(完整word版)信息安全管理制度.pdf

上传人:H****o 文档编号:55050974 上传时间:2022-10-29 格式:PDF 页数:14 大小:73.86KB
返回 下载 相关 举报
(完整word版)信息安全管理制度.pdf_第1页
第1页 / 共14页
(完整word版)信息安全管理制度.pdf_第2页
第2页 / 共14页
点击查看更多>>
资源描述

《(完整word版)信息安全管理制度.pdf》由会员分享,可在线阅读,更多相关《(完整word版)信息安全管理制度.pdf(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息安全管理制度为加强公司各信息系统管理,保证信息系统安全,根据中华人民共和国保守国家秘密法 和国家保密局 计算机信息系统保密管理暂行规定、国家保密局计算机信息系统国际联网保密管理规定,及上级信息管理部门的相关规定和要求,结合公司实际,制定本制度。本制度包括网络安全管理、信息系统安全保密制度、信息安全风险应急预案网络安全管理制度第一条公司网络的安全管理,应当保障网络系统设备和配套设施的安全,保障信息的安全,保障运行环境的安全。第二条任何单位和个人不得从事下列危害公司网络安全的活动:1、任何单位或者个人利用公司网络从事危害公司计算机网络及信息系统的安全。2、对于公司网络主结点设备、光缆、网线布线

2、设施,以任何理由破坏、挪用、改动。3、未经允许,对信息网络功能进行删除、修改或增加。4、未经允许,对计算机信息网络中的共享文件和存储、处理或传输的数据和应用程序进行删除、修改或增加。5、故意制作、传播计算机病毒等破坏性程序。精品资料-欢迎下载-欢迎下载 名师归纳-第 1 页,共 14 页 -6、利用公司网络,访问带有“黄、赌、毒”、反动言论内容的网站。7、向其它非本单位用户透露公司网络登录用户名和密码。8、其他危害信息网络安全的行为。第三条各单位信息管理部门负责本单位网络的安全和信息安全工作,对本单位单位所属计算机网络的运行进行巡检,发现问题及时上报信息中心。第四条连入公司网络的用户必须在其本

3、机上安装防病毒软件,一经发现个人计算机由感染病毒等原因影响到整体网络安全,信息中心将立即停止该用户使用公司网络,待其计算机系统安全之后方予开通。第五条严禁利用公司网络私自对外提供互联网络接入服务,一经发现立即停止该用户的使用权。第六条对网络病毒或其他原因影响整体网络安全的子网,信息中心对其提供指导,必要时可以中断其与骨干网的连接,待子网恢复正常后再恢复连接。精品资料-欢迎下载-欢迎下载 名师归纳-第 2 页,共 14 页 -文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档

4、编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3

5、K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J1

6、0R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ

7、10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1

8、R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 Z

9、R2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1

10、P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8信息系统安全保密制度第一条、“信息系统安全保密”是一项常抓不懈的工作,每名系统管理员都必须提高信息安全保密意识,充分认识到信息安全保密的重要性及必要性。对重要系统的系统岗位员工进行信息系统安全保密培训。第二条、实行信息发布责任追究制度,所有信息的发布必须按规定办理审核、审签手续,必须真实有效且符合中华人民共和国法规。涉及国家及公司机密的信

11、息系统必须与内部网和互联网实施物理隔离,严格执行上网信息的审查制度和涉及国家秘密的信息不得在企业内网发布的规定,杜绝泄密事件的发生。凡发布虚假、反动、色情、泄密等内容,追究信息报送和审核者责任,对公司造成重大经济损失,将追究责任人相应的法律责任。第三条、信息系统管理权限从安全级别上分为绝密、机密、秘密;从适用对象上分为高级管理员、系统管理员、高级用户、中级用户、一般用户、特殊用户;从操作承载体上分为服务器(包括系统服务器、应用服务器和控制服务器)、工作终端、用户终端;从设定内容上分为完全控制、权限设置变更废止、创建、删除、添加、编辑、更新、运行、读取、拷贝、其他操作等。第四条、所有信息系统的使

12、用者和不同安全等级信息之间必须存在授权关系,并在新建信息系统开发建设阶段形成方案并加以设计,在软件系统中预留对应关系设置的功能,根据使用者岗位职务的变迁精品资料-欢迎下载-欢迎下载 名师归纳-第 3 页,共 14 页 -文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10

13、U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8

14、G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2

15、A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6

16、K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码

17、:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8

18、K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R

19、9 HJ10U7N1R8G9 ZR2A8J1P6K8进行调整。第五条、利用IT 技术手段,对信息系统的硬件配置调整、软件参数修改严加控制。利用操作系统、数据库系统、应用系统所提供的安全机制,设置相应的安全参数,保证系统访问的安全;对于重要的计算机设备,要利用软件技术等手段防止员工擅自安装、卸载软件或改变软件系统配置,并定期对以上情况进行检查。第六条、信息系统如需要委托专业机构进行系统运行和维护管理时,应严格审查其资质条件、市场剩余和信用状况等,并且与其签订正式的服务合同和保密协议。第七条、所有信息系统服务器、工作终端、用户终端必须安装安全防病毒软件,对未安装防病毒软件的终端用户有权拒绝为其提供

20、网络接入服务。第八条、利用防火墙、路由器、入侵检测等网络设备,加强网络安全,严密防范来自互联网的黑客攻击和非法侵入。第九条、对于通过互联网传输的涉密或关键业务数据,要采取必要的技术手段确保信息传递的保密性、准确性、完整性。第十条、对于停止运行的废旧系统,应当做好系统中有价值及涉密信息的销毁、转移等善后工作。第十一条、系统管理人员要遵守信息系统的各项管理制度,防止利用计算机舞弊和犯罪。第十二条、对重要业务系统的访问建立用户管理制度,对于不同类别不同级别的各类管理及使用人员采取密码分级管理,设定密码有精品资料-欢迎下载-欢迎下载 名师归纳-第 4 页,共 14 页 -文档编码:CT3K8K9J10

21、R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ1

22、0U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R

23、8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR

24、2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P

25、6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编

26、码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K

27、8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8效期限,对密码存储采用非明文二次加密技术防止各类密码泄露事故的发生。精品资料-欢迎下载-欢迎下载 名师归纳-第 5 页,共 14 页 -文档编码:CT3K8K9J10R9 HJ10U7N1R8G9

28、ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J

29、1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文

30、档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT

31、3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J

32、10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 H

33、J10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N

34、1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8信息安全风险应急预案一、总则为加强公司信息安全风险源的预防管理,提高应急防范能力,保障网络系统、信息系统及信息机房的整体安全,促进公司安全生产稳步健康发展,制定本预案。二、编制目的依据中华人民共和国计算机信息系统安全保护条例、中华

35、人民共和国计算机信息网络国际联网安全保护管理办法等有关法规文件精神。确保公司信息网络系统安全运行,为公司整体安全形势稳步发展提供保障。三、适用范围本预案适用于各单位信息安全突发风险应急管理。四、主要风险源1、火灾2、意外断电3、重要数据丢失4、网络系统大面积瘫痪精品资料-欢迎下载-欢迎下载 名师归纳-第 6 页,共 14 页 -文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K

36、8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10

37、R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ1

38、0U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R

39、8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR

40、2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P

41、6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编

42、码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8五、风险源辨识及评估各单位应组织员工对风险源进行全面、系统的辨识和风险评估,并确保:危险源辨识前要进行相关知识的培训;辨识范围覆盖本单位的所有活动及区域;对危险源辨识和风险评估资料进行统计、分析、整理、归档;5.1、火灾辨识及评估5.1.1 火灾辨识(1)自然灾害引起的火灾(2)强电线路短路引起的火灾(3)杂物堆积引起的火灾(4)温度过高引起的火灾。(5)老鼠咬线引起的火灾。5.1.2 火灾风险评估机房发生火灾可能导致工作人员人身受到

43、伤害;信息网络设备受到损坏;网络系统大面积瘫痪;国家、集体财产受到损失。5.2、意外断电辨识及评估5.2.1 意外断电辨识(1)自然灾害引起的意外断电。(2)短路跳闸引起的意外断电。精品资料-欢迎下载-欢迎下载 名师归纳-第 7 页,共 14 页 -文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT

44、3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J

45、10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 H

46、J10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N

47、1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9

48、ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J

49、1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K8文

50、档编码:CT3K8K9J10R9 HJ10U7N1R8G9 ZR2A8J1P6K85.2.2 意外断电风险评估1、意外断电可能导致机房核心交换机、防火墙、汇聚交换机、数据库服务器、软件服务器、恒温设备等重要设备损坏或数据丢失;2、意外断电可能导致烟雾报警系统、温度报警和断市电系统无法正常工作而带来的间接财产损失。5.3、重要数据丢失辨识及评估5.3.1 重要数据丢失辨识(1)意外断电引起的数据丢失。(2)服务器故障引起的数据丢失。(3)数据库损坏引起的数据丢失。5.3.2 重要数据丢失风险评估1、安全软件系统数据丢失可能导致安全生产监控类系统数据无法正常采集于传输,影响到矿井安全生产的正常进行

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁