ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:55.68KB ,
资源ID:4565540      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4565540.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息系统补丁管理制度+安全管理制度.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息系统补丁管理制度+安全管理制度.docx

1、信息系统补丁管理制度+安全管理制度信息系统补丁管理制度1 总则1.1为加强XX公司(以下简称“公司”)补丁的管理,规范补丁部署流程,保证信息系统补丁及时更新,确保公司企业信息网络安全稳定的运行,特制定本办法。1.2 本办法所涉及的补丁包括操作系统补丁、数据库补丁和应用系统补丁。2 适用范围本办法适用范围为XX公司。3 职责分工3.1 操作系统补丁管理员3.1.1负责各操作系统(含浏览器、办公软件)补丁的管理。3.1.2负责收集操作系统漏洞信息,跟踪最新补丁信息,评估漏洞威胁、成因和严重性。3.1.3负责提出操作系统漏洞修补要求和相关防护措施,审批变更计划。3.2 数据库补丁管理员3.2.1负责

2、各数据库补丁的管理。3.2.2负责收集数据库漏洞信息,跟踪最新补丁信息,评估漏洞威胁、成因和严重性。3.2.3负责提出数据库漏洞修补要求和相关防护措施,审批变更计划。3.3 应用系统补丁管理员3.3.1负责各应用系统(含中间件)补丁的管理。3.3.2负责收集应用系统漏洞信息,跟踪最新补丁信息,评估漏洞威胁、成因和严重性。3.3.3负责提出应用系统漏洞修补要求和相关防护措施,审批变更计划。3.4 补丁测试员3.4.1负责搭建测试环境,负责测试补丁和测试结果的记录。3.4.2负责跟踪最新补丁信息和下载补丁。3.5补丁安装员3.5.1负责补丁的安装或分发,负责制订补丁修补计划。3.5.2负责解决补丁

3、安装或分发过程中出现的问题。4 补丁管理4.1补丁由信通分公司统一进行下载、测试和安装,未经许可,不可私自下载安装,补丁安装流程见附件1。4.2补丁来源须为原厂商官方网站或原厂商工作人员,对于非法的补丁禁止安装。4.3补丁安装前,应先做好系统和数据备份工作,避免出现问题进行回退,经严格测试通过后方可安装,对测试不成功的补丁严禁安装,测试结果记录表见附件2。4.4测试中发现的问题应做详细分析,判断发生问题的原因并及时解决,如果不能解决,须记录发生问题的环境,立即反馈给原厂商。4.5对于刚发布的严重等级漏洞(无补丁)或未通过测试的补丁,可采用临时解决办法消除漏洞的威胁或者暂时接受该风险。4.6制订

4、补丁修补计划,须先分析信息资产、IT系统环境、IT网络环境和信息资产重要等级,确定需要安装的补丁和相应严重等级,同时明确修补时间、修补方式和修补范围。4.7补丁安装须先填写变更工单(或工作票),相应补丁管理员和应用系统管理员对变更的必要性、风险和修补计划进行评审,评审通过后由应用系统管理员安排运维人员全过程配合补丁安装员完成补丁的安装和应用系统的测试。4.8补丁安装顺序遵循“资产价值大、威胁等级高优先安装”的原则。对于漏洞级别为严重的补丁,无特殊情况须在补丁发布后1星期内安装。4.9补丁安装完成后应进行全面检查,以确认补丁安装情况,同时制定补丁清单列表。5 附则5.1本办法由XX公司信息通信分

5、公司生技部负责解释。5.2本办法自发布之日起施行。关于安全管理制度的管理标准1引言本标准阐述了XX信息通信分公司(以下简称“公司”)在信息安全管理制度方面的基本任务和管理原则,确定了公司在信息安全管理制度方面的职责和义务,明确了公司信息安全管理制度在编写、制定和发布、评审和修订等过程中应遵守的原则与工作方式及流程。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡注明日期的引用文件,其随后所有的修改单或修订版均不适用于本标准(不包括勘误、通知单),然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡未注日期的引用文件,其最新版本适用于本标准信息安全技术 信

6、息系统安全保障评估框架(GB/T 20274.1-2006)信息安全技术 信息系统安全管理要求(GB/T 20269-2006 )信息安全技术 信息系统安全等级保护基本要求(GBT 22239-2008)本标准未涉及的管理内容,参照国家、电力行业、南方电网公司的有关标准和规定执行。3目标总体目标:为贯彻执行国家、地方和本行业有关信息化建设的方针政策,有效保障公司信息系统正常运行。公司信息系统管理的规范化、程序化、制度化,进一步提高管理制度的体系化和制定发布流程的标准化,特制定本制度。为更好的适应公司的企业文化,本标准参照南方电网信息安全管理制度的相关要求,并借鉴了国内外流行标准。具体建设目标:

7、1)建立完整的信息安全管理体系和组织机构,提高信息安全管理的能力,完善各项业务和管理过程中的信息安全措施,确保信息安全管理正规有序。2)建立完整的信息安全运行体系,实现网络系统安全系统的集中管理和透明化监控,提高对突发事件的应急响应处理能力,保证关键业务应用运行的可用性、可依赖性以及故障恢复能力。4术语和定义本标准采用以下术语和定义。制度:对流程具体实施办法的解释,规定必须的关键因素,指明各类表单的填写要求等。流程:一个输入到输出的过程,一般以流程图表示,标识关键环节和关键步骤,明确职责分工;表单:对每个关键环节进行控制的过程文档,表单文件闭环后作为档案文件进行管理。 总体方针第一章 组织与体

8、制构筑确保信息安全所必需的组织与体制,明确其责任与权限。第二章 遵守法令法规遵守与信息安全有关的法令法规,制定并遵守按基本方针所制定的信息安全相关的规定。第三章 信息资产的分类与管理按照重要级别信息资产进行分类,并妥善管理。第四章 培训与教育为使相关人员全面了解信息安全的重要性,适当开展针对性培训与教育教育活动。使他们充分认识信息安全的重要性以及掌握正确的管理方法。第五章 物理性保护为避免非法入侵、干扰及破坏信息资产等事故的发生,对其保管场所与保管办法加以明确。第六章 技术性保护为切实保护信息资产不受来自外部的非法入侵,对信息系统的登录方法、使用限制、网络管理等采取适当的措施。第七章 运用为确

9、保基本方针的实际成效,在对遵守情况进行监督的同时,对违反基本方针时的处置办法及针对来自外部的非法入侵等紧急事态采取的应对措施等加以规定。第八章 评价及复审随着社会环境的变化、技术的进步等,应定期对基本方针与运用方式进行评价与复审。 安全策略第一章 安全管理机构建立组织管理体系是为了建立自上而下的信息安全工作管理体系,确定安全管理组织机构的职责,统筹规划、专家决策,以推动信息安全工作的开展。公司成立信息安全领导小组,是信息安全的最高决策机构,负责研究重大事件,落实方针政策,制定实施策略和原则,开展安全普及教育等。下设办公室挂靠在公司信息中心,负责信息安全领导小组的日常事务。信息安全领导小组下设两

10、个工作组:信息安全工作组、应急处理工作组。第二章 人员安全管理通过建立安全岗位责任制,最大限度降低人为失误所造成的风险。人是决定性因素,人员安全管理的原则是:职责分离、有限授权、相互制约、任期审计。人员安全管理的要素包括:安全管理人员配备、信息系统关键岗位、人员录用、人员离岗、人员考核与审查、第三方人员管理等。信息安全人员的配备和变更情况,应向上一级单位报告、备案。信息安全人员调离岗位,必须严格办理调离手续,承诺其调离后的保密义务。涉及XX业务核心技术的信息安全人员调离单位,必须进行离岗审计,并在规定的脱密期后,方可调离。第三章 标准化管理应通过公司信息系统内部业务处理、操作流程、信息系统管理

11、和技术等一系列标准化和规范化的过程,应根据系统的安全等级,依照国家相关法律法规及政策标准,建立信息安全的各项管理规范和技术标准,规范基础设施建设、系统和网络平台建设、应用系统开发、运行管理等重要环节,奠定信息安全的基础。第四章 系统建设管理信息系统的安全管理贯穿系统的整个生命周期,系统建设管理主要关注的是生命周期中的前三个阶段(初始、采购、实施)中各项安全管理活动。系统建设管理分别从工程实施建设前、建设过程以及建设完毕交付等三方面考虑,具体包括系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、系统备案、等级测评和安全服务商选择十一个控制点。第五章

12、 系统运维管理目的是保障信息系统日常运行的安全稳定,对运行环境、技术支持、操作使用、病毒防范、备份措施、文档建立等全方位管理。包括用户管理、运行操作管理、运行维护管理、外包服务管理、有关安全机制保障、安全管理控制平台等方面的管理要素。对运行过程的任何变化,数据、软件、物理设置等,都应实施技术监控和管理手段以确保其完整性,防止信息非法复制、篡改,任何查询和变更操作需经过授权和合法性验证。应急管理也是运维的重要内容,目的是分析信息系统可能出现的紧急事件或灾难,建立一整套应急措施,以保障核心业务的快速恢复和持续稳定运行。应急计划包括应急处理和灾难恢复策略、应急计划、应急计划的实施保障等管理要素。在公

13、司统一的应急规划下,针对信息系统面临的各种应急场景编制相应的应急预案,并经过测试演练修订,同时宣传普及。第六章 物理安全目的是保护计算机设备、设施(含网络)以及信息系统免遭自然灾害和其他形式的破坏,保证信息系统的实体安全。有关物理环境的选址和设计应遵照相关标准,配备防火、防水、防雷击、防静电、防鼠害等机房措施,维持系统不间断运行能力,确保信息系统运行的安全可靠。对重要安全设备的选择,需符合国家相关标准规范,相关证书齐全。严格确定设备的合法使用人,建立详细运行日志和维护记录。第七章 网络安全目的是有效防范网络体系的安全风险,为业务应用系统提供安全、可靠、稳定的网络管理和技术平台。对于依赖网络架构

14、安全的业务应用系统,需根据其安全级别,实施相应的访问控制、身份认证、审计等安全服务机制;在网络边界处,需根据资源的保护等级,实施相应安全级别的防火墙、认证、审计、动态检测等技术,防范信息资源的非法访问、篡改和破坏。第八章 主机安全主机安全包括服务器、终端/工作站等在内的计算机设备在操作系统及数据库系统层面的安全。终端/工作站是带外设的台式机与笔记本计算机,服务器则包括应用程序、网络、web、文件与通信等服务器。主机承载着各种应用,是保护信息安全的中坚力量。主机安全需着重关注和加强身份鉴别、访问控制、恶意代码防范、安全审计、入侵防范几个方面,同时定期或不定期的进行安全评估(含渗透性测试)和加固,

15、实时确保主机的健壮性。第九章 应用安全应用安全成是信息系统整体防御的最后一道防线,目的是保障业务应用系统开发过程及最终产品的安全性。在应用层面运行着信息系统的基于网络的应用以及特定业务应用。基于网络的应用是形成其他应用的基础,是基本的应用;业务应用采纳基本应用的功能以满足特定业务的要求;故最终是保护系统的各种业务应用程序的安全运行。应用系统的总体需求计划阶段,应全面评估系统的安全风险,确定系统的访问控制、身份认证、审计跟踪等安全需求;总体架构设计阶段,应实施安全需求设计,确立安全服务机制、开发人员技术要求和操作规程;应用系统的实现阶段,应全程实施质量控制,防止程序后门,减少代码漏洞;在上线运行

16、之前,应充分进行局部功能、整体功能、压力测试,以及系统安全性能、操作流程、应急方案的测试。第十章 数据安全及备份恢复信息系统处理的各种数据(用户数据、系统数据、业务数据等)在维持系统正常运行上起着至关重要的作用。由于信息系统的各个层面(网络、主机、应用等)都对各类数据进行传输、存储和处理等,因此,对数据的保护需要物理环境、网络、数据库和操作系统、应用程序等提供支持。数据备份也是防止数据被破坏后无法恢复的重要手段,而硬件备份等更是保证系统可用的重要内容。第十一章 应急计划目的是分析信息系统可能出现的紧急事件或灾难,建立一整套应急措施,以保障核心业务的快速恢复和持续稳定运行。应急计划包括应急处理和

17、灾难恢复策略、应急计划、应急计划的实施保障等管理要素。在公司统一的应急规划下,针对信息系统面临的各种应急场景编制相应的应急预案,并经过测试演练修订,同时宣传普及。 职责分工a) 信息安全领导小组领导小组是信息安全的最高决策机构,批准公司信息安全总体策略规划、管理规范和技术标准; 确定公司信息安全各有关部门工作职责,指导、监督信息安全工作。b) 信息安全工作组贯彻执行公司信息安全领导小组的决议,协调和规范公司信息安全工作;组织有关人员进行信息安全制度类文件的编制(包括成立编制小组)、评审、修订、发布、控制,并监督执行。c) 信息安全管理人员信息安全管理人员负责信息安全管理的日常工作;开展信息安全

18、知识的培训和宣传工作,开展信息安全检查工作,对要害岗位人员安全工作进行指导和监督;维护和审查有关安全审计记录,及时发现存在问题,提出安全风险防范对策;及时向信息安全工作领导小组和有关部门、单位报告信息安全事件;并负责信息安全制度类文件的归档、保管。 制度与发布信息安全工作组应根据信息安全人员与各部门负责人,了解各部门的安全管理制度现状。结合公司管理需求,提出相应的管理制度起草需求或计划,确定后信息安全工作组组长批准。批准后组织制度编制项目组,编制流程如下:设计编制目录、流程图设计、制度(实施细则)设计、表单设计。所有相关文档需遵循省公司规定的统一格式,编制完后提交信息安全工作组论证。信息安全工

19、作组负责对开发流程进行监控指导,以保证开发质量和进度。文档编制完成后,由项目组组织内部评审,评审须有书面记录。评审要点包括:文档可行性、可操作性;文档内部逻辑性,与相关文件匹配性;文档现行状态(版本、编号);文字校对。根据评审结果,对文档进行修订;如初审时问题较大,修订后再次组织评审。全局性基础性制度由信息安全工作起草,公司主管副总审核,公司总经理批准后发布。实施细则由信息安全工作小组组织项目组起草,信息安全工作小组组长审核,公司信息分管副总批准后发布。发布后,信息安全人员负责其发布,确保各相关部门得到最新的有效版本,并有签收记录。 评审和修订信息安全工作组应该定期组织相关部门和人员对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订。在重大流程改变的情况时,信息安全工作组应该组织相关部门和人员对安全管理制度进行修改或重新编写。在安全事件发生或执行过程中问题积累到一定程度,信息安全工作组应该组织相关部门和人员对安全管理制度进行升级。 附 则1) 本标准由XX公司信息通信分公司负责解释。2) 本标准自颁布之日起实行。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1