JYYH GD 23 技術脆弱性管理制度

2022-12-25 14:27:03 字數 1153 閱讀 3034

文件密級:一般

文件狀態:[ ] 草案 [√]正式發布 [ ]正在修訂

受控狀態:[√] 受控 [ ]非受控

目錄1. 目的 1

2. 範圍 1

3. 職責 1

4. 規定 1

4.1.1. 允許的資訊交換方式 1

4.1.2. 資訊交換策略 2

4.1.3. 郵件策略 2

4.1.4. 管理授權 3

5. 記錄 3

降低利用公布的技術脆弱性導致的風險.

適用於包括伺服器作業系統、pc機作業系統、資料系統、辦公系統、郵件系統等在內的組織內資訊系統的技術脆弱性管理。

1、 資訊部系統管理員負責公司資訊系統的技術脆弱性監視。

2、 過程改進委員會風險評估小組負責技術脆弱性風險評估。

3、 資訊部負責補丁管理。

4、 過程改進委員會負責資產追蹤、資源協調。

1、 資訊部系統管理員每週應通過專業技術**、rss訂閱、資訊保安產品與服務**商安全郵件等方式,了解當前最新公布的屬於資訊部服務範圍內的技術脆弱性資訊;

2、 涉及軟體部研發相關系統的技術脆弱性,也有資訊部採用上述辦法進行監控,並同時提供與軟體部總監;

3、 上述技術脆弱性監控物件重點為《資產清除表》中的軟體類資產;關於資產清冊,參見《資訊保安風險評估管理程式》。

4、 資訊部系統管理員在重要技術脆弱性資訊公布一周以內,應填寫《技術脆弱性報告單》,向技術總監報告;

5、 重要技術脆弱性是指,與監控物件相關,有導致資產遭受影響級別為2或以上的技術脆弱性,級別定義參見《資訊保安風險評估管理程式》

技術總監收到《技術脆弱性報告單》兩天內,應提交至風險評估小組就監控物件的技術脆弱性進行風險評估,根據風險評估結果制定風險處置計畫,採取控制措施,參見《資訊保安風險評估管理程式》;

1) 補丁

參見《補丁管理制度》

2) 軟體版本公升級

參見《軟體管理程式》、《變更管理程式》與《發布管理程式》

若風險評估結果證明該技術脆弱性必須進行控制,而因為技術原因(如當前補丁與公司業務系統不相容)未能進行控制時,公司應針對該技術脆弱性啟動《業務連續性管理程式》,制定並演練應急計畫。

《技術脆弱性報告單》

23 職業危害因素技術評價檔案

編號 sh 023 企業名稱 建檔日期 監測評價單位 目錄說明 本檔案依據 機械製造企業安全質量標準化考評標準 中 職業危害作業人員健康監護 職業危害分級 的考評專案及企業安全健康管理需求而制定,綜合反映企業的職業健康情況。1 基本情況 2 生產工藝流程簡介 3 接觸職業危害人數統計表 4 粉塵危害...

2 3設計和交流中的技術語言

教學目標 1.簡單了解各種技術語言 2.能識讀和繪製簡單的三檢視。過程與方法 經歷三檢視的作圖過程,形成科學的空間三圍思維方式。教學重點 能識讀和繪製簡單的三檢視 教學難點 能識讀和繪製簡單的三檢視 教學過程和內容 引入 複習引入。新課教學 一 設計和交流中的技術語言及其作用 介紹各種技術語言 口頭...

主井對調2 3減速器冷器安全技術措施

肖家窪煤礦主井皮帶機對調2 3 減速器冷卻器安全技術措施 編號 jyd1643號 施工單位 編制人 審核人 隊長編制時間 年月日 執行時間 年月日 主井皮帶機對調2 3 減速器冷卻器安全技術措施 審批表主井皮帶機對調2 3 減速器冷卻器安全技術措施 一 施工概況 主斜井皮帶機在使用過程中,2 減速器...