《2022年2022年活动方案之信息安全自查工作方案 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年活动方案之信息安全自查工作方案 .pdf(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息安全自查工作方案【篇一: 2011 年信息安全自查工作方案】信息安全自查工作方案为了进一步加强企业信息系统的安全管理,强化信息安全和保密意识,提高信息安全保障水平,按照*局办公室关于对2011 年度全省系统信息安全工作进行检查的通知(*办综 2011146号 )文件精神的要求,并结合我局计算机管理及操作的实际,经研究,制定计算机信息系统安全自查工作方案如下。一、自查目的通过本次信息安全自查,查找薄弱环节的安全隐患,堵塞漏洞,完善措施,规范管理,确保企业各信息系统的安全。二、自查范围信息安全组织管理、日常信息安全管理、信息安全防护管理、信息安全应急管理、信息安全教育培训、信息安全检查工作等。
2、三、自查内容 1、信息安全组织管理自查信息安全管理机构及信息安全员开展工作情况。 2、日常信息安全管理 a.人员管理。自查重要岗位人员是否签订了信息安全和保密协议;人员离岗离职后相关权限是否收回;外部人员进入机房等重要区域是否有完整的记录;对违反制度规定造成信息安全事件的责任人是否进行了责任查处。 b.资产管理。自查是否建立了资产管理制度,资产台账是否清晰、账物是否相符;计算机维修和销毁是否有完整的记录。 c.信息技术产品使用管理。自查终端计算机操作系统、公文处理软件是否使用正版软件;信息安全设备使用是否符合信息安全等级保护要求(见信息安全等级保护管理办法第二十一条);应用系统是否有严格的用户
3、权限管理规则,用户账户和口令是否有明确的口令强度和更新要求。 d.信息安全经费保障。自查信息安全防护设施的建设、运行、维护、检查及管理等费用是否纳入本单位年度预算并执行。 3、信息安全防护管理 a.网络边界防护管理。自查是否严格执行了内外网分离要求,网络架构、区域划分、边界防护措施,以及安全防护设备策略配置是否名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 7 页 - - - - - - - - - 符合信息安全等级保护要求(见信息安全技术信息系统安全等级保护基本要求的具
4、体条款),是否有访问互联网的安全控制措施,是否留存互联网访问日志并定期进行分析。 b.信息系统安全管理。自查是否关闭了服务器上不必要的应用、服务和端口,是否定期升级操作系统、中间件、数据库的补丁;服务器和网络设备的账户口令强度和更新是否符合信息系统等级保护要求(见信息安全技术信息系统安全等级保护基本要求和信息安全技术 公共基础设施 pki 系统安全等级保护技术要求的具体条款),是否使用技术工具定期进行漏洞扫描和病毒木马检测;防病毒、防火墙、入侵检测、安全审计等安全设备是否处于正常工作状态,以及安全策略配置是否有效。 c.终端计算机安全管理。自查是否对终端计算机实行联网准入管理措施,是否统一安装
5、防病毒软件并定期升级病毒库;账户口令强度和更新是否符合安全要求;是否使用技术工具定期进行漏洞扫描、病毒木马检测;是否使用非涉密计算机处理涉密信息。 d.移动存储设备安全管理。检查是否采取技术措施对联网计算机使用移动存储介质实行集中安全管理;是否在非涉密信息系统和涉密信息系统间混用移动存储介质。4、信息安全应急管理应急预案和应急演练。自查是否制订(修订)了信息安全应急预案;是否明确了应急技术支援队伍;是否通过应急演练验证应急预案的可操作性;发生重大信息安全事件时是否进行了及时处理并按照要求上报和通报。 5、信息安全检查工作 a.自查信息安全管理制度建设情况。是否按照要求完善信息安全制度。 b.自
6、查本年度检查工作开展情况。是否制订了检查工作方案;是否对财务、人事、销售等业务部门,以及物流中心进行了信息安全检查。四、方法步骤 1、学习动员组织召开会议,进行动员学习相关文件精神,让干部职工充分认识开展计算信息系统安全自查工作的重要性和具体的目标要求,增强干部职工参与计算信息系统安全自查工作的自觉性和责任感,为此名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 7 页 - - - - - - - - - 项活动的开展打下良好的认知基础,促进我局计算信息系统安全自查工作的开
7、展。 2、查找问题查找问题过程是开展好自查工作的基础,也是决定自查工作能否取得实效的关键环节。负责人要对照检查内容逐条逐项分析,找出存在的突出问题,并制定切实可行的整改措施,确保查找问题工作取得实效。 3、深入整改一是对查找出来的问题,认真梳理,分类排队,查明根源,深化整改工作取得实效。二是整章建制,完善机制,针对计算机信息系统安全中存在的突出问题,加强制度建设,制定行之有效的制度,建立计算机信息系统安全管理体系,对现有的各项管理制度进行修订、完善,切实发挥制度在计算机信息系统安全管理工作中的作用。三是健全安全教育培训机制,全面提升干部职工对信息安全常识和技能的了解和应用。 4、总结提高在组织
8、好自检自查的基础上,认真总结开展计算机信息系统安全管理工作对企业带来的成果,书面形成2011 年度信息安全自查情况报告,迎接上级的检查。【篇二:信息安全实施方案】办公信息安全保密方案选择加密技术来防范企业数据的扩散,以下为实现方式和采用的相关产品。首先,对企业内部制定并实施办公自动化保密管理规定相关规则和章程,从制度和意识上让企业员工遵从保密管理规定,自觉形成对企业信息的安全保密意识和行为工作。其次,采取相应的物理措施实现反侦听侦视行为,做好安全保密工作。 1、实现电子载体、纸质载体信息、文档的存储、传递、销毁环节加密和授权控制。 1)电子文档安全管理系统专注于企业内部电子文件的细粒权限管理,
9、通过控制电子文件的阅读、复制、编辑、打印、截屏权限,以及分发、离线、外发、解密等高级权限,实现企业内部电子文件的安全共享及安全交换。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 7 页 - - - - - - - - - 2)保密文件柜主要用于存放纸质文件、光盘、优盘等载体。保密文件柜的核心技术是符合保密要求的保密锁,随着科技的发展,目前保密锁通常是电子密码锁或者指纹锁。至于销毁方面可以配置相应的安全销毁设备。 2、使用加密的定制化加密通讯工具,设置保密会议室。 1)进
10、入重要会议室前可对进入人士进行物理扫描检查检查,可设置手机检测门:以下为对产品手机检测门介绍: 2)在保密会议室设置移动手机通信干扰信号仪器,干扰屏蔽信号的外在接收,如移动通信干扰仪器:保密移动通信干扰器又名手机信号屏蔽器能有效屏蔽在一定场所内的 cdma 、gsm 、dcs 、phs 、td-scdma 、wcdma 、cdma2000 、fdd-lte 、td-lte 、wifi 的手机信号。移动通信干扰器采用了完全自有知识产权的先进屏蔽技术,只在一定范围内屏蔽基站的下行信号,使处于该场所的任何移动电话(包括2g、3g、4g 、wifi ) 收发功能失效,无法拨打和接听电话,无法收/发短信
11、,无法上网,从而达到强制性禁用手机的目的。移动通信干扰器具有辐射强度低、干扰半径大且不干扰移动电话基站、性能稳定、安装方便、对人体无害等特点,是一种理想的净化特定场所移动通信环境的产品。 mp-3000 干扰器:可对 cdma 、gsm 、phs 、td-scdma 、wcdma 、3g、wifi 信号进行必要的通信干扰。 3 常用办公工具(复印机、传真机等)的检测和防护。办公终端和外设设备(电脑、 u 盘、移动终端)的统一管理和保密控制。 1)保密复印机是一种特殊的复印机,除了有常规复印机的扫描、复印、双面复印、印记复印自动分布、装订等文件处理功能外,它独特的文件保密复印功能融合了一系列现代
12、化涉密信息技术,有效地解决了普通复印机存在的因硬盘、内存、网络及使用管理不当造成的失泄密隐患,是有特殊需要的个人、企业、军队、政府单位的安全办公设备。如下:可使用保密复印件 2)保密安全碎纸机可实现对办公环境中用过或即将销毁的无用文件彻底粉碎 ,保证文件不可恢复以避免文件携带出去。保密安全碎纸机,如图bmty-sz名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 7 页 - - - - - - - - - 3)保密 u 盘也称安全u 盘。采用授权管理、访问控制数据加解密系统
13、,实现了u 盘数据的全盘数据加密保护和安全区数据开启的口令控制。其自带的网络监控系统可以随时监测u 盘所在网络的状态,实现了外网阻断。有效防止u 盘交叉使用,阻止u 盘木马和病毒危害。从根本上杜绝了u 盘泄密的途径,净化了u 盘的使用环境。 4)办公内部计算机使用检查工具可实现对办公内部应用计算机的安全检查和保护工作。【篇三:关于开展网络与信息安全专项检查工作实施方案】关于开展网络与信息安全专项检查工作实施方案为进一步加强网络与信息安全管理工作,提高网络与信息安全保护水平,根据省、市要求,决定从年 月 日至月日,对全专项检查。一、工作目标通过专项检查,认真查找网络与信息安全存在的隐患和漏洞,增
14、强各单位的安全意识;全面落实安全组织、安全制度和技术防范措施,建立和完善安全防范机制,确保网络与信息安全。二、组织领导成立 牵头,县公安局、县保密局等相关部门组成,负责对全政府网络与信息安全检查工作的督导,对重要信息系统进行现场检查,并做好检查的汇总分析和上报工作。各单位要制定具体的安全检查方案,并组织实施。三、检查范围专项检查的重点是党政机关门户网站和办公系统,以及基础信息网络(公众电信基础网络、广播电视传输网)和关系国计民生、国家安全、经济命脉、社会稳定的重要信息系统(金融、电力、交通、税务、财政、社会保障、供电供水等)。四、专项检查内容(一)信息网络安全组织落实情况。信息安全工作职责的主
15、管领导、专职信息安全员等设置情况。(二)信息网络安全管理规章制度的建立和落实情况。各单位制订相关的信息网络安全管理制度,重点是信息网络系统中软环境、物理环境、运行环境、软件和数据环境等方面管理制度。机房安全、系统运行、人员管理、密码口令、网络通信安全、数据管理、信息名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 7 页 - - - - - - - - - 发布审核登记、病毒检测、网络安全漏洞检测、账号使用登记和操作权限管理、安全事件倒查、领导责任追究等制度建立和执行情况。
16、(三)技术防范措施落实情况。各单位在实体、信息、运行、系统和网络安全等方面,是否制定安全建设规划和实施方案及应急计划。在防攻击、防病毒、防篡改、防瘫痪、防窃密方面,是否有科学、合理、有效的安全技术防范措施。党政重要系统中使用的信息产品和外包服务,是否经过国家认监委、工信部、公安、安全、密码管理等相关部门认证。(四)执行计算机信息系统安全案件、事件报告制度情况。发生信息安全事件,是否按照报告制度向有关部门报告。(五)有害信息的制止和防范情况。重点对利用互联网散布政治谣言、扰乱社会秩序、宣扬邪教和封建迷信,以及传播淫秽、色情、暴力、赌博等有害信息进行检查。(六)党政机关保密工作。重点检查保密规章制
17、度建设、领导干部的保密工作,重大涉密活动和重要会议的各项内容事先是 - 2 -否经过保密审查审批,国家秘密文件、资料和其它物品的管理,涉密的电子设备、通信和办公自动化系统是否符合保密要求。(七)重要信息系统等级保护工作开展情况。重点检查等级保护工作部署和组织实施情况,信息系统安全等级保护定级备案情况,信息安全设施建设情况和信息安全整改情况。五、专项检查方法与步骤本次专项检查分三个阶段进行:(一)自查阶段:日月日。各单位根据专项检查内容对本单位的网络与信息安全工作进行一次全面的自查,对存在的突出安全隐患进行整改,切实加强本单位网络与信息安全的防护工作。(二)抽查阶段:日月县网络与信息安全专项检查
18、工作组组织有关单位对部分单位进行抽查和信息安全风险测评,并提出整改意见。(三)整改阶段:日月日。各单位对自查和抽查中查出的问题、隐患进行整改,并将整改情况于月日前报县网络与信息安全专项检查工作组(联系人:联系电话:),县网络与信息安全专项检查工作组汇总情况后报市网络与信息安全专项检查工作组、省网络与信息安全协调小组,并对全网络与信息安全专项检查工作进行通报。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 7 页 - - - - - - - - - 六、工作要求 - 3 -
19、(一)加强组织领导。各单位要充分认识信息安全及本次专项检查工作的重要性和紧迫性。要按照谁主管谁负责、谁运行谁负责的原则,明确分管领导和工作人员。认真按照网络和信息安全专项检查内容,建立健全安全组织、安全管理制度,落实安全防范措施,切实做好重要信息系统的安全建设和管理。(二)积极配合检查。基础信息网络和重要信息系统主管单位要积极配合专项检查及明确专人协助检查组工作,并提供必要的工作条件。(三)形成工作合力。县网络与信息安全专项检查工作组成员单位,要树立 “ 一盘棋 ” 思想,工作中要加强沟通、协作,确保专项检查工作顺利完成。 - 4 -名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 7 页 - - - - - - - - -