附件 1:《XXXXXXXXXX 信息安全管理制度》《XXXXXXXXXX 计算机网络信息安全保密制度》《XXXXXXXXXX 顾客密码安全保密管理规定》《XXXXXXXXXX 电子文献保密管理规定》《XXXXXXXXXX 涉密计算机系统病毒防治管理规定》《XXXXXXXXXX 数字复印机多功能一体机保密管理规定》《XXXXXXXXXX 计算机信息公布、传递保密管理制度》《XXXXXXXXXX 互联网公布信息保密管理制度》《XXXXXXXXXX 计算机维修、更换及报废保密管理规定》《XXXXXXXXXX 移动存储介质管理制度》《XXXXXXXXXX 计算机保密管理制度》《XXXXXXXXXX 网络管理措施》《XXXXXXXXXX 系统数据备份与恢复管理制度》《XXXXXXXXXX 网络信息安全应急预案》《XXXXXXXXXX 机房安全管理制度》《XXXXXXXXXX 信息化安全管理措施》《XXXXXXXXXX 信息系统变更管理制度》《XXXXXXXXXX 信息安全事件汇报和处置管理制度》《XXXXXXXXXX 信息安全系统安全建设工作计划》信息安全管理制度近年来, 伴随计算机技术和信息技术的飞速发展,社会的需求不停进步,企业老式的手工生产模式和管理模式迈入了一种全新的时代--信息化时代
伴随信息化程度的日益推进,企业信息的脆弱性也日益暴露
怎样规范日趋复杂的信息安全保障体系建设,怎样进行信息风险评估保护企业的信息资产不受侵害,已成为目前行业实现信息化运作亟待处理的问题
一、序言:企业的信息及其安全隐患
在我企业,我部门对信息安全做出整体规划:通过从外到内、从广义到狭义、从总体到细化、从战术到战略,从企业的整体到局部的各个部门相结合一一剖析,并针对信息安全提出处理方案
波及到企业安全的信息包括如下方面:A 服务器信息
重要存在于信管部
B 密码信息
存在于各部门所有员工