三级等保评审需要的网络安全管理制度大全汇编Word文件下载.doc

上传人:wj 文档编号:13036067 上传时间:2022-10-03 格式:DOC 页数:284 大小:1.19MB
下载 相关 举报
三级等保评审需要的网络安全管理制度大全汇编Word文件下载.doc_第1页
第1页 / 共284页
三级等保评审需要的网络安全管理制度大全汇编Word文件下载.doc_第2页
第2页 / 共284页
三级等保评审需要的网络安全管理制度大全汇编Word文件下载.doc_第3页
第3页 / 共284页
三级等保评审需要的网络安全管理制度大全汇编Word文件下载.doc_第4页
第4页 / 共284页
三级等保评审需要的网络安全管理制度大全汇编Word文件下载.doc_第5页
第5页 / 共284页
点击查看更多>>
下载资源
资源描述

三级等保评审需要的网络安全管理制度大全汇编Word文件下载.doc

《三级等保评审需要的网络安全管理制度大全汇编Word文件下载.doc》由会员分享,可在线阅读,更多相关《三级等保评审需要的网络安全管理制度大全汇编Word文件下载.doc(284页珍藏版)》请在冰豆网上搜索。

三级等保评审需要的网络安全管理制度大全汇编Word文件下载.doc

审批人

经手人

目录

第一章 安全策略总纲 1

、 信息安全策略总纲 1

、 总则 1

、 信息安全工作总体方针 1

、 信息安全总体策略 1

、 安全管理 1

、 制度的制定与发布 1

、 制度的评审和修订 1

附件1-1-1网络安全管理制度论证审定记录(模板) 1

附件1-1-2网络安全管理制度收发文记录(模板) 1

第二章 安全管理机构 1

、 信息安全组织及岗位职责管理规定 1

、 信息安全组织机构 1

、 信息安全组织职责 1

、 信息安全岗位职责 1

、 信息安全岗位要求 1

、 附则 1

附件2-1-1网络安全工作授权审批单(模板) 1

附件2-1-2网络安全工作会议记录表(模板) 1

附件2-1-3外联单位工作联系表(模板) 1

、 信息安全检查与审计管理制度 1

、 安全检查 1

、 安全审计 1

附件2-2-1年度网络安全检查记录(模板) 1

第三章 人员安全管理 1

、 内部人员信息安全管理规定 1

、 人员录用 1

、 岗位人选 1

、 人员转岗和离岗 1

、 人员考核 1

、 人员惩戒 1

、 人员教育和培训 1

附件3-1-1人员录用审查考核结果记录(模板) 1

附件3-1-2信息系统关键岗位安全协议(模板) 1

附件3-1-3信息安全岗位培训计划制定要求(模板) 1

附件3-1-4人员离岗安全处理记录(模板) 1

附件3-1-5人员培训考核记录(模板) 1

附件3-1-6人员奖惩及违纪记录(模板) 1

、 外部人员访问信息安全管理规定 1

、 定义 1

、 外部人员访问信息安全管理 1

、 第三方安全要求 1

第四章 系统建设管理 1

、 定级备案管理规定 1

、 岗位及职责 1

、 系统定级方法 1

、 系统定级备案管理 1

附件4-1-1系统定级结果评审及审批意见(模板) 1

、 信息安全方案设计管理规定 1

、 安全建设总体规划责任部门 1

、 安全方案的设计和评审 1

、 安全方案的调整和修订 1

附件4-2-1安全方案评审及审批意见(模板) 1

、 产品采购和使用信息安全管理规定 1

、 产品采购和使用 1

、 产品采购清单的维护 1

附件4-3-1安全产品采购记录(模板) 1

附件4-3-2候选产品清单(模板) 1

、 信息系统自行软件开发管理规定 1

、 自行软件开发管理 1

、 信息系统外包软件开发管理规定 1

、 外包软件开发管理 1

、 信息系统工程实施安全管理制度 1

、 工程实施管理 1

、 实施过程控制方法 1

、 实施人员行为准则 1

附件4-6-1工程测试验收评审及审批意见(模板) 1

、 信息系统测试验收安全管理规定 1

、 测试验收管理 1

、 测试验收控制方法 1

、 测试人员行为准则 1

、 信息系统交付安全管理规定 1

、 交付管理 1

、 系统交付的控制方法 1

、 参与人员行为准则 1

、 信息系统等级测评管理规定 1

、 等级测评管理 1

、 信息系统安全服务商选择管理办法 1

、 安全服务商选择 1

附件4-10-1个人工作保密承诺书(模板) 1

附件4-10-2服务项目保密协议书(模板) 1

第五章 系统运维管理 1

、 环境安全管理规定 1

、 机房安全管理 1

、 办公区信息安全管理 1

附件5-1-1机房来访人员登记表(模板) 1

、 资产安全管理制度 1

、 信息系统资产使用 1

、 信息系统资产传输 1

、 信息系统资产存储 1

、 信息系统资产维护 1

、 信息系统资产报废 1

附件5-2-1资产清单(模板) 1

附件5-2-2信息系统资产报废申请表(模板) 1

、 介质安全管理制度 1

、 介质管理标准 1

附件5-3-1存储介质操作记录表(模板) 1

、 设备安全管理制度 1

、 设备安全管理 1

、 配套设施、软硬件维护管理 1

、 设备使用管理 1

附件5-4-1设备出门条(模板) 1

附件5-4-2设备维修记录表(模板) 1

附件5-4-3网络运维巡检表(模板) 1

附件5-4-4主机运维巡检表(模板) 1

附件5-4-5数据库运维巡检表(模板) 1

附件5-4-6应用服务运维巡检表(模板) 1

附件5-4-7机房相关设备运维巡检表(模板) 1

、 运行维护和监控管理规定 1

、 运行维护和监控工作 1

、 安全运行维护和监控作业计划 1

附件5-5-1监控记录分析评审表 1

、 网络安全管理制度 1

、 网络设备管理 1

、 用户和口令管理 1

、 配置文件管理 1

、 日志管理 1

、 设备软件管理 1

、 设备登录管理 1

附件5-6-1网络运维记录表(模板) 1

附件5-6-2违规外联及接入行为检查记录表(模板) 1

、 系统安全管理制度 1

、 系统安全策略 1

、 安全配置 1

、 日常操作流程 1

附件5-7-1补丁测试记录(模板) 1

附件5-7-2日志审计分析记录(模板) 1

、 恶意代码防范管理规定 1

、 恶意代码防范工作原则 1

、 职责 1

、 工作要求 1

附件5-8-1恶意代码检查结果分析记录(模板) 1

、 密码使用管理制度 1

、 密码使用管理 1

、 密码使用要求 1

、 变更管理制度 1

、 变更定义 1

、 变更过程 1

、 变更过程职责 1

、 备份与恢复管理制度 1

、 备份恢复管理 1

附件5-11-1数据备份和恢复策略文档(模板) 1

附件5-11-2备份介质清除或销毁申请单(模板) 1

附件5-11-3数据备份和恢复记录(模板) 1

、 安全事件报告和处置管理制度 1

、 安全事件定级 1

、 安全事件报告和处置管理 1

、 安全事件报告和处理程序 1

附件5-12-1网络安全行为告知书(模板) 1

附件5-12-2信息安全事件报告表(模板) 1

附件5-12-3系统异常事件处理记录(模板) 1

、 应急预案管理制度 1

、 组织机构与职责 1

、 安全事件应急预案框架 1

、 应急响应程序 1

、 应急预案审查管理 1

、 应急预案培训 1

、 应急预案演练 1

附件5-13-1应急处置审批表(模板) 1

附件5-13-2应急预案评审及审批意见(模板) 1

第六章 其他管理制度 1

、 安全设备运行维护规范 1

、 适用产品范围 1

、 安全策略配置规范 1

、 安全运维规范 1

附件6-1-1安全设备配置变更申请表(模板) 1

附件6-1-2安全设备配置变更记录表(模板) 1

第一章安全策略总纲

1.1、信息安全策略总纲

1.1.1、总则

第一条为贯彻国家对信息安全的规定和要求,指导和规范吉林省某某单位信息系统建设、使用、维护和管理过程中,实现信息系统安全防护的基本目的,提高信息系统的安全性,防范和控制系统故障和风险,确保信息系统安全、可靠、稳定运行,维护社会秩序、公共利益和国家安全,特制定《吉林省某某单位信息安全策略总纲》(以下简称《总纲》)。

第二条《总纲》根据国家信息安全相关政策法规而制定。

第三条本制度适用于吉林省某某单位信息系统,适用于吉林省某某单位拟建、在建以及运行的非涉密信息系统。

1.1.2、信息安全工作总体方针

第四条吉林省某某单位信息系统的安全保护管理工作总体方针是“保持适度安全;

管理与技术并重;

全方位实施,全员参与;

分权制衡,最小特权;

尽量采用成熟的技术”。

“预防为主”是吉林省某某单位信息安全保护管理工作的基本方针。

第五条《总纲》规定了吉林省某某单位信息系统安全管理的体系、策略和具体制度,为信息化安全管理工作提供监督依据。

第六条吉林省某某单位信息系统安全管理体系是由信息安全策略总纲、安全管理制度、安全技术标准以及安全工作流程和操作规程组成的。

(一)《总纲》是信息安全各个方面所应遵守的原则方法和指导性策略文件。

(二)《总纲》是制定吉林省某某单位信息安全管理制度和规定的依据。

(三)吉林省某某单位信息安全管理制度和规定了信息安全管理活动中各项管理内容。

(四)吉林省某某单位信息安全技术标准和规范是根据《总纲》中对信息安全方面相关的规定所引出的,其规定了信息安全中的各项技术要求。

第七条吉林省某某单位信息安全工作流程和操作规程详细规定了主要应用和事件处理的流程、步骤以及相关注意事项,并且作为具体工作时的具体依照。

1.1.3、信息安全总体策略

第八条吉林省某某单位信息系统总体安全保护策略是:

系统资源的价值大小、用户访问权限的大小和系统重要程度的区别就是安全级别的客观体现。

信息安全保护必须符合客观存在和发展规律,其分级、分区域、分类和分阶段是做好信息安全保护工作的前提。

第九条吉林省某某单位信息系统的安全保护策略由吉林省某某单位网络安全与信息化工作领导小组负责制定与更新。

第十条吉林省某某单位网络安全与信息化工作领导小组根据信息系统的安全保护等级、安全保护需求和安全目标,结合吉林省某某单位自身的实际情况,依据国家信息安全法规和标准,制定信息系统的安全保护实施细则和具体管理办法,并根据实际情况,及时调整和制定新的实施细则和具体管理办法。

第十一条吉林省某某单位信息系统的安全保护工作应从技术体系和管理体系两个方面进行,技术体系包括物理环境安全、网络安全、主机安全、应用安全和数据安全等五个部分,管理体系包括安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等五个部分,由技术体系和管理体系共十个部分构成信息系统安全等级保护体系。

(一)物理环境安全包括:

周边环境安全,门禁检查,防盗窃、防破坏、防火、防水、防潮、防雷击、防电磁泄露和干扰,电源备份和管理,设备的标识、使用、存放和管理等

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 农学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1