当前位置:文档之家› 信息系统安全与维护卷7

信息系统安全与维护卷7

信息系统安全与维护卷7
信息系统安全与维护卷7

信息系统安全与维护卷七

一、单项选择题(每题10分,共50分) 1.计算机病毒不能破坏( )。 A .硬盘中数据和文件

B .CD-ROM 中的数据和文件

C .U 盘中数据和文件

D .系统文件

答案:B

2.不属于杀毒软件的是( )。 A .瑞星杀毒软件 B .金山毒霸

C .诺盾(Norton AntiVirus )

D .毒鼠强

答案:D

3. ( )不是维护信息物理安全措施。 A .安装防盗报警装置及其他安全措拖

B .保持设备运行所需的温度、湿度、洁净度

C .配备良好的接地系统,防静电

D .对进入机房的人员进行体检,预防传染计算机病毒

答案:D

4.要使重要的信息资源不被非法窃取,以下哪个措施是无效的( )。 A .设置口令密码

B .将文件属性改为隐藏

C .对信息内容加密

D .设置特定使用权限

答案:B

5.下列能有效地防止计算机感染病毒的正确做法是( )。 A .保持机房的清洁 B .经常格式化硬盘

C .经常使用无水酒精擦洗电脑

D .使病毒监测软件处于常开状态 答案:D

二、判断题(每题10分,共50分)

6.在自己的商业软件中加入防盗版病毒是国家允许的。( ) 对错

答案:错

7. 计算机病毒具有传染性、隐蔽性、潜伏性、破坏性、表现性和可触发性的特征。( ) 对错 答案:对 8.计算机中只要有病毒存在,就会中毒。( ) 对错

答案:错

9.访问控制的主要功能是防止非法的主体进入受保护的网络资源,允许合法用户访问

受保护的网络资源,防止合法的用户对受保护的网络资源进行非授权的访问。 ( )

对错

答案:

10.在网上故意传播病毒应负相应的责任,以至刑事责任。( )

答案:

对错对

一:单项选择题:

B1.PGP所支持的对称加密算法有()。

A.DSS

B.IDEA

C.DES

D.CAST-128

C2. 安全攻击包括被动攻击和主动攻击,以下攻击行为中不属于主动攻击的是()。

A.伪装

B.重放

C.流量分析

D.拒绝服务

C3. 与非对称密钥不同,对称密钥的安全性还取决于密钥的()。

A.密钥空间

B.保密性

C.随机性

D.加密算法

C4. RSA加密算法的安全性是基于()方面的数学难题。

A.背包问题

B.离散对数

C.大数分解

D.椭圆曲线

B5. DES算法被美国联邦政府采纳为联邦加密标准的时间是()。

A.1973年

B.1976年

C.1980年

D.1983年

A6. 对称密钥除了可用于保密性信息安全服务外,还可以用于()信息安全服务。

A.完整性

B.认证性

C.抗抵赖性

D.可用性

B7. 密码的安全性是依赖破译密码的时间超过信息生命周期的,其密码安全性的衡量标准属于()。

A.无条件安全

B.计算安全

C.成本安全

D.时间安全

C8. ( )时代信息安全在原来的基础上增加了信息和系统的可控性、信息行为的不可否认性要求。

A.通信保密

B.信息安全

C.信息安全保障

D.信息网络安全

B9. HASH函数MD5的散列值长度为()。

A.64bits.

B.128bits.

C.160bits.

D.256bits.

A10.已知:C1、C2‥‥‥Cn、E、Ci=EK(Pi),推导出:P1、P2 ‥‥‥Pn,甚至K的密码分析方法被称为()。

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

B11.要求保证得到授权的实体在需要时可访问系统和获取数据的安全保障被称为电子商务安全中的()。

A.认证性

B.可用性

C.可控性

D.合法性

D12.在我们所学的加密算法类型中,使用同一种算法加密后的文件具有固定长度的算法是()。

A.对称加密算法

B.非对称加密算法

C.公钥加密算法

D.单向函数加密算法

B13.最初的DES算法的有效密钥长度是()。

A.32位

B.56位

C.64位

D.128位

B14.在密码学的发展过程中,密码学成为科学的时期应该是()。

A.1883年

B.1949年

C.1976年

D.1983年

A15.非对称密码体制的算法是基于()。

A.数学函数

B.替代运算

C.置换运算

D.以上各种都可以

B16.在古典加密体制中,明文的字母由其他字母或数字或符号所代替的加密算法被称为()。

A.置换

B.替代

C.移位

D.转子机

B17.HASH函数在信息安全服务中的作用主要是保障信息的()。

A.秘密性

B.完整性

C.不可抵赖性

D.认证性

D18.分组密码的设计原理不包括()。

A.按块进行加密

B.密钥长度是块长度的倍数

C.密文长度是块长度的倍数

D.明文长度是块长度的倍数

D19.以下属于序列密码加密算法的是()。

A.MD5

B.RSA

C.DES

D.RC4

D20.端到端加密具有以下特点()。

A.报文在中间节点上是暴露的

B.加密由硬件完成

C.节点之间使用不同的密钥

D.报文加密与否由用户决定

A21.非对称加密算法可以()。

A.简化密钥的管理

B.通过公钥推导出私钥

C.提高加密运算的速度

D.不受被加密明文长度的限制

A22.20世纪90年代是信息安全的()时代。

A.通信保密

B.信息安全

C.信息安全保障

D.信息网络安全

A23.时间戳是一个经加密后形成的凭证文档,它由三个部分组成,其中不包括()。

A.原文件

B.原文件的摘要

C.日期和时间

D.服务机构的数字签名

B24.密码分析中破译算法的级别有4级,其中找出替代算法的破译方法被称为()。

A.全部破译

B.全部推导

C.实例推导

D.信息推导

D25.共享一条链路的每对节点共享同一密钥,每段链路使用不同的密钥的通信加密方法被称为()。

A.节点加密

B.端到端加密

C.端加密

D.链路加密

D26.以下加密算法中属于对称加密算法的是()。

A.RSA

B.MD5

C.DSS

D.DES

A27.要求可对信息发送者或系统登陆者身份加以确认的电子商务安全问题被称为()。

B.不可否认性

C.可控性

D.合法性

二:多项选择题

1.对密码攻击的复杂性包括()。ABC

A数据复杂性

B处理复杂性

C存储需求

D算法复杂性

E密钥复杂性

2.HASH 函数具有以下特征()。ABCDE

A运算是不可逆的

B函数运算速度较快

C密码分析的难度较大

D可用于加密

E是信息M的所有位的函数

3.HASH函数主要用于()。BCDE

A文件的压缩

BWeb登陆口令的加密

C验证数据的完整性

D提高数字签名的有效性

E防火墙中应用程序的核对

4.密码学应用的基本目标包括()。ABCE

A数据机密性

B数据完整性

C身份鉴别

D备份恢复

5.PGP工具软件应用了()技术。ABCE

A对称加密

B单向函数

C非对称加密

D数字签名

E随机数发生

6.电子商务信息保密性安全保障技术包括()。AC

A.防电磁泄漏技术

B单向加密

C加密技术

D数字签名

E审计技术

7.用户的身份数字证书是由()等内容构成的。ABD

A用户身份信息

B用户公钥信息

C用户私钥信息

D发证机构的签名

E证书有效期

8.电子商务系统可用性安全保障技术包括()。BDE

A监测技术

B防攻击技术

C审计技术

D容灾技术

E容错技术

三:判断题

T1.对称密钥算法基于替代和置换。

F2.如果某种加密的破译成本超过被加密信息的价值,该加密的安全程度被称为是无条件安全。

F3.异或运算加密属于古典加密技术中的置换加密方法。

F4.进行信息保密的科学和技术叫做密码分析学

T5.密码学作为数学的一个分支,包括密码编码学和密码分析学两部分。

T6.使用序列(流)密码加密时,被加密明文的每一字符数据的加密与其他字符数据无关。

T7.密码算法是适用于加密和解密的数学函数。

T8.证书仓库既存放在用证书,也存放作废证书。

T9.1976年由Diffie 和Hellman 首次提出的公钥算法并不是用于加密的。

T10.Triple DES被称为三重DES,它最多使用3个不同的DES密钥进行加密。

T11.用块密码对每一个字符数据的加密不仅与密钥有关,而且还可能与其他字符数据有关。

F12.信息加密不仅提供了信息的保密性而且保证了信息的真实性。

F13.1976年以后密码学发展的新方向是公钥密码学替代密钥密码学。

T14.转子机加密属于古典加密技术中的置换加密方法。

T15.密码的保密性是基于对算法的保密的加密算法被称为受限制的算法。

F16.密码的保密性是基于对密钥的保密的加密算法被称为受限制的算法。

F17CA证书的依赖方(信息接收者)接收包括证书和签名信息后,利用证书提供的私钥验证签名信息和证书的有效性。

F18块密码多用于对实时性要求比较高的语音和视频流的加密传输。

T19使用凯撒加密的双方可以不交换密码而达到加密的目的。

系统运维信息系统运行保障方案

第1章信息系统运行保障方案 1.1统一服务台建设 提供统一报障电话,统一报障、统一维修接口,XX企业可以通过统一的报障电话申请服务、查询服务处理进程,跟踪处理进度,确保服务时效、控服务质量、调查用户满意度。这个统一的服务接口,在国际上有个标准的称呼:服务台(Service Desk)。我们将为XX企业建立统一服务台,提供优质、专业的报障受理、跟进服务; 服务台总体架构如下: 服务台(服务台)在服务支持中扮演着一个极其重要的角色。完整意义上的服务台可以理解为其他IT 部门和服务流程的“前台”,它可以在不需要联系特定技术人员的情况下处理大量的客户请求。对用户而言,服务台是他们与IT 部门的唯一连接点,确保他们找到帮助其解决问题和请求的相关人员。 服务台不仅负责处理事故、问题和客户的询问,同时还为其它活动和流程提供接口。 这些活动和流程包括客户变更请求、维护合同、服务级别管理、配置管理、可用性管理和持续性管理等,服务台还负责事件快速响应,使用已知问题、已知事件知识库对终端用户的突发事件予以快速恢复或规避事故发生。 1.2建立文档管理制度 文档管理的目标是通过对运维服务过程中使用的文档进行统一管理,达到充分利用文档提升服务质量的目的,确保运维资源符合运维服务的要求。文档资源包括运维体系文档、项目(软硬件)文档资料、服务质量管理文档以及服务报告文档等。 双方的职责为:XX企业:负责批准运维文档的更改、删除和发布。XX企业运维部组织编写及更改运维文档;批准文档的借阅申请。运维服务商负责更新文件目录清单;负责保管文档资料; 负责备份文档资料;检查各类在用文件的有效性,防止使用无效版本;负责定期提交服务质量管理文档以及服务报告文档等。 文档资源管理流程图 文档资源管理的工作程序 文档资源管理包括对以下五类文档进行管理: ●运维文档:指运维体系文档,包括运维手册、程序文件、相关支持文件及表单格式等。 ●项目文档:指交付运维的软硬件系统相关的文档。 ●质量管理文档 ●服务报告文档 ●其他文件资料:指文件、传真、外来资料等。

信息安全保密协议书

信息安全保密协议书 Document number:WTWYT-WYWY-BTGTT-YTTYU-2018GT

信息安全保密协议书 甲方: 乙方: 根据《中华人民共和国计算机信息系统安全保护条例》以及其他相关法律法规规定,甲方因为工作关系向乙方提供电脑,乙方不得利用甲方提供的电脑和网络系统进行违法犯罪活动。据此双方签订本协议: 一、乙方承诺不利用甲方提供的电脑制作、复制、发布、转摘、传播含有下列内容的信息: ⑴反对宪法基本原则的; ⑵危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; ⑶损害国家荣誉和利益的; ⑷煽动民族仇恨、民族歧视,破坏民族团结的; ⑸破坏国家宗教政策,宣扬邪教和封建迷信活动的; ⑹散布谣言,扰乱社会秩序,破坏社会稳定的;

⑺散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; ⑻侮辱或者诽谤他人,侵害他人权益的; ⑼含有法律法规禁止的其他内容的; 二、乙方不得利用甲方网络侵犯国家的、社会的、集体的利益和公民的合法权益。 三、乙方不得利用甲方提供的电脑和网络系统发送垃圾邮件、攻击其他网络和计算机系统,传播计算机病毒,以及其他危害互联网信息安全的行为。 四、乙方不得通过甲方网络系统利用中心QQ群发表、转摘、传播不负责任、造谣滋事、煽动偏激情绪、制造恐慌气氛、扰乱正常工作秩序等各种有害信息。 五、乙方使用电子函件进行网上信息交流,应当遵守中心保密规定,不得利用电子函件向与中心业务无关的第三人传递、转发或抄送中心机密信息。 六、乙方应当时刻提高保密意识,不得与单位业务无关的任何人在聊天室、电子公告系统、网络新闻上发布、谈论和传播公司商业机密信息。

自考系统安全与维护

一:选择 1.支持应用开发的软件属于.( C ) A. 操作平台软件 B. 编译平台软件 C. 应用平台软件 D. 应用业务软件 2下列示意图的威胁类型。( B ) A. 中断威胁 B. 截获威胁 C. 篡改威胁 D. 伪造威胁 3.信息系统中的缺陷是安全问题的根源所在主要指的是。( B ) A. 威胁 B. 脆弱点 C. 漏洞 D. 后门 4TCP/IP 在设计时只考虑了互联互通和资源共享的问题,而没有考虑来自网络的大量安全问题,例如利用TCP/IP 的第三次握手中的脆弱点进行的攻击属于。( C ) A.DOS 拒绝服务 B.DDOS 拒绝服务 C. SYN Flooding 的拒绝服务 D. ARP 攻击 5.确保信息资源仅被合法的用户、实 体或进程访问,使信息不泄露给未授 权的用户、实体或进程属于数据。( B ) A. 完整性 B. 保密性 C. 可用性 D. 可控性 A. PDRR 模型 B. IATF 模型 C. DODS 模型 D. V-VPN 模型 7.下列选项中,那一项不属于计算机硬件安全缺陷。( D ) A. PC 的硬件很容易安装和拆卸 B. 内存空间没有保护机制 C. 容易受到电磁的干扰 D. 系统很容易被病毒破坏 8.根据可信计算平台的工作原理,完整性测量的信任的根是:( B ) A. CMOS 引导参数 B. BIOS 引导块 C. 硬盘BOOT 引导区 D. 硬盘FAT 文件分区 9. TPM 技术最核心的功能是。 ( C ) A. 网络数据流进行加密 B. 信息数据进行加密 C. CPU 处理数据流进行加密 D.BIOS 处理数据流进行加密 10.下列关于口令,叙述不正确的是。( D ) A. 是一种容易实现并有效地只让授 权用户进入系统的方法。 B. 是用户与操作系统之间交换的信 物。 C. 是只有用户自己和系统管理员知 道的简单的字符串。 D.是用户本身的特征 11. 为了使每次用户在登录时输入的 口令都不相同,一次性口令 OTP(One-Time Password)的在登录 过程中加入。( C ) A. 变化口令技术 B. 不变因子技术 C. 不确定因子技术 D. 不确定算法技术 12. Winlogon 是一个用户模式进程, 运行的是 \Windows\System32\Winlogon.exe 。在 Windows 系统的登录过程中,激活 Winlogon 进程按键组合是。( D ) A.Ctrl+Shift+Del B. Alt + Tab +Del C.Ctrl+Alt+ESC D. Ctrl+Alt+Del 13 地址解析协议ARP 的基本功能是( C ) A. 将目标MAC 地址转换成IP 地址 B. 将ARP 包转换成IP 协议包 C. 将目标IP 地址转换成目标MAC 地址 D.解析发送帧的含义 14. 第五代隔离技术是( B ). A. 硬件卡隔离 B. 安全通道隔离 C. 数据转播隔离 D. 空气开关隔离 15.对Web 服务器的安全威胁主要存 在于服务器段操作系统、相关软件存 在安全漏洞和( C )。 A. 浏览器劫持(Browser Hijacking) B. 网络钓鱼(Phishing) C. 服务器端的错误配置 D. 客户端随意从Web 站点下载应用 程序在本地运 二:多项选择: 16.计算机信息系统安全的最终目标集中体现为 两大目标是。( CD ) A. 计算机硬件保护 B. 计算机系统保护 C. 系统保护 D. 信息保护 17.NGSCB 技术提供的新特性是: ( ABCD ) A. 进程隔离 B. 密封存储 C. 安全通路 D. 可验证性 18.TCP/IP 协议包括功能层是。( ABD ) A. 应用层 B. 传输层 C. 数据链路层 D. 网络接 口层 19.常用反病毒技术有 ( ABCD ) A. 访问控制技术 B. 进程监视技术 C. 完整性监视技术 D. 特征码检测技术 20.下列那一项属于常见的防火墙技 术。( ABC ) A. 代理技术 B. 状态检测技术 C. 包(分组)过滤技术 D.入侵检测技术 三:名词解释: 21.信息完整性:是指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不丢失、不被破坏。 22.隐蔽信道:一般可分为存储通道和时间通道,它们都是利用共享资源 来传递秘密信息的,并要协调好时间间隔。 23.中间人攻击:就是攻击者通过将自己的主机插入到两个目标主机通信路径之间,使其成为两个目标主机相互通信的一个中继。 24.缓存区溢出:通过在程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。 25.计算机取证:是简单地将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取上。 四:填空题(共10分,每题1分) 26.信息保障被定义为:通过确保 信息和信息系统 的可用性、完整性、可验证性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和响应能力以恢复系统的功能。 27. 容灾备份是指利用技术、管理手 段以及相关资源确保既定的关键数据、关键数据处理信息系统和关键业 务在灾难发生后可以的 恢复和重 续运营 过程。 28.陷门是一个模块的秘密的未记入 文档的 入口 。 29.黑客攻击可以形成两类威胁:一类 是信息访问威胁,即非授权用户截获或修改数据;另一类是 服务威胁 ,即服务流激增以禁止合法用户使用。 30.国际上把防信息辐射泄漏技术简称为 TEMPEST 技术,这种技术主要研究与解决计算机和外部设备工作时因电磁辐射和传导产生的信息外漏问题。 31. 信息保障技术框架从整体、过程的角度看待信息安全问题,其代表理论为“ 纵深防护战略 ”,就是信息保障依赖人、技术、操作三个因素实现组织的任务、业务运作。 32.入侵是指任何企图危及资源的完整性、机密性和 可用性 的活动。 33. 网络隔离主要是指把两个或两个以上可路由的网络通过 不可路由的协议 进行数据交换而达到隔离目的。 34.目前主要的一些软件保护技术有密码保护技术、 电子注册保护技术 、结合硬件的保护技术、基于数字签名的保护技术、软件水印技术、软件的反动态跟踪技术。 35. Windows 安全子系统包含五个关键的组件 安全引用监视器(SRM ) 等模块组成。 五:简答题 36.计算机系统的安全需求有哪些?(6分) 答:(1)保密性(1分) (2)完整性(1分) (3)可用性(1分) (4)可控性(1分) (5)不可抵赖性(1分) (6)可存活性(1分) 37.简述可信计算的研究和发展重点是什么?(5分) 答:(1)基于可信计算技术的可信终端是发展产业的基础。(1分) (2)高性能可信计算芯片是提高竞争能力的核心。(1分) (3)可信计算机理论和体系结构式持续发展的源泉。(1分) (4)可信计算应用关键技术是产业化的突破口。(1分) (5)可信计算相关标准规范是自主创新的保护神。(1分) 38.操作系统安全的主要目标有哪些?(4分) 答:(1)标识系统中的用户并进行身份鉴别;(1分) (2)依据系统安全策略对用户的操作进行存取控制,防止用户对计算机资源的非法存取;(1分) (3)监督系统运行的安全;(1分) (4)保证系统自身的安全性和完整性(1分) 39. 计算机取证的程序包括几个方面的问题?(5分) 答:计算机取证的程序共计包括5个 方面的问题: (1)计算机证据的发现(1分) (2)计算机证据的固定(1分) (3)计算机证据的提取(1分) (4)计算机证据的分析(1分) (5)计算机证据的提交(1分) 40. 简述网络隔离技术要求是什么? (6分) 答:(1)必须保持内外网络每时每刻物理断开(1分) (2)能打破原有协议格式(1分) (3)具有安全处理功能(1分) (4)使用安全的操作平台(1分) (5)能适度交换数据信息和操作命令(1分) (6)确保隔离模块本身的安全性(1分) 41.ARP 欺骗有几种实现方式?(4分) 答:ARP 欺骗有3种实现方式(1分) (1)发送未被请求的ARP 应答报文。(1分) (2)发送ARP 请求报文。(1分) (3)响应一个请求报文。(1分) 六:论述题(20分) 42.论述使用那些方法可以调高用户口令的安全性?(10分) 答:(1)提高口令质量包括:增加口令空间、选用无规律的口令、多个口令、系统生成口令、对使用口令进行访问采取更严格的控制(3分) (2)口令存储,必须对口令的内部存储实行一定的访问控制和加密处理(1分) (3)在口令传输中施加某种保护(1分) (4)口令管理,使用口令分级制度,管理员有最高权限,一般用户只能更改自己的口令。(2分) (5)口令审计,系统应对口令的使用和更改进行审计。(1分) (6)使用一次性口令(1分) 43.论述目前主要入侵检测技术和方法?(10分) 答:目前,在入侵检测系统中有多种检测入侵的方法和技术,常见的主要有以下几种: (1)统计方法(1分) (2)模式预测(1分) (3) 专家系统(1分) (4) 键盘监控(1分) (5)基于模型的入侵检测方法(1分) (6)状态转移分析(1分) (7)模式匹配(1分) (8)其它新技术:包括如下一些技术和方法:软计算方法、移动代理、计算机免疫学、数据挖掘、协议分析加命令解析技术(3分)

信息系统运行维护管理办法

大唐国际发电股份有限公司内蒙古分公司计算机网络信息系统 运行维护管理办法 第一条为加强内蒙古分公司网络信息系统运行维护管理,明确网络信息系统运行维护管理的内容、目标、管理职责、管理流程,特制定本办法,本办法适用于分公司机关本部。 第二条计算机网络信息系统是指企业计算机网络通讯平台及所有基于企业业务管理的应用系统的总称。总经理工作部是计算机网络信息系统的归口管理部门,统筹负责公司的信息化建设和计算机网络信息系统的运行、维护、检修管理工作;具体负责网络系统的检修维护、网络信息安全管理、网络客户机的日常维护、分公司公用应用系统的维护、信息系统备件及办公耗材管理。各相关业务部门负责专业应用系统的维护。 第三条网络系统的维护。由总经理工作部负责,根据网络系统发生的故障或缺陷,由信息主管确认属于系统供应商服务还是公司专业人员自主处理。属于系统供应商服务的,由信息主管向部门主管领导汇报系统故障情况,并通知和协调系统供应商处理系统故障、缺陷,信息主管组织本专业相关人员进行配合,并组织检修工作的验收和检修文档的提交。对不属于系统供应商服务的,由信息主管向部门主管领导汇报解决方案,然后组织相关人员进行设备检修或系统消缺工作,并对检修或消缺工作进行检查、验收及检修文档填写。网络系统维护报告单见附件1。 第四条应用系统的维护。由各业务主管部门负责,总经理工作部配合进行。应用系统发生故障后,由业务主管部门会同总经理工作部判断故障原因,并向各自主管领导汇报故障情况及解决方案,网络故障由总经理工作部负责解决,应用系统故障由业务主管部门负责解决,必要时请系统服务商解决,业务主管部门及总经理工作部做好配合工作。应用系统维护报告单见附件2。 第五条系统的数据备份。各应用系统的数据备份,由业务主管部门指定专人进行,总经理工作部信息主管负责技术把关。各业务主管部门根据应用系统的性质和实际情况,制定系统备份技术方案,经主管领导审核后,按时进行系统备份。分公司公用应用系统的数据备份由总经理工作部负责。系统数据备份记录表见附件3。 第六条网络信息系统安全管理。由总经理工作部负责,由信息主管根据网络系统的 应用需求和应用现状,制定整体的信息安全保障方案,并提交主管领导确认。根据网络系统功能的扩充以及可能发生的网络信息安全隐患,信息主管要及时采取必要的应对措施,并适时增加或调整网络系统相关的信息安全策略,做好涉及到计算机用户信息安全管理方面的技术指导和安全检查工

信息安全保密协议书4篇

信息安全保密协议书4篇 甲方:XX单位 乙方:XX单位员工 根据《中华人民共和国计算机信息系统安全保护条例》以及其他相关法律法规规定,甲方因为工作关系向乙方提供电脑和网络系统,乙方不得利用甲方提供的电脑和网络系统进行违法犯罪活动。据此双方签订本协议: 一、乙方承诺不利用甲方提供的电脑制作、复制、发布、转摘、传播含有下列内容的信息: ⑴反对宪法基本原则的; ⑵危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; ⑶损害国家荣誉和利益的; ⑷煽动民族仇恨、民族歧视,破坏民族团结的; ⑸破坏国家宗教政策,宣扬邪教和封建迷信活动的; ⑹散布谣言,扰乱社会秩序,破坏社会稳定的; ⑺散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; ⑻侮辱或者诽谤他人,侵害他人权益的; ⑼含有法律法规禁止的其他内容的; 二、乙方不得利用甲方网络侵犯国家的、社会的、集体的利益和公民的合法权益。

三、乙方不得利用甲方提供的电脑和网络系统发送垃圾邮件、攻击其他网络和计算机系统,传播计算机病毒,以及其他危害互联网信息安全的行为。 四、乙方不得通过甲方网络系统利用单位QQ群及电子邮箱传播不负责任、造谣滋事、煽动偏激情绪、制造恐慌气氛、扰乱正常工作秩序等各种有害信息。 五、乙方使用电子函件进行网上信息交流,应当遵守单位保密规定,不得利用电子函件向与单位业务无关的第三人传递、转发或抄送单位商业机密信息。 六、乙方应当时刻提高保密意识,不得与单位业务无关的任何人在聊天室、电子公告系统、网络新闻上发布、谈论和传播单位机密信息。 七、乙方违反上述规定情节严重的,甲方有权扣罚乙方当月工资的10—20%,构成犯罪的送交司法机关。 甲方: 乙方: 代表签名: 签名: 日期:年月日 日期:年月日

信息系统日常运维管理制度及相关记录_共4页

信息系统运维管理制度 为了规范公司信息系统的管理维护,确保系统硬、软件稳定、安全运行,结合公司实际,制定本制度。制度包括信息机房管理、服务器管理、信息系统应用管理、信息系统变更管理、信息系统应用控制。 一、信息机房管理 1、硬件配备及巡检 1.1、各单位信息机房按规定配备防静电地板、UPS、恒温设备、温湿度感应器、消防设备、防鼠设施等相关基础设施。 1.2、各单位机房管理人员应定期(如每月或每季度)对机房硬件设备设施进行巡检,以保证其有效性。 1.3、各单位机房应建立相关的出入登记、设备机历登记、设备巡检、重大故障等记录,并认真填写。 2、出入管理 2.1、严禁非机房工作人员进入机房,特殊情况需经信息中心批准,并认真填写登记表后方可进入。 2.2、进入机房人员应遵守机房管理制度,更换专用工作鞋。 2.3、进入机房人员不得携带任何易燃、易爆、腐蚀性、强电磁、辐射性、流体物质等对设备正常运行构成威胁的物品。 3、安全管理 3.1、操作人员随时监控中心设备运行状况,发现异常情况应立即按照应急预案规程进行操作,并及时上报和详细记录。 3.2、未经批准,不得在机房设备上随意编写、修改、更换各类软件系统及更改设备参数配置; 3.3、软件系统的维护、增删、配置的更改,必须按规定详细记入相关记录,并对各类记录和档案整理存档。 3.4、机房工作人员应恪守保密制度,不得擅自泄露信息资料与数据。 3.5、机房内严禁吸烟、喝水、吃食物、嬉戏和进行剧烈运动,保持机房安静。 3.6、严禁在机房计算机设备上做与工作无关的事情(如聊天、玩游戏),对外来存储设备(如U盘、移动硬盘等),做到先杀病毒后使用。 3.7、机房严禁乱拉接电源,应不定期对机房内设置的消防器材、烟雾报警、恒温设备进行检查,保障机房安全。4、操作管理 4.1、机房的工作人员不得擅自脱岗,遇特殊情况离开时,需经机房负责人同意方可离开。 4.2、机房工作人员在有公务离开岗位时,必须关闭显示器;离开岗位1小时以上,必须关闭主机及供电电源。 4.3、每周对机房环境进行清洁,以保持机房整洁;每季度进行一次大清扫,对机器设备检查与除尘。 4.4、严格做好各种数据、文件的备份工作。服务器数据库要定期进行双备份,并严格实行异地存放、专人保管。所有重要文档定期整理装订,专人保管,以备后查。5、运行管理 5.1、机房的各类计算机设备,未经负责人批准,不得随意编写、修改、更换各类软件系统及更改设备参数配置。 5.2、各类软件系统的维护、增删、配置的更改,各类硬件设备的添加、更换必需经负责人书面批准后方可进行;必须按规定进行详细登记和记录,对各类软件、现场资料、档案整理存档。 5.3、为确保数据的安全保密,对各业务单位、业务部门等送交的数据及处理后的数据都必

12、(6.3.2)医院信息系统运行维护管理制度

中医院 信息系统运行维护管理制度 第一条为规范全院信息系统的运行维护管理工作,确保信息系统的安全可靠运行,切实提高效率和服务质量,使信息系统更好地服务于运营和管理,特制定本管理办法。 第二条运行维护管理的基本任务: 1、进行信息系统的日常运行和维护管理,实时监控系统运行状态,保证系统各类运行指标符合相关规定; 2、迅速而准确地定位和排除各类故障,保证信息系统正常运行,确保所承载的各类应用和业务正常; 3、进行系统安全管理,保证信息系统的运行安全和信息的完整、准确; 4、在保证系统运行质量的情况下,提高维护效率,降低维护成本。 第三条网络中心负责全院范围内信息系统运行维护管理、监督检查和质量考核评定工作,掌握运行质量情况,制定质量指标,并对信息系统各级维护部门进行定期检查考核; 第四条负责全院范围内信息系统的计算机硬件平台、基础软件、应用软件、配套网络和的监控和日常维护工作,制定日常维护作业计划并认真执行,保证信息系统正常运行;对于系统的所有维护(包括日常作业计划、故障处理、系统改进、数据变更、数据的

备份与恢复、功能完善增加)都必须填写维护记录;负责所辖范围内信息系统数据的备份与恢复,负责落实系统安全运行措施;每年至少组织一次全行范围内的信息系统运维管理巡回检查,全面检查各维护作业计划管理、技术档案和资料管理、备份及日志管理、机房管理、安全保密管理等制度的落实情况。 第五条系统出现故障,信息系统维护部门或维护人员首先进行处理,同时判断系统类型和故障级别,根据系统类型和故障级别,故障处理应在要求的时限内完成,并同时向院部报告。对无法解决的故障,应立即向软硬件最终提供商、代理商或维保服务商(以下简称厂商)提出技术支持申请,督促厂商安排技术支持,必要时进行跟踪处理,与厂商一起到现场进行解决。 第六条厂商技术人员现场处理故障时,当地维护人员应全程陪同并积极协助,并在故障解决后进行书面确认。 第七条参与故障处理的各方必须如实、及时填写故障处理单,现场技术支持还须当地维护人员予以签字确认或维护部门盖章。 第八条建立重要紧急信息上报渠道,对于发生的重要紧急情况,应该立即逐级向院部主管领导报告,对业务影响较大的还应及时通知业务部门。 第九条信息系统维护管理部门负责技术档案和资料的管理,应建立健全必要的技术资料和原始记录等。 第十条软件资料管理应包含以下内容: 1、所有软件的介质、许可证、版本资料及补丁资料; 2、所有软件的安装手册、操作使用手册、应用开发手册等技

医院信息系统保密协议(完整版)

医疗信息系统使用人员保密承诺协议书 甲方:________________________________________________ 乙方(员工):_________________________________________ 身份证号:____________________________________________ 为了保护患者的个人信息,维护医院患者信息安全,更好地维护好医院信息系统数据库,乙方承诺向甲方履行保守患者个人信息的义务,并签订本保密承诺协议书。 一、本合同所指数据库秘密,系指通过医院信息系统所收集的患者资料的所有信息数据库以及调用数据库的所有功能模块。 二、保密内容: 甲方的数据库秘密包括: (1)、双方交流的有关数据库的口头言语信息; (2)、甲方向乙方提供的相关的文字材料; (3)、关于数据库的全部信息; (4)、其他需要保密的患者信息; 三、在乙方使用患者信息系统过程中,乙方对条款二所列内容负有严格的保密责任和义务,未经甲方授权,不得向第三方透露。保密责任期:工作(合作)期及工作(合作)结束后三年内。 四、使用期内,乙方不得将从患者信息系统数据库中得到的信息用于甲方之外的任何商业目的。 五、乙方如违反本协议规定,给甲方及患者个人造成任何损失或伤害,乙方应承担相应法律及经济责任。同时,甲方有权向乙方追究法律责任。 六、乙方在职期间和离开甲方医院三年内,均受以上保密承诺协议约束,如有违反,乙方仍将承担违约责任。 七、本协议书与维护合同具有同等法律效力,一式两份,甲、乙双方个各执一份,经双方签字盖章后生效。

医院(盖章) 甲方代表:乙方: (签字或盖章) 日 期: 日期:

IT信息系统运维服务与方案

目录 1运维服务容 (2) 1.1服务目标 (2) 1.2信息资产统计服务 (3) 1.3网络、安全系统运维服务 (3) 1.4主机、存储系统运维服务 (5) 1.5数据库系统运维服务 (8) 1.6中间件运维服务 (9) 2运维服务流程 (11) 3服务管理制度规 (13) 3.1服务时间 (13) 3.2行为规 (14) 3.3现场服务支持规 (14) 3.4问题记录规 (14) 4应急服务响应措施 (16) 4.1应急基本流程 (16) 4.2预防措施 (16) 4.3突发事件应急策略 (17)

1服务容 1.1服务目标 运行维护服务包括,信息系统相关的主机设备、操作系统、数据库和存储设备及其他信息系统的运行维护与安全防服务,保证用户现有的信息系统的正常运行,降低整体管理成本,提高网络信息系统的整体服务水平。同时根据日常维护的数据和记录,提供用户信息系统的整体建设规划和建议,更好的为用户的信息化发展提供有力的保障。 用户信息系统的组成主要可分为两类:硬件设备和软件系统。硬件设备包括网络设备、安全设备、主机设备、存储设备等;软件设备可分为操作系统软件、典型应用软件(如:数据库软件、中间件软件等)、业务应用软件等。 通过运行维护服务的有效管理来提升用户信息系统的服务效率,协调各业务应用系统的部运作,改善网络信息系统部门与业务部门的沟通,提高服务质量。结合用户现有的环境、组织结构、IT资源和管理流程的特点,从流程、人员和技术三面来规划用户的网络信息系统的结构。将用户的运行目标、业务需求与IT服务的相协调一致。 信息系统服务的目标是,对用户现有的信息系统基础资源进行监控和管理,及时掌握网络信息系统资源现状和配置信息,反映信息系统资源的可用性情况和健康状况,创建一个可知可控的IT环境,从而保证用户信息系统的各类业务应用系统的可靠、高效、持续、安全运行。 服务项目围覆盖的信息系统资源以下面的关键状态及参数指标: ?运行状态、故障情况 ?配置信息 ?可用性情况及健康状况性能指标 ?统计运维数椐、提供信息系统管理和工作报告、归纳总结并提供用户想了解的数椐报告

信息系统运行维护方案

信息系统运行维护方案 2012年8月

目录 第一章目标 (3) 第一节运行维护服务目标 (3) 第二节运行维护内容及步骤 (3) 第二章运行维护服务具体内容 (4) 第一节驻点服务 (4) 第二节运维服务 (5) 第三节服务方式建议 (6) 第四节运维服务内容 (7) 1.预防性维护服务 (7) 2.中心机房设备维护服务 (7) 3.台式PC机类维护服务 (8) 4.笔记本计算机维护服务 (8) 5.服务器维护服务 (9) 6.工作站软件维护 (9) 7.语音(电话)信息点维护 (9) 8.病毒防护与监控服务 (10) 9.运维期结束前 (10) 第三章XX 运行维护服务预算 (10)

第一章目标 第一节运行维护服务目标 信息系统主要业务为税务征收系统及外部门之间数据交换系统,为确保XX 的网络系统、应用系统、安全系统、防病毒系统及办公OA系统在可靠、高效、稳定的环境中运行。达到故障快速定位并解决、信息安全可控可查、不断优化运行效率和性能,保障XX 信息系统资源共享,提高办公效率和质量,提高决策能力、管理能力、应急能力。针对XX 现有的网络环境、服务器硬件设备以及办公硬件设备,病毒防护等进行实时行监控,更好地规范和提高XX 的各项维护工作,保障网络、应用平台的正常运行以及防病毒的顺利正常开展。保证整体运维项目实施顺利,确保网络原因对业务运行影响最小化、确保网络故障快速定位并解决、确保网络信息安全可控可查、确保不断优化网络的运行效率和性能。保证目标系统7×24正常工作。 第二节运行维护内容及步骤 1.协助XX信息系统工作计划,掌握信息系统各设备运行情况,具体落实各设 备运行维护工作; 2.巡视运行维护各岗位,检查运行维护情况和服务质量,督导、协调各项工作, 保持XX信息系统运行维护良好的秩序; 3.保证按时按质完成XX负责人交付的各项维护任务。 4.通过数据分析和其他相关网络测试设备,解决XX 信息系统问题; 5.发展和维护问题解决程序、网络文件和标准操作程序; 6.协助管理XX 信息系统集成,更新维护各种工程用设备器材; 7.协助XX 调试、维护PC及OA工作计划,掌握调试、维护PC及OA设备运

公安网络运行维护保密协议

网络运行、维护安全保密协议 甲方:***森林公安局 乙方: 鉴于乙方参与本局公安信息系统的运行和维护,需使用公安内部网络,为确保公安信息网络的安全保密,坚决杜绝失、泄密和网络安全隐患,乙方人员需遵守如下规定: 1. 所使用的计算机须坚持“专网专用”、“专机专用”的原则,实行“谁管理、谁负责”、“谁使用、谁负责”的安全责任制,严禁私自将自带笔记本电脑接入公安网,未经批准不得擅自使用公安信息网。 2.技术人员须经批准授权后方可在公安信息网上开展工作。 3.接入公安信息网计算机必须进行入网注册,按申请批准的IP 地址使用,严禁私设、私改IP地址; 4.上网计算机必须安装统一的网络版防病毒软件,并及时升级,定期查杀病毒,禁止擅自取消监控程序; 5.严禁“一机两用、一机双网”,不准以任何方式将公安机关内部计算机、网络设备连接国际互联网; 6. 严禁在计算机上安装和使用各种聊天或即时通信软件、设置“聊天室”、私设个人网站(页)和刊载商业性广告; 7. 严禁使用解密、扫描软件等“黑客工具”非法入侵公安信息网络和公安信息系统;

8. 严禁编制或故意传播破坏计算机功能、破坏信息数据的病毒,或者恶意攻击、删改各类信息网站和信息系统数据; 9. 严禁未经批准,擅自打印或使用各类存储介质转存公安信息网上各种信息、数据、程序等; 10. 严禁泄露公安局域网工作信息,严禁泄露工作中接触的公安数据、帐号和密码; 11. 严禁盗卖公安信息网上各种信息、数据,牟取利益的行为; 12. 带至公安工作区域的笔记本电脑一律禁止无线网卡的使用; 13. 计算机如需送出维修,必须将计算机硬盘拆下,将硬盘交公安方管理者,维修方不得将硬盘带出,以确保信息安全。 若乙方在运行维护工作中发生违反上述规定行为,甲方将视情节轻重,追究乙方人员的责任。 本协议一式三份,甲乙双方各执一份,每份具有同等的法律效力。第三份交公安信息网络主管单位备案保存。 本协议经甲乙双方签字盖章后即生效。 甲方:乙方: 负责人(代理人):负责人(代理人):年月日年月日

信息系统运行维护及安全管理规定正式样本

文件编号:TP-AR-L4355 There Are Certain Management Mechanisms And Methods In The Management Of Organizations, And The Provisions Are Binding On The Personnel Within The Jurisdiction, Which Should Be Observed By Each Party. (示范文本) 编制:_______________ 审核:_______________ 单位:_______________ 信息系统运行维护及安全管理规定正式样本

信息系统运行维护及安全管理规定 正式样本 使用注意:该管理制度资料可用在组织/机构/单位管理上,形成一定的管理机制和管理原则、管理方法以及管理机构设置的规范,条款对管辖范围内人员具有约束力需各自遵守。材料内容可根据实际情况作相应修改,请在使用时认真阅读。 第一章总则 第一条为了确保总公司信息系统的安全、稳定 和可靠运行,充分发挥信息系统的作用,依据《计算 机信息网络国际联网安全保护管理办法》,结合总 公司实际,特制定本规定。 第二条本规定所称的信息系统,是指由网络传 输介质、网络设备及服务器、计算机终端所构成的, 为正常业务提供应用及服务的硬件、软件的集成系 统。 第三条信息系统安全管理实行统一规划、统一

规范、分级管理和分级负责的原则。 第二章管理机构及职责 第四条总公司办公室是公司信息系统运行维护和安全管理的主管部门,其安全管理职责是:(一)负责总公司机关内互联网的运行管理,保证与城建局、各所属单位网络连接的畅通; (二)负责总公司机关局域网的运行维护管理; (三)落实安全技术措施,保障总公司信息系统的运行安全和信息安全; (四)指导、协调所属单位局域网系统的安全运行管理。 第五条总公司各所属单位信息员负责本单位局域网的运行维护和安全管理,服从总公司办公室的指导和管理。其安全管理职责是: (一)负责广域网本单位节点、本单位局域网的

信息系统安全维护操作规程

信息系统安全维护操作 规程 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

信息系统安全管理制度 为保证我站信息系统安全,加强和完善网络与信息安全应急管理措施,层层落实责任,有效预防、及时控制和最大限度地消除信息安全突发事件的危害和影响,保障信息系统设备(数字微波机、复用器、解码器、实时控制、信号监测电脑、资料库电脑等)设备设施及系统运行环境的安全,其中重点把维护本站节目传输网络系统、基础数据库服务器安全放在首位,确保信息系统和网络的通畅安全运行,结合实际情况,特制定本应急预案。 第一章总则 一、为保证本台站信息系统的操作系统和数据库系统的安全,根据《中华人民共和国计算机信息系统安全保护条例》,结合本台站系统建设实际情况,特制定本制度。 二、本制度适用于本台站值班人员使用。 三、带班领导是本站系统管理的责任主体,负责组织单位系统的维护和管理。 第二章系统安全策略 一、技术负责人分配单位人员的权限,权限设定遵循最小授权原则。 1)管理员权限:维护系统,对数据库与服务器进行维护。系统管理员、数据库管理员应权限分离,不能由同一人担任。

2)普通操作权限:对于各个信息系统的使用人员,针对其工作范围给予操作权限。 3)查询权限:对于单位管理人员可以以此权限查询数据,但不能输入、修改数据。 4)特殊操作权限:严格控制单位管理方面的特殊操作,只将权限赋予相关科室负责人,例如退费操作等。 二、加强密码策略,使得普通用户进行鉴别时,如果输入三次错误口令将被锁定,需要系统管理员对其确认并解锁,此帐号才能够再使用。用户使用的口令应满足以下要求:-8个字符以上;使用以下字符的组合:a-z、A-Z、0-9,以及!@#$%^&*()-+;-口令每三个月至少修改一次。 三、定期安装系统的最新补丁程序,在安装前进行安全测试,并对重要文件进行备份。 四、每月对操作系统进行安全漏洞扫描,及时发现最新安全问题,通过升级、打补丁或加固等方式解决。 五、关闭信息系统不必要的服务。 六、做好备份策略,保障系统故障时能快速的恢复系统正常并避免数据的丢失。 第三章系统日志管理

信息系统运行维护规范

产品概述 浪潮ERP-GS商业智能(BI)主要面向管理者,协助实现决策集中。对企业关注的各类信息的整合、对比、抽象、分析,面向决策层直观、简洁展现,从而达到支持决策的目的;并能针对企业不断变化的分析需求,快速生成与之相关的查询、报表、报告、驾驶舱,及时反映企业的真实情况,帮助企业在多变的商业环境中及时了解情况,规避风险。 浪潮ERP-BI商业智能主要面向管理者,协助实现决策集中。对企业关注的各类信息的整合、对比、抽象、分析,面向决策层直观、简洁展现,从而达到支持决策的目的;并能针对企业不断变化的分析需求,快速生成与之相关的查询、报表、报告、驾驶舱,及时反映企业的真实情况,帮助企业在多变的商业环境中及时了解情况,规避风险。 商业智能(BI)融合各行业分析经验,预制各主要关键应用的常用查询、企业分析常用的分析指标体系和常用的分析报告模型。借此,企业可快速提升自身分析水平; 商业智能(BI)提供一个分析查询的开发平台,可以针对企业个性化需要,来扩展产品提供的查询、分析、和报告,从而达到企业的最佳应用。 商业智能(BI)与GS集中核算、全面预算、资金管理、资产管理、供应链、等系统高度集成,可以的展示分布在各个系统中的关键信息,并能对异常信息进行联查、钻取分析。 商业智能(BI)具有良好的扩展性,除同浪潮ERP-GS产品天然集成外,还能抓取企业内其它信息系统的数据,以及外部行业数据。 总体构架 管理驾驶舱

管理驾驶舱(Management Cockpit,简称MC)是一个最大化地发挥高层经理了解、领导和控制公司业务的管理室(即驾驶舱),实际上是一个为高层管理层提供的“一站 式”(One-Stop)决策支持的管理信息中心系统。它以驾驶舱的形式,通过各种常见的图表(速度表、音量柱、预警雷达、雷达球)形象标示企业运行的关键指标(KPI), 直观的监测企业运营情况,并可以对异常关键指标预警,和挖掘分析。 实时挖掘,数据准确 形象展示、趣味驾驶 联查功能,追寻数据来源 个性设置,随需而变 异常信息自动预警 消息指令功能 单位监控舱 单位监控舱是一个直观的监控各下级单位运营状况的一个有力工具,可根据企业具体情况,设置一组KPI指标,指定每个KPI指标的标杆值和允许波动范围,以及每个指标在整个评价体系中的权重,通过这组KPI指标,对下级企业进行监控,做出数字化评价,以不同颜色标示,迅速发现异常企业;并能以雷达图的形式直观对比各企业详情。 指标自主设置,随企业考评需要而变 数字评价、雷达展示,异常企业一目了然 领导查询 领导查询系统为高层管理层提供的“一站式”信息查询服务。通过系统预制和菜单设计功能两种方式结合,可方便的把管理者关心的查询组织在一起,形成操作简洁、个性化的查询模块。 一站式操作,全面监控敏感信息无需切换模块职责。 个性化设置,随心所欲改变需要监控信息。 万能查询 用户的业务不尽相同,对于查询的需求更是千差万别。万能查询模块就是为满足用户个性化查询需求,提供的一个灵活定制查询的工具。通过该模块,可以自行方便定义客户需要的查询。 可以整合来自多个数据库的数据,在同一个查询中展示。

信息安全保密协议书

信息安全保密协议书 甲方: 乙方: 根据《中华人民共和国计算机信息系统安全保护条例》以及不得利用甲方提供的电脑和网络系统进行违法犯罪活动。据此双方签订本协议: 一、乙方承诺不利用甲方提供的电脑制作、复制、发布、转摘、传 播含有下列内容的信息: (1)反对宪法基本原则的; (2)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; (3)损害国家荣誉和利益的; (4)煽动民族仇恨、民族歧视,破坏民族团结的; (5)破坏国家宗教政策,宣扬邪教和封建迷信活动的; (6)散布谣言,扰乱社会秩序,破坏社会稳定的; (7)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;(8)侮辱或者诽谤他人,侵害他人权益的; (9)含有法律法规禁止的其他内容的; 二、乙方不得利用甲方网络侵犯国家的、社会的、集体的利益和公

民的合法权益。 三、乙方不得利用甲方提供的电脑和网络系统发送垃圾邮件、攻击 其他网络和计算机系统,传播计算机病毒,以及其他危害互联网信息安全的行为。 四、乙方不得通过甲方网络系统利用公司QQ群发表、转摘、传播 不负责任、造谣生事、煽动偏激情绪、制造恐怖气氛、扰乱正常工作秩序等各种有害信息。 五、乙方使用电子函件进行网上信息交流,应当遵守公司保密规定, 不得利用电子函件向与公司业务无关的第三人传递、转发或抄送公司机密信息。 六、乙方应当时刻提高保密意识,不得与公司业务无关的任何人在 聊天室、电子公告系统、网络新闻上发布、谈论和传播公司商业机密信息。 七、乙方应当做好存有公司秘密信息的软件、U盘、硬盘、数码摄 像机、数码照相机及笔记本电脑等的保密工作。 八、乙方违反上述规定情节严重的,甲方有权扣罚乙方当月工资, 构成犯罪的送交司法机关。 甲方:乙方: 日期:年月日日期:年月日

信息系统安全维护操作规程

信息系统安全维护操作 规程 Company number:【WTUT-WT88Y-W8BBGB-BWYTT-19998】

信息系统安全管理制度 为保证我站信息系统安全,加强和完善网络与信息安全应急管理措施,层层落实责任,有效预防、及时控制和最大限度地消除信息安全突发事件的危害和影响,保障信息系统设备(数字微波机、复用器、解码器、实时控制、信号监测电脑、资料库电脑等)设备设施及系统运行环境的安全,其中重点把维护本站节目传输网络系统、基础数据库服务器安全放在首位,确保信息系统和网络的通畅安全运行,结合实际情况,特制定本应急预案。 第一章总则 一、为保证本台站信息系统的操作系统和数据库系统的安全,根据《中华人民共和国计算机信息系统安全保护条例》,结合本台站系统建设实际情况,特制定本制度。 二、本制度适用于本台站值班人员使用。 三、带班领导是本站系统管理的责任主体,负责组织单位系统的维护和管理。 第二章系统安全策略 一、技术负责人分配单位人员的权限,权限设定遵循最小授权原则。 1)管理员权限:维护系统,对数据库与服务器进行维护。系统管理员、数据库管理员应权限分离,不能由同一人担任。 2)普通操作权限:对于各个信息系统的使用人员,针对其工作范围给予操作权限。

3)查询权限:对于单位管理人员可以以此权限查询数据,但不能输入、修改数据。 4)特殊操作权限:严格控制单位管理方面的特殊操作,只将权限赋予相关科室负责人,例如退费操作等。 二、加强密码策略,使得普通用户进行鉴别时,如果输入三次错误口令将被锁定,需要系统管理员对其确认并解锁,此帐号才能够再使用。用户使用的口令应满足以下要求:-8个字符以上;使用以下字符的组合:a-z、A-Z、0-9,以及!@#$%^&*()-+;-口令每三个月至少修改一次。 三、定期安装系统的最新补丁程序,在安装前进行安全测试,并对重要文件进行备份。 四、每月对操作系统进行安全漏洞扫描,及时发现最新安全问题,通过升级、打补丁或加固等方式解决。 五、关闭信息系统不必要的服务。 六、做好备份策略,保障系统故障时能快速的恢复系统正常并避免数据的丢失。 第三章系统日志管理 一、对于系统重要数据和服务器配值参数的修改,必须征得带班领导批准,并做好相应记录。 二、对各项操作均应进行日志管理,记录应包括操作人员、操作时间和操作内容等详细信息。 第四章个人操作管理

网站安全保密协议书(完整版)

网站安全保密协议书 甲方: 乙方: 根据《中华人民共和国计算机信息系统安全保护条例》以及其他相关法律法规规定,甲方委托乙方维护甲方网站,乙方不得利用甲方网站系统进行违法犯罪活动。据此双方签订本协议: 一、乙方承诺不利用甲方网站制作、复制、发布、转摘、传播含有下列内容的信息: ⑴反对宪法基本原则的; ⑵危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; ⑶损害国家荣誉和利益的; ⑷煽动民族仇恨、民族歧视,破坏民族团结的; ⑸破坏国家宗教政策,宣扬邪教和封建迷信活动的; ⑹散布谣言,扰乱社会秩序,破坏社会稳定的;⑺散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; ⑻侮辱或者诽谤他人,侵害他人权益的; ⑼含有法律法规禁止的其他内容的; 二、乙方不得利用甲方网络侵犯国家的、社会的、集体的利益和公民的合法权益。 三、乙方不得利用甲方网络系统发送垃圾信息、攻击其他网络和计算机系统,传播计算机病毒,以及其他危害互联网信息安全的行为。 四、乙方不得通过甲方网站传播不负责任、造谣滋事、煽动偏激情绪、制造恐慌气氛、扰乱正常工作秩序等各种有害信息。 五、乙方使用电子函件进行网上信息交流,应当遵守单位保密规定,不得利用电子函件向与单位业务无关的第三人传递、转发或抄送单位商业机密信息。 六、乙方应当时刻提高保密意识,不得与业务无关的任何人在网站上发布、谈论和传播单位机密信息。 七、乙方违反上述规定情节严重的,甲方有权终止外包服务合同协议,构成犯罪的送交司法机关。 甲方:乙方: 代表签名:签名: 日期:年月日日期:年月日

(声明:所提供的标准合同或协议文本及具体条款,不是最终法律文本,仅供参考,不建议直接使用,建议根据实际情况,在法律专业人士的指导下进行修改后再使用,就该合同不承担任何法律责任。)

相关主题
文本预览
相关文档 最新文档