信息安全管理

信息安全管理
信息安全管理

File Description Information Safety

Management Policy

JY/WI-AD01101 页码Page:1/15

1.0目的Purpose

规范公司信息处理程序,确保公司各种信息访问和交流的安全性。

To standardize information processing procedures and ensure the safety of access to various information and communications of the Company.

2.0范围Scope

适合公司各类信息载体(含电子文档,纸质文档)。

Various types of information carriers of the Company (including electronic files and paper files).

3.0权限Scope of Authority

3.1总经理General Manager

3.1.1批准公司信息安全管理程序;

3.1.1Reviewing and approving the Company’s information safety management policy;

3.1.2为公司落实信息安全管理程序提供资源保障;

3.1.2 Providing resources for the implementation of the Company’s information safety

management policy;

3.1.3批准公司核心员工和敏感电脑。

3.1.3 Approving the appointment of key employees and allocation of sensitive computers.

3.2管理者代表Management Representative

审核信息安全管理程序,协调各部门认真执行该程序。

Reviewing the information safety management policy and coordinate the implementation of the policy in individual departments.

3.3人事行政部Personnel & Administration Department

3.3.1制定并落实信息安全管理程序;

3.3.1 Formulating and implementing the Company’s information safety management policy;

3.3.2对员工进行安全保密法规教育,增强员工信息安全意识,组织核心岗位员工签订保密

协议;

3.3.2 Educating and training employees in terms of the confidentiality-related regulations,

enhancing the employee awareness of information safety and signing confidentiality agreement with employees working on key posts;

3.3.3对信息安全管理程序落实情况进行检查并进行记录,提出奖罚意见。

3.3.3 Supervising the implementation of the information safety policy, keeping records of the

implementation and proposing punishment recommendations.

3.4各部门Individual Departments

督促员工执行公司信息安全管理程序,确保公司信息安全。

3.4 Supervising the implementation of the Company’s information safety management policy and

ensure the information safety of the Company.

4.0定义Definitions

4.1信息:信息是事物现象及其属性标识的集合;

4.1 Information: Information is a collection of a phenomenon and its property identifiers;

4.2信息载体:分为计算机电子文档,文件资料纸质文档;

4.2 Information carrier: Electronic files and paper files;

4.3企业秘密:不为公众所知晓,能为权利人带来经济利益和竞争优势,具有实用性并经权

利人采取保密措施的信息。其范围为公司发展规划,重大决策和投资,月季年度财务信息,对外商务谈判信息,各种对外合同协议,公司总经理办公会会议记录,员工人事档案;公司产品及模具设计图纸,制造工艺,新技术新产品研发资料;原材料采购信息,成品及半成品检测报告;公司客户相关信息,客户所提供的技术和产品资料等;

4.3 Enterprise secrets: Information of practicality not known to the public that may bring

economic benefits and competitive advantages and for which the owner takes security measures. The scope of enterprise secrets covers the development plans, major decision and investment, monthly, quarterly and annual financial statements, external business negotiation,

external contractual agreements, minutes of the General Manager's meetings, personnel files, products and mold design drawings, manufacturing processes, new technology and new product development, raw material procurement, test reports and semi-finished products, customer information, technical and product information supplied by customers, etc;

4.4保密文件:含有企业秘密的信息;

4.4 Confidential file: A file that contains enterprise secrets;

4.5敏感电脑:装有公司企业秘密的电脑;

4.5 Sensitive computer: A computer that contains enterprise secrets;

4.6核心员工:主管以上员工、人事行政部文员和出纳、工程部、市场部、物控部所有员工、

总经理确定的员工。

4.6 Key employees: Employees who holds an office of the department director or above, clerks and

cashiers of the Personnel and Administration Department, all staff members of the Engineering Department, the Market Department, the Material Control Department and other employees the General Manager considers as key employees.

5.0程序Procedures

5.1公司计算机网络信息安全管理

5.1 Information safety management for the computer network of the Company

5.1.1 为确保公司计算机网络的信息安全,特设网络管理员岗位,其职责为:

5.1.1 A network administrator is appointed to for the information safety management for the

computer network of the Company with the following responsibilities:

5.1.1.1制订落实计算机网络信息安全管理制度;

5.1.1.1 Formulating and implementing the information safety management policy for the

computer network of the Company;

5.1.1.2每季对公司电脑安全使用情况进行检查,检查项目见(计算机健康巡检记录表)

并进行记录;

5.1.1.2 Inspecting the safe use of computers of the Company on a quarterly basis and keeping

a record of the inspection (Refer to the Computer Health Inspection Record);

5.1.1.3负责联系对电脑的定期保养和维护,全程监控敏感电脑的维护;

5.1.1.3 Being responsible for the periodical maintenance of computers of the Company and

fully controlling the maintenance of sensitive computers;

5.1.1.4每季度更新公司服务器密码(8位数以上且数字与字母混编),并对公司计算机

网络做好系统备份,确保系统安全运行;

5.1.1.4 Updating the server password (8 digits or more and mixed with letters) and backing up

the data on the computer network, ensuring the safe operation of the system;

5.1.1.5处理公司计算机网络重大事故并对责任人提出绩效扣分意见等。

5.1.5 Addressing serious accidents of the computer network of the Company and proposing

performance bonus deduction recommendations as a means of inflicting punishment on

the persons responsible for the accidents;

5.1.2 公司计算机网络信息安全管理制度

5.1.2 Information safety management policy for the computer network of the Company

5.1.2.1公司员工计算机网络系统和公司服务器由网络管理员统一管理。服务器机柜只能

由网络管理员来开启维护,除公司副总以上不得在未经网络管理员许可的情况下打

开服务器机柜,对服务器进行操作;

5.1.2.1 The employees’ computer network and the server of the Company shall be collectively

managed by the Network Administrator. The server rack shall be opened for

maintenance work by the Network Administrators and no staff member except a Deputy

General Manager or an officer of a higher rank may open the server rack for operation

without permission from the Network Administrator;

5.1.2.2为保证公司信息安全和公司网络系统的整体维护,对公司核心信息数据设备(文

件服务器与监控服务器)的操作密码由网络管理员统一管理。密码管理规定:分为管理员密码(可以对服务器执行所有操作)和客户端(只能进行查询回放等基本操作而不能对数据和服务器做更改复制删除等高级操作)登录密码。管理员密码设置须在八位数以上且由数字和英文字母以及特殊符号混编,服务器管理员密码每季度更换一次,由网络管理员设置好后,汇报给公司副总以上领导。密码知情人包括副总以上指定人员。严禁通过各种黑客行为和非法手段登录访问公司服务器,植入病毒、破坏系统、窃取和修改数据;

5.1.2.2 To ensure the safety of the information of the Company, the operating password for the

core data equipment (file server and monitoring server) shall be collectively managed by the Network Administrator. Two types of passwords shall be set, one for the administrator (for all operations on the servers) and client login password (for inquiry and other basic operation but not for updating, copying or deleting data or other operation on the server). The administrator password shall be composed of eight characters composed of numbers, letters and special symbols. The administrator password for the server shall be updated on a quarterly basis by the Network Administrator and reported to a Deputy General Manager or an officer of a higher rank.

The password shall be accessible to a Deputy General Manager or an officer of a higher rank only. It is strictly prohibited to access the server of the Company, implant viruses, destroy the system and steal or modify data in the server system by any hacking and illegal means.

5.1.2.3 公司对计算机保密文件实行统一管理:公司计算机保密文件统一存储在公司文件

服务器上,对于员工个人计算机上的公司保密文件要全部转移存储到文件服务器上的指定文件夹内,并由文件管理专员统一管理,只有授权用户才有权访问。严禁通过各种黑客行为和非法手段登录访问公司服务器,植入病毒、破坏系统、窃取和修改数据。服务器上的文件要做好严格的数据安全备份,确保数据的连续完整不丢失;

5.1.2.3 Computer-related confidential files shall be collectively managed: The files shall be

collectively stored on the file server of the Company; all confidential files used on computers of individual employees shall be transferred to the designated folder on the file server and collectively administrated by the Network Administrator, accessible only to authorized users. It is strictly prohibited to access the server of the Company, implant viruses, destroy the system and steal or modify data in the server system by any hacking and illegal means. Files on the server shall be backed up in a most strict manner to ensure the completeness and prevent loss;

5.1.2.4为方便有效准确的对公司计算机资源做统一管理,网络管理员对公司局域网内计

算机(包括便携移动计算机)实行员工工号对应制(见“佳一计算机及附属设备配置信息详单”);

5.1.2.4 To facilitate the effective and accurate management of company computer resources,

the Network Administrator shall appoint a designated number for each of the computers (including portable computers) within the LAN of the Company (Refer to “List of Setup Information for Computers and Accessories of Jiayi Company);

5.1.2.5 为了更好的分配公司计算机资源和正确高效的对内部局域网计算机用户的管理,

网络管理员统一公司计算机命名规则和IP地址分配以及根据公司各部门来划分IP 网段,实行IP地址和计算机网卡物理地址绑定(见佳一计算机及附属设备配置信息详单),员工不得私自更改配置;

5.1.2.5 In order to better allocate computer resources of the Company and manage users

within the LAN of the Company efficiently, the Network Administrator shall adopt a consistent rule for the naming of the computers and the IP address assignment. Each individual department shall be assigned with a certain IP network segment and an IP address is physically attached to a network card (Refer to “List of Setup Information for Computers and Accessories of Jiayi Company) and employees are not allowed to change

it without permission;

5.1.2.6公司计算机只限本人使用,须设开机密码,无关人员禁止使用。开机密码须在六

位数以上且由数字和英文字母(区分大小写)混编,该密码须每三十天更新一次(系统已配置好,到期会自动弹出提示更改密码,请务必立即更改,并记牢,由于个人原因忘记密码自行承担后果);

5.1.2.6 The computer allocated to each employee shall be used only by the appointed user

with a power-on password. The power-on password shall be of at least six characters made up of digits and English letters (case sensitive). The password shall be updated every thirty days (programmed to be automatically pop up a prompt for the user to update). Please remember the password and the user shall assume full responsibility if he/she forgets the password;

5.1.2.7员工携便携电脑或其他移动存储设备外出,所携装置不能带有公司保密文件,特

殊情况需向公司副总以上申请,批准后,由公司文件管理专员或网络管理员发放。

不允许通过因特网向外发送公司保密文件,特殊情况下须向公司副总或以上请示后,做好加密安全措施后才能发送;

5.1.2.7 No confidential file is allowed to be taken out in the portable computers or other

mobile storage devices. If special circumstances require such files to be taken out, approval shall be obtained from a Deputy General Manager or an officer of a higher rank and the file shall be obtained from the File Administrator or the Network Administrator of the Company. It is not allowed to transmit any confidential file externally through the Internet. If special circumstances require to do so, approval from a Deputy General Manager or an officer of a higher rank shall be obtained and the file shall be transmitted in a encrypted form;

5.1.2.8公司计算机及附属周边设备由公司网络管理员统一安排维护更新。由于计算机硬

件及其周边设备老化影响工作或因工作需要必须对硬件升级扩容更新的,以及需要更换打印耗材易耗品的,要首先提交申请,由网络管理员实际检测后交公司副总或以上人员审核,审核通过后由网络管理员统一更换;

5.1.2.8 The maintenance and update of the computers and peripherals shall be collectively

arranged by the Network Administrator. If the computer hardware and peripheral equipment are aged and prevent the normal work, if they are necessary to be updated or if it is necessary to replace printing supplies or other consumables, The user shall first apply to the Network Administrator to test, and an application shall be submitted to a Deputy General Manager or an officer of a higher rank. The update shall be done by the Network Administrator with approval.

5.1.2.9公司与客户来往邮件安全管理:对于邮件中的附件资料要做加密措施,而在因特网

上传输过程中的保障由邮箱服务商提供加密安全措施,确保公司与客户沟通邮件的安全性;

5.1.2.9 Management of emails between the Company and its customers: The file attached to

the email shall be encrypted and security measures provided by the email service provider shall be adopted to ensure the security of the file transmitted online between the Company and its customers;

5.1.2.10因特网访问权限:只允许各部门特定主机访问因特网,其他用户计算机实施与

因特网隔离,即只能访问公司内部网络,而不能上因特网;

5.1.2.10 Access to the internet: Only a designated host is allowed to access the internet while

users of other computers are restricted to the internal network;

5.1.2.11公司电脑只能安装统一规定的软件(见“桌面办公平台标准”),如有特殊情况需

要安装第三方软件的,需经公司副总或以上人员同意,由网络管理员检测后才能安

装;

5.1.2.11 All computers of the Company shall be equipped with appointed software (Refer to

Desktop Office Platform Standard); if it is necessary to install third-party software, such software shall be installed by the Network Administrator after testing, with approval from

a Deputy General Manager or an officer of a higher rank;

5.1.2.12未经公司许可,严禁在计算机上进行与工作无关的任何操作,个人办公计算机

及附属打印设备一经配置好,严禁私自打开机箱面板,如有特殊情况,需告知网络管理员,由网络管理员来操作;严禁私自改动计算机的软硬件配置,严禁私自更改操作系统设置,禁止私自转移个人主机附属打印设备到其他计算机,如因工作变化需要改动者,需报告网络管理员,由网络管理员进行统一安排,由于个人原因私自改动计算机设置导致影响工作的,自行承担后果;

5.1.2.12 Without permission from the management, no non-business operation may be done

on computers of the Company; once the computer and printing equipment are configured, the computer rack may not be opened without permission; if it is necessary to do so, the Network Administrator shall be informed and the operation shall be done by the Network Administrator; it is strictly prohibited to modify the configurations of the software and hardware of the computer and the OS setup without permission or connect a printer from one computer to another; if necessary, such modification or reconnection shall be done by the Network Administrator; employees shall be responsible for any consequences arising from unauthorized modification or reconnection;

5.1.2.13 禁止使用外来U盘、软盘、光盘等移动存储设备与公司计算机连接传输数据,

如有特殊情况,需请示公司副总以上批准,并经网络管理员进行检测杀毒后方能使用;

5.1.2.13 It is strictly prohibited to connect external U disks, floppy disks, CD-ROM or other

removable storage devices to the computer of the Company without permission; if necessary, such devices may be used only after the anti-virus inspection by the Network Administrator and with approval from a Deputy General Manager or an officer of a higher rank;

5.1.2.14个人办公用计算机须安装杀毒软件,并及时进行更新,不得故意传播,植入计

算机病毒,发现问题必须及时检测和清除计算机病毒并记录,对因计算机病毒等引起计算机瘫痪,程序和数据遭到破坏等重大事故,要保护现场,并及时报告网络管理员,由网络管理员处理;

5.1.2.14 Personal computers in offices shall be equipped with anti-virus software which shall

be timely updated. If any problem arises and any virus is suspected, the computer in question shall be tested and the virus shall be cleaned. If any virus causes failure of the computer system or damage to the software or data, the site shall be protected and the circumstance shall be reported to the Network Administrator for countermeasures;

5.1.2.15员工未经公司副总以上人员许可不得用手机接收公司邮件;

5.1.2.15 Employees may not access the email to or from the Company using a mobile phone without approval from a Deputy General Manager or an officer of a higher rank;

5.1.2.16 公司员工上网行为管理(见附件“个人计算机用户上网行为管理”);

5.1.2.16 Management of employees’ online behaviors (Refer to Annex “Control of PC Users’ Online Behavior”);

5.1.2.17为支持节能环保,员工下班关闭计算机时,记得连同显示器电源一同关闭;

5.1.2.17 For the purpose of energy efficiency, employees shall cut off the power supply to the monitor when shutting down the computers;

5.1.2.18 因工作人员疏忽或操作失误,违反上述安全规定给公司造成影响带来损失的,

要严肃追究当事人责任。

5.1.2.18 If any adverse impacts or loss is caused to the Company because of any gross

negligence, mistaken operation or violation of foregoing safety regulations, the employee responsible shall be subject to punishment.

5.1.3计算机网络信息安全的日常工作。

5.1.3 Daily Information Safety Management of the Computer Network

5.1.3.1计算机安全检查;Computer Security Inspection

5.1.3.1.1公司网络管理员每季度的第一个星期对公司办公用计算机进行例行安全检

查;

5.1.3.1.1 The Network Administrator shall conduct routine safety inspection of computers

of the Company in the first week of each quarter;

5.1.3.1.2网络管理员检查时要严格按照计算机安全检查表(见附件“计算机例行巡检记

录表”)项检查,并准确记录检查结果;所有检查报告须有员工确认签字,对于检查

中发现有违反公司信息安全管理相关规定的情况需要进行单独登记;

5.1.3.1.2 The Network Administrator shall strictly conduct the inspection following the

annexed Record of Routine Inspection on Computers and keep accurate records of the inspection; all the inspection report shall be signed by the employee using the computer

and any violation of regulations concerning information safety management shall be separately recorded.

5.1.3.1.3员工计算机所安装软件须符合公司要求。多余的软件要删除,没有的软件要

补装;

5.1.3.1.3 All the software installed on employees’ computers shall be in compliance with

the requirements of the Company; Unwanted software shall be unloaded and required

software shall be installed;

5.1.3.1.4员工要积极主动配合公司网络管理员的检查,要提前做好自查自纠,数据备

份等工作,不得以任何借口拒绝检查。

5.1.3.1.4 Employees shall assist the Network Administrator in the inspection by self

inspection, self improvement and data backup and may not refuse to be inspected by any

excuse.

5.1.3.2信息安全培训;Information Safety Training:

人事行政部每年要组织员工开展一次信息安全培训,并且要进行考试,考试不合格则不能上岗。对核心员工签订《保密协议》后方能上岗。

The Personnel and Administration Department shall make arrangement for information safety training. A test will be administrated and those who fail in the test shall not be appointed to the designated posts. Key employees shall be appointed to the designated posts only after they have signed a Confidential Agreement with the Company.

5.2公司文件资料纸质文档的信息安全管理

5.2 Information Safety Management of Paper Files of the Company

5.2.1文件密级标识;Confidentiality Level Marking of the Files:

5.2.1.1自本管理办法发布之日起,各部门新产生文件必须标识密级;

5.2.1.1 New files released by individual departments shall be marked with the Confidentiality

Level from the date this policy is released;

5.2.1.2密级标识位置在电子文件页眉、介质表面、封皮;

5.2.1.2 The Confidentiality Level shall be marked at the position of the header of electronic files,

the surfaces of the media or the covers of paper files;

Office文件标识要求详见附件,其他各部门使用到的如AutoCAD、PDF文件等,请各部制定标准;

Please refer to the Annex for the marking of OFFICE files. Individual departments shall formulate standards for other files (e.g., AutoCAD or PDF files) they may use in the course of business operation;

5.2.1.3统一归口对外发放的文件,各部门文控人员负责标识密级、修改文件模板;

5.2.1.3 The File Controller of each individual department shall be responsible for the marking of

Confidentiality Levels and the modification of the templates of the files to be externally released collectively;

5.2.1.4员工对外发放文件,标识密级,自定义文件模板。

5.2.1.4 Employees shall mark the Confidentiality Level of the files to be externally released and

define file templates for such files.

5.2.2文件发放范围Scope of File Release:

5.2.2.1自本管理办法发布之日起,部门新产生文件必须标识文件审批人、发放范围;

5.2.2.1 New files released by individual departments shall be marked with the name of person

approving the file and the Scope of Release;

5.2.2.2审批人、发放范围可用表格方式在文件开始;

5.2.2.2 The name of person approving the file and the Scope of Release may be placed at the beginning of the file in a table;

5.2.2.3统一归口对外发放的文件,文控人员负责标识发放范围;

5.2.2.3 In the case of a file to be externally released, the File Controller shall mark the Scope of

Release;

5.2.2.4员工对外发放文件,自行标识发放范围;

5.2.2.4 Employees shall mark the Scope of Release of the file to be externally released on their

own;

5.2.3保密及知识产权声明;Confidentiality and IP Statement:

5.2.3.1自本管理办法发布之日起,对外发放文件必须加上保密及知识产权声明;

5.2.3.1 New files released externally shall be marked with the Confidentiality and IP Statements;

5.2.3.2声明包括:电子文件上,电子邮件(签名)上;

5.2.3.2 The Confidentiality and IP Statement shall be included in electronic files and the

signature of e-mails;

5.2.3.3电子邮件和文件的申明见附件;Refer to the annex for the Confidentiality and IP

Statement;

5.2.4文件传输及处理安全;File Transmission and Security of Transmission:

5.2.4.1任何员工在使用打印机时必须注意防止打印件信息泄密,任何打印文件都必须在打

印之后及时拿走;

5.2.4.1 Employees shall prevent leakage of information when printing files on the printer in

office and all printed files shall be taken away immediately;

5.2.4.2任何员工在使用传真机传真公司文件时必须注意防止信息泄密,对接受方需要提前

与之进行相关约定,重要信息传真时必须在传真前增加“保密声明”以确非授权访问者的责任;

5.2.4.2 Employees shall prevent leakage of information when transmitting files using the fax

machine. Appointments for the sending and receiving of such files shall be made beforehand, and, for the transmission of important files, the Confidentiality Statement shall be placed at the beginning of such files to be transmitted to define the responsibility of the person authorized to access the files;

5.2.4.3在传送方,必须保证及时取走,重要信息传真时必须制定授权范围内的人员操作。

对绝密文件,禁止使用传真方式进行传输;

5.2.4.3 When receiving a faxed file, the printed copy shall be taken away immediately and

important files shall be transmitted by authorized operators. Files of top confidentiality are prohibited to be transferred by means of fax;

5.2.4.4任何员工在使用复印机时必须注意防止原件及复印件信息泄密,任何文件必须即时

取走;

5.2.4.4 Employees shall prevent leakage of information when duplicating files on the copy

machine in office and all duplicated files shall be taken away immediately;

5.2.4.5任何员工在使用扫描仪时必须注意防止原件及扫描电子件的信息泄密,任何原文件

必须即时取走,电子扫描件在传输后必须在处理计算机中彻底清除;

5.2.4.5 Employees shall prevent leakage of information when scanning files on the scanner in

office. The original shall be take away immediately and the electronic copy of the file shall

be completely cleaned from the computer after it is transferred;

5.2.4.6任何员工在日常进行机密及绝密级文件销毁时必须使用碎纸机,或在定期的记录清

除中保证秘密级以上文件得到安全销毁。

5.2.4.6 Employees shall use the paper shredder to destroy all confidential files in the daily work

and ensure that all confidential files are safely destroyed in the regular record destruction. 6.0 参考文件References

《保密法》The Confidentiality Law

7.0 附件表格Annexed Tables

7.1『计算机健康巡检记录表』Computer Health Inspection Record

7.2『保密协议』Confidentiality Agreement

7.3『个人计算机用户上网行为管理』Control of PC Users’ Online Behavior

7.4『保密文件登记发放表』Record of Released Confidential Files

7.5『电子邮件和文件的申明』Statement in Electronic E-mails and Files

信息安全工作管理规定

信息安全工作管理规定 信息系统安全管理组织机构 局长、书记 副局长、及总工 机关处室、基层单位负责人 1总则 1.1为加强计算机信息系统的安全管理,促进信息化建设的健康发展,保障电网的安全稳定运行和正常生产经营管理,根据《中华人民共和国计算机信息系统安全保护条例》等国家和上级单位的有关法律法规、标准规范,结合我局信息系统的实际情况制定本规定。 1.2本规定所称的信息系统是指信息广域网及内部局域网,以及在网络上运行的或未联网的所有信息系统(包括硬件、软件、数据等)。 1.3信息系统安全管理要纳入全局的安全生产管理体系,遵循“统一领导、统一规划、统一标准、统一组织建设”和“谁主管、谁负责、联合防护、协同处置”的原则,实行“安全第一、预防为主、管理与技术并重、综合防范”的方针。 1.4信息系统的安全保护,应当保障信息设备、设施的安全和运行环境的安全,保障计算机网络和信息系统功能的正常发挥,保障信息的安全,维护信息系统的安全运行。 1.5信息系统的安全保护,要综合平衡安全成本和风险,优化网络与信息安全资源的配置,实行网络与信息安全等级保护,确保重点。重点保护网络以及关系到企业重大利益,电网安全生产运行等方面的重要信息系统的安全。 1.6局所属任何单位或个人不得利用信息系统从事危害国家利益、公司利益和职工合法权益的活动,不得危害信息系统的安全。 1.7 本规定适用于所属各单位。 2安全管理责任制 2.1信息系统安全工作实行全局统一领导下的分级管理,逐级负责制度。 2.2各单位主要负责人是本单位信息系统安全第一责任人。2.3局信息系统安全管理领导小组负责全局信息系统安全重大事项的决策和协调。管理全局信息系统安全工作,进行指导、协调、监督和考核,并履行以下管理职责: , 统筹本局网络建设和管理信息系统的建设及相应规章制度的建立。 2.3.2 建立健全信息系统安全管理制度和标准,组织制定信息系统安全策略,

信息安全管理系统

信息安全管理系统 一、产品聚焦 1、随着企业信息化进程的不断推进,信息安全问题日益凸显。信息技术水平不断在提升的同时,为何信息泄露,信息安全事件仍然时有发生 2、对于信息安全事件为何我们不能更多的在“事前”及时的发现并控制,而是在“事后”进行补救 3、信息安全管理工作“三分技术、七分管理”的原因何在 4、信息安全管理工作种类繁多,安全管理人员疲于应付,是否有合适的管理手段对其归类,有的放矢,加强针对性、提升工作效率是否需要有持续提升信息安全意识和增强知识学习的管理体系 二、产品简介 该产品通过与企业信息安全管理的现状紧密结合,融合国际主流及先进的风险管理方法、工具、设计理念,有效结合国内外对信息安全管理工作提出的相关安全标准体系要求,通过建立企业信息安全风险全生命周期、全面风险来源、全目标管理的全方位风险管理模型,以监测预警防风险、风险流程查隐患、风险应对控事态、监督评价促改进、保障体系提意识,保证信息安全风险管理在企业的落地生效。 三、产品特点 1、业务的无缝集成 无缝集成企业终端防护类安全系统、边界防护类安全系统、系统防护类安全系统、数据防护类安全系统、综合监管类安全管理系统以及相关的基础认证和授权平台等,实现对信息安全事件引发因素的全面监测和智能分析,有的放矢的对信息安全工作进行管理。 2、“上医未病,自律慎独”的风险管理体系 目标鲜明、方法合理、注重实效,为企业信息化进程保驾护航。基于企业现有管理制度和安全防御体系构建,实现系统的行之有效、行之有依。 3、合理的改进咨询建议 通过系统建设对企业信息安全管理现状进行梳理和分析,提供合理有效的改进咨询建议。 4、创新实用的管理工具 蝴蝶结模型、风险矩阵、风险热图等主流风险管理模型的实用化创新应用;德尔菲打分法、层次分析法、灰色评价法等科学分析方法的灵活嵌入;正态分布、泊松分布等概率模型的预测分析,致力于提升风险管理工作的精细度和准确度。 5、预置的信息安全风险事件库 由信息安全及风险管理专家组成的专家团队结合国内外的相关信息安全管理标准梳理的风险事件库基础信息,可在系统建设初期提供有力的业务数据支持。 6、持续渐进的信息安全知识管理 信息安全风险知识管理不仅仅是信息安全相关知识的积累和技术的提升、还在于信息安全管理意识的提升,通过信息安全知识管理体系的建立,提升全员的信息安全管理意识,并提供最新的信息安全知识储备。 四、应用效果 对信息安全风险管理全过程的数据、重点关注的风险主题进行全方位的数据分析,采用科学合理的数据分析模型,以灵活多样化的图表进行展现以辅助决策。 五、产品功能 1、目标管理 维护企业信息安全战略目标、不同层级风险管理目标、目标预警指标、目标风险等。以目标为龙头开展企业信息安全风险管理工作。 2、风险识别 利用层次分析法逐层分析,识别企业信息安全工作中包含的资产、资产脆弱性和面临的威胁,全面辨识风险源并制定相应的防控措施,并针对风险事件制定缓解措施。 3、风险评估 创新利用科学合理的风险评估方法对威胁发生概率、严重程度进行评估,量化风险指数,借助评估工具得出防范风险优先级并对风险分布进行展示。 4、监测预警 依托企业现有的信息安全防范体系架构,设置风险监控点,以风险管理视角对各重要的信息安全指标进行实时的数据监控,发挥信息系统“摄像头”的职能,针对信息安全关注的重大风险进行实时预警提示,确保风险的提前警示和预先处理。

信息安全管理制度..

信息工作管理制度 第一章总则 第一条为了加强信息管理,规范信息安全操作行为,提高信息安全保障能力和水平,维护信息安全,促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等规定,以《环境信息网络管理维护规范》(环保部制定)等标准为基本管理操作准则,制订本管理制度。 第二条本制度适用范围为信息与监控中心,其他单位可参照执行。 第二章岗位管理 第三条业务信息工作人员(包括监控与信息中心技术人员及机关业务系统管理人员)、机房运维人员(包括外包机构人员),应遵循《环境信息网络管理维护规范》等规定。 第四条机房运维人员根据运维合同规定由机房管理部门对其实行管理。 第五条信息工作人员岗位设置为系统管理员、业务管理员、网络管理员、安全管理员、安全审计员。 人员岗位及职责 (一)系统管理员 系统管理员是从事服务器及存储设备运行管理的人

员,业务上应具备熟练掌握操作系统、熟练操作服务器和存储设备的能力。 1、负责指定的服务器、存储等设备的资料登记、软件保管及设备报修。 2、配合完成指定的业务软件运行环境的建立,正式运行后的服务器系统软硬件操作的监管,执行中心的备份策略。 3、在所负责的的服务器、存储设备发生硬件故障时,及时组织有关人员恢复系统的运行,针对系统事故找到系统事故原因。 4、负责指定的服务器操作系统的管理口令修改。 5、负责制定、执行服务器及存储设备故障应急预案。 (二)业务管理员(业务联系人) 业务管理员是部署在应用服务器上的操作系统及业务系统运行管理的人员,业务上应具备业务系统安装及基本调试操作的能力(业务软件厂家负责培训),业务系统及部署操作系统故障分析的能力,预防系统风险的能力。 1、负责维护业务系统的运行及业务系统的安装环境。 2、负责制定、执行业务系统及其数据的备份计划。 3、负责业务数据的数据备份及数据恢复。 4、负责制定执行本业务系统的故障应急预案。 (三)网络管理员

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

网络与信息安全管理工作岗位个人工作总结

网络与信息安全管理工作岗位年度个人工作总结网络与信息安全管理工作岗位=个人原创,绝非网络复制,欢迎下载= 转眼之间,一年的光阴又将匆匆逝去。回眸过去的一年,在×××(改成网络与信息安全管理岗位所在的单位)网络与信息安全管理工作岗位上,我始终秉承着“在岗一分钟,尽职六十秒”的态度努力做好网络与信息安全管理岗位的工作,并时刻严格要求自己,摆正自己的工作位置和态度。在各级领导们的关心和同事们的支持帮助下,我在网络与信息安全管理工作岗位上积极进取、勤奋学习,认真圆满地完成今年的网络与信息安全管理工作任务,履行好×××(改成网络与信息安全管理岗位所在的单位)网络与信息安全管理工作岗位职责,各方面表现优异,得到了领导和同事们的一致肯定。现将过去一年来在网络与信息安全管理工作岗位上的学习、工作情况作简要总结如下:一、思想上严于律己,不断提高自身修养一年来,我始终坚持正确的价值观、人生观、世界观,并用以指导自己在×××(改成网络与信息安全管理岗位所在的单位)网络与信息安全管理岗位上学习、工作实践活动。虽然身处在网络与信息安全管理工作岗位,但我时刻关注国际时事和中-央最新的精神,不断提高对自己故土家园、民族和文化的归属感、认同感和尊严感、荣誉感。在×××(改成网络与信息安全管理岗位所在的单位)网络与信息安全管理工作岗

位上认真贯彻执行中-央的路线、方针、政-策,尽职尽责,在网络与信息安全管理工作岗位上作出对国家力所能及的贡献。 二、工作上加强学习,不断提高工作效率 时代在发展,社会在进步,信息技术日新月异。×××网络与信息安全管理工作岗位相关工作也需要与时俱进,需要不断学习新知识、新技术、新方法,以提高网络与信息安全管理岗位的服务水平和服务效率。特别是学习网络与信息安全管理工作岗位相关法律知识和相关最新政策。唯有如此,才能提高×××网络与信息安全管理工作岗位的业务水平和个人能力。定期学习×××网络与信息安全管理工作岗位工作有关业务知识,并总结吸取前辈在×××网络与信息安全管理工作岗位工作经验,不断弥补和改进自身在×××网络与信息安全管理工作岗位工作中的缺点和不足,从而使自己整体工作素质都得到较大的提高。 回顾过去一年来在**(改成网络与信息安全管理岗位所在的

信息安全管理系统的规范

信息安全管理系统的规范 第二部分:信息安全管理系统的规范 1 1. 范围 BS 7799的这个部分指明了对建立、实现和文档化信息安全管理系统(ISMSs)的需求。它指明了将要按照个别机构的需要而实现的安全控制的需求。 注:第一部分给出了对最佳惯例的推荐建议,这些惯例支持该规范中的需求。BS 7799的这个部分的条款4给出的那些控制目标和控制来自于BS 7799-1:1999并与改部分的内容保持一致。 2. 术语与定义 为了BS 7799的这个部分,BS 7799-1给出的定义适用于该部分,并有以下专用术语: 2.1 适用性说明 适用于机构的安全要求的目标和控制的批评。 3.信息安全管理系统的要求 3.1概要 机构应建立及维护一个信息安全管理系统,目的是保护信息资产,订立机构的风险管理办法、安全控制目标及安全控制,以及达到什么程度的保障。 3.2建立一个管理框架 以下的步骤是用来找出及记录安全控制目标及安全控制的(参看图一): a) 应定义信息安全策略; b) 应定义信息安全管理系统的范围,定义范围可以是机构的特征、位置、资产及 技术;

c) 应进行合适的风险评估。风险评估应确认对资产的安全威胁、漏洞及对机构的 冲击,从而定出风险的严重程度; d) 根据机构的信息安全策略及所要求达到的保障程度定出要管理的风险; e) 从以下第四条款选出机构要实现的安全控制目标及要实施的安全控制; f) 应准备一份适用性声明书,说明选出哪些安全控制目标及安全控制以及选择的 原因。 以上步骤应定期重复,确定系统的适用性。 2 3.3实施 选出的安全控制目标及安全控制应由机构有效地执行,实施控制的执行程序是否有效应根据4.10.2的规定进行检查。 3.4文档 信息安全管理系统的说明文档应包括以下信息: a) 按照3.2所定的步骤实现的证据; b) 管理架构的总结,其中包括信息安全策略、在适用性声明书所提及的安全控制 目标和已经实现的安全控制; c) 为了实现3.3所指定的控制而采用的程序;这些程序应该刻画责任以及相关行 动; d) 覆盖该ISMS中的管理和操作的程序,这些程序应该指出有哪些责任及其有关

ISMS手册信息安全管理体系手册

ISMS 手册-信息安全管理体系手册7 信息安全管理IT 服务管理体系手册 发布令 本公司按照ISO20000:2005 《信息技术服务管理—规范》和ISO27001 :2005 《信息安全管理体系要求》以及本公司业务特点编制《信息安全管理&IT 服务管理体系手册》,建立与本公司业务相一致的信息安全与IT 服务管理体系, 现予以颁布实施。 本手册是公司法规性文件,用于贯彻公司信息安全管理方针和目标,贯彻IT 服务管理理念方针和服务目标。为实现信息安全管理与IT 服务管理,开展持续改进 服务质量,不断提高客户满意度活动,加强信息安全建设的纲领性文件和行动准 则。是全体员工必须遵守的原则性规范。体现公司对社会的承诺,通过有效的PDCA 活动向顾客提供满足要求的信息安全管理和IT 服务。 本手册符合有关信息安全法律法规要求以及ISO20000:2005 《信息技术服务 管理—规范》、ISO27001 :2005 《信息安全管理体系要求》和公司实际情况。为能更好的贯彻公司管理层在信息安全与IT 服务管理方面的策略和方针,根据 ISO20000:2005 《信息技术服务管理—规范》和ISO27001 :2005 《信息安全管理体系要求》的要求任命XXXXX 为管理者代表,作为本公司组织和实施“信息安全管理与IT 服务管理体系”的负责人。直接向公司管理层报告。 全体员工必须严格按照《信息安全管理&IT 服务管理体系手册》要求,自觉遵守本手册各项要求,努力实现公司的信息安全与IT 服务的方针和目标。 管理者代表职责:

a)建立服务管理计划; b)向组织传达满足服务管理目标和持续改进的重要性; e)确定并提供策划、实施、监视、评审和改进服务交付和管理所需的资源,如招聘合适的人员,管理人员的更新; 1.确保按照ISO207001:2005 标准的要求,进行资产识别和风险评估,全面建立、实施和保持信息安全管理体系;按照ISO/IEC20000 《信息技术服务管理-规范》的要求,组织相关资源,建立、实施和保持IT 服务管理体系,不断改进IT 服务管理体系,确保其有效性、适宜性和符合性。 2.负责与信息安全管理体系有关的协调和联络工作;向公司管理层报告 IT 服务管理体系的业绩,如:服务方针和服务目标的业绩、客户满意度状况、各项服务活动及改进的要求和结果等。 3.确保在整个组织内提高信息安全风险的意识; 4.审核风险评估报告、风险处理计划; 5.批准发布程序文件; 6.主持信息安全管理体系内部审核,任命审核组长,批准内审工作报告; 向最高管理者报告信息安全管理体系的业绩和改进要求,包括信息安全管理体系运行情况、内外部审核情况。 7.推动公司各部门领导,积极组织全体员工,通过工作实践、教育培训、业务指导等方式不断提高员工对满足客户需求的重要性的认知程度,以及为达到公司服 务管理目标所应做出的贡献。 总经理:

信息安全管理体系与技术提纲

第一讲信息安全管理体系 ?信息资产及其价值 ?组织的信息资产有哪些? 业务数据、应用系统、专利及标准、设施和环境、关键人员、文件、图纸、管理规章等等。 ?信息安全-信息安全的基本要素、需求来源、目标 ?信息安全基本要素?(在不同历史阶段有着不同的涵义) COMSEC阶段:保密性 COMPUSEC阶段:CIA三元组-保密性、完整性、可用性 IA阶段:私密性、可追溯性、抗抵赖性、可控性、真实性等 ?信息安全的需求来源? 法律法规和合同的约束;组织的原则、目标和规定;风险评估的结果 ?信息安全的目标? 一般目标:维护信息的保密性、完整性、可用性、可追溯性、真实性和可靠性。 根本目标:维护组织关键业务活动的持续性和有效性。 ?信息安全管理 ?对于信息安全管理的认识(大题) 管理最基本的职能:计划、组织、领导、控制 信息安全管理就是风险管理。 安全技术只是信息安全控制的手段,要让安全技术发挥应有的作用,必须要有适当的管理 程序支持。信息安全管理作为组织完整的管理体系中一个重要的环节,构成了信息安全具 有能动性部分,是指导和控制组织关于信息安全风险的相互协调的活动。如果说安全技术 是信息安全的构筑材料,那安全管理就是真正的粘合剂和催化剂。只有将有效的安全管理 从始至终贯彻落实于安全建设的方方面面,信息安全的长期性和稳定性才能有所保证。 管理过程而非技术过程 高层支持 策略并不等于执行力 动态而非静态 主动而非被动 全员参与,培训开路 平衡性原则 ?信息安全管理的认识误区 重技术、轻管理 缺少安全意识 缺乏安全策略 缺乏系统的管理思想 法律法规不完善 ?信息安全管理模型 P2DR 模型(CC):P: 策略P: 防护D: 检测R: 响应

信息安全管理制度

北京XXXXXXXXXXXXX 信息安全管理制度 制定部门:技术部与行政部 制定人:XXX 制定时间:2016.4.21

1.安全管理制度要求 总则为了切实有效的保证公司信息安全,提高信息系统为公司生产经营的服务力,特制定交互式信息安全管理制度,设定管理部门及专业管理人员对公司整体信息安全行管理,以确保网络与信息安全。 1.1.1建立文件化的安全管理制度,安全管理制度文件应包括: a安全岗位管理制度 b系统操作权限管理; c安全培训制度; d用户管理制度 e新服务、新功能安全评估 f用户投诉举报处理; g信息发布审核、合法资质查验和公共信息巡查; h个人电子信息安全保护;安全事件的监测、报告和和应急处置制度;现行法律、法规、规章、标准和行政审批文件。 1.1.2安全管理制度应经过管理层批准,并向所有员工宣贯 2.机构要求 2.1法律责任 2.1.1互联网交互式服务提供者应是一个能够承担法律责任的组织或个人。 2.1.2互联网交互式服务提供者从事的信息服务有行政许可的应取得相应许可。 3.人员安全管理 3.1安全岗位管理制度 建立安全岗位管理制度,明确主办人、主要负责人、安全责任人的职责:岗位管理制度应包括保密管理。 3.2关键岗位人员 3.2.1关键岗位人员任用之前的背景核查应按照相关法律、法规、道德规范和对应的业务要求来执行,包括: 1.个人身份核查 2.个人履历的核查 3.学历、学位、专业资质证明 4.从事关键岗位所必须的能力 3.2.2应与关键岗位人员签订保密协议。 安全培训 建立安全培训制度,定期对所有工作人员进行信息安全培训,提高全员是 1上岗前的培训 2.安全制度及其修订后的培训 3.法律、法规的发展保持同步的继绩培训。 应严格规范人员离岗过程: a及时终止离岗员工的所有访间权限; b关键岗位人员须承诺调离后的保密义务后方可离开; c配合公安机关工作的人员变动应通报公安机关。 3.4人员离岗 应严格规范人员离岗过程 a及时终止离岗员工的所有访间权限; b关键岗位人员须承诺调离后的保密义务后方可离开;

关于企业信息安全管理制度

关于企业信息安全管理制度 安全生产是企业的头等大事,必须坚持“安全第一,预防为主”的方针和群防群治制度,认真贯彻落实安全管理制度,切实加强安全管理,保证职工在生产过程中的安全与健康。根据国家和省有关法规、规定和文件,制定本企业信息安全管理制度。 一、计算机设备安全管理制度 计算机不同于其他办公设备,其实用性、严密性、操作技术性强,含量高、部件易受损;特别是联网计算机,开放性程度比较高,电脑内部易受外界的偷窥、攻击和病毒感染。为确保计算机软、硬件及网络的正常使用,特制定本制度。 1、公司内所有计算机归网络部统一管理,配备计算机的员工只负责使用操作; 2、计算机管理涉及的范围: 2.1所有硬件(包括外接设备)及网络联接线路; 2.2计算机及网络故障的排除; 2.3计算机及网络的维护与维修; 2.4操作系统的管理; 3、公司内所有计算机使用人员均为计算机操作员; 4、网络维护部负责对公司内所有计算机进行定期检查,一般每两月进行一次; 5、计算机的使用部门要保持清洁、安全、良好的计算机设备工作环境,禁止在计算机应用环境中放置易燃、易爆、强腐蚀、强磁性等有害计算机设备安全的物品。 6、非本单位技术人员对我单位的设备、系统等进行维修、维护时,必须由本单位相关技术人员现场全程监督。计算机设备送外维修,须经有关部门负责人批准。 7、严格遵守计算机设备使用、开机、关机等安全操作规程和正确的使用方法。任何人不允许带电插拨计算机外部设备接口,计算机出现故障时应及时向电脑负责部门报告,不允许私自处理或找非本单位技术人员进行维修及操作。 二、操作员安全管理制度 1、计算机原则上由专人负责操作维护,不得串用设备。下班后必须按程序关闭主机和其他设备,切断电源。 2、为保证计算机信息安全,必须为计算机设置密码。 3、计算机操作员除使用操作计算机外,不允许有以下行为: 3.1硬件设备出现故障擅自拆开主机机箱盖板; 3.2更换计算机配件(如鼠标、键盘、耳麦);如有向网络管理员写设备申请单审批。 3.3删除计算机操作系统及公司指定的软件; 3.4使用带病毒的计算机软件; 3.5让外来人员进行有损于计算机的技术性操作; 4、不得使用来路不明或未经杀毒的盘片。计算机操作员定期对计算机进行杀毒。如发现计算机有病毒时,应及时清除,清除不了的病毒,要及时上报。 5、个人的公司重要文档、资料和数据保存时必须将资料储存在除操作系统外的其它磁盘空间,严禁将重要文件存放于桌面或C盘下。 6、工作时间内严禁工作人员在计算机上进行与工作无关的操作,不准上网与工作无关的聊天、玩电脑游戏、看影视、听音乐,迅雷下载等,

工业控制系统信息安全管理制度(修订版)

工业控制系统信息安全管理制度 1 适用范围 为了规范公司工业控制系统的使用和操作,防止发生人为或意外损坏系统事故以及误操作引起的设备停运,保证工控系统的稳定运行,特制定本制度。 本制度适用于DCS及DEH系统以及辅控网DCS。 2 计算机使用管理 2.1 工程师站严格按照权限进行操作,无关人员不准使用。 2.2 工程师站、操作员站等人机接口系统应分级授权使用。严禁非授权人员使用工程师站的系统组态功能,工程师站用户的权限可以实施逻辑修改和系统管理工作;操作员站用户权限,查看运行状态画面,实施监控。 2.3 每三个月更改一次口令,同时检查每一级用户口令的权限设置应正确。口令字长应大于6个字符并由字母数字混合组成。修改后的口令应填写《DCS系统机器密码记录》,妥善保管。 2.4 计算机在使用过程中发生异常情况,立即停止当前操作,通知集控室负责人和相关维修人员。如服务器发生故障,按各《信息系统故障应急预案》操作,维修人员记录《软件故障处理和修改记录》。 2.5 使用工程师站计算机后,需详细填写《工程师站出入及机器使用记录》后方可离开。 3 软件保护 3.1 严禁在计算机控制系统中使用其他无关软件。除非软件升级或补丁的需要,严禁在计算机控制系统中使用U盘、光盘等。 3.2 禁止向DCS网络中连接系统外接计算机、手机。

3.3 在连接到DCS中的计算机上进行操作时,使用的可读写存储介质必须是固定的一个设备,并且在每次使用前对其进行格式化处理,然后才可以接入以上计算机。 4 软件的修改、保存及维护 4.1 更新、升级计算机系统软件、应用软件或下载数据,其存储介质须是本计算机控制系统专用存储介质,不允许与其他计算机系统交换使用。 4.2进行计算机软件、系统组态、设定值等修改工作,必须严格执行相关审批手续后方可工作,同时填写《组态及参数修改记录》,并及时做好修改后的数据备份工作。 5 软件和数据库备份 5.1 计算机控制系统的软件和数据库、历史数据应定期进行备份,完全备份间隔三个月一次,系统备份必须使用专用的U盘备份,并且由系统管理员进行相关操作。 5.2 对系统软件(包括操作系统和应用软件)的任何修改,包括版本升级和安装补丁,都应及时进行备份。 5.3备份结束后,在备份件上正确标明备份内容、对象,并做好记录,填写《DCS系统备份记录》。 5.4 DCS中各系统的备份必须由系统管理员定期手动进行,具体要求同上。 有限公司 2017年1月 1日

信息技术 安全技术 信息安全管理实用规则

信息技术 安全技术 信息安全管理实用规则 Information technology-Security techniques -Code of practice for information security management (ISO/IEC 17799:2005)

目 次 引 言 ................................................................... III 0.1 什么是信息安全? ..................................................... III 0.2 为什么需要信息安全? ................................................. III 0.3 如何建立安全要求 ..................................................... III 0.4 评估安全风险 .......................................................... IV 0.5 选择控制措施 .......................................................... IV 0.6 信息安全起点 .......................................................... IV 0.7 关键的成功因素 ......................................................... V 0.8 开发你自己的指南 ....................................................... V 1 范围 (1) 2 术语和定义 (1) 3 本标准的结构 (2) 3.1 章节 (2) 3.2 主要安全类别 (3) 4 风险评估和处理 (3) 4.1 评估安全风险 (3) 4.2 处理安全风险 (4) 5 安全方针 (4) 5.1 信息安全方针 (4) 6 信息安全组织 (6) 6.1 内部组织 (6) 6.2 外部各方 (10) 7 资产管理 (15) 7.1 对资产负责 (15) 7.2 信息分类 (16) 8 人力资源安全 (18) 8.1 任用之前 (18) 8.2 任用中 (20) 8.3 任用的终止或变化 (21) 9 物理和环境安全 (23) 9.1 安全区域 (23) 9.2 设备安全 (26) 10 通信和操作管理 (29) 10.1 操作程序和职责 (29) 10.2 第三方服务交付管理 (32) 10.3 系统规划和验收 (33) 10.4 防范恶意和移动代码 (34) 10.5 备份 (36) 10.6 网络安全管理 (37) 10.7 介质处置 (38) 10.8 信息的交换 (40)

信息安全系统管理系统要求规范

信息安全管理规范公司

版本信息 当前版本: 最新更新日期: 最新更新作者: 作者: 创建日期: 审批人: 审批日期: 修订历史 版本号更新日期修订作者主要修订摘要

Table of Contents(目录) 1. 公司信息安全要求 (5) 1.1信息安全方针 (5) 1.2信息安全工作准则 (5) 1.3职责 (6) 1.4信息资产的分类规定 (6) 1.5信息资产的分级(保密级别)规定 (7) 1.6现行保密级别与原有保密级别对照表 (7) 1.7信息标识与处置中的角色与职责 (8) 1.8信息资产标注管理规定 (9) 1.9允许的信息交换方式 (9) 1.10信息资产处理和保护要求对应表 (9) 1.11口令使用策略 (11) 1.12桌面、屏幕清空策略 (11) 1.13远程工作安全策略 (12) 1.14移动办公策略 (12) 1.15介质的申请、使用、挂失、报废要求 (13) 1.16信息安全事件管理流程 (14) 1.17电子邮件安全使用规范 (16) 1.18设备报废信息安全要求 (17) 1.19用户注册与权限管理策略 (17) 1.20用户口令管理 (18) 1.21终端网络接入准则 (18) 1.22终端使用安全准则 (18) 1.23出口防火墙的日常管理规定 (19) 1.24局域网的日常管理规定 (19) 1.25集线器、交换机、无线AP的日常管理规定 (19) 1.26网络专线的日常管理规定 (20) 1.27信息安全惩戒 (20) 2. 信息安全知识 (21) 2.1什么是信息? (21) 2.2什么是信息安全? (21)

XX公司网络与信息安全管理组织机构

XX公司网络与信息安全管理组织机构设置及工作职责 一、总则 为规范XX公司(以下简称“公司”)信息安全管理工作,建立自上而下的信息安全工作管理体系,需建立健全相应的组织管理体系,以推动信息安全工作的开展。 二、范围 本管理办法适用于公司的信息安全组织机构和重要岗位的管理。 三、规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡注明日期的应用文件,其随后的所有的修改单或修订版均不适用于本标准(不包括勘误、通知单),然而,鼓励根据本标准达成协议的各方研究是否可以使用这些文件的最新版本。凡未注日期的引用文件,其最新版本适用于本标准: 《信息安全技术信息系统安全保障评估框架》(GB/T 20274.1-2006) 《信息安全技术信息系统安全管理要求》(GB/T 20269-2006) 《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008) 四、组织机构 1、公司成立信息安全领导小组,是信息安全的最高决策机构,下设办公室,负责信息安全领导小组的日常事务。 2、信息安全领导小组负责研究重大事件,落实方针政策和制定总体策略等。职责主要包括:①根据国家和行业有关信息安全的策略、法律和法规,批准公司信息安全总体策略规划、管理规范和技术标准;②确定公司信息安全各有关部门工作职责,知道、监督信息安全工作。

3、信息安全领导小组下设两个工作组:信息安全工作组、应急处理工作组。组长均由公司负责人担任。 4、信息安全工作组的主要职责包括: ①贯彻执行公司信息安全领导小组的决议,协调和规范公司信息安全工作; ②根据信息安全领导小组的工作部署,对信息安全工作进行具体安排、落实; ③组织对重大的信息安全工作制度和技术操作策略进行审查,拟定信息安全总体策略规划,并监督执行;④负责协调、督促各职能部门和有关单位的信息安全工作,参与信息系统工程建设中的安全规划,监督安全措施的执行; ⑤组织信息安全工作检查,分析信息安全总体状况,提出分析报告和安全风险的防范对策;⑥负责接收各单位的紧急信息安全事件报告,组织进行时间调查,分析原因、涉及范围,并评估安全事件的严重程度,提出信息安全时间防范措施; ⑦及时向信息安全工作领导小组和上级有关部门、单位报告信息安全时间。 ⑧跟踪先进的信息安全技术,组织信息安全知识的培训和宣传工作。 5、应急处理工作组的主要职责包括: ①审定公司网络与信息系统的安全应急策略及应急预案; ②决定相应应急预案的启动,负责现场指挥,并组织相关人员排除故障,恢复系统; ③每年组织对信息安全应急策略和应急预案进行测试和演练。 五、关键岗位 1、设置信息系统的关键岗位并加强管理,配备系统管理员、网络管理员、应用开发管理员、安全审计员、安全保密管理员。要害岗位人员必须严格遵守

信息安全管理体系建设

a* ILIMOOH 佛山市南海天富科技有限公司信息安全管理体系建设咨询服务项目 时间:2015年12月

信息化建设引言 随着我国中小企业信息化的普及,信息化给我国中小企业带来积极影响的同时也带来了信息安全方面的消极影响。一方面:信息化在中小企业的发展程中,对节约企业成本和达到有效管理的起到了积极的推动作用。另一方面伴随着全球信息化和网络化进程的发展,与此相关的信息安全问题也日趋严 重。 由于我国中小企业规模小、经济实力不足以及中小企业的领导者缺乏信息安全领域知识和意识,导致中小企业的信息安全面临着较大的风险,我国中企业信息化进程已经步入普及阶段,解决我国中小企业的信息安全问题已经不容缓。 通过制定和实施企业信息安全管理体系能够规范企业员工的行为,保证各种技术手段的有效实施,从整体上统筹安排各种软硬件,保证信息安全体系同工作的高效、有序和经济性。信息安全管理体系不仅可以在信息安全事故生后能够及时采取有效的措施,防止信息安全事故带来巨大的损失,而更重的是信息安全管理体系能够预防和避免大多数的信息安全事件的发生。 信息安全管理就是对信息安全风险进行识别、分析、采取措施将风险降到可接受水平并维持该水平的过程。企业的信息安全管理不是一劳永逸的,由 新的威胁不断出现,信息安全管理是一个相对的、动态的过程,企业能做到的 就是要不断改进自身的信息安全状态,将信息安全风险控制在企业可接受的围之内,获得企业现有条件下和资源能力范围内最大程度的安全。 在信息安全管理领域,三分技术,七分管理”的理念已经被广泛接受。结合 ISO/IEC27001信息安全管理体系,提出一个适合我国中小企业的信息安全管理的模型,用以指导我国中小企业的信息安全实践并不断提高中小企业的安全管 理能力。 IS027001信息安全管理体系框架建立 ISO27001信息安全管理体系框架的搭建必须按照适当的程序来进行(如下

信息安全管理制度汇总

信息安全管理制度 为加强公司各信息系统管理,保证信息系统安全,根据《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统保密管理暂行规定》、国家保密局《计算机信息系统国际联网保密管理规定》,及上级信息管理部门的相关规定和要求,结合公司实际,制定本制度。 本制度包括网络安全管理、信息系统安全保密制度、信息安全风险应急预案 网络安全管理制度 第一条公司网络的安全管理,应当保障网络系统设备和配套设施的安全,保障信息的安全,保障运行环境的安全。 第二条任何单位和个人不得从事下列危害公司网络安全的活动: 1、任何单位或者个人利用公司网络从事危害公司计算机网络及信息系统的安全。 2、对于公司网络主结点设备、光缆、网线布线设施,以任何理由破坏、挪用、改动。 3、未经允许,对信息网络功能进行删除、修改或增加。 4、未经允许,对计算机信息网络中的共享文件和存储、处理或传输的数据和应用程序进行删除、修改或增加。 5、故意制作、传播计算机病毒等破坏性程序。

6、利用公司网络,访问带有“黄、赌、毒”、反动言论内容的网站。 7、向其它非本单位用户透露公司网络登录用户名和密码。 8、其他危害信息网络安全的行为。 第三条各单位信息管理部门负责本单位网络的安全和信息安全工作,对本单位单位所属计算机网络的运行进行巡检,发现问题及时上报信息中心。 第四条连入公司网络的用户必须在其本机上安装防病毒软件,一经发现个人计算机由感染病毒等原因影响到整体网络安全,信息中心将立即停止该用户使用公司网络,待其计算机系统安全之后方予开通。 第五条严禁利用公司网络私自对外提供互联网络接入服务,一经发现立即停止该用户的使用权。 第六条对网络病毒或其他原因影响整体网络安全的子网,信息中心对其提供指导,必要时可以中断其与骨干网的连接,待子网恢复正常后再恢复连接。

公司信息安全管理制度

公司信息安全管理制度 一、信息安全指导方针 保障信息安全,创造用户价值,切实推行安全管理,积极预防风险,完善控制措施,信息安全,人人有责,不断提高顾客满意度。 二、计算机设备管理制度 1、计算机的使用部门要保持清洁、安全、良好的计算机设备工作环境,禁止在计算机应用环境中放置易燃、易爆、强腐蚀、强磁性等有害计算机设备安全的物品。 2、非本单位技术人员对我单位的设备、系统等进行维修、维护时,必须由本单位相关技术人员现场全程监督。计算机设备送外维修,须经有关部门负责人批准。 3、严格遵守计算机设备使用、开机、关机等安全操作规程和正确的使用方法。任何人不允许带电插拨计算机外部设备接口,计算机出现故障时应及时向电脑负责部门报告,不允许私自处理或找非本单位技术人员进行维修及操作。 三、操作员安全管理制度 (一)操作代码是进入各类应用系统进行业务操作、分级对数据存取进行控制的代码。操作代码分为系统管理代码和一般操作代码。代码的设置根据不同应用系统的要求及岗位职责而设置; (二)系统管理操作代码的设置与管理

1、系统管理操作代码必须经过经营管理者授权取得; 2、系统管理员负责各项应用系统的环境生成、维护,负责一般操作代码的生成和维护,负责故障恢复等管理及维护; 3、系统管理员对业务系统进行数据整理、故障恢复等操作,必须有其上级授权; 4、系统管理员不得使用他人操作代码进行业务操作; 5、系统管理员调离岗位,上级管理员(或相关负责人)应及时注销其代码并生成新的系统管理员代码; (三)一般操作代码的设置与管理 1、一般操作码由系统管理员根据各类应用系统操作要求生成,应按每操作用户一码设置。 2、操作员不得使用他人代码进行业务操作。 3、操作员调离岗位,系统管理员应及时注销其代码并生成新的操作员代码。 四、密码与权限管理制度 1、密码设置应具有安全性、保密性,不能使用简单的代码和标记。密码是保护系统和数据安全的控制代码,也是保护用户自身权益的控制代码。密码分设为用户密码和操作密码,用户密码是登陆系统时所设的密码,操作密码是进入各应用系统的操作员密码。密码设置不应是名字、生日,重复、顺序、规律数字等容易猜测的数字和字符串; 2、密码应定期修改,间隔时间不得超过一个月,如发现或怀

系统与信息安全管理

一、资源界定 1、业务系统信息安全包括托管在联通机房的所有服务器、网络线 路、网络设备、安装在服务器上的操作系统、业务系统、应用系 统、软件、网络设备上的OS、配置等软硬件设施。 2、任何人未经允许不得对业务系统所包含的软硬件进行包括访问, 探测,利用,更改等操作。 二、网络管理 1、网络结构安全管理 A、网络物理结构和逻辑结构定期更新,拓扑结构图上应包含 IP地址,网络设备名称,专线供应商名称及联系方式,专 线带宽等,并妥善保存,未经许可不得对网络结构进行修 改。 B、网络结构必须严格保密,禁止泄漏网络结构相关信息。 C、网络结构的改变,必须提交更改预案,并经过信息总监的 批准方可进行。 2、网络访问控制 D、络访问控制列表包括山石磊科路由和华三S5620的ACL。

E、妥善保管现有的网络访问控制列表,其中应包含网络设备 及型号,网络设备的管理IP,当前的ACL列表,更新列表 的时间,更新的内容等。 F、定期检查网络访问控制列表与业务需求是否一致,如不一 致,申请更新ACL。 G、未经许可不得进行ACL相关的任何修改。 H、ACL时,必须备份原有ACL,以防误操作。 I、ACL配置完成以后,必须测试。 J、禁止泄漏任何ACL配置。 3、网络络设备安全 K、妥善保管现有网络设备清单,包括供应商及联系人信息,设备型号,IP地址,系统版本,设备当前配置清单。 L、定期检查设备配置是否与业务需求相符,如有不符,申请更新配置。 M、配置网络设备时,必须备份原有配置,以防误操作。 N、配置完成之后,必须进行全面测试。 O、禁止在网络设备上进行与工作无关的任何测试。 P、未经许可不得进行任何配置修。 Q、禁止泄漏网络设备配置。

科技公司信息安全管理制度

信息安全管理制度 第一章总则 第一条为了建立、健全的信息安全管理制度,按照相关的国家标准,确定信息安全方针和目标,对信息安全风险进行有效管理,确保全体员工理解并遵照信息安全管理制度的相关规定执行,改进信息安全管理制度的有效性,特制定信息安全策略文档。 第二条本文档适用于公司信息安全管理活动。 第二章信息安全范围 第三条信息安全策略涉及的范围包括: 1.单位全体员工。 2.单位所有业务系统。 3.单位现有信息资产,包括与上述业务系统相关的数据、硬件、软件、服务及文档等。 4.单位办公场所和上述信息资产所处的物理位置。 第三章信息安全总体目标 第一条通过建立健全单位各项信息安全管理制度、加强单位员工的信息安全培训和教育工作,制定适合单位的风险控制措施,有效控制信息系统面临的安全风险,保障信息系统的正常稳定运行。 第四章信息安全方针 第一条单位主管领导定期组织相关人员召开信息安全会议,对有关的信息安全重大问题做出决策。 第二条清晰识别所有资产,实施等级标记,对资产进行分级、分类

管理,并编制和维护所有重要资产的清单。 第三条综合使用访问控制、监测、审计和身份鉴别等方法来保证数据、网络、信息资源的安全,并加强对外单位人员访问信息系统的控制.降低系统被非法入侵的风险。 第四条启动服务器操作系统、网络设备、安全设备、应用软件的日志功能,定期进行审计并作相应的记录。 第五条明确全体员工的信息安全责任,所有员工必须接受信息安全教育培训,提高信息安全意识。针对不同岗位,制定不同等级培训计划,并定期对各个岗位人员进行安全技能及安全认知考核。 第六条建立安全事件报告、事故应答和分类机制,确定报告可疑的和发生的信息安全事故的流程,并使所有的员工和相关方都能理解和执行事故处理流程,同时妥善保存安全事件的相关记录与证据。 第七条对用户权限和口令进行严格管理,防止对信息系统的非法访问。 第八条制定完善的数据备份策略,对重要数据进行备份。数据备份定期进行还原测试,备份介质与原信息所在场所应保持安全距离。第九条与外单位的外包(服务)合同应明确规定合同参与方的安全要求、安全责任和安全规定等相关安全内容,并采取相应措施严格保证对协议安全内容的执行。 第十条在开发新业务系统时,应充分考虑相关的安全需求,并严格控制对项目相关文件和源代码等敏感数据的访问。 第十一条定期对信息系统进行风险评估,并根据风险评估的结果采取

相关文档
最新文档