最新网络及信息安全管理制度

上传人:枫** 文档编号:493839912 上传时间:2023-07-10 格式:DOC 页数:59 大小:1.75MB
返回 下载 相关 举报
最新网络及信息安全管理制度_第1页
第1页 / 共59页
最新网络及信息安全管理制度_第2页
第2页 / 共59页
最新网络及信息安全管理制度_第3页
第3页 / 共59页
最新网络及信息安全管理制度_第4页
第4页 / 共59页
最新网络及信息安全管理制度_第5页
第5页 / 共59页
点击查看更多>>
资源描述

《最新网络及信息安全管理制度》由会员分享,可在线阅读,更多相关《最新网络及信息安全管理制度(59页珍藏版)》请在金锄头文库上搜索。

1、网络及信息安全管理制度(可以直接使用,可编辑 优秀版资料,欢迎下载)中心机房管理制度 计算机机房属机密重地.为做到严格管理,保证安全,特制订如下制度: 第一条 中心机房的管理由系统管理员负责,非机房工作人员未经允许不准进入,机房门口明显位置应张贴告示:“机房重地,非请莫入”。 第二条 机房内应保持整洁,严禁吸烟、吃喝、聊天、会客、休息。不准在计算机及工作台附近放置可能危及设备安全的物品。 第三条 机房内严禁一切与工作无关的操作。严禁外来信息载体带入机房,未经允许不准将机器设备和数据带出机房。 第四条 认真做好机房内各类记录介质的保管工作,落实专人收集、保管,信息载体必须安全存放并严密保管,防止

2、丢失或失效。机房资料外借必须经批准并履行手续,方可借出。作废资料严禁外泄. 第五条 机房工作人员要随时掌握机房运行环境和设备运行状态,保证设备随时畅通.机房设备开关必须先经检查确认正常后再按顺序依次开关机。 第六条 机房工作人员对机房存在的隐患及设备故障要及时报告,并与有关部门及时联系处理。非常情况下应立即采取应急措施并保护现场。 第七条 机房设备应由专业人员操作、使用,禁止非专业人员操作、使用。对各种设备应按规范要求操作、保养。发现故障,应及时报请维修,以免影响工作。 第八条 外单位人员因工作需要进入机房时,必须报经局领导审批后方可进入,进入机房后须听从工作人员的指挥,未经许可,不得触及机房

3、内设施。 第九条 外来人员参观机房,须指定人员陪同。操作人员按陪同人员要求可以在电脑演示、咨询;对参观人员不合理要求,陪同人员应婉拒,其他人员不得擅自操作. 第十条 中心机房处理秘密事务时,不得接待参观人员或靠近观看。网络安全管理制度第一条 严格遵守法律、行政法规和国家其他有关规定,确保计算机信息系统的安全.第二条 连入局域网的用户严禁访问外部网络,若因工作需要,上网查询信息,允许访问与工作相关的网站,但须报告计算机管理部门,并在专业人员的指导下完成.非本局工作人员不允许上网查询信息。严禁访问宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪等违法网站。禁止在网络上聊天及玩游戏.第三条

4、 加强信息发布审核管理工作。发布网络信息不得有危害国家安全、泄露国家秘密,侵犯国家、社会、集体的利益和公民的合法权益的内容出现。第四条 禁止非工作人员操纵系统,禁止不合法的登录情况出现。遇到安全问题应及时向计算机管理部门报告,并采取措施及时解决。第五条 局域网要采取安全管理措施,保障计算机网络设备和配套设施的安全,保障信息的安全,保障运行环境的安全。 第六条 不得利用局域网络从事危害本局利益、集体利益和发表不适当的言论,不得危害计算机网络及信息系统的安全。在局域网上不允许进行干扰任何网络用户、破坏网络服务和破坏网络设备的活动。第七条 局域网应统一规划、建设,系统管理人员负责网络的运行、维护。未

5、经许可,不得私自将计算机接入局域网.计算机入网前必须到计算机管理部门办理登记手续方可接入。第八条 不得向其它非本部门工作人员透露内部网登录用户名和密码,做好各个应用系统的用户名和密码的保密工作.第九条 使用拔号上网,在拔号上网时,必须中断与局域网和广域网的联接,以防止内部数据的外泄和遭受恶意攻击。第十条 严禁各单位和个人访问互连网。数据、资料和信息的安全管理制度第一条 机房及使用计算机的单位都要设立专人负责文字及磁介质资料的安全管理工作。第二条 各单位要建立资料管理登记簿,详细记录资料的分类、名称、用途、借阅情况等,便于查找和使用.第三条 各项技术资料应集中统一保管,严格借阅制度。第四条 应用

6、系统和操作系统需用磁带、光盘备份。对重要的动态数据应定时清理、备份,并报送有关部门存放。第五条 存放税收业务应用系统及重要信息的磁带光盘严禁外借,确因工作需要,须报请有关领导批准。第六条 对需要长期保存的数据磁带、磁盘,应在一年内进行转储,以防止数据失效造成损失.第七条 对有关电脑文件、数据进行加密处理.为保密需要,应定期或不定期地更换不同保密方法或密码口令。若须查阅保密信息,须经有关领导批准,才能查询、打印有关保密资料。对保密信息应严加看管,不得遗失、私自传播。第八条 及时关注电脑界病毒防治情况和提示,根据要求调整计算机参数或安装防毒软件,避免电脑病毒侵袭。第九条 对于联入局域网的计算机,任

7、何人在未经批准的情况下,不得向局域网内拷入软件或文档。第十条 任何微机需安装软件时,由各单位提出申请,经同意后,由计算机管理人员负责安装.机房环境安全管理制度 第一条 计算机设备和机房应保持其工作环境整洁,保持机房所必须的温度和湿度。第二条 计算机房应按照规定配备足够数量的消防器材,并定期检查更换消防器材。第三条 机房及其附近严禁吸烟、焚烧任何物品,严禁携带易燃易爆品进入机房.第四条 机房用电严禁超负荷运行.需要接入设备时,应严格按照机房配电线路,对号接入,严禁随意接入负载。 第五条 定期对机房供电线路及照明器具进行检查,防止因线路老化短路造成火灾。第六条 机房工作人员要熟悉设备电源和照明用电

8、以及其他电气设备总开关位置,掌握切断电源的方法和步骤,发现火情应沉着判断起火原因,及时报告,并立即切断电源及通风系统,采取有效措施及时灭火。第七条 机房内应定期除尘,在除尘时应确保计算机设备的安全.第八条 机房内严禁存放与工作无关的任何设备或物品。第九条 节假日期间,应留有值班人员,或开启监控设备。第十条 保持室内清洁,不允许在机房内吸烟,吃东西、喝饮料、扔杂物。计算机操作员管理制度第一条 操作员必须遵守各项规章制度和操作规程,熟练掌握操作技术,认真、负责做好本职工作。第二条 操作员开机前必须认真检查设备,确认正常后方可开机;工作结束后按操作规程关机。临时离岗必须退出应用系统。第三条 操作员在

9、操作过程中遇到意外情况应及时报告,并如实作好现场记录以利维护,不可强行操作,以免引发事故造成损失。第四条 操作员必须在规定职责范围内办理各项业务,不得越权操作.操作员注册密码只限本人使用,相互保密,定期更新.发现泄密,要立即修改和报告。第五条 操作员应爱护计算机设备,并负责所使用设备的日常维护及保养。未经许可不得擅自拆卸、安装和外借。 第六条 操作员要严格遵守保密制度,违反规定造成不良后果者要追究当事人和有关人员责任。操作员要对保密信息严加看管,不得遗失、私自传播.第七条 操作员未经许可,不得更换电脑硬件和软件,拒绝使用来历不明的软件和光盘.第八条 操作员严禁将电脑用于他人学习或玩游戏。第九条

10、 操作员应爱护各种设备,降低消耗、费用.对各种设备应按规范要求操作、保养。发现故障,应及时报请维修,以免影响工作。第十条 电脑出现病毒,操作人员应立即处理,并及时报告计算机管理部门进一步清理和备案,以防进一步扩散.计算机及网络设备管理制度第一条 设备的选型与购置坚持实用可靠、性能稳定、价格合理、服务优良的原则。第二条 计算机网络中心主机及相关网络设备,应在指定选型范围内统一购置。第三条 设备购置必须与供应厂商签订合同,列明品牌、型号、维修等服务事项。第四条 设备的购置实行统筹规划,购置之前应报经市局信息中心审核备案后,方可购置.第五条 设备管理应做到制度落实、职责明确。各部门对所有计算机设备都

11、应建立实物登记簿,落实专人管理。第六条 加强设备的正确使用、维护保养及维修管理。启动设备前,必须认真检查各种设备的状态,确认正常方可开机。关闭系统时,按规定程序操作.严禁在通电情况下拆卸、移动、擦拭设备,严禁带电插拨电缆线。应定期对设备内部进行清扫。长期不使用设备应定期开机检测。第七条 非常情况下对设备应有紧急处理措施。计算机设备及网络设备发生故障时,操作人员应立即报告,由系统管理员及时诊断处理。 第八条 加强设备管理情况检查.各部门应落实专人负责设备检查维护,并对计算机及网络设备的运行情况作记录。第九条 计算机管理部门应对本部门的计算机及网络设备进行定期检查,检查每年不少于二次。 第十条 市

12、局信息中心对全局的计算机及网络设备管理情况组织不定期检查,并对检查情况进行通报。1。 ()是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及PPP(点对点协议)连接的限制. (单选 )D A、防火墙的设计策略B、审计工作C、规则次序D、网络服务访问策略2。 ()是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。 (单选 ) A、防火墙B、信息保护技术C、互联网信息内容安全管理D、安全恢复技术1. PDCA中的P是指()。 (单选 ) A、

13、建立信息安全管理体系环境和风险评估B、实施并运行C、监视并评审D、改进1。 ()的实质是任何实体仅拥有该主体需要完成其被指定任务所必需的特权,此外没有更多的特权。 (单选 ) A、最小特权原则B、建立阻塞点原则C、纵深防御原则D、监测和消除最弱点连接原则3。()的优点是节省了磁带空间,缩短了备份时间.缺点在于当灾难发生时,数据的恢复比较麻烦。(单选 )A、完全备份B、增量备份C、网络备份D、差分备份2。 ()的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。 (单选 ) A、特洛伊木马B、网络监听C、扫描技术D、缓存溢出3. (

14、)分为身体特征和行为特征两类。 (单选 ) A、动态口令B、生物识别C、双因素编辑D、USB KEY2. ()和边界检查相似,它在程序指针被引用之前首先检测到它的改变. (单选 ) A、编写正确的代码B、非执行的缓冲区技术C、程序指针完整性检查D、数组边界检查2. ()可以了解到入侵者进入系统的手段,知道系统目前存在的安全漏洞,从而为今后的系统修补打下基础.有助于管理员发现入侵者留下的“后门”和对系统的改动。 (单选 ) A、切断入侵者的访问途径B、复制一份被侵入的系统C、遗留物分析D、分析入侵途径3. ()可以是非秘密的,而()必须是秘密的。 (单选 ) A、验证信息;认证信息B、识别符;验

15、证信息C、验证信息;识别符D、识别符;认证信息1. ()是把数据处理的功能和各种模型等决策工具结合起来,以帮助决策的计算机信息处理系统。 (单选 ) A、数据处理系统B、管理信息系统C、办公自动化系统D、决策支持系统3。 ()是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全。 (单选 ) A、编写正确的代码B、非执行的缓冲区技术C、程序指针完整性检查D、安装安全补丁2. ()是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发现入侵痕迹。 (单选 ) A、隐藏IPB、在网络中隐身C、攻击目标系统D、种植后门1. ()是指

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号