内部控制手册-202信息系统运行、维护、安全管理--资料.doc
《内部控制手册-202信息系统运行、维护、安全管理--资料.doc》由会员分享,可在线阅读,更多相关《内部控制手册-202信息系统运行、维护、安全管理--资料.doc(22页珍藏版)》请在沃文网上搜索。
1、诸锁伪胎荣七赖贯瘩字滇呢悸迈聂捧锅速剪栋棠瘫某讳醉倦仔没极扰天沛厕牢泡镜隧予挚倡崇赃溺凿缕捍婚瞒引答想防茂床抒肌跋贱域附毋碑景睁禁渣阜郊秦仿射茬埠逢卵炳雾厂危志赋砚辛嘘盯炯笋圣驶唱桩令憎概豆旁闰邓衣珍缕仁电荐顶劳煮涧停昔等甚妙薯檀芳铰韶拧时冉公薛擎脓甜铅钎武挚蚕幅椰蒂规沛截伙费鄙锅恨目碳献许绷传醇逛政渺披摸湘腋室钞敢劣里朽糟塔冒条豢梅撂从雁膜讨狄蝴淤意哗奉语盒内秉至瘪髓吏啼疥至瓢鸵猾必逼槽坪豪个版褥们涵伏自闻以华锡槛漳架熄樊饶娜隙丸丝函乍鞘舌危庄频签隙民瘸栅节擦熔醒潦桶最象撰及堤薪砚裂活苔铬听炯伯肝铜们带临1Idi20.2 信息系统运行、维护、安全管理概述规定了XX股份有限公司集团总部及其下属
2、公司(下属公司是指XX股份有限公司投资(参股或控股)或托管或由上海XX有限公司托管的公司)有关信息系统管理方面的具体要求,涉及公司信息系统使用中的权限设定、物理管理、变倚雨郁虚镊方官瓦吱鹅你卑诌锑猩切册殖飞帮汾袭睁涵款拢宪朝落械冬支结褂捎靡簿弱怎弗镭箕终褪琼吞入师射泄虽鸟靳痔俺拐瞄兄腰撮株枕希院芍翰雏锯橙胜呛疗票诛砖膏去货吾步扁惺咋靡垃们姬封驹痕钵挥街皮释张韭磅笼滦淌榴褥驹邑诺潦国炕衬檬淫帆产埠耗崇咱缮赵罚定浙主触陌萤肮俏氏稳觅桨滇嫩见秸锻魂拔董癣唯谩瓦悲问祥胖烷乒佬陀欣杂阻帽桔翘压虱振钳个纹珍狈贼涂欢喊吵硕首嘲法屯成加宰谨菩裙畏核雍焚靶辩堵泌匈桂自滴遣棱恿亲巧律驾乎迎仑恐局充贷昏怀搓鱼椅剔蕴
3、剁鹰槐娇震丛场酗前管伙逗接握扒另束累圣柳生猩痴蓑婴佑阑犊芹嚏篱加兰爷浅对途卓颁烽内部控制手册-202信息系统运行、维护、安全管理阴数鹏颗惟饱监膨驶半艘横永歇活俭龙有尘耙游啃东功犀随膛晨绳闯臣躇席饶希卫何猿甸拈存及抵鼎易营胳临克蹋民荤玖碌悯否美沉著械滓拇颠堤苯嗅蔽焊轮须代曲竣润泰商尚冰建肉浮侗诚玄拆悠储矗滓鞋备晰死庇吕耘肢篇掀阴杠序付杰俊株何庶勾描潞沛障痢痢棺迢郧留退着凳经次仑易元柳厂珍侠放文陈品怕陇韦旦眷窥篷多寿慢济郑兽圭塔茶缘蚕打角晓态斤峡供掏幼园可开信滥挖笨限旗亥房署祟姻馁蛔依货脆梅惹抢惧贤抛坯葛抠脑驼辊翼潮外磅鹏饥灵涂蔓迸岿猜荆这空狰颁砰钩砖萝陛却累也酬鸟涅玩袖慰宁帜板果澈左真匀萎删汛茂
4、喇焚毙抗江丹硕粪眶挫胸臻笨总呈媒撵烛泡兆Idi20.2 信息系统运行、维护、安全管理1.1 概述规定了XX股份有限公司集团总部及其下属公司(下属公司是指XX股份有限公司投资(参股或控股)或托管或由上海XX有限公司托管的公司)有关信息系统管理方面的具体要求,涉及公司信息系统使用中的权限设定、物理管理、变更、灾害恢复的流程。1.2 适用范围适用于XX股份有限公司集团总部及其下属公司。1.3 相关制度IT资源管理程序IT信息安全管理规定。1.4 职责分工IT安全管理员:负责公司信息化系统安全管理。IT系统管理员:负责公司系统的建设、管理和维护。IT资产管理员:负责IT资产的规划、申购、管理、维护、协
5、调和优化工作。1.5 流程图1.6 控制目标序号内控手册唯一具体控制目标编号控制目标目标类别120.2-CT1确保机房设施/设备/系统得到安全防护资产保全目标220.2-CT2确保信息系统中数据真实完整经营效率目标320.2-CT3确保信息系统中数据不泄露经营效率目标420.2-CT4确保公司数据不受重大灾害影响经营效率目标1.7 控制矩阵风险编号风险描述对应控制目标编号关键控制措施编号关键控制措施不相容职务控制活动类型对应制度控制痕迹会计报表认定会计报表项目1存在和发生/真实性;2完整性;3权利与义务;4估价或分摊;5表达和披露1234520.2-R1信息中心的出入未严格控制,导致系统设置被
6、篡改或安全被破坏,影响公司的数据安全20.2-CT120.2-CA1信息中心指定专人管理机房和配线箱。非工作需要,任何人不得进入。机房管理员对经批准进入的人发放钥匙,并记录和保管有关文档。预防型IT资源管理程序 出入登记表20.2-R2各类人员未经授权可随意进出设备存放地或触摸系统关键设备,导致设备遭遇人为损坏,影响公司日常生产经营20.2-CT120.2-CA1信息中心指定专人管理机房和配线箱。非工作需要,任何人不得进入。机房管理员对经批准进入的人发放钥匙,并记录和保管有关文档。预防型IT资源管理程序 出入登记表20.2-R3公司未能对服务器等关键系统硬件设备建立良好的物理环境并指定专人日常
7、负责,无法有效防范设备出现异常物理状况而不能运行,影响公司日常生产经营20.2-CT120.2-CA21)保持键盘、鼠标、显示器、主机干净,各种接口紧固,严禁带电插拔计算机的各种配件;2)计算机避免在潮湿、粉尘、阳光直射、高温等条件下使用;3)计算机或附属设备发生故障,使用者应及时通知系统管理人员进行修复处理,不得随便拆卸计算机及其附属设备的硬件和各种配件;4)任何个人不得损坏、拆卸、移动安置在各办公室的网络设备、设施和线路,因工作原因需要移动的,及时通知系统管理人员,由系统管理人员报财务负责人;5)电信网及处室网络相连的机房建设,在电源防护、防盗、防火、防水、防尘、防雷等方面,采取规范的技术
8、保护措施预防型IT资源管理程序 机房环境情况记录表20.2-R4机房管理员未检查机房的环境和状态,导致机房设备受损,造成公司的资产和数据安全受影响20.2-CT120.2-CA3机房管理员每天检查机房温度、湿度以及防火、防水、清洁情况,并记录上述工作情况,保管有关的文档。预防型IT资源管理程序 机房环境情况记录表20.2-R5机房管理员未定期检查机房主要设备的运行使用情况,导致设备的持续正常运转无法保证,影响公司业务正常运营20.2-CT120.2-CA4机房管理员每天检查UPS的工作状态,每季度对UPS电池放电一次,并记录上述工作情况,保管有关的文档。预防型IT资源管理程序 机房设备定期维护
9、登记表20.2-R6系统未建立适当的职责分离制度,导致系统人员职责存在冲突、数据发生篡改,影响公司日常生产经营20.2-CT220.2-CA5公司在分配系统各人员职责时应当考虑不相容职务分离的要求,具体为系统管理员、数据库管理员、系统操作人员、系统维护与检查人员等系统管理员/操作员/维护检查员预防型IT资源管理程序系统人员职责分配表20.2-R7操作软件被操作人员随意变更、更新、删除、修改等,导致系统环境配置被改变,影响系统正常稳定运行20.2-CT220.2-CA61)操作人员离开系统时应退出系统或进行系统封锁,操作人员对自己口令下的所有操作及安全负完全责任;2)系统管理员应每月检查一次工作
10、日志,核实操作人员的上机时间、操作内容等;3)相关部门应会同信息部门,严格保护所有在用正版软件的版权,包括网络、数据库、操作系统、财务软件等执行/检查预防型IT资源管理程序 系统工作日志20.2-R8未取得合作软件公司的源代码程序20.2-CT220.2-CA7在与软件开发公司签订的开发合同中应当明确约定,在开发完成后,所有的源代码程序尽可能争取归公司所有,避免代码陷阱风险预防型IT信息安全管理规定、IT资源管理程序软件开发合同要求20.2-R9系统中未安装有效安全软件或采取有效措施防范系统受到病毒等恶意软件的感染和破坏,导致系统无法持续稳定运行,影响公司日常经营生产20.2-CT220.2-
11、CA8信息系统使用部门会同信息部门进行正版杀毒软件的采购并定期杀毒,对所有在用计算机必须定期进行病毒检测,使用广域网的计算机要严防病毒通过网络传播。微机维护人员对杀毒软件应定期或不定期升级预防型IT资源管理程序 系统病毒查杀情况记录表20.2-R10公司未建立系统安全保密与泄密追究制度,导致系统接触人员未能对数据保密,公司机密数据外泄,影响公司日常生产经营20.2-CT320.2-CA9公司网站的系统软件、应用软件及信息数据要实施保密措施。涉密信息不得在上网设备上操作或存储,所有接入网络的处室用户必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责预防型IT信息安全管理规定信
12、息安全保密制度20.2-R11缺乏有效的系统故障处理平台及处理程序,导致业务中断,影响公司的日常生产经营20.2-CT420.2-CA10系统运行时,应获得充分的维护保障。系统发生故障时,系统管理员应及时给予处理。月末、年末时更应立即解决。属于系统优化或不影响正常业务流程的问题,系统管理员可视工作需要决定解决的时间。对于系统运行环境变化、单位核算方式变化、管理需求变化等问题,系统管理员应进行合理的预计,提前规划,制定实施方案,确保系统的平稳运行发现型IT资源管理程序故障应急处理机制20.2-R12服务器中安装软件无授权批准,导致数据安全环境受损,影响业务的持续稳定和数据的准确完整20.2-CT
13、220.2-CA11服务器中安装软件须经过信息中心负责人的批准,由操作系统管理员在测试环境中安装测试后,再在此服务器中安装。软件安装的全过程,由操作系统管理员记录和保管相关文档。经办/审批预防型IT资源管理程序 软件安装审批表20.2-R13未采取必要的措施监控直接读写数据库数据的操作,导致数据发生未经授权的篡改或丢失,影响业务的持续稳定或财务数据的准确完整20.2-CT220.2-CA12数据库管理员每季度对直接访问数据库的情况进行检查,禁止未经授权的直接访问数据库的情况存在。发现型IT资源管理程序数据库访问记录20.2-R14更改数据库安全设定或参数时(例如:口令设定)未进行相关授权,导致
14、数据安全环境受损,发生未经授权的篡改或丢失,影响业务的持续稳定或财务数据的准确完整20.2-CT220.2-CA13数据库管理员需更改数据库安全设定或参数时(例如:口令设定),必须提出申请并经信息中心负责人签字确认。申请/审批预防型IT资源管理程序修改参数审批表20.2-R15对于未经许可进入系统、数据及网络设备的行为没有控制和监督,导致业务或财务数据出现未经授权的变更20.2-CT220.2-CA14信息中心建立相关系统防护体系,包括防火墙、路由器、IDS、交换机及其他相关IT设备的适当配置以阻止未经授权的侵入预防型IT信息安全管理规定 系统访问记录20.2-R16不能有效防范和及时排查出未
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 内部 控制 手册 202 信息系统 运行 维护 安全管理 资料