企業信息安全管理制度匯編(試行)_第1頁
企業信息安全管理制度匯編(試行)_第2頁
企業信息安全管理制度匯編(試行)_第3頁
企業信息安全管理制度匯編(試行)_第4頁
企業信息安全管理制度匯編(試行)_第5頁
已閱讀5頁,還剩17頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、XX 公司信息安全管理制度(試行)第一章總則第一條 為保證信息系統安全可靠穩定運行,降低或阻止人為或自然因素從物理層面對公司信息系統的保密性、完整性、 可用性帶來的安全威脅,結合公司實際,特制定本制度。第二條 本制度適用于XX公司以及所屬單位的信息系統安全管理。第二章職責第三條 相關部門、單位職責:1、 信息中心(1) 負責組織和協調XX 公司的信息系統安全管理工作;(2) 負責建立XX 公司信息系統網絡成員單位間的網絡訪問規則;對公司本部信息系統網絡終端的網絡準入進行管理;(3) 負責對 XX 公司統一的兩個互聯網出口進行管理,配置防火墻等信息安全設備;會同保密處對公司本部互聯網上網行為進行

2、管理;(4) 對 XX 公司統一建設的信息系統制定專項運維管理辦法, 明確信息系統安全管理要求,界定兩級單位信息安全管理責任;(5) 負責 XX 公司網絡邊界、網絡拓撲等全局性的信息安全管理。2、 人力資源部(1) 負責人力資源安全相關管理工作。(2) 負責將信息安全策略培訓納入年度職工培訓計劃,并組織實施。3、 各部門(1) 負責本部門信息安全管理工作。(2) 配合和協助業務主管部門完善相關制度建設,落實日常管理工作。4、 所屬各單位(1) 負責組織和協調本單位信息安全管理工作。(2) 對本單位建設的信息系統制定專項運維管理辦法,明確信息系統安全管理要求,報XX 公司信息中心備案。第三章信息

3、安全策略的基本要求第四條 信息系統安全管理應遵循以下八個原則:1、 主要領導人負責原則;2、 規范定級原則;3、 依法行政原則;4、 以人為本原則;5、 注重效費比原則;6、 全面防范、突出重點原則;7、 系統、動態原則;8、 特殊安全管理原則。第五條 公司保密委應根據業務需求和相關法律法規,組織制定公司信息安全策略,經主管領導審批發布后,對員工及相關方進行傳達和培訓。第六條 制定信息安全策略時應充分考慮信息系統安全策略的“七定”要求,即定方案、定崗、定位、定員、定目標、定制度、定工作流程。第七條 信息安全策略主要包括以下內容:1、 信息網絡與信息系統必須在建設過程中進行安全風險評估,并根據評

4、估結果制定安全策略;2、 對已投入運行且已建立安全體系的系統定期進行漏洞掃描,以便及時發現系統的安全漏洞;3、 對安全體系的各種日志(如入侵檢測日志等)審計結果進行研究,以便及時發現系統的安全漏洞;4、 定期分析信息系統的安全風險及漏洞、分析當前黑客非常入侵的特點,及時調整安全策略;5、 制定人力資源、物理環境、訪問控制、操作、備份、系統獲取及維護、業務連續性等方面的安全策略,并實施。第八條 公司保密委每年應組織對信息安全策略的適應性、充分性和有效性進行評審,必要時組織修訂;當公司的組織架構、生產經營模式等發生重大變化時也應進行評審和修訂。第九條 根據“誰主管、誰負責”的原則,公司建立信息安全

5、分級責任制,各層級落實信息系統安全責任。第四章人力資源安全管理第十條 信息系統相關崗位設置應滿足以下要求:1、 安全管理崗與其它任何崗位不得兼崗、混崗、代崗。2、 系統管理崗、網絡管理崗與應用管理崗不得兼崗、混崗。3、 安全管理崗、系統管理崗、網絡管理崗、應用管理崗、設備管理崗、技術檔案管理崗原則上有人員備份。4、 以上崗位人員調離必須辦理交接手續,所掌握的口令應立刻更換或注銷該用戶。第十一條人力資源部在相關崗位任職要求中應包含信息安全管理的相關條件和要求;將信息安全相關培訓納入年度職工培訓計劃,并組織實施。第五章信息系統物理和環境安全管理第十二條信息系統物理安全指為了保證信息系統安全可靠運行

6、,不致受到人為或自然因素的危害,而對計算機設備、設施(包括機房建筑、供電、空調)、環境、系統等采取適當的安全措施。第十三條信息管理部門應采取切實可行的物理防護手段或技術措施對物理周邊、物理入口、辦公及生產區域等進行安全控制,防止無關人員未授權物理訪問、損壞和干擾。第十四條信息管理部門應加強對信息系統機房及配線間的安全管理,要求如下:1、 工作人員需經授權,方能且只能進入中心機房的授權工作區;確因工作需要,需進入非授權工作區時,需由該授權工作區人員陪同;做好機房出入登記(格式見附錄3-3 )。2、 工作人員必須嚴格按照規定操作,未經批準不得超越自己職權范圍以外的操作;操作結束時,必須退出已進入的

7、操作畫面;最后離開工作區域的人員應將門關閉。3、 非授權人員嚴禁操作中心機房UPS、 專用空調、監控、消防及UPS供配電設備設施。4、 未經授權,任何人員不得擅自拷貝數據和文件等資料。5、 嚴禁將易燃、易爆、強磁性物品帶入中心機房;嚴禁在機房內吸煙。6、 發生意外情況應立即采取應急措施,并及時向有關部門和領導報告。第六章信息系統資產管理第十五條信息管理部門應對信息和信息系統設備設施等相關資產建立臺帳清單(格式見附錄3-4 ),并定期對其進行盤點清查。第十六條設備使用人應對信息和信息系統設備設施、各類存儲介質等相關資產進行標識。標識應張貼在信息設備的明顯位5 置,做到信息完整、字跡清晰,并做好防

8、脫落防護工作。第十七條信息管理部門應對主機進行控制管理,要求如下:一、 關鍵業務生產系統中的主機原則上應采用雙機熱備份方式或 n+m 的多主機方式,確保軟件運行環境可靠;二、一般業務生產系統中的主機、生產用 PC前置機,關鍵 設備可以采用軟硬件配置完全相同的設備來實現冷備份;三、 各類設備在采購時技術規格中應明確服務響應時間、備品備件、現場服務等方面的要求,核心服務器、存儲相應時間一般不高于4小時。第十八條各相關部門應加強信息設備安裝、調試、維護、維修、報廢等環節的管理工作,防止因信息設備丟失、損壞、失竊以及資產報廢處置不當引起的信息泄露。第七章信息系統訪問控制及操作安全管理第十九條公司將系統

9、運行安全按粒度從粗到細分為四個層次:系統級安全、資源訪問安全、功能性安全、數據域安全。1、 系統級安全策略包括:敏感系統的隔離、訪問地址段的限制、登錄時間段的限制、會話時間的限制、連接數的限制、特定時間段內登錄次數的限制以及遠程訪問控制等。系統級安全是應用系統的第一道防護大門。2、 資源訪問安全策略包括:對程序資源的訪問進行安全控制,在客戶端上,為用戶提供和其權限相關的用戶界面,僅出現和其權限相符的菜單和操作按鈕;在服務端則對URL 程序資源和業務服務類方法的調用進行訪問控制。3、 功能性安全策略包括:功能性安全會對程序流程產生影響,如用戶在操作業務記錄時,是否需要審核,上傳附件不能超過指定大

10、小等。4、 數據域安全策略包括:一是行級數據域安全,即用戶可以訪問哪些業務記錄,一般以用戶所在單位為條件進行過濾;二是字段級數據域安全,即用戶可以訪問業務記錄的哪些字段。第二十條用戶管理應建立用戶身份識別與驗證機制,防止非法用戶進入應用系統。具體要求如下:1、 公司按照相關的訪問控制策略,對用戶注冊、訪問開通、訪問權限分配、權限的調整及撤銷、安全登錄、口令管理等方面進行訪問控制的管理活動。2、 用戶是指用以登錄、訪問和控制計算機系統資源的帳戶。用戶管理是指對用戶進行分層、授權的管理。用戶由用戶名加以區分,由用戶口令加以保護。按照計算機系統所承載的應用系統運行管理的需要,將用戶分為超級用戶、授權

11、用戶、普通用戶、匿名用戶四類,分別控制其權限。(1) 超級用戶。擁有對運行系統的主機、前置機、服務器、 數據庫、 運行進程、系統配置、網絡配置等進行察看、修改、添加、 重啟等權限并可對下級用戶進行授權的用戶。由系統管理崗位或網絡管理崗位主管進行分配,由系統管理員或網絡管理員負責用戶口令的日常管理。(2) 授權用戶。擁有由超級用戶根據應用系統開發或運行維護的特殊需要,經過崗位主管的審批,將一些系統命令運行權限所授予的普通用戶,由授權用戶負責用戶口令的日常管理。(3) 普通用戶。應用系統開發或運行維護人員為應用系統一般監控、維護的需要,由超級用戶分配的一般用戶,這類用戶僅擁有缺省用戶訪問權限的用戶

12、,由用戶負責口令的日常管理。(4) 匿名用戶。匿名用戶用于向公司網絡內所有用戶提供相應服務,這類用戶一般僅擁有瀏覽權限,無用戶名及口令,一般情況下只允許提供如:標準、 期刊等無安全要求的系統服務時使用匿名用戶。3、 對用戶以及權限的設定進行嚴格管理,用戶權限的分配遵循 “最小特權”原則。4、 口令是用戶用以保護所訪問計算機資源權利,不被他人冒用的基本控制手段。口令策略的應用與其被保護對象有關,口令強度與口令所保護的資源、數據的價值或敏感度成正比。(1) 所有在公司局域網網上運行的設備、計算機系統及存有公司涉密數據的計算機設備都必須設置口令保護。(2) 所有有權掌握口令的人員必須保證口令在產生、

13、分配、存儲、銷毀過程中的安全性和機密性。(3) 口令應至少要含有8 個字符;應同時含有字母和非字母字符口令。(4) 口令設置不能和用戶名或登錄名相同,不能使用生日、人名、英文單詞等易被猜測、易被破解的口令,如有可能,采用機器隨機生成口令。(5) 口令使用期限由各個系統安全要求而定。(6) 口令的使用期限和過期失效應盡可能由系統強制執行。(7) 設備在啟用時,默認口令必須更改。第二十一條系統運行安全檢查是安全管理的常用工作方法,也是預防事故、發現隱患、指導整改的必要工作手段。信息系統安全管理人員應做好系統運行安全檢查與記錄(格式見附錄3-5 )。檢查范圍:1、 應用系統的訪問控制檢查。包括物理和

14、邏輯訪問控制,是否按照規定的策略和程序進行訪問權限的增加、變更和取消,用戶權限的分配是否遵循“最小特權”原則。2、 應用系統的日志檢查。包括數據庫日志、系統訪問日志、系統處理日志、錯誤日志及異常日志。3、 應用系統可用性檢查:包括系統中斷時間、系統正常服務時間和系統恢復時間等。4、 應用系統能力檢查。包括系統資源消耗情況、系統交易速度和系統吞吐量等。5、 應用系統的安全操作檢查。用戶對應用系統的使用是否按照信息安全的相關策略和程序進行訪問和使用。6、 應用系統維護檢查。維護性問題是否在規定的時間內解決,是否正確地解決問題,解決問題的過程是否有效等。7、 應用系統的配置檢查。檢查應用系統的配置是

15、否合理和適當,各配置組件是否發揮其應有的功能。8、 惡意代碼的檢查。是否存在惡意代碼,如病毒、 木馬、隱蔽通道導致應用系統數據的丟失、損壞、非法修改、信息泄露等。9、 檢查出現異常時應進行記錄,非受控變化應及時報告,以確定是否屬于信息安全事件,屬于信息安全事件的應及時處理。第二十二條信息管理部門應定期對重要系統、配置及應用進行備份。備份管理要求如下:1、 各系統應于投產前明確數據備份方法,對數據備份和還原進行必要的測試,并根據實際運行需要及時調整,每次調整應進行測試;2、 對系統配置、網絡配置和應用軟件應進行備份。在發生變動時,應及時備份;3、 業務數據備份按照各生產系統備份計劃的具體要求進行

16、,盡可能實現異地備份;4、 集中管理的系統、設備數據的備份工作由所在單位的信息部門負責;5、 備份介質交接應嚴格履行交接手續,做好交接登記;6、 介質存放地必須符合防盜、防火、 防水、 防鼠、防蟲、防磁以及相應的潔凈度、溫濕度等要求。9 第八章網絡與通信安全管理第二十三條信息化管理部門采取必要的技術手段和管理措施, 加強對網絡和通信安全的管理,保障公司內外信息傳遞安全。網絡安全管理包含網絡訪問控制、安全機制、網絡服務、網絡隔離等,基本要求是:1、 定期對重要網絡設備運行情況進行安全檢查,發現隱患及時上報或整改,并做好記錄(格式見附錄3-5 )。2、 定期備份重要網絡和通信設備配置文件,確保發生

17、故障時能及時恢復網絡運行,保證網絡的可用性。第二十四條加強內部網絡安全管理,具體要求如下:1、 網絡機房分區應獨立、封閉。2、 網絡設備脫離生產環境前應清空所有網絡配置。3、 骨干網絡設備應有備份,接入網絡設備原則上應按5%比例備份。4、 網絡結構和網絡配置應最大限度地保證網絡的健壯性、安全性。5、 企業網應根據需要劃分不同的VLAN, 并通過訪問控制列表控制各VLAN 的訪問權限。6、 內部網絡計算機未經批準不得安裝網絡探測軟件,嚴格禁止安裝任何黑客軟件。7、 生產網絡和測試網絡必須實行分離,嚴禁在生產環境中做各種類型的業務測試。第二十五條加強外聯網絡安全管理,具體要求如下:1、 外聯網絡安

18、全遵循最小權限原則,訪問控制策略是 “允許必須,禁止其他”。2、 外聯網絡在穿過不可控區域時數據傳輸原則上應采用加密技術。3、 制定外聯網絡方案時應注意保守本公司網絡拓撲結構、IP 地址、端口、安全策略等秘密,并注意了解對方網絡結構及其變化情況。第二十六條加強互聯網安全管理,具體要求如下:1、 互聯網與內部網絡必須有相關的邏輯隔離,涉及國家秘密的信息不得通過互聯網傳輸。2、 不得訪問有關黑客網站,不得下載、安裝黑客軟件。3、 公司員工訪問互連網,必須遵守中華人民共和國計算機信息網絡國際聯網管理暫行規定等規定, 不得利用國際互連網從事損害國家、公司及他人利益的活動。第九章信息系統供應商安全管理第

19、二十七條公司對信息系統供應商實施安全管理。信息系統供應商包括設備類供應商、技術類供應商、咨詢服務類供應商、或者是以上幾類的任意組合。第二十八條信息系統實施過程中,信息化管理部門應與供應商簽訂安全保密協議,明確信息安全要求。第二十九條信息化管理部門應對供應商服務全過程進行監視和控制。第十章信息安全事件管理第三十條信息安全事件指導致信息資產丟失和損壞,影響信息系統正常工作甚至業務中斷的事件。主要有:1、 信息系統軟硬件故障;2、 網絡通信系統故障;3、 機房供配電系統故障;4、 系統感染計算機病毒;5、 信息系統遭水災、火災、雷擊;6、 信息網絡遭遇入侵或攻擊;7、 信息系統內的敏感數據失竊、泄露

20、;8、 信息設備損壞、濫用或失竊;9、 信息被非法訪問、使用及篡改;十、 違背信息安全策略規定的其他事項。第三十一條信息安全事件管理包括組織機構、職責和規程的建立, 信息安全事態及信息安全弱點的報告和評估,信息安全事件的應急處理等。1、 建立信息安全事件管理機構和應急預案(一)公司信息安全事件管理機構包含:XX公司保密委,負責領導信息安全事件管理工作;各級信息化管理部門,負責處置信息安全事件;信息安全事件響應小組(負責人),負責信息 安全事件響應和應急處理。(二) 信息化管理部門針對各類信息安全事件應分別制定相應的應急預案,開展必要的知識、技能、意識等培訓。適時組織相關人員開展應急演練。2、

21、開展信息安全事態及信息安全弱點報告和評估。信息系統安全管理和維護人員應加強對網絡信息系統日常檢查維護,了解外部信息安全變化,充分掌握信息安全事態,及時發現和消除危及系統安全的各類安全隱患。當發現險情時,應立即報告信息安全事件處置責任部門。完成信息安全事件處理后,應及時進行評估和改進,避免再次發生,并做好記錄(格式見附錄3-3 ) 。3、 信息安全事件應急處理,要求如下:(1) 當信息系統出現險情時,維護人員和各級應急救援人員應正確履行應急預案所賦的職責和執行信息安全事件處置責任部門下達的指令。(2) 在發生網絡與信息安全事件后,信息化管理部門應盡最大可能迅速收集事件相關信息,鑒別事件性質,確定

22、事件來源, 弄清事件范圍和評估事件帶來的影響和損害。一旦確認為網絡與信息安全事件后,立即將事件上報信息安全領導小組并著手處置。(3) 安全事件進行最初的應急處置以后應及時采取行動,抑制其影響的進一步擴大,限制潛在的損失與破壞,同時要確保應急處置措施對涉及的相關業務影響最小。(4) 安全事件被抑制之后,通過對有關事件或行為的分13 析結果,找由其根源,明確相應的補救措施并徹底清除。(五)在確保安全事件解決后,要及時清理系統、恢復數 據、程序、服務恢復工作應避免由現誤操作導致數據丟失。(六)信息安全事件發生時,應及時向公司保密委匯報,并及時報告處置工作進展情況。 事件處置中要作好完整的過程記 錄,保存各相關系統日志直至處置工作結束。(七)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論