当前位置:文档之家› 无线通信系统安全需求

无线通信系统安全需求

无线通信系统安全需求
无线通信系统安全需求

1系统安全要求

1.1安全标准

卖方必须遵照以下国际标准(最近版)的规定及要求:

EN50126 “Railway applications –The specification and demonstration of Reliability,Availability,Maintainability and Safety (RAMS) EN50128:“Railway Applications –Communications, signaling and processing systems – Software for railway control and protection systems”

EN50129:“Railway Applications –Communications, signaling and processing systems – Safety related electronic systems for signaling”

1.2隐患分析(Hazard Analysis)及隐患登记册(Hazard Log)

1.2.1 隐患分析是针对系统的潜在隐患进行系统的分析、在工程项目的适当阶段应用的一种安全分析技术,开展隐患分析的目的是作出优化系统安全的变更。

1.2.2 设计过程中,卖方需参照买方提供的主隐患清单(附件2)开展初步隐患分析、系统/子系统隐患分析、接口隐患分析及操作和支持隐患分析。卖方须将各个隐患分析的结果纳入隐患登记册,提交买方审查,并定期更新。

(a) 初步隐患分析:在项目早期、系统设计开始前开展的隐患分析,用以识别系统可能涉及和需要控制的潜在隐患,并引出系统设计过程中需要执行的措施以消除或减轻相关隐患。

(b) 系统/子系统隐患分析:其目的是识别和分析与子系统和部件设计相关的潜在隐患,包括与子系统架构、部件失效、人因错误等相关的隐患,并引出相应的隐患消除或减轻措施。

(c) 接口隐患分析:通过识别和分析与系统、子系统内部以及外部接口相关的潜在隐患,引出系统和相关接口系统需要执行的隐患消除或减轻措施。

(d) 操作和支持隐患分析:通过识别和分析在系统/设备的制造、安装、测试、运输、储存、培训、运营和维修等过程中与人员和程序相关的潜在隐患,并引出需要执行的隐患消除或减轻措施。

1.2.3 隐患和可操作性研究(HAZOPS)

卖方在设计过程中,特别是系统设计早期,须开展正式的隐患和可操作性研究(Hazard and Operability Study, HAZOPS),以识别潜在隐患并提出适合的隐患控制措施。卖方须邀请买方及各相关方参加隐患和可操作性研究会议。HAZOPS会议开展前,卖方须提交HAZOP研究计划,制定研究范围、目的、方法和程序并提交买方审批。卖方须对HAZOPS会议进行总结并提交HAZOPS报告。卖方须将HAZOPS会议中识别的潜在隐患记录在隐患登记册中。

1.2.4 卖方在设计、开发、生产及测试阶段,须考虑有关隐患及其减轻措施,并将有关的减轻措施纳入系统设计、开发、生产及测试内。隐患的范围须涵盖系统、接口、运营和维护等方面。

1.2.5 所有隐患须按买方制定的风险矩阵(参照附件4) 进行风险等级评估。各风险等级的处理如下:

被评估为R1或R2风险等级的所有隐患事项,必须尽快通过设计方法将风险减轻至R3或R4等级。只在没有可行的设计办法下,才可考虑运营、

维修程序或为运营及维修员工提供培训等方法来解决。

买方将不接受剩余风险被评为R1等级的隐患事项。卖方可要求买方批准特许剩余风险为R2的隐患事项;在该等级情况下,必须连同有关理由向

买方正式申请,并由买方审核批准。

对于R3等级的隐患事项,卖方认为此项目的风险已是“最低实际可行”

(As Low As Reasonably Practicable, ALARP)时,须向买方提出证据。但若

实际可行并符合成本效益时,卖方仍须寻求机会将该类隐患事项减低至

R4等级;

风险评级为R4的隐患事项均在可接受范围内。在正常情况下,不需采取额外减轻措施。

1.2.6 卖方须依照由买方所提供的标准格式完成隐患登记册(附件3),将所有隐患记录在隐患登记册内,定期更新(至少每两个月)隐患识别、预防/减轻措施的相关数据及进度,并同时提交正式隐患登记册报告和EXCEL版本给买方审查。

1.2.7 接口隐患

卖方或其它接口承包商识别的接口隐患应通过附件5中规定的接口隐患措施

表来管理。接口隐患措施表识别接口隐患的管控单位以及卖方和接口承包商需要执行的隐患减轻措施。卖方应在隐患登记册中记录接口隐患措施表的编号,并确保各接口隐患关联方已知晓此隐患。必要时,卖方应组织技术协调会,以澄清或讨论接口隐患的管控责任和细节。卖方应将最终经接口方签字并已关闭的接口隐患措施表提交买方。

1.2.8 隐患的关闭(Hazard Close Out)

1.2.9 1.2.8.1 针对设计或安装控制的减轻措施,卖方须根据以下原则定期检查隐患登记册上的隐患解决工作的进度:

设计完成前,必须解决所有需要做出设计变更的隐患事项;

开始施工前,必须解决所有R1及R2的隐患事项;

开始进行受安装隐患事项影响的工作前,必须实施控制安装隐患事项的所有减轻措施。

1.2.10 1.2.8.2 运营及维护过程隐患事项的减轻措施控制:在试运营阶段开始前,卖方须以适当程序结束所有需要特定运营及维护过程控制的运营隐患事项,且必须得到买方的同意。

1.3安全原则及规范要求的符合性评估(Deterministic Safety Assessment)

1.3.1 在设计完成前,卖方须根据系统的设计特点或安全要求,识别其相关的潜在隐患,并列举将会被采用的设计、运营安全原则、工业守则或法规,以评估系统设计是否符合相关的安全要求或设计特点。

1.3.2 卖方须依照附件6所显示的标准格式进行安全原则及规范要求的符合性评估并提交报告。

1.3.3 已识别的安全要求或功能,须进行安全验证,以证明系统/设备的设计符合所需的安全功能或标准。安全验证应包括于安全关键设备的型式试验(type tests)和调试试验(commissioning tests)中。在试运营前,卖方须完成全部安全验证工作,并确认完全符合所需的安全功能或标准。

1.4量化风险评估(QRA)

1.4.1 对下列情况,卖方须应用量化风险评估进行隐患分析,以证明相关隐患的剩余风险被控制在R3或R4的范围。

初始风险被评为R1或R2等级,及

会引至乘客/员工死亡的隐患事项。

1.4.2 卖方须通过故障树和/或事件树的形式开展量化风险分析,分析报告须于最后设计阶段提交给买方审批。

1.4.3 故障树分析(FTA, Fault Tree Analysis)

开展故障树分析时,卖方需依据IEC 61025或其它通用性标准。卖方可以使用商用分析软件(如Isograph, Relex等)以减轻计算的工作量。卖方须给出顶事件的最小割集,并确保硬件、软件、共因故障、人为因素及环境因素等被包括在分析内。

1.4.4 事件树分析(ETA, Event Tree Analysis)

卖方在进行量化风险评估时,需应用事件树分析来评估复杂系统(例如:具有冗余设计、故障监测与保护设计的系统) 的所有潜在后果。人为因素及环境因素等影响需包括在分析内。

1.4.5 卖方可参考附件7中给出的典型事故发生概率、影响后果以及人因错误发生概率,卖方应确保将适用的事件引入其量化风险分析建模中。经买方批准的前提下,卖方可参考相似系统的运营数据及安全记录,引入其它相关事件及其发生概率以支持其分析工作。

1.5安全关键项清单

1.5.1 卖方应根据隐患识别和分析的结果,制定安全关键项清单(SCIL), 必要时,卖方应确保其SCIL包含其它系统承包商分析和识别出的属卖方供货范围内的安全关键项。安全关键项清单是隐患登记册的补充但不是代替,与隐患登记册一样,安全关键项清单也是一个“动态的”文件。卖方须依据附件8规定的标准格式完成安全关键项清单。

1.5.2 安全关键项的评估准则如下,卖方可建议其它评估准则并提请买方批准:

(a)导致“严重的”或以上后果,或初始风险等级为R1或R2的事件;

(b)单一故障导致“严重的”或以上后果的部件或组件;

(c)单一故障导致初始风险等级为R1或R2的部件或组件;

(d)双重故障导致“危急的”或以上后果的部件或组件;

(e)三重故障导致“重大的”或以上后果的部件或组件;

(f)历史使用经验不是很充分的安全产品;

(g)有储存时间限制的安全产品。

1.6系统安全报告

卖方应在最后设计阶段制订和提交初步系统安全报告,并按合同要求在余下阶段更新。系统安全报告须依照EN50126和EN50129中对“Safety Case”的要求编写。

附件1 无线通信系统安全文件提交列表

附件2 主隐患清单(Generic High Level Hazard List)

附件3 隐患登记册格式

11

附件4 风险矩阵

12

附件5 接口隐患措施表

附件6 安全原则及规范要求的符合性评估

* 符合类别注释:C –已经符合

N/C –不符合,返工或重新测试

W –不符合,但买方已批准

I/C –尚未结束,仍需在建造时审查或维修程序

15

16

附件7 典型事故发生概率、影响后果以及人因错误发生概率(参考)

附件8 安全关键项清单表格式

18

软件系统安全规范

一、引言 1.1目的 随着计算机应用的广泛普及,计算机安全已成为衡量计算机系统性能的一个重要指标。 计算机系统安全包含两部分内容,一是保证系统正常运行,避免各种非故意的错误与损坏;二是防止系统及数据被非法利用或破坏。两者虽有很大不同,但又相互联系,无论从管理上还是从技术上都难以截然分开,因此,计算机系统安全是一个综合性的系统工程。 本规范对涉及计算机系统安、全的各主要环节做了具体的说明,以便计算机系统的设计、安装、运行及监察部门有一个衡量系统安全的依据。 1.2范围 本规范是一份指导性文件,适用于国家各部门的计算机系统。 在弓I用本规范时,要根据各单位的实际情况,选择适当的范围,不强求全面采用。 二、安全组织与管理 2.1安全机构 2.1.1单位最高领导必须主管计算机安全工作。 2.1.2建立安全组织: 2.1.2.1安全组织由单位主要领导人领导,不能隶属于计算机运行或应用部门。 2.1.2.2安全组织由管理、系统分析、软件、硬件、保卫、审计、人事、通信等有关方面人员组成。 2.1.2.3安全负责人负责安全组织的具体工作。 2.1.2.4安全组织的任务是根据本单位的实际情况定期做风险分析,提出相应的对策并监督实施。 2.1.3安全负责人制: 2.1.3.I确定安全负责人对本单位的计算机安全负全部责任。 2.1.3.2只有安全负责人或其指定的专人才有权存取和修改系统授权表及系统特权口令。 2.1.3.3安全负责人要审阅每天的违章报告,控制台操作记录、系统日志、系统报警记录、系统活动统计、警卫报告、加班报表及其他与安全有关的材料。2.1.3.4安全负责人负责制定安全培训计划。 2.1.3.5若终端分布在不同地点,则各地都应有地区安全负责人,可设专职,也可以兼任,并接受中心安全负责人的领导。 2.1.3.6各部门发现违章行为,应向中心安全负责人报告,系统中发现违章行为要通知各地有关安全负责人。 2.1.4计算机系统的建设应与计算机安全工作同步进行。 2.2人事管理 2.2.1人员审查:必须根据计算机系统所定的密级确定审查标准。如:处理机要信息的系统,接触系统的所有工作人员必须按机要人员的标准进行审查。

网络信息安全需求分析.

网络信息安全需求分析 随着医院信息化建设步伐的不断加快,信息网络技术在医疗行业的应用日趋广泛,这些先进的技术给医院的管理带来了前所未有的便利,也提升了医院的管理质量和服务水平,同时医疗业务对行业信息和数据的依赖程度也越来越高,也带来了不可忽视的网络系统安全问题,本文主要从网络系统的硬件、软件及对应用系统中数据的保护,不受破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断等方面探讨医院网络信息安全的需求。 医疗业务对行业信息和数据的依赖程度越来越高,带来了不可忽视的网络系统安全问题,现分析如下: 一、网络安全建设内容 在医院信息网络建设中,网络安全体系是确保其安全可靠运行的重要支柱,能否有效地保护信息资源,保护信息化健康、有序、可持续地发展,是关系到医院计算机网络建设成败的关键。 ①保障网络信息安全,要防止来自外部的恶意攻击和内部的恶意破坏。 ②运用网络的安全策略,实行统一的身份认证和基于角色的访问控制。 ③医院计算机网络提供统一的证书管理、证书查询验证服务及网络环境的安全。 ④建立和完善统一的授权服务体系,实现灵活有效的授权管理,解决复杂的权限访问控制问题。 ⑤通过日志系统对用户的操作进行记录。 二、网络安全体系建设 网络安全体系建设应从多个层次完整地、全方位地对医院的信息网络及应用情况进行分析,所制定的安全机制基本包括了对各种安全隐患的考虑,从而保护关键业务系统的正常运行,控制内网用户接入,避免患者电子信息以及医院重要数据的泄密。如图1。 2.1 物理设备安全需求 即使应用了功能最强大的安全软件,如果没有注意物理安全,会大大地破坏系统安全的整体性,攻击者会通过物理接触系统来达到破坏的目的,因此,物理安全是安全策略中最为关键的一步。 ①设备和操作系统都提供了通过物理接触绕过现有密码的功能。 ②机房内各服务器和网络设备均放置在上锁的机柜中,钥匙专人负责保管,同时要在中心机房安装视频监视设备进行监控。 ③网络整体要部署防雷系统,机房要有防静电地板,配线间注意散热且定期进

DCS系统安全防护规定

DCS系统安全防护规定 (试行) 为了保证甲醇分公司DCS系统的安全稳定运行,特制定本规定。 1、综述: 分散控制系统DCS( distributed control system的简称)是以微处理器及微型机为基础,融算机技术、数据通信技术、C RT屏幕显示技术和自动控制技术为一体的计算机控制系统。它对生产过程进行集中操作管理和分散控制。 DCS系统已成为控制的中枢神经系统,是装置的大脑,装置中各设备的运行状态,设备参数的监视和控制都要通过DCS系统来实现的。正因为DCS系统在生产中举足轻重的作用,它的安全稳定运行就关系着生产的安全稳定。 DCS是由控制器、I/O模件、操作站、通讯网络、图形及遍程软件、历史站等组成。 2、DCS系统的工作环境 2.1 温湿度环境要求 环境条件是保证DCS系统能够长期正常运转的前提,严格控制机柜间和中控室的环境条件,做好消防、、通风及照明等工作。尤其是通风和空调,中央空调时出风口的不能正对机柜或D

CS其他电子设备,以免冷凝水渗透到设备内造成危害。DCS系统所在的房间的温度、湿度及洁净度要求一般是: 温度要求:夏季23±2℃,冬季20±2℃,温度变化率小于5℃/h。 相对湿度:45%~60%。 洁净度要求:尘埃粒度≥0.5μ,平均尘埃浓度≤3500粒/升。 机柜间和中控室内应有监视室内温度和湿度的仪表,以便时时监控DCS系统的工作环境。 2.2 接地要求 DCS接地系统设计关系到系统的安全性、抗干扰能力的强弱及通讯系统畅通。 2.2.1 DCS工作接地必须有单独的接地系统,接地点要与避雷接地点距离大于4米,与其它设备接地点距离大于3米。 2.2.2 DCS接地电阻要求不同,在接地连线后需要实测工作接地电阻和安全接地电阻等符合技术要求的数据。 2.2.3进DCS系统的屏蔽线接地应属于DCS系统的工作接地,不能接入保护接地中,另外屏蔽线接地只能在一点接地。

信息安全管理系统的规范

信息安全管理系统的规范 第二部分:信息安全管理系统的规范 1 1. 范围 BS 7799的这个部分指明了对建立、实现和文档化信息安全管理系统(ISMSs)的需求。它指明了将要按照个别机构的需要而实现的安全控制的需求。 注:第一部分给出了对最佳惯例的推荐建议,这些惯例支持该规范中的需求。BS 7799的这个部分的条款4给出的那些控制目标和控制来自于BS 7799-1:1999并与改部分的内容保持一致。 2. 术语与定义 为了BS 7799的这个部分,BS 7799-1给出的定义适用于该部分,并有以下专用术语: 2.1 适用性说明 适用于机构的安全要求的目标和控制的批评。 3.信息安全管理系统的要求 3.1概要 机构应建立及维护一个信息安全管理系统,目的是保护信息资产,订立机构的风险管理办法、安全控制目标及安全控制,以及达到什么程度的保障。 3.2建立一个管理框架 以下的步骤是用来找出及记录安全控制目标及安全控制的(参看图一): a) 应定义信息安全策略; b) 应定义信息安全管理系统的范围,定义范围可以是机构的特征、位置、资产及 技术;

c) 应进行合适的风险评估。风险评估应确认对资产的安全威胁、漏洞及对机构的 冲击,从而定出风险的严重程度; d) 根据机构的信息安全策略及所要求达到的保障程度定出要管理的风险; e) 从以下第四条款选出机构要实现的安全控制目标及要实施的安全控制; f) 应准备一份适用性声明书,说明选出哪些安全控制目标及安全控制以及选择的 原因。 以上步骤应定期重复,确定系统的适用性。 2 3.3实施 选出的安全控制目标及安全控制应由机构有效地执行,实施控制的执行程序是否有效应根据4.10.2的规定进行检查。 3.4文档 信息安全管理系统的说明文档应包括以下信息: a) 按照3.2所定的步骤实现的证据; b) 管理架构的总结,其中包括信息安全策略、在适用性声明书所提及的安全控制 目标和已经实现的安全控制; c) 为了实现3.3所指定的控制而采用的程序;这些程序应该刻画责任以及相关行 动; d) 覆盖该ISMS中的管理和操作的程序,这些程序应该指出有哪些责任及其有关

系统需求规范模板

系统需求规范

编制:审核:批准:

目录 1.简介 (5) 1.1.系统简介 (5) 1.2.文档目的 (5) 1.3.文档范围 (5) 1.4.与其它开发任务/文档的关系 (5) 1.5.需求来源 (5) 1.6.需求编号原则 (5) 1.7.术语和缩写词 (6) 2.参考文档 (7) 3.系统定义 (8) 4.系统结构 (9) 5.功能需求规范 (10) 6.性能需求规范 (11) 7.RAM需求规范 (12) 8.系统安全目标 (13) 9.接口需求规范 (14) 10.系统应用环境 (15) 10.1.气候环境 (15) 10.2.海拔要求 (15) 10.3.防雷要求 (15) 10.4.机械环境 (15) 10.5.电气环境 (15) 10.6.非法访问的保护 (16) 10.7.更严酷的环境 (16) 11.假设及限制条件 (17)

1.简介 1.1.系统简介 提示:对系统进行简要介绍,包括系统的安全目标,安全评估的类型等。 1.2.文档目的 提示:阐明此文档的目的 系统需求规范将用户需求用规范的形式条目化列举出来,每个需求清晰、准确、具体并具备可验证性,是系统后续开发测试的基础。系统需求规范作为用户需求与项目人员沟通的文件,针对的对象主要是项目开发人员、测试人员。 这里的系统需求规范和系统定义阶段产生的系统定义文档比较类似,只是在定义阶段,需求可能是以描述形式体现用户的需求,而不是规范的形式。 1.3.文档范围 1.4.与其它开发任务/文档的关系 提示:如安全计划和设计文档的关系 1.5.需求来源 提示:说明需求规范的来源/产生方式(标准、规范、Subsets、环境、其他相关系统、接口、平台等)及相关证据,可以用图来说明。 1.6.需求编号原则 提示:给出需求编号的原则和定义。文档下面描述的所有需求都要按照这个原则给出编号。 {需求标识方法,如序列化编号、层次化编号、层次化文本标签等方法。应确

信息化系统安全运行管理制度

信息化系统安全运行管理制度 撰写人:___________ 部门:___________

信息化系统安全运行管理制度 第一章:总则 第一条为确保公司信息化系统的正常运行,有效地保护信息资源,最大程度地防范风险,保障公司经营管理信息安全。根据《国家计算机信息系统安全保护条例》等有关法律、法规,结合公司实际,制订本规定。 第二条本规定所称公司信息化系统,是指公司所使用的“集团管理软件”所覆盖的使用单位、使用人、以及计算机及其网络设备所构成的网络系统。具体有财务管理系统、物资供应管理系统、销售管理系统、地磅系统、资产管理系统、人力资源管理系统、OA办公自动化系统。 第三条本规定适用于公司及所属单位所有使用信息系统的操作员和系统管理员。 第二章职责描述 第四条公司企管信息部 1、根据国家和行业的发展制定公司信息化工作的发展规划、年度计划和有关规章制度; 2、负责组织实施公司信息化建设; 3、负责公司信息系统的维护及软件管理; 4、负责对各单位信息系统工作的检查、指导和监督。 第 2 页共 2 页

第五条公司信息化系统负责人 1、协调公司各种资源,及时处理对系统运行过程中的出现的各种异常情况及突发事件; 2、负责督促检查本制度的执行; 第六条公司系统管理员 1、负责应用系统及相关数据的正常使用和安全保障; 2、负责解答各所属单位人员的问题咨询,处理日常问题; 第七条各单位系统管理员 1、熟悉掌握系统,能够处理系统应用中的问题; 2、要及时建立问题处理情况汇总表,并定期上报给公司系统管理员,由公司系统管理员汇编成册,定期下发给所有操作人员,以做到最大程度的知识共享; 3、负责本单位新进员工的信息系统技能培训;监督本单位操作人员进行规范操作; 第八条操作员 1、严格按照业务流程和系统运行规定进行操作、不越权操作、不做违规业务; 2、保证自己的密码不泄密,定期更换密码; 第 2 页共 2 页

3(无线通信设备安装定额)-TSW

册说明 一、《无线通信设备安装工程》预算定额共包括四章内容:安装机架、缆线及辅助设备;安装移动通信设备、安装微波通信设备、安装卫星通信地球站设备。 二、本册定额第一章“安装机架、缆线及辅助设备工程”为有线设备安装工程的通用设备安装项目,第二章至第四章为各专业专用设备安装项目。 三、本册定额人工工日均以技术工(简称技工)作业取定。 四、本册定额测试项目所列仪表台班以“台班量”形式表现,台班量是按完成测试工序的实际时间综合取定。 目录 第一章安装机架、缆线及辅助设备 说明 (5) 第一节安装室内外缆线走道………………………………………………………………………………………… (6) 第二节安装机架(柜)、配线架(箱)、附属设备 (7) 第三节布放设备缆线………………………………………………………………………………………… (10) 一、布放设备电 缆………………………………………………………………………………………… (10) 二、布放监控信号线、软光 纤………………………………………………………………………………………… (12)

三、布放电力电 缆………………………………………………………………………………………… (13) 第四节安装防护及加固设施………………………………………………………………………………………… (15) 第二章安装移动通信设备 说明 (17) 第一节安装、调测移动通信天线、馈线 (18) 一、安装移动通信天线 (18) 二、安装移动通信馈线 (21) 三、安装、调测天馈线附属设备 (22) 四、调测天、馈线系统 (23) 第二节安装、调测基站设备 (24) 一、安装基站设备 (24) 二、基站系统调测 (25) 三、安装、调测基站控制、管理设备 (26) 第三节联网调

信息安全系统管理系统要求规范

信息安全管理规范公司

版本信息 当前版本: 最新更新日期: 最新更新作者: 作者: 创建日期: 审批人: 审批日期: 修订历史 版本号更新日期修订作者主要修订摘要

Table of Contents(目录) 1. 公司信息安全要求 (5) 1.1信息安全方针 (5) 1.2信息安全工作准则 (5) 1.3职责 (6) 1.4信息资产的分类规定 (6) 1.5信息资产的分级(保密级别)规定 (7) 1.6现行保密级别与原有保密级别对照表 (7) 1.7信息标识与处置中的角色与职责 (8) 1.8信息资产标注管理规定 (9) 1.9允许的信息交换方式 (9) 1.10信息资产处理和保护要求对应表 (9) 1.11口令使用策略 (11) 1.12桌面、屏幕清空策略 (11) 1.13远程工作安全策略 (12) 1.14移动办公策略 (12) 1.15介质的申请、使用、挂失、报废要求 (13) 1.16信息安全事件管理流程 (14) 1.17电子邮件安全使用规范 (16) 1.18设备报废信息安全要求 (17) 1.19用户注册与权限管理策略 (17) 1.20用户口令管理 (18) 1.21终端网络接入准则 (18) 1.22终端使用安全准则 (18) 1.23出口防火墙的日常管理规定 (19) 1.24局域网的日常管理规定 (19) 1.25集线器、交换机、无线AP的日常管理规定 (19) 1.26网络专线的日常管理规定 (20) 1.27信息安全惩戒 (20) 2. 信息安全知识 (21) 2.1什么是信息? (21) 2.2什么是信息安全? (21)

信息化系统安全运行管理制度.doc

信息化系统安全运行管理制度 第一章:总则 第一条为确保公司信息化系统的正常运行,有效地保护信息资源,最大程度地防范风险,保障公司经营管理信息安全。根据《国家计算机信息系统安全保护条例》等有关法律、法规,结合公司实际,制订本规定。 第二条本规定所称公司信息化系统,是指公司所使用的“集团管理软件”所覆盖的使用单位、使用人、以及计算机及其网络设备所构成的网络系统。具体有财务管理系统、物资供应管理系统、销售管理系统、地磅系统、资产管理系统、人力资源管理系统、OA办公自动化系统。第三条本规定适用于公司及所属单位所有使用信息系统的操作员和系统管理员。 第二章职责描述 第四条公司企管信息部 1、根据国家和行业的发展制定公司信息化工作的发展规划、年度计划和有关规章制度; 2、负责组织实施公司信息化建设; 3、负责公司信息系统的维护及软件管理; 4、负责对各单位信息系统工作的检查、指导和监督。 第五条公司信息化系统负责人 1、协调公司各种资源,及时处理对系统运行过程中的出现的各种异常

情况及突发事件; 2、负责督促检查本制度的执行; 第六条公司系统管理员 1、负责应用系统及相关数据的正常使用和安全保障; 2、负责解答各所属单位人员的问题咨询,处理日常问题; 第七条各单位系统管理员 1、熟悉掌握系统,能够处理系统应用中的问题; 2、要及时建立问题处理情况汇总表,并定期上报给公司系统管理员,由公司系统管理员汇编成册,定期下发给所有操作人员,以做到最大程度的知识共享; 3、负责本单位新进员工的信息系统技能培训;监督本单位操作人员进行规范操作; 第八条操作员 1、严格按照业务流程和系统运行规定进行操作、不越权操作、不做违规业务; 2、保证自己的密码不泄密,定期更换密码; 第三章内部支持体系管理 第九条为了确保操作人员能够熟练掌握信息系统的运行,问题的提交与处理必须按照逐级处理方式,具体如下: 1、各单位操作人员发现问题填写“日常操作问题记录单”先提交给各自所属单位的系统管理员归集与处理; 2、在各单位系统管理员不能处理的情况下再提交到公司系统管理员处理;

75定额和451定额在无线通信设备安装工程概预算中的变化对比分析

龙源期刊网 https://www.doczj.com/doc/2b14462352.html, 75定额和451定额在无线通信设备安装工程概预算中的变化对比分析 作者:肖育苗 来源:《中国新通信》2017年第12期 【摘要】 2017年5月1日开始,工信部发布的451定额将正式替代上一版本的75定额,用于确定通信建设工程造价。文章深入解读了在无线通信设备安装工程中,75定额和451定 额的费用定额、预算定额的主要变化情况,并将一个典型TD-LTE室外站作为案例,对采用451定额后,施工工日及建筑安装工程费的变化情况进行了测算对比。测算结果表明,对于TD-LTE室外站,采用451定额后,施工工日降幅较大,但由于人工费的上涨,建筑安装工程费仍有所上升。 【关键词】 75定额 451定额费用定额预算定额 一、引言 2016年12月30日,工信部通信[2016]451号文《工业和信息化部关于印发信息通信建设工程预算定额、工程费用定额及工程概预算编制规程的通知》发布了最新的信息通信建设工程预算定额、工程费用定额及工程概预算编制规程(以下简称451定额),宣布自2017年5月1日起施行,同时废止工信部规〔2008〕75号文发布的通信建设工程概算、预算编制办法及相 关定额(以下简称75定额)。这就意味着,从2017年5月1日开始,新451定额将正式替代原75定额,用于确定通信建设工程造价。 由于在通信行业中,招投标一般采用的是定额报价模式,这就使得定额在通信工程中变得尤为重要,因此在451新定额正式使用前,深入的了解75定额和451定额的变化情况,对比分析采用新旧定额对建设项目工程造价的影响,具有极为重要的意义。 本文深入解读了在无线通信设备安装工程中,75定额和451定额的费用定额、预算定额 的主要变化情况,并将一个典型TD-LTE室外站作为案例,对采用451定额后,施工工日及建筑安装工程费的变化情况进行了测算对比。 二、费用定额主要变化情况 2.1 费用定额主要调整内容 和原75定额相比,451定额的《信息通信建设工程费用定额》中,关于费用部分的主要 变化包括:提升了人工费单价、重新修订了机械及仪表台班单价;将“环境保护费”与“文明施工费”合并,在“文明施工费”定义中加入环境保护内容;细化了“特殊地区施工增加费”和“冬雨

AI操作系统安全配置规范

AIX安全配置程序

1 账号认证 编号:安全要求-设备-通用-配置-1 编号:安全要求-设备-通用-配置-2

2密码策略 编号:安全要求-设备-通用-配置-3

编号:安全要求-设备-通用-配置-4 编号:安全要求-设备-通用-配置-5

编号:安全要求-设备-通用-配置-6 3审核授权策略 编号:安全要求-设备-通用-配置-7 (1)设置全局审核事件

配置/etc/security/audit/config文件,审核特权帐号和应用管理员帐号登录、注销,用户帐号增删,密码修改,执行任务更改,组更改,文件属主、模式更改,TCP连接等事件。 classes: custom = USER_Login,USER_Logout,USER_SU,PASSWORD_Change,USER_Create, USER_Change,USER_Remove,USER_Chpass,GROUP_Create,GROUP_Change,GROUP_Remove,CRON_J obAdd,CRON_JobRemove,TCPIP_config,TCPIP_host_id,TCPIP_connect,TCPIP_access,TCPIP_route,USER _Reboot,USER_SetGroups,INSTALLP_Inst,INSTALLP_Exec,FS_Rmdir,FS_Chroot,PORT_Locked,PORT_ Change,PROC_kill,PROC_Reboot,FS_Mount,FS_Umount,PROC_Settimer,PROC_Adjtime (2)审核系统安全文件修改 配置/etc/security/audit/objects文件,审核如下系统安全相关文件的修改。 /etc/security/environ: w = "S_ENVIRON_WRITE" /etc/security/group: w = "S_GROUP_WRITE" /etc/security/limits: w = "S_LIMITS_WRITE" /etc/security/login.cfg: w = "S_LOGIN_WRITE" /etc/security/passwd: r = "S_PASSWD_READ" w = "S_PASSWD_WRITE" /etc/security/user: w = "S_USER_WRITE" /etc/security/audit/config: w = "AUD_CONFIG_WR" 编号:安全要求-设备-通用-配置-8

信息化系统安全运维服务方案设计

信息化系统安全运维服务 方案设计 The pony was revised in January 2021

信息化系统 安全运维服务方案

目录 1概述......................................... 错误!未定义书签。 服务范围和服务内容......................... 错误!未定义书签。 服务目标................................... 错误!未定义书签。2系统现状..................................... 错误!未定义书签。 网络系统................................... 错误!未定义书签。 设备清单................................... 错误!未定义书签。 应用系统................................... 错误!未定义书签。3服务方案..................................... 错误!未定义书签。 系统日常维护............................... 错误!未定义书签。 信息系统安全服务........................... 错误!未定义书签。 系统设备维修及保养服务..................... 错误!未定义书签。 软件系统升级及维保服务..................... 错误!未定义书签。4服务要求..................................... 错误!未定义书签。 基本要求................................... 错误!未定义书签。

信息安全风险评估需求方案完整版

信息安全风险评估需求 方案 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

信息安全风险评估需求方案 一、项目背景 多年来,天津市财政局(地方税务局)在加快信息化建设和信息系统开发应用的同时,高度重视信息安全工作,采取了很多防范措施,取得了较好的工作效果,但同新形势、新任务的要求相比,还存在有许多不相适应的地方。2009年,国家税务总局和市政府分别对我局信息系统安全情况进行了抽查,在充分肯定成绩的同时,也指出了我局在信息安全方面存在的问题。通过抽查所暴露的这些问题,给我们敲响了警钟,也对我局信息安全工作提出了新的更高的要求。 因此,天津市财政局(地方税务局)在对现有信息安全资源进行整合、整改的同时,按照国家税务总局信息安全管理规定,结合本单位实际情况确定实施信息安全评估、安全加固、应急响应、安全咨询、安全事件通告、安全巡检、安全值守、安全培训、应急演练服务等工作内容(以下简称“安全风险评估”),形成安全规划、实施、检查、处置四位一体的长效机制。 二、项目目标 通过开展信息“安全风险评估”, 完善安全管理机制;通过安全服务的引入,进一步建立健全财税系统安全管理策略,实现安全风险的可知、可控和可管理;通过建立财税系统信息安全风险评估机制,实现财税系统信息安全风险的动态跟踪分析,为财税系统信息安全整体规划提供科学的决策依据,进一步加强财税内部网络的

整体安全防护能力,全面提升我局信息系统整体安全防范能力,极大提高财税系统网络与信息安全管理水平;通过深入挖掘网络与信息系统存在的脆弱点,并以业务系统为关键要素,对现有的信息安全管理制度和技术措施的有效性进行评估,不断增强系统的网络和信息系统抵御风险安全风险能力,促进我局安全管理水平的提高,增强信息安全风险管理意识,培养信息安全专业人才,为财税系统各项业务提供安全可靠的支撑平台。 三、项目需求 (一)服务要求 1基本要求 “安全风险评估服务”全过程要求有据可依,并在产品使用有据可查,并保持项目之后的持续改进。针对用户单位网络中的IT 设备及应用软件,需要有软件产品识别所有设备及其安全配置,或以其他方式收集、保存设备明细及安全配置,进行资产收集作为建立信息安全体系的基础。安全评估的过程及结果要求通过软件或其他形式进行展示。对于风险的处理包括:协助用户制定安全加固方案、在工程建设及日常运维中提供安全值守、咨询及支持服务,通过安全产品解决已知的安全风险。在日常安全管理方面提供安全支持服务,并根据国家及行业标准制定信息安全管理体系,针对安全管理员提供安全培训,遇有可能的安全事件发生时,提供应急的安全分析、紧急响应服务。

【推荐】软件系统安全规范

软件系统安全规范 一、引言 1.1目的 随着计算机应用的广泛普及,计算机安全已成为衡量计算机系统性能的一个重要指标。 计算机系统安全包含两部分内容,一是保证系统正常运行,避免各种非故意的错误与损坏;二是防止系统及数据被非法利用或破坏。两者虽有很大不同,但又相互联系,无论从管理上还是从技术上都难以截然分开,因此,计算机系统安全是一个综合性的系统工程。 本规范对涉及计算机系统安、全的各主要环节做了具体的说明,以便计算机系统的设计、安装、运行及监察部门有一个衡量系统安全的依据。 1.2范围 本规范是一份指导性文件,适用于国家各部门的计算机系统。 在弓I用本规范时,要根据各单位的实际情况,选择适当的范围,不强求全面采用。 二、安全组织与管理 2.1安全机构 2.1.1单位最高领导必须主管计算机安全工作。

2.1.2建立安全组织: 2.1.2.1安全组织由单位主要领导人领导,不能隶属于计算机运行或应用部门。 2.1.2.2安全组织由管理、系统分析、软件、硬件、保卫、审计、人事、通信等有关方面人员组成。 2.1.2.3安全负责人负责安全组织的具体工作。 2.1.2.4安全组织的任务是根据本单位的实际情况定期做风险分析,提出相应的对策并监督实施。 2.1.3安全负责人制: 2.1.3.I确定安全负责人对本单位的计算机安全负全部责任。2.1.3.2只有安全负责人或其指定的专人才有权存取和修改系统授权表及系统特权口令。 2.1.3.3安全负责人要审阅每天的违章报告,控制台操作记录、系统日志、系统报警记录、系统活动统计、警卫报告、加班报表及其他与安全有关的材料。2.1.3.4安全负责人负责制定安全培训计划。 2.1.3.5若终端分布在不同地点,则各地都应有地区安全负责人,可设专职,也可以兼任,并接受中心安全负责人的领导。 2.1.3.6各部门发现违章行为,应向中心安全负责人报告,系统中发现违章行为要通知各地有关安全负责人。 2.1.4计算机系统的建设应与计算机安全工作同步进行。 2.2人事管理 2.2.1人员审查:必须根据计算机系统所定的密级确定审查标准。如:处理机

信息化系统安全运行管理制度(精编版)

信息化系统安全运行管理制度 Through the process agreement to achieve a unified action policy for different people, so as to coordinate action, reduce blindness, and make the work orderly. 编制:___________________ 日期:___________________

信息化系统安全运行管理制度 温馨提示:该文件为本公司员工进行生产和各项管理工作共同的技术依据,通过对具体的工作环节进行规范、约束,以确保生产、管理活动的正常、有序、优质进行。 本文档可根据实际情况进行修改和使用。 第一章:总则 第一条为确保公司信息化系统的正常运行, 有效地保护信息资源, 最大程度地防范风险, 保障公司经营管理信息安全。根据《国家计算机信息系统安全保护条例》等有关法律、法规, 结合公司实际, 制订本规定。 第二条本规定所称公司信息化系统, 是指公司所使用的集团管理软件所覆盖的使用单位、使用人、以及计算机及其网络设备所构成的网络系统。具体有财务管理系统、物资供应管理系统、销售管理系统、地磅系统、资产管理系统、人力资源管理系统、OA办公自动化系统。 第三条本规定适用于公司及所属单位所有使用信息系统的操作员和系统 管理员。 第二章职责描述 第四条公司企管信息部 1、根据国家和行业的发展制定公司信息化工作的发展规划、年度计划和有关规章制度; 2、负责组织实施公司信息化建设; 3、负责公司信息系统的维护及软件管理;

4、负责对各单位信息系统工作的检查、指导和监督。 第五条公司信息化系统负责人 1、协调公司各种资源, 及时处理对系统运行过程中的出现的各种异常情况及突发事件; 2、负责督促检查本制度的执行; 第六条公司系统管理员 1、负责应用系统及相关数据的正常使用和安全保障; 2、负责解答各所属单位人员的问题咨询, 处理日常问题; 第七条各单位系统管理员 1、熟悉掌握系统, 能够处理系统应用中的问题; 2、要及时建立问题处理情况汇总表, 并定期上报给公司系统管理员, 由公司系统管理员汇编成册, 定期下发给所有操作人员, 以做到最大程度的知识共享; 3、负责本单位新进员工的信息系统技能培训;监督本单位操作人员进行规范操作; 第八条操作员 1、严格按照业务流程和系统运行规定进行操作、不越权操作、不做违规业务; 2、保证自己的密码不泄密, 定期更换密码;

网上银行系统信息安全通用规范word版

附件 网上银行系统信息安全通用规范 (试行) 中国人民银行

目录 1使用范围和要求 (4) 2规范性引用文件 (4) 3术语和定义 (5) 4符号和缩略语 (6) 5网上银行系统概述 (6) 5.1系统标识 (6) 5.2系统定义 (7) 5.3系统描述 (7) 5.4安全域 (8) 6安全规范 (9) 6.1安全技术规范 (9) 6.2安全管理规范 (22) 6.3业务运作安全规范 (26) 附1 基本的网络防护架构参考图 (30) 附2 增强的网络防护架构参考图 (31)

前言 1 本规范是在收集、分析评估检查发现的网上银行系统信息安全问题和已发生过的网上银行案件的基础上,有针对性提出的安全要求,内容涉及网上银行系统的技术、管理和业务运作三个方面。 本规范分为基本要求和增强要求两个层次。基本要求为最低安全要求,增强要求为本规范下发之日起的三年内应达到的安全要求,各单位应在遵照执行基本要求的同时,按照增强要求,积极采取改进措施,在规定期限内达标。 本规范旨在有效增强现有网上银行系统安全防范能力,促进网上银行规范、健康发展。本规范既可作为网上银行系统建设和改造升级的安全性依据,也可作为各单位开展安全检查和内部审计的依据。

1使用范围和要求 本规范指出了网上银行系统的描述、安全技术规范、安全管理规范、业务运作安全规范,适用于规范网上银行系统建设、运营及测评工作。 2规范性引用文件 下列文件中的条款通过本规范的引用而成为本规范的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本规范,然而,鼓励根据本规范达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本规范。 GB/T 20983-2008 信息安全技术网上银行系统信息安全保障评估准则 GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求 GB/T 20984-2007 信息安全技术信息系统风险评估规范 GB/T 18336.1-2008 信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型 GB/T 18336.2-2008 信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求 GB/T 18336.3-2008信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求 GB/T 22080-2008 信息技术安全技术信息安全管理体系要求 GB/T 22081-2008 信息技术安全技术信息安全管理使用规则 GB/T 14394-2008 计算机软件可靠性和可维护性管理 GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求 《中国人民银行关于进一步加强银行业金融机构信息安全保障工作的指导意见》(银发〔2006〕123号) 《中国人民银行中国银行业监督管理委员会公安部国家工商总局关于加强银行卡安全管理预防和打击银行卡犯罪的通知》(银发〔2009〕142号)

《信息化安全保密管理制度》

信息安全管理制度 一、信息安全管理制度 为维护公司信息安全,保证公司网络环境的稳定,特制定本制度。第一条信息安全是指通过各种计算机、网络(内部信息平台)和密码技术,保护信息在传输、交换和存储过程中的机密性、完整性和真实性。具体包括以下几个方面。 1、信息处理和传输系统的安全。系统管理员应对处理信息的系统进行详细的安全检查和定期维护,避免因为系统崩溃和损坏而对系统内存储、处理和传输的信息造成破坏和损失。 2、信息内容的安全。侧重于保护信息的机密性、完整性和真实性。系统管理员应对所负责系统的安全性进行评测,采取技术措施对所发现的漏洞进行补救,防止窃取、冒充信息等。 3、信息传播安全。要加强对信息的审查,防止和控制非法、有害的信息通过本委的信息网络(内部信息平台)系统传播,避免对国家利益、公共利益以及个人利益造成损害。 第二条涉及国家秘密信息的安全工作实行领导负责制。 第三条信息的内部管理 1、各科室(下属单位)在向网络(内部信息平台)系统提交信息前要作好查毒、杀毒工作,确保信息文件无毒上载;

2、根据情况,采取网络(内部信息平台)病毒监测、查毒、杀毒等技术措施,提高网络(内部信息平台)的整体搞病毒能力; 3、各信息应用科室对本单位所负责的信息必须作好备份; 4、各科室应对本部门的信息进行审查,网站各栏目信息的负责科室必须对发布信息制定审查制度,对信息来源的合法性,发布范围,信息栏目维护的负责人等作出明确的规定。信息发布后还要随时检查信息的完整性、合法性;如发现被删改,应及时向信息安全协调科报告; 5、涉及国家秘密的信息的存储、传输等应指定专人负责,并严格按照国家有关保密的法律、法规执行; 6、涉及国家秘密信息,未经信息安全分管领导批准不得在网络上发布和明码传输; 7、涉密文件不可放置个人计算机中,非涉密电子邮件的收发也要实行病毒查杀。 第四条信息加密 1、涉及国家秘密的信息,其电子文档资料应当在涉密介质中加密单独存储; 2、涉及国家和部门利益的敏感信息的电子文档资料应当在涉密介质中加密单独存储; 3、涉及社会安定的敏感信息的电子文档资料应当在涉密介质中加密单独存储;; 4、涉及国家秘密、国家与部门利益和社会安定的秘密信息和敏感信息在传输过程中视情况及国家的有关规定采用文件加密传输或链路

智慧医疗建设信息安全需求分析

智慧医疗建设信息安全需求分析 1、存在多个层面的严重的“孤岛”和“烟囱’现象 (1)各领域之间如医疗和公共卫生、医院和社区之间信息不通。 公共卫生服务与医疗服务之间密不可分。利用信息技术整合公共卫生与医院以及基层医疗的服务,防控结合,可以大幅度提高综合防治的效果。 (2)同一领域的不同机构之间如不同医院之间信息不通。 同一机构内不同科室之间信息不通:少数机构的同一科室同一岗位甚至同一个人使用几个不同的系统,信息不通。大量的“孤岛”和“烟囱”必然造成大量的重复操作:信息不能共享、互操作性无从谈起:不能充分发挥信息的作用和体现信息化建设的意义:区域卫生信息化就要解决这个问题,这将牵涉到与信息化建设有关的几乎所有方面的因素。 2、一线应用的不足之处 (1)基层医疗机构信息系统应用不够全面。 大部分基层医疗机构(含城市社区和农村乡镇卫生院)只有最基本的收费系统。基本上尚未建立起以公共卫生、医疗服务、药品管理和医保报销一体化的基层医疗卫生信息系统。基层医疗服务机构作为落实国家医改政策和公共卫生服务项目最前端,其信息化程度将直接影响区域卫生整体效果以及医疗服务的可及性和公共卫生均等性。 (2)公共卫生领域应用面窄。 卫生部直报系统虽然能满足卫生部信息采集要求,但相关数据不能落地用于指导本市的公共卫生事件处置和管理,急需将这些数据落地并管理以有效应对和处置我市突发公共卫生事件。 3、数据的再利用不能满足卫生健康发展的需要 部分省市医疗卫生信息应用层次和水平较低,缺乏对于数据的深加工,数据的整理与分析,最终支持决策的功能。卫生管理仍然仅依赖于卫生统计制度,数据的采集虽然实现网上直报,但数据的真实性仍然靠上报单位的自律保证,而临

讲义《无线通信设备安装工程》安装移动通信设备解析

通信建设工程预算定额第三册无线通信设备安装工程 中华人民共和国工业和信息化部 二〇〇八年五月

工业和信息化部文件 工信部规[2008]75号 关于发布《通信建设工程概算、预算 编制办法》及相关定额的通知 各省、自治区、直辖市通信管理局,中国电信集团公司、中国网络通信集团公司、中国移动通信集团公司、中国联合通信有限公司、中国卫星通信集团公司、中国铁通集团有限公司: 为适应通信建设发展需要,合理和有效控制工程建设投资,规范通信建设概、预算的编制与管理,根据国家法律、法规及有关规定,我部修订了《通信建设工程概算、预算编制办法及费用定额》(邮部[1995]626号)以及通信建设工程预算定额等标准。 新修订的通信建设工程概预算定额配套文件包括:《通信建设工程概算、预算编制办法》,《通信建设工程费用定额》,《通信建设工程施工机械、仪器仪表台班定额》,《通信建设工程预算定额》(共五册:第一册通信电源设备安装工程、第二册有线通信设备安装工程、第三册无线通信设备安装工程、第四册通信线路工程、第五册通信管道工程)。现予发布,自2008年7月1日起实施。

自实施之日起原邮电部《关于发布〈通信建设工程概算、预算编制办法及费用定额〉等标准的通知》(邮部[1995]626号)以及《关于发布〈通信建设工程施工机械台班费用定额〉等2项定额标准的通知》(邮部[1996]582号)同时废止。 附件:1、通信建设工程概算、预算编制办法 2、通信建设工程费用定额 3、通信建设工程施工机械、仪器仪表台班定额 4、通信建设工程预算定额 中华人民共和国工业和信息化部(章) 二〇〇八年五月二十四日(附件另发) 主题词:邮电通信建设预算通知 抄送:国家发展和改革委员会,财政部,住房和城乡建设部。 工业和信息化部办公厅 2008年5月27日印发

信息化系统安全运维服务方案设计

信息化系统 安全运维服务方案

目录 1概述 (2) 1.1服务范围和服务内容 (2) 1.2服务目标 (2) 2系统现状 (2) 2.1网络系统 (2) 2.2设备清单 (3) 2.3应用系统 (5) 3服务方案 (6) 3.1系统日常维护 (6) 3.2信息系统安全服务 (11) 3.3系统设备维修及保养服务 (13) 3.4软件系统升级及维保服务 (14) 4服务要求 (14) 4.1基本要求 (15) 4.2服务队伍要求 (16) 4.3服务流程要求 (16) 4.4服务响应要求 (17) 4.5服务报告要求 (18) 4.6运维保障资源库建设要求 (18) 4.7项目管理要求 (19) 4.8质量管理要求 (19) 4.9技术交流及培训 (19) 5经费预算 (19)

1概述 1.1服务范围和服务内容 本次服务范围为XX局信息化系统硬件及应用系统,各类软硬件均位于XX局第一办公区内,主要包括计算机终端、打印机、服务器、存储设备、网络(安全)设备以及应用系统。服务内容包括日常运维服务(驻场服务)、专业安全服务、主要硬件设备维保服务、主要应用软件系统维保服务、信息化建设咨询服务等。 1.2服务目标 ●保障软硬件的稳定性和可靠性; ●保障软硬件的安全性和可恢复性; ●故障的及时响应与修复; ●硬件设备的维修服务; ●人员的技术培训服务; ●信息化建设规划、方案制定等咨询服务。 2系统现状 2.1网络系统 XX局计算机网络包括市电子政务外网(简称外网)、市电子政务内网(简称内网)以及全国政府系统电子政务专网(简称专网)三部分。内网、外网、专网所有硬件设备集中于XX局机房各个独立区域,互相物理隔离。 外网与互联网逻辑隔离,主要为市人大建议提案网上办理、XX局政务公开等应用系统提供网络平台,为市领导及XX局各处室提供互联网服务。外网安全加固措施:WSUS服务器、瑞星杀毒软件服务器为各联网终端提供系统补丁分发和瑞星杀毒软件管理服务,建立IPS、防火墙等基本网络安全措施。 内网与外网和互联网物理隔离,为XX局日常公文流转、公文处理等信息化系统提供基础网络平台。内网安全加固措施:WSUS服务器、瑞星杀毒软件服务器为各联网终端提供系统补丁分发和瑞星杀毒软件管理服务;配备防火墙实现内网中服务器区域间的逻辑隔离及安全区域间的访问控制,重点划分服务器区,实现相应的访问控制策略。 专网由XX局电子政务办公室统一规划建设,专网和互联网、内网及其他非涉密网络严格物理隔离,目前主要提供政务信息上报服务和邮件服务。

相关主题
文本预览
相关文档 最新文档