信息安全策略-第三方访问策略
密级等级:敏感
受控状态:受控
文件编号: XX_A_04_07_2009.12
第 三 方 访 问 策 略
Ver 1.0
2009年12月30日
XXXX有限公司
本公司对本文件资料享受著作权及其它专属权利,未经书面许可,不得将该等文件资料(其全部或任
何部分)披露予任何第三方,或进行修改后使用。
XXXX有限公司 XX_A_04_07_2009.12
第三方访问策略
历史版本编制、审核、批准、发布实施、分发信息记录表 版本编制人/ 审核人/ 批准人/ 发布日期/ 分发编号 号 创建日期 审核日期 批准日期 实施日期
2009/12/30 V1.0 原稿 2010/1/4
/ / / /
/ / / /
/ / / /
/ / / /
/ / / /
/ / / /
/ / / /
/ / / /
/ / / /
第 2 页 共 4 页
XXXX有限公司 XX_A_04_07_2009.12
第三方访问策略
文件更改记录 序号 更改单号 页次 更改人 日期 更 改 摘 要
1 2 3 4 5 6 7 8 9 10
本标准XX_A_04_07_2009.12
本标准依据ISO/IEC 27001:2005信息安全管理体系-要求编写。 本标准由XXXX有限公司提出起草
本标准主要起草人:
本标准于2009年12月30日首次发布
第 2 页 共 4 页
XXXX有限公司 XX_A_04_07_2009.12
第三方访问策略
第三方访问策略
发布部门 总经理室 生效时间 2009年12月30日
批准人 XXX 文件编号 XX_A_04_07_2009.12
第三方在支持硬件和软件管理以及客户运作方面有重要作用。第三方可以远程对
数据和审核日志进行评审、备份和修改,他们可以纠正软件和操作系统中的问
题
快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题
,介绍 可以监控并调整系统性能,可以监控硬件性能和错误,可以修改周遭系统,并重
新设置警告极限。由第三方设置的限制和控制可以消除或降低收入、信誉损失或
遭破坏的风险。
该策略的目的是为第三方访问信息资源以及支持性服务 (A/C, UPS, PDU, 火灾控目 的 制等 ) 、第三方
职责
岗位职责下载项目部各岗位职责下载项目部各岗位职责下载建筑公司岗位职责下载社工督导职责.docx
以及信息保护建立准则。
该策略适用于负责新的信息资源安装以及现有信息资源操作和保持的所有人员,适用范围 以及可以批准第三方因保养、监控以及故障处理目的而访问信息资源的人员。 术语定义 略
, 第三方必须遵守相应的策略、操作标准以及
协议
离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载
,包括但不仅限于:
, 安全策略;
, 保密策略;
, 审核策略;
, 软件注册策略;
, 信息资源使用策略。
, 第三方协议和
合同
劳动合同范本免费下载装修合同范本免费下载租赁合同免费下载房屋买卖合同下载劳务合同范本下载
必须规定:
, 第三方应该访问的信息;
, 第三方怎样保护信息;
, 合同结束时第三方所拥有的信息返回、毁灭或处置方法; 第三 , 第三方只能使用用于商业协议目的的信息和信息资源; 方访 , 在合同期间第三方所获得的任何信息都不能用于第三方自己的目的或泄问策 漏给他人。 略 , 应该向总经理室提供与第三方的合同要点。合同要点能确保第三方符合策略
的要求 ;
, 每一个第三方必须提供在为合同工作的所有员工清单。员工发生变更时必须
在 24 小时之内更新并提供;
, 每一个在组织场所内工作的第三方员工都必须佩带身份识别卡。当合同结束
时,此卡应该归还;
, 可以访问敏感信息资源的每一个第三方员工都不能处理这些信息;
, 第三方员工应该直接向恰当的人员直接
报告
软件系统测试报告下载sgs报告如何下载关于路面塌陷情况报告535n,sgs报告怎么下载竣工报告下载
所有安全事故;
, 如果第三方参与安全事故管理,那么必须在合同中明确规定其职责;
, 第三方必须遵守所有适用的更改控制过程和程序;
第 2 页 共 4 页
XXXX有限公司 XX_A_04_07_2009.12
第三方访问策略
, 定期进行的工作任务和时间必须在合同中规定。规定条件之外的工作必须由
相应的管理者书面批准;
, 必须对第三方访问进行唯一标识,并且对其进行的口令管理必须符合口令实
施规范和特殊访问实施规范。第三方主要的工作活动必须形成日志并且在管
理者需要的时候可以访问。日志的内容包括但不仅限于:人员变化、口令变
化、项目进度重要事件、启动和结束时;
, 当第三方员工离职时,第三方必须确保所有敏感信息在24小时内被收回或销
毁;
, 在合同或邀请结束时,第三方应该将所有信息返回或销毁,并在 24 小时内
提交一份返回或销毁的书面证明;
, 在合同或邀请结束时,第三方必须立即交出所有身份识别卡、 访问卡以及设
备和供应品。由第三方保留的设备和 / 或供应品必须被管理者书面授权;
, 要求第三方必须遵守所有规定和审核要求,包括对第三方工作的审核;
, 在提供服务时,第三方使用的所有软件必须进行相应的清点并许可。
违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、惩罚 实习人员和志愿者失去继续工作的机会、学生被开除;另外,这些人员还可能遭
受信息资源访问权以及公民权的损失,甚至遭到法律起诉。
引用标准 略
第 2 页 共 4 页