搜档网
当前位置:搜档网 › 《信息安全管理办法-政府部门要求》

《信息安全管理办法-政府部门要求》

《信息安全管理办法-政府部门要求》
《信息安全管理办法-政府部门要求》

《信息安全管理办法-政府部门要求》

信息安全管理办法

目录

1信息安全组织管理.............................................12日常信息安全管理.............................................14.1基本要求.................................................14.2人员管理.................................................14.3资产管理.................................................24.4采购管理.................................................24.5外包管理.................................................24.6经费保障.................................................23信息安全防护管理.............................................35.1基本要求.................................................35.2网络边界防护管理.........................................35.3信息系统防护管理.........................................35.4门户网站防护管理.........................................35.5电子邮件防护管理.........................................35.6终端计算机防护管理.......................................45.7存储介质防护管理.........................................44信息安全应急管理.............................................45信息安全教育培训.............................................46信息安全检查. (5)

1信息安全组织管理本项要求包括:

a)应加强领导,落实责任,完善措施,建立健全信息安全责任制和工作机制;

b)应明确一名主管领导,负责本单位信息安全管理工作,根据国家法律法规有关要求,结合实际组织制定信息安全管理制度,完善技术防护措施,协调处理重大信息安全事件;

c)应指定一个机构,具体承担信息安全管理工作,负责组织落实信息安全管理制度和信息安全技术防护措施,开展信息安全教育培训和监督检查等;

d)各内设机构应指定一名专职或兼职信息安全员,负责日常信息安全督促、检查、指导工作。信息安全员应当具备较强的信息安全意识和工作责任心,掌握基本的信息安全知识和技能。

2日常信息安全管理基本要求本项要求包括:

2.1a)应制定信息安全工作的总体方针和目标,明确信息安全工作的主要任务和原则;

b)c)应建立健全信息安全相关管理制度;

应加强对人员、资产、采购、外包等的安全管理,并保证信息安全工作经费投入。

2.2人员管理本项要求包括:

a)应采购安全可控的信息技术产品和服务。采购基于新型技术的产品和服务或者国外产品和服务时,应进行必要性和安全性评估;

b)办公用计算机、服务器等设备的更新换代中,应采购配备安

全可控cpu、操作系统等的关键软硬件;

c)公文处理软件、信息安全产品等应采购国产产品,信息安全产品应经过国家统一认证;

d)接受捐赠的信息技术产品,使用前应进行安全测评,并与捐赠方签订信息安全与保密协议;

e)不得采购社会第三方认证机构提供的信息安全管理体系认证服务;

f)信息系统数据中心、灾备中心不得设立在境外。外包管理本项要求包括:

2.5a)b)应建立并严格执行信息技术外包服务安全管理制度;应与信息技术外包服务提供商签订服务合同和信息安全与保密协议,明确信息安全与保密责任,要求服务提供商不得将服务转包,不得泄露、扩散、转让服务过程中获知的敏感信息,不得占有服务过程中产生的任何资产,不得以服务为由强制要求委托方购买、使用指定产品;

c)信息技术外包服务人员应为中国公民,现场服务过程中应安排专人陪同,并详细记录服务过程;

a)非涉密信息系统与互联网及其他公共信息网络应实行逻辑隔离,涉密信息系统与互联网及其他公共信息网络应实行物理隔离;

b)建立互联网接入审批和登记制度,严格控制互联网接入口数量,加强互联网接入口安全管理和安全防护。

c)应采取访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范等措施,进行网络边界防护;

d)应根据承载业务的重要性对网络进行分区分域管理,采取必要的技术措施对不同网络分区进行防护、对不同安全域之间实施访问控制;

e)应对网络日志进行管理,定期分析,及时发现安全风险。

3.3信息系统防护管理本项要求包括:

a)应按照gb/t20984-xx的要求,定期对信息系统面临的安全风险和威胁、薄弱环节以及防护措施的有效性等进行分析评估;

b)应综合考虑信息系统的重要性、涉密程度和面临的信息安全风险等因素,按照国家信息安全等级保护相关政策和技术标准规范,对信息系统实施相应等级的安全管理;

c)应按照gb/t22240-xx的要求,确定信息系统安全保护等级;

d)应按照gb/t22239-xx的要求;对信息系统实施相应等级的安全建设和整改;

a)应采用集中统一管理方式对终端计算机进行管理,统一软件下发,统一安装系统补丁,统一实施病毒库升级和病毒查杀,统一进行漏洞扫描;

b)应规范软硬件使用,不得擅自更改软硬件配置,不得擅自安装软件;

c)应加强账户及口令管理,使用具有一定强度的口令并定期更换;

d)应对接入互联网的终端计算机采取控制措施,包括实名接入认证、ip地址与mac地址绑定等;

e)f)应定期对终端计算机进行安全审计;

非涉密计算机不得存储和处理国家秘密信息。存储介质防护管理本项要求包括:

3.7a)应严格存储阵列、磁带库等大容量存储介质的管理,采取技术措施防范外联风险,确保存储数据安全;

b)应对移动存储介质进行集中统一管理,记录介质领用、交回、维修、报废、销毁等情况;

c)非涉密移动存储介质不得存储涉及国家秘密信息,不得在涉密计算机上使用;

d)移动存储介质在接入本部门计算机和信息系统前,应当查杀病毒、木马等恶意代码;

e)应配备必要的电子信息消除和销毁设备,对转作他用的存储介质要消除信息,对废弃的存储介质要进行销毁。

4信息安全应急管理

c)应定期开展对信息安全管理人员和技术人员专业技能培训,提高信息安全工作能力和水平;

d)应把信息安全防护基本技能纳入工作考核范围,并作为干部任用的重要条件;

e)应记录并保存信息安全教育培训、考核情况和结果。信息安全检查本项要求包括:6a)应认真组织开展信息安全检查工作,掌握信息安全总体状况和面临的威胁,查找安全隐患,堵塞安全漏洞,完善安全措施,减少安全风险,提高安全防护能力;

b)应每年进行一次全面的信息安全检查,重点检查办公系统、业务系统、门户网站的安全防护情况;

c)应加强检查工作组织领导,建立检查工作责任制,制定检查工作方案并认真落实;

d)应重视安全技术检测,采取必要的技术检测手段对门户网站、服务器、终端计算机等进行安全检测。可根据需要委托符合要求的检测机构进行技术检测;

e)应加强安全检查过程中的保密管理和风险控制,严格检查人员、有关文档和数据的安全保密管理,制定安全检查应急预案,确保被检查信息系统的正常运行;

f)应对安全检查中发现的问题进行分析研判,制定整改措施并及时整改;

g)应对年度安全检查情况进行全面总结,按照要求如实完成检查报告并报信息安全主管部门。

内容仅供参考

相关主题