没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
信息安全管理制度
编制人:
文档编号:
审核人:
文档页数:
批准人:
版本号:
V1.0
管理部门:
网络安全与信息化管理部门
发布日期:
文件名:
XXXXX 单位-信息安全管理制度
版次
修订细节
修订人
生效日期
1.0
首次发行
目录
第一部分 安全管理制度.................................................................................................................................................................1
第一章 信息安全方针及安全策略......................................................................................................................................1
第二章 网络安全管理规范 ...................................................................................................................................................5
第三章 主机运维操作规范.................................................................................................................................................16
第四章 应用安全管理规范.................................................................................................................................................19
第五章 数据安全管理规范.................................................................................................................................................22
第六章 制度制定、发布、评审和修订管理制度........................................................................................................37
第二部分 安全管理机构 ..............................................................................................................................................................44
第七章 安全管理组织规范.................................................................................................................................................44
第八章 授权和审批管理制度 ............................................................................................................................................52
第九章 沟通与合作管理规范 ............................................................................................................................................60
第十章 安全审查和检查管理规范 ...................................................................................................................................65
第三部分 安全管理人员 ..............................................................................................................................................................73
第十一章 信息系统人员管理制度 ...................................................................................................................................73
第十二章 外部人员访问管理制度 ...................................................................................................................................93
第十三章 信息安全培训管理制度.................................................................................................................................101
第十四章 网络与信息系统安全设计规范...................................................................................................................106
第四部分 安全建设管理 ............................................................................................................................................................110
第十五章 IT 设备采购管理制度 .....................................................................................................................................110
第十六章 外包软件开发管理制度.................................................................................................................................115
第十七章 代码编写安全管理制度.................................................................................................................................121
第十八章 工程实施管理制度..........................................................................................................................................125
第十九章 工程测试验收管理制度.................................................................................................................................127
第二十章 系统交付管理制度..........................................................................................................................................131
第二十一章 服务供应商安全管理制度........................................................................................................................135
第五部分 安全运维管理 ............................................................................................................................................................137
第二十二章 机房安全管理制度 .....................................................................................................................................137
第二十三章 办公环境保密管理制度 ............................................................................................................................147
第二十四章 信息资产和设备管理制度........................................................................................................................149
第二十五章 介质管理制度 ..............................................................................................................................................159
第二十六章 信息系统漏洞与风险管理制度 ..............................................................................................................170
第二十七章 系统与运维安全管理制度........................................................................................................................174
第二十八章 恶意代码防范管理制度 ............................................................................................................................181
第二十九章 变更管理制度 ..............................................................................................................................................184
第三十章 数据备份与恢复管理制度 ............................................................................................................................190
第三十一章 安全事件报告和处置制度........................................................................................................................196
第三十二章 应急预案管理制度 .....................................................................................................................................205
第六部分 其他 ..............................................................................................................................................................................224
第三十三章 安全和监控中心管理制度........................................................................................................................224
第三十四章 日志管理制度 ..............................................................................................................................................227
第三十五章 云租赁安全管理制度.................................................................................................................................230
第三十六章 第三方风险评估管理制度........................................................................................................................242
第三十七章 信息系统容灾备份管理制度...................................................................................................................246
第三十八章 终端管理制度 ..............................................................................................................................................253
第三十九章 软件管理制度 ..............................................................................................................................................256
第四十章 信息安全保密管理制度.................................................................................................................................276
剩余273页未读,继续阅读
资源评论
奔跑的老人吴
- 粉丝: 200
- 资源: 10
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 基于matlab实现电磁优化计算功能,进行线型规划优化电磁设计.rar
- 基于matlab实现带精英策略的非支配排序遗传算法matlab 源码.rar
- 基于matlab实现差分进化算法,最新的用于替代遗传算法,是以后的主要发展方法.rar
- VSCode配置c/c++环境教程.md
- 基于matlab实现标准合作型协同进化遗传算法matlab源程序
- 七下人教.zip
- 基于matlab实现本份代码能对图像进行gabor滤波处理,结合指纹方向图以及指纹沟壑频率特性,对指纹图像进行增强.rar
- 基于matlab实现RBM神经网络实现了手写数字体识别的GUI程序.rar
- 基于matlab实现蝙蝠算法优化相关向量机建模对数据进行建模和预测.rar
- 基于matlab实现编写的禁忌搜索算法,解决了TSP问题,对初学者有重要的参考价值.rar
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功