(完整版)涉密计算机安全策略文件
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
航天天绘科技有限公司
涉密计算机及信息系统安全策略文件
1 概述
涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。
公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。
本策略文件主要内容包括:人员安全、资产分类与控制、物理和环境安全、系统开发和维护、访问控制、个人计算机安全、风险管理、业务持续性管理与灾难恢复、计算机与网络运行管理、遵循性等十个方面。
2 适用范围
2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。
2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。
3 目标
制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。
同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。
4 组织
4.1保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理体系的建立和信息安全管理的实施,主要包括:
◆提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权;
◆审查、批准信息安全策略和岗位职责;
◆审查业务关键安全事件;
◆批准增强信息安全保障能力的关键措施和机制;
◆保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续
发展。
4.2信息安全管理部门具体负责建立和维持信息安全管理体系,协调相关活动,主要承担如下职责:
◆调整并制定所有必要的信息安全管理规程、制度以及实施指南等;
◆提议并配合执行信息安全相关的实施方法和程序,如风险评估、信息管
理分层等;
◆主动采取部门内的信息安全措施,如安全意识培训及教育等;
◆配合执行新系统或服务的特殊信息安全措施;
◆审查对信息安全策略的遵循性;
◆配合并参与安全评估事项;
◆根据信息安全管理体系的要求,定期向上级主管领导和保密委员会报告。
5 分层管理与控制
5.1公司计算机及信息系统管理分为涉密计算机管理、内部网络(局域
网)及计算机信息管理、互联网计算机信息管理三个管理层次。
5.2 涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能
由公司涉密人员使用,由公司保密员管理。涉密计算机信息数据必须被保护以
防止被泄漏、破坏或修改。
5.3 内部网络(局域网)及计算机配置加密管理措施,与互联网隔离,配置保密管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业机密信息。上述信息必须定期备份进行保护,以免破坏和非授权修改。
5.4 互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管
理措施,同样在信息安全防护上进行安全考虑。
5.5上述计算机及信息系统根据分层次管理的要求应当依据其分类进行物理标记。
6 人员安全策略
为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统系统内部每项工作的信息安全职责并补充相关的程序文件。公司全体人员都应该了解计算机及系统的网络与信息安全需求,公司必须为全体人员提供足够的培训以达到该安全目的,并为他们提供报告安全事件和威胁的渠道。
6.1工作定义及资源的安全
工作人员从事或离开岗位时必须进行信息安全考虑,相关的安全事项必须包括在工作描述或合同中。包括:
◆对涉及访问秘密或关键信息,或者访问处理这些信息的系统的工作人员
应进行严格审查和挑选;
◆对信息系统具有特殊访问权限的工作人员应该签署承诺,保证不会滥用
权限;
◆当工作人员离开公司时应该移交信息系统的访问权限,或工作人员在公
司内部更换工作岗位时应该重新检查并调整其访问权限。
6.2员工培训
公司全体人员应了解计算机及信息系统的安全需求,并对如何安全地使用信息及相关系统和工具、信息安全策略和相关管理规定接受培训,熟悉信息安全的实施并加强安全意识。
6.3事件报告
必须建立有效的信息反馈渠道,以便于公司人员一旦发现安全威胁、事件和故障,能及时向有关领导报告。
6.4信息处理设备可接受的使用策略
公司禁止工作人员滥用计算机及信息系统的计算机资源,仅为工作人员提供工作所需的信息处理设备。公司所有人员对系统网络和计算资源的使用(包括访问互联网)都必须遵守计算机及信息系统的安全策略和标准及所有适用的法律。
公司的计算机及信息系统应能防止使用人员连接到访问含有色情、种族歧视
及其他不良内容的网站及某些非业务网站。
包括但不限于以下例子是不可接受的使用行为:
◆使用信息系统资源故意从事影响他人工作和生活的行为。
◆工作人员通过信息系统的网络服务及设备传输、存储任何非法的、有威
胁的、滥用的材料。
◆任何工作人员使用信息系统的计算机工具、设备和互联网访问服务来从
事用于个人获益的商业活动(如炒股)。
◆工作人员使用信息系统服务来参与任何政治或宗教活动。
◆在没有信息安全管理部门的事先允许或审批的情况下,工作人员在使用
的计算机中更改或安装任何类型的计算机软件和硬件。
◆在没有信息安全管理部门的事先允许或审批的情况下,工作人员拷贝、
安装、处理或使用任何未经许可的软件。
6.5处理从互联网下载的软件和文件
必须使用病毒检测软件对所有通过互联网(或任何其他公网)从信息系统之外的途径获得的软件和文件进行检查,同时,在获得这些软件和文件之前,信息安全管理部门必须研究和确认使用这些工具的必要性。
6.6工作人员保密协议
公司所有人员必须在开始工作前,亲自签订计算机及信息系统保密协议。
6.7知识产权权利
尊重互联网上他人的知识产权。
公司工作人员在被雇佣期间使用公司系统资源开发或设计的产品,无论是以何种方式涉及业务、产品、技术、处理器、服务或研发的资产,都是公司的专有资产。
7 物理和环境安全策略
计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。
7.1安全区域