[ISMS-C-12]第三方访问策略.docx

上传人:lao****ou 文档编号:59960 上传时间:2022-12-28 格式:DOCX 页数:2 大小:7.28KB
下载 相关 举报
[ISMS-C-12]第三方访问策略.docx_第1页
第1页 / 共2页
[ISMS-C-12]第三方访问策略.docx_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《[ISMS-C-12]第三方访问策略.docx》由会员分享,可在线阅读,更多相关《[ISMS-C-12]第三方访问策略.docx(2页珍藏版)》请在第一文库网上搜索。

1、第三方访问策略发布部门信息安全小组生效时间2019-11-01批准人文件编号ISMS-C-12介绍第二方在支持硬件和软件管理以及客户运作方面有重要作用。第二方可以远程对数据和审核日志进行评审、备份和修改,他们可以纠正软件和操作系统中的问题,可以监控并调整系统性能,可以监控硬件性能和错误,可以修改周遭系统,并重新设置警告极限。由第三方设置的限制和控制可以消除或降低收入、信誉损失或遭破坏的风险。目的该策略的目的是为第三方访问信息资源以及支持性服务(A/C, UPS, PDU,火灾控制等)、第三方职责以及信息保护建立准则。适用范围该策略适用于负责新的信息资源安装以及现有信息资源操作和保持的所有人员,

2、以及可以批准第三方因保养、监控以及故障处理目的而访问信息资源的人员。术语定义略第三 第三方必须遵守相应的策略、操作标准以及协议,包括但不仅限于:安全策略;保密策略;令审核策略;令软件注册策略;令 信息资源使用策略。 第三方协议和合同必须规定:令 第三方应该访问的信息;令第三方怎样保护信息;令 合同结束时第三方所拥有的信息返回、毁灭或处置方法; 定期进行的工作任务必须在合同中规定。规定条件之外的工作必须由相应的管理者书面批准;(第三方是配合组织项目进度来完成的)。 必须对第三方访问进行唯一标识,并且对其进行的口令管理必须符合口令实施规范和特殊访问实施规范。第三方主要的工作活动必须形成日志并且在管

3、理者需要的时候可以访问。日志的内容包括但不仅限于:人员变化、口令变化、项目进度重要事件、启动和结束时; 当第三方相关员工离职时.,第三方必须确保所有敏感信息在24小时内被收回或销毁; 在合同或邀请结束时,第三方应该将所有信息返回或销毁,并在24小时内提交一份返回或销毁的书面证明; 在合同或邀请结束时,第三方必须立即交出所有身份识别卡、访问卡以及设备和供应品。由第三方保留的设备和/或供应品必须被管理者书面授权; 要求第三方必须遵守所有规定和审核要求,包括对第三方工作的审核; 在提供服务时,第三方使用的所有软件必须进行相应的清点并许可。惩罚违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外,这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。引用标准略

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服