内部控制-信息系统维护管理制度
信息管理内部控制制度(四篇)

信息管理内部控制制度第一节总则第一条为了加强公司信息管理的内部控制,保证信息数据的准确性和安全性,结合本公司的具体情况制定本制度。
第二条本制度所称信息是指本公司通过信息化系统所产生的信息数据数据。
第三条本制度制定的目的是为防止公司信息系统被非授权地访问、使用、泄露、分解、修改和毁坏,从而保证信息的保密性、完整性、可用性、可追责性,保障信息系统能正确实施、安全运行。
第四条信息管理工作必须在加强宏观控制和微观执行的基础上,严格执行保密纪律,以提高企业效益和管理效率,服务于企业总体的经营管理为宗旨。
第二节分工及授权第五条对操作人员授权,主要是对存取权限进行控制。
设多级安全保密措施,系统密匙的源代码和目的代码,应置于严格保密之下,从信息系统处理方面对信息提供保护,通过用户____口令的检查,来识别操作者的权限;利用权限控制用户限制该用户不应了解的数据。
操作权限的分配,以达到相互控制的目的,明确各自的责任。
第六条本公司信息系统针对不同部门、不同人员、不同分工进行授权。
不同人员的对同一数据的权限不同。
根据实际情况,人员对数据又分为管理权限、操作权限、查看权限等。
对人员新增授权需经授权人员所在部门主管审批后方可对其授权。
第七条为了保证信息数据完整性、可追溯性,信息系统所有用户对信息数据没有删除权限,只有作废权限。
第八条信息部门需要加强信息监督管理,发现违规信息及时清理或截图上报。
第三节控制措施第九条建立严格的信息流程,不同节点的操作人员不同。
不得有一个人具有一个流程的全部操作权限。
第十条对数据库进行严密的加密算法,保证数据的保密性;对数据库进行异地备份,保证数据的安全性。
确实需要查询以前数据或对以前发生的数据进行存取的,由需求部门以书面的形式提出,经有权机构或人员批准后,由办公室与有关部门相结合,对相关人员暂时授权,对历史数据进行处理。
处理完成后,对其权限及时收回。
第四节监督检查第十一条信息管理由公司各部门行使监督检查权。
内部控制信息系统安全管理制度范文(二篇)

内部控制信息系统安全管理制度范文第一章总则第一条根据《中华人民共和国网络安全法》等相关法律法规,为保障我公司信息系统的安全运行,规范信息系统的使用行为,确保信息资产的保密性、完整性和可用性,特制定本制度。
第二条本制度适用于我公司内部所有人员,包括但不限于雇员、管理人员、顾问、合作伙伴和供应商等。
第三条我公司信息系统安全管理的目标是构建健全的信息安全管理体系,确保信息系统的可用性、机密性和完整性,对信息资产进行有效的保护和管理。
第四条信息系统安全管理的基本原则是全员参与、责任到人、层层落实、持续改进。
所有人员都应该保护好自己的账号和密码,加强信息安全意识,遵守相关的安全管理规定。
第二章信息系统安全运行保障措施第五条信息系统的安全运行保障措施主要包括以下几个方面:(一)物理环境安全:确保信息系统的服务器房间等重要设施的物理环境安全,包括但不限于门禁控制、视频监控、防火和防水设备等的建设和使用。
(二)系统安全配置:对于信息系统的操作系统和应用软件等进行安全配置,包括但不限于限制访问权限、设置密码策略和进行补丁升级等。
(三)网络安全防护:对信息系统的网络进行防护,包括但不限于网络防火墙的建设和配置、入侵检测和防御系统的设置和使用等。
(四)身份认证和访问控制:对所有使用信息系统的人员进行身份认证,确保只有授权的人员才能访问系统,并采取合理的权限管理措施,对不同级别的人员设置不同的访问权限。
(五)安全审计和检测:对信息系统进行安全审计和检测,及时发现和解决安全问题,防止安全事件的发生和扩大。
(六)灾备和容灾措施:建立信息系统的灾备和容灾机制,保证信息系统在遭受灾难袭击或发生故障时能够快速恢复并正常运行。
(七)安全培训和教育:对所有使用信息系统的人员进行安全培训和教育,提高其信息安全意识和技能,确保其能够正确使用信息系统,并能够主动防范和处理安全事件。
第三章信息系统安全管理责任第六条信息系统安全管理的责任分工如下:(一)公司领导层:负责制定公司的信息系统安全管理政策、目标和策略,确保公司信息系统的安全运行,并提供足够的资源支持。
内部控制信息系统安全管理制度模版(2篇)

内部控制信息系统安全管理制度模版第一章总则第一条为了加强企业内部控制信息系统的安全管理,防止信息泄露、系统瘫痪等安全风险的产生,保护企业利益和客户利益,制定本制度。
第二条本制度适用于企业的内部控制信息系统安全管理。
第三条企业的内部控制信息系统安全管理应遵循“科学规划、严格执行、持续监督、及时改进”的原则。
第四条企业应建立健全内部控制信息系统安全管理制度,明确相关的工作职责、权限和流程。
第五条企业应建立安全风险评估和应急响应机制,严格按照相关规定进行评估和响应。
第六条企业应加强对人员的培训和教育,提高员工的安全意识和防范能力。
第七条企业应定期检查和评估内部控制信息系统的安全性,及时发现和解决安全问题。
第二章内部控制信息系统的建设和维护第八条企业应按照国家相关法律法规的要求,建设和维护内部控制信息系统。
第九条企业应制定详细的内部控制信息系统建设和维护方案,并严格执行。
第十条企业应购买和使用正版软件,不得使用盗版或未经授权的软件。
第十一条企业应建立完备的设备管理制度,对内部控制信息系统的硬件设备进行管理和维护。
第十二条企业应加强对网络设备的管理,确保网络设备的安全和可靠运行。
第十三条企业应建立合理的系统备份和恢复机制,确保数据和系统的安全性和可靠性。
第三章安全管理责任第十四条企业应明确安全管理的责任机构和责任人,并给予相应的授权和支持。
第十五条安全管理责任人应具备相关的安全知识和专业能力,负责制定安全管理制度和工作计划。
第十六条安全管理责任人应组织安全培训和教育,提高员工的安全意识和防范能力。
第十七条安全管理责任人应建立完备的安全监控和报告机制,及时发现和解决安全问题。
第十八条安全管理责任人应定期评估和改进安全管理制度,并报告上级领导。
第四章信息安全风险评估第十九条企业应建立信息安全风险评估机制,定期对内部控制信息系统的安全风险进行评估和分析。
第二十条信息安全风险评估应包括系统架构、业务流程、岗位职责、技术安全等方面的风险评估。
内部控制信息系统安全管理制度

第一章总则第一条为加强公司内部控制,保障信息系统安全,防范和降低信息风险,确保公司业务正常运行,特制定本制度。
第二条本制度适用于公司内部所有信息系统及其相关人员。
第三条本制度遵循以下原则:1. 预防为主、防治结合原则;2. 安全可靠、分级管理原则;3. 依法合规、持续改进原则;4. 安全责任到人原则。
第二章组织机构与职责第四条公司设立信息系统安全管理部门,负责公司信息系统的安全管理工作。
第五条信息系统安全管理部门的主要职责:1. 制定和修订公司信息系统安全管理制度;2. 监督和检查公司信息系统安全状况;3. 组织开展信息系统安全培训;4. 负责信息系统安全事件的调查和处理;5. 协调公司内部及外部资源,保障信息系统安全。
第六条各部门应按照本制度要求,落实信息系统安全管理工作,确保信息系统安全。
第三章信息系统安全管理制度第七条信息系统安全管理制度应包括以下内容:1. 系统安全策略:明确公司信息系统的安全目标和要求,制定相应的安全策略;2. 访问控制:建立严格的用户身份验证和权限管理机制,确保用户访问系统资源的合法性和合理性;3. 安全配置:定期检查和评估系统配置,确保系统安全;4. 数据安全:采取加密、备份、恢复等措施,保障公司数据安全;5. 网络安全:加强网络安全防护,防止网络攻击和入侵;6. 软件安全:定期更新软件补丁,防范软件漏洞;7. 事件响应:建立信息系统安全事件响应机制,及时处理安全事件;8. 安全审计:定期进行安全审计,确保信息系统安全。
第八条公司应定期对信息系统进行安全评估,根据评估结果制定改进措施,持续提升信息系统安全水平。
第四章安全教育与培训第九条公司应定期开展信息系统安全教育和培训,提高员工的安全意识和技能。
第十条培训内容应包括:1. 信息系统安全基础知识;2. 信息系统安全管理制度;3. 信息系统安全操作规范;4. 安全事件应急处理。
第五章奖励与惩罚第十一条公司对在信息系统安全管理工作中表现突出的个人或集体给予奖励。
信息系统维护管理制度

信息系统维护管理制度第一章总则第一条目的和依据1.本制度的订立目的是为了规范和管理企业内部信息系统的维护工作,确保信息系统的正常运行和安全稳定。
2.本制度的依据是国家有关法律法规、政策文件以及企业内部相关管理制度。
第二条适用范围1.本制度适用于企业内部全部的信息系统维护工作。
2.全部信息系统部门、员工以及涉及信息系统维护的相关岗位均应遵守本制度。
第三条定义1.信息系统:指以计算机为核心,实现业务管理、数据处理和传输的各类软硬件设备及应用程序集合。
2.信息系统维护:指对信息系统进行监测、维护、修复、更新和升级等工作,以保持其正常运行和功能完善。
第二章维护管理责任第四条维护管理负责人1.企业设立信息系统维护管理负责人,负责企业信息系统的整体维护工作。
2.维护管理负责人应具备良好的技术背景和管理本领,能够合理掌控维护资源,及时处理维护工作中的问题和风险。
3.维护管理负责人有权订立和调整信息系统维护计划、工作流程和应急预案等相关制度。
第五条维护人员1.企业应配置专职维护人员,负责日常的信息系统维护工作。
2.维护人员应熟识信息系统的构成结构、工作原理和常见故障处理方法,并具备较强的维护技能。
3.维护人员应定期接受培训和考核,提升技术本领和维护水平。
第六条维护管理委托1.企业可以委托专业的信息技术服务机构进行信息系统的维护管理工作。
2.委托方应与被委托方签订书面协议,明确双方的权责,确保维护工作的合法性和安全性。
3.委托方应定期对被委托方的维护工作进行评估和监督,确保维护质量实现预期效果。
第三章维护工作流程第七条维护计划1.维护管理负责人应依据业务需求和系统特点订立信息系统的维护计划。
2.维护计划应包含维护周期、维护内容、维护方法、维护人员和维护工具等方面的认真布置。
3.维护计划应提前经过相关部门的审核和批准,并及时向各相关部门和人员进行通报和更新。
第八条维护工作1.维护人员应依照维护计划的要求,认真执行维护工作。
内部控制信息系统安全管理制度

内部控制信息系统安全管理制度内部控制是指组织为了保护和增强组织资产、完善业务程序、确保企业运营的有效性和效率、合规性以及财务报告的可靠性而采取的一系列措施和制度。
信息系统安全管理制度是内部控制的重要组成部分,其主要目标是确保组织的信息系统能够安全运行,防范各类安全威胁的发生。
本文将就内部控制信息系统安全管理制度展开详细阐述。
一、信息系统安全管理制度的基本原则1. 统一管理原则:建立统一的信息系统安全管理部门,负责全局安全的规划、设计和实施。
2. 分级管理原则:根据信息系统的级别和敏感程度,将其分为不同的等级,实行相应的安全管理措施。
3. 完整性原则:确保信息系统中的数据完整、准确和可靠。
4. 保密性原则:对组织的机密信息和敏感数据进行严格保密,避免信息泄露。
5. 可用性原则:保证信息系统的可用性,确保用户能够方便地获取所需的信息。
二、信息系统安全管理制度的组成要素1. 安全政策:组织应制定明确的安全政策,明确信息系统安全的目标和要求,确保安全政策与组织的战略和运营目标相一致。
2. 安全组织:建立专门的信息系统安全管理部门,负责制定安全策略、规范和标准,监督和检查信息系统安全的执行情况。
3. 安全风险管理:组织应建立完善的安全风险管理机制,对信息系统可能面临的安全风险进行定期评估和控制。
4. 安全培训和意识:组织应定期对员工进行信息安全培训,提高员工的安全意识和技能,避免因员工的错误行为而导致安全事件发生。
5. 安全控制措施:制定明确的安全控制措施,包括物理控制、技术控制和组织控制,确保信息系统的安全性。
6. 安全事件管理:建立完善的安全事件管理机制,能够及时发现和处理安全事件,并对事件进行事后的分析和改进。
7. 安全检查与审计:定期对信息系统进行安全检查和审计,发现潜在的安全问题并追溯事件的原因,以便采取相应的纠正措施。
三、信息系统安全管理制度的实施步骤1. 制定安全策略:根据组织的需求和安全风险评估结果,制定适合组织的安全策略和规范。
内部控制信息系统安全管理制度

内部控制信息系统安全管理制度第一章总则为了加强内部控制信息系统安全管理,确保信息系统的可用性、可靠性和保密性,维护企业利益和客户权益,制定本制度。
第二章目的本制度的目的是为内部控制信息系统进行全面的安全管理,以保护企业的机密信息和客户的个人隐私,防范各类网络攻击和安全风险。
第三章适用范围本制度适用于企业内部所有使用电脑和网络的员工,涵盖企业内部所有的信息系统。
第四章信息系统安全管理责任1. 信息系统负责人负责制定信息系统安全管理策略和制度,并监控实施情况;2. 各部门负责人负责推动和执行信息系统安全管理制度;3. IT部门负责系统的维护和安全防护措施的部署;4. 各员工有义务遵守信息系统安全管理制度的规定,并积极参与相关培训。
第五章信息系统安全管理内容1. 网络安全1.1. 网络接入应控制1.2. 系统登录认证应安全1.3. 网络安全设备应有效1.4. 系统审计应及时1.5. 安全事件应跟踪1.6. 网络漏洞应筛查1.7. 安全策略应完善2. 信息安全2.1. 信息加密应控制2.2. 信息传输应加密2.3. 信息备份应完善2.4. 信息存储应保护2.5. 信息销毁应彻底3. 系统安全3.1. 系统软件应更新3.2. 系统补丁应打上3.3. 系统配置应合理3.4. 系统日志应保存3.5. 系统监控应及时4. 权限管理4.1. 用户权限应控制4.2. 系统管理员权限应授权4.3. 特权账号应保护4.4. 授权申请应规范4.5. 权限审批应严格5. 外部合作安全5.1. 合作方安全应审核5.2. 合作安全合同应签订5.3. 合作方行为应监控5.4. 业务数据应加密传输5.5. 业务数据备份应规范第六章信息系统安全事件处理1. 信息系统安全事件应及时上报2. 响应措施应立即启动3. 信息系统安全事件的原因和影响应进行调查分析4. 安全防范措施应及时调整完善5. 信息系统应进行全面的修复和恢复6. 相关应急措施应规范第七章信息系统安全培训与检查1. 各部门应定期组织信息系统安全培训2. 信息系统安全检查应定期进行3. 发现问题应及时整改4. 定期组织信息系统安全演练第八章法律责任1. 未经授权擅自访问、篡改、破坏信息系统的行为将承担法律责任;2. 违反信息系统安全管理制度的行为将受到相应的纪律处分;3. 泄露企业机密信息和客户隐私将承担法律责任;4. 对企业造成损失的行为将承担法律责任。
内部控制信息系统安全管理制度模版

内部控制信息系统安全管理制度模版一、引言信息系统安全管理是企业内部控制的重要组成部分,它涉及到企业的机密信息、客户数据和业务运营等关键要素的安全保障。
为了规范和保障企业信息系统的安全管理,制定本内部控制信息系统安全管理制度。
二、目的和适用范围1. 目的:本制度的目的是确保企业信息系统的安全性、可用性和完整性,并保护企业机密信息的安全。
2. 适用范围:本制度适用于企业内所有涉及信息系统的部门和人员。
三、基本原则1. 安全意识原则:全体员工应具备信息安全意识,了解信息安全的重要性,积极参与信息安全管理。
2. 风险评估原则:定期对企业的信息系统进行风险评估,识别潜在威胁和漏洞,并制定相应的措施进行防护和修补。
3. 限制原则:根据工作需求,每个员工只能获得合理的信息和权限,不得超越其工作职责和权限范围。
4. 审计原则:建立完善的信息系统审计机制,定期对信息系统进行审计,及时发现和纠正安全问题。
5. 遵法原则:企业信息系统的管理和使用必须符合相关法律法规,维护国家和企业的利益。
四、安全组织与管理1. 安全组织:企业应设立专门的信息安全管理部门,负责信息系统的安全规划、操作和监控等工作。
2. 安全责任:企业内部各级管理人员应对信息系统的安全负有直接责任,并建立相关的考核机制。
五、风险评估与防护1. 风险评估:定期对企业信息系统进行风险评估,根据评估结果制定相应的安全措施和修补计划。
2. 访问控制:建立严格的权限管理制度,确保每个员工只能获得其工作职责和权限范围内的信息和操作权限。
3. 密码管理:员工应定期更换密码,并确保密码的复杂性和机密性。
4. 防火墙和入侵检测系统:建立防火墙和入侵检测系统,对外部网络和内部网络进行安全防护。
5. 病毒防护和安全更新:定期更新病毒防护软件和操作系统,确保信息系统的安全性。
六、安全操作与监控1. 信息分类:对企业的信息进行分类,并根据不同级别的信息制定不同的安全措施。
2. 安全备份:定期对重要数据进行备份,并存储至安全可靠的地方。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息系统维护管理细则
1 目的
为了保障信息系统安全、平稳运行,确保数据安全,依据相关法律法规和公司内部控制手册,制定本细则。
2 适用范围与定义
本细则适用于信息管理部门及相关部门实施信息维护相关事项。
本细则所称信息系统维护包括日常运行维护、系统变更、安全管理等方面。
3 引用标准及关联制度
3.1 《企业内部控制基本规范》
3.2 《企业内部控制应用指引第18号——信息系统》
3.3 《ABC公司内部控制手册2012》
4 职责
4.1 信息管理部门负责信息系统的运行维护管理。
4.2 信息系统使用部门负责系统的使用,用户管理。
5 内容、要求与程序
5.1 系统日常运行维护
5.1.1 公司信息系统的维护归口统一由信息管理部负责管理。
5.1.2 系统使用部门(单位)负责业务流程、业务工作标准、数据维护、用户管理、数据使用安全、知识产权合法性使用及相关制度的制定和落实等工作,对有关数据的日常更新等作运行操作记录;对关键用户与一般用户进行培训和培训考核,培训记录和考
核成绩提交人力资源部备案。
5.1.3 信息管理部负责日常软硬件系统维护、设备保养、故障的诊断与排除、易耗品的更换与安装、网络安全、环境保持、应急处理等工作,保证信息系统安全、稳定运行,并做《应急事故处理记录》和《运行维护记录》。
《应急事故处理记录》和《运行维护记录》由信息管理部门经理签字。
需委托进行维护的信息系统,由信息管理部门审查系统服务商资质,并签订系统维护服务合同;由信息管理部自行维护的,应指定专人负责维护,制定岗位职责。
5.2 系统变更
5.2.1 系统如在使用中有变更要求,可向总经理办公室提出书面要求并填写《系统变更表》,由申请部门分管副总签字后,交信息管理部统一安排进行。
变更完成后由申请部门相关人员签字确认。
信息系统操作人员不得擅自进行软件的删除、修改等操作;不得擅自升级、改变软件版本;不得擅自改变软件系统的环境配置。
5.2.2 信息管理部门应利用技术手段防止员工擅自安装、卸载软件或者改变软件系统配置,并定期进行检查。
5.2.3 系统使用部门(单位)会同信息管理部按照业务需求,对业务流程与系统功能进行评价,需要重大改进的,提出《系统升级报告》,由公司分管业务副总经理签字确认,报财务总监审核,由信息化领导小组审批。
5.2.4 系统使用部门(单位)会同信息管理部组织系统升级的实施和验收。
(系统升级实施的具体流程参见《信息系统外购管理细则5.6、5.7》)
5.2.5 操作系统、数据库系统用户的新增、变更,须填写《系统用户申请表》,经信息管理部审批后,被赋予唯一的用户名、用户ID(UID),方可进入公司信息系统进行电脑使用。
信息管理部门经理至少每季度审核一次《系统用户记录表》。
5.3 信息系统数据安全管理
由信息管理部负责信息系统数据的安全管理,包括日常备份、恢复和数据安全工作(详见《备份制度》)。
5.3.1 数据保密性管理
重要数据的处理过程中,被批准使用数据人员以外的其它人员不应进入机房工作;处理结束后,应清除不能带走的本作业数据;妥善处理打印结果,任何记有重要信息的废弃物在处理前应进行粉碎。
未经允许,不准将机房设备、维护用品、软盘、资料等私自带出机房,如有特殊情况,需经负责人同意并进行登记后方可带出。
5.3.2 数据备份管理
每日进行系统数据库自动备份并做完整性查验,每周一次手动备份到移动硬盘或其他电脑的硬盘,每两周一次由专人将移动硬盘送往银行保管箱予以存放,并填写《数据备份记录表》,由负责系统维护人员及信息管理部门经理签字,每年进行一次备份的恢复性测试,并填写《数据恢复性测试记录表》,由信息管理部门经理签字。
5.4 操作系统登录的安全管理
信息管理部负责各业务系统后台操作系统登录的安全管理。
5.4.1 系统登录名与密码安全管理
各系统责任人负责保管系统的登录名和密码,密码的设置要符合强密码规范和密码复杂性要求,并将它们密存在信封中,信封由专人保管,各系统负责人每季度更换一次登录名和密码,并填写《密码保存登记表》。
特殊情况需拆信封时,必须由信息管理部门经理在《密码保存登记表》签字后方可,拆封后,系统责任人要重新修改密码,密存在信封中。
5.4.2 用户登录名与密码的管理
用户名和密码的组合定义了系统中用户的身份,用户和密码组合由系统管理员进行管理,不设置多人共用的账号,当一个工作人员离开岗位后,其账号应被及时删除。
为防止非法用户使用信息网络资源,对访问用户的合法性进行鉴别,当不成功鉴别尝试次数达到门限值时,系统将拒绝该用户的访问,加以记录并自动告警。
对用户访问控制的规范应遵循:
(1)所有的用户都要经过授权;
(2)用户有在自己的环境里设置对象特权的权力;
(3)禁止用户删除在共享目录下其它用户的文件;
(4)可以通过制定的策略控制用户对于系统中所有对象的访问;
(5)用户不能检查授予其它用户的访问控制权限;
(6)要能够提供强制性的访问控制
5.4.3 不相容岗位分离控制
信息系统开发人员不得操作使用信息系统,系统管理与维护人员不得操作使用信息系统。
5.5 系统维护及机房管理(《机房管理制度》)
5.5.1 外来人员对硬件系统维护时,须填写《外来人员进入机房审批表》,经信息
管理部门经理签字批准后方可;当外来人员对软件系统进行维护时,须填写《应用软件维护表》,经系统使用部门(单位)负责人和信息管理部门经理签字批准后方可。
5.5.2 机房所有工作人员须经信息管理部门经理授权并凭门禁卡进出机房,外来人员进入机房统一由信息管理部专人陪同,陪同人员全面负责外来人员的行为安全,并做好安全防范工作。
进出机房工作人员的授权定期(季度)由信息管理部门经理进行复核并做记录。
5.5.3 机房管理人员应熟知机房内设备的基本安全操作规程。
不定期对运行设备进行测试和保养,由专人负责机房内设备的保养和备品、配件、资料、盘片等的保管,并登记造册,保证备用设备完好,可供随时投入使用。
机房设备损坏应立即投入备用设备,并汇报领导,及时联系修复,做好检修记录。
机房工作人员应学习常规的用电安全操作和知识,了解机房内部的供电、用电设施的操作规程。
在外部供电系统停电时,机房工作人员应做好停电应急工作。
5.5.4 机房工作人员应熟悉机房内部消防安全操作和规则,了解消防设备操作原理、掌握消防应急处理步骤、措施和要领。
不定期进行消防演习、消防常识培训、消防设备使用培训。
如发现消防安全隐患,应即时采取措施解决,不能解决的应及时向相关负责人员提出解决。
5.5.5 防网络攻击和防病毒管理由信息管理部统一管理
5.5.1 网络运行维护人员在发现可疑网络攻击和入侵迹象时,必须尽快处理并记录,在必要时请示主管部门领导,组织技术力量进行处理:
(1)分析判断:对可疑攻击和入侵行为进行必要的观察与分析,以判别是否属于共计或入侵行为。
(2)入侵或攻击的中止:经过分析,在必要时,应立即断开网络连接,将遭受攻击的网段隔离出来。
采取有效措施,终止对系统的破坏行为。
(3)记录和备份:记录发现网络入侵或攻击的当前时间,备份系统日志以及其它网络安全相关的重要文件,保存内存中的进程列表和网络连接状态,并且打开进程记录功能。
(4)如果系统受到严重破坏,影响网络业务功能,立即调用备件恢复系统。
(5)对该入侵或攻击行为进行大量的日志、分析工作。
同时竭尽全力地判断寻找攻击源。
(7)将入侵的详细情况逐级向主管领导和有关主管部门汇报并请示处理办法。
5.5.2 各使用人或部门应采用信息管理部批准的查毒、杀毒软件,包括服务器和客户端的查毒、杀毒软件。
5.5.3 禁止使用来历不明、未经杀毒的软件,不阅读和下载来历不明的电子邮件或文件,严格控制并阻断计算机病毒的来源。
5.6.4 经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。
5.6.5 网络管理员应至少每周一次自动的全系统病毒扫描,每天定时自动检查更新病毒定义文件,对于发现的病毒则要有相关信息提示自动的发送到相关管理人员处。
5.6.6 信息管理部门应利用操作系统、数据库系统、应用系统提供的安全机制,设置参数,保证系统访问安全。
5.7 信息管理部负责日常网络与硬件的监控。
通过监控系统对网络链路带宽做实时监控,并在需要时做相应的调整。
对核心服务器和网络设备做活跃性测试监控,主要是针对设备的网络活动,系统的应用服务做监控。
外部网络的访问必须要通过防火墙,制定相关防火墙安全策略及防火墙配置标准。
5.8 系统终结
5.8.1 信息系统因各种原因不再使用时,信息管理部负责做好系统中有价值或涉密信息的销毁、转移,并按国家有关法律法规和电子档案的管理规定,妥善保管。
5.9 信息系统风险评估
5.9.1 信息管理部门经理应每月组织开展信息系统安全评估工作,及时发现系统安全问题并加以整改。
6 附则
信息管理部门负责制定、解释、修改、废除本细则,本细则自总经理签发之日起执行。
7 支持性文件、记录和图表
7.1 应急事故处理记录(略)
7.2 运行维护记录(略)
7.3 系统变更表(略)
7.4 系统用户申请表(略)
7.5 系统用户记录表(略)
7.6 数据备份记录表(略)
7.7 数据恢复性测试记录表(略)
7.8 密码保存登记表(略)
7.9 外来人员进入机房审批表(略)7.10 应用软件维护表(略)。