[VIP专享]税务系统网络与信息安全标准规范信息安全管理体系框架
2023-税务系统信息安全等级保护基本要求(试行)-1

税务系统信息安全等级保护基本要求(试行)随着信息化时代的到来,税务系统的信息化建设已经日益成熟,但同时也带来了信息安全的挑战。
税务系统信息的安全性是税收工作的重要保障,为了更好地保护税务信息的安全,国家税务总局发布了《税务系统信息安全等级保护基本要求(试行)》。
以下是该基本要求的主要内容及阐述:第一步:等级划分根据信息的重要性、使用范围、安全预备防范措施的完善程度等方面进行划分,分为四个等级:特级、一级、二级、三级。
第二步:安全保障措施针对不同等级的信息,设有相应的安全保障措施。
按照《基本要求》,特级信息的保障应达到国际先进水平;一级信息的保障应达到国内领先水平;在高可信网络环境下,二级、三级信息的保障应分别达到强和较强要求。
为此,税务部门应当制定相应的保障方案,加强安全技术研究、发展和应用。
第三步:管理制度税务部门需建立完善的安全管理制度,包括信息使用权限管理、安全意识培养、审计监督等。
此外,基本要求还规定了信息安全管理人员的权限和职责,明确了情况下的处理方法等。
第四步:监测检查监测检查是信息安全的重要保障措施。
《基本要求》规定,税务部门在不同等级的信息安全保障中需要进行实时的监测检查,定期对系统进行安全评估与漏洞扫描,及时发现并解决安全问题。
总的来说,《税务系统信息安全等级保护基本要求(试行)》是税务信息安全领域的重要文件,它从等级划分、保障措施、管理制度和监测检查等方面,提出了系统保障的具体要求。
税务部门要严格执行并落实该基本要求,加强信息安全意识培养、研究和应用,确保税务信息的安全。
同时,也需要广大员工的重视和支持,配合管理人员做好信息安全的维护工作。
只有这样,才能更好地保护税务信息的安全,促进行政服务的有效渗透和社会发展的持续进步。
xx电子政务外网云数据中心交换共享设计方案

三、云数据中心架构设计
系统架构-政务应用、公共应用
政务应用
政务应用设计从集约化建设的角度出发,统一规划、开发、管理应用 服务,用于支撑自治区、地市、区县三级政府各类政务应用系统运行, 如:电子公文传输系统、电子签章系统、办公系统、邮件系统、决策支 持系统、税务系统、审批系统、交通指挥系统、综合治理系统等。
四、数据交换共享设计
交换管理
交换管理包括运行情况的监控与管理 系统监控用于监控信息交换系统的状态、服务、日志、消息等信息。监控 各交换节点的运行状态、系统性能及资源占用情况、日志及系统异常情况。 交换管理提供: 交换节点注册接口,各交换节点可注册到交换管理中心,注册的交换节 点能够被统一管理与监控; 交换节点状态查询功能,能查询各注册交换节点及其中部署的交换服务 的运行状态; 交换节点配置信息更新及删除功能,以保证交换节点可动态配置及部署; 供交换流程基于交换管理中心的远程部署功能; 交换服务远程部署与管理功能,能够远程启动、停止交换服务; 信息交换日志管理及日志查询的功能,能实时监控信息交换的情况。 统一的权限管理和授权管理,对应用系统访问平台上的信息资源和服务 进行控制。
的更新维护模式。
对数据进行校验和比对,发现冲突按照共同制订的数据处理规范进行处理,保证数据的 一致性和准确性。 受理业务部门或基层单位的基础数据使用申请 将整理后的基础数据分发或按需提供给有关部门或单位使用。 对共享业务数据在征得业务部门同意的情况,通过数据中心进行存储转发。 提供共享信息的浏览与订阅申请。 提供数据交换平台和接口系统,使数据中心与各部门的数据管理员可以对共享和交换过 程进行管理 通过数据交换平台存储和管理公共服务数据,提供一站式服务; 根据决策支持的需要,提供统计分析功能,方便领导及时掌握有关情况。
GW0101-2014国家电子政务外网信息安全标准体系框架

GW0101—2014
国家电子政务外网信息安全标准体系框架
Information Security Standards Framework of National E-Government Network
2014 - 11 - 13 发布
2015 - 1 - 1 实施
国家电子政务外网管理中心
6.1 标准分类 ....................................................................... 3 6.2 标准内容 ....................................................................... 3 附录 A (资料性附录) 政务外网信息安全标准计划清单 .................................... 6
GB/T 13016-2009 标准体系表编制原则和要求 GB/T 20000.1-2002 标准化工作指南 第1部分:标准化和相关活动的通用词汇 GB/T 25069-2010 信息安全技术 术语
3 术语和定义
下列术语和定义适用于本标准。 3.1
标准体系 Standard System 一定范围内的标准按其内在的联系形成的科学有机整体。 [GB/T 13016-2009,定义3.3] 3.2 信息安全 Information Security 保护、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性、可靠性等性 质。 [GB/T 25069,定义2.1.52] 3.3 服务标准 Service Standard 规定服务应满足的要求以确保其适用性的标准。 [GB/T 20000.1,定义2.5.6]
图扑税务信息化系统管理平台,构建项目管理“一张网”

智慧税务信息化系统管理平台,构建项目管理“一张网”税收是国家财政收入的重要途径,更是经济的“晴雨表”,有效进行税务管理、充分挖掘税务大数据更有利于精准施策。
目前来看,我国现有税务系统建设较为分散,存在各省级单位之间各自为政、数据不统一或不互通的现象。
这既导致了信息资源重复建设的浪费,又使整体性的税务管理工作难以开展。
借助图扑税务信息化系统管理平台的可视化表达和空间分析,可以有效对各地的税务系统建设、应用分类、硬件及数据库情况等进行可视化信息管理,将复杂繁多的税收业务变得可视化、生动化和地理分布的直观化,构建项目管理“一张网”,提高税务行业工作效率。
本案例采用暗金风格,呈现出低调、简洁和科技感,更适用于税务信息化行业的管理。
首先映入眼帘的是中国版图,通过图扑软件HT 可视化呈现厦门到青岛、大连、天津、上海、成都的辐射路径,点击对应城市面板可显示出城市系统数量、服务器数量等软硬件信息。
点击城市可进行二级跳转。
图扑呈现了各地方单位建设的税务系统、功能分类、资金投入和项目建设情况,并对税务数据的总体监测、硬件配备及云服务使用情况进行归纳,有助于税务信息化进一步发展。
信息化系统建设总览可视化大屏梳理了各主要城市税务信息化系统建设的情况,并按照软件分类、资金投入、安全等级、项目数量等模块进行展示。
多图表面板一览税务系统建设的宏观方向和细节,实现项目管理“一张网”。
图扑2D 组态界面同传统界面相比,满足工业物联网现代化的、高性能的、跨平台(桌面Mouse/移动Touch/虚拟现实VR)的图形展示效果及交互体验。
同InTouch/IFix/WinCC 传统组态软件相比,图扑基于Web 的平台更适合C/S 向B/S 转型的大趋势,多元素丰富的可视化组件和快捷的数据绑定方式,可用于快速创建和部署。
软件功能上世纪90 年代起,国家开始加强信息化建设,税务领域也逐步实行“金税工程”。
目前,我国金税工程已经历经三期,正在建设第四期,但由于各个时期内税务系统建设的重点不同、管理方式也不同,子系统种类较为繁杂,给管理上带来了一定困难。
云平台需求分析规格书

云平台需求分析规格书目录第1章整体方案 (3)1.1 需求分析方案 (3)1.1.1 需求分析标准和规范 (3)1.1.1.1 需求分析定义 (3)1.1.1.2 需求分析标准 (3)1.1.1.3 需求分析规范 (4)1.1.1.4 需求分析目标 (5)1.1.1.5 需求分析方法 (5)1.1.2 总体需求分析 (7)1.1.3 非功能性需求分析 (10)1.1.3.1 平台基础性需求 (15)1.1.3.2 标准规范分析 (18)1.1.3.3 应用体验需求分析 (22)1.1.3.4 信息安全分析 (30)1.1.3.5 系统响应需求 (31)1.1.3.6 集成需求分析 (32)1.1.3.7 系统部署需求 (34)1.1.3.8 其他需求 (35)第1章整体方案1.1需求分析方案1.1.1需求分析标准和规范1.1.1.1需求分析定义需求来源于客户的一些“需要”,将这些“需要”进行分析、确认后形成文档就是需求分析,需求分析的文档详细的说明了云平台数据管理升级完善及运维和机构改革软件服务项目必须或应当做什么。
1.1.1.2需求分析标准需求分析通用评价标准包括:完整性、正确可行性、优先级、简明性、可测试。
1、完整性完整性是指对需求的全覆盖,包括组织机构及用户分析、功能需求、性能需求、接口及集成等;2、正确可行性正确性和可行性是指保证需求和业务人员的目标相联系,使用用户语言和需求模型正确表达用户需求,同时保证在现有开发能力和系统环境下需求的可实现;3、优先级优先级是指需求的必要性,功能是否必须,优先级和重要程度怎样,是否能被推进或被削减;4、简明性简明清晰是指使用业务术语或缩略语,表达清晰明了;5、可测试可检测和可跟踪是指可根据需求设计测试目标和测试进度,可跟踪需求缺陷。
1.1.1.3需求分析规范通常需求分析包括总体需求分析、总体架构需求分析、项目背景分析、云平台数据管理项目日常运维及优化完善需求分析、机构改革软件服务需求分析几部分组成。
2023年第二期CCAA国家注册审核员复习题—ISMS信息安全管理体系含解析

2023年第二期CCAA国家注册审核员复习题—ISMS信息安全管理体系一、单项选择题1、对于所有拟定的纠正和预防措施,在实施前应通过()过程进行评审。
A、薄弱环节识别B、风险分析C、管理方案D、A+CE、A+B2、你所在的组织正在计划购置一套适合多种系统的访问控制软件包来保护关键信息资源,在评估这样一个软件产品时最重要的标准是什么?()A、要保护什么样的信息B、有多少信息要保护C、为保护这些重要信息需要准备多大的投入D、不保护这些重要信息,将付出多大的代价3、《计算机信息系统安全保护条例》规定:对计算机信息系统中发生的案件,有关使用单位应当在()向当地县民政府公安机关报告A、8小时内B、12小时内C、24小时内D、48小时内4、拒绝服务攻击损害了信息系统哪一项性能()A、完整性B、可用性C、保密性D、可靠性5、依据GB/T22080/ISO/1EC27001,关于网络服务的访问控制策略,以下正确的是()A、没有陈述为禁止访问的网络服务,视为允许方问的网络服务B、对于允许访问的网络服务,默认可通过无线、VPN等多种手段链接C、对于允许访问的网络服务,按照规定的授权机制进行授权D、以上都对6、防火墙提供的接入模式不包括()A、透明模式B、混合模式C、网关模式D、旁路接入模式7、风险评价是指()A、系统地使用信息来识别风险来源和评估风险B、将估算的风险与给定的风险准则加以比较以确定风险严重性的过程C、指导和控制一个组织相关风险的协调活动D、以上都对8、ISO/IEC27001所采用的过程方法是()A、PPTR方法B、SMART方法C、PDCA方法D、SWOT方法9、下面哪一种环境控制措施可以保护计算机不受短期停电影响?()A、电力线路调节器B、电力浪涌保护设备C、备用的电力供应D、可中断的电力供应10、若通过桌面系统对终端实行IP、MAC绑定,该网络IP地址分配方式应为()A、静态B、动态C、均可D、静态达到50%以上即可11、不属于WEB服务器的安全措施的是()A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码12、信息安全基本属性是()。
税务网络安全建设管理制度

第一章总则第一条为加强税务网络安全建设,保障税务信息系统的安全稳定运行,防止网络安全事件的发生,根据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》等相关法律法规,结合税务工作实际,制定本制度。
第二条本制度适用于各级税务机关及其所属单位,包括税务信息系统、网络设备、网络安全设备等。
第三条税务网络安全建设应遵循以下原则:(一)安全与发展并重,确保税务信息系统安全与业务发展同步;(二)统一规划,分步实施,逐步完善税务网络安全体系;(三)预防为主,防治结合,提高网络安全防护能力;(四)依法管理,规范操作,加强网络安全队伍建设。
第二章组织机构与职责第四条成立税务网络安全领导小组,负责统筹协调税务网络安全工作,下设办公室,负责日常管理工作。
第五条税务网络安全领导小组职责:(一)制定税务网络安全建设规划、管理制度和应急预案;(二)组织开展网络安全培训、宣传和考核;(三)协调解决网络安全重大问题;(四)对网络安全事件进行调查处理。
第六条税务网络安全办公室职责:(一)贯彻落实税务网络安全领导小组的决策;(二)制定网络安全管理制度和操作规程;(三)组织开展网络安全检查、评估和整改;(四)负责网络安全设备的采购、配置和维护;(五)负责网络安全事件的信息收集、报告和应急处置。
第三章网络安全管理制度第七条税务信息系统安全管理制度:(一)建立健全税务信息系统安全管理制度,明确各级单位、部门和个人在网络安全中的职责;(二)加强税务信息系统安全防护,确保信息系统稳定、可靠运行;(三)定期对税务信息系统进行安全检查、评估和整改,及时消除安全隐患。
第八条网络设备安全管理制度:(一)规范网络设备采购、配置和维护,确保网络设备安全可靠;(二)定期对网络设备进行安全检查、评估和整改,及时消除安全隐患;(三)加强网络设备物理安全管理,防止设备被盗、损坏等。
第九条网络安全设备安全管理制度:(一)规范网络安全设备采购、配置和维护,确保设备安全可靠;(二)定期对网络安全设备进行安全检查、评估和整改,及时消除安全隐患;(三)加强网络安全设备物理安全管理,防止设备被盗、损坏等。
税务应用系统网络安全审核指南

税务应用系统网络安全审核指南In today's digital age, cybersecurity has become a critical concern for all organizations, including tax authorities. The tax application system contains sensitive personal and financial information, making it a prime target for cyber attacks. As such, it is imperative for tax authorities to implement rigorous network security audits to ensure the protection of this valuable data. In light of this, a comprehensive network security audit guide is essential to help tax authorities identify vulnerabilities and strengthen defenses against potential threats.在当今数字时代,网络安全已经成为所有组织,包括税务机构的一个重要关注点。
税务应用系统包含着敏感个人和财务信息,使得它成为网络攻击的主要目标。
因此,税务机构有必要实施严格的网络安全审核,以确保这些宝贵数据的保护。
因此,编写一份全面的网络安全审核指南对于帮助税务机构识别漏洞并加强防御来说是至关重要的。
A network security audit involves a systematic evaluation of an organization's IT infrastructure, policies, and procedures to identify potential security vulnerabilities. This includes assessing theconfiguration of network devices, monitoring systems for suspicious activities, and ensuring compliance with security best practices. By conducting regular network security audits, tax authorities can proactively detect and address security risks before they escalate into full-blown cyber attacks. This helps to minimize the impact of security breaches and protect the integrity of taxpayer information.网络安全审核涉及对一个组织的IT基础设施、政策和程序进行系统评估,以识别潜在的安全漏洞。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
“税务系统信息安全管理体系”编制说明两办发27号文对国家信息安全保障工作提出了具体的意见,为了落实党和国家对信息安全保障工作的部署,切实保障税务系统的信息安全问题,总局领导指示将税务系统的建章立制工作作为近两年税务系统信息安全保障的重要工作内容之一。
本“税务系统信息安全管理体系”依据信息系统全生命周期中各阶段对于信息安全保障工作的不同需求,提出在信息系统全生命周期的安全管理制度。
在制定税务系统信息安全管理体系时,紧紧围绕国家信息安全管理部门制定的国家信息安全保障工作重点以及税务系统的网络和业务应用的特征。
所提出的税务系统信息安全管理体系力求突出体系化的特征并符合国际与国内相关的标准要求。
税务系统信息安全管理体系分为三个层次:安全策略-程序与管理制度-过程控制文件。
其中税务系统网络与信息安全总体方案属于第一个层次,程序与管理制度共37类文档,过程控制文件包括11类文档。
本文档制定了税务系统信息安全管理体系的框架,在该框架内每个层次的具体管理制度与规范等可以根据具体情况进行增减。
税务系统网络与信息安全标准规范之信息安全管理体系框架(征求意见稿)编制:审核:批准:国家税务总局信息中心二〇〇四年六月版本控制版本号日期参与人更新说明1.0分发控制:编号读者文档权限与文档的主要关系12356第 1 章管理体系建设综述网络与信息安全管理是指对计算机网络应用体系中各个方面的安全技术和产品进行统一的管理和协调,进而从整体上提高计算机网络的防范入侵、抵抗攻击的能力。
解决信息系统的安全问题,成败通常取决于两个要素:技术和管理。
信息安全管理是信息安全技术发挥功效的重要保障和支撑。
如果说,安全技术是信息安全的构筑材料,那么,信息安全管理就是粘合剂和催化剂,只有将有效的安全管理贯彻落实于信息安全的方方面面,信息安全的长期性和有效性才能有所保证。
信息系统安全管理要深入至信息系统生命周期的每一个阶段从而保证信息的机密性、完整性和可用性来实现信息系统的安全。
信息安全管理的生命周期模型如图一所示。
图一信息安全管理生命周期模型从上图可见,信息系统安全管理体系框架包括三个部分:信息系统生命周期:信息系统典型的生命周期模型分为计划组织、开发采购、实施交付、运行维护、废弃五个阶段,信息系统安全管理需要贯穿信息系统的全生命周期。
信息系统安全管理的支撑和指导:信息系统安全策略和信息安全风险管理是所有信息系统安全保障管理活动的支撑基础,指导信息系统所有安全管理活动的实施。
信息系统安全管理基础,信息安全管理组织体系、资产管理、人事安全和物理安全是信息系统全生命周期内安全管理的基石,是保障信息系统安全的基本安全保障措施。
信息系统生命周期安全管理实践:信息系统生命周期管理实践将信息安全管理同信息系统生命周期相结合,通过在信息系统生命周期的不同阶段进行不同的信息系统安全保障管理实践。
变更控制和符合性则贯穿于信息系统的全生命周期中。
信息安全管理体系就是就是在信息安全生命周期管理模型的指导下,将信息系统全生命周期内的管理实践建立体系化的文档框架。
信息安全管理体系就是将组织、制度和人员这三个方面的问题通过文档的方式表达出来并明确责任。
一般来说,信息安全管理体系包含三个层次:安全策略-程序与管理制度-过程控制文件。
为保证信息安全建设的统筹规划,全面防范,重点突出,正确执行,动态改进,建立以策略为核心的信息安全管理体系十分重要。
信息安全策略是一切信息安全保障活动的基础和出发点,指导全机构/组织信息安全保障体系的开发和实施,为信息安全建设和实施指明方向,通过定义一套规则来规范信息安全体系的建设、运行和管理。
程序和管理制度则是在策略指导下编写的下层文件,用来具体规范人员行为,明确任务责任。
在安全管理体系运作过程中还需要制定一系列第三层过程控制文件帮助纪录并明确过程实施步骤、内容、结果,并通过实施手册和指南定义具体操作内容和步骤,引导正确执行工作。
管理体系设计原则:完整、实用、简洁、高效。
管理体系的制定应该能够覆盖信息系统全生命周期内的信息安全管理工作,符合税务系统的业务特点,具有可实施性。
第 2 章应制定的具体文件根据信息安全管理体系框架,考虑到信息安全组织体系建设的重要性,在税务系统信息安全管理体系框架中设立四个层次,将组织体系建设单独作为一次层次,因此,税务系统信息安全管理应制定的具体文件包括以下四个层次:1级文件:《信息安全总体策略》2级文件:《税务系统信息安全组织岗位与职责分配》3级文件包括制度类、程序类、计划类文件,按照管理域进行归类划分。
4级文件包括操作指导书(指南类),以及系统运行过程中各类控制、记录表单。
在本信息安全管理体系框架内所包含的信息安全管理相关文件可以根据具体情况进行组合,对于其中内容相关的管理文档可以合并成为一份文档。
2.1信息安全保障策略1、《税务系统信息安全总体策略》(1级)目的与作用:对税务系统全生命周期过程中所有的信息安全保障工作内容进行定义,是一切信息安全活动的出发点和核心。
具体定义税务系统信息安全保障的总目标、总原则、范围和对象,同时应声明自身的地位和作用。
税务系统信息安全总体策略使用对象为税务系统全体员工,而且包括与税务系统信息化建设和维护相关的外部人员,以及税务系统的用户。
2.2组织体系建设方面:2.《组织岗位与职责分配》(2级)目的与作用:清晰定义整个税务系统信息安全保障组织架构,明确架构内应设置的安全管理角色,并结合税务系统的特点,依据安全管理角色设置信息安全管理岗位,明确定义每个岗位的信息安全职责。
同时清晰描述与税务系统在信息化建设与业务上有联系的外部机构,并明确其应承担的与安全相关的具体职责。
适用对象:税务系统内IT相关的所有员工,包括IT管理和维护部门以及业务部门。
同时包括设计税务系统信息化建设的外部机构。
2.3信息安全保障制度、程序体系建设依据信息安全总体策略的内容,对税务系统信息安全保障的各项工作制定具体的落实办法和实施规范,并参照岗位与指责分配,将管理职责落实到人。
风险评估与管理:3.《税务系统信息安全风险评估工作管理制度》(3级制度类)目的与作用:根据国家信息安全主管部门对信息安全保障工作的指示,信息安全风险评估工作是信息安全保障的基础性工作。
税务系统信息安全风险评估工作必须在全系统落实,本制度从总局、省局、地市等几个层次对税务系统内信息安全风险评估工作做出具体部署,并进行了具体的职责分配。
涉及信息安全风险评估工作的组织与实施原则、审批与报告机制等。
适用对象:IT管理人员与相关业务应用管理人员。
人事方面:4.《系统内部信息安全保障人事管理制度》(3级制度类)目的与作用:对于税务系统内部IT 部门员工的招聘流程、条件制定管理办法,特别是对于涉及信息安全重要管理岗位的人员对于岗位职责、劳动合同以及保密协议等进行具体规定。
适用对象:税务系统内部IT部门以及业务应用部门工作人员。
5.《第三方工作人员人事管理规定》目的与作用:对于税务系统信息化建设与维护过程中,涉及到的外部人员所进行的管理制度,包括外部参观人员以及合作开发人员在确保网络与信息安全方面的管理规定,包括第三方人员访问的审批、监控以及保密协议等等。
适用对象:外部工作人员。
6.《安全培训与考核管理规定》(3级制度类)目的与作用:应该制订有效的意识培养计划,维持信息安全意识。
该计划应覆盖政府机构内部所有能够访问信息或系统的个人。
制定关于向所有控制、或者可以访问税务系统的信息的人员提供恰当教育/培训的管理制度。
并对衡量各信息安全管理岗位的工作绩效,制定考核办法。
适用对象:税务系统IT部门相关人员。
保障规划方面:7.《税务系统信息安全保障规划》(3级计划类)目的与作用:对税务系统信息安全保障制定长期和短期规划,信息安全管理和业务流程负责人在建立信息安全规划时,应考虑风险评估结果,包括业务、环境、技术和人力资源风险。
信息安全保障规划需要考虑和充分解决税务系统业务模式、税务系统的地理分布性、费用、法律和规范要求、第三方或市场要求、业务流程重组、人员、内外资源、数据、应用系统和技术体系结构。
所作选择的效益应清晰地标识出来。
信息安全长期和短期规划还应包括执行标志和目标。
短期规划应根据长期规划分阶段落实,包括人力、资源等。
适用人员:IT管理部门及业务管理部门人员。
软件开发与维护方面:8.《软件自主开发和维护过程管理要求》(3级制度类)目的和作用:对于税务系统内部自行组织开发的业务应用软件的开发过程进行管理。
包括软件开发的流程,特别是应当在制定业务需求的同时确定信息安全需求,包括软件代码的版本控制,应用开发人员与测试人员以及业务管理人员的职责分配等方面。
应用范围:开发部门、测试部门及业务应用部门9.《外包软件开发和维护过程管理要求》(3级制度类)目的和作用:对税务系统内部进行外包开发的应用软件应当对如何确保安全需求及业务需求的实现进行管理,特别是如何对外包开发公司的职责提出管理的要求,如何对软件升级及维护过程做出控制。
应用范围:业务应用部门10.《软件工程文档管理制度》(3级制度类)目的和作用:对税务系统应用开发过程所产生的文档建立规范的管理流程,特别重视文档种类是否完备,关键软件文档的保管、借阅及处理制度等。
应用范围:IT管理部门、业务应用部门及资产管理部门。
资产管理:11.《资产描述及分类》(2级)12.《信息资产标注和处理规定》(3级制度类)目的与作用:制定税务系统内部信息资产的分类及分级办法,并根据信息资产的类别与等级,制定相应的处理办法。
适用对象:税务系统所有人员13.《其它系统资产标注和安全管理制度》(3级制度类)目的与作用:对税务系统关键硬件资产进行分类与分级办法,并且制定对硬件资产的管理规定。
适用对象:IT管理部门14.《新设备采购规程》(3级程序类)目的与作用:建立税务系统内部添加不同信息处理资产的处理过程,包括整个采购的审批与执行过程等。
适用对象:IT管理部门及业务应用部门。
15.《资产报废处理流程》(3级程序类)目的与作用:对不同安全等级的资产报废时,应当制定相应的处理规定,避免处置不当造成敏感信息泄露。
适用对象:税务系统所有员工。
16.《资产使用安全管理规定》特别是存储介质等的使用(3级制度类)目的与作用:对于信息资产(特别是笔记本、移动存储介质等)应当根据处理信息安全等级的不同,制定使用与日常管理的规定。
适用对象:税务系统所有员工。
物理安全:17.《系统机房安全管理制度》(3级制度类)对于税务系统机房的物理安全的管理及其人员职责,包括防火、防水等,特别是关键的数据库机房的安全管理。
适用对象:业务应用与管理部门、IT安全管理部门。
18.《第三方来访人员接待管理办法》(3级制度类)目的与作用:对外来人员进出机房的管理规定,如果机房内还特别划出某个不同密级区域,特别加以保护,还应另外加以制定。