信息安全管理制度53278

上传人:pu****.1 文档编号:562001298 上传时间:2022-10-26 格式:DOC 页数:9 大小:164KB
返回 下载 相关 举报
信息安全管理制度53278_第1页
第1页 / 共9页
信息安全管理制度53278_第2页
第2页 / 共9页
信息安全管理制度53278_第3页
第3页 / 共9页
信息安全管理制度53278_第4页
第4页 / 共9页
信息安全管理制度53278_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《信息安全管理制度53278》由会员分享,可在线阅读,更多相关《信息安全管理制度53278(9页珍藏版)》请在金锄头文库上搜索。

1、信息安全管理制度1。安全管理制度要求1.1 总则为了切实有效的保证公司信息安全,提高信息系统为公司生产经营的服务能力,特制定交互式信息安全管理制度,设定管理部门及专业管理人员对公司整体信息安全进行管理,以 确保网络与信息安全。1.1.1 建立文件化的安全管理制度,安全管理制度文件应包括:a)安全岗位管理制度;b)系统操作权限管理;c)安全培训制度;d)用户管理制度;e)新服务、新功能安全评估;f) 用户投诉举报处理;g)信息发布审核、合法资质查验和公共信息巡查;h)个人电子信息安全保护;i)安全事件的监测、报告和应急处置制度;j)现行法律、法规、规章、标准和行政审批文件。1。1.2 安全管理制

2、度应经过管理层批准,并向所有员工宣传2。机构要求2。1 法律责任2。1.1 互联网交互式服务提供者应是一个能够承担法律责任的组织或个人.2。1。2 互联网交互式服务提供者从事的信息服务有行政许可的应取得相应许可。3。人员安全管理3。1 安全岗位管理制度建立安全岗位管理制度,明确主办人、主要负责人、安全责任人的职责:岗位管理制度应包 括保密管理。3.2 关键岗位人员3.2 。1 关键岗位人员任用之前的背景核查应按照相关法律、法规、道德规范和对应的业 务要求来执行,包括:1。个人身份核查;2。个人履历的核查;3.学历、学位、专业资质证明;4.从事关键岗位所必须的能力。3.2.2 应与关键岗位人员签

3、订保密协议.3.3 安全培训建立安全培训制度,定期对所有工作人员进行信息安全培训,提高全员的信息安全意识, 包括:1。上岗前的培训;2。安全制度及其修订后的培训;3.法律、法规的发展保持同步的继续培训。3。4 人员离岗应严格规范人员离岗过程:a)及时终止离岗员工的所有访问权限;b)关键岗位人员须承诺调离后的保密义务后方可离开;c)配合公安机关工作的人员变动应通报公安机关。4。访问控制管理4。1 访问管理制度建立包括物理的和逻辑的系统访问权限管理制度.4.2 权限分配按以下原则根据人员职责分配不同的访问权限:a) 角色分离,如访问请求、访问授权、访问管理;b)满足工作需要的最小权限;c)未经明确

4、允许,则一律禁止。4。3 特殊权限限制和控制特殊访问权限的分配和使用: a)标识出每个系统或程序的特殊权限;b)按照“按需使用、“一事一议”的原则分配特殊权限;c)记录特殊权限的授权与使用过程;d)特殊访问权限的分配需要管理层的批准。注:特殊权限是系统超级用户、数据库管理等系统管理权限。4.4 权限的检查定期对访问权限进行检查,对特殊访问权限的授权情况应在更频繁的时间间隔内进行检查, 如发现不恰当的权限设置,应及时予以调整。5 网络与主机系统的安全5。1 网络与主机系统的安全应维护使用的网络与主机系统的安全,包括:a) 实施计算机病毒等恶意代码的预防、检测和系统被破坏后的恢复措施;b)实施 7

5、24h 网络入侵行为的预防、检测与响应措施;c)适用时,对重要文件的完整性进行检测,并具备文件完整性受到破坏后的恢复措施; d) 对系统的脆弱性进行评估 , 并采取适当的措施处理相关的风险。注:系统脆弱性评估包括采用安全扫描、渗透测试等多种方式。5。2 备份5.2 。1 应建立备份策略,有足够的备份设施,确保必要的信息和软件在灾难或介质故障 时可以恢复。5.2.2 网络基础服务(登录、消息发布等)应具备容灾能力。5.3 安全审计5.3.1 应记录用户活动、异常情况、故障和安全事件的日志。5.3.2 审计日志内容应包括:a)用户注册相关信息,包括:1)用户唯一标识;2)用户名称及修改记录;3)身

6、份信息,如姓名、证件类型、证件号码等;4)注册时间、IP 地址及端口号;5)电子邮箱地址和于机号码;6)用户备注信息;7)用户其他信息。b)群组、频道相关信息,包括:1) 创建时间、创建人、创建人 IP 地址及端口号;2)删除时间、删除人、删除人 IP 地址及端口号;3)群组组织结构;4)群组成员列表.c)用户登录信息,包括:1)用户唯一标识;2)登录时间;3)退出时间;4)IP 地址及端口号。d)用户信息发布日志,包括:1)用户唯一标识;2)信息标识;3)信息发布时间;4)IP 地址及端口号;5)信息标题或摘要,包括图片摘要。e)用户行为,包括:1)进出群组或频道;2)修改、删除所发信息;3

7、)上传、下载文件.5.3 。3 应确保审计日志内容的可溯源性,即可追溯到真实的用户 ID、网络地址和协议。电子邮件、短信息、网络电话、即时消息、网络聊天等网络消息服务提供者应能防范伪造、 隐匿发送者真实标记的消息的措施;涉及地址转换技术的服务 , 如移动上网、网络代理、内 容分发等应审计转换前后的地址与端口信息;涉及短网址服务的,应审计原始 URL 与短 URL 之间的映射关系.5。3.4 应保护审计日志,保证无法单独中断审计进程,防止删除、修改或覆盖审计日志。 5。3。5 应能够根据公安机关要求留存具备指定信息访问日志的留存功能。审计日志保存周期a)应永久保留用户注册信息、好友列表及历史变更

8、记录,永久记录聊天室(频道、群组) 注册信息、成员列表以及历史变更记录;b)系统维护日志信息保存 12 个月以上;c)应留存用户日志信息 12 个月以上;d)对用户发布的信息内容保存 6 个月以上;e)已下线的系统的日志保存周期也应符合以上规定.6 应用安全6。1 用户管理6。1.1 向用户宣传法律法规,应在用户注册时,与用户签订服务协议,告知相关权利义 务及需承担的法律责任。6。1.2 建立用户管理制度,包括:a)用户实名登记真实身份信息,并对用户真实身份信息进行有效核验,有校核验方法可 追溯到用户登记的真实身份,如:1)身份证与姓名实名验证服务:2)有效的银行卡:3)合法、 有效的数字证书

9、:4)已确认真实身份的网络服务的注册用户:5)经电信运营商接入实名认 证的用户。(如某网站采用已经实名认证的第三方账号登陆,可认为该网站的用户已进行有 效核验.)b)应对用户注册的账号、头像和备注等信息进行审核,禁止使用违反法律法规和社会 道德的内容:c)建立用户黑名单制度,对网站自行发现以及公安机关通报的多次、大量发送传播违法 有害信息的用户纳应入黑名单管理。6.1 。3 当用户利用互联网从事的服务需要行政许可时,应查验其合法资质,查验可以通 过以下方法进行:a)核对行政许可文件:b)通过行政许可主管部门的公开信息:c)通过行政许可 主管部门的验证电话、验证平台。6.2 违法有害信息防范和处

10、置6。2。1 公司采取管理与技术措施,及时发现和停止违法有害信息发布。6。2.2 公司采用人工或自动化方式,对发布的信息逐条审核.采取技术措施过滤违法有害信息,包括且不限于:a)基于关键词的文字信息屏蔽过滤;b) 基于样本数据特征值的文件屏蔽过滤;c)基于 URL 的屏蔽过滤.6.2.3 应采取技术措施对违法有害信息的来源实施控制,防止继续传播。注:违法有害信息来源控制技术措施包括但不限于:封禁特定帐号、禁止新建帐号、禁 止分享、禁止留言及回复、控制特定发布来源、控制特定地区或指定 IP 帐号登陆、禁止客 户端推送、切断与第三方应用的互联互通等。6.2。4 公司建立 7*24h 信息巡查制度,

11、及时发现并处置违法有害信息。6。2。5 建立涉嫌违法犯罪线索、异常情况报告、安全提示和案件调差配合制度,包括: a)对发现的违法有害信息,立即停止发布传输,保留相关证据(包括用户注册信息、用户登录信息、用户发布信息等记录),并向属地公安机关报告b)对于煽动非法聚集、策划恐怖活动、扬言实施个人极端暴力行为等重要情况或重大 紧急事件立即向属地公安机关报告,同时配合公安机关做好调查取证工作6.2。6 与公安机关建立 724h 违法有害信息快速处置工作机制,有明确 URL 的单条违法有害信息和特定文本、图片、视频、链接等信息的源头及分享中的任何一个环节应能再 5min 之内删除,相关的屏蔽过滤措施应在

12、 10min 内生效。6.3 破坏性程序防范6.3。1 实施破坏性程序的发现和停止发布措施、并保留发现的破坏性程序的相关证据. 6。3。2 对软件下载服务提供者(包括应用软件商店),检查用户发布的软件是否是计算机病毒等恶意代码.7 个人电子信息保护7。1 信息保护原则7。1。1 制定明确、清楚的个人电子信息处置规则,并且在显著位置予以公示.在用户注 册时,在与用户签订服务协议中明示收集与使用个人电子信息的目的、范围与方式。7。1。2 仅收集为实现正当商业目的和提供网络服务所必需的个人信息;收集个人电子信息时,取得用户的明确授权同意;公司在将个人电子信息交给第三方处理时,处理方符合本制度标准的要

13、求,并取得用户明确授权同意;法律、行政法规另有规定的,从其规定。 7.1.3 公司在修改个人电子信息处理时,应告知用户,并取得其同意。7。2 技术措施公司建立覆盖个人电子信息处理的各个环节的安全保护制度和技术措施,防止个人电子 信息泄露、损毁、丢失,包括:a)采用加密方式保存用户密码等重要信息b)审计内部员工对涉及个人电子信息的所有操作,并对审计进行分析,预防内部员工 故意泄露c)审计个人电子信息上载、存储或传输,作为信息泄露,毁损,丢失的查询依据d)建立程序来控制对涉及个人电子信息的系统和服务的访问权的分配。这些程序涵盖用户访问生存周期内的各个阶段,从新用户初始注册到不再需要访问信息系统和服

14、务的用户 的最终撤销e)系统的安全保障技术措施覆盖个人电子信息处理的各个环节,防止网络违法犯罪活 动窃取信息,降低个人电子信息泄露的风险7.3 个人信息泄露事件的处理a)当发现个人电子信息泄露时间后,应:b)立即采取补救措施,防止信息继续泄露c)24 小时内告知用户,根据用户初始注册信息重新激活账户,避免造成更大的损失立即告 属地公安机关8 安全事件管理8。1 安全时间管理制度8。1.1 建立安全事件的监测、报告和应急处置制度,确保快速有效和有序地响应安全事 件.8.1.2 安全事件包括违法有害信息、危害计算机信息系统安全的异常情况及突发公共事 件.8。2 应急预案制定安全事件应急处置预案,向属地公安机关报备,并定期开展应急演练.8。3 突发公共事件处理突发公共事件分为四级:I 级(特别重大)、II 级(重大)、III 级(较大)、IV 级(一般),互联网交互式服务提供者应建立相应处置机制,当突发公共事件发生后,投入相应的人力与 技术措施开展处置工作:a)I 级:应投入安全管理等部门 80%甚至全部人力开展处

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 幼儿/小学教育 > 小学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号