计算机信息系统安全地基本要求(制度范本、DOC格式).DOCVIP

计算机信息系统安全地基本要求(制度范本、DOC格式).DOC

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机信息系统安全地基本要求(制度范本、DOC格式)

计算机信息系统安全的基本要求 [ 作者:佚名 转贴自:摘自法规汇编 点击数:915 文章录入:admin ]根据公安部的有关规定,下面是计算机信息系统安全的基本要求:   一、实体安全   1、中心周围100米内没有危险建筑,主要指没有易燃、易爆、 有害气体等存放的场所,如加油站、燃气管道、煤气站散发较强腐蚀气体的设施等。   2、设有监控系统,指对系统运行的外围环境、操作环境实施监控(视)的设施。   3、有防火、防水措施。如机房内有火灾自动报警系统,有适用于计算机机房的灭火器材(气体灭火器),有应急计划及相关制度。防水:指机房内无渗水、漏水现象,如果机房上层有用水设施需加防水层。   4、机房环境(温度、湿度、洁净度)达到要求。作为中心机房温度应保持在18-24度,相对湿度保持在40-60%为好。机房和设备应保持清洁、卫生,进出机房时要更衣、换鞋,机房的门窗在建造时应考虑封闭性能。   5、防雷(防雷装置、接地)措施。机器设备应有专用地线,机房本身有避雷设施,设备(包括通信设备和电源设备)有防雷击技术设施。   6、有备用电源,如长时间ups,停电后可供电8小时或更长时间,或者自备发电机。   7、平时使用ups供电。   8、有防静电措施,如防静电地板、设备接地良好等。   9、为保证设备用电质量,采取专线供电,与空调、照明、动力等分开。   10、采取防盗措施,中心应有值班守卫,出入口安装防盗安全门,窗户安装金属防护装置。   二、网络通信安全   1、装有通信设备的场所要设有标志,如“机房重地”、“请勿触摸”等醒目的文字、图形等。   2、重要的通信线路及通信控制装置要有备份,如备用网络通信线路,类似于调制解调器等服务于网络通信的设备也要有备用。   3、加密措施,包括网络通讯及软、硬件,即网络传输的信息要加密,软件、硬件有防止非法入侵的手段   4、网络运行状态应有安全审计跟踪措施,能随时掌握网络用户的工作状况。安全审计是指在计算机信息系统中模拟社会的监察机构对于系统(包括网络)的活动进行监视和记录的一种机制。其主要功能有:监视和记录系统的活动情况,使影响系统安全性的存取以及其他非法企图留下线索,以便查出非法操作者;检测和判定对系统的攻击,及时提供报警和处理;提供审计报告,使系统安全管理人员能够了解运行情况;识别合法用户的误操作等。   5、网络系统有访问控制措施,根据工作性质划分网络用户的访问权限。   6、有工作站身份识别措施,以辨别该工作站是否本网络的合法用户。   三、软件与信息安全   1、操作系统及数据库要有访问控制措施,按工作性质划分对操作系统及数据库的访问权限。能对不正常的运行状况或操作及时发现并进行控制或纠正。   2、应用软件、系统信息能防止恶意攻击和非法存取。   3、对数据库及系统状态要有监控、防护措施。   (1)系统标识与验证,即将系统有关数据处理的有关成份如用户、 数据文件、软件和硬件设置唯一的机器可识别的标识符,使这些组件在预先建立的存取控制规则的控制下进行运作。   (2)系统存取控制,是对处理状态下的信息进行保护的措施,它通过对所有直接存取活动进行授权的措施,对访问系统或系统资源(如数据库)的程序和行为进行是否合法的检查。   (3)隔离技术,其目的在于堵住安全缺口。隔离技术使操作系统内受到破坏的部份不影响其它部份。   4、有用户身份识别措施,工作站开机有输入用户名、口令等要求。   5、系统用户信息要有异地备份,即备份信息不能存放在同一建筑物内,至少不能放在同一楼层,是否异地备份和备份的份数视信息数据的重要性和恢复的难度而定。   四、管理组织与制度安全   1、有专门的安全防范组织和计算机安全员。   2、有健全的安全管理规章制度,如机房安全管理制度、设备、数据管理制度及人员调离的安全管理制度等。例如在宣布人员调离的同时应马上收回钥匙、更换口令、取消帐户等,并向被调离人员申明其保密义务。   3、要有详尽的工作手册和完整的工作记录。   4、定期进行风险分析,制定灾难处理对策,如关键岗位人员的联络方法,备份设备如何取得,如何组织系统重建等。   5、建立有安全培训制度,进行计算机安全法律教育、职业道德教育及计算机安全常识教育。   6、制定有人员的安全管理制度,如关键岗位人员的定期考核、各部门人员职责的明确、参观中心机房人员的审批和陪同等。   五、安全技术措施   1、有灾难恢复的技术措施。这里所说的灾难,是指计算机系统受火灾、水灾或人为破坏而产生的严重的后果,灾难恢复是指灾难产生后迅速采取措施恢复计算机系统的正常运行。   2、采取开发工作与业务工作分离的措施   3、有应用业务、系统安全审计功能   4、有系统操作日志,如每天开、关机、设备运行状况等

文档评论(0)

镜花水月 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档