信息安全管理规范0

合集下载

信息安全管理规定

信息安全管理规定

信息安全管理规定信息安全管理规定是组织机构制定和实施的一系列规章制度,旨在保护机构的信息资产和敏感数据免受未经授权的访问、使用或泄露。

这些规定确保了信息的机密性、完整性和可用性,以及促进业务连续性和风险管理。

本文将详细讨论信息安全管理规定的内容,并给出相关实例和补充说明。

一、信息安全管理规定的基本要素信息安全管理规定通常包括以下几个基本要素:1. 安全政策和目标:一份明确的安全政策是任何信息安全管理规定的核心。

安全政策应规定组织对信息安全的承诺和期望,以及明确的安全目标和指导原则。

2. 风险评估和管理:针对组织的信息资产,应进行全面的风险评估,确定潜在的威胁和弱点,并采取相应的风险管理措施,包括风险预防、缓解和转移。

3. 组织结构和职责:明确划分信息安全管理的责任和权限,并建立相应的组织结构,确保信息安全管理的有效执行和持续改进。

4. 安全意识培训和教育:为员工提供必要的安全意识培训和教育,使他们了解信息安全的重要性,并具备相应的安全技能和知识。

5. 变更管理和监控:确保及时识别和响应变更,包括系统配置、访问权限和数据流动等方面的变更,并建立有效的监控机制,发现异常行为并采取相应措施。

6. 事件响应和恢复:制定适当的事件响应和恢复计划,以应对信息安全事件和事故的发生,并确保业务连续性和快速恢复。

7. 审计和合规性:进行定期的内部和外部审计,确保信息安全管理规定的有效性和合规性,并及时修订和改进其中的不足之处。

二、信息安全管理规定的实例和补充说明下面以某企业的信息安全管理规定为例进行详细讨论。

1. 安全政策和目标:安全政策:本企业的安全政策是确保所有信息资源得到保护并高效利用的基石。

目标是建立完善的信息安全管理体系,确保信息资产的机密性、完整性和可用性。

2. 风险评估和管理:风险评估:定期进行信息资产的风险评估,确定潜在的威胁和漏洞,制定相应的风险管理计划。

风险管理:采取技术、物理和人员方面的措施,包括加密、防火墙、访问控制、备份和灾难恢复等,以防范和减少风险的发生和影响。

公司信息安全管理规定

公司信息安全管理规定

公司信息安全管理规定
1. 安全意识培训,所有员工必须接受信息安全意识培训,包括如何识别和处理安全风险、保护公司机密信息等内容。

2. 访问控制,严格控制员工对公司系统和敏感信息的访问权限,确保只有授权人员可以访问相关数据和系统。

3. 数据备份,公司必须定期备份重要数据,并确保备份数据的安全存储和可恢复性。

4. 网络安全,采取必要的措施保护公司网络安全,包括防火墙、反病毒软件、加密通信等措施。

5. 设备安全,公司设备必须安装最新的安全补丁和软件,确保设备不易受到恶意攻击。

6. 审计和监控,对公司系统和数据进行定期审计和监控,及时发现和处理安全问题。

7. 信息共享,员工在共享公司信息时必须遵守相关规定,确保信息不被泄露或滥用。

8. 外部合作安全,与外部合作伙伴共享信息时,必须签订保密协议并确保信息安全传输。

9. 事件响应,建立信息安全事件响应机制,及时处理安全事件并进行事后分析和改进。

以上规定适用于公司所有员工和外部合作伙伴,违反规定将受到相应的处罚。

公司将不断完善信息安全管理制度,确保公司信息安全。

信息安全管理规章制度

信息安全管理规章制度

信息安全管理规章制度信息安全管理规章制度汇编信息安全管理规章制度篇1第一条为了规范管理公安机关收集的公民个人信息,保护公民个人信息安全,维护公民合法权益,根据《全国人民代表大会常务委员会关于加强网络信息保护的决定》等法律法规,制定本规定。

第二条本规定所称公民个人信息,是指公安机关依法履行职责收集的,以电子数据、纸质资料等形式记载的,识别公民个人身份和涉及公民个人隐私的信息。

第三条公安机关应当按照合法、必要、准确、安全的原则收集管理使用公民个人信息,保护公民的个人隐私和合法权益。

第四条公安机关应当明确所收集的公民个人信息在传输、存储、使用、维护等环节的安全管理责任,规范工作流程和操作要求,保证信息安全。

第五条公安机关应当规范准确收集公民个人信息,发现公民个人信息不准确的,应当及时予以更正或者删除。

更正或者删除不准确的公民个人信息,应当经过审批并留存操作日志。

公民个人信息更正或者删除前已经进行数据交换的,更正后应当重新进行数据交换;删除后应当及时向原数据接收单位通报。

公民申请更改个人信息的,收集该信息的公安机关应当及时核查。

确有错误或者确需更新的,应当按照前款规定处理;经核实无误的,应当告知申请人。

第六条公安机关应当妥善保管含有公民个人信息的记录、资料、物品,依照有关规定应当移交、销毁的及时移交、销毁,防止公民个人信息泄露。

第七条公安机关应当对公民个人信息实行分级存储管理,对不同等级的信息建立完善相应的安全管理措施。

第八条对通过视频监控和其他技术监控系统收集的公民个人信息,公安机关应当明确安全保管单位和存储期限。

第九条通过网吧上网登记、旅店住宿登记等方式向公安信息通信网传输公民个人信息,应当符合公安信息通信网边界安全管理的有关要求。

第十条因侦办案件、行政管理等执法需要,经授权可以对收集的公民个人信息进行查询、比对、统计、研判。

非因执法需要并经授权,公安机关任何部门和人员不得使用公民个人信息。

第十一条公安机关应当规范公民个人信息的使用权限,确定授权主管部门,根据实际工作需要,对相关部门及其民警分类分级授予使用权限。

客户信息安全管理规范

客户信息安全管理规范

客户信息安全管理规范xxx集团公司20xx年月目录第一章总则 (3)第二章客户信息的内容及等级划分 (4)第一节客户信息的内容 (4)第二节客户信息等级划分 (4)第三节存储及处理客户信息的系统 (4)第三章组织与职责 (5)第四章岗位角色与权限 (6)第一节业务部门岗位角色与权限 (6)第二节运维支撑部门岗位角色与权限 (8)第五章帐号与授权管理 (9)第六章客户敏感信息操作的管理 (10)第一节业务人员对客户敏感信息操作的管理 (11)第二节运维支撑人员对客户敏感信息操作的管理 (11)第三节数据提取管理 (12)第七章客户信息安全检查 (13)第一节操作稽核 (13)第二节合规性检查 (14)第三节日志审计、例行安全检查与风险评估 (14)第八章客户信息系统的技术管控 (15)第一节系统安全防护 (15)第二节帐号认证管控要求 (15)第三节远程接入管控 (16)第四节客户敏感信息泄密防护 (16)第五节系统间接口管理 (17)第九章第三方管理 (18)第十章数据存储与备份管理 (19)第十一章客户信息泄密的处罚 (19)附录 (21)附录一:客户信息分类表 (21)附录二:客户信息分级 (22)附录三:客户敏感信息分布 (23)附录四:业务部门和支撑部门岗位角色 (24)附录五:业务人员对客户敏感信息的操作流程 (24)附录六:帐号口令管理细则 (25)附录七:异常操作行为特征 (26)第一章总则第1条为了加强全政企客户信息安全管理,规范客户信息访问的流程和用户访问权限以及规范承载客户信息的环境,降低客户信息被违法使用和传播的风险,特制定本规范。

第2条客户信息安全管理涵盖客户信息的产生、传输、存储、处理、销毁等各个环节。

客户信息的载体包括“IT系统数据”和“实体介质档案”两种形式。

第3条保护客户信息安全及其合法权益是中国电信应承担的企业社会责任,中国电信的各级员工应严格遵守相关要求,保护客户信息安全,严禁泄露、交易和滥用客户信息。

ISO27001文件-信息安全管理体系规范

ISO27001文件-信息安全管理体系规范

信息安全管理体系规范(Part I)(信息安全管理实施细则)目录前言一、信息安全范围二、术语与定义三、安全政策3.1 信息安全政策四、安全组织4.1信息安全基础架构4.2外部存取的安全管理4.3委外资源管理五、资产分类与管理5.1资产管理权责5.2信息分类六、个人信息安全守则6.1工作执掌及资源的安全管理6.2教育培训6.3易发事件及故障处理七、使用环境的信息安全管理7.1信息安全区7.2设备安全7.3日常管制八、通讯和操作过程管理8.1操作程序书及权责8.2系统规划及可行性8.3侵略性软件防护8.4储存管理8.5网络管理8.6媒体存取及安全性8.7信息及软件交换九、存取管理9.1存取管制的工作要求9.2使用者存取管理9.3使用者权责9.4网络存取管制9.5操作系统存取管理9.6应用软件存取管理9.7监控系统的存取及使用9.8移动计算机及拨接服务管理十、信息系统的开发和维护10.1信息系统的安全要求10.2应用软件的安全要求10.3资料加密技术管制10.4系统档案的安全性10.5开发和支持系统的安全性十一、维持运营管理11.1持续运营的方面十二、合法性12.1合乎法律要求12.2对信息安全政策和技术应用的审查12.3系统稽核的考虑前言何谓信息安全?对一个单位或组织来说,信息和其它商业资产一样有价值,因此要加以适当的保护。

信息安全就是保护信息免受来自各方面的众多威胁,从而使单位能够进行持续经营,使其对经营的危害降至最小程度,并将投资和商业机会得以最大化。

信息可以许多形式存在-可以印在或写在纸上,以电子方式进行储存,通过邮寄或电子方式传播,用影片显示或通过口头转述。

无论信息以何种方式存在,或以何种形式分享或储存,都要对其进行恰当保护。

信息安全的主要特征在于保护其-保密性:确保只有那些经过授权的人员可以接触信息-完整性:保护信息和信息处理办法的准确性和完整性-可得性:确保在需要时,经过授权的使用者可接触信息和相关的资产信息安全可通过一套管制手段得以实现;此管制手段可为政策、行为规范、流程、组织结构和软件功能。

公司信息安全管理制度五篇

公司信息安全管理制度五篇

公司信息安全管理制度五篇公司信息安全管理制度五篇_公司网络安全管理制度范本信息安全是指通过各种策略保证公司计算机设备、信息网络平台(内部网络系统及erp、crm、wms、网站、企业邮箱等)、电子数据等的安全、稳定、正常,旨在规范与保护信息在传输、交换和存储、备份过程中的机密性、完整性和真实性。

下面是小编整理的公司信息安全管理制度,供你参考,希望能对你有所帮助。

★公司信息安全管理制度11.计算机设备安全管理1.1员工须使用公司提供的计算机设备(特殊情况的,经批准许可的方能使用自已的计算机),不得私自调换或拆卸并保持清洁、安全、良好的计算机设备工作环境,禁止在计算机使用环境中放置易燃、易爆、强腐蚀、强磁性等有害计算机设备安全的物品。

1.2严格遵守计算机设备使用、开机、关机等安全操作规程和正确的使用方法。

任何人不允许私自拆卸计算机组件,当计算机出现硬件故障时应及时向信息技术部报告,不允许私自处理和维修。

1.3员工对所使用的计算机及相关设备的安全负责,如暂时离开座位时须锁定系统,移动介质自行安全保管。

未经许可,不得私自使用他人计算机或相关设备,不得私自将计算机等设备带离公司。

1.4因工作需要借用公司公共笔记本的,实行“谁借用、谁管理”的原则,切实做到为工作所用,使用结束后应及时还回公司。

2.电子资料文件安全管理。

2.1文件存储重要的文件和工作资料不允许保存在c盘(含桌面),同时定期做好相应备份,以防丢失;不进行与工作无关的下载、游戏等行为,定期查杀病毒与清理垃圾文件;拷贝至公共计算机上使用的相关资料,使用完毕须注意删除;各部门自行负责对存放在公司文件服务器p盘的资料进行审核与安全管理;若因个人原因造成数据资料泄密、丢失的,将由其本人承担相关后果。

2.2文件加密涉及公司机密或重要的信息文件,所有人员需进行必要加密并妥善保管;若因保管不善,导致公司信息资料的外泄及其他损失,将由其本人承担一切责任。

2.3文件移动严禁任何人员以个人介质光盘、u盘、移动硬盘等外接设备将公司的文件资料带离公司。

信息安全管理的制度法规

信息安全管理的制度法规

第一章总则第一条为加强信息安全管理工作,保障国家信息安全,维护社会稳定,促进信息化建设,根据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》等法律法规,结合本地区实际情况,制定本制度。

第二条本制度适用于本地区各类组织和个人,包括但不限于政府机关、企事业单位、社会团体、公民等。

第三条信息安全管理工作应当遵循以下原则:(一)依法管理:遵守国家法律法规,严格执行信息安全管理制度。

(二)预防为主:建立健全信息安全防护体系,加强信息安全管理,预防信息安全事件发生。

(三)综合管理:从技术、管理、人员等多方面入手,综合施策,确保信息安全。

(四)责任到人:明确信息安全责任,落实信息安全责任追究制度。

第二章信息安全管理体系第四条建立健全信息安全管理体系,明确信息安全管理组织架构、职责分工、工作流程等。

第五条设立信息安全管理部门,负责信息安全工作的组织、协调、指导和监督。

第六条各级组织应当设立信息安全责任人,负责本组织的信息安全工作。

第七条建立信息安全风险评估制度,定期开展信息安全风险评估,及时发现和消除信息安全风险。

第八条建立信息安全事件报告和处理制度,确保信息安全事件得到及时报告、处理和调查。

第三章信息安全管理制度第九条建立信息安全管理制度,包括但不限于以下内容:(一)网络安全管理制度:明确网络安全防护措施,规范网络使用行为。

(二)数据安全管理制度:加强数据安全管理,确保数据安全。

(三)信息系统安全管理制度:加强信息系统安全管理,确保信息系统安全稳定运行。

(四)信息安全培训制度:定期开展信息安全培训,提高信息安全意识。

(五)信息安全审计制度:对信息安全工作进行审计,确保信息安全制度得到有效执行。

第十条严格执行信息安全管理制度,确保信息安全制度得到有效落实。

第四章信息安全技术措施第十一条加强信息安全技术防护,包括但不限于以下措施:(一)网络边界防护:加强网络边界防护,防止恶意攻击和非法访问。

(二)入侵检测与防御:部署入侵检测与防御系统,及时发现和阻止入侵行为。

信息安全管理规范和保密制度模板范文

信息安全管理规范和保密制度模板范文

信息安全管理规范和保密制度模板范文一、总则1. 为促进企业信息安全管理,保障企业重要信息资产的安全性、完整性和可用性,遵守相关法律法规,制定本规范。

2. 本规范适用于全体员工、外聘人员和供应商,并穿透至企业相关合作方。

3. 所有员工必须严格遵守本规范的要求。

二、信息资产分类和保护等级1. 信息资产分为公开信息、内部信息和机密信息。

2. 具体的信息保护等级及措施由信息安全管理部门按照相关标准进行制定。

三、信息安全责任1. 企业领导层要高度重视信息安全工作,制定相关政策及目标,并进行监督。

2. 信息安全管理部门负责制订、实施、评估和监督信息安全相关制度和措施,监控信息安全风险。

3. 各部门主管负责本部门信息安全工作的组织和落实。

四、信息安全管理措施1. 员工入职时应签署保密协议,并接受相关培训。

2. 严格控制权限,所有员工只能访问其工作所需的信息,禁止私自访问不相关信息。

3. 确保网络和系统的安全性,包括定期更新设备软件、加密网络访问等。

4. 定期检查网络设备和系统,发现及时修复漏洞。

5. 加强对外部供应商、合作伙伴的信息安全管理,签署保密协议并进行监督。

6. 实施通信和数据加密措施,确保敏感信息在传输过程中的安全。

7. 定期备份关键数据,确保数据完整性和可用性。

8. 加强物理安全管理措施,包括防灾、防泄密、防火等。

五、信息安全事件处理1. 组织相关人员对信息安全事件进行调查、记录和报告。

2. 及时进行事故响应和应急处理,尽力减少损失。

3. 开展对信息安全事件的分析及评估,并进行改进措施的制定和落实。

六、信息安全教育和培训1. 针对全体员工及时开展相关信息安全培训,提高员工的信息安全意识。

2. 定期组织信息安全知识竞赛,对于表现优秀的员工进行奖励。

七、制度的监督和评估1. 建立信息安全管理评估机制,定期对信息安全制度进行评估,并进行修订和完善。

2. 对违反保密规定的行为进行相应的惩处和纠正。

八、附则本规范的解释权归公司信息安全管理部门所有。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

纸制的各种文件、合同、传真、会议纪要、财务 报表、证书、电报、发展计划以及各类其他材质的
--
服务
WOR格D式 -- 可编辑
证书奖牌等。
通过各种协议方式固化下来的服务活动、如物 业、第三方、供应商、提供检修服务的提供方等。
1.5 信息资产的分级(保密级别)规定 信息资产分为:一般、内部公开、企业秘密、企业机密
包括系统软件、应用软件、共享软件 系统软件:操作系统、语言包、工具软件、各种 库等;
应用软件:外部购买的应用软件,办公软件等;
共享软件:各种共享源代码、共享可执行程序 等。
网络设备:路由器、网关、交换机等
计算机设备:大型机、服务器、工作站、台式计 算机、移动计算机等
存储设备:磁带机、磁盘阵列、工控机等
1.6 现行保密级别与原有保密级别对照表 保密级别与公司原有的保密级别的对照表如下:
现行的保密级别
与之相当的原有保密
--
一般 内部公开 企业秘密 企业机密
WOR格D式 -- 可编辑
级别 一般 秘密 机密 绝密
1.7 信息标识与处置中的角色与职责
角色
职责
责任人:信息资产的创
理解和各种信息访问活动相关
WOR格D式 -- 可编辑
根据公司相关策略和信息资产 责任人的要求,负责信息资产 的维护操作和日常管理事务; 负责具体设置信息访问权限; 负责所管理的信息资产的安全 控制; 部署恰当的安全机制,进行备 份和恢复操作; 按照信息资产责任人的要求实 施其他控制。
用户:信息资产的使用 者,除了公司内部员 工,也可能是因为业务 需要而访问公司信息的 客户或第三方组织。
30
2.1 什么是信息? ......................................
30
2.2 什么是信息安全? ..................................
30
2.3 信息安全的三要素 ..................................
30
1.4 信息资产的分类规定 公司的信息资产分为电子数据、软件、硬件、实体信
息、服务五大类。
--
WOR格D式 -- 可编辑
类别 电子数 据 软件
硬件
实体信 息
说明
存在信息媒介上的各种数据资料,包括源代码、 数据库数据等各种电子化的数据资料、项目文档、 管理文档、运行管理规程、计划、报告、用户手 册、作业指导书等各种电子化的数据资料。
5
1.3 职责 ...............................................
6
1.4 信息资产的分类规定 .................................
6
1.5 信息资产的分级(保密级别)规定 . .....................
8
1.6 现行保密级别与原有保密级别对照表 . ...................
( 3) 如果某存储介质中包含各个级别的信息,作为整 体考虑,该存储介质的保密级别标注应以最高为准。
( 4) 如果没有明显的保密级别标注,该信息资产以 “一般”级别看待。
( 5) 对于对外公开的信息,需要得到相关责任人的核 准,并由对外信息发布部门统一处理。
( 6) 如需在信息资产上表述保密声明,可采用以下两 种表述方式: 表述方式一:“保密声明:公司资产,注意保密。” 表述方式二:“保密声明:本文档受国家相关法律和 公司制度保护,不得擅自复制或扩散。”
电子类的应 该妥善保存在 设有安全控制 的计算机系统 内(建议进行 信息加密); 硬拷贝应该妥 善保管,严禁 摆放在桌面; 使用白板展示 后应立即擦除
须经相关责 任人批准,并 让专人操作或 监督实施,需 要登记
须经相关责 任人许可,打 印件标注密级
--
内部公 开 需得到 责任人批 准 可以被 公司内部 或外部因 为业务需 要的人员 访问 电子类 的应该妥 善保管, 可以进行 加密;纸 质不应放 在桌面
1. 公司信息安全要求 . ....................................
5
1.1 信息安全方针 .......................................
5
1.2 信息安全工作准则 ...................................
1.2 信息安全工作准则 保护信息的机密性、完整性和可用性,即确保信息仅供 给那些获得授权的人员使用、保护信息及信息处理方法 的准确性和完整性、确保获得授权的人员能及时可靠地 使用信息及信息系统; 公司通过建立有效的信息安全管理体系和必要的技术手 段,保障信息资产的安全,降低信息安全风险; 各级信息安全责任者负责所辖区域的信息安全,通过建 立相关制度及有效的保护措施,确保公司的信息安全方 针得到可靠实施; 全体员工应只访问或使用获得授权的信息系统及其它信 息资产,应按要求选择和保护口令;
WOR格D式 -- 可编辑
信息安全管理规范
公司
--
当前版本 : 最新更新日期 : 最新更新作者 : 作者 : 创建日期 : 审批人 : 审批日期 :
WOR格D式 -- 可编辑
版本信息
修订历史
版本号 更新日期 修订作 主要修订摘要 者
--
WOR格D式 -- 可编辑
Table of Contents (目录)
1.9 允许的信息交换方式 公司允许的信息交换方式有:邮件、视频、电话、网
站内容发布、文件共享、传真、光盘、磁盘、磁带和纸 张。
--
WOR格D式 -- 可编辑
1.10 信 息资产处理和保护要求对应表
企业机密
授 权
访 问
需得到责任 人和公司管理 层批准
只能被得到 授权的公司极 少数核心人员 访问
存 储
8
1.7 信息标识与处置中的角色与职责 ........................
9
1.8 信息资产标注管理规定 ..............................
10
1.9 允许的信息交换方式 ................................
11
1.10 信息资产处理和保护要求对应表 .....................
--
WOR格D式 -- 可编辑
未经授权,任何人不得对公司信息资产进行复制、利用 或用于其它目的;
应及时检测病毒,防止恶意软件的攻击; 公司拥有为保护信息安全而使用监控手段的权力 反信息安全政策的员工都将受到相应处理;
, 任何违
通过建立有效和高效的信息安全管理体系,定期评估信 息安全风险,持续改进信息安全管理体系。
4 个保密级别。
保密级 名称 别
说明

1
一般
一般性信息,可以公开的信息、信息处
理设备和系统资源。
2
内部
非敏感但仅限公司内部使用的信息、信
公开 息处理设备和系统资源。
3
企业
敏感的信息、信息处理设备和系统资
秘密 源,只给必须知道者。
4
企业
敏感的信息、信息处理设备和系统资
机密 源,仅适用极少数必须知道的人。
1.3 职责 全体员工应保护公司信息资产的安全。每个员工必须认
识到信息资产的价值,负责保护好自己生成、管理或可触 及的涉及的数据和信息。员工必须遵守《信息标识与处理 程序》,了解信息的保密级别。对于不能确定是否为涉密 信息的内容,必须征得相关管理部门的确认才可对外披 露。员工必须遵守信息安全相关的各项制度和规定,保证 的系统、网络、数据仅用于的各项工作相关的用途,不得 滥用。
向信息责任人申请信息访问; 按照公司信息安全策略要求正 当访问信息,禁止非授权访 问; 向相关组织报告隐患、故障或 者违规事件。
1.8 信息资产标注管理规定 ( 1) 公司所属的各类信息资产,无论其存在形式是电
子、纸质还是磁盘等,都应在显著位置标注其保密级 别。
--
WOR格D式 -- 可编辑
( 2) 一般电子或纸质文档应在该文档页眉的右上角或 页脚上标注其保密级别或在文件封面打上保密章,磁 盘等介质应在其表面非数据区予以标注其保密级别。
经相关 责任人批 准
电子类的应 该加密存储在 安全的计算机 系统内;硬拷 贝应该锁在安 全的保险柜 内;禁止以其 他形式存储或 显示
复 制
得到相关责 任人及公司管 理层批准;需 要登记
打 印
禁止打印 (或在授权情 况下专人负责
企业秘密
需得到相关 责任人及部门 领导批准
只能被公司 内部或外部得 到明确授权的 人员访问,访 问者应该签署 保密协议
1.14 移动办公策略 .....................................
16
1.15 介质的申请、使用、挂失、报废要求 .................
17
1.16 信息安全事件管理流程 .............................
19
1.17 电子邮件安全使用规范 .............................
12
1.11 口令使用策略 .....................................
14
1.12 桌面、屏幕清空策略 ...............................
15
1.13 远程工作安全策略 .................................
15
2.4 什么是信息安全管理体系? ..........................
31
2.5 建立信息安全管理体系的目的 ........................
相关文档
最新文档