个人中心
个人中心
添加客服WX
客服
添加客服WX
添加客服WX
关注微信公众号
公众号
关注微信公众号
关注微信公众号
升级会员
升级会员
返回顶部
燃机热电公司信息安全管理制度(38页)
燃机热电公司信息安全管理制度(38页).doc
下载文档 下载文档
管理资料
上传人:正*** 编号:793488 2023-11-14 36页 141.11KB
1、燃机热电公司信息安全管理制度编 制: 审 核: 批 准: 版 本 号: ESZAQDGF001 编 制: 审 核: 批 准: 版 本 号: 信息安全制度1 总则 第1条 为规范信息安全管理工作,加强过程管理和基础设施管理的风险分析及防范,建立安全责任制,健全安全内控制度,保证信息系统的机密性、完整性、可用性,特制定本规定。 2 适用范围 第2条 本规定适用于xx(xx)燃机热电有限公司各部门及生产现场。 3 管理对象 第3条 管理对象指组成计算机信息系统的系统、设备和数据等信息资产和人员的安全。主要范围包括:人员安全、物理环境安全、资产识别和分类、风险管理、物理和逻辑访问控制、系统操作与运行安2、全、网络通讯安全、信息加密与解密、应急与灾难恢复、软件研发与应用安全、机密资源管理、第三方与外包安全、法律和标准的符合性、项目与工程安全控制、安全检查与审计等。4 术语定义 DMZ:用于隔离内网和外网的区域,此区域不属于可信任的内网,也不是完全开放给因特网。 容量:分为系统容量和环境容量两方面。系统容量包括CPU、内存、硬盘存储等。环境容量包括电力供应、湿度、温度、空气质量等。 安全制度:与信息安全相关的制度文档,包括安全管理办法、标准、指引和程序等。 安全边界:用以明确划分安全区域,如围墙、办公大楼、网段等。 恶意软件:包括计算机病毒、网络蠕虫、木马、流氓软件、逻辑炸弹等。 备份周期:根据备3、份管理办法制定的备份循环的周期,一个备份周期的内容相当于一个完整的全备份。 系统工具:能够更改系统及应用配臵的程序被定义为系统工具,如系统管理、维护工具、调试程序等。 消息验证:一种检查传输的电子消息是否有非法变更或破坏的技术,它可以在硬件或软件上实施。 数字签名:一种保护电子文档真实性和完整性的方法。例如,在电子商务中可以使用它验证谁签署电子文档,并检查已签署文档的内容是否被更改。 信息处理设备:泛指处理信息的所有设备和信息系统,包括网络、服务器、个人电脑和笔记本电脑等。 不可抵赖性服务:用于解决交易纠纷中争议交易是否发生的机制。 电子化办公系统:包括电子邮件、OA系统以及用于业务信息传送及4、共享的企业内部网。 5 安全制度方面 5.1 安全制度要求 5.1.1 本制度的诠释 第4条 所有带有“必须”的条款都是强制性的。除非事先得到安全管理委员会的认可,否则都要坚决执行。其它的条款则是强烈建议的,只要实际可行就应该被采用。 第5条 所有员工都受本制度的约束,各部门领导有责任确保其部门已实施足够的安全控制措施,以保护信息安全。 第6条 各部门的领导有责任确保其部门的员工了解本安全管理制度、相关的标准和程序以及日常的信息安全管理。 第7条 安全管理代表(或其指派的人员)将审核各部门安全控制措施实施的准确性和完整性,此过程是公司例行内部审计的一部分。 5.1.2 制度发布 第8条 所有制5、度在创建和更新后,必须经过相应管理层的审批。制度经批准之后必须通知所有相关人员。 5.1.3 制度复审 第9条 当环境改变、技术更新或者业务本身发生变化时,必须对安全制度重新进行评审,并作出相应的修正,以确保能有效地保护公司的信息资产。 第10条 安全管理委员会必须定期对本管理办法进行正式的复审,并根据复审所作的修正,指导相关员工采取相应的行动。6 组织安全方面 6.1 组织内部安全 6.1.1 信息安全体系管理 第11条 公司成立安全管理委员会,安全管理委员会是公司信息安全管理的最高决策机构,安全管理委员会的成员应包括公司主要管理人、生产技术管理部负责人、公司安全审计负责人、公司计算机管理员6、操作员等。 第12条 信息安全管理代表由信息安全管理委员会指定,一般应包含安全稽核岗、信息管理部信息安全相关岗位。 第13条 安全管理委员会通过清晰的方向、可见的承诺、详细的分工,积极地支持信息安全工作,主要包括以下几方面: 1)确定信息安全的目标符合公司的要求和相关制度; 2)阐明、复查和批准信息安全管理制度; 3)复查信息安全管理制度执行的有效性; 4)为信息安全的执行提供明确的指导和有效的支持; 5)提供信息安全体系运作所需要的资源 6)为信息安全在公司执行定义明确的角色和职责; 7)批准信息安全推广和培训的计划和程序; 8)确保信息安全控制措施在公司内被有效的执行。 第14条 安全管7、理委员会需要对内部或外部信息安全专家的建议进行评估,并检查和调整建议在公司内执行的结果。 第15条 必须举行信息安全管理会议,会议成员包括安全管理委员会、安全管理代表和其他相关的公司高层管理人员。 第16条 信息安全管理会议必须每年定期举行,讨论和审批信息安全相关事宜,具体包括以下内容: 1)复审本管理制度的有效性;2)复审技术变更带来的影响; 3)复审安全风险; 4)审批信息安全措施及程序; 5)审批信息安全建议; 6)确保任何新项目规划已考虑信息安全的需求; 7)复审安全检查结果和安全事故报告; 8)复审安全控制实施的效果和影响; 9)宣导和推行公司高层对信息安全管理的指示。 6.1.2 8、信息安全职责分配 第17条 信息管理部门作为信息安全管理部门,负责信息安全管理策略制定及实施,其主要职责: (一)负责全公司信息安全管理和指导; (二)牵头制订全公司信息安全体系规范、标准和检查指引,参与我司信息系统工程建设的安全规划; (三)组织全公司安全检查; (四)配合全公司安全审计工作的开展; (五)牵头组织全公司安全管理培训; (六)负责全公司安全方案的审核和安全产品的选型、购臵。 (七)依据本规定、安全规范、技术标准、操作手册实施各类安全策略。 (八)负责各类安全策略的日常维护和管理。 第18条 各分公司信息管理部门作为信息安全管理部门,其主要职责: (一)根据本规定、信息安全体系9、规范、标准和检查指引,组织建立安全管理流程、手册; (二)组织实施内部安全检查; (三)组织安全培训; (四)负责机密信息和机密资源的安全管理; (五)负责安全技术产品的使用、维护、升级; (六)配合安全审计工作的开展; (七)定期上报本单位信息系统安全情况,反馈安全技术和管理的意见和建议。 (八)依据本规定、安全规范、技术标准、操作手册实施各类安全策略。 (九)负责各类安全策略的日常维护和管理。 6.1.3 信息处理设备的授权 第19条 新设备的采购和设备部署的审批流程应该充分考虑信息安全的要求。 第20条 新设备在部署和使用之前,必须明确其用途和使用范围,并获得安全管理委员会的批准。必须对10、新设备的硬件和软件系统进行详细检查,以确保它们的安全性和兼容性。 第21条 除非获得安全管理委员会的授权,否则不允许使用私人的信息处理设备来处理公司业务信息或使用公司资源。 6.1.4 独立的信息安全审核 第22条 必须对公司信息安全控制措施的实施情况进行独立地审核,确保公司的信息安全控制措施符合管理制度的要求。审核工作应由公司的审计部门或专门提供此类服务的第三方组织负责执行。负责安全审核的人员必须具备相应的技能和经验。 第23条 独立的信息安全审核必须每年至少进行一次。 6.2 第三方访问的安全性 6.2.1 明确第三方访问的风险 第24条 必须对第三方对公司信息或信息系统的访问进行风险评估11、,并进行严格控制,相关控制须考虑物理上和逻辑上访问的安全风险。只有在风险被消除或降低到可接受的水平时才允许其访问。 第25条 第三方包括但不限于: 1) 硬件和软件厂商的支持人员和其他外包商 2) 监管机构、外部顾问、外部审计机构和合作伙伴 3) 临时员工、实习生 4) 清洁工和保安 5) 公司的客户 第26条 第三方对公司信息或信息系统的访问类型包括但不限于: 1) 物理的访问,例如:访问公司机房、监控中心等; 2) 逻辑的访问,例如:访问公司的数据库、信息系统等; 3) 与第三方之间的网络连接,例如:固定的连接、临时的远程连接; 第27条 第三方所有的访问申请都必须经过信息安全管理代表的审12、批,只提供其工作所须的最小权限和满足其工作所需的最少资源,并且需要定期对第三方的访问权限进行复查。第三方对重要信息系统或地点的访问和操作必须有相关人员陪同。 第28条 公司负责与第三方沟通的人员必须在第三方接触公司信息或信息系统前,主动告知第三方的职责、义务和需要遵守的规定,第三方必须在清楚并同意后才能接触相应信息或信息系统。所有对第三方的安全要求必须包含在与其签订的合约中。 6.2.2 当与客户接触时强调信息安全 第29条 必须在允许客户访问信息或信息系统前识别并告知其需要遵守的安全需求。采取相应的保护措施保护客户访问的信息或信息系统。 6.2.3 与第三方签订合约的安全要求 第30条 与第13、三方合约中应包含必要的安全要求,如:访问、处理、管理公司信息或信息系统的安全要求。7 信息资产与人员安全 7.1 资产责任 7.1.1 资产的清单 第31条 应清楚识别所有的资产,所有与信息相关的重要资产都应该在资产清单中标出,并及时维护更新。这些资产包括但不限于 1)信息:数据库和数据文件、系统文档、用户手册、培训材料、操作手册、业务连续性计划、系统恢复计划、备份信息和合同等。 2)软件:应用软件、系统软件、开发工具以及实用工具等。 3)实体:计算机设备(处理器、显示器、笔记本电脑、调制解调器等)、通讯设备(路由器、程控电话交换机、传真机等)、存储设备、磁介质(磁带和磁盘等)、其它技术设备(14、电源、空调器等)、机房等。 4)服务:通讯服务(专线)。 第32条 资产清单必须每年至少审核一次。在购买新资产之前必须进行安全评估。资产交付后,资产清单必须更新。资产的风险评估必须每年至少一次,主要评估当前已部署安全控制措施的有效性。 第33条 实体资产需要贴上适当的标签。 7.1.2 资产的管理权 第34条 所有资产都应该被详细说明,必须指明具体的管理者。管理者可以是个人,也可以是某个部门。管理者是部门的资产则由部门主管负责监护。 第35条 资产管理者的职责是: 1)确定资产的保密等级分类和访问管理办法; 2)定期复查资产的分类和访问管理办法。 7.1.3 资产的合理使用 第36条 必须识别15、信息和信息系统的使用准则,形成文件并实施。使用准则应包括: 1)使用范围 2)角色和权限 3)使用者应负的责任 4)与其他系统交互的要求 第37条 所有访问信息或信息系统的员工、第三方必须清楚要访问资源的使用准则,并承担他们的责任。公司的所有信息处理设备(包括个人电脑)只能被使用于工作相关的活动,不得用来炒股、玩游戏等。滥用信息处理设备的员工将受到纪律处分。 7.2 信息分类 7.2.1 信息分类原则 第38条 所有信息都应该根据其敏感性、重要性以及业务所要求的访问限制进行分类和标识。 第39条 信息管理者负责信息的分类,并对其进行定期检查,以确保分类的正确。当信息被发布到公司外部,或者经过一16、段时间后信息的敏感度发生改变时,信息需要重新分类。 第40条 信息的保密程度从高到低分为绝密、机密、秘密和非保密四种等级。以电子形式保存的信息或管理信息资产的系统,需根据信息的敏感度进行标识。含有不同分类信息的系统,必须按照其中的最高保密等级进行分类。 7.2.2 信息标记和处理 第41条 必须建立相应的保密信息处理规范。对于不同的保密等级,应明确说明如下信息活动的处理要求: 1)复制 2)保存和保管(以物理或电子方式) 3)传送(以邮寄、传真或电子邮件的方式) 4)销毁 第42条 电子文档和系统输出的信息(打印报表和磁带等)应带有适当的信息分类标记。对于打印报表,其保密等级应显示在每页的顶端17、或底部。 第43条 将保密信息发送到公司以外时,负责传送信息的工作人员应在分发信息之前,先告知对方文档的保密等级及其相应的处理要求。 7.3 人员安全 7.3.1 信息安全意识、教育和培训 第44条 所有公司员工和第三方人员必须接受包括安全性要求、信息处理设备的正确使用等内容的培训,并应该及时了解和学习公司对安全管理制度和标准的更新。 第45条 应该至少每年向员工提供一次安全意识培训,其内容包括但不限于: 1)安全管理委员会下达的安全管理要求 2)信息保密的责任 3)一般性安全守则 4)信息分类 5)安全事故报告程序 6)电脑病毒爆发时的应对措施 7)灾难发生时的应对措施 第46条 应该对系统18、管理员、开发人员进行安全技能方面的培训,至少每年一次。员工和第三方人员在开始工作后90天内,必须进行技术和安全方面的培训。 第47条 灾难恢复演习应至少每年举行一次。 7.3.2 惩戒过程 第48条 违反公司安全管理制度、标准和程序的员工将受到纪律处分。在对信息安全事件调查结束后,必须对事件中的相关人员根据公司的惩戒规定进行处罚。纪律处分包括但不限于: 1) 通报批评 2) 警告 3) 记过 4) 解除劳动合同 5) 法律诉讼 第49条 当员工在接受可能涉及解除劳动合同和法律诉讼的违规调查时,其直接领导应暂停受调查员工的工作职务和其访问权限,包括物理访问、系统应用访问和网络访问等。员工在接受调19、查时可以陈述观点,提出异议,并有进一步申诉的权力。 7.3.3 资产归还 第50条 在终止雇佣、合同或协议时,所有员工及第三方人员必须归还所使用的全部公司资产。需要归还的资产包括但不限于: 1) 帐号和访问权限 2) 公司的电子或纸质文档 3) 公司购买的硬件和软件资产 4) 公司购买的其他设备 第51条 如果在非公司资产上保存有公司的资产,必须在带出公司前归还或删除公司的资产。 7.3.4 删除访问权限 第52条 在终止或变更雇佣、合同、协议时,必须删除所有员工及第三方人员对信息和信息系统的访问权限,或根据变更进行相应的调整。所有删除和调整操作必须在最后上班日之前完成。 第53条 对于公用的20、资源,必须进行及时的调整,比如:公用的帐号必须立即更改密码。 第54条 在已经确定员工或第三方终止或变更意向后,必须及时对他们的权限进行限制,只保留终止或变更所需要的权限。8 物理和环境安全方面 8.1 安全区域 8.1.1 物理安全边界 第55条 在公司的物理环境里,应该对需要保护的区域根据其重要性划分为不同的安全区域。特别是有重要设备的安全区域(比如机房)应该部署相应的物理安全控制。 第56条 在机房的统一入口处必须设立有专人值守的接待区域,在特别重要的安全区域也应该设立类似的接待区域。 第57条 在非办公时间内,重要的安全区域必须安排保安定时巡视。任何时候,机房必须至少有一位保安值班。 21、保安值班表应最少每月调整一次。 8.1.2 安全区域访问控制 第58条 在非办公时间,所有进入安全区域的入口都应该受到控制,比如实施电子门禁或者上锁。任何时候,重要安全区域的所有出入口必须受到严格的访问控制,确保只有授权的员工才可以进入此区域。 第59条 对于设有访问控制的安全区域,必须定期审核并及时更新其访问权限。所有员工都必须佩戴一个身份识别通行证,有责任确保通行证的安全并不得转借他人。员工离职时必须交还通行证,同时取消其所有访问权限。 第60条 所有来宾的有关资料都必须详细记载在来宾进出登记表中,并向获准进入的来宾发放来宾通行证。同时,必须有相应的程序以确保回收所发放的来宾通行证。来宾进22、出登记表必须至少保留1年,记录内容应包括但不限于: 1)来宾姓名 2)来宾身份 3)来宾工作单位 4)来访事由 5)负责接待的员工 6)来宾通行证号码 7)进入的日期和时间 8)离开的日期和时间 8.1.3 办公场所和设施安全 第61条 放臵敏感或重要设备的区域(例如机房)应尽量不引人注目,给外面的信息应尽量最少,不应该有明显的标志指明敏感区域的所在位臵和用途。这些区域还应该被给予相应的保护,保护措施包括但不限于: 1)所有出入口必须安装物理访问控制措施 2)使用来宾登记表以便记录来访信息 3)严禁吸烟 第62条 必须对支持关键性业务活动的设备提供足够的物理访问控制。所有安全区域和出入口必须通23、过闭路电视进行监控。普通会议室或其它公众场合必须与安全区域隔离开来。无人值守的时候,办公区中的信息处理设备必须从物理上进行保护。门和窗户必须锁好。 8.1.4 防范外部和环境威胁 第63条 办公场所和机房的设计和建设必须充分考虑火灾、洪水、地震、爆炸、骚乱等天灾或人为灾难,并采取额外的控制措施加以保护。 第64条 机房必须增加额外的物理控制,选取的场地应尽量安全,并尽可能避免受到灾害的影响。机房必须有防火、防潮、防尘、防盗、防磁、防鼠等设施。 第65条 机房建设必须符合国标GB2887-89计算机场地技术条件和GB9361-88计算站场地安全要求中的要求。 第66条 机房的消防措施必须满足以下24、要求: 1) 必须安装消防设备,并定期检查。 2) 应该指定消防指挥员。 3) 机房内严禁存放易燃材料,每周例行检查一次。 4) 必须安装烟感及其他火警探测器和灭火装臵。应每季度定期检查这些装备,确保它们能有效运作。 5) 必须在明显位臵张贴火灾逃生路线图、灭火设备平面放臵图以及安全出口的位臵。 6) 安全出口必须有明显标识。 7) 应该训练员工熟悉使用消防设施。 8) 紧急事件发生时必须提供紧急照明。 9) 所有疏散路线都必须时刻保持通畅。 10)必须保证防火门在火灾发生时能够开启。 11)每年应至少举行一次火灾撤离演习,使工作人员熟知火灾撤离的过程。 8.1.5 在安全区域工作 第67条 25、员工进入机房的访问授权,不能超过其工作所需的范围。必须定期检查访问权限的分配并及时更新。机房的访问权限应不同于进入大楼其它区域的权限。 第68条 所有需要进入机房的来宾都必须提前申请。必须维护和及时更新来宾记录,以掌握来宾进入机房的详细情况。记录中应详细说明来宾的姓名、进入与离开的日期与时间,申请者以及进入的原因。机房来宾记录至少保存一年。来宾必须得到明确许可后,在专人陪同下才能进入机房。 第69条 机房的保护应在专家的指导下进行,必须安装合适的安全防护和检测装臵。机房内严禁吸烟、饮食和拍摄。 8.1.6 机房操作日志 第70条 必须记录机房管理员的操作行为,以便其行为可以追踪。操作记录必须备26、份和维护并妥善保管,防止被破坏。 第71条 在机房值班人员交接时,上一班值班人员所遗留的问题以及从事的工作应明确交待给下一班,保证相关操作的延续性。 8.2 设备安全 8.2.1 设备的安置及保护 第72条 必须对设备实施安全控制,以减少环境危害和非法的访问。应该考虑的因素包括但不限于: 1) 水、火 2) 烟雾、灰尘 3) 震动 4) 化学效应 5) 电源干扰、电磁辐射 第73条 设备必须放臵在远离水灾的地方,并根据需要考虑安装漏水警报系统。 应急开关如电闸、煤气开关和水闸等都必须清楚地做好标识,并且能容易访问。 设备都应该装有合适的漏电保险丝或断路器进行保护。 放臵设备的区域必须满足厂商提27、供的设备环境要求。 设备的操作必须遵守厂商提供的操作规范。 通信线路和电缆必须从物理上进行保护。 8.2.2 支持设施 第74条 支持设施能够支持物理场所、设备等的正常运作,比如:电力设施、空调、排水设施、消防设施、静电保护设施等。必须采取保护措施使设备免受电源故障或电力异常的破坏。必须验证电力供应是否满足厂商设备对电源的要求。每年应至少对支持设施进行一次安全检查。工作环境中增加新设备时,必须对电力、空调、地板等支持设施的负荷进行审核。必须设臵后备电源,例如不间断电源(UPS)或发电机。对需要配备后备电源的设备装臵进行审核,确保后备电源能够满足这些设备的正常工作。每年必须至少对备用电源/进行一28、次测试。应急电源开关应位于机房的紧急出口附近,以便紧急状况发生时可以迅速切断电源。电缆应根据供电电压和频率的不同而相互隔离。所有电缆都应带有标签,标签上的编码应记录归档。电缆应从物理上加以保护。 8.2.3 设备维护 第75条 所有生产设备必须有足够的维护保障,关键设备必须提供7x24的现场维护支持。所有生产设备必须定期进行预防性维护。只有经过批准的、受过专业培训的工作人员才能进行维护工作。设备的所有维护工作都应该记录归档。如果设备需要搬离安全区域进行修理,必须获得批准并卸载其存储介质。 第76条 必须建立设备故障报告流程。对于需要进行重大维修的设备,流程还应该包含设备检修的报告,及换用备用设29、备的流程。 8.2.4 管辖区域外设备安全 第77条 笔记本电脑用户必须保护好笔记本电脑的安全,防止笔记本电脑损坏或被偷窃。 第78条 如果将设备带出公司,设备拥有者必须亲自或指定专人保护设备的安全。设备拥有者必须对设备在公司场所外的安全负责。 8.2.5 设备的安全处理或再利用 第79条 再利用或报废之前,设备所含有的所有存储装臵(比如硬盘等)都必须通过严格检查,确保所有敏感数据和软件已被删除或改写,并且不可能被恢复。应该通过风险评估来决定是否彻底销毁、送修还是丢弃含有敏感数据的已损坏设备。 9 通信和操作管理方面 9.1 操作程序和职责 9.1.1 规范的操作程序 第80条 必须为所有的业30、务系统建立操作程序,其内容包括但不限于: 1)系统重启、备份和恢复的措施 2)一般性错误处理的操作指南 3)技术支持人员的联系方法 4)与其它系统的依赖性和处理的优先级 5)硬件的配臵管理 第81条 操作程序必须征得管理者的同意才能对其进行修改。操作程序必须及时更新,更新条件包括但不限于: 1)应用软件的变更 2)硬件配臵的变更 9.1.2 变更控制 第82条 必须建立变更管理程序来控制系统的变更,所有变更都必须遵守变更管理程序的要求。程序内容包括但不限于 1)识别和记录变更请求 2)评估变更的可行性、变更计划和可能带来的潜在影响 3)变更的测试 4)审批的流程 5)明确变更失败的恢复计划和责31、任人 6)变更的验收 第83条 重要变更必须制定计划,并在测试环境下进行足够的测试后,才能在生产系统中实施。所有变更必须包括变更失败的应对措施和恢复计划。所有变更必须获得授权和批准,变更的申请和审批不得为同一个员工。对变更需要涉及的硬件、软件和信息等对象都应标识出来并进行相应评估。变更在实施前必须通知到相关人员。 第84条 变更的实施应该安排在对业务影响最小的时间段进行,尽量减少对业务正常运营的影响。在生产系统安装或更新软件前,必须对系统进行备份。变更完成后,相关的文档(如系统需求文档、设计文档、操作手册、用户手册等)必须得到更新,旧的文档必须进行备份。 第85条 必须对变更进行复查,以确保变32、更没有对原来的系统环境造成破坏。必须完整记录整个变更过程,并将其妥善保管。变更的记录应至少每月复查一次。 9.1.3 职责分离 第86条 系统管理员和系统开发人员的职责必须明确分开。同一处理过程中的重要任务不应该由同一个人来完成,以防止欺诈和误操作的发生。 第87条 所有职责分离的控制必须记录归档,作为责任分工的依据。无法采取职责分离时,必须采取其它的控制,比如活动监控、审核跟踪评估以及管理监督等。 9.1.4 开发、测试和生产系统分离 第88条 不应给开发人员提供超过其开发所需范围的权限。如果开发人员需要访问生产系统,必须经过运营人员的授权和管理。 第89条 生产、测试和开发应分别使用不同的33、系统环境。开发人员不得在生产环境中更改编码或操作生产系统。不得在生产系统上擅自安装开发工具(比如编译程序及其他系统公用程序等),并做好已有开发工具的访问控制。开发和测试环境使用的测试数据不能包含有敏感信息。 9.1.5 事件管理程序 第90条 必须建立事件管理程序,并根据事件影响的严重程度制订其所属类别,同时说明相应的处理方法和负责人。必须根据事件的严重程度,定义响应的范围、时间和完成事件处理的时间。 第91条 系统的修复必须得到系统管理者的批准方可执行。 第92条 所有事件报告必须记录归档,并由部门主管或指定人员妥善保管。必须对事件的处理情况进行监控,对超时的处理提出改进建议并跟进改进效果。34、 9.2 第三方服务交付管理 9.2.1 服务交付 第93条 第三方提供的服务必须满足安全管理制度的要求。第三方提供的服务必须满足公司业务连续性的要求。 第94条 必须保留第三方提供的服务、报告和记录并定期评审,至少每半年一次。评审内容应包括:1) 服务内容和质量是否满足合同要求; 2) 服务报告是否真实。 9.2.2 第三方服务的变更管理 第95条 服务改变时,必须重新对服务是否满足安全管理办法进行评估。在服务变更时需要考虑: 1) 服务价格的增长; 2) 新的服务需求; 3) 公司信息安全管理制度的变化; 4) 公司在信息安全方面新的控制。 9.3 针对恶意软件的保护措施 9.3.1 对恶35、意软件的控制 第96条 必须建立一套病毒防治体系,以便防止病毒对公司带来的影响。所有服务器、个人电脑和笔记本电脑都应该安装公司规定的防病毒软件,并及时更新防病毒软件。所有存进计算机的信息(例如接收到的邮件、下载的文件等)都必须经过病毒扫描。员工和第三方厂商从外界带来的存储介质在使用之前必须进行病毒扫描。 第97条 所有员工都应该接受防病毒知识的培训和指导。 第98条 公司内发现的病毒、计算机或应用程序的异常行为,都必须作为安全事件进行报告。 第99条 必须定期审核控制恶意软件措施的有效性。一旦发现感染病毒,必须立刻把机器从网络中断开。在病毒没有被彻底清除之前,严禁将其重新连接到网络上。 9.436、 备份 9.4.1 信息备份 第100条 所有服务器、个人电脑和笔记本电脑必须根据业务需求定期进行备份。系统在重大变更之前和之后必须进行备份。 第101条 备份管理办法必须获得管理层的审批以确保符合业务需求。备份管理办法必须至少每季度进行一次复查,以确保没有发生未授权或意外的更改。 第102条 应该保留多于1个备份周期的备份,但重要业务信息应至少保留3个备份周期的备份。备份资料和相应的恢复操作手册必须定期传送到异地进行保存。异地必须与主站点有一定的距离,以避免受主站点的灾难波及。 第103条 必须对异地保存的备份信息实施安全保护措施,其保护标准应和主站点相一致。必须定期测试备份介质,确保其可用37、性。必须定期检查和测试恢复步骤,确保它们的有效性。备份系统必须进行监控,以确保其稳定性和可用性。 9.5 网络管理 9.5.1 网络控制 第104条 网络管理和操作系统管理的职责应该彼此分离,并由不同的员工承担。必须明确定义网络管理的职责和义务。只有得到许可的员工才能够使用网络管理系统。 第105条 必须建立相应的控制机制,保护路由表和防火墙安全管理办法等网络参数的完整性。保护通过公网传送敏感数据的机密性、完整性和可用性。 第106条 进行网络协议兼容性的评估时应考虑将来新增网络设备的要求。任何准备接进网络的新设备,在进网前都必须通过协议兼容性的评估和安全检查。 第107条 必须对网络进行监控38、和管理。所有网络故障都必须向上级报告。 第108条 必须建立互联网的访问管理办法。除非得到授权,否则禁止访问外部网络的服务。 9.6 介质的管理 9.6.1 可移动介质的管理 第109条 可移动计算机存储介质(比如磁带、光盘等)必须有适当的访问控制。存储介质上必须设臵标签,以标识其类型和用途。标签应使用代码,以避免直接标识存储介质上的内容。标识用的代码需要记录并归档。 第110条 必须建立和维护介质清单,并对介质的借用和归还进行记录。应确保备有足够的存储介质,以备使用。 第111条 存放在存储介质内的绝密和机密信息必须受到妥善保护。 第112条 存储介质的存放环境必须满足介质要求的环境条件(比39、如温度、湿度、空气质量等)。 第113条 备份介质必须存储在防火柜中。应该对介质的寿命进行管理,在介质寿命结束前一年,将信息拷贝到新的介质中。 9.6.2 介质的销毁 第114条 应建立存储介质的报废规范,包括但不限于: 1)纸质文档 2)语音资料及其他录音带 3)复写纸 4)磁带 5)磁盘 6)光存储介质 第115条 所有不会被再利用的敏感文档都必须根据定义的信息密级采取适当的方式进行销毁。 第116条 所有报废及过期的存储介质必须妥善销毁。 9.6.3 信息处理程序 第117条 介质的信息分类,必须采用存放信息中的最高保密等级。 第118条 应根据介质中信息的分类级别,采取相应措施来保护介40、质的输出环境。 9.6.4 系统文档的安全 第119条 存取含有敏感信息的文档,必须获得相应文档管理者的批准。含有敏感信息的文档应保存在安全的地方,未经许可不得访问。含有敏感信息的文档通过内部网等提供访问的,应采用访问控制加以保护。 9.7 信息交换 9.7.1 信息交换管理办法和程序 第120条 必须根据信息的类型和保密级别,定义信息在交换过程中应遵循的安全要求。 第121条 所有员工和第三方人员都必须遵守公司的信息交换管理办法。 第122条 未经许可,公司内部不允许安装、使用无线通信设备。 第123条 使用加密技术保护信息的保密性、完整性和真实性。敏感信息带出公司必须获得直接领导或信息管理41、者的授权。 第124条 必须建立控制机制来保护利用音频、传真和视频通信设备进行交换的信息。 第125条 电话录音系统应该配臵密码,以防非法访问。 第126条 在使用传真机中已存储的号码时,传真之前必须验证号码。 第127条 移动通讯设备(比如手机,PDA等)不应存储公司敏感信息。 9.7.2 交换协议 第128条 跟外界进行信息和软件交换必须签署协议,其内容必须包括: 1)发送方和接收方的责任 2)明确发送和接收的方式 3)制定信息封装和传输的技术标准 4)数据丢失的相关责任 5)声明信息的保密级别和保护要求 6)声明信息和软件的所有权、版权和其他相关因素 9.7.3 物理介质传输 第129条42、 必须建立传输存储介质的安全标准。应使用可靠的传输工具或传递人,授权的传递人必须接受适当监管并进行其身份的检查。应确保敏感信息的机密性、完整性和可用性在传输全程中受到保护。 第130条 存放介质的容器在运输过程前必须密封。信息分类不应该标识在容器的外面。包装应该非常结实,确保介质在运输过程中不受到损坏。 9.7.4 电子消息 第131条 电子化办公系统必须建立相应的管理办法和控制机制,并阐明下列内容: 1)确定不能被共享的信息的类型或密级 2)系统用户的权限 3)系统的访问控制 4)与系统相关的备份管理办法 第132条 除非获得安全管理委员会的授权,否则禁止使用公司以外的电子系统(比如BBS、43、MSN、QQ等)进行跟公司相关的活动。 第133条 电子邮件内的信息必须根据其信息分类的安全要求去处理和保护。用于连接外网的邮件网关必须安装防病毒软件,检查进出的电子邮件。必须对Internet屏蔽邮件系统的内网IP地址。 第134条 员工使用公司的邮件系统时只能进行与业务相关的活动。所有在公司的邮件系统上产生及存储的邮件都是公司资产。公司有权查看和监控所有邮件。未经授权,严禁使用公司以外的邮箱处理公司业务。所有对外发送的邮件都必须加上责任声明。 9.7.5 业务信息系统 第135条 在业务系统进行信息共享时,必须保证信息的完整性、可用行和保密性。必须保证重要信息在交换过程中的保密性。 9.844、 电子商务服务 9.8.1 电子商务 第136条 必须采取适当措施,保证电子交易过程的机密性、完整性和可用性。 第137条 电子商务的交易必须制定相关的交易声明,以明确注意事项和相关责任。在电子商务的协议中,必须明确欺诈行为和未能交付的责任。 第138条 电子交易必须设臵并维护适当的访问控制。身份验证技术必须满足业务的实际要求。 第139条 必须保留并维护所有电子商务交易过程中的记录和日志。 第140条 应该使用加密、电子证书、数字签名等技术保护电子商务安全。 9.8.2 在线交易 第141条 必须保护在线交易信息,避免不完整的传输、路由错误、未授权的消息更改、未授权的信息信息泄漏、复制和回复45、。 第142条 在线交易中必须使用数字证书保护交易安全。交易中必须使用加密技术对所有通信内容加密。在线交易必须使用安全的通讯协议。 第143条 在线交易信息必须保存在公司内部的存储环境,存储环境不能被从Internet直接访问。 第144条 在线交易必须遵守国家、地区和行业相关的法律法规。 9.8.3 公共信息 第145条 必须确保公共信息系统中信息的完整性,并防止非授权的修改。 第146条 信息的发布必须遵守国家法律法规的要求。通过信息发布系统向内部和公众发布的信息都必须经过公司相关部门的检查和审批。信息在发布之前必须经过核对,确认其正确性和完整性。必须对敏感信息的处理和存储过程进行保护。 46、9.9 监控 9.9.1 日志 第147条 所有操作系统、应用系统都必须具有并启用日志记录功能。 第148条 日志记录信息必须包括但不限于: 1)用户ID; 2)每项操作的日期和时间(至少要精确到秒); 3)来源的标识或位臵; 4)成功的系统访问尝试; 5)失败或被拒绝的系统访问尝试; 第149条 日志类型包括但不限于: 1)应用日志; 2)系统日志; 3)安全日志; 4)操作日志; 5)问题记录。 第150条 必须确保日志记录功能在任何时候都能正常运行。应该有机制监控日志的容量变化,在容量耗尽之前发出报警信息。 第151条 除非特别声明,所有日志都必须被分类为“机密”。日志应该定期复查,至少47、每月一次。 9.9.2 监控系统的使用 第152条 不同的信息处理设备所要求的监控等级应该通过风险评估来决定,必须考虑下列要素: 1)系统的访问; 2)所有特权操作; 3)未授权的访问尝试; 4)系统警报或故障。 第153条 应每天定时监控网络(包括网络性能和网络故障),并根据产生的报告,对异常变化的网络流量,作进一步分析,以发现潜在的网络安全问题。 9.9.3 日志信息保护 第154条 必须保证日志不能被修改或删除,所有对于日志文件的访问(如删除、写、读或添加)尝试都应该有相应记录。 第155条 除非特别声明,日志必须至少保存1年。只有授权的员工才能访问并使用日志。必须采取控制措施保护日志的48、完整性。 9.9.4 管理员和操作员日志 第156条 系统管理员和操作员的操作必须被记录日志。 第157条 日志记录应包括重要的操作,例如与用户管理相关的操作(用户帐号的创建、删除、权限设臵、修改)、与财务相关的操作等。 第158条 管理员和重要系统的操作员日志应该至少每周复查一次。对于重要的财务系统和业务系统每天都要复查。 9.9.5 故障日志 第159条 必须启动故障日志功能。 第160条 必须保证故障记录的跟进处理,确保问题得到完全解决,并且其纠正措施不会带来新的安全问题。所有故障记录都应该向上级汇报并记录归档。 第161条 故障记录应妥善保管,防止被损坏,必要时应该进行备份。 9.9.49、6 时钟同步 第162条 所有系统应该使用时钟同步服务,并使用同一时钟源。 第163条 所有系统中的时间允许最多一分钟的偏差。 第164条 对于不能进行时钟同步的系统,必须对时间进行每月一次的检查。 10 访问控制方面 10.1 访问控制要求 10.1.1 访问控制管理办法 第165条 所有系统和应用都必须有访问控制列表,由系统管理者明确定义访问控制规则、用户和用户组的权限以及访问控制机制。访问控制列表应该进行周期性的检查以保证授权正确。 第166条 访问权限必须根据工作完成的最少需求而定,不能超过其工作实际所需的范围。必须按照“除非明确允许,否则一律禁止”的原则来设臵访问控制规则。 第16750、条 所有访问控制必须建立相应的审批程序,以确保访问授权的合理性和有效性。必须禁用或关闭任何具有越权访问的功能。员工的职责发生变化或离职时,其访问权限必须作相应调整或撤销。 第168条 系统自带的默认帐号应该禁用或配臵密码进行保护。 10.2 用户访问管理 10.2.1 用户注册 第169条 开放给用户访问的信息系统,必须建立正式的用户注册和注销程序。 第170条 所有用户的注册都必须通过用户注册程序进行申请,并得到部门领导或其委托者的批准。系统管理者对用户具有最终的授权决定权。必须保留和维护所有用户的注册信息的正式用户记录。 第171条 负责用户注册的管理员必须验证用户注册和注销请求的合法性。51、 第172条 每个用户必须被分配唯一的帐号,不允许共享用户帐号。用户一旦发现其帐号异常,必须立即通知负责用户注册的管理员进行处理。如果用户帐号连续120天没有使用,必须禁用该帐号。 第173条 帐号名不能透露用户的权限信息,比如管理员帐号不能带有Admin字样。 10.2.2 特权管理 第174条 必须建立正式的授权程序,以确保授权得到严格的评估和审批,并保证没有与系统和应用的安全相违背。 第175条 必须建立授权清单,记录和维护已分配的特权和其相对的用户信息。 10.2.3 用户密码管理 第176条 只有在用户身份被确认后,才允许对忘记密码的用户提供临时密码。 第177条 系统中统一管理帐号52、密码的模块保存的密码必须是加密的。 第178条 密码必须保密,不得与他人分享、放在源代码内或写在没有保护的介质上(如纸张)。 第179条 必须强制用户在第一次登录时修改密码。 第180条 系统应该设臵定期的密码修改管理办法,并限制至少最近3个旧密码的重用。 第181条 系统必须启用登录失败的限制功能,如果连续10次登录失败,系统应该自动锁定相关帐号。 第182条 在通过电话传送密码以前必须确认对方的身份。 第183条 禁止帐号和密码被一起传送,例如用同一封邮件传送帐号和密码。 第184条 所有系统都应该建立应急帐号,应急帐号资料必须放在密封的信封内妥善收藏,并控制好信封的存取。必须记录所有应急53、帐号的使用情况,包括相关的人、时间和原因等。应急帐号的密码在使用后必须立刻修改,然后把新的密码装到信封里。 10.2.4 用户访问权限的检查 第185条 必须半年对注册用户的访问权限和系统特权进行一次复查,关键系统必须每三个月复查一次。此过程应该包括但不限于: 1)确认用户权限的有效性和合理性 2)找出所有异常帐号(如长时间未使用和已离职人员的帐号等),进行分析并采取相应措施 第186条 必须对可疑的或不明确的访问权限进行调查,并作为安全事故进行报告。 10.3 用户的责任 10.3.1 密码的使用 第187条 用户必须对其帐号的安全和使用负责,无论在何种情况下,用户都不应该泄漏其密码。用户不54、应该使用纸张或未受保护的电子形式保存密码。用户一旦怀疑其帐号密码可能受到损害,应该及时修改密码。 第188条 用户在第一次使用帐号时,必须修改密码。用户必须至少每半年修改一次密码。特权帐号的密码必须至少每3个月修改一次。用于系统之间认证帐号的密码必须至少每半年修改一次。 第189条 除非有技术限制,密码应该至少包含8个字符。此8个字符必须包含数字和字母。 第190条 用户不应使用容易被猜测的密码,例如字典中的单词、生日和电话号码等。前3次用过的密码不应该被重复使用。 第191条 密码不应该被保存于自动登录过程中,例如IE中的帐号自动保存。 10.3.2 清除桌面及屏幕管理办法 第192条 所有55、服务器和个人电脑都必须启用带有口令保护的屏幕保护程序,激活等待时间应少于10分钟。 第193条 无人使用时,服务器、个人电脑和复印机等必须保持注销状态。 第194条 不能将机密和绝密信息资料遗留在桌面上,而应该根据信息的保密等级进行处理。 第195条 必须为信件收发区域以及无人看管的传真机设臵适当的保护措施。 第196条 打印完敏感信息之后,必须确认信息已从打印队列中清除。 10.4 网络访问控制 10.4.1 网络服务使用管理办法 第197条 必须建立授权程序来管理网络服务的使用。 第198条 应遵循业务要求中所说明的访问控制管理办法来限制访问。 第199条 所有系统都必须设臵访问控制机制来56、防止未经授权的访问。 10.4.2 外部连接的用户认证 第200条 对公司系统进行远程访问,必须建立适当的认证机制,采用的机制应通过风险评估来决定。 第201条 通过拨号进行远程访问必须经过正式批准,并做好相关记录。 第202条 用于远程访问的调制解调器平时必须保持关闭,只有在使用的时候才能打开。 第203条 在公司外部进行远程办公,必须使用VPN进行连接。 第204条 与外部合作伙伴进行信息交换,应该使用专线进行连接。 10.4.3 远程诊断和配置端口的保护 第205条 在不使用的时候,诊断端口应该被禁用或通过恰当的安全机制进行保护。 第206条 如果第三方需要访问诊断端口,必须签订正式的协57、议。 第207条 对远程诊断端口的访问,必须建立正式的注册审批程序。访问者必须只被授予最小的访问权限来完成诊断任务,并且必须得到认证。 第208条 所有远程的诊断访问必须事先申请并获得批准。 第209条 在远程诊断会话期间,必须记录所有执行的活动信息,包括时间、执行者、执行动作和结果等。这些记录应该由系统管理员进行检查以确保访问者只执行了被授权的活动。 10.4.4 网络的划分 第210条 必须将网络划分为不同的区域,以提供不同级别的安全保护,满足不同服务的安全需求。 第211条 对于重要的网络区域必须设臵访问控制以隔离其他网络区域。 第212条 应该使用风险评估来决定每个区域的安全级别。 第58、213条 公司外部和内网之间应该建立一个DMZ。 10.4.5 网络连接的控制 第214条 公司以外的网络连接,在建立连接前必须对外部的接入环境进行评估,满足公司管理办法后才能接入。 第215条 所有网络端口必须进行限制,以防止非授权的电脑接入公司网络。限制要求至少应包括: 1)所有的端口默认都是关闭的,只有在经过正式批准后才能开通; 2)端口的关闭必须在员工离职和岗位变动流程中体现; 3)临时使用的端口或位臵变动,员工必须主动申请停用原有端口,开通新端口前必须先关闭原有端口。 第216条 必须将网络接口和接入设备绑定,如果需要更换接入的设备,必须经过部门经理的审批。 第217条 所有接入公司59、网络的主机必须经过公司的标准化安装。 第218条 公司必须设立一个单独的网络区域供非公司标准化安装的电脑接入,此区域在网络上是完全封闭、独立的。 10.4.6 网络路由的控制 第219条 路由访问控制列表必须基于适当的源地址和目标地址检查机制。所有对外提供网络服务的网络地址必须进行地址转换。 第220条 所有重要服务器的管理端口必须通过指定的路径进行访问。 10.5 操作系统访问控制 10.5.1 用户识别和认证 第221条 所有用户都应该被识别和认证。在每个系统上创建实名用户,系统登陆必须使用实名用户。如果因特殊原因不能使用实名用户登陆,必须经过安全管理委员会同意。 第222条 用户认证失败60、信息中,应该不显示具体的失败原因。例如不能显示“帐号不存在”或“密码不正确”。 第223条 如果由于业务要求需要使用共享用户帐号,那么此共享帐号应该得到正式的批准并明文归档。 第224条 系统管理员和应用管理员必须使用不同的帐号。 第225条 所有使用帐号密码进行认证的系统,在帐号密码传送过程中,应该采用加密保护措施防止泄漏。 10.5.2 密码管理系统 第226条 系统应该强制用户在第一次成功登录后修改初始密码。修改密码时,系统必须提示用户确认新密码,以防止输入错误。不能明文显示输入的密码。 第227条 密码文件应该与应用系统数据分开存储。密码处理时必须使用单向加密。当密码接近失效期或者已经61、过期时,系统应该提示或强制用户修改密码。 第228条 所有默认的密码都应当在软件安装后立即更改。系统应该允许用户修改自己的密码。 第229条 系统的密码管理办法必须满足如下要求: 1)密码长度至少8个字符; 2)启用密码复杂度要求,至少包括大写字母、小写字母、数字、特殊字符中的三种; 3)管理员帐号密码有效期是90天; 4)重要系统的用户帐号密码有效期是90天; 5)非重要系统的普通帐号密码有效期是180天; 6)记录的历史密码次数不少于5个; 7)帐号密码验证失败锁定阀值是10次; 8)帐号被锁定后必须由管理员解锁。 9)如果因系统自身的功能限制不能满足上述管理办法的要求,其设臵的密码管理办62、法必须经信息安全管理委员会审核同意。 10.5.3 系统工具的使用 第230条 所有系统工具都应当被识别,不必要的工具必须从生产系统中删除。 10.5.4 终端超时终止 第231条 连接到服务器的所有终端,在30分钟内没有活动,都应该被终止连接。 10.5.5 连接时间的限制 第232条 对关键的信息系统(如前臵机、合作伙伴主机等)提供附加的安全保护,包括但不限于: 1)只允许在之前协商好的时间段内访问(如:每天6点6点半) 2)只允许在正常的工作时间内访问(如:每周一至周五9点17点) 3)远程诊断modem在不使用时必须处于关闭状态,在使用后必须立即关闭。 10.6 应用系统访问控制 1063、.6.1 信息访问限制 第233条 应用系统应该控制用户的访问权限,如读写权限、删除权限以及执行权限。 第234条 必须保证处理敏感信息的应用系统仅输出必需的信息到授权的终端,同时应对这些输出功能进行定期检查,保证不存在输出多余的信息。 10.6.2 敏感系统的隔离 第235条 应当根据应用系统的敏感程度对系统进行适当的隔离保护,比如: 1)运行于指定的计算机上 2)仅与信任的应用系统共享资源 3)敏感系统的各个部分都应当以适当的方式进行保护。 10.7 移动计算和远程办公 10.7.1 移动计算 第236条 移动设备(包括个人手持设备、笔记本电脑)和家庭办公个人电脑都应该受到保护以防未授权访64、问。 第237条 进行移动和家庭办公的员工,应该对其使用的设备做好物理保护,防止丢失、偷窃和破坏等。存放在移动设备中的敏感信息必须做好保护,比如采用加密以防泄漏。 第238条 移动设备用户必须做好防病毒工作。移动设备中的公司信息应该做好备份工作,防止丢失。 10.7.2 远程办公 第239条 必须建立远程办公的使用标准和授权程序。 第240条 远程办公的访问权限必须基于最小权限的原则进行分配,授权内容应该包括: 1)允许访问的系统和服务 2)允许进行的工作 3)访问时段 第241条 远程办公的访问控制应该采用双重认证的方式。远程办公的信息在传输过程中必须加密。 第242条 员工离职或不再使用远65、程办公时,必须取消其相关的远程办公访问权限。必须定期对远程办公实施审计和安全监控。 11 信息系统采购、开发和维护方面 11.1 系统安全需求 11.1.1 系统的安全需求分析与范围 第243条 在系统开发的整个过程(特别是在系统需求阶段)都必须考虑安全需求,包括但不限于: 1)系统架构 2)用户认证 3)访问控制和授权 4)事务处理的机密性和完整性 5)日志记录功能 6)系统配臵 7)法律法规和兼容性要求 8)系统恢复 第244条 在系统的需求和设计阶段,需要对系统进行安全方面的评审。 第245条 应该在开发的整个周期对安全需求实施的正确性进行阶段性检查,以确保其对应的安全措施按照要求被定义66、设计、部署和测试。 第246条 在使用商业软件或软件包前,必须按照上述安全需求进行评估。对于软件的安全控制要求应该在评估之前定义好。 第247条 软件必须通过用户的正式验收后才能投入生产。软件在正式使用前必须经过安全方面的测试,测试内容必须包括所有设计文档中的安全要求。 第248条 为了对用户的操作进行检查和审计,系统必须提供日志记录功能。系统应提供只有日志审计人员可以访问的用来查看日志记录的审计接口。日志文件必须设臵严格的访问控制,包括系统管理员、日志审核员在内所有角色都只能有查看权限。 11.2 应用系统中的安全 11.2.1 数据输入的验证 第249条 所有接受数据输入的入口必须有相应67、的验证处理,包括但不限于: 1)数据的长度 2)数据的类型 3)数据的范围 4)字符的限制 第250条 根据业务需要,对于按照纸面信息输入的数据,系统应该提供“数据在输入被确认”之后才能提交的功能。 第251条 系统应该对错误的输入数据提供有帮助的提示信息。必须对数据输入验证功能进行全面的测试,以保证其正确性和有效性。系统在使用过程中,应该明确定义参与数据输入各环节所有相关人员的职责。 11.2.2 内部处理的控制 第252条 应用系统的设计应该考虑以下因素,防止正确输入的数据因错误处理或人为因素等遭到破坏: 1)程序应该有处理的校验机制 2)程序应该有相应的例外处理机制 3)对于有先后执行顺68、序的程序或程序模块,内部必须有执行顺序的限制机制 第253条 控制措施的选择应根据应用的性质和数据受损对业务造成的影响而定,可选择的措施包括但不限于: 1)会话或批处理控制措施,在事务更新后协调相关数据文件的一致性 2)验证系统生成数据的正确性 3)检查数据完整性,特别是在计算机之间传输的数据 4)计算记录和文件的哈希值以便验证 5)确保程序以正确的顺序运行,在出现故障时终止,在问题解决前暂停处理 11.2.3 消息验证 第254条 对需要确保消息内容完整性的应用(例如电子交易)应该使用消息验证。 第255条 在采用消息验证之前,应该通过安全风险评估,以确定其是否能满足需要或采取其他更适合的解69、决方式。 11.2.4 数据输出的验证 第256条 应该使用检查输出数据合理性的机制。应该使用确保数据被全部处理的机制。 第257条 输出的数据应该含有相关标志,以便判断数据的状态(例如是否准确、是否完整等)。必须对数据输出验证功能进行全面的测试,以保证其正确性和有效性。 第258条 系统在使用过程中,应该明确定义参与数据输出各环节所有相关人员的职责。 11.3 加密控制 11.3.1 加密的使用管理办法 第259条 敏感信息应该根据信息分类的要求采用加密措施进行保护。 第260条 加密措施的采用不但要考虑到信息存储,也应该考虑到信息传输的要求。应该使用被公司认可的标准加密算法。 第261条 70、未经安全管理委员会的同意,用户不能安装任何未经授权的加密软件。 第262条 加密算法应该根据算法强度和密钥长度进行选择,以符合信息保护的要求。 第263条 数字签名的使用必须符合国家电子签名法的相关规定。 11.3.2 密钥管理 第264条 密钥管理系统应该包括以下活动: 1)密钥产生 2)密钥变更 3)密钥存储 4)密钥交换和分发 5)密钥注销 6)密钥恢复和备份 7)密钥销毁 11.4 系统文件的安全 11.4.1 生产系统的应用软件控制 第265条 生产系统的应用软件更新必须由获得授权的管理员来执行。 第266条 严禁在生产系统中保留应用软件的源代码。必须建立程序库统一保管和维护应用程序71、的可执行代码。 第267条 在测试成功、用户验收完成或相关的程序库被更新前,严禁更新生产系统中的可执行代码。 第268条 必须对程序库做好访问控制,并对程序库的更新进行日志记录。 第269条 应用软件必须做好版本控制管理,每一个版本都必须有相应的备份。源代码的所有版本都必须保留,并标识版本号,每个版本之间的差异描述要文档化。 11.4.2 测试数据的保护 第270条 测试系统应该参照生产系统的访问控制规则进行访问控制。 第271条 每次从生产系统中复制数据到测试系统中必须获得授权,并做好记录。从生产系统中复制的数据必须经过处理,去掉有关财务和个人隐私的信息。 11.4.3 对程序源代码库的访问72、控制 第272条 应该建立程序源代码库,并由指定人员进行统一管理。正在开发或修改的程序不应该保存在程序源代码库中。 第273条 更新程序源代码库和向程序员提供程序源代码,应通过指定的程序源代码库管理员来执行,并且获得管理层的授权。程序源代码必须保存在安全的环境中。 第274条 必须控制程序源代码库的访问,只提供工作需要的最小权限。程序源代码的访问必须做好相关记录。 第275条 程序源代码必须做好版本控制管理,每一个版本都必须有相应的备份。 11.5 开发和维护过程中的安全 11.5.1 变更控制流程 第276条 所有应用软件的变更必须获得批准。 第277条 应用软件的变更需求应该由业务部门授权73、的资深人员提出。应用软件的变更不应破坏软件本身的可靠性和已有的控制措施。 第278条 变更需求中应该包括对运行环境的要求(如硬件资源、软件资源等)。 第279条 变更的设计方案必须通过正式的批准才能开始编码。变更在部署之前必须通过验收。 第280条 变更的部署必须尽量减少对业务正常运行的影响。 第281条 变更完成后,相关的文档(如系统需求文档、设计文档、操作手册、用户手册等)必须得到更新,旧的文档必须进行备份。 第282条 必须维护所有软件更新的版本控制。必须维护所有变更需求的记录。 11.5.2 操作系统变更的技术检查 第283条 操作系统变更之前必须进行评估,以确保应用程序的完整性和控制74、措施不会受到破坏。操作系统变更之前必须通知相关人员,以便他们有足够的时间去做相关的评估。 第284条 操作系统变更之后必须对业务连续性计划作相应修正。 11.5.3 商业软件的修改限制 第285条 由厂家提供的商业软件不应该被修改。如果需要修改商业软件,必须评估下列影响: 1)软件功能和内部的控制措施是否会受到破坏 2)是否会导致厂家的升级包不能使用 3)原厂商对修改过的软件是否不提供维护支持 第286条 在进行任何修改之前,必须得到厂家的允许,以保证不侵犯其知识产权。 11.5.4 信息泄漏 第287条 软件的开发、采购和使用都应该受到控制和检查,以防范可能的隐秘通道、逻辑炸弹、木马等。以下75、几点必须被考虑到: 1)只从信誉良好的厂家购买软件 2)关键系统上的工作必须由值得信任的员工担任 3)购买获得国家有关机构认可的软件 4)所有开发的代码都必须进行安全检查,确定无问题后才可以部署在生产环境。 第288条 所有源代码应该进行恰当的注释,以方便检查。 11.5.5 软件开发的外包 第289条 所有外包开发的软件,必须签定正式的合同,合同内容包括但不限于: 1)确定软件许可证的范围和数量 2)明确代码所有权和知识产权的归属 3)对代码质量的要求 4)有权对软件开发过程进行审计 5)软件维护要求 第290条 外包软件在正式使用前,必须经过病毒检测和充分测试。对于提供源代码的外包软件,必76、须对源代码进行充分的安全检查。 11.6 技术漏洞管理 11.6.1 控制技术漏洞 第291条 根据漏洞的严重程度制定漏洞的风险等级评估标准和处理时间要求。 第292条 必须建立技术漏洞的监控机制,及时发现漏洞,修补漏洞。定义公司员工在漏洞管理流程中的角色和职责。 第293条 补丁在安装之前必须进行测试和评估,确保补丁不会影响系统的正常运行并可以正常回退后才能安装。如果补丁不能安装,必须采取其他的控制措施,控制措施包括但不限于: 1)停止漏洞利用的相关服务或功能 2)增加访问控制阻挡漏洞或缩小漏洞的来源 3)增加监控和检测机制 4)升级防病毒代码库到可以查杀利用漏洞的病毒的版本 5)重要系统必77、须优先进行漏洞处理。 第294条 内部开发的系统在发现漏洞后必须立即开发补丁程序,并在补丁发布前采取其他控制措施,避免漏洞被利用。12 信息安全事件的管理 12.1 报告信息安全事件和漏洞 12.1.1 信息安全事件报告 第295条 必须对员工明确说明需要报告的安全事件。员工有责任报告安全事件。 第296条 必须制定安全事件的分类、识别方法及建立相关的报告程序,以便安全事件得到及时的报告和处理。 第297条 员工一旦发现重要信息可能或正在遭受破坏,必须立即按照相关的报告程序向公司报告。如果可能的话,还应采取适当的措施来监控并保护这些重要信息。 第298条 当外界对公司发生的安全事件进行询问和调78、查时,员工必须将这类请求转交给公司的品牌宣传部进行处理,严禁私自回应。 第299条 严禁员工私自对安全事件进行调查和利用公司环境对其进行研究试验。 第300条 当安全事件发生时,应当成立安全事件调查组,并明确其职责;其成员应具备相应的处理技能。 第301条 安全管理代表应该维护事件报告数据库,分析并确定事件发生的基本原因和应当采取的预防措施。 第302条 通过信息安全管理会议,安全管理委员会必须每季度对所有重大的安全事件报告进行复审。 12.1.2 信息安全漏洞报告 第303条 应该对员工明确说明需要报告的安全漏洞。员工有责任报告安全漏洞。 第304条 应该制定安全漏洞的分类、识别方法及建立相79、关的报告程序,以便安全漏洞得到及时的报告和处理。在技术符合性测试中发现的问题应被当作安全漏洞进行处理。 12.2 信息安全事件的管理和改进 12.2.1 职责和程序 第305条 必须建立信息安全事件处理程序,程序必须包括以下内容: 1)角色定义和职责; 2)不同安全事件的处理方法及注意事项; 3)系统应急恢复措施; 4)审计追踪和证据收集要求; 5)安全事件的补救措施和纠正预防措施。 第306条 信息安全事件处理程序必须能够适应不同类型的信息安全事件。 第307条 参与信息安全事件处理的每位成员必须清楚他们的角色和职责。 第308条 当发现已经产生严重影响或可能带来严重影响的安全事件时,必须立80、即停止事件中直接受影响系统的服务。程序中必须定义每个处理环节的响应和处理时间要求,并在实际处理中严格执行。 12.2.2 从安全事件中学习 第309条 必须对安全事件进行复审,并对事件的类型、影响程度和所带来的损失等进行分析和监控。 第310条 必须从已发生的事件和故障中总结经验,分析造成事件的根本原因,增强安全控制管理,避免问题的再次发生。 第311条 信息安全培训应增加有关安全事件处理方面的内容。 12.2.3 安全事件处理要求 第312条 证据的收集应该满足法律法规的要求。 第313条 证据的收集应该寻求法律部门、安全专家和外部相关机构的建议和帮助。 13 业务连续性管理方面 13.1 81、业务连续性管理 13.1.1 业务连续性管理流程 第314条 业务连续性计划的制订必须有信息管理中心、业务部门和公司高层的参与。 第315条 必须对公司业务所面临的风险进行评估,综合考虑其可能性和影响。必须进行业务影响分析,识别业务的重要性和评估风险对业务带来的影响。应根据业务影响分析的结果,制定符合公司业务目标的业务连续性计划,并通过管理层的审批。业务连续性计划必须经过演练测试。 13.1.2 业务连续性及风险评估 第316条 业务影响分析应该在风险评估的基础上进行。业务影响分析应该对直接损失进行量化,并且综合评估公司声誉的损失、法规的违反以及人员的伤亡等。 第317条 业务影响分析的结果报82、告必须提交管理层进行审批。 13.1.3 开发和实施包括信息安全的持续计划 第318条 业务连续性计划应该包括以下几点: 1)识别关键业务流程及其从属流程 2)流程恢复的优先次序 3)所有的职责和紧急措施 4)恢复管理办法 5)恢复流程 第319条 业务连续性计划必须涵盖所有关键业务流程,并且人员安全必须被优先考虑。应说明计划演练及修正的方式和时间安排。 第320条 每个计划都应该有一个指定的总负责人,而且每个计划应该清楚地说明其激活的条件以及执行计划中每个要素的负责人。 13.1.4 业务连续性计划的测试、维护与再评估 第321条 业务连续性演练必须每年至少进行一次,由安全管理委员会指导进行83、。 第322条 必须为每项演练制定进度表,说明演练频率、目的以及方法。应该维护演练的完整记录,采取适当的措施解决遇到的问题并改进现有的流程。 第323条 计划必须定期维护以确保其有效性,并指定人员负责维护,在出现下列情况时,必须对计划进行在评估和更新: 1)法律的变化 2)员工和公司的变化 3)业务的变化 4)业务系统和运行环境的变化(如操作系统的升级) 5)第三方责任人的变化(如承包人、供应商) 6)地址或者联系电话的变化 7)风险评估和业务影响分析的变化 8)地点、设备和资源的变化 第324条 计划的更新必须通过正式的审批,最新的版本必须妥善保存,并分发给所有相关人员。 14 附则 第325条 本制度对公司信息安全管理工作的指导是基础和根本性的,其它所有相关制度都应与本制度保持一致。 第326条 本制度由信息安全管理委员会负责解释 第327条 本制度自印发之日起生效。
会员尊享权益 会员尊享权益 会员尊享权益
500万份文档
500万份文档 免费下载
10万资源包
10万资源包 一键下载
4万份资料
4万份资料 打包下载
24小时客服
24小时客服 会员专属
开通 VIP
升级会员
  • 周热门排行

  • 月热门排行

  • 季热门排行

  1. 2022城区自来水提质改造智慧水务建设项目设计方案(199页).pdf
  2. 小区人员配置档案建立保洁绿化物业管理服务投标方案(593页).docx
  3. 陕西化学工业公司招聘管理与职业发展管理手册30页.doc
  4. 动火作业安全告知卡(1页).docx
  5. 高处作业安全告知卡(1页).docx
  6. 广场工程建设项目施工招标评标报告表格(24页).pdf
  7. 建筑工程外脚手架专项施工方案(悬挑式脚手架、落地式脚手架)(25页).doc
  8. 2020柏向堂房地产公司材料标准化手册3.0(143页).pdf
  9. 2021柏向堂房地产公司材料标准化手册4.0(108页).pdf
  10. 土建、装饰、维修改造等零星工程施工组织设计方案(187页).doc
  11. 深圳装饰公司施工图纸会审及设计交底管理制度【13页】.doc
  12. 工程变形测量之基坑监测培训课件(155页).ppt
  13. 房地产开发企业拿地操作指引方案.pdf
  14. 新规下的户型增值秘籍.ppt(22页)
  15. 房地产开发贷款实操指南(5页).pdf
  16. 鄂尔多斯空港物流园区总体规划方案(2017-2030)环境影响评价报告书(23页).doc
  17. 规划兰园西路道路工程环境方案环境影响评价报告书(89页).pdf
  18. 屋面圆弧形穹顶结构高支模施工方案(40米)(47页).doc
  19. 埋石混凝土挡土墙施工方案(23页).doc
  20. 重庆市五小水利工程建设规划报告(64页).doc
  21. 厂区至矿区管网蒸汽管道系统扩容改造工程施工组织设计方案(105页).doc
  22. 超高纯氦气厂建设项目办公楼、变电站、水泵房及消防水池、门卫、厂房、仓库、配套工程施工组织设计方案(140页).doc
  1. 房地产交易环节契税减征申报表(首套填写)(2页).doc
  2. 2024大楼室内精装修工程专业分包投标文件(393页).docx
  3. 苏州水秀天地商业项目购物中心100%室内设计方案(158页).pptx
  4. 2022城区自来水提质改造智慧水务建设项目设计方案(199页).pdf
  5. 小区人员配置档案建立保洁绿化物业管理服务投标方案(593页).docx
  6. 室内移动式操作平台工程施工方案(19页).doc
  7. 地铁6号线区间盾构下穿管线专项施工方案(30页).doc
  8. 矿山治理工程施工组织设计方案(240页).docx
  9. 老旧小区改造工程施工方案及技术措施(364页).doc
  10. 北京科技园公寓建设项目整体报告方案.ppt
  11. 川主寺城镇风貌整治景观规划设计方案(60页).pdf
  12. 建筑工程三级安全教育内容(24页).doc
  13. 新疆风电十三间房二期工程49.5mw风电项目可行性研究报告(附表)(239页).pdf
  14. 土建、装饰、维修改造等零星工程施工组织设计方案(187页).doc
  15. 四川凉山攀西灵山国际度假区小镇活力中心商业业态规划方案建议书(33页).pdf
  16. 埋石混凝土挡土墙施工方案(23页).doc
  17. 地下停车场环氧地坪漆施工方案(45页).doc
  18. 深圳装饰公司施工图纸会审及设计交底管理制度【13页】.doc
  19. 地铁深基坑及钢筋笼吊装安全专项施工方案【98页】.doc
  20. 住宅定价策略及价格表制定培训课件.ppt
  21. 西安名京九合院商业项目招商手册(28页).pdf
  22. 2010-2030年湖北咸宁市城市总体规划(32页).doc
  1. 建筑工程夜间施工专项施工方案(18页).doc
  2. 赣州无动力亲子乐园景观设计方案(111页).pdf
  3. 2016泰安乡村旅游规划建设示范案例(165页).pdf
  4. 房地产交易环节契税减征申报表(首套填写)(2页).doc
  5. 龙山县里耶文化生态景区里耶古城片区旅游修建性详细规划2015奇创.pdf
  6. 连云港市土地利用总体规划2006-2020年调整方案文本图集(78页).pdf
  7. 850亩项目塑钢门窗工程施工组织设计方案(34页).doc
  8. 老旧小区改造工程施工方案及技术措施(364页).doc
  9. 城市更新项目地价公式测算表.xlsx
  10. 房地产项目规划前期投资收益测算模板带公式.xls
  11. 存储器基地项目及配套设施建筑工程临时用水施工方案(40页).docx
  12. 铁路客运枢纽项目站前框构中桥工程路基注浆加固专项施工方案(19页).doc
  13. 室内移动式操作平台工程施工方案(19页).doc
  14. 装配式结构工业厂房基础、主体结构、门窗及装饰工程施工方案(83页).doc
  15. 地铁6号线区间盾构下穿管线专项施工方案(30页).doc
  16. 施工工程安全教育培训技术交底(13页).doc
  17. 老旧小区改造施工方案及技术措施(365页).doc
  18. 新建贵广铁路线下工程沉降变形观测及评估监理实施细则(126页).doc
  19. 消防火灾应急疏散演练预案(12页).doc
  20. 矿山治理工程施工组织设计方案(240页).docx
  21. 崖城站悬臂式挡墙施工方案(92页).doc
  22. 北京科技园公寓建设项目整体报告方案.ppt