ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:22.80KB ,
资源ID:17802048      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17802048.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(人员安全管理制度+安全管理制度Word格式文档下载.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

人员安全管理制度+安全管理制度Word格式文档下载.docx

1、掌握数据库(SQL、ORACLE、Sybase等)原理以及安装、设计与管理。能够熟悉网络的构架以及网络和操作系统的结合。能够独立完成IIS、DNS、DHCP、ROUTE等系统的设计。熟悉各类操作系统(windows、unix、EXCHANGE等)的管理。.网络管理员计算机专业本科以上学历。三年以上的网络管理工作经验。熟悉网络技术的原理。英文阅读流利。能够独立设计网络,优化网络性能。熟练使用交换机、路由器、网管软件等网络软硬件设备。熟悉WINDOWS、UNIX等应用层操作系统。有从事本岗位工作的高度责任感,遵纪守法,坚持原则,严格管理.项目管理员大学本科毕业,具有三年以上电力系统相关工作经验。熟

2、悉计算机软硬件及网络相关知识。熟悉与项目相关的业务部门技术和管理知识。政治素质高、思想品德好、有较强的组织协调能力和表达能力。.数据库管理员大学本科计算机专业毕业,具有五年以上工作经验。熟悉计算机硬件技术与软件操作系统的原理。熟悉各类操作系统(NT、WIN2K、EXCHANGE等)的管理。.信息安全员大学专科及以上计算机专业毕业,具有两年以上工作经验。熟悉各类信息安全技术和设备的原理与配置。熟悉各类操作系统(windows、unix)的管理。掌握数据库(SQL、ORACLE、Sybase等)的安全配置技术。熟悉网络的构架以及网络和操作系统。.硬件维护人员相关专业中专以上毕业。认真负责,遵纪守法

3、。熟悉掌握计算机软硬件的知识及网络知识,具有较高的软件硬件维护水平.系统运维人员人员职责所辖工作对本部门主观领导负责。负责所管辖的应用系统及设备的运行维护。负责系统各项业务参数的设置、修改、检查。负责设置和修改系统用户帐号和口令(密码)。负责授权或限制操作员、网络管理员的普通用户使用系统的口令(密码)。负责给系统增、删各类用户。负责计算机网络的管理工作。认真贯彻执行网络管理方面的有关规程和上级制定的有关网络管理工作的各项规章制度参与网络规划,包括网络拓朴结构的制定,ip地址的规划,网络设备的选型等。负责网络日常维护和故障排除。负责网络安全,制定安全策略。负责网络固定资产的管理及装置的报废、淘汰

4、工作。对本项目领导小组和本人所在部门的直接领导负责。负责所辖项目的全过程的组织、沟通、总结整理工作,直至工程结束后的总结验收、鉴定或评审结束,保证项目的按时按质完成所辖工作对本部门主管领导负责。负责所辖所有业务数据安全管理。负责存储备份系统的运行、维护及升级等工作。参与各系统数据库的设计、数据编码编制和数据结构规划等工作。负责数据接口管理以及数据仓库的建设。 负责所管辖的信息系统及网络的安全管理,确保不发生重大信息安全事故。组织或参与公司或上级单位的信息安全检查。负责信息安全的信息发布、宣传和培训。协助其他信息技术管理工作。负责公司本部及本所部门电脑安装、调试和日常维护。负责公司本部及本所各部

5、门打印机的日常维护。负责公司本部及本所各部门工作人员使用电脑技术指导。负责协助公司本部及本所各部门工作人员做好数据安全与备份。.分公司系统运维人员遵守所在单位的各项规章制度、服从所在单位领导关于信息化工作的安排并作好信息化建设的参谋。接受省公司信息中心的工作安排,配合省公司信息中心作好全省网络和应用系统的建设和运行维护工作,及时反映所在单位信息化工作方面的情况。负责分公司及各部门电脑、打印机的安装、调试和日常维护。负责分公司局域网的运行与维护,保证网络安全运行。负责分公司及各部门工作人员使用电脑及应用系统的技术指导。负责分公司应用系统日常运行及数据备份.人员考核按工作标准,应定期对各个岗位的人

6、员进行安全技能及安全认知的考核。对关键岗位的人员须进行全面、严格的考核,必须经过政审并要考核其业务能力。考核结果进行记录并保存。按省公司有关规定进行检查与考核.人员离岗对调离人员,特别是因不适合安全管理要求被调离的人员,必须严格办理调离手续,进行调离谈话、承诺其调离后的保密义务,交回所有钥匙及证件,退还全部技术手册、软件及有关资料,更换系统口令和机要锁。涉及电网业务核心技术的信息安全人员调离单位,必须进行离岗审计,并在规定的脱密期后,方可调离。立即终止由于各种原因即将离岗的员工的所有访问权限;取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备;经机构人事部门办理严格的调离手续,并承诺调离后

7、的保密义务后方可离开。.安全意识教育和培训信息安全人员应负责对公司所有使用计算机的人员进行安全意识教育、岗位技能培训和相关安全技术培训工作。信息安全人员应书面形式告知相关人员相应的安全责任和惩戒措施,并对违反违背安全策略和规定的人员进行惩戒。信息安全人员应定期接受政治思想教育、职业道德教育和安全保密教育。信息安全人员应定期参加下列信息安全知识和技能的培训: 信息安全法律法规及行业规章制度的培训; 信息安全基本知识的培训; 信息安全专门技能的培训。第三方人员管理第三方人员包括软件开发商,硬件供应商,系统集成商,设备维护商和服务提供商,以及实习学生和临时工作人员。应对第三方人员的物理访问和逻辑访问

8、实施访问控制,根据其在系统中完成工作的时间、性质、范围、内容等方面的需要给予最低授权。第三方人员的现场工作或远程维护工作内容应在合同中明确规定,如工作涉及机密或秘密信息内容,应要求其签署保密协议。一般情况下第三方人员的现场工作,如数据库、系统、漏洞扫描、入侵检测、白客渗透以及其他软件的安装等,不许接入自带的设备。第三方人员的现场工作应在本单位信息部门有关人员的陪同和监督下完成。第三方人员自带设备接入信息系统应得到特别授权,其操作应受到审计。第三方人员工作结束后,应及时清除有关账户、过程记录等信息。5. 附则1) 本标准由XX公司信息通信分公司负责解释。2) 本标准自颁布之日起实行。关于安全管理

9、制度的管理标准1引言本标准阐述了XX信息通信分公司(以下简称“公司”)在信息安全管理制度方面的基本任务和管理原则,确定了公司在信息安全管理制度方面的职责和义务,明确了公司信息安全管理制度在编写、制定和发布、评审和修订等过程中应遵守的原则与工作方式及流程。2规范性引用文件3目标总体目标:为贯彻执行国家、地方和本行业有关信息化建设的方针政策,有效保障公司信息系统正常运行。公司信息系统管理的规范化、程序化、制度化,进一步提高管理制度的体系化和制定发布流程的标准化,特制定本制度。为更好的适应公司的企业文化,本标准参照南方电网信息安全管理制度的相关要求,并借鉴了国内外流行标准。具体建设目标:1)建立完整

10、的信息安全管理体系和组织机构,提高信息安全管理的能力,完善各项业务和管理过程中的信息安全措施,确保信息安全管理正规有序。2)建立完整的信息安全运行体系,实现网络系统安全系统的集中管理和透明化监控,提高对突发事件的应急响应处理能力,保证关键业务应用运行的可用性、可依赖性以及故障恢复能力。4术语和定义本标准采用以下术语和定义。制度:对流程具体实施办法的解释,规定必须的关键因素,指明各类表单的填写要求等。流程:一个输入到输出的过程,一般以流程图表示,标识关键环节和关键步骤,明确职责分工;表单:对每个关键环节进行控制的过程文档,表单文件闭环后作为档案文件进行管理。 总体方针第一章 组织与体制构筑确保信

11、息安全所必需的组织与体制,明确其责任与权限。第二章 遵守法令法规遵守与信息安全有关的法令法规,制定并遵守按基本方针所制定的信息安全相关的规定。第三章 信息资产的分类与管理按照重要级别信息资产进行分类,并妥善管理。第四章 培训与教育为使相关人员全面了解信息安全的重要性,适当开展针对性培训与教育教育活动。使他们充分认识信息安全的重要性以及掌握正确的管理方法。第五章 物理性保护为避免非法入侵、干扰及破坏信息资产等事故的发生,对其保管场所与保管办法加以明确。第六章 技术性保护为切实保护信息资产不受来自外部的非法入侵,对信息系统的登录方法、使用限制、网络管理等采取适当的措施。第七章 运用为确保基本方针的

12、实际成效,在对遵守情况进行监督的同时,对违反基本方针时的处置办法及针对来自外部的非法入侵等紧急事态采取的应对措施等加以规定。第八章 评价及复审随着社会环境的变化、技术的进步等,应定期对基本方针与运用方式进行评价与复审。 安全策略第一章 安全管理机构建立组织管理体系是为了建立自上而下的信息安全工作管理体系,确定安全管理组织机构的职责,统筹规划、专家决策,以推动信息安全工作的开展。公司成立信息安全领导小组,是信息安全的最高决策机构,负责研究重大事件,落实方针政策,制定实施策略和原则,开展安全普及教育等。下设办公室挂靠在公司信息中心,负责信息安全领导小组的日常事务。信息安全领导小组下设两个工作组:信

13、息安全工作组、应急处理工作组。第二章 人员安全管理通过建立安全岗位责任制,最大限度降低人为失误所造成的风险。人是决定性因素,人员安全管理的原则是:职责分离、有限授权、相互制约、任期审计。人员安全管理的要素包括:安全管理人员配备、信息系统关键岗位、人员录用、人员离岗、人员考核与审查、第三方人员管理等。信息安全人员的配备和变更情况,应向上一级单位报告、备案。信息安全人员调离岗位,必须严格办理调离手续,承诺其调离后的保密义务。涉及XX业务核心技术的信息安全人员调离单位,必须进行离岗审计,并在规定的脱密期后,方可调离。第三章 标准化管理应通过公司信息系统内部业务处理、操作流程、信息系统管理和技术等一系

14、列标准化和规范化的过程,应根据系统的安全等级,依照国家相关法律法规及政策标准,建立信息安全的各项管理规范和技术标准,规范基础设施建设、系统和网络平台建设、应用系统开发、运行管理等重要环节,奠定信息安全的基础。第四章 系统建设管理信息系统的安全管理贯穿系统的整个生命周期,系统建设管理主要关注的是生命周期中的前三个阶段(初始、采购、实施)中各项安全管理活动。系统建设管理分别从工程实施建设前、建设过程以及建设完毕交付等三方面考虑,具体包括系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、系统备案、等级测评和安全服务商选择十一个控制点。第五章 系统运维管

15、理目的是保障信息系统日常运行的安全稳定,对运行环境、技术支持、操作使用、病毒防范、备份措施、文档建立等全方位管理。包括用户管理、运行操作管理、运行维护管理、外包服务管理、有关安全机制保障、安全管理控制平台等方面的管理要素。对运行过程的任何变化,数据、软件、物理设置等,都应实施技术监控和管理手段以确保其完整性,防止信息非法复制、篡改,任何查询和变更操作需经过授权和合法性验证。应急管理也是运维的重要内容,目的是分析信息系统可能出现的紧急事件或灾难,建立一整套应急措施,以保障核心业务的快速恢复和持续稳定运行。应急计划包括应急处理和灾难恢复策略、应急计划、应急计划的实施保障等管理要素。在公司统一的应急

16、规划下,针对信息系统面临的各种应急场景编制相应的应急预案,并经过测试演练修订,同时宣传普及。第六章 物理安全目的是保护计算机设备、设施(含网络)以及信息系统免遭自然灾害和其他形式的破坏,保证信息系统的实体安全。有关物理环境的选址和设计应遵照相关标准,配备防火、防水、防雷击、防静电、防鼠害等机房措施,维持系统不间断运行能力,确保信息系统运行的安全可靠。对重要安全设备的选择,需符合国家相关标准规范,相关证书齐全。严格确定设备的合法使用人,建立详细运行日志和维护记录。第七章 网络安全目的是有效防范网络体系的安全风险,为业务应用系统提供安全、可靠、稳定的网络管理和技术平台。对于依赖网络架构安全的业务应

17、用系统,需根据其安全级别,实施相应的访问控制、身份认证、审计等安全服务机制;在网络边界处,需根据资源的保护等级,实施相应安全级别的防火墙、认证、审计、动态检测等技术,防范信息资源的非法访问、篡改和破坏。第八章 主机安全主机安全包括服务器、终端/工作站等在内的计算机设备在操作系统及数据库系统层面的安全。终端/工作站是带外设的台式机与笔记本计算机,服务器则包括应用程序、网络、web、文件与通信等服务器。主机承载着各种应用,是保护信息安全的中坚力量。主机安全需着重关注和加强身份鉴别、访问控制、恶意代码防范、安全审计、入侵防范几个方面,同时定期或不定期的进行安全评估(含渗透性测试)和加固,实时确保主机

18、的健壮性。第九章 应用安全应用安全成是信息系统整体防御的最后一道防线,目的是保障业务应用系统开发过程及最终产品的安全性。在应用层面运行着信息系统的基于网络的应用以及特定业务应用。基于网络的应用是形成其他应用的基础,是基本的应用;业务应用采纳基本应用的功能以满足特定业务的要求;故最终是保护系统的各种业务应用程序的安全运行。应用系统的总体需求计划阶段,应全面评估系统的安全风险,确定系统的访问控制、身份认证、审计跟踪等安全需求;总体架构设计阶段,应实施安全需求设计,确立安全服务机制、开发人员技术要求和操作规程;应用系统的实现阶段,应全程实施质量控制,防止程序后门,减少代码漏洞;在上线运行之前,应充分

19、进行局部功能、整体功能、压力测试,以及系统安全性能、操作流程、应急方案的测试。第十章 数据安全及备份恢复信息系统处理的各种数据(用户数据、系统数据、业务数据等)在维持系统正常运行上起着至关重要的作用。由于信息系统的各个层面(网络、主机、应用等)都对各类数据进行传输、存储和处理等,因此,对数据的保护需要物理环境、网络、数据库和操作系统、应用程序等提供支持。数据备份也是防止数据被破坏后无法恢复的重要手段,而硬件备份等更是保证系统可用的重要内容。第十一章 应急计划目的是分析信息系统可能出现的紧急事件或灾难,建立一整套应急措施,以保障核心业务的快速恢复和持续稳定运行。 职责分工a) 信息安全领导小组领

20、导小组是信息安全的最高决策机构,批准公司信息安全总体策略规划、管理规范和技术标准; 确定公司信息安全各有关部门工作职责,指导、监督信息安全工作。b) 信息安全工作组贯彻执行公司信息安全领导小组的决议,协调和规范公司信息安全工作;组织有关人员进行信息安全制度类文件的编制(包括成立编制小组)、评审、修订、发布、控制,并监督执行。c) 信息安全管理人员信息安全管理人员负责信息安全管理的日常工作;开展信息安全知识的培训和宣传工作,开展信息安全检查工作,对要害岗位人员安全工作进行指导和监督;维护和审查有关安全审计记录,及时发现存在问题,提出安全风险防范对策;及时向信息安全工作领导小组和有关部门、单位报告

21、信息安全事件;并负责信息安全制度类文件的归档、保管。 制度与发布信息安全工作组应根据信息安全人员与各部门负责人,了解各部门的安全管理制度现状。结合公司管理需求,提出相应的管理制度起草需求或计划,确定后信息安全工作组组长批准。批准后组织制度编制项目组,编制流程如下:设计编制目录、流程图设计、制度(实施细则)设计、表单设计。所有相关文档需遵循省公司规定的统一格式,编制完后提交信息安全工作组论证。信息安全工作组负责对开发流程进行监控指导,以保证开发质量和进度。文档编制完成后,由项目组组织内部评审,评审须有书面记录。评审要点包括:文档可行性、可操作性;文档内部逻辑性,与相关文件匹配性;文档现行状态(版

22、本、编号);文字校对。根据评审结果,对文档进行修订;如初审时问题较大,修订后再次组织评审。全局性基础性制度由信息安全工作起草,公司主管副总审核,公司总经理批准后发布。实施细则由信息安全工作小组组织项目组起草,信息安全工作小组组长审核,公司信息分管副总批准后发布。发布后,信息安全人员负责其发布,确保各相关部门得到最新的有效版本,并有签收记录。 评审和修订信息安全工作组应该定期组织相关部门和人员对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订。在重大流程改变的情况时,信息安全工作组应该组织相关部门和人员对安全管理制度进行修改或重新编写。在安全事件发生或执行过程中问题积累到一定程度,信息安全工作组应该组织相关部门和人员对安全管理制度进行升级。 附 则

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1