系统运维管理-信息安全漏洞管理规定(9页).doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《系统运维管理-信息安全漏洞管理规定(9页).doc》由会员分享,可在线阅读,更多相关《系统运维管理-信息安全漏洞管理规定(9页).doc(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-系统运维管理-信息安全漏洞管理规定-第 9 页 信息安全漏洞管理规定 版本历史 编制人: 审批人:目 录目 录2信息安全漏洞管理规定31.目的32. 范围33. 定义33.1 ISMS33.2 安全弱点44. 职责和权限44.1 安全管理员的职责和权限44.2 系统管理员的职责和权限44.3 信息安全经理、IT相关经理的职责和权限54.4 安全审计员的职责和权限55. 内容55.1 弱点管理要求55.2 安全弱点评估75.3 系统安全加固75.4 监督和检查86. 参考文件87. 更改历史记录88. 附则89. 附件9 信息安全漏洞管理规定 1. 目的 建立信息安全漏洞管理流程的目的是为了加
2、强公司信息安全保障能力,建立健全公司的安全管理体系,提高整体的网络与信息安全水平,保证业务系统的正常运营,提高网络服务质量,在公司安全体系框架下,本策略为规范公司信息资产的漏洞管理(主要包含IT设备的弱点评估及安全加固),将公司信息资产的风险置于可控环境之下。2. 范围 本策略适用于公司所有在生产环境和办公环境中使用的网络系统、服务器、应用系统以及安全设 备。 3. 定义 3.1 ISMS 基于业务风险方法,建立、实施、运行、监控、评审、保持和改进信息安全的体系,是公司整个管理体系的一部分。 3.2 安全弱点 安全弱点是由于系统硬件、软件在设计实现时或者是在安全策略的制定配置上的错误而引起的缺
3、陷,是违背安全策略的软件或硬件特征。有恶意企图的用户能够利用安全弱点非法访问系统或者破坏系统的正常使用。 3.3 弱点评估 弱点评估是通过风险调查,获取与系统硬件、软件在设计实现时或者是在安全策略的制定配置的威胁和弱点相关的信息,并对收集到的信息进行相应分析,在此基础上,识别、分析、评估风险,综合评判给出安全弱点被利用造成不良事件发生的可能性及损失/影响程度的观点,最终形成弱点评估报告。4. 职责和权限 阐述本制度/流程涉及的部门(角色)职责与权限。 4.1 安全管理员的职责和权限 1、制定安全弱点评估方案,报信息安全经理和IT相关经理进行审批; 2、进行信息系统的安全弱点评估; 3、生成弱点
4、分析报告并提交给信息安全经理和IT相关经理备案; 4、根据安全弱点分析报告提供安全加固建议。 4.2 系统管理员的职责和权限 1、依据安全弱点分析报告及加固建议制定详细的安全加固方案(包括回退方案),报信息安全经理和IT相关经理进行审批; 2、实施信息系统安全加固测试; 3、实施信息系统的安全加固; 4、在完成安全加固后编制加固报告并提交给信息安全经理和IT相关经理备案; 5、向信息安全审核员报告业务系统的安全加固情况。 4.3 信息安全经理、IT相关经理的职责和权限 1、信息安全经理和IT相关经理负责审核安全弱点评估方案、弱点分析报告、安全加固方案以及加固报告。 4.4 安全审计员的职责和权
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统 管理 信息 安全漏洞 规定
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内