《2022年企业信息安全规范 .pdf》由会员分享,可在线阅读,更多相关《2022年企业信息安全规范 .pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全管理规范第一章总则第一条 为规范企业信息系统及所承担维护服务的用户信息系统的信息安全管理,促进信息安全管理工作体系化、规范化,提高信息系统和网络服务质量,提高信息系统管理人员、 维护人员以及使用人员的整体安全素质和水平,特制定本管理规范。 本管理规范目标是为公司信息安全管理提供清晰的策略方向,阐明信息安全建设和管理的重要原则,阐明信息安全的所需支持和承诺。第二条 本规范是指导公司信息安全工作的基本依据,信息安全相关人员必须认真执行本规程, 并根据工作实际情况, 制定并遵守相应的安全标准、流程和安全制度实施细则,做好安全维护管理工作。第三条 信息安全是公司及所承担的用户信息系统系统运维服
2、务工作的重要内容。公司管理层非常重视, 大力支持信息安全工作, 并给予所需的人力物力资源。第四条 本规范的适用范围包括所有与公司信息系统及本公司所承担维护服务的各方面相关联的人员,它适用于本公司全部员工,集成商,软件开发商,产品提供商,商务伙伴和使用公司信息系统的其他第三方。第五条 本规范适用于公司所承担服务支撑的外部各单位的信息系统的安全工作范围。第六条 本规范主要依据国际标准ISO17799,并遵照我国信息安全有关法律法规、电信行业规范和相关标准。第二章安全管理的主要原则第七条 管理与技术并重的原则:信息安全不是单纯的技术问题,在采用安全技术和产品的同时, 应重视管理,不断积累完善各个信息
3、安全管理章程与规定,全面提高信息安全管理水平。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 5 页 - - - - - - - - - 第八条 全过程原则:信息安全是一个系统工程,应将它落实在系统建设、运行、维护、管理的全过程中, 安全系统应遵循与信息系统同步规划、同步建设、同步运行的原则,在任何一个环节的疏忽都可能给信息系统带来危害。第九条 风险管理和风险控制原则:应进行安全风险管理和风险控制,以可以接受的成本或最小成本, 确认、控制、排除可能影响公司信息系统的安全风
4、险,并将其带来的危害最小化。第十条 分级保护原则:应根据信息资产的重要程度以及面临的风险大小等因素决定各类信息资产的安全保护级别。制订各类网络系统和信息资产的安全保护等级表,在表中明确资产类别,同时确定对何种资产应达到何种级别的安全。第十一条统一规划、分级管理实施原则: 信息安全管理遵循统一规划、分级管理的原则。信息安全领导小组负责对公司各项信息安全管理工作进行统一规划,负责信息安全管理办法的制定和监督实施。各级部门在信息安全领导小组指导与监督下,负责具体实施。第十二条平衡原则: 在公司信息安全管理过程中, 应在安全性与投入成本、安全性和操作便利性之间找到最佳的平衡点。第十三条动态管理原则:
5、在公司信息安全管理过程中, 应遵循动态管理原则,要针对信息系统环境的变动情况及时调整管理办法。第三章安全组织和职责第十四条建立和健全信息安全组织, 设立由高层领导组成的信息安全领导小组,对于信息安全方面的重大问题做出决策,协调信息安全相关各部门之间的关系,并支持和推动信息安全工作在整个信息系统范围内的实施。第十五条公司应设置相应的信息安全管理机构, 负责信息系统的信息安全管理工作,配备专职安全管理员, 由安全管理员具体执行本公司信息安全方面的相关工作。第十六条公司信息系统的安全管理机构职责如下:根据本规范制定信息系统的信息安全管理制度、标准规范和执行程序;名师资料总结 - - -精品资料欢迎下
6、载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 5 页 - - - - - - - - - 监督和指导信息安全工作的贯彻和实施;考核和检查信息系统的信息安全工作情况,定期进行安全风险评估,并对出现的安全问题提出解决方案;负责安全管理员的选用和监督;参与信息系统相关的新工程建设和新业务开展的方案论证,并提出相应的安全方面的建议;在信息系统相关的工程验收时,对信息安全方面的验收测试方案进行审查并参与验收。第四章安全运作管理第十七条信息资产鉴别和分类是整个公司信息安全管理的基础,这样才能够真正知道要保护的对象。第十
7、八条制定信息资产鉴别和分类制度, 鉴别信息资产的价值和等级, 维护包含所有信息资产的清单。第十九条建立机密信息分类方法和制度, 根据机密程度和商业重要程度对数据和信息进行分类。第二十条安全运作管理是整个信息安全工作的日常体现和执行环节。应该在本信息安全策略的指导下, 制定并遵照安全维护的操作流程,实施信息安全运作。第二十一条 定期进行安全风险评估,通过对安全管理策略、信息系统结构、网络、系统、数据库、业务应用等方面进行安全风险评估,确定所存在的安全隐患和安全风险,了解安全现状以及如何解决这些问题的方法。第二十二条 进行物理安全和环境安全的管理,建立机房管理制度。第二十三条 对于公司及所承担维护
8、服务的用户信息系统中重要业务系统、服务器和网络设备, 制定安全配置标准和规定来规范的安全配置管理工作,建立配置更改管理制度,并进行定期的审计和检查。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 5 页 - - - - - - - - - 第二十四条 对于外包开发的业务系统软件, 应制定业务软件安全标准来进行规范,要求有完善的鉴别和认证、访问控制和日志审计功能,数据验证功能,杜绝木马和后门。建立源代码控制和软件版本控制机制。第二十五条 建立第三方安全管理的规范和制度,并要
9、求其严格遵守。 严格控制第三方对信息系统的访问, 并在合同中规定其安全责任和安全控制要求,以维护第三方访问的安全性。第二十六条 应该实施业务连续性管理程序, 预防和恢复控制相结合, 将灾难和安全故障(可能是由于自然灾害、事故、设备故障和蓄意破坏等引起)造成的影响降低到可以接受的水平, 以防止业务活动中断, 保证重要业务流程不受重大故障和灾难的影响。第二十七条 应该分析灾难、 安全故障和服务损失的后果。 应该制定和实施应急计划,确保能够在要求的时间内恢复业务流程。应该维护和执行此类计划, 使之成为其它所有管理程序的一部分。第二十八条 对于意外、灾难和入侵的处理,建立包含事件鉴别、事件恢复、犯罪取
10、证、攻击者追踪的安全事件紧急响应机制,制定并遵照正确的安全事件处理流程,尽量减小安全事件造成的损失,监督此类事件并从中总结经验。第二十九条 制定并实施安全培训和教育计划,进行安全意识、 技能和安全制度培训。第三十条对于员工违反安全策略和安全流程, 制定相应的纪律处分规定进行处罚。第五章信息安全技术体系建设第三十一条 各类企业信息系统应加强信息安全技术体系建设,应该包含鉴别认证,访问控制,审计和跟踪,响应和恢复,内容安全等五个方面的安全技术要素。第三十二条 建立鉴别和认证的标准和机制, 建立用户和口令管理的标准和制度。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - -
11、- - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 5 页 - - - - - - - - - 第三十三条 建立完善的网络和系统的访问控制标准和机制,加强权限管理,进行网络分段与网段隔离, 严格控制互联网出入口, 严格管理远程访问和远程工作。第三十四条 建立有效的审计和跟踪机制,建立日志存储、管理和分析机制,提高对安全事件的审计和事后追查能力。第三十五条 建立响应和恢复的标准和机制, 建立有效的机制和技术手段来发现、监控、分析和处理安全事件和安全违背行为。第三十六条 建立内容安全的标准和机制, 保护软件和信息的完整性。 建立针对恶意代码和病毒的预防和查杀措施,建立并遵守软件管理策略。第六章维护与解释第三十七条 本规范由公司信息化工作领导小组每年审查一次,根据审查结果由科技信息部进行修订,修订后重新颁布执行。第三十八条 本规范的解释权归公司技术服务工程中心。第三十九条 本规范自签发之日起生效。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 5 页 - - - - - - - - -
限制150内