XXX-ISMS-03-信息安全事件分类规定1.doc
ISMS【信息安全系列培训】【03】【体系框架】

3
2 规范性应用文件
2 规范性引用文件 下列参考文件对于本文件的应用是必不可少的。凡是注日期的引用文件,只有引用的版本适用于本标准;凡是不注日期的引用文件,其最 新版本(包括任何修改)适用于本标准。 ISO/IEC 17799:2005,信息技术—安全技术—信息安全管理实用规则。
4
3 术语和定义 (续)
Байду номын сангаас
监视和 评审ISMS
受控的 信息安全
检查Check
2
1 范围
1 范围 1.1 总则 本标准适用于所有类型的组织(例如,商业企业、政府机构、非赢利组织)。本标准从组织的整体业务风险的角度,为建立、实施、运行、 监视、评审、保持和改进文件化的ISMS规定了要求。它规定了为适应不同组织或其部门的需要而定制的安全控制措施的实施要求。 ISMS的设计应确保选择适当和相宜的安全控制措施,以充分保护信息资产并给予相关方信心。 注1:本标准中的“业务”一词应广义的解释为关系一个组织生存的核心活动。 注2:ISO/IEC 17799提供了设计控制措施时可使用的实施指南。 1.2 应用 本标准规定的要求是通用的,适用于各种类型、规模和特性的组织。组织声称符合本标准时,对于4、5、6、7和8章的要求不能删减。 为了满足风险接受准则所必须进行的任何控制措施的删减,必须证明是合理的,且需要提供证据证明相关风险已被负责人员接受。除非删 减不影响组织满足由风险评估和适用法律法规要求所确定的安全要求的能力和/或责任,否则不能声称符合本标准。 注:如果一个组织已经有一个运转着的业务过程管理体系(例如,与ISO 9001或者ISO 14001相关的),那么在大多数情况下,更可取 的是在这个现有的管理体系内满足本标准的要求。
8
4 信息安全管理体系(ISMS)
信息安全事件预案

一、总则为加强我国企事业单位的信息安全防范工作,确保信息系统稳定运行,维护企业和用户的合法权益,特制定本预案。
二、预案目标1. 及时发现、报告和处理信息安全事件,最大限度地减少信息安全事件对企业和用户的影响。
2. 提高企业和用户的信息安全意识和应急处理能力,保障信息系统安全稳定运行。
3. 加强与政府、行业组织、技术提供商等相关部门和单位的沟通与合作,共同应对信息安全事件。
三、事件分类及分级1. 事件分类- 有害程序事件:包括计算机病毒、木马、恶意软件等。
- 网络攻击事件:包括拒绝服务攻击、入侵攻击、钓鱼攻击等。
- 信息破坏事件:包括数据泄露、篡改、丢失等。
- 设备设施故障:包括服务器、网络设备、存储设备等故障。
- 灾害性事件:包括自然灾害、人为破坏等。
2. 事件分级- 一级事件:对企业和用户造成重大损失,影响范围广泛,可能导致系统瘫痪。
- 二级事件:对企业和用户造成较大损失,影响范围较大,可能导致系统部分功能失效。
- 三级事件:对企业和用户造成一定损失,影响范围较小,可能导致系统部分功能暂时失效。
四、应急组织与职责1. 应急领导小组- 负责统筹协调信息安全事件应急工作,制定应急响应措施,组织应急处置。
- 成员包括企业主要负责人、信息安全部门负责人、相关部门负责人等。
2. 应急工作小组- 负责具体实施应急响应措施,开展现场处置工作。
- 成员包括信息安全部门人员、技术支持人员、运维人员等。
五、应急响应流程1. 事件报告- 发现信息安全事件后,立即向应急领导小组报告,并启动应急预案。
- 报告内容包括事件发生时间、地点、影响范围、初步判断等。
2. 应急响应- 应急领导小组根据事件情况,启动相应级别的应急响应措施。
- 应急工作小组开展现场处置工作,包括排查原因、隔离受影响系统、修复漏洞等。
3. 事件调查- 对事件原因进行深入调查,分析事件发生的原因和过程。
- 形成事件调查报告,并提出防范措施和建议。
4. 应急恢复- 恢复受影响系统,确保信息系统安全稳定运行。
计算机三级信息安全技术安全事件分类分级

计算机三级信息安全技术安全事件分类分级信息安全是在计算机领域中,保护信息系统和网络免受未经授权的访问、破坏、窃听、篡改和破坏等威胁的一种技术手段。
在信息化时代,随着计算机技术的飞速发展,信息安全问题日益突出。
为了更好地管理和处置安全事件,对安全事件进行分类分级是十分必要的。
本文将从安全事件的分类、分级角度对计算机三级信息安全技术中的安全事件进行探讨。
一、拒绝服务攻击(DoS)拒绝服务攻击是一种通过占用目标系统资源,使其无法正常提供服务的攻击手段。
这种攻击可以使目标系统变得非常缓慢,甚至导致宕机。
1. 简单洪水攻击(Simple Flooding Attack)简单洪水攻击是最基础、最常见的DoS攻击手段之一。
攻击者通过发送大量的TCP/IP请求包给目标系统,占用其网络带宽和系统资源,使目标系统无法正常处理其他合法用户的请求。
2. SYN洪水攻击(SYN Flooding Attack)SYN洪水攻击利用TCP/IP握手协议中的漏洞,向目标系统发送大量的SYN请求,使得目标系统的连接表被耗尽,导致合法用户无法建立连接。
3. 分布式拒绝服务攻击(DDoS)分布式拒绝服务攻击通过使用多台计算机或者网络设备协同工作,对目标系统发起大规模的攻击,从而使目标系统完全无法提供服务。
该类型的攻击通常具有隐蔽性和持久性。
二、信息泄露信息泄露是指机密或敏感信息被未经授权的人员获得和公开的行为,给个人隐私和机构安全带来严重威胁。
1. 数据泄露数据泄露是信息泄露的一种形式,指的是机构的关键数据或个人信息被非法访问、窃取、篡改、删除或公开。
数据泄露可能导致个人隐私泄露、财务损失和声誉受损等问题。
2. 密码泄露密码泄露是指用户的账号和密码被黑客获得的情况。
黑客可以通过密码泄露进入用户的账号,盗取个人信息、进行诈骗、篡改数据等行为。
三、恶意软件恶意软件是一种有意损害计算机系统的软件,常见的恶意软件包括病毒、蠕虫、木马和间谍软件等。
XXX-ISMS-03-信息安全记录分类和保存期限V1.01.doc

XXX-ISMS-03- 信息安全记录分类和保存期限V1.01外来文件清单5年行政管理部文件发布通知单5年行政管理部记录管理的记录信息安全记录一览表3年行政管理部记录借阅登记表3年行政管理部记录销毁记录表3年行政管理部信息安全风险管理记录信息安全风险评估计划3年行政管理部信息资产识别与评估表3年行政管理部重要资产风险评估表3年行政管理部风险处理计划3年行政管理部风险评估报告3年行政管理部信息安全测量管理记录信息安全目标评审记录3年行政管理部控制措施有效性测量记录3年行政管理部电脑日常检查表2年系统集成部机房环境及设备检查表2年系统集成部个人电脑自检表2年系统集成部管理评审记录管理评审计划2年行政管理部信息安全管理体系运行情况报告2年行政管理部会议签到表2年行政管理部会议记录3年行政管理部管理评审报告2年行政管理部内部审核管理记录内部审核计划5年行政管理部年度内审核计划5年行政管理部内审检查表5年行政管理部不符合项报告5年行政管理部内部审核实施报告书5年行政管理部纠正措施管理记录纠正措施计划实施报告书2年行政管理部预防措施管理记录信息安全分析报告2年行政管理部预防措施计划书2年行政管理部信息处理设施安装使用用款申请实施报告书3年行政管理部信息安全重要岗位员工一览表5年行政管理部重要安全区域控制方案一览表5年行政管理部专利及著作产权一览表5年行政管理部商业秘密管理记录涉密文件复印登记表5年行政管理部涉密文件保管一览表5年行政管理部员工聘用管理记录招聘申请表2年行政管理部面试记录表2年行政管理部录用决定2年行政管理部雇员保密协议2年行政管理部信息安全奖惩管理记录惩戒申报单2年行政管理部奖励建议书2年行政管理部员工离职、职务变动管理记录离职交接表2年行政管理部人事变动表2年行政管理部竞业限制协议2年行政管理部员工培训管理记录员工年度培训计划2年行政管理部培训服务协议书2年行政管理部培训通知单2年行政管理部培训签到表2年行政管理部培训记录2年行政管理部培训效果评估表2年行政管理部安全区域管理记录重要安全区域控制方案3年行政管理部重要安全区域访问申请表3年行政管理部专项管理检查整改通知单3年行政管理部门禁系统管理记录IC卡申请表2年行政管理部IC卡管理一览表2年行政管理部来访人员登记表2年行政管理部计算机管理记录硬件设备登记表3年系统集成部涉密计算机设备使用审批表3年行政管理部涉密计算机安全保密责任书3年行政管理部USB接口申请表2年系统集成部USB接口授权登记表2年系统集成部介质处置管理记录介质使用登记表2年系统集成部介质处置审批表2年系统集成部网站信息发布管理记录网页内容发布更新申请书2年软件开发部信息系统监控管理记录日志审核记录3年系统集成部信息系统开发管理记录设计开发任务书10年软件开发部设计开发计划书10年软件开发部信息系统开发需求书10年软件开发部信息系统开发建设技术方案10年软件开发部测试报告,验收报告10年软件开发部外包开发合同、技术协议合同结束后3年行政管理部信息系统交付清单10年行政管理部恶意软件管理记录病毒感染报告3年系统集成部信息系统变更管理记录变更申请表3年行政管理部信息系统接收管理记录接收测试申请3年工程技术部测试方案10年工程技术部信息系统上线申请3年行政管理部信息安全事件管理记录信息安全事件调查处理报告3年行政管理部业务持续性管理记录业务持续性和影响分析报告10年行政管理部生产经营持续性管理计划10年行政管理部生产经营持续性管理计划测试报告2年行政管理部生产经营持续性管理计划评审报告2年行政管理部信息安全法律法规管理记录信息安全法律法规清单2年行政管理部信息安全法律法规要求实施控制一览表2年行政管理部市场调查报告电力行业分析报告及相关资料5年市场营销部客户信息记录客户联系资料5年市场营销部财务相关记录财务文件资料5年行政管理部XXX-ISMS-03- 信息安全事件分类规定1 信息安全事件分类规定1 目的为明确信息安全事件分类方法,特制定本规定。
ISMS信息安全管理体系文件(全面)2完整篇.doc

ISMS信息安全管理体系文件(全面)4第2页2.2 术语和定义下列文件中的条款通过本《ISMS信息安全管理体系文件》的引用而成为本《ISMS信息安全管理体系文件》的条款。
凡是注日期的引用文件,其随后所有的修改单或修订版均不适用于本体系文件,然而,信息安全管理委员会应研究是否可使用这些文件的最新版本。
凡是不注日期的引用文件、其最新版本适用于本信息安全管理手册。
ISO/IEC 27001,信息技术-安全技术-信息安全管理体系-概述和词汇2.3引用文件ISO/IEC 27001中的术语和定义适用于本手册。
本公司:上海海湃计算机科技有限公司信息系统:指由计算机及其相关的和配套的设备、设施(含网络)构成的,且按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
信息安全事件:指导致信息系统不能提供正常服务或服务质量下降的技术故障事件、利用信息系统从事的反动有害信息和涉密信息的传播事件、利用网络所从事的对信息系统的破坏窃密事件。
相关方:关注本公司信息安全或与本公司信息安全绩效有利益关系的组织个人。
主要为:政府、上级部门、供方、用户等。
2.3.1组织环境,理解组织及其环境本公司在系统开发、经营、服务和日常管理活动中,确定与其目标相关并影响其实现信息安全管理体系预期结果的能力的外部和内部问题。
2.3.2 理解相关方的需求和期望组织应确定:1)与信息安全管理体系有关的相关方2)这些相关方与信息安全有关的要求。
2.3.3 确定信息安全管理体系的范围本公司应确定信息安全管理体系的边界和适用性,本公司信息安全管理体系的范围包括:1)本公司的认证范围为:防伪票据的设计、开发所涉及的相关人员、部门和场所的信息安全管理活动。
2)与所述信息系统有关的活动3)与所述信息系统有关的部门和所有员工;4)所述活动、系统及支持性系统包含的全部信息资产。
信息安全技术信息安全事件分类分级指南

信息安全技术信息安全大事分类分级指南1范围本指导性技术文件为信息安全大事的分类分级供给指导, 用于信息安全大事的防范与处置, 为事前预备、事中应对、事后处理供给一个根底指南,可供信息系统和根底信息传输网络的运营和使用单位以及信息安全主管部门参考使用。
2术语和定义以下术语和定义适用于本指导性技术文件。
2.1信息系统information system由计算机及其相关的和配套的设备、设施(含网络)构成的, 依据确定的应用目标和规章对信息进展采集、加工、存储、传输、检索等处理的人机系统。
2.2信息安全大事information security incident由于自然或者人为以及软硬件本身缺陷或故障的缘由, 对信息系统造成危害, 或对社会造成负面影响的大事。
3缩略语以下缩略语适用于本指导性技术文件。
MI: 有害程序大事(Malware Incidents)CVI: 计算机病毒大事(Computer Virus Incidents) W I:蠕虫大事(Worms Incidents)THI: 特洛伊木马大事(Trojan Horses Incidents)BI: 僵尸网络大事(Botnets Incidents)BAI: 混合攻击程序大事(Blended Attacks Incidents)WBPI:网页内嵌恶意代码大事( Web Browser Plug-Ins Incidents) N AI: 网络攻击大事(Network Attacks Incidents)DOSAI 拒绝效劳攻击大事(Denial of Service Attacks Incidents) BDAI:后门攻击大事(Backdoor Attacks Incidents)VAI: 漏洞攻击大事(Vulnerability Attacks Incidents)NSEI:网络扫描窃听大事(Network Scan & Eavesdropping Incidents) PI: 网络钓鱼大事(Phishing Incidents)II: 干扰大事(Interference Incidents)IDI: 信息破坏大事(Information Destroy Incidents)IAI: 信息篡改大事(Information Alteration Incidents)IMI: 信息假冒大事(Information Masquerading Incidents) I LEI:信息泄漏大事(Information Leakage Incidents)III: 信息窃取大事(Information Interception Incidents) I LOI:信息丧失大事(Information Loss Incidents)ICSI: 信息内容安全大事(Information Content Security Incidents)FF: 设备设施故障(Facilities Faults)SHF:软硬件自身故障( Software and Hardware Faults)PSFF:外围保障设施故障(Periphery Safeguarding Facilities Faults)MDA 人为破坏事故(Man-made Destroy Accidents)DI: 灾难性大事(Disaster Incidents) O I:其他大事(Other Incidents)4信息安全大事分类4.1考虑要素与根本分类信息安全大事可以是有意、过失或非人为缘由引起的。
信息安全事件分类分级与应急处理
信息安全事件其分他类信息安全事件
• 其他信息安全事件是指不能归为以上6个基 本分类的信息安全事件。
安徽省卫生厅信息中心
信息安全事件分级
安徽省卫生厅信息中心
信息安全事件分级分级考虑要素
信息安全事件分级安徽省卫生厅信息中心wwwahwstgovcn分级考虑要素系统损失指由于信息安全事件对信息系统的软硬件功能及数据的破坏导致系统业务中断从而给事发组织所造成的损失其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价信息安全事件分级安徽省卫生厅信息中心wwwahwstgovcn分级考虑要素较小的系统损失信息安全事件分级23安徽省卫生厅信息中心wwwahwstgovcn分级考虑要素特别严重的系统损失造成系统大面积瘫痪使其丧失业务处理能力或系统关键数据的保密性完整性可用性遭到严重破坏恢复系统正常运行和消除安全事件负面影响所需付出的代价十分巨大对于事发组织是不可承受的
• 灾害性事件的防范: 火灾:火灾自动报警器(与大楼报警联动)、 火 灾探测器(烟感、温感)、气体灭火系统 水灾:防水处理(防水坝、漏水报警感应线等) 雷击:防雷接地系统
安徽省卫生厅信息中心
具体事例应急处理
安徽省卫生厅信息中心
27
信息安全事件分级分级考虑要
素
• 社会影响:
• 特别重大的社会影响 • 重大的社会影响 • 较大的社会影响 • 一般的社会影响
28
信息安全事件分级分级考虑要
素
• 特别重大的社会影响波及到一个或多个省市的大 部分地区,极大威胁国家安全,引起社会动荡, 对经济建设有极其恶劣的负面影响,或者严重损 害公众利益。
安徽省卫生厅信息中心
信息安全事件分类
信息内容安全事件
信息安全事件分类分级与应急处理 ppt课件
9 安徽省卫生厅信息中心
信息安全事件分有类害程序事件
• 有害程序事件包括:
➢计算机病毒事件 ➢蠕虫事件 ➢特洛伊木马事件 ➢僵尸网络事件 ➢混合攻击程序事件 ➢网页内嵌恶意代码事件 ➢其他有害程序事件
10 安徽省卫生厅信息中心
务 器,等。
45 安徽省卫生厅信息中心
信息安全事件应急处理
• 外围保障设施故障的防范: ➢电力故障:双路市电接入(不同变电所) ➢外围网络故障:双线路接入(不同运营商) ➢空调故障:双精密空调或者双工业空调
46 安徽省卫生厅信息中心
信息安全事件应急处理
• 灾害性事件的防范: 火灾:火灾自动报警器(与大楼报警联动)、 火 灾探测器(烟感、温感)、气体灭火系统 水灾:防水处理(防水坝、漏水报警感应线等) 雷击:防雷接地系统
有害程序事件 网络攻击事件 信息破坏事件 信息内容安全事件 设备设施故障 灾害性事件 其他信息安全事件
8 安徽省卫生厅信息中心
信息安全事件分有类害程序事件
• 有害程序是指插入到信息系统中的一段程序, 有害程序危害系统中数据、应用程序或操作系 统的保密性、完整性或可用性,或影响信息系 统的正常运行。
34
信息安全事件分级分级考虑要
素
• 一般的社会影响波及到一个地市的部分地区,对 国家安全、社会秩序、经济建设和公众利益基本 没有影响,但对个别公民或其它组织的利益会造 成影响。
35
信息安全事件分级
➢特别重大事件 ➢重大事件 ➢较大事件 ➢一般事件。
36
信息安全事件分级
• 特别重大事件(I级) 特别重大事件是指能够导 致特别严重影响或 破坏的信息安全事件,包括以下情况:
信息安全事件分级标准
>=1台 >=3台 >=10台 >=1台 >=3台 >=10台 >=1台 >=3台 >=10台 >=1台 >=3台 >=10台
未造成舆论影响 有舆论影响
大规模舆论影响 小规模炒作 大规模炒作
未造成舆论影响 有舆论影响
大规模舆论影响
分析师人工判断,运营经理确认等级 见区域)披露依次上升一个等级
。 、系统、设备等受影响的事件,可参考事件分类中的事件进行定级。
针对社会事项进行讨论、评论 形成网上敏感的舆论热点,出 现一定规模炒作的信息安全事
组织串联、煽动集会游行的信 息安全事件
其他信息内容安全事件
软硬件自身故障 (SHF)
设备设施故障 (FF)
外围保障设施故障(PSFF)
人为破坏事故 (MDA)
灾害性事件(DI)
其他设备设施故障 (IF-OT)
灾害性事件(DI)
信息泄露事件(ILEI) 信息窃取事件(III)
信息丢失事件(ILOI) 其他信息破坏事件(OIDI) 系统操作审计事件(SOAI)
运维风险管控事件 访问互联网行为事件(AIBI) (OMRCI)
账号异常事件(AEI)
信息内容 安全事件 (ICSI)
其他操作风险事件(OORI)
违反宪法和法律、行政法规的 信息安全事件
二级 一级 三级 二级 一级 三级 二级 一级 三级 二级 一级 三级 二级 一级
三级 二级 一级 三级 二级 一级 三级 二级 一级
三级 二级 一级 三级 二级 一级 三级 二级 一级
三级 二级 一级 三级 二级 一级 三级 二级 一级 三级 二级 一级
>=1个 >=300个 >=100个 >=1000个
XXX-ISMS-03-信息中心信息安全处罚规定1.doc
XXX-ISMS-03- 信息中心信息安全处罚规定1信息中心信息安全处罚规定1 目的为加强信息中心的内部管理,对违反信息安全策略和程序的行为和人员进行适当惩戒,特制定本制度。
2 范围本制度适用于信息中心违反信息安全策略和程序的行为和人员惩戒的管理。
3 职责科技信息部负责信息中心信息安全惩戒的管理。
4 相关文件《信息安全管理手册》《信息设备维护管理程序》《信息安全事件管理程序》《信息安全奖惩管理程序》5 规定要求信息中心信息安全惩戒规定要求如下:一、信息中心全体人员应保持高度的安全、保卫、保密意识。
二、信息中心设立安全员一名。
安全员的职责是在中心负责人的领导下,全面负责信息中心的安全、保卫、保密工作。
三、安全员应定期检查安全、保卫、保密工作的执行情况,对存在的问题应及时向中心负责人提出整改措施,杜绝各种不安全隐患的存在。
因检查不力造成信息安全事件,对安全员进行处罚。
四、电源负责人应定期检查电源设备、配电线路,保证其状态良好。
如因维护不当造成网络运行故障,对设备负责人进行处罚。
五、信息中心禁止使用电炉;主机房、维护工作区、仓库等地禁止吸烟;发现吸烟情况对吸烟者和陪同人员进行处罚。
六、下班时全体人员应关闭各自使用的非实时运行的设备、照明和电气工具的电源;当日值班人或由值班人指定他人进行全面检查,方可离去。
对违反规定者在月度奖金中进行处罚。
七、下班时应关好全部门窗,须上锁的应确认锁好无误,当日值班人或由值班人指定他人进行检查,锁好大门,方可离去。
因违反此规定造成失窃或其他重大事故,对有关责任人进行处罚,并依据严重程度进行其他处理。
八、信息中心全体人员应严格遵守各级保密制度;对工作中涉及的具有保密性质的文件、资料、程序、数据应有专人负责保管,并有保密措施和手段;工作人员不得利用工作之便随意查阅、交流、泄漏其内容;外单位参观人员不得擅自操作各计算机设备,不得随意翻阅文件、资料。
若造成泄密事故,对有关责任人进行处罚。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
XXX-ISMS-03- 信息安全事件分类规定1 信息安全事件分类规定
1 目的
为明确信息安全事件分类方法,特制定本规定。
2 范围
本规定适用于信息安全事件分类管理。
3 职责
公司综合管理部负责信息安全事件管理。
4 相关文件
《信息安全管理手册》
《信息安全事件管理程序》
5 规定要求
5.1 信息系统事件
5.1.1 信息系统故障
5.1.1.1 通信线路和设备故障、主机(服务器)、存储系统、网络设备(各类网络交换机、路由器、防火墙等)、电源故障运行中断达15分钟;网络IP链路连续故障时间超过30分钟。
5.1.1.2 系统(硬、软件)损坏或丢失,造成较小的直接经济损
失。
5.1.1.3 计算机数据损坏或丢失,或信息系统数据损坏或丢失,数据量在时间上连续超过4小时。
5.1.1.4 计算机病毒感染、内外部黑客入侵和攻击,未造成损失的。
5.1.2 一般信息系统事件
5.1.2.1 通信线路和设备故障、主机(服务器)、存储系统、网络设备(各类网络交换机、路由器、防火墙等)、电源故障运行中断导致不能为超过80%(包括80%)的网络注册用户提供服务,时间达2小时;不能为80%以下网络注册用户提供服务,持续等效服务中断时间达4小时。
5.1.2.2 系统(硬、软件)损坏或失窃,造成直接经济损失达1万元以下者。
5.1.2.3 计算机重要数据损坏或丢失,或信息系统数据损坏或丢失,数据量在时间上连续超过24小时。
5.1.2.4 计算机病毒感染、内外部黑客入侵和攻击,造成轻微损失的。
5.1.3 严重信息系统事件
5.1.3.1 通信线路和设备故障、主机(服务器)、存储系统、网络设备(各类网络交换机、路由器、防火墙等)、电源故障运行中断不能为超过80%(包括80%)的网络注册用户提供服务,
时间达4小时;不能为80%以下网络注册用户提供服务,持续等效服务中断时间达8小时。
5.1.3.2 系统(硬、软件)损坏或失窃,直接经济损失达1万元以上者。
5.1.3.3 重要技术开发、研究数据损坏或丢失,或重要信息系统数据损坏或丢失,数据量在时间上连续超过48小时。
5.1.3.4 发生计算机程序、系统参数和数据被删改等信息攻击和破坏或计算机病毒疫情导致信息系统不能提供正常服务达到上述的规定。
5.1.3.5 发生传播有害数据、发布虚假信息、滥发商业广告、随意侮辱诽谤他人、滥用信息技术等信息污染和滥用,网络地址和用户身份信息的窃取、盗用。
5.2 泄密事件
5.2.1 一般泄密事件:发生涉密信息被窃取、盗用、发布等泄密等未给公司带来损失的事件。
5.2.2 严重泄密事件:发生涉密信息被窃取、盗用、发布等泄密等给公司带来损失的事件。
XXX-ISMS-03- 信息开发岗位工作标准1 信息开发岗位工作标准
1 目的
本标准规定了本公司信息中心开发岗位的责任与权限、工作内容与标准、检查与考核。
2 范围
本标准适用于本公司信息中心开发岗位的工作,是检查与考核本岗位工作的依据。
3 职责
3.1 任职条件
3.1.1 熟悉计算机系统的结构原理。
3.1.2 掌握数种计算机语言的编程。
3.1.3 掌握数种数据库语言,熟练掌握数据库的基本知识。
3.1.4 具有较好的外语听写能力,熟练掌握计算机专业文献。
3.1.5 具备一定的计算机网络数据通信知识。
3.1.6 具备一定的组织协调能力。
3.2 责任
3.2.1 在信息中心负责人领导下,负责本公司信息中心系统
的开发工作。
3.2.2 制定本公司信息系统的开发规划。
3.2.3 确定系统开发策略。
3.2.4 制定各应用子系统之间的接口规约。
3.2.5 组织和协调各部门进行子系统的开发。
3.3 权限
3.3.1 有权确定信息系统的开发项目。
3.3.2 有权对各部门的开发项目进行检查。
3.3.3 有权确定信息系统建设的各项标准。
3.3.4 有权确定信息系统的软硬件开发平台。
4 相关文件
《信息安全管理手册》
5 规定要求
5.1 日常工作
5.1.1 根据上级要求,结合本公司的实际情况,编制信息系统的应用发展规划。
5.1.2 制定分阶段实施计划。
5.1.3 及时解决各部门工作站、打印机出现的各种软硬件故
障和问题。
5.2 确定开发项目
5.2.1 根据发展规划,提出要开发的项目。
5.2.2 进行详细设计,制定标准,确定接口要求。
5.3 项目实施
5.3.1 落实项目资金。
5.3.2 确定开发人员。
5.3.3 选择开发方法。
5.3.4 确定项目开发进度。
5.3.5 按照设计要求,对开发的项目进行功能测试。
5.3.6 征求用户意见,对不完善之处进行改进。
5.3.7 对用户进行应用培训。
5.4 检查与考核
5.4.1 本标准执行情况,由信息中心负责人按月检查与考核。
5.4.2 考核内容为标准规定的责任和工作内容与要求部分。
5.4.3 考核结果与当月奖励效益工资挂钩兑现。
6 记录
《信息中心开发岗位月度检查与考核表》。