当前位置:文档之家› 2010-02信息安全保密期末考试复习

2010-02信息安全保密期末考试复习

2010-02信息安全保密期末考试复习
2010-02信息安全保密期末考试复习

1.计科期末考试复习

《信息安全与保密》课程期末考试试卷(B卷)考试专业班级计算机科学与技术考试形式闭卷考试类型考查考试时间120 分钟

题号一二三四五六七总分

分值 26 38 10 10 16 100

一、填空题,请把答案填写在答题纸上。(每空1分,共26空,总

计26分)

二、选择题,请把答案填写答题纸上。(每空2

分,共19题,总计38分)

在信息安全领域美国有两个很有名的机构联邦调查局FBI和NSA,后者的中文名称分别是【国家安全局】。

一、已知q=13 ,g=7 ;A和B分别选择随机数Xa=5 ,Xb=8试写DH公钥密码算法的密钥协商过程,并求其协商后的密钥。

ITU-T提出X.800的安全框架又称【OSI安全框架】,这是信息安全领域国际范围内定义的一种系统化标准化描述方法,它定义了【安全性攻

击】、【安全机制】、

【安全服务】。传统的信息安全主要依靠行政手段和物理手段来保证。由于计算机的使用和分布式系统介入,要求人们采用自动化工具保护计算机数

据,称为【计算机安全】,、,同时也需要保护数据据传输,称【网络安全】。

密码系统构成的5个基本成分是【明文】、它作为算法输入,【加密算法】、它对前者进行变换,【密钥】、它也是输入,但它独立前二者,【密文】、

它是输出,【解密算法】,最后一个可认为是一咱逆运算。

二、Feistel模型是分组密码的经典模型;它的实现依赖于哪些参数,它们分别如何影响安全性?

7、DES算法提出以后;密码分析方法也取得相应进展,提出了【差分分析】和线性密码分析,其中前者只有在有相当多的密文条件下,才具有理

论意义。

8、DES算法可以划分两步:第一步是【子钥的生成】,第二步是数据处理。它的分组长度是【64】位,有效密钥长度【64 】位

9、AES算法是替代DES成未来10年分组密码算法,它没采用DES的费斯妥结构,它的每轮依次由四个操作构成【字节代换】【行移位】,列混淆和【轮密钥加】

12 . 美国数据加密标准DES描述不正确的是【B】。

A.它是分组算法B.它是公钥密码算法C.它有效密钥56位D.它生成了16个子密钥

5 . 采用美国数据加密标准DES进行数据加密时,加密算法中的基本运算不包括【A】。A.模幂运算B.排列运算C.替换运算(S盒子) D.移位运算

6 . 使用多个DES密钥执行多重加密可以增加安全性;但是双重DES由于【A】而并没有相应地增加安全性。

A.中间相遇攻击B.线性分析攻击C.差分分析攻击D.计时攻击

三、有限域在密码中得到广泛应用,试说明有限域的定义,p=5情况下完成下表;并判断F5<+5,×5>是否构成域。其中F5={0,1,2,3,4}

8 . 下列算法当中,属于非对称的算法的是【D】。A.RC4 B.GHOST C.DES D.DH

9 . 消息验证码MAC不可以【D】。

A.鉴别消息来源B.检测消息改动C.验证消息顺序D.实现保密性

1、SHA-1是在MD5之后推出的哈希算法,它也一次对固定长度的消息进行处理,而且产生固定长度的哈希值,在哈希过程当中,的分组长

度【512】位,最后得到【160】位的消息摘要值。

2、通过同余式计算模56的余数是【13】。4、密码系统用于实现通信保密性,它有三个基本特性:原操作类型:排列和替代,使用【密钥数量】的个数,

1 . 分组密码有多个工作模式,它们也对保密安全性影响很大,其中,只能用于加密极少量分组的

模式是【A】

A.ECB;B.OFB;

C.CBC;D.CFB。

2 . n=35,则n的欧拉函数值为【C 】

A.34 B.4 C.24 D.7

9 . 关于RC4算法下列结论不正确的是【B】A.它是一个对称算法。B.它由RSA公司开发

C.它的密钥最长256字节。D.它可以用于数字签名。

10 . 下图是公钥保密通信系统的概念图,A和B 应分别是【】。

A:Alice的公钥和Bob的公钥;B:Alice的私钥和Bob的公钥;

C:Bob的公钥和Bob的私钥;D:Alice的公钥和Alice的私钥;

15 . 关于消息验证码MAC,如果接收方收到的MAC与计算得到的MAC相等,则下列描述正确的是【】。

A.接收方可以相信消息未改动

B.接收方可以相信消息来自真正的发送方C.如消息有有序列号,可信为顺序列是对的

D.可由MAC反算法消息。

16 . SHA-512是SHA体系最安全的哈希算法。它的每一分组长度和每一分组运算轮数分别为(B)。

A.1024位,64 B.1024位,80

C.512位,64 D.1024位,16

影响密码系统安全性的参数除了密钥长度,分组

长度等算法参数外,还有工作模式,试说明在哪些主要工作模式和它们的简写,并指出其典型应用场景,哪些使用了IV,哪些只使用了加密函数,哪些转化为流算法,哪些适用并行计算?(本题10分)P129

【34】AES算法交替代DES成为未来十年的主流分组算法。它有源头是Rijndael算法;2001年11月完成的FIPS PUB 197号文件对其进行标准化工作,试依据文件完成下表。

密钥长度

(Nk words) 分组大小(Nb words) 轮数(Nr) 轮钥

大小

(Nrk words)总扩展子钥words

AES-128

AES-192

AES-256

DES

【1】

【2】p=7,F7={0.1.2,3,4,5,6},试完成下表,计算模7的离散指数函数表并指出哪些生成元。将此表画答题纸上。

P=7

a0 a1 a2 a3 a4 a5 a6

1 1 1 1 1 1 1

1 2

1 3

1 4

1 5

1 6

OSI安全框架也就是ITU-T所提出X.800框架,它定义了安全攻击,安全机制,安全服务;试说明3个要概念的含义;并指出分别存在哪些典型的

攻击,机制与服务??

②分组密码和流密码的主要区别在哪里;攻击密码体制的主要方法有两种?

17 . 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【C】控制下进行的。

A.明文B.密文C.密钥D.消息

2 . 常规的数据加密标准DES采用【B】有效密钥位对64位的数据块进行加密。

A.64 B.56 C.112 D.128 3、任意的整数a能且仅能写成一种如下积的形式其中pi为自然数中的第i个素数,p1

4、3DES是DES的一种变种。它的工作过程如下:

如它采用3个不同的工作密钥,使得整个密钥的长度为【168 】位。

5、将明文转换为密文的操作类型上,基于操作有两类【替代】和【排列】,还有一类多层反复使用前两者,称为【16 】密码系统,如近代

算法DES。

4 . 下列选项中不属于加密算法的是【A】。A.MD

5 B.IDEA C.AES D.RC4 1、联邦调查局是美国知名的安全机构,它的英缩写为【FBI】。

2、攻击的指任何非授权访问行为,攻击的范围从简单的使服务器无法提供正常的服务到完全破坏,控制服务器,在访问控制系统当中,计算机系统安全的第一道防线是【身份认证】

3、整数713的一个因子为31,则欧拉函数值为【713/31=23 30*22=660】。

4、封装IP包有多种形式,常用的有以太封装【4】,SLIP封装,A TM封装。

5、DES是经典的对称分组算法,它是【5】国的标准算法,其有效密钥为【6】位,2000年推出它的替代算法为【7】。

6、MDC的中文意义是消息摘要码,MAC的中文意义是【消息验证码】,两者当中,【MDC】不使用密钥,因此,不能用来鉴别消息的来源。

7、公钥密钥算法在密信息安全中得到了广泛的应用,常用的公钥算法有RSA和【椭圆曲线】,【DH】;RSA系统的公钥一般数偶(u,n),公钥的位数是指【n】的位数;公钥算法主要能供【数字签名】和保密通信功能。

8、VPN是种普遍应用的网络安全技术。在其中最主要的采用了隧道协议。隧道协议可以定义在数据链路层也可在其它层,数据链路层的隧道协议主要有L2F,L2TP和【14】3种。

信息安全保密管理制度.docx

信息安全保密管理制度 第一章总则 第一条信息安全保密工作是公司运营与发展的基础,是保障客户利益的基础,为给信息安全工作提供清晰的指导方向,加强安全管理工作,保障各类系统的安全运行,特制定本管理制度。 第二条本制度适用于分、支公司的信息安全管理。 第二章计算机机房安全管理 第三条计算机机房的建设应符合相应的国家标准。 第四条为杜绝火灾隐患,任何人不许在机房内吸烟。严禁在机房内使用火炉、电暖器等发热电器。机房值班人员应了解机房灭火装置的性能、特点,熟练使用机房配备的灭火器材。机房消防系统白天置手动,下班后置自动状态。一旦发生火灾应及时报警并采取应急措施。 第五条为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。 第六条机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。 第七条为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,任何人不许在机房内吃东西,不得将食品带入机房。 第八条系统管理员必须与业务系统的操作员分离,系统管

理员不得操作业务系统。应用系统运行人员必须与应用系统开发人员分离,运行人员不得修改应用系统源代码。 第三章计算机网络安全保密管理 第九条采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络的安全。 第十条对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后分析,并建立和维护“安全日志”,其内容包括: 1、记录所有访问控制定义的变更情况。 2、记录网络设备或设施的启动、关闭和重新启动情况。 3、记录所有对资源的物理毁坏和威胁事件。 4、在安全措施不完善的情况下,严禁公司业务网与互联网联接。 第十一条不得随意改变例如IP地址、主机名等一切系统信息。 第四章应用软件安全保密管理 第十二条各级运行管理部门必须建立科学的、严格的软件运行管理制度。 第十三条建立软件复制及领用登记簿,建立健全相应的监督管理制度,防止软件的非法复制、流失及越权使用,保证计算机信息系统的安全; 第十四条定期更换系统和用户密码,前台(各应用部门)用户要进行动态管理,并定期更换密码。

公司保密与信息安全制度

公司保密与信息安全制度 企业的数据和文件是企业的商业机密,为了防止企业内部数据和文件造成丢失、外泄、扩散和被人窃取,公司特作如下严格规定: 【名词解释】: 1、企业数据:指企业经营的所有财务软件数据、客户资料数据、经营数据、服务管理数据、服务器数据等以数据库格式存在的重要信息资料; 2、企业文件:指企业的发展规划规划、会议文件、重要制度文件、内部沟通交流文件等以word、EXCEL、WPS、POWERPOINT等OFFICE格式存在的文件; 3、保密制度:指企业的重要数据和文件使用者和拟订者必须加密,严禁造成外泄和被人窃取的规定; 4、安全制度:指企业的重要数据和文件的使用者和拟订者必须通过第三方硬盘存储进行双重或者三重备份,严禁造成丢失的规定; 5、双(和三)重备份方式有:(1)本地电脑+服务器(上面数据必须做Raid镜像);(2)本地电脑+移动硬盘;(3)本地电脑+服务器(上面数据必须做Raid镜像)+移动硬盘。 一、企业需要安全保密的数据和文件 1、企业财务数据,包括:报表凭证、财务软件数据、资金状况(银行和现金)、库存状况等一切和财务相关的数据。 2、员工档案、劳动合同、薪资数额及薪资制度等。 3、企业经营数据,包括:赢收报表、库存报表、销售报表等一切和企业经营息息相关的数据。

4、企业战略决策,包括:企业发展规划、融资计划等。 5、企业内部文件,包括:会议文件、沟通文件、制度信息发布文件等一切属于企业内部行为的文件。 6、内部制度和管理手册。 7、内部mail、工作QQ、微信等沟通记录。 8、重要技术资料,包括但不限于代码、技术文档等。 9、重要培训资料。 10、重要产品资料。 11、重要活动资料。 12、其他一切已经注明需要保密的数据和文件。 说明:任何有关以上规定范围内的文件,拟订者都必须严格注明文件的保密和安全级别(参照下面第二项规定)。 二、企业数据或者文件的保密和安全级别规定 1、一级:永久性安全保密数据和文件,绝不允许外泄于此数据不相干的人员;同时数据使用者和文件拟订者必须对数据和文件进行密码加密,同时三重备份,以及抄送者双重备份和密码加密。 2、二级:从数据生成和文件发布之日起,5年以内安全保密的数据和文件,在此期间绝不允许外泄与此数据文件不相干的任何人员;同时数据使用者和文件拟订者必须三重备份和抄送者必须双重备份,以及密码加密。 3、三级:从数据生成和文件发布之日起,3年以内安全保密的数据和文件,在此期间绝不允许外泄与此数据文件不相干的任何人员;同时数据使用者和文件拟订者和抄送者必须做双重备份和密码加密。

信息安全保密工作目标责任书

信息安全保密工作目标责任书 Responsibility statement for information security and confiden tiality

信息安全保密工作目标责任书 前言:本文档根据题材书写内容要求展开,具有实践指导意义,适用于组织或个人。便于学习和使用,本文档下载后内容可按需编辑修改及打印。 为了进一步落实我局(公司)的网络安全与信息安全管 理责任,确保网络安全与信息安全,做好机关保密工作,特制定本责任书。 一、总体目标 按照“主管领导负责、预防为主、制度防范与技术相结合”的原则,切实落实信息安全保密工作责任制,确保单位的涉密资产的安全。 二、责任要求 1、保密工作基本原则: ⑴不该说的国家秘密,绝对不说; ⑵不该问的国家秘密,绝对不问; ⑶不该看的国家秘密,绝对不看; ⑷不该记录的国家秘密,绝对不记; ⑸不在非保密本上记录国家秘密;

⑹不在私人通讯中涉及国家秘密; ⑺不在公共场所和家属、子女、亲友面前谈论国家秘密; ⑻不在不利于保密的地方存放国家秘密文件、资料; ⑼不在普通电话、明码电报、普通邮局传达国家秘密事项; ⑽不携带国家秘密材料游览、参观、探亲、访友和出入公共场所。 2、组织建立信息安全保密规章制度,具体落实单位对信息安全保密工作的要求和部署。 3、及时组织传达学习上级的信息安全保密工作文件和指示,有计划地开展信息安全保密宣传教育工作。 4、定期向上级领导汇报保密工作情况或听取信息安全保密工作情况汇报,及时解决保密工作中存在的重大问题。 5、贯彻执行保密法规,制定实施保密工作计划。组织依法定密工作,健全各项保密规章制度,加强保密管理,进行督促检查。 6、对涉密的通信和办公自动化设备,负责采取保密技术防范措施。

信息安全保密控制措施

信息安全保密控制措施 保障信息安全,切实推行安全管理,积极预防风险,完善控制措施。本办法适用于公司所有在职员工。 二、定义信息化设备:通指公司配发给每一位员工的,用于从事信息化工作的硬件设备,以及支撑公司正常运作的网络和服务器设备等,主要包括:台式计算机、笔记本电脑、服务器、网络交换机、防火墙、路由器以及各类软件应用平台和软件开发环境等。信息化主管部门:由公司委托对公司所有信息化系统、安全、人力实施管理的部门。 三、信息化设备管理 3.1严禁将公司配发给员工用于办公的计算机转借给非公司员工使用,严禁将公司配发的笔记本电脑带回家使用,严禁利用公司信息化设备资源为第三方从事兼职工作。 3.2公司所有硬件服务器统一放臵在机房内,由公司指定的信息主管部门承担管理职责,由专人负责服务器杀毒、升级、备份。 3.3非本单位技术人员对我单位的设备、系统等进行维修、维护时,必须由本单位相关技术人员现场全程监督。计算机设备送外维修,必须经过部门负责人批准,并登记备案。

3.4严格遵守计算机设备使用及安全操作规程和正确的使 用方法。任何人不允许私自处理或找非本单位技术人员对 信息化设备进行维修及操作,不得擅自拆卸、更换或破坏 信息化设备及其部件。 3.5计算机的使用部门和个人要保持清洁、安全、良好的计算机设备工作环境,禁止在计算机应用环境中放臵易燃易爆、强腐蚀、强磁性等有害计算机设备安全的物品。 3.6原则上公司所有终端电脑、服务器都必须设定开机登录密码和屏幕保护密码,对于交换机、防火墙、路由器等网 络设备也必须设臵管理密码。 3.7公司所有终端电脑、服务器都必须安装正版杀病毒软件,系统管理员必须对服务器进行定期杀毒、病毒库升级、补 丁修复。 四、系统管理员安全管理 4.1公司所有服务器,由公司指定的信息化主管部门实施统 一、集中管理。 4.2系统管理员管理权限必须经过公司管理层授权取得。

信息网络安全与保密管理制度.doc

信息网络安全与保密管理制度 为了确保**局信息网络的安全运行,防止泄密和不合理使用,规范全局系统信息化及计算机网络安全管理,促进信息化建设,提高工作效率,确保信息化网络、计算机设备安全、有效运行,特制定本制度。 一、组织机构及职责 成立信息安全和保密管理工作领导小组,负责局内信息安全和保密管理工作。组长由局长担任,副组长由副局长、纪检组长、总**师及分局局长担任。成员由各相关处室人员组成。 领导小组下设信息安全和保密办公室,设在局办公室,由**同志任主任,**任副主任。**为信息安全和保密办公室成员,负责信息安全和保密工作日常运作与联络。 二、人员管理 (一)重要岗位信息安全和保密责任 1.对重要岗位指定专人负责接入网络的安全管理,并对上网信息进行保密检查,切实做好保密防范工作。 2.重要岗位中的涉密信息不得在与国际网络联网的计算机系统中存储,处理和传输,严格做到“涉密不上网、上网不涉密”。 3.重要岗位工作人员要加强网络监控,若发现计算机或网络遭到大规模的攻击,要及时向局领导汇报,并依据有关规定处理。如发现资料泄露的情况,在采取应急措施的同时,应及时将情况

上报信息安全和保密办公室和信息安全和保密管理工作领导小组。 4.重要岗位的重要资料要做好备份,以防止资料遗失、损毁。 5重要岗位工作人员要遵守局信息储存、清除和备份的制度,定期开展信息安全检查,及时更新系统漏洞补丁,升级杀毒软件。 6.信息安全和保密办公室要加强重要岗位的信息安全和保密管理情况的监督,定期进行检查,提高泄密隐患发现能力和泄密事件处置能力,共同做好信息安全和保密工作。 (二)人员离岗离职时信息安全管理规定 机关工作人员离岗离职,有关处室应即时取消其计算机涉密信息系统访问授权,收回计算机、移动存储设备等相关物品。 三、信息安全、保密管理 (一)计算机及软件备案管理制度 1.购买计算机及相关设备由局信息中心统一组织购买,并由信息安全和保密办公室对计算机及相关设备的有关信息参数登记备案后统一发放。 2.信息安全和保密办公室要建立完整的计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查。 3.计算机要安装正版信息安全防护软件,及时升级更新操作系统漏洞补丁与信息安全软件。 4.拒绝使用来历不明的软件和光盘。凡需引入使用的软件,

信息安全保密制度流程

信息安全保密制度流程 Document serial number【KK89K-LLS98YT-SS8CB-SSUT-SST108】

信息安全保密制度 第1条为了加强知识产权保护,防止信息数据丢失和外泄,保持信息系统库正常运行,特制定安全保密制度。 第2条安全保障对象包括办公场所安全,设备安全,软件安全,系统库安全,计算机及通信安全;保密对象包括档案资料,医疗数据资料,信息系统库资料。 第3条信息中心主任、工程师必须严格执行国家的有关规定和院里的有关制度,认真管理档案、医疗数据资料、数据库系统。 第4条信息中心的所有工作人员必须严格遵守院里的规章制度和信息中心的有关规定,认真做好档案、医疗数据资料、数据库系统的管理和维护工作。 第5条未经院领导和信息中心负责人同意,非管理人员不得进入控制机房,不得擅自操作系统服务器、镜像服务器、应用服务器、控制服务器及控制机房的其他设备。 第6条未经院领导和信息中心负责人同意,严禁任何人以任何形式向外提供数据。实行严格的安全准入制度,档案管理、信息系统管理、作业流程管理权限明确。管理者在授权范围内按资料应用程序提供数据。 第7条档案资料安全保密管理,遵循《档案库房管理制度》、《保密守册》、《档案室职责》、《档案资料利用管理规定》、《档案安全消防措施》执行。 第8条医疗数据资料、信息系统库资料,除参照执行第7条相关规定外,还应遵循: 第1款资料建档和资料派发要履行交接手续。 第2款原始数据、中间数据、成果数据等,应按规定作业流程办理。数据提供方要确保数据齐全、正确、安全、可靠;办公文员要对数据进行校验,注意作业流程把关、资料完整性检查、数据杀毒处理;数据处理员要严格按照“基础地理信息系统建库技术规范”要求作业;专检员要严格按照“资料成果专检”规定把关;系统入库员、系统管理员、网络管理员要保证入库、出库数据质量和数据安全保密。

企业信息安全保密管理办法

企业信息安全保密管理办法 1.目的作用 企业内部的“信息流”与企业的“人流”、“物流”、“资金流”,均为支持企业生存与发展的最基本条件。可见信息与人、财、物都是企业的财富,但信息又是一种无形的资产,客观上使人们利用过程中带来安全管理上的困难。为了保护公司的利益不受侵害,需要加强对信息的保密管理,使公司所拥有的信息在经营活动中充分利用,为公司带来最大的效益,特制定本制度。 2.管理职责 由于企业的信息贯穿在企业经营活动的全过程和各个环节,所以信息的保密管理,除了领导重视而且需全员参与,各个职能部门人员都要严格遵守公司信息保密制度,公司督察部具体负责对各部门执行情况的检查和考核。 3.公司文件资料的形成过程保密规定 拟稿过程 拟稿是文件、资料保密工作的开始,对有保密要求的文件、资料,在拟稿过程应按以下规定办理: 初稿形成后,要根据文稿内容确定密级和保密期限,在编文号时应具体标明。 草稿纸及废纸不得乱丢,如无保留价值应及时销毁。 文件、资料形成前的讨论稿、征求意见稿、审议稿等,必须同定稿一样对待,按保密原则和要求管理。 印制过程 秘密文件、资料,应由公司机要打字员打印,并应注意以下几点:要严格按照主管领导审定的份数印制,不得擅自多印多留。 要严格控制印制工程中的接触人员。 打印过程形成的底稿、清样、废页要妥善处理,即使监销。 复制过程 复制过程是按照规定的阅读范围扩大文件、资料发行数量,要求如下:复制秘密文件、资料要建立严格的审批、登记制度。 复制件与正本文件、资料同等密级对待和管理。 严禁复制国家各种秘密文稿和国家领导人的内部讲话。

绝密文件、资料、未经原发文机关批准不得自行复制。 4.公司文件资料传递、阅办过程保密规定 收发过程 收进文件时要核对收件单位或收件人,检查信件封口是否被开启。 收文启封后,要清点份数,按不同类别和密级,分别进行编号、登记、加盖收文章。 发文时要按照文件、资料的类别和文号及顺序号登记清楚去向,并填写好发文通知单,封面要编号并加盖密级章。 收发文件、资料都要建立登记制度和严格实行签收手续。 递送过程 企业内部建有文件、资料交换站的,可通过交换站进行,一律直送直取。 递送外地文件、资料,要通过机要交通或派专人递送。 凡携带秘密文件、资料外出,一般要有两人以上同行,必须装在可靠的文件包或箱内,做到文件不离人。 递送的秘密文件、资料,一律要包装密封,并标明密级。 阅办过程 呈送领导人批示的文件、资料、应进行登记。领导人批示后,要及时退还或由经管文件部门当日收回。 领导人之间不得横向传批文件、不得把文件直接交承办单位(人)。凡需有关部门(人)承办的文件、资料,一律由文件经管部门办理。 绝密文件、资料,一般不传阅,应在特别设立的阅文室内阅读。 秘密文件、资料,不得长时间在个人手中保留,更不能带回家或公共场所。 要控制文件、资料阅读范围,无关人员不能看文件、资料。 5.公司文件资料归档、保管过程中的保密规定 归档过程 秘密文件、资料在归档时,要在卷宗的扉页标明原定密级,并以文件资料中最高密级为准。 不宜于保留不属于企业留存的“三密”文件、资料,要及时清理上交或登记销毁,防止失散。 有密级的档案,要按保密文件、资料管理办法进行管理。 保密过程

网络信息安全保密管理制度

. 计算机网络信息安全保密管理制度 一、为保障随州金戈马网络科技有限公司(以下简称公司)内的计算机信息系统安全,防止计算机网络失密泄密事件发生,根据《中华人民共和国计算机信息系统安全保护条例》及有关法律法规,结合本公司实际制定本公司的安全保密制度。 二、为防止病毒造成严重后果,对外来光盘、软件要严格管理,原则上不允许外来光盘、软件在公司内局域网计算机上使用。确因工作需要使用的,事先必须进行防(杀)毒处理,证实无病毒感染后,方可使用。 三、严格限制接入网络的计算机设定为网络共享或网络共享文件,确因工作需要,要在做好安全防范措施的前提下设置,确保信息安全保密。 四、为防止黑客攻击和网络病毒的侵袭,接入网络的计算机一律安装杀毒软件,及时更新系统补丁和定时对杀毒软件进行升级,并安装必要的局域网ARP拦截防火墙。 五、本公司酝酿或规划重大事项的材料,在保密期间,将有关涉密材料保存到非上网计算机上。

六、各科室禁止将涉密办公计算机擅自联接国际互联网。 七、保密级别在秘密以下的材料可通过电子信箱、QQ传递和报送,严禁保密级别在秘密以上(含秘密)的材料通过电子信箱、QQ传递和报送。 一、岗位管理制度: . . (一)计算机上网安全保密管理规定 1、未经批准涉密计算机一律不许上互联网,如有特殊 需求,必须事先提出申请报主管领导批准后方可实施,并安装物理隔离卡,在相关工作完成后撤掉网络。 2、要坚持“谁上网,谁负责”的原则,各科室科长负 责严格审查上网机器资格工作,并报主管领导批准。 3、国际互联网必须与涉密计算机系统实行物理隔离。 4、在与国际互联网相连的信息设备上不得存储、处理 和传输任何涉密信息。 5、加强对上网人员的保密意识教育,提高上网人员保 密观念,增强防范意识,自觉执行保密规定。 (二)涉密存储介质保密管理规定 1、涉密存储介质是指存储了涉密信息的硬盘、光盘、 软盘、移动硬盘及U盘等。 2、有涉密存储介质的科室需妥善保管,且需填写“涉密存

信息安全保密责任书

信息安全保密责任书 信息作为一种资产,是企业或组织进行正常商务运作和管理不可或缺的资源。从最高层次来讲,信息安全关系到国家的安全;那么你知道信息安全保密责任书怎么写的吗?下面是WTT小雅为你整理的信息安全保密责任书,希望对你有用! 信息安全保密责任书篇1 责任单位: 为明确各互联网接入单位履行的安全管理责任,确保互联网络与信息安全,营造安全洁净的网络环境,根据《全国人大会关于维护互联网安全的决定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《互联网安全保护技术措施规定》等有关法律法规规定,责任人应落实如下责任: 一、自觉遵守法律、行政法规和其他有关规定,接受公安机关监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。 二、不利用国际联网危害国家安全、泄露国家秘密,不侵犯国家的、社会的、集体的利益和公民合法权益,不从事违法犯罪活动,不利用国际联网制作、复制、查阅和传播法律法规规定的各类有害信息。不从事危害计算机信息网络安全的活动。

三、在网络正式联通后的三十日内,或变更名称、住所、法定代表人或主要负责人、网络资源或者经营活动发生变更,到公安机关办理备案或进行补充、变更备案登记; 四、建立和完善计算机网络安全组织: 1、建立信息网络安全领导小组,确定安全领导小组负责人和信息网络安全管理责任人; 2、制定并落实安全领导小组负责人、安全管理责任人岗位责任制; 3、配备与经营规模相适应的计算机信息网络安全专业技术人员,必须经过公安机关组织的安全技术培训,考核合格后持证上岗,并定期参加信息网络安全专业技术人员继续教育培训; 4、保持与公安机关联系渠道畅通,自觉接受公安机关网监部门业务监督检查; 5、制定网络安全事故应急处置措施。 五、建立安全保护管理制度: 1、信息发布审核、登记制度; 2、信息监控、保存、清除和备份制度; 3、病毒检测和网络安全漏洞检测制度; 4、违法案件报告和协助查处制度; 5、电子公告系统用户登记制度; 6、帐号使用登记和操作权限管理制度; 7、安全教育和培训制度;

安全管理及保密措施

安全管理及保密措施 作为安全管理的工作人员,要增强员工对保密工作的意识,加强保密工作批示精神,严格遵守各级保密规定要求,做好保密工作,杜绝失泄密事件的发生。下面就由WTT小雅为大家推荐安全管理及保密措施的范文,欢迎阅读。 安全管理及保密措施篇1 在现代日常工作中,计算机、网络及一些常用的移动存储设备(如移动硬盘、U盘等)已经成为办公自动化当中不可缺少的工具和载体。由此,常常发生的信息安全保密问题绝大多数也都出现上述三个方面。 这些信息安全保密问题的主要有:一是信息失窃、泄漏、损坏或丢失等,这是最主要的信息安全保密问题;二是网络被攻击,导致网络瘫痪、阻塞,用户无法正常上网;三是微机被攻击,导致微机中病毒、被控制、瘫痪,或者是微机上的信息丢失、损坏等;四是存储介质感染病毒或信息损害、丢失等。 按照上面的总结,在日常工作中要做好计算机系统信息安全保密工作,必须从三个方面下功夫。 第一个是技术方面,主要包括网络安全系统的建设和应用、微机安全保密技术的实现与应用两个方面。就网络安全系统来讲,对于一个组织单位,局域网的安全系统无疑是安全保密工作的第一道屏障。但是,恰恰是这个直接关系网络信息安全的系

统,却常常是最薄弱的环节。许多单位在建设局域网时,主要考虑的都是以能够上网为目的的网络基础平台建设,经费主要投入到了这个方面,而安全系统的建设往往被忽视,有些甚至是空白,最多也就是配备一台防火墙。这样脆弱的网络环境受到攻击或者出现信息安全保密的问题就难以避免了。就微机安全保密技术方面来讲,首当其冲的就是微机是否接入网络以及是否采取隔离技术的问题。这两个方面从技术角度来讲很容易实现,但是由于没有发现信息安全方面出现过问题,或者是使用不方便,或者是不能方便上网等原因,往往被忽视。因此,完善局域网安全系统和应用微机安全技术,应当是从技术方面加强信息安全保密工作的首要措施。 第二个是管理方面,主要是各种信息安全保密的制度建设和贯彻实施问题。即使网络安全系统到位了,办公用的微机也采取了相应的技术措施,但是如果没有相应的管理制度,如果制度不能得到很好的执行,信息安全保密问题依然会大量出现。这些年出现的大量信息安全保密问题中,一半以上都与信息安全保密管理工作不到位有关。因此,在接入互联网、系统隔离、使用移动存储介质、下载网上信息、下载或安装软件、使用无线设备或无线上网,甚至微机和移动存储设备的维修、淘汰、报废或销毁等方面,都必须建立起科学合理、切实可行的各项制度,并由专门部门监督检查,才能更好的减少信息安全保密问题的发生。

重要岗位信息安全和保密责任制度

编号:SM-ZD-81847 重要岗位信息安全和保密 责任制度 Through the process agreement to achieve a unified action policy for different people, so as to coordinate action, reduce blindness, and make the work orderly. 编制:____________________ 审核:____________________ 批准:____________________ 本文档下载后可任意修改

重要岗位信息安全和保密责任制度 简介:该制度资料适用于公司或组织通过程序化、标准化的流程约定,达成上下级或不同的人员之间形成统一的行动方针,从而协调行动,增强主动性,减少盲目性,使工作有条不紊地进行。文档可直接下载或修改,使用时请详细阅读内容。 第一条实施工作责任制和责任追究制。成立专门的信息安全领导小组,负责本单位信息安全工作的策略、重点、制度和措施,对本单位的信息安全工作负领导责任;各科室主要负责人为信息安全责任人,负责本科室内的信息安全管理工作。 第二条信息安全领导小组作为本单位的日常信息管理机构,对本单位的办公系统、业务系统、网站系统等的建立和信息发布具有审核和管理权,负责本单位政府信息系统的规划、建设、应用开发、运行维护与用户管理。 第三条实行信息发布责任追究制度,所报送的一切信息必须真实有效且符合中华人民共和国法规。凡因虚假、反动、色情等内容而引起的一切后果均由报送者承担,如属个人因素影响信息发布工作,将追究责任。 第四条信息安全领导小组设立信息安全管理员,负责相应的网络安全和信息安全工作。信息安全管理员要认真履

网络与信息安全保障措施

网络与信息安全保障措施 信息安全保密制度 1、我公司建立了健全的信息安全保密管理制度,实现信息 安全保密责任制,切实负起确保网络与信息安全保密的责 任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和 流程,建立完善管理制度和实施办法,确保使用网络和提供 信息服务的安全。 2、网站信息内容更新全部由网站工作人员完成, 工作人员素质高、专业水平好, 有强烈的责任心和责任感。网站所有信 息发布之前都经分管领导审核批准。 工作人员采集信息将严格遵守国家的有关法律、法规和相关 规定。严禁通过我公司网站及短信平台散布《互联网信息管 理办法》等相关法律法规明令禁止的信息(即“九不准”), 一经发现,立即删除。 3、遵守对网站服务信息监视,保存、清除和备份的制度。 开展对网络有害信息的清理整治工作,对违法犯罪案件,报 告并协助公安机关查处。 4、所有信息都及时做备份。按照国家有关规定,网站将保 存60 天内系统运行日志和用户使用日志记录,短信服务系 统将保存 5 个月以内的系统及用户收发短信记录。制定并遵守安全教

育和培训制度。加大宣传教育力度,增强用户网络安全意识,自觉遵守互联网管理有关法律、法规,不泄密、不制作和传 播有害信息,不链接有害信息或网页。 安全技术保障措施 防病毒、防黑客攻击技术措施是防止不法分子利用互联网络 进行破坏活动,保护互联网络和电子公告服务的信息安全的 需要。我公司特此制定以下防病毒、防黑客攻击的安全技术 措施: 1、所有接入互联网的计算机应使用经公安机关检测合格的 防病毒产品并定期下载病毒特征码对杀毒软 件升级,确保计算机不会受到已发现的病毒攻击。 2、确保物理网络安全,防范因为物理介质、信号辐射等造 成的安全风险。 3、采用网络安全控制技术,联网单位已采用防火墙、IDS 等设备对网络安全进行防护。 4、使用漏洞扫描软件扫描系统漏洞,关闭不必要的服务端 口。 5、制订口令管理制度,防止系统口令泄露和被暴力破解。 6、制订系统补丁的管理制度,确定系统补丁的更新、安装、 发布措施,及时堵住系统漏洞。

信息安全管理制度

信息安全管理制度 为加强公司各信息系统管理,保证信息系统安全,据《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统保密管理暂行规定》、国家保密局《计算机信息系统国际联网保密管理规定》,及上级信息管理部门相关规定和要求,结合公司实际,制定本制度。 本制度包括网络安全管理、信息系统安全保密制度、信息安全风险应急预案 网络安全管理制度 第一条公司网络的安全管理,应当保障网络系统设备和配套设施的安全,保障信息的安全,保障运行环境的安全。 第二条任何单位和个人不得从事下列危害公司网络安全的活动: 1、任何单位或者个人利用公司网络从事危害公司计算机网络及信息系统的安全。 2、对于公司网络主结点设备、光缆、网线布线设施,以任何理由破坏、挪用、改动。 3、未经允许,对信息网络功能进行删除、修改或增加。 4、未经允许,对计算机信息网络中的共享文件和存储、处理或传输的数据和应用程序进行删除、修改或增加。 5、故意制作、传播计算机病毒等破坏性程序。

6、利用公司网络,访问带有“黄、赌、毒”、反动言论内容的网站。 7、向其它非本单位用户透露公司网络登录用户名和密码。 8、其他危害信息网络安全的行为。 第三条各单位信息管理部门负责本单位网络的安全和信息安全工作,对本单位单位所属计算机网络的运行进行巡检,发现问题及时上报信息中心。 第四条连入公司网络的用户必须在其本机上安装防病毒软件,一经发现个人计算机由感染病毒等原因影响到整体网络安全,信息中心将立即停止该用户使用公司网络,待其计算机系统安全之后方予开通。 第五条严禁利用公司网络私自对外提供互联网络接入服务,一经发现立即停止该用户的使用权。 第六条对网络病毒或其他原因影响整体网络安全子网,信息中心对其提供指导,必要时可以中断其与骨干网连接,待子网恢复正常后再恢复连接。

信息安全保密管理制度 .doc

信息安全保密管理制度 一、为了处理工作中涉及的办公秘密和业务秘密信息,特制定计算机信息系统安全保密规定。 二、学院网络中心负责指导全院各部门入网人员的保密技术培训,落实技术防范措施。 三、各部门要有一名同志主管此项工作,要指定专人负责接入网络的安全保密管理工作和对上网信息的保密检查,落实好保密防范措施,对本单位上网人员进行保密教育和管理。 四、涉密信息不得在与国际网络的计算机系统中存储,处理和传输。 五、凡上网的信息,上网前必须进行审查,进行登记,“谁上网,谁负责”,确保国家机密不上网。 六、不得利用校园网从事危害国家安全,泄露国家机密的活动。 七、如在网上发现反动、黄色的宣传和出版物,要保护好现场,及时报向院保卫部门汇报,依据有关规定处理,如发现泄露国家机密的情况,要及时报网络中心采取措施,同时向校园网领导小组报告,对违反规定建设造成后果的,依据有关规定进行处理,并追究部门领导的责任。 八、未经批准,任务人不得开设BBS,一经发现立即依法取缔。

九、对校园网内开设的合法论坛要积极推行论坛管理员负责制,论坛主持人经校园领导小组批准备案,坚决取缔未经批准开设的非法论坛。 十、加强个人主页管理,对于在个人主页中张贴,传播有害信息的责任人要依法处理,并删除个人主页。 十一、校内各机户要严格管理制度,落实责任人,引导学生开展健康,文明的网上活动,杜绝将电子阅览室的计算机房变相为娱乐场所。 十二、对于问题突出,管理失控,造成有害信息传播的网站和网页,坚决依法预以关闭和清除;对于制度、复制、印发和传播有害信息的单位和个人要依法移交有关部门处理。 十三、发生重大突发事件期间,校园网领导小组及各部门领导要加强网络监控,及时,果断地处理网上突发事件,维护校内稳定。 xxx

网站信息安全管理制度(全)

网站信息安全保障措施 网络与信息的安全不仅关系到公司业务的开展,还将影响到国家的安全、社会的稳定。我公司将认真开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,保证必要的经费和条件,对有毒有害的信息进行过滤、对用户信息进行保密,确保网络与信息安全。 一、网站运行安全保障措施 1、网站服务器和其他计算机之间设置防火墙,做好安全策略,拒绝外来的恶意攻击,保障网站正常运行。 2、在网站的服务器及工作站上均安装了相应的防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施,防止有害信息对网站系统的干扰和破坏。 3、做好访问日志的留存。网站具有保存六个月以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、对应的IP地址情况等。 4、交互式栏目具备有IP地址、身份登记和识别确认功能,对非法贴子或留言能做到及时删除并进行重要信息向相关部门汇报。 5、网站信息服务系统建立多机备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,可以在最短的时间内替换主系统提供服务。 6、关闭网站系统中暂不使用的服务功能,及相关端口,并及时用

补丁修复系统漏洞,定期查杀病毒。 7、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 8、网站提供集中式权限管理,针对不同的应用系统、终端、操作人员,由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。不同的操作人员设定不同的用户名,且定期更换,严禁操作人员泄漏自己的口令。对操作人员的权限严格按照岗位职责设定,并由网站系统管理员定期检查操作人员权限。 9、公司机房按照电信机房标准建设,内有必备的独立UPS不间断电源,能定期进行电力、防火、防潮、防磁和防鼠检查。 二、信息安全保密管理制度 1、我公司建立了健全的信息安全保密管理制度,实现信息安全保密责任制,切实负起确保网络与信息安全保密的责任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保使用网络和提供信息服务的安全。 2、网站信息内容更新全部由网站工作人员完成或管理,工作人员素质高、专业水平好,有强烈的责任心和责任感。网站相关信息发布之前有一定的审核程序。工作人员采集信息将严格遵守国家的有关法律、法规和相关规定。严禁通过我校网站散布《互联网信息管理办法》等相关法律法规明令禁止的信息(即“九不准”),一经发现,立即删

信息安全系统系统保密控制要求要求措施

信息安全系统系统保密控制要求要求措施 Company number:【WTUT-WT88Y-W8BBGB-BWYTT-19998】

信息安全保密控制措施 保障信息安全,切实推行安全管理,积极预防风险,完善控制措施。本办法适用于公司所有在职员工。 二、定义信息化设备:通指公司配发给每一位员工的,用于从事信息化工作的硬件设备,以及支撑公司正常运作的网络和服务器设备等,主要包括:台式计算机、笔记本电脑、服务器、网络交换机、防火墙、路由器以及各类软件应用平台和软件开发环境等。信息化主管部门:由公司委托对公司所有信息化系统、安全、人力实施管理的部门。 三、信息化设备管理 严禁将公司配发给员工用于办公的计算机转借给非公司员工使用,严禁将公司配发的笔记本电脑带回家使用,严禁利用公司信息化设备资源为第三方从事兼职工作。 公司所有硬件服务器统一放臵在机房内,由公司指定的信息主管部门承担管理职责,由专人负责服务器杀毒、升级、备份。

非本单位技术人员对我单位的设备、系统等进行维修、维护时,必须由本单位相关技术人员现场全程监督。计算机设备送外维修,必须经过部门负责人批准,并登记备案。严格遵守计算机设备使用及安全操作规程和正确的使用方法。任何人不允许私自处理或找非本单位技术人员对信息化设备进行维修及操作,不得擅自拆卸、更换或破坏信息化设备及其部件。 计算机的使用部门和个人要保持清洁、安全、良好的计算机设备工作环境,禁止在计算机应用环境中放臵易燃易爆、强腐蚀、强磁性等有害计算机设备安全的物品。 原则上公司所有终端电脑、服务器都必须设定开机登录密码和屏幕保护密码,对于交换机、防火墙、路由器等网络设备也必须设臵管理密码。 公司所有终端电脑、服务器都必须安装正版杀病毒软件,系统管理员必须对服务器进行定期杀毒、病毒库升级、补丁修复。 四、系统管理员安全管理 公司所有服务器,由公司指定的信息化主管部门实施统一、集中管理。

信息安全保密制度

篇一:信息安全保密制度 第35条:信息安全保密制度管理办法 1、建立密码共设协管制度 1)、his系统服务器操作系统密码,由院长和信息科专职人员共同设置并定期更改,保证信息中心单人无法擅自进入服务器。 2)、his系统数据密码,由院长和信息科专职人员共同设置并定期更改,确保信息科单人无法擅自登入his系统数据。 2、建立调用敏感数据申报制度 1)、药械科工作人员调用药品销售(科室、医技)相关报表,由药剂科主任负责确认每个工作人员具体调用范围,以书面形式提出申请,经院长审批后,交由信息中心授予相关权限。如申报批准授予权限后发生数据泄露,由药械科负责人解释及承担责任。 2)、其他科室工作人员无权调用敏感数据,不得以任何理由要求信息科授予相关权限。如有发生,信息科有权拒绝授予并报告院长。 3)、网络管理员不得利用职务之便为他人提供统方信息,一旦发生将严肃处理。 3、建立机房准入制度 确需进入信息机房参观的非本科室工作人员,必须经院领导批准后可入内参观,进入信息网络机房后必须听从网络管理人员的安排。 4、签订信息安全保密协议书 1)、医院同his厂家签订信息安全保密协议书,约束his厂家泄露信息。 2)、同厂家工程实施人员签订信息安全保密保证书,约束实施人员不泄露信息,如有发生,由his厂家承担全部责任。 3)、信息中心和his厂家双方共同对现有医生、护士工作站及药库、药房子系统进行清查,凡涉及敏感数据项,在不影响正常工作的前提下,予以屏蔽。 4)、his厂家负责监督信息中心,取消信息中心授予敏感数据权限的功能,并由his厂家出具相关证明。 为保障本实施办法的有效执行及公证严明,本实施办法由院方及第三方厂家共同负责监督落实。 第36条:信息网络机房管理制度 1、信息网络机房直接由院长管理,在院长和院办室的领导下,负责制定全院信息化建设工作规划和实施方案。 2、信息网络机房是医院网络数据的储存、交换中心、非本室工作人员严禁入内。确需进入网络机房参观的非本室工作人员,必须经医院领导批准后方可入内参观,进入网络机房后必须听从网络管理员的安排。 3、网络机房设备、门窗、水电暖安全每天检查一次,并做好检查记录。 4、网络机房的卫生每天清洁一次。严禁在网络机房内吸烟。 5、网络机房工作人员不得在机房内会客,不得将易燃、易腐蚀品带入机房,不做与工作无关的事。 6、机房工作人员离开时必须检查电源、设备、严防人为事故的发生。 7、建立健全和落实医院信息化建设的各项管理规章制度,如信息网络系统操作规程、升级、维护制度、安全检查制度、信息网络系统应急制度。 8、负责医院管理信息网络的维护工作,加强医院信息系统网络和数据的安全性,确保其正常运行。 9、负责医院医疗信息的收集、传递和反馈,保证信息流通渠道的畅通。加强职工信息化知识技术培训、提高全员信息化意识和信息技术应用水平。

信息安全保密管理制度

信息安全保密管理制度 为保守秘密,防止泄密问题的发生,根据《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统保密管理暂行规定》、国家保密局《计算机信息系统国际联网保密管理规定》,结合本单位实际,制定本制度。 一、计算机网络信息安全保密管理规定 (1)为防止病毒造成严重后果,对外来光盘、软件要严格管理,坚决不允许外来光盘、软件在公安专网计算机上使用。 (2)接入公安专网的计算机严禁将计算机设定为网络共享,严禁将机内文件设定为网络共享文件。 (3)为防止黑客攻击和网络病毒的侵袭,接入公安专网的计算机一律安装杀毒软件,并要定时对杀毒软件进行升级。 (4)禁止将保密文件存放在网络硬盘上。 (5)禁止将涉密办公计算机擅自联接国际互联网。

(6)保密级别在秘密以下的材料可通过电子信箱传递和报送,严禁保密级别在秘密以上的材料通过警综平台传递和报送。 (7)涉密计算机严禁直接或间接连接国际互联网和其他公共信息网络,必须实行物理隔离。 (8)要坚持“谁上网,谁负责”的原则,各部门要有一名领导负责此项工作,信息上网必须经过所领导严格审查,并经主管领导批准。 (9)国际互联网必须与涉密计算机系统实行物理隔离。 (10)在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。 (11)应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。 (12)涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。 (13)严禁互联网计算机接入公安专网。

信息安全制度

信息安全制度 1总则 第1条为规范信息安全管理工作,加强过程管理和基础设施管理的风险分析及防范,建立安全责任制,健全安全内控制度,保证信息系统的机密性、完整性、可用性,特制定本规定。 2适用范围 第2条本规定适用于。 3管理对象 第3条管理对象指组成计算机信息系统的系统、设备和数据等信息资产和人员的安全。主要范围包括:人员安全、物理环境安全、资产识别和分类、风险管理、物理和逻辑访问控制、系统操作与运行安全、网络通讯安全、信息加密与解密、应急与灾难恢复、软件研发与应用安全、机密资源管理、第三方与外包安全、法律和标准的符合性、项目与工程安全控制、安全检查与审计等。

4第四章术语定义 DMZ:用于隔离内网和外网的区域,此区域不属于可信任的内网,也不是完全开放给因特网。 容量:分为系统容量和环境容量两方面。系统容量包括CPU、内存、硬盘存储等。环境容量包括电力供应、湿度、温度、空气质量等。 安全制度:与信息安全相关的制度文档,包括安全管理办法、标准、指引和程序等。 安全边界:用以明确划分安全区域,如围墙、大厦接待处、网段等。 恶意软件:包括计算机病毒、网络蠕虫、木马、流氓软件、逻辑炸弹等。 备份周期:根据备份管理办法制定的备份循环的周期,一个备份周期的内容相当于一个完整的全备份。 系统工具:能够更改系统及应用配臵的程序被定义为系统工具,如系统管理、维护工具、调试程序等。 消息验证:一种检查传输的电子消息是否有非法变更或破坏的技术,它可以在硬件或软件上实施。 数字签名:一种保护电子文档真实性和完整性的方法。例如,在电子商务中可以使用它验证谁签署电子文档,并检查已签署文档的内容是否被更改。 信息处理设备:泛指处理信息的所有设备和信息系统,包括网络、

信息安全系统系统保密控制要求要求措施

信息安全控制措施 保障信息安全,切实推行安全管理,积极预防风险,完善控制措施。本办法适用于公司所有在职员工。 二、定义信息化设备:通指公司配发给每一位员工的,用于从事信息化工作的硬件设备,以及支撑公司正常运作的网络和服务器设备等,主要包括:台式计算机、笔记本电脑、服务器、网络交换机、防火墙、路由器以及各类软件应用平台和软件开发环境等。信息化主管部门:由公司委托对公司所有信息化系统、安全、人力实施管理的部门。 三、信息化设备管理 3.1严禁将公司配发给员工用于办公的计算机转借给非公 司员工使用,严禁将公司配发的笔记本电脑带回家使用,严禁利用公司信息化设备资源为第三方从事兼职工作。 3.2公司所有硬件服务器统一放臵在机房,由公司指定的信息主管部门承担管理职责,由专人负责服务器杀毒、升级、备份。 3.3非本单位技术人员对我单位的设备、系统等进行维修、维护时,必须由本单位相关技术人员现场全程监督。计算机设备送外维修,必须经过部门负责人批准,并登记备案。

3.4严格遵守计算机设备使用及安全操作规程和正确的使 用方法。任何人不允许私自处理或找非本单位技术人员对信息化设备进行维修及操作,不得擅自拆卸、更换或破坏信息化设备及其部件。 3.5计算机的使用部门和个人要保持清洁、安全、良好的计算机设备工作环境,禁止在计算机应用环境中放臵易燃易爆、强腐蚀、强磁性等有害计算机设备安全的物品。 3.6原则上公司所有终端电脑、服务器都必须设定开机登录密码和屏幕保护密码,对于交换机、防火墙、路由器等网络设备也必须设臵管理密码。 3.7公司所有终端电脑、服务器都必须安装正版杀病毒软件,系统管理员必须对服务器进行定期杀毒、病毒库升级、补丁修复。 四、系统管理员安全管理 4.1公司所有服务器,由公司指定的信息化主管部门实施统 一、集中管理。 4.2系统管理员管理权限必须经过公司管理层授权取得。

相关主题
文本预览
相关文档 最新文档