- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
WORD格式-专业学习资料-可编辑
--学习资料分享----
内部资料
注意保存
XXXXXXXXXX
信息安全制度汇编
XXXXXXXXXX
二〇一六年一月
目录
一、总则 6
二、安全管理制度 7
第一章 管理制度 7
1.安全组织结构 7
1.1 信息安全领导小组职责 7
1.2 信息安全工作组职责 8
1.3 信息安全岗位 9
2.安全管理制度 11
2.1 安全管理制度体系 11
2.2 安全方针和主策略 12
2.3 安全管理制度和规范 12
2.4 安全流程和操作规程 14
2.5 安全记录单 14
第二章 制定和发布 15
第三章 评审和修订 16
三、安全管理机构 17
第一章 岗位设置 17
1.组织机构 17
2.关键岗位 19
第二章 人员配备 21
第三章 授权和审批 22
第四章 沟通和合作 24
第五章 审核和检查 26
四、人员安全管理 28
第一章 人员录用 28
1.组织编制 28
2.招聘原则 28
3.招聘时机 28
4.录用人员基本要求 29
5.招聘人员岗位要求 29
6.招聘种类 29
6.1 外招 29
6.2 内招 30
7.招聘程序 30
7.1 人事需求申请 30
7.2 甄选 30
7.3 录用 32
第二章 保密协议 33
第三章 人员离岗 35
第三章 人员考核 37
1.制定安全管理目标 37
2.目标考核 37
3.奖惩措施 38
第四章 安全意识教育和培训 39
1.安全教育培训制度 39
第一章 总 则 39
第二章 安全教育的含义和方式 39
第三章 安全教育制度实施 39
第四章 三级安全教育及其他教育内容 41
第五章 附则 43
第五章 外部人员访问管理制度 44
1.总 则 44
2.来访登记控制 44
3.进出门禁系统控制 45
4.携带物品控制 46
五、系统建设管理 47
第一章 安全方案设计 47
1.概述 47
2.设计要求和分析 48
2.1 安全计算环境设计 48
2.2 安全区域边界设计 49
2.3 安全通信网络设计 50
2.4 安全管理中心设计 50
3.针对本单位的具体实践 51
3.1 安全计算环境建设 51
3.2 安全区域边界建设 52
3.3 安全通信网络建设 52
3.4 安全管理中心建设 53
3.5 安全管理规范制定 54
3.6 系统整体分析 54
第二章 产品采购和使用 55
第三章 自行软件开发 58
1.申报 58
2.安全性论证和审批 58
3.复议 58
4.项目安全立项 58
II
5.项目管理 59
5.1 概要 59
5.2 正文 60
第四章 工程实施 62
1.信息化项目实施阶段 62
2.概要设计子阶段的安全要求 62
3.详细设计子阶段的安全要求 63
4.项目实施子阶段的安全要求 63
第五章 测试验收 65
1.文档准备 65
2.确认签字 65
3.专人负责 65
4.测试方案 65
第六章 系统交付 68
1.试运行 68
2.组织验收 68
第七章 系统备案 70
1.系统备案 70
2.设备管理 70
3.投产后的监控与跟踪 72
第八章 安全服务商选择 74
六、系统运维管理 75
第一章 环境管理 75
1.机房环境、设备 75
2.办公环境管理 76
第二章 资产管理 81
1.总则 81
2.《资产管理制度》 81
第三章 介质管理 85
1.介质安全管理制度 85
1.1 计算机及软件备案管理制度 85
1.2 计算机安全使用与保密管理制度 85
1.3 用户密码安全保密管理制度 86
1.4 涉密移动存储设备的使用管理制度 86
1.5 数据复制操作管理制度 87
1.6 计算机、存储介质、及相关设备维修、维护、报废、销毁管理制度 87
第四章 设备管理 89
1.主机、存储系统运维管理 89
2.应用服务系统运维管理 89
III
3.数据系统运维管理 90
4.信息保密管理 91
5.日常维护 91
6.附件:安全检查表 92
第五章 监控管理和安全管理中心 94
1.监控管理 94
2.安全管理中心 95
第六章 网络安全管理 96
第七章 系统安全管理 98
1.总则 98
2.系统安全策略 98
3.系统日志管理 99
4.个人操作管理 100
5.惩处 100
第八章 恶意代码防范管理 101
1.恶意代码三级防范机制 101
1.1 恶意代码初级安全设置与防范 101
1.2.恶意代码中级安全设置与防范 101
1.3 恶意代码高级安全设置与防范 102
2.防御恶意代码技术管理人员职责 102
3.防御恶意代码员工日常行为规范 103
第九章 密码管理 104
第十章 变更管理 106
1.变更 106
2.变更程序 106
2.1 变更申请
文档评论(0)