科技公司信息安全管理制度及崗位職責附信息系統檢查表.doc
下載文檔
上傳人:地**
編號:1272732
2024-12-16
20頁
112.54KB
1、科技公司信息安全管理制度(試行)第一章 總則第一條 為保證信息系統安全可靠穩定運行,降低或阻止人為或自然因素從物理層面對公司信息系統的保密性、完整性、可用性帶來的安全威脅,結合公司實際,特制定本制度。第二條 本制度適用于XX公司以及所屬單位的信息系統安全管理。第二章 職責第三條 相關部門、單位職責:一、 信息中心(一) 負責組織和協調XX公司的信息系統安全管理工作;(二) 負責建立XX公司信息系統網絡成員單位間的網絡訪問規則;對公司本部信息系統網絡終端的網絡準入進行管理;(三) 負責對XX公司統一的兩個互聯網出口進行管理,配置防火墻等信息安全設備;會同保密處對公司本部互聯網上網行為進行管理;(2、四) 對XX公司統一建設的信息系統制定專項運維管理辦法,明確信息系統安全管理要求,界定兩級單位信息安全管理責任;(五) 負責XX公司網絡邊界、網絡拓撲等全局性的信息安全管理。二、 人力資源部(一) 負責人力資源安全相關管理工作。(二) 負責將信息安全策略培訓納入年度職工培訓計劃,并組織實施。三、 各部門(一) 負責本部門信息安全管理工作。(二) 配合和協助業務主管部門完善相關制度建設,落實日常管理工作。四、 所屬各單位(一) 負責組織和協調本單位信息安全管理工作。(二) 對本單位建設的信息系統制定專項運維管理辦法,明確信息系統安全管理要求,報XX公司信息中心備案。第三章 信息安全策略的基本要求3、第四條 信息系統安全管理應遵循以下八個原則:一、 主要領導人負責原則; 二、 規范定級原則; 三、 依法行政原則; 四、 以人為本原則; 五、 注重效費比原則; 六、 全面防范、突出重點原則;七、 系統、動態原則; 八、 特殊安全管理原則。第五條 公司保密委應根據業務需求和相關法律法規,組織制定公司信息安全策略,經主管領導審批發布后,對員工及相關方進行傳達和培訓。第六條 制定信息安全策略時應充分考慮信息系統安全策略的“七定”要求,即定方案、定崗、定位、定員、定目標、定制度、定工作流程。第七條 信息安全策略主要包括以下內容:一、 信息網絡與信息系統必須在建設過程中進行安全風險評估,并根據評估結果4、制定安全策略;二、 對已投入運行且已建立安全體系的系統定期進行漏洞掃描,以便及時發現系統的安全漏洞;三、 對安全體系的各種日志(如入侵檢測日志等)審計結果進行研究,以便及時發現系統的安全漏洞;四、 定期分析信息系統的安全風險及漏洞、分析當前黑客非常入侵的特點,及時調整安全策略;五、 制定人力資源、物理環境、訪問控制、操作、備份、系統獲取及維護、業務連續性等方面的安全策略,并實施。第八條 公司保密委每年應組織對信息安全策略的適應性、充分性和有效性進行評審,必要時組織修訂;當公司的組織架構、生產經營模式等發生重大變化時也應進行評審和修訂。第九條 根據“誰主管、誰負責”的原則,公司建立信息安全分級責5、任制,各層級落實信息系統安全責任。第四章 人力資源安全管理第十條 信息系統相關崗位設置應滿足以下要求:一、 安全管理崗與其它任何崗位不得兼崗、混崗、代崗。二、 系統管理崗、網絡管理崗與應用管理崗不得兼崗、混崗。三、 安全管理崗、系統管理崗、網絡管理崗、應用管理崗、設備管理崗、技術檔案管理崗原則上有人員備份。四、 以上崗位人員調離必須辦理交接手續,所掌握的口令應立刻更換或注銷該用戶。第十一條 人力資源部在相關崗位任職要求中應包含信息安全管理的相關條件和要求;將信息安全相關培訓納入年度職工培訓計劃,并組織實施。第五章 信息系統物理和環境安全管理第十二條 信息系統物理安全指為了保證信息系統安全可靠運6、行,不致受到人為或自然因素的危害,而對計算機設備、設施(包括機房建筑、供電、空調)、環境、系統等采取適當的安全措施。第十三條 信息管理部門應采取切實可行的物理防護手段或技術措施對物理周邊、物理入口、辦公及生產區域等進行安全控制,防止無關人員未授權物理訪問、損壞和干擾。第十四條 信息管理部門應加強對信息系統機房及配線間的安全管理,要求如下:一、 工作人員需經授權,方能且只能進入中心機房的授權工作區;確因工作需要,需進入非授權工作區時,需由該授權工作區人員陪同;做好機房出入登記(格式見附錄3-3)。二、 工作人員必須嚴格按照規定操作,未經批準不得超越自己職權范圍以外的操作;操作結束時,必須退出已進7、入的操作畫面;最后離開工作區域的人員應將門關閉。三、 非授權人員嚴禁操作中心機房UPS、專用空調、監控、消防及UPS供配電設備設施。四、 未經授權,任何人員不得擅自拷貝數據和文件等資料。五、 嚴禁將易燃、易爆、強磁性物品帶入中心機房;嚴禁在機房內吸煙。六、 發生意外情況應立即采取應急措施,并及時向有關部門和領導報告。第六章 信息系統資產管理第十五條 信息管理部門應對信息和信息系統設備設施等相關資產建立臺帳清單(格式見附錄3-4),并定期對其進行盤點清查。第十六條 設備使用人應對信息和信息系統設備設施、各類存儲介質等相關資產進行標識。標識應張貼在信息設備的明顯位置,做到信息完整、字跡清晰,并做好8、防脫落防護工作。第十七條 信息管理部門應對主機進行控制管理,要求如下:一、 關鍵業務生產系統中的主機原則上應采用雙機熱備份方式或n+m的多主機方式,確保軟件運行環境可靠;二、 一般業務生產系統中的主機、生產用PC前置機,關鍵設備可以采用軟硬件配置完全相同的設備來實現冷備份;三、 各類設備在采購時技術規格中應明確服務響應時間、備品備件、現場服務等方面的要求,核心服務器、存儲相應時間一般不高于4小時。第十八條 各相關部門應加強信息設備安裝、調試、維護、維修、報廢等環節的管理工作,防止因信息設備丟失、損壞、失竊以及資產報廢處置不當引起的信息泄露。第七章 信息系統訪問控制及操作安全管理第十九條 公司將9、系統運行安全按粒度從粗到細分為四個層次:系統級安全、資源訪問安全、功能性安全、數據域安全。一、 系統級安全策略包括:敏感系統的隔離、訪問地址段的限制、登錄時間段的限制、會話時間的限制、連接數的限制、特定時間段內登錄次數的限制以及遠程訪問控制等。系統級安全是應用系統的第一道防護大門。二、 資源訪問安全策略包括:對程序資源的訪問進行安全控制,在客戶端上,為用戶提供和其權限相關的用戶界面,僅出現和其權限相符的菜單和操作按鈕;在服務端則對URL 程序資源和業務服務類方法的調用進行訪問控制。三、 功能性安全策略包括:功能性安全會對程序流程產生影響,如用戶在操作業務記錄時,是否需要審核,上傳附件不能超過指10、定大小等。四、 數據域安全策略包括:一是行級數據域安全,即用戶可以訪問哪些業務記錄,一般以用戶所在單位為條件進行過濾;二是字段級數據域安全,即用戶可以訪問業務記錄的哪些字段。第二十條 用戶管理應建立用戶身份識別與驗證機制,防止非法用戶進入應用系統。具體要求如下:一、 公司按照相關的訪問控制策略,對用戶注冊、訪問開通、訪問權限分配、權限的調整及撤銷、安全登錄、口令管理等方面進行訪問控制的管理活動。二、 用戶是指用以登錄、訪問和控制計算機系統資源的帳戶。用戶管理是指對用戶進行分層、授權的管理。用戶由用戶名加以區分,由用戶口令加以保護。按照計算機系統所承載的應用系統運行管理的需要,將用戶分為超級用戶11、授權用戶、普通用戶、匿名用戶四類,分別控制其權限。(一) 超級用戶。擁有對運行系統的主機、前置機、服務器、數據庫、運行進程、系統配置、網絡配置等進行察看、修改、添加、重啟等權限并可對下級用戶進行授權的用戶。由系統管理崗位或網絡管理崗位主管進行分配,由系統管理員或網絡管理員負責用戶口令的日常管理。(二) 授權用戶。擁有由超級用戶根據應用系統開發或運行維護的特殊需要,經過崗位主管的審批,將一些系統命令運行權限所授予的普通用戶,由授權用戶負責用戶口令的日常管理。(三) 普通用戶。應用系統開發或運行維護人員為應用系統一般監控、維護的需要,由超級用戶分配的一般用戶,這類用戶僅擁有缺省用戶訪問權限的用戶12、,由用戶負責口令的日常管理。(四) 匿名用戶。匿名用戶用于向公司網絡內所有用戶提供相應服務,這類用戶一般僅擁有瀏覽權限,無用戶名及口令,一般情況下只允許提供如:標準、期刊等無安全要求的系統服務時使用匿名用戶。三、 對用戶以及權限的設定進行嚴格管理,用戶權限的分配遵循 “最小特權”原則。四、 口令是用戶用以保護所訪問計算機資源權利,不被他人冒用的基本控制手段??诹畈呗缘膽门c其被保護對象有關,口令強度與口令所保護的資源、數據的價值或敏感度成正比。(一) 所有在公司局域網網上運行的設備、計算機系統及存有公司涉密數據的計算機設備都必須設置口令保護。(二) 所有有權掌握口令的人員必須保證口令在產生、分13、配、存儲、銷毀過程中的安全性和機密性。(三) 口令應至少要含有8個字符;應同時含有字母和非字母字符口令。(四) 口令設置不能和用戶名或登錄名相同,不能使用生日、人名、英文單詞等易被猜測、易被破解的口令,如有可能,采用機器隨機生成口令。(五) 口令使用期限由各個系統安全要求而定。(六) 口令的使用期限和過期失效應盡可能由系統強制執行。(七) 設備在啟用時,默認口令必須更改。第二十一條 系統運行安全檢查是安全管理的常用工作方法,也是預防事故、發現隱患、指導整改的必要工作手段。信息系統安全管理人員應做好系統運行安全檢查與記錄(格式見附錄3-5)。檢查范圍:一、 應用系統的訪問控制檢查。包括物理和邏輯14、訪問控制,是否按照規定的策略和程序進行訪問權限的增加、變更和取消,用戶權限的分配是否遵循“最小特權”原則。二、 應用系統的日志檢查。包括數據庫日志、系統訪問日志、系統處理日志、錯誤日志及異常日志。三、 應用系統可用性檢查:包括系統中斷時間、系統正常服務時間和系統恢復時間等。四、 應用系統能力檢查。包括系統資源消耗情況、系統交易速度和系統吞吐量等。五、 應用系統的安全操作檢查。用戶對應用系統的使用是否按照信息安全的相關策略和程序進行訪問和使用。六、 應用系統維護檢查。維護性問題是否在規定的時間內解決,是否正確地解決問題,解決問題的過程是否有效等。七、 應用系統的配置檢查。檢查應用系統的配置是否合15、理和適當,各配置組件是否發揮其應有的功能。八、 惡意代碼的檢查。是否存在惡意代碼,如病毒、木馬、隱蔽通道導致應用系統數據的丟失、損壞、非法修改、信息泄露等。九、 檢查出現異常時應進行記錄,非受控變化應及時報告,以確定是否屬于信息安全事件,屬于信息安全事件的應及時處理。第二十二條 信息管理部門應定期對重要系統、配置及應用進行備份。備份管理要求如下:一、 各系統應于投產前明確數據備份方法,對數據備份和還原進行必要的測試,并根據實際運行需要及時調整,每次調整應進行測試; 二、 對系統配置、網絡配置和應用軟件應進行備份。在發生變動時,應及時備份;三、 業務數據備份按照各生產系統備份計劃的具體要求進行,16、盡可能實現異地備份;四、 集中管理的系統、設備數據的備份工作由所在單位的信息部門負責;五、 備份介質交接應嚴格履行交接手續,做好交接登記;六、 介質存放地必須符合防盜、防火、防水、防鼠、防蟲、防磁以及相應的潔凈度、溫濕度等要求。第八章 網絡與通信安全管理第二十三條 信息化管理部門采取必要的技術手段和管理措施,加強對網絡和通信安全的管理,保障公司內外信息傳遞安全。網絡安全管理包含網絡訪問控制、安全機制、網絡服務、網絡隔離等,基本要求是:一、 定期對重要網絡設備運行情況進行安全檢查,發現隱患及時上報或整改,并做好記錄(格式見附錄3-5)。二、 定期備份重要網絡和通信設備配置文件,確保發生故障時能及17、時恢復網絡運行,保證網絡的可用性。第二十四條 加強內部網絡安全管理,具體要求如下:一、 網絡機房分區應獨立、封閉。二、 網絡設備脫離生產環境前應清空所有網絡配置。三、 骨干網絡設備應有備份,接入網絡設備原則上應按5%比例備份。四、 網絡結構和網絡配置應最大限度地保證網絡的健壯性、安全性。五、 企業網應根據需要劃分不同的VLAN,并通過訪問控制列表控制各VLAN的訪問權限。六、 內部網絡計算機未經批準不得安裝網絡探測軟件,嚴格禁止安裝任何黑客軟件。七、 生產網絡和測試網絡必須實行分離,嚴禁在生產環境中做各種類型的業務測試。第二十五條 加強外聯網絡安全管理,具體要求如下:一、 外聯網絡安全遵循最小18、權限原則,訪問控制策略是“允許必須,禁止其他”。二、 外聯網絡在穿過不可控區域時數據傳輸原則上應采用加密技術。三、 制定外聯網絡方案時應注意保守本公司網絡拓撲結構、IP地址、端口、安全策略等秘密,并注意了解對方網絡結構及其變化情況。第二十六條 加強互聯網安全管理,具體要求如下:一、 互聯網與內部網絡必須有相關的邏輯隔離,涉及國家秘密的信息不得通過互聯網傳輸。二、 不得訪問有關黑客網站,不得下載、安裝黑客軟件。三、 公司員工訪問互連網,必須遵守中華人民共和國計算機信息網絡國際聯網管理暫行規定等規定,不得利用國際互連網從事損害國家、公司及他人利益的活動。第九章 信息系統供應商安全管理第二十七條 公19、司對信息系統供應商實施安全管理。信息系統供應商包括設備類供應商、技術類供應商、咨詢服務類供應商、或者是以上幾類的任意組合。第二十八條 信息系統實施過程中,信息化管理部門應與供應商簽訂安全保密協議,明確信息安全要求。第二十九條 信息化管理部門應對供應商服務全過程進行監視和控制。第十章 信息安全事件管理第三十條 信息安全事件指導致信息資產丟失和損壞,影響信息系統正常工作甚至業務中斷的事件。主要有: 一、 信息系統軟硬件故障;二、 網絡通信系統故障;三、 機房供配電系統故障 ;四、 系統感染計算機病毒 ;五、 信息系統遭水災、火災、雷擊 ;六、 信息網絡遭遇入侵或攻擊;七、 信息系統內的敏感數據失竊20、泄露;八、 信息設備損壞、濫用或失竊 ;九、 信息被非法訪問、使用及篡改;十、 違背信息安全策略規定的其他事項。第三十一條 信息安全事件管理包括組織機構、職責和規程的建立,信息安全事態及信息安全弱點的報告和評估,信息安全事件的應急處理等。一、 建立信息安全事件管理機構和應急預案(一) 公司信息安全事件管理機構包含:XX公司保密委,負責領導信息安全事件管理工作;各級信息化管理部門,負責處置信息安全事件;信息安全事件響應小組(負責人),負責信息安全事件響應和應急處理。(二) 信息化管理部門針對各類信息安全事件應分別制定相應的應急預案,開展必要的知識、技能、意識等培訓。適時組織相關人員開展應急演練21、。二、 開展信息安全事態及信息安全弱點報告和評估。信息系統安全管理和維護人員應加強對網絡信息系統日常檢查維護,了解外部信息安全變化,充分掌握信息安全事態,及時發現和消除危及系統安全的各類安全隱患。當發現險情時,應立即報告信息安全事件處置責任部門。完成信息安全事件處理后,應及時進行評估和改進,避免再次發生,并做好記錄(格式見附錄3-3)。三、 信息安全事件應急處理,要求如下:(一) 當信息系統出現險情時,維護人員和各級應急救援人員應正確履行應急預案所賦的職責和執行信息安全事件處置責任部門下達的指令。(二) 在發生網絡與信息安全事件后,信息化管理部門應盡最大可能迅速收集事件相關信息,鑒別事件性質,22、確定事件來源,弄清事件范圍和評估事件帶來的影響和損害。一旦確認為網絡與信息安全事件后,立即將事件上報信息安全領導小組并著手處置。(三) 安全事件進行最初的應急處置以后應及時采取行動,抑制其影響的進一步擴大,限制潛在的損失與破壞,同時要確保應急處置措施對涉及的相關業務影響最小。(四) 安全事件被抑制之后,通過對有關事件或行為的分析結果,找出其根源,明確相應的補救措施并徹底清除。(五) 在確保安全事件解決后,要及時清理系統、恢復數據、程序、服務恢復工作應避免出現誤操作導致數據丟失。 (六) 信息安全事件發生時,應及時向公司保密委匯報,并及時報告處置工作進展情況。事件處置中要作好完整的過程記錄,保存23、各相關系統日志直至處置工作結束。(七) 系統恢復運行后,信息管理部門應對事件造成的損失、事件處理流程和應急預案進行評估。對響應流程、預案提出修改意見、總結事件處理的經驗和教訓,撰寫“信息安全事件處理報告”。同時確定是否需要上報該事件及其處理過程,需要上報的應及時準備相關材料,屬于重大事件或存在違法犯罪行為的第一時間向公安機關網絡監察部門報案。第十一章 附則第三十二條 本文件所引用的文件見附錄1。第三十三條 本文件相關的名詞解釋見附錄2。第三十四條 本文件所使用的記錄見附錄3。第三十五條 本文件由信息中心負責解釋。第三十六條 本文件為第1次發布,自下發之日起執行。附錄1:引用文件序號文件名稱發布24、單位1崗位規范人力資源部2培訓管理辦法人力資源部附錄2:名詞解釋1. 信息安全指可供利用并產生效益的,企業經營活動過程中涉及到的各種文字、數字、音像、圖表、語言等,一切信息的總稱。附錄3:相關記錄1. 信息安全策略(文件)2. XX信息系統運維管理辦法(文字)3. 信息系統檢查表4. 機房出入登記5. 信息設備設施臺帳6. 安全保密協議(文字)7. 各類信息安全事件應急預案(文字)附錄3-3:信息系統檢查表KSEC/JTZD207V11信息系統檢查表檢查項目檢查人檢查時間檢查情況風險及異常情況發現風險及異常時填寫處置及措施風險及異常處置時填寫附錄3-4:機房出入登記KSEC/JTZD207V12機房出入登記序日期進入時間離開時間姓名事由陪同人員批準備注附錄3-5:信息設備設施臺帳KSEC/JTZD207V13信息設備設施臺帳序部門固定資產編號責任人設備類型品牌型號硬盤序列號MAC地址使用情況啟用時間備注文件更改狀態一覽表文件更改狀態一覽表版本號 修改號編寫審核批準發布/修訂日期000