文档库 最新最全的文档下载
当前位置:文档库 › 信息安全适用性声明

信息安全适用性声明

信息安全适用性声明

(依据ISO27001标准)

文件编号: XX-ISMS-02

版本号: A/0

制定日期: 2016年03月01日

编制:审核:批准: 2016年03月01日发布 2016年03月01日实施密级:内部限制

※※※※※※修订履历※※※※※※

版本页次修订履历生效日期A/0 初次发行2016.3.1

1. 目的

根据ISO/IEC27001:2013标准和公司实际管理需要,确定标准各条款对公司的适用性,特编制本程序。

2. 范围

适用于对ISO/IEC27001:2013标准于本公司的适用性管理。

3. 职责与权限

3.1最高管理者

负责信息安全适用性声明的审批。

3.2综合部

负责信息安全适用性声明的编制及修订。

4. 相关文件

a)《信息安全管理手册》

5. 术语定义

6. 适用性声明

信息安全适用性声明SOA A.5信息安全方针

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

A.5.1 信息安全管理

指引目标YES 提供符合有关法律法规和业务需求的信息安全管理指引和支持。

A.5.1.1 信息安全方针控制YES 信息安全方针应由管理才

批准发布。

《信息安全管理手册》

A.5.1.2 信息安全方针

的评审

控制YES 确保方针持续的适应性。《管理评审控制程序》A.6信息安全组织

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

A.6.1 信息安全组织目标YES 管理组织内部信息安全。

A.6.1.1 信息安全的角色

和职责控制YES 保持特定资产和完成特定

安全过程的所有信息安全

职责需确定。

《信息安全管理手册》

A.6.1.2 职责分离控制YES 分离有冲突的职责和责任

范围,以减少对组织资产未

经授权访问、无意修改或误

用的机会。

《信息安全管理手册》

A.6.1.3 与监管机构的联

系控制YES 与相关监管机构保持适当

联系。

《相关方服务管理程序》

A.6.1.4 与特殊利益团体

的联系控制YES 与特殊利益团体、其他专业

安全协会或行业协会应保

持适当联系。

《相关方服务管理程序》

A.6.1.5 项目管理中的信

息安全控制YES 实施任何项目时应考虑信

息安全相关要求。

《保密协议》

《相关方管理程序》

A.6.2 移动设备和远程

办公

目标YES 确保远程办公和使用移动设备的安全性

A.6.2.1 移动设备策略控制YES 采取安全策略和配套的安

全措施管控使用移动设备

带来的风险。《信息处理设施控制程序》

《计算机管理规定》《介质管理程序》

A.6.2.2 远程办公控制YES 我司有远程访问公司少数

系统的情况,需要进行安全

控制。

《用户访问控制程序》

A.7人力资源安全

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

A.7.1 聘用前目标YES 确保员工、合同方人员适合他们所承担的角色并理解

他们的安全责任

A.7.1.1 人员筛选控制YES 通过人员考察,防止人员带

来的信息安全风险。《人力资源安全管理程序》

A.7.1.2 雇佣条款和条

件控制YES 履行信息安全保密协议是

雇佣人员的一个基本条件。

《人力资源安全管理程

序》

《保密协议》

A.7.2 聘用期间目标YES 确保员工和合同方了解并履行他们的信息安全责任。

A.7.2.1 管理职责

控制YES 缺乏管理职责,会使人员意

识淡薄,从而对组织造成负

面安全影响。

《信息安全管理手册》

《人力资源安全管理程

序》

A.7.2.2 信息安全意识、

教育和培训

控制YES

信息安全意识及必要的信

息系统操作技能培训是信

息安全管理工作的前提。

《人力资源安全管理程

序》

A.7.2.3 惩戒过程控制YES 对造成安全破坏的员工应

该有一个正式的惩戒过程。《信息安全惩戒管理规定》

A.7.3 聘用中止和变

目标YES 在任用变更或中止过程保护组织利益。

A.7.3.1 任用终止或变

更的责任控制YES 应定义信息安全责任和义

务在任用终止或变更后仍

然有效,并向员工和合同方

传达并执行。

《人力资源安全管理程

序》

《相关方服务管理程

序》

A.8资产管理

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

A.8.1 资产责任目标YES 对我司资产(包括顾客要求保密的数据、软件及产品)

进行有效保护。

A.8.1.1 资产清单控制YES 建立重要资产清单并实施

保护。《信息安全风险评估控制程序》

《重要资产清单》

A.8.1.2 资产责任人控制YES 对所有的与信息处理设施

有关的信息和资产指定“所

有者”《信息安全风险评估控制程序》

《资产清单》

《信息处理设施控制程序》

A.8.1.3 资产的合理使用控制YES 识别与信息系统或服务相

关的资产的合理使用规则,《信息处理设施控制程序》

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

并将其文件化,并予以实

施。

A.8.1.4 资产的归还控制YES在劳动合同或协议终止后,

所有员工和外部方人员应

退还所有他们持有的组织

资产。《人力资源安全管理程序》

《相关方服务管理程序》

A.8.2 信息分类目标YES 我司根据信息的敏感性对信息进行分类,明确保护要

求、优先权和等级,以确保对资产采取适当的保护。

A.8.2.1 分类指南控制YES 我司的信息安全涉及信息

的敏感性,适当的分类控制

是必要的。《信息分类与处理指南》

A.8.2.2 信息标识控制YES 按分类方案进行标注并规

定信息处理的安全的要求。《信息分类与处理指南》

A.8.2.3 资产处理控制YES 根据组织采用的资产分

类方法制定和实施资产

处理程序《信息处理设施控制程序》

A.8.3 介质处理目标YES 防止存储在介质上的信息被非授权泄露、修改、删除

或破坏。

A.8.3.1 可移动介质管理控制YES 我司存在含有敏感信息的

磁盘、磁带、光盘、打印报

告等可移动介质。

《介质管理程序》

A.8.3.2 介质处置控制YES 当介质不再需要时,对含有

敏感信息介质采用安全的

处置办法是必须。

《介质管理程序》

A.8.3.3 物理介质传输控制YES 含有信息的介质应加以保

护,防止未经授权的访问、

滥用或在运输过程中的损

坏。

《信息交换管理程序》A.9访问控制

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

A.9.1 访问控制的业务

需求

目标YES 限制对信息和信息处理设施的访问

A.9.1.1 访问控制策略控制YES 建立文件化的访问控制策

略,并根据业务和安全要求

对策略进行评审。

《用户访问控制程序》

A.9.1.2 对网络和网络服

务的访问控制YES 制定策略,明确用户访问网

络和网络服务的范围,防止

《用户访问控制程序》

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

非授权的网络访问。

A.9.2 用户访问管理目标YES 确保已授权用户的访问,预防对系统和服务的非授权

访问。

A.9.2.1 用户注册和注销控制YES 我司存在多用户信息系统,

应建立用户登记和注销登

记程序。

《用户访问控制程序》

A.9.2.2 用户访问权限提

供控制YES 应有正式的用户访问分配

程序,以分配和撤销对于所

有信息系统及服务的访问。

《用户访问控制程序》

A.9.2.3 特权管理控制YES 应对特权帐号进行管理,特

权不适当的使用会造成系

统的破坏。

《用户访问控制程序》

A.9.2.4 用户认证信息的

安全管理控制YES 用户鉴别信息的权限分配

应通过一个正式的管理过

程进行安全控制。

《用户访问控制程序》

A.9.2.5 用户访问权限的

评审控制YES 对用户访问权限进行评审

是必要的,以防止非授权的

访问。

《用户访问控制程序》

A.9.2.6 撤销或调整访问

权限控制YES 在跟所有员工和承包商

人员的就业合同或协议

终止和调整后,应相应得

删除或调整其信息和信

息处理设施的访问权限

《人力资源安全管理程

序》

《用户访问控制程序》

《相关方服务管理程

序》

A.9.3 用户责任目标YES 确保用户对认证信息的保护负责。

A.9.3.1 认证信息的使用控制YES 应要求用户遵循组织的规

则使用其认证信息。

《用户访问控制程序》A.9.4 系统和应用访问

控制

目标YES 防止对系统和应用的未授权访问

A.9.4.1 信息访问限制控制YES 我司信息访问权限是根据

业务运做的需要及信息安

全考虑所规定的,系统的访

问功能应加以限制。

《用户访问控制程序》

A.9.4.2 安全登录程序控制YES 对操作系统的访问应有安

全登录程序进行控制。

《用户访问控制程序》

A.9.4.3 密码管理系统控制YES 为减少非法访问操作系统

的机会,应对密码进行管

理。

《用户访问控制程序》A.9.4.4 特权程序的使用控制YES 对特权程序的使用应严格《用户访问控制程序》

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

控制,防止恶意破坏系统安

全。

A.9.4.5 对程序源码的访

问控制控制YES 对程序源代码的访问应进

行限制。

《软件开发安全控制程

序》

A.10加密技术

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

A.10.1 加密控制目标YES 确保适当和有效地使用加密技术来保护信息的机

密性、真实性、完整性。

A.10.1.1 使用加密控制的

策略控制YES 为保护信息,应开发并实施

加密控制的使用策略

《网络安全管理程序》

《技术符合性管理规

定》

A.10.1.2 密钥管理控制YES 应进行密钥管理,以支持公

司对密码技术的使用《网络安全管理程序》《技术符合性管理规定》

《计算机管理规定》

A.11物理和环境安全

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

A.11.1 安全区域目标YES 防止对组织信息和信息处理设施的未经授权物理

访问、破坏和干扰。

A.11.1.1 物理安全边界控制YES 我司有包含重要信息及信

息处理设施的区域,应确定

其安全周界对其实施保护。

《安全区域控制程序》

A.11.1.2 物理进入控制控制YES 安全区域进入应经过授权,

未经授权的非法访问会对

信息安全构成威胁。

《安全区域控制程序》

A.11.1.3 办公室、房间及

设施的安全控制YES 对安全区域内的综合管理

部、房间和设施应有特殊的

安全要求。

《安全区域控制程序》

A.11.1.4 防范外部和环境

威胁控制YES 加强我司物理安全控制,防

范火灾、水灾、地震,以及

其它形式的自然或人为灾

害。

《安全区域控制程序》

A.11.1.5 在安全区域工作控制YES 在安全区域工作的人员只

有严格遵守安全规则,才能《安全区域控制程序》《相关方服务管理程

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

保证安全区域安全。序》

A.11.1.6 送货和装卸区控制YES 对未经授权的人员可能访

问到的地点进行控制,防止

外来人员直接进入重要安

全区域是必要的。

《安全区域控制程序》

A.11.2 设备安全目标YES 防止资产的遗失、损坏、偷窃等导致的组织业务中

断。

A.11.2.1 设备安置及保护控制YES 设备应定位和保护,防止火

灾、吸烟、油污、未经授权

访问等威胁。《信息处理设施控制程序》

A.11.2.2 支持设施控制YES 对设备加以保护使其免于

电力中断或者其它支持设

施故障而导致的中断的影

响。《信息处理设施控制程序》

A.11.2.3 线缆安全控制YES 通信电缆、光缆需要进行正

常的维护,以防止侦听和损

坏。

《网络安全管理程序》

A.11.2.4 设备维护控制YES 设备保持良好的运行状态

是保持信息的完整性及可

用性的基础。《信息处理设施控制程序》

《计算机管理规定》

A.11.2.5 资产转移控制YES 设备、信息、软件未经授权

之前,不应将设备、信息或

软件带到场所外。《信息处理设施控制程序》

A.11.2.6 场外设备和资产

安全控制YES 我司有笔记本移动设备,离

开正常的办公场所应进行

控制,防止其被盗窃、未经

授权的访问等危害的发生。

《信息处理设施控制程

序》

《计算机管理规定》

《介质管理程序》

A.11.2.7 设备报废或重用控制YES 对我司储存有关敏感信息

的设备,如服务器、硬盘,

对其处置和再利用应将其

信息清除。《信息处理设施控制程序》

《介质管理程序》

A.11.2.8 无人值守的设备控制YES 确保无人值守设备得到足

够的保护。

《计算机管理规定》

A.11.2.9 桌面清空及清屏

策略控制YES 不实行清除桌面或清除屏

幕策略,会受到资产丢失、

失窃或遭到非法访问的威

胁。

《计算机管理规定》

A.12操作安全

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

A.12.1 操作程序及职

目标YES 确保信息处理设备的正确和安全使用。

A.12.1.1 文件化操作程

序控制YES 作业程序应该文件化,并

在需要时可用。

《文件控制程序》

A.12.1.2 变更管理控制YES 未加以控制的信息处理设

备和系统更改会造成系统

故障和安全故障。《信息处理设施控制程序》

《变更控制程序》

A.12.1.3 容量管理控制YES 为避免因系统容量不足导

致系统故障,监控容量需

求并规划将来容量是必须

的。《信息安全监控管理规定》

A.12.1.4 开发、测试与运

行环境的分离控制YES 我司设有研发部门,应分

离开发、测试和运营设施,

以降低未授权访问或对操

作系统变更的风险

《软件开发安全控制程

序》

A.12.2 防范恶意软件目标YES 确保对信息和信息处理设施的保护,防止恶意软

件。

A.12.2.1 控制恶意软件控制YES 恶意软件的威胁是客观存

在的,应实施恶意代码的

监测、预防和恢复控制,

以及适当的用户意识培训

的程序。

《防病毒管理规定》

A.12.3 备份目标YES 防止数据丢失

A.12.3.1 数据备份控制YES 对重要信息和软件定期备

份是必须的,以防止信息

和软件的丢失和不可用,

及支持业务可持续性。

《数据备份管理程序》

A.12.4 日志记录和监

目标YES 记录事件和生成的证据

A.12.4.1 事件日志控制YES 为访问监测提供帮助,建

立事件日志(审核日志)是

必须的。《信息安全监控管理规定》

A.12.4.2 日志信息保护控制YES 日志记录设施以及日志信

息应该被保护,防止被篡

改和未经授权的访问。《信息安全监控管理规定》

A.12.4.3 管理员和操作

者日志控制YES 应根据需要,记录系统管

理员和系统操作员的活

《信息安全监控管理规

定》

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

动。

A.12.4.4 时钟同步控制YES 实施时钟同步,是生产、

经营与获取客观证据的需

要。《信息安全监控管理规定》

A.12.5 运营中软件控

目标YES 确保运营中系统的完整性。

A.12.5.1 运营系统的软

件安装控制YES 应建立程序对运营中的

系统的软件安装进行控

制。

《软件控制程序》

A.12.6 技术漏洞管理目标YES 防止技术漏洞被利用。

A.12.6.1 管理技术薄弱

点控制YES 及时获得正在使用信息系

统的技术薄弱点的相关信

息,应评估对这些薄弱点

的暴露程度,并采取适当

的方法处理相关风险。

《技术薄弱点控制程

序》

A.12.6.2 限制软件安装控制YES 应建立和实施用户软件

安装规则。

《软件控制程序》

A.12.7 信息系统审计

的考虑因素

目标YES 最小化审计活动对系统运营影响。

A.12.7.1 信息系统审核

控制控制YES 应谨慎策划对系统运行

验证所涉及的审核要求

和活动并获得许可,以

最小化中断业务过程。

《内部审核控制程序》

A.13通信安全

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

A.13.1 网络安全管理目标YES 确保网络及信息处理设施中信息的安全。

A.13.1.1 网络控制控制YES 应对网络进行管理和控

制,以保护系统和应用程

序的信息。《网络安全管理程序》《变更控制程序》

A.13.1.2 网络服务安全控制YES 应识别所有网络服务的

安全机制、服务等级和管

理要求,并包括在网络服

务协议中,无论这种服务

是由内部提供的还是外

包的。

《网络安全管理程序》

A.13.1.3 网络隔离控制YES 应在网络中按组隔离信

息服务、用户和信息系统

《网络安全管理程序》

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

A.13.2 信息交换目标YES 确保信息在组织内部或与外部组织之间传输的安

全。

A.13.2.1 信息交换策略

和程序控制YES 应建立正式的传输策略、

程序和控制,以保护通过

通讯设施传输的所有类

型信息的安全。

《信息交换管理程序》

A.13.2.2 信息交换协议控制YES 建立组织和外部各方之

间的业务信息的安全传

输协议。

《信息交换管理程序》

A.13.2.3 电子消息控制YES 应适当保护电子消息的

信息。

《信息交换管理程序》

A.13.2.4 保密或不披露

协议控制YES 应制定并定期评审组织

的信息安全保密协议或

不披露协议,该协议应反

映织对信息保护的要求。

《保密协议》

《相关方管理程序》

A.14系统的获取、开发及维护

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

A.14.1 信息系统安全需

求目标YES 确保信息安全成为信息系统整个生命周期的组成

部分,包括通过公共网络提供服务的信息系统的要

求。

A.14.1.1 信息安全需求分

析和规范控制YES 新建信息系统或增强现

有信息系统的需求中应

包括信息安全相关的要

求。

《网络安全管理程序》

《技术符合性管理规

定》

A.14.1.2 公共网络应用服

务的安全控制YES 应保护流经公共网络的

应用服务信息,以防止欺

诈、合同争议、未授权

的泄漏和修改。

《网络安全管理程序》

A.14.1.3 保护应用服务控制YES 应保护应用服务传输中

的信息,以防止不完整的

传输、路由错误、未授权

的消息修改、未经授权的

泄漏、未授权的信息复制

和重放。

《网络安全管理程序》

A.14.2 开发和支持过程

的安全目标YES 确保信息系统开发生命周期中设计和实施信息安全。

A.14.2.1 开发的安全策略控制YES 应对软件开发及系统建设

的安全需求进行规范管理。《软件开发安全控制程序》

A.14.2.2 系统变更控制程

序控制YES 为防止未授权或不充分的

更改,导致系统故障与中

《变更控制程序》

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

断,需要实施严格更改控

制。

A.14.2.3 操作平台变更后

的技术评审控制YES 操作系统的不充分更改对

应用系统会造成严重的影

响。

《变更控制程序》

A.14.2.4 软件包变更限制控制YES 不鼓励对软件包进行变更,

对必要的更改需严格控制。

《变更控制程序》

A.14.2.5 安全系统工程原

则控制YES 应建立、文件化、维护和应

用安全系统工程原则,并

应用于任何信息系统工程。

《软件开发安全控制程

序》

A.14.2.6 开发环境安全控制YES 在整个系统开发生命周期

的系统开发和集成工作中,

应建立并妥善保障开发环

境的安全。《软件开发安全控制程序》

A.14.2.7 外包开发控制NO 公司暂无软件外包过程。

A.14.2.8 系统安全测试控制YES 在开发过程中,应进行安全

性的测试。《软件开发安全控制程序》

A.14.2.9 系统验收测试控制YES 应建立新信息系统、系统升

级及新版本的验收测试程

序和相关准则。《软件开发安全控制程序》

A.14.3 测试数据目标YES 确保测试数据安全。

A.14.3.1 测试数据的保护控制YES 应谨慎选择测试数据,并

加以保护和控制。《软件开发安全控制程序》

A.15供应商关系

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

A.15.1 供应商关系的

信息安全

目标YES 确保组织被供应商访问的信息的安全。

A.15.1.1 供应商关系的

信息安全策略控制YES 为降低供应商使用组织的

资产相关的风险,应与供

应商签署安全要求的文件

协议。

《保密协议》

A.15.1.2 在供应商协议

中强调安全控制YES 与每个供应商签订的协议

中应覆盖所有相关的安全

要求。如可能涉及对组织

的 IT 基础设施组件、信

息的访问、处理、存储、

《保密协议》

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

沟通。

A.15.1.3 信息和通信技

术的供应链控制YES 供应商协议应包括信

息、通信技术服务和产品

供应链的相关信息安全

风险。

《保密协议》

A.15.2 供应商服务交

付管理目标YES 保持符合供应商协议的信息安全和服务交付水平。

A.15.2.1 供应商服务的

监督和评审控制YES 组织应定期监督、评审和

审核供应商的服务交付。

《相关方服务管理程

序》

A.15.2.2 供应商服务的

变更管理控制YES 应管理供应商服务的变

更,包括保持和改进现有

信息安全策略、程序和控

制措施,考虑对业务信息、

系统、过程的关键性和风

险的再评估。

《相关方服务管理程

序》

A.16 通信安全事件管理

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

A.16.1 信息安全事件

的管理和改进

目标YES 确保网络及信息处理设施中信息的安全。

A.16.1.1 职责和程序控制YES 应建立管理职责和程序,

以快速、有效和有序的响

应信息安全事件。《信息安全事件管理程序》

A.16.1.2 报告信息安全

事态控制YES 应通过适当的管理途径尽

快报告信息安全事态。

《信息安全事件管理程

序》

A.16.1.3 报告信息安全

弱点控制YES 应要求使用组织信息系统

和服务的员工和承包商注

意并报告系统或服务中任

何已发现或疑似的信息安

全弱点。

《信息安全事件管理程

序》

《技术薄弱点的控制程

序》

A.16.1.4 评估和决策信

息安全事件控制YES 应评估信息安全事件,以

决定其是否被认定为信息

安全事故。

《信息安全事件管理程

序》

A.16.1.5 响应信息安全

事故控制YES 应按照文件化程序响应信

息安全事故。

《信息安全事件管理程

序》

A.16.1.6 从信息安全事控制YES 分析和解决信息安全事故《信息安全事件管理程

标准条款号

标题

目标/

控制

是否

选择

选择理由相关文件故中学习获得的知识应用来减少未

来事故的可能性或影响。

序》

A.16.1.7 收集证据控制YES 组织应建立和采取程序,

识别、收集、采集和保存

可以作为证据的信息。《信息安全事件管理程序》

A.17 业务连续性管理中的信息安全

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

A.17.1 信息安全的连

续性目标YES 信息安全连续性应嵌入到组织的业务连续性管理体系。

A.17.1.1 规划信息安全

的连续性控制YES 组织应确定其需求,以保

证在不利情况下信息安全

管理的安全和连续性,如

在危机或灾难时。

《业务持续性管理程

序》

A.17.1.2 实施信息安全

的连续性控制YES 组织应建立、文件化、实

施、维护程序和控制过程,

以确保处理不利的情况过

程中所需的信息安全连续

性水平。

《业务持续性管理程

序》

A.17.1.3 验证,评审和评

估信息安全的

连续性控制YES 组织应定期验证已建立并

实施的信息安全连续性控

制,以确保其有效并可在

灾害情况下奏效。

《业务持续性管理程

序》

A.17.2 冗余目标YES 确保信息处理设施的可用性。

A.17.2.1 信息处理设施

的可用性控制YES 信息处理设施应具备足

够的冗余以满足可用性

要求。

《业务持续性管理程

序》

A.18符合性

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

A.18.1 法律和合同规

定的符合性目标YES 避免违反有关信息安全的法律、法规、规章或合同要求以及任何安全要求。

A.18.1.1 识别适用的法

律法规和合同

要求控制YES 应清楚的识别所有相关法

律、法规与合同的要求及

组织

《法律法规获取识别控

制程序》

标准条款号标题

目标/

控制

是否

选择

选择理由相关文件

满足要求的方法并形成文

件,并针对组织及每个信

息系统进行更新。

A.18.1.2 知识产权控制YES 应实施适当的程序,以确

保对知识产权软件产品的

使用符合相关的法律、法

规和合同要求。

《计算机管理规定》

A.18.1.3 保护记录控制YES 应按照法律法规、合同和

业务要求,保护记录免受

坏、破坏、未授权访问和

未授权发布,或伪造篡改。《文件控制程序》《信息安全事件管理程序》

A.18.1.4 个人信息和隐

私的保护控制YES 个人身份信息和隐私的保

护应满足相关法律法规的

要求。

《文件控制程序》

《档案管理规定》

A.18.1.5 加密控制法规控制YES 加密控制的使用应遵循相

关的协议、法律法规。

《用户访问控制程序》A.18.2 信息安全评审目标YES 确保依照组织的策略和程序实施信息安全。

A.18.2.1 信息安全的独

立评审控制YES 应定期或发生重大变化

时,对组织的信息安全管

理方法及其实施情况

(如,信息安全控制目标、

控制措施、策略、过程和

程序)进行独立评审。

《内部审核控制程序》

A.18.2.2 符合安全策略

和标准控制YES 管理层应定期评审管辖范

围内的信息处理过程符合

安全策略、标准及其他安

全要求。

《管理评审控制程序》

A.18.2.3 技术符合性评

审控制YES 应定期评审信息系统与组

织的信息安全策略、标准

的符合程度。

《技术符合性管理规

定》

信息安全相关风险点

信息安全管理 信息安全存在的软硬环境 1 物理环境 1.2 网路 ●把无线接入点连接到工作环境中(例如3G上网卡,手机wifi) ●在办公场所私自安装使用调制解调器、无线网络接收/发射装置、上网手机以及其 他可能威胁网络系统安全的设备 2 软环境 2.1 网络访问 ●通过拔插网络插头,工作计算机在内网和外网之间来回换用:虽然内外网在“时差” 上是“物理隔离”的,但计算机上只该在内网上运行的应用软件和业务数据并没有与外网“隔离” 2.2移动介质 ●将外部移动存储介质直接接入内网计算机:税务基层单位,尤其是征收大厅、管理 所直接接收纳税人移动存储介质报送资料 ●将内网专用的移动存储介质直接接入外网计算机

2.3 密码管理 ●工作计算机没有设置开机和屏保密码 ●密码复杂度不够 ●密码长时间不更换 ●将密码告知他人 2.4 数据 ●数据查询:须加强数据查询规范,严格按照《惠州市地方税务局电子数据查询管理 办法(试行)》的通知,相关查询统计的需求人员都需填写《电子数据查询需求登记表》,确保数据的安全性。 ●数据保存:将重要数据存放在一台计算机或一个存储介质中 ●数据后续管理:对导出至工作计算机的涉税数据在使用和存储上没有后续跟踪和管 理:任何涉税数据,甚至是涉密数据,一旦保存至个人电脑上,即可以通过e-mail、移动存储介质和打印等方式进行传播。其中,打印涉密的隐蔽性较大,不易被监察,破坏力非常巨大。 2.5 防病毒 ●工作计算机没用安装正版的防病毒软件——趋势科技防毒墙网络版 ●防病毒软件未开启 ●对于下载和拷贝的文件没有进行杀毒 2.6 操作系统的安全设置 ●未开启操作系统自带的个人防火墙 ●没有及时更新操作系统补丁

网络信息安全承诺书

网络信息安全承诺书 本单位郑重答应遵守本答应书的有关条款,如有违反本答应书有关条款的行为,本单位承担由此带来的一切民事、行政和刑事责任。一、本单位答应遵守《中华人民共和国计算机信息系统安全爱护条例》和《计算机信息络国际联安全爱护治理方法》及有关法律、法规和行政规章制度、文件规定。二、本单位保证别利用络危害国家安全、泄露国家隐秘,别侵犯国家的、社会的、集体的利益和第三方的合法权益,别从事违法犯罪活动。三、本单位答应严格按照国家相关法律法规做好本单位站的信息安全治理工作,按政府有关部门要求设立信息安全责任人和信息安全审查员,信息安全责任人和信息安全审查员应在经过公安机关的安全技术培训后,持证上岗。四、本单位答应健全各项络安全治理制度和降实各项安全爱护技术措施。五、本单位答应同意公安机关的监督和检查,如实主动提供有关安全爱护的信息、资料及数据文件,积极协助查处经过国际联的计算机信息络违法犯罪行为。六、本单位答应别经过互联制作、复制、查阅和传播下列信息:1、反对宪法所确定的基本原则的。2、危害国家安全,泄露国家隐秘,颠覆国家政权,破坏国家统一的。3、伤害国家荣誉和利益的。4、煽动民族仇恨、民族卑视,破坏民族团结的。5、破坏国家宗教政策,宣扬邪教和封建迷信的。6、散布谣言,扰乱社会秩序,破坏社会稳定的。7、散布淫-秽、色-情、赌博、暴力、凶杀、恐-怖或者教唆犯罪的。8、侮辱或者诽谤他人,侵害他人合法权益的。9、含有法律法规禁止的其他内容的。七、本单位答应别从事任何危害计算机信息络安全的活动,包括但别限于:1、未经允许,进入计算机信息络或者使用计算机信息络资源的。2、未经允许,对计算机信息络功能进行删除、修改或者增加的。3、未经允许,对计算机信息络中存储或者传输的数据和应用程序进行删除、修改或者增加的。 4、有意制作、传播计算机病毒等破坏性程序的。 5、其他危害计算机信息络安全的。八、本单位答应,当计算机信息系统发生重大安全事故时,马上采取应急措施,保留有关原始记录,并在24小时内向政府监管部门报告,并书面知会贵单位。九、若违反本答应书有关条款和国家相关法律法规的,本单位直接承担相应法律责任,造成财产损失的,由本单位直接赔偿。并且,贵单位有权暂停提供云主机租用服务直至解除双方间《云主机租用协议》。十、用户答应与最终用户参照签订此类《络信息安全答应书》,并催促最终用户履行相应责任,否则,用户承担连带责任。十一、本答应书自签署之日起生效并遵行。篇二:信息络安全答应书***公安局公共信息络安全监察处:我公司将严格降实《计算机信息络国际联安全爱护治理方法》、《中华人民共和国计算机信息系统安全爱护条例》以及**市公安局监部门有关规定,切实做好各项工作,保证依法做好信息络安全审批、备案工作,严查信息络安全漏洞,配合公安机关监部门查证工作,保证别再浮现任何信息络安全咨询题和违法违规行为。公司要紧负责人:公司盖章**年**月**日篇三:络信息安全答应书*****公司:本公司(单位)郑重答应遵守本答应书的所有条款,如有违反本答应书任何条款的行为,由本公司(单位)承担由此带来的一切民事、行政和刑事责任。一、本公司答应严格遵守国家有关法律法规 1.本公司答应遵守《中华人民共和国计算机信息系统安全爱护条例》和《计算机信息络国际联安全爱护治理方法》、《互联信息服务治理方法》及其他国家有关法律、法规和行政规章制度。 2.本公司已知悉并答应遵守《电信业务经营许可治理方法》、《互联IP地址备案治理方法》、《非经营性互联信息服务备案治理方法》、等国家相关部门有关文件的规定。 3.本公司保证别利用络危害国家安全、泄露国家隐秘,别侵犯国家的、社会的、集体的利益和第三方的合法权益,别从事违法犯罪活动。 4.本公司答应严格按照国家相关的法律法规做好本公司站的信息安全治理工作,按政府有关部门要求设立信息安全责任人和信息安全审查员。5、本公司答应健全各项络安全治理制度和降实各项安全爱护技术措施。二、本公司答应别制作、复制、查阅和传播、存储、提供连接下列信息 1.别传播违反国家法律的政治性信息、新闻(包括从Internet上下载的信息内容); 2.别传播涉及国家机密和

浅谈安全三要素在网络信息安全中的作用

59 > 信息安全Inform at ion Sec urit y 摘 要:网络信息的安全与否直接影响到人们的工作和生活,还影响 到社会的政治、经济、文化和军事等各个领域。网络信息安全离不开安全三要素:人、技术和管理。本文着重对网络信息安全存在的问题,安全三要素在安全保障中的作用及安全防范策略等进行了分析和探讨。 关键词:安全三要素;计算机网络;信息安全;防范策略;保障作用 浅谈安全三要素在网络信息安全中的作用 孙文甲 (长春电视台,吉林长春130061) 在信息技术飞速发展的今天,黑客技术和计算机病毒也在不断隨之变化, 其隐蔽性、跨域性、快速变化性和爆发性使网络信息安全受到了全所未有的威胁。在这种攻与防的信息对抗中人、技术和管理都是不可或缺的重要环节。 一、网络信息安全的问题在哪里? (一)技术层面的问题 1.网络通信线路和设备的缺陷(1 )电磁泄露:攻击者利用电磁泄露,捕获无线网络传输信号,破译后能较轻易地获取传输内容。 (2)设备监听:不法分子通过对通信设备的监听,非法监听或捕获传输信息。 (3)终端接入:攻击者在合法终端上并接非法终端,利用合法用户身份操纵该计算机通信接口,使信息传到非法终端。 (4)网络攻击。2.软件存在漏洞和后门(1)网络软件的漏洞被利用。(2)软件病毒入侵。 (3)软件端口未进行安全限制。(二)人员层面的问题 1.系统使用人员保密观念不强,关键信息没进行加密处理,密码保护强度低;文档的共享没有经过必要的权限控制。 2.技术人员因为业务不熟练或缺少责任心,有意或无意中破坏网络系统和设备的保密措施。 3.专业人员利用工作之便,用非法手段访问系统,非法获取信息。 4.不法人员利用系统的端口或者传输的介质,采用监听、捕获、破译等手段窃取保密信息。 (三)管理层面的问题 1.安全管理制度不健全。缺乏完善的制度管理体系,管理人员对网络信息安全重视不够。 2.监督机制不完善。技术人员有章不循,对安全麻痹大意,缺乏有效地监督。 3.教育培训不到位。对使用者缺乏安全知识教育,对技术人员缺乏专业技术培训。 二.网络信息安全的防范策略 (一)技术层面的防范策略1.网络的基础设施安全防范策略(1)减少电磁辐射。传输线路做露天保护或埋于地下,无线传输应使用高可靠性的加密手段,并隐藏链接名。 (2)使用防火墙技术,控制不同网络或网络安全域之间信息的出入口,保护网络免遭黑客袭击。 (3)使用可信路由、专用网或采用路由隐藏技术。 (4)网络访问控制。访问控制是网络安全防范和保护的核心策略之一。包括入网、权限、 目录级以及属性等多种控制手段。2.软件类信息安全防范策略 (1 )安装可信软件和操作系统补丁,定时升级,及时堵漏。 (2)应用数据加密技术。将明文转换成密文,防止非法用户理解原始数据。 (3)提高网络反病毒技术能力。使用杀毒软件并及时升级病毒库。对移动存储设备事前扫描和查杀。对网络服务器中的文件进行扫描和监测,加强访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。 (4)使用入侵检测系统防止黑客入侵。一般分为基于网络和基于主机两种方式。还可以使用分布式、应用层、智能的入侵检测等手段。 (5)数据库的备份与恢复。(二)人员层面的防范策略 1.对人员进行安全教育。加强对计算机用户的安全教育、防止计算机犯罪。 2.提高网络终端用户的安全意识。提醒用户不使用来历不明的U 盘和程序,不随意下载网络可疑信息。 3.对人员进行法制教育。包括计算机安全法、计算机犯罪法、保密法、数据保护法等。 4.加强技术人员的安全知识培训。(三)管理层面的防范策略 1.建立安全管理制度。对重要部门和信息,严格做好开机查毒,及时备份数据。 2.建立网络信息综合管理规章制度。包括人员管理、运维管理、控制管理、资料管理、机房管理、专机专用和严格分工等管理制度。 3.建立安全培训制度。使安全培训制度化、经常化,不断强化技术人员和使用者的安全意识。 三、安全三要素的保障作用更重要 在保证网络信息安全的过程中,技术是核心、人员是关键、管理是保障,我们必须做到管理和技术并重,技术和措施结合,充分发挥人的作用,在法律和安全标准的约束下,才能确保网络信息的安全。 (一)技术的核心作用 不管是加密技术、 反病毒技术、入侵检测技术、防火墙技术、安全扫描技术,还是数据的备份和恢复技术、 硬件设施的防护技术等,都是我们做好网络信息安全防护的核心要素,技术支撑为我们建立一套完整的、协调一致的网络安全防护体系起到了核心的作用。 (二)人员的关键作用 人也是安全的一部分。人的作用是不可低估的,不管是使用者,还是程序开发人员、技术维护人员,还是网络黑客,都是我们构建网络安全环境的关键因素,成也在人,败也在人。 (三)管理的保障作用 管理是不可缺失的,不论是技术上的管理,还是对人的管理,不论是技术规则,还是管理制度,都是网络信息安全的保障。很多安全漏洞都来源于管理的疏忽或者安全培训的缺失。 四.多说两句 网络信息安全是一项复杂的系统工程,涉及人员、技术、设备、管理、制度和使用等多方面的因素,只有将安全三要素的保障策略都结合起来,才能形成一个高效安全的网络信息系统。世上没有绝对安全,只要实时检测、实时响应、实时恢复、防治结合,做到人、技术和管理的和谐统一,目标一致,网络信息就能安全。参考文献 [1]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006. [2]韩东海,王超,李群.入侵检测系统及实例剖析[M].北京:清华大学出版社,2008.

信息管理与信息安全管理程序.docx

. . 1目的 明确公司信息化及信息资源管理要求,对内外部信息及信息系统进行有效管理,以确保各部门( 单位 ) 和岗位能及时、安全地识别、获取并有效运用、保存所需信息。 2适用范围 适用于公司信息化管理及信息收集、整理、转换、传输、利用与发布管理。 3术语和定义 3.1信息 有意义的数据、消息。公司的信息包括管理体系所涉及的质量、环境、职业健康安全、测量、标准 化、内部控制、三基等和生产经营管理中所有信息。 3.2企业信息化 建立先进的管理理念,应用先进的计算机网络技术,整合、提升企业现有的生产、经营、设计、制 造、管理方式,及时为企业各级人员的决策提供准确而有效的数据信息,以便对需求做出迅速的反应, 其本质是加强企业的“核心竞争力” 。 3.3信息披露 指公司以报告、报道、网络等形式,向总部、地方政府报告或向社会公众公开披露生产经营管理相 关信息的过程。 3.4 ERP 企业资源规划 3.5 MES 制造执行系统 3.6LIMS 实验室信息管理系统 3.7IT 信息技术 4职责 4.1信息化工作领导小组负责对公司信息化管理工作进行指导和监督、检查,对重大问题进行决策, 定期听取有关信息化管理的工作汇报,协调解决信息化过程中存在的有关问题。 4.2 ERP支持中心负责公司ERP系统运行、维护管理,每月召开ERP例会,分析总结系统运行情况, 协调处理有关问题,及时向总部支持中心上报月报、年报。 4.3信息中心是公司信息化工作的归口管理部门,主要职责: a) 负责制定并组织实施本程序及配套规章制度,对各部门( 单位 ) 信息化工作进行业务指导和督促; b)负责信息化建设管理,组织进行信息技术项目前期管理,编制信息建设专业发展规划并组织实施; c) 负责统一规划、组织、整合和管理公司信息资源系统,为各部门( 单位 ) 信息采集、整理、汇总和 发布等环节提供技术支持;对Internet用户、电子邮箱进行设置管理;统一管理分公司互联网出口; d) 负责计算机网络系统、信息门户和各类信息应用系统的安全运行和维护及计算机基础设施、计算

信息安全管理承诺书

信息安全管理承诺书 信息安全管理【1】 为了进一步加强互联网信息安全管理,配合政府有关部门切实做好互联网信息内容检查整治工作,全面落实国家政府部门对于打击色情淫秽及ICP备案的工作,本人或本公司郑重承诺: 一、本人或本公司在贵公司托管或租用的服务器相关业务将严格遵守国家的法律法规,不从事任何违法行为,本司将严格履行国家行业管理和信息安全管理部门的各项规定,做到证照齐全、手续完备、服从监管。 二、根据《互联网信息服务管理办法》第四条、第七条、第八条等条款的规定,我公司所有经营性IDC用户必须取得政府通信行业管理机构颁发的ICP经营许可证,非经营性IDC用户必须向政府通信行业管理机构报备。 三、根据《计算机信息网络国际联网安全保护管理办法》第十二条的规定,我们将明确告知我公司所有业务合作用户注意以下内容: 1.已经取得政府通信行业管理机构颁发的ICP经营许可证或相关批文的IDC用户,注意许可证和批文的有效期,如登记的相关信息与实际不符或法身变更、逾期的立即前往原签发部门办理审证延期手续。 2.正在办理ICP经营许可证和相关批文的IDC用户(指政府通信行业管理部门已经接收了相关申请,正在办理),与贵司ICP业

务受理部门保持密切联系,及时将办证情况告知我司相关业务人员。 3.已持有ICP经营许可证但未办理ISP证的用户尽快按相关程序到通信管理局申请办理ISP证/IDC证。 四、我本人或我公司承诺在所租用或托管的服务器上,包括下联用户服务器,均不含有未备案网站,以及未办理专项备案的论坛、博客、留言本等交互性网站,严格落实先备案后接入的原则。否则可对我本人或我司的服务器或虚拟主机采取关闭或停止提供相应的接入服务且不退款。 五、我本人或我公司将自觉遵守国家法律法规,按照要求对于自己经营或者合作经营的网站进行全面的信息安全检查清理工作,自行对所使用的软件程序的内容与版权负责。若因本公司(或本人)监管不力,未及时进行网站备案或由于服务器上存在非法网站、非法信息导致的一切后果(包括但不限于经济责任、行政责任、法律责任等)由本公司(或本人)自行承担,与佛山市亿动网络有限公司无关。 六、如由于我本人或我公司未履行本承诺书内容而产生的一切法律后果均由我公司自行承担,必要时可对我司采取关闭或停止提供相应的接入服务。 七、我本人或我公司在签署本承诺书后,负责将本承诺书所承诺的内容准确无误地传递告知至最终托管用户,并负责收集保管好最终用户的自查自纠表,汇总上报。 承诺单位名称: 公司盖章(个人签字):

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

系统与信息安全管理

一、资源界定 1、业务系统信息安全包括托管在联通机房的所有服务器、网络线 路、网络设备、安装在服务器上的操作系统、业务系统、应用系 统、软件、网络设备上的OS、配置等软硬件设施。 2、任何人未经允许不得对业务系统所包含的软硬件进行包括访问, 探测,利用,更改等操作。 二、网络管理 1、网络结构安全管理 A、网络物理结构和逻辑结构定期更新,拓扑结构图上应包含 IP地址,网络设备名称,专线供应商名称及联系方式,专 线带宽等,并妥善保存,未经许可不得对网络结构进行修 改。 B、网络结构必须严格保密,禁止泄漏网络结构相关信息。 C、网络结构的改变,必须提交更改预案,并经过信息总监的 批准方可进行。 2、网络访问控制 D、络访问控制列表包括山石磊科路由和华三S5620的ACL。

E、妥善保管现有的网络访问控制列表,其中应包含网络设备 及型号,网络设备的管理IP,当前的ACL列表,更新列表 的时间,更新的内容等。 F、定期检查网络访问控制列表与业务需求是否一致,如不一 致,申请更新ACL。 G、未经许可不得进行ACL相关的任何修改。 H、ACL时,必须备份原有ACL,以防误操作。 I、ACL配置完成以后,必须测试。 J、禁止泄漏任何ACL配置。 3、网络络设备安全 K、妥善保管现有网络设备清单,包括供应商及联系人信息,设备型号,IP地址,系统版本,设备当前配置清单。 L、定期检查设备配置是否与业务需求相符,如有不符,申请更新配置。 M、配置网络设备时,必须备份原有配置,以防误操作。 N、配置完成之后,必须进行全面测试。 O、禁止在网络设备上进行与工作无关的任何测试。 P、未经许可不得进行任何配置修。 Q、禁止泄漏网络设备配置。

信息安全风险识别与评价管理程序

信息安全风险识别与评 价管理程序 文件编码(GHTU-UITID-GGBKT-POIU-WUUI-8968)

通过风险评估,采取有效措施,降低威胁事件发生的可能性,或者减少威胁事件造成的影响,从而将风险消减到可接受的水平。 二、范围: 适用于对信息安全管理体系信息安全风险的识别、评价、控制等管理。 三、责任: 管理者代表 信息中心执行信息安全风险的识别与评价;审核并批准重大信息安全风险,并负责编制《信息资产风险评估准则》,执行信息安全风险调查与评价,提出重大信息安全风险报告。 各部门 协助信息中心的调查,参与讨论重大信息安全风险的管理办法。 四、内容: 资产识别 保密性、完整性和可用性是评价资产的三个安全属性。风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。安全属性达成程度的不同将使资产具有不同的价值,而资产面临的威胁、存在的脆弱性、以及已采用的安全措施都将对资产安全属性的达成程度产生影响。为此,应对组织中的资产进行识别。 在一个组织中,资产有多种表现形式;同样的两个资产也因属于不同的信息系统而重要性不同,而且对于提供多种业务的组织,其支持业务持续运行的系统数量可能更多。这时首先需要将信息系统及相关的资产进行恰当的分类,以此为基础进行下一步的风险评估。在实际工作中,具体的资产分类方法可以根据具体的评估对象和要求,由评估者灵活把握。根据资产的表现形式,可将资产分为数据、软件、硬件、服务、人员等类型。 表1 列出了一种资产分类方法。

信息分类的重要度分为5类:国家秘密事项、企业秘密事项、敏感信息事项、一般事项和公开事项。 信息分类定义: a)“国家秘密事项”:《中华人民共和国保守国家秘密法》中指定的秘密事; b)“企业秘密事项”:不可对外公开、若泄露或被篡改会对本公司的生产经营造成损害,或者由于业务上的需要仅限有关人员知道的商业秘密事项; c)“敏感信息事项”:为了日常的业务能顺利进行而向公司员工公司开、但不可向公司以外人员随意公开的内部控制事项; d)“一般事项”:秘密事项以外,仅用来传递信息、昭示承诺或对外宣传所涉及的事项; e)“公开事项”:其他可以完全公开的事项。 信息分类不适用时,可不填写。

信息安全及其可能的危害

《自然辩证法概论》信息安全及其可能的危害学院: 班级: 学号: 姓名:

信息安全及其可能的危害 摘要:随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信 息网络涉及我们每一个人以及国家的政府、军事、文教等诸多领域,存储、传输 和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证 券、能源资源数据、科研数据等重要的信息。文章对网络安全及其危害进行了综 述,总结了网络安全的定义、重要性、网络安全的威胁来源与攻击模式,总结了 目前网络安全存在的问题,并针对计算机网络方面提出了网络安全问题对个人、 社会乃至国家的危害。 关键词:计算机网络;信息安全;信息安全危害 0引言 21世纪的今天,科学技术,尤其是信息技术的迅猛发展,使得计算机这一人类伟大的发明已经广泛深入到社会的各个角落,人们利用计算机存储数据、处理图像、互发邮件、充分享用计算机带来的无可比拟的功能和智慧,特别是计算机信息网络已经成为社会发展进步的重要保证,它的应用遍及国家的政府、军事、科技、文教、金融、财税、社会公共服务等各个领域,人们的工作、生活、娱乐也越来越依赖于计算机网络。 但是,网络给人类带来巨大利益的同时,也会产生各种危机和威胁,因此,信息安全已成为一个日益突出的全球性和战略性的问题。 1 信息安全专业简介 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 信息安全的根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。 信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。

信息与安全作业

1.信息安全管理实施过程由()质量统计控制之父休哈特提出的PDS演化而来,由美国质量管理专家戴明改进成为PDCA 模式,所以又称为“戴明环”。 (单选 ) A美国 B英国 C德国 D加拿大 2.()是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。 (单选 ) A数据处理系统 B管理信息系统 C办公自动化系统 D决策支持系统 3.()是指为了长期保持对被攻击对象的访问权,在被攻破的机器上留一些后门以便以后进入。 (单选 ) A隐藏IP B踩点扫描目标系统 C攻击目标系统 D种植后门 4.安全操作系统的(),实质上也是普通操作系统所要求的,计算机硬件安全的目标是保证其自身的可靠性和为系统提供基本安全机制。 (单选 ) A最小特权管理 B访问控制 C操作系统的安全标识和鉴别 D硬件安全机制 5.调离人员办理手续前,应交回所有的()等。 (多选 )

A证章 B通行证 C授权 D使用资料 6.Windows系统账号管理包括()。 (多选 ) A账户种类 B创建用户和计算机账户 C更改系统管理员账户 D账户密码策略 7.近期窃密泄密案件的主要特点包括()。 (多选 ) A发生在保密要害部门、部位的重大泄密案件突出 B故意出卖国家秘密的案件增多 C新技术产品和通信工具泄密增多 D网络泄密案件呈上升趋势 8.机密性是数据未经授权不能进行改变的特性,其目的是保证信息系统上的数据处于一种完整和未损的状态。 (判断 ) 正确错误 9.各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。(判断 ) 正确错误 10.一旦重要岗位的工作人员辞职或调离,应立即取消他出入安全区、接触保密信息的授权。 (判断 ) 正确错误 11.向局域网内的主机发送非广播方式的ARP包,如果局域网内的某个主机响应了这个ARP请求,那么我们就可以判断它很可能就是处于网络监听模式了,这是目前相对而言比较好的监测模式。 (判断 )

信息安全风险评估报告

附件: 国家电子政务工程建设项目非涉密信息系统信息安全风险评估报告格式 项目名称: 项目建设单位: 风险评估单位: 年月日

目录 一、风险评估项目概述 (1) 1.1工程项目概况 (1) 1.1.1 建设项目基本信息 (1) 1.1.2 建设单位基本信息 (1) 1.1.3承建单位基本信息 (2) 1.2风险评估实施单位基本情况 (2) 二、风险评估活动概述 (2) 2.1风险评估工作组织管理 (2) 2.2风险评估工作过程 (2) 2.3依据的技术标准及相关法规文件 (2) 2.4保障与限制条件 (3) 三、评估对象 (3) 3.1评估对象构成与定级 (3) 3.1.1 网络结构 (3) 3.1.2 业务应用 (3) 3.1.3 子系统构成及定级 (3) 3.2评估对象等级保护措施 (3) 3.2.1XX子系统的等级保护措施 (3) 3.2.2子系统N的等级保护措施 (3) 四、资产识别与分析 (4) 4.1资产类型与赋值 (4) 4.1.1资产类型 (4) 4.1.2资产赋值 (4) 4.2关键资产说明 (4) 五、威胁识别与分析 (4)

5.2威胁描述与分析 (5) 5.2.1 威胁源分析 (5) 5.2.2 威胁行为分析 (5) 5.2.3 威胁能量分析 (5) 5.3威胁赋值 (5) 六、脆弱性识别与分析 (5) 6.1常规脆弱性描述 (5) 6.1.1 管理脆弱性 (5) 6.1.2 网络脆弱性 (5) 6.1.3系统脆弱性 (5) 6.1.4应用脆弱性 (5) 6.1.5数据处理和存储脆弱性 (6) 6.1.6运行维护脆弱性 (6) 6.1.7灾备与应急响应脆弱性 (6) 6.1.8物理脆弱性 (6) 6.2脆弱性专项检测 (6) 6.2.1木马病毒专项检查 (6) 6.2.2渗透与攻击性专项测试 (6) 6.2.3关键设备安全性专项测试 (6) 6.2.4设备采购和维保服务专项检测 (6) 6.2.5其他专项检测 (6) 6.2.6安全保护效果综合验证 (6) 6.3脆弱性综合列表 (6) 七、风险分析 (6) 7.1关键资产的风险计算结果 (6) 7.2关键资产的风险等级 (7) 7.2.1 风险等级列表 (7)

论信息安全的风险防范和管理措施

论信息安全的风险防范与管理措施 本文结合各企事业单位信息安全管理现状与本单位的信息安全管理实践,重点论述了信息安全风险防范措施以及管理手段在信息安全建设中的重要性。 随着大数据时代的到来,互联网业务的飞速发展,人们对信息和信息系统依赖程度日益加深,同时,信息系统承载业务的风险上升,每天都会发生入侵、数据泄露、服务瘫痪和黑客攻击等安全事件。因此,信息安全已成为信息系统建设中急需解决的问题,人们对信息安全的需求前所未有地高涨起来。 一、信息安全建设中存在的问题 一直以来,许多企事业、机关政府在信息安全建设中,都存在以下2个方面的问题。 (1)存在重技术轻管理,重产品功能轻安全管理的问题。信息安全技术和产品的应用,在一定程度上可以解决部分信息安全问题,但却不是简单的产品堆砌,即使采购和使用了足够先进、数量充足的信息安全产品,仍然无法避免一些信息安全事件的发生。例如,在网络安全控制方面,如果在机房中部署了防火墙也配备了入侵检测设备,但配置却是”全通”策略,

那么防火墙及检测设备形同虚设。因此,安全技术需要有完备的安全管理来支持,否则安全技术发挥不了其应有的作用。 (2)欠缺信息安全管理体系的建设。有相当一部分单位的最高管理层对信息资产所面临威胁的严重性认识不足,缺乏信息安全意识及政策方针,以至于信息安全管理制度不完善,安全法律法规意识淡薄,防范安全风险的教育与培训缺失,或者即使有制度也执行不利。大部分单位现有的安全管理模式仍是传统的被动的静态的管理方法,缺少未雨绸缪的预见性,不是建立在安全风险评估基础上的动态的系统管理。 二、信息安全管理的含义与作用 信息安全管理是指整个信息安全体系中,除了纯粹的技术手段以外,为完成一定的信息安全目标,遵循安全策略,按照规定的程序,运用恰当的方法而进行的规划、组织、指导、协调、控制等活动,既经过管理而解决一些安全隐患的手段,信息安全管理是信息安全技术的重要补充。 信息安全管理包括三个方面的内容,一是在信息安全问题的解决过程中,针对信息安全技术管理内容;二是信息安全问题的解决过程中需要对人进行约束和规范的管理,如各?N规章制度、权限控制等内容;三

网络信息安全承诺书范本

网络信息安全承诺书范本网络信息安全承诺书范本(一) 为确保本单位信息网络、重要信息系统和网站安全、可靠、稳定地运行,作为本单位网络与信息安全工作的主要负责人,对本单位的网络与信息安全工作负总责,并做如下承诺: 一、加强本单位网络与信息安全工作的组织领导,建立健全网络与信息安全工作机构和工作机制,保证网络与信息安全工作渠道的畅通。 二、明确本单位信息安全工作责任,按照“谁主管,谁负责;谁运营,谁负责”的原则,将安全职责层层落实到具体部门、具体岗位和具体人员。 三、加强本单位信息系统安全等级保护管理工作,在公安机关的监督、检查、指导下,自觉、主动按照等级保护管理规范的要求完成信息系统定级、备案,对存在的安全隐患或未达到相关技术标准的方面进行建设整改,随信息系统的实际建设、应用情况对安全保护等级进行动态调整。 四、加强本单位各节点信息安全应急工作。制定信息安全保障方案,加强应急队伍建设和人员培训,组织开展安全检查、安全测试和应急演练。重大节日及敏感节点期间,加强对重要信息系统的安全监控,加强值班,严防死守,随时应对各类突发事件。 五、按照《信息安全等级保护管理办法》、《互联网信息管理服务办法》等规定,进一步加强网络与信息安全的监督管理,严格落实信息安全突发事件“每日零报告制度”,对本单位出现信息安全事件

隐瞒不报、谎报或拖延不报的,要按照有关规定,给予责任人行政处理;出现重大信息安全事件,造成重大损失和影响的,要依法追究有关单位和人员的责任。 六、作为本单位网络与信息安全工作的责任人,如出现重大信息安全事件,对国家安全、社会秩序、公共利益、公民法人及其他组织造成影响的,本人承担主要领导责任。 违反上述承诺,自愿承担相应主体责任和法律后果。 网络信息安全承诺书范本(二) 本单位郑重承诺遵守本承诺书的有关条款,如有违反本承诺书有关条款的行为,由本单位承担由此带来的一切民事、行政和刑事责任。 一、本单位承诺遵守《中华人民共和国计算机信息系统安全保护条例》和《计算机信息网络国际联网安全保护管理办法》及其他国家有关法律、法规和行政规章制度。 二、本单位已知悉并承诺遵守《电信业务经营许可管理办法》、《互联网ip地址备案管理办法》、《非经营性互联网信息服务备案管理办法》、等国家相关部门有关文件的规定。 三、本单位保证不利用网络危害国家安全、泄露国家秘密,不侵犯国家的、社会的、集体的利益和第三方的合法权益,不从事违法犯罪活动。 四、本单位承诺严格按照国家相关的法律法规做好本单位网站的信息安全管理工作,按政府有关部门要求设立信息安全责任人和信息安全审查员。

信息安全管理方针和策略

1、信息安全管理方针和策略 范围 公司依据ISO/IEC27001:2013信息安全管理体系标准的要求编制《信息安全管理手册》,并包括了风险评估及处置的要求。规定了公司的信息安全方针及管理目标,引用了信息安全管理体系的内容。 1.1规范性引用文件 下列参考文件的部分或整体在本文档中属于标准化引用,对于本文件的应用必不可少。凡是注日期的引用文件,只有引用的版本适用于本标准;凡是不注日期的引用文件,其最新版本(包括任何修改)适用于本标准。 ISO/IEC 27000,信息技术——安全技术——信息安全管理体系——概述和词汇。 1.2术语和定义 ISO/IEC 27000中的术语和定义适用于本文件。 1.3公司环境 1.3.1理解公司及其环境 公司确定与公司业务目标相关并影响实现信息安全管理体系预期结果的能力的外部和内部问题,需考虑: 明确外部状况: ?社会、文化、政治、法律法规、金融、技术、经济、自然和竞争环境,无论国际、国内、区域,还是本地的; ?影响组织目标的主要动力和趋势; ?与外部利益相关方的关系,外部利益相关方的观点和价值观。 明确内部状况: ?治理、组织结构、作用和责任; ?方针、目标,为实现方针和目标制定的战略; ?基于资源和知识理解的能力(如:资金、时间、人员、过程、系统和技术);

?与内部利益相关方的关系,内部利益相关方的观点和价值观; ?组织的文化; ?信息系统、信息流和决策过程(正式与非正式); ?组织所采用的标准、指南和模式; ?合同关系的形式与范围。 明确风险管理过程状况: ?确定风险管理活动的目标; ?确定风险管理过程的职责; ?确定所要开展的风险管理活动的范围以及深度、广度,包括具体的内涵和外延; ?以时间和地点,界定活动、过程、职能、项目、产品、服务或资产; ?界定组织特定项目、过程或活动与其他项目、过程或活动之间的关系; ?确定风险评价的方法; ?确定评价风险管理的绩效和有效性的方法; ?识别和规定所必须要做出的决策; ?确定所需的范围或框架性研究,它们的程度和目标,以及此种研究所需资源。 确定风险准则: ?可以出现的致因和后果的性质和类别,以及如何予以测量; ?可能性如何确定; ?可能性和(或)后果的时间范围; ?风险程度如何确定; ?利益相关方的观点; ?风险可接受或可容许的程度; ?多种风险的组合是否予以考虑,如果是,如何考虑及哪种风险组合宜予以考虑。 1.3.2理解相关方的需求和期望 信息安全管理小组应确定信息安全管理体系的相关方及其信息安全要求,相关的信息安全要求。对于利益相关方,可作为信息资产识别,并根据风险评估的结果,制定相应的控制措施,实施必要的管理。相关方的要求可包括法律法规要求和合同义务。

操作系统安全与信息安全

操作系统安全与信息安全 信息安全体系相当于整个信息系统的免疫系统,免疫系统不健全,信息系统不仅是低效的,甚至是危险的。党和国家领导人多次指示:信息安全是个大问题,必须把安全问题放到至关重要的位置上,信息安全问题解决不好,后果不堪设想。 国家计算机信息系统安全保护条例要求,信息安全等级保护要实现五个安全层面(即物理层、网络层、系统层、应用层和管理层)的整体防护。其中系统层面所要求的安全操作系统是全部安全策略中的重要一环,也是国内外安全专家提倡的建立可信计算环境的核心。操作系统的安全是网络系统信息安全的基础。所有的信息化应用和安全措施都依赖操作系统提供底层支持。操作系统的漏洞或配置不当有可能导致整个安全体系的崩溃。各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础,任何脱离操作系统的应用软件的安全性都是不可能的。目前,普遍采用的国际主流C级操作系统其安全性远远不够,访问控制粒度粗、超级用户的存在以及不断被发现的安全漏洞,是操作系统存在的几个致命性问题。中共中央办公厅、国务院办公厅近期印发的《2006-2020年国家信息化发展战略》中明确指出: “我国信息技术领域存在着自主创新技术不足,核心技术和关键设备主要依赖进口。”长期以来,我国广泛应用的主流操作系统都是进口产品,无安全性可言。如不从根本上解决,长此以往,就无法保障国家安全与经济社会安全。我们国家计算机信息系统中的主流操作系统基本采用的是国外进口的C 级操作系统,即商用操作系统。商用操作系统不是安全的操作系统,它在为我们计算机信息系统带来无限便捷的同时,也为我们的信息安全、通信保密乃至国家安全带来了非常令人担忧的隐患!操作系统是计算机系统软硬件资源和数据的“总管”,担负着计算机系统庞大的资源管理,频繁的输入输出控制以及不可间断的用户与操作系统之间的通信等重要功能。一般来讲,包括病毒在内的各种网络安全问题的根源和症结,主要是由于商用操作系统的安全脆弱性。当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全。这样就导致:资源配置可以被篡改、恶意程序被植入执行、利用缓冲区(栈)溢出攻击非法接管系统管理员权限等安全事故。病毒在世界范围内传播泛滥,黑客利用各种漏洞攻击入侵, 非授权者任意窃取信息资源,使得安全防护形成了防火墙、防病毒、入侵检测、漏洞检测和加密这老几样防不胜防的被动局面。 计算机病毒是利用操作系统漏洞,将病毒代码嵌入到执行代码、程序中实现病毒传播的;黑客是利用操作系统漏洞,窃取超级用户权限,植入攻击程序,实现对系统的肆意破坏;更为严重的是由于操作系统没有严格的访问控制,即便是合法用户也可以越权访问,造成不经意的安全事故; 而内部人员犯罪则可以利用操作系统的这种脆弱性,不受任何限制地、轻而易举地达到内外勾结,窃取机密信息等严重犯罪。 特别是,据中科院2003年《中国高新技术成果报告》中所载:有调查证实:美国国家安全局(NSA)对销往全球的信息产品,尤其是大规模集成电路芯片和操作系统安装了NSA所需要的技术后门,用于平时搜集这些信息产品使用国的敏感信息和数据;战时启动后门程序,瘫痪对方的政治、经济、军事等运行系统,使其不战自败。这是令人触目惊心的国家安全和民

年度网络安全承诺书

2018年度网络安全承诺书 本单位郑重承诺遵守本《承诺书》的所列事项,如有违反,由本单位承担由此带来的相应责任。 一、本单位承诺遵守《网络安全法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际互联安全保护管理办法》和《信息安全等级保护管理办法》及其他网络安全的有关法律、法规和行政规章制度。 二、本单位已知悉并承诺执行《教育部关于加强教育行业网络与信息安全工作的指导意见》、《教育行业信息系统安全等级保护定级工作指南》和《信息技术安全事件报告与处置流程》等教育部及省教育厅网络安全文件规定。 三、本单位保证不利用网络危害国家安全、泄露国家秘密,不侵犯国家的、社会的、集体的利益和第三方的合法权益,不从事违法犯罪活动。 四、本单位承诺完善本单位、本地区的信息技术安全管理,建立健全信息技术安全责任制和相关规章制度、操作规程。 五、本单位承诺加强信息系统安全,落实网络安全等级保护制度,提高信息系统安全防护能力。 六、本单位承诺加强终端计算机安全,落实软件正版化,推进具有自主知识产权的软硬件应用,规范工作人员的使用行为。 七、本单位承诺规范本单位数据采集和使用,不采集超越职能范围的数据,保障数据安全。

八、本单位承诺按需配置网络安全防护设备和安全管理软件,健全完善入侵检测与防御、防病毒、防拒绝服务攻击、异常流量监测、网页防篡改、域名安全、漏洞扫描、数据加密、安全审计等技术手段。 九、本单位承诺建立网络安全应急联络机制,制定本单位应急预案,组织开展应急演练,提升应急响应能力。 十、本单位承诺对省教育厅、省教育信息安全监测中心及网信、公安、互联网应急中心等部门监测发现和通报的安全隐患进行限时整改。 十一、本单位承诺当信息系统发生信息技术安全事件,迅速进行报告与处置,将损害和影响降到最小范围,并按照要求及时进行整改。 十二、本单位承诺保障信息技术安全工作经费,将经费纳入年度预算并确保落实到位,保障信息技术安全工作开展。 十三、本单位承诺加强信息技术安全教育,组织工作人员参加培训,提高管理人员的安全意识和技术人员的防护能力。 十四、本承诺书自签署之日起生效。 主要负责人(签字):单位盖章 年月日

工业控制系统信息安全与功能安全的有机结合

工业控制系统信息安全与功能安全的有机结合 工业控制系统的应用日益广泛,加强安全防范成为工业领域重点关注的内容。工业控制系统中,由于信息和功能安全的需要,在进行安全防范时,为了解决信息与功能控制之间的矛盾,需要利用信息技术手段,强化二者的结合,实现安全防范的一体化目标,在构建工业控制系统安全架构时,既能够满足工业系统的功能运行需求,又能够最大程度地保证信息安全。 标签:工业;控制系统;安全;防范 工业领域在信息技术发展过程中也得到了优化和完善,尤其是在利用信息手段进行工业生产控制时,需要能够在信息安全和功能安全之间寻求一种平衡,以便能够更好地保护工业控制系统的运行能力。文章通过探索适用于工业控制系统的一体化安全措施,旨在为工业发展奠定坚实基础。 一、工业控制系统安全结合意义 在工业领域发展过程中,控制系统的安全性成为行业关注的焦点。工业控制系统的安全,是由功能安全以及信息安全所构成。信息安全是在工业控制系统的应用中,防范系统在信息技术模式中会面临的网络信息不安全因素。工业控制系统在利用信息技术提高控制效率和能力的同时,也受到了一些不安全因素的威胁,如网络病毒的攻击等,对于工业控制系统来说,加强安全保护是更好地应用系统进行工业生产的基础。在对控制系统进行信息安全保障的同时,也要综合考虑到工业控制系统的实际应用功能。工业控制系统,需要具备实践应用性,离不开功能的支持[1]。在控制系统当中设计信息安全防范体系时,就要符合信息安全和功能安全的结合目的。只有在信息安全技术运行时,对功能安全不会造成影响的模式才能哦故被有效应用。例如,当工业控制系统执行工业生产任务时,安全体系需要对每个工作指令进行安全分析,并阻止可能存在的风险性指令。在信息安全防御中就要保证对控制系统指令的判断要准确有效,如果将控制系统所执行的工业生产指令阻止,则会严重影响到工业生产的正常秩序,这就需要加强控制系统的信息安全与功能安全的结合研究,形成信息和功能的安全一体化控制。当控制系统执行信息安全防御的同时,不仅可以有效地阻止不安全信息数据通过,还不会影响功能执行情况,具备更加完善的安全保护机制。 二、工业控制系统安全结合原理 工业控制系统在执行安全防御措施时,应当根据信息安全需求和功能执行要求,将二者之间的矛盾予以解决。信息安全技术中,需要结合工业生产情况,对每个信息数据和指令进行深入的分析,以此来确定当工业控制系统执行一体化的安全防御任务时,更加准确和全面地诊断系统运行情况,并采取积极有效的措施进行处理。一体化的安全技术中,包括了信息安全和功能安全,那么一体化的安全技术中就需要能够同时处理信息与功能的安全需求[2]。确定了控制系统的安全分析对象以后,还要对信息安全因素进行分析与检测,以便可以形成信息安

相关文档