信息安全管理制度汇编62340
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
内部资料
注意保存
XXXXXXXXXX
信息安全制度汇编
XXXXXXXXXX
二〇一六年一月
目录
一、总则 (9)
二、安全管理制度 (10)
第一章管理制度 (10)
1.安全组织结构 (10)
1.1信息安全领导小组职责 (10)
1.2 信息安全工作组职责 (11)
1.3信息安全岗位 (12)
2.安全管理制度 (14)
2.1安全管理制度体系 (14)
2.2安全方针和主策略 (15)
2.3安全管理制度和规范 (15)
2.4安全流程和操作规程 (17)
2.5安全记录单 (17)
第二章制定和发布 (18)
第三章评审和修订 (19)
三、安全管理机构 (20)
第一章岗位设置 (20)
1.组织机构 (20)
2.关键岗位 (22)
第二章人员配备 (25)
第三章授权和审批 (27)
第四章沟通和合作 (29)
第五章审核和检查 (31)
四、人员安全管理 (34)
第一章人员录用 (34)
1.组织编制 (34)
2.招聘原则 (34)
3.招聘时机 (34)
4.录用人员基本要求 (35)
5.招聘人员岗位要求 (35)
6.招聘种类 (35)
6.1 外招 (35)
6.2 内招 (36)
7.招聘程序 (36)
7.1 人事需求申请 (36)
7.2 甄选 (37)
7.3 录用 (38)
第二章保密协议 (39)
第三章人员离岗 (42)
第三章人员考核 (45)
1.制定安全管理目标 (45)
2.目标考核 (45)
3.奖惩措施 (46)
第四章安全意识教育和培训 (47)
1.安全教育培训制度 (47)
第一章总则 (47)
第二章安全教育的含义和方式 (47)
第三章安全教育制度实施 (47)
第四章三级安全教育及其他教育内容 (49)
第五章附则 (51)
第五章外部人员访问管理制度 (53)
1.总则 (53)
2.来访登记控制 (53)
3.进出门禁系统控制 (54)
4.携带物品控制 (55)
五、系统建设管理 (56)
第一章安全方案设计 (56)
1.概述 (56)
2.设计要求和分析 (57)
2.1安全计算环境设计 (57)
2.2安全区域边界设计 (58)
2.3安全通信网络设计 (59)
2.4安全管理中心设计 (59)
3.针对本单位的具体实践 (60)
3.1安全计算环境建设 (60)
3.2安全区域边界建设 (61)
3.3安全通信网络建设 (61)
3.4安全管理中心建设 (62)
3.5安全管理规范制定 (63)
3.6系统整体分析 (63)
第二章产品采购和使用 (64)
第三章自行软件开发 (67)
1.申报 (67)
2.安全性论证和审批 (67)
3.复议 (67)
4.项目安全立项 (67)
5.项目管理 (68)
5.1 概要 (68)
5.2正文 (69)
第四章工程实施 (71)
1.信息化项目实施阶段 (71)
2.概要设计子阶段的安全要求 (71)
3.详细设计子阶段的安全要求 (72)
4.项目实施子阶段的安全要求 (72)
第五章测试验收 (74)
1.文档准备 (74)
2.确认签字 (74)
3.专人负责 (74)
4.测试方案 (74)
第六章系统交付 (77)
1.试运行 (77)
2.组织验收 (77)
第七章系统备案 (79)
1.系统备案 (79)
2.设备管理 (79)
3.投产后的监控与跟踪 (81)
第八章安全服务商选择 (83)
六、系统运维管理 (84)
第一章环境管理 (84)
1.机房环境、设备 (84)
2.办公环境管理 (85)
第二章资产管理 (91)
1.总则 (91)
2.《资产管理制度》 (91)
第三章介质管理 (95)
1.介质安全管理制度 (95)
1.1计算机及软件备案管理制度 (95)
1.2计算机安全使用与保密管理制度 (95)
1.3用户密码安全保密管理制度 (96)
1.4涉密移动存储设备的使用管理制度 (96)
1.5数据复制操作管理制度 (97)
1.6计算机、存储介质、及相关设备维修、维护、报废、销毁管理制度 (97)
第四章设备管理 (99)
1.主机、存储系统运维管理 (99)
2.应用服务系统运维管理 (99)
3.数据系统运维管理 (100)
4.信息保密管理 (101)
5.日常维护 (101)
6.附件:安全检查表 (102)
第五章监控管理和安全管理中心 (105)
1.监控管理 (105)
2.安全管理中心 (106)
第六章网络安全管理 (107)
第七章系统安全管理 (109)
1.总则 (109)
2.系统安全策略 (109)
3.系统日志管理 (110)
4.个人操作管理 (111)
5.惩处 (111)
第八章恶意代码防范管理 (112)
1.恶意代码三级防范机制 (112)