欢迎来到天天文库
浏览记录
ID:12688828
大小:52.00 KB
页数:10页
时间:2018-07-18
《信息安全管理办法-政府部门要求》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、信息安全管理办法目录1 信息安全组织管理本项要求包括:a)应加强领导,落实责任,完善措施,建立健全信息安全责任制和工作机制;b)应明确一名主管领导,负责本单位信息安全管理工作,根据国家法律法规有关要求,结合实际组织制定信息安全管理制度,完善技术防护措施,协调处理重大信息安全事件;c)应指定一个机构,具体承担信息安全管理工作,负责组织落实信息安全管理制度和信息安全技术防护措施,开展信息安全教育培训和监督检查等;d)各内设机构应指定一名专职或兼职信息安全员,负责日常信息安全督促、检查、指导工作。信息安全员应当具备较强的信息安全意识和工作责任心,掌握基本的信息安全知识
2、和技能。2 日常信息安全管理2.1 基本要求本项要求包括:a)应制定信息安全工作的总体方针和目标,明确信息安全工作的主要任务和原则;b)应建立健全信息安全相关管理制度;c)应加强对人员、资产、采购、外包等的安全管理,并保证信息安全工作经费投入。2.2 人员管理本项要求包括:-9-a)应建立健全岗位信息安全责任制度,明确岗位及人员的信息安全责任。重点岗位的计算机使用人员应签订信息安全与保密协议,明确信息安全与保密要求和责任;b)应制定并严格执行人员离岗离职信息安全管理规定,人员离岗离职时应终止信息系统访问权限,收回各种软硬件设备及身份证件、门禁卡等,并签署安全保密
3、承诺书;c)应建立外部人员访问机房等重要区域审批制度,外部人员须经审批后方可进入,并安排本单位工作人员现场陪同,对访问活动进行记录并留存;d)应对信息安全责任事故进行查处,对违反信息安全管理规定的人员给予严肃处理,对造成信息安全事故的依法追究当事人和有关负责人的责任,并以适当方式通报。1.1 资产管理本项要求包括:e)应建立并严格执行资产管理制度;f)应指定专人负责资产管理;g)应建立资产台账(清单),统一编号、统一标识、统一发放;h)应及时记录资产状态和使用情况,保证账物相符;i)应建立并严格执行设备维修维护和报废管理制度。1.2 采购管理本项要求包括:-9-
4、a)应采购安全可控的信息技术产品和服务。采购基于新型技术的产品和服务或者国外产品和服务时,应进行必要性和安全性评估;b)办公用计算机、服务器等设备的更新换代中,应采购配备安全可控CPU、操作系统等的关键软硬件;c)公文处理软件、信息安全产品等应采购国产产品,信息安全产品应经过国家统一认证;d)接受捐赠的信息技术产品,使用前应进行安全测评,并与捐赠方签订信息安全与保密协议;e)不得采购社会第三方认证机构提供的信息安全管理体系认证服务;f)信息系统数据中心、灾备中心不得设立在境外。1.1 外包管理本项要求包括:g)应建立并严格执行信息技术外包服务安全管理制度;h)应
5、与信息技术外包服务提供商签订服务合同和信息安全与保密协议,明确信息安全与保密责任,要求服务提供商不得将服务转包,不得泄露、扩散、转让服务过程中获知的敏感信息,不得占有服务过程中产生的任何资产,不得以服务为由强制要求委托方购买、使用指定产品;i)信息技术外包服务人员应为中国公民,现场服务过程中应安排专人陪同,并详细记录服务过程;-9-a)外包开发的系统、软件上线应用前应进行安全测评,要求开发方及时提供系统、软件的升级、漏洞等信息和相应服务;b)信息系统运维外包不得采用远程在线运维服务方式;c)应将信息技术外包服务安全管理纳入年度信息安全检查范围。1.1 经费保障本
6、项要求包括:d)应将信息安全设施运行维护、日常信息安全管理、信息安全教育培训、信息安全检查、信息安全风险评估、信息系统等级测评、信息安全应急处置等费用纳入部门年度预算;e)应严格落实信息安全经费预算,保证信息安全经费投入。2 信息安全防护管理2.1 基本要求开展信息化建设应按照同步规划、同步建设、同步运行的原则,同步规划、设计、建设、运行、管理信息安全设施,建立健全信息安全防护体系。2.2 网络边界防护管理本项要求包括:f)非涉密信息系统与互联网及其他公共信息网络应实行逻辑隔离,涉密信息系统与互联网及其他公共信息网络应实行物理隔离;-9-a)建立互联网接入审批和
7、登记制度,严格控制互联网接入口数量,加强互联网接入口安全管理和安全防护。b)应采取访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范等措施,进行网络边界防护;c)应根据承载业务的重要性对网络进行分区分域管理,采取必要的技术措施对不同网络分区进行防护、对不同安全域之间实施访问控制;d)应对网络日志进行管理,定期分析,及时发现安全风险。1.1 信息系统防护管理本项要求包括:e)应按照GB/T20984-2007的要求,定期对信息系统面临的安全风险和威胁、薄弱环节以及防护措施的有效性等进行分析评估;f)应综合考虑信息系统的重要性、涉密程度和面临的信息安全风险等
8、因素,按照国家信息安全等
此文档下载收益归作者所有