信息安全管理程序
XX-XZ-007
(第一版)
制 定 审 核 批 准 发布日期 实施日期 版本号 受控状态 修 订 第0次 20 年月日 - 1 -
XXX食品集团有限公司 信息安全管理程序 编号 版次 生效日期 第一版 修订履历
修订日期
版次 修订内容 修订人
2
XXX食品集团有限公司 信息安全管理程序 编号 版次 生效日期 第一版 1 目的
为确保公司信息安全,依据国家信息安全相关规范,结合公司实际情况,特 制定本程序。
2 范围
本程序适用于公司范围内所有计算机、计算机用户及计算机相关设备、网络 设备、服务器和计算机上安装的所有软件。
3 术语和定义
3.1信息安全:保护信息的保密性、完整性、可用性及其他属性。
3.2信息安全事件:由于自然或者人为以及硬件本身缺陷或故障的原因,对信息系统造成危害,或对社会造成负面影响的事件。
3.3信息安全事故:单个或一系列的意外信息安全事件可能严重影响业务运作并威胁信息安全。
3.4风险:特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害的潜在可能性。
3.5 风险评估:通过对信息系统的资产价值、重要性、信息系统所受到的威胁以及信息系统的脆弱性进行综合分析,对信息系统及其处理、传输和存储的信息的保密性、完整性和可用性等进行科学识别和评价,确定信息系统安全风险的过程。 3.6 灾难备份:简称灾备,就是指利用技术、管理手段以及相关资源确保关键数据、关键数据处理系统和关键业务在灾难发生后可以尽可能多且快地恢复的过程。
4 职责
4.1信息管理人员:
a) 负责信息安全相关政策的规划、制订、推行和监督,确保信息安全管理目
标的实现。
b) 统一组织信息安全管理水平评估的实施,识别信息安全管理过程中存在的
问题并提出改进措施。
3
XXX食品集团有限公司 信息安全管理程序 编号 版次 生效日期 第一版 c) 定期组织进行漏洞扫描,并根据漏洞扫描的结果提出、并落实改进措施。 4.2各职能部门:负责配合信息部对信息安全进行管理。
5 工作程序
5.1 信息安全风险评估
5.1.1 信息部应建立风险评估体系或机制;或引入专业的风险评估机构配合实
施。
5.1.2 信信息部每半年或信息安全事件(事故)发生后开展信息安全风险评估,
形成或更新《信息安全风险评估表》.
5.1.3 信息部组织相关部门对《信息安全风险评估表》中的风险项目制定控制措
施。
5.1.4 针对重大信息安全风险,制定应急响应预案,并加以演练。
5.1.5 信息部建立《信息安全事件管理办法》,按照要求处理和报告信息安全事
件,并及时响应。
5.2 信息安全意识培训
5.2.1 信息管理员应在日常控制过程中,监督信息安全的重要性,提升全员的信息安全意识。
5.2.2 信息管理员对内部安全责任人进行风险管理与事件处理技术培训,对外部协
作方处理事件的能力进行确认,确保人员能力的满足。
5.2.3 信息部应定期(1次/每年)开展信息安全培训,并纳入年度培训计划,具体
开展依《人力资源管理程序》执行。 5.2.4 各部门根据需求实施开展信息安全教育。 5.3 网络安全管理 5.3.1 网络安全控制:
a) 网络管理员负责网络安全管理工作,包括:完善网络结构、网络设备 账号保密、网络边界的安全管理、对网络安全状态进行持续监控、保存安全补救措施的记录;
b) 对网络访问采取严格的防范措施,网络用户必须对密码进行保密; c) 从互联网访问公司内部系统时,必须使用VPN网络进行网络连接。
5.3.2 策略。
4
网络互联控制必须根据业务需求进行,应用系统必须根据业务和访问需求
部署在不同的逻辑安全区域,禁止网络管理员擅自调整网络互联策略和系统部署
XXX食品集团有限公司 信息安全管理程序 编号 版次 生效日期 第一版 5.3.3 用户终端与被授权访问的网络服务间的路径必须根据业务需求设定访问控 制策略。路由控制应当基于源地址和目标地址检查机制,并使用网络地址转换(NAT)来隔离内部网络,并阻止网间传播不必要的路由信息。
5.3.4 对网络服务进行管理,要求提供的所有网络服务都必须有清晰的安全属性 描述和值,必须保留和定期分析对网络服务的访问日志。 5.3.5 用户只有经过批准才可以使用公司无线网络访问公司外网。 5.4 服务器安全管理
5.4.1 服务器日常操作维护由操作系统管理员负责,服务器须放置在机房或具备服务器运行相关条件的空间内,需确保防水、防雷、防静电、防火等环境要求。 5.4.2 服务器的开关机操作由操作系统管理员负责,除安装调试或者例行维护 外,服务器不得频繁开关机。服务器维护应安排在非工作时间段进行。服务器在出现严重故障非重起不能解决时,应事先通知服务器用户。 5.4.3 应定期检查和备份服务器日志,服务器日志至少保留半年。 5.5 桌面终端安全管理
5.4.4 用户必须遵循桌面终端标准化,不得擅自安装来历不明的软件,由此造成 的损失由个人承担。
5.4.5 用户必须每三个月修改密码,密码策略:》8位,符合密码复杂性原则(大 小写字母,数字,符号等);必须经常更新和使用防病毒软件,密码输入错误五次(含)以上,账号将锁定。
5.4.6 对桌面终端安全事件要及时报告,并及时采取妥善措施。 5.6 数据库安全管理 5.6.1
数据库的管理工作由数据库管理员负责。
5.6.2 系统上线前,在用户账号管理、密码管理、访问权限管理控制、数据库加 密、备份恢复等方面必须进行安全加固。
5.6.3 信息部应制定数据备份计划,以保证数据备份恢复的有效性。采用双(和 三)重备份:方式有:(1)本地电脑+服务器(上面数据必须做Raid镜像);(2)本地电脑+移动硬盘;(3)本地电脑+服务器(上面数据必须做Raid镜像)+移动硬盘.
5.6.4 信息部将数据按业务划分不同的备份等级及备份周期,对于核心业务平台 如CRM、BI、ERP等实现实时备份;对于一般业务系统实现数据库的镜象备份;对于普通文件及网络操作系统日志等实现文件完整备份。
5.6.5 定期检查备份系统的运行状态及存储介质,如有故障应及时排除;对于备 份的数据,应模拟实际环境进行恢复测试,保证数据备份的正确性、有效性。
5
XXX食品集团有限公司 信息安全管理程序 编号 版次 生效日期 第一版 5.6.6 必须定期对数据库日志进行分析和审计,发现异常要及时报告并采取有效 措施。
5.7 网站安全管理
5.7.1 所有在公司网站上公开发布的信息必须经过相关部门审核,以确保符合国 家有关法律法规和公司的相关规定。
5.7.2 必须及时处理和记录网站运行过程中出现的各种问题。
5.7.3 应定期对网站进行安全检查,并对隐患进行及时处理。对网站进行的安全 检查应包括:SQL注入漏洞、弱口令、口令验证不足、目录遍历、文件上传、HTTP协议追踪、跨站脚本、后台漏洞、敏感信息泄漏、网络漏洞和SSL加密漏洞、下单网页未使用HTTPS加密机制等。 5.8 电子邮件安全
5.8.1 员工在工作上应该使用公司邮箱,必要时将限制使用ISP 或其它单位邮 件服务器发送信件。
5.8.2 互联网环境下访问公司邮箱时,必须登录公司域账号访问。 5.8.3 必须对邮件服务器和邮件系统日志进行定期分析和监控。
5.8.4 必须对邮件系统和个人信箱定期进行备份,以备数据损毁能快速复原。 5.9 应用系统访问管理
5.9.1 员工因工作需要访问应用系统,必须申请用户账号,并妥善保管账号和密 码,因密码保管不善导致的损失由个人承担。
5.9.2 员工因工作变动,需要对应用系统的访问权限及时申请变更。
5.9.3 第三方人员需要访问应用系统,必须申请用户账号,应该安排专人陪同其 访问系统。
5.10 系统管理员权限管理
5.10.1 系统默认管理员账号原则上限制使用,其密码分作两部分,由两人分开保 管。
5.10.2 系统管理员必须使用拥有系统管理权限的个人账号进行日常系统管理工 作。
5.10.3 同一应用系统的操作系统管理员、数据库系统管理员、应用系统管理员、 应用顾问为不兼容岗位,应设置不同账号。 5.11 灾备管理
5.11.1 灾备的目的就是确保关键业务持续运行以及减少非计划宕机时间。 5.11.2 灾备的概念:
a) 狭义灾备:包括灾难备份系统(存储领域)。
6
XXX食品集团有限公司 信息安全管理程序 编号 版次 生效日期 第一版 b) 广义灾备:包括灾难备份和灾难恢复两层含义。
c) 容灾:与广义灾备等价(涵盖了容错领域、存储领域和信息安全领域)。 5.11.3 灾难的分类:
a) 自然灾难:水火风雷电、地震等;战争、瘟疫等不可控的灾难。 b) 人为灾难:人为失误、非授权操作等;恶意操作、病毒入侵等。 c) 技术灾难:设备故障(硬件损坏、电力中断等)、设计故障(软硬件设计故障等)。
5.11.4 灾备手段:
a) 自然灾难:本也系统几乎完全损毁,因此,远程备份(同城或异地备份) 是解决自然灾难的有效手段;
b) 人为灾难:人为灾难造成的后果包括丢失或泄露重要数据信息、性能降低 乃至系统服务功能、软件系统崩溃或者硬件设备损坏。解决这类灾难的有 效手段是:信息安全技术和容错设计技术。 c) 技术灾难:分为两种情况:
1) 设备故障:主要是以硬件器件的损伤为典型特征,采用同构的硬件冗
余技术可以获得较为理想的灾备效果;
2) 设计故障:主要来自人为考虑不周或逻辑错误,设计错误是其典型特
征,采用异性的冗余设计方法才有可能从根本上解决这类问题。
5.11.5 信息部依据各类型情况采取相应的手段来提前做好预防。
6 相关文件
6.1 《人力资源管理程序》 6.1 《信息安全事件管理办法》
7 相关记录
7.1 《信息安全风险评估表》
7
因篇幅问题不能全部显示,请点此查看更多更全内容