信息安全策略
- 格式:docx
- 大小:85.88 KB
- 文档页数:20
信息系统的安全策略随着科技的发展和信息技术的普及应用,信息系统在我们的日常工作和生活中扮演着越来越重要的角色。
然而,由于网络技术的不断进步,信息系统也面临着各种安全威胁和风险。
因此,制定并实施一套有效的信息系统安全策略变得尤为重要。
本文将探讨信息系统的安全策略,以保护系统和数据的机密性、完整性和可用性。
一、风险评估和管理首先,信息系统安全策略的基础是对系统风险的充分评估和管理。
这包括对系统和网络进行全面的安全风险评估,识别潜在的安全漏洞和威胁。
基于风险评估的结果,制定详细的安全管理计划,明确风险的优先级和处理策略。
定期对系统进行安全审计和渗透测试,并及时修复发现的漏洞,以保证系统的安全性。
同时,建立灵活的风险管理机制,及时应对新出现的安全风险。
二、访问控制和身份验证访问控制是信息系统安全的核心要素之一。
合理的访问控制策略可以有效防止未经授权的访问和数据泄露。
在信息系统中,设置严格的权限管理机制,确保用户只能访问和操作他们所需的数据和功能。
采用多层次的身份验证机制,如密码、令牌、生物识别等,以增强身份认证的安全性。
此外,定期审查和更新用户权限,及时收回离职员工的访问权限,以减少内部威胁。
三、加密与数据保护加密技术是信息系统中保护数据机密性和完整性的重要手段。
对于存储在系统中的敏感数据,采用强大的加密算法对其进行加密,确保即使在数据泄露的情况下,也能保护数据的机密性。
对于网络传输的数据,采用安全的传输协议,如HTTPS,以加密数据的传输过程。
此外,定期备份重要数据,并将备份数据保存在安全的地方,以防止数据丢失和损坏。
四、安全培训和意识提升除了技术手段,人员的安全意识和培训也是信息系统安全策略的重要组成部分。
组织定期的安全培训,提高员工对信息安全风险和威胁的认识,教授正确的安全操作方法和注意事项。
通过内部通讯和反馈机制,及时传达安全事件和漏洞的信息,提醒员工保持高度的警惕性,并对违反安全策略的行为进行惩戒和教育。
信息安全策略与规划信息安全是现代社会中不可忽视的重要问题,无论是个人还是企业机构,都需要制定一套科学合理的信息安全策略与规划,以保护信息资源的安全与完整。
本文将就信息安全策略与规划进行探讨与分析,旨在为读者提供一些参考。
一、信息安全策略概述信息安全策略是指在保护信息系统和网络的过程中,根据相关法律法规以及实际需求制定的一系列安全规则和措施,旨在保护信息资源的机密性、完整性和可用性。
信息安全策略的制定需要包括以下几个方面的内容。
1. 安全目标:明确信息安全的总体目标,例如保护数据的机密性、确保系统的稳定性等。
2. 安全政策:明确信息安全的基本原则和规范,例如用户权限管理、访问控制等。
3. 安全措施:根据实际情况选择合适的安全技术和工具,例如防火墙、入侵检测系统等。
4. 应急预案:制定突发事件应急处理的方案,例如数据泄露、系统损坏等。
二、信息安全规划概述信息安全规划是指在信息安全策略的基础上,根据企业的发展战略和具体需求制定的长期、中期和短期的信息安全目标和计划。
信息安全规划需要包括以下几个方面的内容。
1. 现状评估:对企业的信息安全现状进行全面评估,发现安全隐患和薄弱环节。
2. 需求分析:根据企业的业务需求和法律法规要求,明确信息安全的保护要求。
3. 目标设定:根据现状评估和需求分析的结果,制定明确的信息安全目标和计划。
4. 实施方案:制定合理的信息安全实施方案,明确具体的措施和时间节点。
5. 绩效评估:定期对信息安全工作进行评估和改进,确保信息安全策略与规划的有效性。
三、信息安全策略与规划的重要性信息安全是现代社会发展的基础,对于个人和企业来说,信息安全策略与规划具有重要的意义。
1. 保护隐私:信息安全策略与规划能够有效保护个人和企业的隐私信息,防止数据泄露和身份盗窃。
2. 防范风险:制定科学合理的信息安全策略与规划,能够提前识别和防范各类安全风险,避免损失和破坏。
3. 提升竞争力:信息安全策略与规划能够增强企业的竞争力,提升客户对企业的信任度和满意度。
信息安全策略信息安全策略是指为保护信息系统中的数据和信息免受未经授权的访问、使用、泄露、破坏等威胁而制定和实施的一系列措施和规范。
随着信息技术的发展与普及,信息安全问题日益受到重视。
本文将详细讨论信息安全策略的重要性、主要内容以及实施过程。
首先,信息安全策略的重要性不可忽视。
如今,各行各业都离不开信息系统的支持,企业、政府机构、学校等都拥有大量的敏感信息和数据。
如果这些信息泄露、丢失或被恶意利用,将给组织和个人带来严重的损失。
信息安全策略的制定和实施可以保护信息系统的完整性、机密性和可用性,确保系统运行的稳定性和安全性。
其次,信息安全策略的主要内容包括以下几个方面:1. 制定安全政策和规范:明确组织内部关于信息安全的政策和规范,并将其传达和执行到位。
要制定明确而可执行的规定,包括访问控制、密码策略、备份计划等。
2. 加强网络安全防护:采取网络防火墙、入侵检测系统等技术手段,保护内部网络免受外部攻击。
并定期进行安全审查和漏洞扫描,及时修补系统漏洞,减少系统被攻击的风险。
3. 加密和数据保护:对敏感数据进行加密处理,确保数据在传输和存储过程中不易被窃取或篡改。
同时,建立数据备份和恢复系统,防止数据丢失造成的影响。
4. 员工教育和培训:加强对员工的信息安全意识教育和培训,帮助他们了解和掌握信息安全的基本知识和技能。
让员工意识到他们在信息系统中的重要作用,并引导他们遵守安全规范和操作流程。
5. 强化访问控制和身份认证:建立健全的访问控制机制,限制对敏感信息和系统资源的访问权限。
采用多因素身份认证手段,提高身份验证的可靠性和安全性。
6. 监测和响应安全事件:建立安全事件监测和响应机制,定期进行安全事件日志分析,及时发现和处理潜在的安全威胁。
并建立紧急事件响应预案,对可能发生的安全事件进行有效的处置。
最后,信息安全策略的实施过程是一个系统工程,需要全面考虑组织内外部的各种因素。
在实施过程中,可以采取以下几个步骤:1. 明确安全目标和需求:根据组织的具体情况确定信息安全目标和需求。
信息安全策略及实施方法随着互联网的发展和普及,信息安全已经成为组织和个人不能忽视的重要问题。
信息安全策略的制定和实施是确保信息系统和数据安全的基本要求。
本文将讨论信息安全策略的重要性,并探讨一些常用的实施方法。
1.组织安全意识:信息安全策略的制定可以提高组织和员工对信息安全的意识。
员工将了解有关信息安全的最佳实践,并正确处理敏感信息,以避免信息泄露和风险。
2.数据保护:信息安全策略帮助组织识别和保护敏感数据。
通过明确数据的分类和处理规则,组织可以防止敏感数据的泄露和误用。
3.合规要求:信息安全策略确保组织符合法规和法律要求,例如隐私规定和数据保护法。
这有助于组织避免法律纠纷和罚款。
实施信息安全策略的方法1.风险评估和管理:首先,组织需要进行风险评估,确定可能的威胁和风险。
然后,根据评估结果,采取相应的控制措施来降低风险。
这包括访问控制、加密、备份和灾难恢复等措施。
2.安全培训和教育:组织应提供针对员工的信息安全培训和教育。
员工应该了解信息安全的基本概念和最佳实践,并明白如何应对潜在的安全威胁和攻击。
3.访问控制:访问控制是保护信息系统和数据安全的重要措施。
组织应该实施合适的身份验证和授权机制,确保只有经过授权的人员可以访问敏感信息。
4.加密和数据保护:加密是一种重要的数据保护手段。
组织应采用适当的加密算法和技术来保护敏感数据的机密性和完整性。
此外,数据备份和灾难恢复计划也是实施信息安全策略的重要组成部分。
5.安全审计和监测:定期进行安全审计和监测是确保信息安全的关键步骤。
这使组织能够检测和预防潜在的安全漏洞和攻击,并及时采取相应的措施。
6.安全政策制定和更新:组织应制定并定期更新信息安全政策。
这包括定义安全要求、规则和指南,以及制定相应的流程和程序。
7.第三方风险管理:在与第三方合作时,组织应评估和管理其信息安全风险。
这包括定期审核合作伙伴的安全措施,并与其签订信息安全协议。
8.员工离职管理:组织应采取适当的措施来管理员工离职。
信息安全工作总体方针和安全策略本单位将采取多种措施保护数据安全,包括但不限于建立数据备份、恢复和归档机制、实施数据加密和访问控制、建立数据分类和保密等级制度、对数据进行定期检查和更新等。
同时,明确数据的责任人,确保数据安全可靠。
5.风险管理本单位将定期进行信息安全风险评估,并在评估结果的基础上制定相应的风险管理计划。
同时,建立应急处理预案,对可能发生的安全事件进行预防和处理。
6.持续改进本单位将不断加强对信息安全的重视和投入,推进信息安全管理制度的完善和落实,加强员工安全意识培训,提高信息安全保障水平。
同时,定期对信息安全工作进行评估和改进,确保信息安全工作的持续有效。
为确保本单位或本部门的各类业务数据、设备配置信息、总体规划信息等关键数据的安全,建议建立维护办法,并由某部门或某人监督、执行。
通过汇报或存储方式实现关键数据的安全传输、存储和使用。
在建设和管理方面,需要成立信息安全管理主要机构或部门,设立安全主管等主要安全角色,依据信息安全等级保护三级标准(要求),建立信息系统的整体管理办法。
同时,分别建立安全管理岗位和机构的职责文件,对机构和人员的职责进行明确。
建立信息发布、变更、审批等流程和制度类文件,增强制度的有效性。
建立安全审核和检查的相关制度及报告方式。
对人员的录用、离岗、考核、培训、安全意识教育等方面应通过制度和操作程序进行明确。
定期对已备案的信息系统进行等级保护测评,以保证信息系统运行风险维持在较低水平,不断增强系统的稳定性和安全性。
对突发安全事件建立应急预案管理制度和相关操作办法,并定期组织人员进行演练,以保证信息系统在面临突发事件时能够在较短时间内恢复正常的使用。
建议根据对系统的等级测评、风险评估等间接问题挖掘,及时改进信息系统的各类弊端,包括业务弊端,应建立相关改进措施或改进办法,以保证对信息系统的业务持续性要求。
建议建立惩处办法,对违反信息安全总体方针、安全策略的、程序流程和管理措施的人员,依照问题的严重性进行惩罚。
保障信息安全的策略1. 信息安全政策制定严格的信息安全政策是保障信息安全的第一步。
该政策应涵盖所有员工和利益相关者,确保他们了解和遵守信息安全的重要性。
信息安全政策应包括以下内容:- 信息安全目标:明确信息安全的长期和短期目标。
- 信息安全组织:介绍负责信息安全管理的组织结构,包括信息安全官、安全管理团队等。
- 信息安全职责:明确各级员工在信息安全方面的职责和义务。
- 信息安全程序:详细描述日常的信息安全操作程序,包括数据备份、访问控制、漏洞管理等。
- 信息安全培训:制定定期的信息安全培训计划,提高员工的安全意识和技能。
2. 访问控制策略访问控制是信息安全的关键组成部分,确保只有授权用户才能访问敏感信息。
访问控制策略应包括以下内容:- 用户身份验证:采用强密码策略,要求定期更换密码,并支持多因素身份验证。
- 权限管理:实施最小权限原则,确保用户只能访问其工作所需的信息资源。
- 设备访问控制:限制对组织设备的物理和网络访问,例如使用生物识别技术、智能卡等。
- 远程访问控制:对远程访问实施VPN、SSL等加密技术,确保数据传输的安全性。
3. 数据保护策略数据是组织最重要的资产之一,必须采取措施保护数据免受未经授权的访问、泄露、篡改或丢失。
数据保护策略应包括以下内容:- 数据分类:根据数据的敏感性对数据进行分类,实施不同的保护措施。
- 加密:对敏感数据进行加密处理,确保数据在传输和存储过程中的安全性。
- 备份与恢复:定期备份关键数据,并制定迅速恢复数据以应对数据丢失或损坏的策略。
- 数据泄露应对:制定数据泄露应对计划,及时识别、响应和减轻数据泄露的影响。
4. 安全事件管理策略安全事件管理策略旨在及时识别、响应和处理安全事件,减轻安全事件对组织的影响。
安全事件管理策略应包括以下内容:- 安全事件识别:建立监控系统,及时发现异常行为和安全事件。
- 安全事件响应:制定安全事件响应计划,明确各级员工在安全事件发生时的职责和操作流程。
信息安全方案保护信息安全的五个策略信息安全在当今互联网时代变得愈发重要,各种恶意攻击和数据泄露事件频频发生。
为了保护个人和组织的信息安全,制定适当的信息安全方案是至关重要的。
以下是保护信息安全的五个策略。
一、加强身份认证和访问控制为了防止未经授权的访问和数据泄露,加强身份认证和访问控制是必不可少的策略。
可以采用多层身份验证机制,如密码、生物识别技术和硬件令牌等,以确保只有授权用户能够获得敏感信息的访问权限。
此外,采用适当的访问控制策略,限制不同层次的用户对不同信息资源的访问权限,可以降低信息泄露的风险。
二、加密敏感信息加密是保护敏感信息的重要手段。
通过加密算法,将敏感信息转化为一串看似无意义的字符,即使被非法获取也难以解读。
在传输敏感数据时,可以采用SSL(Secure Sockets Layer)或TLS(Transport Layer Security)等安全协议进行加密传输,确保数据在传输过程中不被窃取或篡改。
此外,对于重要的存储数据,也可以利用加密技术进行保护,以防止未经授权的访问。
三、建立网络安全监控和预警系统及时发现并应对信息安全威胁是保护信息安全的关键。
建立网络安全监控和预警系统,能够实时监测网络流量、异常行为和安全事件,并对恶意攻击进行及时响应。
通过集中管理和分析海量日志数据,可以快速识别出潜在的安全威胁,及时采取措施进行应对。
此外,建立预警机制,提前预测可能的安全风险,有助于减少信息安全事件的发生。
四、加强员工教育和意识培训员工是信息安全的一环,他们的安全意识和行为对整个组织的信息安全至关重要。
加强员工教育和意识培训,提升他们对信息安全的认识和理解,教导他们识别和应对各类安全威胁。
培养员工良好的信息安全习惯,如定期更换密码、避免点击可疑链接和附件、谨慎分享个人信息等,可以有效降低组织内部信息泄露的风险。
五、定期评估和更新安全措施信息安全的威胁是不断演变的,安全措施也需要与时俱进。
第一篇1信息安全的概念所谓信息安全,有多种说法。
按照百度百科的说法,信息安全的范围很广,大到国家的经济、国防大业,中到企业的商业机密,小到老百姓的个人隐私。
信息安全有广义和狭义这分。
广义的信息安全是个综合性的专业学科,是多种行业、专业的综合研究问题。
狭义的信息安全是指计算机信息安全。
在这里,主要讨论狭义的信息安全概念。
信息安全是指计算机信息系统其中主要包括计算机硬件、计算机软件、计算机数据、用户、物理环境及其基础设施受到一定的保护,能够不受偶然的或者恶意的原因而遭受到破坏、变更、泄露,信息系统可以连续的、可靠的正常地运行,信息服务实现连续性。
因此,信息安全的根本目的,就是使系统内部的信息不会受到系统内部、系统外部和自然界等因素的破坏威胁。
为了保障信息安全,就应该要求计算机系统有信息源认证机制、访问控制机制,系统中不能有非法软件驻留,系统不能有未授权的操作等行为。
2信息安全的内容在当前的计算机网络化、计算机数字时代,计算机、网络和信息已经融为一体。
网络信息安全的主要内容包括以下五方面,即信息的保密性、真实性、完整性、可用性和信息载体的安全性。
21信息的保密性。
信息的保密性,即是指在计算机、网络和信息系统的使用过程中,信息的发布和使用只给有合法权限的用户至上,也就是被授权的用户,未获得授权的非法用户不能使用此信息。
也可以即是信息不能泄露给未授权者。
22信息的真实性。
信息的真实性,是指信息的内容、形式要真实、可靠,信息的提供者和发布者要真实、准确地处理信息。
也即信息的提供者要对信息的真实性负责,不得发布虚假、编造的信息。
23信息的完整性。
信息的完整性是指在信息的发布到用户信息的收取过程中要保证信息的完整,信息不能在中间环节被修改、增加、删除等加工。
24信息的可用性。
信息的可用性是指信息系统或者信息的发布者随时可以为授权的合法用户提供服务,在信息的使用和处理过程中不会出现信息授权者拒绝服务合法用户的情况,同时也杜绝非法用户使用信息。
三二一(北京)科技有限公司信息安全策略2016年8月版本控制第一章总则第一条为了建立、健全三二一(北京)科技有限公司的信息安全管理制度,按照相关的国家标准,确定信息安全方针和目标,对信息安全风险进行有效管理,确保全体员工理解并遵照信息安全管理制度的相关规定执行,改进信息安全管理制度的有效性,特制定信息安全策略文档。
第二条本文档适用于三二一(北京)科技有限公司信息安全管理活动。
第二章信息安全范围第三条信息安全策略涉及的范围包括:(一)公司全体员工。
(二)公司所有业务系统。
(三)公司现有信息资产,包括与上述业务系统相关的数据、硬件、软件、服务及文档等。
(四)公司办公场所和上述信息资产所处的物理位置。
第三章信息安全总体目标第四条通过建立健全公司各项信息安全管理制度、加强公司员工的信息安全培训和教育工作,制定适合公司的风险控制措施,有效控制信息系统面临的安全风险,保障信息系统的正常稳定运行。
第四章信息安全方针第五条公司主管领导定期组织相关人员召开信息安全会议,对有关的信息安全重大问题做出决策。
第六条清晰识别所有资产,实施等级标记,对资产进行分级、分类管理,并编制和维护所有重要资产的清单。
第七条综合使用访问控制、监测、审计和身份鉴别等方法来保证数据、网络、信息资源的安全,并加强对外单位人员访问信息系统的控制,降低系统被非法入侵的风险。
第八条启动服务器操作系统、网络设备、安全设备、应用软件的日志功能,定期进行审计并作相应的记录。
第九条明确全体员工的信息安全责任,所有员工必须接受信息安全教育培训,提高信息安全意识。
针对不同岗位,制定不同等级培训计划,并定期对各个岗位人员进行安全技能及安全认知考核。
第十条建立安全事件报告、事故应答和分类机制,确定报告可疑的和发生的信息安全事故的流程,并使所有的员工和相关方都能理解和执行事故处理流程,同时妥善保存安全事件的相关记录与证据。
第十一条对用户权限和口令进行严格管理,防止对信息系统的非法访问。
制定完善的数据备份策略,对重要数据进行备份。
数据备份定期进行还原测试,备份介质与原信息所在场所应保持安全距离。
第十二条与外单位的外包(服务)合同应明确规定合同参与方的安全要求、安全责任和安全规定等相关安全内容,并采取相应措施严格保证对协议安全内容的执行。
第十三条在开发新业务系统时,应充分考虑相关的安全需求,并严格控制对项目相关文件和源代码等敏感数据的访问。
第十四条定期对信息系统进行风险评估,并根据风险评估的结果采取相应措施进行风险控制。
第十五条上述方针由信息安全管理委员会批准发布,并定期评审其适用性和充分性,必要时予以修订。
第五章信息安全职责第十六条信息安全管理委员会负责批准信息安全策略文件并且保证本文件被公司的各部门执行,同时负责对三二一(北京)科技有限公司信息系统信息安全方面的指导方向、安全建设等重大问题做出决策,协调各个部门之间的安全协同工作,支持和推动信息安全工作在整个公司范围内的实施。
第十七条信息技术部负责具体执行安全管理策略文件的建立、实施、运作、监控、评审、维护和改进工作。
第十八条三二一(北京)科技有限公司所有员工有责任了解自身在信息系统信息安全方面的责任并认真执行。
第六章信息安全管理原则第十九条信息安全管理工作实行“积极防范、突出重点、职责到位、保障业务”和“谁主管、谁负责”的管理原则。
第七章信息安全策略一、安全管理制度策略第二十条由公司统一制定信息安全工作的总体方针和安全策略,说明安全工作的总体目标、范围、原则和安全框架,形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。
第二十一条信息技术部负责安全管理制度的制定,安全管理制度应具有统一的格式和版本控制,同时并组织相关人员对制定的安全管理制度进行论证和审定,并通过脐橙金融网络借贷信息中介平台进行发布。
第二十二条信息安全管理委员会负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定,对存在不足或需要改进的安全管理制度进行修订。
二、安全管理机构策略第二十三条成立信息安全管理委员会,全面负责信息安全工作。
第二十四条信息技术部作为信息安全管理工作的职能部门,并设立安全管理专员,并设立应用系统管理员、数据库管理员、网络管理员等岗位,并定义各岗位的职责。
第二十五条关键事务岗位应配备AB角。
第二十六条针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度,并定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息,并记录审批过程并保存审批文档。
第二十七条加强组织内部的合作与沟通,定期召开协调会议,共同协作处理信息安全问题,并加强外联单位合作与沟通,并制定外联单位联系列表。
第二十八条制定安全审核和安全检查制度,规范安全审核和安全检查工作,定期按照程序进行安全审核和安全检查活动。
三、人员安全策略第二十九条人力行政部负责员工录用,严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核,并签署保密协议。
第三十条员工应根据岗位职责要求严格履行其安全角色和职责,主要包括:保护资产免受未授权的访问、泄漏、修改、销毁或干扰,执行特定的安全过程或活动,报告安全事件或其他风险。
安全角色和职责必须清晰的传达给所有员工,确保他们能清楚各自的安全责任。
定期对各个岗位的人员进行安全技能及安全认知的考核,对关键岗位的人员要进行全面、严格的安全审查和技能考核。
第三十一条外单位人员在访问公司信息处理设施前必须签署保密协议,保密协议内容包括外单位人员访问信息资产的权利、承担的安全责任、违反职责要承担的后果等。
负责接待人员或部门要保证外单位人员了解保密协议的条款和内容,并同意协议规定的权利和责任。
第三十二条公司主要领导承担管理职责,保证所有员工和外单位人员能按照安全方针、策略和程序进行日常工作。
管理职责包括使所有员工和外单位人员清晰了解各自的安全角色和安全职责、提高他们的安全意识和安全技能等。
第三十三条定期对所有员工进行安全培训,培训内容包括安全方针、策略、程序、信息处理设施正确使用方法、安全意识等。
根据人员的安全角色和职责制定不同的培训计划,保证所有员工和外单位人员能认识到信息安全问题和信息安全事件,并能按照各自的安全角色履行安全职责。
第三十四条制定正式的纪律处理过程,来严肃处理安全违规的员工,并威慑其他员工,防止他们违反安全策略、程序和其他安全违规。
纪律处理要正确、公平,要根据违规的性质、重要性和对业务的影响等因素区别对待。
第三十五条当员工离职或调离其他岗位、外单位人员合同期满时,立即终止原来的安全角色和安全职责,并通知中心所有员工,使所有员工能及时清楚人员的变化。
第三十六条当员工离职或调离其他岗位、外单位人员合同期满时,及时归还其使用的所有资产,如设备、软件、文件、访问卡、电子资料等,防止对资产的非授权使用,及时删除其对信息和信息处理设施的访问权限。
四、系统建设策略第三十七条信息技术部负责对信息系统的安全建设进行总体规划,制定近期和远期的安全建设工作计划;信息技术部根据信息系统的等级划分情况,统一考虑安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划和详细设计方案,并形成配套文件。
第三十八条应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。
第三十九条信息技术部负责安全产品的采购,确保安全产品采购和使用符合国家的有关规定,而密码产品采购和使用符合国家密码主管部门的要求,在采购前应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单。
第四十条业务系统的开发、测试和运行设施要分离并进行控制,控制措施包括敏感数据不能拷贝到测试系统环境中、禁止开发和测试人员访问运行系统及其信息等,以减少对运行设施及其信息的未授权访问和带来的潜在风险。
第四十一条定期根据外包服务协议中的安全要求,监视、评审由外单位提供的服务、报告和记录,监督协议规定的信息安全条款和条件的严格执行。
监视、评审内容包括监视服务执行效率,评审服务报告,审查外包服务的安全事件、操作问题、故障、失误追踪和破坏的记录。
第四十二条授权信息技术部负责工程实施过程的管理,工程实施前应制定详细的工程实施方案控制实施过程,并要求工程实施单位能正式地执行安全工程过程,并制定工程实施方面的管理制度,明确说明实施过程的控制方法和人员行为准则。
第四十三条新业务系统或升级版本在正式上线前,要进行合适的测试,并根据验收要求和标准进行正式的验收,以证实全部验收准则完全被满足。
第四十四条系统建设完成后应制定详细的系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点;应提供系统建设过程中的文档和指导用户进行系统运行维护的文档,同时对负责系统运行维护的技术人员进行相应的技能培训。
第四十五条信息技术部负责等级测评的管理,并在系统运行过程中,对信息系统应每年进行一次等级测评,应选择具有国家相关技术资质和安全资质的测评单位,发现不符合相应等级保护标准要求的及时整改;同时在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。
第四十六条在选择安全服务商时应符合国家的有关规定,并与选定的安全服务商签订与安全相关的协议,明确约定相关责任,同时确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同。
五、系统运维策略第四十七条所有的资产要指定专人责任,并对责任人赋予相应的职责,确保所有资产都可以核查。
第四十八条根据资产的重要性、业务价值、依赖程度,对所有资产进行分类、分级,编制资产的清单。
对资产清单妥善保管,并在资产变更时及时更新清单,确保可以对资产进行有效的保护。
第四十九条应对磁带、磁盘、闪盘、可移动硬件驱动器、CD、DVD、打印媒体等进行有效的管理,防止非授权的使用和破坏。
对可移动存储介质的管理包括所有介质应存储在符合制造商说明的安全、保密环境中,使用介质要进行授权、登记并追踪审计等。
第五十条应对不再需要的介质进行安全处置,降低介质敏感信息泄漏给未授权人员的风险。
第五十一条应对信息系统相关的各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理。
第五十二条应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等,应确保信息处理设备必须经过审批才能带离机房或办公地点。
第五十三条重要的纸质文档应实行借阅登记制度,未经信息技术部领导批准,任何人不得将技术文档转借、复制或对外公开;重要的电子文档应建立OA等电子化办公审批平台进行管理。