看电脑系统之家

您现在的位置是:首页 > 制度 > 正文

制度

信息安全方针及政策

tianshengx2021-05-08制度1683
第1章信息安全方针及政策1.1

第1章 信息安全方针及政策

1.1 总则

第一条 本公司根据中华人民共和国有关计算机、网络和信息安全的相关法律、法规和安全规定,结合本单位信息化应用的实际情况,参照JRT0072-2012《金融行业信息系统信息安全等级保护测评指南》,建立信息安全管理体系,并形成信息安全管理制度

第二条 本公司信息安全管理制度在公司范围内实施。 

第三条 本制度所称的本公司计算机网络系统是指本公司的计算机网络系统。本公司网络系统的应用、管理和建设必须遵守本制度。

第四条 本制度所称的本公司信息系统数据是指本公司网络的计算机进行输入、存储、传输、处理、再加工和输出的数据。包括:文字材料、数据报表、各类原始凭证、图形图像等输入处理对象,计算机内部存储和网络传输的各类数据,计算机输出的磁存储、光存储及各类纸介质打印数据。其数据安全管理的范围包括数据输入、数据存储、数据传输、数据检查以及数据库管理。

第五条 引用标准及参考文件

本文档的编制参照了以下国家、本公司的标准和文件:

(1)《中华人民共和国计算机信息系统安全保护条例》

(2)《关于信息安全等级保护建设的实施指导意见》(信息运安〔2009〕27 号)

(3)《金融行业信息系统信息安全等级保护测评指南》(JRT0072-2012)

(4)《信息安全技术 信息系统安全管理要求》(GB/T 20269—2006)

(5)《金融行业信息系统信息安全等级保护实施指引》(JRT0071-2012)

(6)《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安[2009]1429号)

1.2 方针、目标、范围和原则

第六条 本公司信息系统安全坚持“安全第一、预防为主,管理和技术并重,综合防范”的总体方针,实现信息系统安全可控、能控、在控。依照“分区、分级、分域”总体安全防护策略,执行信息系统安全等级保护制度。管理信息网络分为信息内网和信息外网,实现“双机双网”,信息内网定位为承载网络和内部办公网络,信息外网定位为对外业务网络和访问互联网用户终端网络。信息内、外网之间实施强逻辑隔离的措施。

第七条 信息系统安全总体目标是确保信息系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃,抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信息内容及数据丢失和失密,防止有害信息在网上传播,防止本公司对外服务中断和由此造成的系统运行事故。

(1)业务系统可用性:保证业务系统正常运行,避免各种非故意的错误与损坏。

(2)动力环境的可用性:确保电源、空调等动力环境7*24不中断,不可抗因素除外。

(3)网络的可用性:确保网络7*24小时不中断运行,不可抗因素除外。

(4)主机系统的可用性:确保系统7*24小时不中断运行,不可抗因素除外。

(5)应用系统(主要)的可用性:确保系统7*24小时不中断运行,不可抗因素除外。

第八条 信息安全工作范围

信息安全工作范围包括所有本公司信息系统网络、重要数据、应用信息、机房管理及机构内部人员安全管理等。

第九条 信息安全工作的总体原则

(1)基于安全需求原则

组织机构应根据其信息系统担负的使命,积累的信息资产的重要性,可能受到的威胁及面临的风险分析安全需求,按照信息系统等级保护要求确定相应的信息系统安全保护等级,遵从相应等级的规范要求,从全局上恰当地平衡安全投入与效果;

(2)主要领导负责原则

主要领导应确立其组织统一的信息安全保障的宗旨和政策,负责提高员工的安全意识,组织有效安全保障队伍,调动并优化配置必要的资源,协调安全管理工作与各部门工作的关系,并确保其落实、有效;

(3)全员参与原则

信息系统所有相关人员应普遍参与信息系统的安全管理,并与相关方面协同、协调,共同保障信息系统安全;

(4)分权和授权原则

对特定职能或责任领域的管理功能实施分离、独立审计等实行分权,避免权力过分集中所带来的隐患,以减小未授权的修改或滥用系统资源的机会。任何实体(如用户、管理员、进程、应用或系统)仅享有该实体需要完成其任务所必须的权限,不应享有任何多余权限;

(5)管理与技术并重原则

坚持积极防御和综合防范,全面提高信息系统安全防护能力,采用管理与技术相结合,管理科学性和技术前瞻性结合的方法,保障信息系统的安全性达到所要求的目标;

(6)自保护和国家监管结合原则

对信息系统安全实行自保护和国家保护相结合。对自己的信息系统安全保护负责,政府相关部门有责任对信息系统的安全进行指导、监督和检查,形成自管、自查、自评和国家监管相结合的管理模式,提高信息系统的安全保护能力和水平,保障国家信息安全。

(7)持续改进原则

安全管理是一种动态反馈过程,贯穿整个安全管理的生存周期,随着安全需求和系统脆弱性的时空分布变化,威胁程度的提高,系统环境的变化以及对系统安全认识的深化等,应及时地将现有的安全策略、风险接受程度和保护措施进行复查、修改、调整以至提升安全管理等级,维护和持续改进信息安全管理体系的有效性;

(8)依法管理原则

信息安全管理工作主要体现为管理行为,应保证信息系统安全管理主体合法、管理行为合法、管理内容合法、管理程序合法。对安全事件的处理,应由授权者适时发布准确一致的有关信息,避免带来不良的社会影响;

第十条 在规划和建设信息系统时,信息系统安全防护措施应按照“三同步”原则,与信息系统建设同步规划、同步建设、同步投入运行。

1.3 总体安全策略

第十一条   物理安全策略

(1)机房必须选择在经过防震、防火、防雷击验收合格的办公大楼内部,机房的窗户需要有防雨水渗透的能力;

(2)机房出入必须进行登记;

(3)进入机房的工作人员必须由安全管理员或机房管理员全程陪同;

(4)机房内部必须部署基础防护系统和设备,如电子门禁、防雷设备、消防灭火设备、温湿度计、UPS供电设备。

第十二条   网络安全策略

(1)网络须部署路由器交换机防火墙等设备;

(2)整体网络不能出现流量瓶颈,保证带宽充足;

(3)各部门必须划分不同网段的ip地址;

(4)划分网络带宽,突出优先级;

(5)网络边界处必须部署防火墙设备;

(6)网络设备必须开启日志审计功能;

第十三条   主机安全策略

(1)登录操作系统和数据库系统的用户必须进行身份标识和鉴别;

(2)操作系统和数据库系统管理用户身份标识不能出现同名用户,口令应有复杂度要求并定期更换;

(3)操作系统和数据库系统必须启用登录失败处理功能;

(4)对服务器进行远程管理时,必须采取必要措施,防止鉴别信息在网络传输过程中被窃听;

(5)为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性,不能出重名情况;

(6)操作系统和数据库必须及时删除多余的、过期的账户,避免共享账户的存在;

(7)主机必须开启日志审计功能;

(8)主机必须安装防病毒软件;

第十四条   应用安全策略

(1)应用系统必须在登录时要求输入用户名和口令;

(2)应用系统中设置的用户都必须是唯一用户,不能名称相同,且不能出现多人使用同一账户的情况;

(3)应用系统必须开启登录失败处理功能;

(4)应用系统必须开启登录连接超时自动退出等措施;

(5)应用系统必须开启身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数;

(6)应用系统必须开启日志审计功能;

(7)应用系统存储用户信息的设备在销毁、修理或转其他用途时,必须清楚内部存储的信息;

第十五条   数据安全策略

1)业务应用数据和设备配置文档都必须进行备份,以便发生问题时进行恢复;

2)数据备份至其他设备上时,必须使用专门的备份通道,保证数据传输的完整性;

3)数据本机备份时应检测其完整性;

4)数据备份时必须使用专业的备份设备和工具,在数据传输和数据存储时,都必须是加密传输和存储;

5)数据进行异地备份时,必须利用通信网络将关键数据定时批量传送至备用场地。

信息安全方针及政策.docx


关于信息安全方针及政策的文章就详细介绍到这里啦,希望这篇文章解决方法能够帮助你解决问题,如果这篇文章对你有所帮助或者你想要学习更多电脑知识与电脑操作技巧,欢迎你收藏本网站。