信息安全人员考察与保密管理程序
信息安全与保密制度
信息安全与保密制度信息安全与保密制度是指组织或企业制定的一系列规章制度,旨在保护和维护信息资产的安全性和保密性。
信息安全与保密制度的建立不仅有利于预防和应对各种信息安全威胁,也是履行法律义务和规范企业经营行为的必要手段。
本文将从制度的内容、实施的流程和措施、管理和监督等方面来详细介绍信息安全与保密制度。
一、制度的内容:1.基本原则:制度应明确信息安全和保密的基本原则,例如信息完整性、可用性、保密性、不可否认性等,确保信息的完整性、真实性和可靠性。
2.信息资产分类与归档:明确对信息资产进行分类和归档的标准和方法,例如按照机密程度、重要性等对信息进行分类,明确每个分类的权限和访问控制。
3.信息安全责任:明确各级管理人员和员工对信息安全的责任和义务,包括保密约定、信息使用规范、违规行为的处罚措施等。
4.信息安全技术措施:明确组织采取的信息安全技术措施,包括防火墙、入侵检测系统、加密技术等,防范和纠正信息安全事件。
5.信息安全事件的处理流程:明确信息安全事件的处理流程和责任分工,包括发现、报告、调查、处置和恢复等环节的要求和程序。
6.信息安全教育与培训:明确信息安全教育与培训的内容和要求,包括新员工入职培训、定期培训、安全意识培养等,提高员工的信息安全意识和技能。
7.外部合作和供应商管理:明确与外部合作伙伴和供应商的信息安全要求,包括保密协议、供应商审核和监督等,防范外部威胁。
二、实施的流程和措施:1.制度宣传和培训:制度的宣传和培训是确保制度有效实施的关键步骤。
组织应对制度进行宣贯,向员工进行培训,确保员工理解并且能够遵守制度的规定。
2.制度执行和监督:组织应建立相应的监控和监督机制,对制度的执行情况进行监测和检查,发现问题及时进行纠正和处理,确保制度的执行效果。
3.处罚和奖励机制:针对员工违反制度的行为应建立相应的处罚措施,以预防和惩罚违规行为。
同时,对于制度执行良好的员工也应采取适当的奖励措施,激励员工积极遵守制度。
信息安全管理规范及保密制度管理程序规定
信息安全管理规范及保密制度管理程序规定信息安全管理规范及保密制度是指企业或组织为保护公司内部及客户的重要信息资料以及遵守国家和行业相关法规,制定的一系列规范和制度。
其目的是确保公司信息安全,防止信息泄露和损失,增加公司的竞争力和声誉。
下面是一份信息安全管理规范及保密制度管理程序规定的样本,供参考:1.安全管理责任1.1公司领导层应明确信息安全管理责任,并指定专人负责信息安全工作;1.2信息安全负责人应制定信息安全管理规范及保密制度管理程序,并确保其执行;1.3公司各部门应加强信息安全意识培训,确保员工了解并遵守信息安全规范和保密制度。
2.信息分类与保护2.1信息应根据重要程度进行分类,并制定相应的保护措施;2.2公司应建立完善的信息访问控制机制,确保只有授权人员能够查看和修改特定的信息;2.3信息存储应采取安全可靠的方式,避免恶意攻击和数据泄露的风险。
3.安全事件管理3.1公司应建立安全事件管理制度,及时发现和处理安全事件;3.2安全事件应按照规定的流程进行报告和记录,包括事件的发现、调查、处理和善后;3.3对于严重的安全事件应及时报告相关部门,并采取紧急措施进行应急处理。
4.信息备份和恢复4.1公司应制定信息备份和灾难恢复计划,确保关键业务信息能够及时备份和恢复;4.2信息备份应定期进行,备份数据应存储在安全可靠的位置,并进行定期的测试和验证。
5.供应商与外包管理5.1公司与供应商和外包单位应签订保密协议,并明确双方对信息的保护责任;5.2供应商和外包单位的安全管理水平应符合公司的要求,并进行定期的审查和评估。
6.个人信息保护6.1公司应建立个人信息保护制度,保护客户和员工的个人隐私;6.2所有员工应严格遵守个人信息保护规定,不得泄露客户和员工的个人信息。
7.技术安全管理7.1公司应建立安全的网络和信息系统,并采用先进的防护措施,防止黑客和病毒的侵入;7.2对于涉密信息的传输和存储,应采用加密和其他安全措施,防止信息泄露的风险。
信息网络安全与保密管理规定
信息网络安全与保密管理制度为了确保局信息网络的安全运行,防止泄密和不合理使用,规范全局系统信息化及计算机网络安全管理,促进信息化建设,提高工作效率,确保信息化网络、计算机设备安全、有效运行,特制定本制度;一、组织机构及职责成立信息安全和保密管理工作领导小组,负责局内信息安全和保密管理工作;组长由局长担任,副组长由副局长、纪检组长、总师及分局局长担任;成员由各相关处室人员组成;领导小组下设信息安全和保密办公室,设在局办公室,由同志任主任,任副主任;为信息安全和保密办公室成员,负责信息安全和保密工作日常运作与联络;二、人员管理一重要岗位信息安全和保密责任1.对重要岗位指定专人负责接入网络的安全管理,并对上网信息进行保密检查,切实做好保密防范工作;2.重要岗位中的涉密信息不得在与国际网络联网的计算机系统中存储,处理和传输,严格做到“涉密不上网、上网不涉密”;3.重要岗位工作人员要加强网络监控,若发现计算机或网络遭到大规模的攻击,要及时向局领导汇报,并依据有关规定处理;如发现资料泄露的情况,在采取应急措施的同时,应及时将情况上报信息安全和保密办公室和信息安全和保密管理工作领导小组;4.重要岗位的重要资料要做好备份,以防止资料遗失、损毁;5重要岗位工作人员要遵守局信息储存、清除和备份的制度,定期开展信息安全检查,及时更新系统漏洞补丁,升级杀毒软件;6.信息安全和保密办公室要加强重要岗位的信息安全和保密管理情况的监督,定期进行检查,提高泄密隐患发现能力和泄密事件处置能力,共同做好信息安全和保密工作;二人员离岗离职时信息安全管理规定机关工作人员离岗离职,有关处室应即时取消其计算机涉密信息系统访问授权,收回计算机、移动存储设备等相关物品;三、信息安全、保密管理一计算机及软件备案管理制度1.购买计算机及相关设备由局信息中心统一组织购买,并由信息安全和保密办公室对计算机及相关设备的有关信息参数登记备案后统一发放;2.信息安全和保密办公室要建立完整的计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查;3.计算机要安装正版信息安全防护软件,及时升级更新操作系统漏洞补丁与信息安全软件;4.拒绝使用来历不明的软件和光盘;凡需引入使用的软件,均须首先防止病毒传染;二计算机网络信息安全保密管理规定1.为防止病毒造成严重后果,对外来光盘、软件要严格管理,坚决不允许外来光盘、软件在专网计算机上使用;2.接入专网的计算机严禁将计算机设定为网络共享,严禁将机内文件设定为网络共享文件;3.为防止黑客攻击和网络病毒的侵袭,接入专网的计算机一律安装杀毒软件,并定时对杀毒软件进行升级;4.禁止将保密文件存放在网络硬盘上;5.禁止将涉密办公计算机擅自联接国际互联网;6.保密级别在秘密以下的材料可通过电子信箱传递和报送,严禁保密级别在秘密以上的材料通过外网传递和报送;7.涉密计算机严禁直接或间接连接国际互联网和其他公共信息网络,必须实行物理隔离;8.要坚持“谁上网,谁负责”的原则,信息上网必须经过处室领导严格审查,并经主管领导批准;9.国际互联网必须与涉密计算机系统实行物理隔离;10.在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息;11.应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定;12.涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息;使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息;三计算机网络使用管理规定1.各单位入网计算机设立一名负责人,负责管理本单位计算机的使用及相应网络安全,承担相应责任;负责人应对网络使用者进行遵纪守法教育和信息安全教育,促其提高安全防范意识,遵守有关规定,维护文明使用网络;2.本局计算机网络只允许本局工作人员使用,禁止任何外界人员使用;否则由负责人及有关人员承担后果;各单位要严格遵守计算机操作规范,使用人员应爱护机器,熟悉机器性能,避免人为因素造成的硬件软件损坏;要注意保持计算机卫生,加强计算机保养;3.工作时间严禁使用计算机玩游戏,播放MP3、CD、VCD,严禁安装与工作无关的程序与软件,严禁使用计算机进行与工作无关的操作,以免浪费资源,传播病毒;每日下班后及时关机,并及时切断电源;4.熟练掌握局域网络使用的基本知识,熟悉本职工作范围内的网络工作软件及其使用方法;严格遵守信息传递操作流程,网络用户密码严禁外泄;严禁擅自拷贝其他人员的程序及文件;严禁擅改他人文件;5.严格遵守中华人民共和国计算机信息系统安全保护条例及国家、省市有关规定,严格遵守我局有关规章制度,不得利用网络从事危害国家安全、泄露国家机密的犯罪活动;严禁访问不良站点,严禁制作、传播、复制、接收、浏览有碍社会治安、有伤风化的不良信息和垃圾信息;遵循国家有关法律、法规,不得在网络上制作、发布、传播下列信息内容:1泄露国家秘密危害国家安全的;2反国家民族、宗教与教育政策的;3宣扬封建迷信、邪教、黄色淫秽制品、违反社会公德、以及赌博和教唆犯罪等;4煽动暴力;5散布谣言、扰乱社会秩序、鼓动聚众滋事;6泄露个人隐私和攻击他人与损害他人合法权益;7损害社会公共利益;8计算机病毒;9法律和法规禁止的其他有害信息;如发现上述有害信息内容,应及时向有关领导报告,并采取有效措施制止其扩散;6.严禁除网管外任何人获知有关端口设置、系统口令等核心机密数据及使用管理员密码上网;除网管外任何人不得接触服务器、交换机、路由器等服务器运行区内设备;未经管理人员特许,谢绝参观,绝不允许闲杂人员进入并操作机器;7.为保证系统安全,严禁接收来历不明的电子邮件,禁止订阅网上期刊、新闻等定期自动接收、发送的信息;严禁私自从互联网下载或浏览与工作无关的内容,因此产生后果致使黑客或病毒侵袭的,由下载者承担责任;优盘或移动硬盘必须查毒后方可使用;8.严禁试图获得非法权限、破解密码、攻击系统的行为,严禁非授权使用和操作,对于我局网络,普通用户只有浏览查看权利,严禁非法篡改,严禁故意攻击或躲避防火墙的行为;9.全局人员均有权制止违反规定、可能损害网络的行为,并有义务及时向局领导汇报;出现规定之外的可疑情况,应立即向信息中心通报并协商解决;10.入网计算机的网络软件由信息中心负责安装设置,此外任何人不得擅自安装、使用其他网络软件,不得擅自改变网络软件及入网计算机有关网络的设置;禁止使用可能导致危及网络安全的软件;网络使用者应定期检查本机系统,查杀病毒,严防黑客程序;信息中心有权随时检查网络使用情况及所有入网计算机,定期检测其有关设置及安全;11.如有违反上述规定者,视情节轻重及所造成的危害程度,给予批评、警告等处罚,情节严重,造成较大危害者,将给予行政处分及由有关部门按规定处理;四用户密码安全保密管理规定1.用户密码管理的范围是指涉密计算机所使用的密码;2.涉密计算机的密码管理由涉密处室负责人负责,涉密计算机的正常管理由使用人负责;3.密码必须由数字、字符和特殊字符组成,涉密计算机设置的密码长度不能少于8个字符,密码更换周期不得超过60天;4.涉密计算机需要设置操作系统开机登录和屏幕保护等多个密码保护方式;涉密计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示保密委员会负责人认可;五涉密移动存储设备的使用管理1.涉密移动存储设备由信息安全和保密办公室负责登记备案后,由处室负责人负责管理,做到专人专用;2.严禁涉密移动存储设备在内、外网之间交叉使用;3.移动存储设备在接入本部门计算机信息系统之前,应查杀病毒、木马等恶意代码;4.严禁将涉密存储设备带到与工作无关的场所;六数据复制操作管理规定1.将互联网上的信息复制到内网时,应采取严格的技术防护措施,查杀病毒、木马等恶意代码,严防病毒等传播;2.使用移动存储设备从内网向外网复制数据时,应当采取严格的保密措施,防止泄密;3.复制和传递密级电子文档,应当严格按照复制和传递同等密级纸质文件的有关规定办理;不得在外网传递、转发或抄送涉密信息;4.处室因工作需要向外网公开内部信息资料时,必须由该处室负责人审核、有关领导同意后交由相关负责人统一发布;七计算机及相关设备维修、维护管理规定1.计算机硬件更换、维修登记制度;计算机出现故障后,应由本人提交申请,经所在处室领导签字后由信息中心进行登记并统一维修;2.涉密计算机维修时,一般由维修人员到达现场维修,整个过程由有关人员全程旁站陪同,禁止外来维修人员读取和复制被维修设备中的涉密信息,维修后应当进行保密检查;凡需外送修理的计算机设备,必须经处室领导同意,主管领导批准,将涉密信息备份后,并对其进行不可恢复性删除处理后方可实施;3.计算机设备实行分级负责,处室负责人为第一负责人,实行谁使用、谁管理的原则;严禁使用者私自安装计算机软件和擅自拆卸计算机设备;4.计算机设备调换到其他处室或外单位使用,必须经主管领导批准,市局办公室登记,并清除存储的信息,将计算机硬盘进行格式化处理;八上网发布信息保密规定1.局网站信息内容的更新由信息安全和保密办公室工作人员完成;凡上网的信息,上网前必须经过保密审查,报分管领导审批,严格按照“谁主管,谁负责”,“谁主办,谁负责”的原则,落实责任制,明确责任人和职责;2.凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意;凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度;3.涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息;4.使用电子函件或其他方式进行网上信息交流时,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息;九笔记本电脑安全保密管理规定1.笔记本电脑由本人负责管理,明确“谁使用,谁负责”的原则,做好笔记本电脑的保密管理工作,防止笔记本电脑失控或丢失后被破译,必须采取开机状态身份鉴别;对于经常携带外出的笔记本电脑要采取保密措施;2.笔记本电脑应严格遵守计算机操作规程,严禁在笔记本电脑中运行与工作无关的其他软件;为了防止病毒侵入,外来的文件资料必须先进行病毒检测方可使用,对重要的数据及其相关文件应进行备份;3.遵守信息保密制度;各处室要安排专人负责,保证国家秘密、工作秘密和被单位商业秘密的安全性;对重要文件要加密保护,确定共享范围;4.笔记本电脑不得外借,各处室负责人负责监督,由于工作需要借用,需经主管领导批准,并对涉密信息进行处理;5.笔记本电脑应在工作中使用;除现场工作日外,笔记本电脑应存放在各处室柜子中,严禁擅自将笔记本电脑带出办公场所;确因工作需要,必须携带时,需经处室领导审批,各处室负责人负责监督;6.涉外活动中,须携带笔记本电脑的,涉密信息应保存在移动存储介质中,该介质要随身保管,不得失控,并要求移动介质与主机分离携带,并对涉密信息进行备份、存档;7.对笔记本电脑的维修,按计算机维修管理规定办理;如因保管不善造成笔记本电脑丢失,由使用人按价赔偿每年按原价20%折价;十涉密电子文件保密管理规定1.涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等;2.各用户需在本人的计算机系统中创建“机密级文件”、“秘密级文件”、“内部文件”三个目录,将系统中的电子文件分别存储在相应的目录中;3.电子文件要有密级标识,电子文件的密级标识不能与文件的正文分离,一般标注于正文前面;4.电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除;5.各处室自用信息资料应设专人定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后由处室负责人负责保存;6.各处室要对备份电子文件进行规范的登记管理,备份可采用磁盘、光盘、移动硬盘、U盘等存储介质;7.涉密文件和资料的备份应严加控制;未经许可严禁私自复制、转储和借阅;对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸质文件,分密级管理,严格借阅、使用、保管及销毁制度;8.备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份;十一计算机系统病毒防治管理规定为加强计算机病毒防范工作,保护我局计算机网络信息系统安全,保障各项业务正常运行,特制定本制度;1.计算机必须安装经过国家安全保密部门许可的查、杀病毒软件;2.每周升级和查、杀计算机病毒软件的病毒样本;确保病毒样本始终处于最本;3.每周对计算机病毒进行一次查、杀检查;4.对使用的外来介质光盘,U盘、移动硬盘等,必须先进行计算机病毒的查、杀处理,然后才可使用;5.在从计算机信息网络上下载程序、数据或者购置、维修、接入计算机设备时,应当进行计算机病毒检测;6.感染病毒的计算机要立即停止使用,封存并隔离一切涉嫌染毒优盘、移动硬盘和设备,查明原因,拟定处理措施,由计算机防治病毒负责人员进行杀毒;7.加强对所有核心路由器及防火墙的管理,尽可能关闭不需要使用的端口,从而阻断病毒传播的途径;8.计算机必须安装防病毒软件、定期升级,并安装最新的操作系统补丁;9.任何单位和个人不得有下列传播计算机病毒的行为:1故意制造、输入计算机病毒,危害计算机信息系统安全;2向他人提供含有计算机病毒的文件、软件、媒体;3其他传播计算机病毒的行为;10.凡不严格执行本制度,造成计算机病毒感染、传播,视损失和影响大小追究有关单位和人员的责任;。
BS7799 安全 标准简介
BS7799 标准简介BS7799是英国标准协会(British Standards Institute,BSI)于1995年2月制定的信息安全标准,1999年5月,BSI对BS 7799进行了修订改版,发展成为后来最主要的一个版本,2000年1月,BS 7799内容中的第一部分被ISO采纳,正式成为ISO/IEC 17799标准。
BS7799分两个部分第一部分,也就是纳入到ISO/IEC 17799:2000标准的部分,是信息安全管理实施细则(Code of Practice for Information Security Management),主要供负责信息安全系统开发的人员作为参考使用,其中分十个标题,定义了127个安全控制。
BS7799-1:1999(ISO/IEC 17799:2000)中的十个内容标题分别是·安全策略Security policy·资产和资源的组织Organization of assets and resources·人员安全Personnel security·物理和环境安全Physical and environmental security·通信和操作管理Communication and operation management·访问控制Access control·系统开发和维护System development and maintenance·业务连续性管理Business continuity management·符合性Compliance第二部分,是建立信息安全管理体系(ISMS)的一套规范(Specification for Information Security Management Systems),其中详细说明了建立、实施和维护信息安全管理系统的要求,指出实施机构应该遵循的风险评估标准,当然,如果要得到BSI最终的认证(对依据BS7799-2建立的ISMS进行认证),还有一系列相应的注册认证过程。
员工信息保密流程
员工信息保密流程在现代企业管理中,员工信息保密是至关重要的一环。
员工信息涵盖了众多方面,从个人基本信息如姓名、年龄、联系方式,到工作相关信息如薪资待遇、绩效评估、职业规划等。
一旦这些信息泄露,不仅会侵犯员工的个人隐私,还可能给企业带来一系列的风险,如员工信任危机、法律纠纷等。
因此,建立完善的员工信息保密流程势在必行。
一、信息收集阶段的保密明确收集目的与范围在收集员工信息之前,企业必须明确收集这些信息的目的是什么。
例如,是为了办理入职手续、缴纳社保公积金,还是为了进行内部的人才管理与培养。
并且要严格界定收集信息的范围,不能过度收集与目的无关的信息。
如果企业只是为了进行基本的工资发放,就没必要收集员工的宗教信仰等过于私人化的信息。
只有明确了目的和范围,才能从源头上减少不必要的信息收集,从而降低信息泄露的风险。
合法合规的收集渠道企业应该通过合法的途径收集员工信息。
一般来说,入职时的信息收集应该在员工自愿提供的基础上进行。
不能采用欺骗、胁迫等手段获取员工信息。
收集信息的方式也要符合规定。
例如,通过专门的人力资源管理系统进行信息录入,而不是随意让员工将信息写在纸条上再进行汇总。
这样可以保证信息收集过程的规范性和安全性。
告知员工信息使用与保密政策在收集员工信息时,企业有义务告知员工这些信息将被如何使用,以及企业的保密政策。
可以在员工入职手册中明确写明,或者专门进行一次关于信息保密的培训。
例如,告知员工他们的联系方式可能会被用于企业内部的通知与沟通,而薪资信息将严格保密,只有特定的人力资源和财务人员可以查看等。
这样员工能够清楚地知道自己的信息处于什么样的保护之下,也能增强员工对企业的信任。
二、信息存储阶段的保密安全的存储系统企业需要建立安全的员工信息存储系统。
这可以是企业内部专门的服务器,并且要配备强大的防火墙和加密技术。
对于存储员工信息的数据库,要进行定期的备份,以防止数据丢失。
备份的数据也要存储在安全的地方,如异地的数据中心。
信息人员保密管理规定
信息人员保密管理规定第一章总则第一条为加强集团信息系统安全保密管理,确保公司秘密的安全,根据国家有关保密法规标准和公司有关规定,制定本规定。
第二条本规定所称信息系统是指由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规定存储、处理、传输涉密信息的系统或网络,包括机房、网络设备、软件、网络线路、用户终端等内容。
第三条本规定所称信息人员是指集团系所有信息系统的建设者和管理者。
信息人员必须遵守国家有关保密法规标准和公司有关规定,确保系统信息安全。
第四条集团计算机信息系统的保密实行领导负责制,由各单位分管计算机信息系统的决策层负责本单位的计算机信息系统的保密工作,并指定有关信息人员具体承办。
第五条本规定适用于集团系所有信息系统和信息人员。
第二章涉密系统第六条计算机信息系统应当采取有效的保密措施,配置合格的保密专用设备,防泄密、防窃密。
所采取的保密措施应与所处理信息的密级要求相一致。
第七条计算机信息系统联网应当采取系统访问控制、数据保护和系统安全保密监控管理等技术措施。
第八条计算机信息系统的访问应按照权限严格进行控制,不得进行越权操作。
第三章信息人员保密培训第九条对信息人员的培训,由集团信息化推进部负责制定年度保密培训计划并组织实施。
对信息人员的培训,应着重抓好岗前、在岗和离岗三个重要环节。
第十条岗前信息人员上岗前必须签订保密协议(见附件)并进行保密工作基本知识培训及考核,明确保密岗位工作基本要求,保密协议及考核成绩归入个人档案。
培训的基本内容是国家保密法律、法规和有关保密工作的方针;公司保密管理制度、规定;个人所承担的保密责任、义务及应有的权利。
第十一条在岗集团及各产业集团对在岗信息人员必须加强日常的保密教育,定期进行培训和检查。
1.培训每半年进行一次,主要内容是保密工作的形势和任务,公司当前保密工作情况和重点、保密工作正反两方面典型事例分析、改进等。
信息人员必须培训后笔试通过,不合格者调离信息岗位。
信息化安全保密管理制度
信息化安全保密管理制度一、总则为加强信息化安全保密管理工作,保护我公司的信息资产安全,规范信息资产的访问、使用、管理和保护,提高公司信息化保密工作的水平和效益,特制定本制度。
二、适用范围本制度适用于我公司所有员工,包括外来人员和临时工。
三、保密管理责任1.公司领导及相关部门应负责制定和监督执行信息安全保密管理制度,并定期组织信息安全保密管理培训。
2.各部门负责人应对本部门员工进行信息安全保密教育和指导,确保员工严守保密规定。
3.所有员工应按规定使用信息资源,履行保密义务,不得泄露涉及公司业务秘密的任何信息。
四、信息资源的保密1.所有员工在接触到公司信息资料时,应签署保密协议并受理,在离职时归还所有涉及保密的文件和媒介。
2.未经授权不得擅自复制、拷贝、传播、外泄公司的机密、商业秘密和技术资料。
3.需要外带公司资料时,应经相关领导批准,并按规定程序进行备案和审批手续。
4.在处理机密信息时,应采取必要的措施保护信息安全,如密码保护、物理隔离、网络安全措施等。
5.不得通过网络、邮件等方式传播具有破坏性、攻击性的信息,不得利用公司网络从事非法活动。
五、信息系统的保密1.所有员工均须按照公司的规定接受信息安全教育和培训,并遵守信息系统的使用规定。
2.不得利用公司的信息系统进行个人非法活动,如传播色情、暴力、违禁信息等。
3.不得恶意破坏及入侵公司的信息系统,不得非法获取他人的信息资料。
4.在离开工位时,应及时注销电脑,保证信息系统的安全。
六、安全事件的报告与处理1.对于发现的信息安全事件或问题应及时报告公司领导,并按规定的流程处理。
2.如有发现有人涉嫌泄露信息、入侵网络等违法行为,应立即报告公司领导,并配合相关部门的调查。
3.对于造成严重后果的信息泄露事件,将依法追究相关人员的责任,对公司造成的损失由责任人承担。
七、监督和评估1.公司将定期进行信息安全保密管理的监督和评估工作,确保制度的执行情况。
2.对于执行不当或违反规定的员工,将进行相应的行政惩罚,并依法追究法律责任。
信息安全人员考察与保密管理程序
信息安全人员考察与保密管理程序1 适用本规定适用于本公司的正式员工和借用员工聘用、任职期间及离职的安全考察与保密控制以及其他相关人员(合同方、临时员工)的安全考察与控制。
2 目的为防止品质不良或不具备一定技能的人员进入本公司,或不具备一定资格条件的员工被安排在关键或重要岗位,降低员工所带来人为差错、盗窃、欺诈及滥用设施的风险,防止人员对于信息安全保密性、完整性、可用性的影响,特制定本程序。
3 职责3.1 行政部负责员工聘用、任职期间及离职的安全考察管理及保密协议的签订及其他相关人员(合同方、临时员工)的安全考察与控制。
3.2 各部门负责本部门员工的日常考察管理工作。
4 员工录用4.1 人员考察策略4.1.1 所有员工在正式录用(借用)前应进行以下方面考察:a) 良好的性格特征,如诚实、守信等;b) 应聘者学历、个人简历的检查(完整性和准确性);c) 学术或专业资格的确认;d) 身份的查验。
4.1.2 员工从一般岗位转到信息安全重要岗位,应当对其进行信用及能力考察。
4.1.3 必要时,对承包商和临时工进行同样的考察。
4.2 对录用(借用)人员的考察4.2.1 行政部对拟录用(借用)人员重点进行以下方面考察:a) 根据应聘资料及面试情况初判应聘者的职业素质;b) 根据应聘者人事经历的记载,了解是否有重大惩戒及犯罪记录;c) 通过与应聘者沟通,并了解其应聘动机;d) 了解其从事的专业和具备的技术水准,是否符合该岗位的岗位说明书。
4.2.2 考察的结果应记入 ISMS-4371《应聘申请表》。
4.2.3 在考察中发现应聘者存在不良倾向的,将不予录用(借用)。
5 离职措施5.1 员工离职涉及 ISMS-2032《秘密管理规程》的保密事项,应按要求采取相应的保密措施。
5.2 部门要加强员工离职时的涉密资料、口令等的交接工作。
5.3 部门在员工离职后要采取相应的技术防范措施(如变更口令、程序等),必要时应与信息科技部协调。
信息安全保密管理制度
信息安全保密管理制度信息安全保密管理制度第一章总则第一条信息保密工作是公司运营与发展的基础,是保障客户利益的基础,为给信息安全工作提供清晰的指导方向,加强安全管理工作,保障各类系统的安全运行,特制定本管理制度。
第二条本制度适用于分、支公司的信息安全管理。
第二章计算机机房安全管理第三条计算机机房的建设应符合相应的国家标准。
第四条为杜绝火灾隐患,任何人不许在机房内吸烟。
严禁在机房内使用火炉、电暖器等发热电器。
机房值班人员应了解机房灭火装置的性能、特点,熟练使用机房配备的灭火器材。
机房消防系统白天置手动,下班后置自动状态。
一旦发生火灾应及时报警并采取应急措施。
第五条为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。
第六条机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。
第七条为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,任何人不许在机房内吃东西,不得将食品带入机房。
第八条系统管理员必须与业务系统的操作员分离,系统管理员不得操作业务系统。
应用系统运行人员必须与应用系统开发人员分离,运行人员不得修改应用系统源代码。
第三章计算机网络安全保密管理第九条采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络的安全。
第十条对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后分析,并建立和维护“安全日志”,其内容包括:1、记录所有访问控制定义的变更情况。
2、记录网络设备或设施的启动、关闭和重新启动情况。
3、记录所有对资源的物理毁坏和威胁事件。
4、在安全措施不完善的情况下,严禁公司业务网与互联网联接。
第十一条不得随意改变例如IP地址、主机名等一切系统信息。
第四章应用软件安全保密管理第十二条各级运行管理部门必须建立科学的、严格的软件运行管理制度。
第十三条建立软件复制及领用登记簿,建立健全相应的监督管理制度,防止软件的非法复制、流失及越权使用,保证计算机信息系统的安全;第十四条定期更换系统和用户密码,前台(各应用部门)用户要进行动态管理,并定期更换密码。
信息安全保密流程管理制度
信息安全保密流程管理制度是现代企业不可或缺的一项重要制度,它涉及到企业的核心竞争力、业务秘密、客户信息等重要资源的保护。
以信息安全保密流程管理制度为主题,本文将从以下几个方面进行详细分析说明。
一、信息安全意识的培养信息安全管理的基础是建立全员的信息安全意识,只有全员的参与和共同努力,才能保障信息安全保密流程管理制度的有效实施与执行。
企业应通过多种方式开展信息安全培训,如举办信息安全知识讲座、组织内部培训和考核等,提高员工对信息安全的认识和重视程度。
二、保密政策和制度的制定和完善为了达到信息保密的目标,企业应制定相应的保密政策和制度。
保密政策要明确保密的范围和标准,规定保密的责任与义务,明确违反保密制度的处罚措施等。
同时,还要针对企业的实际情况,制定相应的信息安全管理制度,如信息接入管理制度、信息传输管理制度、信息存储管理制度等,确保对关键信息的全面保护。
三、信息安全风险评估与防范措施在保密流程管理制度中,企业需要对可能面临的信息安全风险进行评估,找出潜在的威胁和漏洞,并采取相应的防范措施。
例如,完善网络安全防护体系,使用防火墙、入侵检测系统等技术手段对网络进行监控和防护,防止黑客入侵。
同时,加强对人为因素的管理,制定员工的信息使用规范,限制访问权限,防止信息泄露。
四、应急响应机制的建立信息安全事故可能随时发生,企业要建立健全的应急响应机制,及时、有效地应对各类安全事件。
制定相应的处理流程和处置措施,明确各级责任人的职责,并进行相关培训和演练,提高应急响应能力。
同时,还要建立信息安全事故的报告和反馈机制,及时总结和改进,防止类似事故再次发生。
五、监督与评估建立信息安全保密流程管理制度后,需要对其执行情况进行监督与评估。
企业应设立专门的信息安全管理部门或委派专人负责,定期对信息安全制度的实施情况进行检查和评估,并及时提出改进建议。
此外,还可以借助第三方专业机构的力量,进行信息安全管理体系的认证,提高管理制度的科学性和规范性。
2018最新ISO27001信息安全管理体系全套程序文件
最新ISO27001信息安全管理体系全套程序文件信息安全管理体系程序文件目录1 适用本程序适用于公司信息安全事故、薄弱点、故障和风险处置的管理。
2 目的为建立一个适当信息安全事故、薄弱点、故障风险处置的报告、反应与处理机制,减少信息安全事故和故障所造成的损失,采取有效的纠正与预防措施,正确处置已经评价出的风险,特制定本程序。
3 职责3.1 各系统归口管理部门主管相关的安全风险的调查、处理及纠正措施管理。
3.2 各系统使用人员负责相关系统安全事故、薄弱点、故障和风险的评价、处置报告。
4 程序4.1 信息安全事故定义与分类:4.1.1 信息设备故障、线路故障、软件故障、恶意软件危害、人员故意破坏或工作失职等原因直接造成下列影响(后果)之一,均为信息安全事故:a) 企业秘密、机密及国家秘密泄露或丢失;b) 服务器停运4 小时以上;c) 造成信息资产损失的火灾、洪水、雷击等灾害;d) 损失在十万元以上的故障/事件。
4.1.2 信息设备故障、线路故障、软件故障、恶意软件危害、人员故意破坏或工作失职等原因直接造成下列影响(后果)之一,属于重大信息安全事故:a) 企业机密及国家秘密泄露;b) 服务器停运8 小时以上;c) 造成机房设备毁灭的火灾、洪水、雷击等灾害;d) 损失在一百万元以上的故障/事件。
4.1.3 信息安全事件包括:a) 未产生恶劣影响的服务、设备或者实施的遗失;b) 未产生事故的系统故障或超载;c) 未产生不良结果的人为误操作;d) 未产生恶劣影响的物理进入的违规e) 未产生事故的未加控制的系统变更;f) 策略、指南和绩效的不符合;g) 可恢复的软件、硬件故障;h) 未产生恶劣后果的非法访问。
4.2 故障与事故的报告渠道与处理4.2.1 故障、事故报告要求故障、事故的发现者应按照以下要求履行报告任务:a) 各个信息管理系统使用者,在使用过程中如果发现软硬件故障、事故,应该向该系统归口管理部门报告;如故障、事故会影响或已经影响线上生产,必须立即报告相关部门,采取必要措施,保证对生产的影响降至最低;b) 发生火灾应立即触发火警并向安全监督部报告,启动消防应急预案;c) 涉及企业秘密、机密及国家秘密泄露、丢失应向行政部报告;d) 发生重大信息安全事故,事故受理部门应向信息安全管理者代表和有关公司领导报告。
信息安全管理规范和保密制度范例(4篇)
信息安全管理规范和保密制度范例一、总则1. 为促进企业信息安全管理,保障企业重要信息资产的安全性、完整性和可用性,遵守相关法律法规,制定本规范。
2. 本规范适用于全体员工、外聘人员和供应商,并穿透至企业相关合作方。
3. 所有员工必须严格遵守本规范的要求。
二、信息资产分类和保护等级1. 信息资产分为公开信息、内部信息和机密信息。
2. 具体的信息保护等级及措施由信息安全管理部门按照相关标准进行制定。
三、信息安全责任1. 企业领导层要高度重视信息安全工作,制定相关政策及目标,并进行监督。
2. 信息安全管理部门负责制订、实施、评估和监督信息安全相关制度和措施,监控信息安全风险。
3. 各部门主管负责本部门信息安全工作的组织和落实。
四、信息安全管理措施1. 员工入职时应签署保密协议,并接受相关培训。
2. 严格控制权限,所有员工只能访问其工作所需的信息,禁止私自访问不相关信息。
3. 确保网络和系统的安全性,包括定期更新设备软件、加密网络访问等。
4. 定期检查网络设备和系统,发现及时修复漏洞。
5. 加强对外部供应商、合作伙伴的信息安全管理,签署保密协议并进行监督。
6. 实施通信和数据加密措施,确保敏感信息在传输过程中的安全。
7. 定期备份关键数据,确保数据完整性和可用性。
8. 加强物理安全管理措施,包括防灾、防泄密、防火等。
五、信息安全事件处理1. 组织相关人员对信息安全事件进行调查、记录和报告。
2. 及时进行事故响应和应急处理,尽力减少损失。
3. 开展对信息安全事件的分析及评估,并进行改进措施的制定和落实。
六、信息安全教育和培训1. 针对全体员工及时开展相关信息安全培训,提高员工的信息安全意识。
2. 定期组织信息安全知识竞赛,对于表现优秀的员工进行奖励。
七、制度的监督和评估1. 建立信息安全管理评估机制,定期对信息安全制度进行评估,并进行修订和完善。
2. 对违反保密规定的行为进行相应的惩处和纠正。
八、附则本规范的解释权归公司信息安全管理部门所有。
信息安全与保密措施执行程序制度
信息安全与保密措施执行程序制度1. 背景和目的本规章制度的目的是为了确保企业的信息安全和保密,建立一套全面有效的信息安全与保密措施执行程序,保障企业的核心信息不被泄露、修改、破坏或非法访问,确保企业的竞争优势和客户信任。
2. 适用范围本规章制度适用于企业全体员工,包含正式员工、临时工、合同工以及外包人员等。
3. 信息安全与保密责任3.1 公司领导层责任公司领导层应确保信息安全与保密政策的订立、实施和监督,为信息安全与保密供应充分的资源,并对公司内部外部信息安全风险进行评估,并订立相应的对策。
3.2 各部门责任各部门负责其部门内信息的安全与保密,应建立并执行相应的信息安全管理制度,订立明确的权限规定和限制,对员工进行相关培训和引导。
3.3 员工责任全部员工都应保护公司的信息资产,不得泄露、窜改或非法使用信息资源,要严格遵守信息安全与保密规定。
同时,对于发现的信息安全漏洞或威逼,应及时报告。
4. 信息分类与保护4.1 信息分类公司的信息依据其敏感程度和紧要性进行分类:—公开信息:对外公开的信息,不涉及公司的核心机密和商业秘密。
—内部信息:仅对公司内部人员授权可见的信息,包含一些内部档案、技术文档等。
—机密信息:公司的核心机密和商业秘密,严格限制访问权限,包含商业计划、财务报告、客户数据等。
4.2 信息保护措施针对不同级别的信息,采取相应的保护措施:—公开信息:遵从一般的信息保密和安全措施,确保信息不被非法取得。
—内部信息:加强内部访问权限管理,限制非关键岗位的员工访问。
—机密信息:实施严格的访问掌控,设立保密级别,对有关人员进行核查并签署保密协议。
5. 信息安全管理制度5.1 员工培训公司将定期组织信息安全培训,确保员工对信息安全紧要性的认知和理解,并供应相应的安全操作指南,加强员工的安全意识和技能。
5.2 访问掌控建立用户账户管理制度,对员工进行身份验证和访问权限的管理,限制员工访问与其工作职责无关的信息。
人员准入与信息保密管理制度
人员准入与信息保密管理制度第一章总则第一条为了保障企业的信息安全,维护企业的合法权益和商业竞争力,订立本规章制度。
第二条本制度适用于全部进入企业的人员,包含员工、外来服务人员以及访客等。
第三条人员准入与信息保密管理是企业的紧要基础工作,依法依规进行,无论职位高处与低处,一律依照本制度执行。
第四条本制度的执行机构为企业人力资源部门。
第五条个人应当遵守本制度的规定,搭配执行机构的各项工作,对违反本制度的行为将承当相应的责任。
第二章人员准入管理第六条人员准入的目标是确保企业的人员构成能够符合企业发展需要,同时保护企业的信息安全。
第七条全部从事具有访问权限的岗位的人员,需要通过企业统一的人员准入程序,并经过相关部门的审批后才略正式进入企业。
第八条人员准入申请应供应以下料子:个人身份证件、应聘者认真个人情况、个人简历、个人荣誉及项目经验证明、健康证明、审批文件等。
第九条人员准入程序包含:提交申请、资格审核、面试、背景调查等环节。
相关部门将依据审批标准进行综合评估,做出准入或否定的决议。
第十条已被确定为准入的人员,应在规定的时间内进行岗位培训,并签署相关保密协议。
第十一条人员准入后,应及时更新个人信息,包含但不限于电话号码、住址、紧急联系人等。
第三章信息保密管理第十二条企业的信息包含但不限于:商业机密、技术信息、财务信息、客户信息等。
全部员工在企业内任职期间,有责任和义务保守企业的信息。
第十三条企业将信息分为不同级别,包含:机密级、秘密级、一般级。
不同级别的信息应采取相应的保密措施。
第十四条未经授权,任何人员不得擅自复制、传播、泄露或利用企业的信息,不得将企业的信息用于个人或其他机构的商业竞争或非法用途。
第十五条全部员工在进入企业时,应签署保密协议,并接受保密培训。
保密协议包含但不限于:保密义务、保密期限、违约责任等内容。
第十六条员工在离职时,应依照规定的程序交还企业的一切资料和信息,并签署离职保密协议。
第十七条对违反信息保密制度的行为,企业将依法依规进行处理,包含但不限于:警告、通报批判、解聘、追究法律责任等。
信息安全人员管理制度
信息安全人员管理制度在当今数字化时代,信息安全已成为企业和组织发展的关键因素之一。
信息安全人员作为保障信息安全的核心力量,其管理至关重要。
一套完善的信息安全人员管理制度不仅能够提高信息安全保障能力,还能有效降低信息安全风险,保护企业和组织的核心利益。
一、信息安全人员招聘与选拔1、明确岗位需求根据企业或组织的信息安全战略和实际需求,确定信息安全人员的岗位设置和职责,包括安全分析师、安全工程师、安全管理员等。
2、制定招聘标准制定严格的招聘标准,包括学历、专业背景、工作经验、技能水平等。
优先考虑具有信息安全相关专业背景、持有相关认证(如CISSP、CISA 等)的人员。
3、背景调查对候选人进行全面的背景调查,包括学历验证、工作经历核实、犯罪记录查询等,确保其背景可靠,不存在潜在的安全风险。
4、选拔流程采用科学合理的选拔流程,包括笔试、面试、技能测试等环节,综合评估候选人的专业知识、技能水平、沟通能力、团队合作精神等。
二、信息安全人员培训与发展1、入职培训新入职的信息安全人员应接受全面的入职培训,包括公司文化、规章制度、信息安全政策、安全流程等方面的培训,使其尽快熟悉工作环境和工作要求。
2、专业培训定期组织信息安全人员参加专业培训,包括最新的安全技术、安全威胁、安全管理方法等,保持其专业知识和技能的更新。
3、内部培训与交流建立内部培训机制,鼓励经验丰富的信息安全人员分享经验和知识,促进团队整体水平的提升。
同时,组织内部的技术交流和研讨活动,激发创新思维。
4、职业发展规划为信息安全人员制定个性化的职业发展规划,提供晋升机会和职业发展通道,激励其积极进取,为企业或组织的信息安全事业做出更大贡献。
三、信息安全人员职责与权限1、明确职责明确信息安全人员在信息安全管理体系中的具体职责,包括安全策略的制定与执行、安全事件的监测与响应、安全设备的管理与维护等。
2、权限管理根据职责分配相应的权限,确保信息安全人员在其职责范围内能够有效地开展工作。
信息安全管理规范和保密制度(5篇)
信息安全管理规范和保密制度信息安全保密管理制度第一条为处理网站信息资源发布过程中涉及的办公____信息和业务____信息,特制定本制度。
第二条网站应建立规范的信息采集、审核和发布机制,实行网站编辑制度。
第三条各部门要设立网站信息员负责向网站编辑报送本部门需要公开发布的信息。
第四条策划部网络信息组负责指导全公司各部门网站信息员的保密技术培训,落实技术防范措施。
第五条凡需要发布上网的信息资源必须遵循“谁发布,谁负责;谁主管,谁管理”的原则。
第六条各部门要有一名领导主管此项工作。
要指定专人负责上网信息的保密检查,落实好保密防范措施,定期对本部门网站信息员进行保密教育和管理。
第七条拟对外公开的信息,必须经本部门分管负责人____同意并对上传的内容进行登记建档后方可发布上网,重要信息还需经公司____管理小组审核确认。
第八条对互动性栏目要加强监管,确保信息的健康和安全。
以下有害信息不得在网上发布1、____宪法所确定的基本原则的;2、危害国家安全、泄露国家____、____、破坏国家统一的;3、损害国家荣誉和利益的;4、煽动民族仇恨、民族歧视、____的;5、破坏国家____政策,宣扬____和封建迷信的;6、散布谣言,扰乱社会秩序,破坏社会稳定的;7、散布____秽、____、____、____、凶杀、____或教唆犯罪的;8、侮辱或者诽谤他人,侵害他人的合法权益的;9、含有法律、行政法规禁止的其他内容的。
第九条网站必须设置不良信息过滤程序对信息进行甄别、筛选、把关,防止虚假、反动、____秽信息发布到网上。
第2页共2页第十条公司____信息一律不得在与国际网络连接的计算机系统中存储、处理和传输。
第十一条网站应当设置网站后台管理及上传的登录口令。
口令的位数不应少于____位,且不应与管理者个人信息、单位信息、设备(系统)信息等相关联。
严禁将各个人登录帐号和____泄露给他人使用。
第十二条网站应当设置合理的管理权限。
信息安全保密制度流程
信息安全保密制度流程信息安全保密制度流程Document serial number【KK89K-LLS98YT-SS8CB-SSUT-SST108】信息安全保密制度第1条为了加强知识产权保护,防止信息数据丢失和外泄,保持信息系统库正常运行,特制定安全保密制度。
第2条安全保障对象包括办公场所安全,设备安全,软件安全,系统库安全,计算机及通信安全;保密对象包括档案资料,医疗数据资料,信息系统库资料。
第3条信息中心主任、工程师必须严格执行国家的有关规定和院里的有关制度,认真管理档案、医疗数据资料、数据库系统。
第4条信息中心的所有工作人员必须严格遵守院里的规章制度和信息中心的有关规定,认真做好档案、医疗数据资料、数据库系统的管理和维护工作。
第5条未经院领导和信息中心负责人同意,非管理人员不得进入控制机房,不得擅自操作系统服务器、镜像服务器、应用服务器、控制服务器及控制机房的其他设备。
第6条未经院领导和信息中心负责人同意,严禁任何人以任何形式向外提供数据。
实行严格的安全准入制度,档案管理、信息系统管理、作业流程管理权限明确。
管理者在授权范围内按资料应用程序提供数据。
第7条档案资料安全保密管理,遵循《档案库房管理制度》、《保密守册》、《档案室职责》、《档案资料利用管理规定》、《档案安全消防措施》执行。
第8条医疗数据资料、信息系统库资料,除参照执行第7条相关规定外,还应遵循:第1款资料建档和资料派发要履行交接手续。
第2款原始数据、中间数据、成果数据等,应按规定作业流程办理。
数据提供方要确保数据齐全、正确、安全、可靠;办公文员要对数据进行校验,注意作业流程把关、资料完整性检查、数据杀毒处理;数据处理员要严格按照“基础地理信息系统建库技术规范”要求作业;专检员要严格按照“资料成果专检”规定把关;系统入库员、系统管理员、网络管理员要保证入库、出库数据质量和数据安全保密。
第3款定期对数据库进行检查、维护,发现问题及时解决和备案,保证数据库系统的正常运行。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全人员考察与保密管理程序
1 适用本规定适用于本公司的正式员工和借用员工聘用、任职期间及离职的安全考察与保密控制以及其他相关人员(合同方、临时员工)的安全考察与控制。
2 目的为防止品质不良或不具备一定技能的人员进入本公司,或不具备一定资格条件的员工被安排在关键或重要岗位,降低员工所带来人为差错、盗窃、欺诈及滥用设施的风险,防止人员对于信息安全保密性、完整性、可用性的影响,特制定本程序。
3 职责
3.1 行政部负责员工聘用、任职期间及离职的安全考察管理及保密协议的签订及其他相关人员(合同方、临时员工)的安全考察与控制。
3.2 各部门负责本部门员工的日常考察管理工作。
4 员工录用
4.1 人员考察策略
4.1.1 所有员工在正式录用(借用)前应进行以下方面考察:
a) 良好的性格特征,如诚实、守信等;
b) 应聘者学历、个人简历的检查(完整性和准确性);
c) 学术或专业资格的确认;
d) 身份的查验。
4.1.2 员工从一般岗位转到信息安全重要岗位,应当对其进行信用及能力考察。
4.1.3 必要时,对承包商和临时工进行同样的考察。
4.2 对录用(借用)人员的考察
4.2.1 行政部对拟录用(借用)人员重点进行以下方面考察:
a) 根据应聘资料及面试情况初判应聘者的职业素质;
b) 根据应聘者人事经历的记载,了解是否有重大惩戒及犯罪记录;
c) 通过与应聘者沟通,并了解其应聘动机;
d) 了解其从事的专业和具备的技术水准,是否符合该岗位的岗位说明书。
4.2.2 考察的结果应记入 ISMS-4371《应聘申请表》。
4.2.3 在考察中发现应聘者存在不良倾向的,将不予录用(借用)。
5 离职措施
5.1 员工离职涉及 ISMS-2032《秘密管理规程》的保密事项,应按要求采取相应的保密措施。
5.2 部门要加强员工离职时的涉密资料、口令等的交接工作。
5.3 部门在员工离职后要采取相应的技术防范措施(如变更口令、程序等),必要时应与信息科技部协调。
5.4 公司和部门要做好员工离职的教育工作,告知其离职后,不得向第三方泄露其在任职期内所获得的公司的商业和技术秘密。
6 离职程序
6.1 员工必须在离职日前 30天向本部门部长提出书面离职报告。
6.2 部门长接到员工离职报告后,填写 ISMS-4373《员工特别事项处理意见表》,签署意见后送行政部。
6.3 行政部在《员工特别事项处理意见表》上签署意见后,报行政部部部长、分管副总和总经理审批。
6.4 员工离职得到批准,由部门通知离职员工来人事科办理离职手续。
离职员工在离职日前必须把担当的部门工作移交完毕。
6.5 办理离职手续
6.5.1 离职员工到行政部索取 ISMS-4374《员工离公司手续单》。
6.5.2 离职员工按《员工离公司手续单》的内容至公司各部门办理移交手续,各相关部门负责按照 ISMS-2031《用户访问控制程序》取消离职员工的访问权限。
6.5.3 离职员工移交完毕后,由行政部将《市职工退工通知单》和员工的《劳动手册》
交于离职者。
6.5.4 技术部门员工离职必须签订 ISMS-4375《双边保密协定》。
6.5.5 员工离职后如发生泄密情况,应承担由此涉及的法律责任。
7 相关/支持性文件
7.1 ISMS-2031《用户访问控制程序》
7.2 ISMS-2032《秘密管理规程》
7.3 ISMS-2030《人事工作审批程序》
8 记录
8.1 ISMS-4371《应聘申请表》保存部门行政部、保管期限至员工使用期届满
8.2 ISMS-4372《岗位调整审查表》保存部门行政部、保管期限至员工使用期届满
8.3 ISMS-4373《员工特别事项处理意见表》保存部门行政部、保管期限至员工使用期届满
8.4 ISMS-4374《员工离公司手续单》保存部门行政部、保管期限 3 年
8.5 ISMS-4375《双边保密协定》保存部门行政部、保管期限 3 年
ISO27001信息安全管理标准理解及内审员培训
ISO27001信息安全管理标准理解及内审员培训下载报名表内训调查表
【课程描述】
ISO/IEC27001:2005信息技术安全管理体系要求用于组织的信息安全管理体系的建立和实施,保障组织的信息安全。
本课程将详述ISO 27001:2005/ISO 27002:2005标准的每一个要求,指导如何管理信息安全风险,并附以大量的审核实战案例以作说明。
内部审核部分将以ISO 19011:2002为基础,教授学员如何策划和实施信息安全管理体系内部审核活动。
掌握该体系的具体执行程序和标准,并了解对该体系进行检查和审核的方法以及制作审核报告的技巧。
【课程帮助】
如果你想对本课程有更深入的了解,请参考 >>> 德信诚ISO27001内审员相关资料手册
【课程对象】
信息安全管理人员,欲将ISO27001导入组织的人员,在ISO27001实施过程中承担内部审核工作的人员,有志于从事IT 信息安全管理工作的人员。
【课程大纲】
第一部分:ISO27001:2005信息安全概述、标准条款讲解
◆ 信息安全概述:信息及信息安全,CIA目标,信息安全需求来源,信息安全管理。
◆ 风险评估与管理:风险管理要素,过程,定量与定性风险评估方法,风险消减。
◆ ISO/IEC 27001简介:ISO27001标准发展历史、现状和主要内容,ISO27001标准认证。
◆ 信息安全管理实施细则:从十个方面介绍ISO27001的各项控制目标和控制措施。
◆ 信息安全管理体系规范:ISO/IEC27001-2005标准要求内容,PDCA管理模型,ISMS建设方法和过程。
第二部分:ISO27001:2005信息安全管理体系文件建立(ISO27001与ISO9001、ISO14001管理体系如何整合)
◆ ISO27001与ISO9001、ISO14001的异同
◆ ISO27001与ISO9001、ISO14001可以共用的程序文件和三级文件
◆ 如何将三体系整合降低公司的体系运行成本
◆ ISO9001、ISO14001、ISO27001体系三合一整合案例分析
第三部分:信息安全管理体系内部审核技巧和认证应对案例分析
◆ ISO27001:2005标准对内审员的新要求
◆ 信息安全管理体系认证现场审核的流程、技巧及沟通方法
◆ 如何应对认证公司的认证审核、监督审核、案例分析
◆ 考试 >>> 考试合格者颁发“ISO27000信息安全管理体系内部审核员培训合格证书”。