信息安全管理制度附表格.doc
《信息安全管理制度附表格.doc》由会员分享,可在线阅读,更多相关《信息安全管理制度附表格.doc(107页珍藏版)》请在咨信网上搜索。
信息安全管理制度 编号:ISSM M-001 版本:V1.0 发布时间:2010-2-31 (已受控) XXXX科技发展有限责任公司 2010 年 2 月31 日 目录 1 总则 6 2 适用范围 6 3 管理对象 6 4 第四章术语定义 7 5 安全制度方面 8 5.1 安全制度要求 8 5.1.1 本制度的诠释 8 5.1.2 制度发布 9 5.1.3 制度复审 9 6 组织安全方面 9 6.1 组织内部安全 9 6.1.1 信息安全体系管理 9 6.1.2 信息安全职责分配 11 6.1.3 信息处理设备的授权 12 6.1.4 独立的信息安全审核 12 6.2 第三方访问的安全性 13 6.2.1 明确第三方访问的风险 13 6.2.2 当与客户接触时强调信息安全 14 6.2.3 与第三方签订合约的安全要求 14 7 信息资产与人员安全 15 7.1 资产责任 15 7.1.1 资产的清单 15 7.1.2 资产的管理权 15 7.1.3 资产的合理使用 16 7.2 信息分类 16 7.2.1 信息分类原则 16 7.2.2 信息标记和处理 17 7.3 人员安全 18 7.3.1 信息安全意识、教育和培训 18 7.3.2 惩戒过程 19 7.3.3 资产归还 19 7.3.4 删除访问权限 20 8 物理和环境安全方面 20 8.1 安全区域 20 8.1.1 物理安全边界 20 8.1.2 安全区域访问控制 21 8.1.3 办公场所和设施安全 22 8.1.4 防范外部和环境威胁 23 8.1.5 在安全区域工作 24 8.1.6 机房操作日志 24 8.2 设备安全 25 8.2.1 设备的安置及保护 25 8.2.2 支持设施 25 8.2.3 设备维护 26 8.2.4 管辖区域外设备安全 27 8.2.5 设备的安全处理或再利用 27 9 通信和操作管理方面 27 9.1 操作程序和职责 28 9.1.1 规范的操作程序 28 9.1.2 变更控制 28 9.1.3 职责分离 29 9.1.4 开发、测试和生产系统分离 30 9.1.5 事件管理程序 30 9.2 第三方服务交付管理 31 9.2.1 服务交付 31 9.2.2 第三方服务的变更管理 31 9.3 针对恶意软件的保护措施 32 9.3.1 对恶意软件的控制 32 9.4 备份 32 9.4.1 信息备份 32 9.5 网络管理 33 9.5.1 网络控制 33 9.6 介质的管理 34 9.6.1 可移动介质的管理 34 9.6.2 介质的销毁 35 9.6.3 信息处理程序 35 9.6.4 系统文档的安全 36 9.7 信息交换 36 9.7.1 信息交换管理办法和程序 36 9.7.2 交换协议 37 9.7.3 物理介质传输 37 9.7.4 电子消息 38 9.7.5 业务信息系统 39 9.8 电子商务服务 39 9.8.1 电子商务 39 9.8.2 在线交易 40 9.8.3 公共信息 40 9.9 监控 41 9.9.1 日志 41 9.9.2 监控系统的使用 42 9.9.3 日志信息保护 42 9.9.4 管理员和操作员日志 43 9.9.5 故障日志 43 9.9.6 时钟同步 43 10 访问控制方面 44 10.1 访问控制要求 44 10.1.1 访问控制管理办法 44 10.2 用户访问管理 45 10.2.1 用户注册 45 10.2.2 特权管理 45 10.2.3 用户密码管理 46 10.2.4 用户访问权限的检查 47 10.3 用户的责任 47 10.3.1 密码的使用 47 10.3.2 清除桌面及屏幕管理办法 48 10.4 网络访问控制 49 10.4.1 网络服务使用管理办法 49 10.4.2 外部连接的用户认证 49 10.4.3 远程诊断和配置端口的保护 50 10.4.4 网络的划分 50 10.4.5 网络连接的控制 51 10.4.6 网络路由的控制 52 10.5 操作系统访问控制 52 10.5.1 用户识别和认证 52 10.5.2 密码管理系统 53 10.5.3 系统工具的使用 54 10.5.4 终端超时终止 54 10.5.5 连接时间的限制 54 10.6 应用系统访问控制 55 10.6.1 信息访问限制 55 10.6.2 敏感系统的隔离 55 10.7 移动计算和远程办公 55 10.7.1 移动计算 55 10.7.2 远程办公 56 11 信息系统采购、开发和维护方面 57 11.1 系统安全需求 57 11.1.1 系统的安全需求分析与范围 57 11.2 应用系统中的安全 58 11.2.1 数据输入的验证 58 11.2.2 内部处理的控制 59 11.2.3 消息验证 60 11.2.4 数据输出的验证 60 11.3 加密控制 60 11.3.1 加密的使用管理办法 60 11.3.2 密钥管理 61 11.4 系统文件的安全 62 11.4.1 生产系统的应用软件控制 62 11.4.2 测试数据的保护 62 11.4.3 对程序源代码库的访问控制 63 11.5 开发和维护过程中的安全 63 11.5.1 变更控制流程 63 11.5.2 操作系统变更的技术检查 64 11.5.3 商业软件的修改限制 64 11.5.4 信息泄漏 65 11.5.5 软件开发的外包 65 11.6 技术漏洞管理 66 11.6.1 控制技术漏洞 66 12 信息安全事件的管理 67 12.1 报告信息安全事件和漏洞 67 12.1.1 信息安全事件报告 67 12.1.2 信息安全漏洞报告 68 12.2 信息安全事件的管理和改进 68 12.2.1 职责和程序 68 12.2.2 从安全事件中学习 69 12.2.3 安全事件处理要求 70 13 业务连续性管理方面 70 13.1 业务连续性管理 70 13.1.1 业务连续性管理流程 70 13.1.2 业务连续性及风险评估 70 13.1.3 开发和实施包括信息安全的持续计划 71 13.1.4 业务连续性计划的测试、维护与再评估 71 14 附则 72 信息安全制度 1 总则 第1条 为规范信息安全管理工作,加强过程管理和基础设施管理的风险分析及防范,建立安全责任制,健全安全内控制度,保证信息系统的机密性、完整性、可用性,特制定本规定。 2 适用范围 第2条 本规定适用于成都总公司、各分及办事处。 3 管理对象 第3条 管理对象指组成计算机信息系统的系统、设备和数据等信息资产和人员的安全。主要范围包括:人员安全、物理环境安全、资产识别和分类、风险管理、物理和逻辑访问控制、系统操作与运行安全、网络通讯安全、信息加密与解密、应急与灾难恢复、软件研发与应用安全、机密资源管理、第三方与外包安全、法律和标准的符合性、项目与工程安全控制、安全检查与审计等。 4 第四章术语定义 DMZ:用于隔离内网和外网的区域,此区域不属于可信任的内网,也不是完全开放给因特网。 容量:分为系统容量和环境容量两方面。系统容量包括CPU、内存、硬盘存储等。环境容量包括电力供应、湿度、温度、空气质量等。 安全制度:与信息安全相关的制度文档,包括安全管理办法、标准、指引和程序等。 安全边界:用以明确划分安全区域,如围墙、大厦接待处、网段等。 恶意软件:包括计算机病毒、网络蠕虫、木马、流氓软件、逻辑炸弹等。 备份周期:根据备份管理办法制定的备份循环的周期,一个备份周期的内容相当于一个完整的全备份。 系统工具:能够更改系统及应用配置的程序被定义为系统工具,如系统管理、维护工具、调试程序等。 消息验证:一种检查传输的电子消息是否有非法变更或破坏的技术,它可以在硬件或软件上实施。 数字签名:一种保护电子文档真实性和完整性的方法。例如,在电子商务中可以使用它验证谁签署电子文档,并检查已签署文档的内容是否被更改。 信息处理设备:泛指处理信息的所有设备和信息系统,包括网络、服务器、个人电脑和笔记本电脑等。 不可抵赖性服务:用于解决交易纠纷中争议交易是否发生的机制。 电子化办公系统:包括电子邮件、KOA系统以及用于业务信息传送及共享的企业内部网。 5 安全制度方面 5.1 安全制度要求 5.1.1 本制度的诠释 第4条 所有带有“必须”的条款都是强制性的。除非事先得到安全管理委员会的认可,否则都要坚决执行。其它的条款则是强烈建议的,只要实际可行就应该被采用。 第5条 所有员工都受本制度的约束,各部门领导有责任确保其部门已实施足够的安全控制措施,以保护信息安全。 第6条 各部门的领导有责任确保其部门的员工了解本安全管理制度、相关的标准和程序以及日常的信息安全管理。 第7条 安全管理代表(或其指派的人员)将审核各部门安全控制措施实施的准确性和完整性,此过程是公司例行内部审计的一部分。 5.1.2 制度发布 第8条 所有制度在创建和更新后,必须经过相应管理层的审批。制度经批准之后必须通知所有相关人员。 5.1.3 制度复审 第9条 当环境改变、技术更新或者业务本身发生变化时,必须对安全制度重新进行评审,并作出相应的修正,以确保能有效地保护公司的信息资产。 第10条 安全管理委员会必须定期对本管理办法进行正式的复审,并根据复审所作的修正,指导相关员工采取相应的行动。 6 组织安全方面 6.1 组织内部安全 6.1.1 信息安全体系管理 第11条 公司成立安全管理委员会,安全管理委员会是公司信息安全管理的最高决策机构,安全管理委员会的成员应包括公司技术副总裁、主管IT领导、公司安全审计负责人、公司法律负责人等。 第12条 信息安全管理代表由信息安全管理委员会指定,一般应包含安全稽核岗、信息管理部信息安全相关岗位及分公司IT岗。 第13条 安全管理委员会通过清晰的方向、可见的承诺、详细的分工,积极地支持信息安全工作,主要包括以下几方面: 1)确定信息安全的目标符合公司的要求和相关制度; 2)阐明、复查和批准信息安全管理制度; 3)复查信息安全管理制度执行的有效性; 4)为信息安全的执行提供明确的指导和有效的支持; 5)提供信息安全体系运作所需要的资源 6)为信息安全在公司执行定义明确的角色和职责; 7)批准信息安全推广和培训的计划和程序; 8)确保信息安全控制措施在公司内被有效的执行。 第14条 安全管理委员会需要对内部或外部信息安全专家的建议进行评估,并检查和调整建议在公司内执行的结果。 第15条 必须举行信息安全管理会议,会议成员包括安全管理委员会、安全管理代表和其他相关的公司高层管理人员。 第16条 信息安全管理会议必须每年定期举行,讨论和审批信息安全相关事宜,具体包括以下内容 1)复审本管理制度的有效性 2)复审技术变更带来的影响 3)复审安全风险 4)审批信息安全措施及程序 5)审批信息安全建议 6)确保任何新项目规划已考虑信息安全的需求 7)复审安全检查结果和安全事故报告 8)复审安全控制实施的效果和影响 9)宣导和推行公司高层对信息安全管理的指示 6.1.2 信息安全职责分配 第17条 信息管理部门作为信息安全管理部门,负责信息安全管理策略制定及实施,其主要职责: (一)负责全公司信息安全管理和指导; (二)牵头制订全公司信息安全体系规范、标准和检查指引,参与我司信息系统工程建设的安全规划; (三)组织全公司安全检查; (四)配合全公司安全审计工作的开展; (五)牵头组织全公司安全管理培训; (六)负责全公司安全方案的审核和安全产品的选型、购置。 (七)依据本规定、安全规范、技术标准、操作手册实施各类安全策略。 (八)负责各类安全策略的日常维护和管理。 第18条 各分公司信息管理部门作为信息安全管理部门,其主要职责: (一)根据本规定、信息安全体系规范、标准和检查指引,组织建立安全管理流程、手册; (二)组织实施内部安全检查; (三)组织安全培训; (四)负责机密信息和机密资源的安全管理; (五)负责安全技术产品的使用、维护、升级; (六)配合安全审计工作的开展; (七)定期上报本单位信息系统安全情况,反馈安全技术和管理的意见和建议。 (八)依据本规定、安全规范、技术标准、操作手册实施各类安全策略。 (九)负责各类安全策略的日常维护和管理。 6.1.3 信息处理设备的授权 第19条 新设备的采购和设备部署的审批流程应该充分考虑信息安全的要求。 第20条 新设备在部署和使用之前,必须明确其用途和使用范围,并获得安全管理委员会的批准。必须对新设备的硬件和软件系统进行详细检查,以确保它们的安全性和兼容性。 第21条 除非获得安全管理委员会的授权,否则不允许使用私人的信息处理设备来处理公司业务信息或使用公司资源。 6.1.4 独立的信息安全审核 第22条 必须对公司信息安全控制措施的实施情况进行独立地审核,确保公司的信息安全控制措施符合管理制度的要求。审核工作应由公司的审计部门或专门提供此类服务的第三方组织负责执行。负责安全审核的人员必须具备相应的技能和经验。 第23条 独立的信息安全审核必须每年至少进行一次。 6.2 第三方访问的安全性 6.2.1 明确第三方访问的风险 第24条 必须对第三方对公司信息或信息系统的访问进行风险评估,并进行严格控制,相关控制须考虑物理上和逻辑上访问的安全风险。只有在风险被消除或降低到可接受的水平时才允许其访问。 第25条 第三方包括但不限于: 1) 硬件和软件厂商的支持人员和其他外包商 2) 监管机构、外部顾问、外部审计机构和合作伙伴 3) 临时员工、实习生 4) 清洁工和保安 5) 公司的客户 第26条 第三方对公司信息或信息系统的访问类型包括但不限于: 1) 物理的访问,例如:访问公司机房、监控中心等; 2) 逻辑的访问,例如:访问公司的数据库、信息系统等; 3) 与第三方之间的网络连接,例如:固定的连接、临时的远程连接; 第27条 第三方所有的访问申请都必须经过信息安全管理代表的审批,只提供其工作所须的最小权限和满足其工作所需的最少资源,并且需要定期对第三方的访问权限进行复查。第三方对重要信息系统或地点的访问和操作必须有相关人员陪同。 第28条 公司负责与第三方沟通的人员必须在第三方接触公司信息或信息系统前,主动告知第三方的职责、义务和需要遵守的规定,第三方必须在清楚并同意后才能接触相应信息或信息系统。所有对第三方的安全要求必须包含在与其签订的合约中。 6.2.2 当与客户接触时强调信息安全 第29条 必须在允许客户访问信息或信息系统前识别并告知其需要遵守的安全需求。采取相应的保护措施保护客户访问的信息或信息系统。 6.2.3 与第三方签订合约的安全要求 第30条 与第三方合约中应包含必要的安全要求,如:访问、处理、管理公司信息或信息系统的安全要求。 7 信息资产与人员安全 7.1 资产责任 7.1.1 资产的清单 第31条 应清楚识别所有的资产,所有与信息相关的重要资产都应该在资产清单中标出,并及时维护更新。这些资产包括但不限于∶ 1)信息:数据库和数据文件、系统文档、用户手册、培训材料、操作手册、业务连续性计划、系统恢复计划、备份信息和合同等。 2)软件:应用软件、系统软件、开发工具以及实用工具等。 3)实体:计算机设备(处理器、显示器、笔记本电脑、调制解调器等)、通讯设备(路由器、程控电话交换机、传真机等)、存储设备、磁介质(磁带和磁盘等)、其它技术设备(电源、空调器等)、机房等。 4)服务:通讯服务(专线)。 第32条 资产清单必须每年至少审核一次。在购买新资产之前必须进行安全评估。资产交付后,资产清单必须更新。资产的风险评估必须每年至少一次,主要评估当前已部署安全控制措施的有效性。 第33条 实体资产需要贴上适当的标签。 7.1.2 资产的管理权 第34条 所有资产都应该被详细说明,必须指明具体的管理者。管理者可以是个人,也可以是某个部门。管理者是部门的资产则由部门主管负责监护。 第35条 资产管理者的职责是: 1)确定资产的保密等级分类和访问管理办法; 2)定期复查资产的分类和访问管理办法。 7.1.3 资产的合理使用 第36条 必须识别信息和信息系统的使用准则,形成文件并实施。使用准则应包括: 1)使用范围 2)角色和权限 3)使用者应负的责任 4)与其他系统交互的要求 第37条 所有访问信息或信息系统的员工、第三方必须清楚要访问资源的使用准则,并承担他们的责任。公司的所有信息处理设备(包括个人电脑)只能被使用于工作相关的活动,不得用来炒股、玩游戏等。滥用信息处理设备的员工将受到纪律处分。 7.2 信息分类 7.2.1 信息分类原则 第38条 所有信息都应该根据其敏感性、重要性以及业务所要求的访问限制进行分类和标识。 第39条 信息管理者负责信息的分类,并对其进行定期检查,以确保分类的正确。当信息被发布到公司外部,或者经过一段时间后信息的敏感度发生改变时,信息需要重新分类。 第40条 信息的保密程度从高到低分为绝密、机密、秘密和非保密四种等级。以电子形式保存的信息或管理信息资产的系统,需根据信息的敏感度进行标识。含有不同分类信息的系统,必须按照其中的最高保密等级进行分类。 7.2.2 信息标记和处理 第41条 必须建立相应的保密信息处理规范。对于不同的保密等级,应明确说明如下信息活动的处理要求: 1)复制 2)保存和保管(以物理或电子方式) 3)传送(以邮寄、传真或电子邮件的方式) 4)销毁 第42条 电子文档和系统输出的信息(打印报表和磁带等)应带有适当的信息分类标记。对于打印报表,其保密等级应显示在每页的顶端或底部。 第43条 将保密信息发送到公司以外时,负责传送信息的工作人员应在分发信息之前,先告知对方文档的保密等级及其相应的处理要求。 7.3 人员安全 7.3.1 信息安全意识、教育和培训 第44条 所有公司员工和第三方人员必须接受包括安全性要求、信息处理设备的正确使用等内容的培训,并应该及时了解和学习公司对安全管理制度和标准的更新。 第45条 应该至少每年向员工提供一次安全意识培训,其内容包括但不限于: 1)安全管理委员会下达的安全管理要求 2)信息保密的责任 3)一般性安全守则 4)信息分类 5)安全事故报告程序 6)电脑病毒爆发时的应对措施 7)灾难发生时的应对措施 第46条 应该对系统管理员、开发人员进行安全技能方面的培训,至少每年一次。员工和第三方人员在开始工作后90天内,必须进行技术和安全方面的培训。 第47条 灾难恢复演习应至少每年举行一次。 7.3.2 惩戒过程 第48条 违反公司安全管理制度、标准和程序的员工将受到纪律处分。在对信息安全事件调查结束后,必须对事件中的相关人员根据公司的惩戒规定进行处罚。纪律处分包括但不限于: 1) 通报批评 2) 警告 3) 记过 4) 解除劳动合同 5) 法律诉讼 第49条 当员工在接受可能涉及解除劳动合同和法律诉讼的违规调查时,其直接领导应暂停受调查员工的工作职务和其访问权限,包括物理访问、系统应用访问和网络访问等。员工在接受调查时可以陈述观点,提出异议,并有进一步申诉的权力。 7.3.3 资产归还 第50条 在终止雇佣、合同或协议时,所有员工及第三方人员必须归还所使用的全部公司资产。需要归还的资产包括但不限于: 1) 帐号和访问权限 2) 公司的电子或纸质文档 3) 公司购买的硬件和软件资产 4) 公司购买的其他设备 第51条 如果在非公司资产上保存有公司的资产,必须在带出公司前归还或删除公司的资产。 7.3.4 删除访问权限 第52条 在终止或变更雇佣、合同、协议时,必须删除所有员工及第三方人员对信息和信息系统的访问权限,或根据变更进行相应的调整。所有删除和调整操作必须在最后上班日之前完成。 第53条 对于公用的资源,必须进行及时的调整,比如:公用的帐号必须立即更改密码。 第54条 在已经确定员工或第三方终止或变更意向后,必须及时对他们的权限进行限制,只保留终止或变更所需要的权限。 8 物理和环境安全方面 8.1 安全区域 8.1.1 物理安全边界 第55条 在公司的物理环境里,应该对需要保护的区域根据其重要性划分为不同的安全区域。特别是有重要设备的安全区域(比如机房)应该部署相应的物理安全控制。 第56条 在机房的统一入口处必须设立有专人值守的接待区域,在特别重要的安全区域也应该设立类似的接待区域。 第57条 在非办公时间内,重要的安全区域必须安排保安定时巡视。任何时候,机房必须至少有一位保安值班。保安值班表应最少每月调整一次。 8.1.2 安全区域访问控制 第58条 在非办公时间,所有进入安全区域的入口都应该受到控制,比如实施电子门禁或者上锁。任何时候,重要安全区域的所有出入口必须受到严格的访问控制,确保只有授权的员工才可以进入此区域。 第59条 对于设有访问控制的安全区域,必须定期审核并及时更新其访问权限。所有员工都必须佩戴一个身份识别通行证,有责任确保通行证的安全并不得转借他人。员工离职时必须交还通行证,同时取消其所有访问权限。 第60条 所有来宾的有关资料都必须详细记载在来宾进出登记表中,并向获准进入的来宾发放来宾通行证。同时,必须有相应的程序以确保回收所发放的来宾通行证。来宾进出登记表必须至少保留1年,记录内容应包括但不限于: 1)来宾姓名 2)来宾身份 3)来宾工作单位 4)来访事由 5)负责接待的员工 6)来宾通行证号码 7)进入的日期和时间 8)离开的日期和时间 8.1.3 办公场所和设施安全 第61条 放置敏感或重要设备的区域(例如机房)应尽量不引人注目,给外面的信息应尽量最少,不应该有明显的标志指明敏感区域的所在位置和用途。这些区域还应该被给予相应的保护,保护措施包括但不限于: 1)所有出入口必须安装物理访问控制措施 2)使用来宾登记表以便记录来访信息 3)严禁吸烟 第62条 必须对支持关键性业务活动的设备提供足够的物理访问控制。所有安全区域和出入口必须通过闭路电视进行监控。普通会议室或其它公众场合必须与安全区域隔离开来。无人值守的时候,办公区中的信息处理设备必须从物理上进行保护。门和窗户必须锁好。 8.1.4 防范外部和环境威胁 第63条 办公场所和机房的设计和建设必须充分考虑火灾、洪水、地震、爆炸、骚乱等天灾或人为灾难,并采取额外的控制措施加以保护。 第64条 机房必须增加额外的物理控制,选取的场地应尽量安全,并尽可能避免受到灾害的影响。机房必须有防火、防潮、防尘、防盗、防磁、防鼠等设施。 第65条 机房建设必须符合国标GB2887-89《计算机场地技术条件》和GB9361-88《计算站场地安全要求》中的要求。 第66条 机房的消防措施必须满足以下要求: 1) 必须安装消防设备,并定期检查。 2) 应该指定消防指挥员。 3) 机房内严禁存放易燃材料,每周例行检查一次。 4) 必须安装烟感及其他火警探测器和灭火装置。应每季度定期检查这些装备,确保它们能有效运作。 5) 必须在明显位置张贴火灾逃生路线图、灭火设备平面放置图以及安全出口的位置。 6) 安全出口必须有明显标识。 7) 应该训练员工熟悉使用消防设施。 8) 紧急事件发生时必须提供紧急照明。 9) 所有疏散路线都必须时刻保持通畅。 10)必须保证防火门在火灾发生时能够开启。 11)每年应至少举行一次火灾撤离演习,使工作人员熟知火灾撤离的过程。 8.1.5 在安全区域工作 第67条 员工进入机房的访问授权,不能超过其工作所需的范围。必须定期检查访问权限的分配并及时更新。机房的访问权限应不同于进入大楼其它区域的权限。 第68条 所有需要进入机房的来宾都必须提前申请。必须维护和及时更新来宾记录,以掌握来宾进入机房的详细情况。记录中应详细说明来宾的姓名、进入与离开的日期与时间,申请者以及进入的原因。机房来宾记录至少保存一年。来宾必须得到明确许可后,在专人陪同下才能进入机房。 第69条 机房的保护应在专家的指导下进行,必须安装合适的安全防护和检测装置。机房内严禁吸烟、饮食和拍摄。 8.1.6 机房操作日志 第70条 必须记录机房管理员的操作行为,以便其行为可以追踪。操作记录必须备份和维护并妥善保管,防止被破坏。 第71条 在机房值班人员交接时,上一班值班人员所遗留的问题以及从事的工作应明确交待给下一班,保证相关操作的延续性。 8.2 设备安全 8.2.1 设备的安置及保护 第72条 必须对设备实施安全控制,以减少环境危害和非法的访问。应该考虑的因素包括但不限于: 1) 水、火 2) 烟雾、灰尘 3) 震动 4) 化学效应 5) 电源干扰、电磁辐射 第73条 设备必须放置在远离水灾的地方,并根据需要考虑安装漏水警报系统。 应急开关如电闸、煤气开关和水闸等都必须清楚地做好标识,并且能容易访问。 设备都应该装有合适的漏电保险丝或断路器进行保护。 放置设备的区域必须满足厂商提供的设备环境要求。 设备的操作必须遵守厂商提供的操作规范。 通信线路和电缆必须从物理上进行保护。 8.2.2 支持设施 第74条 支持设施能够支持物理场所、设备等的正常运作,比如:电力设施、空调、排水设施、消防设施、静电保护设施等。 必须采取保护措施使设备免受电源故障或电力异常的破坏。 必须验证电力供应是否满足厂商设备对电源的要求。 每年应至少对支持设施进行一次安全检查。 工作环境中增加新设备时,必须对电力、空调、地板等支持设施的负荷进行审核。 必须设置后备电源,例如不间断电源(UPS)或发电机。对需要配备后备电源的设备装置进行审核,确保后备电源能够满足这些设备的正常工作。 每年必须至少对备用电源/进行一次测试。 应急电源开关应位于机房的紧急出口附近,以便紧急状况发生时可以迅速切断电源。 电缆应根据供电电压和频率的不同而相互隔离。 所有电缆都应带有标签,标签上的编码应记录归档。 电缆应从物理上加以保护。 8.2.3 设备维护 第75条 所有生产设备必须有足够的维护保障,关键设备必须提供7x24的现场维护支持。所有生产设备必须定期进行预防性维护。只有经过批准的、受过专业培训的工作人员才能进行维护工作。设备的所有维护工作都应该记录归档。如果设备需要搬离安全区域进行修理,必须获得批准并卸载其存储介质。 第76条 必须建立设备故障报告流程。对于需要进行重大维修的设备,流程还应该包含设备检修的报告,及换用备用设备的流程。 8.2.4 管辖区域外设备安全 第77条 笔记本电脑用户必须保护好笔记本电脑的安全,防止笔记本电脑损坏或被偷窃。 第78条 如果将设备带出公司,设备拥有者必须亲自或指定专人保护设备的安全。设备拥有者必须对设备在公司场所外的安全负责。 8.2.5 设备的安全处理或再利用 第79条 再利用或报废之前,设备所含有的所有存储装置(比如硬盘等)都必须通过严格检查,确保所有敏感数据和软件已被删除或改写,并且不可能被恢复。应该通过风险评估来决定是否彻底销毁、送修还是丢弃含有敏感数据的已损坏设备。 9 通信和操作管理方面 9.1 操作程序和职责 9.1.1 规范的操作程序 第80条 必须为所有的业务系统建立操作程序,其内容包括但不限于: 1)系统重启、备份和恢复的措施 2)一般性错误处理的操作指南 3)技术支持人员的联系方法 4)与其它系统的依赖性和处理的优先级 5)硬件的配置管理 第81条 操作程序必须征得管理者的同意才能对其进行修改。操作程序必须及时更新,更新条件包括但不限于: 1)应用软件的变更 2)硬件配置的变更 9.1.2 变更控制 第82条 必须建立变更管理程序来控制系统的变更,所有变更都必须遵守变更管理程序的要求。程序内容包括但不限于∶ 1)识别和记录变更请求 2)评估变更的可行性、变更计划和可能带来的潜在影响 3)变更的测试 4)审批的流程 5)明确变更失败的恢复计划和责任人 6)变更的验收 第83条 重要变更必须制定计划,并在测试环境下进行足够的测试后,才能在生产系统中实施。所有变更必须包括变更失败的应对措施和恢复计划。所有变更必须获得授权和批准,变更的申请和审批不得为同一个员工。对变更需要涉及的硬件、软件和信息等对象都应标识出来并进行相应评估。变更在实施前必须通知到相关人员。 第84条 变更的实施应该安排在对业务影响最小的时间段进行,尽量减少对业务正常运营的影响。在生产系统安装或更新软件前,必须对系统进行备份。变更完成后,相关的文档(如系统需求文档、设计文档、操作手册、用户手册等)必须得到更新,旧的文档必须进行备份。 第85条 必须对变更进行复查,以确保变更没有对原来的系统环境造成破坏。必须完整记录整个变更过程,并将其妥善保管。变更的记录应至少每月复查一次。 9.1.3 职责分离 第86条 系统管理员和系统开发人员的职责必须明确分开。同一处理过程中的重要任务不应该由同一个人来完成,以防止欺诈和误操作的发生。 第87条 所有职责分离的控制必须记录归档,作为责任分工的依据。无法采取职责分离时,必须采取其它的控制,比如活动监控、审核跟踪评估以及管理监督等。 9.1.4 开发、测试和生产系统分离 第88条 不应给开发人员提供超过其开发所需范围的权限。如果开发人员需要访问生产系统,必须经过运营人员的授权和管理。 第89条 生产、测试和开发应分别使用不同的系统环境。开发人员不得在生产环境中更改编码或操作生产系统。不得在生产系统上擅自安装开发工具(比如编译程序及其他系统公用程序等),并做好已有开发工具的访问控制。开发和测试环境使用的测试数据不能包含有敏感信息。 9.1.5 事件管理程序 第90条 必须建立事件管理程序,并根据事件影响的严重程度制订其所属类别,同时说明相应的处理方法和负责人。必须根据事件的严重程度,定义响应的范围、时间和完成事件处理的时间。 第91条 系统的修复必须得到系统管理者的批准方可执行。 第92条 所有事件报告必须记录归档,并由部门主管或指定人员妥善保管。必须对事件的处理情况进行监控,对超时的处理提出改进建议并跟进改进效果。 9.2 第三方服务交付管理 9.2.1 服务交付 第93条 第三方提供的服务必须满足安全管理制度的要求。第三方提供的服务必须满足公司业务连续性的要求。 第94条 必须保留第三方提供的服务、报告和记录并定期评审,至少每半年一次。评审内容应包括: 1) 服务内容和质量是否满足合同要求; 2) 服务报告是否真实。 9.2.2 第三方服务的变更管理 第95条 服务改变时,必须重新对服务是否满足安全管理办法进行评估。在服务变更时需要考虑: 1) 服务价格的增长; 2) 新的服务需求; 3) 公司信息安全管理制度的变化; 4) 公司在信息安全方面新的控制。 9.3 针对恶意软件的保护措施 9.3.1 对恶意软件的控制 第96条 必须建立一套病毒防治体系,以便防止病毒对公司带来的影响。所有服务器、个人电脑和笔记本电脑都应该安装公司规定的防病毒软件,并及时更新防病毒软件。所有存进计算机的信息(例如接收到的邮件、下载的文件等)都必须经过病毒扫描。员工和第三方厂商从外界带来的存储介质在使用之前必须进行病毒扫描。 第97条 所有员工都应该接受防病毒知识的培训和指导。 第98条 公司内发现的病毒、计算机或应用程序的异常行为,都必须作为安全事件进行报告。 第99条 必须定期审核控制恶意软件措施的有效性。一旦发现感染病毒,必须立刻把机器从网络中断开。在病毒没有被彻底清除之前,严禁将其重新连接到网络上。 9.4 备份 9.4.1 信息备份 第100条 所有服务器、个人电脑和笔记本电脑必须根据业务需求定期进行备份。系统在重大变更之前和之后必须进行备份。 第101条 备份管理办法必须获得管理层的审批以确保符合业务需求。备份管理办法必须至少每季度进行一次复查,以确保没有发生未授权或意外的更改。 第102条 应该保留多于1个备份周期的备份,但重要业务信息应至少保留3个备份周期的备份。备份资料和相应的恢复操作手册必须定期传送到异地进行保存。异地必须与主站点有一定的距离,以避免受主站点的灾难波及。 第103条 必须对异地保存的备份信息实施安全保护措施,其保护标准应和主站点相一致。必须定期测试备份介质,确保其可用性。必须定期检查和测试恢复步骤,确保它们的有效性。备份系统必须进行监控,以确保其稳定性和可用性。 9.5 网络管理 9.5.1 网络控制 第104条 网络管理和操作系统管理的职责应该彼此分离,并由不同的员工承担。必须明确定义网络管理的职责和义务。只有得到许可的员工才能够使用网络管理系统。 第105条 必须建立相应的控制机制,保护路由表和防火墙安全管理办法等网络参数的完整性。保护通过公网传送敏感数据的机密性、完整性和可用性。 第106条 进行网络协议兼容性的评估时应考虑将来新增网络设备的要求。任何准备接进网络的新设备,在进网前都必须通过协议兼容性的评估和安全检查。 第107条 必须对网络进行监控和管理。所有网络故障都必须向上级报告。 第108条 必须建立互联网的访问管理办法。除非得到授权,否则禁止访问外部网络的服务。 9.6 介质的管理 9.6.1 可移动介质的管理 第109条 可移动计算机存储介质(比如磁带、光盘等)必须有适当的访问控制。存储介质上必须设置标签,以标识其类型和用途。标签应使用代码,以避免直接标识存储介质上的内容。标识用的代码需要记录并归档。 第110条 必须建立和维护介质清单,并对介质的借用和归还进行记录。应确保备有足够的存储介质,以备使用。 第111条 存放在存储介质内的绝密和机密信息必须受到妥善保护。 第112条 存储介质的存放环境必须满足介质要求的环境条件(比如温度、湿度、空气质量等)。 第113条 备份介质必须存储在防火柜中。应该对介质的寿命进行管理,在介质寿命结束前一年,将信息拷贝到新的介质中。 9.6.2 介质的销毁 第114条 应建立存储介质的报废规范,包括但不限于: 1)纸质文档 2)语音资料及其他录音带 3)复写纸 4)磁带 5)磁盘 6)光存储介质 第115条 所有不会被再利用的敏感文档都必须根据定义的信息密级采取适当的方式进行销毁。 第116条 所有报废及过期的存储介质必须妥善销毁。 9.6.3 信息处理程序 第117条 介质的信息分类,必须采用存放信息中的最高保密等级。 第118条 应根据介质中信息的分类级别,采取相应措施来保护介质的输出环境。- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 制度 表格
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【人****来】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【人****来】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【人****来】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【人****来】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文