税务系统网络与信息安全总体策略征求意见稿.docx

上传人:b****7 文档编号:24942431 上传时间:2023-06-03 格式:DOCX 页数:35 大小:74.31KB
下载 相关 举报
税务系统网络与信息安全总体策略征求意见稿.docx_第1页
第1页 / 共35页
税务系统网络与信息安全总体策略征求意见稿.docx_第2页
第2页 / 共35页
税务系统网络与信息安全总体策略征求意见稿.docx_第3页
第3页 / 共35页
税务系统网络与信息安全总体策略征求意见稿.docx_第4页
第4页 / 共35页
税务系统网络与信息安全总体策略征求意见稿.docx_第5页
第5页 / 共35页
点击查看更多>>
下载资源
资源描述

税务系统网络与信息安全总体策略征求意见稿.docx

《税务系统网络与信息安全总体策略征求意见稿.docx》由会员分享,可在线阅读,更多相关《税务系统网络与信息安全总体策略征求意见稿.docx(35页珍藏版)》请在冰豆网上搜索。

税务系统网络与信息安全总体策略征求意见稿.docx

税务系统网络与信息安全总体策略征求意见稿

税务系统网络与信息安全总体策略(征求意见稿)

“税务系统网络与信息安全总体策略”

编制说明

根据税务系统信息安全管理体系框架,税务系统网络与信息安全总体策略是顶层的管理文档,是税务系统信息安全保障工作的出发点和核心,是税务系统信息安全保障管理实践和技术措施的指导性文件。

税务系统网络与信息安全总体策略是税务系统所有员工必须遵循的信息安全行为准则,由总局信息安全领导小组发布,并组织全系统学习与贯彻。

本总体策略参考国内外信息安全保障的权威标准和最佳实践,内容组织上参考美国IATF,从本地计算环境、网络边界、网络基础设施与支撑性基础设施四个方面体现税务系统信息安全纵深防御的思想。

本总体策略主要内容包括:

人员安全、资产分类与控制、物理和环境安全、系统开发和维护、访问控制、个人计算机安全、风险管理、业务持续性管理与灾难恢复、计算机与网络运行管理、遵循性等十个方面。

 

税务系统网络与信息安全

总体策略

(征求意见稿)

版本1.0,发布日期2004年7月5日

 

制定:

审核:

批准:

 

国家税务总局网络与信息安全管理部门

二〇〇四年六月

 

说明

〖关于本文档的说明,留空。

 

在确保信息和计算机资产受到保护的同时,确保信息能够在允许的范围内正常运行使用。

对每种资产的保护程度由以下四个基本要素决定:

◆机密性

◆完整性

◆可用性

◆可审计性

同样,本策略的目的也是让所有员工能够了解信息安全问题以及他们个人的责任,并严格遵守本安全策略。

促进信息安全策略的实现和普及是每个员工应尽的责任和义务。

依照本安全策略,需要制定:

◆信息安全相关的角色需求

◆各种安全环境下的岗位和职责需求

全体职员都应该遵守国家相关的计算机或信息安全法律要求,并明确他们各自的信息安全职责。

1.4遵循

税务系统所有员工都有责任学习、理解并遵守安全策略,以确保税务敏感信息的安全。

对违反安全策略的行为,根据事件质和违规的严重程度,采取相应的处罚措施。

信息安全管理部门应根据违规的严重程度向相关领导提出建议惩罚措施。

除本安全策略中涉及的要求之外,所有部门和员工同样需要遵守相关国家法律和法规的要求。

税务系统安全总体策略由总局网络与信息安全管理部门负责制定和解释,并每年组织一次对总体策略进行修订和维护,由总局信息安全领导小组在税务系统内发布。

税务系统内已存在,但内容与本安全策略不符的管理规定,应以本安全策略的要求为准,并参考本安全策略及时进行修订。

1.5安全组织

1.5.1信息安全管理组织

建立安全组织的目标是管理税务系统内部的信息安全。

总局、省局、地市局、县级局都必须建立专门的安全领导小组,指定专职的安全管理员,不得与其它系统管理员、数据库管理员、应用系统管理员等管理人员角色重叠。

必须建立信息安全管理体系,在税务系统内部开展和控制信息安全的管理实施。

根据需要,建立外部信息安全专家咨询小组。

保持与税务系统外部的安全专家的联系,并与业界的趋势、监控标准和评估方法同步。

信息安全是所有税务系统管理人员必须共同承担的责任。

各级税务系统必须建立相应的最高的安全领导小组,由最高的主管领导担任组长,领导小组应能够:

◆提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权

◆审查、批准信息安全策略和岗位职责

◆审查业务关键安全事件

◆批准增强信息安全保障能力的关键措施和机制

◆保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续发展。

相关信息安全管理部门必须为建立和维持信息安全管理体系,协调相关活

动,并承担如下职责:

a)调整并制定所有必要的信息安全管理规程、制度以及实施指南等;

b)提议并配合执行信息安全相关的实施方法和程序,如风险评估、资产分级分类方法等;

c)主动采取部门内的信息安全措施,如安全意识培训及教育等;

d)配合执行新系统或服务的特殊信息安全措施;

e)审查对信息安全策略的遵循性;

f)审查、监控、协调对信息安全相关事件的评估和响应;

g)配合并参与安全评估事项;

h)根据信息安全管理体系的要求,定期向上级主管领导和信息安全领导小组报告。

1.5.2信息安全职责分配

各级税务系统的安全角色和职责的分配应该根据自己的具体情况补充更详细的环境、系统或服务的描述,这些描述必须明确定义单个的资产(包括物理的和信息的)的职责和安全规程,例如业务持续性计划。

为了避免任何对个人责任的误解,每个管理者所负责的管理区域必须被明确规定,重点强调如下:

◆应该识别和定义与每个业务应用系统相关的各种资产和安全过程;

◆管理者应该知晓与其相关的资产管理责任,并且形成文件;

◆应明确定义授权级别,并形成文件。

1.6术语表及其定义

可用性-确保当请求者需要时信息和关键服务可用。

可审计性-能确定行为责任的能力。

机密性-保护敏感信息免受非授权泄露或明文被中途拦截。

数据-为适用于人们或自动处理方式进行交流、阐述或处理而采用形式化方法表示的事件、概念或指令。

信息-依据数据通常表达的意思,当前赋予数据的意义。

信息安全-信息的机密性、完整性和可用性的保护。

信息安全管理-规定机制,使信息安全得以执行。

信息系统-人、硬件设备、系统软件、应用软件和使用或处理的数据(或信息)的一组组合。

完整性-确保信息和计算机软件的精确和完整。

安全事件-任何已经发生的或可能发生导致组织安全受到损害的事件,或是违反组织安全程序的行为。

用户-利用信息技术的个人或组织。

2资产分类与控制

信息资产和用来处理、存贮信息的硬件和软件以及为这些硬件和软件提供支撑服务的资产(例如能量提供、电缆、房屋等)一样具有价值。

为了保护信息,必须识别这些资产并定义它们所需的保护类别和等级。

2.1信息分类

用于指明防护的需求和优先级。

2.1.1资产分类

信息资产,包括计算机和网络,应当依据其价值和敏感性以及机密性、完整性和可用性原则进行分类。

各级税务系统信息安全管理部门应当根据各自部门的业务特点制定本系统内具体的资产分类与分级办法,并根据分级与分类办法制定明晰的资产清单。

分类表

对税务系统有价值的和敏感的信息划分为秘密信息。

根据税务系统的需要,数据必须被保护以防止被泄漏、破坏或修改。

税务系统用于保持正常业务持续进行的信息可划分为关键信息。

对关键信息必须进行备份并作为税务系统应急计划的一部分进行存储,以保证在这些信息受到破坏的情况下,税务业务正常进行和及时恢复。

对备份信息必须进行保护以免破坏和非授权修改。

那些来自于外部资源(报纸、杂志、调查、书籍等)的信息可划分为仅在内部使用信息。

这些信息的使用、再出版要遵守版权。

其他信息划分为普通信息。

这些信息,尽管不属于上述类别,还是很容易被篡改和破坏。

因此,这不意味着对普通类的信息就不需要进行安全考虑。

2.1.2资产的保护

信息资产的防护等级应当与它们的分类一致。

2.1.3分类标记

处理敏感信息的信息系统的输出应当依据其分类进行物理标记。

2.1.4文档分类

文档和其他物理信息资产应该根据它们的类别进行适当的使用、储存和销毁。

信息系统输出所使用的分类准则与其相关文档的分类准则必须保持一致。

2.2资产的可审计性

信息资产应该能够被识别、说明并指定所有者,制定并保存信息资产的详细目录。

对于关键资产应当识别信息所有者,并为其分配执行和维护等相应权限。

与信息系统相关的资产举例如下:

◆信息资产:

包括数据库、数据文件、电子数据表、命令执行文件、手册以及支撑程序和人等。

◆逻辑设备:

包括系统、应用软件和开发工具等。

物理设备:

包括计算机设备、登陆卡、移动电话、各种类型的媒介、家具和房屋等。

3人员信息安全策略

为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别税务系统内部每项工作的信息安全职责并补充相关的程序文件。

对信息和信息系统的访问进行授权和取消应依据“必须知道”的原则。

全体员工都应该了解税务系统的网络与信息安全需求,必须为员工提供足够的培训以达到该安全需求,并为他们提供报告安全事件和威胁的渠道。

3.1工作定义及资源的安全

员工从事或离开岗位时必须进行信息安全考虑,相关的安全事项必须包括在工作描述和合同中。

◆对涉及访问秘密或关键信息,或者访问处理这些信息的系统的工作人员应进行严格审查和挑选。

◆应该根据安全角色和职责来描述工作。

◆对信息系统具有特殊访问权限的员工应该签署承诺,保证不会滥用权限。

◆当员工离开税务系统时应该移交信息系统的访问权限,或员工仅在税务系统内部更换工作时也应该重新检查调整其访问权限

3.2用户培训

全体员工应了解税务系统的安全需求,并对如何安全地使用信息以及相关的系统和工具进行培训。

必须对全体员工就税务系统信息安全策略和相关管理规定进行培训,使他们熟悉信息安全的实施并加强安全意识。

管理人员应该保证全体员工知道他们与税务系统信息安全策略相关的职责,在开始执行策略时向他们介绍相关安全需求。

在对员工授权对某项信息技术服务进行访问前,必须对他们进行培训,确保他们正确使用相关的信息工具和设备。

3.3事件报告

建立有效的信息反馈渠道,以便于员工一旦发现安全威胁、事件和故障,能及时向有关领导报告。

高级管理层的职责之一就是确保该渠道的合理性,确保能够及时报告安全事件。

3.4外部访问者

应该控制外部访问者访问信息系统的权限。

外部访问者不能对税务系统工作区、信息或信息系统进行XX的访问。

对那些希望访问机密、关键信息或处理信息的系统的访问者,应考虑与他们签署保密协议。

3.5员工调转和解聘

∙业务单位应将本单位内部员工、用户职责或聘用状况的变更及时通知相关的系统安全管理人员。

∙在解聘或调离税务系统员工的岗位之前,业务单位应:

●为即将离职的员工重新分配职责和信息资产责任权限;

●确保指定的继任者能够从该员工处获得与该岗位相关的资料和信息;

●收回所有税务系统文档、分发的钥匙和借走的IT设备(例如笔记本、数据媒体、文件);

●必须取消即将离任员工进入敏感信息处理区域的权力,删除其访问权限。

3.6信息处理设备可接受的使用策略

●业务和职能单位应向所有税务系统员工、合同工和临时工提供足够的警告信息,禁止滥用税务系统计算资源。

●仅为员工提供工作所需的信息处理设备。

●应禁止使用税务系统资源访问含有非法信息或内容的网站。

●业务和职能单位应确保所有对税务系统网络和计算资源的使用(包括访问互联网)都必须遵守税务系统的安全策略和标准(另请参考电子邮件安全部分)及所有适用的本地法律。

●税务系统的信息处理系统应防止用户连接到某些非业务网站。

如果发现员工使用税务系统信息系统连接到包含有色情、种族歧视及其他不良内容的网站,必须立即断开这个网站。

能够连接到某个网站本身并不意味着允许员工访问这个站点。

●以下例子是不可接受的使用行为:

Ø不得使用税务系统网络故意从事影响他人工作和生活的行为。

员工应避免可能威胁税务系统计算机系统和数据文件的安全性、完整性、可用性和功能的行为。

Ø严禁员工通过税务系统的网络服务传输任何非法的、有威胁的、滥用的的材料。

严禁员工在任何属于税务系统的设备或备份媒体上存储这些材料。

Ø任何员工都不可以使用税务系统的计算机工具、设备和互联网访问服务来从事用于个人获益的商业活动。

任何员工出于个人获益目的使用税务系统的设备都会被认为是违反纪律的行为,可以立即予以解雇。

Ø员工不可以使用税务系统服务来参与任何政治或宗教活动。

Ø如果没有信息技术主管部门的事先批准,员工不应在他们计算机中更改或安装任何类型的计算机软件和硬件。

Ø员工不应拷贝、安装、处理或使用任何未经许可的软件。

●严禁保留、传播、下载、处理或显示攻击性的或淫秽的材料,例如色情描写。

如果在税务系统计算机中发现这类材料应立即删除,并将对责任人进行惩罚。

●不能在税务系统网络中传播包含有淫秽内容的笑话(或其他材料)。

严禁使用税务系统设备或工具来储存或传输这些材料。

●严格禁止任何故意传播感染了病毒的文件或程序的行为。

●禁止员工从其它非法的外部计算机向税务系统网络内的计算机传输数据。

●禁止保留、拷贝或传播任何违反规章或法律条例的信息、数据或材料。

税务系统保留审计其设备并删除发现的这类非法材料的权力。

●严禁税务系统员工XX进行尝试欺骗任何主机、网络或帐号的验证或其他安全措施的行为,例如访问员工不应访问的数据、探察其他网络的安全性(例如运行IP扫描器或类似的工具)和网络通讯,或非授权监控任何计算机系统。

●严禁员工试图干扰任何用户、主机或网络的服务(如拒绝服务攻击)。

●严禁员工使用任何程序、脚本或命令干扰任何其他用户的终端或登录对话。

例如使用用于获取其他用户登录信息和口令的程序。

3.7处理从互联网下载的软件和文件

●必须用病毒检测软件对所有通过互联网(或任何其他公网)从非税务系统来源下载的软件和文件进行检查。

●必须经过批准才能使用用于信息安全检测的工具。

一般来讲,只有信息安全管理部门的合法员工才可以使用这类工具。

●在批准使用漏洞检测软件或其他可以用于破坏信息系统安全的工具之前,税务系统管理层和信息安全管理部门必须研究和确认使用这些工具的必要性。

3.8员工保密协议

●所有员工必须在开始工作前,亲自签订税务系统保密协议。

3.9知识产权权利

●尊重互联网上他人的知识产权。

●税务系统员工在被雇佣期间使用税务系统资源开发或设计的产品,无论是以何种方式涉及业务、产品、技术、处理器、服务或研发的资产,都是税务系统的专有资产。

●电子通讯系统和由电子通讯系统生成或处理的所有消息(包括备份拷贝)同样是税务系统的财产。

4物理和环境安全

物理的信息和其他用于存储、处理或传输信息的资产,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的。

同时也不可能完全消除这些风险,应该将资产放置于恰当的环境中并在物理上保护他们免受安全威胁和环境危害。

通过识别和减小这些风险将其降低到可接受的水平。

4.1安全域

应将支持关键或敏感业务活动的信息技术设备放置在安全域中。

●安全域应当考虑物理安全边界控制,安全域防护等级应当与安全域内的信息资产安全等级一致。

●安全域应该有适当的进出控制措施保护。

●安全域的访问权限应该被严格控制。

●应该考虑为安全域提供中间传递空间,以避免直接将物品传递到该区域;

●安全域不应该放置需要经常使用的设备。

●要保护信息机密性或关键信息不受非授权访问,防止信息由于灾难事件带来的损伤或破坏;在非正常工作时间这些信息应该是不可见和不可访问的。

●资产的销毁应该通过管理手段适当地授权。

4.2设备安全

对支持关键或敏感业务过程(包括备份设备和存储过程)的设备应该适当地在物理上进行保护以避免安全威胁和环境危险。

●设备应该放置在合适的位置或加强保护,将被如水或火破坏、干扰或非授权访问的风险降低到可接受的程度。

●对支持关键业务过程的设备应该进行保护,以免受电源故障或其他电力异常的损害。

●对计算机和设备环境应该进行监控,必要的话要检查环境的影响因素如温度和湿度是否超过正常界限。

●对通讯和电力线应该保护,以防被侦听和中断。

●对设备应该按照生产商的说明进行有序地维护。

●安全规程和控制措施应该覆盖公司设备的安全性要求。

●设备包括存储介质在废弃使用之前,应该删除其上面的数据。

4.3物理访问控制

∙应定义税务系统信息处理设施运营范围内物理安全的职责,并分配给任命的个人。

∙业务部门应建立访问控制程序,控制并限制所有对税务系统计算、存储和通讯系统设施的物理访问。

∙应有合适的出入控制来保护安全场所,确保只允许授权的人员进入。

∙必须仅限税务系统员工和维护/物业人员访问税务系统办公场所、布线室、机房和计算基础设施。

∙每位员工都有责任对没有陪同的陌生人及任何没有佩戴税务系统员工或签约人徽章的单独不明身份者进行询问。

∙仅在拥有特定的、经批准的目的时才允许访客访问。

∙税务系统的访客应佩戴访客通行证。

∙所有非税务系统员工在税务系统访问期间应一直有人陪同。

∙对所有进入税务系统的访客都应有访客登记,至少包含以下信息:

▪姓名

▪他们所在的机构

▪接待他们的税务系统员工

▪进入和离开的日期和时间

▪接待人员签名

∙在进入税务系统信息设施之前要逐项列出所携带的信息存储媒体和处理设备,并在离开时确认。

4.4建筑和环境的安全管理

∙为了确保计算机处理设施能正确的、连续的运行,应至少考虑及防范以下威胁:

▪偷窃

▪火灾

▪温度

▪湿度

▪水

▪电力供应中断

▪爆炸物

▪吸烟

▪灰尘

▪振动

▪化学影响

∙必须建立环境状况监控机制,以监控厂商建议范围外的可能影响信息处理设施的环境状况。

∙应在运营范围内安装自动灭火系统。

∙定期测试、检查并维护环境监控警告机制,并至少每年操作一次灭火设备。

4.5数据中心访问记录管理

∙交接班领导应每日检查物理访问记录本,以确保正确使用了这项控制。

∙物理访问记录应至少保留12个月,以便协助事件调查。

∙应经信息安全管理层批准后才可以处置记录,并应用碎纸机处理。

4.6设备和电缆安全

∙所有者应识别并对所有设备进行统计。

建立并维护对设备的访问使用控制程序。

∙应有专门人员维护并定期核实资产注册表中与每个信息系统有关的所有设备清单。

∙应明确标记所有设备。

∙业务和职能单位应建立设备运出税务系统的控制程序,控制税务系统设备的运出及归还。

∙对于敏感的或重要的信息媒介,须进行以下控制:

▪安装有外壳的电缆管道,并锁住检查点和终止点的房间或盒子。

▪定期清除连在电缆上的非授权设备。

4.7设备装载、处置或重新使用

∙应仅限识别身份且经授权的人员从建筑外部访问卸载设备的区域。

∙在将来料从卸载设备地区移动到使用点的过程中,应对其进行潜在风险的检查。

∙业务单位应建立程序来规范来料从入口处移动至其位置的过程。

5计算机和网络的运行管理

税务系统所拥有的或使用的大多数信息都在计算机上进行处理和存储。

为了保护这些信息,需要使用安全和受控的方式管理和操作这些计算机,使它们拥有充分的资源。

很多用于处理和存储信息的计算机系统都是通过网络联接到外部网络的。

由于使用这样的计算机系统,网络必须用可控和安全的方式来管理且拥有充足的资源。

网络软件、数据和服务的完整性和可用性必须受到保护。

信息通过网络传输,特别是当信息在组织与组织之间交换时,应该确保机密性。

5.1操作规程和职责

应该制定管理和操作所有计算机和网络所必须的职责和规程,来指导正确和安全的操作。

这些规程包括:

∙数据文件处理,包括验证网络传输的数据;

∙对所有计划好的系统开发、维护和测试工作的变更管理规程;

∙为意外事件准备的错误处理和意外事件处理过程;

∙问题管理规程,包括记录所有网络问题和解决办法(包括怎样处理和谁处理);

∙事故管理规程;

∙为所有新的或变更的硬件或软件,制定包括性能、可用性、可靠性、可控性、可恢复性和错误处理能力等方面的测试/评估规程;

∙日常管理活动,例如启动和关闭规程,数据备份,设备维护,计算机和网络管理,安全方法或需求;

∙当出现意外操作或技术难题时的技术支持合同;

为降低计算机或网络有意或无意的系统误用的风险:

∙尽可能职责分离;

∙尽可能将开发、测试系统与运行系统隔离;

∙使用第三方来管理信息的建议应该判别是否有任何安全隐患,并且应该有详细的适当安全控制措施的说明;

∙计算机和网络操作者应对所有做过的工作进行日志记录维护;

∙频繁的、定期的或特殊的网络故障应被报告和调查;

∙开发、应用统一的安全管理平台;

∙应该维护所有软件及所使用的机器的许可证,并及时更新;

5.2操作变更控制

对信息处理设施和系统控制不力是导致系统或安全故障的常见原因,所以应该控制对信息处理设施和系统的变动。

应落实正式的管理责任和措施,确保对设备、软件或程序的所有变更得到满意的控制。

操作程序应严格控制变动。

更改程序时,应保留包含所有相关信息的审计日志。

改变操作环境可能会对应用程序造成影响。

在适当的时候,应结合操作步骤和应用更改控制步骤。

5.3系统计划编制和批准

与系统计划编制和批准相关的所有项目应该采取安全措施。

应该监控和估计当前和将来的需求,以便取得先机并且避免由于计算机或网络资源不足产生的问题。

应该建立新建系统的批准准则,并在批准前进行适用性测试。

应该对计算机系统和网络设备的变更进行有效控制。

5.4软件和信息保护

应采取措施预防和检测对软件和信息非授权的更改。

应当采取病毒检测和预防措施以及适当的用户意识培养规程。

使用正式的变更控制规程来规范对产品软件和数据的更改。

5.5介质的处理和安全性

应该对计算机介质进行控制,如果必要的话需要进行物理保护:

∙可移动的计算机介质应该受控;

∙应该制定并遵守处理包含机密或关键数据的介质的规程;

∙与计算相关的介质应该在不再需要时被妥善废弃;

∙系统文档应该进行适当分级并实施保护以防非授权访问或删除。

5.6维护完整性和可用性

应该采取措施维护服务的完整性和可用性:

∙应该建立控制备份计算机和网络资产的规程;

∙应该定期检查广域网络的网络管理中心和节点的通讯软件和数据的完整性;

∙所有网络设备应受到保护以避免物理攻击;

∙线缆应采取物理保护措施以防止中断、侦听和非授权访问;

∙应该考虑将大型网络分割为分离的、受保护的逻辑域。

5.7鉴别和网络安全

鉴别和网络安全包括以下方面:

∙网络访问控制应包括对个人的识别和鉴定;

∙用户连接到网络的能力应受控,以支持业务应用的访问策略需求;

∙专门的测试和监控设备应被安全保存,使用时要进行严格控制;

∙通过网络监控设备访问网络应受到限制并进行适当授权;

∙应配备专门设备自动检查所有网络数据传输是否完整和正确;

∙应评估和说明使用外部网络服务所带来的安全风险;

∙通过公共网络或其他远程网络进行连接的远程用户应被授权和加密;

∙应考虑共享网络的路由控制;

∙根据不同的用户和不同的网络服务进行网络访问控制;

∙对IP地址进行合理的分配;

∙关闭或屏蔽所有不需要的网络服务;

∙隐藏真实的网络拓扑结构;

∙采用有效的口令保护机制,包括:

规定口令的长度、有效期、口令规则或采用动态口令等方式,保障用户登录和口令的安全;

∙应该严格控制可以对重要服务器、网络设备进行访问的登录终端或登录节点,并且进行完整的访问审计;

∙严格设置对重要服务器、网络设备的访问权限;

∙严格控制可以对重要服务器、网络设备进行访问的人员;

∙保证重要设备的物理安全性,严格控制可以物理接触重要设备的人员,并且进行登记;

∙对重要的管理工作站、服务器必须设置自动锁屏或在操作完成后,必须手工锁屏;

∙严格限制进行远程访问的方式、用户和可以使用的网络资源;

∙接受远程访问的服务器应该划分在一个独立的网络安全域;

∙根据税务系统的运行特点、业务特点和信息资产的归类情况,在税务系统的网络运行环境中划分不同的网络安全域;

∙安全隔离措施必须满足国家、行业的相关政策法规。

个人终端用户(PCs个人计算机)的鉴别,以及连接到所有办公自动化网络和服务的控制职责,由IT管理部门决定。

5.8数据交换

无论机构内部还是与外界组织的数据和软件交换都应受控:

∙应签订协议,描述数据和软件交换中所有要使用的安全控制措施;

∙保护计算介质,以防在传输过程中丢失或误用;

∙应考虑减少与电子邮件相关的业务和安全风险的控制措施;

∙应制定并执行用来控制与电子办公系统相关的业务和安全风险的明确的策略和指南。

5.9操作人员

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1