FMG工厂安全手册(六)

信息技术gy8兆毅咨询
 gy8兆毅咨询
 

 gy8兆毅咨询

  (一)厂方通过使用防火墙、员工密码以及防病毒软件,保护其 IT 系统免被非法使用和进入(阶段 3 安全标准 - 必须在 2007 年 12 月 31 日之前完成)gy8兆毅咨询
 gy8兆毅咨询

 gy8兆毅咨询

要求:gy8兆毅咨询

 gy8兆毅咨询

 gy8兆毅咨询

·          厂方必须使用防病毒软件和防火墙保护其 IT 系统gy8兆毅咨询

·          厂方必须要求使用者输入登录名/密码后,方可进入 IT 系统。gy8兆毅咨询

 gy8兆毅咨询

附加安全建议(标准 1):gy8兆毅咨询

 gy8兆毅咨询

·          其它安全措施建议:gy8兆毅咨询

 gy8兆毅咨询

ü        锁上存放主伺服器的房间:伺服器和设备的实际保护。应将其存放在上锁的房间内。gy8兆毅咨询

ü        128 位元加密:针对Internet 通信和交易的最高保护级别。加密时会以电子方式将信息打乱,这样在信息传送过程中,外部人员查看或修改信息的风险就会降低。gy8兆毅咨询

ü        公钥基础架构 (PKI):保护通过 Internet 发送的机密/秘密电子信息的方式。信息发送人持有私钥,并可向信息接收人分发公钥。接收人使用公钥将信息解密。gy8兆毅咨询

ü        虚拟专用网络:此方法将所有网络通信加密或打乱,提供网络安全或保护隐私。gy8兆毅咨询

 gy8兆毅咨询

gy8兆毅咨询
(二)厂方定期将数据备份(阶段 3 安全标准 - 必须在 2007 年 12 月 31 日之前完成)gy8兆毅咨询
 gy8兆毅咨询
 gy8兆毅咨询

 gy8兆毅咨询

要求:gy8兆毅咨询

 gy8兆毅咨询

·          厂方必须备份数据,确保即使主要 IT 系统瘫痪(出于病毒攻击、工厂失火等原因),记录也不会丢失。gy8兆毅咨询

·          数据可以不同方式备份,较为简单的方式有软盘或光盘,较复杂的方式有异地备份伺服器。gy8兆毅咨询

 gy8兆毅咨询

附加安全建议(标准 2):gy8兆毅咨询

 gy8兆毅咨询

 gy8兆毅咨询

·          计算机系统每日创建或更新的关键数据应每日备份。gy8兆毅咨询

·          所有软件(不管是购买的还是自行开发的)都应至少进行一次完整备份以作出保护。gy8兆毅咨询

·          系统数据应至少每月备份一次。gy8兆毅咨询

·          所有应用程序数据应根据“三代备份原则”每周完整备份一次。gy8兆毅咨询

·          所有协议数据应根据“三代备份原则”每周完整备份一次。gy8兆毅咨询

·          应制定数据备份政策,确定数据备份归档的方式。要有条理並高效地备份数据,归档是必要的。每次备份数据,应将以下几项内容归档:gy8兆毅咨询

1.        数据备份日期gy8兆毅咨询

2.        数据备份类型(增量备份、完整备份)gy8兆毅咨询

3.        数据的代数gy8兆毅咨询

4.        数据备份责任gy8兆毅咨询

5.        数据备份范围(文件/目录)gy8兆毅咨询

6.        储存操作数据的数据媒体gy8兆毅咨询

7.        储存备份数据的数据媒体gy8兆毅咨询

8.        数据备份硬件和软件(带版本号)gy8兆毅咨询

9.        数据备份参数(数据备份类型等)gy8兆毅咨询

10.     备份副本的储存位置gy8兆毅咨询

·          每日备份应在办公时间过后、计算机使用率较低的情况下进行。备份数据应储存在磁带备份驱动器中,因为其容量大、可以移动;也可将备份数据储存在硬盘中。对于大型企业,强烈建议使用备份伺服器和异地存储。gy8兆毅咨询

·          备份数据应存放在安全的异地位置。gy8兆毅咨询

¨        所有备份媒体应存放在安全可靠的地点。所有每周备份媒体应存放在防火保险箱内。所有软件完整备份和每月备份媒体应存放在异地备份档案室。gy8兆毅咨询

 gy8兆毅咨询

 gy8兆毅咨询

(三)厂方应制定相应的程序,确保员工定期更改密码(阶段 3 安全标准 - 必须在 2007 年 12 月 31 日之前完成)gy8兆毅咨询
 gy8兆毅咨询
 gy8兆毅咨询

 gy8兆毅咨询

要求:gy8兆毅咨询

 gy8兆毅咨询

·          所有可以使用计算机系统的员工必须至少每年更改密码两次。gy8兆毅咨询

·          程序示例:员工必须至少每半年更改密码一次gy8兆毅咨询

 gy8兆毅咨询

附加安全建议(标准 3):gy8兆毅咨询

 gy8兆毅咨询

·          网络管理员应负责通知计算机用户更改密码。网络管理员应指定更改密码的频率和日期,伺服器运行软件将提醒员工进行更改。gy8兆毅咨询

·          对于未能在指定日期内更改密码的员工,应锁闭其对计算机网络的使用,直至系统管理员解除锁闭为止。gy8兆毅咨询

·          密码应为字母和数字的组合,长度至少为六个字母和符号。不应采用“明显”密码,例如出生日期、城市名等。gy8兆毅咨询

·          为防止密码有可能会被泄漏或破译,员工应经常更改密码。如果员工怀疑密码已被泄漏,应立即使用新密码。gy8兆毅咨询

 gy8兆毅咨询

 gy8兆毅咨询

(四)厂方应制定政策,决定哪些员工有权进入其 IT 系统(阶段 3 安全标准 - 必须在 2007 年 12 月 31 日之前完成)gy8兆毅咨询
 gy8兆毅咨询
 gy8兆毅咨询

 gy8兆毅咨询

要求:gy8兆毅咨询

 gy8兆毅咨询

 gy8兆毅咨询

·          厂方必须制定书面程序,确定哪些员工有权进入其 IT 系统。gy8兆毅咨询

·          程序示例:仅允许以下部门的员工进入 IT 系统:行政、薪酬、仓储、订单以及销售部门。gy8兆毅咨询

 gy8兆毅咨询

 gy8兆毅咨询

附加安全建议(标准 4):gy8兆毅咨询

 gy8兆毅咨询

·          厂方应根据员工的职责赋予其相应的权限。例如,只负责发薪的员工不能使用发票或订单表格。gy8兆毅咨询

·          雇用新员工后,其直接主管必须确定该员工是否需要进入 IT 系统。如果确实需要,主管应为此员工申请使用权。主管应向 IT 经理递交一份书面申请表格,注明员工的姓名及其需要使用的应用程序。gy8兆毅咨询

 gy8兆毅咨询

“信息技术”附加安全建议gy8兆毅咨询

 gy8兆毅咨询

·          厂方应制定书面的灾后重建计划,以恢复计算机网络及其数据。gy8兆毅咨询

·          IT 团队应每年至少预演一次灾后重建计划。gy8兆毅咨询

·          灾后重建计划可以定义为计划、制定并执行灾后重建管理程序的持续过程,目的是在系统发生意外中断的情况下确保重要的公司运作可以迅速有效地恢复。所有灾后重建计划必须包含以下元素:gy8兆毅咨询

o         关键应用程序评估gy8兆毅咨询

o         备份程序gy8兆毅咨询

o         重建程序gy8兆毅咨询

o         执行程序gy8兆毅咨询

o         测试程序gy8兆毅咨询

o         计划维护gy8兆毅咨询

·          IT 灾后重建计划应为厂方企业灾后重建计划的一部分。gy8兆毅咨询

o         厂方应委派一位高级管理人员领导 IT 灾后重建小组。gy8兆毅咨询

o         IT 灾后重建小组应识别厂方网络架构的组件,以便制定并更新应急程序。gy8兆毅咨询

o         IT 灾后重建小组应对厂方的 IT 系统进行风险评估分析并将其归档。gy8兆毅咨询

o         IT 灾后重建小组应评估并区分需要支持的关键和次要业务功能的优先次序。gy8兆毅咨询

o         IT 灾后重建小组应为所有关键和次要业务職能制定、维护并记录书面策略性重建程序。gy8兆毅咨询

o         IT 灾后重建小组应确定、维护并分发可协助工厂灾后重建的关键和次要业务功能人员名单。gy8兆毅咨询

o         IT 灾后重建小组应制定、维护并向所有 IT 员工和每个关键及次要业务功能的负责人分发书面的 IT 应急计划培训纲要。gy8兆毅咨询

o         IT 灾后重建小组应从各方面测试 IT 应急计划 - 至少每年一次。这对应急计划的成功至关重要。gy8兆毅咨询

o         IT 灾后重建小组应制定、维护并记录有效的IT 应急计划年度评估。gy8兆毅咨询
 gy8兆毅咨询

评论

留言与评论(共有 0 条评论)
   
验证码: