某燃机热电信息管理制度汇编.docx





《某燃机热电信息管理制度汇编.docx》由会员分享,可在线阅读,更多相关《某燃机热电信息管理制度汇编.docx(37页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、某燃机热电信息管理制度汇编信息安全管理制度信息安全管理制度琥珀(安吉)燃机热电有限公司2016.01. 15进行技术与安全方面的培训。第47条 灾难恢复演习应至少每年举行一次。7. 3. 2惩戒过程第48条 违反公司安全管理制度、标准与程序的员工将受到纪律 处分。在对信息安全事件调查结束后,务必对事件中的有关人员根据 公司的惩戒规定进行处罚。纪律处分包含但不限于:1)通报批判2)警告3)记过4)解除劳动合同5)法律诉讼第49条 当员工在同意可能涉及解除劳动合同与法律诉讼的违 规调查时,其直接领导应暂停受调查员工的工作职务与其访问权限, 包含物理访问、系统应用访问与网络访问等。员工在同意调查时能
2、够 陈述观点,提出异议,并有进一步申诉的权力。7. 3.3资产归还第50条 在终止雇佣、合同或者协议时,所有员工及第三方人员 务必归还所使用的全部公司资产。需要归还的资产包含但不限于:1)帐号与访问权限2)公司的电子或者纸质文档3)公司购买的硬件与软件资产4)公司购买的其他设备第51条 假如在非公司资产上储存有公司的资产,务必在带出公 司前归还或者删除公司的资产。7. 3.4删除访问权限第52条 在终止或者变更雇佣、合同、协议时,务必删除所有员 工及第三方人员对信息与信息系统的访问权限,或者根据变更进行相 应的调整。所有删除与调整操作务必在最后上班日之前完成。第53条 关于公用的资源,务必进行
3、及时的调整,比如:公用的 帐号务必立即更换密码。第54条 在已经确定员工或者第三方终止或者变更意向后,务必 及时对他们的权限进行限制,只保留终止或者变更所需要的权限。8物理与环境安全方面8. 1安全区域8. 1. 1物理安全边界第55条 在公司的物理环境里,应该对需要保护的区域根据其重 要性划分为不一致的安全区域。特别是有重要设备的安全区域(比如 机房)应该部署相应的物理安全操纵。第56条 在机房的统一入口处务必设立有专人值守的接待区域, 在特别重要的安全区域也应该设立类似的接待区域。第57条 在非办公时间内,重要的安全区域务必安排保安定时巡 视。任何时候,机房务必至少有一位保安值班。保安值班
4、表应最少 每月调整一次。8. 1.2安全区域访问操纵第58条 在非办公时间,所有进入安全区域的入口都应该受到操 纵,比如实施电子门禁或者者上锁。任何时候,重要安全区域的所有 出入口务必受到严格的访问操纵,确保只有授权的员工才能够进入此 区域。第59条 关于设有访问操纵的安全区域,务必定期审核并及时更 新其访问权限。所有员工都务必佩戴一个身份识别通行证,有责任确 保通行证的安全并不得转借他人。员工离职时务必交还通行证,同时 取消其所有访问权限。第60条 所有来宾的有关资料都务必全面记载在来宾进出登记 表中,并向获准进入的来宾发放来宾通行证。同时,务必有相应的程 序以确保回收所发放的来宾通行证。来
5、宾进出登记表务必至少保留1 年,记录内容应包含但不限于:1)来宾姓名2)来宾身份3)来宾工作单位4)来访事由5)负责接待的员工6)来宾通行证号码7)进入的日期与时间8)离开的日期与时间8. 1. 3办公场所与设施安全第61条 放珞敏感或者重要设备的区域(比如机房)应尽量不引 人注目,给外面的信息应尽量最少,不应该有明显的标志指明敏感区 域的所在位珞与用途。这些区域还应该被给予相应的保护,保护措施包含但不限于:1)所有出入口务必安装物理访问操纵措施2)使用来宾登记表以便记录来访信息3)严禁吸烟第62条 务必对支持关键性业务活动的设备提供足够的物理访 问操纵。所有安全区域与出入口务必通过闭路电视进
6、行监控。普通会 议室或者其它公众场合务必与安全区域隔离开来。无人值守的时候, 办公区中的信息处理设备务必从物理上进行保护。门与窗户务必锁 好。8. 1. 4防范外部与环境威胁第63条 办公场所与机房的设计与建设务必充分考虑火灾、洪 水、地震、爆炸、骚乱等天灾或者人为灾难,并采取额外的操纵措施 加以保护。第64条 机房务必增加额外的物理操纵,选取的场地应尽量安 全,并尽可能避免受到灾害的影响。机房务必有防火、防潮、防尘、 防盗、防磁、防鼠等设施。第65条 机房建设务必符合国标GB2887-89计算机场地技术条 件与GB9361-88计算站场地安全要求中的要求。第66条 机房的消防措施务必满足下列
7、要求:1)务必安装消防设备,并定期检查。2)应该指定消防指挥员。3)机房内严禁存放易燃材料,每周例行检查一次。4)务必安装烟感及其他火警探测器与灭火装谿。应每季度定期检 查这些装备,确保它们能有效运作。5)务必在明显位络张贴火灾逃生路线图、灭火设备平面放珞图与 安全出口的位貉。6)安全出口务必有明显标识。7)应该训练员工熟悉使用消防设施。8)紧急事件发生时务必提供紧急照明。9)所有疏散路线都务必时刻保持通畅。10)务必保证防火门在火灾发生时能够开启。11)每年应至少举行一次火灾撤离演习,使工作人员熟知火灾撤离 的过程。8. 1. 5在安全区域工作第67条 员工进入机房的访问授权,不能超过其工作
8、所需的范 围。务必定期检查访问权限的分配并及时更新。机房的访问权限应不 一致于进入大楼其它区域的权限。第68条 所有需要进入机房的来宾都务必提早申请。务必保护与 及时更新来宾记录,以掌握来宾进入机房的全面情况。记录中应全面 说明来宾的姓名、进入与离开的日期与时间,申请者与进入的原因。 机房来宾记录至少储存一年。来宾务必得到明确许可后,在专人陪同 下才能进入机房。第69条 机房的保护应在专家的指导下进行,务必安装合适的安 全防护与检测装貉。机房内严禁吸烟、饮食与拍摄。8. 1. 6机房操作日志第70条务必记录机房管理员的操作行为,以便其行为能够追 踪。操作记录务必备份与保护并妥善保管,防止被破坏
9、。第71条 在机房值班人员交接时,上一班值班人员所遗留的问题 与从事的工作应明确交待给下一班,保证有关操作的连续性。8.2设备安全2.1设备的安置及保护第72条 务必对设备实施安全操纵,以减少环境危害与非法的访 问。应该考虑的因素包含但不限于:1)2)3)4)5)水、火烟雾、灰尘震动化学效应电源干扰、电磁辐射第73条 设备务必放珞在远离水灾的地方,并根据需要考虑安装 漏水警报系统。应急开关如电闸、煤气开关与水闸等都务必清晰地 做好标识,同时能容易访问。设备都应该装有合适的漏电保险丝或 者断路器进行保护。放路设备的区域务必满足厂商提供的设备环境 要求。设备的操作务必遵守厂商提供的操作规范。通信线
10、路与电缆 务必从物理上进行保护。8. 2. 2支持设施第74条支持设施能够支持物理场所、设备等的正常运作,比如: 电力设施、空调、排水设施、消防设施、静电保护设施等。务必采取 保护措施使设备免受电源故障或者电力特殊的破坏。务必验证电力供 应是否满足厂商设备对电源的要求。每年应至少对支持设施进行一次 安全检查。工作环境中增加新设备时,务必对电力、空调、地板等支 持设施的负荷进行审核。务必设辂后备电源,比如不间断电源(UPS) 或者发电机。对需要配备后备电源的设备装貉进行审核,确保后备电 源能够满足这些设备的正常工作。每年务必至少对备用电源/进行一 次测试。应急电源开关应位于机房的紧急出口邻近,以
11、便紧急状况发 生时能够迅速切断电源。电缆应根据供电电压与频率的不一致而相互 隔离。所有电缆都应带有标签,标签上的编码应记录归档。电缆应从 物理上加以保护。8. 2. 3设备保护第75条 所有生产设备务必有足够的保护保障,关键设备务必提 供7x24的现场保护支持。所有生产设备务必定期进行预防性保护。 只有通过批准的、受过专业培训的工作人员才能进行保护工作。设备 的所有保护工作都应该记录归档。假如设备需要搬离安全区域进行修 理,务必获得批准并卸载其存储介质。第76条 务必建立设备故障报告流程。关于需要进行重大维修的 设备,流程还应该包含设备检修的报告,及换用备用设备的流程。8. 2. 4管辖区域外
12、设备安全第77条 笔记本电脑用户务必保护好笔记本电脑的安全,防止笔 记本电脑损坏或者被偷窃。第78条 假如将设备带出公司,设备拥有者务必亲自或者指定专 人保护设备的安全。设备拥有者务必对设备在公司场所外的安全负 责。8. 2. 5设备的安全处理或者再利用第79条 再利用或者报废之前,设备所含有的所有存储装络(比 如硬盘等)都务必通过严格检查,确保所有敏感数据与软件已被删除 或者改写,同时不可能被恢复。应该通过风险评估来决定是否完全销 毁、送修还是丢弃含有敏感数据的已损坏设备。9通信与操作管理方面8.1 操作程序与职责1.1规范的操作程序第80条 务必为所有的业务系统建立操作程序,其内容包含但不
13、 限于:1)系统重启、备份与恢复的措施2)通常性错误处理的操作指南3)技术支持人员的联系方法4)与其它系统的依靠性与处理的优先级5)硬件的配貉管理第81条 操作程序务必征得管理者的同意才能对其进行修改。操 作程序务必及时更新,更新条件包含但不限于:1)应用软件的变更2)硬件配谿的变更9. 1. 2变更操纵第82条 务必建立变更管理程序来操纵系统的变更,所有变更都 务必遵守变更管理程序的要求。程序内容包含但不限于:1)识别与记录变更请求2)评估变更的可行性、变更计划与可能带来的潜在影响3)变更的测试4)审批的流程5)明确变更失败的恢复计划与责任人6)变更的验收第83条 重要变更务必制定计划,并在
14、测试环境下进行足够的测 试后,才能在生产系统中实施。所有变更务必包含变更失败的应对措 施与恢复计划。所有变更务必获得授权与批准,变更的申请与审批不 得为同一个员工。对变更需要涉及的硬件、软件与信息等对象都应标 识出来并进行相应评估。变更在实施前务必通知到有关人员。第84条 变更的实施应该安排在对业务影响最小的时间段进行, 尽量减少对业务正常运营的影响。在生产系统安装或者更新软件前, 务必对系统进行备份。变更完成后,有关的文档(如系统需求文档、 设计文档、操作手册、用户手册等)务必得到更新,旧的文档务必进 行备份。第85条 务必对变更进行复查,以确保变更没有对原先的系统环 境造成破坏。务必完整记
15、录整个变更过程,并将其妥善保管。变更的 记录应至少每月复查一次。9. 1.3职责分离第86条 系统管理员与系统开发人员的职责务必明确分开。同一 处理过程中的重要任务不应该由同一个人来完成,以防止欺诈与误操 作的发生。第87条 所有职责分离的操纵务必记录归档,作为责任分工的根据。无法采取职责分离时,务必采取其它的操纵,比如活动监控、审 核跟踪评估与管理监督等。9. 1. 4开发、测试与生产系统分离第88条 不应给开发人员提供超过其开发所需范围的权限。假如 开发人员需要访问生产系统,务必通过运营人员的授权与管理。第89条 生产、测试与开发应分别使用不一致的系统环境。开发 人员不得在生产环境中更换编
16、码或者操作生产系统。不得在生产系统 上擅自安装开发工具(比如编译程序及其他系统公用程序等),并做 好已有开发工具的访问操纵。开发与测试环境使用的测试数据不能包 含有敏感信息。9. 1.5事件管理程序第90条 务必建立事件管理程序,并根据事件影响的严重程度制 订其所属类别,同时说明相应的处理方法与负责人。务必根据事件的 严重程度,定义响应的范围、时间与完成事件处理的时间。第91条 系统的修复务必得到系统管理者的批准方可执行。第92条 所有事件报告务必记录归档,并由部门主管或者指定人 员妥善保管。务必对事件的处理情况进行监控,对超时的处理提出改 进建议并跟进改进效果。9. 2第三方服务交付管理9.
17、 2. 1服务交付第93条 第三方提供的服务务必满足安全管理制度的要求。第三 方提供的服务务必满足公司业务连续性的要求。第94条 务必保留第三方提供的服务、报告与记录并定期评审, 至少每半年一次。评审内容应包含:1)服务内容与质量是否满足合同要求;2)服务报告是否真实。9. 2.2第三方服务的变更管理第95条 服务改变时,务必重新对服务是否满足安全管理办法进 行评估。在服务变更时需要考虑:1)服务价格的增长;2)新的服务需求;3)公司信息安全管理制度的变化;4)公司在信息安全方面新的操纵。9.3针对恶意软件的保护措施3.1对恶意软件的操纵第96条 务必建立一套病毒防治体系,以便防止病毒对公司带
18、来 的影响。所有服务器、个人电脑与笔记本电脑都应该安装公司规定的 防病毒软件,并及时更新防病毒软件。所有存进计算机的信息(比如 接收到的邮件、下载的文件等)都务必通过病毒扫描。员工与第三方 厂商从外界带来的存储介质在使用之前务必进行病毒扫描。第97条 所有员工都应该同意防病毒知识的培训与指导。第98条 公司内发现的病毒、计算机或者应用程序的特殊行为, 都务必作为安全事件进行报告。第99条 务必定期审核操纵恶意软件措施的有效性。一旦发现感 染病毒,务必立刻把机器从网络中断开。在病毒没有被完全清除之前, 严禁将其重新连接到网络上。9.4 备份4.1信息备份第100条所有服务器、个人电脑与笔记本电脑
19、务必根据业务需 求定期进行备份。系统在重大变更之前与之后务必进行备份。第101条 备份管理办法务必获得管理层的审批以确保符合业务 需求。备份管理办法务必至少每季度进行一次复查,以确保没有发生 未授权或者意外的更换。第102条 应该保留多于1个备份周期的备份,但重要业务信息 应至少保留3个备份周期的备份。备份资料与相应的恢复操作手册务 必定期传送到异地进行储存。异地务必与主站点有一定的距离,以避 免受主站点的灾难波及。第103条务必对异地储存的备份信息实施安全保护措施,其保 护标准应与主站点相一致。务必定期测试备份介质,确保其可用性。 务必定期检查与测试恢复步骤,确保它们的有效性。备份系统务必进
20、 行监控,以确保其稳固性与可用性。9.5 网络管理5.1网络操纵第104条网络管理与操作系统管理的职责应该彼此分离,并由 不一致的员工承担。务必明确定义网络管理的职责与义务。只有得到 许可的员工才能够使用网络管理系统。第105条务必建立相应的操纵机制,保护路由表与防火墙安全 管理办法等网络参数的完整性。保护通过公网传送敏感数据的机密 性、完整性与可用性。第106条进行网络协议兼容性的评估时应考虑将来新增网络设 备的要求。任何准备接进网络的新设备,在进网前都务必通过协议兼 容性的评估与安全检查。第107条务必对网络进行监控与管理。所有网络故障都务必向 上级报告。第108条务必建立互联网的访问管理
21、办法。除非得到授权,否 则禁止访问外部网络的服务。1. 6介质的管理6.1可移动介质的管理第109条可移动计算机存储介质(比如磁带、光盘等)务必有 适当的访问操纵。存储介质上务必设谿标签,以标识其类型与用途。 标签应使用代码,以避免直接标识存储介质上的内容。标识用的代码 需要记录并归档。第110条务必建立与保护介质清单,并对介质的借用与归还进 行记录。应确保备有足够的存储介质,以备使用。第in条 存放在存储介质内的绝密与机密信息务必受到妥善保 护。第112条存储介质的存放环境务必满足介质要求的环境条件 (比如温度、湿度、空气质量等)。第113条 备份介质务必存储在防火柜中。应该对介质的寿命进
22、行管理,在介质寿命结束前一年,将信息拷贝到新的介质中。9. 6.2介质的销第114条 应建立存储介质的报废规范,包含但不限于:1)纸质文档2)语音资料及其他录音带3)复写纸4)磁带5)磁盘6)光存储介质第115条 所有不可能被再利用的敏感文档都务必根据定义的信 息密级采取适当的方式进行销毁。第116条所有报废及过期的存储介质务必妥善销毁。10. 6. 3信息处理程序第117条介质的信息分类,务必使用存放信息中的最高保密等 级。第118条 应根据介质中信息的分类级别,采取相应措施来保护 介质的输出环境。11. 6.4系统文档的安全第119条存取含有敏感信息的文档,务必获得相应文档管理者 的批准。
23、含有敏感信息的文档应储存在安全的地方,未经许可不得访 问。含有敏感信息的文档通过内部网等提供访问的,应使用访问操纵 加以保护。9. 7信息交换第120条务必根据信息的类型与保密级别,定义信息在交换过 程中应遵循的安全要求。第121条 所有员工与第三方人员都务必遵守公司的信息交换管 理办法。第122条 未经许可,公司内部不同意安装、使用无线通信设备。第123条使用加密技术保护信息的保密性、完整性与真实性。敏感信息带出公司务必获得直接领导或者信息管理者的授权。第124条 务必建立操纵机制来保护利用音频、传真与视频通信 设备进行交换的信息。第125条电话录音系统应该配络密码,以防非法访问。第126条
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 某燃机 热电 信息管理 制度 汇编

限制150内