ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:26.38KB ,
资源ID:21625456      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21625456.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(涉密计算机安全策略文件文档格式.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

涉密计算机安全策略文件文档格式.docx

1、 根据信息安全管理体系的要求,定期向上级主管领导和委员会报告。5 分层管理与控制5.1公司计算机及信息系统管理分为涉密计算机管理、部网络(局域网)及计算机信息管理、互联网计算机信息管理三个管理层次。5.2 涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司员管理。涉密计算机信息数据必须被保护以防止被泄漏、破坏或修改。5.3 部网络(局域网)及计算机配置加密管理措施,与互联网隔离,配置管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业信息。上述信息必须定期备份进行保护,以免破坏和非授权修改。5.4 互联网计算机主要处理来自于外部资源的普通信息,配置

2、上网行为管理措施,同样在信息安全防护上进行安全考虑。5.5上述计算机及信息系统根据分层次管理的要求应当依据其分类进行物理标记。6 人员安全策略为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统系统部每项工作的信息安全职责并补充相关的程序文件。公司全体人员都应该了解计算机及系统的网络与信息安全需求,公司必须为全体人员提供足够的培训以达到该安全目的,并为他们提供报告安全事件和威胁的渠道。6.1工作定义及资源的安全工作人员从事或离开岗位时必须进行信息安全考虑,相关的安全事项必须包括在工作描述或合同中。包括: 对涉及访问秘密或关键信息,或者访问处理这些信息的系统的工作人员应进行严

3、格审查和挑选; 对信息系统具有特殊访问权限的工作人员应该签署承诺,保证不会滥用权限; 当工作人员离开公司时应该移交信息系统的访问权限,或工作人员在公司部更换工作岗位时应该重新检查并调整其访问权限。6.2员工培训公司全体人员应了解计算机及信息系统的安全需求,并对如何安全地使用信息及相关系统和工具、信息安全策略和相关管理规定接受培训,熟悉信息安全的实施并加强安全意识。6.3事件报告必须建立有效的信息反馈渠道,以便于公司人员一旦发现安全威胁、事件和故障,能及时向有关领导报告。6.4信息处理设备可接受的使用策略公司禁止工作人员滥用计算机及信息系统的计算机资源,仅为工作人员提供工作所需的信息处理设备。公

4、司所有人员对系统网络和计算资源的使用(包括访问互联网)都必须遵守计算机及信息系统的安全策略和标准及所有适用的法律。公司的计算机及信息系统应能防止使用人员连接到访问含有、种族歧视及其他不良容的及某些非业务。包括但不限于以下例子是不可接受的使用行为: 使用信息系统资源故意从事影响他人工作和生活的行为。 工作人员通过信息系统的网络服务及设备传输、存储任何非法的、有威胁的、滥用的材料。 任何工作人员使用信息系统的计算机工具、设备和互联网访问服务来从事用于个人获益的商业活动(如炒股)。 工作人员使用信息系统服务来参与任何政治或活动。 在没有信息安全管理部门的事先允许或审批的情况下,工作人员在使用的计算机

5、中更改或安装任何类型的计算机软件和硬件。 在没有信息安全管理部门的事先允许或审批的情况下,工作人员拷贝、安装、处理或使用任何未经许可的软件。6.5处理从互联网下载的软件和文件必须使用病毒检测软件对所有通过互联网(或任何其他公网)从信息系统之外的途径获得的软件和文件进行检查,同时,在获得这些软件和文件之前,信息安全管理部门必须研究和确认使用这些工具的必要性。6.6工作人员协议公司所有人员必须在开始工作前,亲自签订计算机及信息系统协议。6.7知识产权权利尊重互联网上他人的知识产权。公司工作人员在被雇佣期间使用公司系统资源开发或设计的产品,无论是以何种方式涉及业务、产品、技术、处理器、服务或研发的资

6、产,都是公司的专有资产。7 物理和环境安全策略计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。7.1安全区域根据信息安全的分层管理,应将支持涉密信息或关键业务活动的信息技术设备放置在安全区域中。安全区域应当考虑物理安全边界控制及有适当的进出控制措施保护,安全区域防护等级应当与安全区域的信息安全等级一致,安全区域的访问权限应该被严格控制。7.2设备安全对支持涉密信息或关键业务过程(包括备份设备和存储过程)的设备应该

7、适当地在物理上进行保护以避免安全威胁和环境危险。 设备应该放置在合适的位置或加强保护,将被如水或火破坏、干扰或非授权访问的风险降低到可接受的程度。 对涉密信息或关键业务过程的设备应该进行保护,以免受电源故障或其他电力异常的损害。 对计算机和设备环境应该进行监控,必要的话要检查环境的影响因素,如温度和湿度是否超过正常界限。 对设备应该按照生产商的说明进行有序地维护。 安全规程和控制措施应该覆盖该设备的安全性要求。 设备包括存储介质在废弃使用之前,应该删除其上面的数据。7.3物理访问控制 信息安全管理部门应建立访问控制程序,控制并限制所有对计算计及信息系统计算、存储和通讯系统设施的物理访问。应有合

8、适的出入控制来保护安全场所,确保只允许授权的人员进入。必须仅限公司工作人员和技术维护人员访问公司办公场所、布线室、机房和计算基础设施。7.4建筑和环境的安全管理 为确保计算机处理设施能正确的、连续的运行,应至少考虑及防以下威胁:偷窃、火灾、温度、湿度、水、电力供应中断、爆炸物、吸烟、灰尘、振动、化学影响等。必须在安全区域建立环境状况监控机制,以监控厂商建议围外的可能影响信息处理设施的环境状况。应在运营围安装自动灭火系统。定期测试、检查并维护环境监控警告机制,并至少每年操作一次灭火设备。7.5室、计算机房访问记录管理室、计算机房应设立物理访问记录,信息安全管理部门应定期检查物理访问记录本,以确保

9、正确使用了这项控制。物理访问记录应至少保留12个月,以便协助事件调查。应经信息安全管理部门批准后才可以处置记录,并应用碎纸机处理。8计算机和网络运行管理策略计算机和信息系统所拥有的和使用的大多数信息都在计算机上进行处理和存储。为了保护这些信息,需要使用安全且受控的方式管理和操作这些计算机,使它们拥有充分的资源。由于公司计算机和信息系统采用三层管理模式,不排除联接到外部网络,计算机和信息系统的运行必须使用可控且安全的方式来管理,网络软件、数据和服务的完整性和可用性必须受到保护。8.1操作规程和职责应该制定管理和操作所有计算机和网络所必须的职责和规程,来指导正确的和安全的操作。这些规程包括: 数据

10、文件处理规程,包括验证网络传输的数据; 对所有计划好的系统开发、维护和测试工作的变更管理规程; 为意外事件准备的错误处理和意外事件处理规程; 问题管理规程,包括记录所有网络问题和解决办法(包括怎样处理和谁处理); 事故管理规程; 为所有新的或变更的硬件或软件,制定包括性能、可用性、可靠性、可控性、可恢复性和错误处理能力等方面的测试/评估规程; 日常管理活动,例如启动和关闭规程,数据备份,设备维护,计算机和网络管理,安全方法或需求; 当出现意外操作或技术难题时的技术支持合同。8.2操作变更控制对信息处理设施和系统控制不力是导致系统或安全故障的常见原因,所以应该控制对信息处理设施和系统的变动。应落

11、实正式的管理责任和措施,确保对设备、软件或程序的所有变更得到满意的控制。8.3介质的处理和安全性应该对计算机介质进行控制,如果必要的话需要进行物理保护: 可移动的计算机介质应该受控; 应该制定并遵守处理包含或关键数据的介质的规程; 与计算相关的介质应该在不再需要时被妥善废弃。8.4鉴别和网络安全鉴别和网络安全包括以下方面: 网络访问控制应包括对人员的识别和鉴定; 用户连接到网络的能力应受控,以支持业务应用的访问策略需求; 专门的测试和监控设备应被安全保存,使用时要进行严格控制; 通过网络监控设备访问网络应受到限制并进行适当授权; 应配备专门设备自动检查所有网络数据传输是否完整和正确; 应评估和

12、说明使用外部网络服务所带来的安全风险; 根据不同的用户和不同的网络服务进行网络访问控制; 对IP地址进行合理的分配; 关闭或屏蔽所有不需要的网络服务; 隐藏真实的网络拓扑结构; 采用有效的口令保护机制,包括:规定口令的长度、有效期、口令规则或采用动态口令等方式,保障用户登录和口令的安全; 应该严格控制可以对重要服务器、网络设备进行访问的登录终端或登录节点,并且进行完整的访问审计; 严格设置对重要服务器、网络设备的访问权限; 严格控制可以对重要服务器、网络设备进行访问的人员; 保证重要设备的物理安全性,严格控制可以物理接触重要设备的人员,并且进行登记; 对重要的管理工作站、服务器必须设置自动锁屏

13、或在操作完成后,必须手工锁屏; 严格限制进行远程访问的方式、用户和可以使用的网络资源; 接受远程访问的服务器应该划分在一个独立的网络安全区域; 安全隔离措施必须满足国家、行业的相关政策法规。个人终端用户(包括个人计算机)的鉴别,以及连接到所有办公自动化网络和服务的控制职责,由信息安全管理部门决定。8.5操作人员日志操作人员应保留日志记录。根据需要,日志记录应包括: 系统及应用启动和结束时间; 系统及应用错误和采取的纠正措施; 所处理的数据文件和计算机输出; 操作日志建立和维护的人员。8.6错误日志记录对错误及时报告并采取措施予以纠正。应记录报告的关于信息处理错误或通信系统故障。应有一个明确的处

14、理错误报告的规则,包括:1)审查错误日志,确保错误已经得到满意的解决;2)审查纠正措施,确保没有违反控制措施,并且采取的行动都得到充分的授权。8.7网络安全管理策略网络安全管理的目标是保证网络信息安全,确保网络基础设施的可用性。网络管理员应确保计算机信息系统的数据安全,保障连接的服务的有效性,避免非法访问。应该注意以下容:应将网络的操作职责和计算机的操作职责分离; 制定远程设备(包括用户区域的设备)的管理职责和程序; 应采取特殊的技术手段保护通过公共网络传送的数据的性和完整性,并保护连接的系统,采取控制措施维护网络服务和所连接的计算机的可用性; 信息安全管理活动应与技术控制措施协调一致,优化业

15、务服务能力; 使用远程维护协议时,要充分考虑安全性。8.8电子安全策略计算机和信息系统应制定有关使用电子的策略,包括: 对电子的攻击,例如病毒、拦截; 必要时,使用相关技术保护电子的性、完整性和不可抵赖。8.9病毒防策略病毒防包括预防和检查病毒(包括实时扫描/过滤和定期检查),主要容包括: 控制病毒入侵途径; 安装可靠的防病毒软件; 对系统进行实时监测和过滤; 定期杀毒; 及时更新病毒库; 及时上报; 详细记录。防病毒软件的安装和使用由信息安全管理部门专门的病毒防管理员执行。严格控制盗版软件及其它第三方软件的使用,必要时,在运行前先对其进行病毒检查。部工作人员因为上不安全的下载文件或其他方式导

16、致中毒,造成的后果由其本人负责。8.10备份与恢复策略定义计算机及信息系统备份与恢复应该采用的基本措施: 建立有效的备份与恢复机制; 定期检测自动备份系统是否正常工作; 明确备份的操作人员职责、工作流程和工作审批制度; 建立完善的备份工作操作技术文档; 明确恢复的操作人员职责、工作流程和工作审批制度; 建立完善的恢复工作操作技术文档; 针对建立的备份与恢复机制进行演习; 对备份的类型和恢复的方式进行明确的定义; 妥善保管备份介质。8.11加密策略对于应用系统安全需求分析中要求采用加密措施,或相关法规中要求采用加密措施的处理,一定要满足要求。采用加密技术或选用加密产品,要求符合国家有关政策或行业

17、规的要求。选用的加密机制与密码算法应符合国家密码政策,密钥强度符合国家规定。对于敏感或重要信息,要求通过加密保障其私密性、通过信息校验码或数字签名保障其完整性、通过数字签名保障其不可否认性。要求采用高强度的密钥管理系统,保证密钥全过程的安全。包括密钥的生成、使用、交换、传输、保护、归档、销毁等。对敏感或重要密钥,要求分人制衡管理。对敏感或重要密钥,要求采用一定的密钥备份措施以保障在密钥丢失、破坏时系统的可用性。密钥失密或怀疑失密时,必须及时向安全主管部门报告,更新密钥。并采取有效措施,防止再次发生类似情况。9访问控制策略为了保护计算机系统息不被非授权的访问、操作或破坏,必须对信息系统和数据实行

18、控制访问。计算机系统控制访问包括建立和使用正式的规程来分配权限,并培训工作人员安全地使用系统。对系统进行监控检查是否遵守所制定的规程。9.1计算机访问控制应该根据相关国家法律的要求和指导方针控制对信息系统和数据的访问: 计算机活动应可以被追踪到人; 访问所有多用户计算机系统应有正式的用户登记和注销规程; 应使用有效的访问系统来鉴别用户; 应通过安全登录进程访问多用户计算机系统; 特殊权限的分配应被安全地控制; 用户选择和使用密码时应慎重参考良好的安全惯例; 用户应确保无人看管的设备受到了适当的安全保护; 应根据系统的重要性制定监控系统的使用规程。 必须维护监控系统安全事件的审计跟踪记录; 为准

19、确记录安全事件,计算机时钟应被同步。10风险管理及安全审计策略信息安全审计及风险管理对于帮助公司识别和理解信息被攻击、更改和不可用所带来的(直接和间接的)潜在业务影响来说至关重要。所有信息容和信息技术过程应通过信息安全审计活动及风险评估活动来识别与它们相关的安全风险并执行适当的安全对策。计算机及信息系统的信息安全审计活动和风险评估应当定期执行。特别是系统建设前或系统进行重大变更前,必须进行风险评估工作。信息安全审计应当3个月进行一次,并形成文档化的信息安全审计报告。信息安全风险评估应当至少1年一次,可由公司自己组织进行或委托有信息系统风险评估资质的第三方机构进行。信息安全风险评估必须形成文档化

20、的风险评估报告。11信息系统应急计划和响应策略11.1信息应急计划和响应的必要性应该制定和实施应急计划和响应管理程序,将预防和恢复控制措施相结合,将灾难和安全故障(可能是由于自然灾害、事故、设备故障和蓄意破坏等引起)造成的影响降低到可以接受的水平。应该分析灾难、安全故障和服务损失的后果。制定和实施应急计划,确保能够在要求的时间恢复业务的流程。应该维护和执行此类计划,使之成为其它所有管理程序的一部分。11.2应急计划和响应管理程序应该在整个计算机信息系统部制定应急计划和响应的管理流程。包括以下主要容: 考虑突发事件的可能性和影响。 了解中断信息系统服务可能对业务造成的影响(必须找到适当的解决方案

21、,正确处理较小事故以及可能威胁组织生存的大事故),并确定信息处理设施的业务目标。 适当考虑风险处理措施,可以将其作为业务连续性程序的一部分。 定期对应急计划和响应程序进行检查和进行必要的演练,确保其始终有效。 适当地对技术人员进行培训,让他们了解包括危机管理在的应急程序。12遵循性计算机及信息系统必须遵守国家法律和法规的要求。公司所有工作人员都有责任学习、理解并遵守安全策略,以确保公司敏感信息的安全。对违反安全策略的行为,根据事件性质和违规的严重程度,采取相应的处罚措施。信息安全管理部门应根据违规的严重程度向相关领导提出建议惩罚措施。除本安全策略中涉及的要求之外,所有部门和工作人员同样需要遵守

22、相关国家法律和法规的要求。计算机和信息系统安全策略文件由信息安全管理部门负责制定和解释,由公司委员会审批发布。公司已存在的但容与本安全策略文件不符的管理规定,应以本安全策略的要求为准,并参考本安全策略及时进行修订。涉密计算机及信息系统安全策略文件 1概述 涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则。由公司办公室制订发布,并组织公司相关人员学习与贯彻。 公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密,必须保证其安全。因此,必须从技术、管理、运行等方面制订确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。 公司计算机及信息

23、管理系统管理分为涉密计算机管理、非涉密部网络(局域网)管理及互联网计算机信息管理三个层次。 涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司计算机安全管理员管理。涉密计算机信息数据必须被保护以防止被泄露、破坏或修改。 非涉密部网络(局域网)及计算机配置应与互联网隔离,配置管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业秘密的信息。上述信息必须定期备份,以免被破坏和非授权修改。 互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管理措施,同样在信息安全防护上进行安全考虑。 2 策略 本策略文件主要包括:物理安全策略、运行管理策略、信息安

24、全策略、备份与恢复策略、应急计划和相应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略。 物理安全策略 计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。 应该对计算机介质进行控制,如果必要的话需要进行物理保护。可移动的计算机应该受控;2设备应放置在合适的位置或加强保护,将被如水或火破坏、干扰或非授权访问的风险降低到可接受的程度;对设备应该进行保护,以免受电源故障或其他电力异常的损害;对计算机和设备环境应该进行监控,必要的话要检查环境的影响因素,如温度和湿度是

25、否超过正常界限;对设备应该按照生产商的说明进行有序的维护;运行管理策略为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统部每项工作的信息安全职责并补充相关的程序文件。公司全体相关人员都应该了解计算机及系统的网络与信息安全需求。信息设备和存储介质应当具有标识、涉密的应当标明密级,非密的应当标明用途;涉密计算机应当与部非涉密网络和互联网计算机实行物理隔离;涉密计算机操作人员应保留操作日志记录。系统开机和关机时间;系统应用错误和采取的纠正措施;所处理的数据文件;操作日志建立和维护的人员;只有涉密人员才能访问秘密或关键信息,或者访问处理这些信息的系统;禁止使用非涉密的计算机和存储

26、介质存储和处理涉密信息;未经办审批,禁止对计算机系统格式化或重装系统;涉密人员在使用的计算机中更改或安装任何类型的计算机软件或硬件,必须事先通过办的审批;当涉密人员离开公司时应该移交信息系统的访问权限,或涉密人员在公司部更换工作岗位时应该重新检查并调整其访问权限;信息安全策略为保护存储计算机的数据信息的安全性、完整性、可用性,保护系统中的信息免受恶意的或偶然的篡改、伪造和窃取,有效控制部泄密的途径和防来自外部的破坏,制订以下安全措施。设置屏幕保护,要求设置保护时间为10分种,恢复时有密码保护;终端计算机禁止安装多启动操作系统,只能安装一个操作系统;及时安装操作系统、数据库、应用程序的升级补丁;

27、删除或禁用终端GUEST账号和其他未使用账号;关闭NETBOS服务;3禁用终端危险服务(包括远程注册表管理、共享服务、终端服务等);拆除计算机中具有无线联网功能的硬件模块;涉密计算机应配备电磁泄露发射防护装置;需要向涉密计算机中输入信息时,只能采用读取用非涉密中间转换机刻录的一次性写入光盘的方式。备份与恢复策略计算机及信息系统数据备份与恢复的基本措施包括:建立有效的备份与恢复机制;定期检测自动备份系统是否正常工作;明确备份的操作人员职责、工作流程和工作审批制度;建立完善的备份工作操作技术文档;针对建立的备份与恢复机制进行演习;对备份的类型和恢复的方式进行明确的定义;妥善保管备份介质;应急计划和相应策略应该制订和实施应急计划和响应管理程序,将预防和恢复控制措施相结合,将安全故障造成的影响降低到可以接受的水平。考虑突发事件的可能性和影响;

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1