信息安全技术互联网交互式服务安全保护管理制度.pdf
《信息安全技术互联网交互式服务安全保护管理制度.pdf》由会员分享,可在线阅读,更多相关《信息安全技术互联网交互式服务安全保护管理制度.pdf(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、交互式信息安全管理制度交互式信息安全管理制度目目录录安全管理制度要求.第 1 页机构要求.第 1 页人员安全管理.第 1 页访问控制管理.第 2 页网络操作与安全.第 2 页应用安全.第 3 页个人电子信息保护.第 5 页投诉.第 5 页安全事件管理.第 6 页1.1.安全管理制度要求安全管理制度要求1.1 总则:为了切实有效的保证公司信息安全,提高信息系统为公司生产经营的服务能力,特制定交互式信息安全管理制度,设定管理部门及专业管理人员对公司整体信息安全进行管理,以确保网络与信息安全。1.1.1 建立文件化的安全管理制度,安全管理制度文件应包括:a)安全岗位管理制度;b)系统操作权限管理;c
2、)安全培训制度;d)用户管理制度;e)新服务、新功能安全评估;f)用户投诉举报处理;g)信息发布审核、合法资质查验和公共信息巡查;h)个人电子信息安全保护;i)安全事件的监测、报告和应急处置制度;j)现行法律、法规、规章、标准和行政审批文件。1.1.2 安全管理制度应经过管理层批准,并向所有员工宣贯。2.2.机构要求机构要求2.1 法律责任2.1.1 互联网交互式服务提供者应是一个能够承担法律责任的组织或个人。2.1.2 互联网交互式服务提供者从事的信息服务有行政许可的应取得相应许可。3.3.人员安全管理人员安全管理3.1安全岗位管理制度建立安全岗位管理制度,明确主办人、主要负责人、安全责任人
3、的职责:岗位管理制度应包括保密管理。3.2关键岗位人员3.2.1 关键岗位人员任用之前的背景核查应按照相关法律、法规、道德规范和对应的业务要求来执行,包括:a/个人身份核查:b/个人履历的核查:c/学历、学位、专业资质证明:d/从事关键岗位所必须的能力3.2.2 应与关键岗位人员签订保密协议。3.3安全培训建立安全培训制度,定期对所有工作人员进行信息安全培训,提高全员的信息安全意识,包括:a)上岗前的培训;b)安全制度及其修订后的培训;c)法律、法规的发展保持同步的继续培训。-1-应严格规范人员离岗过程:a)及时终止离岗员工的所有访问权限;b)关键岗位人员须承诺调离后的保密义务后方可离开;c)
4、配合公安机关工作的人员变动应通报公安机关。3.4人员离岗应严格规范人员离岗过程:a)及时终止离岗员工的所有访问权限;b)关键岗位人员须承诺调离后的保密义务后方可离开;c)配合公安机关工作的人员变动应通报公安机关。4.4.访问控制管理4.1 访问管理制度建立包括物理的和逻辑的系统访问权限管理制度。4.2 权限分配按以下原则根据人员职责分配不同的访问权限:a)角色分离,如访问请求、访问授权、访问管理;b)满足工作需要的最小权限;c)未经明确允许,则一律禁止。4.3 特殊权限限制和控制特殊访问权限的分配和使用:a)标识出每个系统或程序的特殊权限;b)按照“按需使用”、“一事一议”的原则分配特殊权限;
5、c)记录特殊权限的授权与使用过程;d)特殊访问权限的分配需要管理层的批准。注:特殊权限是系统超级用户、数据库管理等系统管理权限。4.4 权限的检查定期对访问权限进行检查,对特殊访问权限的授权情况应在更频繁的时间间隔内进行检查,如发现不恰当的权限设置,应及时予以调整。5 5 网络操作与安全5.1 网络与主机系统的安全应维护使用的网络与主机系统的安全,包括:a)实施计算机病毒等恶意代码的预防、检测和系统被破坏后的恢复措施;b)实施 724h 网络入侵行为的预防、检测与响应措施;c)适用时,对重要文件的完整性进行检测,并具备文件完整性受到破坏后的恢复措施;d)对系统的脆弱性进行评估,并采取适当的措施
6、处理相关的风险。注:系统脆弱性评估包括采用安全扫描、渗透测试等多种方式。5.2 备份应建立备份策略,有足够的备份设施可以恢复。网络基础服务(登录、消息发布等)应具备容灾能力。5.3 安全审计-2-5.3.1应记录用户活 动、异常情况、故障和安全事件的 日志。审计 日志内容应包括:a)用户注册相关信息,包括:1)用户唯一标识;2)用户名称及修改记录;3)身份信息,如姓名、证件类型、证件号码等;4)注册时间、IP 地址及端口号;5)电子邮箱地址和于机号码;6)用户备注信息;7)用户其他信息。b)群组、频道相关信息,包括:1)创建时间、创建人、创建人 IP 地址及端口号;2)删除时间、删除人、删除人
7、IP 地址及端口号;3)群组组织结构;4)群组成员列表。c)用户登录信息,包括:1)用户唯一标识;2)登录时间;3)退出时间;4)IP 地址及端口号。d)用户信息发布日志,包括:1)用户唯一标识;2)信息标识;3)信息发布时间;4)IP 地址及端口号;5)信息标题或摘要,包括图片摘要。e)用户行为,包括:1)进出群组或频道;2)修改、删除所发信息;3)上传、下载文件。应确保审计日志内容的可溯源性,即可追溯到真实的用户 ID、电子邮件、短信息、网络电话、即时消息、网络聊天等网络消息服务提供者应能防范伪造、隐匿发送者真实标记的消息的措施;涉及地址转换技术的服务,如移动上网、网络代理、内容分发等应
8、审计转换前后的地址与端口信息;涉及短网址服务的,应审计原始 URL 与短 URL 之间的映射关系。5.3.4应保护审计日志,保证无法单独中断审计进程,防止删除、修改或覆盖审计日志。应能够根据公安机关要求留存具备指定信息访问日志的留存功能。审计日志保存周期:a)应永久保留用户注册信息、好友列表及历史变更记录,永久记录聊天室(频道、群组)注册信息、成员列表以及历史 变更记录;b)系统维护日志信息保存 12 个月以上;c)应留存用户日志信息 12 个月以上;d)对用户发布的信息内容保存 6 个月以上;e)已下线的系统的日志保存周期也应符合以上规定。6 应用安全6.1 用户管理6.1.1向用户宣传法律
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 互联网 交互式 服务 安全 保护 管理制度
限制150内