符合性实施制度.docx
《符合性实施制度.docx》由会员分享,可在线阅读,更多相关《符合性实施制度.docx(10页珍藏版)》请在第壹文秘上搜索。
1、符合性实施制度目录1 .目的和范围错误!未定义书签。2 .引用文件错误!未定义书签。3 .职责和权限错误!未定义书签。4 .符合法律要求错误!未定义书签。5 .符合安全策略和标准以及技术符合性错误!未定义书签。6 .信息系统审核考虑错误!未定义书签。7 .附件错误!未定义书签。1 .目的和范围本策略规定如何避免违反刑法、民法、法令、法规或合同义务以及信息系统设计、运行、使用和管理的安全需求。本制度适用于信息安全管理体系要求的法律法规和其他要求的收集、评价、确定等活动的控制。2 .引用文件D下列文件中的条款通过本规定的引用而成为本规定的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的
2、内容)或修订版均不适用于本标准,然而,鼓励各部门研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。2) GB/T22080-2016/ISO/IEC27001:2013信息技术-安全技术-信息安全管理体系要求3) GB/T22081-2016/ISO/IEC27002:2013信息技术-安全技术-信息安全管理实施细则4)软件管理规定3 .职责和权限D行政部:负责组织有关信息安全管理体系的法律法规和其他要求的收集、更新、审核、评价,并提出专项建议使公司的日常运营满足法律法规的要求。2)各部门:协助做好与本部门业务有关的相应法律法规和其它要求的收集、更新和合规性评价
3、工作。4 .符合法律要求D确定使用法律 识别需要遵守的法律法规,并制定适用法律法规和其它要求清单; 信息安全管理工作小组会就有关法规影响,在每年的信息安全管理体系审核里面报告中进行说明; 遵守对第三方的知识产权保护(如商标、和图像、文字、音频、软件、信息和发明等其它权利); 未经授权,不擅自复制、使用或转送属于第三方的资料。2)知识产权(IPR)对第三方知识产权的保护包括但不限于商标、品牌以及图像、文字、音频、软件、信息和发明等其它权利。对的保护需遵照实施如下制度: 不得通过擅自复制、使用或转让第三方资料获取利益; 员工应向综合管理部咨询有关知识产权或合同义务和软件许可证限制方面的问题。3)软
4、件 员工应遵守或授权的软件策略,合法使用软件、信息产品和保持许可证的有效性; 对软件的保护方面应遵照以下制度:a)为保证软件产品用户不超过允许最大数量,应保证按照软件许可证规定条件安装软件;b)信息安全小组应在需要时检直公司的办公设备,确保只用授权和注册的软件;C)应保存以下信息:1 .许可证类型如授权公司的软件、免费软件、共享软件和评估版软件;2 .购买/获取日期;3 .许可证期满/重认证日期;4 .授权许可证用户/连接的编号;5 .许可安装的编号;6 .其它执照条件。 应将软件许可文件原件、正版软件盘和手册放在安全位置; 对获得的服务软件的保存条件采用下列制度:a)应对照软件资产每年的注册
5、,检查每次软件安装的许可证条件;b)发现某些软件不再需要时,应安排卸载该软件并在许可证到期之前处理掉;c)发现某些软件仍需要时,应在许可证到期之前发采购单延长软件使用权的期限;d)需要时,应发出购买评估版软件的采购单。 处理所使用的软件时应采用以下方针:a)处理掉的软件或软件包应该是系统信息所有者批准后不再需要的旧版本;b)软件需要换版本时,可在许可证允许的前提下将旧版本连同手册、软件和许可协议一同转存到其它区域;c)如果软件不能转到其它区域,则需将软件从所有安装系统上卸下。在卸载所有者不再需要的软件包后,记录表需要更新并随后随同材料一起转到安全保管处。4)保护组织的记录 所有的合同文件必须做
6、如下保管:a)正版文件存档保存在安全区域;b)保存到文件所有者不用时为止。 对重要网络设备和服务器上的数据进行备份。 为防止公司的重要记录丢失、毁坏和被篡改。这些记录必须妥善保管,以符合法律法规要求,有利于重要的业务活动。此类记录包括但不限如下:a)可以作为证据证明运作符合法律法规规定的记录;b)可以确保能充分防范发生潜在的民事诉讼或刑事诉讼的记录;可以向主管部门、合作方和审计人员证实财务状况的记录。 信息保管的时间和数据内容根据国家法律法规而定。 存储和处理系统应该确保能够清楚识别记录以及法律法规规定的保管期。在保管期满后如果不再需要记录,则可以采用适当的方式予以销毁。5)数据保护和个人信息
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 符合 实施 制度