JYYH-GD-23-技术脆弱性管理制度_第1页
JYYH-GD-23-技术脆弱性管理制度_第2页
JYYH-GD-23-技术脆弱性管理制度_第3页
JYYH-GD-23-技术脆弱性管理制度_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

II四川久远银海软件股份有限公司文档编号JYYH-GD-23技术脆弱性管理制度文档版本A0执行日期2015-01-08文档密级:一般文档状态:[]草案[V]正式发布[]正在修订受控状态:[V]受控[]非受控日期版本描述作者审核审批2015-01-08A0A版首次发布质量小组孙佩连春华技术脆弱性管理制度技术脆弱性管理制度II1.目的2.范围4.规定 4.1.1•允许的信息交换方式4.1.2•信息交换策略4.1.3.邮件策略 4.1.4.管理授权 职责3.5.记录错误!错误!错误!错误!未定义书签。未定义书签。未定义书签。未定义书签。错误!未定义书签。技术脆弱性管理制度技术脆弱性管理制度第#页目的降低利用公布的技术脆弱性导致的风险•范围适用于包括服务器操作系统、PC机操作系统、数据系统、办公系统、邮件系统等在内的组织内信息系统的技术脆弱性管理。3.职责1、 信息部系统管理员负责公司信息系统的技术脆弱性监视。2、 过程改进委员会风险评估小组负责技术脆弱性风险评估。3、 信息部负责补丁管理。4、 过程改进委员会负责资产追踪、资源协调。4.规定4.1.1.监控与报告1、信息部系统管理员每周应通过专业技术网站、 RSS订阅、信息安全产品与服务供应商安全邮件等方式,了解当前最新公布的属于信息部服务范围内的技术脆弱性信息;2、涉及软件部研发相关系统的技术脆弱性, 也有信息部采用上述办法进行监控, 并同时提供与软件部总监;3、上述技术脆弱性监控对象重点为《资产清除表》中的软件类资产;关于资产清册,参见《信息安全风险评估管理程序》 。4、信息部系统管理员在重要技术脆弱性信息公布一周以内, 应填写《技术脆弱性报告单》,向技术总监报告;5、重要技术脆弱性是指,与监控对象相关,有导致资产遭受影响级别为 2或以上的技术脆弱性,级别定义参见《信息安全风险评估管理程序》4.12 响应与评估技术总监收到《技术脆弱性报告单》两天内,应提交至风险评估小组就监控对象的技术脆弱性进行风险评估,根据风险评估结果制定风险处置计划,采取控制措施,参见《信息安全风险评估管理程序》;4.1.3.措施的采取1) 补丁参见《补丁管理制度》2) 软件版本升级参见《软件管理程序》、《变更管理程序》与《发布管理程序》若风险评估结果证明该技术脆弱性必须进行控制, 而因为技术原因(如当前补丁与公司业务系统不兼容)未能进行

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论