信息安全策略.docx
《信息安全策略.docx》由会员分享,可在线阅读,更多相关《信息安全策略.docx(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全策略目录1。目的和范围(3)2。术语和定义(3)3。引用文件(4)4.职责和权限(5)5.信息安全策略(5)5。1.信息系统安全组织(5)5.2.资产管理(7)5。3。人员信息安全管理(8)5。4.物理和环境安全(10)5。5.通信和操作管理(12)5.6.信息系统访问控制(16)5.7。信息系统的获取、开发和维护安全(19)5.8。信息安全事故处理(22)5。9。业务连续性管理(22)5.10。符合性要求(25)1附件(26)1.目的和范围1)本文档制定了的信息系统安全策略,作为信息安全的基本标准,是所有安全行为的指导方针,同时也是建立完好的安全管理体系最根本的基础。2)信息安全策略
2、是在信息安全现状调研的基础上,根据ISO27001的最佳实践,结合现有规章制度制定而成的信息安全方针和策略文档.本文档遵守政府制定的相关法律、法规、政策和标准。本安全策略得到领导的认可,并在公司内强迫施行.3)建立信息安全策略的目的概括如下:a)在内部建立一套通用的、行之有效的安全机制;b)在的员工中树立起安全责任感;c)在中加强信息资产可用性、完好性和保密性;d)在中提高全体员工的信息安全意识和信息安全知识水平.本安全策略适用于公司全体员工,自发布之日起执行。2.术语和定义1)解释2)词语使用3.引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。但凡注日期的引用文件,其随后所有的修
3、改单不包括勘误的内容或修订版均不适用于本标准,然而,鼓励各部门研究能否可使用这些文件的最新版本。但凡不注日期的引用文件,其最新版本适用于本标准。1)ISO/IEC27001:2005信息技术-安全技术信息安全管理体系要求2)ISO/IEC17799:2005信息技术安全技术-信息安全管理施行细则4.职责和权限信息安全管控委员会:负责对信息安全策略进行编写、评审,监督和检查公司全体员工执行情况。5.信息安全策略目的:为信息安全提供管理指导和支持,并与业务要求和相关的法律法规保持一致。1)策略下发本策略必须得到管理层批准,并向所有员工和相关第三方公布传达,全体人员必须履行相关的义务,享受相应的权利
4、,承当相关的责任。2)策略维护本策略通过下面方式进行文档的维护工作:必须每年根据(风险评估管理程序)进行例行的风险评估,如遇下面情况必须及时进行风险评估:a)发生重大安全事故b)组织或技术基础构造发生重大变更c)安全管理小组以为应当进行风险评估的d)其他应当进行安全风险评估的情形风险评估之后根据需要进行安全策略条目修订,并在内公布传达。3)策略评审每年必须参照(管理评审程序)执行公司管理评审。4)适用范围适用范围是指本策略使用和涵盖的对象,包括现有的业务系统、硬件资产、软件资产、信息、通用服务、物理安全区域等。对于即将投入使用和今后规划的信息系统项目也必须参照本策略执行.5.1.信息系统安全组
5、织目的:在组织内部管理信息安全,保持可被外部组织访问、处理、沟通或管理的信息及信息处理设备的安全。1)内部组织公司的管理层对信息安全承当最终责任。管理者职责参见(信息安全管理手册)。公司的信息系统安全管理工作采取信息安全管控委员会统一管理方式,其他相关部门配合执行。公司的内部信息安全组织包括信息安全管理小组,小组的人员组成以及相关职责参见(公司信息安全组织构造图)。各个部门之间必须严密配合共同进行信息安全系统的维护和建设.相关部门岗位的分工与责任参见(信息安全管理手册)。任何新的信息系统处理设施必须经过管理受权的经过。并更新至(信息资产列表)。信息系统内的每个重要的资产需要明确所有者、使用人员
6、。参见(信息资产列表)。但凡涉及重要信息、机密信息相关定义参见(信息资产鉴别和分类管理办法)等信息的处理,相关的工作岗位员工以及第三方都必须签署保密协议.应当与政府机构保持必要的联络共同协调信息安全相关问题.这些部门包括执法部门、消防部门、上级监管部门、电信供给商等提供公共服务的部门.应当与相关信息安全团体保持联络,以获得信息安全上必要的支持。这些团体包括外部安全咨询商、独立的安全技术专家等。信息安全管理小组每年至少进行一次信息安全风险评估工作(参照(风险评估和风险管理程序),并对安全策略进行复审。信息安全领导小组每年对风险评估结果和安全策略的修改良行审批。每年或者发生重大信息安全变化时必须参
7、照(内部审核管理程序)执行公司内部审核。2)外部组织a)第三方访问是指非人员对信息系统的访问。第三方至少包含如下人员:?硬件及软件技术支持、维护人员;?项目现场施行人员;?外单位参观人员;?合作单位人员;?客户;?清洁人员、送餐人员、快递、保安以及其它外包的支持服务人员;b)第三方的访问类型包括物理访问和逻辑访问.?物理访问:重点考虑安全要求较高区域的访问,包括计算机机房、重要办公区域和存放重要物品区域等;?逻辑访问:主机系统网络系统数据库系统应用系统c)第三方访问需要进行下面的风险评估后方可对访问进行受权。?被访问资产能否会损坏或者带来安全隐患;?客户能否与有商业利益冲突;?能否已经完成了相
8、关的权限设定,对访问加以控制;?能否有过违背安全规定的记录;?能否与法律法规有冲突,能否会涉及知识产权纠纷;d)第三方进行访问之前必须经过被访问系统的安全责任人的审核批准,包括物理访问的区域和逻辑访问的权限。详见(办公室基础设备和工作环境控制程序)e)对于第三方介入的项目或提供的服务,必须在合同中明确规定人员的安全责任,必要时应当签署保密协议。f)第三方必须遵守的信息安全策略以及(第三方和外包管理规定),留对第三方的工作进行审核的权利。5.2.资产管理目的:通过及时更新的信息资产目录对信息资产进行适当的保护。1)资产责任a)所有的信息资产必须登记入册,对于有形资产必须进行标识,同时资产信息应当
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全策略
限制150内