本系列文章来自于此前的真实项目案例,是一个学校安全系统建设中部分服务的内容,是给该单位的一套《安全制度汇编》,本篇文章信息安全方针及安全策略,倒是契合当下网络安全态势。原文档开放下载中~

第一章 目的

第一条 为了深入贯彻落实国家信息安全政策文件要求和信息安全等级保护政策要求,加强重庆XX中学的信息安全管理工作,增强重庆XX中学全员信息安全意识,切实提高重庆XX中学信息系统安全保障能力,特制定本方针。

第二章 范围

第二条 适用于重庆XX中学信息安全管理活动。

第三章 职责

第三条 由领导和各科室主管为主体的信息安全领导小组负责文件的审核和修订,由网络安全办公室为主体的信息安全工作小组负责文件的贯彻和执行。

第四章 符合性

第四条 文件主要遵循《信息安全技术信息系统安全等级保护基本要求(GBT 22239-2008)》标准的要求,同时在部分环节也符合以下两个国际标准:

  1. ISO/IEC 27001 信息安全管理体系要求
  2. ISO/IEC 27002 信息技术安全技术—信息安全管理实践规范

第五章 信息安全总体方针

第五条 重庆XX中学总体安全方针为:提高人员信息安全风险意识,确保信息系统安全;强化信息安全管理,坚持以人为本。

第六章 方针主要内容

第六条 主要安全策略

  1. 信息安全是重庆XX中学及相关部门正常运行的重要保障,重庆XX中学将遵照“统一规划、分级管理、积极防范、人人有责”的原则,通过风险评估和风险管理,采取一切可能的措施,加强重庆XX中学信息安全的建设和管理。
  2. 重庆XX中学设立信息安全领导小组,信息安全领导小组是重庆XX中学信息安全管理的最高机构;网络安全办公室、运维人员、系统管理员等是XX中学信息安全日常工作和执行机构,负责重庆XX中学信息系统及信息安全的日常维护和管理工作。
  3. 重庆XX中学全体职工均有参与信息安全管理、保护重庆XX中学及相关部门信息安全的义务和责任。重庆XX中学全体职工应积极参加各种形式的信息安全教育和培训,遵守相关国家法律、法规、部门规章和行业规范,遵守重庆XX中学信息安全管理制度。
  4. 承载信息系统的所有软硬件设施及物理环境均应受 到适当的保护。
  5. 采取必要的措施保护重庆XX中学信息的机密性,以防止未经授权的不当存取;同时应确保信息不会在传递的过程中,或因无意间的行为透漏给未经授权的第三者。
  6. 采取必要的措施确保重庆XX中学信息的 完整性,以防止未经授权的篡改。
  7. 采取必要的措施确保重庆XX中学信息的可用性,以确保使用者需求可以得到满足。
  8. 采取必要的措施确保重庆XX中学信息的 连续性,以确保业务持续可用。
  9. 重庆XX中学相关的信息安全措施或规范应符合现行法令、法规的要求。
  10. 重庆XX中学全体员工都有责任通过适 当的上报机制,报告所发现的信息安全意外事故或信息安全弱点。
  11. 任何危及信息安全的行为,都应诉诸适当的惩罚程 序或法律行动。

第七条 信息安全目标:最大限度保证信息系统的完整性、保密性和可用性免遭破坏。确保每年信息安全重大事故的发生频率为可控范围内的最低。

第八条 信息安全管理框架

  1. 重庆XX中学信息安全管理框架是根据ISO/IEC 27001《信息安全管理体系要求》中的控制目标和控制项,并结合重庆XX中学的实际情况所建立的。 符合“PDCA”的管理模式。
    1. P(PLAN)过程是计划过程,指统一规划和设计重 庆市城市照明管理局的信息安全目标和安全控制策略,指导重庆XX中学整体的信息安全管理工作。
    2. D(DO) 过程是执行过程,指重庆XX中学在开展信息安全工作中需要落实的管理要求,包括信息安全组织制度管理、人员安全管理、系统建设安全管理、信息系统运维管理、变更管理和信息资产安全管理等,指导日常的信息安全管理工作。
    3. C(CHECK)过程是检查过程,指重庆XX中学开展信息安全工作的持续改进机制,通过信息安全风险评估、等级保护测评、检查,监督和审核等方式,指导信息安全管理体系控制要求不断完善。
    4. A(ACTION)过程是处置过程,指重庆市城市照明 管理局信息安全事件处置和应急预案,通过发现和总结信息安全问题,形成新的管理办法和控制措施,确保信息安全管理体系的适用性和有效性。
  2. 重庆XX中学信息安全管理框架通过 PDCA 各环节的不断完善,实现信息安全管理体系自身的持续改进, 从而提高信息安全管理体系的全面性、有效性和适用性。

第九条 信息安全管理原则

  1. 基于安全需求原则:重庆XX中学核心业务信息系统根据等级保护要求,定级为三级,安全需求主要参照三级等级保护要求,同时考虑可能受到的威胁及面临的风险分析安全需求,遵从三级等级保护的规范要求,从全局上恰当地平衡安全投入与效果。
  2. 主要领导负责原则:信息安全领导小组的主要领导确 立重庆XX中学信息安全保障的宗旨和政策,负责 提高全员的安全意识,组织有效的安全保障队伍,调动并优 化配置必要的资源,协调安全管理工作与各部门工作的关系, 并确保其落实、有效。
  3. 全员参与原则:与核心业务信息系统相关的所有运行维护人员应普遍参与信息系统的安全管理,并与相关方面协同、协调,共同保障信息系统安全。
  4. 持续改进原则:安全管理是一种动态反馈过程,贯穿整个安全管理的生命周期,随着安全需求和系统脆弱性的时空分布变化,威胁程度的提高,系统环境的变化以及对系统安全认识的深化等,应及时地将现有的安全策略、风险接受程度和保护措施进行复查、修改、调整以至提升安全管理等级,维护和持续改进信息安全管理体系的有效性。
  5. 依法管理原则:信息安全管理工作主要体现为管理行 为,应保证信息系统安全管理主体合法、管理行为合法、管 理内容合法、管理程序合法。对安全事件的处理,应由授权 者适时发布准确一致的有关信息,避免带来不良的社会影响。
  6. 选用成熟技术原则:成熟的技术具有较好的可靠性和稳定性,采用新技术时要重视其成熟的程度,并应首先局部试点然后逐步推广,以减少或避免可能出现的失误。
  7. 管理与技术并重原则:坚持积极防御和综合防范,全面提高信息系统安全防护能力,立足国情,采用管理与技术相结合,管理科学性和技术前瞻性结合的方法,保障信息系统的安全性达到所要求的目标。

第七章 个人操作管理

第十条 单位工作人员申请账户权限需填写《系统权限申请表》,经系统管理员批准后方可开通。账号申请表上应详细记录账号信息。

第十一条 人员离职或调职时需交回相关系统账号及密码,经系统管理员删除或变更账号后方能离职或调职。

第十二条 单位工作人员严禁私自在办公计算机上安装软件,以免造成病毒感染。严禁私自更改计算机的设置及安全策略。

第十三条 严格管理口令,包括口令的选择、保管和更换, 采取关闭guest 和匿名用户、增强管理员口令选择要求等措施。

第十四条 计算机设备应设屏幕密码保护的用户界面, 保证数据的机密性的安全。

相关文章

  • 企业数据防泄密系统建设,大数据脱敏方案建设

    企业数据防泄密系统建设,大数据脱敏方案建设

    在我们的系统里面,存在着大量的敏感信息:如公民数据、业务数据等,业务系统软件开发的最后阶段,是需要尽量真实的数据来作为基础测试软件的一系列功能。尤其是用户系统这样的大型系统实施或开发的时候,对于基础数据的要求很严格,很多时候都是直接克隆生产环境的数据来进行软件系统的测试,但是随之而来的影响却是深远的…因此,应该重视数据的泄密和脱敏。 1. 数据防泄密方案 根据数据的生命周期,在数据的产生阶段、使用阶段和销毁阶段都需对数据的安全进行保护: 2. 大数据脱敏方案 在我们的系统里面,存在着大量的敏感信…

  • PKI/CA 身份认证系统具备哪些功能

    PKI/CA 身份认证系统具备哪些功能

    PKI/CA 身份认证平台通过发放和维护数字证书来建立一套信任网络,在同一信任网络中的用户通过申请到的数字证书来完成身份认证和安全处理。PKI 从技术上解决了网络通信安全的种种障碍,CA 从运营、管理、规范、法律、人员等多个角度来解决了网络信任问题。 数据中心 PKI/CA 身份认证平台功能如下: 1. CA 系统 1、证书管理:包括证书申请、证书下载、证书更新、证书注销、证书冻结、证书解冻、证书查询、证书归档; 2、模板管理:包括通用证书模板、签名证书模板、加密证书模板、设备证书模板、SSL …

  • 外包软件开发管理,信息安全管理制度

    外包软件开发管理,信息安全管理制度

    第一章 目的 第一条 明确重庆XX中学对于软件外包开发的过程控制方法,通过对外包软件过程的有效控制,使外包开发软件满足等级保护的规范和要求。 第二章 范围 第二条 本管理办法适用于重庆XX中学对于外包软件的开发管理。 第三章 职责 第三条 网络安全办公室负责对软件开发方(外包方)的调查、评定和选择。 第四条 网络安全办公室提出外包要求,并组织对外包要求的审核,确定后将细节要求纳入外包开发合同。 第五条 网络安全办公室实施对外包过程的控制,并组织在项目结束时对外包供方的评估。 第四章 管理细则 第…

  • 数据中心抗DDoS攻击系统的功能有哪些?

    数据中心抗DDoS攻击系统的功能有哪些?

    数据中心的安全性建设应考虑针对DoS/DDoS、应用层CC攻击、非TCP/IP协议层攻击等多种未知攻击进行安全防御。保证网络正常运转,清洗攻击流量。系统具备如下功能: 1、攻击检测:利用了多种技术手段对DoS/DDoS攻击进行有效的检测,在针对不同的流量触发不同的保护机制,提高效率的同时确保准确度。 2、主机识别:自动识别其保护的各个主机及其地址,某些主机受到攻击不会影响其它主机的正常服务。 3、指纹识别:用来识别整个连接过程,其中包括:源、目的、协议、端口等情况的识别。 4、协议分析:对于TC…

  • 重庆市针对“重要网络与信息系统”密码应用提出明确要求

    重庆市针对“重要网络与信息系统”密码应用提出明确要求

    本文为重庆市密码管理局公文:关于进一步规范全市重要网络与信息系统密码应用有关要求的通知。通过对本通知内容的阐述,我们可以清晰地看到为规范全市重要网络与信息系统密码应用与安全性评估工作所做的周密安排和具体要求。从项目的规划阶段到建设阶段,再到运行阶段,并且考虑到集约建设与经费保障的每个环节,本通知为确保网络与信息系统安全提供了一份详细可行的操作指南。这一系列措施不仅有助于提升我市密码应用的安全性和合规性,同时也标志着我市在网络与信息安全领域迈出了坚实的步伐。 随着政策的进一步实施,预计将极大提高公…

  • 代码编写安全规范

    代码编写安全规范

    第一章 安全编码 第一条 应用程序应该彻底验证所有用户输入,然后再根据用户输入执行操作。验证可能包括筛选特殊字符。针对用户意外地错误使用和某些人通过在系统中注入恶意命令 蓄意进行攻击的情况,这种预防性措施对应用程序起到了保护作用。常见的例子包括 SQL 注入攻击、脚本注入和缓冲区溢出。此外,对于任何非受控的外部系统,都不要假定其安全性。 第二条 尝试使用让人迷惑的变量名来隐藏机密信息或将它们存储在不常用的文件位置,这些方法都不能提供安全保障,最好使用平台功能或使用已被证实可行的技术来保护数据。 …

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服