安全运维纠正预防控制管理规定_第1页
安全运维纠正预防控制管理规定_第2页
安全运维纠正预防控制管理规定_第3页
安全运维纠正预防控制管理规定_第4页
安全运维纠正预防控制管理规定_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

word格式,下载后可自由编辑PAGEPAGE28安全运维纠正预防控制管理规定(精选5篇)第一篇:安全运维纠正预防控制管理规定安全运维纠正预防控制管理规定1.建立安全运维监控中心基于关键业务点面向业务系统可用性和业务连续性进行合理布控和监测,以关键绩效指标指导和考核信息系统运行质量和运维管理工作的实施和执行,深信通帮助用户建立全面覆盖信息系统的监测中心,并对各类事件做出快速、准确的定位和展现。实现对信息系统运行动态的快速掌握,以及运行维护管理过程中的事前预警、事发时快速定位。其主要包括:集中监控:采用开放的、遵循国际标准的、可扩展的架构,整合各类监控管理工具的监控信息,实现对信息资产的集中监视、查看和管理的智能化、可视化监控系统。监控的主要内容包括:基础环境、网络、通信、安全、主机、中间件、数据库和核心应用系统等。综合展现:合理规划与布控,整合来自各种不同的监控管理工具和信息源,进行标准化、归一化的处理,并进行过滤和归并,实现集中、综合的展现。快速定位和预警:经过同构和归并的信息,将依据预先配置的规则、事件知识库、关联关系进行快速的故障定位,并根据预警条件进行预警。2.建立安全运维告警中心基于规则配置和自动关联,实现对监控采集、同构、归并的信息的智能关联判别,并综合的展现信息系统中发生的预警和告警事件,帮助运维管理人员快速定位、排查问题所在。同时,告警中心提供多种告警响应方式,内置与事件响应中心的工单和预案处理接口,可依据事件关联和响应规则的定义,触发相应的预案处理,实现运维管理过程中突发事件和问题处理的自动化和智能化。其中只要包括:事件基础库维护:是事件知识库的基础定义,内置大量的标准事件,按事件类型进行合理划分和维护管理,可基于事件名称和事件描述信息进行归一化处理的配置,定义了多源、异构信息的同构规则和过滤规则。智能关联分析:借助基于规则的分析算法,对获取的各类信息进行分析,找到信息之间的逻辑关系,结合安全事件产生的网络环境、资产重要程度,对安全事件进行深度分析,消除安全事件的误报和重复报警。综合查询和展现:实现了多种视角的故障告警信息和业务预警信息的查询和集中展现。告警响应和处理:提供了事件生成、过滤、短信告警、邮件告警、自动派发工单、启动预案等多种响应方式,内置监控界面的图形化告警方式;提供了与事件响应中心的智能接口,可基于事件关联响应规则自动生成工单并触发相应的预案工作流进行处理。3.建立安全运维事件响应中心借鉴并融合了ITIL(信息系统基础设施库)/ITSM(IT服务管理)的先进管理规范和最佳实践指南,借助工作流模型参考等标准,开发图形化、可配置的工作流程管理系统,将运维管理工作以任务和工作单传递的方式,通过科学的、符合用户运维管理规范的工作流程进行处置,在处理过程中实现电子化的自动流转,无需人工干预,缩短了流程周期,减少人工错误,并实现对事件、问题处理过程中的各个环节的追踪、监督和审计。其中包括:图形化的工作流建模工具:实现预案建模的图形化管理,简单易用的预案流程的创建和维护,简洁的工作流仿真和验证。可配置的预案流程:所有运维管理流程均可由用户自行配置定义,即可实现ITIL/ITSM的主要运维管理流程,又可根据用户的实际管理要求和规范,配置个性化的任务、事件处理流程。智能化的自动派单:智能的规则匹配和处理,基于用户管理规范的自动处理,降低事件、任务发起到处理的延时,以及人工派发的误差。全程的事件处理监控:实现对事件响应处理全过程的跟踪记录和监控,根据ITIL管理建议和用户运维要求,对事件处理的响应时限和处理时限的监督和催办。事件处理经验的积累:实现对事件处理过程的备案和综合查询,帮助用户在处理事件时查找历史处理记录和流程,为运维管理工作积累经验。4.建立安全运维审核评估中心该中心提供对信息系统运行质量、服务水平、运维管理工作绩效的综合评估、考核、审计管理功能。其中包括:评估:遵循国际和工业标准及指南建立平台的运行质量评估框架,通过评估模型使用户了解运维需求、认知运行风险、采取相应的保护和控制,有效的保证信息系统的建设投入与运行风险的平衡,系统地保证信息化建设的投资效益,提高关键业务应用的连续性。考核:是为了在评价过程中避免主观臆断和片面随意性,应实现工作量、工作效率、处理考核、状态考核等功能。审计:是以跨平台多数据源信息安全审计为框架,以电子数据处理审计为基础的信息审计系统。主要包括:系统流程和输入输出数据以及数据接口的完整性、合规性、有效性、真实性审计。5.以信息资产管理为核心IT资产管理是全面实现信息系统运行维护管理的基础,提供的丰富的IT资产信息属性维护和备案管理,以及对业务应用系统的备案和配置管理。基于关键业务点配置关键业务的基础设施关联,通过资产对象信息配置丰富业务应用系统的运行维护内容,实现各类IT基础设施与用户关键业务的有机结合,以及全面的综合监控。这其中包括:综合运行态势:是全面整合现有各类设备和系统的各类异构信息,包括网络设备、安全设备、应用系统和终端管理中各种事件,经过分析后的综合展现界面,注重对信息系统的运行状态、综合态势的宏观展示。系统采集管理:以信息系统内各种IT资源及各个核心业务系统的监控管理为主线,采集相关异构监控系统的信息,通过对不同来源的信息数据的整合、同构、规格化处理、规则匹配,生成面向运行维护管理的事件数据,实现信息的共享和标准化。系统配置管理:从系统容错、数据备份与恢复和运行监控三个方面着手建立自身的运行维护体系,采用平台监测器实时监测、运行检测工具主动检查相结合的方式,构建一个安全稳定的系统。6.安全备份防病毒安全:导出防病毒安全检查报告、对有风险和中毒的文件与数据进行检查,对病毒分析处理,定期检测病毒,防止病毒对系统的影响。系统安全:定期修改系统Administrator密码,主要修改AD、Cluster、服务器密码;安装操作系统补丁,系统重启,应用系统检查测试;数据库的账号、密码管理,保证数据库系统安全和数据安全;对系统用户的系统登录、使用情况进行检查,对系统日志进行日常审计。安全隔离:安全隔离是指对IT应用系统的相关数据(包括应用系统的程序代码、数据文件等)进行逻辑隔离、物理隔离等,以确保应用系统的安全性。如果开发商在开发、维护合作过程当中可能接触到我公司的敏感数据,必须与南方基地签订安全保密协议,对安全等级为机密的IT应用系统(包括但不局限于企业内部的机密档案信息等),我们需要对它的有关数据进行物理隔离,以提高应用系统的安全防范能力;对安全等级为秘密的IT应用系统以及应用系统的基础数据(如综合应用平台的基础数据、组织架构等),需要进行逻辑隔离。系统应用层面的访问必须通过帐号进行访问,系统的帐号及口令管理参照本规定的帐号管理部分;应用系统管理员或者专职的安全管理员应根据具体应用系统的数据的敏感度制定相应的安全隔离措施,具体措施包括但不限于访问控制列表、安全加固、文件系统权限设定等。安全审计:安全审计的目的在指定周期内对信息系统的系统(操作系统、数据库)用户、系统管理员、应用层面的用户、系统批处理任务等涉及财务报表的操作进行安全审计;流程:信息系统安全审计流程审计通知审计实施处理分析确认开始安全审计员ST-01审计通知ST-02系统审计/用户审计系统审计SJ-01日志审计CF-01审计结果分析结束安全管理员用户审计ST-03审计准备QR-01签字确认应用管理员ST-04发送用户清单CF-02根据审计结果处理用户相关部门SJ-02用户权限审计SJ-03发送审计结果邮件/公文通知审计内容工具权限矩阵表及用户清单列表(系统用户)权限矩阵表及清单列表(应用用户)用户权限清单表(审计后)信息系统安全审计报告系统扫描分析:扫描、检查、评估并帮助修补安全网络漏洞,管理整个网络部署与管理补丁和服务程序包,自动检查并删除未经授权的应用程序,可以扫描识别出多种主流防毒软件安装及病毒库更新情况,拥有强大的报告系统,能够对服务器的安全策略和整体系统环境做出来安全评定,提供一个完整的网络拓扑和整个网络安全历史记录。分析报告:服务器能正常启动与运行,服务与应用程序能正常启动与运行,客户端能正常地连接和访问网络服务与应用程序;EventLogs中的关键错误日志,应用程序日志中的关键错误记录,各逻辑磁盘空间使用和剩余状况。第二篇:运维管理规定运维规范第一章总则1.为加强公司各个项目后期的系统运维管理,确保系统能够平稳、可靠地运行,更好地为客户提供管理服务,特制定本规定。2.本规定适用所有进入运维环节的项目。3.运维人员应根据授权,处理本规定中所涉及的业务事项。第二章主机、服务器及数据库系统的运维管理1.根据应用需求,主机、服务器及数据库系统的配备和安装、以及系统资源的使用等由公司项目实施部统一规划。2.应指定专人作为系统管理员(系统工程师)和数据库管理员,对系统的运行、管理、维护和安全负责,并按照有关规定负责系统和数据的备份与恢复。3.系统/数据库管理员应定时对系统进行监控和定期的健康性检查,分析系统运行和资源使用状况,并进行必要的优化、调整和修正,及时消除隐患。如系统设置发生变化,或重新安装系统,或安装了新软件,应在此后15个工作日内对系统进行密切跟踪。4.及时解决处理系统运行过程中出现的异常问题和软硬件故障,并采取必要措施,最大限度地保护好系统资源和数据资源。5.对于重大软硬件系统故障,应立即通知部门领导,协调服务商,使系统尽快得以恢复运行;对于应用系统引发的系统异常或故障,应及时通知相关人员,并协同解决处理。6.每季度应对系统主机/服务器/数据库进行一次停运维护,其操作必须严格按照操作规程进行。其他非正常性停运(故障引发的除外),应提出书面申请,并经部门领导批准后方可进行。同时做好相应的准备工作,最大限度地减少对业务操作带来的影响。7.具有系统操作或管理权限的人员调离工作岗位或离职,应立即从系统中删除该用户;如该人员掌握超级用户口令,应立即更换口令。第三章软件系统的运维管理1.避免在用户工作时间进行软件版本升级工作,以免由于人为失误造成业务中断。2.软件系统的安装、升级等操作应保留完整的实施记录。3.对软件系统进行升级、更新补丁,应首先进行相关的测试,并在确认无误后实施。4.对软件系统进行升级、更新补丁,或进行系统的重新安装等操作,应在实施前对原有系统及数据进行备份。5.变更系统配置,修改配置文件、参数文件时,应对原始配置数据(或文件)进行保留。6.软件进行版本升级时,对于不影响业务的升级工作,须以书面形式详细将计划、方案、措施等报上级主管部门备案;对于影响业务的升级工作,必须提前两周向上级通信主管部门以书面形式提出申请详细报告计划、方案、措施等,经批7.1.2.3.4.5.6.准后方可实施。维护人员应定期跟踪所使用系统的软件升级情况和升级后的新功能,必要时提出升级建议。第四章数据库的运维管理对于数据库的变更必须有记录,可以回滚。无用表和字段要及时清理。从数据库删除数据一定要先备份再删除。定期对数据库数据进行自动备份,以便在故障发生后尽快恢复最新的数据。定期检查备份的执行情况,确保备份操作正确执行。指定专人定期进行备份数据的恢复性试验。1、严格操作原则:在系统上进行可能影响系统运行的参数设置、更改和维护等操作时,须有2人以上在场进行监护和确认,并作好详细的操作记录;2、提前沟通确认原则:软件进行版本升级时,对于不影响业务的升级工作,必须提前与客户方进行沟通,避免操作中人为失误造成业务中断;对于影响业务的升级工作,须提前与客户方进行确认,达成一致后方可实施。3、遵守保密原则:对被运维系统单位的网络、主机、系统软件、应用软件等的密码、核心参数、业务数据等负有保密责任,不得随意复制和传播。第五章相关流程第三篇:计算机运维管理规定江苏熔盛重工有限公司标准JiangsuRongshengHearyIndustriesCo.,Ltd计算机运维管理规定[版本1/修改0]年月日发布年月日实施编制:校对:审核:编制单位:会签:审定:批准:计算机运维管理规定版本1.01.范围本规定是对公司IT设备运行维护工作实施管理的基本依据。本规定包含了运维管理人员和技术人员的工作职责和行为标准。2.引用标准《中华人民共和国计算机信息系统安全保护条例》„„„„„„„3.术语和定义4.培训和资格所有信息部运维科成员应学习和掌握此程序,并严格遵照执行。5.运维管理职能5.1根据公司运维特点和运维要求,拟定本公司运维管理的方针、政策、保障计划等提供领导决策,并组织实施;5.2贯彻公司关于运维管理的各项规章制度,担负运维执勤、监控工作,掌握IT设备运行状况,及时处理运维故障;5.3定期分析讨论IT设备运行状态和运行质量,对比各项数据,排除潜在故障隐患,提出改进意见;5.4保障公司用户系统的正常运行,并为全公司用户提供软件应用的技术支持;5.5负责公司文件和LANDESK服务器的日常管理和重要数据的备份更新;5.6负责公司运维技术文档资料的整理;5.7收集和反映公司IT设备使用人员的意见和建议,完善IT设备功能、改进IT设备性能,为全公司用户提供满意的服务。6.内部职责的划分运维管理保障人员包括:管理人员、技术操作人员。6.1管理人员由运维科相关负责人和高级桌面工程师担任。计算机运维管理规定版本1.06.2技术操作人员由运维科全体桌面技术人员组成。7.人员职责7.1管理人员职责a)完成公司运维的日常行政管理工作,负责检查、督促、考核技术操作人员的工作情况。b)建立桌面管理方面相关技术及管理规范和制度,并组织公司各部门积极落实。c)负责公司IT类硬件设备的硬件维修、维护。d)负责对终端用户计算机使用提供技术支持。e)负责各类标准桌面系统的安装、使用维护、用户技术支持与问题的解决。f)根据不同的岗位职责制定标准桌面清单。g)负责制定终端设备使用管理规范和维护制度。h)协助网络工程师确保计算机网络系统正常运行。7.2技术操作人员职责a)公司IT类硬件设备的硬件维修、维护。b)对终端用户计算机使用提供技术支持。c)各类标准桌面系统的安装、使用维护、用户技术支持与问题的解决。d)对终端用户进行标准桌面系统进行培训。e)对各部门信息员进行日常运维的管理培训。f)外单位维修的协调及跟踪服务。8.计算机运维管理办法计算机运维管理办法主要包括计算机运维晨检机制,计算机运维行为准则和安全保密制度。8.1计算机运维晨检机制计算机运维每日晨检内容包括:a)确认文件服务器运行状态,检查软件是否有更新的需求;b)确认远程管理服务器Landesk运行状态正常;计算机运维管理规定版本1.0c)辅助控制台连接功能测试,各技术操作人员对各自管理范围内上一工作日计算机与Landesk服务器通信状态进行检查和记录,并将超过一周未跟Landesk服务器通信的计算机记录下来,列为当日检查目标。d)确认OA流程平台上的报修单的维修状态,已经完成的认真填写,做好记录;未完成的列入当日工作计划,及时帮助用户解决问题。8.2计算机运维行为准则无论是上门服务还是Landesk远程解决问题,运维管理保障人员在帮助用户解决问题的过程中都需遵守以下规定:a)非工作需要,不得任意远程连接或者使用用户电脑;b)遵循“先沟通得到用户许可,再动手解决问题”的基本服务策略;c)开始维修操作之前须提示用户自己或帮助用户保存当前工作内容;d)维修过程中在进行有可能对用户数据造成破坏的操作前,需将其可能造成的后果告知用户,相关数据妥善保存后,再进行下一步操作;e)未经用户许可,不得对任何文件进行采集、存储、传递、使用,在帮助用户使用移动介质转移文件之后,须当面彻底删除移动介质内的文件拷贝;f)无论因任何原因跟用户产生意见分歧,不得跟用户争吵,可在事后将事情经过以口头或书面的形式向领导汇报,然后沟通处理问题。9.服务本节主要描述在运维过程中无论是主动检查或是用户报修问题的记录,解决和跟踪过程中的行为准则。9.1面向用户服务用语规范作为桌面终端维护员在为用户服务时,与用户通话及当面交流的过程中尽量使用标准用语,能够最快地了解用户的问题所在。建议用下列标准用语。接起电话后,第一句:“您好,信息技术部运维科,请问你有什么需要帮助吗?”第二句:“请您能留下您的姓名、部门和分机号码来方便我们跟您联系吗?”第三句:“请问你是在使用什么系统时出现问题的,你能详细描述一下问题的计算机运维管理规定版本1.0症状吗?”第四句:“请问该问题最早是什么时候发生的,当时你做了什么操作?”……第N句:“我们会尽快为您解决这个问题并给您及时反馈的,再见”桌面终端维护员在接受用户的电话时需要要耐心的询问用户碰到的问题,通过上述的标准用语,可以简明快速地了解问题发生的地点(什么系统),时间,症状,起因(什么操作导致),节约问题解决的时间,并需要在维修单系统中做详细的记录,及时对问题跟踪解决,同时要给用户实时的反馈。9.2面向用户服务承诺无论距离远近,气候好坏,工作量大小,只要接到用户的报修单,我们就能确保30分钟内做出响应。对于比较远的地点,我们保证当日内到达现场。我们的服务理念:及时响应,优质服务!我们还对自己的服务提出了以下具体的承诺:a)30分钟内对客户申报的服务请求做出回应。b)节假日及周六日有人值班,保证用户随报随修;c)维修人员及时抵达现场维修,以最快速度到达客户指定地点;d)实行“先检测故障,再报所需流程,最后排除故障”的服务政策;e)修不好或查不出故障,及时寻求帮助,不解决问题决不罢休;f)服务不满意,用户可随时投诉,而且我们会给出反馈单通知用户;g)对于需要硬件维修更换的IT产品,维修费用透明化,提供专业发票备档,可随时查询;h)在服务作业方面,严格按服务程序及操作规程执行,确保服务质量;i)经技术操作人员维修的IT设备因服务质量造成故障再次发生,可以对相关技术操作人员做出投诉,技术操作人员存在主动性过失的,我们会在帮助您彻底排除故障的前提下,对相应技术操作人员做出处罚。10.本规定的最终解释权属于信息技术部第四篇:系统运维管理-信息安全漏洞管理规定信息安全漏洞管理规定版本历史编制人:审批人:目录目录2信息安全漏洞管理规定41.目的42.范围43.定义43.1ISMS43.2安全弱点44.职责和权限54.1安全管理员的职责和权限54.2系统管理员的职责和权限54.3信息安全经理、IT相关经理的职责和权限64.4安全审计员的职责和权限65.内容65.1弱点管理要求65.2安全弱点评估85.3系统安全加固85.4监督和检查96.参考文件97.更改历史记录98.附则99.附件9信息安全漏洞管理规定1.目的建立信息安全漏洞管理流程的目的是为了加强公司信息安全保障能力,建立健全公司的安全管理体系,提高整体的网络与信息安全水平,保证业务系统的正常运营,提高网络服务质量,在公司安全体系框架下,本策略为规范公司信息资产的漏洞管理(主要包含IT设备的弱点评估及安全加固),将公司信息资产的风险置于可控环境之下。2.范围本策略适用于公司所有在生产环境和办公环境中使用的网络系统、服务器、应用系统以及安全设备。3.定义3.1ISMS基于业务风险方法,建立、实施、运行、监控、评审、保持和改进信息安全的体系,是公司整个管理体系的一部分。3.2安全弱点安全弱点是由于系统硬件、软件在设计实现时或者是在安全策略的制定配置上的错误而引起的缺陷,是违背安全策略的软件或硬件特征。有恶意企图的用户能够利用安全弱点非法访问系统或者破坏系统的正常使用。3.3弱点评估弱点评估是通过风险调查,获取与系统硬件、软件在设计实现时或者是在安全策略的制定配置的威胁和弱点相关的信息,并对收集到的信息进行相应分析,在此基础上,识别、分析、评估风险,综合评判给出安全弱点被利用造成不良事件发生的可能性及损失/影响程度的观点,最终形成弱点评估报告。4.职责和权限阐述本制度/流程涉及的部门(角色)职责与权限。4.1安全管理员的职责和权限1、制定安全弱点评估方案,报信息安全经理和IT相关经理进行审批;2、进行信息系统的安全弱点评估;3、生成弱点分析报告并提交给信息安全经理和IT相关经理备案;4、根据安全弱点分析报告提供安全加固建议。4.2系统管理员的职责和权限1、依据安全弱点分析报告及加固建议制定详细的安全加固方案(包括回退方案),报信息安全经理和IT相关经理进行审批;2、实施信息系统安全加固测试;3、实施信息系统的安全加固;4、在完成安全加固后编制加固报告并提交给信息安全经理和IT相关经理备案;5、向信息安全审核员报告业务系统的安全加固情况。4.3信息安全经理、IT相关经理的职责和权限1、信息安全经理和IT相关经理负责审核安全弱点评估方案、弱点分析报告、安全加固方案以及加固报告。4.4安全审计员的职责和权限1、安全审计员负责安全加固后的检查和验证,以及定期的审核和汇报。5.内容5.1弱点管理要求通过定期的信息资产(主要是IT设备和系统)弱点评估可以及时知道公司安全威胁状况,这对及时掌握公司主要IT设备和系统弱点的状况是极为有重要的;通过评估后的安全加固,可以及时弥补发现的安全弱点,降低公司的信息安全风险。5.1.1评估及加固对象a)公司各类信息资产应定期进行弱点评估及相应加固工作。b)弱点评估和加固的信息资产可以分为如下几类:i.网络设备:路由器、交换机、及其他网络设备的操作系统及配置安全性。ii.服务器:操作系统的安全补丁、账号号口令、安全配置、网络服务、权限设置等。iii.应用系统:数据库及通用应用软件(如:WEB、Mail、DNS等)的安全补丁及安全配置,需应用部门在测试环境测试通过后方可在正式环境中进行安全补丁加载。iv.安全设备:VPN网关、防火墙、各类安全管理系统等设备或软件的操作系统及配置安全性。5.1.2评估及加固过程中的安全要求a)在对信息资产进行弱点评估前应制定详细的弱点评估方案,充分考虑评估中出现的风险,同时制定对应的详细回退方案。b)在对信息资产进行安全加固前应制定详细的安全加固方案,明确实施对象和实施步骤,如涉及到其他系统,应分析可能存在的风险以及应对措施,并与关联部门和厂商沟通。c)对于重要信息资产的弱点评估及安全加固,在操作前要进行测试。需经本部门经理的确认,同时上报信息安全经理和IT相关经理进行审批。d)对信息资产进行弱点评估和加固的时间应选择在业务闲时段,并保留充裕的回退时间。e)对信息资产进行安全加固后,应进行总结并生成报告,进行弱点及加固措施的跟踪。f)对信息资产进行安全加固完成后,应进行业务测试以确保系统的正常运行。加固实施期间业务系统支持人员应保证手机开机,确保出现问题时能及时处理。g)安全加固完成后次日,系统管理员及业务系统支持人员应对加固后的系统进行监控,确保系统的正常运行。h)弱点评估由IT相关经理和安全管理员协助进行,安全加固由系统管理员执行。如由供应商或服务提供商协助实施安全加固,则应由系统管理员确保评估和加固的有效性并提交信息IT信息安全经理和IT相关经理进行评定。5.2安全弱点评估5.2.1公司每季度进行一次弱点评估工作,信息资产的弱点评估由安全管理员负责。5.2.2在进行信息资产弱点评估时应采用公司认可的扫描工具及检查列表,弱点评估计划需由IT信息安全经理和IT相关经理进行确认和审批。5.2.3信息安全经理和IT相关经理弱点评估完成后,相关IT人员参考弱点评估报告编写安全加固方案,并进行系统安全加固工作。5.2.4安全管理员在各系统完成安全加固后,组织弱点评估复查,验证加固后的效果。5.2.5所有安全弱点评估文档应交付信息安全经理和IT相关经理备案。5.3系统安全加固5.3.1安全加固a)公司每次完成安全弱点评估后,各系统管理员应根据弱点评估结果确定需要加固的资产,针对发现的安全弱点制定加固方案。b)安全加固前,加固人员应制定详细的加固测试方案及加固实施方案(包括回退方案)并在测试环境中进行加固测试,确认无重大不良影响后才可实施正式加固。c)在完成安全加固后,加固人员应根据加固过程中弱点的处理情况编制加固报告。安全管理员应对加固后的信息资产进行弱点评估复查,评估复查结果作为加固的措施验证。d)所有加固文档应交付信息安全经理及IT相关经理备案。5.3.2紧急安全加固a)当安全管理部发现高危漏洞时,提出紧急加固建议,通知相关IT人员进行测试后进行紧急变更实施加固并事后给出评估报告。5.4监督和检查5.4.1安全审计员负责对信息安全弱点管理的执行情况进行检查,可通过安全漏洞扫描和现场人工抽查进行审计和检查,检查的内容包括弱点评估和安全加固的执行情况及相关文档记录。6.参考文件无7.更改历史记录IT-007-V01新版本发布8.附则本制度由信息技术部每年复审一次,根据复审结果进行修订并颁布执行。本制度的解释权归信息技术部。本规定自签发之日起生效,凡有与该规定冲突的,以此规定为准。9.附件无第五篇:纠正预防措施控制程序医疗投资有限公司文件编号XXX-QP8.5-20XX版本号B/0文件名称纠正预防措施控制程序页数31目的为了识别不合格问题的影响程度,采取有效的纠正预防措施,消除不合格发生的原因,防止不合格和潜在不合格再发生,实现质量管理体系的不断完善和促进持续改进活动。2范围适用于本公司质量管理体系所有过程。3权责3.1责任部门:负责不合格原因分析和对策措施的制订与执行;3.2质量部:3.2.1负责将进货检验中的不合格信息以书面形式反馈给采购、供应商并追踪改善效果;3.2.2负责纠正与预防措施的追踪验证。3.2采购部:3.2.1负责联络及要求供应商对进货的不合格原因进行分析及提出纠正预防措施并执行纠正预防措施、永久改善对策。3.2.2负责将供应商的改善对策、执行结果传递给质量部。3.3销售部门负责将客户抱怨信息传递给质量部,并将改善对策及执行效果回复客户。3.4管代负责纠正和预防措施的管理、协调和监督检查及有效性验证工作。4程序要求4.1纠正预防措施的信息来源4.1.1

纠正措施来源a)顾客反复投诉、重大投诉及批量退货时;b)产品

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论