额外的控制措施加 以保护。第64条 机房必须增加额外的物理控制,选取的场地应尽量安 全,并尽可能避免受到灾害的影响。机房必须有防火、防潮、防尘、 防盗、防磁、防鼠等设施。第65条 机房建设必须符合国标GB2887-89计算机场地技术条 件和GB9361-88计算站场地安全要求中的要求。第66条 机房的消防措施必须满足以下要求:1) 必须安装消防设备,并定期检查。2) 应该指定消防指挥员。3) 机房内严禁存放易燃材料,每周例行检查一次。4) 必须安装烟感及其他火警探测器和灭火装臵。应每季度定期检 查这些装备,确保它们能有效运作。5) 必须在明显位臵张贴火灾逃生路线图、

24、 灭火设备平面放臵图以 及安全出口的位臵。6) 安全出口必须有明显标识。7) 应该训练员工熟悉使用消防设施。8) 紧急事件发生时必须提供紧急照明。9) 所有疏散路线都必须时刻保持通畅。10) 必须保证防火门在火灾发生时能够开启。11) 每年应至少举行一次火灾撤离演习,使工作人员熟知火灾撤离 的过程。8.1.5在安全区域工作第67条 员工进入机房的访问授权,不能超过其工作所需的范 围。必须定期检查访问权限的分配并及时更新。 机房的访问权限应不 同于进入大楼其它区域的权限。第68条 所有需要进入机房的来宾都必须提前申请。 必须维护和 及时更新来宾记录,以掌握来宾进入机房的详细情况。 记录中应详细

25、说明来宾的姓名、进入与离开的日期与时间,申请者以及进入的原因。 机房来宾记录至少保存一年。来宾必须得到明确许可后,在专人陪同 下才能进入机房。第69条 机房的保护应在专家的指导下进行,必须安装合适的安 全防护和检测装臵。机房内严禁吸烟、饮食和拍摄。8.1.6机房操作日志第70条 必须记录机房管理员的操作行为,以便其行为可以追 踪。操作记录必须备份和维护并妥善保管,防止被破坏。第71条 在机房值班人员交接时,上一班值班人员所遗留的问题 以及从事的工作应明确交待给下一班,保证相关操作的延续性。8.2 设备安全8.2.1设备的安置及保护第72条 必须对设备实施安全控制,以减少环境危害和非法的访 问。

26、应该考虑的因素包括但不限于:1) 水、火2) 烟雾、灰尘3) 震动4) 化学效应5) 电源干扰、电磁辐射第73条 设备必须放臵在远离水灾的地方,并根据需要考虑安装 漏水警报系统。 应急开关如电闸、煤气开关和水闸等都必须清楚地 做好标识,并且能容易访问。设备都应该装有合适的漏电保险丝或断路器进行保护。 放臵设备的区域必须满足厂商提供的设备环境要 求。设备的操作必须遵守厂商提供的操作规范。通信线路和电缆必须从物理上进行保护。822支持设施第74条 支持设施能够支持物理场所、设备等的正常运作,比如: 电力设施、空调、排水设施、消防设施、静电保护设施等。必须采取 保护措施使设备免受电源故障或电力异常的

27、破坏。 必须验证电力供应 是否满足厂商设备对电源的要求。每年应至少对支持设施进行一次安 全检查。工作环境中增加新设备时,必须对电力、空调、地板等支持 设施的负荷进行审核。必须设臵后备电源,例如不间断电源(UPS或发电机。对需要配备后备电源的设备装臵进行审核,确保后备电源能够满足这些设备的正常工作。每年必须至少对备用电源/进行一次测试。应急电源开关应位于机房的紧急出口附近,以便紧急状况发生时可以迅速切断电源。电缆应根据供电电压和频率的不同而相互隔 离。所有电缆都应带有标签,标签上的编码应记录归档。电缆应从物 理上加以保护。8.2.3设备维护第75条 所有生产设备必须有足够的维护保障,关键设备必须

28、提 供7x24的现场维护支持。所有生产设备必须定期进行预防性维护。 只有经过批准的、受过专业培训的工作人员才能进行维护工作。 设备 的所有维护工作都应该记录归档。如果设备需要搬离安全区域进行修 理,必须获得批准并卸载其存储介质。第76条 必须建立设备故障报告流程。对于需要进行重大维修的 设备,流程还应该包含设备检修的报告,及换用备用设备的流程。824管辖区域外设备安全第77条 笔记本电脑用户必须保护好笔记本电脑的安全,防止笔记本电脑损坏或被偷窃。第78条 如果将设备带出公司,设备拥有者必须亲自或指定专人 保护设备的安全。设备拥有者必须对设备在公司场所外的安全负责。825设备的安全处理或再利用第

29、79条 再利用或报废之前,设备所含有的所有存储装臵(比如 硬盘等)都必须通过严格检查,确保所有敏感数据和软件已被删除或 改写,并且不可能被恢复。应该通过风险评估来决定是否彻底销毁、 送修还是丢弃含有敏感数据的已损坏设备。9通信和操作管理方面9.1 操作程序和职责9.1.1 规范的操作程序第80条 必须为所有的业务系统建立操作程序,其内容包括但不 限于:1)系统重启、备份和恢复的措施2)一般性错误处理的操作指南3)技术支持人员的联系方法4)与其它系统的依赖性和处理的优先级 5)硬件的配臵管理第81条 操作程序必须征得管理者的同意才能对其进行修改。操作程序必须及时更新,更新条件包括但不限于:1)应

30、用软件的变更2)硬件配臵的变更9.1.2变更控制第82条 必须建立变更管理程序来控制系统的变更, 所有变更都 必须遵守变更管理程序的要求。程序内容包括但不限于:1)识别和记录变更请求2)评估变更的可行性、变更计划和可能带来的潜在影响3)变更的测试4)审批的流程5)明确变更失败的恢复计划和责任人6)变更的验收第83条 重要变更必须制定计划,并在测试环境下进行足够的测 试后,才能在生产系统中实施。所有变更必须包括变更失败的应对措 施和恢复计划。所有变更必须获得授权和批准,变更的申请和审批不 得为同一个员工。对变更需要涉及的硬件、软件和信息等对象都应标 识出来并进行相应评估。变更在实施前必须通知到相

31、关人员。第84条 变更的实施应该安排在对业务影响最小的时间段进行, 尽量减少对业务正常运营的影响。在生产系统安装或更新软件前,必 须对系统进行备份。变更完成后,相关的文档(如系统需求文档、设 计文档、操作手册、用户手册等)必须得到更新,旧的文档必须进行 备份。第85条 必须对变更进行复查,以确保变更没有对原来的系统环 境造成破坏。必须完整记录整个变更过程,并将其妥善保管。变更的 记录应至少每月复查一次。9.1.3 职责分离第86条 系统管理员和系统开发人员的职责必须明确分开。 同一 处理过程中的重要任务不应该由同一个人来完成, 以防止欺诈和误操 作的发生。第87条 所有职责分离的控制必须记录归

32、档,作为责任分工的依 据。无法采取职责分离时,必须采取其它的控制,比如活动监控、审 核跟踪评估以及管理监督等。9.1.4 开发、测试和生产系统分离第88条 不应给开发人员提供超过其开发所需范围的权限。如果开发人员需要访问生产系统,必须经过运营人员的授权和管理。第89条 生产、测试和开发应分别使用不同的系统环境。 开发人 员不得在生产环境中更改编码或操作生产系统。不得在生产系统上擅 自安装开发工具(比如编译程序及其他系统公用程序等),并做好已 有开发工具的访问控制。开发和测试环境使用的测试数据不能包含有 敏感信息。9.1.5 事件管理程序第90条 必须建立事件管理程序,并根据事件影响的严重程度制

33、订其所属类别,同时说明相应的处理方法和负责人。 必须根据事件的 严重程度,定义响应的范围、时间和完成事件处理的时间。第91条系统的修复必须得到系统管理者的批准方可执行。第92条 所有事件报告必须记录归档,并由部门主管或指定人员 妥善保管。必须对事件的处理情况进行监控, 对超时的处理提出改进 建议并跟进改进效果。9.2 第三方服务交付管理921服务交付第93条 第三方提供的服务必须满足安全管理制度的要求。第三方提供的服务必须满足公司业务连续性的要求。第94条 必须保留第三方提供的服务、报告和记录并定期评审, 至少每半年一次。评审内容应包括:1) 服务内容和质量是否满足合同要求;2) 服务报告是否

34、真实。9.2.2第三方服务的变更管理第95条 服务改变时,必须重新对服务是否满足安全管理办法进 行评估。在服务变更时需要考虑:1) 服务价格的增长;2) 新的服务需求;3) 公司信息安全管理制度的变化;4) 公司在信息安全方面新的控制。9.3 针对恶意软件的保护措施9.3.1对恶意软件的控制第96条 必须建立一套病毒防治体系,以便防止病毒对公司带来 的影响。所有服务器、个人电脑和笔记本电脑都应该安装公司规定的 防病毒软件,并及时更新防病毒软件。所有存进计算机的信息(例如 接收到的邮件、下载的文件等)都必须经过病毒扫描。员工和第三方 厂商从外界带来的存储介质在使用之前必须进行病毒扫描。第97条

35、所有员工都应该接受防病毒知识的培训和指导。第98条 公司内发现的病毒、计算机或应用程序的异常行为,都 必须作为安全事件进行报告。第99条 必须定期审核控制恶意软件措施的有效性。 一旦发现感 染病毒,必须立刻把机器从网络中断开。在病毒没有被彻底清除之前, 严禁将其重新连接到网络上。9.4 备份941 信息备份第100条 所有服务器、个人电脑和笔记本电脑必须根据业务需 求定期进行备份。系统在重大变更之前和之后必须进行备份。第101条 备份管理办法必须获得管理层的审批以确保符合业务 需求。备份管理办法必须至少每季度进行一次复查,以确保没有发生未授权或意外的更改。第102条 应该保留多于1个备份周期的

36、备份,但重要业务信息 应至少保留3个备份周期的备份。备份资料和相应的恢复操作手册必 须定期传送到异地进行保存。异地必须与主站点有一定的距离, 以避 免受主站点的灾难波及。第103条 必须对异地保存的备份信息实施安全保护措施,其保 护标准应和主站点相一致。必须定期测试备份介质,确保其可用性。 必须定期检查和测试恢复步骤,确保它们的有效性。备份系统必须进 行监控,以确保其稳定性和可用性。9.5 网络管理9.5.1 网络控制第104条 网络管理和操作系统管理的职责应该彼此分离,并由 不同的员工承担。必须明确定义网络管理的职责和义务。 只有得到许 可的员工才能够使用网络管理系统。第105条 必须建立相

37、应的控制机制,保护路由表和防火墙安全 管理办法等网络参数的完整性。保护通过公网传送敏感数据的机密 性、完整性和可用性。第106条进行网络协议兼容性的评估时应考虑将来新增网络设 备的要求。任何准备接进网络的新设备,在进网前都必须通过协议兼 容性的评估和安全检查。第107条必须对网络进行监控和管理。所有网络故障都必须向 上级报告。第108条 必须建立互联网的访问管理办法。除非得到授权,否则禁止访问外部网络的服务。9.6 介质的管理961可移动介质的管理第109条 可移动计算机存储介质(比如磁带、光盘等)必须有 适当的访问控制。存储介质上必须设臵标签,以标识其类型和用途。 标签应使用代码,以避免直接

38、标识存储介质上的内容。标识用的代码需要记录并归档。第110条 必须建立和维护介质清单,并对介质的借用和归还进 行记录。应确保备有足够的存储介质,以备使用。第111条 存放在存储介质内的绝密和机密信息必须受到妥善保 护。第112条 存储介质的存放环境必须满足介质要求的环境条件 (比如温度、湿度、空气质量等)。第113条 备份介质必须存储在防火柜中。应该对介质的寿命进 行管理,在介质寿命结束前一年,将信息拷贝到新的介质中。9.6.2介质的销毁第114条 应建立存储介质的报废规范,包括但不限于:1)纸质文档2)语音资料及其他录音带3)复写纸4)磁带5)磁盘6)光存储介质第115条 所有不会被再利用的

39、敏感文档都必须根据定义的信息 密级采取适当的方式进行销毁。第116条 所有报废及过期的存储介质必须妥善销毁。9.6.3 信息处理程序第117条 介质的信息分类,必须采用存放信息中的最高保密等 级。第118条 应根据介质中信息的分类级别,采取相应措施来保护 介质的输出环境。964系统文档的安全第119条 存取含有敏感信息的文档,必须获得相应文档管理者 的批准。含有敏感信息的文档应保存在安全的地方,未经许可不得访问。含有敏感信息的文档通过内部网等提供访问的,应采用访问控制加以保护。9.7 信息交换9.7.1信息交换管理办法和程序第120条 必须根据信息的类型和保密级别,定义信息在交换过 程中应遵循

40、的安全要求。第121条所有员工和第三方人员都必须遵守公司的信息交换管 理办法。第122条 未经许可,公司内部不允许安装、使用无线通信设备。第123条使用加密技术保护信息的保密性、完整性和真实性。 敏感信息带出公司必须获得直接领导或信息管理者的授权。第124条 必须建立控制机制来保护利用音频、传真和视频通信 设备进行交换的信息。第125条 电话录音系统应该配臵密码,以防非法访问。第126条 在使用传真机中已存储的号码时,传真之前必须验证 号码。第127条 移动通讯设备(比如手机,PDA等)不应存储公司敏 感信息。9.7.2 交换协议第128条 跟外界进行信息和软件交换必须签署协议,其内容必 须包

41、括:1)发送方和接收方的责任2)明确发送和接收的方式3)制定信息封装和传输的技术标准4)数据丢失的相关责任5)声明信息的保密级别和保护要求6)声明信息和软件的所有权、版权和其他相关因素9.7.3 物理介质传输第129条 必须建立传输存储介质的安全标准。应使用可靠的传 输工具或传递人,授权的传递人必须接受适当监管并进行其身份的检 查。应确保敏感信息的机密性、完整性和可用性在传输全程中受到保 护。第130条 存放介质的容器在运输过程前必须密封。信息分类不 应该标识在容器的外面。包装应该非常结实,确保介质在运输过程中 不受到损坏。9.7.4电子消息第131条 电子化办公系统必须建立相应的管理办法和控

42、制机 制,并阐明下列内容:1)确定不能被共享的信息的类型或密级2)系统用户的权限3)系统的访问控制4)与系统相关的备份管理办法第132条 除非获得安全管理委员会的授权,否则禁止使用公司 以外的电子系统(比如BBS MSNQC等)进行跟公司相关的活动。第133条 电子邮件内的信息必须根据其信息分类的安全要求去 处理和保护。用于连接外网的邮件网关必须安装防病毒软件,检查进出的电子邮件。必须对In ter net屏蔽邮件系统的内网IP地址。第134条员工使用公司的邮件系统时只能进行与业务相关的活 动。所有在公司的邮件系统上产生及存储的邮件都是公司资产。公司有权查看和监控所有邮件。未经授权,严禁使用公

43、司以外的邮箱处理 公司业务。所有对外发送的邮件都必须加上责任声明。9.7.5业务信息系统第135条 在业务系统进行信息共享时,必须保证信息的完整性、 可用行和保密性。必须保证重要信息在交换过程中的保密性。9.8 电子商务服务9.8.1 电子商务第136条 必须采取适当措施,保证电子交易过程的机密性、完 整性和可用性。第137条 电子商务的交易必须制定相关的交易声明,以明确注意事项和相关责任。在电子商务的协议中,必须明确欺诈行为和未能 交付的责任。第138条 电子交易必须设臵并维护适当的访问控制。身份验证 技术必须满足业务的实际要求。第139条 必须保留并维护所有电子商务交易过程中的记录和日 志

44、。第140条 应该使用加密、电子证书、数字签名等技术保护电子 商务安全。982 在线交易第141条 必须保护在线交易信息,避免不完整的传输、路由错 误、未授权的消息更改、未授权的信息信息泄漏、复制和回复。第142条在线交易中必须使用数字证书保护交易安全。交易中 必须使用加密技术对所有通信内容加密。 在线交易必须使用安全的通 讯协议。第143条 在线交易信息必须保存在公司内部的存储环境,存储 环境不能被从In ter net直接访问。第144条 在线交易必须遵守国家、地区和行业相关的法律法规。9.8.3公共信息第145条 必须确保公共信息系统中信息的完整性,并防止非授 权的修改。第146条 信息

45、的发布必须遵守国家法律法规的要求。通过信息 发布系统向内部和公众发布的信息都必须经过公司相关部门的检查 和审批。信息在发布之前必须经过核对,确认其正确性和完整性。必 须对敏感信息的处理和存储过程进行保护。9.9监控9.9.1日志第147条 所有操作系统、应用系统都必须具有并启用日志记录 功能。第148条 日志记录信息必须包括但不限于:1)用户ID;2)每项操作的日期和时间(至少要精确到秒);3)来源的标识或位臵;4)成功的系统访问尝试;5)失败或被拒绝的系统访问尝试; 第149条 日志类型包括但不限于:1)应用日志;2)系统日志;3)安全日志;4)操作日志;5)问题记录。第150条 必须确保日

46、志记录功能在任何时候都能正常运行。应 该有机制监控日志的容量变化,在容量耗尽之前发出报警信息。第151条 除非特别声明,所有日志都必须被分类为“机密”。 日志应该定期复查,至少每月一次。9.9.2 监控系统的使用第152条 不同的信息处理设备所要求的监控等级应该通过风险 评估来决定,必须考虑下列要素:1)系统的访问;2)所有特权操作;3)未授权的访问尝试;4)系统警报或故障。第153条 应每天定时监控网络(包括网络性能和网络故障), 并根据产生的报告,对异常变化的网络流量,作进一步分析,以发现 潜在的网络安全问题。9.9.3日志信息保护第154条 必须保证日志不能被修改或删除,所有对于日志文件

47、 的访问(如删除、写、读或添加)尝试都应该有相应记录。第155条 除非特别声明,日志必须至少保存 1年。只有授权的 员工才能访问并使用日志。必须米取控制措施保护日志的完整性。9.9.4管理员和操作员日志第156条 系统管理员和操作员的操作必须被记录日志。第157条 日志记录应包括重要的操作,例如与用户管理相关的操作(用户帐号的创建、删除、权限设臵、修改)、与财务相关的操 作等。第158条 管理员和重要系统的操作员日志应该至少每周复查一 次。对于重要的财务系统和业务系统每天都要复查。9.9.5故障日志第159条 必须启动故障日志功能。第160条必须保证故障记录的跟进处理,确保问题得到完全解 决,

48、并且其纠正措施不会带来新的安全问题。所有故障记录都应该向 上级汇报并记录归档。第161条 故障记录应妥善保管,防止被损坏,必要时应该进行 备份。9.9.6 时钟同步第162条 所有系统应该使用时钟同步服务,并使用同一时钟源。第163条 所有系统中的时间允许最多一分钟的偏差。第164条对于不能进行时钟同步的系统,必须对时间进行每月 一次的检查。10访问控制方面10.1 访问控制要求10.1.1 访问控制管理办法第165条所有系统和应用都必须有访问控制列表,由系统管理 者明确定义访问控制规则、用户和用户组的权限以及访问控制机制。 访问控制列表应该进行周期性的检查以保证授权正确。第166条 访问权限

49、必须根据工作完成的最少需求而定,不能超 过其工作实际所需的范围。必须按照“除非明确允许,否则一律禁止” 的原则来设臵访问控制规则。第167条 所有访问控制必须建立相应的审批程序,以确保访问 授权的合理性和有效性。必须禁用或关闭任何具有越权访问的功能。 员工的职责发生变化或离职时,其访问权限必须作相应调整或撤销。第168条 系统自带的默认帐号应该禁用或配臵密码进行保护。10.2 用户访问管理10.2.1用户注册第169条 开放给用户访问的信息系统,必须建立正式的用户注 册和注销程序。第170条 所有用户的注册都必须通过用户注册程序进行申请, 并得到部门领导或其委托者的批准。系统管理者对用户具有最

50、终的授 权决定权。必须保留和维护所有用户的注册信息的正式用户记录。第171条负责用户注册的管理员必须验证用户注册和注销请求 的合法性。第172条 每个用户必须被分配唯一的帐号,不允许共享用户帐 号。用户一旦发现其帐号异常,必须立即通知负责用户注册的管理员 进行处理。如果用户帐号连续120天没有使用,必须禁用该帐号。第173条 帐号名不能透露用户的权限信息,比如管理员帐号不 能带有Admin字样。10.2.2 特权管理第174条 必须建立正式的授权程序,以确保授权得到严格的评 估和审批,并保证没有与系统和应用的安全相违背。第175条 必须建立授权清单,记录和维护已分配的特权和其相 对的用户信息。

51、10.2.3用户密码管理第176条 只有在用户身份被确认后,才允许对忘记密码的用户 提供临时密码。第177条 系统中统一管理帐号密码的模块保存的密码必须是加 密的。第178条 密码必须保密,不得与他人分享、放在源代码内或写 在没有保护的介质上(如纸张)。第179条 必须强制用户在第一次登录时修改密码。第180条 系统应该设臵定期的密码修改管理办法,并限制至少 最近3个旧密码的重用。第181条 系统必须启用登录失败的限制功能,如果连续10次登 录失败,系统应该自动锁定相关帐号。第182条 在通过电话传送密码以前必须确认对方的身份。第183条 禁止帐号和密码被一起传送,例如用同一封邮件传送 帐号和

52、密码。第184条 所有系统都应该建立应急帐号,应急帐号资料必须放 在密封的信封内妥善收藏,并控制好信封的存取。必须记录所有应急 帐号的使用情况,包括相关的人、时间和原因等。应急帐号的密码在 使用后必须立刻修改,然后把新的密码装到信封里。1024用户访问权限的检查第185条必须半年对注册用户的访问权限和系统特权进行一次 复查,关键系统必须每三个月复查一次。此过程应该包括但不限于:1)确认用户权限的有效性和合理性2)找出所有异常帐号(如长时间未使用和已离职人员的帐号等), 进行分析并采取相应措施第186条 必须对可疑的或不明确的访问权限进行调查,并作为 安全事故进行报告。10.3 用户的责任10.

53、3.1密码的使用第187条 用户必须对其帐号的安全和使用负责,无论在何种情 况下,用户都不应该泄漏其密码。用户不应该使用纸张或未受保护的 电子形式保存密码。用户一旦怀疑其帐号密码可能受到损害,应该及 时修改密码。第188条 用户在第一次使用帐号时,必须修改密码。用户必须 至少每半年修改一次密码。特权帐号的密码必须至少每 3个月修改一 次。用于系统之间认证帐号的密码必须至少每半年修改一次。第189条 除非有技术限制,密码应该至少包含 8个字符。此8 个字符必须包含数字和字母。第190条 用户不应使用容易被猜测的密码,例如字典中的单词、 生日和电话号码等。前 3次用过的密码不应该被重复使用。第19

54、1条 密码不应该被保存于自动登录过程中,例如IE中的帐 号自动保存。10.3.2 清除桌面及屏幕管理办法第192条 所有服务器和个人电脑都必须启用带有口令保护的屏幕保护程序,激活等待时间应少于 10分钟。第193条 无人使用时,服务器、个人电脑和复印机等必须保持 注销状态。第194条 不能将机密和绝密信息资料遗留在桌面上,而应该根 据信息的保密等级进行处理。第195条 必须为信件收发区域以及无人看管的传真机设臵适当 的保护措施。第196条 打印完敏感信息之后,必须确认信息已从打印队列中 清除。10.4 网络访问控制1041 网络服务使用管理办法 第197条 必须建立授权程序来管理网络服务的使用

55、。第198条 应遵循业务要求中所说明的访问控制管理办法来限制 访问。第199条所有系统都必须设臵访问控制机制来防止未经授权的 访问。1042外部连接的用户认证第200条 对公司系统进行远程访问,必须建立适当的认证机制, 采用的机制应通过风险评估来决定。第201条 通过拨号进行远程访问必须经过正式批准,并做好相 关记录。第202条 用于远程访问的调制解调器平时必须保持关闭,只有 在使用的时候才能打开。第203条 在公司外部进行远程办公,必须使用 VPN进行连接。第204条与外部合作伙伴进行信息交换,应该使用专线进行连 接。1043远程诊断和配置端口的保护第205条 在不使用的时候,诊断端口应该被

56、禁用或通过恰当的 安全机制进行保护。第206条 如果第三方需要访问诊断端口,必须签订正式的协议(第207条 对远程诊断端口的访问,必须建立正式的注册审批程序。访问者必须只被授予最小的访问权限来完成诊断任务,并且必须得到认证。第208条 所有远程的诊断访问必须事先申请并获得批准。第209条 在远程诊断会话期间,必须记录所有执行的活动信息, 包括时间、执行者、执行动作和结果等。这些记录应该由系统管理员 进行检查以确保访问者只执行了被授权的活动。1044网络的划分第210条 必须将网络划分为不同的区域,以提供不同级别的安 全保护,满足不同服务的安全需求。第211条 对于重要的网络区域必须设臵访问控制以隔离其他网 络区域。第212条 应该使用风险评估来决定每个区域的安全级别。第213条 公司外部和内网之间应该建立

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论