信息安全风险管理制度_第1页
信息安全风险管理制度_第2页
信息安全风险管理制度_第3页
信息安全风险管理制度_第4页
信息安全风险管理制度_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、叮叮小文库信息安全风险管理办法北京国都信业科技有限公司2017年10月、八 、,刖言本程序所规定的是北京国都信业科技有限公司企业的信息安全风险管 理原则,在具体实施过程中,各部门可结合本部门的实际情况,根据本程 序的要求制定相应的文件,以便指导本部门的实施操作。本制度自实施之日起,立即生效。本制度由北京国都信业科技有限公司企业信息管理部起草。本制度由北京国都信业科技有限公司企业信息管理部归口管理。1目的为规范北京国都信业科技有限公司企业(以下简称“本公司”)信息安全风险管理体系,建立、健全信息安全管理制度,确定信息安全方针和目标,全面覆 盖信息安全风险点,对信息安全风险进行有效管理,并持续改进

2、信息安全体系建 设。2 范围本制度适用于本公司信息管理部信息安全风险管理应用及活动。3 术语和定义无。4 职责信息管理部作为本公司信息安全管理的主管部门,负责实施信息安全管理体 系必要的程序并维持其有效运行,制定信息安全相关策略、制度、规定,对信息 管理活动各环节进行安全监督和检查, 信息安全培训、宣传,信息安全事件的响 应、处理及报告等工作。信息安全管理人员负责全行信息安全策略的执行和推动。5 管理规定5.1信息安全管理内容信息安全管理内容应覆盖信息管理、信息管理相关的所有风险点,包括用户 管理、身份验证、身份管理、用户管理、风险评估、信息资产管理、网络安全、 病毒防护、敏感数据交换等内容。

3、5.2信息管理岗位设置为保证本公司信息安全管理,设置信息管理部岗位分工及职责时,应全面考 虑信息管理工作实际需要及责任划分, 制定详细的岗位分工及职责说明,对信息 管理人员权限进行分级管理,信息管理关键岗位有设置 AB角。应配备专职安全 管理员,关键区域或部位的安全管理员符合机要人员管理要求, 对涉密人员签订 了保密协议。5.3信息安全人员管理531 人员雇佣安全管理信息管理人员的雇佣符合如下要求:信息管理人员的专业知识和业务水平达到本公司要求;详细审核科技人员工作经历,信息管理人员应无不良记录;针对正式信息管理人员、临时聘用或合同制信息管理人员及顾问,采取 不同的管理措施。5.3.2 人员入

4、职安全管理在员工工作职责说明书中除了要说明岗位的一般职责和规范以外,还要加入与此岗位相关的信息安全管理规范,具体内容参看各个安全管理规范中的适用范 围部分。人员入职必须签订保密协议,在人员的入职培训内容中应该包括信息安 全管理规范的相关内容解释和技术培训。5.3.3 人员安全培训根据工作岗位对从业者的能力需求、从业者本身的实际能力以及从业者所面 临信息安全风险,确定培训内容。考虑不同层次的职责、能力、文化程度以及所 面临的风险,信息安全主管部门应该根据培训需求组织培训,制定培训计划,培训计划包括:培训项目、主要内容、主要负责人、培训日程安排、培训方式等, 培训前要写好培训方案,并通知相关人员,

5、培训后要进行考核。5.3.4 人员安全考核人事部门对人员进行的定期考核中应该包括安全管理规范的相关内容。5.3.5 人员离职安全管理本公司人员离职手续中应该包括如下安全相关的内容:a)收回所有的密码,并确认密码的正确性;b)收回所有的物理安全设备,包括钥匙和证件;c)收回所有工作资料,包括纸介质和电子介质;d)进行调离谈话,申明其调离后的保密义务;e)离职后应该立刻更改所有此离职人员曾掌握过的密码或密钥。对于本公司辞退人员,必须在第一时间完成上述工作,通知其辞退后,所有 的工作交接内容必须有专人陪同,需填写工作交接单;对于辞退人员应该跟 踪其工作动向,采取合理的手段阻止其就职于竞争对手组织,如

6、保密协议中的条 款。536 外部人员访问安全管理外部人员访问要遵守本公司相关安全管理规定。对需要访问本公司的外部人 员发放通行证,通行证应该针对访问地点的安全敏感度设置不同的安全级别。外部人员访问敏感地点应该有专人陪同。对于需要长时间访问的外部人员应该建立 档案,档案应与通行证对应。外来人员携带电脑要接入企业网,必须征得信息管理部允许方可接入。员工 有义务向外来人员说明网络接入安全要求。5.4信息资产风险评估信息管理安全制度建设与信息管理安全风险相结合,信息管理安全制度全面 涵盖了信息管理安全的风险点,包括:安全管理策略、制度、机房、软件、硬件、 网络、数据、文档等方面,并针对信息资产进行了风

7、险程度评估,生成了信息资 产风险评估文件。5.5信息管理制度密级管理应根据制度的密级要求程度,对制度进行密级分级管理。5.6信息管理安全分级应根据信息管理的安全保护级别,对信息管理进行安全等级划分管理, 根据 安全保护等级对信息管理进行相应的管理措施。5.7信息管理安全保护体系为更好的贯彻应用系统的安全保护体系,建立了应用系统的分类及分级保护 体系,根据系统类别及级别进行安全评估, 制定不同的防范措施,对应用系统按 照重要程度实行等级保护。5.7.1信息管理分级为了更好地规范应用系统保护措施,根据信息管理安全等级保护实施指南 为本公司信息管理进行了分级。经过定级,并上报给公安部门共有一个三级系

8、统, 七个二级系统。5.7.2分级保护措施5.7.3安全设计与实施在系统建设之初,根据该系统的安全保护定级,按照信息管理安全总体方案 的要求,结合信息管理安全建设项目计划,分期分步落实安全措施,如下图1。上图为安全设计与实施的流程图。 对于系统的安全设计与实施流程,最重要 的三个阶段为:安全方案详细设计阶段、技术措施实现阶段和管理措施实现阶段。对于安全保护等级为三级的信息管理,要求严格依据安全设计与实施流程, 保证各阶段的输入和产出文件,保证系统的安全性。5.7.4安全运行与维护5.741安全运行与维护阶段工作流程畫土计鱗进计另索匚二Si*aiR.|.A*鱼吋捡吃申?,等冀本宅亍早林叮声i&i

9、T習即人剪険也和联责畏耳关远frlf雕林丹卉导S-受更斟舉糧合畫土掘总垃总二昨対豪M星安irtfi忑井皈帽肯安兰專件拽入輕竿耳处盛皆两煮图2安全运行与维护阶段工作流程5.7.4.2运行管理控制运行维护职责对于信息安全保护等级为三级和二级的信息管理 ,信息管理部配备专门的人 员对其的运行进行维护。运行管理过程控制a)建立操作规程将操作过程或流程规范化,并形成指导运行管理人员工作的操作规程,操作规程作为正式文件处理。b)操作过程记录对运行管理人员按照操作规程执行的操作过程形成相关的记录文件,可以是日志文件,记录操作的时间和人员、正常或异常等信息。5.743变更管理配置通过信息管理管理平台,对系统变

10、更流程进行控制,包括:变更内容审核和审批对变更目的、内容、影响、时间和地点以及人员权限进行审核,以确保变更 合理、科学的实施。按照机构建立的审批流程对变更方案进行审批。建立变更过程日志按照批准的变更方案实施变更,对变更过程各类系统状态、各种操作活动等 建立操作记录或日志。形成变更结果报告收集变更过程的各类相关文档,整理、分析和总结各类数据,形成变更结果 报告,并归档保存。活动输出:变更结果报告。对于二级或二级以上的系统,应严格遵循变更管理过程控制规定,在信息管 理管理平台中,遵循变更流程进行操作。5.744运行状态监控安全关键点分析对影响系统、业务安全性的关键要素进行分析,确定安全状态监控的对

11、象, 这些对象可能包括主机、服务器、存储、防火墙、防病毒、核心路由器、核心交 换机、主要通信线路、关键服务器或客户端等系统范围内的对象; 也可能包括安 全标准和法律法规等外部对象。形成监控对象列表根据确定的监控对象,分析监控的必要性和可行性、监控的开销和成本等因 素,形成监控对象列表。活动输出:监控对象列表。状态分析对安全状态信息进行分析,及时发现险情、隐患或安全事件,并记录这些安 全事件,分析其发展趋势。影响分析根据对安全状况变化的分析,分析这些变化对安全的影响,通过判断他们的 影响决定是否有必要作出响应 形成安全状态分析报告根据安全状态分析和影响分析的结果,形成安全状态分析报告,上报安全事

12、 件或提出变更需求。活动输出:安全状态分析报告。对于安全保护等级为三级的信息管理,需要对系统的运行状态、容量使用情 况等严格进行实时监控。5.745安全事件处置安全事件调查和分析针对各类安全事件列表,调查本系统内安全事件的类型、安全事件对业务的 影响范围和程度以及安全事件的敏感程度等信息,分析对安全事件进行响应恢复 所需要的时间。安全事件等级划分根据以上调查和分析结果,根据信息安全事件造成的损失程度,信息管理遭 到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权 益的危害程度等因素,确定事件等级,制定安全事件的报告程序。三级以上的信息管理,需严格遵循安全事件处理流程,即时调

13、查解决问题并 进行上报。5.7.5信息管理中止 5.7.5.1信息管理中止流程二馆詡坪血竜弃亢缶迁驶、走弃址苣记录乂严图3信息管理中止流程5.7.5.2信息转移、暂存和清除识别要转移、暂存和清除的信息资产根据要终止的信息管理的信息资产清单,识别重要信息资产、所处的位置以 及当前状态等,列出需转移、暂存和清除的信息资产的清单。信息资产转移、暂存和清除根据信息资产的重要程度制定信息资产的转移、暂存、清除的方法和过程。 如果是涉密信息,应该按照国家相关部门的规定进行转移、暂存和清除。处理过程记录记录信息转移、暂存和清除的过程,包括参与的人员,转移、暂存和清除的 方式以及目前信息所处的位置等。5.7.

14、5.3设备迁移或废弃软硬件设备识别根据要终止的信息管理的设备清单,识别要被迁移或废弃的硬件设备、所处 的位置以及当前状态等,列出需迁移、废弃的设备的清单。制定硬件设备处理方案根据规定和实际情况制定设备处理方案,包括重用设备、废弃设备、敏感信 息的清除方法等。处理方案审批包括重用设备、废弃设备、敏感信息的清除方法等的设备处理方案应该经过 主管领导审查和批准。设备处理和记录根据设备处理方案对设备进行处理, 如果是涉密信息的设备,其处理过程应 符合国家相关部门的规定;记录设备处理过程,包括参与的人员、处理的方式、 是否有残余信息的检查结果等。5.7.5.4存储介质的清除或销毁识别要清除或销毁的介质根

15、据要终止的信息管理的存储介质清单,识别载有重要信息的存储介质、所 处的位置以及当前状态等,列出需清除或销毁的存储介质清单。确定存储介质处理方法和流程根据存储介质所承载信息的敏感程度确定对存储介质的处理方式和处理流 程。存储介质的处理包括数据清除和存储介质销毁等。对于存储涉密信息的介质 应按照国家相关部门的规定进行处理。处理方案审批包括存储介质的处理方式和处理流程等的处理方案应该经过主管领导审查 和批准。存储介质处理和记录根据存储介质处理方案对存储介质进行处理, 记录处理过程,包括参与的人 员、处理的方式、是否有残余信息的检查结果等。5.8外包安全管理应加强对外包商、外包项目以及外包服务的安全管

16、理。进行外包商资质审查、 外包项目过程风险审计、外包服务人员日常管理。详细管理制度及办法可参考外 包管理制度。5.9信息安全风险培训及宣传加强对全体员工的信息安全教育和培训,定期执行信息安全风险教育培训, 不断增强员工的信息安全意识和能力。 培训对象应包括但不限于:研发部、信息 管理部、业务部门、审计部等。采取加强对客户的信息安全风险宣传教育工作,宣传方式包括但不限于:网站信息安全风险知识宣传;业务办理单客户关注事项; 营业厅银行相关知识宣传教育。5.10信息安全事件处理为尽可能小地影响用户和用户业务的情况下使IT系统尽快恢复,从而维持良好的服务质量和可用性级别,本公司制定了信息安全事件响应处理制度,明确 安全事件处理流程。对信息安全事件的处理应满足如下要求:信息管理安全事件报告制度和处理流程应清晰、明确和完善; 信息管理安全事件报告制度和处理流程应遵从信息管理安全制度; 信息管理安全事件应进行分级管理; 信息管理安全事件响应流程应定期进行演练;内审部门应对演练过程进行审计;对演练中存在的问题应及时进行整改; 信息管理安全事件制度中应包括信息披露的相关要求,对披露对象和内 容应进行明确的规定。5.11信息安全审计内外审计应全程贯穿信息安全活动, 包括信息安全管理制度的制定,信息安 全管理制度执行情况,信息安全事件响应流程,信息安全风险披露等:信息管理安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论