信息系统安全
- 格式:docx
- 大小:236.23 KB
- 文档页数:36
信息系统安全与网络安全的区别与联系信息系统安全和网络安全是当前数字化时代中的两个重要议题,它们在保护个人和组织的信息资产方面起着至关重要的作用。
尽管它们有一些相似之处,但也存在一些显著的区别和联系。
本文将探讨信息系统安全和网络安全的区别与联系。
一、区别1. 定义信息系统安全是保护整个信息系统及其相关组件免受未经授权的访问、使用、披露、破坏、修改、干扰或中断的一系列措施。
它关注保护整个信息系统的完整性、可用性和机密性。
网络安全是指保护计算机网络和网络基础设施免受未经授权的访问、使用、披露、破坏、修改、干扰或中断的措施。
它主要关注保护网络的通信渠道、网络设备和数据传输过程的安全性。
2. 范围信息系统安全包含了计算机硬件、软件、数据库、操作系统、应用程序等多个层面和组件。
它考虑了整个信息系统的全局安全情况。
网络安全则聚焦于计算机网络的安全性。
它主要关注网络设备(如路由器、交换机和防火墙等)、网络协议(如TCP/IP)、网络通信和数据传输等方面。
3. 目标信息系统安全的目标是确保整个系统在保护机密信息的同时保持正常的功能和可用性。
它关注数据完整性、可靠性和可审计性。
网络安全的目标是保护计算机网络的基础设施,以确保网络的稳定性和安全性。
它关注网络通信的完整性、机密性和可用性。
4. 手段信息系统安全采取的手段包括身份验证、访问控制、加密、防病毒软件、审计和监控等。
主要通过建立多层次的安全机制来保护信息系统。
网络安全的手段包括网络防火墙、入侵检测系统(IDS)、虚拟专用网络(VPN)、认证和授权、密码技术等。
它侧重于保护网络通信渠道和网络设备。
二、联系尽管信息系统安全和网络安全有一些不同,但它们也存在一些联系。
1. 互相依赖信息系统安全和网络安全是相互依存的。
信息系统需要安全的网络基础设施来进行通信和数据传输,而网络安全需要依靠信息系统的安全控制来保护网络设备和数据。
2. 共同目标信息系统安全和网络安全的最终目标都是保护信息资产的机密性、完整性和可用性。
信息系统安全措施细则信息系统安全措施是确保信息系统的数据和资源安全的重要措施。
本文将介绍一些常见的信息系统安全措施细则。
一、物理安全措施1. 限制物理访问:只有经过授权的人员才能进入存放信息系统的机房或服务器房,并使用身份验证措施如密码、智能卡等。
2. 安全设备安装:安装视频监控、入侵检测系统、门禁系统等物理设备,监控和记录任何未经授权的访问。
3. 管理员监控:对机房进行定期巡检,以确保设备完好无损且无异常情况发生。
二、网络安全措施1. 防火墙设置:设置和配置防火墙以监测和阻止恶意网络流量,保护网络不受未经授权的访问和攻击。
2. 网络隔离:将内部网络与外部网络分隔开来,确保内部网络安全,并限制外部网络对内部网络的访问。
3. 加密通信:使用加密协议和技术,如SSL/TLS,在网络传输中保护敏感数据的机密性和完整性。
4. 网络漏洞扫描:定期对网络进行漏洞扫描,并及时修复或补丁已发现的漏洞。
三、账户安全措施1. 强密码策略:要求用户使用复杂的密码,包括字母、数字和特殊字符,并定期更换密码。
2. 多因素身份验证:使用多因素身份验证,如手机短信验证码、指纹或虹膜扫描等,以提高账户的安全性。
3. 登录失败限制:限制登录失败次数,当登录失败次数达到一定限制时,自动锁定账户。
四、数据安全措施1. 定期备份:定期将系统和数据进行备份,并存储在安全的地方,以防止数据丢失或损坏。
2. 加密存储:对敏感数据进行加密,并存储在加密的存储设备中,防止未经授权的访问。
3. 访问控制:对敏感数据进行访问控制,只有经过授权的人员才能访问和修改这些数据。
五、应用软件安全措施1. 定期更新和维护应用软件:定期更新和维护应用软件,包括操作系统和应用程序,以修复已知的漏洞和安全问题。
2. 安全审计:记录和审计应用软件的用户操作,以及对敏感数据的访问和修改,以便及时发现和应对潜在的安全风险。
3. 安全开发和测试:在应用软件的开发和测试过程中,考虑安全因素,遵循安全最佳实践和安全编码标准。
信息系统安全措施和应急处理预案信息系统安全是指在信息系统的设计、开发、部署和维护过程中,采取一系列的措施和方法,保护信息系统的可靠性、完整性、可用性和保密性,防止信息系统受到恶意攻击、破坏和泄露。
一、信息系统安全措施1.物理安全措施:(1)机房的选择和布局要合理,远离有害环境和易发生事故的地方;(2)机房要建设防火、防爆、防水等安全设施;(3)机房要配置监控设备,确保安全监控全天候运行;(4)机房内实施访客登记,限制无关人员进入。
2.网络安全措施:(1)建立网络边界防火墙,策略设置合理;(2)配置入侵检测系统和入侵防御系统,及时发现和阻止网络攻击行为;(3)加强对内外网数据包的过滤和监测;(4)及时更新网络设备的安全补丁,确保设备的安全性。
3.身份认证与访问控制:(1)使用强密码和多因素认证技术,保护用户账号的安全;(2)根据用户的权限设置访问控制策略,确保信息的机密性和完整性;(3)定期审计用户权限,及时撤销无效用户账号;(4)加强对管理员账号的权限控制,避免滥用权限。
4.数据保护措施:(1)对重要的数据进行备份,保证数据的完整性和可用性;(2)建立合理的数据权限控制机制,确保数据的机密性;(3)配置数据加密设备,防止数据在传输中被窃取;(4)建立数据恢复机制,及时恢复因软硬件故障导致的数据损失。
二、应急处理预案1.漏洞管理预案:(1)定期对系统进行安全扫描和漏洞评估,及时发现系统存在的漏洞;(2)制定漏洞修复计划,对高危漏洞进行紧急修补;(3)建立漏洞快速响应机制,及时更新涉及漏洞的系统和应用;(4)建立漏洞报告和修复记录,追踪漏洞的修复情况。
2.访问控制管理预案:(1)建立用户权限管理制度,用户申请和注销要经过严格审批;(2)及时收集用户的访问日志和行为日志,发现异常行为进行及时处理;(3)确保重要系统的访问控制策略可以随时调整;(4)建立访问控制管理和审计制度,定期对用户权限进行审计。
3.数据备份与恢复预案:(1)建立完备的数据备份策略和计划,定期对重要数据进行备份;(2)确保备份数据的完整性,定期进行数据恢复测试;(3)制定数据灾备方案,建立备份数据中心或使用云备份,提高数据的可用性;(4)及时修复数据备份系统和设备的故障,确保备份工作的顺利进行。
信息系统安全保障措施在当今数字化时代,信息系统的安全性成为了各个组织和个人非常关注的问题。
随着互联网的普及和信息采集、存储的增加,信息系统面临着越来越多的威胁和风险。
为了保护信息系统的安全,采取一系列的保障措施是必不可少的。
本文将介绍一些常见的信息系统安全保障措施。
1. 访问控制访问控制是信息系统安全的基础,它通过验证用户的身份并管理其对系统资源的访问权限。
合理的访问控制可以防止未经授权的人员访问系统和敏感数据。
常见的访问控制措施包括:1.1 强密码策略通过要求用户设置强密码来防止密码的猜测和破解。
密码应该包含字母、数字和特殊字符,并且定期更换以增加安全性。
1.2 多因素身份验证除了密码,多因素身份验证还要求用户提供额外的验证信息,如指纹、短信验证码等,以增加系统的安全性。
1.3 角色和权限管理将用户分配到不同的角色,并为每个角色分配相应的权限,以确保用户只能访问其工作所需的功能和数据。
2. 数据加密数据加密是保护数据安全的重要手段,通过将数据转换为无法被非授权方读取的形式来确保数据的机密性。
常见的数据加密方法包括:2.1 对称加密对称加密使用相同的密钥对数据进行加密和解密,加密效率高,但密钥的安全性需要重点关注。
2.2 非对称加密非对称加密使用一对密钥,公钥用于加密数据,私钥用于解密数据。
相比对称加密,非对称加密更安全,但加密和解密的过程会更加耗时。
2.3 数字证书数字证书用于验证公钥的真实性和合法性,以防止中间人攻击和伪造身份。
通过使用数字证书,可以确保进行安全通信的各方的真实身份。
3. 审计与监控审计与监控是实时监测信息系统运行情况的重要手段,可帮助发现并及时应对潜在的安全威胁。
常见的审计与监控措施包括:3.1 审计日志记录系统的操作和事件,包括登录、访问、修改等,以便后续追踪和分析。
审计日志可作为判断是否存在异常操作、发现安全漏洞的依据。
3.2 实时告警系统设置实时告警机制,可以在发生异常情况时及时通知相关人员,以加快应对和解决安全问题的速度。
信息系统的信息安全信息必须依赖其存储、传输、处理及应用的载体(媒介)而存在.因此针对信息系统,安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。
其中数据安全即是传统的信息安全。
1)设备安全信息系统的设备安全是信息系统安全的物质基础。
除了硬件设备外,软件系统也是一种设备,也要确保软件设备的安全。
信息系统设备的安全是信息系统安全的首要问题。
这里主要包括三个方面:(1)设备的稳定性:设备在一定时间内不出故障的概率。
(2)设备的可靠性:设备能在一定时问内正常执行任务的概率。
(3)设备的可用性:设备随时可以正常使用的概率。
2)数据安全其安全属性包括秘密性、完整性和可用性。
很多情况下,即使信息系统设备没有受到损坏,但其数据安全也可能已经受到危害,如数据泄露、数据篡改等。
由于危害数据安全的行为具有较高的隐蔽性,数据应用用户往往并不知情,因此,危害性很高。
3)内容安全内容安全是信息安全在法律法规、道德层次上的要求。
除此之外,广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面。
(1)信息内容是健康的。
(2)信息内容符合法律法规。
(3)信息内容符合中华民族优良的道德规范。
4)行为安全数据安全本质上是一种静态的安全,而行为安全是一种动态安全。
行为安全强调的是过程安全,体现在组成信息系统的硬件设备、软件设备和应用系统协调工作的程序(执行序列)符合系统设计的预期,这样才能保证信息系统的“安全可控”。
(1)行为的秘密性:行为的过程和结果不能危害数据的秘密性。
必要时,行为的过程和结果也应是秘密的。
(2)行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。
(3)行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正。
1。
信息系统安全的概念
信息系统安全概述
概念
信息系统安全是指保护信息系统的机密性、完整性和可用性,预
防未经授权访问、使用、披露、干扰、破坏、更改或泄漏敏感信息的
能力。
相关内容
•身份认证:验证用户的身份以防止未经授权访问。
常见的身份认证方式有密码、指纹识别等。
•访问控制:限制用户或程序对信息系统中的资源的访问权限。
包括物理访问控制和逻辑访问控制两种方式。
•加密技术:通过将信息转换为密文,防止未经授权的访问者获取敏感信息。
常见的加密技术包括对称加密和非对称加密。
•安全策略与管理:制定与执行信息系统安全策略和管理措施,包括风险评估、安全培训和安全事件响应等。
•漏洞管理:及时修补和防范系统中存在的漏洞,以减少安全威胁。
包括漏洞扫描、漏洞分析和漏洞修复等。
•安全监控与审计:实时监控系统的安全状态,及时发现和阻止潜在的攻击行为,并记录审计日志以追踪安全事件。
总结
信息系统安全是保护信息系统免受未经授权访问和攻击的重要措施。
通过身份认证、访问控制、加密技术、安全策略与管理、漏洞管理以及安全监控与审计等相关内容,能够确保信息系统的机密性、完整性和可用性,最大程度地减少安全风险。
信息系统安全问题与防范措施随着信息技术的迅猛发展,信息系统在我们生活和工作中扮演着越来越重要的角色。
然而,随之而来的是信息系统安全问题的增加。
本文将探讨信息系统安全问题的现状,并提出相应的防范措施。
一、信息系统安全问题的现状信息系统安全问题的出现主要源于以下几个方面:1.网络攻击:黑客利用技术手段侵入信息系统,窃取、篡改或破坏敏感信息。
这种攻击形式多种多样,包括计算机病毒、网络钓鱼、拒绝服务攻击等。
2.内部威胁:员工的不当行为可能导致信息泄露,例如疏忽大意、故意窃取数据等。
内部人员的行为往往更难以发现和控制。
3.物理安全:信息系统不仅依赖于计算机软件和网络,也需要保障物理设备的安全。
例如,未经授权的人员进入机房、设备被盗等情况。
4.社会工程学攻击:攻击者通过欺骗、冒充等手段获取系统的访问权限,进而进行恶意操作。
这种攻击方式越来越常见,容易让人措手不及。
以上是信息系统安全问题的主要现状,为了保护信息系统免受威胁,我们需要采取一系列防范措施。
二、信息系统安全的防范措施为了应对信息系统安全问题,我们可以采取以下防范措施:1.加强网络安全:建立健全的网络安全体系,使用防火墙、入侵检测系统等技术手段,对网络进行监控和防护,及时发现和应对网络攻击。
2.加强身份认证:采用多因素身份认证措施,如密码、指纹、虹膜等,确保只有授权人员才能访问系统,减少内部威胁的发生。
3.加强物理安全:加强对机房和设备的监控和保护,设置门禁系统、摄像头等,防止未经授权人员进入机房,减少物理安全问题的发生。
4.加强员工教育:提高员工对信息安全的意识,加强安全培训,定期进行安全知识的宣传和教育,减少员工的疏忽和不当行为。
5.加强应急响应:建立健全的安全应急响应机制,及时发现和处置安全事件,减少损失。
定期进行安全演练和渗透测试,提高应对安全事件的能力。
6.加强信息备份和恢复:定期备份重要数据,建立灾备系统,确保在系统受到攻击或故障时能够及时恢复数据和服务。
信息体系安全管理体系一、安全生产方针、目标、原则信息体系安全生产管理体系旨在确保信息系统的安全稳定运行,防范和降低各类安全事故的发生,保障企业信息资源的安全。
安全生产方针如下:1. 全面贯彻“安全第一,预防为主,综合治理”的方针,将安全生产纳入企业发展战略,确保安全生产与业务发展同步。
2. 坚持“以人为本”,提高员工安全意识,加强安全培训,提高员工安全技能。
3. 强化安全生产责任制,明确各级领导和员工的安全职责,确保安全生产措施落到实处。
4. 严格执行国家有关安全生产的法律、法规和标准,不断完善安全生产管理体系,提高安全生产水平。
安全生产目标:1. 实现信息系统安全稳定运行,确保重要信息系统安全事件零发生。
2. 降低安全生产事故发生率,逐年减少安全事故损失。
3. 提高员工安全素质,实现全员安全生产意识提高。
原则:1. 统一领导,分级负责。
2. 全员参与,共同防范。
3. 预防为主,防治结合。
4. 持续改进,追求卓越。
二、安全管理领导小组及组织机构1. 安全管理领导小组成立信息体系安全生产管理领导小组,负责组织、协调和监督安全生产工作的开展。
组长由企业主要负责人担任,副组长由分管安全生产的领导担任,成员包括各相关部门负责人。
2. 工作机构(1)安全生产办公室:设在企业安全生产管理部门,负责日常安全生产管理、协调、监督和考核工作。
(2)安全生产技术组:负责安全生产技术研究和安全生产标准化建设。
(3)安全生产培训组:负责组织安全生产培训,提高员工安全意识和技能。
(4)安全生产检查组:负责定期开展安全生产检查,发现问题及时整改。
(5)安全生产应急组:负责制定应急预案,组织应急演练,提高应对突发事件的能力。
三、安全生产责任制1、项目经理安全职责项目经理作为项目安全生产的第一责任人,其主要安全职责包括:a. 贯彻执行国家及企业安全生产的法律、法规和标准,确保项目安全生产目标的实现。
b. 组织制定项目安全生产计划,明确项目安全生产措施,并负责实施。
信息系统安全Document number:WTWYT-WYWY-BTGTT-YTTYU-2018GT计算机信息系统安全管理制度2008年8月目录第一章总则第1条依据《中华人民共和国保守国家秘密法》和有关保密规定,为进一步加强本单位计算机信息系统安全保密管理,并结合本单位的实际情况,制定本制度。
第2条计算机信息系统包括:涉密计算机信息系统和非涉密计算机信息系统。
其中,涉密计算机信息系统指以计算机或者计算机网络为主体,按照一定的应用目标和规则构成的处理涉密信息的人机系统。
第3条涉密计算机信息系统的保密工作坚持积极防范、突出重点,既确保国家秘密安全又有利于信息化发展的方针。
第4条涉密计算机信息系统的安全保密工作实行分级保护与分类管理相结合、行政管理与技术防范相结合、防范外部与控制内部相结合的原则。
第5条涉密计算机信息系统的安全保密管理,坚持“谁使用,谁负责”的原则,同时实行主要领导负责制。
第二章系统管理人员的职责第6条本单位的涉密计算机信息系统的管理由各科室负责,具体技术工作由信息中心承担,设置以下安全管理岗位:系统管理员、安全保密管理员、密钥管理员。
第7条系统管理员负责信息系统和网络系统的运行维护管理,主要职责是:信息系统主机的日常运行维护;信息系统的系统安装、备份、维护;信息系统数据库的备份管理;应用系统访问权限的管理;网络设备的管理;网络的线路保障;网络服务器平台的运行管理,网络病毒入侵防范。
第8条安全保密管理员负责网络信息系统的安全保密技术管理,主要职责是:网络信息安全策略管理;网络信息系统安全检查;涉密计算机的安全管理;网络信息系统的安全审计管理;违规外联的监控。
第9条密钥管理员负责密钥的管理,主要职责是:身份认证系统的管理;密钥的制作;密钥的更换;密钥的销毁。
第10条对涉密计算机信息系统安全管理人员的管理要遵循“从不单独原则”、“责任分散原则”和“最小权限原则”。
第11条新调入或任用涉密岗位的系统管理人员,必须先接受保密教育和网络安全保密知识培训后方可上岗工作。
第12条保密单位负责定期组织系统管理人员进行保密法规知识的宣传教育和培训工作。
第三章机房管理制度第13条出入机房要有登记记录。
非机房工作人员不得进入机房。
外来人员进机房参观需经保密办批准,并有专人陪同。
第14条进入机房人员不得携带任何易燃、易爆、腐蚀性、强电磁、辐射性、流体物质、食品等对设备正常运行构成威胁的物品。
严禁在机房内吸烟。
严禁在机房内堆放与工作无关的杂物。
第15条机房内不得使用无线通讯设备,禁止拍照和摄影。
第16条各类技术档案、资料由专人妥善保管并定期检查。
第17条机房内应按要求配置足够量的消防器材,并做到三定(定位存放、定期检查、定时更换)。
加强防火安全知识教育,做到会使用消防器材。
加强电源管理,严禁乱接电线和违章用电。
发现火险隐患,及时报告,并采取安全措施。
第18条机房应保持整洁有序,地面清洁。
设备要排列整齐,布线要正规,仪表要齐备,工具要到位,资料要齐全。
机房的门窗不得随意打开。
第19条每天上班前和下班后对机房做日常巡检,检查机房环境、电源、设备等并做好相应记录(见表一)。
第20条机房大门必须随时关闭上锁。
机房钥匙由信息中心专人管理。
第21条机房门禁磁卡(以下简称门禁卡)由信息中心管理。
第22条门禁卡的发放范围是:系统管理员、安全保密管理员和密钥管理员。
第23条对临时进入机房工作的人员,不再发放门禁卡,在向主管部门提出申请得到批准后,由安全保密管理员陪同进入机房工作。
第24条门禁卡应妥善保管,不得遗失和互相借用。
第25条门禁卡遗失后,应立即上报信息中心,同时写出书面说明。
第四章系统管理员工作细则第一节系统主机维护管理办法第26条系统主机由系统管理员负责维护,未经允许任何人不得对系统主机进行操作。
第27条根据系统设计方案和应用系统运行要求进行主机系统安装、调试,建立系统管理员账户,设置管理员密码,建立用户账户,设置系统策略、用户访问权利和资源访问权限,并根据安全风险最小化原则及运行效率最大化原则配置系统主机。
第28条建立系统设备档案(见表二)、包括系统主机详细的技术参数,如:品牌、型号、购买日期、序列号、硬件配置信息、软件配置信息、网络配置信息、系统配置信息,妥善保管系统主机保修卡,在系统主机软硬件信息发生变更时对设备档案进行及时更新。
第29条每周修改系统主机管理员密码,密码长度不得低于八位,要求有数字、字符、字母并区分大小写。
第30条每周通过系统性能分析软件对系统主机进行运行性能分析,并做详细记录(见表四),根据分析情况对系统主机进行系统优化,包括磁盘碎片整理、系统日志文件清理,系统升级等。
第31条每周对系统日志、系统策略、系统数据进行备份,做详细记录(见表四)。
第32条每天检查系统主机各硬件设备是否正常运行,并做详细记录(见表五)。
第33条每天检查系统主机各应用服务系统是否运行正常,并做详细记录(见表五)。
第34条每周下载安装最新版的系统补丁,对系统主机进行升级,做详细记录(见表四)。
第35条每天记录系统主机运行维护日记,对系统主机运行情况进行总结。
第36条在系统主机发生故障时应及时通知用户,用最短的时间解决故障,保证系统主机尽快正常运行,并对系统故障情况做详细记录(见表六)。
第37条每月对系统主机运行情况进行总结、并写出系统主机运行维护月报,上报保密办。
第二节信息系统运行维护管理办法第38条信息系统的运行维护由系统管理员负责维护,未经允许任何人不得对信息系统进行任何操作。
第39条根据信息系统的设计要求及实施细则安装、调试、配置信息系统,建立信息系统管理员账号,设置管理员密码,密码要求由数字、字符、字母组成,区分大小写,密码长度不得低于8位。
第40条对信息系统的基本配置信息做详细记录,包括系统配置信息、用户帐户名称,系统安装目录、数据文件存贮目录,在信息系统配置信息发生改变时及时更新记录(见表三)。
第41条每周对信息系统系统数据、用户ID文件、系统日志进行备份,并做详细记录(见表四),备份介质交保密办存档。
第42条当信息系统用户发生增加、减少、变更时,新建用户帐户,新建用户邮箱,需经保密单位审批,并填写系统用户申请单或系统用户变更申请单(见表七),审批通过后,由系统管理员进行操作,并做详细记录。
第43条根据用户需求设置信息系统各功能模块访问权限,并提交保密办审批。
第44条每天检查信息系统各项应用功能是否运行正常,并做详细记录(见表五)。
第45条在信息系统发生故障时,应及时通知用户,并用最短的时间解决故障,保证信息系统尽快正常运行,并对系统故障情况做详细记录(见表六)。
第46条每天记录信息系统运行维护日志,对信息系统运行情况进行总结。
第47条每月对信息系统运行维护情况进行总结,并写出信息系统维护月报,并上报保密办。
第三节网络系统运行维护管理办法第48条网络系统运行维护由系统管理员专人负责,未经允许任何人不得对网络系统进行操作。
第49条根据网络系统设计方案和实施细则安装、调试、配置网络系统,包括交换机配置、路由器配置,建立管理员账号,设置管理员密码,并关闭所有远程管理端口。
第50条建立系统设备档案(见表二),包括交换机、路由器的品牌、型号、序列号、购买日期、硬件配置信息,详细记录综合布线系统信息配置表,交换机系统配置,路由器系统配置,网络拓扑机构图,VLAN划分表,并在系统配置发生变更时及时对设备档案进行更新。
第51条每天检查网络系统设备(交换机、路由器)是否正常运行。
第52条每周对网络系统设备(交换机、路由器)进行清洁。
第53条每周修改网络系统管理员密码。
第54条每周检测网络系统性能,包括数据传输的稳定性、可靠性、传输速率。
第55条网络变更后进行网络系统配置资料备份。
第56条当网络系统发生故障时,应及时通知用户,并在最短的时间内解决问题,保证网络系统尽快正常运行,并对系统故障情况作详细记录(见表六)。
第57条每月对网络系统运行维护情况进行总结,并作出网络系统运行维护月报。
第四节终端电脑运行维护管理办法第58条终端电脑的维护由系统管理员负责,未经允许任何人不得对终端电脑进行维护操作。
第59条根据用户应用需求和安全要求安装、调试电脑主机,安装操作系统、应用软件、杀毒软件、技防软件。
第60条建立系统设备档案(见表二)、包括电脑的品牌、型号、购买日期、序列号、硬件配置信息、软件配置信息、网络配置信息、系统配置信息,在电脑主机软硬件信息发生变更时对设备档案进行及时更新。
第61条在电脑主机发生故障时应及时进行处理,备份用户文件,用最短的时间解决故障,保证电脑主机尽快能够正常运行,并对电脑主机故障情况做详细记录(见表六),涉及存储介质损坏,直接送交保密办处理。
第五节网络病毒入侵防范管理办法第62条网络病毒入侵防护系统由系统管理员专人负责,任何人未经允许不得进行此项操作。
第63条根据网络系统安全设计要求安装、配置瑞星网络病毒防护系统,包括服务器端系统配置和客户机端系统配置,开启客户端防病毒系统的实时监控。
第64条每日监测防病毒系统的系统日志,检测是否有病毒入侵、安全隐患等,对所发现的问题进行及时处理,并做详细记录(见表八)。
第65条每周登陆防病毒公司网站,下载最新的升级文件,对系统进行升级,并作详细记录(见表九)。
第66条每周对网络系统进行全面的病毒查杀,对病毒查杀结果做系统分析,并做详细记录(见表十)。
第67条每日浏览国家计算机病毒应急处理中心网站,了解最新病毒信息发布情况,及时向用户发布病毒预警和预防措施。
第五章安全保密管理员工作细则第一节网络信息安全策略管理办法第68条网络安全策略管理由安全保密管理员专职负责,未经允许任何人不得进行此项操作。
第69条根据网络信息系统的安全设计要求及主机审计系统数据的分析结果,制定、配置、修改、删除主机审计系统的各项管理策略,并做记录(见表十一)。
第70条根据网络信息系统的安全设计要求制定、配置、修改、删除网络安全评估分析系统的各项管理策略,并做记录(见表十一)。
第71条根据网络信息系统的安全设计要求制定、配置、修改、删除入侵检测系统的各项管理策略,并做记录(见表十一)。
第72条根据网络信息系统的安全设计要求制定、配置、修改、删除、内网主机安全监控与审计系统的各项管理策略,并做记录(见表十一)。
第73条每周对网络信息系统安全管理策略进行数据备份,并作详细记录(见表十二)。
第74条网络信息安全技术防护系统(主机审计系统、漏洞扫描系统、防病毒系统、内网主机安全监控与审计系统)由网络安全保密管理员统一负责安装和卸载。
第二节网络信息系统安全检查管理办法第75条网络信息系统安全检查由安全保密管理员专职负责执行,未经允许任何人不得进行此项操作。