信息安全策略(DOC36页).doc
《信息安全策略(DOC36页).doc》由会员分享,可在线阅读,更多相关《信息安全策略(DOC36页).doc(36页珍藏版)》请在三一办公上搜索。
1、第 1 页 共 36 页信息安全策略信息安全策略文档编号编制审核批准发布日期备注本公司对本文件资料享受著作权及其它专属权利,未经书面许可,不得将该等文件资料(其全部或任何部分)披露予任何第三方,或进行修改后使用。目录1.信息资源保密策略32.网络访问策略4 第 2 页 共 36 页3.访问控制策略54.物理访问策略65.供应商访问策略86.雇员访问策略107.设备及布缆安全策略118.变更管理安全策略149.病毒防范策略1610.可移动代码防范策略1711.信息备份安全策略1812.网络配置安全策略1913.信息交换策略2014.运输中物理介质安全策略2115.电子邮件策略2216.信息安全监
2、控策略2317.特权访问管理策略2518.口令控制策略2619.清洁桌面和清屏策略2820.互联网使用策略2921.便携式计算机安全策略3122.事件管理策略3223.个人信息使用策略3324.业务信息系统使用策略3425.远程工作策略3526.安全开发策略36 第 3 页 共 36 页1 信息资源保密策略发布部门信息安全小组生效时间2016 年 11 月 01 日介绍保密策略是用于为信息资源用户建立限制和期望的机制。内部用户不期望信息资源保密。外部用户期望信息资源拥有完整的保密性,除了在发生可疑的破坏行为的情况下。目 的该策略的目的是明确的沟通信息资源用户的信息服务保密期望。适用范围该策略适
3、用于使用信息资源的所有人员。术语定义略信息资源保密策略在公司内部保存和控制的电子文件应该公开,并且可以被信息服务人员访问;为了管理系统并加强安全,信息 技术部小组可以记录、评审,同时也可以使用其信息资源系统中存储和传递的任何信息。为了达到此目的,信息 技术部小组还可以捕获任何用户活动,如拨号号码以及访问的网站;为了商业目的,第三方将信息委托给公司内部保管,那么信息 技术部小组的所有工作人员都必须尽最大的努力保护这些信息的保密性和安全性。对这些第三方来说最重要的就是个人消费者,因此消费者的账户数据应该保密,并且对这些数据的访问也应该依据商业需求进行严格限制;用户必须向适当的管理者报告公司内部计算
4、机安全的任何薄弱点,可能的误用事故或者相应授权协议的违背情况;在未经授权或获得明确同意的情况下,用户不可以尝试访问公司内部系统中包含的任何数据或程序。惩罚违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外, 这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。引用标准略 第 4 页 共 36 页2 网络访问策略发布部门信息安全小组生效时间2016 年 11 月 01 日介绍网络基础设施是提供给所有信息资源用户的中心设施。重要的是这些基础设施(包括电缆以及相关的设备)要持续不断的发展以满足需求,然而也要求同时
5、高速发展网络 技术部以便将来提供功能更强大的用户服务。目 的该策略的目的是建立网络基础设施的访问和使用规则。这些规则是保持信息完整性、可用性和保密性所必需的。适用范围该策略适用于访问任何信息资源的所有人。术语定义略网络访问策略用户不可以以任何方式扩散或再次传播网络服务。未经信息安全小组批准不可以安装路由器、交换机、集线器或者无线访问端口;在未经信息安全小组批准的情况下,用户不可以安装提供网络服务的硬件或软件;需要网络连接的计算机系统必须符合信息服务规范;用户不可以私自下载、安装或运行安全程序或应用程序,发现或揭露系统的安全薄弱点。例如,在以任何方式连接到互联网基础设施时,未经信息安全小组批准用
6、户不可以运行口令破解程序、监听器、网络绘图工具、或端口扫描工具;不允许用户以任何方式更换网络硬件;在局域网上进行文件共享时必须指定访问权限,机密信息严禁使用 everyone 权限。任何员工在访问网络资源时必须使用专属于自己的帐号 ID,不得使用他人的帐号访问网络资源。网络分为办公网络和生产环境网络,办公网络又分为日常办公网络和专门远程访问网络生产环境网络必须使用 vpn 由专人专机访问,必须要提前向上级领导申请报告不得从生产环境下载拷贝等操作只能从公司指定办公网络(公司专门的网络通道)访问远程的服务器修改远程服务器的内容必须要提前申请报告,且要有详细的操作步骤惩罚违背该策略可能导致:员工以及
7、临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外, 这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。 第 5 页 共 36 页引用标准略3.访问控制策略发布部门信息安全小组生效时间2016 年 11 月 01 日介绍应根据业务和安全要求,控制对信息和信息系统的访问。目 的该策略的目的是为了控制对信息和信息系统的访问。适用范围该策略适用于进行信息和信息系统访问的所有人员。术语定义略访问控制策略公司内部可公开的信息不作特别限定,允许所有用户访问;公司内部分公开信息,根据业务需求访问,访问人员提出申请,经访问授权管理部门认可,访问授权
8、实施部门实施后用户方可访问;公司网络、信息系统根据业务需求访问,访问人员提出申请,经信息安全小组认可,实施后用户方可访问;信息安全小组安全管理员按规定周期对访问授权进行检查和评审;访问权限应及时撤销,如在申请访问时限结束时、员工聘用期限结束时、第三方服务协议中止时;用户不得访问或尝试访问未经授权的网络、系统、文件和服务;远程用户应该通过公司批准的连接方式;在防火墙内部连接内部网络的计算机不允许连接 INTERNET ,除非获得信息安全小组的批准;用户不得以任何方式私自安装路由器、交换机、代理服务器、无线网络访问点 ( 包括软件和硬件 ) 等;在信息网、外联网安装新的服务 ( 包括软件和硬件 )
9、 必须获得信息安全小组的批准;用户不得私自撤除或更换网络设备。惩罚违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外, 这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。引用标准略 第 6 页 共 36 页4. 物理访问策略发布部门信息安全小组生效时间2016 年 11 月 01 日介绍 技术部支持人员、安全管理员、IT 管理员以及其他人员可能因工作需要访问信息资源物理设施。对信息资源设施物理访问的批准、控制以及监控对于全局的安全是极其重要的。目 的该策略的目的是为信息资源设施物理访问的批准、控制、监控和
10、删除建立规则。适用范围该策略适用于组织中负责信息资源安装和支持的所有人员,负责信息资源安全的人员以及数据的所有者。术语定义略物理访问策略所有物理安全系统必须符合相应的法规,但不仅限于建设法规以及消防法规;对所有受限制的信息资源设施的物理访问必须形成文件并进行控制;所有信息资源设施必须依据其功能的关键程度或重要程度进行物理保护;对信息资源设施的访问必须只授权给因职责需要访问设施的支持人员和合同方;授权使用卡和/或钥匙访问信息资源设施的过程中必须包括设施负责人的批准;拥有信息资源设施访问权的每一个人员都必须接受设施应急程序培训,并且必须签署相应的访问和不泄密协议;访问请求必须发自相应的数据/系统所
11、有者;访问卡和/或钥匙不可以与他人共享或借给他人;访问卡和/或钥匙不需要时必须退还给信息资源设施负责人。在退还的过程中,卡不可以再分配给另一个人;访问卡和/或钥匙丢失或被盗必须向信息资源设施的负责人报告;卡和/或钥匙上除了退回的地址外不可以有标志性信息;所有允许来宾访问的信息资源设施都必须使用签字出/入记录来追踪来宾的访问;信息资源设施的持卡访问记录以及来宾记录必须保存,并依据被保护信息资源的关键程度定期评审;在持卡和/或钥匙的人员发生变化或离职时,信息资源设施的负责人必须删除其访问权限;在信息资源设施的持卡访问区,来宾必须由专人陪同;信息资源设施的负责人必须定期评审访问记录以及来宾记录,并要
12、对异常访问进行调查; 第 7 页 共 36 页信息资源设施的负责人必须定期评审卡和/或钥匙访问权,并删除不再需要访问的人员的权限;对限制访问的房间和场所必须进行标记,但是描述其重要性的信息应尽可能少。惩罚违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外, 这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。引用标准略 第 8 页 共 36 页5. 供应商访问策略发布部门信息安全小组生效时间 2016 年 11 月 01 日介绍供应商在支持硬件和软件管理以及客户运作方面有重要作用。供应商可以远程对 数据和审
13、核日志进行评审、备份和修改,他们可以纠正软件和操作系统中的问题,可以监控并调整系统性能,可以监控硬件性能和错误,可以修改周遭系统,并重新设置警告极限。由供应商设置的限制和控制可以消除或降低收入、信誉损失或遭破坏的风险。目 的该策略的目的是为减缓供应商访问组织资产带来的风险。适用范围该策略适用于所有需要访问组织的供应商。术语定义略第三方访问策略供应商必须遵守相应的策略、操作标准以及协议,包括但不仅限于: 安全策略;保密策略;审核策略;信息资源使用策略。供应商协议和合同必须规定:供应商应该访问的信息;供应商怎样保护信息;合同结束时供应商所拥有的信息返回、毁灭或处置方法;供应商只能使用用于商业协议目
14、的的信息和信息资源;在合同期间供应商所获得的任何信息都不能用于供应商自己的目的或泄漏给他人。 应该向信息安全小组提供与供应商的合同要点。合同要点能确保供应商符合策略的要求 ;为供应商分配类型,如 IT 基础组件运维服务、系统维护服务、网络维护服务等;需定义不同类型供应商可以访问的信息类型,以及如何进行监视和工作访问的权限;供应商访问信息的人员范围仅限于工作需要的人员,授权需获得信息安全小组的批准;供应商权限人员不得将已授权的身份识别信息和相关设备透露、借用给其他人员, 第 9 页 共 36 页工作结束后应该立即注销访问权限及清空资料;针对与供应商人员交互的组织人员开展意识培训,培训内容涉及基于
15、供应商类型和 供应商访问组织系统及信息级别的参与规则和行为;如适合可与供应商就关系中的信息安全签署保密或交换协议;每一个供应商必须提供在为合同工作的所有员工清单。员工发生变更时必须在 24 小时之内更新并提供;每一个在组织场所内工作的供应商员工都必须佩带身份识别卡。当合同结束时,此卡应该归还;可以访问机密信息资源的每一个供应商员工都不能处理这些信息;供应商员工应该直接向恰当的人员直接报告所有安全事故;如果供应商参与安全事故管理,那么必须在合同中明确规定其职责;供应商必须遵守所有适用的更改控制过程和程序;定期进行的工作任务和时间必须在合同中规定。规定条件之外的工作必须由相应的管理者书面批准;必须
16、对供应商访问进行唯一标识,并且对其进行的口令管理必须符合口令实施规范和特殊访问实施规范。供应商主要的工作活动必须形成日志并且在管理者需要的时候可以访问。日志的内容包括但不仅限于:人员变化、口令变化、项目进度重要事件、启动和结束时;当供应商员工离职时,供应商必须确保所有机密信息在 24 小时内被收回或销毁;在合同或邀请结束时,供应商应该将所有信息返回或销毁,并在 24 小时内提交一份返回或销毁的书面证明;在合同或邀请结束时,供应商必须立即交出所有身份识别卡、 访问卡以及设备和供应品。由供应商保留的设备和 / 或供应品必须被管理者书面授权;要求供应商必须遵守所有规定和审核要求,包括对供应商工作的审
17、核;在提供服务时,供应商使用的所有软件必须进行相应的清点并许可。惩罚违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外,这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。引用标准略 第 10 页 共 36 页6. 雇员访问策略发布部门信息安全小组生效时间2016 年 11 月 01 日介绍雇员工作在信息安全区域,工作中需要使用公司的各种信息处理设施,需要访问公司的各种信息资产,因此每一个雇员有义务和责任保护好公司信息资产的安全。目 的本策略未访问本公司信息资源的全体雇员,这种访问是出于业务需要的,涉及物理
18、和行政安全管理需求的网络连接、雇员的职责及信息保护的准则。适用范围该策略适用于公司的任何雇员,雇员对信息资源的访问,包括信息处理设施设备和 技术部资源。术语定义略雇员访问策略 雇员必须遵守相应的策略、操作标准以及协议,包括但不仅限于: 信息资源保密策略 ;病毒防范策略 ;可移动代码防范策略 ;信息交换策略 ;清洁桌面和清屏策略 ;网络访问策略 ;便携式计算机安全策略 ; 互联网使用策略 ;电子邮件策略 。雇员在意识到有安全事件发生时应该第一时间向上层领导报告;雇员应该直接向恰当的人员直接报告所有安全事故;雇员必须遵守所有适用的变更管理程序;当雇员离职时,必须确保所有机密信息在 24 小时内被收
19、回或销毁;在合同结束时,雇员应该将所有信息返回或销毁,并在 24 小时内提交一份返回或销毁的书面证明,并由资产责任人签字认可;在合同结束时,雇员必须立即交出所有身份识别卡、访问卡以及设备和供应品。由雇员保管的设备和 /或供应品的回收必须由资产责任人签字认可;要求雇员必须遵守所有规定和审核要求。惩罚违背该方针可能导致:员工被解雇、合同方或顾问的雇佣关系终止、实习人员失去继续工作的机会、员工受到经济性惩罚等;另外,这些人员的信息资源访问权以及公民权可能受到侵害,甚至遭到法律起诉。引用标准略 第 11 页 共 36 页7. 设备及布缆安全策略发布部门信息安全小组生效时间 2016 年 11 月 01
20、 日介绍网络基础设施是向所有信息资源用户提供服务的中心设施。这些基础设施(包括电源馈送和数据传输的电缆以及相关的设备)需要持续不断的发展以满足用户需求,然而同时也要求网络 技术部高速发展以便将来能够提供功能更强大的用户服务。目 的该方针的目的保护设备免受物理的和环境的威胁,减少未授权访问信息的风险。防止资产的丢失、损坏、失窃或危及资产安全以及组织活动的中断;为了安置或保护设备,以减少由环境威胁和危险所造成的各种风险以及未授权访问的机会;为了保护设备使其免于由支持性设施的失效而引起的电源故障和其他中断,应有足够的支持性设施(供电、供水、通风和空调等)来支持系统;为了保证传输数据或支持信息服务的电
21、源布缆和通信布缆免受窃听或损坏,电源馈送和数据通讯的电缆必须确保安全;为了确保设备持续的可用性和完整性,设备应予以正确地维护;为了对组织非现场设备采取安全措施,要考虑工作在组织场所以外的不同风险;为了确保涉密信息不泄露,在存储介质销毁之前,任何机密信息和注册软件已被删除或安全重写;为了确保涉密信息不泄露,设备、信息或软件在授权之前不应带出组织场所。适用范围该方针适用于网络设备设施的建设和维护人员。术语定义略设备及布缆安全策略设备安置和保护方针设备应进行适当安置,以尽量减少不必要的对工作区域的访问;应把处理机密数据的信息处理设施放在适当的限制观测的位置,以减少在其使用期间信息被窥视的风险,还应保
22、护储存设施以防止未授权访问;要求专门保护的部件要予以隔离,以降低所要求的总体保护等级;应采取控制措施以减小潜在的物理威胁的风险,例如偷窃、火灾、爆炸、烟雾、水(或供水故障) 、尘埃、振动、化学影响、电源干扰、通信干扰、电磁辐射和故意破坏;对于可能对信息处理设施运行状态产生负面影响的环境条件(例如温度和湿度)要予以监视;所有建筑物都应采用避雷保护; 第 12 页 共 36 页应保护处理机密信息的设备,以减少由于辐射而导致信息泄露的风险;支持性设施方针支持性设施应定期检查并适当的测试以确保他们的功能,减少由于他们的故障或失效带来的风险。应按照设备制造商的说明提供合适的供电;对支持关键业务操作的设备
23、,必须使用支持有序关机或连续运行的不间断电源(UPS) ;电源应急计划要包括 UPS 故障时要采取的措施。UPS 设备和发电机要定期地检查,以确保它们拥有足够能力,并按照制造商的建议予以测试;布缆安全方针:进入信息处理设施的电源和通信线路宜在地下,若可能,或提供足够的可替换的保护;网络布缆要免受未授权窃听或损坏,例如,利用电缆管道或使路由避开公众区域;为了防止干扰,电源电缆要与通信电缆分开;使用清晰的可识别的电缆和设备记号,以使处理失误最小化,例如,错误网络电缆的意外配线;用文件化配线列表减少失误的可能性;对于机密的或关键的系统,更进一步的控制考虑应包括:* 在检查点和终接点处安装铠装电缆管道
24、和上锁的房间或盒子;* 使用可替换的路由选择和/或传输介质,以提供适当的安全措施;* 使用纤维光缆;* 使用电磁防辐射装置保护电缆;* 对于电缆连接的未授权装置要主动实施 技术部清除、物理检查;* 控制对配线盘和电缆室的访问;设备维护方针要按照供应商推荐的服务时间间隔和规范对设备进行维护;只有已授权的维护人员才可对设备进行修理和服务;要保存所有可疑的或实际的故障以及所有预防和纠正维护的记录;当对设备安排维护时,应实施适当的控制,要考虑维护是由场所内部人员执行还是由外部人员执行;当需要时,机密信息需要从设备中删除或者维护人员应该是足够可靠的;应遵守由保险策略所施加的所有要求。组织场所外的设备安全
25、方针 第 13 页 共 36 页无论责任人是谁,在组织场所外使用任何信息处理设备都要通过管理者授权;离开建筑物的设备和介质在公共场所不应无人看管。在旅行时便携式计算机要作为手提行李携带,若可能宜伪装起来;制造商的设备保护说明要始终加以遵守,例如,防止暴露于强电磁场内;家庭工作的控制措施应根据风险评估确定,当适合时,要施加合适的控制措施,例如,可上锁的存档柜、清理桌面策略、对计算机的访问控制以及与办公室的安全通信;足够的安全保障掩蔽物宜到位,以保护离开办公场所的设备。安全风险在不同场所可能有显著不同,例如,损坏、盗窃和截取,要考虑确定最合适的控制措施。设备的安全处置和再利用方针包含机密信息的设备



- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全策略 DOC36

链接地址:https://www.31ppt.com/p-1939778.html