ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:25.23KB ,
资源ID:27315450      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/27315450.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ISMSB信息安全管理规范.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

ISMSB信息安全管理规范.docx

1、ISMSB信息安全管理规范信息安全管理制度规范样式编号ISMS-B-2015编制审核批准密级内部版本V1.0发布日期2015年8月1 信息安全规范1.1 总则第1条 为明确岗位职责,规范操作流程,确保公司信息系统的安全,根据中华人民共和国计算机信息系统安全保护条例等有关规定,结合公司实际,特制订本制度。 第2条 信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。第3条 信息安全系统遵循安全性、可行性、效率性、可承担性的设计原则,将从物理安全、网络安全、支撑层系统安全、应用层系统安全、数据及资料安全几

2、方面进行部署实施。1.2 环境管理第1条 信息机房由客户安排指定,但应该满足如下的要求:1、物理位置的选择(G3)序号等级保护要求1机房应选择在具有防震、防风和防雨等能力的建筑内。2机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如果不可避免,应采取有效防水措施。2、防雷击(G3)序号等级保护要求1机房建筑应设置避雷装置。2应设置防雷保安器,防止感应雷。3机房应设置交流电源地线。3、防火(G3)序号等级保护要求1机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火。2机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。3机房应采取区域隔离防火措施,将重要设

3、备与其他设备隔离开。4、防水和防潮(G3)序号等级保护要求1主机房尽量避开水源,与主机房无关的给排水管道不得穿过主机房,与主机房相关的给排水管道必须有可靠的防渗漏措施;2应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。5、防静电(G3)序号等级保护要求1主要设备应采用必要的接地防静电措施。2机房应采用防静电地板。6、温湿度控制(G3)序号等级保护要求1机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。7、电磁防护(S2)序号等级保护要求1应采用接地方式防止外界电磁干扰和设备寄生耦合干扰。2电源线和通信线缆应隔离铺设,避免互相干扰。3应对关键设备和磁介质实施电磁屏蔽

4、。8、物理访问控制(G3)序号等级保护要求1机房各出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员。2需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。3应对机房划分区域进行管理,区域和区域之间应用物理方式隔断,在重要区域前设置交付或安装等过渡区域;4重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。9、防盗窃和防破坏(G3)序号等级保护要求1应将主要设备放置在机房内。2应将设备或主要部件进行固定,并设置明显的不易除去的标记。3应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。4应对介质分类标识,存储在介质库或档案室中。第2条 由客户指定专门的部门或人员定

5、期对机房供配电、空调、温湿度控制等设施进行维护管理。第3条 出入机房要有登记记录。非机房工作人员不得进入机房。外来人员进机房参观需经保密办批准,并有专人陪同。第4条 进入机房人员不得携带任何易燃、易爆、腐蚀性、强电磁、辐射性、流体物质、食品等对设备正常运行构成威胁的物品。严禁在机房内吸烟。严禁在机房内堆放与工作无关的杂物。第5条 机房内应按要求配置足够量的消防器材,并做到三定(定位存放、定期检查、定时更换)。加强防火安全知识教育,做到会使用消防器材。加强电源管理,严禁乱接电线和违章用电。发现火险隐患,及时报告,并采取安全措施。第6条 机房应保持整洁有序,地面清洁。设备要排列整齐,布线要正规,仪

6、表要齐备,工具要到位,资料要齐全。机房的门窗不得随意打开。第7条 每天上班前和下班后对机房做日常巡检,检查机房环境、电源、设备等并做好相应记录(见表一)。第8条 对临时进入机房工作的人员,不再发放门禁卡,在向用户单位保密部门提出申请得到批准后,由安全保密管理员陪同进入机房工作。1.3 资产管理第1条 编制并保存与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容。第2条 规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为。第3条 根据资产的重要程度对资产进行标识管理。第4条 对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理。1.4 介质

7、管理第1条 建立介质安全管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定。第2条 建立移动存储介质安全管理制度,对移动存储介质的使用进行管控。第3条 确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理。第4条 对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,对介质归档和查询等进行登记记录,并根据存档介质的目录清单定期盘点。第5条 对存储介质的使用过程、送出维修以及销毁等进行严格的管理,对带出工作环境的存储介质进行内容加密和监控管理,对送出维修或销毁的介质应首先清除介质中的敏感数据,对保密性较高的存储介质未经批准不得自行销毁。第6条 根据数据备份的

8、需要对某些介质实行异地存储,存储地的环境要求和管理方法应与本地相同第7条 对重要数据或软件采用加密介质存储,并根据所承载数据和软件的重要程度对介质进行分类和标识管理。1.5 设备管理1.5.1 总则第1条 由系统管理员对信息系统相关的各种设备(包括备份和冗余设备)、线路等进行定期维护管理。第2条 建立基于申报、审批和专人负责的设备安全管理制度。第3条 建立明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制的管理制度。第4条 对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现主要设备(包括备份和冗余设备)的启动/停止、加电/断电等操作第5条 确保信

9、息处理设备必须经过审批才能带离机房或办公地点。1.5.2 系统主机维护管理办法第1条 系统主机由系统管理员负责维护,未经允许任何人不得对系统主机进行更改操作。第2条 根据系统设计方案和应用系统运行要求进行主机系统安装、调试,建立系统管理员账户,设置管理员密码,建立用户账户,设置系统策略、用户访问权利和资源访问权限,并根据安全风险最小化原则及运行效率最大化原则配置系统主机。第3条 建立系统设备档案(见表二)、包括系统主机详细的技术参数,如:品牌、型号、购买日期、序列号、硬件配置信息、软件配置信息、网络配置信息、系统配置信息,妥善保管系统主机保修卡,在系统主机软硬件信息发生变更时对设备档案进行及时

10、更新。第4条 每周修改系统主机管理员密码,密码长度不得低于八位,要求有数字、字母并区分大小写。第5条 每周通过系统性能分析软件对系统主机进行运行性能分析,并做详细记录(见表四),根据分析情况对系统主机进行系统优化,包括磁盘碎片整理、系统日志文件清理,系统升级等。第6条 每周对系统日志、系统策略、系统数据进行备份,做详细记录(见表四)。第7条 每天检查系统主机各硬件设备是否正常运行,并做详细记录(见表五)。第8条 每天检查系统主机各应用服务系统是否运行正常,并做详细记录(见表五)。第9条 每天记录系统主机运行维护日记,对系统主机运行情况进行总结。第10条 在系统主机发生故障时应及时通知用户,用最

11、短的时间解决故障,保证系统主机尽快正常运行,并对系统故障情况做详细记录(见表六)。第11条 每月对系统主机运行情况进行总结、并写出系统主机运行维护月报,上报保密办。第12条 系统主机的信息安全等级保持要求:1、身份鉴别序号等级保护要求1对登录操作系统的用户进行身份标识和鉴别。2操作系统和数据库系统管理用户身份鉴别信息应不易被冒用,口令复杂度应满足要求并定期更换。口令长度不得小于8位,且为字母、数字或特殊字符的混合组合,用户名和口令禁止相同。3启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。限制同一用户连续失败登录次数。4当对服务器进行远程管理时,采取必要措施,防止鉴别信

12、息在网络传输过程中被窃听。5为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。2、访问控制序号等级保护要求1启用访问控制功能,依据安全策略控制用户对资源的访问。2根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限。3实现操作系统和数据库系统特权用户的权限分离。4限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令。5及时删除多余的、过期的帐户,避免共享帐户的存在。3、剩余信息保护序号等级保护要求1保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中。

13、2确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。4、入侵防范序号等级保护要求1操作系统应遵循最小安装的原则,仅安装必要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新,补丁安装前应进行安全性和兼容性测试。2能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。3能够对重要程序的完整性进行检测,并具有完整性恢复的能力。5、恶意代码防范序号等级保护要求1在本机安装防恶意代码软件或独立部署恶意代码防护设备,并及时更新防恶意代码软件版本和恶意代码库。2支持防

14、恶意代码的统一管理。3主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库。6、资源控制序号等级保护要求1通过设定终端接入方式、网络地址范围等条件限制终端登录。2根据安全策略设置登录终端的操作超时锁定。3根据需要限制单个用户对系统资源的最大或最小使用限度。4对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况。5能够对系统的服务水平降低到预先规定的最小值进行检测和报警。1.5.3 涉密计算机安全管理办法第1条 涉密计算机安全管理由安全保密管理员专人负责,未经允许任何人不得进行此项操作。第2条 根据网络系统安全设计要求制定、修改、删除涉密计算机安全审计策略,包括

15、打印控制策略、外设输入输出控制策略、应用程序控制策略,并做记录。第3条 每日对涉密计算机进行安全审计,及时处理安全问题,并做详细记录(见表十八),遇有重大问题上报保密部门。第4条 涉密计算机的新增、变更、淘汰需经保密部门审批,审批通过后由安全保密管理员统一进行操作,并做详细记录(见表十八)。第5条 新增涉密计算机联入涉密网络,需经保密办审批,由安全保密管理员统一进行操作,并做详细记录(见表十八)。1.6 系统安全管理第1条 根据业务需求和系统安全分析确定系统的访问控制策略。序号等级保护要求1启用访问控制功能,依据安全策略控制用户对资源的访问。2根据管理用户的角色分配权限,实现管理用户的权限分离

16、,仅授予管理用户所需的最小权限。3实现操作系统和数据库系统特权用户的权限分离。4限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令。5及时删除多余的、过期的帐户,避免共享帐户的存在。6对重要信息资源设置敏感标记,系统不支持设置敏感标记的,应采用专用安全设备生成敏感标记,用以支持强制访问控制机制。7依据安全策略严格控制用户对有敏感标记重要信息资源的操作。第2条 定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补。第3条 安装系统的最新补丁程序,在安装系统补丁前,首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装。第4条 依据操作手册对系统进行维护,详细记

17、录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行XX的操作。第5条 定期对运行日志和审计数据进行分析,以便及时发现异常行为。第6条 信息系统的运行维护由系统管理员负责维护,未经允许任何人不得对信息系统进行任何操作。第7条 根据信息系统的设计要求及实施细则安装、调试、配置信息系统,建立信息系统管理员账号,设置管理员密码,密码要求由数字和字母组成,区分大小写,密码长度不得低于8位。第8条 对信息系统的基本配置信息做详细记录,包括系统配置信息、用户帐户名称,系统安装目录、数据文件存贮目录,在信息系统配置信息发生改变时及时更新记录(见表三)。第9条 每周对信息系统系统数据

18、、用户ID文件、系统日志进行备份,并做详细记录(见表四),备份介质交保密办存档。第10条 当信息系统用户发生增加、减少、变更时,新建用户帐户,新建用户邮箱,需经保密单位审批,并填写系统用户申请单或系统用户变更申请单(见表七),审批通过后,由系统管理员进行操作,并做详细记录。第11条 根据用户需求设置信息系统各功能模块访问权限,并提交保密办审批。第12条 每天检查信息系统各项应用功能是否运行正常,并做详细记录(见表五)。第13条 在信息系统发生故障时,应及时通知用户,并用最短的时间解决故障,保证信息系统尽快正常运行,并对系统故障情况做详细记录(见表六)。第14条 每天记录信息系统运行维护日志,对

19、信息系统运行情况进行总结。第15条 每月对信息系统运行维护情况进行总结,并写出信息系统维护月报,并上报保密办。1.7 恶意代码防范管理第1条 通过培训及标识提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。第2条 信息安全专员对网络和主机进行恶意代码检测并保存检测记录。第3条 定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成报表和总结汇报。1.8 变更管理第1条

20、确认系统中要发生的变更,并制定变更方案。第2条 建立变更管理制度,系统发生变更前,向主管领导申请,变更和变更方案经过评审、审批后方可实施变更,并在实施后将变更情况向相关人员通告。第3条 建立变更控制的申报和审批文件化程序,对变更影响进行分析并文档化,记录变更实施过程,并妥善保存所有文档和记录。第4条 建立中止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练。1.9 安全事件处置第1条 报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点。第2条 制定安全事件报告和处置管理制度,明确安全事件的类型,规定安全事件的现场处理、事件报告和后期恢复的

21、管理职责。第3条 根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对本系统计算机安全事件进行等级划分。第4条 制定安全事件报告和响应处理程序,确定事件的报告流程,响应和处置的范围、程度,以及处理方法等。第5条 在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训,制定防止再次发生的补救措施,过程形成的所有文件和记录均应妥善保存。第6条 对造成系统中断和造成信息泄密的安全事件应采用不同的处理程序和报告程序。1.10 监控管理和安全管理中心第1条 对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报

22、警,形成记录并妥善保存。第2条 信息安全专员组织相关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采取必要的应对措施。第3条 对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理。1.11 数据安全管理第1条 凡涉及公司机密的数据或文件,非工作需要不得以任何形式转移,更不得透露给他人。离开原工作岗位的员工由所在部门负责人将其所有工作资料收回并保存。第2条 计算机终端用户务必将重要数据存放在计算机硬盘中除系统盘分区(操作系统所在的硬盘分区,一般是C盘)外的硬盘分区。计算机信息系统发生故障,应及时与信息专员联系并采取保护数据安全的措施。第3条 计算机终端用户未

23、做好备份前不得删除任何硬盘数据。对重要的数据应准备双份,存放在不同的地点;对采用磁性介质或光盘保存的数据,应做好防磁、防火、防潮和防尘工作,并定期进行检查、复制,防止由于磁性介质损坏,丢失数据。1、数据保密性序号等级保护要求1采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;2、备份和恢复序号等级保护要求1提供数据本地备份与恢复功能,对重要信息进行备份,数据备份至少每天一次,已有数据备份可完全恢复至备份执行时状态,并对备份可恢复性进行定期演练,备份介质场外存放。(增强)2提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;3应提供主要网络设备、通信线路和

24、数据处理系统的硬件冗余,保证系统的高可用性。1.12 网络安全管理第1条 信息安全专员对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作。第2条 根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份。第3条 定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补。第4条 实现设备的最小服务配置,并对配置文件进行定期离线备份。第5条 保证所有与公司外部网络的连接均得到授权和批准。第6条 依据安全策略允许或者拒绝便携式和移动式设备的网络接入。第7条 未进行安全配置、未装防火墙或杀毒软件的计算机终端,不得连接公司网络和服务器。公司员工

25、应定期对所配备的计算机终端的操作系统、杀毒软件等进行升级和更新,并定期进行病毒查杀。第8条 计算机终端用户应使用复杂密码,并定期更改。公司员工应妥善保管根据职责权限所掌握的各类办公账号和密码,严禁随意向他人泄露、借用自己的账号和密码。第9条 IP地址为计算机网络的重要资源,公司员工应在信息专员的规划下使用这些资源,不得擅自更改。对于影响网络的系统服务,公司员工应在信息专员的指导下使用,禁止随意开启、关闭计算机中的系统服务,保证计算机网络畅通运行。第10条 经远程通信传送的程序或数据,必须经过检测确认无病毒后方可安装和使用。 11.1网络系统运行维护管理办法第1条 网络系统运行维护由系统管理员专

26、人负责,未经允许任何人不得对网络系统进行操作。第2条 根据网络系统设计方案和实施细则安装、调试、配置网络系统,包括交换机配置、路由器配置,建立管理员账号,设置管理员密码,并关闭所有远程管理端口。第3条 建立系统设备档案(见表二),包括交换机、路由器的品牌、型号、序列号、购买日期、硬件配置信息,详细记录综合布线系统信息配置表,交换机系统配置,路由器系统配置,网络拓扑机构图,VLAN划分表,并在系统配置发生变更时及时对设备档案进行更新。第4条 每天检查网络系统设备(交换机、路由器)是否正常运行。第5条 每周对网络系统设备(交换机、路由器)进行清洁。第6条 每周修改网络系统管理员密码。第7条 每周检

27、测网络系统性能,包括数据传输的稳定性、可靠性、传输速率。第8条 网络变更后进行网络系统配置资料备份。第9条 当网络系统发生故障时,应及时通知用户,并在最短的时间内解决问题,保证网络系统尽快正常运行,并对系统故障情况作详细记录(见表六)。第10条 每月对网络系统运行维护情况进行总结,并作出网络系统运行维护月报。11.2 网络病毒入侵防范管理办法第1条 网络病毒入侵防护系统由系统管理员专人负责,任何人未经允许不得进行此项操作。第2条 根据网络系统安全设计要求安装、配置瑞星网络病毒防护系统,包括服务器端系统配置和客户机端系统配置,开启客户端防病毒系统的实时监控。第3条 每日监测防病毒系统的系统日志,

28、检测是否有病毒入侵、安全隐患等,对所发现的问题进行及时处理,并做详细记录(见表八)。第4条 每周登陆防病毒公司网站,下载最新的升级文件,对系统进行升级,并作详细记录(见表九)。第5条 每周对网络系统进行全面的病毒查杀,对病毒查杀结果做系统分析,并做详细记录(见表十)。第6条 每日浏览国家计算机病毒应急处理中心网站,了解最新病毒信息发布情况,及时向用户发布病毒预警和预防措施。11.3 网络信息安全策略管理办法第1条 网络安全策略管理由安全保密管理员专职负责,未经允许任何人不得进行此项操作。第2条 根据网络信息系统的安全设计要求及主机审计系统数据的分析结果,制定、配置、修改、删除主机审计系统的各项

29、管理策略,并做记录(见表十一)。第3条 根据网络信息系统的安全设计要求制定、配置、修改、删除网络安全评估分析系统的各项管理策略,并做记录(见表十一)。第4条 根据网络信息系统的安全设计要求制定、配置、修改、删除入侵检测系统的各项管理策略,并做记录(见表十一)。第5条 根据网络信息系统的安全设计要求制定、配置、修改、删除、内网主机安全监控与审计系统的各项管理策略,并做记录(见表十一)。第6条 每周对网络信息系统安全管理策略进行数据备份,并作详细记录(见表十二)。第7条 网络信息安全技术防护系统(主机审计系统、漏洞扫描系统、防病毒系统、内网主机安全监控与审计系统)由网络安全保密管理员统一负责安装和

30、卸载。11.4 网络信息系统安全检查管理办法第1条 网络信息系统安全检查由安全保密管理员专职负责执行,未经允许任何人不得进行此项操作。第2条 每天根据入侵检测系统的系统策略检测、审计系统日志,检查是否有网络攻击、异常操作、不正常数据流量等,对异常情况做及时处理,遇有重大安全问题上报保密办,并做详细记录(见表十三)。第3条 每周登陆入侵检测系统产品网站,下载最新升级文件包,对系统进行更新,并做详细记录(见表十四)。第4条 每月通过漏洞扫描系统对网络系统终端进行安全评估分析,并对扫描结果进行分析,及时对终端系统漏洞及安全隐患进行处理,作详细记录(见表十五),并将安全评估分析报告上报保密办。第5条

31、每周登录全评估产品网站,下载最新升级文件包,对系统进行更新,并作详细记录(见表十六)。每周备份入侵检测系统和漏洞扫描系统的审计信息,并作详细记录(见表十七)。1.13 操作管理第1条 信息专员应收集计算机信息系统常见故障及排除方法并整理成指导手册,供公司员工学习参考,并根据工作需要对公司员工进行定期或不定期的计算机应用技能培训。第2条 计算机终端用户在工作中遇到计算机信息系统问题,应先自行参照指导手册处理;若手册和之前培训中均未涉及此类问题,应及时与信息专员或软件开发单位、硬件供应商联系,尽快解决问题。1.14 安全审计管理办法第1条 网络信息安全审计系统由安全保密管理员负责,未经允许任何人不得进行此项操作。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1