【信息安全】【管理制度】【制度体系】XXX系统安全管理制度.docxVIP

【信息安全】【管理制度】【制度体系】XXX系统安全管理制度.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE 5 系统安全管理制度 第一章 总则 第一条 为加强单位系统管理工作,保障系统的规范化建设和安全稳定运行,制定本制度。 第二条 本制度所称信息系统是指计算机业务系统及其支持系统。关键信息系统是指支撑重要业务,其信息安全和系统服务关系全医院的权益和正常生产秩序,甚至关系到公民、法人和组织的信息系统。 第三条 信息安全管理工作的指导方针是预防为主、安全第一、依法办事、综合治理。预防为主是信息安全管理工作的基本方针。 第四条 本文件适用各类系统运行管理。 第二章 系统规划与立项的安全管理 第五条 计算机信息系统的规划和建设应同步做好系统安全保护工作,以确保系统安全目标的实现。 第六条 计算机信息系统应采取与业务安全等级要求相应的安全机制,在安全防护方面应符合下列基本安全要求: (一)采取必要的技术手段,建立严密的安全管理控制机制,保证数据信息在处理、存储和传输过程中的完整性和安全性,防止数据信息被非法使用、修改和复制; (二)提供完整的数据备份和恢复功能,能方便的根据系统和数据的备份介质进行灾难恢复; (三)具有严格的用户和密码管理,能对不同级别的用户进行有限授权,特别应严格限制和分流特权用户的权限,防止非法用户的侵入和破坏; (四)重要计算机信息系统应设置审计监控程序,具有身份识别和实体认证功能。能够自动记录操作人员的重要操作,具有防止抵赖机制; (五)涉密信息系统的安全设计应符合涉密信息保密管理的有关规定。 第七条 重要计算机信息系统立项的安全管理实行审批制度。对项目管理部门初审合格的项目申报材料,XXX应进行安全性专项审查,提出审查意见后由项目管理部门最后审批。 第八条 项目申报材料在符合电子化项目管理规定有关要求的同时,还应包括以下与信息系统安全有关的内容: (一)业务主管部门对保证业务正常开展的安全需求; (二)系统的安全性指标; (三)系统运行平台的安全性要求; (四)系统采取的安全策略、安全保护措施及其安全功能设计; (五)涉密信息系统的申报还应取得保密主管部门的同意。 第九条 对没有通过XXX审查的项目,项目管理部门不得予以立项。 第三章 系统开发的安全管理 第十条 计算机信息系统的开发必须符合软件工程规范,并在软件开发的各阶段按照安全管理目标进行管理和实施。 第十一条 计算机信息系统的开发人员或参加开发的协作单位应经过严格资格审查,并签订保密协议书,承诺其负有的安全保密责任和义务。 第十二条 计算机信息系统的开发环境和现场应当与生产环境和现场隔离,测试数据不得直接使用生产环境数据。 第十三条 计算机信息系统开发完成后,开发人员或参加开发的外部单位应及时移交程序源代码及其相关技术文档。 第十四条 计算机信息系统采用的关键安全技术措施和核心安全功能设计不得进行公开学术交流或发表。 第十五条 计算机信息系统软件开发完成后,须提交业务部门进行整体功能性测试; 第十六条 计算机信息系统软件开发实行安全审计制度,由XXX牵头组织安全审计。 第十七条 对计算机信息系统实行外包开发的,除了明确知识产权、保密、服务等责任外,还应对软件程序进行必要的代码检查和安全审计。 第四章 系统安全的评估与审批 第十八条 计算机信息系统投入运行前,应向XXX提出安全评估和审批申请,并报送下列材料: (一)系统的用途、总体结构及软硬件配置等基本情况; (二)关于系统安全需求、安全策略、安全性指标、安全保护措施以及安全功能设计等情况的说明; (三)系统安全性测试提纲和测试报告。 第十九条 XXX应当对计算机信息系统主管部门报送的书面材料进行安全性测试、认证。 第二十条 对信息系统的安全评估应当包括以下内容: (一)系统的安全策略; (二)系统的安全措施; (三)系统安全功能的实现程度; (四)系统运行的稳定性、可靠性; (五)系统运行平台的安全可靠性。 第二十一条 XXX应对测试、认证的信息系统提出安全评估报告。 第二十二条 对符合安全运行要求的信息系统,方可投入运行。对不能保证安全运行的,经修改完善后另行申报评估。 第二十三条 对尚未经过安全审批但已经投入使用的计算机信息系统,XXX应要求其使用部门报送系统安全建设情况书面材料,并按照上述程序进行安全评估和审批。 第五章 系统使用与废止的安全管理 第二十四条 计算机信息系统投入使用时业务部门应当建立相应的操作规程和安全管理制度,以防止各类安全事故的发生。 第二十五条 计算机信息系统使用人员应严格按照操作规程和有关安全管理制度进行操作,保证系统安全运行。 第二十六条 对计算机信息系统在运行过程中出现的异常现象,以及有关安全制度在执行过程中出现的问题,操作人员有责任向部门领导报告。 第二十七条 计算机信息系统的使用部门应当加强对计算机系统运行环境的管理,加强对计算机病毒的防治,保

您可能关注的文档

文档评论(0)

jiandanjiuhao + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档