《[ISMS-C-12]第三方访问策略.docx》由会员分享,可在线阅读,更多相关《[ISMS-C-12]第三方访问策略.docx(2页珍藏版)》请在第一文库网上搜索。
1、第三方访问策略发布部门信息安全小组生效时间2019-11-01批准人文件编号ISMS-C-12介绍第二方在支持硬件和软件管理以及客户运作方面有重要作用。第二方可以远程对数据和审核日志进行评审、备份和修改,他们可以纠正软件和操作系统中的问题,可以监控并调整系统性能,可以监控硬件性能和错误,可以修改周遭系统,并重新设置警告极限。由第三方设置的限制和控制可以消除或降低收入、信誉损失或遭破坏的风险。目的该策略的目的是为第三方访问信息资源以及支持性服务(A/C, UPS, PDU,火灾控制等)、第三方职责以及信息保护建立准则。适用范围该策略适用于负责新的信息资源安装以及现有信息资源操作和保持的所有人员,
2、以及可以批准第三方因保养、监控以及故障处理目的而访问信息资源的人员。术语定义略第三 第三方必须遵守相应的策略、操作标准以及协议,包括但不仅限于:安全策略;保密策略;令审核策略;令软件注册策略;令 信息资源使用策略。 第三方协议和合同必须规定:令 第三方应该访问的信息;令第三方怎样保护信息;令 合同结束时第三方所拥有的信息返回、毁灭或处置方法; 定期进行的工作任务必须在合同中规定。规定条件之外的工作必须由相应的管理者书面批准;(第三方是配合组织项目进度来完成的)。 必须对第三方访问进行唯一标识,并且对其进行的口令管理必须符合口令实施规范和特殊访问实施规范。第三方主要的工作活动必须形成日志并且在管
3、理者需要的时候可以访问。日志的内容包括但不仅限于:人员变化、口令变化、项目进度重要事件、启动和结束时; 当第三方相关员工离职时.,第三方必须确保所有敏感信息在24小时内被收回或销毁; 在合同或邀请结束时,第三方应该将所有信息返回或销毁,并在24小时内提交一份返回或销毁的书面证明; 在合同或邀请结束时,第三方必须立即交出所有身份识别卡、访问卡以及设备和供应品。由第三方保留的设备和/或供应品必须被管理者书面授权; 要求第三方必须遵守所有规定和审核要求,包括对第三方工作的审核; 在提供服务时,第三方使用的所有软件必须进行相应的清点并许可。惩罚违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外,这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。引用标准略