活动方案之信息安全自查工作方案(共11页).docx
《活动方案之信息安全自查工作方案(共11页).docx》由会员分享,可在线阅读,更多相关《活动方案之信息安全自查工作方案(共11页).docx(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上信息安全自查工作方案【篇一:2011年信息安全自查工作方案】 信息安全自查工作方案 为了进一步加强企业信息系统的安全管理,强化信息安全和保密意识,提高信息安全保障水平,按照*局办公室关于对2011年度全省系统信息安全工作进行检查的通知(*办综 2011146号 )文件精神的要求,并结合我局计算机管理及操作的实际,经研究,制定计算机信息系统安全自查工作方案如下。 一、自查目的 通过本次信息安全自查,查找薄弱环节的安全隐患,堵塞漏洞,完善措施,规范管理,确保企业各信息系统的安全。 二、自查范围 信息安全组织管理、日常信息安全管理、信息安全防护管理、信息安全应急管理、信息安
2、全教育培训、信息安全检查工作等。 三、自查内容 1、信息安全组织管理 自查信息安全管理机构及信息安全员开展工作情况。 2、日常信息安全管理 a.人员管理。自查重要岗位人员是否签订了信息安全和保密协议;人员离岗离职后相关权限是否收回;外部人员进入机房等重要区域是否有完整的记录;对违反制度规定造成信息安全事件的责任人是否进行了责任查处。 b.资产管理。自查是否建立了资产管理制度,资产台账是否清晰、账物是否相符;计算机维修和销毁是否有完整的记录。 c.信息技术产品使用管理。自查终端计算机操作系统、公文处理软件是否使用正版软件;信息安全设备使用是否符合信息安全等级保护要求(见信息安全等级保护管理办法第
3、二十一条);应用系统是否有严格的用户权限管理规则,用户账户和口令是否有明确的口令强度和更新要求。 d.信息安全经费保障。自查信息安全防护设施的建设、运行、维护、检查及管理等费用是否纳入本单位年度预算并执行。 3、信息安全防护管理 a.网络边界防护管理。自查是否严格执行了内外网分离要求,网络架构、区域划分、边界防护措施,以及安全防护设备策略配置是否符合信息安全等级保护要求(见信息安全技术 信息系统安全等级保护基本要求的具体条款),是否有访问互联网的安全控制措施,是否留存互联网访问日志并定期进行分析。 b.信息系统安全管理。自查是否关闭了服务器上不必要的应用、服务和端口,是否定期升级操作系统、中间
4、件、数据库的补丁;服务器和网络设备的账户口令强度和更新是否符合信息系统等级保护要求(见信息安全技术 信息系统安全等级保护基本要求和信息安全技术 公共基础设施 pki系统安全等级保护技术要求的具体条款),是否使用技术工具定期进行漏洞扫描和病毒木马检测;防病毒、防火墙、入侵检测、安全审计等安全设备是否处于正常工作状态,以及安全策略配置是否有效。 c.终端计算机安全管理。自查是否对终端计算机实行联网准入管理措施,是否统一安装防病毒软件并定期升级病毒库;账户口令强度和更新是否符合安全要求;是否使用技术工具定期进行漏洞扫描、病毒木马检测;是否使用非涉密计算机处理涉密信息。 d.移动存储设备安全管理。检查
5、是否采取技术措施对联网计算机使用移动存储介质实行集中安全管理;是否在非涉密信息系统和涉密信息系统间混用移动存储介质。4、信息安全应急管理 应急预案和应急演练。自查是否制订(修订)了信息安全应急预案;是否明确了应急技术支援队伍;是否通过应急演练验证应急预案的可操作性;发生重大信息安全事件时是否进行了及时处理并按照要求上报和通报。 5、信息安全检查工作 a.自查信息安全管理制度建设情况。是否按照要求完善信息安全制度。 b.自查本年度检查工作开展情况。是否制订了检查工作方案;是否对财务、人事、销售等业务部门,以及物流中心进行了信息安全检查。 四、方法步骤 1、学习动员 组织召开会议,进行动员学习相关
6、文件精神,让干部职工充分认识开展计算信息系统安全自查工作的重要性和具体的目标要求,增强干部职工参与计算信息系统安全自查工作的自觉性和责任感,为此项活动的开展打下良好的认知基础,促进我局计算信息系统安全自查工作的开展。 2、查找问题 查找问题过程是开展好自查工作的基础,也是决定自查工作能否取得实效的关键环节。负责人要对照检查内容逐条逐项分析,找出存在的突出问题,并制定切实可行的整改措施,确保查找问题工作取得实效。 3、深入整改一是对查找出来的问题,认真梳理,分类排队,查明根源,深化整改工作取得实效。二是整章建制,完善机制,针对计算机信息系统安全中存在的突出问题,加强制度建设,制定行之有效的制度,
7、建立计算机信息系统安全管理体系,对现有的各项管理制度进行修订、完善,切实发挥制度在计算机信息系统安全管理工作中的作用。三是健全安全教育培训机制,全面提升干部职工对信息安全常识和技能的了解和应用。 4、总结提高 在组织好自检自查的基础上,认真总结开展计算机信息系统安全管理工作对企业带来的成果,书面形成2011年度信息安全自查情况报告,迎接上级的检查。【篇二:信息安全实施方案】 办公信息安全保密方案 选择加密技术来防范企业数据的扩散,以下为实现方式和采用的相关产品。 首先,对企业内部制定并实施办公自动化保密管理规定相关规则和章程,从制度和意识上让企业员工遵从保密管理规定,自觉形成对企业信息的安全保
8、密意识和行为工作。 其次,采取相应的物理措施实现反侦听侦视行为,做好安全保密工作。 1、实现电子载体、纸质载体信息、文档的存储、传递、销毁环节加密和授权控制。 1)电子文档安全管理系统专注于企业内部电子文件的细粒权限管理,通过控制电子文件的阅读、复制、编辑、打印、截屏权限,以及分发、离线、外发、解密等高级权限,实现企业内部电子文件的安全共享及安全交换。 2)保密文件柜主要用于存放纸质文件、光盘、优盘等载体。保密文件柜的核心技术是符合保密要求的保密锁,随着科技的发展,目前保密锁通常是电子密码锁或者指纹锁。至于销毁方面可以配置相应的安全销毁设备。 2、使用加密的定制化加密通讯工具,设置保密会议室。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 活动 方案 信息 安全 自查 工作方案 11
限制150内