信息安全管理规范
公司
--
WORD格式--可编辑
版本信息
当前版本: 最新更新日期: 最新更新作者: 作者: 创建日期: 审批人: 审批日期:
修订历史
版本号 更新日期 修订作者
主要修订摘要 --
WORD格式--可编辑
Table of Contents(目录)
1. 公司信息安全要求 ..................................... 5 1.1 信息安全方针 ....................................... 5 1.2 信息安全工作准则 ................................... 5 1.3 职责 ............................................... 6 1.4 信息资产的分类规定 ................................. 6 1.5 信息资产的分级(保密级别)规定 ...................... 8 1.6 现行保密级别与原有保密级别对照表 .................... 8 1.7 信息标识与处置中的角色与职责........................ 9 1.8 信息资产标注管理规定 .............................. 10 1.9 允许的信息交换方式 ................................ 11 1.10 信息资产处理和保护要求对应表 ..................... 12 1.11 口令使用策略 ..................................... 14 1.12 桌面、屏幕清空策略 ............................... 15 1.13 远程工作安全策略 ................................. 15 1.14 移动办公策略 ..................................... 16 1.15 介质的申请、使用、挂失、报废要求 ................. 17 1.16 信息安全事件管理流程 ............................. 19 1.17 电子邮件安全使用规范 ............................. 22 1.18 设备报废信息安全要求 ............................. 23 1.19 用户注册与权限管理策略 ........................... 23 1.20 用户口令管理 ..................................... 24 1.21 终端网络接入准则 ................................. 25 1.22 终端使用安全准则 ................................. 25 1.23 出口防火墙的日常管理规定 ......................... 26
--
WORD格式--可编辑
1.24 局域网的日常管理规定 ............................. 27 1.25 集线器、交换机、无线AP的日常管理规定 ............. 27 1.26 网络专线的日常管理规定 ........................... 28 1.27 信息安全惩戒 ..................................... 28 2. 信息安全知识 ........................................ 30 2.1 什么是信息? ...................................... 30 2.2 什么是信息安全? .................................. 30 2.3 信息安全的三要素 .................................. 30 2.4 什么是信息安全管理体系? .......................... 31 2.5 建立信息安全管理体系的目的 ........................ 32 2.6 信息安全管理的PDCA模式 ............................ 33 2.7 安全管理-风险评估过程 ............................ 33 2.8 信息安全管理体系标准(ISO27001标准家族) .......... 34 2.9 信息安全控制目标与控制措施 ........................ 34
--
WORD格式--可编辑
1. 公司信息安全要求
1.1 信息安全方针
拥有信息资产,积累、共享并保护信息资产是我们共同的责任。
管理与技术并重,确保公司信息资产的安全,保障公司持续正常运营。
履行对客户知识产权的保护承诺,保障客户信息资产的安全,满足并超越客户信息安全需求。
1.2 信息安全工作准则
保护信息的机密性、完整性和可用性,即确保信息仅供给那些获得授权的人员使用、保护信息及信息处理方法的准确性和完整性、确保获得授权的人员能及时可靠地使用信息及信息系统;
公司通过建立有效的信息安全管理体系和必要的技术手段,保障信息资产的安全,降低信息安全风险; 各级信息安全责任者负责所辖区域的信息安全,通过建立相关制度及有效的保护措施,确保公司的信息安全方针得到可靠实施;
全体员工应只访问或使用获得授权的信息系统及其它信息资产,应按要求选择和保护口令;
--
WORD格式--可编辑
未经授权,任何人不得对公司信息资产进行复制、利用或用于其它目的;
应及时检测病毒,防止恶意软件的攻击;
公司拥有为保护信息安全而使用监控手段的权力,任何违反信息安全政策的员工都将受到相应处理;
通过建立有效和高效的信息安全管理体系,定期评估信息安全风险,持续改进信息安全管理体系。 1.3 职责
全体员工应保护公司信息资产的安全。每个员工必须认识到信息资产的价值,负责保护好自己生成、管理或可触及的涉及的数据和信息。员工必须遵守《信息标识与处理程序》,了解信息的保密级别。对于不能确定是否为涉密信息的内容,必须征得相关管理部门的确认才可对外披露。员工必须遵守信息安全相关的各项制度和规定,保证的系统、网络、数据仅用于的各项工作相关的用途,不得滥用。
1.4 信息资产的分类规定
公司的信息资产分为电子数据、软件、硬件、实体信息、服务五大类。
--
WORD格式--可编辑
类别 电子数据 说明 存在信息媒介上的各种数据资料,包括源代码、数据库数据等各种电子化的数据资料、项目文档、管理文档、运行管理规程、计划、报告、用户手册、作业指导书等各种电子化的数据资料。 包括系统软件、应用软件、共享软件 系统软件:操作系统、语言包、工具软件、各种库等; 应用软件:外部购买的应用软件,办公软件等; 共享软件:各种共享源代码、共享可执行程序等。 软件 硬件 网络设备:路由器、网关、交换机等 计算机设备:大型机、服务器、工作站、台式计算机、移动计算机等 存储设备:磁带机、磁盘阵列、工控机等 移动存储设备:磁带、光盘、软盘、U盘、移动硬盘等 传输线路:光纤、双绞线等 基础保障设备:(UPS、变电设备等)、空调、保险柜、文件柜、门禁、消防设施等,如对基础设施使用属于租用形式,请将其识别到服务类别中。 安全保障设备:硬件防火墙、入侵检测系统、身份验证等 其他电子设备:打印机、复印机、扫描仪、传真机等 实体信息 纸制的各种文件、合同、传真、会议纪要、财务报表、证书、电报、发展计划以及各类其他材质的--
WORD格式--可编辑
证书奖牌等。 服务
1.5 信息资产的分级(保密级别)规定
信息资产分为:一般、内部公开、企业秘密、企业机密4个保密级别。 保密级别 1 2 3 4
1.6 现行保密级别与原有保密级别对照表
保密级别与公司原有的保密级别的对照表如下: 现行的保密级别 与之相当的原有保密名称 一般 说明 一般性信息,可以公开的信息、信息处理设备和系统资源。 通过各种协议方式固化下来的服务活动、如物业、第三方、供应商、提供检修服务的提供方等。 内部非敏感但仅限公司内部使用的信息、信公开 息处理设备和系统资源。 企业敏感的信息、信息处理设备和系统资秘密 源,只给必须知道者。 企业敏感的信息、信息处理设备和系统资机密 源,仅适用极少数必须知道的人。 --
WORD格式--可编辑
级别 一般 内部公开 企业秘密 企业机密
1.7 信息标识与处置中的角色与职责
角色 职责 一般 秘密 机密 绝密 责任人:信息资产的创 理解和各种信息访问活动相关建者,或者主要用户所的安全风险; 在组织、单位或部门的 根据公司信息密级划分标准来负责人。信息资产责任确定所属信息资产的级别; 人对所属信息资产负直 根据公司相关策略确定并检查接责任。 信息访问权限; 针对所属信息资产提出恰当的保护措施。 --
WORD格式--可编辑
保管者:受信息资产责任人委托,对信息资产进行日常的管理,维护已经建立的保护措施。资产保管者通常是公司或部门的IT管理者或者代表(例如系统管理员)。 根据公司相关策略和信息资产责任人的要求,负责信息资产的维护操作和日常管理事务; 负责具体设置信息访问权限; 负责所管理的信息资产的安全控制; 部署恰当的安全机制,进行备份和恢复操作; 按照信息资产责任人的要求实施其他控制。 用户:信息资产的使用 向信息责任人申请信息访问; 者,除了公司内部员 按照公司信息安全策略要求正工,也可能是因为业务需要而访问公司信息的客户或第三方组织。 当访问信息,禁止非授权访问; 向相关组织报告隐患、故障或者违规事件。
1.8 信息资产标注管理规定 (1)
公司所属的各类信息资产,无论其存在形式是电
子、纸质还是磁盘等,都应在显著位置标注其保密级别。
--
WORD格式--可编辑
(2) 一般电子或纸质文档应在该文档页眉的右上角或
页脚上标注其保密级别或在文件封面打上保密章,磁盘等介质应在其表面非数据区予以标注其保密级别。 (3)
如果某存储介质中包含各个级别的信息,作为整
体考虑,该存储介质的保密级别标注应以最高为准。 (4)
如果没有明显的保密级别标注,该信息资产以
“一般”级别看待。 (5)
对于对外公开的信息,需要得到相关责任人的核
准,并由对外信息发布部门统一处理。 (6)
如需在信息资产上表述保密声明,可采用以下两
种表述方式:
表述方式一:“保密声明:公司资产,注意保密。” 表述方式二:“保密声明:本文档受国家相关法律和公司制度保护,不得擅自复制或扩散。”
1.9 允许的信息交换方式
公司允许的信息交换方式有:邮件、视频、电话、网站内容发布、文件共享、传真、光盘、磁盘、磁带和纸张。
--
WORD格式--可编辑
1.10 信息资产处理和保护要求对应表
授权 企业机密 需得到责任人和公司管理层批准 只能被得到授权的公司极少数核心人员访问 内部公企业秘密 开 需得到相关需得到责任人及部门责任人批领导批准 准 只能被公司可以被内部或外部得公司内部到明确授权的或外部因人员访问,访为业务需问者应该签署要的人员保密协议 访问 电子类的应电子类该妥善保存在的应该妥设有安全控制善保管,的计算机系统可以进行内(建议进行加密;纸信息加密);质不应放硬拷贝应该妥在桌面 善保管,严禁摆放在桌面;使用白板展示后应立即擦除 须经相关责经相关任人批准,并责任人批让专人操作或准 监督实施,需要登记 须经相关责经相关任人许可,打责任人许印件标注密级可,打印--
一般 无特别要求 任何公司员工或外部人员都可以访问 以恰当方式保存,避免被非授权人员看到;存储有信息的介质避免丢失 内部复制无限制 访问 存储 电子类的应该加密存储在安全的计算机系统内;硬拷贝应该锁在安全的保险柜内;禁止以其他形式存储或显示 复制 得到相关责任人及公司管理层批准;需要登记 禁止打印(或在授权情况下专人负责打印 无限制,打印件标WORD格式--可编辑
邮件 传真 打印,不得打印到无人值守机) 禁止邮件直接发送,经授权后做电子签名和加密控制,经安全的途径发送,保留记录 禁止传真 并妥善管理,不得打印到无人值守机 须经相关责任人许可,邮件发送应做加密控制,保留记录 件标注密注密级 级并妥善管理 经相关无限责任人许制 可 快递 经授权后采取妥善的保护措施,由专人快递 须经相关责任人许可后专人负责传真 经授权后,由签署了特定安全协议的专门的快递公司快递 经相关责任人和公司管理层批准后,密内部封分发,或以分发 允许的电子分发形式进行安全的分发 经相关责任人和公司管理对外层批准后分分发 发,需要签署特定的保密协议,需要进行经相关责任人批准后,密封分发,或以允许的电子分发形式进行安全的分发 经相关责任人批准后分发,需签署保密协议,需要进行登记 经相关责任人许可 经授权后,由签署了特定安全协议的专门的快递公司快递 经授权后,以内部邮件形式发放,或直接进行硬拷贝分发 经授权后,以邮件或者快递方式分发,建议签署保密无限制 无限制 无限制 经授权后,以允许的分发方式分发 --
WORD格式--可编辑
处理 登记 碎纸机;彻底销毁介质;电子记录定期消除;进行检查确认 碎纸机;彻底销毁介质;电子记录定期消除;进行检查确认 跟踪文件复制、保存、浏览、销毁过程,应有记录 直接责任人应有收件人、记录复制者、保存跟踪 者、浏览者、销毁者的日志记录
1.11 口令使用策略
协议 保存件标明作废;电子记录定期消除;介质销毁 无要求 电子记录定期消除,介质销毁 不建议跟踪 全体员工在挑选和使用口令时,应: (1) (2) (3)
保证口令的机密。
除非能安全保存,避免将口令记录在纸上。 只要有迹象表明系统或口令可能遭到破坏,应立
即更改口令。 (4)
选用高质量的口令,最少要有6个字符,另外:
A. 口令应由字母加数字组成;
B. 口令不应采用如姓名、电话号码、生日等容易猜出或破解的信息。
(5)
每三个月更改或根据访问次数更改口令(特别是
特权用户),避免再次使用或循环使用旧口令。
--
WORD格式--可编辑
(6) (7)
首次登录时,应立即更改临时口令。 不得共享个人用户口令。
1.12 桌面、屏幕清空策略
为了降低在正常工作时间以外对信息进行未经授权访问所带来的风险、损失和损害,员工应: (1)
在闲置或工作时间之外将纸张或计算机存储介质
储存在合适的柜子或其它形式的安全设备中。 (2)
当办公室无人时将关键业务信息放置到安全地点
(比如防火的保险箱或柜子中)。 (3)
在无人使用时,将个人计算机、计算机终端和打
印机、复印机设为锁定状态。 (4)
为个人计算机、计算机终端设定密码,同时设定
屏保时间(<=15分钟)。 (5)
在打印保密级别为企业机密、企业秘密的信息后,
应立刻从打印机中清除相关痕迹,并有效保护打印出来的信息内容。
1.13 远程工作安全策略
必须保护好远程工作场所防止盗窃设备和信息、未经授权公开信息、对公司内部系统进行远程非法访问或滥用设备等行为。员工应:
--
WORD格式--可编辑
(1) (2)
保障物理安全。
对家人和客人使用设备进行限制。如果必须要使
用,应在旁边进行监督和控制,确保关键业务信息的安全。 (3) (4)
远程工作活动结束时,权限以及设备及时收回。 网络远程登录终端的拨号密码即VPN帐号仅限本
人使用,不允许他人使用。 (5)
进入公司或客户的信息系统工作完毕后,必须立
即退出系统。
1.14 移动办公策略
使用移动办公设备(如笔记本电脑)时,员工尤其应该注意保证业务信息不受损坏、非法访问或泄密: (1)
移动办公设备需要带出公司工作场所时,应进行
登记。 (2)
在公共场所使用移动办公设备时,必须注意防范
被未经授权的人员窥视。 (3) (4) (5)
应实时更新用于防范恶意软件的程序。 应对信息进行方便快捷的备份。
备份的信息应该予以适当的保护以防信息被盗或
丢失。 (6)
使用移动办公设备通过公共网对公司商务信息进
--
WORD格式--可编辑
行远程访问时必须进行身份识别和VPN访问控制。 (7) (8)
防止移动办公设备被盗。
防止保密级别为企业秘密级以上的信息所在的移
动办公设备无人看管。
1.15 介质的申请、使用、挂失、报废要求
(1) 序号 1 介质的申请: 责任者 任务 相关文件或记录 《 固定资产管理制度》 《 计算机维护消耗资材管理办法》 《 介质登记表》 资产管理按照公司的固定员 资产或消耗资材申领方式向公司申领介质。 资产管理从公司领取介质并登记到《 介质员 登记表》中。 资产管理如通过设备管员 理,需通过usb使用的移动存储介质在中注册。 资产管理在《 介质登记员 表》中登记发放时间,使用人等信息后发放介--
2 3 参见使用说明 4 《 介质登记表》 WORD格式--可编辑
质。 (2)
介质的使用:
A. 如安装了设备,所有工作中使用的USB存储介质都
应在中进行注册。
B. 如果确认介质中的内容不再需要,应立即将其以可
靠方式清除。
C. 如果数据需要保存,则使用人应该保存在有良好安
全措施的个人计算机和服务器上,而不应该放在计算机活动介质中。
D. 所有的备份介质都应存放在安全可靠的地方,并符
合生产厂家说明书的安全要求。
(3) 序号 介质的挂失: 责任者 任务 使用人立即向资产管理员申报挂失 相关文件或记录 1 使用者 2 资产管理如果是通过usb使用的移员 动存储介质被挂失且在上注册过,则应在上进行注销。 3
--
资产管在介质登记表中登记挂《介质登记理员 失 表》 WORD格式--可编辑
(4) 序号 1 介质的报废: 责任者 使用者 任务 1)、书面文件用碎纸机粉碎 2)、其他介质报废,使用人向资产管理员申请介质报废。 相关文件或记录 2 资产管如果是通过usb使用的理员 移动存储介质且在上注册过,则应在上进行注销。 3 资产管按照公司的固定资产和《 固定资产理员 消耗资材的报废流程实管理制度》 施。 《 计算机维护消耗资材管理办法》 资产管在介质清单中登记已报《 1介质登记理员 废 表》 4
1.16 信息安全事件管理流程 (1)
发现
A. 公司全体员工都有责任和义务将已发现的或可疑
的事件、故障和薄弱点及时报告给相关部门或人员。
B. 任何企图阻拦、干扰、报复事件报告者的行为都
--
WORD格式--可编辑
被视为违反公司策略。
(2)
报告
A. 对于部门范围内的信息安全事件,当事人可直接
向部门负责人报告,并按照本部门规范进行处理。事件处理者需填写附录中的《 信息安全事件报告处理记录单》,每月将相关记录上交过程管理部。 B. 除部门内可以自行处理的信息安全事件外,其余
信息安全事件必须统一上报给客服记录 。
(3)
响应
A. 客服对信息安全事件做出最初响应,将技术方面
的信息安全事件交给系统服务部组织处理,将管理方面的信息安全事件交给过程管理部组织相关部门进行处理。
B. 需要做进一步调查的信息安全事件,当其影响范
围涉及整个公司或影响程度严重妨碍了公司的正常运营时,报告给信息安全管理委员会。 C. 事件响应及处理者在处理安全事件时应考虑以下
优先次序:
保护人员的生命与安全 保护敏感的设备和资料 保护重要的数据资源 防止系统被损坏
--
WORD格式--可编辑
将公司遭受的损失降至最小
D. 如果发生违法事件,事件相关涉及部门要采集并
保存有效证据,上交过程管理部报告给公司最高管理者决策,由法务部向外部法律机构报告。必要时,法务部可以寻求外部专家的支持。
(4)
评价/调查
安全事件或故障发生之后,事件处理者要对事件或故障的类型、严重程度、发生的原因、性质、产生的损失、责任人进行调查确认,形成事件或故障评价资料。 (5)
惩戒
A. 要根据事件的严重程度、造成的损失、产生的原
因对违规者进行教育或者处罚。
B. 惩戒手段可包括通报批评、行政警告、经济处罚、
调离岗位、依据合同给予辞退,对于触犯刑律者可交司法机关处理。
C. 具体处罚标准参见《信息安全管理职责程序》。 (6)
公告
A. 事件的调查结果要反馈给当事部门领导。 B. 当事部门可组织相关的人员进行学习和培训。
--
WORD格式--可编辑
1.17 电子邮件安全使用规范 (1)
公司电子邮件系统禁止用于创建与分发任何含有
破坏性、歧视性的信息,包括对种族、性别、残疾人、年龄、职业、性取向、宗教信仰、政治信念、国籍等方面的攻击性语言。公司的员工如果接收到任何含有此类信息的邮件,应立即向主管领导进行汇报。 (2)
禁止使用公司帐号发送连锁信。禁止使用公司电
子邮件帐号发送病毒或恶意代码警告邮件。这些规则也适用于当公司员工接收到这类电子邮件并进行转发的情况。 (3)
使用的邮件软件客户端要及时升级,减少由于软
件的漏洞而受到外部攻击,避免因此而导致的邮件丢失和系统中毒。 (4) (5)
邮件必须有标题,尽量以文本方式浏览邮件。 陌生人的邮件附件尽量不要打开,禁止撰写、发
送、转发各种垃圾邮件,禁止在未经授权的情况下利用他人的计算机系统发送互联网电子邮件。 (6)
禁止使用工作邮箱从事任何非法活动及其与工作
无关的邮件。 (7) (8)
为了保证邮件安全禁止使用自动转发功能。 公司业务信息邮件必须使用公司规定的业务专用
邮箱发送,除了业务相关邮件禁止使用业务邮箱发送
--
WORD格式--可编辑
其他邮件。 (9)
邮件必须主题明确,能够通过邮件主题判断业务
类别。 (10)
做好邮件的病毒防护工作。发送邮件应该注意邮
件的保密,避免泄漏公司机密。 (11)
所有员工都要严格遵守《电子邮件安全使用规范》
的相关规定,员工之间应互相监督,及时制止违反规定的人员,对于使用公司邮箱传播反动言论、从事任何与法律或公司制度相违活动的人员将禁用或者注销其邮箱,并根据情节严重给予相应处罚或提交司法机关处理。
1.18 设备报废信息安全要求
报废设备上交前,使用者自己负责将设备介质中的信息进行备份,机电一体化产品事业部负责将设备介质中的所有信息清除掉,以防信息泄漏。
1.19 用户注册与权限管理策略
对任何多用户使用的信息系统和服务设施进行访问,应: (1)
使用唯一的用户名,以便将用户与其操作联系起
--
WORD格式--可编辑
来,使用户对其操作负责。只有因工作需要才允许使用组用户名。 (2)
添加新用户或用户权限变更时应有书面申请并经
过审批。 (3) (4) (5)
系统管理员对新注册用户进行授权。 应记录所有注册用户。
用户因工作变更或离开组织时,应立即取消其访
问权限。 (6)
系统权限管理的责任人应定期组织检查并删除多
余的用户名和账户,并对用户的访问权限进行定期评审或在变动后进行评审。 (7)
系统权限管理的责任人需要严格控制特权的分配
和使用,要对特权的分配和使用情况进行评审,确保没有非法授予用户特权,以保证对数据和信息服务的访问进行了有效的控制。 1.20 用户口令管理
在进行信息系统的口令管理,应: (1)
用户需要自己维护口令,系统仅在开始时提供一
个安全的临时口令,用户需要立即更改临时口令。用户忘记口令时,必须在对该用户进行适当的身份核实后才能向其提供临时口令。
--
WORD格式--可编辑
(2) 在向用户提供临时口令时必须确保其安全,避免
使用第三方或无保护的(明文)电子邮件,用户应对收到的口令予以确认。 (3) (4)
不允许在计算机系统上以无保护的形式存储口令。 保证个人口令安全,确保工作组口令仅在本组成
员间共享。 1.21 终端网络接入准则
公司网络覆盖范围内使用的每台计算机,员工均应安装公司规定的防毒软件 ,不得私自使用其他防毒软件。 1.22 终端使用安全准则 (1)
每台计算机应开启实时监控功能,定期进行计算
机病毒检测,并及时对防毒软件或病毒特征库进行升级更新。 (2)
每台计算机应定期连接公司网络并从病毒服务器
获得防病毒软件的最新定义码及扫描引擎。 (3)
为防止计算机使用人员私自卸载客户端及信息安
全客户端,卸载密码和工具由系统服务事业部统一管理。 (4)
公司不定期组织相关部门对客户端及信息安全客
户端安装情况进行抽查。抽查情况将通报各相关部门并列入年度的绩效考核。
--
WORD格式--可编辑
(5) 计算机使用人员在安装、使用客户端及信息安全
客户端中遇到技术问题,可通过拨打客户服务热线寻求技术支持。 (6)
为防止恶意代码的侵扰,每台计算机必须按《访
问控制管理程序》第5.2.1节的要求设置管理员口令;网络共享文件必须设置密码和只读权限。 (7)
任何部门和个人不得制作、复制、传播计算机病
毒,任何部门和个人负有清除或防治计算机病毒的义务。 (8)
不使用来路不明或含有盗版软件的软盘与光盘,
不随意安装执行从网络上下载的各种程序。当需要从计算机信息网络上下载程序、数据或者购置、维修、借入计算机设备时,应当进行计算机病毒检测。 (9)
使用电子邮件,对来路不明的邮件(特别是含有
附件的邮件),收到后不要打开,直接删除并清空废件箱。
1.23 出口防火墙的日常管理规定 (1)
为公司的出口防火墙设置只读权限,便于监视进
出本公司的所有访问。 (2)
对防火墙的接口IP地址、用户名、口令及配置
文件信息进行严格管理。 (3)
除授权人员外,禁止任何人员物理接触防火墙;
--
WORD格式--可编辑
对防火墙的远程管理仅限于指定IP地址、指定管理方式、指定用户、指定用户的管理权限。 (4)
严禁连接公司网络的任何单位和人员以任何形式
对防火墙进行攻击。 (5)
集中收集、存储防火墙报警日志,定期检查防火
墙安全记录,优化防火墙访问规则,杜绝安全漏洞。 (6)
定期使用安全评估系统检查防火墙的各项服务是
否有漏洞。 (7)
部门如有公司出口防火墙的变更需求,必须通过
公司审批,备案在册,由系统服务部统一操作。
1.24 局域网的日常管理规定
各部门不得将私自构建的局域网接入公司网络。如需接入必须通过公司审批,备案在册,由系统服务部统一操作。
员工在办公区域只能通过公司内网联入互联网。 1.25 集线器、交换机、无线AP的日常管理规定 (1) (2) (3)
各部门不得私自使用网络访问设备。 禁止使用路由器及无线路由设备。
如需使用集线器、交换机、无线AP,必须通过公
司审批,备案在册。
--
WORD格式--可编辑
(4) 无线AP必须设置符合安全要求的密码(具体要
求参见管理文件《访问控制管理程序》中5.2.1的要求),只有被授权人员方可使 用无线网络。 (5)
公司定期检查集线器、交换机、无线AP的登记
和使用情况。
1.26 网络专线的日常管理规定 (1)
各部门不得私自搭建网络专线。如需使用网络专
线必须通过公司审批,备案在册。 (2)
公司定期检查网络专线的登记和使用情况。
1.27 信息安全惩戒 (1)
全体员工(含临时员工、派遣员工、实习员工、
常驻外包员工)均应遵守所有与信息安全相关的管理规定,不允许任何部门或人员有损害公司信息安全的行为。 (2)
对违反信息安全管理规定,并造成严重后果的部
门或员工,由公司信息安全管理委员会授权实施惩戒。 (3)
惩戒手段包括通告、行政警告、经济处罚、调离
岗位、依据合同予以辞退,对于触犯刑律者移交司法机关处理。 (4)
对于的合同承包商和外部用户,如果违反了信息
安全管理规定,公司信息安全委员会有权建议公司中
--
WORD格式--可编辑
止与他们的合同和协议。
--
WORD格式--可编辑
2. 信息安全知识
2.1 什么是信息?
是来自任何来源的知识。 在ISO 27001的标准里:
➢ 信息是一种资产,就象其它重要的企业资产一样, ➢ 信息资产对组织具有价值,因而需要受到妥善的保护。 ➢ 信息是有生命周期的。
安全保护应兼顾到从其创建或诞生,到被使用或操作,到存储,再到被传递,直至其生命期结束而被销毁或丢弃。
2.2 什么是信息安全?
信息安全的目的是,保护信息不受各种威胁,以确保业务连续,将企业损失降至最低,将投资收益与商业机会最大化。
信息安全的任务是,要采取措施(技术手段及有效管理)让这些信息资产免遭威胁,或者将威胁带来的后果降到最低程度,以此维护组织的正常运作。 2.3 信息安全的三要素
机密性
--
WORD格式--可编辑
完整性 可用性
注:
1)、机密性:信息不可用或不被泄漏给未授权的个人、实体或
过程的特性,确保只有获得授权的使用者才能使用信息。 2)、完整性:保护资产的精确与完整的特性,确保信息在存
储、使用、传输的过程中不会被未授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当的篡改,保持信息内、外部表示的一致性。
3)、可用性:需要时,授权实体可以访问和使用的特性,确保
授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。 2.4 什么是信息安全管理体系?
信息安全管理体系是协调的活动以指挥和控制: 一组被分配职责和权限及关系的人和设备; 保护信息的机密性、完整性和可用性;
此外,其他的特性,如可鉴别性、可归责性、不可抵赖性和可靠性也可以考虑。
--
WORD格式--可编辑
2.5 建立信息安全管理体系的目的
增强各种类型的组织机构内部管理的信心。
为各种类型的组织机构开发、实施、衡量安全管理实践的有效性提供了一个基础、依据。
为投资活动提供保障,防止各种安全事故的发生。
管理和审核
谁何时干了什么
数据隐私和完整性
谁发送的、谁可以阅读
启动方案
谁有权使用、查看、编辑创建、删除、复制数据
授权
身份识别与鉴定
你是谁,如何证明
方针与流程
实施原则,要干什么
--
WORD格式--可编辑
2.6 信息安全管理的PDCA模式
2.7 安全管理-风险评估过程
Asset Identification and Valuation 资产鉴别与评价 Risk Assessment 风险评估 Identification of vulnerabilities 脆弱性的鉴别 Identification of Threats 威胁的鉴别 Evaluation of Impacts 冲击的评估 Business Risk 营运风险 Rating/ranking of Risks 风险的分级 Review of Existing Security Controls 现有的安全控制措施审查 Risk Management Identification of new Security Controls 新安全控制措施的鉴别 Policy and Procedures 政策与程序 Risk Acceptance (Residual Risk) 风险可接受度(残余风险) Implementation and Risk Reduction 实施与风险降低 --
WORD格式--可编辑
2.8 信息安全管理体系标准(ISO27001标准家族)
ISO/IEC 27000—基础和术语。
ISO/IEC 27001—信息安全管理体系要求, 已于2005年10月15日正式发布(ISO/IEC 27001:2005)。
ISO/IEC 27002—信息安全管理体系最佳实践
由ISO/IEC 17799:2005转换而来。
ISO/IEC 27003—信息安全管理体系实施指南,正在开发。 ISO/IEC 27004—信息安全管理度量和改进,正在开发。 ISO/IEC 27005—信息安全风险管理指南
以2006年推出的BS7799-3(基于ISO/IEC 13335-2)为蓝本。
2.9 信息安全控制目标与控制措施
安全方针 信息安全组织 资产管理 --
WORD格式--可编辑
人力资源 安全管理 物理与 环境安全 通讯及 操作安全 信息系统的 获取、开发 和维护 访问控制 信息安全事故管理 业务连续性管理 符合性
--
因篇幅问题不能全部显示,请点此查看更多更全内容