附件 1:《XXXXXXXXXX 信息安全管理制度》《XXXXXXXXXX 计算机网络信息安全保密制度》《XXXXXXXXXX 用户密码安全保密管理规定》《XXXXXXXXXX 电子文件保密管理规定》《XXXXXXXXXX 涉密计算机系统病毒防治管理规定》《XXXXXXXXXX 数字复印机多功能一体机保密管理规定》《XXXXXXXXXX 计算机信息发布、传递保密管理制度》《XXXXXXXXXX 互联网发布信息保密管理制度》《XXXXXXXXXX 计算机维修、更换及报废保密管理规定》《XXXXXXXXXX 移动存储介质管理制度》《XXXXXXXXXX 计算机保密管理制度》《XXXXXXXXXX 网络管理办法》《XXXXXXXXXX 系统数据备份与恢复管理制度》《XXXXXXXXXX 网络信息安全应急预案》《XXXXXXXXXX 机房安全管理制度》《XXXXXXXXXX 信息化安全管理办法》《XXXXXXXXXX 信息系统变更管理制度》《XXXXXXXXXX 信息安全事件报告和处置管理制度》《XXXXXXXXXX 信息安全系统安全建设工作计划》信息安全管理制度近年来, 随着计算机技术和信息技术的飞速进展,社会的需求不断进步,企业传统的手工生产模式和管理模式迈入了一个全新的时代--信息化时代
随着信息化程度的日益推动,企业信息的脆弱性也日益暴露
如何法律规范日趋复杂的信息安全保障体系建设,如何进行信息风险评估保护企业的信息资产不受侵害,已成为当前行业实现信息化运作亟待解决的问题
一、前言:企业的信息及其安全隐患
在我公司,我部门对信息安全做出整体规划:通过从外到内、从广义到狭义、从总体到细化、从战术到战略,从公司的整体到局部的各个部门相结合一一剖析,并针对信息安全提出解决方案
涉及到企业安全的信息包括以下方面:A 服务器信息
主要存在于信管部
B 密码信息
存在于各部门所有员工