【2017年整理】ISMS信息处理设备管理程序

上传人:豆浆 文档编号:990154 上传时间:2017-05-24 格式:DOC 页数:9 大小:62KB
返回 下载 相关 举报
【2017年整理】ISMS信息处理设备管理程序_第1页
第1页 / 共9页
【2017年整理】ISMS信息处理设备管理程序_第2页
第2页 / 共9页
【2017年整理】ISMS信息处理设备管理程序_第3页
第3页 / 共9页
【2017年整理】ISMS信息处理设备管理程序_第4页
第4页 / 共9页
【2017年整理】ISMS信息处理设备管理程序_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《【2017年整理】ISMS信息处理设备管理程序》由会员分享,可在线阅读,更多相关《【2017年整理】ISMS信息处理设备管理程序(9页珍藏版)》请在金锄头文库上搜索。

1、德信诚培训网更多免费资料下载请进:http:/ 好好学习社区信息处理设备管理程序1 适用与目的本程序适用于公司与 IT 相关各类信息处理设施(包括各类软件、硬件、服务、传输线路)的引进、实施、维护等事宜的管理。本程序通过对技术选型、验收、实施、维护等过程中相关控制的明确规定来确保引进的信息处理设施的保密性、完整性和可用性。2 信息处理设施的分类2.1 研发控制系统、数据存储控制系统及其子系统设备,包括位于机房的服务器和位于使用区域的使用控制系统终端设备。2.2 业务管理系统、财务管理系统,包括位于机房的服务器和位于使用区域的终端设备。2.3 办公用计算机设备,包括所有办公室、会议室内的计算机、

2、打印机,域控制服务器,DNS 服务器、Email 服务器等。2.4 网络设备,包括交换机、路由器、防火墙等。2.5 其它办公设备,包括电话设备、复印机、传真机等。3 职责3.1 DXC 主要负责全公司与 IT 相关各类信息处理设施及其服务的引进。包括制作技术规格书、进行技术选型、安装和验收等。DXC 同时负责全公司网络设备、研发控制系统、业务管理系统、财务管理系统日常管理与维护。3.2 各部负责项目实施过程中设备及软件系统的管理制度的执行与维护。3.3 DXC 负责后勤系统设备及网络系统、电话/网络通讯与办公系统的管理与维护。德信诚培训网更多免费资料下载请进:http:/ 好好学习社区4 信息

3、处理设施的引进和安装4.1 引进依赖各部门必须采购的信息处理设施、外包开发信息系统项目或外包信息系统服务,得到本部门经理的批准后,向 DXC 提交申请。DXC 以设备投资计划,技术开发计划为依据,结合对新技术的调查,作出是否引进的评价结果并向提出部门返回该信息。本公司禁止员工携带个人或私有信息处理设施(例如便携式电脑、家用电脑或手持设备 PDA 等)处理业务信息。4.2 进行技术选型DXC 负责对购入的信息处理设施的技术选型,并从技术角度对供应商进行评价。技术选型应该包含以下几方面:性能、相关设施的兼容性、协作能力、技术发展能力等。4.3 编写购入规格书DXC 根据要求,负责编写即将购入的信息

4、处理设施的购入规格书。规格书中应该包含技术规格、相关设施的性能(包括安全相关信息) 、兼容性等要求,由 DXC 主管审批。4.4 定货由 DXC 按照公司采购流程,向经理层提出购买要求,并提供选型结果。经理层应按照要求办理定货手续。4.5 开箱检查,安装、调试,验收a) 开箱检查设备到货后,DXC 应负责开箱检查,依照购买规格书和装箱单核对数量及物品,确认有无损坏并记录。必要时,应通知有关部门到场协同检查。b) 安装、调试引进的设施到位后,根据合同要求,由相关人员进行安装、调试。在实施调试过程中出现的问题,必要时可通知相关部门共同进行。德信诚培训网更多免费资料下载请进:http:/ 好好学习社

5、区c) 验收安装调试完成以后,DXC 应依据以下文件实施验收:购入规格书采购合同及其相关附件调试时故障履历验收原则上由 DXC 实施,必要时可要求相关部门参加。验收的合格与否最终由 DXC 负责人作出判断。d) 验收合格后,可向相关的使用部门移交。5 信息处理设施的日常维护管理5.1 计算机设备管理5.1.1 DXC 负责计算机固定资产的标识,标识随具体设备到使用各部门。计算机保管使用部门将计算机列入该部门信息资产清单。5.1.2 各部门配备的计算机设备应与本部门的日常经营情况相适应,不得配备与工作不相符的高档次或不必要的计算机设备。办公场所不配备多媒体类计算机设备,原则上部门经理以上配备笔记

6、本电脑,因工作需要配备笔记本电脑的需经主管副总批准。5.1.3 计算机使用部门需配备计算机设备时,应按照本规定执行。资产搬离安置场所,需要获得部门经理的授权;迁移出公司,需要得到最高管理层的授权。5.1.4 计算机使用部门填写物品领用单 ,经过本部门经理签字后提交行政部后领取计算机设备。计算机及附属设备属公司信息资产,在行政部备案。有关计算机设备所带技术说明书、软件由行政部保存。使用部门的使用人应妥善保管计算机及附属设备,公用计算机设备由使用部门经理指定专人负责使用管理。5.1.5 离职时,应将计算机交还 DXC,由 DXC 注销账户。5.2 计算机设备维护5.2.1 计算机使用部门应将每部计

7、算机落实到个人管理。计算机使用人员负责计算机的日常维护和保养;DXC 按照恶意软件控制程序要求进行计算机查毒和杀毒工作。德信诚培训网更多免费资料下载请进:http:/ 好好学习社区5.2.2 计算机使用部门发现故障或异常,可先报公司 XX 管理员处理,如其无法解决,则由XX 管理员填写事态事件脆弱性记录向供应商申请维修。故障原因及处理结果应记入事态事件脆弱性记录 。5.3 计算机调配与报废管理5.3.1 用户计算机更新后,原来的计算机由 DXC 根据计算机的技术状态决定调配使用或予以报废处理。5.3.2 含有敏感信息的计算机调配使用或报废前,计算机使用部门应与 DXC 共同采取安全可靠的方法将

8、计算机内的敏感信息清除。5.3.3 调配5.3.3.1 部门内部的调配由使用部门自行处理,并通知 DXC 进行计算机配置变更,变更执行更改控制程序 。5.3.3.2 部门间的调配管理:DXC 收回因更新等原因不用的计算机设备,由变更部门变更信息资产清单,并按照本程序 5.1.3、5.1.4 要求重新分配使用。5.4 报废处理5.4.1 计算机设备采用集中报废处理。报废前由 DXC 向行政部提出报废,经审核后由 DXC实施报废。5.4.2 DXC 按照批准的处置方案进行报废处理,并变更固定资产清单。5.5 笔记本电脑安全管理5.5.1 笔记本电脑应由被授权的使用人保管;对于需多人共用的笔记本电脑

9、,应由部门负责人指定专人保管。5.5.2 笔记本所带附件应由使用者本人或部门负责人指定专人保管。5.5.3 笔记本电脑使用时应防止恶意软件的侵害,在系统中应安装防病毒软件,并由使用人对其定期升级,对系统定期查杀,DXC 负责监督。5.5.4 笔记本电脑在移动使用中,不能随意拉接网络,需通过填写用户授权申请表向DXC 提前提出需求,经 DXC 审批后方能接入网络。德信诚培训网更多免费资料下载请进:http:/ 好好学习社区5.6 计算机安全使用的要求5.6.1 计算机设备为公司财产,应爱惜使用,按照正确的操作步骤操作。5.6.2 使用计算机时应遵循信息安全策略要求执行。5.6.3 员工入职时,由

10、其所在部门的部门经理根据该员工权限需要填写用户授权申请表,向研发部提出用户开户申请;离职时也需填写用户授权申请表通知研发部办理销户。5.6.4 新域用户名为用户姓名的拼音(有重名时另设) ,初始缺省密码为 XXXXX。用户在第一次登录系统时应变更密码,密码需要设置在 6 位以上(英文字母、数字或符号组合的优质密码)并注意保密。5.6.5 各人使用自己的账户登录,未经许可不得以他人用户名登录。若用户遗忘密码,应及时向研发部申请新密码后登录。5.6.6 不得使用计算机设备处理正常工作以外的事务。5.6.7 计算机的软硬件设置管理由研发部进行,未经许可,任何人不得更换计算机硬件和软件。5.6.8 研

11、发部负责初始软件的安装,公司严禁个人私自安装和更改任何软件。计算机用户的软件安装与升级按照更改控制程序执行。拒绝使用来历不明的软件和光盘。5.6.9 严禁乱拉接电源,以防造成短路或失火。5.6.10 计算机桌面要保持清洁,不得将秘密和(或)受控文件直接放置在桌面;计算机桌面必须设置屏幕保护,恢复时需用密码确认(执行密码口令管理规定) 。锁屏时间可根据自己工作习惯设置锁屏时间,但最高不得高于 5 分钟。各部门负责人进行监督。5.7 网络安全使用的要求5.7.1 对于网络连接供应商,充分考虑其口碑和现有安全防范措施,在签署保密协议的基础上加以筛选。5.7.2 对内设置必要的路由器防火墙,采用 HT

12、TP、FTP 的连接方式,捆绑固定 IP 地址防止权限滥用。德信诚培训网更多免费资料下载请进:http:/ 好好学习社区6 信息处理设施的日常点检 6.1 计算机的日常点检日常点检的目的是确认系统硬件是否运行良好,有无硬件及程序上的报警,备份是否正常进行等。点检的流程、责任、项目、点检周期和记录表详由相应部门制定。如出现在检查期人员外出等不在岗情况,需要在返回工作岗位时,立即补充完善。6.2 网络设备的管理与维护点检的流程、责任、项目、点检周期和记录表由 DXC 负责,特别的,在点检中应包括对 MAIL 的点检。6.3 点检策略6.3.1 所有存在于计算机、网络设备上的服务、入侵检测系统、防火

13、墙和其他网络边界访问控制系统的系统审核、账号审核和应用审核日志必须打开,如果有警报和警示功能必须打开。6.3.2审核日志必须保存一定的期限,任何个人和部门不得以任何理由删除保存期之内的日志。6.3.3审核日志必须由该系统管理员定期检查,特权使用、非授权访问的试图、系统故障和异常等内容应该得到评审,以查找违背信息安全的征兆和事实。6.3.4 入侵检测系统必须处于启动状态,日志保存一定的期限,定期评审异常现象,对所有可疑或经确认的入侵行为和入侵企图需及时汇报并采取相应的措施。德信诚培训网更多免费资料下载请进:http:/ 好好学习社区6.3.5 日志的配置最低要求设备类型 日志内容 保存周期 检查

14、周期对外提供服务的 6 个月 2 周直接用于设计、存储、检测的控制、管理和查询系统12 个月 2 周全公司办公系统 6 个月 5 周部门内部服务器 6 个月 5 周服务系统其他服务器a)用户标识符(ID);b)登录和注销事件;c)若可能,终端位置;d)成功的失败的登录试图。6 个月 5 周系统配置更改日志 1 个月 5 周防火墙和路由器 访问日志(方向、流量) 1 个月 5 周VPN 网关 a)用户标识符(ID);b)登录和注销事件;c)终端位置;d)成功的失败的登录试图。1 周 1 周入侵检测系统异常网络连接的时间、IP、入侵类型3 个月 5 周远程访问系统a)用户标识符(ID);b)登录和

15、注销事件;c)终端位置;d)成功的失败的登录试图。3 个月 5 周6.3.6 DXC 网络管理员根据系统的安全要求确认其日志内容、保存周期、检查周期,其最低要求不得低于上表的要求。如果因为日志系统本身原因不能满足上表的最低要求,需要降低标准的,必须得到 DXC 主管或管理者代表的批准和备案。德信诚培训网更多免费资料下载请进:http:/ 好好学习社区6.3.7 DXC 网络管理员配置日志系统,并定期检查日志内容,评审安全情况。评审的内容包括:授权访问、特权操作、非授权的访问试图、系统故障与异常等情况,评审结束应形成日志检查记录 。6.4 资料的保存 6.4.1 设备的技术资料由设备所在的部门交由行政部保存并建立受控文件和资料发放清单 ,以备日后查阅。 6.4.2 设备厂商对设备进行维修后提供的维修(维护)记录单,由 DXC 保存,以备日后查询。 6.5 网络扫描工具的安全使用管理 6.5.1 对网络扫描工具的使用,必须得到管理者代表的授权,并保存使用的记录。7 其它要求涉及应用系统软件的开发(包括外包软件开发)的项目,还需执行系统开发与维护控制程序的相关要求。8 相关文件 系统开发与维护控制程序 系统逻辑访问管理制度德信诚培训网更多免费资料下载请进:http:/ 好好学习社区9 记录记录名称 保存部门

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号