ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:20.54KB ,
资源ID:25234028      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/25234028.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(18信息系统安全管理规范管理规范.docx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

18信息系统安全管理规范管理规范.docx

1、18信息系统安全管理规范管理规范附录17信息系统安全管理规范第一章 总 则 2第二章 物理安全管理 2第三章 网络系统安全管理 4第四章 信息安全管理 6第五章 口令管理 8第六章 人员组织管理 9第七章 附 则 11信息系统安全管理规范 第一章 总 则第一条 为了保证我司信息系统的安全,根据中华人民共和国有关计算机、网络和信息安全的相关法律、法规和安全规定,结合我司信息系统建设的实际情况,特制定本规定。第二条 各单位应据此制订具体的安全管理规定。第三条 本规定所指的信息网络系统,是指由计算机(包括相关和配套设备)为终端设备,利用计算机、通信、网络等技术进行信息采集、处理、存储和传输的设备、技

2、术、管理的组合。第四条 本规定适用于我司所属的网络系统、单机,以及下属单位通过其他方式接入到我司网络系统的单机和局域网系统。第五条 接入范围。我司信息系统全网第六条 信息网络系统安全的含义是通过各种计算机、网络、密码技术和信息安全技术,在实现网络系统安全的基础上,保护信息在传输、交换和存储过程中的机密性、完整性和真实性。 第二章 物理安全管理第七条 物理安全是指保护计算机网络设施以及其他媒体免遭地震、水灾、火灾等环境事故与人为操作失误或错误,以及计算机犯罪行为而导致的破坏。第八条 为了保障信息网络系统的物理安全,对系统所在环境的安全保护,应遵守国家标准GB5017393电子计算机机房设计规范、

3、国标GB288789计算站场地技术条件、GB936188计算站场地安全要求。第九条 网络设备、设施应配备相应的安全保障措施,包括防盗、防毁、防电磁干扰等,并定期或不定期地进行检查。第十条 对重要网络设备配备专用电源或电源保护设备,保证其正常运行。第十一条 我司信息系统所使用的链路必须符合国家相关的技术标准和规定。第十二条 链路安全包括链路本身的物理安全和链路上所传输的信息的安全。物理安全指链路的物理介质符合国家的技术标准,安装架设符合国家相关建设规范,具有稳定、安全、可靠的使用性。传输信息的安全是指传输不同密级信息的链路采用相应级别的密码技术和设备或其他技术措施,保障所传输信息具有可靠的反截获

4、、反破译和反篡改能力。第十三条 链路安全主要采取密码技术,用于传输涉及秘密的链路必须使用获取认证的密码技术和设备。第十四条 链路加密措施的申请遵照国家涉及秘密的通信、办公自动化和计算机信息系统审批暂行办法执行。第十五条 涉密系统单位须依据国家的有关规定和法律法规建立保密管理制度。第十六条 客户机的物理安全管理(一) 客户机指所有连接到我司信息网络系统的个人计算机、工作站、服务器、网络打印机及各种终端设备;(二) 使用人员应爱护客户机及与之相关的网络连接设备(包括网卡、网线、集线器、调制解调器等),按规操作,不得对其实施人为损坏;(三) 客户机使用人员不得擅自更改网络设置,杜绝一切影响网络正常运

5、行的行为发生;(四) 网络中的终端计算机在使用完毕后应及时关闭计算机和电源;(五) 客户机使用人员不得利用客户机进行违法活动。第十七条 紧急情况(一) 火灾发生。切断电源,迅速报警,根据火情,选择正确的灭火方式灭火;(二) 水灾发生。切断电源,迅速报告有关部门,尽可能地弄清水灾原因,采取关闭阀门、排水、堵漏、防洪等措施;(三) 地震发生。切断电源,避免引发短路和火灾;(四) 密码设备丢失。根据中办的有关规定处理。 第三章 网络系统安全管理第十八条 网络系统安全的内涵包括五个方面:机密性:确保信息不暴露给未授权的实体或进程;完整性:XX的人不能修改数据,只有得到允许的人才能修改数据,并且能够分辨

6、出被篡改的数据。可用性:得到授权的实体在合法的范围内可以随时随地访问数据,网络的攻击者不能阻碍网络资源的合法使用。可控性:可以控制授权范围内的信息流向和行为方式。可审查性:一旦出现安全问题,网络系统可以提供调查的依据和手段。第十九条 涉及国家机密、部门敏感信息的局域网的安全标准不得低于中华人民共和国国家标准计算机信息系统安全保护等级划分准则(GB 17859-1999)中规定的第二级系统审计保护级。第二十条 根据有关规定以及我国目前的安全技术水平,内部信息网络系统与外部公共信息网络系统必须物理隔离。第二十一条 接入INTERNET公共信息网的重要信息网络系统须安装防火墙或其他安全设备。入网的安

7、全设备必须具有国家保密局、公安部、中国国家信息安全测评认证中心的技术鉴定、销售许可和产品评测等资质,并符合国家的相关规定。第二十二条 网络管理员应尽可能地改善网络系统的安全策略设置,尽量减少安全漏洞。关闭不使用的服务,对不同级别的网络用户设置相应的资源访问权限。重要网络系统的安全配置应达到中华人民共和国国家标准计算机信息系统安全保护等级划分准则(GB 17859-1999)中规定的第二级系统审计保护级以上。第二十三条 网络管理员应当做好系统记录,定期检查,发现问题,及时解决。第二十四条 重要的信息网络系统自运行开始必须作好备份与恢复等应急措施,一旦系统出现问题能够及时恢复正常。网络管理员负责网

8、络系统的备份与恢复的技术规划、实施和操作,并作好详细的记录。第二十五条 管理员应对操作系统和数据库管理系统中进行系统运行记录(Log)和数据库运行记录(Data Base Log)的转储保存以备查。第二十六条 重要大型数据库必须运行于专门的服务器或工作站上,并异地备份。第二十七条 网络安全检测。为使网络长期保持较高的安全水平,网络管理员应当用网络安全检测工具对网络系统进行安全性分析,及时发现并修正存在的安全漏洞。网络管理员在系统检测完成后,应编写检测报告,需详细记叙检测的对象、手段、结果、建议和实施的补救措施与安全策略。检测报告存入系统档案。第二十八条 网络反病毒。病毒的危害性巨大,对系统和信

9、息的破坏程度具有不可测性,计算机用户和系统管理员应针对具体情况采取预防病毒技术、检测病毒技术和杀毒技术。 第四章 信息安全管理第二十九条 信息安全是指通过各种计算机、网络和密码技术,保护信息在传输、交换和存储过程中的机密性、完整性和真实性。具体包括以下几个方面。(一) 信息处理和传输系统的安全系统管理员应对处理信息的系统进行详细的安全检查和定期维护,避免因为系统崩溃和损坏而对系统内存储、处理和传输的信息造成破坏和损失。(二) 信息内容的安全侧重于保护信息的机密性、完整性和真实性。系统管理员应对所负责系统的安全性进行评测,采取技术措施对所发现的漏洞进行补救,防止窃取、冒充信息等。(三) 信息传播

10、安全要加强对信息的审查,防止和控制非法、有害的信息通过我部的信息网络系统传播,避免对国家利益、公共利益以及个人利益造成损害。第三十条 我司涉及秘密信息的安全工作实行首长负责制。我司所属单位涉及秘密信息的安全工作实行单位一把手负责制。第三十一条 信息的内部管理(一) 各单位在向部网络系统提交信息前要作好查毒、杀毒工作,确保信息文件无毒上载;(二) 根据情况,采取网络病毒监测、查毒、杀毒等技术措施,提高网络的整体抗病毒能力;(三) 各应用单位对本单位所负责的信息必须作好备份;(四) 各单位应对本单位的信息进行审查,各网站和栏目信息的负责单位必须对所发布信息制定审查制度,对信息来源的合法性,发布范围

11、,信息栏目维护的负责人等作出明确的规定。信息发布后还要随时检查信息的完整性、合法性;如发现被删改,应及时报告办公厅和信息中心;(五) 涉及秘密的信息的存储、传输等应指定专人负责,并严格按照国家有关保密的法律、法规执行;(六) 涉及秘密的土地、矿产资源、海洋、测绘等信息,未经所属单位安全主管负责人的批准不得在网络上发布和明码传输;(七) 个人计算机中的涉密文件不可设置为共享,个人电子邮件的收发要实行病毒查杀。第三十二条 信息加密(一) 涉及秘密的信息,其电子文档资料须加密存储;(二) 涉及国家和部门利益的敏感信息的电子文档资料应当加密存储;(三) 涉及社会安定的敏感信息的电子文档资料应当加密存储

12、;(四) 涉及秘密、国家与部门利益和社会安定的秘密信息和敏感信息在传输过程中视情况及国家的有关规定采用文件加密传输或链路传输加密。第三十三条 任何单位和个人不得从事以下活动:(一) 利用信息网络系统制作、传播、复制有害信息;(二) 入侵他人计算机;(三) 未经允许使用他人在信息网络系统中未公开的信息;(四) XX对信息网络系统中存储、处理或传输的信息(包括系统文件和应用程序)进行增加、修改、复制和删除等;(五) XX查阅他人邮件;(六) 盗用他人名义发送电子邮件;(七) 故意干扰网络的畅通运行;(八) 从事其他危害信息网络系统安全的活动。第五章 口令管理第三十四条 具有口令功能的计算机、网络设

13、备等系统处理秘密信息,必须使用口令对用户的身份进行验证和确认。对于重要网络系统,使用单位要有专职或兼职系统保密员,负责日常的口令管理工作。第三十五条 系统保密员负责给新增加的用户分配初始口令;指导用户正确使用口令;检查用户使用口令情况;帮助用户开启被锁定的口令,对非法操作及时查明原因;解决口令使用过程中出现的问题;协助用户保护秘密不受侵害;定期向主管领导和单位保密机构汇报口令使用情况和需要解决的问题。第三十六条 定期更换口令。口令的最长使用时间不能超过半年,在涉密较多、人员复杂、保密条件较差的地方应尽可能缩短口令的使用时间。当口令使用期满时,应更换新的口令。第三十七条 系统保密员必须有能力更改

14、口令。当口令使用期满、被其他人知悉或认为口令不保密时,系统保密员可按照口令更改程序变换口令。口令更换操作应在保密条件下进行。第三十八条 对口令数据库的访问和存取必须加以控制,以防止口令被非法修改或泄露。当系统提供的访问和存取控制机制不够完善时或机制虽然完善,但可能出现系统转储等情况时,应对存储的口令加密。第三十九条 口令的密级与系统处理秘密信息的密级相同。根据涉及秘密的通信、办公自动化和计算机信息系统审批暂行办法第十七条的规定,涉密系统的身份认证应当符合以下要求:(一) 口令应当由系统安全保密管理人员集中产生供用户选用,并有口令更换记录,不得由用户产生; (二) 处理秘密级信息的系统口令长度不

15、得少于六个字符,口令更换周期不得长于一个月;处理机密级信息的系统,口令长度不得少于八个字符,口令更换周期不得长于一周;处理绝密级信息的系统,应当采用一次性口令或生理特征等强认证措施;(三) 口令必须加密存储,并且保证口令存放载体的物理安全;(四) 口令在网络中必须加密传输。第四十条 用户应记住自己的口令,不应把它记载在不保密的媒介物上,严禁将口令贴在终端上。输入的口令不应显示在显示终端上。 第六章 人员组织管理第四十一条 安全的人员组织管理原则网络信息系统的安全管理的最根本核心是人员管理,提高安全意识,行于具体的安全技术工作中。为此,安全的人事组织管理主要基于以下三个原则。(一) 多人负责每一

16、项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管领导指派的,工作认真可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作已得到保障。负责的安全活动范围包括:1. 访问控制使用证件的发放与回收;2. 信息处理系统使用的媒介发放与回收;3. 处理保密信息;4. 硬件和软件的维护;5. 系统软件的设计、实现和修改;6. 重要程序和数据的删除和销毁等。(二) 任期有限任何人最好不要长期担任与安全有关的职务,遵循任期有限原则,工作人员应不定期地循环任职,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。(三) 职责明确在信息处理系统工作的人员不要打听、了解或参与职责以外的任何

17、与安全有关的事情,除非系统主管领导批准。出于对安全的考虑,下面每组内的两项信息处理工作应当尽可能分开。1. 系统管理与计算机编程;2. 机密资料的接收和传送;3. 安全管理和系统管理;4. 访问证件的管理与其它工作;5. 计算机操作与信息处理系统使用媒介的保管等。第四十二条 安全的人事组织管理的实现信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应的规范。具体工作是:(一) 根据工作的重要程度,确定该系统的安全等级 ;(二) 根据确定的安全等级,确定安全管理的范围;(三) 制订相应的机房出入管理制度;对于安全等级要求较高的系统,要实行分区控制,限制工作人

18、员出入与己无关的区域。出入管理可采用证件识别或安装自动识别登记系统,采用磁卡、身份卡等手段,对人员进行识别、登记和管理。(四) 制订严格的操作规程;操作规程要根据职责明确和多人负责的原则,各负其责,不能超越自己的管辖范围;对工作调动和离职人员要及时调整相应的授权。(五) 制订完备的系统维护制度;对系统进行维护时,应采取数据保护措施,如数据备份等。维护时要首先经主管部门批准,并有安全管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。(六) 制订应急措施。要制订系统在紧急情况下,如何尽快恢复的应急措施,使损失减至最小。第七章 附 则第四十三条 本规定自正式颁布之日起实施。第四十四条 本规定由我司负责解释。第四十五条 本规定与国家有关法律、法规不一致的以国家法律、法规为准。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1