信息安全策略【精】.doc

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全策略【精】.doc

PAGE 快乐 信息安全策略 目 录 TOC \o "1-2" \h \z \u HYPERLINK \l "_Toc219522496" 1. 目的和范围 PAGEREF _Toc219522496 \h 4 HYPERLINK \l "_Toc219522497" 2. 术语和定义 PAGEREF _Toc219522497 \h 4 HYPERLINK \l "_Toc219522498" 3. 引用文件 PAGEREF _Toc219522498 \h 5 HYPERLINK \l "_Toc219522499" 4. 职责和权限 PAGEREF _Toc219522499 \h 6 HYPERLINK \l "_Toc219522500" 5. 信息安全策略 PAGEREF _Toc219522500 \h 6 HYPERLINK \l "_Toc219522501" 5.1. 信息系统安全组织 PAGEREF _Toc219522501 \h 6 HYPERLINK \l "_Toc219522502" 5.2. 资产管理 PAGEREF _Toc219522502 \h 8 HYPERLINK \l "_Toc219522503" 5.3. 人员信息安全管理 PAGEREF _Toc219522503 \h 9 HYPERLINK \l "_Toc219522504" 5.4. 物理和环境安全 PAGEREF _Toc219522504 \h 11 HYPERLINK \l "_Toc219522505" 5.5. 通信和操作管理 PAGEREF _Toc219522505 \h 13 HYPERLINK \l "_Toc219522506" 5.6. 信息系统访问控制 PAGEREF _Toc219522506 \h 17 HYPERLINK \l "_Toc219522507" 5.7. 信息系统的获取、开发和维护安全 PAGEREF _Toc219522507 \h 20 HYPERLINK \l "_Toc219522508" 5.8. 信息安全事故处理 PAGEREF _Toc219522508 \h 23 HYPERLINK \l "_Toc219522509" 5.9. 业务连续性管理 PAGEREF _Toc219522509 \h 24 HYPERLINK \l "_Toc219522510" 5.10. 符合性要求 PAGEREF _Toc219522510 \h 26 HYPERLINK \l "_Toc219522511" 1 附件 PAGEREF _Toc219522511 \h 27 目的和范围 本文档制定了的信息系统安全策略,作为信息安全的基本标准,是所有安全行为的指导方针,同时也是建立完整的安全管理体系最根本的基础。 信息安全策略是在信息安全现状调研的基础上,根据ISO27001的最佳实践,结合现有规章制度制定而成的信息安全方针和策略文档。本文档遵守政府制定的相关法律、法规、政策和标准。本安全策略得到领导的认可,并在公司内强制实施。 建立信息安全策略的目的概括如下: 在内部建立一套通用的、行之有效的安全机制; 在的员工中树立起安全责任感; 在中增强信息资产可用性、完整性和保密性; 在中提高全体员工的信息安全意识和信息安全知识水平。 本安全策略适用于公司全体员工,自发布之日起执行。 术语和定义 解释 信息安全 是指保护信息资产免受多种安全威胁,保证业务连续性,将安全事件造成的损失降至最小,同时最大限度地获得投资回报和商业机遇。 可用性 确保经过授权的用户在需要时可以访问信息并使用相关信息资产。 保密性 确保只有经过授权的人才能访问信息。 完整性 保护信息和信息的处理方法准确而完整。 保密信息 安全规章定义的密级信息。 信息安全策略 正确使用和管理IT信息资源并保护这些资源使得它们拥有更好的保密性、完整性、可用性的策略。 风险评估 评估信息安全漏洞对信息处理设备带来的威胁和影响及其发生的可能性。 风险管理 以可以接受的成本,确认、控制、排除可能影响信息系统的安全风险或将其带来的危害最小化的过程。 计算机机房 装有计算机主机、服务器和相关设备的,除了安装和维护的情况外,不允许人员在里边工作的专用房间。 员工 在系统内工作的正式员工、雇佣的临时工作人员。 用户 被授权能使用IT系统的人员。 信息资产 与信息系统相关联的信息、信息的处理设备和服务。 信息资产责任人 是指对某项信息资产安全负责的人员。 合作单位 是指与有业务往来的单位,包括承包商、服务提供商、设备厂商、外包服务商、贸易伙伴等。 第三方访问

文档评论(0)

liuxiaoyu99 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档