信息安全技术互联网交互式服务安全保护管理制度

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

交互式信息安全管理制度

目录

安全管理制度要.................................................................................................................

法律责任.............................................................................................................................

人员安全管理.....................................................................................................................

访问控制管理.....................................................................................................................

网络操作与安全.................................................................................................................

应用安全.............................................................................................................................

个人电子信息保护.............................................................................................................

投诉.....................................................................................................................................

安全事件管理.....................................................................................................................

1

1.安全管理制度要求

1.1总则:为了切实有效的保证公司信息安全,提高信息系统为公司生产经营的服务能力,特制定交互式信息安全管理制度,设定管理部门及专业管理人员对公司整体信息安全进行管理,以确保网络与信息安全。

1.1.1建立文件化的安全管理制度,安全管理制度文件应包括:

a)安全岗位管理制度;

b)系统操作权限管理;

c)安全培训制度;

d)用户管理制度;

e)新服务、新功能安全评估;

f)用户投诉举报处理;

g)信息发布审核、合法资质查验和公共信息巡查;

h)个人电子信息安全保护;

i)安全事件的监测、报告和应急处置制度;

j)现行法律、法规、规章、标准和行政审批文件。

1.1.2安全管理制度应经过管理层批准,并向所有员工宣贯

2.机构要求

2.1法律责任

2.1.1互联网交互式服务提供者应是一个能够承担法律责任的组织或个人。

2.1.2互联网交互式服务提供者从事的信息服务有行政许可的应取得相应许可。

3.人员安全管理

3.1 安全岗位管理制度

建立安全岗位管理制度,明确主办人、主要负责人、安全责任人的职责:岗位管理制度应包括保密管理。

3.2 关键岗位人员

3.2.1关键岗位人员任用之前的背景核查应按照相关法律、法规、道德规范和对应的业务要求来执行,包括:

2

a/个人身份核查:

b/个人履历的核查:

c/学历、学位、专业资质证明:

d/从事关键岗位所必须的能力

3.2.2 应与关键岗位人员签订保密协议。

3.3 安全培训

建立安全培训制度,定期对所有工作人员进行信息安全培训,提高全员的信息安全意识,包括:a)上岗前的培训;

b)安全制度及其修订后的培训;

c)法律、法规的发展保持同步的继续培训。

应严格规范人员离岗过程:a)及时终止离岗员工的所有访问权限;b)关键岗位人员须承诺调离后的保密义务后方可离开;c)配合公安机关工作的人员变动应通报公安机关。

3.4 人员离岗

应严格规范人员离岗过程:a)及时终止离岗员工的所有访问权限;b)关键岗位人员须承诺调离后的保密义务后方可离开;c)配合公安机关工作的人员变动应通报公安机关。

4.访问控制管理

4.1访问管理制度

建立包括物理的和逻辑的系统访问权限管理制度。

4.2 权限分配

按以下原则根据人员职责分配不同的访问权限:

a) 角色分离,如访问请求、访问授权、访问管理;

b ) 满足工作需要的最小权限;

c) 未经明确允许,则一律禁止。

4.3 特殊权限

限制和控制特殊访问权限的分配和使用:a)标识出每个系统或程序的特殊权限;b)按照“按需使用”、“一事一议”的原则分配特殊权限;c)记录特殊权限的授权与使用过程;d)特殊访问权限的分配需要管理层的批准。注:特殊权限是系统超级用户、数据库管理等系统管理权限。

4.4 权限的检查

3

定期对访问权限进行检查,对特殊访问权限的授权情况应在更频繁的时间间隔内进行检查,如发现不恰当的权限设置,应及时予以调整。

5网络与主机系统的安全

5.1 网络与主机系统的安全

应维护使用的网络与主机系统的安全,包括:

a)实施计算机病毒等恶意代码的预防、检测和系统被破坏后的恢复措施;

相关文档
最新文档