网站大量收购独家精品文档,联系QQ:2885784924

信息系统获取开发与维护管理制度.pdf

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

信息系统获取开发与维护管理制度

文件编号:

1.目的和范围

为确保安全成为所开发的信息系统一个有机组成部分,保证开发过程安全,特制定本程序。适用于本公

司所有信息系统的开发活动,信息系统内在安全性的管理。本制度作为软件开发项目管理规定的补充,而不

是作为软件开发项目管理的整体规范。

2.引用文件

1)下列文件中的条款通过本规定的引用而成为本规定的条款。凡是注日期的引用文件,其随后所有的修

改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励各部门研究是否可使用这些文

件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。

2)GB/T22080-2016/IS0/IEC27001:2013信息技术・安全技术•信息安全管理体系要求

3)GB/T22081-2016/ISO/IEC27002:2013信息技术・安全技术•信息安全管理实施细则

3.职责和权限

开发部门:负责信息系统开发过程中的安全管理,负责保证开发过程安全。

测试部门:负责信息系统测试过程中的安全管理,负责测试过程安全。源代码管理人员负责源代码

的安全管理。

4.确定信息系统安全需求

1)控制描述

在新的信息系统或增强已有信息系统的业务要求陈述中,应规定对安全控制措施的要求。

2)安全要求在软件开发生命周期中的分布如下图所示:

问题定义软件开发计划包含安、全要

求J

风险

评估褥求分析

安全

功能

实施

测试测试安全要求

更改安全要求

维护

3)安全需求分析内容可包括以下项:

•确认需要保护的资产;

•评估这些资产需要采取什么安全控制措施;

•考虑是否在系统中加入自动安全控制措施还是建立人工安全控制措施。

4)需求开发与需求管理过程

参见《软件开发安全管理办法》的需求开发与需求管理过程的管理部分。

5.密码控制

5.1.使用密码控制的策略

1)控制描述

应开发和实施使用密码控制措施来保护信息的策略。

2)实施指南

制定密码策略时,应考虑下列(但不仅限于)内容:

•组织间使用密码控制的管理方法,包括保护业务信息的一般原则;

•使用加密技术保护通过可移动介质、设备或者通过通信线路传输的敏感信息;

•基于风险评估,应确定需要的保护级别,并考虑需要的加密算法的类型、强度和质量;

•加密可能带来不利影响。由于某些控制措施依赖于内容检查,要求数据处于未加密状态(应确

认加密前的病毒检测)。

5.2.密钥管理

1)控制描述

应有密钥管理以支持组织使用密码技术。

2)实施指南

应保护所有的密码密钥免遭修改、丢失和毁坏。另外,秘密和私有密钥需要防范非授权的泄露。用来生成、

存储和归档密钥的设备应进行物理保护。对于一些部门所使用的USBKEY密钥必须做到专人保管、专人

使用,不用时必须防止在保险柜内或带锁的铁柜中妥善保管。(按一级数据资产和硬件资产实施保护)

6.系统文件的安全

6.1.运行软件的控制

1)控制措施

应有

文档评论(0)

领航教育 + 关注
实名认证
服务提供商

专注于中小学教案的个性定制:修改,审批等。本人已有2年教写相关工作经验,具有基本的教案定制,修改,审批等能力。可承接教案,读后感,检讨书,工作计划书等多方面的个性化服务。欢迎大家咨询^

1亿VIP精品文档

相关文档