信息安全管理规范培训资料

合集下载

网络信息安全管理培训

网络信息安全管理培训

网络信息安全管理培训网络信息安全管理培训1-管理培训概述1-1 培训目标1-2 培训对象1-3 培训内容1-4 培训方式1-5 培训时长2-网络信息安全基础知识2-1 信息安全概述2-2 网络安全威胁2-3 网络攻击类型2-4 计算机及防范措施2-5 防火墙和网络安全设备概述2-6 密码学基础3-信息安全风险评估与管理3-1 风险评估概述3-2 风险识别与分类3-3 风险评估方法3-4 风险控制措施3-5 漏洞管理与补丁管理3-6 网络安全事件响应与处置4-网络安全体系建设4-1 安全策略与规划4-2 安全教育与培训4-3 安全组织与管理4-4 安全设备配置与管理4-5 安全审计与监控4-6 安全保障措施5-违法犯罪与法律法规5-1 计算机信息网络安全保护条例 5-2 个人信息保护法5-3 网络安全法5-4 网络安全事件应急处置规定5-5 侵犯知识产权罪5-6 侵犯公民个人信息罪6-附件6-1 培训计划表6-2 培训材料6-3 实操案例分析附注:1-计算机信息网络安全保护条例:计算机信息网络安全保护条例是中华人民共和国法律,旨在加强计算机信息网络安全的管理,保护计算机信息网络的安全,维护国家安全和社会秩序。

2-个人信息保护法:个人信息保护法是中华人民共和国法律,旨在保护个人信息的安全,维护公民的个人隐私权。

3-网络安全法:网络安全法是中华人民共和国法律,旨在加强网络安全的保护,维护网络空间的安全和秩序。

4-网络安全事件应急处置规定:网络安全事件应急处置规定是中华人民共和国法规,规定了网络安全事件的应急处置程序和要求。

5-侵犯知识产权罪:侵犯知识产权罪是指侵犯他人的著作权、专利权、商标权等知识产权,侵害他人合法权益的行为。

6-侵犯公民个人信息罪:侵犯公民个人信息罪是指未经合法授权,窃取、收集、买卖、提供或者非法提供他人的个人信息,侵害公民个人信息的安全。

信息安全培训资料

信息安全培训资料

信息安全培训资料一、信息安全的概念和重要性信息安全,简单来说,就是保护信息的保密性、完整性和可用性。

保密性指的是确保信息只被授权的人员访问和使用;完整性意味着信息在存储、传输和处理过程中没有被未经授权的修改或破坏;可用性则是保证授权用户能够及时、可靠地访问和使用所需的信息。

信息安全的重要性不言而喻。

对于个人而言,信息泄露可能导致身份被盗用、财产损失、名誉受损等问题。

比如,个人的银行账号、密码等信息一旦被黑客获取,可能会造成巨大的经济损失。

对于企业来说,信息安全事故可能会导致商业机密泄露、客户信任度下降、业务中断甚至面临法律责任。

例如,一家科技公司的新产品研发数据被竞争对手窃取,将使其在市场竞争中处于不利地位。

对于国家而言,信息安全关系到国家安全、社会稳定和经济发展。

重要的国防、能源、金融等领域的信息如果遭到攻击和破坏,后果不堪设想。

二、常见的信息安全威胁1、网络攻击网络攻击是最常见的信息安全威胁之一。

包括黑客攻击、病毒、木马、蠕虫等。

黑客可以通过网络漏洞入侵系统,窃取敏感信息或者破坏系统。

病毒和木马则常常隐藏在下载的文件、邮件附件中,一旦用户不小心运行,就会感染计算机,造成信息泄露或者系统瘫痪。

2、社会工程学攻击这是一种通过利用人性的弱点来获取信息的攻击方式。

比如,攻击者可能会通过电话、邮件等方式冒充合法的机构或人员,骗取用户的密码、账号等信息。

或者通过观察、分析用户的行为习惯来猜测密码。

3、内部威胁内部人员由于对企业的系统和信息有更深入的了解,他们可能会有意或无意地造成信息安全问题。

比如,员工因为疏忽大意将敏感信息发送到错误的收件人,或者因为利益驱使将公司机密出售给竞争对手。

4、移动设备安全威胁随着智能手机、平板电脑等移动设备的普及,移动设备上的信息安全问题也日益突出。

比如,用户在公共无线网络中使用移动设备进行支付、登录等操作,可能会被黑客窃取账号和密码。

此外,恶意软件也可能会入侵移动设备,窃取用户的个人信息。

信息安全管理培训资料

信息安全管理培训资料
XX
物理环境安全威胁识别与评估
识别常见的物理环境安全威胁
包括自然灾害、人为破坏、设备故障等
评估威胁的可能性和影响程度
采用风险评估方法,对潜在威胁进行量化和定性评估
确定关键资产和风险等级
识别组织内的关键资产,并根据威胁评估结果确定风险等级
物理环境安全防护措施部署
制定物理环境安全策略
明确安全目标和原则,为防护措施提供指导
数据加密
对敏感数据进行加密存储 和传输,防止数据泄露。
安全审计
记录和分析网络活动和事 件,以便发现和追踪潜在 的安全问题。
网络安全监测与应急响应机制
安全信息收集和分析
收集网络日志、安全设备告警 等信息,进行关联分析和风险
评估。
威胁情报
获取外部威胁情报,了解攻击 者手段、工具、目标等,提升 防御能力。
加密技术应用
阐述如何在数据存储、传输和使用 过程中应用加密技术,以保障数据 的安全性和保密性。
密钥管理
探讨密钥的生成、存储、使用和销 毁等方面的管理策略,以确保密钥 的安全性和可用性。
ቤተ መጻሕፍቲ ባይዱ
隐私保护政策制定与执行
1 2 3
隐私保护政策
阐述企业应如何制定隐私保护政策,明确个人信 息的收集、使用、共享和保护等方面的规定。
XX
信息安全管理培训资 料
汇报人:XX
xx年xx月xx日
• 信息安全概述 • 信息安全管理体系建设 • 网络安全防护技术 • 数据安全与隐私保护技术 • 应用系统安全防护技术 • 物理环境安全防护技术 • 员工培训与意识提升策略
目录
01
信息安全概述
XX
信息安全定义与重要性
信息安全的定义

信息安全管理体系培训

信息安全管理体系培训

信息安全管理体系培训一、安全生产方针、目标、原则信息安全管理体系培训项目的安全生产方针、目标、原则如下:1. 安全第一,预防为主,综合治理:始终把安全生产放在首位,强化安全生产意识,积极开展安全预防工作,实施综合治理,确保项目安全稳定运行。

2. 保障信息安全:确保项目在培训过程中涉及的各类信息资源安全,防止信息泄露、篡改、丢失等安全事故发生。

3. 实现安全生产零事故:以安全生产零事故为目标,通过完善安全管理制度、提高员工安全素质、加强现场安全管理等措施,降低安全生产风险。

4. 持续改进:根据项目安全生产实际情况,不断优化安全生产管理体系,提高安全管理水平,确保项目安全生产持续改进。

二、安全管理领导小组及组织机构1. 安全管理领导小组成立以项目经理为组长的安全管理领导小组,负责项目安全生产的全面领导、组织、协调和监督。

小组成员包括项目经理、总工程师、工程部长、安质部长、物资部长、综合部长、财务部长等相关部门负责人。

2. 工作机构(1)设立安全管理办公室,负责日常安全生产管理、协调和监督工作。

(2)设立安全生产考核小组,对项目安全生产情况进行定期检查、考核,提出整改措施。

(3)设立安全生产培训小组,负责组织安全生产培训活动,提高员工安全素质。

(4)设立安全事故调查处理小组,负责对安全事故进行调查、分析、处理和总结。

三、安全生产责任制1、项目经理安全职责项目经理作为项目安全生产的第一责任人,其主要安全职责如下:(1)贯彻落实国家及地方安全生产法律法规,严格执行公司安全生产管理制度;(2)组织制定项目安全生产管理制度、安全生产目标和计划,确保项目安全生产目标的实现;(3)负责项目安全生产资源的配置,确保项目安全生产投入;(4)定期组织安全生产检查,对项目安全隐患进行排查,督促整改措施的落实;(5)组织安全生产培训和应急演练,提高员工安全意识和应急处理能力;(6)对项目发生的安全生产事故,及时组织救援、调查和处理,总结事故教训,预防类似事故再次发生。

信息安全管理制度培训

信息安全管理制度培训

一、培训背景随着信息技术的飞速发展,信息安全已经成为企业生存和发展的关键。

为了提高员工的信息安全意识,加强信息安全管理制度的建设,确保企业信息安全,特举办本次信息安全管理制度培训。

二、培训目的1. 提高员工对信息安全的认识,增强信息安全意识;2. 使员工了解企业信息安全管理制度,掌握信息安全操作规范;3. 提高员工应对信息安全事件的能力,保障企业信息安全。

三、培训对象企业全体员工四、培训内容1. 信息安全基本概念(1)信息安全定义:信息安全是指保护信息资产不受非法访问、篡改、泄露、破坏等威胁,确保信息资产的安全、完整、可用。

(2)信息安全的重要性:信息安全关系到企业的核心竞争力、商业秘密、声誉等,是企业发展的基石。

2. 企业信息安全管理制度(1)信息安全组织架构:明确企业信息安全管理部门的职责、权限和分工。

(2)信息安全管理制度:包括网络安全、主机安全、数据安全、应用安全等方面的管理制度。

(3)信息安全操作规范:针对不同岗位、不同业务,制定相应的信息安全操作规范。

3. 信息安全事件应对(1)信息安全事件分类:包括信息安全事故、信息安全事件、信息安全漏洞等。

(2)信息安全事件报告:明确信息安全事件的报告流程、报告时限和报告内容。

(3)信息安全事件处理:包括应急响应、事故调查、事故处理、事故总结等。

4. 信息安全意识培养(1)加强信息安全宣传:通过多种渠道,普及信息安全知识,提高员工信息安全意识。

(2)开展信息安全培训:定期组织信息安全培训,提高员工信息安全技能。

(3)加强监督与考核:将信息安全纳入员工绩效考核,确保信息安全制度得到有效执行。

五、培训方式1. 讲座:邀请信息安全专家进行专题讲座,深入讲解信息安全相关知识。

2. 案例分析:通过分析实际信息安全事件,让员工了解信息安全问题的严重性和防范措施。

3. 实操演练:组织信息安全应急演练,提高员工应对信息安全事件的能力。

4. 互动交流:鼓励员工积极参与讨论,解答疑问,提高培训效果。

信息安全管理制度培训记录

信息安全管理制度培训记录

培训时间:2023年11月15日培训地点:公司会议室培训讲师:信息安全专家李明培训对象:全体员工培训目的:提高员工信息安全意识,增强信息安全防护能力,确保公司信息安全。

一、培训内容1. 信息安全意识的重要性李明讲师首先强调了信息安全意识的重要性,指出信息安全是公司生存和发展的基石。

他通过实际案例,生动地展示了信息安全事件对公司造成的严重后果,使员工深刻认识到信息安全的重要性。

2. 信息安全管理制度概述讲师详细介绍了公司信息安全管理制度的主要内容,包括:(1)信息分类与分级管理:明确公司信息资产的分类与分级,确保信息安全防护措施得到有效实施。

(2)物理安全防护:加强公司办公场所、服务器机房等物理安全防护,防止非法入侵和设备损坏。

(3)网络安全防护:加强公司网络安全防护,包括防火墙、入侵检测、病毒防护等措施。

(4)数据安全防护:加强公司数据安全防护,包括数据加密、备份、恢复等措施。

(5)员工信息安全意识培训:定期开展员工信息安全意识培训,提高员工信息安全防护能力。

3. 信息安全操作规范讲师详细讲解了信息安全操作规范,包括:(1)密码管理:设置复杂密码,定期更换密码,避免使用相同密码。

(2)文件传输:使用加密文件传输工具,确保文件传输过程中的安全。

(3)邮件安全:不随意点击邮件中的附件,不向陌生人泄露公司信息。

(4)移动设备管理:加强移动设备管理,防止信息泄露。

二、培训总结1. 提高员工信息安全意识通过本次培训,员工对信息安全的重要性有了更深刻的认识,纷纷表示将严格遵守公司信息安全管理制度,提高自身信息安全防护能力。

2. 加强信息安全防护措施公司将进一步完善信息安全防护措施,确保公司信息安全。

3. 持续开展信息安全培训公司将定期开展信息安全培训,不断提高员工信息安全防护能力。

三、培训效果评估本次培训得到了全体员工的一致好评,认为培训内容丰富、实用性强,有助于提高自身信息安全防护能力。

同时,员工对公司的信息安全管理工作更加信任,为公司信息安全提供了有力保障。

信息安全管理体系培训课件ppt全文

信息安全管理体系培训课件ppt全文
配置安全控制措施
根据制度要求,配置相应的安全控制措施,如物 理安全、网络安全、数据加密等。
3
提供安全意识培训
提高员工的信息安全意识,使其了解并遵守组织 的信息安全政策和程序。
信息安全管理体系的监视与评审
பைடு நூலகம்
01
监视信息安全管理体系的运行情况
通过定期检查、审计等方式,确保体系运行正常,各项控制措施得到有
信息安全管理体系培训课 件ppt全文
汇报人:可编辑
2023-12-23
CATALOGUE
目 录
• 信息安全管理体系概述 • 信息安全管理体系的构成要素 • 信息安全管理体系的实施与维护 • 信息安全管理体系的审核与认证 • 信息安全管理体系的应用与实践
01
CATALOGUE
信息安全管理体系概述
信息安全管理体系的定义
02
CATALOGUE
信息安全管理体系的构成要素
信息安全方针与策略
信息安全方针
明确信息安全管理体系的宗旨、 原则、承诺和安全策略,为组织 信息安全提供指导。
安全策略制定
根据组织业务需求和风险评估结 果,制定相应的信息安全策略, 包括物理安全、网络安全、数据 保护等方面的要求。
组织与人员安全
组织架构与职责
国际知名的认证机构如 ISO27001认证机构等。
信息安全管理体系的再认证
再认证目的
定期对组织的信息安全管理体系进行 重新评估,确保体系持续符合标准要 求,并不断提高体系的有效性和合规 性。
再认证流程
再认证周期
一般为3年或5年,根据组织实际情况 和标准要求确定。
提交再认证申请、资料审查、现场审 核、再认证决定、颁发再认证证书。

信息安全管理培训

信息安全管理培训

信息安全管理培训作为一家重视信息安全的公司,我们深知信息安全在当今社会的重要性。

为了加强员工对信息安全管理的意识和能力,我们将举办一次信息安全管理培训。

培训内容包括但不限于:1. 信息安全意识的培养:包括密码管理、网络安全意识、信息安全政策等方面的知识。

2. 信息安全管理的方法和工具:介绍信息安全管理的基本方法和常用工具,如加密技术、防火墙、安全认证等。

3. 信息安全事件的处理:介绍如何处理信息安全事件,包括网络攻击、数据泄露等问题。

希望大家能够积极参与培训,并且将培训内容应用到实际工作中,共同维护公司的信息安全。

时间地点:具体通知将会在近期发布。

谢谢大家的支持和配合!信息安全管理团队敬上尊敬的员工们,作为一家重视信息安全的公司,我们深知信息安全在当今社会的重要性。

为了加强员工对信息安全管理的意识和能力,我们将举办一次信息安全管理培训。

培训内容包括但不限于:1. 信息安全意识的培养:包括密码管理、网络安全意识、信息安全政策等方面的知识。

2. 信息安全管理的方法和工具:介绍信息安全管理的基本方法和常用工具,如加密技术、防火墙、安全认证等。

3. 信息安全事件的处理:介绍如何处理信息安全事件,包括网络攻击、数据泄露等问题。

在当今信息爆炸的时代,信息安全意识的重要性不言而喻。

不仅仅是公司的核心机密,个人的隐私信息也需要得到充分的保护。

信息安全管理培训的目的,就是希望员工们能够提高对信息安全的认识,加强信息保护的能力,使公司的信息安全防线更加牢固。

员工们可以通过参加培训,获得以下方面的收获:1. 了解信息安全的基本概念和原理,提高信息安全意识。

2. 掌握一定的信息安全管理技能,能够自觉地保护公司及个人的信息。

3. 学会使用一些信息安全工具和技术,提高信息安全管理的效率和水平。

4. 当发生信息安全事件时,能够迅速、有效地应对,最大程度地减少信息安全事件对公司的损失。

希望大家能够积极参与培训,并且将培训内容应用到实际工作中,共同维护公司的信息安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全管理规范公司版本信息修订历史Table of Contents(目录)1. 公司信息安全要求 (5)1.1信息安全方针 (5)1.2信息安全工作准则 (5)1.3职责 (6)1.4信息资产的分类规定 (6)1.5信息资产的分级(保密级别)规定 (7)1.6现行保密级别与原有保密级别对照表 (7)1.7信息标识与处置中的角色与职责 (8)1.8信息资产标注管理规定 (9)1.9允许的信息交换方式 (10)1.10信息资产处理和保护要求对应表 (10)1.11口令使用策略 (12)1.12桌面、屏幕清空策略 (13)1.13远程工作安全策略 (13)1.14移动办公策略 (14)1.15介质的申请、使用、挂失、报废要求 (14)1.16信息安全事件管理流程 (16)1.17电子邮件安全使用规范 (18)1.18设备报废信息安全要求 (19)1.19用户注册与权限管理策略 (19)1.20用户口令管理 (19)1.21终端网络接入准则 (20)1.22终端使用安全准则 (20)1.23出口防火墙的日常管理规定 (21)1.24局域网的日常管理规定 (21)1.25集线器、交换机、无线AP的日常管理规定 (21)1.26网络专线的日常管理规定 (22)1.27信息安全惩戒 (22)2. 信息安全知识 (23)2.1什么是信息? (23)2.2什么是信息安全? (23)2.3信息安全的三要素 (23)2.4什么是信息安全管理体系? (24)2.5建立信息安全管理体系的目的 (24)2.6信息安全管理的PDCA模式 (26)2.7安全管理-风险评估过程 (26)2.8信息安全管理体系标准(ISO27001标准家族) (27)2.9信息安全控制目标与控制措施 (28)1. 公司信息安全要求1.1 信息安全方针⏹拥有信息资产,积累、共享并保护信息资产是我们共同的责任。

⏹管理与技术并重,确保公司信息资产的安全,保障公司持续正常运营。

⏹履行对客户知识产权的保护承诺,保障客户信息资产的安全,满足并超越客户信息安全需求。

1.2 信息安全工作准则⏹保护信息的机密性、完整性和可用性,即确保信息仅供给那些获得授权的人员使用、保护信息及信息处理方法的准确性和完整性、确保获得授权的人员能及时可靠地使用信息及信息系统;⏹公司通过建立有效的信息安全管理体系和必要的技术手段,保障信息资产的安全,降低信息安全风险;⏹各级信息安全责任者负责所辖区域的信息安全,通过建立相关制度及有效的保护措施,确保公司的信息安全方针得到可靠实施;⏹全体员工应只访问或使用获得授权的信息系统及其它信息资产,应按要求选择和保护口令;⏹未经授权,任何人不得对公司信息资产进行复制、利用或用于其它目的;⏹应及时检测病毒,防止恶意软件的攻击;⏹公司拥有为保护信息安全而使用监控手段的权力,任何违反信息安全政策的员工都将受到相应处理;⏹通过建立有效和高效的信息安全管理体系,定期评估信息安全风险,持续改进信息安全管理体系。

1.3 职责全体员工应保护公司信息资产的安全。

每个员工必须认识到信息资产的价值,负责保护好自己生成、管理或可触及的涉及的数据和信息。

员工必须遵守《信息标识与处理程序》,了解信息的保密级别。

对于不能确定是否为涉密信息的内容,必须征得相关管理部门的确认才可对外披露。

员工必须遵守信息安全相关的各项制度和规定,保证的系统、网络、数据仅用于的各项工作相关的用途,不得滥用。

1.4 信息资产的分类规定公司的信息资产分为电子数据、软件、硬件、实体信息、服务五大类。

1.5 信息资产的分级(保密级别)规定信息资产分为:一般、内部公开、企业秘密、企业机密4个保密级别。

1.6 现行保密级别与原有保密级别对照表保密级别与公司原有的保密级别的对照表如下:1.7 信息标识与处置中的角色与职责1.8 信息资产标注管理规定(1)公司所属的各类信息资产,无论其存在形式是电子、纸质还是磁盘等,都应在显著位置标注其保密级别。

(2)一般电子或纸质文档应在该文档页眉的右上角或页脚上标注其保密级别或在文件封面打上保密章,磁盘等介质应在其表面非数据区予以标注其保密级别。

(3)如果某存储介质中包含各个级别的信息,作为整体考虑,该存储介质的保密级别标注应以最高为准。

(4)如果没有明显的保密级别标注,该信息资产以“一般”级别看待。

(5)对于对外公开的信息,需要得到相关责任人的核准,并由对外信息发布部门统一处理。

(6)如需在信息资产上表述保密声明,可采用以下两种表述方式:表述方式一:“保密声明:公司资产,注意保密。

”表述方式二:“保密声明:本文档受国家相关法律和公司制度保护,不得擅自复制或扩散。

”1.9 允许的信息交换方式公司允许的信息交换方式有:邮件、视频、电话、网站内容发布、文件共享、传真、光盘、磁盘、磁带和纸张。

1.10 信息资产处理和保护要求对应表1.11 口令使用策略全体员工在挑选和使用口令时,应:(1)保证口令的机密。

(2)除非能安全保存,避免将口令记录在纸上。

(3)只要有迹象表明系统或口令可能遭到破坏,应立即更改口令。

(4)选用高质量的口令,最少要有6个字符,另外:A.口令应由字母加数字组成;B.口令不应采用如姓名、电话号码、生日等容易猜出或破解的信息。

(5)每三个月更改或根据访问次数更改口令(特别是特权用户),避免再次使用或循环使用旧口令。

(6)首次登录时,应立即更改临时口令。

(7)不得共享个人用户口令。

1.12 桌面、屏幕清空策略为了降低在正常工作时间以外对信息进行未经授权访问所带来的风险、损失和损害,员工应:(1)在闲置或工作时间之外将纸张或计算机存储介质储存在合适的柜子或其它形式的安全设备中。

(2)当办公室无人时将关键业务信息放置到安全地点(比如防火的保险箱或柜子中)。

(3)在无人使用时,将个人计算机、计算机终端和打印机、复印机设为锁定状态。

(4)为个人计算机、计算机终端设定密码,同时设定屏保时间(<=15分钟)。

(5)在打印保密级别为企业机密、企业秘密的信息后,应立刻从打印机中清除相关痕迹,并有效保护打印出来的信息内容。

1.13 远程工作安全策略必须保护好远程工作场所防止盗窃设备和信息、未经授权公开信息、对公司内部系统进行远程非法访问或滥用设备等行为。

员工应:(1)保障物理安全。

(2)对家人和客人使用设备进行限制。

如果必须要使用,应在旁边进行监督和控制,确保关键业务信息的安全。

(3)远程工作活动结束时,权限以及设备及时收回。

(4)网络远程登录终端的拨号密码即VPN帐号仅限本人使用,不允许他人使用。

(5)进入公司或客户的信息系统工作完毕后,必须立即退出系统。

1.14 移动办公策略使用移动办公设备(如笔记本电脑)时,员工尤其应该注意保证业务信息不受损坏、非法访问或泄密:(1)移动办公设备需要带出公司工作场所时,应进行登记。

(2)在公共场所使用移动办公设备时,必须注意防范被未经授权的人员窥视。

(3)应实时更新用于防范恶意软件的程序。

(4)应对信息进行方便快捷的备份。

(5)备份的信息应该予以适当的保护以防信息被盗或丢失。

(6)使用移动办公设备通过公共网对公司商务信息进行远程访问时必须进行身份识别和VPN访问控制。

(7)防止移动办公设备被盗。

(8)防止保密级别为企业秘密级以上的信息所在的移动办公设备无人看管。

1.15 介质的申请、使用、挂失、报废要求(1)介质的申请:(2)介质的使用:A.如安装了设备,所有工作中使用的USB存储介质都应在中进行注册。

B.如果确认介质中的内容不再需要,应立即将其以可靠方式清除。

C.如果数据需要保存,则使用人应该保存在有良好安全措施的个人计算机和服务器上,而不应该放在计算机活动介质中。

D.所有的备份介质都应存放在安全可靠的地方,并符合生产厂家说明书的安全要求。

(3)介质的挂失:(4)介质的报废:1.16 信息安全事件管理流程(1)发现A.公司全体员工都有责任和义务将已发现的或可疑的事件、故障和薄弱点及时报告给相关部门或人员。

B.任何企图阻拦、干扰、报复事件报告者的行为都被视为违反公司策略。

(2)报告A.对于部门范围内的信息安全事件,当事人可直接向部门负责人报告,并按照本部门规范进行处理。

事件处理者需填写附录中的《信息安全事件报告处理记录单》,每月将相关记录上交过程管理部。

B.除部门内可以自行处理的信息安全事件外,其余信息安全事件必须统一上报给客服记录。

(3)响应A.客服对信息安全事件做出最初响应,将技术方面的信息安全事件交给系统服务部组织处理,将管理方面的信息安全事件交给过程管理部组织相关部门进行处理。

B.需要做进一步调查的信息安全事件,当其影响范围涉及整个公司或影响程度严重妨碍了公司的正常运营时,报告给信息安全管理委员会。

C.事件响应及处理者在处理安全事件时应考虑以下优先次序:⏹保护人员的生命与安全⏹保护敏感的设备和资料⏹保护重要的数据资源⏹防止系统被损坏⏹将公司遭受的损失降至最小D.如果发生违法事件,事件相关涉及部门要采集并保存有效证据,上交过程管理部报告给公司最高管理者决策,由法务部向外部法律机构报告。

必要时,法务部可以寻求外部专家的支持。

(4)评价/调查安全事件或故障发生之后,事件处理者要对事件或故障的类型、严重程度、发生的原因、性质、产生的损失、责任人进行调查确认,形成事件或故障评价资料。

(5)惩戒A.要根据事件的严重程度、造成的损失、产生的原因对违规者进行教育或者处罚。

B.惩戒手段可包括通报批评、行政警告、经济处罚、调离岗位、依据合同给予辞退,对于触犯刑律者可交司法机关处理。

C.具体处罚标准参见《信息安全管理职责程序》。

(6)公告A.事件的调查结果要反馈给当事部门领导。

B.当事部门可组织相关的人员进行学习和培训。

1.17 电子邮件安全使用规范(1)公司电子邮件系统禁止用于创建与分发任何含有破坏性、歧视性的信息,包括对种族、性别、残疾人、年龄、职业、性取向、宗教信仰、政治信念、国籍等方面的攻击性语言。

公司的员工如果接收到任何含有此类信息的邮件,应立即向主管领导进行汇报。

(2)禁止使用公司帐号发送连锁信。

禁止使用公司电子邮件帐号发送病毒或恶意代码警告邮件。

这些规则也适用于当公司员工接收到这类电子邮件并进行转发的情况。

(3)使用的邮件软件客户端要及时升级,减少由于软件的漏洞而受到外部攻击,避免因此而导致的邮件丢失和系统中毒。

(4)邮件必须有标题,尽量以文本方式浏览邮件。

(5)陌生人的邮件附件尽量不要打开,禁止撰写、发送、转发各种垃圾邮件,禁止在未经授权的情况下利用他人的计算机系统发送互联网电子邮件。

(6)禁止使用工作邮箱从事任何非法活动及其与工作无关的邮件。

(7)为了保证邮件安全禁止使用自动转发功能。

相关文档
最新文档