信息安全管理制度附表格.doc
《信息安全管理制度附表格.doc》由会员分享,可在线阅读,更多相关《信息安全管理制度附表格.doc(107页珍藏版)》请在咨信网上搜索。
1、信息安全管理制度编号:ISSM M-001版本:V1.0发布时间:2010-2-31(已受控)XXXX科技发展有限责任公司 2010 年 2 月31 日目录1总则62适用范围63管理对象64第四章术语定义75安全制度方面85.1安全制度要求85.1.1本制度的诠释85.1.2制度发布95.1.3制度复审96组织安全方面96.1组织内部安全96.1.1信息安全体系管理96.1.2信息安全职责分配116.1.3信息处理设备的授权126.1.4独立的信息安全审核126.2第三方访问的安全性136.2.1明确第三方访问的风险136.2.2当与客户接触时强调信息安全146.2.3与第三方签订合约的安全要
2、求147信息资产与人员安全157.1资产责任157.1.1资产的清单157.1.2资产的管理权157.1.3资产的合理使用167.2信息分类167.2.1信息分类原则167.2.2信息标记和处理177.3人员安全187.3.1信息安全意识、教育和培训187.3.2惩戒过程197.3.3资产归还197.3.4删除访问权限208物理和环境安全方面208.1安全区域208.1.1物理安全边界208.1.2安全区域访问控制218.1.3办公场所和设施安全228.1.4防范外部和环境威胁238.1.5在安全区域工作248.1.6机房操作日志248.2设备安全258.2.1设备的安置及保护258.2.2支
3、持设施258.2.3设备维护268.2.4管辖区域外设备安全278.2.5设备的安全处理或再利用279通信和操作管理方面279.1操作程序和职责289.1.1规范的操作程序289.1.2变更控制289.1.3职责分离299.1.4开发、测试和生产系统分离309.1.5事件管理程序309.2第三方服务交付管理319.2.1服务交付319.2.2第三方服务的变更管理319.3针对恶意软件的保护措施329.3.1对恶意软件的控制329.4备份329.4.1信息备份329.5网络管理339.5.1网络控制339.6介质的管理349.6.1可移动介质的管理349.6.2介质的销毁359.6.3信息处理程
4、序359.6.4系统文档的安全369.7信息交换369.7.1信息交换管理办法和程序369.7.2交换协议379.7.3物理介质传输379.7.4电子消息389.7.5业务信息系统399.8电子商务服务399.8.1电子商务399.8.2在线交易409.8.3公共信息409.9监控419.9.1日志419.9.2监控系统的使用429.9.3日志信息保护429.9.4管理员和操作员日志439.9.5故障日志439.9.6时钟同步4310访问控制方面4410.1访问控制要求4410.1.1访问控制管理办法4410.2用户访问管理4510.2.1用户注册4510.2.2特权管理4510.2.3用户密
5、码管理4610.2.4用户访问权限的检查4710.3用户的责任4710.3.1密码的使用4710.3.2清除桌面及屏幕管理办法4810.4网络访问控制4910.4.1网络服务使用管理办法4910.4.2外部连接的用户认证4910.4.3远程诊断和配置端口的保护5010.4.4网络的划分5010.4.5网络连接的控制5110.4.6网络路由的控制5210.5操作系统访问控制5210.5.1用户识别和认证5210.5.2密码管理系统5310.5.3系统工具的使用5410.5.4终端超时终止5410.5.5连接时间的限制5410.6应用系统访问控制5510.6.1信息访问限制5510.6.2敏感系统
6、的隔离5510.7移动计算和远程办公5510.7.1移动计算5510.7.2远程办公5611信息系统采购、开发和维护方面5711.1系统安全需求5711.1.1系统的安全需求分析与范围5711.2应用系统中的安全5811.2.1数据输入的验证5811.2.2内部处理的控制5911.2.3消息验证6011.2.4数据输出的验证6011.3加密控制6011.3.1加密的使用管理办法6011.3.2密钥管理6111.4系统文件的安全6211.4.1生产系统的应用软件控制6211.4.2测试数据的保护6211.4.3对程序源代码库的访问控制6311.5开发和维护过程中的安全6311.5.1变更控制流程
7、6311.5.2操作系统变更的技术检查6411.5.3商业软件的修改限制6411.5.4信息泄漏6511.5.5软件开发的外包6511.6技术漏洞管理6611.6.1控制技术漏洞6612信息安全事件的管理6712.1报告信息安全事件和漏洞6712.1.1信息安全事件报告6712.1.2信息安全漏洞报告6812.2信息安全事件的管理和改进6812.2.1职责和程序6812.2.2从安全事件中学习6912.2.3安全事件处理要求7013业务连续性管理方面7013.1业务连续性管理7013.1.1业务连续性管理流程7013.1.2业务连续性及风险评估7013.1.3开发和实施包括信息安全的持续计划7
8、113.1.4业务连续性计划的测试、维护与再评估7114附则72信息安全制度1 总则第1条 为规范信息安全管理工作,加强过程管理和基础设施管理的风险分析及防范,建立安全责任制,健全安全内控制度,保证信息系统的机密性、完整性、可用性,特制定本规定。2 适用范围第2条 本规定适用于成都总公司、各分及办事处。3 管理对象第3条 管理对象指组成计算机信息系统的系统、设备和数据等信息资产和人员的安全。主要范围包括:人员安全、物理环境安全、资产识别和分类、风险管理、物理和逻辑访问控制、系统操作与运行安全、网络通讯安全、信息加密与解密、应急与灾难恢复、软件研发与应用安全、机密资源管理、第三方与外包安全、法律
9、和标准的符合性、项目与工程安全控制、安全检查与审计等。4 第四章术语定义DMZ:用于隔离内网和外网的区域,此区域不属于可信任的内网,也不是完全开放给因特网。容量:分为系统容量和环境容量两方面。系统容量包括CPU、内存、硬盘存储等。环境容量包括电力供应、湿度、温度、空气质量等。安全制度:与信息安全相关的制度文档,包括安全管理办法、标准、指引和程序等。安全边界:用以明确划分安全区域,如围墙、大厦接待处、网段等。恶意软件:包括计算机病毒、网络蠕虫、木马、流氓软件、逻辑炸弹等。备份周期:根据备份管理办法制定的备份循环的周期,一个备份周期的内容相当于一个完整的全备份。系统工具:能够更改系统及应用配置的程
10、序被定义为系统工具,如系统管理、维护工具、调试程序等。消息验证:一种检查传输的电子消息是否有非法变更或破坏的技术,它可以在硬件或软件上实施。数字签名:一种保护电子文档真实性和完整性的方法。例如,在电子商务中可以使用它验证谁签署电子文档,并检查已签署文档的内容是否被更改。信息处理设备:泛指处理信息的所有设备和信息系统,包括网络、服务器、个人电脑和笔记本电脑等。不可抵赖性服务:用于解决交易纠纷中争议交易是否发生的机制。电子化办公系统:包括电子邮件、KOA系统以及用于业务信息传送及共享的企业内部网。5 安全制度方面5.1 安全制度要求5.1.1 本制度的诠释第4条 所有带有“必须”的条款都是强制性的
11、。除非事先得到安全管理委员会的认可,否则都要坚决执行。其它的条款则是强烈建议的,只要实际可行就应该被采用。第5条 所有员工都受本制度的约束,各部门领导有责任确保其部门已实施足够的安全控制措施,以保护信息安全。第6条 各部门的领导有责任确保其部门的员工了解本安全管理制度、相关的标准和程序以及日常的信息安全管理。第7条 安全管理代表(或其指派的人员)将审核各部门安全控制措施实施的准确性和完整性,此过程是公司例行内部审计的一部分。5.1.2 制度发布第8条 所有制度在创建和更新后,必须经过相应管理层的审批。制度经批准之后必须通知所有相关人员。5.1.3 制度复审第9条 当环境改变、技术更新或者业务本
12、身发生变化时,必须对安全制度重新进行评审,并作出相应的修正,以确保能有效地保护公司的信息资产。第10条 安全管理委员会必须定期对本管理办法进行正式的复审,并根据复审所作的修正,指导相关员工采取相应的行动。6 组织安全方面6.1 组织内部安全6.1.1 信息安全体系管理第11条 公司成立安全管理委员会,安全管理委员会是公司信息安全管理的最高决策机构,安全管理委员会的成员应包括公司技术副总裁、主管IT领导、公司安全审计负责人、公司法律负责人等。第12条 信息安全管理代表由信息安全管理委员会指定,一般应包含安全稽核岗、信息管理部信息安全相关岗位及分公司IT岗。第13条 安全管理委员会通过清晰的方向、
13、可见的承诺、详细的分工,积极地支持信息安全工作,主要包括以下几方面:1)确定信息安全的目标符合公司的要求和相关制度;2)阐明、复查和批准信息安全管理制度;3)复查信息安全管理制度执行的有效性;4)为信息安全的执行提供明确的指导和有效的支持;5)提供信息安全体系运作所需要的资源6)为信息安全在公司执行定义明确的角色和职责;7)批准信息安全推广和培训的计划和程序;8)确保信息安全控制措施在公司内被有效的执行。第14条 安全管理委员会需要对内部或外部信息安全专家的建议进行评估,并检查和调整建议在公司内执行的结果。第15条 必须举行信息安全管理会议,会议成员包括安全管理委员会、安全管理代表和其他相关的
14、公司高层管理人员。第16条 信息安全管理会议必须每年定期举行,讨论和审批信息安全相关事宜,具体包括以下内容1)复审本管理制度的有效性2)复审技术变更带来的影响3)复审安全风险4)审批信息安全措施及程序5)审批信息安全建议6)确保任何新项目规划已考虑信息安全的需求7)复审安全检查结果和安全事故报告8)复审安全控制实施的效果和影响9)宣导和推行公司高层对信息安全管理的指示6.1.2 信息安全职责分配第17条 信息管理部门作为信息安全管理部门,负责信息安全管理策略制定及实施,其主要职责:(一)负责全公司信息安全管理和指导;(二)牵头制订全公司信息安全体系规范、标准和检查指引,参与我司信息系统工程建设
15、的安全规划;(三)组织全公司安全检查;(四)配合全公司安全审计工作的开展;(五)牵头组织全公司安全管理培训;(六)负责全公司安全方案的审核和安全产品的选型、购置。(七)依据本规定、安全规范、技术标准、操作手册实施各类安全策略。(八)负责各类安全策略的日常维护和管理。第18条 各分公司信息管理部门作为信息安全管理部门,其主要职责:(一)根据本规定、信息安全体系规范、标准和检查指引,组织建立安全管理流程、手册;(二)组织实施内部安全检查;(三)组织安全培训;(四)负责机密信息和机密资源的安全管理;(五)负责安全技术产品的使用、维护、升级;(六)配合安全审计工作的开展;(七)定期上报本单位信息系统安
16、全情况,反馈安全技术和管理的意见和建议。(八)依据本规定、安全规范、技术标准、操作手册实施各类安全策略。(九)负责各类安全策略的日常维护和管理。6.1.3 信息处理设备的授权第19条 新设备的采购和设备部署的审批流程应该充分考虑信息安全的要求。第20条 新设备在部署和使用之前,必须明确其用途和使用范围,并获得安全管理委员会的批准。必须对新设备的硬件和软件系统进行详细检查,以确保它们的安全性和兼容性。第21条 除非获得安全管理委员会的授权,否则不允许使用私人的信息处理设备来处理公司业务信息或使用公司资源。6.1.4 独立的信息安全审核第22条 必须对公司信息安全控制措施的实施情况进行独立地审核,
17、确保公司的信息安全控制措施符合管理制度的要求。审核工作应由公司的审计部门或专门提供此类服务的第三方组织负责执行。负责安全审核的人员必须具备相应的技能和经验。第23条 独立的信息安全审核必须每年至少进行一次。6.2 第三方访问的安全性6.2.1 明确第三方访问的风险第24条 必须对第三方对公司信息或信息系统的访问进行风险评估,并进行严格控制,相关控制须考虑物理上和逻辑上访问的安全风险。只有在风险被消除或降低到可接受的水平时才允许其访问。第25条 第三方包括但不限于:1)硬件和软件厂商的支持人员和其他外包商2)监管机构、外部顾问、外部审计机构和合作伙伴3)临时员工、实习生4)清洁工和保安5)公司的
18、客户第26条 第三方对公司信息或信息系统的访问类型包括但不限于:1)物理的访问,例如:访问公司机房、监控中心等;2)逻辑的访问,例如:访问公司的数据库、信息系统等;3)与第三方之间的网络连接,例如:固定的连接、临时的远程连接;第27条 第三方所有的访问申请都必须经过信息安全管理代表的审批,只提供其工作所须的最小权限和满足其工作所需的最少资源,并且需要定期对第三方的访问权限进行复查。第三方对重要信息系统或地点的访问和操作必须有相关人员陪同。第28条 公司负责与第三方沟通的人员必须在第三方接触公司信息或信息系统前,主动告知第三方的职责、义务和需要遵守的规定,第三方必须在清楚并同意后才能接触相应信息
19、或信息系统。所有对第三方的安全要求必须包含在与其签订的合约中。6.2.2 当与客户接触时强调信息安全第29条 必须在允许客户访问信息或信息系统前识别并告知其需要遵守的安全需求。采取相应的保护措施保护客户访问的信息或信息系统。6.2.3 与第三方签订合约的安全要求第30条 与第三方合约中应包含必要的安全要求,如:访问、处理、管理公司信息或信息系统的安全要求。7 信息资产与人员安全7.1 资产责任7.1.1 资产的清单第31条 应清楚识别所有的资产,所有与信息相关的重要资产都应该在资产清单中标出,并及时维护更新。这些资产包括但不限于1)信息:数据库和数据文件、系统文档、用户手册、培训材料、操作手册
20、、业务连续性计划、系统恢复计划、备份信息和合同等。2)软件:应用软件、系统软件、开发工具以及实用工具等。3)实体:计算机设备(处理器、显示器、笔记本电脑、调制解调器等)、通讯设备(路由器、程控电话交换机、传真机等)、存储设备、磁介质(磁带和磁盘等)、其它技术设备(电源、空调器等)、机房等。4)服务:通讯服务(专线)。第32条 资产清单必须每年至少审核一次。在购买新资产之前必须进行安全评估。资产交付后,资产清单必须更新。资产的风险评估必须每年至少一次,主要评估当前已部署安全控制措施的有效性。第33条 实体资产需要贴上适当的标签。7.1.2 资产的管理权第34条 所有资产都应该被详细说明,必须指明
21、具体的管理者。管理者可以是个人,也可以是某个部门。管理者是部门的资产则由部门主管负责监护。第35条 资产管理者的职责是:1)确定资产的保密等级分类和访问管理办法;2)定期复查资产的分类和访问管理办法。7.1.3 资产的合理使用第36条 必须识别信息和信息系统的使用准则,形成文件并实施。使用准则应包括:1)使用范围2)角色和权限3)使用者应负的责任4)与其他系统交互的要求第37条 所有访问信息或信息系统的员工、第三方必须清楚要访问资源的使用准则,并承担他们的责任。公司的所有信息处理设备(包括个人电脑)只能被使用于工作相关的活动,不得用来炒股、玩游戏等。滥用信息处理设备的员工将受到纪律处分。7.2
22、 信息分类7.2.1 信息分类原则第38条 所有信息都应该根据其敏感性、重要性以及业务所要求的访问限制进行分类和标识。第39条 信息管理者负责信息的分类,并对其进行定期检查,以确保分类的正确。当信息被发布到公司外部,或者经过一段时间后信息的敏感度发生改变时,信息需要重新分类。第40条 信息的保密程度从高到低分为绝密、机密、秘密和非保密四种等级。以电子形式保存的信息或管理信息资产的系统,需根据信息的敏感度进行标识。含有不同分类信息的系统,必须按照其中的最高保密等级进行分类。7.2.2 信息标记和处理第41条 必须建立相应的保密信息处理规范。对于不同的保密等级,应明确说明如下信息活动的处理要求:1
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 制度 表格
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【人****来】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【人****来】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。