ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:23.94KB ,
资源ID:11908309      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11908309.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全策略.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全策略.docx

1、信息安全策略三二一(北京)科技有限公司信息安全策略2016年8月版本控制版本修改时间修改内容修改人员审核人员V1.02016-08-25新增陈达隆吴为问第一章总则第一条为了建立、健全三二一(北京)科技有限公司的信息安全管理制度,按照相关的国家标准,确定信息安全方针和目标,对信息安全风险进行有效管理,确保全体员工理解并遵照信息安全管理制度的相关规定执行,改进信息安全管理制度的有效性,特制定信息安全策略文档。第二条本文档适用于三二一(北京)科技有限公司信息安全管理活动。第二章信息安全范围第三条信息安全策略涉及的范围包括:(一)公司全体员工。(二)公司所有业务系统。(三)公司现有信息资产,包括与上述

2、业务系统相关的数据、硬件、软件、服务及文档等。(四)公司办公场所和上述信息资产所处的物理位置。第三章信息安全总体目标第四条通过建立健全公司各项信息安全管理制度、加强公司员工的信息安全培训和教育工作,制定适合公司的风险控制措施,有效控制信息系统面临的安全风险,保障信息系统的正常稳定运行。第四章信息安全方针第五条公司主管领导定期组织相关人员召开信息安全会议,对有关的信息安全重大问题做出决策。第六条清晰识别所有资产,实施等级标记,对资产进行分级、分类管理,并编制和维护所有重要资产的清单。第七条综合使用访问控制、监测、审计和身份鉴别等方法来保证数据、网络、信息资源的安全,并加强对外单位人员访问信息系统

3、的控制,降低系统被非法入侵的风险。第八条启动服务器操作系统、网络设备、安全设备、应用软件的日志功能,定期进行审计并作相应的记录。第九条明确全体员工的信息安全责任,所有员工必须接受信息安全教育培训,提高信息安全意识。针对不同岗位,制定不同等级培训计划,并定期对各个岗位人员进行安全技能及安全认知考核。第十条建立安全事件报告、事故应答和分类机制,确定报告可疑的和发生的信息安全事故的流程,并使所有的员工和相关方都能理解和执行事故处理流程,同时妥善保存安全事件的相关记录与证据。第十一条对用户权限和口令进行严格管理,防止对信息系统的非法访问。第十二条制定完善的数据备份策略,对重要数据进行备份。数据备份定期

4、进行还原测试,备份介质与原信息所在场所应保持安全距离。第十三条与外单位的外包(服务)合同应明确规定合同参与方的安全要求、安全责任和安全规定等相关安全内容,并采取相应措施严格保证对协议安全内容的执行。第十四条在开发新业务系统时,应充分考虑相关的安全需求,并严格控制对项目相关文件和源代码等敏感数据的访问。第十五条定期对信息系统进行风险评估,并根据风险评估的结果采取相应措施进行风险控制。第十六条上述方针由信息安全管理委员会批准发布,并定期评审其适用性和充分性,必要时予以修订。第五章信息安全职责第十七条信息安全管理委员会负责批准信息安全策略文件并且保证本文件被公司的各部门执行,同时负责对三二一(北京)

5、科技有限公司信息系统信息安全方面的指导方向、安全建设等重大问题做出决策,协调各个部门之间的安全协同工作,支持和推动信息安全工作在整个公司范围内的实施。第十八条信息技术部负责具体执行安全管理策略文件的建立、实施、运作、监控、评审、维护和改进工作。第十九条三二一(北京)科技有限公司所有员工有责任了解自身在信息系统信息安全方面的责任并认真执行。第六章信息安全管理原则第二十条信息安全管理工作实行“积极防范、突出重点、职责到位、保障业务”和“谁主管、谁负责”的管理原则。第七章信息安全策略一、安全管理制度策略第二十一条由公司统一制定信息安全工作的总体方针和安全策略,说明安全工作的总体目标、范围、原则和安全

6、框架,形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。第二十二条信息技术部负责安全管理制度的制定,安全管理制度应具有统一的格式和版本控制,同时并组织相关人员对制定的安全管理制度进行论证和审定,并通过脐橙金融网络借贷信息中介平台进行发布。第二十三条信息安全管理委员会负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定,对存在不足或需要改进的安全管理制度进行修订。二、安全管理机构策略第二十四条成立信息安全管理委员会,全面负责信息安全工作。第二十五条信息技术部作为信息安全管理工作的职能部门,并设立安全管理专员,并设立应用系统管理员、数据库管理员、网络管理员等

7、岗位,并定义各岗位的职责。第二十六条关键事务岗位应配备AB角。第二十七条针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度,并定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息,并记录审批过程并保存审批文档。第二十八条加强组织内部的合作与沟通,定期召开协调会议,共同协作处理信息安全问题,并加强外联单位合作与沟通,并制定外联单位联系列表。第二十九条制定安全审核和安全检查制度,规范安全审核和安全检查工作,定期按照程序进行安全审核和安全检查活动。三、人员安全策略第三十条人力行政部负责员工录用,严格规范人员录用过程,对被

8、录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核,并签署保密协议。第三十一条员工应根据岗位职责要求严格履行其安全角色和职责,主要包括:保护资产免受未授权的访问、泄漏、修改、销毁或干扰,执行特定的安全过程或活动,报告安全事件或其他风险。安全角色和职责必须清晰的传达给所有员工,确保他们能清楚各自的安全责任。第三十二条定期对各个岗位的人员进行安全技能及安全认知的考核,对关键岗位的人员要进行全面、严格的安全审查和技能考核。第三十三条外单位人员在访问公司信息处理设施前必须签署保密协议,保密协议内容包括外单位人员访问信息资产的权利、承担的安全责任、违反职责要承担的后果等。负责接待

9、人员或部门要保证外单位人员了解保密协议的条款和内容,并同意协议规定的权利和责任。第三十四条公司主要领导承担管理职责,保证所有员工和外单位人员能按照安全方针、策略和程序进行日常工作。管理职责包括使所有员工和外单位人员清晰了解各自的安全角色和安全职责、提高他们的安全意识和安全技能等。第三十五条定期对所有员工进行安全培训,培训内容包括安全方针、策略、程序、信息处理设施正确使用方法、安全意识等。根据人员的安全角色和职责制定不同的培训计划,保证所有员工和外单位人员能认识到信息安全问题和信息安全事件,并能按照各自的安全角色履行安全职责。第三十六条制定正式的纪律处理过程,来严肃处理安全违规的员工,并威慑其他

10、员工,防止他们违反安全策略、程序和其他安全违规。纪律处理要正确、公平,要根据违规的性质、重要性和对业务的影响等因素区别对待。第三十七条当员工离职或调离其他岗位、外单位人员合同期满时,立即终止原来的安全角色和安全职责,并通知中心所有员工,使所有员工能及时清楚人员的变化。第三十八条当员工离职或调离其他岗位、外单位人员合同期满时,及时归还其使用的所有资产,如设备、软件、文件、访问卡、电子资料等,防止对资产的非授权使用,及时删除其对信息和信息处理设施的访问权限。四、系统建设策略第三十九条信息技术部负责对信息系统的安全建设进行总体规划,制定近期和远期的安全建设工作计划;信息技术部根据信息系统的等级划分情

11、况,统一考虑安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划和详细设计方案,并形成配套文件。第四十条应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。第四十一条信息技术部负责安全产品的采购,确保安全产品采购和使用符合国家的有关规定,而密码产品采购和使用符合国家密码主管部门的要求,在采购前应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单。第四十二条业务系统的开发、测试和运行设施要分离并进行控制,控制措施包括敏感数据不能拷贝到

12、测试系统环境中、禁止开发和测试人员访问运行系统及其信息等,以减少对运行设施及其信息的未授权访问和带来的潜在风险。第四十三条定期根据外包服务协议中的安全要求,监视、评审由外单位提供的服务、报告和记录,监督协议规定的信息安全条款和条件的严格执行。监视、评审内容包括监视服务执行效率,评审服务报告,审查外包服务的安全事件、操作问题、故障、失误追踪和破坏的记录。第四十四条授权信息技术部负责工程实施过程的管理,工程实施前应制定详细的工程实施方案控制实施过程,并要求工程实施单位能正式地执行安全工程过程,并制定工程实施方面的管理制度,明确说明实施过程的控制方法和人员行为准则。第四十五条新业务系统或升级版本在正

13、式上线前,要进行合适的测试,并根据验收要求和标准进行正式的验收,以证实全部验收准则完全被满足。第四十六条系统建设完成后应制定详细的系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点;应提供系统建设过程中的文档和指导用户进行系统运行维护的文档,同时对负责系统运行维护的技术人员进行相应的技能培训。第四十七条信息技术部负责等级测评的管理,并在系统运行过程中,对信息系统应每年进行一次等级测评,应选择具有国家相关技术资质和安全资质的测评单位,发现不符合相应等级保护标准要求的及时整改;同时在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级

14、保护标准要求的及时整改。第四十八条在选择安全服务商时应符合国家的有关规定,并与选定的安全服务商签订与安全相关的协议,明确约定相关责任,同时确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同。五、系统运维策略第四十九条所有的资产要指定专人责任,并对责任人赋予相应的职责,确保所有资产都可以核查。第五十条根据资产的重要性、业务价值、依赖程度,对所有资产进行分类、分级,编制资产的清单。对资产清单妥善保管,并在资产变更时及时更新清单,确保可以对资产进行有效的保护。第五十一条应对磁带、磁盘、闪盘、可移动硬件驱动器、CD、DVD、打印媒体等进行有效的管理,防止非授权的使用和破坏。对可移动存储

15、介质的管理包括所有介质应存储在符合制造商说明的安全、保密环境中,使用介质要进行授权、登记并追踪审计等。第五十二条应对不再需要的介质进行安全处置,降低介质敏感信息泄漏给未授权人员的风险。第五十三条应对信息系统相关的各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理。第五十四条应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等,应确保信息处理设备必须经过审批才能带离机房或办公地点。第五十五条重要的纸质文档应实行借阅登记制度,未经信息技术部领导批准,任何人不得将技术文档转借、复制或对外公开;重要

16、的电子文档应建立OA等电子化办公审批平台进行管理。第五十六条应对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警,形成记录并妥善保存;同时组织相关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采取必要的应对措施。第五十七条应指定专人对网络和主机进行恶意代码检测并保存检测记录;定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。第五十八条应建立对所有密钥的产生、分发和接收、使用、存储、更新、销毁等方面进行管理的制度,密

17、钥管理人员必须是本机构在编的正式员工。第五十九条应建立变更管理制度,系统发生变更前,制定变更方案,同时向主管领导申请,变更和变更方案经过评审、审批后方可实施变更,并在实施后将变更情况向相关人员通告。第六十条遵照信息安全事故报告机制,报告可能对中心的信息资产安全造成影响的不同种类的安全事故和弱点,并确保所有的员工、合同方和外单位人员都遵守执行这套报告程序。第六十一条对安全事故进行分类和分级,及时对信息安全事故的类型、频率和影响等进行评估,并采取适当措施防止事故再次发生。第六十二条应建立有效的技术保障机制,确保在安全事件处置过程中不会因技术能力缺乏而导致处置中断或延长应急处置时间。第六十三条应建立

18、应急预案,在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;同时应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障。六、物理安全策略第六十四条运营维护部负责机房安全,并配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理;应定期对机房供配电、空调、温湿度控制等设施进行维护管理。第六十五条应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定。第六十六条在机房内设置安全防盗报警装置和监控系统来实现防盗、防毁、保障设备的安全。第六十七条按照相

19、关设计规范和技术要求,在机房设计和建设中做好静电防护设施、防雷装置和接地保护系统。第六十八条必须建立警报系统,在发现擅自进入受控区域时发出警报。 第六十九条对于重要的数据要进行备份,备份数据的存放位置应符合GBJ45-82中规定的一级耐火等级,符合防火、防高温、防水、防震等要求;定期对备份数据进行检查,保证其可用性。第七十条对于办公环境,应加强公司人员的保密性管理,工作人员调离办公室应立即交还该办公室钥匙、不在办公区接待来访人员、离开电脑时应锁屏、在办公桌面不得摆放含有公司客户数据等敏感信息的文件。七、主机安全策略第七十一条应指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任

20、和风险,权限设定应当遵循最小授权原则;并建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出具体规定;同时依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行XX的操作。第七十二条应提高全体用户的防病毒意识,安装防病毒软件,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。第七十三条当因内外部审核、软件开发、软件安装或其他规定需求而需要特殊的访问账号时,账号必须被授权;创建的日期期限必须明确;工作结束时此账

21、号必须删除。第七十四条所有账号都必须使用分配的用户进行唯一性标识。第七十五条应指派专人负责删除个人账号;必须将修改用户账号相关信息的过程文件化;必须定期评审现有账号的有效性,并将此过程文件化。第七十六条操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。第七十七条应定期的对服务器和重要客户端上的每个操作系统用户和数据库用户进行审计,审计内容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件。第七十八条在访问操作系统过程中,对于不活动的会话必须设定在一个不活动周期后关闭,以防止未授权人员访问和拒绝服务攻击。

22、第七十九条记录系统管理员和系统操作员的操作日志,并定期评审这些日志信息。系统管理员和系统操作员的日志应包括事件发生的时间,涉及的帐号和管理员或操作员,事件或故障的信息内容等信息。八、网络安全策略第八十条应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定;同时应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;应实现设备的最小服务配置,并对配置文件进行定期离线备份;第八十一条应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补;应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有

23、的重要文件进行备份。第八十二条应保证所有与外部系统的连接均得到授权和批准;并依据安全策略允许或者拒绝便携式和移动式设备的网络接入;同时定期检查违反规定拨号上网或其他违反网络安全策略的行为。第八十三条计算机设备如果无人值守必须启动口令保护(屏保或注销)。第八十四条网络基础设施支持一系列合理定义的、被认可的网络协议,使用任何未经认可的协议都必须经过三二一(北京)科技有限公司的批准。第八十五条防火墙必须按照防火墙实施规范文件进行安装和配置。第八十六条未经公司批准不可以安装路由器、交换机、集线器或者无线访问端口。第八十七条在未经公司批准的情况下,用户不得安装网络硬件或软件提供网络服务。第八十八条在网络

24、边界、安全域之间使用防火墙或VLAN进行逻辑隔离和访问控制,使用网络安全审计系统对网络访问行为进行记录、监视和回放,保证对网络进行充分的管理和控制,防止威胁的发生,维护业务系统和信息的安全。第八十九条记录日志的设施和日志信息应加以保护,防止被篡改和未授权访问。九、应用安全策略第九十条所有访问应用的账号都必须使用分配的用户进行唯一性标识。第九十一条基于各个业务应用要求,应严格限制用户对信息和应用系统功能的访问权限,防止对信息系统的未授权访问。第九十二条对应用系统进行安全访问的控制。 第九十三条对应用系统自身产生的日志文件与系统日志进行审计,记录用户活动、异常和信息安全事件的日志信息,并保留一定的

25、时间,以支持将来的调查和审计。十、数据安全和备份恢复策略第九十四条应建立备份与恢复管理相关的安全管理制度,对备份信息的备份方式、备份频度、存储介质和保存期等进行规范。第九十五条应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据传输和存储的保密性。第九十六条应制定详细的备份策略,使用足够的备份设施,定期对业务数据进行备份,确保业务数据在灾难或媒体故障后能及时进行恢复。第八章持续改进第九十七条为了保证本策略文件的时效性、可有性,必须根据相关审核规定进行评审和修订,修订后重新发布。第九章附则第九十八条本规定的解释权归三二一(北京)科技有限公司信息技术部。本规定自发布之日起生效。第九十九条

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1