版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、XX银行 信息安全管理办法 第一章总则 第一条为加强XX银行(下称“本行”)信息安全管理,防 范信息技术风险,保障本行计算机网络与信息系统安全和稳定运行, 根据中华人民共和国计算机信息系统安全保护条例、 金融机构计算机信息系统安全保护工作暂行规定等,特制定本办 法。 第二条本办法所称信息安全管理,是指在本行信息化项目立 项、建设、运行、维护及废止等过程中保障信息及其相矣系统、环 境、网络和操作安全的一系列管理活动。 第三条本行信息安全工作实行统一领导和分级管理,由分管领 导负责。按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原 则,逐级落实部门与个人信息安全责任。 第四条本办法适用于本行。
2、所有使用本行网络或信息资源的其他 外部机构和个人均应遵守本办法。 第二章组织保障 第五条常设由本行领导、各部室负责人及信息安全员组成的信息 安全领导小组,负责本行信息安全管理工作,决策信息安全重大事 宜。 第六条各部室、各分支机构应指定至少一名信息安全员,配合信 息安全领导小组开展信息安全管理工作,具体负责信息安全领导小组 颁布的相矢管理制度及要求在本部室的落实。第七条本行应建立与 信息安全监管机构的联系,及时报告 各类信息安全事件并获取专业支 持。 第八条本行应建立与外部信息安全专业机构、专家的联系,及 时跟踪行业趋势,学习各类先进的标准和评估方法。 第三章人员管理第九条本行所有工作人员 根
3、据不同的岗位或工作范围,履 行相应的信息安全保障职责。日常员工 信息安全行为准则参见XX银行员工信息安全手册。 第一节信息安全管理人员 第十条本办法所指信息安全管理人员包括本行信息安全领导小组 和信息安全工作小组成员。 第十一条应选派政治思想过硬、具有较高计算机水平的人员从事 信息安全管理工作。凡是因违反国家法律法规和本行有矣规定受到过 处罚或处分的人员,不得从事此项工作。 第十二条信息安全管理人员每年至少参加一次信息安全相尖培 训。 第十三条安全工作小组在如下职责范围内开展信息安全管 理工作: (一)组织落实上级信息安全管理规定,制定信息安全管理 制度,协调信息安全领导小组成员工作,监督检查
4、信息安全管理 工 作。 (二)审核信息化建设项目中的安全方案,组织实施信息安全 保障项目建设。 (三)定期监督网络和信息系统的安全运行状况,检查运行操 作、备份、机房环境与文档等安全管理情况、发现问题,及时通报和预 警,并提出整改意见。 (四)统计分析和协调处置信息安全事件。 (五)定期组织信息安全宣传教育活动,开展信息安全检查、 评估与培训工作。 第十四条信息安全领导小组成员在如下职责范围内开展工 作: (一)负责本行信息安全管理体系的落实。 (二)负责提出本行信息安全保障需求。 (三)负责组织开展本行信息安全检查工作。 第二节技术支持人员 第十五条本办法所称技术支持人员,是指参与本行网络、
5、信息系 统、机房环境等建设、运行、维护的内部技术支持人员和外包服务人 员。 第十六条本行内部技术支持人员在履行网络和信息系统建设和日 常运行维护职责过程中,应承担如下安全义务: (一)不得对外泄漏或引用工作中触及的任何敏感信息。 (二)严格权限访问,未经业务主管部室授权不得擅自改变系统 设置或修改系统生成的任何数据。 (三)主动检查和监控生产系统安全运行状况,发现安全 隐患或 故障及时报告本部室主管领导,并及时响应、处置。 (四)严格操作管理、测试管理、应急管理、配置管理、变更管 理、档案管理等工作制度,做好数据备份工作。 第十七条外部技术支持人员应严格履行外包服务合同(协议)的 各项安全承诺
6、,签署保密协议。提供技术服务期间,严格遵守本行相矢 安全规定与操作规程。不得拷贝或带走任何配置参数信息或业务数 据,不得对外泄漏或引用任何工作信息。 第三节一般计算机用户 第十八条本规定所称一般计算机用户是指使用计算机设备的所有 人员。 第十九条一般计算机用户应承担如下安全义务: (一)及时更新所用计算机的病毒防治软件和安装补丁程序,自 觉接受本部室信息安全员的指导与管理。 (二)不得安装与办公和业务处理无矢的其他计算机软件和硬 件,不得修改系统和网络配置以屏蔽信息安全防护。 (三)不得在办公用计算机上安装任何盗版或非授权软件。 (四)未经信息安全管理人员检测和授权,不得将内部网络的计 算机转
7、接入国际互联网;不得将个人计算机接入内部网络或私自拷贝 任何信息。 第四章资产管理 第二十条本行对所有信息资产进行识别、评估相对价值及重要 性,建立资产清单并说明使用规则,明确定义信息资产责任人及其职 责。细则参见XX银行信息资产分类分级管理规定第二十一条按 照信息资产的价值、法律要求及敏感程度和对业务尖键程度,分别依据 机密性、完整性、可用性三个属性对信息资产进行分类分级,并建立 相应的标识和处理制度。 第二十二条依照信息资产的分类分级采取不同的安全保护措施, 制定完善的访问控制策略,防止未经授权的使用。 第二十三条依据XX银行介质管理规范加强介质管理与销毁 操作管理,确保本行数据的可用性、
8、保密性、完整性。 第五章 物理环境安全管理 第一节 机房安全管理 第二十四条本规定所称机房是指信息系统主要设备放置、运行的场所 以及供配电、通信、空调、消防、监控等配套环境设 施。 第二十五条本行机房的信息安全管理由本行本行信息科技部门负 责具体实施和落实。 第二十六条建立机房设施与场地环境监控系统,对机房空调、消 防、不间断电源(UPS)、供配电、门禁系统等重要设施实行全面监 控。 第二十七条建立健全机房管理制度,并指派专人担任机房 管理 员,落实机房安全责任制。机房管理员应经过相矢专业培训,熟知机 房各类设备的分布和操作要领,定期巡查机房,发 现问题及时报告。 机房管理员负责保管机房建设或
9、改造的所有文档、图纸以及机房运行记 录等有矢资料,并随时提供调阅。第二十八条建立机房定期维修保养 制度。易受季节、温度等环境因素影响的设备、已逾保修期的设备、 近期维修过的设备等应成为保养的重点。 第二十九条依据浙江省农村合作金融机构机房管理指引进一 步规范机房建设、改造和验收过程,落实机房管理。 第三十条信息安全领导小组负责定期审核机房安全管理落实情 况,并保留相应的审核记录和审核结果。 第二节重要区域安全管理 第三十一条本章节所指重要区域为:本行信息中心主备机 房和运维监控室等区域。本行信息中心负责制定和执行运维监控方面 的安全管理制度。 第三十二条重要区域应严格出入安全管理,安装门禁、视
10、频监视 录像系统,实行定时录像监控,并适当配置自动监控报警功能。 第三十三条所有门禁、视频监视录像系统的信息资料至少保存三 个月。 第三节办公环境安全管理 第三十四条在本行大楼入口应设置门卫或接待员,负责出 入或公共访问区域的物理安全管理和外来人员的出入登记 第三十五条本行信息中心楼层设立门禁,加强人员进出管理。 第三十六条本行信息中心员工应在公共接待区接待外来人员未 经允许,不得私自将外来人员带入办公区域内。 第三十七条未经允许,严禁在信息中心办公区域内进行摄影、摄 像、录音等记录日常办公行为的活动。 第六章 网络安全管理 第一节 网络规划、建设 中的安全管理 第三十八条 本行网络信息科技部
11、负责网络和网络安全的 统一规划、建设部署、策略配置和网络资源(网络设备、通讯线 路、IP地址和域名等)分配。 第三十九条按照统一规划和总体部署原则,由信息科技部组织 实施网络建设、改造工程,工程投产前应通过安全测试与 评估。 第四十条本行网络建设和改造应符合如下基本安全要求: (一)网络规划应有完整的安全策略,保障网络传输与应用安 全。 (二)具备必要的网络监测、跟踪和审计等管理功能。 (三)针对不同的网络安全域,采取必要的安全隔离措施。 (四)能有效防止计算机病毒对网络系统的侵扰和破坏。 第二节网络运行安全管理 第四十一条信息科技部应建立健全网络安全运行方面的制 度,配 备专职网络管理员。网
12、络管理员负责日常监测和检查网络 安全运行状 况,管理网络资源及其配置信息,建立健全网络运行 维护档案,及时 发现和解决网络异常情况。 第四十二条网络管理员应定期参加网络安全技术培训,具备一 定的非法入侵、病毒蔓延等网络安全威胁的应对技能。 第四十三条严格网络接入管理。任何设备接入网络前,接 入方 案、设备的安全性等应经过网络管理人员的审核与检测,审核(检 测)通过后方可接入并分配相应的网络资源。 第四十四条 严格网络变更管理。网络管理员调整网络重要参数配 置和服务端口时,应严格遵循变更管理流程。实施有可能影响网络正 常运行的重大网络变更,应提前通知相矢业务部门并安排在非交易时 间或交易较少时间
13、进行,同时做好配置参数的备 份和应急恢复准备。 第四十五条 严格远程访问控制。确因工作需要进行远程访问的人 员应向信息简科技部提出书面申请,并采取相应的安全防护措施。 第四十六条信息安全管理人员负责定期对网络进行安全检测、扫 描和评估。检测、扫描和评估结果属敏感信息,不得向外 界提供未经 授权,任何外部单位与人员不得检测、扫描本行网络。 第三节接入国际互联网管理 第四十七条信息科技部负责制定本行互联网方面管理制度,对互 联网接入进行严格的控制,防范来自互联网的威胁。 第四十八条本行内部业务网、办公网与国际互联网实行安 全隔 离。所有接入内部网络或存储有敏感工作信息的计算机,不得直接或 间接接入
14、国际互联网。 第四十九条内部网络计算机严禁接入国际互联网,确有必要接入 国际互联网的应通过信息安全工作小组审核并上报相矢领导审批,确 保安装有指定的防病毒软件和最新补丁程序。经审批后连接国际互联 网的计算机,不得存留涉密金融数据信息;存有涉密金融数据信息的 介质,不得在接入国际互联网的计算机上使用。 第五十条曾接入国际互联网的计算机严禁接入内部网络,确有必 要接入内部网络的应通过安全工作小组审核并上报相矢领导审批,经 安全检测后方能接入。从国际互联网下载的任何 信息,未经病毒检测不 得在内部网络上使用。 第五十一条使用国际互联网的所有用户应遵守国家有尖法 律法规 和本行相矢管理规定,不得从事任
15、何违法违规活动。 第七章访问控制 第五十二条本行负责建立访问控制制度,对信息资产和服务的访 问和权限分配进行控制。 第五十三条信息资产的责任人负责确定信息资产和服务的访问权 限,运行维护科根据授权进行相矢设定操作。 第五十四条信息系统用户设置本人的用户和密码,并对其访问 控制权限负责。重要信息系统操作人员的密码应由系统管理员和业务 部门负责人分段设立。 第五十五条凡是能够执行录入、复核制度的信息系统,操作人员 不得一人兼录入、复核两职。未经主管领导批准,不得代 岗、兼冈。 第五十六条应启用安全措施限制授权用户对操作系统的访问, 包括但不限于: (一)按照已定义的访问控制策略鉴别授权用户; (二
16、)记录成功和失败的系统访问企图; (三)记录专用系统特殊权限的使用情况; (四)当违反系统安全策略时发布警报; (五)提供合适的身份鉴别手段; (六)限制用户的连接时间。 第五十七条对应用系统和信息的逻辑访问应只限于已授权的用 户。对应用系统的访问控制措施包括但不限于: (一)按照定义的访问控制策略,控制用户访问信息和应用系 统的特定功能; (二)防止能够绕过系统控制或应用控制的任何实用程序、系统 软件和恶意软件对系统进行未授权访问; (三)为重要的敏感系统设立隔离的运行环境。第五十八条访问 控制实施细则详见XX银行信息系统访问控制管理规定。 第八章信息系统安全管理 第五十九条本规定所指的信息
17、系统是本行业务处理系统、管理信 息系统和日常办公自动化系统等,包括数据库、软件和硬件支撑环境 等。 第六十条信息系统安全管理实施细则详见XX银行计算机信 息系统安全管理规定。 第一节信息系统规划与立项 第六十一条信息系统建设项目应在规划与立项阶段同步考虑安全 问题,建设方案应满足信息安全管理的相矣要求。项目技术方案应包 括以下基本安全内容: (一)业务需求部室提出的安全需求。 (二)安全需求分析和实现。 (三)运行平台的安全策略与设计。 第六十二条信息安全领导小组负责派遣相矣部室安全员对项目技 术方案进行安全专项审查并提出审查意见,未通过安全审核的项目不 得予以立项。 第二节信息系统开发与集成
18、 第六十三条信息系统开发应符合软件工程规范依据安全 需求进 行安全设计,保证安全功能的完整实现。 第六十四条信息系统开发单位应在完成开发任务后将程序源代码 及相矢技术资料全部移交本行。外部开发单位还应与本行签署相矢知 识产权保护协议和保密协议,不得将信息系统采用的矢键安全技术措 施和核心安全功能设计对外公开。 第六十五条信息系统的开发人员不能兼任信息系统管理员或业务 系统操作人员,不得在程序代码中植入后门和恶意代码程序。 第六十六条信息系统开发、测试、修改工作不得在生产环 境中进行。 第六十七条涉密信息系统集成应选择具有国家相矢部门颁发的涉 密系统集成资质证书的单位或企业,并签订严格的保密协议
19、。 第六十八条系统上线前应开展代码审计过程检查源代码中的缺点 和错误信息,避免引发安全漏洞。 第三节信息系统运行 第六十九条信息系统上线运行实行安全审查机制,未通过安全审 查的任何新建或改造信息系统不得投产运行。具体要求如下: (一)项目承建单位(部室)应组织制定安全测试方案,进 行系 统上线前的自测试并形成测试报告,报信息科技部审查。 (二)信息系统归口责任业务部室应在信息系统投产运行前 同步 制定相矢安全操作规定,报信息科技部门。 (三)信息科技部应提出明确的测试方案和测试报告审查意见。 必要时可组织专家评审或实施信息系统漏洞扫描检测。 第七十条信息系统投入使用前信息中心应当建立相应的操作
20、规程 和安全管理制度,以防止各类安全事故的发生。 第七十一条 系统管理员负责信息系统的日常运行管理,并 建立重 要信息系统运行维护档案,详细记录系统变更及操作过 程。至雯业务系 统的系统操作要求双人在场。 第七十二条系统管理员不得兼任业务操作人员。系统管理员确需 对业务系统进行维护性操作的,应征得业务系统归口责任业务处室同 意并在业务操作人员在场的情况下进行,并详细记录维护内容、人 员、时间等信息。 第七十三条严格用户和密码(口令)的管理,严格控制各 级用户 对数据的访问权限。 第七十四条 在信息系统运行维护过程中,系统管理人员应 遵守但 不限于以下要求: (一)合理配置操作系统、数据库管理系
21、统所 提供的安全 审计功 能,以达到相应安全等级标准; (二)屏蔽与应用系统无矢的所有网络功能,防止非法用户的 侵入; (三)及时、合理安装正式发布的系统补丁,修补系统存在的安 全漏洞; (四)启用系统提供的审计功能,或使用第三方手段实现审计 功能,监测系统运行日志,掌握系统运行状况; (五)按照网络管理规范及其业务应用范围设置设备的IP地址及 网络参数,非系统管理人员不得修改。 第四节信息系统废止 第七十五条废止信息系统及其存储介质在报废或重用前,应根据 其安全级别,进行消磁或安全格式化,以避免信息泄露。 第七十六条对已经废止的信息系统软件和数据备份介质,按业务 规定在一定期限内妥善保存。超
22、过保存期限后需要销毁的,应在信息 安全领导小组监督下予以不可恢复性销毁。 第九章客户端安全管理 第七十七条本办法所称客户端是指本行计算机用户、网络与信息 系统所使用的终端设备,包括联网桌面终端、柜面终端、单机运行 (哑)终端、远程接入终端、便携式计算机设备等。 第七十八条客户端应安装和使用正版软件,不得安装和使用盗版 软件,不得安装和使用与工作无矢的软件。 第七十九条客户端应统一安装病毒防治软件,设置用户密码和屏 幕保护口令等安全防护措施,确保安装最新的病毒特征码和必要的补 丁程序。 第八十条 确因工作需要经授权可远程接入内部网络的用户,应严 格保存其身份认证介质及口令密码,不得转借其他人使用
23、。 第八十一条 规范存储本单位商密信息的计算机设备的安全 管理, 包括:开发用终端、生产主机及其他计算机设备。 第十章 信息安全专用产品、服务管理 第一节资质审查与选型购置 第八十二条本规定所称信息安全专用产品,是指本行安装使用的 专用安全软件、硬件产品。本规定所称信息安全服 务是指本行向社 会购买的专业化安全服务。 第八十三条本行负责信息安全服务提供商的资质审查和信息安全 专用产品的选型,由采购科室按照采购程序选购。 第八十四条安全专用产品在准入审核时,供应商应提出申 请并提供下列资料: (一)公安部颁发的安全专用产品销售许可证和其他必须的证明 材料; (二)产品型号、产地、功能及报价; (
24、三)产品采用的技术标准,产品功能及性能的说明书; (四)生产企业概况(包括人员、设备、生产条件、隶属矣 系 等); (五)供应商的质量保证体系、售后服务措施等情况的说明。 第八十五条安全专用产品有下列情形之一的,取消其准入资格: (一)安全专用产品的功能已发生变化,但未通过检测的; (二)经使用发现有严重问题的; (三)不能提供良好售后服务的; (四)国家有矢部门取消其销售资格的。 第二节使用管理 第八十六条扫描、检测类信息安全专用产品仅限于信息安全管理 人员使用。 第八十七条信息科技部定期检查各类信息安全专用产品使用情 况,认真查看相矢日志和报表信息并定期汇总分析。如发现重大问 题,立即采取
25、控制措施并按规定程序报告。 第八十八条信息科技部应及时升级维护信息安全专用产品,凡因 超过使用期限的或不能继续使用的信息安全专用产品,应报信息安全领 导小组批准后,按照固定资产报废审批程序处 第十一章 文档、数据与密码应用安全管理 第一节技术文档 第八十九条本规定所称技术文档是指本行网络、信息系统和机房 环境等建设与运行维护过程中形成的各种技术资料,包 括纸质文档、 电子文档、视频和音频文件等。 第九十条各部室负责将技术文档统一归档。未经本行领导 批准, 任何人不得将技术文档转借、复制和对外公布。 第二节存储介质第九十一条建立健全磁 带、光盘、移动存储介质、缩微胶片、已打印文档等存储介质管理流
26、 程。所有存储介质应保存在安全的物理环境中并有明晰的标识。重要 信息系统备份介质应按规定异地存放 第九十二条做好存储介质在物理传输过程中的安全控制,选择可 靠的传递方式和防盗控制措施。重要信息的存取需要授权和记录。 第九十三条加强对移动存储设备(u盘、软盘、移动硬盘等)的 使用管理对系统升级专用的移动存储设备应按照相矣规定由专人负 责管理。 第九十四条建立存储介质销毁机制,对载有敏感信息的存储介质 应按照其安全等级,采用安全格式化、消磁等不可复原的方式进行处 置并做好记录。 第九十五条介质管理实施细则详见XX银行介质管理规范。 第三节数据安全 第九十六条本规定中所称的数据是指以电子形式存储的本
27、 行业务 数据、办公信息、系统运行日志、故障维护日志以及其他内部资料。 第九十七条数据的所有者(部室)负责提出数据在输入、处理、 输出等不同状态下的安全需求,信息科技部负责审核安全需求并提供 一定的技术实现手段。 第九十八条严格管理业务数据的增加、修改、删除等变更操作, 进行业务数据有效性检查,按照既定备份策略执行数据备份任务,并 定期测试备份数据的有效性。 第九十九条系统管理员负责定期导出网络和重要信息系统日志文 件并明确标识存储内容、时间、密级等信息。日志文件应至少保留 一年,妥善保管。 第一百条本行信息科技部负责建立备份数据销毁方面的管理制 度,根据数据重要性级别分类采取相应的备份数据的
28、保存时限和密 级,并根据介质处置相矢要求进行销毁处理。 第一百零一条所有数据备份介质应注意防磁、防潮、防尘、防 高温、防挤压存放。恢复及使用备份数据时需要提供相矢口令密码 的,应把口令密码密封后与数据备份介质一并妥善保管。 第一百零二条生产数据的调用提取应遵守XX银行计算机系 统生产数据调用及维护操作规程。 第四节口令密码 第一百零三条信息科技部负责制定和维护密码管理方面的制度, 严格执行密码安全管理策略。 第一百零四条 系统管理员、数据库管理员、网络管理员、业务操 作人员的用户均须设置口令密码,至少每三个月更换一次。口令密码的 强度应满足必要的安全性要求。 第一百零五条敏感信息系统和设备的口
29、令密码设置应在安 全的环 境下进行,必要时应将口令密码笔录,密封交相矣部室保 管。未经本 行分管领导许可,任何人不得擅自拆阅密封的口令密码。拆阅后的口 令密码使用后应立即更改并再次密封存放。 第一百零六条应根据实际情况在一定时限内妥善保存重要信息系 统升级改造前的口令密码。 第五节密码技术应用管理 第一百零七条本行涉密网络和信息系统应严格 按照国家密码政 策规定,采用相应的加密措施。非涉密网络和信息 系统应依据本行实 际需求和统一安全策略,合理选择加密措施。 第一百零八条密码产品和加密算法的选择应符合国家相 矢密码 管理政策规定,密码产品自身的物理和逻辑安全性应符合 本行的相矢 安全要求。 第
30、一百零九条本行信息科技部负责建立和执行密钥管理方面的制 度,选择密码管理人员必须是本单位在编的正式员工,并 逐级进行备 案,规范管理密钥产生、存储、分发、使用、废除、归档、销毁等过 程。 第一百一十条应在安全环境中进行矣键密钥的备份工作,并设置 遇紧急情况下密钥报废、销毁机制。 第一百一十一条各类密钥应定期更换,对已泄漏或t不疑泄漏的密 钥应及时废除,过期密钥应安全归档或定期销毁。 第十二章第三方访问和外包服务安全管理 第一节第三方访问控制 第一百一十二条本规定所称第三方访问是指本行之外的单位和个 人物理访问本行计算机房,或者通过网络连接逻辑访问本行数据库和 信息系统等活动。 第一百一十三条信
31、息科技部负责在第三方与本行合作前对其资质 进行调查。本行内部信息系统和相矣网络的第三方访问授权需经本行 领导的审批授权。未经授权的任何第三方访问均视为非法入侵行为。 第一百一十四条允许被第三方访问的本行信息系统和资源应建立 存取控制机制、认证机制,列明所有用户名单及其权限,严格监督第三 方访问活动。 第一百一十五条获得第三方访问授权的所有单位和个人应与本行 签订安全保密协议,不得进行未授权的修改、增加、删除数据操作, 不得复制和泄漏本行任何信息。 第一百一十六条第三方访问控制实施细则详见XX银行第三 方安全管理规定。 第二节外包服务管理 第一百一七条本规定所称外包服务,是指由本行之外的其他社
32、会厂商为本行信息系统、网络或桌面环境提 供全面或部分的技术支 持、咨询等服务。外包服务应签订正式的外包服务协议,明确约定双 方义务。 第一百一十八条外包服务提供商提供上门维护服务的,经信息科 技部批准后,由本行内部人员现场陪同实施。外包服务提供商不得查 看、复制本行内部信息或将内部介质带离。 第一百一十九条计算机设备确需送外单位维修时,本行应彻底清 除所存工作信息,必要时应与设备维修厂商签订保密协议。与密码设备 配套使用的计算机设备送修前必须请生产设备的科研单位拆除与密码有 矢的硬件,并彻底清除与密码有矣的软件和信息。 第一百二十条外包服务管理详见XX银行IT外包管理暂行办 法。 第十三章事件
33、报告、灾难备份与应急管理 第一节事件报告 第一百二十一条信息安全事件按照信息安全事件报告流程进行报 告,一般信息安全事件应逐级通报,发生因人为、自然原因造成信息 系统瘫痪以及利用计算机实施犯罪等影响和损失较大的重大信息安全事 件,应上报告计算机安全领导小组。 第一百二十二条重大信息安全事件发生后,相矢人员应注意保护 事件现场,采取必要的控制措施,调查事件原因,并及时报告主管领导 及计算机安全领导小组。必要时启动相矢应急预案。 第二节灾难备份管理 第一百二十三条灾难备份是指利用技术、管理手段以及相矢资 源,确保已有业务数据和信息系统在地震、水灾、火灾、战争、恐怖袭 击、网络攻击、设备系统故障、人
34、为破坏等无法预料的突发事件(以下 称“灾难”)发生后在规定的时间内可以恢复和继续运营的有序管理 过程。 第一百二十四条本行在本行计算机信息系统应急领导小组统一领 导下,组织开展重要信息系统灾难备份的统一规划、实施 和管理。 第一百二十五条本行业务部室负责提出业务系统灾难备份需求, 明确可容忍的业务中断时间和数据丢失量。本行据此确定灾难备份等 级和备份方案。 第一百二十六条本行业务部室和本行协同建立健全灾难恢复计 划,定期开展灾难恢复培训。在条件许可的情况下,每年进行一次重要 信息系统的灾难恢复演练。 第三节应急管理 第一百二十七条本行信息科技部负责制定和持续完善网络、信息 系统和机房环境等应急
35、预案。应急预案应包括以下基本内容: (一)总则(目标、原则、适用范围、预案调用矢系等)。 (二)应急组织机构 (三)预警响应机制(报告、评估、预案启动等) (四)各类危机处置流程。 (五)应急资源保障。 (六)事后处理流程。 (七)预案管理与维护(生效、演练、维护等)第一百二十八条 本行计算机信息系统应急领导小组统一负责各业务系统的应急协调与指 挥,决策重大事宜(决定应急预案的启动、灾难宣告、预警相矢单 位等)和调动应急资源。 第一百二十九条本行定期组织应急预案演练,指定专人管 理和维 护应急预案,根据人员、信息资源等变动情况以及演练情况适时予以 更新和完善,确保应急预案的有效性和灾难发生时的可获
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年传染病防治兽药项目规划申请报告
- 2025年建筑安装服务项目提案报告
- 2024-2025学年砚山县数学三上期末质量检测试题含解析
- 2025年果蔬罐头加工项目提案报告
- 2025年低碳小镇项目规划申请报告模板
- 专家邀请函范文锦集六篇
- 质量承诺书模板集合8篇
- 上海装修施工合同
- 学生军训心得体会(集合15篇)
- 电子商务实习自我鉴定9篇
- 小学数学班级学情分析报告
- IMCA船舶隐患排查表
- 2024年软件开发调试合同样本(二篇)
- 地理月考分析及改进措施初中生
- 乡村篮球比赛预案设计
- 博物馆保安服务投标方案(技术方案)
- 陕西省幼儿教师通识性知识大赛考试题库(含答案)
- 中医师承指导老师学术思想
- 课程设计报告数据库原理与应用样本
- 2024年北京控股集团有限公司招聘笔试参考题库含答案解析
- (完整word版)体检报告单模版
评论
0/150
提交评论