2022年涉密计算机安全策略文件宣贯 .pdf

上传人:Q****o 文档编号:28411576 上传时间:2022-07-27 格式:PDF 页数:16 大小:113.10KB
返回 下载 相关 举报
2022年涉密计算机安全策略文件宣贯 .pdf_第1页
第1页 / 共16页
2022年涉密计算机安全策略文件宣贯 .pdf_第2页
第2页 / 共16页
点击查看更多>>
资源描述

《2022年涉密计算机安全策略文件宣贯 .pdf》由会员分享,可在线阅读,更多相关《2022年涉密计算机安全策略文件宣贯 .pdf(16页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、航天天绘科技有限公司涉密计算机及信息系统安全策略文件1 概述涉密计算机及信息系统安全策略文件属于顶层的管理文档, 是公司网络与信息安全保障工作的出发点和核心, 是公司计算机与信息系统安全管理和技术措施实施的指导性文件。涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则, 由公司信息安全管理部门制订及解释,由公司保密委员会审批发布, 并由信息安全管理部门组织公司全体人员学习与贯彻。公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、 公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。因此,必须从技术、 管理、运行

2、等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。本策略文件主要内容包括: 人员安全、资产分类与控制、物理和环境安全、系统开发和维护、访问控制、个人计算机安全、风险管理、业务持续性管理与灾难恢复、计算机与网络运行管理、遵循性等十个方面。2 适用范围2.1 本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。2.2 本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。3 目标制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预

3、防措施将信息安全可能受到的危害降到最低。 信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。同时, 本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责, 严格遵守本安全策略, 并遵守国家相关的计算机或信息安全法律要求。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 16 页 - - - - - - - - - 4 组织4.1 保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理体系的建

4、立和信息安全管理的实施,主要包括:提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权;审查、批准信息安全策略和岗位职责;审查业务关键安全事件;批准增强信息安全保障能力的关键措施和机制;保证必要的资源分配, 以实现数据有效性以及信息安全管理体系的持续发展。4.2 信息安全管理部门具体负责建立和维持信息安全管理体系,协调相关活动,主要承担如下职责:调整并制定所有必要的信息安全管理规程、制度以及实施指南等;提议并配合执行信息安全相关的实施方法和程序,如风险评估、信息管理分层等;主动采取部门内的信息安全措施,如安全意识培训及教育等;配合执行新系统或服务的特殊信息安全措施;审查对信息安全策略的遵

5、循性;配合并参与安全评估事项;根据信息安全管理体系的要求,定期向上级主管领导和保密委员会报告。5 分层管理与控制5.1 公司计算机及信息系统管理分为涉密计算机管理、内部网络(局域网)及计算机信息管理、互联网计算机信息管理三个管理层次。5.2 涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司保密员管理。涉密计算机信息数据必须被保护以防止被泄漏、破坏或修改。5.3 内部网络(局域网)及计算机配置加密管理措施,与互联网隔离,配置保密管理措施, 只能通过局域网传输、 储存技术文档、 软件等涉及公司商业机密信息。上述信息必须定期备份进行保护,以免破坏和非授权修改。5

6、.4 互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 16 页 - - - - - - - - - 理措施,同样在信息安全防护上进行安全考虑。5.5 上述计算机及信息系统根据分层次管理的要求应当依据其分类进行物理标记。6 人员安全策略为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统系统内部每项工作的信息安全职责并补充相关的程序文件。公司全体人员都应该了解计算机及系统的网络与信息安全需求,公

7、司必须为全体人员提供足够的培训以达到该安全目的,并为他们提供报告安全事件和威胁的渠道。6.1 工作定义及资源的安全工作人员从事或离开岗位时必须进行信息安全考虑,相关的安全事项必须包括在工作描述或合同中。包括:对涉及访问秘密或关键信息,或者访问处理这些信息的系统的工作人员应进行严格审查和挑选;对信息系统具有特殊访问权限的工作人员应该签署承诺,保证不会滥用权限;当工作人员离开公司时应该移交信息系统的访问权限,或工作人员在公司内部更换工作岗位时应该重新检查并调整其访问权限。6.2 员工培训公司全体人员应了解计算机及信息系统的安全需求,并对如何安全地使用信息及相关系统和工具、 信息安全策略和相关管理规

8、定接受培训,熟悉信息安全的实施并加强安全意识。6.3 事件报告必须建立有效的信息反馈渠道,以便于公司人员一旦发现安全威胁、事件和故障,能及时向有关领导报告。6.4 信息处理设备可接受的使用策略公司禁止工作人员滥用计算机及信息系统的计算机资源,仅为工作人员提供工作所需的信息处理设备。 公司所有人员对系统网络和计算资源的使用(包括访问互联网)都必须遵守计算机及信息系统的安全策略和标准及所有适用的法律。公司的计算机及信息系统应能防止使用人员连接到访问含有色情、种族歧视名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - -

9、 - - - - - 第 3 页,共 16 页 - - - - - - - - - 及其他不良内容的网站及某些非业务网站。包括但不限于以下例子是不可接受的使用行为:使用信息系统资源故意从事影响他人工作和生活的行为。工作人员通过信息系统的网络服务及设备传输、存储任何非法的、有威胁的、滥用的材料。任何工作人员使用信息系统的计算机工具、设备和互联网访问服务来从事用于个人获益的商业活动(如炒股) 。工作人员使用信息系统服务来参与任何政治或宗教活动。在没有信息安全管理部门的事先允许或审批的情况下,工作人员在使用的计算机中更改或安装任何类型的计算机软件和硬件。在没有信息安全管理部门的事先允许或审批的情况下

10、,工作人员拷贝、安装、处理或使用任何未经许可的软件。6.5 处理从互联网下载的软件和文件必须使用病毒检测软件对所有通过互联网(或任何其他公网) 从信息系统之外的途径获得的软件和文件进行检查,同时,在获得这些软件和文件之前,信息安全管理部门必须研究和确认使用这些工具的必要性。6.6 工作人员保密协议公司所有人员必须在开始工作前,亲自签订计算机及信息系统保密协议。6.7 知识产权权利尊重互联网上他人的知识产权。公司工作人员在被雇佣期间使用公司系统资源开发或设计的产品,无论是以何种方式涉及业务、产品、技术、处理器、服务或研发的资产,都是公司的专有资产。7 物理和环境安全策略计算机信息和其他用于存储、

11、 处理或传输信息的物理设施,例如硬件、 磁介质、 电缆等,对于物理破坏来说是易受攻击的, 同时也不可能完全消除这些风险。因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。7.1 安全区域名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 16 页 - - - - - - - - - 根据信息安全的分层管理, 应将支持涉密信息或关键业务活动的信息技术设备放置在安全区域中。 安全区域应当考虑物理安全边界控制及有适当的进出控制措施保护,安

12、全区域防护等级应当与安全区域内的信息安全等级一致,安全区域的访问权限应该被严格控制。7.2 设备安全对支持涉密信息或关键业务过程 (包括备份设备和存储过程) 的设备应该适当地在物理上进行保护以避免安全威胁和环境危险。包括:设备应该放置在合适的位置或加强保护,将被如水或火破坏、干扰或非授权访问的风险降低到可接受的程度。对涉密信息或关键业务过程的设备应该进行保护,以免受电源故障或其他电力异常的损害。对计算机和设备环境应该进行监控,必要的话要检查环境的影响因素,如温度和湿度是否超过正常界限。对设备应该按照生产商的说明进行有序地维护。安全规程和控制措施应该覆盖该设备的安全性要求。设备包括存储介质在废弃

13、使用之前,应该删除其上面的数据。7.3 物理访问控制信息安全管理部门应建立访问控制程序,控制并限制所有对计算计及信息系统计算、 存储和通讯系统设施的物理访问。 应有合适的出入控制来保护安全场所,确保只允许授权的人员进入。 必须仅限公司工作人员和技术维护人员访问公司办公场所、布线室、机房和计算基础设施。7.4 建筑和环境的安全管理为确保计算机处理设施能正确的、 连续的运行,应至少考虑及防范以下威胁:偷窃、火灾、温度、湿度、水、电力供应中断、爆炸物、吸烟、灰尘、振动、化学影响等。必须在安全区域建立环境状况监控机制,以监控厂商建议范围外的可能影响信息处理设施的环境状况。 应在运营范围内安装自动灭火系

14、统。定期测试、 检查并维护环境监控警告机制,并至少每年操作一次灭火设备。7.5 保密室、计算机房访问记录管理名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 16 页 - - - - - - - - - 保密室、计算机房应设立物理访问记录, 信息安全管理部门应定期检查物理访问记录本,以确保正确使用了这项控制。物理访问记录应至少保留12 个月,以便协助事件调查。 应经信息安全管理部门批准后才可以处置记录,并应用碎纸机处理。8 计算机和网络运行管理策略计算机和信息系统所拥有的和

15、使用的大多数信息都在计算机上进行处理和存储。为了保护这些信息,需要使用安全且受控的方式管理和操作这些计算机,使它们拥有充分的资源。由于公司计算机和信息系统采用三层管理模式,不排除联接到外部网络, 计算机和信息系统的运行必须使用可控且安全的方式来管理,网络软件、数据和服务的完整性和可用性必须受到保护。8.1 操作规程和职责应该制定管理和操作所有计算机和网络所必须的职责和规程,来指导正确的和安全的操作。这些规程包括:数据文件处理规程,包括验证网络传输的数据;对所有计划好的系统开发、维护和测试工作的变更管理规程;为意外事件准备的错误处理和意外事件处理规程;问题管理规程,包括记录所有网络问题和解决办法

16、(包括怎样处理和谁处理) ;事故管理规程;为所有新的或变更的硬件或软件,制定包括性能、可用性、可靠性、可控性、可恢复性和错误处理能力等方面的测试/评估规程;日常管理活动,例如启动和关闭规程,数据备份,设备维护,计算机和网络管理,安全方法或需求;当出现意外操作或技术难题时的技术支持合同。8.2 操作变更控制对信息处理设施和系统控制不力是导致系统或安全故障的常见原因,所以应该控制对信息处理设施和系统的变动。应落实正式的管理责任和措施, 确保对设备、软件或程序的所有变更得到满意的控制。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名

17、师精心整理 - - - - - - - 第 6 页,共 16 页 - - - - - - - - - 8.3 介质的处理和安全性应该对计算机介质进行控制,如果必要的话需要进行物理保护:可移动的计算机介质应该受控;应该制定并遵守处理包含机密或关键数据的介质的规程;与计算相关的介质应该在不再需要时被妥善废弃。8.4 鉴别和网络安全鉴别和网络安全包括以下方面:网络访问控制应包括对人员的识别和鉴定;用户连接到网络的能力应受控,以支持业务应用的访问策略需求;专门的测试和监控设备应被安全保存,使用时要进行严格控制;通过网络监控设备访问网络应受到限制并进行适当授权;应配备专门设备自动检查所有网络数据传输是否

18、完整和正确;应评估和说明使用外部网络服务所带来的安全风险;根据不同的用户和不同的网络服务进行网络访问控制;对 IP 地址进行合理的分配;关闭或屏蔽所有不需要的网络服务;隐藏真实的网络拓扑结构;采用有效的口令保护机制,包括:规定口令的长度、有效期、口令规则或采用动态口令等方式,保障用户登录和口令的安全;应该严格控制可以对重要服务器、网络设备进行访问的登录终端或登录节点,并且进行完整的访问审计;严格设置对重要服务器、网络设备的访问权限;严格控制可以对重要服务器、网络设备进行访问的人员;保证重要设备的物理安全性,严格控制可以物理接触重要设备的人员,并且进行登记;对重要的管理工作站、服务器必须设置自动

19、锁屏或在操作完成后,必须手工锁屏;严格限制进行远程访问的方式、用户和可以使用的网络资源;接受远程访问的服务器应该划分在一个独立的网络安全区域;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 16 页 - - - - - - - - - 安全隔离措施必须满足国家、行业的相关政策法规。个人终端用户 (包括个人计算机) 的鉴别,以及连接到所有办公自动化网络和服务的控制职责,由信息安全管理部门决定。8.5 操作人员日志操作人员应保留日志记录。根据需要,日志记录应包括:系统及应用启

20、动和结束时间;系统及应用错误和采取的纠正措施;所处理的数据文件和计算机输出;操作日志建立和维护的人员名单。8.6 错误日志记录对错误及时报告并采取措施予以纠正。应记录报告的关于信息处理错误或通信系统故障。应有一个明确的处理错误报告的规则,包括:1)审查错误日志,确保错误已经得到满意的解决;2)审查纠正措施,确保没有违反控制措施,并且采取的行动都得到充分的授权。8.7 网络安全管理策略网络安全管理的目标是保证网络信息安全,确保网络基础设施的可用性。 网络管理员应确保计算机信息系统的数据安全,保障连接的服务的有效性, 避免非法访问。应该注意以下内容:应将网络的操作职责和计算机的操作职责分离;制定远

21、程设备(包括用户区域的设备)的管理职责和程序;应采取特殊的技术手段保护通过公共网络传送的数据的机密性和完整性,并保护连接的系统,采取控制措施维护网络服务和所连接的计算机的可用性;信息安全管理活动应与技术控制措施协调一致,优化业务服务能力;使用远程维护协议时,要充分考虑安全性。8.8 电子邮件安全策略计算机和信息系统应制定有关使用电子邮件的策略,包括:对电子邮件的攻击,例如病毒、拦截;必要时,使用相关技术保护电子邮件的机密性、完整性和不可抵赖。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - -

22、 第 8 页,共 16 页 - - - - - - - - - 8.9 病毒防范策略病毒防范包括预防和检查病毒(包括实时扫描/过滤和定期检查),主要内容包括:控制病毒入侵途径;安装可靠的防病毒软件;对系统进行实时监测和过滤;定期杀毒;及时更新病毒库;及时上报;详细记录。防病毒软件的安装和使用由信息安全管理部门专门的病毒防范管理员执行。严格控制盗版软件及其它第三方软件的使用,必要时,在运行前先对其进行病毒检查。内部工作人员因为上不安全的网站下载文件或其他方式导致中毒,造成的后果由其本人负责。8.10 备份与恢复策略定义计算机及信息系统备份与恢复应该采用的基本措施:建立有效的备份与恢复机制;定期检

23、测自动备份系统是否正常工作;明确备份的操作人员职责、工作流程和工作审批制度;建立完善的备份工作操作技术文档;明确恢复的操作人员职责、工作流程和工作审批制度;建立完善的恢复工作操作技术文档;针对建立的备份与恢复机制进行演习;对备份的类型和恢复的方式进行明确的定义;妥善保管备份介质。8.11加密策略对于应用系统安全需求分析中要求采用加密措施,或相关法规中要求采用加密措施的处理,一定要满足要求。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 16 页 - - - - - - -

24、 - - 采用加密技术或选用加密产品,要求符合国家有关政策或行业规范的要求。选用的加密机制与密码算法应符合国家密码政策,密钥强度符合国家规定。对于敏感或重要信息, 要求通过加密保障其私密性、 通过信息校验码或数字签名保障其完整性、通过数字签名保障其不可否认性。要求采用高强度的密钥管理系统, 保证密钥全过程的安全。 包括密钥的生成、使用、交换、传输、保护、归档、销毁等。对敏感或重要密钥,要求分人制衡管理。对敏感或重要密钥, 要求采用一定的密钥备份措施以保障在密钥丢失、破坏时系统的可用性。密钥失密或怀疑失密时, 必须及时向安全主管部门报告,更新密钥。 并采取有效措施,防止再次发生类似情况。9 访问

25、控制策略为了保护计算机系统中信息不被非授权的访问、操作或破坏, 必须对信息系统和数据实行控制访问。计算机系统控制访问包括建立和使用正式的规程来分配权限,并培训工作人员安全地使用系统。对系统进行监控检查是否遵守所制定的规程。9.1 计算机访问控制应该根据相关国家法律的要求和指导方针控制对信息系统和数据的访问:计算机活动应可以被追踪到人;访问所有多用户计算机系统应有正式的用户登记和注销规程;应使用有效的访问系统来鉴别用户;应通过安全登录进程访问多用户计算机系统;特殊权限的分配应被安全地控制;用户选择和使用密码时应慎重参考良好的安全惯例;用户应确保无人看管的设备受到了适当的安全保护;应根据系统的重要

26、性制定监控系统的使用规程。必须维护监控系统安全事件的审计跟踪记录;为准确记录安全事件,计算机时钟应被同步。10 风险管理及安全审计策略名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 16 页 - - - - - - - - - 信息安全审计及风险管理对于帮助公司识别和理解信息被攻击、更改和不可用所带来的 (直接和间接的) 潜在业务影响来说至关重要。所有信息内容和信息技术过程应通过信息安全审计活动及风险评估活动来识别与它们相关的安全风险并执行适当的安全对策。计算机及信息系

27、统的信息安全审计活动和风险评估应当定期执行。特别是系统建设前或系统进行重大变更前,必须进行风险评估工作。信息安全审计应当3 个月进行一次,并形成文档化的信息安全审计报告。信息安全风险评估应当至少1 年一次,可由公司自己组织进行或委托有信息系统风险评估资质的第三方机构进行。信息安全风险评估必须形成文档化的风险评估报告。11信息系统应急计划和响应策略11.1信息应急计划和响应的必要性应该制定和实施应急计划和响应管理程序,将预防和恢复控制措施相结合,将灾难和安全故障(可能是由于自然灾害、事故、设备故障和蓄意破坏等引起)造成的影响降低到可以接受的水平。应该分析灾难、 安全故障和服务损失的后果。制定和实

28、施应急计划, 确保能够在要求的时间内恢复业务的流程。应该维护和执行此类计划, 使之成为其它所有管理程序的一部分。11.2应急计划和响应管理程序应该在整个计算机信息系统内部制定应急计划和响应的管理流程。包括以下主要内容:考虑突发事件的可能性和影响。了解中断信息系统服务可能对业务造成的影响(必须找到适当的解决方案, 正确处理较小事故以及可能威胁组织生存的大事故), 并确定信息处理设施的业务目标。适当考虑风险处理措施,可以将其作为业务连续性程序的一部分。定期对应急计划和响应程序进行检查和进行必要的演练,确保其始终有效。适当地对技术人员进行培训,让他们了解包括危机管理在内的应急程序。名师资料总结 -

29、- -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 16 页 - - - - - - - - - 12 遵循性计算机及信息系统必须遵守国家法律和法规的要求。公司所有工作人员都有责任学习、理解并遵守安全策略, 以确保公司敏感信息的安全。 对违反安全策略的行为, 根据事件性质和违规的严重程度,采取相应的处罚措施。信息安全管理部门应根据违规的严重程度向相关领导提出建议惩罚措施。除本安全策略中涉及的要求之外,所有部门和工作人员同样需要遵守相关国家法律和法规的要求。计算机和信息系统安全策略文件由信息安

30、全管理部门负责制定和解释,由公司保密委员会审批发布。公司已存在的但内容与本安全策略文件不符的管理规定,应以本安全策略的要求为准,并参考本安全策略及时进行修订。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 16 页 - - - - - - - - - 涉密计算机及信息系统安全保密策略文件1 概述涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则。由公司保密办公室制订发布, 并组织公司相关人员学习与贯彻。公司涉密计算机及信息

31、系统涉及到存储、传输、处理国家秘密,必须保证其安全。因此,必须从技术、管理、运行等方面制订确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。公司计算机及信息管理系统管理分为涉密计算机管理、非涉密内部网络 (局域网) 管理及互联网计算机信息管理三个层次。涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理, 只能由公司涉密人员使用, 由公司计算机安全保密管理员管理。涉密计算机信息数据必须被保护以防止被泄露、破坏或修改。非涉密内部网络(局域网)及计算机配置应与互联网隔离,配置保密管理措施,只能通过局域网传输、 储存技术文档、 软件等涉及公司商业秘密的信息。上述信息必须定期备份,以免被

32、破坏和非授权修改。互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管理措施, 同样在信息安全防护上进行安全考虑。2 策略本策略文件主要包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、 应急计划和相应策略、 计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略。物理安全策略计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。因此, 应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。 应该对计算机介质进行控制,如

33、果必要的话需要进行物理保护。可移动的计算机应该受控;2 设备应放置在合适的位置或加强保护, 将被如水或火破坏、干扰或非授权访问的风险降低到可接受的程度; 对设备应该进行保护, 以免受电源故障或其他电力异常的损害; 对计算机和设备环境应该进行监控, 必要的话要检查环境的影响因素,如温度和湿度是否超过正常界限; 对设备应该按照生产商的说明进行有序名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 16 页 - - - - - - - - - 的维护;运行管理策略为避免信息遭受人

34、为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统内部每项工作的信息安全职责并补充相关的程序文件。公司全体相关人员都应该了解计算机及系统的网络与信息安全需求。 信息设备和存储介质应当具有标识、 涉密的应当标明密级,非密的应当标明用途; 涉密计算机应当与内部非涉密网络和互联网计算机实行物理隔离; 涉密计算机操作人员应保留操作日志记录。包括:系统开机和关机时间; 系统应用错误和采取的纠正措施;所处理的数据文件; 操作日志建立和维护的人员名单; 只有涉密人员才能访问秘密或关键信息,或者访问处理这些信息的系统; 禁止使用非涉密的计算机和存储介质存储和处理涉密信息; 未经保密办审批,禁止对计算机系

35、统格式化或重装系统; 涉密人员在使用的计算机中更改或安装任何类型的计算机软件或硬件,必须事先通过保密办的审批; 当涉密人员离开公司时应该移交信息系统的访问权限,或涉密人员在公司内部更换工作岗位时应该重新检查并调整其访问权限;信息安全策略为保护存储计算机的数据信息的安全性、完整性、可用性,保护系统中的信息免受恶意的或偶然的篡改、伪造和窃取,有效控制内部泄密的途径和防范来自外部的破坏,制订以下安全措施。 设置屏幕保护,要求设置保护时间为10分种,恢复时有密码保护; 终端计算机禁止安装多启动操作系统,只能安装一个操作系统; 及时安装操作系统、数据库、应用程序的升级补丁; 删除或禁用终端 GUEST

36、账号和其他未使用账号; 关闭 NETBOS 服务; 3 禁用终端危险服务(包括远程注册表管理、名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 16 页 - - - - - - - - - 共享服务、终端服务等); 拆除计算机中具有无线联网功能的硬件模块; 涉密计算机应配备电磁泄露发射防护装置; 需要向涉密计算机中输入信息时, 只能采用读取用非涉密中间转换机刻录的一次性写入光盘的方式。备份与恢复策略计算机及信息系统数据备份与恢复的基本措施包括: 建立有效的备份与恢复机制;

37、 定期检测自动备份系统是否正常工作; 明确备份的操作人员职责、 工作流程和工作审批制度; 建立完善的备份工作操作技术文档; 针对建立的备份与恢复机制进行演习; 对备份的类型和恢复的方式进行明确的定义; 妥善保管备份介质;应急计划和相应策略应该制订和实施应急计划和响应管理程序,将预防和恢复控制措施相结合, 将安全故障造成的影响降低到可以接受的水平。 考虑突发事件的可能性和影响; 了解中断信息系统服务可能对业务造成的影响,并确定信息处理设施的业务目标; 定期对应急计划和响应程序进行检查和必要的演练,确保其始终有效; 适当的对技术人员进行培训,让他们了解包括危机管理在内的应急程序; 必须建立有效的信

38、息反馈渠道,以便于公司人员一旦发现安全威胁、事件和故障,能及时向有关领导报告;计算机病毒与恶意代码防护策略病毒防范包括预防和检查病毒 (包括实时扫描/过滤和定期检查),主要内容包括: 控制病毒入侵途径; 安装可靠的防病毒软件; 对系统进行实时检测和过滤; 定期杀毒; 4 及时更新病毒库; 详细记录; 防病毒软件的安装和使用由信息安全管理员执行;身份鉴别策略每台计算机都应该指定专门的使用和负责人,如非工作需要,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 16 页 -

39、- - - - - - - - 原则上禁止他人登录使用。 为保证计算机不被他人违规使用, 制订以下措施:采用有效的口令保护机制,包括:规定口令的长度、有效期、口令规则。保障用户登录和口令的安全; 用户选择和使用密码时应参考良好的安全惯例严格设置对重要服务器、网络设备的访问权限; 严格控制可以对重要服务器、网络设备进行访问的人员; 严格控制可以物理接触重要设备的人员;访问控制策略为了保护计算机系统中信息不被非授权的访问、操作或被破坏、必须对信息系统实行控制访问。 计算机活动应可以被追踪到人; 应使用有效的访问系统来鉴别用户; 特殊权限的分配应被安全地控制; 用户应确保无人看管的设备受到了适当的安

40、全保护; 应根据系统的重要性制订监控系统的使用规程; 必须维护监控系统安全事件的审计跟踪记录;信息完整性保护策略由于公司计算机和信息系统采用三层管理模式,不排除连接到外部网络, 计算机和信息系统的运行必须使用可控且安全的方式来管理,网络软件、数据和服务的完整性和可用性必须受到保护。应当制订管理和操作所有计算机和网络所必须的职责和规程, 来指导正确的和安全的操作, 这些规程包括: 数据文件处理规程, 包括验证网络传输的数据; 对所有计划好的系统开发、维护和测试工作的变更管理规程; 为意外事件准备的错误处理和和意外事件处理规程; 问题管理规程,包括记录所有网络问题和解决办法;5 为所有新的或变更的

41、硬件或软件,制订包括性能、 可用性、可靠性、可恢复性和错误处理能力等方面的测试/评估规程; 日常管理活动,例如启动和关闭规程,数据备份,设备维护,计算机和网络管理,安全方法或需求;安全审计策略计算机及信息系统的信息安全审计活动和风险评估应当定期执行。特别是系统建设前或系统进行重大变更之前,必须进行风险评估工作。信息安全审计应当3 个月进行一次, 并形成文档化的信息安全审计报告。信息安全风险评估应当至少1 年一次,可由公司自己组织进行或委托有信息系统风险评估资质的第三方机构进行。信息安全风险评估必须形成文档化的风险评估报告。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 16 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁