• 优质范文
  • 工作总结
  • 工作计划
  • 作文大全
  • 心得体会
  • 述职报告
  • 实习报告
  • 写作方案
  • 教案反思
  • 演讲稿
  • 发言稿
  • 读书笔记
  • 精美散文
  • 读观后感
  • 范文大全
  • 当前位置: 博通范文网 > 读观后感 > 正文

    信息安全总体方针

    时间:2021-10-13 来源:博通范文网 本文已影响 博通范文网手机站

    信息化服务中心

    信息安全 总体 方针

    项目名称

    XXX 安全运维服务项目 客户名称

    XXX 信息化服务中心 实施地点

    XXX 信息化服务中心 实施单位

    XXX 络安信息技术有限 实施时间

    XXX 年 7 月 17 日星期二

    文档修订情况

    版本 修订记录 日期 修订 审核 批准 v1.0 制作文档 XXX-07-17 XXX

    V2.0 修改信息安全管理委员会框架 XXX-07-20 XXX

    目录

    1

    目的和适用范围 ......................................................................................................................................3

    2

    信息安全定义 ..........................................................................................................................................3

    3

    信息安全方针 ..........................................................................................................................................3

    4

    安全管理机构 ..........................................................................................................................................3

    4.1 信息安全管理委员会 ......................................................................................................................................3

    5

    职责.........................................................................................................................................................4

    6

    信息安全管理体系实施框架 ...................................................................................................................4

    7

    重要原则、标准和符合性要求 ................................................................................................................5

    8

    评审.........................................................................................................................................................5

    1 目的和 适用 范围 信息安全管理体系方针指明了 XXX 信息化服务中心的信息安全目标和方向,并可以确保信息安全管理体系被充分理解和贯彻实施。为明确信息安全管理体系方针,特制定本文件。此外,本文件还描述了 XXX 信息化服务中心的信息安全管理体系的范围。

    本文件适用于 XXX 信息化服务中心信息安全管理体系涉及的所有人员和组织的全部重要信息资产及过程。

    2 信息安全定义 信息安全是指保证信息的保密性、完整性、可用性;另外也可包括诸如真实性、可核查性、不可否认性和可靠性等特性。

    信息是对 XXX 信息化服务中心业务至关重要的一种资产,因此需要加以适当的保护。在业务环境互连日益增加的情况下这一点显得尤为重要。信息安全可防止信息受到各种威胁,以确保业务连续性,是业务风险最小化,投资回报和商业机遇最大化。

    3 信息安全方针 XXX 信息化服务中心信息安全方针为:统一规划建设、全面综合防御、技术管理并重、保障运营安全。

    4 安全管理机构 根据 ISO/IEC 27001:2005 的要求,为了确保信息安全工作有一个明确的方向和获得可见的管理者支持,XXX 信息化服务中心设立以下信息安全管理机构。

    4.1 信息安全管理委员会 信息安全管理委员会是 XXX 信息化服务中心信息安全管理工作的最高领导机构,承担以下方面的工作:

    1) 审批信息安全方针和总体职责; 2) 审批信息安全的特殊方法和过程,如风险评估等; 3) 审批加强信息安全的重大举措; 4) 提供所需要的足够的资源; 5) 协调本 ISMS 和 XXX 信息化服务中心其他规章制度之间的关系。

    信息安全委员会主席由 XXX 信息化服务中心负责人担任,常务副主席由 XXX 信息化服务中心任命(管理者代表);信息安全管理委员会由相关部门的信息安全员组成。信息安全管理委员会主要工作为:在信息安全管理委员会主席/副主席的领导下,负责 XXX 信息化服务中心日常信息安全的管理与监督活动,并对相关部门提供指导和对需要培训的员工进行培训。

    图-信息安全管理委员会组织机构框架图 5 职责 (1) 领导职责 XXX 信息化服务中心领导应具有以下方面的职责:

     制定信息安全方针;  向 XXX 信息化服务中心员工传达满足信息安全目标和符合信息安全方针、法律法规要求的重要性;  主持 ISMS 的管理评审;  提供开发、实施、运行和维护 ISMS 所需的足够的资源;  决定可接受的风险级别。

    (2) 员工职责  每一位员工或使用本 XXX 信息化服务中心信息的人员都要遵守本方针,都有保护XXX 信息化服务中心信息资产、系统和基础设施安全的职责。

     每一位员工都应采取适当的措施(包括设置密码),保护其所负责的所有形式的机密信息在管理、使用、存储、处理和传输中的安全。

     员工外出工作需要携带设备时,必须获得相关领导者的批准,并应采取相应的保护措施,防止丢失,防止损毁,确保信息安全。如:设备必须设置密码、不留在公共场所无人看管、不暴露于强电磁场等。

     任何员工都有义务向其直接领导或信息安全管理委员会报告可能会危及密级信息安全的任何活动、行为和提出改进建议。

    (3) 使用者职责 这里所说的使用者是指访问本 XXX 信息化服务中心密级信息的人员。

     使用者必须获得授权、了解该信息的安全要求,并采取相应的安全保护措施。

     如果已授权的使用者不了解其所要访问的信息的安全要求,那么他必须对该信息提供最高极限的保护。

     使用者应小心保护其访问信息的密码、物理钥匙和ID卡,一旦发生密码泄露或钥匙、ID 卡丢失,应立即向其直接领导报告并承担相应责任。

    6 信息安全管理体系实施框架

    XXX 信息化服务中心要根据所要实现的信息安全目标选取适当的风险评估方法,并制定风险评估程序以持续适用于 XXX 信息化服务中心的信息安全管理体系。

    信息安全风险在被识别后,应进行分析和评价,根据其结果,选取合适的控制措施,以满足风险评估和风险处理过程中所识别的需求。控制措施的选择还应考虑可接受风险的准则以及法律法规和合同要求。

    本 XXX 信息化服务中心风险接受准则是:如果降低风险所付出的成本大于风险所造成的损失,则选择接受风险。

    可接受的风险级别为:按照 XXX 信息化服务中心所采取的风险评估方法,风险共分 4级,可接受风险级别为低风险和一般风险,或者管理者批准接受的风险;较高风险和高风险不能接受。

    7 重要原则、标准和符合性要求  法律法规和合同要求的符合性 XXX 信息化服务中心在建立和管理信息安全管理体系时,必须符合相关法律法规和合同的要求。

     安全教育、培训和意识要求 所有分配有信息职责的人员必须具备执行所要求任务的能力,因此 XXX 信息化服务中心要确定这些人员所必要的能力,提供能力培训,必要时,可聘用有能力的人员以满足这些需求。同时要评价所提供的培训和所采取的措施的有效性,保持教育、培训、技能、经历和资格的记录。另外,XXX 信息化服务中心还要确保所有相关人员意识到其信息安全活动的适当性和重要性,以及如何为达到信息安全管理体系目标做出贡献。

     业务持续性管理 为防止 XXX 信息化服务中心业务活动中断,保护关键业务过程免受重大失误或灾难的影响,以及确保它们的及时恢复,业务持续性管理计划必须考虑信息和信息安全的需求,对能引起业务流程中断的事态进行识别,连同这种中断发生的概率和影响,以及它们对信息安全的后果也要进行识别,确保在关键业务过程中断或失败后能够在要求的水平和要求的时间内恢复信息的可用性。

    8 评审 此文件需要在 12 个月内定期通过管理评审等方式进行一次评审,当信息安全管理体系发生重大变化时,也应评审并根据评审结果适时更新,以维持其持续适用性。

    很好的学习素材。

    格式很好借鉴来自己用。

    信息安全工作总体方针

    第一章 总则

    第一条 为加强和规范省信息中心及直属直管各单位(以下简称“各单位”)信息系统安全工作,提高中心信息系统整体安全防护水平,实现信息安全的可控、能控、在控,依据国家有关法律、法规的要求,制定本文档。

    第二条 本文档的目的是为中心信息系统安全管理提供一个总体的策略性架构文件,该文件将指导中心信息系统的安全管理体系的建立。安全管理体系的建立是为中心信息系统的安全管理工作提供参照,以实现中心统一的安全策略管理,提高整体的网络与信息安全水平,确保安全控制措施落实到位,保障网络通信畅通和业务系统的正常运营。

    第三条 本文档适用于中心以中心下属各单位信息系统资产和信息技术人员的安全管理和指导,适用于指导中心信息系统安全策略的制定、安全方案的规划和安全建设的实施,适用于中心安全管理体系中安全管理措施的选择。

    第四条 本办法所称信息系统指中心一体化企业级信息系统,主要包括一体化企业级信息集成平台(以下简称“一体化平台”)和八大业务应用。

    “一体化平台”包含信息网络、数据交换、数据中心、应用集成和企业门户;“业务应用”包含财务(资金)管理、营销管理、安全生产管理、协同办公、人力资源管理、物资管理、项目管理、综合管理业务应用。

    第五条 引用标准及参考文件

    本文档的编制参照了以下国家、中心的标准和文件:

    (一)《中华人民共和国计算机信息系统安全保护条例》

    (二)《关于信息安全等级保护建设的实施指导意见》(信息运安〔2009〕27 号)

    (三)《信息安全技术 信息系统安全等级保护基本要求》(GB/T 22239-2008)

    (四)《信息安全技术 信息系统安全管理要求》(GB/T 20269—2006)

    (五)《信息系统等级保护 安全建设技术方案设计要求》(报批稿)

    (六)《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安[2009]1429号)

    第二章 方针、目标和原则

    第六条中心信息系统安全坚持“安全第

    一、预防为主,管理和技术并重,综合防范”的总体方针,实现信息系统安全可控、能控、在控。依照“分区、分级、分域”总体安全防护策略,执行信息系统安全等级保护制度。管理信息网络分为信息内网和信息外网,实现“双机双网”,信息内网定位为承载网络和内部办公网络,信息外网定位为对外业务网络和访问互联网用户终端网络。信息内、外网之间实施强逻辑隔离的措施。

    第七条 信息系统安全总体目标是确保信息系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃,抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信息内容及数据丢失和失密,防止有害信息在网上传播,防止中心对外服务中断和由此造成的系统运行事故。

    第八条 信息安全工作的总体原则

    (1)基于安全需求原则

    组织机构应根据其信息系统担负的使命,积累的信息资产的重要性,可能受到的威胁及面临的风险分析安全需求,按照信息系统等级保护要求确定相应的信息系统安全保护等级,遵从相应等级的规范要求,从全局上恰当地平衡安全投入与效果;

    (2)主要领导负责原则

    主要领导应确立其组织统一的信息安全保障的宗旨和政策,负责提高员工的安全意识,组织有效安全保障队伍,调动并优化配置必要的资源,协调安全管理工作与各部门工作的关系,并确保其落实、有效;

    (3)全员参与原则

    信息系统所有相关人员应普遍参与信息系统的安全管理,并与相关方面协同、协调,共同保障信息系统安全;

    (4)系统方法原则

    按照系统工程的要求,识别和理解信息安全保障相互关联的层面和过程,采用管理和技术结合的方法,提高实现安全保障的目标的有效性和效率;

    (5)持续改进原则

    安全管理是一种动态反馈过程,贯穿整个安全管理的生存周期,随着安全需求和系统脆弱性的时空分布变化,威胁程度的提高,系统环境的变化以及对系统安全认识的深化等,应及时地将现有的安全策略、风险接受程度和保护措施进行复查、修改、调整以至提升安全管理等级,维护和持续改进信息安全管理体系的有效性;

    (6)依法管理原则

    信息安全管理工作主要体现为管理行为,应保证信息系统安全管理主体合法、管理行为合法、管理内容合法、管理程序合法。对安全事件的处理,应由授权者适时发布准确一致的有关信息,避免带来不良的社会影响;

    (7)分权和授权原则

    对特定职能或责任领域的管理功能实施分离、独立审计等实行分权,避免权力过分集中所带来的隐患,以减小未授权的修改或滥用系统资源的机会。任何实体(如用户、管理员、进程、应用或系统)仅享有该实体需要完成其任务所必须的权限,不应享有任何多余权限;

    (8)选用成熟技术原则

    成熟的技术具有较好的可靠性和稳定性,采用新技术时要重视其成熟的程度,并应首先局部试点然后逐步推广,以减少或避免可能出现的失误;

    (9)分级保护原则

    按等级划分标准确定信息系统的安全保护等级,实行分级保护;对多个子系统构成的大型信息系统,确定系统的基本安全保护等级,并根据实际安全需求,分别确定各子系统的安全保护等级,实行多级安全保护;

    (10)管理与技术并重原则

    坚持积极防御和综合防范,全面提高信息系统安全防护能力,立足国情,采用管理与技术相结合,管理科学性和技术前瞻性结合的方法,保障信息系统的安全性达到所要求的目标;

    (11)自保护和国家监管结合原则

    对信息系统安全实行自保护和国家保护相结合。组织机构要对自己的信息系统安全保护负责,政府相关部门有责任对信息系统的安全进行指导、监督和检查,形成自管、自查、自评和国家监管相结合的管理模式,提高信息系统的安全保护

    能力和水平,保障国家信息安全。

    第九条 在规划和建设信息系统时,信息系统安全防护措施应按照“三 同步”原则,与信息系统建设同步规划、同步建设、同步投入运行。

    第三章 总体安全策略

    第十条 物理安全策略

    (1)机房和办公室必须选择在经过防震、防火、防雷击验收合格的办公大楼内部,机房的窗户需要有防雨水渗透的能力;

    (2)机房的位置不能是大楼的地下室、一楼房间或是大楼的顶层,机房的正上方不能是用水量大的房间;

    (3)机房出入口必须有专人值守,对工作人员进行登记;

    (4)进入机房的工作人员必须由安全管理员或机房管理员全程陪同;

    (5)机房内部必须划分重要设备区、一般设备区、过渡区等区域,对不同区域分别进行管理,区域与区域之间进行物理隔离;

    (6)机房内部必须部署基础防护系统和设备,如电子门禁系统、监控报警系统、防雷设备、消防灭火系统、防水监控系统、温湿度控制系统、UPS供电系统和电磁屏蔽设备。

    第十一条 网络安全策略

    (1)网络中必须部署路由器、交换机、防火墙、防毒墙、IPS设备和内网网络管理、补丁分发等系统

    (2)网络设备除接入交换机之外,必须进行双机热备,除接入交换机链接工作终端的线路外,其他线路必须进行双线冗余;

    (3)整体网络不能出现流量瓶颈,保证带宽充足;

    (4)各部门必须划分不同网段的IP地址;

    (5)划分网络带宽,突出优先级;

    (6)网络边界处必须部署防火墙、IPS等安全设备;

    (7)网络设备必须开启日志审计功能;

    第十二条 主机安全策略

    (1)登录操作系统和数据库系统的用户必须进行身份标识和鉴别;

    (2)操作系统和数据库系统管理用户身份标识不能出现同名用户,口令应有复杂度要求并定期更换;

    (3)操作系统和数据库系统必须启用登录失败处理功能;

    (4)对服务器进行远程管理时,必须采取必要措施,防止鉴别信息在网络传输过程中被窃听;

    (5)为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性,不能出重名情况;

    (6)操作系统和数据库必须及时删除多余的、过期的账户,避免共享账户的存在;

    (7)主机必须开启日志审计功能;

    (8)主机必须安装防恶意代码产品,并进行统一管理;

    第十三条 应用安全策略

    (1)应用系统必须在登录时要求输入用户名和口令;

    (2)登录应用系统必须进行两种或两种以上的复合身份验证(如用户名口令+Ukey或用户名口令+IP与MAC地址绑定方式);

    (3)应用系统中设置的用户都必须是唯一用户,不能名称相同,且不能出现多人使用同一账户的情况;

    (4)应用系统必须开启登录失败处理功能;

    (5)应用系统必须开启登录连接超时自动退出等措施;

    (6)应用系统必须开启身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数;

    (7)应用系统必须开启日志审计功能;

    (8)应用系统存储用户信息的设备在销毁、修理或转其他用途时,必须清楚内部存储的信息;

    第十四条 数据安全策略

    (1)业务应用数据和设备配置文档都必须进行备份,以便发生问题时进行恢复;

    (2)数据备份至其他设备上时,必须使用专门的备份通道,保证数据传输的完整性;

    (3)数据本机备份时应检测其完整性;

    (4)数据备份时必须使用专业的备份设备和工具,在数据传输和数据存储时,都必须是加密传输和存储;

    (5)数据进行异地备份时,必须利用通信网络将关键数据定时批量传送至备用场地。

    第四章附则

    第十五条本办法由中心信息领导委员会负责解释并督促执行。第十六条 各单位可根据本办法制定实施细则,报省中心备案。第十七条 本办法自印发之日起执行。

    推荐访问:信息安全 方针 总体

    • 读/观后感
    • 精美散文
    • 读书笔记
    • 演讲
    • 反思
    • 方案
    • 心得体会