freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

xx公司信息系統(tǒng)安全等級保護二級制度編制草案-資料下載頁

2025-05-11 22:32本頁面
  

【正文】 情況決定趕赴現(xiàn)場指導、組織派遣應急支援力量,支持事發(fā)部門做好應急處置工作。4 應急處置 應急指揮本預案啟動后,根據協(xié)調小組會議的部署,擔任總指揮的領導和參與指揮的領導迅速趕赴相應的指揮平臺,進入指揮崗位,啟動指揮系統(tǒng)。相關聯(lián)動部門按照本預案確定的有關職責立即開展工作。需要成立現(xiàn)場指揮部的,事發(fā)部門立即在現(xiàn)場開設指揮部,并提供現(xiàn)場指揮運作的相關保障?,F(xiàn)場指揮部要根據事件性質迅速組建各類應急工作組,開展應急處置工作?,F(xiàn)場指揮部在協(xié)調小組的領導下全權負責現(xiàn)場的應急援救工作。主管部門負責對發(fā)生網絡與信息安全突發(fā)公共事件的網絡與信息系統(tǒng)的現(xiàn)場應急處置工作。 應急支援本預案啟動后,協(xié)調小組的應急響應先遣小組,趕赴事發(fā)地,督促、指導和協(xié)調處置工作。協(xié)調小組辦公室根據事態(tài)的發(fā)展和處置工作需要,及時增派專家小組和應急支援單位,調動必需的物資、設備,支援應急工作。  參加現(xiàn)場處置工作的各有關部門和單位要在現(xiàn)場指揮部統(tǒng)一指揮下,協(xié)助開展處置行動。 信息處理 ?。?)現(xiàn)場信息收集、分析和上報。事發(fā)部門應對事件進行動態(tài)監(jiān)測,評估,及時將事件的性質、危害程度和損失情況及處置工作等情況按緊急信息報送的有關規(guī)定,及時報協(xié)調小組辦公室,不得隱瞞、緩報、謊報?! 。?)分管科級信息處理。協(xié)調小組辦公室要明確信息采集、編輯、分析、審核、簽發(fā)的責任人,做好信息分析、報告和發(fā)布工作?! 。?)信息發(fā)布和咨詢。當網絡與信息安全突發(fā)公共事件發(fā)生時,協(xié)調小組辦公室要及時做好信息發(fā)布工作,通過新聞單位發(fā)布網絡與信息安全突發(fā)公共事件預警及應急處置的相關信息,通知社會各界做好應急準備及預防措施,增強公眾的信心。信息發(fā)布與新聞報道要按國家的有關規(guī)定及時進行。 應急結束網絡與信息安全突發(fā)公共事件經應急處置后,得到有效控制,經各監(jiān)測統(tǒng)計數據上報協(xié)調小組辦公室,由協(xié)調小組辦公室向協(xié)調小組提出應急結束的建議,經批準后實施。5 后期處置 善后處置  在應急處置工作結束后,事發(fā)單位要迅速采取措施,抓緊組織搶修受損的基礎設施,減少損失,盡快恢復正常工作,統(tǒng)計各種數據,查明原因,對事件造成的損失和影響以及恢復重建能力進行分析評估,認真制定恢復重建計劃,迅速組織實施。有關主管部門要提供必要的人員和技術、物資和裝備以及資金等的支持,并將善后處置的有關情況報協(xié)調小組辦公室。 調查和評估在應急處置工作結束后,主管部門應立即組織有關人員和專家組成事件調查組,在當地政府及其有關部門的配合下,對事件發(fā)生及其處置過程進行全面的調查,查清事件發(fā)生的原因及財產損失狀況和總結經驗教訓,并根據問責制的有關規(guī)定,對有關責任人員做出處理。五 相關資源根據《中華人民共和國計算機信息系統(tǒng)安全保護條例》、《計算機病毒防治管理辦法》制定本預案。第一章 總則第一條 為保障信息網絡的安全、穩(wěn)定運行,特制訂本制度。第二條 本制度適用于xx,信息系統(tǒng)的所有漏洞掃描及相關設備的管理和運行。其他聯(lián)網單位參照執(zhí)行。第二章 人員職責第三條 漏洞掃描系統(tǒng)管理員的任命漏洞掃描系統(tǒng)管理員的任命應遵循“任期有限、權限分散”的原則;系統(tǒng)管理員的任期可根據系統(tǒng)的安全性要求而定,最長為三年,期滿通過考核后可以續(xù)任;必須簽訂保密協(xié)議書。第四條 漏洞掃描系統(tǒng)管理員的職責如下:恪守職業(yè)道德,嚴守企業(yè)秘密;熟悉國家安全生產法以及有關通信管理的相關規(guī)程;負責漏洞掃描軟件(包括漏洞庫)的管理、更新和公布;負責對網絡系統(tǒng)所有服務器和專用網絡設備的首次、周期性和緊急的漏洞掃描;負責查找修補漏洞的補丁程序,及時打補丁堵塞漏洞;密切注意最新漏洞的發(fā)生、發(fā)展情況,關注和追蹤業(yè)界公布的漏洞疫情;遵守漏洞掃描設備各項管理規(guī)范。第三章 用戶管理第五條 只有漏洞掃描系統(tǒng)管理員才具有修改漏洞掃描設備配置、分析和掃描的權限。第六條 為用戶級和特權級模式設置口令。不能使用缺省口令,確保用戶級和特權級模式口令不同。第七條 漏洞掃描設備口令長度應采用8位以上,由非純數字或字母組成,并定期更換,不能使用容易猜解的口令。第四章 設備管理第八條 漏洞掃描設備的部署環(huán)境應滿足相應的國家標準和規(guī)范,其網絡拓撲和掃描范圍的更改要報送信息系統(tǒng)運行管理部門批準,以保證漏洞掃描設備發(fā)揮最大效應。第九條 漏洞掃描設備工作時會對網絡造成一定程度的影響,應避免在網絡運行高峰期進行掃描,如有特殊情況應通知有關的系統(tǒng)管理員第十條 漏洞掃描設備的規(guī)則設置、更改的授權、審批依據《漏洞掃描設備配置變更審批表》(參見附表1)進行。漏洞掃描設備的規(guī)則設置、更改,應該得到信息系統(tǒng)運行管理部門負責人的批準,由系統(tǒng)管理員具體負責實施。第十一條 對掃描結果的分析和安全漏洞修補。漏洞掃描后,發(fā)現(xiàn)系統(tǒng)漏洞公告,必須及時找到修補漏洞的補丁程序,并通過專用工具,及時下載打補丁,堵塞漏洞。第十二條 漏洞掃描設備定期檢測和維護要求(首次實施)。系統(tǒng)管理員對服務器和專用網絡設備實施首次漏洞掃描。服務器和專用網絡設備上線前,必須進行漏洞掃描,并填寫《漏洞掃描補丁記錄單》(附表2)。第十三條 漏洞掃描設備定期檢測和維護要求(周期實施)。系統(tǒng)管理員對服務器和專用網絡設備實施周期性漏洞掃描,并填寫《漏洞掃描記錄單》(附表3)。第十四條 漏洞掃描設備配置操作規(guī)程要求如下:記錄網絡環(huán)境,定義漏洞掃描的網絡接口;定義漏洞掃描的IP地址范圍;定義漏洞掃描的安全級別和掃描選項;安裝,升級最新的漏洞庫;定義管理員清單和管理權限;測試漏洞掃描設備的性能和做好網管數據庫。漏洞掃描發(fā)現(xiàn)的安全事件處理和報告的要求。一旦獲悉業(yè)界公布的漏洞疫情,并確認它們存在嚴重的危害性,即使本單位當前尚未出現(xiàn)受到侵擾的跡象,也必須采取預防措施,緊急更新庫,通告本單位,對服務器和專用網絡設備實施緊急漏洞掃描,及時調整防火墻策略,并填寫《漏洞掃描記錄單》。一、授權使用應在單位網絡配置計算機網絡病毒防治產品,其生產單位應具有《計算機信息安全專業(yè)產品銷售許可證》,其病毒防治能力應達到公安部規(guī)定的合格或以上水平二、惡意代碼防范意識 各部門應有較強的補丁升級、病毒防范等意識,定期進行病毒庫升級,病毒檢測。用戶發(fā)現(xiàn)系統(tǒng)報錯,病毒應立即處理并通知信息中心專職人員。新系統(tǒng)安裝完成后應打上最新的系統(tǒng)補丁、安裝最新的防病毒軟件,并對系統(tǒng)進行病毒例行檢測。經遠程通信傳送的程序或數據,必須進過檢車確認無病毒后方可使用。需按照單位實際情況出發(fā),每季度對本單位相關員工進行惡意代碼防范的技術培訓。惡意代碼工作信息中心為最基本的病毒防治和管理部門,主要工作有:負責升級防病毒產品。負責防病毒產品安裝,升級病毒庫,負責病毒檢測和清除,負責病毒和防治應急。及時向信息中心報告未清除病毒的情況,每年一月中旬報送管理區(qū)域內的病毒防治工作總結。計算機應及時發(fā)布計算機網絡病毒防治消息,督促網絡用戶防范和清除計算機病毒,網絡服務器的病毒防治有網絡管理員負責并執(zhí)行,網絡工作戰(zhàn)的病毒防 治由用戶負責并執(zhí)行,網絡管理員指導和協(xié)助任何人不得制造、傳播計算機病毒、不得故意輸入計算機病毒及其有害數據危害網絡安全。發(fā)現(xiàn)病毒,及時報告。及時處理。病毒防治管理工作的專職負責人受到最新防病毒定義碼后,應及時進行檢測并下發(fā)給管理區(qū)域內的個用戶,下發(fā)日期不得超過三個月。病毒防治管理負責人定期對檢測的結果向領導匯報,周期為一個月一次。對于外來可移動存儲介質必須先進村病毒掃描,嚴禁使用外來的未經查殺的可移動存儲介質。自助設備的安裝、維修時,必須有科技運營部門有關人員或電腦管理員在現(xiàn)場跟蹤進行,確保重要補丁與病毒軟件升級完成,并進行安全例行檢查后,方可投產。必須安裝使用具有國家有關部門認證和銷售許可證,并及時更新升級,本單位安裝的殺毒軟件是(NOD 32)。定期檢測惡意代碼進行分析,并記錄分析情況定期進行系統(tǒng)漏洞掃描和風險評估,發(fā)現(xiàn)系統(tǒng)漏洞要按風險等級制定解決方案并組織實施。應用系統(tǒng)投產前,必須進行系統(tǒng)安全配置檢測和漏洞掃描,安裝最新補丁包,關閉不需要的端口。外包服務我單位進行項目開發(fā)、測試、培訓、交流等活動所攜帶的設備需要接入內網時,由該項目負責人負責接入設備的系統(tǒng)安全問題、包括,查殺病毒,修補系統(tǒng)漏洞,并辦理有關接入內網手續(xù)。協(xié)助各單位以各種形式對員工進行信息安全意識教育,普及信息安全知識和一般性信息安全防范技能。一、為保護計算機信息系統(tǒng)處理的國家秘密安全,根據國家保密局下發(fā)的《計算機信息系統(tǒng)保密管暫行規(guī)定 》制定本制度。二、軟盤、光盤由各級保密室統(tǒng)一管理、統(tǒng)一登記。對存有涉密信息的外部存儲介質,應與涉密文件一樣對待,按照涉密載體管理辦法管理。個人需要使用時憑批準手續(xù)到信息中心辦理,每次借用只限批準范圍內的文件、資料,無關的不得借出。從而使保密室在軟件磁 盤使用方面起到監(jiān)督的作用,減少泄密事件發(fā)生。三、對存儲介質的購置、分發(fā)、使用、維修、廢棄、銷毀等各個環(huán)節(jié)、都應認真重視,做好防泄密工作。重要的資料至少應有兩種不同存儲介質的數據存儲設備。四、工作人員工作時使用的光盤、軟盤、硬盤、U盤等存儲介質,不得隨意給外人使用,不得帶出辦公區(qū)域與機房,如需查看必須在專人陪同的情況下進行查看,如有特殊情況,需填寫《介質審批單》。五、對已損壞的光盤、軟盤、硬盤、U盤、移動硬盤等存儲介質,不得隨意丟棄,應交相關負責人員統(tǒng)一處理,如移動硬盤和U盤損壞則直接砸壞。六、工作人員應該對磁盤信息加密并標明密級。 七、載密磁盤維修時要有專人監(jiān)督。本單位介質由軟件光盤,保修卡資料,設備資料,移動硬盤組成,介質命名規(guī)則是由按照介質的種類不同而定,貼上相關標簽命名。第一章 總則第一條 為加強對網絡層和系統(tǒng)層的訪問控制,對網絡設備和安全專用設備,以及操作系統(tǒng)和數據庫系統(tǒng)的安全配置和日常運行進行管理,保障信息網絡的安全、穩(wěn)定運行,特制訂本文檔。第二條 本文檔適用于xx的信息系統(tǒng)的所有網絡設備和安全專用設備,以及操作系統(tǒng)和數據庫系統(tǒng)的訪問控制策略配置管理。第二章 訪問控制策略的制定第三條 信息中心負責訪問控制策略的制定和組織實施工作,并指定信息中心網絡管理員協(xié)同系統(tǒng)管理員、數據庫管理員負責有關工作。第四條 在制定本單位的網絡訪問控制策略、操作系統(tǒng)訪問控制策略和數據庫系統(tǒng)訪問控制策略前,應掌握以下已形成文檔的資料,并必須根據變化作出即時的更新:。控制分配文件及服務的訪問權限。 1)文件權限;2)默認共享數據庫用戶和系統(tǒng)管理員用戶的權限分離限制默認用戶的訪問權限關于共享帳戶的限制控制用戶組/用戶對系統(tǒng)功能和用戶數據的訪問 根據xx實際情況(數據庫,應用系統(tǒng),都安裝在虛擬機中,操作系統(tǒng)為windows 2003 server)對服務器,操作系統(tǒng)做出相關總體的訪問控制策略:1用戶名,口令長度的修改 不得存在多余的賬戶并且修改administration的用戶權限,最好自己新建一個超級管理員,并且降低administrator的權限。sa賬戶放于administrators組內,administrator賬戶已禁用,users組內無添加用戶。口令長度需大于八位,修改重復輸入次數為5次,并設定再次輸入時間參考時間為10分鐘。當前僅存在sna賬戶,為權限分配為最高管理員權限系統(tǒng)當前非必需的默認用戶進行權限限制(根據情況刪除、禁用、更改權限),如Windows操作系統(tǒng)guest、Support_388945a0賬戶關閉默認共享盤符(例如c$,d$,e$)第五條 對數據庫的訪問權限進行限定 ,或者更名,根據業(yè)務需求,數據庫管理員與應用系統(tǒng),服務器,操作系統(tǒng)管理員應區(qū)分,不得重名,不允許多人共用一個賬戶。 ,修改等操作進行限定口令長度需大于八位,nbnyj為xx下數據庫的最高權限賬戶,不存在其他數據庫管理員賬戶,第六條 對網絡設備的訪問權限進行限定對接入方式進行限定采用KVM本地管理,關閉telnet遠程登錄方式用戶名口令必須需大于八位,存儲方式必須密文存儲,顯示方式必須密文顯示。,并定期修改。用于管理有關設備的客戶端軟件應由專人管理,未經信息系統(tǒng)運行管理部門負責人同意,任何個人不得擅自安裝或使用。,達到限制廣播范圍,并能夠形成虛擬工作組,動態(tài)管理網絡。第七條 對應用系統(tǒng)的訪問權限,最高權限,系統(tǒng)管理員對應用賬戶進行用戶管理和權限的劃分,新建賬戶必須修改默認口令,賬戶權限等措施,賬戶分配的原則遵循最小化原則。一、安全事件概述  根據網絡與信息安全突發(fā)公共事件的發(fā)生過程、性質和特征,網絡與信息安全突發(fā)公共事件可劃分為網絡安全突發(fā)事件和信息安全突發(fā)事件。網絡安全突發(fā)事件是指自然災害、事故災難和人為破壞引起的網絡與信息系統(tǒng)的損壞;信息安全突發(fā)事件是指利用信息網絡進行有組織的大規(guī)模的反動宣傳、煽動和滲透等破壞活動。 (1)自然災害是指地震、臺風、雷電、火災、洪水等。 (2)事故災難是指電力中斷、網絡損壞或者是軟件、硬件設備故障等。 (3)人為破壞是指人為破壞網絡線路、通信設施,黑客攻擊、病毒攻擊、等事件二、網絡與信息安全事件定級根據網絡與信息安全事件的定義,分別對系統(tǒng)和網絡造成不同影響可以分別定級以下四類級別,運營安全管理小組根據定義級別分別制定不同的處理預案提交領導和小組策略文件備案。1級:其安全內容涉及機密信息、核心系統(tǒng)和網絡對整個系統(tǒng)和本單位運營造成癱瘓性影響并無法彌補的損害,是安全管理的最重要內容。2級:其安全主要是對核心系統(tǒng)、網絡和業(yè)務運營系統(tǒng)造成嚴重影響。3級:其安全將對核心系統(tǒng)、網絡系統(tǒng)造成比較重的影響。4級:其安全一般不對核心系統(tǒng)、網絡系統(tǒng)造成影響,但對日程運維工作造成一定影響或識別事件存在的一定危險性
點擊復制文檔內容
教學教案相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1