信息系统安全管理规范_管理规范

合集下载

信息安全管理制度

信息安全管理制度

信息安全管理制度信息安全管理制度(通用7篇)信息安全管理制度篇1近年来,随着计算机技术和信息技术的飞速发展,社会的需求不断进步,企业传统的手工生产模式和管理模式迈入了一个全新的时代——信息化时代。

随着信息化程度的日益推进,企业信息的脆弱性也日益暴露。

如何规范日趋复杂的信息安全保障体系建设,如何进行信息风险评估保护企业的信息资产不受侵害,已成为当前行业实现信息化运作亟待解决的问题。

一、前言:企业的信息及其安全隐患。

在我公司,我部门对信息安全做出整体规划:通过从外到内、从广义到狭义、从总体到细化、从战术到战略,从公司的整体到局部的各个部门相结合一一剖析,并针对信息安全提出解决方案。

涉及到企业安全的信息包括以下方面:A. 技术图纸。

主要存在于技术部、项目部、质管部。

.B. 商务信息。

主要存在于采购部、客服部。

C. 财务信息。

主要存在于财务部。

D 服务器信息。

主要存在于信管部。

E 密码信息。

存在于各部门所有员工。

针对以上涉及到安全的信息,在企业中存在如下风险:1 来自企业外的风险①病毒和木马风险。

互联网上到处流窜着不同类型的病毒和木马,有些病毒在感染企业用户电脑后,会篡改电脑系统文件,使系统文件损坏,导致用户电脑最终彻底崩溃,严重影响员工的工作效率;有些木马在用户访问网络的时候,不小心被植入电脑中,轻则丢失工作文件,重则泄露机密信息。

②不法分子等黑客风险。

计算机网络的飞速发展也导致一些不法分子利用网络行窃、行骗等,他们利用所学的计算机编程语言编译有特定功能的木马插件,经过层层加壳封装技术,用扫描工具找到互联网上某电脑存在的漏洞,绕过杀毒软件的追击和防火墙的阻挠,从漏洞进入电脑,然后在电脑中潜伏,依照不法分子设置的特定时间运行,开启远程终端等常用访问端口,那么这台就能被不法分子为所欲为而不被用户发觉,尤其是技术部、项目部和财务部电脑若被黑客植入后门,留下监视类木马查件,将有可能造成技术图纸被拷贝泄露、财务网银密码被窃取。

信息安全管理体系规范

信息安全管理体系规范

信息安全管理体系规范一、引言信息安全是当今社会发展的重要组成部分,随着科技的进步和信息化的快速发展,信息安全问题日益突出。

为了加强对信息安全的管理,保护国家和个人的信息资产安全,信息安全管理体系规范应运而生。

本文旨在介绍信息安全管理体系规范的重要性、目标和基本结构,以及具体的实施要求和措施。

二、信息安全管理体系规范的重要性信息安全管理体系规范是组织和企业对信息安全的管理框架,可帮助其建立一套科学的、全面的信息安全管理体系,保护信息资源安全,提高组织抵御各种信息安全威胁的能力。

信息安全管理体系规范的重要性主要体现在以下几个方面:1. 提高信息安全水平:通过规范的信息安全管理,组织和企业可以有效地发现、评估和应对各种潜在的信息安全风险,有效防止信息泄露、信息篡改和信息丢失等问题,提高信息安全的水平。

2. 保护信息资产:信息资产是组织和企业最重要的财产之一,对其安全的保护至关重要。

信息安全管理体系规范可以协助组织和企业建立信息资产的管理和保护机制,确保信息资产的完整性、可用性和保密性。

3. 遵守法律法规:随着信息化程度的提高,国家对信息安全的管理和保护提出了一系列法律法规和标准。

组织和企业需要合规经营,遵守相关法律法规的规定。

信息安全管理体系规范可帮助组织和企业确保其信息安全管理工作符合法律法规的要求。

三、信息安全管理体系规范的目标信息安全管理体系规范的主要目标是建立一套科学、规范、系统的信息安全管理体系,实现信息资产的保护、信息安全风险的控制和持续改进。

其具体目标包括:1. 完善信息安全管理结构:建立一套完整的信息安全管理框架,明确组织和企业信息安全管理的职责、权限和流程。

2. 识别和评估信息安全风险:通过风险评估和风险管理的方法,识别和评估组织和企业面临的信息安全风险,确定相应的风险控制措施。

3. 建立信息安全控制措施:根据识别和评估的信息安全风险,建立相应的信息安全控制措施,防范各种安全威胁。

4. 确保信息安全的持续改进:通过内部审查和监测,及时发现和纠正信息安全管理中的不足之处,持续改进信息安全管理水平。

信息安全管理规范和保密制度(5篇)

信息安全管理规范和保密制度(5篇)

信息安全管理规范和保密制度信息安全保密管理制度1、配备____至____名计算机安全员(由技术负责人和技术操作人员组成),履行下列职责:严格审核系统所发布消息:根据法律法规要求,必须监视本系统的信息,对本系统的信息实行____小时审核巡查,防止有人通过本系统发布有害信息。

如发现传输有害信息,应当立即停止传输,防止信息扩散,保存有关记录,并向公安机关网监部门报告;同时应配合公安机关追查有害信息的来源,协助做好取证工作。

其中,网站发布的信息不得包含以下内容:煽动抗拒、破坏宪法和法律、行政法规实施的;煽动____、推翻____制度的;煽动分裂国家、破坏国家统一的;煽动民族仇恨、民族歧视,____的;捏造或者歪曲事实,散布谣言,扰乱社会秩序的;宣扬封建____、____秽、____、____、____、凶杀、____、教唆犯罪的;公然侮辱他人或者捏造事实诽谤他人的,或者进行其他恶意攻击的;损害国家机关信誉的;其他违反宪法和法律行政法规的;2、对电脑文件、数据进行加密处理。

3、定期对网站上的信息进行备份,对数据库进行定期的备份和保存。

实行每天进行增量备份,每周实行一次全备份。

并且每月把备份的内容刻录成光盘进行存储3、经申报批准,才能查询、打印有关资料。

4、对发布的信息,我们会对信息日志的记录至少保存____个月的记录,并建立有害信息过滤等管理制度。

遵守国家有关规定,实行关键字过滤,对敏感的字和词组进行过滤5、对相关管理人员设定网站管理权限,不得越权管理网站信息,对保密信息严加看管,不得遗失、私自传播。

6、采用多种硬件、软件技术对网站信息数据进行加密。

(1)从中国境内向外传输技术性资料时必须符合中国有关法规。

(2)使用网络服务不作非法用途。

(3)不干扰或混乱网络服务。

(4)遵守所有使用网络服务的网络协议、规定、程序和惯例。

信息安全管理规范和保密制度(2)是组织内部为确保信息资产的安全性和保密性而制定的一套具体规范和制度。

信息系统运行使用管理规定

信息系统运行使用管理规定

信息系统运行使用管理规定一、总则为了确保信息系统的安全、稳定、高效运行,规范信息系统的使用和管理,提高工作效率和服务质量,特制定本管理规定。

本规定适用于所有使用本信息系统的人员,包括员工、合作伙伴和外部用户。

二、信息系统的定义和范围本规定所指的信息系统包括但不限于计算机硬件、软件、网络设备、数据库、应用程序等组成的用于处理、存储、传输和管理信息的系统。

三、系统运行管理(一)系统监控设立专门的监控机制,对信息系统的运行状态进行实时监控,包括服务器性能、网络流量、应用程序运行情况等。

监控人员应及时发现并报告系统故障和异常情况。

(二)系统维护定期对信息系统进行维护,包括硬件设备的检查、清洁和更换,软件的升级和补丁安装,数据库的备份和优化等。

维护工作应按照预定的计划和流程进行,并记录维护情况。

(三)故障处理当信息系统发生故障时,应立即启动故障处理流程。

相关人员应迅速定位故障原因,并采取有效的措施进行修复。

对于重大故障,应及时向上级报告,并组织技术力量进行攻关。

四、系统使用管理(一)用户账号管理1、用户账号的申请和审批应遵循严格的流程,确保只有经过授权的人员才能获得账号。

2、用户账号应设置合理的权限,遵循最小权限原则,即用户只能获得完成其工作任务所需的最低权限。

3、定期对用户账号进行审查,及时清理不再使用的账号和权限。

(二)操作规范1、用户在使用信息系统时,应遵循操作手册和相关规定,不得进行违规操作。

2、对于重要的操作,如数据删除、修改等,应进行二次确认,并记录操作日志。

3、禁止用户在信息系统中传播有害信息、恶意软件等。

(三)数据管理1、数据的录入应确保准确、完整、及时,遵循数据质量标准。

2、对重要数据应进行定期备份,并存储在安全的地方,防止数据丢失或泄露。

3、严格限制对敏感数据的访问,只有经过授权的人员才能查看和处理敏感数据。

五、安全管理(一)网络安全1、信息系统应部署有效的网络安全防护措施,如防火墙、入侵检测系统、防病毒软件等。

信息系统安全管理办法

信息系统安全管理办法

信息系统安全管理办法一、引言信息系统的广泛应用为各类组织和机构带来了极大的便利,然而,随之而来的是信息系统面临的各种安全威胁。

为了确保信息系统的安全性,保护用户的数据和敏感信息,制定一套科学有效的信息系统安全管理办法是至关重要的。

二、安全策略制定1. 安全目标设定在制定信息系统安全策略之前,首先要确定安全目标。

安全目标可以包括信息的可用性、机密性和完整性等方面,同时还需要考虑法规和行业标准的要求。

2. 风险评估和分析针对组织内部和外部的威胁,进行风险评估和分析。

通过评估可能的威胁和潜在的损失,制定相应的控制措施,并建立风险处理计划。

3. 安全控制措施选择根据风险评估结果,选择适当的安全控制措施。

这些措施可以包括技术控制、管理控制和物理控制等多个方面,以实现信息系统全面的安全保护。

三、安全策略实施1. 网络安全管理建立网络安全管理制度,包括网络设备及系统的安全配置、网络流量监控和访问控制等。

定期进行网络设备和系统的漏洞扫描和补丁更新,确保网络的安全性。

2. 访问控制实施强有力的访问控制机制,对用户进行身份验证,并进行权限和角色管理。

对于特殊权限用户,实行严格的审计和监控。

3. 安全事件响应建立安全事件响应机制,及时检测和应对安全事件。

制定相应的预案和应急计划,对可能发生的安全事件进行分类和级别划分,快速响应和处理。

四、安全管理与培训1. 安全管理制度建立完善的安全管理制度,包括安全政策、安全手册和相关安全规范。

明确安全管理的责任和权限,并定期进行安全管理的评估和改进。

2. 员工培训与教育对使用信息系统的员工进行安全培训与教育,提高他们的安全意识和知识水平。

定期进行安全技术培训,使员工能够正确使用和操作信息系统。

五、安全审核和监控1. 审核与评估定期进行安全审核和评估,检查信息系统的安全控制措施是否有效。

对系统的配置、访问日志和安全事件日志进行审计,保证信息系统的合规性。

2. 安全监控建立安全监控系统,对信息系统进行实时监控和日志记录。

信息安全管理规范和操作指南

信息安全管理规范和操作指南

信息安全管理规范和操作指南1. 信息安全管理规范1.1 信息安全意识信息安全管理是指在现代网络环境中,通过标准化、规范化、合理化等手段,对信息系统进行管理,以保障信息系统的可靠性、可用性、保密性和安全性。

因此,信息安全意识的提高是信息安全管理的基础。

为了提高信息安全意识,应该做到以下几点:1.员工必须了解信息安全政策和规定,遵守组织的信息安全政策和规定。

2.员工应该意识到信息安全是每个人的责任,要积极参与信息安全管理,协助组织加强信息安全管理。

3.员工应该注意信息泄露风险,不使用容易被破解的密码,避免泄露自己和组织的机密信息。

4.员工应该定期接受信息安全培训,提高信息安全意识和技能。

1.2 信息资产分类和归档为了更好地保护组织的信息资产,需要将信息资产进行分类和归档。

信息资产分类的目的是确定信息资产的重要性和价值,以便采取不同级别的安全措施。

常见的信息资产分类如下:1.公共信息资产:包括有关组织的公共信息、对外公布的信息、公众利益信息等。

这些信息在大多数情况下都可以公开,因此不必采取高强度的安全措施。

2.一般信息资产:包括组织内部的日常业务信息、员工的个人信息、客户的个人信息等。

这些信息的泄露会对组织和用户造成不利影响,因此应采取相应的安全措施。

3.重要信息资产:包括组织的核心信息、生产和运营信息、商业秘密等。

这些信息的泄露会对组织和用户造成严重影响,因此应采取最高级别的安全措施。

1.3 网络安全管理网络安全管理是指对组织内部网络和外部网络进行管理,以保障网络的安全性。

网络安全管理包括以下方面:1.网络拓扑的规划和设计:应将网络拓扑规划合理化,保证网络的可靠性和稳定性。

2.数据传输的加密:应采取加密技术对数据传输进行加密,保证数据的机密性和完整性。

3.安全防火墙的建设:应建设严密的安全防火墙,保障网络的安全性和完整性。

4.网络监测和管理:应采用专业的网络监测和管理软件,实时监控网络的运行状态和安全状况。

信息安全管理规范和保密制度

信息安全管理规范和保密制度是任何组织和企业都必须遵守和实施的重要规范。

这些规范和制度旨在保护组织和企业的重要信息不受未经授权的访问、窃取和滥用。

本文将从以下几个方面详细介绍信息安全管理规范和保密制度的内容和要求。

一、信息安全管理规范的基本原则1. 最小权限原则:组织和企业应根据不同岗位和职责的需要,为员工分配最低限度的权限,并严格控制其访问敏感信息的权限。

2. 信息分类原则:组织和企业应根据信息的重要性和敏感程度,将信息进行分类,并采取相应的安全措施来保护不同等级的信息。

3. 安全教育原则:组织和企业应定期对员工进行信息安全培训,提高员工对信息安全的意识和能力,避免因员工的疏忽而导致信息安全事件的发生。

4. 安全审计原则:组织和企业应定期对信息系统进行安全审计,发现并纠正潜在的安全问题,确保信息系统的安全可靠。

二、信息安全管理规范的具体要求1. 岗位权限管理:组织和企业应根据员工的职务和岗位需求,合理分配不同权限,并建立权限管理制度,严禁员工私自提升权限或滥用权限。

2. 密码管理:组织和企业应建立密码管理制度,要求员工使用强密码,并定期更换密码。

同时,应加强对密码的保护,避免密码泄露。

3. 访问控制:组织和企业应采用访问控制技术,限制员工对敏感信息的访问,确保只有经过授权的人员才能访问相关信息。

4. 网络安全:组织和企业应建立网络安全管理制度,采取防火墙、入侵检测系统等技术手段,防止未经授权的人员进入网络系统,并及时发现和处理网络攻击。

5. 存储设备管理:组织和企业应建立存储设备管理制度,对重要数据进行备份,并采取安全措施,防止存储设备的丢失或泄露。

6. 安全事件响应:组织和企业应建立安全事件响应机制,及时发现和应对安全事件,最大限度地减少安全事件对组织和企业的损害。

三、保密制度的具体要求1. 信息分类与保密等级划分:组织和企业应根据信息的重要性和敏感程度,将信息进行分类,并划分相应的保密等级。

信息安全管理体系文件及记录管理规范

编号ISMS-2-GP-01版本号V2.0受控状态受控信息级别一般信息安全管理体系文件及记录管理规范版本记录目录第一章总则 (4)第二章职责 (5)第三章体系文件阶层及编码 (6)第四章文件要求 (8)第一章总则一、本文件定义了信息安全管理体系文件和记录的编写、审批、保存、发放、变更等过程的管理要求,以确保对公司信息安全管理体系文件版本进行有效控制,保障公司各部门所使用的文件为最新有效版本。

二、本文件适用于公司各部门, 以及信息安全管理体系范围内的所有形式的文件及记录。

三、管理体系文件由信息安全管理手册、管理规范、操作指南和记录表单等文件组成,包括:一级文件:信息安全管理体系的纲领性文件(《信息安全管理体系手册》);二级文件:信息安全管理体系各控制域的管理规范;三级文件:信息安全管理体系各控制域的操作指南;四级文件:信息安全管理体系执行过程中产生的记录和报告模板。

四、信息安全管理手册定义信息安全管理体系方针、信息安全目标,是体系文件的一级文件。

公司信息安全管理手册是信息安全管理体系二、三与四级文件制定的重要依据。

五、管理规范是文件化的各控制域的管理要求程序,是实现各控制目标所规定的方法和要求,此处特指体系文件中二级文件。

公司信息安全管理规范文件(二级文件)是需要公司各部门在日常工作中严格执行的。

六、操作指南文件是为了保证具体作业活动符合要求而制订的操作标准,是体系文件中三级文件。

公司信息安全实施指南文件是公司信息安全控制措施执行的操作依据。

七、记录是为完成活动或达到的结果提供客观证据的文件,记录模板是体系中的四级文件。

公司信息安全管理体系提供了体系运行所需的记录模板文件,供公司各部门在工作中参考和使用,如在公司项目中客户有要求可采用客户方的记录模板。

八、文件变更指新增文件和对已发布文件执行修订。

第二章职责一、文件编写人员的职责1. 按ISO/IEC27001:2013规定的要求拟定管理体系要求的文件;2. 文件目的和使用范围要明确清晰;3. 文件内容中的术语和定义要准确,内容要完整,同时并具有可操作性;4. 文件中规定的职责和权限要明确;5. 文件中的文字要保持简洁,用词规范。

安全信息管理制度(6篇)

安全信息管理制度第一章总则第一条为了保护____公司计算机网络系统的安全、促进计算机信息系统的应用和发展、保证网络和信息系统的正常运行,特制定本安全管理制度。

第二条本管理制度所称的计算机网络系统,是指由____公司投资购买、建设的计算机网络主、辅节点设备、配套的网络线缆设施及服务器、工作站所构成的软件、硬件的集成环境。

第三条本管理制度所称计算机信息系统。

由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

第四条本办法适用于____公司。

第二章____机构和职责第五条在信息安全工作管理中,安全管理员的职责包括:(一)负责公司整个计算机、网络设备、安全设备安全管理的日常工作。

(二)开展公司范围内安全知识的培训和宣传工作。

(三)监控公司安全总体状况,提出安全分析报告。

(四)了解行业动态,为改进和完善安全管理工作,提出安全防范建议。

(五)及时向上级领导、相关负责人报告计算机安全事件。

(六)安全人员必须严格遵守国家有关法律、法规和行业规章,严守国家、行业和岗位____。

(七)安全人员应定期参加下列计算机安全知识和技能的培训:计算机安全法律法规及行业规章制度的培训;计算机安全基本知识的培训;计算机安全专门技能的培训等。

第六条在信息安全工作管理中,系统管理员的职责包括:(一)负责系统的运行管理,实施系统安全运行细则。

(二)严格用户权限管理,维护系统安全正常运行。

1/12(三)认真记录系统安全事项,及时向计算机安全人员报告安全事件。

(四)对进行系统操作的其他人员予以安全监督。

(五)负责系统维护,及时解除系统故障,确保系统正常运行。

(六)不得____与系统无关的其他计算机程序。

(七)维护过程中,发现安全漏洞应及时报告计算机安全人员。

第七条在信息安全工作管理中,网络管理员的职责包括:(一)负责网络的运行管理,实施网络安全策略和安全运行细则(详见网络系统的管理规范)。

信息安全管理标准与规范解读

信息安全管理标准与规范解读信息安全管理标准与规范是现代社会保障信息系统安全的重要依据。

通过合理地规范和规定,确保信息系统能够有效地运行,防止信息泄露和受到未授权访问的风险。

本文将对信息安全管理标准与规范进行解读,以帮助读者更好地了解和应用信息安全管理。

一、信息安全管理标准的基本原理信息安全管理标准主要依据以下基本原理:1. 风险管理:通过对信息系统可能面临的风险进行评估和管理,从而制定相应的防护措施。

这些措施应针对性强、可行性高,并与企业的实际情况相适应。

2. 安全策略:确定信息系统的安全目标和原则,制定相应的安全策略,为信息系统的设计、运行和维护提供指导。

3. 安全控制:通过技术手段和管理手段,确保信息系统和数据的机密性、完整性和可用性。

安全控制包括物理控制、技术控制和操作控制等多个层面。

4. 安全教育与培训:提高员工对信息安全的认知度和意识,增强信息安全管理的有效性。

通过培训,使员工能够正确使用信息系统,并能够正确识别和应对安全威胁。

二、信息安全管理规范的要求信息安全管理规范主要包括以下要求:1. 制定安全策略和安全规则:明确公司对信息安全的要求和目标,并确立相应的规则。

这些规则可以包括密码策略、访问权限控制、网络安全策略等。

2. 建立安全管理组织和职责:明确安全管理的责任和分工,建立安全管理的组织机构。

通过明确责任,确保信息安全管理的有效实施。

3. 风险评估和管理:对信息系统进行全面的风险评估,并采取相应的措施进行风险管理。

风险管理包括风险识别、风险评估、风险控制和风险监控等环节。

4. 建立安全控制措施:根据风险评估结果,制定相应的安全控制措施。

安全控制包括技术控制、物理控制、操作控制等多个层面。

5. 安全事件管理和应对:建立安全事件管理和应对机制,及时发现和响应安全事件,并采取相应的措施进行处理和处置。

三、信息安全管理标准与规范的重要性信息安全管理标准与规范的实施对于确保信息系统的安全运行具有重要意义:1. 防止信息泄露:通过规范和标准的制定,有效防止信息的泄露风险,保障信息的机密性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

附录17第一章总则 (2)第二章物理安全管理 (2)第三章网络系统安全管理 (4)第四章信息安全管理 (6)第五章口令管理 (8)第六章人员组织管理 (9)第七章附则 (11)为了保证我司信息系统的安全,根据中华人民共和国有关计算机、网络和信息安全的相关法律、法规和安全规定,结合我司信息系统建设的实际情况,特制定本规定。

各单位应据此制订具体的安全管理规定。

本规定所指的信息网络系统,是指由计算机 (包括相关和配套设备)为终端设备,利用计算机、通信、网络等技术进行信息采集、处理、存储和传输的设备、技术、管理的组合。

本规定合用于我司所属的网络系统、单机,以及下属单位通过其他方式接入到我司网络系统的单机和局域网系统。

接入范围。

我司信息系统全网信息网络系统安全的含义是通过各种计算机、网络、密码技术和信息安全技术,在实现网络系统安全的基础上,保护信息在传输、交换和存储过程中的机密性、完整性和真实性。

物理安全是指保护计算机网络设施以及其他媒体免遭地震、水灾、火灾等环境事故与人为操作失误或者错误,以及计算机犯罪行为而导致的破坏。

为了保障信息网络系统的物理安全,对系统所在环境的安全保护,应遵守国家标准GB50173-93 《电子计算机机房设计规范》、国标GB2887-89 《计算站场地技术条件》、GB9361-88 《计算站场地安全要求》。

网络设备、设施应配备相应的安全保障措施,包括防盗、防毁、防电磁干扰等,并定期或者不定期地进行检查。

对重要网络设备配备专用电源或者电源保护设备,保证其正常运行。

我司信息系统所使用的链路必须符合国家相关的技术标准和规定。

链路安全包括链路本身的物理安全和链路上所传输的信息的安全。

物理安全指链路的物理介质符合国家的技术标准,安装架设符合国家相关建设规范,具有稳定、安全、可靠的使用性。

传输信息的安全是指传输不同密级信息的链路采用相应级别的密码技术和设备或者其他技术措施,保障所传输信息具有可靠的反截获、反破译和反篡改能力。

链路安全主要采取密码技术,用于传输涉及秘密的链路必须使用获取认证的密码技术和设备。

链路加密措施的申请遵照国家《涉及秘密的通信、办公自动化和计算机信息系统审批暂行办法》执行。

涉密系统单位须依据国家的有关规定和法律法规建立保密管理制度。

客户机的物理安全管理(一) 客户机指所有连接到我司信息网络系统的个人计算机、工作站、服务器、网络打印机及各种终端设备;(二) 使用人员应爱护客户机及与之相关的网络连接设备(包括网卡、网线、集线器、调制解调器等),按规操作,不得对其实施人为损坏;(三) 客户机使用人员不得擅自更改网络设置,杜绝一切影响网络正常运行的行为发生;(四) 网络中的终端计算机在使用完毕后应及时关闭计算机和电源;(五) 客户机使用人员不得利用客户机进行违法活动。

紧急情况(一) 火灾发生。

切断电源,迅速报警,根据火情,选择正确的灭火方式灭火;(二) 水灾发生。

切断电源,迅速报告有关部门,尽可能地弄清水灾原因,采取关闭阀门、排水、堵漏、防洪等措施;(三) 地震发生。

切断电源,避免引起短路和火灾;(四) 密码设备丢失。

根据中办的有关规定处理。

网络系统安全的内涵包括五个方面:机密性:确保信息不暴露给未授权的实体或者进程;完整性:未经授权的人不能修改数据,惟独得到允许的人材干修改数据,并且能够分辨出被篡改的数据。

可用性:得到授权的实体在合法的范围内可以随时随地访问数据,网络的攻击者不能妨碍网络资源的合法使用。

可控性:可以控制授权范围内的信息流向和行为方式。

可审查性:一旦浮现安全问题,网络系统可以提供调查的依据和手段。

涉及国家机密、部门敏感信息的局域网的安全标准不得低于中华人民共和国国家标准《计算机信息系统安全保护等级划分准则》 (GB 17859- 1999)中规定的第二级-系统审计保护级。

根据有关规定以及我国目前的安全技术水平,内部信息网络系统与外部公共信息网络系统必须物理隔离。

接入INTERNET 公共信息网的重要信息网络系统须安装防火墙或者其他安全设备。

入网的安全设备必须具有国家保密局、公安部、中国国家信息安全测评认证中心的技术鉴定、销售许可和产品评测等资质,并符合国家的相关规定。

网络管理员应尽可能地改善网络系统的安全策略设置,尽量减少安全漏洞。

关闭不使用的服务,对不同级别的网络用户设置相应的资源访问权限。

重要网络系统的安全配置应达到中华人民共和国国家标准《计算机信息系统安全保护等级划分准则》 (GB 17859- 1999)中规定的第二级-系统审计保护级以上。

网络管理员应当做好系统记录,定期检查,发现问题,及时解决。

重要的信息网络系统自运行开始必须作好备份与恢复等应急措施,一旦系统浮现问题能够及时恢复正常。

网络管理员负责网络系统的备份与恢复的技术规划、实施和操作,并作好详细的记录。

管理员应对操作系统和数据库管理系统中进行系统运行记录(Log)和数据库运行记录(Data Base Log )的转储保存以备查。

重要大型数据库必须运行于专门的服务器或者工作站上,并异地备份。

网络安全检测。

为使网络长期保持较高的安全水平,网络管理员应当用网络安全检测工具对网络系统进行安全性分析,及时发现并修正存在的安全漏洞。

网络管理员在系统检测完成后,应编写检测报告,需详细记叙检测的对象、手段、结果、建议和实施的补救措施与安全策略。

检测报告存入系统档案。

网络反病毒。

病毒的危害性巨大,对系统和信息的破坏程度具有不可测性,计算机用户和系统管理员应针对具体情况采取预防病毒技术、检测病毒技术和杀毒技术。

信息安全是指通过各种计算机、网络和密码技术,保护信息在传输、交换和存储过程中的机密性、完整性和真实性。

具体包括以下几个方面。

(一) 信息处理和传输系统的安全系统管理员应对处理信息的系统进行详细的安全检查和定期维护,避免因为系统崩溃和损坏而对系统内存储、处理和传输的信息造成破坏和损失。

(二) 信息内容的安全侧重于保护信息的机密性、完整性和真实性。

系统管理员应对所负责系统的安全性进行评测,采取技术措施对所发现的漏洞进行补救,防止窃取、冒充信息等。

(三) 信息传播安全要加强对信息的审查,防止和控制非法、有害的信息通过我部的信息网络系统传播,避免对国家利益、公共利益以及个人利益造成损害。

我司涉及秘密信息的安全工作实行首长负责制。

我司所属单位涉及秘密信息的安全工作实行单位一把手负责制。

信息的内部管理(一) 各单位在向部网络系统提交信息前要作好查毒、杀毒工作,确保信息文件无毒上载;(二) 根据情况,采取网络病毒监测、查毒、杀毒等技术措施,提高网络的整体抗病毒能力;(三) 各应用单位对本单位所负责的信息必须作好备份;(四) 各单位应对本单位的信息进行审查,各网站和栏目信息的负责单位必须对所发布信息制定审查制度,对信息来源的合法性,发布范围,信息栏目维护的负责人等作出明确的规定。

信息发布后还要随时检查信息的完整性、合法性;如发现被删改,应及时报告办公厅和信息中心;(五) 涉及秘密的信息的存储、传输等应指定专人负责,并严格按照国家有关保密的法律、法规执行;(六) 涉及秘密的土地、矿产资源、海洋、测绘等信息,未经所属单位安全主管负责人的批准不得在网络上发布和明码传输;(七) 个人计算机中的涉密文件不可设置为共享,个人电子邮件的收发要实行病毒查杀。

信息加密(一) 涉及秘密的信息,其电子文档资料须加密存储;(二) 涉及国家和部门利益的敏感信息的电子文档资料应当加密存储;(三) 涉及社会安定的敏感信息的电子文档资料应当加密存储;(四) 涉及秘密、国家与部门利益和社会安定的秘密信息和敏感信息在传输过程中视情况及国家的有关规定采用文件加密传输或者链路传输加密。

任何单位和个人不得从事以下活动:(一) 利用信息网络系统制作、传播、复制有害信息;(二) 入侵他人计算机;(三) 未经允许使用他人在信息网络系统中未公开的信息;(四) 未经授权对信息网络系统中存储、处理或者传输的信息(包括系统文件和应用程序)进行增加、修改、复制和删除等;(五) 未经授权查阅他人邮件;(六) 盗用他人名义发送电子邮件;(七) 故意干扰网络的畅通运行;(八) 从事其他危害信息网络系统安全的活动。

具有口令功能的计算机、网络设备等系统处理秘密信息,必须使用口令对用户的身份进行验证和确认。

对于重要网络系统,使用单位要有专职或者兼职系统保密员,负责日常的口令管理工作。

系统保密员负责给新增加的用户分配初始口令;指导用户正确使用口令;检查用户使用口令情况;匡助用户开启被锁定的口令,对非法操作及时查明原因;解决口令使用过程中浮现的问题;协助用户保护秘密不受侵害;定期向主管领导和单位保密机构汇报口令使用情况和需要解决的问题。

定期更换口令。

口令的最长使用时间不能超过半年,在涉密较多、人员复杂、保密条件较差的地方应尽可能缩短口令的使用时间。

当口令使用期满时,应更换新的口令。

系统保密员必须有能力更改口令。

当口令使用期满、被其他人知悉或者认为口令不保密时,系统保密员可按照口令更改程序变换口令。

口令更换操作应在保密条件下进行。

对口令数据库的访问和存取必须加以控制,以防止口令被非法修改或者泄露。

当系统提供的访问和存取控制机制不够完善时或者机制虽然完善,但可能浮现系统转储等情况时,应对存储的口令加密。

口令的密级与系统处理秘密信息的密级相同。

根据《涉及秘密的通信、办公自动化和计算机信息系统审批暂行办法》第十七条的规定,涉密系统的身份认证应当符合以下要求:(一) 口令应当由系统安全保密管理人员集中产生供用户选用,并有口令更换记录,不得由用户产生;(二) 处理秘密级信息的系统口令长度不得少于六个字符,口令更换周期不得长于一个月;处理机密级信息的系统,口令长度不得少于八个字符,口令更换周期不得长于一周;处理绝密级信息的系统,应当采用一次性口令或者生理特征等强认证措施;(三) 口令必须加密存储,并且保证口令存放载体的物理安全;(四) 口令在网络中必须加密传输。

用户应记住自己的口令,不应把它记载在不保密的媒介物上,严禁将口令贴在终端上。

输入的口令不应显示在显示终端上。

安全的人员组织管理原则网络信息系统的安全管理的最根本核心是人员管理,提高安全意识,行于具体的安全技术工作中。

为此,安全的人事组织管理主要基于以下三个原则。

(一) 多人负责每一项与安全有关的活动,都必须有两人或者多人在场。

这些人应是系统主管领导指派的,工作认真可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作已得到保障。

负责的安全活动范围包括:1. 访问控制使用证件的发放与回收;2. 信息处理系统使用的媒介发放与回收;3. 处理保密信息;4. 硬件和软件的维护;5. 系统软件的设计、实现和修改;6. 重要程序和数据的删除和销毁等。

相关文档
最新文档