信息安全技术互联网交互式服务安全保护管理制度(共7页).doc
《信息安全技术互联网交互式服务安全保护管理制度(共7页).doc》由会员分享,可在线阅读,更多相关《信息安全技术互联网交互式服务安全保护管理制度(共7页).doc(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上锐理信息安全管理制度目 录1.安全管理制度要求1.1总则:为了切实有效的保证公司信息安全,提高信息系统为公司生产经营的服务能力,特制定交互式信息安全管理制度,设定管理部门及专业管理人员对公司整体信息安全进行管理,以确保网络与信息安全。1.1.1建立文件化的安全管理制度,安全管理制度文件应包括:a) 安全岗位管理制度;b)系统操作权限管理;c)安全培训制度;d)用户管理制度;e)新服务、新功能安全评估;f)用户投诉举报处理;g)信息发布审核、合法资质查验和公共信息巡查;h)个人电子信息安全保护;i)安全事件的监测、报告和应急处置制度;j)现行法律、法规、规章、标准和行政
2、审批文件。1.1.2安全管理制度应经过管理层批准,并向所有员工宣贯2.机构要求2.1 法律责任2.1.1互联网交互式服务提供者应是一个能够承担法律责任的组织或个人。2.1.2互联网交互式服务提供者从事的信息服务有行政许可的应取得相应许可。3.人员安全管理3.1 安全岗位管理制度 建立安全岗位管理制度,明确主办人、主要负责人、安全责任人的职责:岗位管理制度应包括保密管理。3.2 关键岗位人员3.2.1关键岗位人员任用之前的背景核查应按照相关法律、法规、道德规范和对应的业务要求来执行,包括:1.个人身份核查:2.个人履历的核查:3.学历、学位、专业资质证明:4.从事关键岗位所必须的能力3.2.2
3、应与关键岗位人员签订保密协议。3.3 安全培训建立安全培训制度,定期对所有工作人员进行信息安全培训,提高全员的信息安全意识,包括:1.上岗前的培训;2.安全制度及其修订后的培训;3.法律、法规的发展保持同步的继续培训。应严格规范人员离岗过程:a)及时终止离岗员工的所有访问权限;b)关键岗位人员须承诺调离后的保密义务后方可离开;c)配合公安机关工作的人员变动应通报公安机关。3.4 人员离岗应严格规范人员离岗过程:a)及时终止离岗员工的所有访问权限;b)关键岗位人员须承诺调离后的保密义务后方可离开;c)配合公安机关工作的人员变动应通报公安机关。4.访问控制管理4.1访问管理制度 建立包括物理的和逻
4、辑的系统访问权限管理制度 。4.2权限分配按以下原则根据人员职责分配不同的访问权限 :a)角色分离 ,如访问请求 、访问授权、访问管理;b )满足工作需要的最小权限 ;c)未经明确允许 ,则一律禁止 。4.3特殊权限限制和控制特殊访问权限的分配和使用:a)标识出每个系统或程序的特殊权限;b)按照“按需使用”、“一事一议”的原则分配特殊权限;c)记录特殊权限的授权与使用过程;d)特殊访问权限的分配需要管理层的批准。注:特殊权限是系统超级用户、数据库管理等系统管理权限。4.4权限的检查定期对访问权限进行检查,对特殊访问权限的授权情况应在更频繁的时间间隔内进行检查,如发现不恰当的权限设置,应及时予以
5、调整。5网络与主机系统的安全 5.1网络与主机系统的安全应维护使用的网络与主机系统的安全,包括:a)实施计算机病毒等恶意代码的预防、检测和系统被破坏后的恢复措施;b)实施724h网络入侵行为的预防、检测与响应措施;c)适用时,对重要文件的完整性进行检测,并具备文件完整性受到破坏后的恢复措施;d)对系统的脆弱性进行评估,并采取适当的措施处理相关的风险。注:系统脆弱性评估包括采用安全扫描、渗透测试等多种方式。5.2备份5.2.1应建立备份策略 ,有足够的备份设施 ,确保必要的信息和软件在灾难或介质故障时可以恢复 。5.2.2网络基础服务(登录 、消息发布等)应具备容灾能力 。5.3安全审计5.3.
6、1应记录用户活 动 、异常情况 、故障和安全事件的 日志。5.3.2审计 日志内容应包括 :a)用户注册相关信息 ,包括 :1)用户唯一标识 ;2)用户名称及修改记录 ;3)身份信息 ,如姓名 、证件类型、证件号码等 ;4 )注册时间 、IP 地址及端口号 ;5)电子邮箱地址和于机号码 ;6 )用户备注信息 ;7 )用户其他信息 。b )群组 、频道相关信息 ,包括 :1)创建时间 、创建人、创建人IP 地址及端口号 ;2 )删除时间 、删除人、删除人IP 地址及端口号 ;3 )群组组织结构 ;4 )群组成员列表 。c)用户登录信息 ,包括 :1)用户唯一标识 ;2 )登录时间 ;3 )退出时
7、间 ;4 )IP 地址及端口号 。d )用户信息发布日志 ,包括 :1)用户唯一标识 ;2 )信息标识 ;3)信息发布时间 ;4 )IP 地址及端口号 ;5 )信息标题或摘要 ,包括图片摘要 。e)用户行为 ,包括 :1 )进出群组或频道 ;2 )修改 、删除所发信息;3 )上传 、下载文件 。5.3.3应确保审计日志内容的可溯源性,即可追溯到真实的用户 ID、网络地址和协议。电子邮件 、短信息、网络电话、即时消息 、网络聊天等网络消息服务提供者应能防范伪造 、隐匿发送者真实标记的消息的措施 ;涉及地址转换技术的服务,如移动上网、网络代理、内容分发等应 审计转换前后的地址与端口信息;涉及短网址
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 互联网 交互式 服务 安全 保护 管理制度
限制150内