#yyds干货盘点#信息资产管理范文

网友投稿 240 2022-09-10


#yyds干货盘点#信息资产管理范文

《XXXX安全管理制度汇编》****

信息资产管理**办法**

文件名称

信息资产管理办法

密级

内部

文件编号

版 本 号

V1.0

编写部门

XXX部门

编 写 人

审 批 人

发布时间

目录****

​​编制说明 **3**​​

​​第一章总则 **4**​​

​​第二章信息资产识别 **4**​​

​​第一节信息资产分类 4​​

​​第二节信息资产安全赋值 5​​

​​第三章信息资产信息管理 **6**​​

​​第一节信息资产信息的维护 6​​

​​第二节信息资产信息的检查 7​​

​​第四章信息资产保护 **7**​​

​​第一节信息资产保护管理 7​​

​​第二节信息资产保护内容 7​​

​​第五章附则 **9**​​

​​第一节文挡信息 9​​

​​第二节版本控制 9​​

​​第三节其他信息 9​​

**编制说明**

为进一步贯彻党中央和国务院批准的《国家信息化领导小组关于加强信息安全保障工作的意见》及其“重点保护基础信息网络和重要信息系统安全”的思想、贯彻信息产业部“积极预防、及时发现、快速反应、确保恢复”的方针和“同步规划、同步建设、同步运行”的要求,特制定本 制度 。

本 制度 依据我国信息安全的有关法律法规,结合 XXXX的自身业务特点 、并参考国际有关信息安全标准制定的。

《**XXXX安全管理制度汇编**信息资产管理制度》 是信息安全风险管理体系重要的安全制度之一。主要描述:识别信息资产;使用信息管理软件系统对信息资产信息的变动进行管理;信息资产的安全保护及职责落实。

《**XXXX安全管理制度汇编**信息资产管理制度》 包括三部分内容。“信息资产识别” 主要描述信息资产的种类;“信息资产信息管理” 主要描述信息资产信息管理的要求;“信息资产安全保护”主要描述信息资产的安全要求。 ****

第一章 **总则**

第一条 制度目标: 为了加强信息安全保障能力,建立健全的安全管理体系,提高整体的网络与信息安全水平, 保证网络通信畅通和 业务 系统的正常运营,提高网络服务质量, 在安全体系框架下,本制度主要通过对信息资产的管理,及时规避隐患和风险。

第二条 适用范围: 本 制度适用于所有部门。

第三条 使用人员及角色职责: 本 制度 适用于 安全管理员,系统管理员及财务部等资产管理人员。

第四条 制度相关性: 本 制度与《XXXX安全管理制度汇编检查及考核制度》中的检查内容相关,遵照相关资产及财务管理制度。

第二章 信息资产识别****

第一节 信息资产分类****

第五条 信息资产有多种存在形式,有无形的、有形的,有硬件、软件,也有数据等。它的识别是指按照规定属性对各类信息资产的辨认和区分,包括信息资产识别、分类和登记等项工作。

第六条 信息资产主要包括如下几类:

(一) 硬件:网络设备、计算机设备、存储设备、传输线路、保障设备(UPS、变电设备、空调、保险柜、文件柜、门禁、消防设施等)、安全设备、其他(打印机、复印机、扫描仪、传真机等);

(二) 软件:系统软件(操作系统、数据库管理系统、中间件等)、源程序;

(三) 信息:战略性信息(信息安全战略、方针、策略、目标)、高成本信息(知识产权;信息安全事件的证据;网络拓扑图;物理环境图等)、各种数据(包括数据库数据、系统文档、运行管理规程、计划、报告、设备配置数据、各类纸质的文档等)等;

(四) 其他资产:非以上信息资产。

第二节 信息资产安全赋值****

第七条 信息资产的安全价值有别于商品价值,由资产的机密性价值、完整性价值和可用性价值三部分组成。

第八条 信息资产安全性赋值按照如下规定进行:

根据资产机密性属性的不同,将它分为5个不同的等级,分别对应资产在机密性方面的价值或者在机密性方面受到损失时对资产价值的影响。赋值方法参照下表:

(一) 机密性

赋值

标识

定义

5

绝密(Secret)

指组织最重要的机密,关系组织未来发展的前途命运,对组织根本利益有着决定性影响,如果泄漏会造成灾难性的影响;

4

机密(Confidential)

是指包含组织的重要秘密,其泄露会使组织的安全和利益遭受严重损害;

3

秘密(Private)

是指包含组织一般性秘密,其泄露会使组织的安全和利益受到损害;

2

内部公开(Internal Public)

指仅在组织内部或在组织某一部门内部公开,向外扩散有可能对组织的利益造成损害;

1

公开(Public)

对社会公开的信息,公用的信息处理设备和系统资源等信息资产

(二) 完整性

根据资产完整性属性的不同,将它分为5个不同的等级,分别对应资产在完整性方面的价值或者在完整性方面受到损失时对资产价值的影响。赋值方法参照下表:

赋值

标识

定义

5

非常高(Very High)

完整性价值非常关键,未经授权的修改或破坏会对评估体造成重大的或无法接受、特别不愿接受的影响,对业务冲击重大,并可能造成严重的业务中断,难以弥补;

4

高(High)

完整性价值较高,未经授权的修改或破坏会对评估体造成重大影响,对业务冲击严重,比较难以弥补;

3

中等(Medium)

完整性价值中等,未经授权的修改或破坏会对评估体造成影响,对业务冲击明显,但可以弥补;

2

低(Low)

完整性价值较低,未经授权的修改或破坏会对评估体造成轻微影响,可以忍受,对业务冲击轻微,容易弥补;

1

可忽略(Negligible)

完整性价值非常低,未经授权的修改或破坏会对评估体造成的影响可以忽略,对业务冲击可以忽略;

(三) 可用性

根据资产可用性属性的不同,将它分为5个不同的等级,分别对应资产在可用性方面的价值或者在可用性方面受到损失时对资产价值的影响。赋值方法参照下表:

赋值

标识

定义

5

非常高(Very High)

可用性价值非常关键,合法使用者对信息系统及资源的可用度达到年度99.9%以上;

4

高(High)

可用性价值较高,合法使用者对信息系统及资源的可用度达到每天99%以上;

3

中等(Medium)

完可用性价值中等,合法使用者对信息系统及资源的可用度在正常上班时间达到90%以上;

2

低(Low)

可用性价值较低,合法使用者对信息系统及资源的可用度在正常上班时间达到25%以上;

1

可忽略(Negligible)

可用性价值或潜在影响可以忽略,可用性价值较低,合法使用者对信息系统及资源的可用度在正常上班时间低于25%;

第三章 信息资产信息管理****

第一节 信息资产信息的维护****

第九条 各系统管理员识别管理的信息资产,并将信息资产的信息录入安全管理系统中的信息资产管理部分。

第十条 各部门信息安全管理员有责任协助本部门系统管理员核实和维护本部门系统信息资产的信息。

第十一条 信息资产内部属性发生变更,系统管理员要及时更新到安全管理系统中。变更包括地理位置变动、信息资产配置信息、补丁信息等变动。

第十二条 信息资产管理权限发生变更,系统管理员要及时通知本部门安全管理员或安全管理员,将信息资产状况及时更新到安全管理系统中。管理权限变更包括信息资产所属系统发生变更和信息资产所属部门发生变更。

第十三条 维护应按规定要求对本系统信息资产进行调查,并建立信息资产清单和记录信息资产状况的档案。

第二节 信息资产信息的检查****

第十四条 各部门信息安全管理员在部门季度巡检中,检查本部门系统管理员信息资产信息与安全管理系统中信息是否一致,结果作为系统管理员安全考核的因素之一。

第十五条 每季度安全巡检中,检查各部门信息资产与安全管理系统中信息是否一致,结果作为被管理部门信息安全员的考核因素之一。

第十六条 及部门信息安全管理员随时抽检信息资产信息和安全管理系统中信息是否一致,结果作为被检查系统管理员及该部门的考核因素之一。

第四章 信息资产保护****

第一节 信息资产保护管理****

第十七条 信息资产设备由设备所属的系统管理人员负责安全防护。

第十八条 信息资产所属部门安全管理管理组织,每季度巡检本部门所属系统信息资产的安全状况。

第十九条 网络与信息安全工作组每季度巡检所有信息资产的安全状况。

第二节 信息资产保护内容****

第二十条 信息资产要及时安装安全补丁,安全补丁的安装要符合业务影响最小原则。

第二十一条 信息资产设备定期进行信息安全评估及安全加固。

第二十二条 信息资产的信息要及时反映到安全管理系统中。

第二十三条 不同信息资产设备应根据系统及资产的重要性,部署不同程度的安全保护措施。

第五章 **附则**

第一节 文挡信息****

第二十四条 本制度由办公室制定,并负责解释和修订。由信息安全工作组讨论通过,发布执行。

第二十五条 本制度自发布之日起执行。

第二节 版本控制****

第二十六条 对本 制度 所有修改 及审批、发布 都按时间顺序记录在此。

版本

日期

修改内容

修改人

审批人

V1.0

2012年月日

文档定稿

第三节 其他信息****

第二十七条 本 制度 中所称的 人员角色职责由各部门人员分别担任,可能现有岗位的职工在不同时期所担任的角色不同,甚至身兼多种角色,这种情况下该职工应该履行所兼每种角色的安全职责。

第二十八条 《 XXXX安全管理制度汇编 》定义了 信息安全体系的整体结构、安全组织及各角色岗位的职责、以及覆盖各项安全内容的安全管理制度。 所有 职工 均应把 《XXXX安全管理制度汇编》 的规定作为信息安全工作的基本要求 ,其 内容一经颁布将在一定时间内长期有效,其涉及的所有部门或个人均需对其负责。

​​等保​​

著作


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:详谈jpa中表的@OneToMany等关联关系
下一篇:#yyds干货盘点#应急响应管理办法范文
相关文章

 发表评论

暂时没有评论,来抢沙发吧~