第一章 总则
第一条 为加强公司信息安全管理,规范信息化项目及业务活动中的信息安全要求,监督内部部门及合作方切实履行保密和安全责任,保障公司信息资产(含数据、系统、设备等)的保密性、完整性和可用性,促进公司安全运营,特制定本办法。
第二条 本办法是公司信息安全管理的核心实施文件,对各部门、项目组及合作方的信息安全工作具有指导作用,是评判信息安全责任落实及管理措施有效性的主要依据。
第三条 本办法参考《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》及国家信息安全相关标准、公司安全生产相关制度制定。
第四条 本办法的信息安全管理要求分为信息系统安全管理、业务与项目信息安全管理、物理与环境安全管理三大部分:
信息系统安全管理:规范应用系统、网络、服务器等信息化系统的安全设计、开发、测试、部署及运维要求;业务与项目信息安全管理:规范项目全生命周期(售前、实施、售后)及日常业务中的信息安全管控要求;物理与环境安全管理:规范办公场所、机房、设备存储等物理环境及硬件设备的安全管理要求。
第五条 本办法未涉及的信息安全要求(如云计算安全、供应链安全、信息安全事件应急处置等),遵照国家相关法规及公司《信息安全事件应急预案》《供应链安全管理规定》等制度执行。
第六条 本办法适用于公司所有部门(含总部及分支机构)、全体员工,以及为公司提供服务的合作方(含供应商、外包团队、第三方机构等),覆盖公司市场交付类项目、研发类项目及日常业务活动中的信息安全管理。
第二章 组织机构和责任权限
第七条 信息安全管理部门(可由 IT 部、风控部或综合管理部兼任)是公司信息安全管理的归口部门,主要职责包括:(一) 制定、修订公司信息安全管理制度、操作指南及模板;(二) 识别公司重点信息资产及高风险项目,告知相关负责人纳入重点安全管理范围,并收集合作方签订的《信息安全协议书》;(三) 组织公司全员信息安全培训,定期开展安全意识宣导;(四) 定期组织信息安全检查(含项目、系统、办公区域),收集检查记录并跟踪问题整改;(五) 牵头处理信息安全事件,协调资源开展调查与处置。
第八条 业务部门负责人是售前及日常业务中商业秘密安全的第一责任人,具体职责包括:(一) 投标、商务谈判等活动中,禁止向非相关人员(含公司内部非项目成员)透露项目明细价、底价、核心方案等商业秘密;涉密项目信息不得擅自扩散;(二) 向部门成员传达公司信息安全制度,强调商业秘密及客户信息的保密要求;(三) 不得向备选合作方透露公司招采相关商务信息(如预算、评估标准等);(四) 投标前对投标书内容、报价严格保密;审核招标文件中的安全要求,核对销售合同中信息安全、保密相关条款,经法务部门审核后签章。
第九条 采购与合作管理部门是合作方信息安全管理的第一责任人,主要职责包括:(一) 选择合作方时,需审核其信息安全资质(如网络安全等级保护备案、ISO27001 认证等),禁止选用无资质或安全能力不足的合作方;(二) 遵守公司招采管理制度,确保招采过程公平公正,防范招采信息泄露;(三) 检查采购合同中的信息安全条款,重点审核设备 / 服务质量不达标时的更换、退货、保修责任,以及合作方的保密义务,经法务部门审核后签章。
第十条 项目负责人是项目实施阶段信息安全管理的第一责任人,负责统筹项目全周期安全工作,具体职责包括:(一) 根据项目合同及解决方案,识别项目信息安全需求(如数据加密、访问控制等);(二) 审查采购合同中的信息安全条款,对遗漏项提出增补要求;(三) 制定项目《信息安全管理计划》,组织合作方确认安全责任,明确责任主体;(四) 推动重点项目与合作方签订《信息安全协议书》;(五) 按计划开展项目安全检查 / 抽检,对违反安全要求的合作方,责令整改或暂停合作;(六) 向信息安全管理部门提交项目安全管理记录;(七) 配合第三方(如监理、审计机构)提出的安全整改要求,监督整改落地;(八) 发现重大信息安全事件(如数据泄露、系统被入侵),立即上报公司分管领导及信息安全管理部门。
第十一条 项目负责人可指定 1-2 名项目安全专员(项目安全管理第二责任人),负责具体安全工作执行,职责包括:(一) 结合项目特点,参照公司信息安全制度,制定项目信息安全事件分级分类处置方案;(二) 检查合作方施工 / 服务人员资质(如特种作业证、信息安全培训证明等);(三) 建立项目安全技术措施管理制度,设置检查节点并落实日常检查;(四) 配合第三方审查项目专项安全方案(如系统部署安全方案、数据传输方案);(五) 建立项目安全隐患台账,定期配合第三方巡查,向项目负责人反馈隐患并督促整改;(六) 制定项目现场安全检查清单,定期开展现场(如办公区、机房)安全检查;(七) 确保项目执行符合国家信息安全法律法规及强制性标准。
第十二条 第三方服务机构(如监理、安全审计机构)是项目安全管理的协同责任人,根据服务合同履行安全职责(具体职责按合同约定调整),主要包括:(一) 审查项目安全技术方案(如系统安全设计、施工安全方案)是否符合国家法规及标准;(二) 发现安全隐患时,要求项目组或合作方整改,严重时暂停相关工作并报告公司;(三) 按照法规及标准实施监理 / 审计,对项目信息安全承担相应责任;(四) 编制项目《安全监理 / 审计方案》及实施细则;(五) 审查合作方资质(营业执照、安全许可证等)及人员资格(如安全员证、特种作业证);(六) 审查大型设备(如服务器、网络设备)投入使用前的安全验收手续;(七) 审查高风险项目(如核心系统升级、大规模数据迁移)的专项方案及专家论证意见;(八) 日常巡查项目安全情况,下发《安全隐患整改通知书》,严重时下发《暂停工作通知》并报告公司;(九) 审查项目信息安全事件应急预案的完整性及可操作性;(十) 审查项目办公区、机房等区域的布局合理性,检查防火、防盗、用电安全等措施是否符合规范。
第三章 信息系统安全管理
第一节 系统安全需求管理
第十三条 信息系统(含业务系统、管理系统)需求阶段,需明确安全功能目标及实现方式,识别各需求项的安全等级,形成《系统安全需求文档》(需包含应用系统安全需求描述),该文档需贯穿系统设计、编码、测试全流程,并确保开发、测试核心人员持有。
第十四条 需求阶段需确定应用系统核心安全功能,包括但不限于:(一) 身份认证:明确用户身份认证强度(如密码复杂度、多因素认证)及认证失败处理规则(如账号锁定机制);(二) 权限管理:根据业务数据保密及完整性要求,确定权限访问控制模型(如 RBAC 角色模型),划分权限范围,避免权限过度集中或分散;(三) 数据安全:包含数据加密、备份、恢复等功能;(四) 安全审计:明确日志记录范围及要求,具体包括:
需审计的事件:审计功能启停、配置变更、用户登录 / 退出、登录失败、系统维护、敏感操作(如数据删除、权限变更)等;审计记录内容:事件日期时间(精确到秒)、事件类型、操作人、事件结果(成功 / 失败)、关联信息(如操作 IP、涉及数据);日志功能:支持按操作人、事件类型查询,控制日志访问权限,制定日志丢失 / 损坏时的应急措施(如备份日志、溢出告警)。
第十五条 需求分析阶段需明确以下安全相关需求:(一) 系统性能安全:用户容量、终端接入数量、并发访问量等;(二) 角色与权限:用户角色划分(如管理员、操作员、查看员)及对应权限;(三) 网络安全:现有网络架构适配性、网络带宽、传输加密要求;(四) 数据存储:数据容量预估、存储方式(本地 / 云存储)、存储周期、备份频率;(五) 安全等级:系统安全保护等级(如等保二级 / 三级)、数据保密级别(如公开 / 内部 / 秘密);(六) 环境安全:服务器、终端、操作系统、数据库等基础环境的安全配置要求。
第十六条 需求阶段需明确系统数据安全需求:(一) 敏感数据定义:划分敏感数据范围(如客户身份证号、银行卡号、公司商业秘密)及安全等级;(二) 数据安全目标:明确数据机密性(防泄露)、完整性(防篡改)、可用性(防丢失)要求,检查基础环境(网络、主机)是否满足防护需求;(三) 数据访问权限:规划数据使用者层级及类别,确定权限颗粒度(如个人权限 / 组权限);(四) 数据传输与分发:设计数据传输方式(如加密传输),检查基础环境及架构是否满足安全要求(如账号数据侧重机密性,业务数据侧重完整性);(五) 数据变更审计:明确需审计的数据变更类型(如核心业务数据修改),制定审计措施(如完整性校验、错误检测与恢复)。
第二节 应用安全功能设计管理
第十七条 身份认证体系可采用以下一种或多种组合方式:(一) 用户名 + 密码认证;(二) 一次性口令 / 动态口令认证(如短信验证码、令牌);(三) 数字证书认证;(四) 生物特征认证(如指纹、人脸识别)。
第十八条 认证失败处理设计需满足:(一) 连续失败登录(如 5 次)后锁定账号,解锁方式可设为管理员手动解锁或超时自动解锁(如 1 小时后);(二) 向用户反馈 “认证失败” 通用提示,不泄露具体失败原因(如 “密码错误”“账号不存在”),防范暴力破解。
第十九条 用户账号(创建、修改、删除)需通过集中身份管理平台操作;内部系统密码需符合以下规则:(一) 长度不低于 8 位;(二) 包含大小写字母、数字及特殊字符;(三) 定期更换(如每 90 天);(四) 禁止使用近期 3 次内的旧密码。
第二十条 登录环节需加入随机验证码(如图形验证码、短信验证码),防范自动化工具暴力破解。
第二十一条 应用系统需划分公共访问区(如登录页、公开信息页)与受限访问区(如数据管理页、配置页);受限区仅允许已认证用户访问,未认证用户访问时自动跳转至登录页。
第二十二条 系统需支持凭证失效 / 账号禁用功能(如用户离职、设备丢失时,可立即失效账号或凭证)。
第二十三条 禁止以明文形式在网络中传输密码(如 HTTP 协议),需采用加密传输(如 HTTPS、SSL/TLS)。
第二十四条 应用系统权限设计需包含:(一) 系统操作权限:读、写、执行权限;(二) 功能访问权限:查看、配置、修改、删除、登录、运行权限;(三) 数据访问权限:按数据范围(如部门数据、个人数据)划分权限;(四) 模块使用权限:各功能模块(如报表模块、审批模块)的使用权限。
第二十五条 限制用户对系统级资源的访问,包括但不限于:文件 / 文件夹、注册表、数据库对象、事件日志等,仅授权必要权限。
第二十六条 程序权限设计需遵循 “最小权限原则”:(一) 应用系统使用的数据库账号为普通权限,仅能访问指定数据库;(二) 数据库访问需通过低权限账号 + 参数化存储过程实现(限制增删改查范围);(三) 应用启动进程权限最小化;(四) 系统账号(如操作系统账号、中间件账号)权限需最低,禁止使用 “administrator”“root”“sa” 等特权账号运行应用或连接服务器 / 数据库。
第二十七条 输入输出数据验证需满足:(一) 对所有输入(含服务、文件、用户、数据库来源)进行安全验证,非可信来源输入必须验证;(二) 采用集中验证机制(如共享验证代码库),确保验证规则一致性;(三) 服务器端必须执行验证(防止绕过客户端验证);(四) 按有效类型、格式、范围验证数据(如手机号格式、日期范围);(五) 数据库操作时,过滤用户输入中的特殊字符(如 “'”“;”)或通过中间件调用,防范 SQL 注入。
第二十八条 日志设计需满足:(一) 日志描述准确且有意义,支持按详细程度切换(如日常日志、审计日志);(二) 提供日志输出界面,支持多种格式(如 CSV、Excel)或直接输出至数据库;(三) 每条日志需包含日期时间(精确到秒)。
第二十九条 系统配置管理功能需禁止未授权访问:(一) 管理界面需采用强身份认证(如证书 + 密码);(二) 优先本地管理,如需远程管理,需通过加密通道(如 SSL、VPN);(三) 限制管理员登录 IP(如仅允许公司内网 IP 访问)。
第三十条 禁止在应用系统 Web 空间存放配置文件(防止服务器漏洞导致配置文件泄露)。
第三十一条 若配置管理功能因管理员角色不同而差异,需采用基于角色的授权策略(RBAC),为每个角色分配最小必要权限。
第三节 会话安全管理
第三十二条 应用系统使用 SSL/TLS 加密时,需保护会话认证 Cookie:(一) 对 Cookie 内容加密;(二) 禁止通过 HTTP 协议传输认证 Cookie,设置 Cookie “Secure” 属性(仅 HTTPS 传输);(三) 设置 Cookie “HttpOnly” 属性(防止客户端脚本读取)。
第三十三条 高安全等级应用系统(如财务系统、核心业务系统)需设置会话超时时间(如 30 分钟无操作自动登出),防范会话劫持。
第三十四条 会话状态存储需满足:(一) 存储位置:可选择应用进程地址空间、专用状态服务器或共享数据库;(二) 传输安全:应用系统与状态存储之间的连接需加密(如 IPSec、SSL),防范窃听。
第三十五条 禁止在 Cookie 中存储敏感信息(如密码、会话密钥);若 Cookie 包含敏感数据(如会话标识),需加密处理。
第三十六条 系统安全策略不得依赖 HTTP 头信息(如 User-Agent、Referer),防止攻击者篡改 HTTP 头绕过防护。
第三十七条 Web 应用系统需确保用户注销后,通过浏览器回退按钮无法访问已注销的敏感页面(如清除页面缓存、会话失效)。
第四节 异常安全管理
第三十八条 系统故障时,需避免泄露敏感信息(如函数名、系统路径、堆栈跟踪),仅返回通用错误提示(如 “系统暂时异常,请联系管理员”)。
第三十九条 错误信息分级处理:(一) 详细错误信息(如故障原因、堆栈日志)仅记录至系统日志;(二) 向用户反馈通用错误提示 + 自定义日志 ID(便于管理员查询日志定位问题)。
第四十条 采用结构化异常处理机制(如 try-catch),捕捉系统异常,避免系统处于不稳定状态导致信息泄露。
第四十一条 审计日志格式需规范,可采用以下方式:(一) CSV 文本格式(单行、结构化);(二) Syslog 格式(需明确 Syslog 组成结构);(三) SNMP 格式(需提供 MIB 信息)。
第四十二条 审计日志需包含以下核心内容(不可缺失):用户账号、日期时间、操作资源、事件结果(如访问成功 / 失败、系统启停、配置变更)。
第四十三条 限制审计日志访问权限,仅授权管理员、审计人员等高度可信账号访问。
第五节 数据安全管理
第四十四条 数据安全设计需结合数据类型、处理方式、安全要求、敏感等级及业务重要性综合考虑。
第四十五条 禁止明文存储机密信息(如数据库连接字符串、账号密码),需加密存储(如 AES-256 加密),并限制加密数据存储位置(如注册表、文件、数据库表)的访问权限。
第四十六条 网络传输敏感数据时,需加密传输或确保通道安全,如采用 SSL/TLS、HTTPS、SFTP、IPSec 等协议。
第四十七条 加密算法使用需满足:(一) 禁止使用不安全算法(如 DES、MD5);(二) 密钥长度需符合安全要求(如 RSA 密钥不低于 2048 位);(三) 定期更换密钥(如每 1 年),妥善保管密钥(如密钥管理系统存储)。
第四十八条 禁止通过 HTTP-GET 协议传输敏感数据(查询字符串会被服务器日志记录),需采用 POST 协议或加密传输。
第四十九条 数据传输安全防护需结合数据类型、重要性、网络安全状况,采取以下措施:(一) 网络层:防火墙、入侵检测系统(IDS)、VPN;(二) 终端层:病毒防护、终端加密;(三) 应用层:数据加密、完整性校验。
第五十条 敏感信息(含用户密码)必须加密存储和传输,加密算法需符合国家或行业标准;定期检查加密有效性,禁止使用弱加密。
第五十一条 识别数据传输中的安全隐患(如公共网络、不安全设备),采取针对性防护措施:(一) 安全协议:SSL/TLS、IPSec;(二) 算法:加密算法(AES)、完整性校验算法(SHA-256);(三) 抗抵赖:数字签名。
第五十二条 制定数据传输安全检查机制,包括:(一) 抗主动攻击检查(如防篡改、防重放);(二) 抗被动攻击检查(如防窃听)。
第五十三条 保护数据传输相关配置参数安全,包括口令、加解密算法、密钥等,定期更新并限制访问权限。
第五十四条 禁止在应用系统模块中嵌入固定用户名、密码。
第五十五条 以下私密数据存储和传输时必须加密:密码、银行卡号、银行账户信息、数字证书。
第五十六条 重要业务数据或敏感数据传输时,需采用国密算法(如 SM4)或国际通用算法(如 SHA-256)确保数据完整性,防止篡改。
第五十七条 重要交互信息(如合同签署、转账指令)需采用抗抵赖技术(如数字签名)。
第五十八条 原始数据需进行检错和校验(如校验和、CRC),确保数据正确性和完整性。
第五十九条 数据转换时需采用通用标准格式(如 JSON、XML),避免格式不兼容导致数据损坏或泄露。
第六十条 数据处理过程需提供实时状态信息(如处理进度、成功 / 失败提示)及动态日志。
第六十一条 数据处理需具备异常回退功能,任一环节出错时可及时回退至处理前状态,必要时支持人工干预。
第六十二条 数据处理的中间过程及结果不得暴露给未授权第三方(如合作方、外部系统)。
第六节 文档和代码安全管理
第六十三条 文档需划分密级(如公开、内部、秘密、机密)及读者范围,建立文档访问授权机制(如权限申请审批)。
第六十四条 开发环境需设置独立区域,实施网络访问控制(如 VLAN 隔离)和物理访问控制(如机房门禁),确保开发数据安全。
第六十五条 项目文档和代码需实施版本管理和访问控制:(一) 存储:文档存放在专用服务器 / 文件柜,电子文档需版本控制;(二) 备份:定期备份文档和代码,防止丢失;(三) 访问:按角色分配访问权限(如开发人员可修改代码,测试人员仅可查看)。
第六十六条 开发用服务器、个人电脑需落实安全防护措施:(一) 系统补丁:及时更新操作系统、应用软件补丁;(二) 安全软件:安装防病毒软件、防火墙;(三) 密码策略:启用开机密码、屏幕保护密码,符合公司密码规则。
第六十七条 第三方开发应用系统时,需在合同中明确源代码管理责任(如源代码交付、保密义务),按协议执行源代码管控。
第六十八条 建立专用源代码管理服务器(如 GitLab、SVN),对源代码进行集中管理。
第六十九条 源代码管理需保留所有历史版本,支持版本回溯和查询。
第七十条 源代码归档流程:(一) 开发完成并通过测试后,开发人员提交《源代码归档申请》;(二) 将源代码及支持文件(如配置文件)打包,提交前通过安全检查(如漏洞扫描、恶意代码检测);(三) 档案室登记信息,将源代码上传至管理服务器归档。
第七十一条 源代码修改流程:(一) 修改人提交《源代码修改申请》,经技术部门审批;(二) 档案室提取源代码 / 配置文件交修改人;(三) 修改后通过安全检查(防隐蔽通道、木马);(四) 档案室回收文件并上传至管理服务器,分配新版本号。
第七十二条 定期(每年)审计源代码修改记录:(一) 抽查修改记录,检查是否存在未经审批的修改;(二) 核对修改内容与申请是否一致。
第七十三条 禁止在代码中硬编码机密信息(如密码、密钥),避免从编译后的可执行文件中提取敏感信息。
第七十四条 代码设计需简洁清晰,删除无用代码并标注注释,降低安全设计复杂度。
第七十五条 代码需定期备份,实施版本控制,确保意外情况下可恢复。
第七十六条 系统需支持安全保护模式自动切换:如登录验证机制故障时,自动拒绝所有登录请求(而非允许登录)。
第七十七条 禁止为普通应用进程分配系统特权账号(如 administrator、root)。
第七十八条 密码策略需满足:(一) 拒绝不安全密码(如 “123456”“password”);(二) 支持管理员强制修改弱密码;(三) 默认安全设置需兼顾系统运行与安全。
第七十九条 警告 / 提示窗口需使用准确明了的语言,提供帮助链接(如系统帮助文档地址)。
第八十条 检查函数入口参数的合法性和准确性,防止非法参数注入。
第八十一条 用户输入管理:(一) 数据合法性检查:验证输入格式、长度、范围;(二) 密码生成:系统生成密码需满足长度(≥10 位)和随机性要求;用户生成密码需强制符合密码策略;(三) 敏感输入隐藏:输入密码时显示特殊符号(如 “・”)。
第八十二条 禁止使用未经授权或未验证的代码(如开源代码、第三方组件);使用第三方代码前需评估安全性(如漏洞扫描)并测试。
第八十三条 限制用户输入字段长度,验证所有客户端输入值的合法性。
第八十四条 严格控制代码访问权限,防止未授权修改(如开发人员仅可修改本人负责模块,需审批后跨模块修改)。
第八十五条 禁止在程序中植入恶意代码(如后门、木马),定期开展代码安全审计(如静态代码扫描)。
第七节 测试安全管理
第八十六条 测试环境需与开发环境、生产环境物理或逻辑隔离(如 VLAN 划分、防火墙隔离),防止测试影响生产业务。
第八十七条 客户提供的测试 / 生产环境账号密码由客户管理,项目组需经客户授权方可使用;客户提供的开发环境需按生产环境安全标准执行保密措施。
第八十八条 明确测试方式及范围:(一) 功能测试:验证系统安全功能(如认证、授权、审计)的有效性和正确性;(二) 压力测试:验证安全功能在高负载下的稳定性,包括:
单终端与服务器安全数据传输的最大容量;服务器同时支持的安全数据传输终端数量;(三) 渗透性测试:模拟黑客攻击,测试系统抗攻击能力(如 SQL 注入、XSS 攻击防护)。
第八十九条 明确测试安全要点、参与人员、流程,编写测试用例,重点覆盖:(一) 账号口令安全(如密码复杂度、锁定机制);(二) 数据传输安全(如加密有效性);(三) 权限控制(如越权访问防护)。
第九十条 测试数据管理:(一) 优先使用模拟数据,确需使用真实数据时,需限制访问人员(仅测试核心人员);(二) 测试完成后立即删除真实数据,不得留存。
第九十一条 系统测试 / 验收需使用接近实际的测试数据时,需避免使用含个人信息的业务数据;确需使用时,需先脱敏(如隐藏身份证号中间 6 位);使用生产数据测试需满足:(一) 客户方人员全程参与;(二) 复制生产数据需单独授权;(三) 测试后立即删除测试环境中的生产数据;(四) 记录数据复制和使用过程,便于追溯。
第九十二条 与其他系统进行互操作测试时,需评估对其他系统的影响,选择非业务高峰期测试,制定应急回退方案。
第九十三条 测试完成后、系统入网 / 割接前,需进行安全核查:(一) 删除测试后门、临时账号及弱口令;(二) 关闭测试用端口、服务;(三) 恢复安全配置(如防火墙规则)。
第九十四条 保护测试相关信息的保密性:(一) 测试用例、测试内容、测试结果仅限测试参与人员访问;(二) 禁止向外部泄露测试中发现的系统漏洞。
第九十五条 测试用的后门程序、漏洞代码需在正式版本中彻底删除,发布前进行代码检查。
第八节 部署安全管理
第九十六条 应用系统部署环境需满足以下安全要求:(一) 硬件安全:服务器、网络设备等硬件设备需放置在安全区域(如机房),禁止物理接触;(二) 系统安全:操作系统、数据库、中间件需更新至最新安全补丁,关闭不必要的端口和服务;(三) 账号安全:部署环境账号需符合密码策略,删除默认账号,按最小权限分配权限;(四) 策略安全:配置访问控制策略(如防火墙规则、ACL),限制非法访问;(五) 物理环境:部署区域需具备电力保障(如 UPS)、防火、防盗、温湿度控制功能;(六) 漏洞管理:定期扫描部署环境漏洞(如服务器漏洞、配置缺陷),及时修复。
第九十七条 按最小权限原则,通过网络访问控制(如防火墙、VLAN)将部署环境逻辑分区(如数据层、应用层、WEB 层),增强安全性:(一) 层间通信限制:仅开放必要端口(如 WEB 层开放 80/443 端口,应用层开放 8080 端口),阻断其他端口;(二) 内部网络限制:内部网络仅开放远程维护端口(如 3389、22),需通过 VPN 访问;(三) 互联网访问限制:仅允许互联网用户访问 WEB 服务端口(80/443),阻断 WEB 服务器向互联网发起连接。
第九十八条 应用系统部署过程需确保安全,流程如下:(一) 方案审批:部署方案提交客户或公司技术部门审批,获批后方可实施;(二) 环境备份:部署前备份部署环境数据(如数据库、配置文件),确保可回退;(三) 权限控制:仅为部署人员分配最小必要权限,禁止无关操作;(四) 人员监督:部署过程需有业务或技术人员在场监督,操作需经确认;(五) 过程记录:记录部署步骤、操作人、时间、结果,形成部署报告;(六) 进度规划:合理安排部署时间(如非业务高峰期),避免影响业务;(七) 风险应对:识别部署风险(如系统兼容性、数据丢失),制定规避方案;(八) 责任确认:参与部署人员明确职责,签字确认;(九) 保密协议:参与人员签订保密协议,禁止泄露部署信息(如账号、配置)。
第九十九条 建立应用系统部署后升级验收标准,验收前需进行系统测试(如联通性、功能验证);验收需确认以下内容:(一) 新系统对公司整体安全的影响;(二) 业务连续性方案(如故障切换、备份恢复);(三) 性能与容量是否满足需求;(四) 错误恢复、重启及应急处理流程;(五) 人工操作程序的有效性;(六) 新系统对现有系统的影响(尤其是高峰期)。
第四章 业务与项目信息安全管理
第一节 售前安全管理要求
第一百条 售前阶段(投标、商务洽谈)的项目方案、报价属于商业秘密,业务部门负责人需严格保密:(一) 投标前,仅允许售前核心人员(如方案师、报价专员)及分管领导查看标书内容;(二) 解决方案经理、项目负责人、采购人员需配合执行保密制度,禁止泄露敏感信息。
第一百零一条 项目负责人需根据销售合同的安全与保密要求,与合作方在采购合同外签订《信息安全协议书》,明确:(一) 合作方现场人员管理责任;(二) 信息安全事件责任认定;(三) 违约处罚条款(如合作方违约导致安全事件,按合同要求处罚)。
第一百零二条 公司承接总承包类项目(如 EPC 项目),若现有制度无法覆盖项目特殊需求,项目负责人需在中标后制定项目专属《健康安全环境(HSE)管理制度》,参考依据包括:(一) 公司 ISO 体系文件;(二) 国家相关法规及行业标准;(三) 项目特殊要求(如高危作业、跨区域协作);制度与公司现有制度冲突时,需向信息安全管理部门、综合管理部门备案,获批后项目实施期间临时执行。
第一百零三条 联合体承包项目的安全管理:(一) 公司为牵头单位时,项目负责人需核实《联合体协议》中的安全职责条款(共同承担 / 各自承担),向其他联合体单位传达安全要求,按《信息安全管理计划》检查安全落实情况;项目安全专员配合监督,对未执行单位发送整改函;(二) 公司为非牵头单位时,需配合牵头单位安全管理要求,定期反馈安全落实情况。
第二节 实施安全管理要求
第一百零四条 项目启动后,若项目组在客户 / 业主指定现场办公,需优先遵守客户 / 业主的安全管理制度(如网络安全、设备安全、机房安全),按要求填写管理记录(如出入登记、设备台账)。
第一百零五条 项目负责人需制定项目《信息安全管理计划》,明确:(一) 安全措施落实责任人、资源配置、完成时限;(二) 安全培训计划(如定期开展信息安全意识培训);(三) 应急管理方案:针对长期项目、人员多、设备复杂的项目,制定不可抗力(如自然灾害、疫情)、突发安全事件(如数据泄露)的应急预案,并组织安全演练;(四) 配合客户 / 业主的安全专项活动(如安全月、专项检查)。
第一百零六条 项目负责人需制定项目信息安全与保密管理制度,内容包括但不限于:(一) 敏感信息访问控制:项目重要资料、客户商业秘密、个人隐私信息(纸质 / 电子)需设置访问权限,无权限人员不得访问;(二) 保密义务:项目组(含合作方)需遵守合同保密条款,禁止泄露敏感信息;泄密事件按级别查处;(三) 账号密码管理:个人邮箱、系统账号密码需自行保管,禁止转借第三方;(四) 存储设备管理:服务器、存储设备实施专人管理,禁止为未授权人员开通账号权限;(五) 纸质资料管理:纸质资料存档、销毁由项目安全专员负责,记录存档 / 销毁情况;(六) 冗余账号管理:管理员冗余账号需按最小权限申请,使用后交客户 / 公司销毁,重新使用需重新申请;(七) 终端安全:工作电脑、移动存储设备(U 盘、移动硬盘)需定期杀毒,更新漏洞补丁;禁止使用未杀毒存储设备,禁止提交可疑文件,不存储不明可执行文件(.exe);(八) 数据拷贝管理:禁止将项目资料上传至不安全外网;移动设备拷贝资料后需及时删除;内外人员拷贝敏感数据需经客户及项目负责人审批,在项目安全专员处登记;(九) 事件上报:资料丢失需立即报备项目负责人,由其决定是否升级至客户及公司信息安全管理部门,禁止隐瞒;(十) 远程访问安全:VPN、远程桌面、端口接入等账号密码需专人保管,禁止传播;违规传播将严肃处理;(十一) 人员离职 / 调岗管理:撤离项目人员需清理个人电脑文件,交接后由项目负责人 / 安全专员检查删除情况,签字确认。
第一百零七条 项目安全专员需制定《信息安全检查表》,明确检查内容(如账号权限、数据加密、终端安全),定期 / 不定期开展安全巡查与审计:(一) 发现隐患及时上报项目负责人;(二) 督促责任人整改,必要时建议项目负责人暂停相关工作,直至整改完成。
第一百零八条 若合同约定项目需进行信息安全测评(如等保测评),项目负责人需安排人员配合测评:(一) 及时修补测评发现的漏洞;(二) 无法短期修补的漏洞需向客户说明,禁止隐瞒或谎报。
第三节 售后安全管理要求
第一百零九条 项目负责人依据销售合同履行售后职责:(一) 特种设备按国家规定执行检修、回收;(二) 临近质保期的特殊设备,提前向客户发送到期提醒。
第一百一十条 因安全需求需系统升级或打补丁时,项目负责人需按质保期要求安排人员处理,升级前需:(一) 备份系统数据;(二) 制定回退方案;(三) 通知客户升级时间及影响范围。
第一百一十一条 质保期 / 运维期结束后,项目负责人需安排专人跟踪客户服务请求及投诉,确保客户问题可及时响应。
第五章 物理与环境安全管理
第一节 物理安全管理
第一百一十二条 项目负责人、项目安全专员需编制项目物理安全方案(如办公区安全、设备安全),建立以下制度:(一) 安全生产责任制度;(二) 安全培训教育制度;(三) 设备安全管理制度;按国家法规及合同约定履行安全职责,如实记录物理安全管理情况,接受客户、第三方及监管部门检查。
第一百一十三条 项目启动前,项目负责人需组织安全技术交底,明确物理安全防护措施,重点覆盖:(一) 防火:配置灭火器、烟感报警器,禁止违规用电;(二) 防盗:办公区 / 机房安装门禁、监控,贵重设备(如服务器、笔记本)专人保管;(三) 防高空坠物:高空作业需佩戴安全带,下方设置警示区;(四) 危险品管理:易燃易爆、有毒物品需单独存放,明确使用流程;(五) 用电 / 用气 / 用水安全:定期检查线路、管道,禁止私拉乱接。
第一百一十四条 项目启动前,项目安全专员需按合同要求检查公司及合作方人员资质:(一) 特殊工种人员(如电工、焊工)需持有效证书;(二) 临时工、无资质人员不得参与高风险作业(如设备安装、电气操作);(三) 若有监理参与,需核对监理提供的人员资质检查结果。
第一百一十五条 项目实施期间,项目组需遵守国家及项目所在地物理安全要求:(一) 客户有特殊安全要求的,需在合同中明确安全生产标准化目标;(二) 需补充安全条款的,及时签订补充合同。
第一百一十六条 项目组在特殊区域(如动力设备旁、输电线路附近、临街区域)作业时,需提前向客户、监理提交安全防护方案,获批后实施。
第一百一十七条 项目实施期间,需保持施工现场 / 办公区整洁:(一) 物料堆放整齐,设置标识;(二) 工程移交前,清除全部设备、多余材料、垃圾及临时设施;(三) 需保留的材料、设备需经客户书面同意,存放于指定区域。
第一百一十八条 发生重大物理安全事件(如火灾、设备损毁、人员受伤)时,项目负责人需立即:(一) 通知客户、监理及公司分管领导;(二) 组织抢救,防止事态扩大;(三) 保护现场,移动物品需标记、记录,留存证据。
第一百一十九条 遇不可抗力(如自然灾害、疫情、战争)影响物理安全时,项目组需:(一) 立即报告监理、客户;(二) 按客户 / 监理要求停工,落实应急安全措施(如设备断电、人员撤离)。
第二节 职业健康管理
第一百二十条 项目负责人需按国家法规安排现场人员工作与休息时间,保障员工休息权利;督促合作方为员工办理必要证件(如健康证)、保险(如工伤保险)。
第一百二十一条 项目负责人需采取职业健康保护措施:(一) 防尘:粉尘作业区域配备口罩、通风设备;(二) 降噪:高噪声环境提供耳塞,调整作业时间;(三) 防毒:接触有害气体时配备防毒面具;(四) 特殊环境防护:高温 / 高寒作业提供降温 / 保暖设备,高空作业配备安全绳;(五) 加班管理:因工作需要延长工时或占用休假日的,需符合法规限度(如每月加班不超过 36 小时),并安排补休;(六) 伤病处理:人员受伤时立即抢救、送医。
第一百二十二条 需现场住宿的项目,项目负责人需与客户沟通,提供符合卫生标准的膳宿条件:(一) 预防传染病:定期对住宿区、办公区、施工现场消毒;(二) 卫生检查:定期开展专业防疫、卫生检查;(三) 医疗保障:远离城镇的项目需配备医务人员及基础医疗设施。
第六章 附则
第一百二十三条 本办法由公司信息安全管理部门负责解释、修订,自发布之日起施行。本办法修订后,原版本自动废止。



















暂无评论内容