(完整版)三级等保,安全管理制度,信息安全管理策略

合集下载

三级等保的安全管理制度

三级等保的安全管理制度

一、总则1. 为加强信息系统安全,保障信息安全,根据《中华人民共和国网络安全法》、《信息安全技术信息系统安全等级保护基本要求》等相关法律法规,结合本单位实际情况,制定本制度。

2. 本制度适用于本单位所有信息系统,包括但不限于内部办公系统、业务系统、数据库系统等。

二、安全管理制度1. 安全策略与管理制度(1)制定并实施科学的安全策略,确保信息系统安全稳定运行。

(2)建立健全安全管理制度,明确各部门、各岗位的安全职责。

(3)定期对安全管理制度进行修订和完善,确保其适应信息系统安全发展的需要。

2. 安全管理组织(1)成立信息系统安全领导小组,负责组织、协调、监督本单位信息系统安全工作。

(2)设立信息系统安全管理机构,负责日常信息系统安全管理工作。

3. 安全管理人员(1)配备具备专业知识和技能的安全管理人员,负责信息系统安全管理工作。

(2)对安全管理人员进行定期培训和考核,提高其安全管理水平。

4. 安全建设管理(1)按照国家相关标准,进行信息系统安全建设,包括物理安全、网络安全、主机安全、应用安全、数据安全等方面。

(2)对信息系统进行安全风险评估,制定相应的安全防护措施。

5. 安全运维管理(1)建立健全信息系统运维管理制度,确保信息系统稳定运行。

(2)定期对信息系统进行安全检查,发现安全隐患及时整改。

(3)对信息系统进行备份和恢复,确保数据安全。

三、安全培训与意识1. 定期组织安全培训,提高员工安全意识和技能。

2. 开展安全知识竞赛等活动,增强员工安全防范意识。

四、安全监测与应急响应1. 建立安全监测系统,实时监控信息系统安全状况。

2. 制定应急响应预案,确保在发生安全事件时能够迅速、有效地处置。

五、监督检查与考核1. 定期对信息系统安全管理工作进行检查,发现问题及时整改。

2. 对信息系统安全管理人员进行考核,确保其履职尽责。

六、附则1. 本制度自发布之日起施行,原有相关规定与本制度不一致的,以本制度为准。

等保三级安全管理制度

等保三级安全管理制度

一、总则第一条为确保信息系统安全,保障国家秘密、商业秘密和个人信息安全,根据《中华人民共和国网络安全法》、《信息安全技术信息系统安全等级保护基本要求》等法律法规,结合本单位的实际情况,制定本制度。

第二条本制度适用于本单位所有信息系统,包括但不限于内部办公系统、业务系统、数据库系统、网站系统等。

第三条信息系统安全等级保护工作应遵循以下原则:1. 预防为主、防治结合;2. 综合管理、分步实施;3. 安全责任到人、制度明确;4. 安全教育与培训相结合。

二、组织机构及职责第四条成立信息系统安全等级保护工作领导小组,负责统筹协调、监督指导等保三级安全管理工作。

第五条信息系统安全等级保护工作领导小组下设以下工作机构:1. 安全管理办公室:负责制定、修订和实施等保三级安全管理制度,组织开展安全培训和宣传教育工作;2. 技术保障部门:负责信息系统安全等级保护的技术支持、安全检查和应急响应等工作;3. 运维管理部门:负责信息系统安全等级保护的日常运维管理,确保系统安全稳定运行;4. 法规事务部门:负责信息系统安全等级保护的法律法规咨询、合规审查和纠纷处理等工作。

第六条各工作机构的职责如下:1. 安全管理办公室:(1)制定、修订和实施等保三级安全管理制度;(2)组织开展安全培训和宣传教育工作;(3)监督、检查信息系统安全等级保护工作的落实情况;(4)组织安全评估、整改和验收工作。

2. 技术保障部门:(1)负责信息系统安全等级保护的技术支持;(2)组织开展安全检查、漏洞扫描和风险评估等工作;(3)组织应急响应,处理信息系统安全事件;(4)定期对信息系统进行安全加固和升级。

3. 运维管理部门:(1)负责信息系统安全等级保护的日常运维管理;(2)确保信息系统安全稳定运行;(3)对信息系统进行定期巡检、备份和恢复;(4)及时处理系统故障和异常情况。

4. 法规事务部门:(1)负责信息系统安全等级保护的法律法规咨询;(2)组织开展合规审查和纠纷处理工作;(3)提供法律支持和协助。

信息安全三级等保要求

信息安全三级等保要求

信息安全三级等保要求
信息安全三级等保要求是指中国政府制定的一套信息安全评估标准,
分为三个等级:一级、二级和三级。

每个等级包含一系列的技术要求、管
理要求、安全保障措施、应急响应等方面,以保障国家关键信息基础设施
的安全和稳定运行。

具体要求包括:
一级等保要求:
1.安全管理要求:制定信息安全策略和安全管理制度,建立安全组织
架构。

2.工程建设要求:实施物理安全控制和设施保障。

3.存储安全要求:数据备份和冗余,防止数据丢失和损坏。

4.网络安全要求:实施网络隔离和防火墙、入侵检测等安全防护。

5.应用安全要求:实施软件审计、代码扫描、漏洞管理等安全控制。

二级等保要求:
1.安全管理要求:建立安全应急管理体系,开展安全事件处置演练。

2.工程建设要求:采用安全芯片、加密算法等技术保障。

3.存储安全要求:实施硬盘加密、访问控制等存储安全技术。

4.网络安全要求:实施网络身份认证和安全隔离、数据加密技术等防
护措施。

5.应用安全要求:实施应用审计、访问控制、安全脆弱性管理等技术。

三级等保要求:
1.安全管理要求:实施安全威胁情报收集和分析,开展安全测试和评估。

2.工程建设要求:实施防沉迷、反网络欺凌等技术保障。

3.存储安全要求:实施多重加密、审计和访问控制等技术控制。

4.网络安全要求:实施虚拟化安全、远程接入安全、网络钓鱼防御等技术防护。

5.应用安全要求:实施应用容器隔离、防篡改技术、应急漏洞修复等技术保障。

信息安全管理制度框架-等保三级

信息安全管理制度框架-等保三级

信息安全管理制度框架等级保护三级的基本要求包括技术和管理两大部分,其中管理方面包括安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理五个方面。

在做等级保护方案及项目建设的时候,客户方一般会要求提供管理方面的咨询、建议等,因此结合以往的信息安全管理方面的经验,根据等保 2.0(三级)管理方面的要求,整理出来了以下内容,以供参考。

一.安全管理制度1.1信息技术制度管理办法总则组织机构与职责制度分类制度的文件格式制度的制定、发布、修改和废止流程二.安全管理机构2.1总体方针和政策总则组织机构与职责信息安全治理原则和目标信息系统架构信息安全队伍建设与规划信息系统建设规划信息安全风险控制考核机制2.2 信息安全管理策略总则安全制度管理策略信息安全组织管理策略人员安全管理策略系统开发与维护管理策略物理与环境安全管理策略资产管理策略系统运行管理策略访问控制管理策略信息安全事故管理策略应急处理策略合规性管理策略2.3岗位职责文件总则组织机构与职责(每一个部门负责的工作内容)岗位职责岗位要求考核机制2.4安全检查管理办法总则组织机构与职责信息安全检查分类信息安全检查内容信息安全检查实施信息安全检查报告三.人员安全管理3.1人员录用、离岗3.1.1信息技术人员离岗手续记录单3.2培训考核管理(安全责任)办法总则组织机构与职责培训的类别与要求培训内容培训安排培训考核3.3信息安全违章行为责任追究办法总则组织机构与职责违章行为界定监督和检查处罚规定3.4外来人员安全访问管理办法总则组织机构与职责外来人员的分类基本安全管理账户管理计算机设备接入管理远程访问管理处罚规定四.系统建设管理4.1信息系统项目建设管理办法总则组织机构与职责电子化建设项目里程碑管理项目准备阶段需求分析阶段方案设计阶段系统实现阶段上线运行阶段项目移交阶段项目计划与会议管理问题与风险管理变更管理4.2自主软件开发管理总则组织机构与职责软件开发环境管理开发过程管理配置管理集成测试管理系统发布管理4.3外包软件开发管理总则组织机构与职责术语定义外包软件开发人员管理外包软件开发项目流程外包软件开发项目现场实施管理4.4测试验收管理总则组织机构与职责验收方法与标准验收内容及程序验收结论及后续管理相关责任4.5系统交付管理办法总则组织机构与职责部署方案系统部署上线运行与运维交接五.系统运维管理5.1机房安全管理总则组织机构与职责机房值班管理机房环境管理机房维护管理机房及设备巡视机房出入管理机房设备管理机房空调、电源系统管理机房消防管理机房资料管理5.2办公环境安全管理总则组织机构与职责办公室行为规范办公室环境管理办公室安全管理5.3固定资产管理办法总则组织机构与职责固定资产的计划、审批和购置固定资产的验收、登记、领用及投保固定资产的使用、维护、调拨等日常管理固定资产的折旧、盘点清查、闲置与报废处理固定资产的实物台账管理固定资产管理员工作交接管理罚则5.4存储介质管理办法总则组织机构与职责介质的检查与维护介质的传送介质的备份介质的移交重用介质的数据清理介质的销毁5.5设备安全管理办法总则组织机构与职责设备的选型、采购设备的发放和领用设备的维护和维修设备的报废5.6信息资产的分类和标识管理办法总则组织机构与职责信息资产分类的定义信息资产访问控制权限信息资产的数据保护信息资产的管理与使用5.7网络安全管理办法总则组织机构与职责网络结构管理网络安全管理网络接入管理互联网上网管理安全加固及补丁管理账户口令及日志审计管理网络与信息安全风险评估管理网络漏洞扫描管理5.8系统安全管理办法总则组织机构与职责系统账户管理操作系统管理数据库管理应用软件管理系统服务与端口管理访问控制管理安全审计管理安全扫描加固管理升级与补丁管理5.9计算机病毒防治管理办法总则组织机构与职责计算机病毒防范管理措施计算机设备和网络病毒防范管理计算机病毒疫情监控、上报与处理计算机病毒防范工作的落实和检查计算机病毒情况分析5.10信息系统变更管理办法总则组织机构与职责变更分类变更通知风险评估变更控制变更报告变更流程5.11信息系统密码管理办法总则组织机构与职责信息系统密码设置及控制措施信息系统用户密码使用管理5.12备份和恢复方面的管理总则组织机构与职责数据备份数据恢复备份系统巡检统计和考核5.13安全事件报告和处置管理总则组织机构与职责安全事故分类及分级安全事故报告安全事件处理安全事件恢复事后培训和教育5.14应急预案(制定不同事件的应急预案)总则组织机构与职责应急保障应急启动应急处理系统恢复应急培训应急演练。

信息安全合规管理制度汇编(等保3级)

信息安全合规管理制度汇编(等保3级)

信息安全合规管理制度汇编(等保3级)一、引言本文档旨在为组织制定一套信息安全合规管理制度,以满足等级保护3级的要求。

该制度旨在确保组织的信息系统安全可靠,以应对当前高风险的信息安全环境。

二、信息安全政策1. 制定并实施信息安全政策,明确各级别人员对信息安全的责任和义务。

2. 鼓励员工接受信息安全培训,并持续加强对信息安全意识的培养。

三、信息资产管理1. 识别和分类所有的信息资产,并进行风险评估。

2. 采取合适的措施,确保信息资产的保密性、完整性和可用性。

3. 设立信息资产管理责任人,负责信息资产的安全管理和合规性。

四、访问控制1. 设立访问控制策略,包括核心系统的双因素身份认证和访问权限的分级管理。

2. 建立账户管理机制,包括授权和审计账户的创建、修改和删除。

五、安全运维与监控1. 制定安全运维规范,包括设立安全巡检和漏洞扫描机制。

2. 建立安全事件响应和应急预案,确保及时响应和应对。

六、数据保护和隐私1. 采取合适的加密措施,保护敏感数据的安全。

2. 确保个人信息的合法收集和使用,并明确个人信息保护的责任。

七、物理环境安全1. 控制物理访问和管理,保证信息系统的物理安全性。

2. 定期进行物理环境的安全检查与评估。

八、人员安全管理1. 进行员工背景调查,确保雇佣人员的可信度。

2. 限制员工的权限,并制定离职时的帐户注销流程。

九、持续改进1. 设立信息安全管理改进机制,定期评估和改进信息安全制度。

2. 与外部专业机构合作,不断了解最新的信息安全风险和对策。

十、附则1. 本制度应严格遵守国家法律法规和相关规定。

2. 各部门和员工均应遵守本制度,对违规行为进行相应处理。

十一、生效日期本制度自发布之日起生效。

等保三级安全管理制度

等保三级安全管理制度

一、总则为了加强我单位信息系统的安全管理,保障信息系统安全稳定运行,根据《中华人民共和国网络安全法》和《信息安全技术信息系统安全等级保护基本要求》等法律法规,结合我单位实际情况,特制定本制度。

二、适用范围本制度适用于我单位所有信息系统,包括但不限于办公自动化系统、财务系统、人力资源系统、科研系统等。

三、安全管理制度1. 组织机构(1)成立信息系统安全工作领导小组,负责统筹规划、组织实施和监督指导全单位信息系统的安全管理工作。

(2)设立信息系统安全管理办公室,负责日常安全管理工作的具体实施。

2. 安全管理制度(1)制定和完善信息安全管理制度,包括但不限于:a. 信息安全管理制度;b. 网络安全管理制度;c. 数据安全管理制度;d. 应急预案管理制度;e. 安全事件报告和处理制度;f. 安全培训制度。

(2)建立信息安全管理制度执行情况监督检查机制,定期对信息安全管理制度执行情况进行检查,确保制度落实到位。

3. 安全管理措施(1)安全策略管理:a. 制定和实施科学的安全策略,确保信息系统安全稳定运行;b. 定期对安全策略进行评估和优化,以适应新的安全威胁和风险。

(2)网络安全管理:a. 加强网络安全防护,确保网络设备、网络线路和网络服务的安全;b. 定期进行网络安全漏洞扫描和风险评估,及时修复漏洞和风险。

(3)数据安全管理:a. 加强数据安全防护,确保数据安全、完整和可用;b. 建立数据备份和恢复机制,确保数据在发生意外情况时能够及时恢复。

(4)应急响应:a. 制定应急预案,明确应急响应流程和职责;b. 定期进行应急演练,提高应急处置能力。

4. 安全培训与意识(1)定期组织安全培训,提高员工的安全意识和技能;(2)开展安全宣传活动,普及网络安全知识。

四、安全责任1. 信息系统安全工作领导小组负责组织、协调和监督全单位信息系统的安全管理工作。

2. 信息系统安全管理办公室负责日常安全管理工作的具体实施。

3. 各部门负责人对本部门信息系统的安全管理工作负直接责任。

三级等保安全管理制度范例

三级等保安全管理制度范例

一、总则为贯彻落实国家信息安全等级保护制度,确保本单位的网络安全,根据《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)等相关法律法规和标准,特制定本制度。

二、组织机构及职责1. 安全委员会:负责制定、修订和监督实施本制度,协调解决网络安全工作中的重大问题。

2. 安全管理部门:负责具体实施网络安全管理,包括安全策略制定、安全设施建设、安全事件处理等。

3. 安全运维团队:负责日常网络安全运维工作,包括安全设备监控、日志分析、漏洞扫描等。

4. 全体员工:遵守本制度,履行网络安全责任。

三、安全策略1. 物理安全:- 机房场地应选择在具有防震、防风和防雨等能力的建筑内,避免设在建筑物的顶层或地下室。

- 机房出入口配置电子门禁系统,控制、鉴别和记录进入的人员。

- 设备或主要部件进行固定,并设置明显的不易除去的标识。

- 通信线缆铺设在隐蔽安全处。

- 设置机房防盗报警系统或视频监控系统。

2. 网络安全:- 采取防火墙、入侵检测系统、安全审计等安全设备,防止外部攻击。

- 对内部网络进行划分,实施访问控制策略,防止横向攻击。

- 定期进行漏洞扫描和风险评估,及时修复漏洞。

3. 数据安全:- 对重要数据进行加密存储和传输,防止数据泄露。

- 定期备份数据,确保数据安全。

- 建立数据恢复机制,确保数据在发生事故时能够及时恢复。

4. 安全管理:- 制定网络安全管理制度,明确各部门、各岗位的网络安全责任。

- 定期开展网络安全培训和意识提升活动。

- 建立网络安全事件应急预案,及时处理网络安全事件。

四、安全措施1. 物理安全措施:- 机房环境温度、湿度、空气质量等符合标准要求。

- 机房防火、防盗、防雷、防静电等设施完善。

- 机房出入人员登记、身份验证等制度健全。

2. 网络安全措施:- 防火墙、入侵检测系统、安全审计等安全设备配置合理。

- 内部网络划分、访问控制策略完善。

- 定期进行漏洞扫描和风险评估。

3. 数据安全措施:- 重要数据加密存储和传输。

三级等保,安全管理制度,信息安全管理体系文件编写规范

三级等保,安全管理制度,信息安全管理体系文件编写规范

*主办部门:系统运维部执笔人:审核人:XXXXX信息安全管理体系文件编写规范XXX-XXX-XX-030012014年3月17日[本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属XXXXX所有,受到有关产权及版权法保护。

任何个人、机构未经XXXXX的书面授权许可,不得以任何方式复制或引用本文件的任何片断。

]文件版本信息文件版本信息说明记录本文件提交时当前有效的版本控制信息,当前版本文件有效期将在新版本文档生效时自动结束。

文件版本小于时,表示该版本文件为草案,仅可作为参照资料之目的。

阅送范围内部发送部门:综合部、系统运维部、技术开发部。

目录第一章总则.................................................................. 错误!未定义书签。

第二章细则.................................................................. 错误!未定义书签。

第三章体系文件的格式 ............................................... 错误!未定义书签。

第四章附则.................................................................. 错误!未定义书签。

附件................................................................................. 错误!未定义书签。

第一章总则第一条为规范XXXXX信息安全管理体系文件的编写和标识,确保上清所信息安全管理体系文件在文件格式和内容形式上的一致性。

根据《金融行业信息系统信息安全等级保护实施指引》(JR/T 0071—2012),结合XXXXX实际,制定本规范。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

*主办部门:系统运维部执笔人:审核人:XXXXX信息安全管理策略V0.1XXX-XXX-XX-010012014年3月17日[本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属XXXXX所有,受到有关产权及版权法保护。

任何个人、机构未经XXXXX的书面授权许可,不得以任何方式复制或引用本文件的任何片断。

]文件版本信息文件版本信息说明记录本文件提交时当前有效的版本控制信息,当前版本文件有效期将在新版本文档生效时自动结束。

文件版本小于1.0 时,表示该版本文件为草案,仅可作为参照资料之目的。

阅送范围内部发送部门:综合部、系统运维部目录第一章总则 (1)第二章信息安全方针 (1)第三章信息安全策略 (2)第四章附则 (13)第一章总则第一条为规范XXXXX信息安全系统,确保业务系统安全、稳定和可靠的运行,提升服务质量,不断推动信息安全工作的健康发展。

根据《中华人民共和国计算机信息系统安全保护条例》、《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)、《金融行业信息系统信息安全等级保护实施指引》(JR/T 0071—2012)、《金融行业信息系统信息安全等级保护测评指南》(JR/T 0072—2012),并结合XXXXX实际情况,特制定本策略。

第二条本策略为XXXXX信息安全管理的纲领性文件,明确提出XXXXX在信息安全管理方面的工作要求,指导信息安全管理工作。

为信息安全管理制度文件提供指引,其它信息安全相关文件在制定时不得违背本策略中的规定。

第三条网络与信息安全工作领导小组负责制定信息安全管理策略。

第二章信息安全方针第四条 XXXXX的信息安全方针为:安全第一、综合防范、预防为主、持续改进。

(一)安全第一:信息安全为业务的可靠开展提供基础保障。

把信息安全作为信息系统建设和业务经营的首要任务;(二)综合防范:管理措施和技术措施并重,建立有效的识别和预防信息安全风险机制,合理选择安全控制方式,使信息安全风险的发生概率降低到可接受水平;(三)预防为主:依据国家、行业监管机构相关规定和信息安全管理最佳实践,根据信息资产的重要性等级,对重要信息资产采取有效措施消除可能的隐患,降低信息安全事件的发生概率;(四)持续改进:建立全面覆盖信息安全各个管理域的,可度量的、可管理的管理机制,并在此基础上建立持续改进的体系框架,不断自我完善,为业务的平稳运行提供可靠的安全保障。

第五条 XXXXX信息安全管理的总体目标包括:(一)信息安全管理体系建设和运行符合国家政府机关、监管机构和主管部门的相关强制性规定、规则及适用的相关惯例、准则和协议;(二)确保信息系统能够持续、可靠、正常地运行,为用户提供及时、稳定和高质量的信息技术服务并不断改进;(三)保护信息系统及数据的机密性、完整性和可用性,保证其不因偶然或者恶意侵犯而遭受破坏、更改及泄露。

第三章信息安全策略第六条安全管理制度(一)应形成由管理规定、管理规范、操作流程等构成的全面的信息安全管理制度体系。

(二)安全管理制度应具有统一的格式,并进行版本控制,通过正式有效的方式发布。

(三)应定期对安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度进行修订。

第七条安全管理机构(一)信息安全管理工作实行统一领导、分级管理,建立网络与信息安全工作领导小组,指导信息安全管理工作,决策信息安全重大事宜。

(二)设立系统安全管理员、网络安全管理员、安全专员等岗位,并配备专职人员,实行A、B 岗制度。

(三)应加强内部之间,以及外部监管机构、公安机关、供应商和安全组织的合作与沟通。

第八条员工信息安全管理(一)公司应制定安全用工原则,尤其是信息系统相关人员、敏感信息处理人员的录用、考核、转岗、离职等环节应有具体的安全要求。

(二)信息技术总部应定期组织针对员工的信息安全培训,以增强安全意识、提高安全技能、明确安全职责,应对安全教育和培训的情况和结果进行记录并归档保存。

(三)在岗位职责的描述中,应该阐明员工安全责任。

(四)公司制定和落实各种有关信息系统安全的奖惩条例,处罚和奖励必须分明。

第九条第三方信息安全管理(一)根据第三方所要访问的信息资产的等级及访问方式来进行风险评估,确定其安全风险。

(二)根据风险评估的结果,采取适当的控制方法对第三方访问进行安全控制,保护公司信息资产的安全。

(三)第三方对敏感的信息资产进行访问时,应签订保密协议或正式的合同。

在协议及合同中应该明确第三方的安全责任和必须遵守的安全要求。

(四)明确外包系统/软件开发的安全要求。

(五)必须确保与第三方信息交换中各环节的安全。

第十条信息系统建设安全管理(一)在项目立项前,必须明确信息系统的安全等级、安全目标及所有的安全需求并文档化。

安全需求的确定过程必须是成熟的、有效的。

(二)必须通过对安全需求进行详细的分析,制定安全设计方案,明确安全控制措施及所采取的安全技术。

(三)根据设计方案的要求,对使用的软硬件产品进行选型和测试,最终确定具体采用的产品。

(四)根据设计方案和选定的产品编制实施方案。

在实施方案中必须考虑到实施过程中的风险,必须包含详细的项目实施计划、实施步骤、测试方案和风险应对措施。

(五)应制定软件开发管理制度和代码编写安全规范,明确说明开发过程的控制方法和人员行为准则。

(六)必须对实施过程进行安全管理,明确实施过程中各种活动的程序及职责,并形成文件。

(七)应根据信息系统等级,在上线前完成信息系统安全防护措施的实施,包括基线设置等。

同时还应建立必要的机制,保证能够对投产后的信息系统进行更新升级。

(八)必须根据验收流程,对系统进行必要的测试和评定。

(九)系统下线必须按照严格的审批流程进行,确保系统下线不对XXXXX的安全生产和业务持续性产生影响,并同步进行系统数据的清除。

第十一条机房安全管理(一)机房建设必须符合国家标准《电子计算机机房设计规范(GB50174-2008)》和《电子计算机机房施工及验收规范(GB50462-2008)》。

(二)依据信息资产的安全等级、设备对场地环境的要求、易管理性等,合理划分机房区域,针对不同区域实施不同的安全保护措施,确保所有设备及介质的安全。

(三)由专人负责机房环境的日常维护、监控、报警和故障处理工作。

根据公司实际情况,建立机房值班制度。

(四)制定机房以及机房内不同区域的出入管理规定,明确门禁管理、设备出入、人员出入(包括第三方)、出入审批、进出日志记录保留和审核等工作的管理要求和流程。

(五)制定有关机房工作守则,规范人员在机房内的行为。

(六)对于机房内的文档资料应固定存放在带锁或密码的专业文件柜中,由专人妥善保管并设置相应清单。

第十二条信息资产管理(一)应对公司信息资产进行登记,建立资产清单,并指定其安全责任人。

该责任人需负责贯彻及监督相关安全策略、安全规范、安全技术标准的实施。

(二)根据机密性、完整性和可用性要求对信息资产进行分类分级,确定不同级别信息资产在其生命周期内的保护要求。

(三)必须明确信息资产访问控制原则,并建立信息资产访问的授权机制。

第十三条介质管理(一)公司对介质的存放环境、标识、使用、维护、运输、交接和销毁等方面做出规定,有介质的归档和访问记录,并对存档介质的目录清单定期盘点。

(二)存储介质的管理同信息资产管理相一致,根据所承载数据和软件的重要程度对介质进行分类分级管理。

(三)针对存放数据的存储介质应达到国家标准要求,进行标识和定期抽检。

(四)需要长期存放的存储介质,应该在介质有效期内进行转存;明确数据转存的程序与职责。

(五)应设立同城异地存放备份数据的场所。

异地存放备份数据的场所应该具备防盗、防水、防火设施和一定的抗震能力。

第十四条监控管理(一)应对通信线路、网络设备、主机和应用软件的运行状况、网络流量、用户行为等进行监测和报警。

(二)应定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,发现重大隐患和运行事故应及时协调解决,并报上安全相关部门。

(三)应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理。

第十五条网络安全管理(一)指定专人对网络进行管理,负责日常的网络维护和报警信息处理工作。

(二)制定网络访问控制机制,网络访问控制策略以“除明确允许执行情况外必须禁止”为原则。

(三)当远程访问信息系统时,应采取额外的安全管控措施,以防止设备被窃、信息未授权泄露、远程非授权访问等风险。

(四)定期对网络系统进行漏洞扫描,对于发现的漏洞,在经过风险评估、验证测试和充分准备后进行修补或升级。

(五)重要网络设备开启日志和审计功能。

(六)网络建设中应做到以下几点:1.应遵循高可靠性、高安全性、高性能、可扩展性、可管理性、标准化等原则;2.建立网络容量规划机制,充分考虑未来新业务需求和公司当前的系统服务能力及未来技术发展的趋势;3.应对局域网、广域网、外部网安全通信连接可靠,采取必要的技术手段,确保网络安全。

第十六条系统安全管理(一)日志安全管理应指定专人负责,具体负责日志的采集、保存、备份和失效处理等工作。

在条件允许的情况下,可采用技术手段实现。

(二)日志记录以保障审计及追查的有效性为原则,具体情况根据系统及应用的实际情况而定,日志记录作为作业计划的一部分,必须严格定义日志记录的广度和深度,确保日志的完整性,并满足审计工作的需要。

管理员和操作员的活动应记入日志,并确保无法被篡改。

(三)重要日志必须安全地存储在介质中,并定期备份和检查。

第十七条恶意代码防范管理(一)专人负责计算机病毒防范工作的组织与实施;(二)建立计算机病毒预警机制,严格执行病毒检测及报告程序;(三)指定专人负责跟踪厂商发布的漏洞补丁情况,定期对服务器、网络、应用软件进行漏洞扫描;(四)对于确有必要升级的漏洞补丁,在安装前必须进行充分的验证测试和风险评估。

漏洞补丁的安装应参考变更管理的要求,进行实施方案和回退方案的审批;(五)如果无法及时完成漏洞补丁加载,应进行原因分析,并采取一定的安全防护措施,必要时进行回退;(六)根据国家信息系统等级保护要求,对业务系统设计侵和攻击防范的策略以及技术实施方案,在信息系统中实现入侵和攻击防范;(七)根据日常安全监控、风险评估、信息安全检查和信息安全审计的结果,调整入侵和攻击防范策略或采用新的、成熟的技术产品;(八)定期对重要的信息系统进行代码审计、渗透测试等工作,以及时掌握信息系统安全状况,防范入侵和攻击。

第十八条密码管理(一)采取额外技术措施加强密码安全时,密码产品应符合国家密码管理规定的密码技术和产品;第十九条变更管理(一)必须对信息系统的所有操作建立有效的管理和监控机制,确定相关人员及部门职责。

(二)根据信息系统变更所涉及的信息资产的安全等级,对信息系统变更进行分级,针对不同等级的信息系统变更以文档的形式明确相应的审批管理程序。

相关文档
最新文档