大数据安全系统管理系统规定43309

大数据安全系统管理系统规定43309
大数据安全系统管理系统规定43309

实用文档

XXX

数据安全管理规定

编制:____________________

审核:____________________

批准:____________________

[本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属XXX所有,受到有关产权及版权法保护。任何个人、机构未经XXX的书面授权许可,不得以任何方式复制或引用本文件的任何片断。]

1.分发控制

2.文件版本信息

3.文件版本信息说明

文件版本信息记录本文件提交时的当前有效的版本控制信息,当前版本文件有效期将在新版本文档生效时自动结束。文件版本小于1.0 时,表示该版本文件为草案,仅可作为参照资料之目的。

第一章总则

第一条为保证XXX信息系统核心数据安全,维护数据所有者权利,明确利益相关者的责任与义务,按照分类管理、分级保护、授权使用的原则,根据《XXX信息系统安全管理规定》及国家信息系统安全等级保护等有关要求,特制订本规定。

第二条本规定所管理的数据均为非涉密的数据,XXX系统已标识密级的文件或已声明密级的数据不纳入本规定管理范畴。

第三条本规定适用于全国XXX信息系统环境中的数据安全管理工作。XXX各单位、部门均应按本规定开展数据安全管理工作。

第二章术语定义

第四条本规定所称数据所有者是指,对所管理业务领域内的信息或信息系统,有权获取、创建、维护和授权的业务主管。

第五条本规定所称利益相关者包括数据创建者、数据所有者、数据管理者、数据使用者及信息安全管理人员。

第六条本规定所管理的数据涵盖以纸质、电子等形式存在的文件和非文件形式的信息及其衍生物。其中,非文件形式的数据包括数据库及配置文件中的数据、配置信息等。

第三章职责定义

第七条数据创建者负责针对其所创建数据的内容和价值提出分类分级建议,提交对应级别数据所有者确认。

第八条来自XXX信息系统以外的数据,数据承接者视同创建者行使提出分级分类建议的责任和义务。

第九条数据所有者具有确认数据类别和敏感级别、确认销毁、提出技术保障需求、审查自检和审计报告、做出安全事件处置决定等权利和义务。其中,XXX业务数据的所有者为XXX指定的相应业务部门。

第十条各类数据的责任部门是该类数据的管理者。数据管理者作为数据所有者的代理者,代理数据所有者从事数据管理工作,负责其所管辖范围内数据的安全管理工作。数据管理者的职责包括但不限于:数据类别和敏感级别的标识与声明,根据级别进行管理与保护,数据使用培训,执行销毁操作并声明,定期自查提交报告,配合数据安全违规调查等。

第四章分类与分级

第十一条数据按其内容和用途不同分为技术类数据、行政管理类数据、业务类数据以及安全运行类数据。

第十二条数据分级应根据其价值、内容的敏感程度、影响及发放范围进行确定。

第十三条数据管理者负责制定其分管领域内数据敏感等级的划分

规则,并制定和发布本部门或本领域的数据敏感等级目录。

第五章标识与声明

第十四条数据的分类分级标识、声明是数据不可分割的一部分,自其标识、声明之日起,数据及其标识、声明不得分离,数据管理者和数据使用者均须按照标识、声明的类别和级别安全管理和使用数据。

第十五条对于文件形式的数据,须由数据管理者在文件明显位置标识其类别、敏感级别、失效日期等,且文件和标识不能分开。标识应该醒目,标识格式应统一,标识方法应便于审计。对于非文件形式的高敏感级别数据,如无法标识,须进行声明。

第十六条失效日期指数据敏感级别的有效性截止日期。到达失效日期后,应对数据进行重定级。

第十七条对于敏感级别高的数据,须由管理者对数据名称、类别、敏感级别、失效日期等以声明文件的形式进行声明,声明文件须由数据所有者审批签字。声明文件须跟随数据一起保管和传递。(声明文件模版详见附件)

第十八条多个不同敏感级别的数据合并在一起时,按最高敏感级别给混合数据进行标识和声明。

第六章保管与保护

第十九条数据管理者须按照数据的敏感级别实施对应的保管与保

护措施,并确保满足数据所有者对数据的安全要求。

第二十条数据管理者在日常管理中,须对数据按敏感级别分级防护,采取对应的存储、归档、设定保存期限等措施。

第二十一条敏感级别高的数据纸质文件须参照XXX秘密级文件安全管理规定进行保管和保护。敏感级别高的电子数据须采用必要的访问控制措施。

第二十二条数据管理工作应该首选技术手段加管理要求实现。必须加强针对数据管理工作的技术手段的研究、选型、部署、维护等。

第二十三条敏感级别高的数据自产生之日起,所有者提出的技术保障需求应同步到位。如技术上无法达到,技术部门应持续跟踪技术进展,逐步使技术手段能够满足各项管理要求;对于已成熟并可采纳的技术手段,技术部门应验证其功能可靠性,逐步引入,持续优化技术保障工作。

第七章数据使用

第二十四条数据使用者在使用数据时,须注意识别数据的敏感级别,按照其敏感级规范数据操作使用行为;使用中发现问题及时反映,发现违规行为及时举报,并积极配合违规事件的调查;自觉遵守数据管理规定。

第二十五条数据使用者须保证其所使用数据来源的合法性,不私自拷贝、使用、传播、保存与自己工作无关的数据。

第二十六条数据使用者和数据管理者无权未经所有者批准向发布范围以外的单位或个人提供中心数据或其衍生物,否则视为违规;如因工作

原因需要对外提供的,应经数据所有者确认,并记录、备案、备查。

第二十七条XXX业务数据须按主管业务部门授权或管理规定要求对外提供,否则视为违规,并需做好数据提供记录,备案、备查。

第二十八条数据管理者要对数据使用情况进行掌控和审计,发现违规行为及时制止,并依本规定进行处置。

第八章数据销毁

第二十九条数据管理者有按照数据所有者要求清理和销毁原始数据的义务。

第三十条数据使用者应具有数据安全清理和销毁的意识,具有按照数据管理者的要求清理和销毁本地临时数据、中间文件、过程文件的责任和义务。

第三十一条数据管理者和数据使用者具有按照规定记录清理和销毁数据过程,并接受安全管理人员审计的义务。

第三十二条数据管理者和数据使用者在清除和销毁电子数据时,须保证清除和销毁的彻底性。

第九章安全检查与审计要求

第三十三条数据管理者有义务监督数据的安全使用,负责所管理数据的自查工作。周期性地检查数据安全使用和管理情况,更新过期的标识或声明信息,向数据所有者汇报。

第三十四条信息安全领导机构根据信息安全组织授权,独立开展高敏感级别数据的第三方审计工作。检查和审计数据所有者、数据管理者数据管理要求的执行情况,向信息安全组织汇报。

第十章数据保护

第三十五条数据保护应遵循适度保护、积极防范、突出重点、分级管理的原则,通过数据的分类分级进行区别保护、动态保护。

第三十六条X系X统信息安全组织,应根据信息安全工作的实际需要,制定数据保护的具体技术和管理措施。

第三十七条在数据的采集、决策分析、共享发布、存储和废弃的生命周期各阶段,对数据的相应级别进行防护和处理。

第三十八条应能够检测到系统管理数据、鉴别信息和重要业务数据在传输和存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。

第三十九条数据在存储和传输过程中须根据数据的级别采用加密或其他手段确保其存储安全。

第四十条数据在使用过程中,须根据数据的级别进行控制,严禁非授权访问、传输和修改。

第四十一条数据交换过程中如涉及交换对象为非海关系统,应确保对端保护力度不低于海关系统数据保护力度。

第四十二条数据的销毁须严格按照XXX系统相关标准、规范要求及

国家的法律法规要求进行处理。

第十一章附则

第四十三条对在数据安全管理工作中做出贡献和创造性地开展工作的部门与个人予以表彰和奖励;对违反本规定而引发事故的相关责任人,按照XXX违规违纪相关规定予以处罚。

第四十四条本规定由XXX科技发展司负责解释。

第四十五条本规定自发布之日起执行。

附件、声明文件模板

实用文档

标准文案 附件、声明文件模板

分类分级说明

技术类

业务类行政管理类 安全运行类安全运行类敏感

大数据安全保障措施

(一)数据产生/采集环节的安全技术措施 从数据安全角度考虑,在数据产生/采集环节需要实现的技术能力主要是元数据安全管理、数据类型和安全等级打标,相应功能需要内嵌入后台运维管理系统,或与其无缝对接,从而实现安全责任制、数据分级分类管理等管理制度在实际业务流程中的落地实施 1、元数据安全管理 以结构化数据为例,元数据安全管理需要实现的功能,包括数据表级的所属部门、开发人、安全责任人的设置和查询,表字段的资产等级、安全等级查询,表与上下游表的血缘关系查询,表访问操作权限申请入口。完整的元数据安全管理功能应可以显示一个数据表基本情况,包括每个字段的类型、具体描述、数据类型、安全等级等,同时显示这个数据表的开发人、负责人、安全接口人、所属部门等信息,并且可以通过这个界面申请对该表访问操作权限。 2、数据类型、安全等级打标 建议使用自动化的数据类型、安全等级打标工具帮助组织内部实现数据分级分类管理,特别是在组织内部拥有大量数据的情况下,能够保证管理效率。打标工具根据数据分级分类管理制度中定义的数据类型、安全等级进行标识化,通过预设判定规则实现数据表字段级别的自动化识别和打标。下图是一个打标工具的功能示例,显示了一个数据表每个字段的数据类型和安全等级,在这个示例中,“C”表示该字段的数据类型,“C”后面的数字表示该字段的安全等级。

数据类型、安全等级标识示例 (二)数据传输存储环节的安全技术措施 数据传输和存储环节主要通过密码技术保障数据机密性、完整性。在数据传输环节,可以通过HTTPS、VPN 等技术建立不同安全域间的加密传输链路,也可以直接对数据进行加密,以密文形式传输,保障数据传输过程安全。在数据存储环节,可以采取数据加密、硬盘加密等多种技术方式保障数据存储安全。 (三)数据使用环节的安全技术措施 数据使用环节安全防护的目标是保障数据在授权范围内被访问、处理,防止数据遭窃取、泄漏、损毁。为实现这一目标,除了防火墙、入侵检测、防病毒、防DDoS、漏洞检测等网络安全防护技术措施外,数据使用环节还需实现的安全技术能力包括: 1、账号权限管理 建立统一账号权限管理系统,对各类业务系统、数据库等账号实现统一管理,是保障数据在授权范围内被使用的有效方式,也是落实账号权限管理及审批制度必需的技术支撑手段。账号权限管理系统具体实现功能与组织自身需求有关,除基本的创建或删除账号、权限管理和审批功能外,建议实现的功能还包括:一是权限控制的颗粒度尽可能小,最好做到对数据表列级的访问和操作权限控

信息安全管理系统

信息安全管理系统 一、产品聚焦 1、随着企业信息化进程的不断推进,信息安全问题日益凸显。信息技术水平不断在提升的同时,为何信息泄露,信息安全事件仍然时有发生 2、对于信息安全事件为何我们不能更多的在“事前”及时的发现并控制,而是在“事后”进行补救 3、信息安全管理工作“三分技术、七分管理”的原因何在 4、信息安全管理工作种类繁多,安全管理人员疲于应付,是否有合适的管理手段对其归类,有的放矢,加强针对性、提升工作效率是否需要有持续提升信息安全意识和增强知识学习的管理体系 二、产品简介 该产品通过与企业信息安全管理的现状紧密结合,融合国际主流及先进的风险管理方法、工具、设计理念,有效结合国内外对信息安全管理工作提出的相关安全标准体系要求,通过建立企业信息安全风险全生命周期、全面风险来源、全目标管理的全方位风险管理模型,以监测预警防风险、风险流程查隐患、风险应对控事态、监督评价促改进、保障体系提意识,保证信息安全风险管理在企业的落地生效。 三、产品特点 1、业务的无缝集成 无缝集成企业终端防护类安全系统、边界防护类安全系统、系统防护类安全系统、数据防护类安全系统、综合监管类安全管理系统以及相关的基础认证和授权平台等,实现对信息安全事件引发因素的全面监测和智能分析,有的放矢的对信息安全工作进行管理。 2、“上医未病,自律慎独”的风险管理体系 目标鲜明、方法合理、注重实效,为企业信息化进程保驾护航。基于企业现有管理制度和安全防御体系构建,实现系统的行之有效、行之有依。 3、合理的改进咨询建议 通过系统建设对企业信息安全管理现状进行梳理和分析,提供合理有效的改进咨询建议。 4、创新实用的管理工具 蝴蝶结模型、风险矩阵、风险热图等主流风险管理模型的实用化创新应用;德尔菲打分法、层次分析法、灰色评价法等科学分析方法的灵活嵌入;正态分布、泊松分布等概率模型的预测分析,致力于提升风险管理工作的精细度和准确度。 5、预置的信息安全风险事件库 由信息安全及风险管理专家组成的专家团队结合国内外的相关信息安全管理标准梳理的风险事件库基础信息,可在系统建设初期提供有力的业务数据支持。 6、持续渐进的信息安全知识管理 信息安全风险知识管理不仅仅是信息安全相关知识的积累和技术的提升、还在于信息安全管理意识的提升,通过信息安全知识管理体系的建立,提升全员的信息安全管理意识,并提供最新的信息安全知识储备。 四、应用效果 对信息安全风险管理全过程的数据、重点关注的风险主题进行全方位的数据分析,采用科学合理的数据分析模型,以灵活多样化的图表进行展现以辅助决策。 五、产品功能 1、目标管理 维护企业信息安全战略目标、不同层级风险管理目标、目标预警指标、目标风险等。以目标为龙头开展企业信息安全风险管理工作。 2、风险识别 利用层次分析法逐层分析,识别企业信息安全工作中包含的资产、资产脆弱性和面临的威胁,全面辨识风险源并制定相应的防控措施,并针对风险事件制定缓解措施。 3、风险评估 创新利用科学合理的风险评估方法对威胁发生概率、严重程度进行评估,量化风险指数,借助评估工具得出防范风险优先级并对风险分布进行展示。 4、监测预警 依托企业现有的信息安全防范体系架构,设置风险监控点,以风险管理视角对各重要的信息安全指标进行实时的数据监控,发挥信息系统“摄像头”的职能,针对信息安全关注的重大风险进行实时预警提示,确保风险的提前警示和预先处理。

信息系统数据安全管理办法.doc

信息系统数据安全管理办法1 信息系统数据管理办法 (试行) 第一章总则 第一条为了规范信息系统的数据管理工作,真实、有效地保存和使用各类数据,保证信息系统的安全运行,根据《中华人民共和国计算机信息系统安全保护条例》及相关法律、行政法规的规定,特制定本办法。 第二条本办法所指的数据包括各类业务数据以及各种系统软件、应用软件、配置参数等。 第二章数据的使用 第三条信息系统实行安全等级保护,软件使用权限按程序审批,相关软件使用人员按业务指定权限使用、操作相应的软件,并且定期或不定期地更换不同的密码口令。 第四条业务软件的使用主体为系统各部门,(0A)系统的使用主体为在编人员。录入数据的完整性、正确性和实时性由各相关录入部门、人员负责。信息办负责软件和数据的安装维护,以及数据的安全保护。 第五条其他单位需要部门提供数据的,根据有关规定,按密级经分管领导签字同意后,由信息办提供。 第二章数据的备份

第七条信息办按照数据的分类和特点,分别制定相应的备份策略,包括日常备份、特殊日备份、版本升级备份以及各类数据的保存期限、备份方式、备份介质、数据清理周期等。 第八条数据备份管理人员必须仔细检查备份作业或备份程序的执行情况,核实备份数据的有效性,确保备份数据的正确性和完整性。 第九条数据备份管理人员定期对各类数据进行安全备份: (一)对最近一周内的数据每天备份:周一至周日对数据进行全备份(对于大存储量的数据,可进行增量备份); (二)对最近一月内的数据,每周保留一个全备份; (三)对最近一年内的数据,每月保留一个全备份; (四)每年至少保留一个全备份。 第十条对于数据库服务器、web服务器、网络设备的参数配置,在每次做过更改后,要及时备份。 第十一条数据备份要求异机备份,并且不能备份在WEB或FTP 等公共访问站点上;月备份和年备份同时要求至少一个离线备份。 第三章数据的恢复 第十二条对系统进行数据恢复必须制定书面的数据恢复方案(内容包括进行数据恢复的原因和理由、恢复何时和何种数据、使用哪一套备份介质、恢复的方法和操作步骤等),经信息办主

数据安全管理规定

页眉内容 XXX 数据安全管理规定 编制:____________________ 审核:____________________ 批准:____________________ [本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属XXX所有,受到有关产权及版权法保护。任何个人、机构未经XXX的书面授权许可,不得以任何方式复制或引用本文件的任何片断。]

1.分发控制 2.文件版本信息 3.文件版本信息说明 文件版本信息记录本文件提交时的当前有效的版本控制信息,当前版本文件有效期将在新版本文档生效时自动结束。文件版本小于1.0 时,表示该版本文件为草案,仅可作为参照资料之目的。 第一章总则 第一条为保证XXX信息系统核心数据安全,维护数据所有者权利,明

确利益相关者的责任与义务,按照分类管理、分级保护、授权使用的原则,根据《XXX信息系统安全管理规定》及国家信息系统安全等级保护等有关要求,特制订本规定。 第二条本规定所管理的数据均为非涉密的数据,XXX系统已标识密级的文件或已声明密级的数据不纳入本规定管理范畴。 第三条本规定适用于全国XXX信息系统环境中的数据安全管理工作。XXX各单位、部门均应按本规定开展数据安全管理工作。 第二章术语定义 第四条本规定所称数据所有者是指,对所管理业务领域内的信息或信息系统,有权获取、创建、维护和授权的业务主管。 第五条本规定所称利益相关者包括数据创建者、数据所有者、数据管理者、数据使用者及信息安全管理人员。 第六条本规定所管理的数据涵盖以纸质、电子等形式存在的文件和非文件形式的信息及其衍生物。其中,非文件形式的数据包括数据库及配置文件中的数据、配置信息等。 第三章职责定义 第七条数据创建者负责针对其所创建数据的内容和价值提出分类分级建议,提交对应级别数据所有者确认。 第八条来自XXX信息系统以外的数据,数据承接者视同创建者行使提出分级分类建议的责任和义务。 第九条数据所有者具有确认数据类别和敏感级别、确认销毁、提出技术保障需求、审查自检和审计报告、做出安全事件处置决定等权利和义务。其中,XXX业务数据的所有者为XXX指定的相应业务部门。 第十条各类数据的责任部门是该类数据的管理者。数据管理者作为数据所有者的代理者,代理数据所有者从事数据管理工作,负责其所管辖范围内数据的安全管理工作。数据管理者的职责包括但不限于:数据类别和敏感级别的标识与声明,根据级别进行管理与保护,数据使用培训,执行销毁操作并声明,定期自查提交报告,配合数据安全违规调查等。

大数据平台安全解决方案

Solution 解决方案 大数据平台安全解决方案 防止数据窃取和泄露确保数据合规使用避免数据孤岛产生 方案价值 大数据平台安全解决方案为大数据平台提供完善的数据安全 防护体系,保护核心数据资产不受侵害,同时保障平台的大数据能被安全合规的共享和使用。 数据安全防护体系以至安盾?智能安全平台为核心进行建设。智能安全平台支持三权分立、安全分区、数据流转、报警预警和审计追溯等五种安全策略,以及嵌入式防火墙、访问控制、安全接入协议等三道安全防线,保证安全体系在系统安 全接入、安全运维、数据流转、数据使用、数据导出脱敏、用户管理、用户行为审计追溯等方面的建设,保障大数据平台安全高效运行。 智能安全平台提供安全云桌面,保证数据不落地的访问方式, 并可根据需求提供高性能计算资源和图形处理资源,并支持“N+M”高可靠性架构,保证云桌面的稳定运行,为平台用户提供安全高效的数据使用环境。 提供数据不落地的访问方式以及完善的文档审批和流转功能 提供五种安全策略和三道安全防线提供严格的用户权限管理和强大的用户行为审计和追溯功能 提供高性能、高可靠稳定运行的大数据使用环境 方案亮点 如欲了解有关志翔科技至安盾? ZS-ISP、至明? ZS-ISA安全探针产品的更多信息,请联系您的志翔科技销售代表,或访问官方网站:https://www.360docs.net/doc/6a14422663.html, 更多信息 志翔科技是国内创新型的大数据安全企业,致力于为政企客户提供核心数据保护和业务风险管控两个方向的产品及服务。志翔科技打破传统固定访问边界,以数据为新的安全中心,为企业构筑兼具事前感知、发现,事中阻断,事后溯源,并不断分析与迭代的安全闭环,解决云计算时代的“大安全”挑战。志翔科技是2017年IDC中国大数据安全创新者,2018年安全牛中国网络安全50强企业。2019年,志翔云安全产品入选Gartner《云工作负载保护平台市场指南》。 关于志翔科技 北京志翔科技股份有限公司https://www.360docs.net/doc/6a14422663.html, 电话: 010- 82319123邮箱:contact@https://www.360docs.net/doc/6a14422663.html, 北京市海淀区学院路35号世宁大厦1101 邮编:100191 扫码关注志翔

信息系统数据安全管理制度

数据管理制度 第一条为加强数据管理,规范数据备份、保管与抽检、恢复、使用、清理与转存、销毁等行为,确保各类数据的完整性、保密性和可用性, 特制定本管理规范。 第二条本规定适用于XXXXXXX局信息部门、相关业务部门等。 第三条数据是指计算机系统存储的信息,可按数据类别和数据来源等进行分类。 1)根据数据类别,数据分可为业务数据(各应用数据库和文件),资源类数据(如日志、版本、操作系统文件、产品库、参数、配 置、代码等); 2)根据数据产生的环境,将数据分为生产数据、交换数据、决策数据、测试数据、研发数据和灾备数据。 第四条数据管理策略是指数据管理的基本规则和约定,包括数据备份策略、数据保管策略、数据抽检方案、数据恢复、清理和转存策略等。 第五条为了保证数据管理的规范化,应设置数据管理人员、数据管理实施人员、数据技术支持人员。 第六条数据管理人员的主要职责是: 1)负责建立和维护本单位的数据清单,对本单位的数据进行统一管理; 2)负责牵头组织技术支持人员制定数据管理策略(备份、保管、恢复、清理、转存策略及抽检方案); 3)负责组织定期根据数据抽检方案对数据存储介质进行抽检和恢复。 第七条数据管理实施人员的主要职责是:

1)负责数据管理策略的实施; 2)负责存储介质的管理。 第八条数据技术支持人员的主要职责是: 1)负责提供数据管理技术支持(如主机系统、网络、应用、开放平台等); 2)负责提供数据管理和维护的技术方案; 3)负责制定数据备份、恢复、清理、转存策略和抽检验证方案; 4)负责制定相应的数据操作手册; 5)负责在项目投产交接时,提交明确的数据生命周期策略。 第九条数据管理人员应牵头组织技术支持人员制定数据备份策略和数据备份操作手册。 第十条数据备份策略的制定应综合系统性能、存储容量、数据量增长速度、业务需求、备份方式、存储介质、存储介质型号、有效期等因素。 备份策略的制定应考虑在特殊日、版本升级日增加备份。 第十一条数据管理实施人员要根据操作手册进行备份。备份时,要仔细检查备份作业或备份程序的执行结果,核实目标备份与源备份内容一致, 确保备份数据的完整性和正确性。 第十二条数据管理实施人员应及时记录备份情况,包括备份作业、备份周期、时间、内容、数据保存期限、存储介质型号、介质容量、业务种类、 转存情况、异地备份记录、相关变更记录等信息,并进行当日备份 的问题记录。 第十三条数据管理人员应对本单位保管的各类数据进行汇总管理。 第十四条数据管理实施人员应编制数据存储介质保管清单,清单内容应包括介质编号、备份内容、备份时间和保留期限等重要信息。 第十五条存放备份数据的介质应该具有明确的标识。标识应该使用统一的命名规范,注明介质编号、备份内容、备份时间和有效期等。

信息系统安全管理办法(通用版)

企业信息管理系统管理办法 第一章总则 第一条为保证公司信息系统的安全性、可靠性,确保数据的完整性和准确性,防止计算机网络失密、泄密时间发生,制定本办法。 第二条公司信息系统的安全与管理,由公司信息部负责。 第三条本办法适用于公司各部门。 第二章信息部安全职责 第四条信息部负责公司信息系统及业务数据的安全管理。明确信息部主要安全职责如下: (一)负责业务软件系统数据库的正常运行与业务软件软件的安全运行; (二)负责银行卡刷卡系统服务器的安全运行与终端刷卡器的正常使用; (三)保证业务软件进销调存数据的准确获取与运用; (四)负责公司办公网络与通信的正常运行与安全维护; (五)负责公司杀毒软件的安装与应用维护; (六)负责公司财务软件与协同办公系统的维护。 第五条及时向总经理汇报信息安全事件、事故。 第三章信息部安全管理内容 第六条信息部负责管理公司各计算机管理员用户名与密码,不得外泄。

第七条定期监测检查各计算机运行情况,如业务软件系统数据库出现异常情况,首先做好系统日志,并及时向总经理汇报,提出应急解决方案。 第八条信息部在做系统需求更新测试时,需先进入备份数据库中测试成功后,方可对正式系统进行更新操作。 第九条业务软件系统是公司数据信息的核心部位,也是各项数据的最原始存储位置,信息部必须做好设备的监测与记录工作,如遇异常及时汇报。 第十条信息部负责收银机的安装与调试维护,收银网络的规划与实施。 第十一条信息部负责公司办公网络与收银机(POS)IP地址的规划、分配和管理工作。包括IP地址的规划、备案、分配、IP地址和网卡地址的绑定、IP地址的监管和网络故障监测等。个人不得擅自更改或者盗用IP地址。 第十二条公司IP地址的设置均采用固定IP分配方式,外来人员的电脑需要在信息部主管领导的批准下分配IP进行办公。 第十三条用户发现有人未经同意擅自盗用、挪用他人或本人的IP地址,应及时向信息部报告。 第十四条信息部负责公司办公网络与通信网络的规划与实施,任何个人或部门不得擅自挪动或关闭部门内存放的信息设备。 第十五条办公电脑安全操作管理

大数据地面安全管理平台

大数据地面安全管理平台

目录 一、总体设计 (3) 二、工作原理 (3) 三、官兵和车辆管理 (4) (一)官兵管理 (4) 1、定位功能 (4) 2、电子围栏报警 (4) 3、SOS报警 (4) 4、指纹识别 (5) (二)车辆管理 (5) 1、车辆定位 (5) 2、超速报警 (5) 3、故障报警 (5) 4、轨迹回放 (6) (三)大数据平台 (6)

一、总体设计 地面安全管理是部队的日常管理中非常重要的部分,为了避免安全事故的发生,将人员、车辆、违禁场所、警戒区域等纳入体系管理是非常有必要的。因而建立地面安全的大数据中心也是形势所趋,大数据平台通过智能分析、智能预测等高科技手段帮助军队合理管理地面安全。其中人员和车辆管理是最为关键部分,例如:部队贯彻”两个以外“的管理办法遇到了一些难点,比如:时间不连续,难安排;用户不集中,难控制;对规章制度的执行力不够。 为了解决上述问题,通过终端定位设备和信息化手段,对用户和车辆行为轨迹、电子栅栏预警进行统计分析,进而合理管控用户和车辆的活动范围,全面防范各类安全事故。 二、工作原理 终端设备通过主机内的定位芯片接收星群的信号,通过计算之后得到位置、时间、速度等信息。信息加密后,通过主机内置的手机SIM卡模块,利用GSM移动网络把信息传输到移动通信公司的网络中心机房,再经过移动公司网络中心的网络出口,把信息经过固定IP 传输到服务器。 指挥员监控客户端使用互联网访问服务器,经过授权和验证后,可以获取到所有人员和车辆的位置、速度、运动方向等数据,并显示到笔记本电脑或总控大屏。

三、官兵和车辆管理 (一)官兵管理 每个用户配备一款设备,设备绑定用户的基本资料,同时设备可以采集用户的所在的经纬度和行动轨迹,从而达到了对每个用户活动范围的监控。 1、定位功能 设备集成北斗和基站定位,实现了室内室外定位,室外北斗定位误差10米左右,室内基站定位误差100米左右。设备定期(30分钟)会自动发送当前经纬度到数据平台,数据平台将存储海量的轨迹信息。 2、电子围栏报警 总控中心,可根据需要设定违禁区域、重点区域等特殊区域,一旦有携带设备的用户进入此区域或者离开此区域,将向总控中心进行实时报警。 3、SOS报警 每个设备将配备一键SOS报警按钮,如果用户遇到突发状况,可一键触发报警装置,设备会将经纬度信息和报警信息发送到总控中心,有利于快速定位突发状况。

网络数据和信息安全管理规范

网络数据和信息安全管 理规范 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

X X X X有限公司 WHB-08 网络数据和信息安全管理规范 版本号: A/0 编制人: XXX 审核人: XXX 批准人: XXX 20XX年X月X日发布 20XX年X月X日实施

目的 计算机网络为公司局域网提供网络基础平台服务和互联网接入服务。为保证公司计算机信息及网络能够安全可靠的运行,充分发挥信息服务方面的重要作用,更好的为公司运营提供服务,依据国家有关法律、法规的规定,结合公司实际情况制定本规定。 术语 本规范中的名词术语(比如“计算机信息安全”等)符合国家以及行业的相关规定。 计算机信息安全是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识,控制。即确保信息的完整性、保密性、可用性和可控性。包括操作系统安全、数据库安全、病毒防护、访问权限控制、加密与鉴别等七个方面。 狭义上的计算机信息安全,是指防止有害信息在计算机网络上的传播和扩散,防止计算机网络上处理、传输、存储的数据资料的失窃和毁坏,防止内部人员利用计算机网络制作、传播有害信息和进行其他违法犯罪活动。 网络安全,是指保护计算机网络的正常运行,防止网络被入侵、攻击等,保证合法用户对网络资源的正常访问和对网络服务的正常使用。 计算机及网络安全员,是指从事的保障计算机信息及网络安全工作的人员。 普通用户,是指除了计算机及网络安全员之外的所有在物理或者逻辑上能够访问到互联网、企业计算机网及各应用系统的公司内部员工。 主机系统,指包含服务器、工作站、个人计算机在内的所有计算机系统。本规定所称的重要主机系统指生产、办公用的Web服务器、Email服务器、DNS服务器、OA服务器、企业运营管理支撑系统服务器、文件服务器、各主机系统等。 网络服务,包含通过开放端口提供的网络服务,如WWW、Email、FTP、Telnet、DNS等。有害信息,参见国家现在法律法规的定义。

(完整版)应用系统权限及数据管理安全管理办法

用友系统权限及数据管理办法 一、总则 为了保障在用友系统使用及管理过程中因不安全的操作而导致的数据泄漏、被盗取等安全事件的发生,特制定本办法。 二、本管理办法仅适用于公司全员。 三、职责与分工 1、职能部门: (1)公司权限负责人:总经理 1)负责签批部门间的权限的授予; 2)负责对用友系统用户帐号及密码安全进行不定期抽查; (2)系统管理员:财务负责人 1)用友系统管理由财务部负责,除总经理及财务部指定的系统管理员外任何部门不得担任系统管理员一职。 2)负责帐号、各岗位权限分配、系统维护、各模块使用情况的安全运行监管。 3)负责根据《用友用户新增\变更\注销请示单》在系统中设置用户权限; 4)负责维护本单位用户和权限清单; 5)遵守职业道德,接受总经理权限负责人的抽查。 (3)各岗位系统操作员:负责所使用模块的权限管理和该模块的数据安全; A.采购部负责有关产品基础信息定义、系统采购模块使用。 B.销售部负责系统销售模块使用。 C.物流部负责仓库管理权限和销售单打印、查询权限; 2、用户帐号: 登录用友系统需要有用户帐号,用户帐号是由财务部系统管理员根据员工工作岗位员工的工作性质规定下进行系统岗位功能、权限分配和设置的。 (1)密码设置及更改: 1)第一次登录用友系统时,用户必须改变事先由管理员分配的初始密码; 2)系统管理员及操作员密码每三个月必须变更一次,密码不少于6位。 3、帐号与密码保管: 系统使用人必须保证用户ID和用户密码的保密和安全,不得对外泄漏,用户帐号不可转借他人使用;

3、责任承担及注意事项: (1)帐号的对应的使用者应对该帐号在系统中所做的操作及结果负全部责任。(2)系统管理员应该每天检查系统日志,对发现的非法登录、访问等行为。(3)管理帐号及管理权限的增加、删除必须经总经理书面批准,任何人不得任意增加、修改、删除。 (4)任何人除所负责权限岗位以外的信息数据不得随意导出:如客户资料、产品进价、销售数据等,如有需要需提交书面申请交总经理审批后统一由财务部导出打印,并建立打印档案。 (5)非财务部指定的系统管理人员未经许任何人不得擅自操作和对运行系统及各种设置进行更改。 四、用户申请\变更\注销流 (1)由用户本人提出申请(填写《请示单》)经部门主管审核交财务部并报总经理审核批示使用权限; (2)财务部系统管理员根据经总经理审批《请示单》在系统中进行权限设置后通知申请人; (3)申请人应在收到通知的当天修改初始口令。 (4)当用户由于工作变动、调动或离职等原因需要对用户的访问权限进行修改或注销时,应填写书面《请示单》经总经理审批后系统管理员应及时进行用户的变更、暂停或注销权限。 三、数据备份及安全管理 1、服务器数据库要设置每日自动备份,每周五财务部应进行一次介质数据的备份并异地存放,确保系统一旦发生故障时能够快速恢复,备份数据不得更改。 2、系统管理人员应恪守保密制度,不得擅自泄露中心各种信息资料与数据。 3、服务器是用友系统的关键设备,不得随意调试、挪作它用。 4、系统操作时,外来人员不得随意操作、靠近观看。对外来人员不合理要求应婉拒,外来人员不得未经同意不得查看、操作系统。 二、计算机病毒防范制度 1、系统管理人员应有较强的病毒防范意识,定期进行病毒检测。 2、不得在服务器上安装新软件,若确为需要安装,安装前应进行病毒例行检测。 3、经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。 4、定期进行电脑杀毒,对电脑中毒后在各种杀毒办法无效后,须重新对电脑格

信息安全系统管理系统要求规范

信息安全管理规范公司

版本信息 当前版本: 最新更新日期: 最新更新作者: 作者: 创建日期: 审批人: 审批日期: 修订历史 版本号更新日期修订作者主要修订摘要

Table of Contents(目录) 1. 公司信息安全要求 (5) 1.1信息安全方针 (5) 1.2信息安全工作准则 (5) 1.3职责 (6) 1.4信息资产的分类规定 (6) 1.5信息资产的分级(保密级别)规定 (7) 1.6现行保密级别与原有保密级别对照表 (7) 1.7信息标识与处置中的角色与职责 (8) 1.8信息资产标注管理规定 (9) 1.9允许的信息交换方式 (9) 1.10信息资产处理和保护要求对应表 (9) 1.11口令使用策略 (11) 1.12桌面、屏幕清空策略 (11) 1.13远程工作安全策略 (12) 1.14移动办公策略 (12) 1.15介质的申请、使用、挂失、报废要求 (13) 1.16信息安全事件管理流程 (14) 1.17电子邮件安全使用规范 (16) 1.18设备报废信息安全要求 (17) 1.19用户注册与权限管理策略 (17) 1.20用户口令管理 (18) 1.21终端网络接入准则 (18) 1.22终端使用安全准则 (18) 1.23出口防火墙的日常管理规定 (19) 1.24局域网的日常管理规定 (19) 1.25集线器、交换机、无线AP的日常管理规定 (19) 1.26网络专线的日常管理规定 (20) 1.27信息安全惩戒 (20) 2. 信息安全知识 (21) 2.1什么是信息? (21) 2.2什么是信息安全? (21)

信息安全管理体系建设

a* ILIMOOH 佛山市南海天富科技有限公司信息安全管理体系建设咨询服务项目 时间:2015年12月

信息化建设引言 随着我国中小企业信息化的普及,信息化给我国中小企业带来积极影响的同时也带来了信息安全方面的消极影响。一方面:信息化在中小企业的发展程中,对节约企业成本和达到有效管理的起到了积极的推动作用。另一方面伴随着全球信息化和网络化进程的发展,与此相关的信息安全问题也日趋严 重。 由于我国中小企业规模小、经济实力不足以及中小企业的领导者缺乏信息安全领域知识和意识,导致中小企业的信息安全面临着较大的风险,我国中企业信息化进程已经步入普及阶段,解决我国中小企业的信息安全问题已经不容缓。 通过制定和实施企业信息安全管理体系能够规范企业员工的行为,保证各种技术手段的有效实施,从整体上统筹安排各种软硬件,保证信息安全体系同工作的高效、有序和经济性。信息安全管理体系不仅可以在信息安全事故生后能够及时采取有效的措施,防止信息安全事故带来巨大的损失,而更重的是信息安全管理体系能够预防和避免大多数的信息安全事件的发生。 信息安全管理就是对信息安全风险进行识别、分析、采取措施将风险降到可接受水平并维持该水平的过程。企业的信息安全管理不是一劳永逸的,由 新的威胁不断出现,信息安全管理是一个相对的、动态的过程,企业能做到的 就是要不断改进自身的信息安全状态,将信息安全风险控制在企业可接受的围之内,获得企业现有条件下和资源能力范围内最大程度的安全。 在信息安全管理领域,三分技术,七分管理”的理念已经被广泛接受。结合 ISO/IEC27001信息安全管理体系,提出一个适合我国中小企业的信息安全管理的模型,用以指导我国中小企业的信息安全实践并不断提高中小企业的安全管 理能力。 IS027001信息安全管理体系框架建立 ISO27001信息安全管理体系框架的搭建必须按照适当的程序来进行(如下

大数据标准体系

附件 1 大数据标准体系 序号一级分类二级分类国家标准编号标准名称状态 1总则信息技术大数据标准化指南暂时空缺2基础标准术语信息技术大数据术语已申报3参考模型信息技术大数据参考模型已申报4GB/T 18142-2000信息技术数据元素值格式记法已发布5GB/T 18391.1-2009信息技术元数据注册系统(MDR) 第 1 部分:框架已发布6GB/T 18391.2-2009信息技术元数据注册系统(MDR) 第 2 部分:分类已发布7数据处理数据整理GB/T 18391.3-2009信息技术元数据注册系统(MDR) 第 3 部分:注册系统元模型与基本属性已发布8GB/T 18391.4-2009信息技术元数据注册系统(MDR) 第 4 部分:数据定义的形成已发布9GB/T 18391.5-2009信息技术元数据注册系统(MDR) 第 5 部分:命名和标识原则已发布10GB/T 18391.6-2009信息技术元数据注册系统(MDR) 第 6 部分:注册已发布

11GB/T 21025-2007XML 使用指南已发布12GB/T 23824.1-2009信息技术实现元数据注册系统内容一致性的规程第 1 部分:数据元已发布13GB/T 23824.3-2009信息技术实现元数据注册系统内容一致性的规程第 3 部分:值域已发布1420051294-T-339信息技术元模型互操作性框架第1部分:参考模型已报批1520051295-T-339信息技术元模型互操作性框架第2部分:核心模型已报批1620051296-T-339信息技术元模型互操作性框架第3部分:本体注册的元模型已报批1720051297-T-339信息技术元模型互操作性框架第4部分:模型映射的元模型已报批1820080046-T-469信息技术元数据模块 (MM) 第 1部分 :框架已报批1920080044-T-469信息技术技术标准及规范文件的元数据已报批2020080045-T-469信息技术通用逻辑基于逻辑的语系的框架已报批2120080485-T-469跨平台的元数据检索、提取与汇交协议已报批22信息技术异构媒体数据统一语义描述已申报23数据分析信息技术大数据分析总体技术要求暂时空缺

信息安全管理系统标准

信息安全管理系统标准 ISO/IEC 27001:2005-信息安全管理系统标准 在日趋网络化的世界里,「信息」对建立竞争优势起着举足轻重的作用。但它同时也是柄双刃剑,当信息被意外或刻意的传给恶意的接收者时,同样的信息也可能导致一所机构倒闭。在当今的信息时代,科技无疑为我们解决了不少问题。国际标准组织(ISO)应此类需求,制定了 ISO 27001:2005标准,为如何建立、推行、维持及改善信息安全管理系统提供帮助。信息安全管理系统(ISMS)是高层管理人员用以监察及控制信息安全、减少商业风险和确保保安系统持续符合企业、客户及法律要求的一个体系。ISO/IEC 27001:2005 能协助机构保护专利信息,同时也为制定统一的机构保安标准搭建了一个平台,更有助于提升安全管理的实务表现和增强机构间商业往来的信心与信任。 什么机构可采用 ISO/IEC 27001:2005 标准, 任何使用内部或外部电脑系统、拥有机密资料及/或依靠信息系统进行商业活动地机构,均可采用 ISO/IEC 27001:2005标准。简单的说,也就是那些需要处理信息、并认识到信息保护重要性的机构。 ISO/IEC 27001 的控制目标及措施 ISO/IEC 27001制定的宗旨是确保机构信息的机密性、完整性及可用性,为达成上述宗旨,该标准共提出了39个控制目标及134项控制措施,推行ISO/IEC 27001标准的机构可在其中选择适用于其业务的控制措施,同时也可增加其他的控制措施。而与ISO/IEC 27001相辅的 ISO 17799:2005 标准是信息安全管理的实务守则,为如何推行控制措施提供指引。 安全政策 1 2 安全管理的组织工作 2 11 资产管理 2 5

数据安全管理规定

XXX 数据安全管理规定 编制:____________________ 审核:____________________ 批准:____________________ [本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有 特别注明,版权均属XXX所有,受到有关产权及版权法保护。任何个人、机构未经XXX的书面授权许可,不得以任何方式复制或引用本文件的任何片断。]

1.分发控制 分发对象文档权限说明 XXX内部员工只读 2.文件版本信息 版本日期拟稿和修改说明 3.文件版本信息说明 文件版本信息记录本文件提交时的当前有效的版本控制信息,当前版 本文件有效期将在新版本文档生效时自动结束。文件版本小于 1.0 时,表示该版本文件为草案,仅可作为参照资料之目的。

第一章总则 第一条为保证XXX信息系统核心数据安全,维护数据所有者权利,明确利益相关者的责任与义务,按照分类管理、分级保护、授权使用的原则,根据《XXX信息系统安全管理规定》及国家信息系统安全等级保护等 有关要求,特制订本规定。 第二条本规定所管理的数据均为非涉密的数据,XXX系统已标识密级的文件或已声明密级的数据不纳入本规定管理范畴。 第三条本规定适用于全国XXX信息系统环境中的数据安全管理工作。XXX各单位、部门均应按本规定开展数据安全管理工作。 第二章术语定义 第四条本规定所称数据所有者是指,对所管理业务领域内的信息或 信息系统,有权获取、创建、维护和授权的业务主管。 第五条本规定所称利益相关者包括数据创建者、数据所有者、数据 管理者、数据使用者及信息安全管理人员。 第六条本规定所管理的数据涵盖以纸质、电子等形式存在的文件和 非文件形式的信息及其衍生物。其中,非文件形式的数据包括数据库及配 置文件中的数据、配置信息等。

浅析构建信息安全运维体系

浅析构建信息安全运维体系 周晓梅-201071037 2018年11月20日 摘要:交通运输行业经过大规模信息化建设,信息系统数量成倍增加,业务依赖性增强,系统复杂度提高,系统安全问题变得更加突出、严重。建设系统信息安全运维管理体系,对保证交通运输行业信息系统的有效运行具有重要意义。 关键词:信息系统安全运维体系构建 安全不仅仅是一个技术问题,更是一个管理问题。实际上,在整个IT产品的生命周期中,运营阶段占了整个时间和成本的70% - 80% 左右,剩下的时间和成本才是花费在产品开发(或采购)上面。以往我们听说"三分技术、七分管理"是突出管理的重要性,而这个"管理"则是大部分的精力花费在"运营"方面。随着信息安全管理体系和技术体系在政府或企业领域的信息安全建设中不断推进,占信息系统生命周期70% - 80%的信息安全运维体系的建设已经越来越被广大用户重视。尤其是随着信息系统建设工作从大规模建设阶段逐步转型到“建设和运维”并举的发展阶段,政府或企业运维人员需要管理越来越庞大的IT系统这样的情况下,信息安全运维体系建设已经被提到了一个空前的高度上。 任何为了信息安全所采取的任何安全措施,不管是技术方面的还是管理方面的,都是为了保障整个信息资产的安全,安全运维体系就是以全面保障信息资产安全为目的,以信息资产的风险管理为核心,建立起全网统一的安全事件监视和响应体系,以及保障这一体系正确运作的管理体系。 一、面临的问题 “十一五”以来,我国交通运输行业和部级信息化建设工作发展迅猛,取得了长足的进步,而部级信息化建设和管理工作中存在的一些问题和矛盾也日益凸显。当前部级信息化项目来源较多、资金筹措渠道复杂、建设和运行维护单位众多,而信息化标准规范体系不完善,由于缺乏有效的技术管理规范,非基本建设项目的建设实施还存在管控盲区,现有标准规范贯彻执行不足,系统建设实施过程中存在安全和质量风险,并对系统运行维护形成障碍,整体运行安全存在隐

数据安全管理规定

数据安全管理规定Revised on November 25, 2020

石家庄**有限公司文件 目的:通过采用各种技术和管理措施,保护计算机硬件、软件和数据不会因偶然和恶意的原因而遭到破坏、更改和泄漏;确保通过网络传输和交换的数据不会发生增加、修改、丢失和泄露,从而确保数据的可用性、完整性和保密性。 适用范围:适用于企业计算机系统软硬件和网络传输数据的操作和管理。 责任:本文信息中心起草,本部门负责人批准后,由部门人员共同遵守和实施。 内容:数据的基本特点是:保密性、完整性、可用性。数据安全包含两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、身份认证等;二是数据防护的安全,主要是采用信息存储手段对数据进行主动的保护,如通过磁盘阵列、数据备份、异地容灾等手段保护数据的安全。 1 威胁数据安全的因素很多,主要有以下几项: 硬件因素: 磁盘驱动器损坏:一个磁盘驱动器的物理损坏意味着数据丢失。 自然灾害:地震或洪水等。 电源故障:电源供给系统,一个瞬间过载电功率会损坏在硬盘或存储设备上的数据。 电磁干扰:电磁干扰是指重要的数据接触到有静电或者磁性的物质,会造成计算机数据被破坏。 软件因素: 人为错误:由于操作失误,使用者可能会误删除系统的重要文件,或者修改影响系统运行的参数,以及没有按照规定要求或操作不当导致的系统宕机。 黑客入侵:入侵者通过网络远程入侵系统,入侵的方式有很多种,比如系统漏洞。 病毒:由于感染计算机病毒而破坏计算机系统,造成重要数据丢失或损坏。 信息窃取:从计算机上复制删除信息,或盗取硬件。 2 基于以上原因,确保信息中心网络中心机房重要数据的安全保密,做出如下规定: 硬件维护: 数据机房要求每天巡检,机房具有防雷、防火、防水、防静电等基本功能。

中国移动网优大数据安全管理办法

中国移动网优大数据安全管理办法 (征求意见稿) 中国移动通信集团公司网络部 二0—六年八月

应明确网优大数据安全管理职责, “谁主管,谁负责;谁运营,谁负责;谁使用,谁负 责;谁接入,谁负责” 。 一)所有无线优化专业使用的各类数据,均由省网优中心统一负责,地市或其他单 第一条 第二条 第三条 第四条 第五条 第一章 总则 近年来随着集中优化的不断深入,所涉及的 IT 系统不断增多,数据范围不断扩 大,加强无线优化相关数据管理, 防控因为数据外泄给企业带来的可能风险和损 失变得尤为重要。总部网络部参照集团公司相关管理办法制定了本管理办法。 本管理办法适用于中国移动各省、市、自治区网优中心及相关合作单位(以下统 称“各单位”)。 本管理办法所称的网优大数据安全是指对各单位使用网优平台、 资管平台、 话务 网管、主设备厂家OMC 自动路测平台、信令监测平台、大数据应用平台、经分 系统等平台中的工程参数(基站天线高度、经纬度、方向角等位置信息)、网络 参数、性能指标、测试指标及文件、信令数据( S1_MM 、E S1_U 、 Uu 、 X2 接口的 信令、MR 以及通过关联分析产生的精确位置信息等数据进行安全管控。 各单位应加强网优大数据安全管理,围绕数据采集、传输、存储、使用、共享、 销毁等各个环节, 对可能存在数据外泄风险的环节及相关责任人员, 尤其针对可 能含有用户号码、位置、通话及上网记录等敏感信息的信令 XDR 数据,建立网优 大数据安全责任体系, 健全网优大数据安全管理制度, 完善防护措施和技术手段; 同时对公司内外部人员开展网优大数据安全意识教育, 建立常态化的监督检查机 制,深化落实网优大数据安全责任,确保管理制度及安全防护手段的有效落实。 网优大数据安全管理应遵循如下原则:

网络信息安全管理系统

网络信息安全管理系统 网络信息安全管理系统主要用以内部人员的上网行为进行管理,对其所发布的信息进行审计,防止不良信息散发到互联网上,阻止学生访问不良网站,阻断不必要的网络应用,合理利用网络资源,创造一个绿色的上网环境。 技术要求如下: 1、产品基本要求: 产品部署产品可通过旁路、透明桥接、网关三种对网络数据流进行采集、分析和识别, 实时监视网络系统的运行状态,记录网络事件、发现安全隐患,并对网络活动的相关信息进行存储、分析和协议还原; 在旁路方式下,系统可以支持多个网口同时采集数据。 产品资质必须具备中华人民共和国公安部的《计算机信息系统安全专用产品销售许可 证》,通过以下检测标准: 1) GA658-2006 互联网公共上网服务场所信息安全管理系统信息代码 2) GA659-2006 互联网公共上网服务场所信息安全管理系统数据交换格式 3) GA660-2006 互联网公共上网服务场所信息安全管理系统上网服务场所端功 能要求 4) GA661-2006 互联网公共上网服务场所信息安全管理系统远程通讯端功能要 求 5) GA663-2006 互联网公共上网服务场所信息安全管理系统远程通讯端接口技 术要求

6) MSTL_JBZ_04-024 互联网公共上网服务场所信息安全管理系列标准检验实 施细则 网络接口产品为硬件形态具有2个以上1000M网络接口 2、系统封堵功能: 系统提供的不良网站1、系统提供百万条以上网址列表,并支持网址库的自动在线升级; 数量和分类 2、网址库具有不良网站的分类,包括不良言论、暴力、毒品、色情等不良网址。用户可以自定义网站支持用户根据学校内部的网络应用特点自行定义网站分类和网站站点,系统可分类以对自定义的网站进行按管理策略进行封堵或放行等监控。对IM类软件的控管 IM类协议的识别: QQ |--文件传输 |--音视频 |--网络硬盘 |--游戏 |--远程协助 |--聊天 MSN |--聊天 |--文件传输 |--音视频 |--游戏 Yahoo |--文件传输 |--视频

相关文档
最新文档