文档库 最新最全的文档下载
当前位置:文档库 › 信息安全管理规范

信息安全管理规范

信息安全管理规范
信息安全管理规范

信息安全管理规范公司

版本信息

修订历史

Table of Contents(目录)

1. 公司信息安全要求 (5)

1.1.................................................................................................................... 信息安全方针 (5)

1.2 ............................................................................................................ 信息安全工作准则 (5)

1.3

职责 (6)

1.4 ........................................................................................................ 信息资产的分类规定 (6)

1.5 ................................................................................... 信息资产的分级(保密级别)规定 (7)

1.6 ................................................................................ 现行保密级别与原有保密级别对照表 (8)

1.7 ....................................................................................... 信息标识与处置中的角色与职责 (8)

1.8 ..................................................................................................... 信息资产标注管理规定 (9)

1.9 ........................................................................................................ 允许的信息交换方式.. (10)

1.10信息资产处理和保护要求对应表 (10)

1.11口令使用策略 (12)

1.12桌面、屏幕清空策略 (13)

1.13远程工作安全策略 (14)

1.14移动办公策略 (14)

1.15介质的申请、使用、挂失、报废要求 (15)

1.16信息安全事件管理流程 (17)

1.17电子邮件安全使用规范 (19)

1.18设备报废信息安全要求 (20)

1.19用户注册与权限管理策略 (20)

1.20用户口令管理 (21)

1.21终端网络接入准则 (21)

1.22终端使用安全准则 (22)

1.23出口防火墙的日常管理规定 (23)

1.24局域网的日常管理规定 (23)

1.25集线器、交换机、无线AP的日常管理规定 (23)

1.26网络专线的日常管理规定 (24)

1.27信息安全惩戒 (24)

2. ...................................................................................................................... 信息安全知识 . (25)

2.1 ................................................................................................................... 什么是信息?. (25)

2.2............................................................................................................ 什么是信息安全?. (25)

2.3............................................................................................................ 信息安全的三要素. (25)

2.4.............................................................................................. 什么是信息安全管理体系?. (26)

2.5.......................................................................................... 建立信息安全管理体系的目的. (27)

2.6................................................................................................. 信息安全管理的PDCA模式. (28)

2.7................................................................................................. 安全管理-风险评估过程. (28)

2.8................................................................... 信息安全管理体系标准(ISO27001标准家族). (29)

2.9.......................................................................................... 信息安全控制目标与控制措施. (30)

1.公司信息安全要求

1.1信息安全方针

拥有信息资产,积累、共享并保护信息资产是我们共同的责任。

管理与技术并重,确保公司信息资产的安全,保障公司持续正常运营。

履行对客户知识产权的保护承诺,保障客户信息资产的安全,满足并超越客户信息安全需求。

1.2信息安全工作准则

保护信息的机密性、完整性和可用性,即确保信息仅供给那些获得授权的人员使用、保护信息及信息处理方法的准确性和完整性、确保获得授权的人员能及时可靠地使用信息及信息系统;

公司通过建立有效的信息安全管理体系和必要的技术手段,保障信息资产的安全,降低信息安全风险;

各级信息安全责任者负责所辖区域的信息安全,通过建立相关制度及有效的保护措施,确保公司的信息安全方针得到可靠实施;

全体员工应只访问或使用获得授权的信息系统及其它信息资产,应按要求选择和保护口令;

未经授权,任何人不得对公司信息资产进行复制、利用或用于其它目的;

应及时检测病毒,防止恶意软件的攻击;

公司拥有为保护信息安全而使用监控手段的权力,任何违反信息安全政策的员工都将受到相应处理;

通过建立有效和高效的信息安全管理体系,定期评估信息安全风险,持续改进信息安全管理体系。

1.3职责

全体员工应保护公司信息资产的安全。每个员工必须认识到信息资产的价值,负责保护好自己生成、管理或可触及的涉及的数据和信息。员工必须遵守《信息标识与处理程序》,了解信息的保密级别。对于不能确定是否为涉密信息的内容,必须征得相关管理部门的确认才可对外披露。员工必须遵守信息安全相关的各项制度和规定,保证的系统、网络、数据仅用于的各项工作相关的用途,不得滥用。

1.4信息资产的分类规定

公司的信息资产分为电子数据、软件、硬件、实体信息、服务五大类。

1.5信息资产的分级(保密级别)规定

信息资产分为:一般、内部公开、企业秘密、企业机密4个保密级别。

1.6现行保密级别与原有保密级别对照表

保密级别与公司原有的保密级别的对照表如下:

1.7信息标识与处置中的角色与职责

理解和各种信息访问活动相关的

安全风险;

根据公司信息密级划分标准来确定所属信

息资产的级别;

根据公司相关策略确定并检查信

息访问权限;

针对所属信息资产提出恰当的保

护措施。

根据公司相关策略和信息资产责

任人的要求,负责信息资产的维护操作和

日常管理事务;

负责具体设置信息访问权限;

负责所管理的信息资产的安全控

制;

部署恰当的安全机制,进行备份

和恢复操作;

按照信息资产责任人的要求实施

其他控制。

向信息责任人申请信息访问;

按照公司信息安全策略要求正当

访问信息,禁止非授权访问;

向相关组织报告隐患、故障或者

违规事件。

1.8信息资产标注管理规定

(1)公司所属的各类信息资产,无论其存在形式是电子、纸质还是磁盘等,都应在显著位置标注其保密级别。

(2)一般电子或纸质文档应在该文档页眉的右上角或页脚上标注其保密级别或在文件封面打上保密章,磁盘等介质应在其表面非数据区予以标注其保密级别。

(3)如果某存储介质中包含各个级别的信息,作为整体考虑,该存储介质的保密级别标注应以最高为准。

(4)如果没有明显的保密级别标注,该信息资产以“一般”级别看待。

(5)对于对外公开的信息,需要得到相关责任人的核准,并由对外信息发布部门统一处理。

(6)如需在信息资产上表述保密声明,可采用以下两种表述方式:

表述方式一:“保密声明:公司资产,注意保密。”

表述方式二:“保密声明:本文档受国家相关法律和公司制度保护,不得擅自复制或扩散。”

1.9允许的信息交换方式

公司允许的信息交换方式有:邮件、视频、电话、网站内容发布、文件共享、传真、光盘、磁盘、磁带和纸张。

1.10信息资产处理和保护要求对应表

1.11口令使用策略

全体员工在挑选和使用口令时,应:

(1)保证口令的机密。

(2)除非能安全保存,避免将口令记录在纸上。

(3)只要有迹象表明系统或口令可能遭到破坏,应立即更改口令。

(4)选用高质量的口令,最少要有6个字符,另外:

A.口令应由字母加数字组成;

B.口令不应采用如姓名、电话号码、生日等容易猜出或破解的信息。

(5)每三个月更改或根据访问次数更改口令(特别是特权用户),避免再次使用或循环使用旧口令。

(6)首次登录时,应立即更改临时口令。

(7)不得共享个人用户口令。

1.12桌面、屏幕清空策略

为了降低在正常工作时间以外对信息进行未经授权访问所带来的风险、损失和损害,员工应:

(1)在闲置或工作时间之外将纸张或计算机存储介质储存在合适的柜子或其它形式的安全设备中。

(2)当办公室无人时将关键业务信息放置到安全地点(比如防火的保险箱或柜子中)。

(3)在无人使用时,将个人计算机、计算机终端和打印机、复印机设为锁定状态。

(4)为个人计算机、计算机终端设定密码,同时设定屏保时间(<=15分钟)。

(5)在打印保密级别为企业机密、企业秘密的信息后,应立刻从打印机中清除相关痕迹,并有效保护打印出来的信息内容。

1.13远程工作安全策略

必须保护好远程工作场所防止盗窃设备和信息、未经授权公开信息、对公司内部系统进行远程非法访问或滥用设备等行为。员工应:

(1)保障物理安全。

(2)对家人和客人使用设备进行限制。如果必须要使用,应在旁边进行监督和控制,确保关键业务信息的安全。

(3)远程工作活动结束时,权限以及设备及时收回。

(4)网络远程登录终端的拨号密码即VPN帐号仅限本人使用,不允许他人使用。

(5)进入公司或客户的信息系统工作完毕后,必须立即退出系统。

1.14移动办公策略

使用移动办公设备(如笔记本电脑)时,员工尤其应该注意保证业务信息不受损坏、非法访问或泄密:

(1)移动办公设备需要带出公司工作场所时,应进行登记。

(2)在公共场所使用移动办公设备时,必须注意防范被未经授权的人员窥视。

(3)应实时更新用于防范恶意软件的程序。

(4)应对信息进行方便快捷的备份。

(5)备份的信息应该予以适当的保护以防信息被盗或丢失。

(6)使用移动办公设备通过公共网对公司商务信息进行远程访问时必须进行身份识别和VPN访问控制。

(7)防止移动办公设备被盗。

(8)防止保密级别为企业秘密级以上的信息所在的移动办公设备无人看管。

1.15介质的申请、使用、挂失、报废要求

(2)介质的使用:

A.如安装了设备,所有工作中使用的USB存储介质都应在中进行注册。

B.如果确认介质中的内容不再需要,应立即将其以可靠方式清除。

C.如果数据需要保存,则使用人应该保存在有良好安全措施的个人计算机和服务器上,而不应该放在计算机活动介质中。

D.所有的备份介质都应存放在安全可靠的地方,并符合生产厂家说明书的安全要求。

4资产管理员在介质清单中登记已报废《1介质登记

表》

1.16信息安全事件管理流程

(1)发现

A.公司全体员工都有责任和义务将已发现的或可疑的事件、故障和薄弱点及时报告给相关部门或人员。

B.任何企图阻拦、干扰、报复事件报告者的行为都被视为违反公司策略。

(2)报告

A.对于部门范围内的信息安全事件,当事人可直接向部门负责人报告,并按照本部门规范进行处理。事件处理者需填写

附录中的《信息安全事件报告处理记录单》,每月将相关记录上

交过程管理部。

B.除部门内可以自行处理的信息安全事件外,其余信息安全事件必须统一上报给客服记录。

(3)响应

A.客服对信息安全事件做出最初响应,将技术方面的信息安全事件交给系统服务部组织处理,将管理方面的信息安全事件交给

过程管理部组织相关部门进行处理。

B.需要做进一步调查的信息安全事件,当其影响范围涉及整个公司或影响程度严重妨碍了公司的正常运营时,报告给信

息安全管理委员会。

C.事件响应及处理者在处理安全事件时应考虑以下优先次序:

保护人员的生命与安全

保护敏感的设备和资料

保护重要的数据资源

防止系统被损坏

将公司遭受的损失降至最小

D.如果发生违法事件,事件相关涉及部门要采集并保存有效证据,上交过程管理部报告给公司最高管理者决策,由法务

部向外部法律机构报告。必要时,法务部可以寻求外部专家的支持。

(4)评价/调查

安全事件或故障发生之后,事件处理者要对事件或故障的类型、严重程

度、发生的原因、性质、产生的损失、责任人进行调查确认,形成事件或故障

评价资料。

(5)惩戒

A.要根据事件的严重程度、造成的损失、产生的原因对违规者进行教育或者处罚。

B.惩戒手段可包括通报批评、行政警告、经济处罚、调离岗位、依据合同给予辞退,对于触犯刑律者可交司法机关处

理。

C.具体处罚标准参见《信息安全管理职责程序》。

(6)公告

A.事件的调查结果要反馈给当事部门领导。

B.当事部门可组织相关的人员进行学习和培训。

1.17电子邮件安全使用规范

(1)公司电子邮件系统禁止用于创建与分发任何含有破坏性、歧视性的信息,包括对种族、性别、残疾人、年龄、职业、性取向、宗

教信仰、政治信念、国籍等方面的攻击性语言。公司的员工如果接收到

任何含有此类信息的邮件,应立即向主管领导进行汇报。

(2)禁止使用公司帐号发送连锁信。禁止使用公司电子邮件帐号发送病毒或恶意代码警告邮件。这些规则也适用于当公司员工接收到

这类电子邮件并进行转发的情况。

(3)使用的邮件软件客户端要及时升级,减少由于软件的漏洞而受到外部攻击,避免因此而导致的邮件丢失和系统中毒。

(4)邮件必须有标题,尽量以文本方式浏览邮件。

(5)陌生人的邮件附件尽量不要打开,禁止撰写、发送、转发各种垃圾邮件,禁止在未经授权的情况下利用他人的计算机系统发送互

联网电子邮件。

(6)禁止使用工作邮箱从事任何非法活动及其与工作无关的邮件。

(7)为了保证邮件安全禁止使用自动转发功能。

(8)公司业务信息邮件必须使用公司规定的业务专用邮箱发送,除了业务相关邮件禁止使用业务邮箱发送其他邮件。

(9)邮件必须主题明确,能够通过邮件主题判断业务类别。

(10)做好邮件的病毒防护工作。发送邮件应该注意邮件的保密,避免泄漏公司机密。

(11)所有员工都要严格遵守《电子邮件安全使用规范》的相关规定,员工之间应互相监督,及时制止违反规定的人员,对于使用公司

邮箱传播反动言论、从事任何与法律或公司制度相违活动的人员将禁用

或者注销其邮箱,并根据情节严重给予相应处罚或提交司法机关处理。

1.18设备报废信息安全要求

报废设备上交前,使用者自己负责将设备介质中的信息进行备份,机电一

体化产品事业部负责将设备介质中的所有信息清除掉,以防信息泄漏。

1.19用户注册与权限管理策略

对任何多用户使用的信息系统和服务设施进行访问,应:

(1)使用唯一的用户名,以便将用户与其操作联系起来,使用户对其操作负责。只有因工作需要才允许使用组用户名。

(2)添加新用户或用户权限变更时应有书面申请并经过审批。

(3)系统管理员对新注册用户进行授权。

(4)应记录所有注册用户。

(5)用户因工作变更或离开组织时,应立即取消其访问权限。

(6)系统权限管理的责任人应定期组织检查并删除多余的用户

名和账户,并对用户的访问权限进行定期评审或在变动后进行评审。

(7)系统权限管理的责任人需要严格控制特权的分配和使用,要对特权的分配和使用情况进行评审,确保没有非法授予用户特权,以

保证对数据和信息服务的访问进行了有效的控制。

1.20用户口令管理

在进行信息系统的口令管理,应:

(1)用户需要自己维护口令,系统仅在开始时提供一个安全的临时口令,用户需要立即更改临时口令。用户忘记口令时,必须在对该

用户进行适当的身份核实后才能向其提供临时口令。

(2)在向用户提供临时口令时必须确保其安全,避免使用第三方或无保护的(明文)电子邮件,用户应对收到的口令予以确认。

(3)不允许在计算机系统上以无保护的形式存储口令。

(4)保证个人口令安全,确保工作组口令仅在本组成员间共享。

1.21终端网络接入准则

公司网络覆盖范围内使用的每台计算机,员工均应安装公司规定的防毒软件,不得私自使用其他防毒软件。

1.22终端使用安全准则

(1)每台计算机应开启实时监控功能,定期进行计算机病毒检测,并及时对防毒软件或病毒特征库进行升级更新。

(2)每台计算机应定期连接公司网络并从病毒服务器获得防病毒软件的最新定义码及扫描引擎。

(3)为防止计算机使用人员私自卸载客户端及信息安全客户端,卸载密码和工具由系统服务事业部统一管理。

(4)公司不定期组织相关部门对客户端及信息安全客户端安装情况进行抽查。抽查情况将通报各相关部门并列入年度的绩效考核。

(5)计算机使用人员在安装、使用客户端及信息安全客户端中遇到技术问题,可通过拨打客户服务热线寻求技术支持。

(6)为防止恶意代码的侵扰,每台计算机必须按《访问控制管理程序》第5.2.1节的要求设置管理员口令;网络共享文件必须设置密码

和只读权限。

(7)任何部门和个人不得制作、复制、传播计算机病毒,任何部门和个人负有清除或防治计算机病毒的义务。

(8)不使用来路不明或含有盗版软件的软盘与光盘,不随意安装执行从网络上下载的各种程序。当需要从计算机信息网络上下载程序、数据或者购置、维修、借入计算机设备时,应当进行计算机病毒检测。

(9)使用电子邮件,对来路不明的邮件(特别是含有附件的邮件),收到后不要打开,直接删除并清空废件箱。

1.23出口防火墙的日常管理规定

(1)为公司的出口防火墙设置只读权限,便于监视进出本公司的所有访问。

(2)对防火墙的接口IP地址、用户名、口令及配置文件信息进行严格管理。

(3)除授权人员外,禁止任何人员物理接触防火墙;对防火墙

的远程管理仅限于指定IP地址、指定管理方式、指定用户、指定用户的

管理权限。

(4)严禁连接公司网络的任何单位和人员以任何形式对防火墙进行攻击。

(5)集中收集、存储防火墙报警日志,定期检查防火墙安全记录,优化防火墙访问规则,杜绝安全漏洞。

(6)定期使用安全评估系统检查防火墙的各项服务是否有漏洞。

(7)部门如有公司出口防火墙的变更需求,必须通过公司审批,备案在册,由系统服务部统一操作。

1.24局域网的日常管理规定

各部门不得将私自构建的局域网接入公司网络。如需接入必须通过公司审批,备案在册,由系统服务部统一操作。

员工在办公区域只能通过公司内网联入互联网。

1.25集线器、交换机、无线AP的日常管理规定

(1)各部门不得私自使用网络访问设备。

(2)禁止使用路由器及无线路由设备。

(3)如需使用集线器、交换机、无线AP,必须通过公司审批,备案在册。

(4)无线AP必须设置符合安全要求的密码(具体要求参见管理文件《访问控制管理程序》中5.2.1的要求),只有被授权人员方可使用

无线网络。

(5)公司定期检查集线器、交换机、无线AP的登记和使用情况。

1.26网络专线的日常管理规定

(1)各部门不得私自搭建网络专线。如需使用网络专线必须通过公司审批,备案在册。

(2)公司定期检查网络专线的登记和使用情况。

1.27信息安全惩戒

(1)全体员工(含临时员工、派遣员工、实习员工、常驻外包员工)均应遵守所有与信息安全相关的管理规定,不允许任何部门或人

员有损害公司信息安全的行为。

(2)对违反信息安全管理规定,并造成严重后果的部门或员工,由公司信息安全管理委员会授权实施惩戒。

(3)惩戒手段包括通告、行政警告、经济处罚、调离岗位、依据合同予以辞退,对于触犯刑律者移交司法机关处理。

(4)对于的合同承包商和外部用户,如果违反了信息安全管理规定,公司信息安全委员会有权建议公司中止与他们的合同和协议。

2.信息安全知识

2.1什么是信息?

是来自任何来源的知识。

在ISO 27001的标准里:

信息是一种资产,就象其它重要的企业资产一样,

信息资产对组织具有价值,因而需要受到妥善的保护。

信息是有生命周期的。

安全保护应兼顾到从其创建或诞生,到被使用或操作,到存储,再到被传递,直至其生命期结束而被销毁或丢弃。

2.2什么是信息安全?

信息安全的目的是,保护信息不受各种威胁,以确保业务连续,将企业损失降至最低,将投资收益与商业机会最大化。

信息安全的任务是,要采取措施(技术手段及有效管理)让这些信息资产免遭威胁,或者将威胁带来的后果降到最低程度,以此维护组织的正常运作。

2.3信息安全的三要素

机密性

完整性

可用性

注:

1)、机密性:信息不可用或不被泄漏给未授权的个人、实体或过程的特性,确保只有获得授权的使用者才能使用信息。

2)、完整性:保护资产的精确与完整的特性,确保信息在存储、使用、传输的过程中不会被未授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当的篡改,保持信息内、外部表示的一致性。

3)、可用性:需要时,授权实体可以访问和使用的特性,确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。2.4什么是信息安全管理体系?

信息安全管理体系是协调的活动以指挥和控制:

一组被分配职责和权限及关系的人和设备;

保护信息的机密性、完整性和可用性; 此外,其他的特性,如可鉴别性、可归责性、不可抵赖性和可靠性也可以考虑。

2.5 建立信息安全管理体系的目的

增强各种类型的组织机构内部管理的信心。 为各种类型的组织机构开发、实施、衡量安全管理实践的有效性提供了一个基础、依据。

为投资活动提供保障,防止各种安全事故的发生。

方针与流程

管理和

审核

数据隐私和完整性

授权

身份识别与鉴定

启动方案

实施原则,要干什么

你是谁,如何证明

谁有权使用、查看、编辑创建、删除、复制数据

谁发送的、谁可以阅读

谁何时干了什么

2.6 信息安全管理的PDCA 模式

2.7 安全管理-风险评估过程

Asset Identification and Valuation 资产鉴别与评价

Identification of vulnerabilities

脆弱性的鉴别

Identification of Threats 威胁的鉴别

Evaluation of Impacts 冲击的评估

Review of Existing Security

Controls

现有的安全控制措施审查

Identification of new Security

Controls

新安全控制措施的鉴别

Policy and Procedures 政策与程序

Implementation and Risk Reduction

实施与风险降低

Risk Acceptance (Residual Risk) 风险可接受度(残余风险)

Risk Assessment 风险评估

Business Risk 营运风险

Risk Management

Rating/ranking of Risks 风险的分级

2.8信息安全管理体系标准(ISO27001标准家族)

ISO/IEC 27000—基础和术语。

ISO/IEC 27001—信息安全管理体系要求,

已于2005年10月15日正式发布(ISO/IEC 27001:2005)。

ISO/IEC 27002—信息安全管理体系最佳实践

由ISO/IEC 17799:2005转换而来。

ISO/IEC 27003—信息安全管理体系实施指南,正在开发。

ISO/IEC 27004—信息安全管理度量和改进,正在开发。

ISO/IEC 27005—信息安全风险管理指南

以2006年推出的BS7799-3(基于ISO/IEC 13335-2)为蓝本。

2.9信息安全控制目标与控制措施

安全方针

信息安全组织

资产管理

人力资源安全管理

物理与

环境安全

通讯及

操作安全

信息系统

获取、开

和维护访问控制

信息安全事故管理

业务连续性管理

符合性

相关文档