2022年系统运维管理-信息安全漏洞管理规定 .pdf
《2022年系统运维管理-信息安全漏洞管理规定 .pdf》由会员分享,可在线阅读,更多相关《2022年系统运维管理-信息安全漏洞管理规定 .pdf(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、.word 资料信息安全漏洞管理规定版本历史编制人:审批人:名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 10 页 -.word 资料目录目录.2信息安全漏洞管理规定.41.目的.42.围.43.定义.43.1 ISMS.43.2 安全弱点.54.职责和权限.54.1 安全管理员的职责和权限.54.2 系统管理员的职责和权限.54.3 信息安全经理、IT 相关经理的职责和权限.64.4 安全审计员的职责和权限.65.容.65.1 弱点管理要求.65.2 安全弱点评估.85.3 系统安全加固.95.4 监督和检查.9名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 1
2、0 页 -.word 资料6.参考文件.107.更改历史记录.108.附则.109.附件.10名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 10 页 -.word 资料信息安全漏洞管理规定1.目的建立信息安全漏洞管理流程的目的是为了加强公司信息安全保障能力,建立健全公司的安全管理体系,提高整体的网络与信息安全水平,保证业务系统的正常运营,提高网络服务质量,在公司安全体系框架下,本策略为规公司信息资产的漏洞管理(主要包含 IT 设备的弱点评估及安全加固),将公司信息资产的风险置于可控环境之下。2.围本策略适用于公司所有在生产环境和办公环境中使用的网络系统、服务器、应用系统以及安全
3、设备。3.定义3.1 ISMS 基于业务风险方法,建立、实施、运行、监控、评审、保持和改进信息安全的体系,是公司整个管理体系的一部分。名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 10 页 -.word 资料3.2 安全弱点安全弱点是由于系统硬件、软件在设计实现时或者是在安全策略的制定配置上的错误而引起的缺陷,是违背安全策略的软件或硬件特征。有恶意企图的用户能够利用安全弱点非法访问系统或者破坏系统的正常使用。3.3 弱点评估弱点评估是通过风险调查,获取与系统硬件、软件在设计实现时或者是在安全策略的制定配置的威胁和弱点相关的信息,并对收集到的信息进行相应分析,在此基础上,识别、分
4、析、评估风险,综合评判给出安全弱点被利用造成不良事件发生的可能性及损失/影响程度的观点,最终形成弱点评估报告。4.职责和权限阐述本制度/流程涉及的部门(角色)职责与权限。4.1 安全管理员的职责和权限1、制定安全弱点评估方案,报信息安全经理和IT 相关经理进行审批;2、进行信息系统的安全弱点评估;3、生成弱点分析报告并提交给信息安全经理和IT 相关经理备案;4、根据安全弱点分析报告提供安全加固建议。4.2 系统管理员的职责和权限1、依据安全弱点分析报告及加固建议制定详细的安全加固方案(包括回退方案),报信息安全经理和IT 相关经理进行审批;2、实施信息系统安全加固测试;名师资料总结-精品资料欢
5、迎下载-名师精心整理-第 5 页,共 10 页 -.word 资料3、实施信息系统的安全加固;4、在完成安全加固后编制加固报告并提交给信息安全经理和IT 相关经理备案;5、向信息安全审核员报告业务系统的安全加固情况。4.3 信息安全经理、IT 相关经理的职责和权限1、信息安全经理和IT 相关经理负责审核安全弱点评估方案、弱点分析报告、安全加固方案以及加固报告。4.4 安全审计员的职责和权限1、安全审计员负责安全加固后的检查和验证,以及定期的审核和汇报。5.容5.1 弱点管理要求通过定期的信息资产(主要是IT 设备和系统)弱点评估可以及时知道公司安全威胁状况,这对及时掌握公司主要IT 设备和系统
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年系统运维管理-信息安全漏洞管理规定 2022 系统 管理 信息 安全漏洞 规定
限制150内