freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

安全管理制度體系-資料下載頁

2025-04-16 13:58本頁面
  

【正文】 時,必須立即報告信息安全中心部門處理;l 軟盤、光盤、閃存、磁帶等存儲介質(zhì)上的數(shù)據(jù)不再需要時,必須及時對數(shù)據(jù)予以清除;l 當用戶的計算機出現(xiàn)故障,在維修人員到場維修時,必須現(xiàn)場監(jiān)督維修人員無拷貝數(shù)據(jù)或打開文件的行為,需要送外維修時應當確保所有重要信息已經(jīng)備份并在計算機上已經(jīng)物理刪除;l 當非本單位人員到本部門辦公區(qū)時,員工必須詢問來訪目的,不允許非本單位人員無故逗留;l 員工必須對自己使用的電子郵件系統(tǒng)、辦公系統(tǒng)以及其他應用系統(tǒng)的帳號、口令及進行的一切活動和事件負全部責任;l 轉(zhuǎn)發(fā)涉及“AAAAA公司”信息的電子郵件到外部地址必須事先經(jīng)過信息擁有人同意或有關部門的授權(quán);l 用戶若發(fā)現(xiàn)任何非法使用本人帳號以及其他威脅信息系統(tǒng)安全的情況,必須立即報告信息安全管理部門;l 用戶必須經(jīng)常對電子郵件進行備份,把電子郵件中的重要信息導入文字處理文檔、數(shù)據(jù)庫或其它文件中,防止被用戶本人錯誤刪除或當系統(tǒng)發(fā)生問題時丟失。同時,電子郵件系統(tǒng)不是被用來存儲重要信息的,管理員保留對電子郵件服務器中儲存的信息定期維護的權(quán)利;l 對涉及重要信息的電子文件,應當設置口令;l 不得共享或透露個人用戶名和口令,不得將內(nèi)部用戶名和口令借與外單位人員登錄AAAAA公司應用系統(tǒng);l 不得傳播任何非法的、騷擾性的、中傷他人的、辱罵性的、恐嚇性的、傷害性的、淫穢的等信息數(shù)據(jù);l 不準傳播任何教唆他人構(gòu)成犯罪行為的信息數(shù)據(jù);l 不得傳輸助長國家不利因素、涉及國家安全,以及任何不符合國家法律、法規(guī)、規(guī)章的信息數(shù)據(jù);l 未經(jīng)許可不得非法進入其他的郵件系統(tǒng);l 不得盜用他人的郵件帳號;l 不得隨意在自己的計算機內(nèi)設置共享目錄,如確有必要,必須設置口令保護,并在共享完畢后立即取消共享功能;l 工作人員不得隨意安全軟件,所有相關軟件都必須由XXXXX人員安裝,并由信息安全中心人員確認無安全危害;l 非XXXXX人員不得隨意拆卸計算機設備,更改計算機系統(tǒng)配置。l 不得將有重要資料的軟盤、光盤、磁帶等存儲介質(zhì)隨意存放或隨意帶出辦公地點。l 在使用應用系統(tǒng)時,必須遵守應用系統(tǒng)的權(quán)限管理,不得企圖獲取別人的口令或其它認證方式,不得攻擊內(nèi)部網(wǎng)絡或企圖侵入無權(quán)限的應用系統(tǒng);l 未經(jīng)授權(quán),不得向外部網(wǎng)絡傳輸涉密信息及重要信息;第十五章 信息系統(tǒng)建設安全管理制度 系統(tǒng)總體規(guī)劃設計信息系統(tǒng)的安全保護等級由業(yè)務信息安全等級和系統(tǒng)服務安全等級的較高者決定,具體如下:(一)業(yè)務信息安全保護等級的確定業(yè)務信息描述建設覆蓋業(yè)戶、從業(yè)人員、營運車輛、營業(yè)場所、線路、額度、維保場、運價、設施、票據(jù)等的上海市城市交通運輸管理數(shù)據(jù)庫,包括軌道交通行業(yè)數(shù)據(jù)庫、公交行業(yè)數(shù)據(jù)庫、出租行業(yè)數(shù)據(jù)庫、省際客運行業(yè)數(shù)據(jù)庫、道路貨運行業(yè)數(shù)據(jù)庫、汽修行業(yè)數(shù)據(jù)庫、駕培行業(yè)數(shù)據(jù)庫、公共停車行業(yè)數(shù)據(jù)庫和道路清障救援牽引行業(yè)數(shù)據(jù)庫等,為綜合管理、公共服務和行業(yè)發(fā)展的決策支持提供數(shù)據(jù)支撐。建設覆蓋市、區(qū)(縣)兩級交港機構(gòu)的AAAAA公司的BBBBB系統(tǒng),覆蓋本市城市交通運輸全行業(yè)的基礎管理、業(yè)務審核、行政監(jiān)管、安全管理和行業(yè)發(fā)展的五大業(yè)務領域,依托市法人庫,通過接入GPS信息、營運信息、培訓信息、車輛檢測信息等動態(tài)數(shù)據(jù),實現(xiàn)基于動靜態(tài)數(shù)據(jù)的城市交通運輸行業(yè)一體化管理和服務。建設全市出租汽車電子準營證系統(tǒng)。為全市12萬出租汽車駕駛員新配IC卡電子準營證。業(yè)務信息受到破壞時所侵害客體的確定AAAAA公司的BBBBB系統(tǒng)受到破壞后,所侵害的客體是社會秩序和公民的合法權(quán)益。信息受到破壞后對侵害客體的侵害程度的確定上述結(jié)果的程度表現(xiàn)為一般損害,影響主要功能的執(zhí)行,有限的社會不良影響,個人造成一般損害。業(yè)務信息安全等級的確定依據(jù)信息受到破壞時所侵害的客體以及侵害程度,AAAAA公司的BBBBB系統(tǒng)信息安全等級定為二級。(二)系統(tǒng)服務安全保護等級的確定系統(tǒng)服務描述本系統(tǒng)在充分利用政務外網(wǎng)和現(xiàn)有城市交通基礎數(shù)據(jù)庫的基礎上,通過建設軌道交通行業(yè)管理、危險品運輸車輛安全監(jiān)督管理、公共交通一體化管理、行業(yè)安全管理及突發(fā)事件應急處置等應用系統(tǒng),加強對軌道交通、危險品運輸?shù)戎攸c領域的安全監(jiān)管能力,提高對突發(fā)事件的應急處置能力;提高城市交通運行監(jiān)管效率,為城市發(fā)展和2010年上海世博會提供安全、便捷、通暢的公共交通服務。系統(tǒng)服務受到破壞時所侵害客體的確定AAAAA公司的BBBBB系統(tǒng)受到破壞侵害后,所侵害的客體是社會秩序和公民利益。系統(tǒng)服務受到破壞后對侵害客體的侵害程度的確定上述結(jié)果的程度表現(xiàn)為一般損害,即工作職能受到局部影響,業(yè)務能力降低影響主要功能執(zhí)行,造成有限的社會不良影響。系統(tǒng)服務安全等級的確定依據(jù)AAAAA公司的BBBBB系統(tǒng)受到破壞時所侵害的客體以及侵害程度,確定系統(tǒng)服務安全等級為二級。(三)安全保護等級的確定依據(jù)業(yè)務信息安全等級和系統(tǒng)服務安全等級均為二級,最終確定AAAAA公司的BBBBB系統(tǒng)安全保護等級為二級。 安全設計需求分析及評估 應用系統(tǒng)基本安全需求l 身份鑒別層面需求,包括但不限于以下方面:216。 身份鑒別信息是否具有不易被冒用的特點,例如復雜性(如規(guī)定字符應混有大、小寫字母、數(shù)字和特殊字符);216。 具有登錄失敗處理功能,如結(jié)束會話、限制非法登錄次數(shù),當?shù)卿涍B接超時,自動退出;216。 具有鑒別警示功能(如系統(tǒng)有三次登錄失敗則鎖定該用戶的限制,則應給用戶必要的提示);216。 具有抵抗?jié)B透性測試的能力,如通過暴力破解或其他手段進入系統(tǒng),或?qū)EB系統(tǒng)采用SQL注入等繞過身份鑒別的方法。l 訪問控制層面需求,包括但不限于以下方面:216。 系統(tǒng)應能夠提供訪問控制機制,實現(xiàn)依據(jù)安全策略控制用戶對客體(如文件和數(shù)據(jù)庫中的數(shù)據(jù))的訪問;216。 由授權(quán)主體設置對系統(tǒng)功能操作和對數(shù)據(jù)訪問的權(quán)限;216。 應實現(xiàn)應用系統(tǒng)特權(quán)用戶的權(quán)限分離(如將系統(tǒng)管理員、安全員和審計員的權(quán)限分離),權(quán)限之間確保相互制約(如系統(tǒng)管理員、安全管理員等不能對審計日志進行管理,安全審計員不能管理審計功能的開啟、關閉、刪除等重要事件的審計日志等)。l 安全審計層面需求,包括但不限于以下方面:216。 安全審計應記錄應用系統(tǒng)重要的安全相關事件,包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)功能的執(zhí)行等;216。 安全相關事件的記錄應包括日期和時間、類型、主體標識、客體標識、事件的結(jié)果等;216。 為授權(quán)用戶瀏覽和分析審計數(shù)據(jù)提供專門的審計工具(如對審計記錄進行分類、排序、查詢、統(tǒng)計、分析和組合查詢等),并能根據(jù)需要生成審計報表;216。 審計記錄應受到保護避免受到未預期的刪除、修改或覆蓋等。l 軟件容錯層面需求,包括但不限于以下方面:216。 對通過人機接口輸入或通過通信接口輸入的數(shù)據(jù)進行有效性檢驗;216。 對通過人機接口方式進行的操作提供“回退”功能,即允許按照操作的序列進行回退;216。 有狀態(tài)監(jiān)測能力,當故障發(fā)生時,能實時檢測到故障狀態(tài)并報警;216。 有自動保護能力,當故障發(fā)生時,自動保護當前所有狀態(tài)。l 資源控制層面需求,216。 應限制單個用戶的多重并發(fā)會話;216。 應對應用系統(tǒng)的最大并發(fā)會話連接數(shù)進行限制;216。 應對一個時間段內(nèi)可能的并發(fā)會話連接數(shù)進行限制;216。 應根據(jù)安全策略設置登錄終端的操作超時鎖定和鑒別失敗鎖定,并規(guī)定解鎖或終止方式。 硬件系統(tǒng)基本安全需求l 物理威脅及需求,包括但不限于以下方面:216。 雷擊、地震和臺風等自然災難,需要通過對物理位置進行選擇、建立數(shù)據(jù)備份和恢復系統(tǒng)、實行備份與恢復管理,以及采取防雷擊措施等來解決雷擊、地震和臺風等威脅帶來的問題;216。 水患和火災等災害,需要采取防水、防潮、防火措施、建立數(shù)據(jù)備份和恢復系統(tǒng)、實行備份與恢復管理,來解決水患和火災等威脅帶來的安全威脅;216。 高溫、低溫、多雨等原因引起溫度、濕度異常,應該采取溫濕度控制措施,同時,建立數(shù)據(jù)備份和恢復系統(tǒng)、實行備份與恢復管理來解決因高溫、低溫和多雨帶來的安全威脅;216。 電壓波動,需要合理設計電力供應系統(tǒng),同時,建立數(shù)據(jù)備份和恢復系統(tǒng)、實行備份與恢復管理來解決因電壓波動帶來的安全威脅;216。 供電系統(tǒng)故障,需要合理設計電力供應系統(tǒng),如:購買UPS系統(tǒng)或者建立發(fā)電機機房來保障電力的供應,同時,建立數(shù)據(jù)備份和恢復系統(tǒng)、實行備份與恢復管理來解決因供電系統(tǒng)故障帶來的安全威脅;216。 靜電、設備寄生耦合干擾和外界電磁干擾,需要采取防靜電和電磁防護措施來解決靜電、設備寄生耦合干擾和外界電磁干擾帶來的安全威脅;216。 強電磁場、強震動源、強噪聲源等污染,需要通過對物理位置的選擇、采取適當?shù)碾姶欧雷o措施,同時,建立數(shù)據(jù)備份和恢復系統(tǒng)、實行備份與恢復管理來解決強電磁場、強震動源、強噪聲源等污染帶來的安全隱患;216。 線路老化等原因?qū)е峦ㄐ啪€路損壞或傳輸質(zhì)量下降,需要通過采取對網(wǎng)絡進行安全管理,對網(wǎng)絡通信線路的傳輸能力進行必要的監(jiān)控,以及建立數(shù)據(jù)備份和恢復系統(tǒng)、實行備份與恢復管理來解決因線路老化等原因?qū)е峦ㄐ啪€路損壞或傳輸質(zhì)量下降帶來的安全問題;216。 存儲介質(zhì)使用時間過長或質(zhì)量問題等導致不可用,需要通過對存儲介質(zhì)存放的環(huán)境進行管理,對介質(zhì)和設備進行管理,檢查通信的完整性和數(shù)據(jù)的完整性,建立數(shù)據(jù)備份和恢復系統(tǒng)、實行備份與恢復管理來解決存儲介質(zhì)使用時間過長或質(zhì)量問題等導致不可用帶來的安全問題;216。 網(wǎng)絡設備、系統(tǒng)設備及其他設備使用時間過長或質(zhì)量問題等導致硬件故障,需要通過對產(chǎn)品采購、自行軟件開發(fā)、外包軟件和測試驗收進行管理,網(wǎng)絡設備、系統(tǒng)設備存放的環(huán)境進行管理,對存儲介質(zhì)進行管理,對網(wǎng)絡和系統(tǒng)設備以及其他設備進行管理,建立一套監(jiān)控管理體系,建立數(shù)據(jù)備份和恢復系統(tǒng)、實行備份與恢復管理,通過上述措施來解決網(wǎng)絡設備、系統(tǒng)設備及其他設備使用時間過長或質(zhì)量問題等導致硬件故障帶來的安全問題;216。 攻擊者利用非法手段進入機房內(nèi)部盜竊、破壞等,需要通過進行環(huán)境管理、采取物理訪問控制策略、實施防盜竊和防破壞等控制措施,建立數(shù)據(jù)備份和恢復系統(tǒng)、實行備份與恢復管理來解決非法手段進入機房內(nèi)部盜竊、破壞等帶來的安全問題;216。 攻擊者采用在通信線纜上搭接或切斷等導致線路不可用,需要通過采取物理訪問控制策略、實施防盜竊和防破壞等控制措施,建立數(shù)據(jù)備份和恢復系統(tǒng)、實行備份與恢復管理來解決在通信線纜上搭接或切斷等導致線路不可用帶來的安全問題;216。 攻擊者利用工具捕捉電磁泄漏的信號,導致信息泄露,需要通過采取防電磁措施,加強對產(chǎn)品采購的管理,加強對密碼的管理,加強通信的保密性和數(shù)據(jù)的保密性,來解決電磁、信息泄漏帶來的安全問題。216。 攻擊者非法物理訪問系統(tǒng)設備、網(wǎng)絡設備或存儲介質(zhì)等,需要通過數(shù)據(jù)保密、通信保密性、防盜竊和防破壞、物理訪問控制、產(chǎn)品采購、密碼管理等技術手段完成。l 網(wǎng)絡威脅及需求,包括但不限于以下方面:216。 內(nèi)部人員未授權(quán)接入外部網(wǎng)絡,需要通過邊界的完整性檢查、網(wǎng)絡審計、主機審計、應用審計等手段解決;216。 網(wǎng)絡設計不合理,需要通過優(yōu)化設計、安全域改造完成;216。 設施、通信線路、設備或存儲介質(zhì)因使用、維護或保養(yǎng)不當?shù)仍驅(qū)е鹿收?,需要通過線路狀態(tài)檢測、線路冗余、數(shù)據(jù)備份與恢復等技術手段解決;216。 攻擊者利用分布式拒絕服務攻擊等拒絕服務攻擊工具,惡意地消耗網(wǎng)絡、操作系統(tǒng)和應用系統(tǒng)資源,導致拒絕服務,需要通過主機資源優(yōu)化、網(wǎng)絡入侵檢測與防范、網(wǎng)絡結(jié)構(gòu)調(diào)整與優(yōu)化等技術手段解決;216。 攻擊者利用網(wǎng)絡協(xié)議、操作系統(tǒng)、應用系統(tǒng)漏洞,越權(quán)訪問文件、數(shù)據(jù)或其他資源,需要通過惡意代碼防護、控制臺審計、漏洞掃描、訪問控制、身份鑒別、GB17859二級以上操作系統(tǒng)、網(wǎng)絡和主機審計系統(tǒng)等技術手段解決;216。 攻擊者利用網(wǎng)絡協(xié)議存在的漏洞進行可躲避檢測的攻擊(如碎片重組,協(xié)議端口重定位等),需通過網(wǎng)絡入侵檢測、防病毒系統(tǒng)、控制臺審計、訪問控制等技術手段解決;216。 攻擊者利用網(wǎng)絡結(jié)構(gòu)設計缺陷旁路安全策略,未授權(quán)訪問網(wǎng)絡,需通過網(wǎng)絡入侵檢測、訪問控制、身份鑒別、網(wǎng)絡結(jié)構(gòu)優(yōu)化和調(diào)整等技術手段解決;216。 攻擊者利用通用安全協(xié)議/算法/軟件等缺陷,獲取信息、解密密鑰或破壞通信完整性,需要通過控制臺審計、惡意代碼防范、國密辦認證的算法及協(xié)議產(chǎn)品;216。 攻擊者盜用授權(quán)用戶的會話連接,需通過身份鑒別、訪問控制、通信加密等技術手段解決。l 系統(tǒng)威脅及需求,包括但不限于以下方面:216。 攻擊者在軟硬件分發(fā)環(huán)節(jié)(生產(chǎn)、運輸?shù)龋┲袗阂飧能浻布?,需通過惡意代碼方法、控制臺審計等技術手段解決;216。 攻擊者利用網(wǎng)絡擴散病毒,需通過惡意代碼方法、控制臺審計等技術手段解決;216。 內(nèi)部人員下載、拷貝軟件或文件,打開可疑郵件時引入病毒。需通過惡意代碼防范技術手段解決;216。 授權(quán)用戶對系統(tǒng)錯誤配置或更改。需通過安全審計、數(shù)據(jù)備份和恢復等技術手段解決;216。 由于授權(quán)用戶的不正確啟動和恢復導致安全機制失效,需通過系統(tǒng)加固、安全審計、軟件容錯、備份與恢復等技術手段解決;216。 攻擊者利用通過惡意代碼或木馬程序,對網(wǎng)絡、操作系統(tǒng)或應用系統(tǒng)進行攻擊,需通過惡意代碼防護、網(wǎng)絡入侵檢測、身份鑒別、訪問控制、控制臺審計等技術手段解決。l 應用威脅及需求,包括但不限于以下方面:216。 攻擊者否認自己的操作行為,需要采取抗抵賴性措施,以及通過加強網(wǎng)絡安全審計以及軟件應用系統(tǒng)的自身的安全審計來解決抵賴行為帶來的安全問題;216。 系統(tǒng)軟件、應用軟件運行故障,需要通過對產(chǎn)品采購、自行軟件開發(fā)、外包軟件和測試驗收進行管理,系統(tǒng)軟件和應用軟件應具備容錯能力,對系統(tǒng)和軟件進行保護,并對系統(tǒng)軟件和應用軟件監(jiān)控管理,對入侵系統(tǒng)和軟件的行為進行監(jiān)測和報警,此外,建立數(shù)據(jù)備份和恢復系統(tǒng)、實行備份與恢復管理等措施,來解決此類安全問題;216。 系統(tǒng)軟件、應用軟件過度使用內(nèi)存、CPU等系統(tǒng)資源,需要對系統(tǒng)軟件和應用軟件進行入侵行為的防范,并進行實時的監(jiān)控管理,同時,對系統(tǒng)使用的資源進行管理控制來解決過度使用帶來的安全問題;216。 應用軟件、系統(tǒng)軟件缺陷導致數(shù)據(jù)
點擊復制文檔內(nèi)容
公司管理相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1