信息安全手册精编版[86页].docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息安全手册精编版[86页].docx》由会员分享,可在线阅读,更多相关《信息安全手册精编版[86页].docx(85页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、最新资料推荐 潍 坊 市 住 房 公 积 金 管 理 中 心 标 准WFZFGJJ-MD02-01信息安全手册依据GB/T19001-2008质量管理体系要求(ISO9001:2008,IDT)批 准审 核黄志强编 制李学强主管科室监督检查科潍 坊 市 住 房 公 积 金 管 理 中 心2012-03-31发布 2012-04-01实施最新精品资料整理推荐,更新于二二一年一月十八日2021年1月18日星期一17:52:16信息安全口诀确保内外网隔离,严禁内外用一机;处理涉国密信息,要用专用保密机。防病毒和防木马,安全补丁及时打;实时保护要启动,定期扫描毒可控。口令不要怕复杂,数字字母结合佳;长
2、度至少八位数,定期更换牢记住。接收邮件要谨慎,注意留意发件人;不明附件勿打开,莫名链接勿点击。使用安全移动盘,查杀病毒首当先;重要文档加密码,数据文件常备份。网页挂马威胁多,各种插件要确认;恶意软件遍网络,不明网站莫访问。基础知识和操作,大家共同来学习;防护措施记心间,信息安全在身边。文件修订履历No修订日期修订页码修订原因主要修订内容目 录第一部分 住房公积金信息安全知识7第一章 住房公积金信息安全基础知识篇71.1什么是信息安全71.2住房公积金信息安全防护目标71.3住房公积金信息安全防护策略71.4住房公积金信息安全威胁及产生的后果81.5住房公积金信息安全防护重点91.6常见的信息安
3、全事故及处理91.7国家秘密的等级101.8涉密信息的处理及存储101.9信息安全认识误区101.10信息安全行为十严禁11第二章 住房公积金信息安全操作知识篇132.1防病毒和防木马132.2操作系统安全142.3口令安全142.4邮件安全152.5安全移动存储介质162.6重要数据文件备份162.7重要文件加密传输162.8日常文件管理172.9软件下载与安装172.10良好的上网习惯17第三章 住房公积金信息安全防护知识篇183.1系统漏洞183.2木马183.3嗅探193.4数据恢复203.5口令破解203.6“摆渡”213.7预设后门223.8无线设备223.9手机窃听233.10办
4、公设备窃密24第二部分 住房公积金信息安全条例25第一章 涉密计算机安全使用保密管理规定25第二章 非涉密计算机保密管理制度27第三章 涉密移动存储介质保密管理规定28第四章 非涉密移动存储介质保密管理规定29第五章 涉密网络管理规定30第六章 互联网发布信息保密管理制度32第七章 涉密计算机维修、更换、报废保密管理规定35第三部分 潍坊市住房公积金管理中心个人信用信息基础数据库规程37潍坊市住房公积金管理中心个人信用信息基础数据库应用暂行管理办法37第一章 总则37第二章 部门职责38第三章 用户管理39第四章 查询与使用41第五章 异议核查和纠错42第六章 数据报送43第七章 保密和安全管
5、理43第八章 罚则44第九章 附则45附表一:个人信用信息基础数据库用户密码重置申请单46附表二:个人信用信息基础数据库查询申请单47潍坊市住房公积金管理中心个人信用信息基础数据库用户管理办法48第一章 总则48第二章 用户种类及其权限48第三章 用户的职责49第四章 用户的创建50第五章 用户的管理50第六章 附则51潍坊市住房公积金管理中心个人信用信息基础数据库查询使用操作规程52潍坊市住房公积金管理中心个人信用信息基础数据库数据报送管理规程55第一章 总则55第二章 报文的生成55第三章 报文报送和接收56第四章 附则57附表一:报文报送明细单57潍坊市住房公积金管理中心个人信用信息基础
6、数据库异议处理规程58第一章 异议的申请58第二章 异议处理58第三章 纠错处理60第四章 附则61附表一:个人信用报告异议信息协查函62附表二:个人信用信息基础数据库异议信息内部协查函63附表三:个人信用报告异议信息协查回复函64附表四:个人信用信息基础数据库异议信息纠错证明65第四部分 潍坊市住房公积金信息化管理制度66第一章 信息化管理制度66第二章 信息化值班制度67第三章 消防制度67第四章 核心机房管理制度68第五章 配电室管理制度69第六章 监控中心管理制度71第七章 消防钢瓶管理制度72第八章 UPS管理制度72第五部分 潍坊市住房公积金信息化工作规程74第一章 总则74第二章
7、 网络运行维护工作规程74第三章 机房保养管理工作规程78第四章 信息网络系统突发事件应急处理工作规程80第五章 应急处理措施指南84 第一部分 住房公积金信息安全知识第一章 住房公积金信息安全基础知识篇1.1什么是信息安全国际标准中对信息安全的定义是:信息本身的机密性(Confiden-tiality)、完整性(Integrity)和可用(Availability)的保持,即防止未经授权使用信息、防止对信息的不当修改或破坏、确保及时可靠地使用信息。通俗的说,信息安全就是 确保信息系统持续、可靠、稳定运行; 防止信息丢失、篡改和泄密。1.2住房公积金信息安全防护目标 确保住房公积金管理信息系统
8、安全稳定运行; 确保住房公积金信息内容安全。1.3住房公积金信息安全防护策略 双网双机 住房公积金管理信息网划分为业务网和办公网,网间采用物理与逻辑同时隔离的方式进行隔离,登录时分别采用独立终端; 等级防护 以实现等级保护为基本出发点进行安全防护体系建设; 多层防御 在分区防护的基础上,将信息系统划分为网络、主机、应用三个层次进行纵深防御的安全防护措施设计; 横向隔离 在网络终端对各县市区进行策略配置,横向隔离各县市区之间的物理访问; 纵向认证 采用身份验证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向的安全防护。1.4住房公积金信息安全威胁及产生的后果 信息安全面临的威胁 人为的无
9、意失误如操作员误操作、用户弱口令; 人为的恶意攻击如越权访问信息、信息数据侦听; 信息系统本身缺陷如系统硬件故障、软件故障; 物理环境影响如电力故障、自然灾害; 管理不当如权限管理不当; 病毒木马如蠕虫、间谍软件。 威胁产生的后果 信息系统遭受攻击; 敏感信息泄露或丢失; 数据被窃取或远程监控; 信息被恶意添加、删除或修改; 计算机病毒(木马)的传播; 信息系统被非授权或越权访问。1.5住房公积金信息安全防护重点1.6常见的信息安全事故及处理常见的信息安全事故 门户网站遭受攻击和破坏; 应用系统数据丢失或停止服务故障; 非法入侵,或有组织的攻击; 大面积病毒爆发、蠕虫、木马程序、有害移动代码;
10、 网络、设备、操作系统和基础软件故障; 自然灾害或人为外力破坏。一旦发生信息安全事故,应立即启动信息系统应急预案,并按预案处置流程进行事件报告、应急处置。1.7国家秘密的等级国家秘密的密级从高到低依次分为“绝密”、“机密”、“秘密”三级。1.8涉密信息的处理及存储涉及国家秘密的信息必须在保密计算机中进行处理,保密计算机必须与办公网、业务网等信息网络实现物理隔离。办公网与业务网的计算机均不得处理涉及国家秘密的信息。记载国家秘密信息的纸介质、磁介质、光介质等秘密载体,均要存放在保险柜内,与其他普通载体分开管理。严禁普通移动存储介质和涉及国家秘密的介质在保密计算机和办公网及业务网计算机之间交叉使用。
11、1.9信息安全认识误区误区一:电脑病毒靠“杀”目前大多数的杀毒软件都扮演着“事后诸葛亮”的角色,即电脑被病毒感染后杀毒软件才去发现、分析、清除,这种被动防御的消极模式不能彻底解决计算机安全的问题;同时,杀毒软件有时良莠不分,会把合法数据也当作病毒清除,很容易造成信息的丢失和损毁。因此对待电脑病毒应当以“防”为主,防患于未然。误区二:文件被删除后不可恢复不少人认为被删除的文件从“回收站”清空后就永远消失,事实上,一些特殊软件或技术完全可以实现将被删除或损坏的数据进行恢复。因此要妥善保管好数据存储介质,以防信息泄漏。误区三:网络共享文件是安全的网络共享文件存在漏洞,很有可能被恶意人员利用和攻击,因
12、此共享文件应予以关闭,若必需使用,共享文件应该设置高强度口令,并设置文件权限为只读。1.10信息安全行为十严禁 严禁将涉及国家秘密的计算机、存储设备与办公网、业务网和其他公共信息网络连接; 严禁在办公网、业务网计算机存储、处理国家秘密信息; 严禁在连接互联网的计算机上处理、存储涉及国家秘密的信息; 严禁办公网、业务网计算机同连接互联网的计算机交叉使用; 严禁普通移动存储介质在办公网、业务网和互联网之间交叉使用; 严禁扫描仪、打印机等计算机外部设备在办公网、业务网和互联网之间交叉使用; 严禁在普通传真机上发送涉及国家秘密、企业秘密的文件; 严禁携带涉及国家秘密的计算机和存储介质离开单位; 严禁在
13、办公计算机上使用盗版光盘和来历不明的盘片。第二章 住房公积金信息安全操作知识篇2.1防病毒和防木马 病毒病毒是一段特殊的计算机程序,具有类似生物病毒的行为特性,如自我复制 、传染性、破坏性和变异性等。感染病毒后常见现象 网络拥塞,经常断线或根本无法使用网络; 计算机运行速度变慢,出现 CPU 或内存高使用率现象; 经常出现系统错误或系统崩溃或无故重启; 磁盘上生成未知文件,空间急剧减少; 应用程序图标改变,打开应用程序无故报错; 无法启动浏览器,无故关闭或跳转到非定制页面。 木马木马程序是一种基于远程控制的黑客工具,它潜伏在电脑中,受外部用户控制以窃取电脑信息,它具有隐蔽性和非授权性的特点。中
14、木马后常见现象 硬盘在无操作的情况下频繁被访问; 用户帐号口令被盗取; 系统无端搜索软驱、光驱; 计算机运行速度变慢,出现 CPU 或内存高使用率现象。 清除病毒木马 使用专业的企业级防病毒系统查杀病毒木马在信息内外网分别部署网络版防病毒软件系统,定期对防病毒软件特征码和软件版本进行升级。 开启防病毒软件实时更新功能计算机必须安装防病毒软件,开启所有监控功能,定期检测运行状况,定期对计算机进行全盘扫描。 使用专用工具进行彻底清除2.2操作系统安全 经常检查更新并安装操作系统补丁 删除多余用户 开启屏幕保护2.3口令安全(1)不安全的口令 姓名、生日、电话号码等个人信息; Password、ro
15、ot、admin 等默认口令; 123456、与用户名相同的口令等弱口令。(2)安全的口令 长度至少达到 12 个字符; 由大小写字母、数字和其它字符混合组成。(3)口令安全遵循原则 不在多个系统中使用同一口令; 定期更换口令,周期不超过 3 个月; 严格保管用户名(帐号)和口令。2.4邮件安全邮件分为内网邮件系统和外网邮件系统,内外网邮件系统相互隔离,二者之间不能互相发送和接收邮件。发送和接收邮件要做到以下几点 信息内网邮件不得发送涉及国家秘密信息; 信息外网邮件不得发送涉及国家秘密信息; 不直接打开、阅读来历不明的电子邮件; 对可疑后缀如.exe、.com、.pif、.scr、.vbs 为
16、后缀的附件文件,不要轻易下载打开;邮件发送和接收前都应使用防病毒软件对邮件附件进行病毒查杀,确保附件及内容无病毒。2.5安全移动存储介质安全移动存储介质主要用于在工作中产生的涉密和非涉密信息的存储及内部传递,也可用于内网非涉密信息与外部计算机的交互,涉及国家秘密的信息必须存放在保密区。禁止使用普通存储介质存储涉及国家秘密的信息。禁止将安全移动存储介质中涉及国家秘密的信息拷贝到外网计算机,禁止在外网计算机上保存、处理涉及国家秘密的信息。安全移动存储介质维修工作由专业技术人员负责,出现故障的存储设备要妥善保存并按规定及时销毁。2.6重要数据文件备份对于重要数据和文件,应使用移动存储设备、光盘介质等
17、定期进行备份,避免病毒破坏、人为误删除或磁盘物理性损坏而导致数据丢失,确保意外发生可恢复重要数据和文件,一般可以采用本地备份或异地备份。2.7重要文件加密传输涉及国家秘密的信息和重要文件必须采用信息加密压缩方式在信息内网进行传送。使用正版压缩软件对文件进行加密压缩,加密口令要求 6位以上,并包含字母数字,同时加密口令要采用不同的传递方式,在确保安全的前提下传送。对于在互联网上传输的非涉密信息和敏感信息的文件,也应采用 WinRAR 加密压缩方式进行传输,进一步提高安全性。2.8日常文件管理建议将日常文件保存在非系统盘,如:“本地磁盘(D:)/(E:)/(F:)”等位置。切勿将日常文件保存在系统
18、盘“本地磁盘(C:)/桌面/我的文档”等位置,以防操作系统瘫痪或病毒破坏等导致的文件数据丢失。2.9软件下载与安装办公计算机不得安装、运行、使用与工作无关的软件,不得随意更改或卸载统一配置的软件;从互联网下载的软件,应先使用杀毒软件进行病毒查杀后再行使用。2.10良好的上网习惯 对上网计算机的登录帐号设置具备一定强度的口令; 及时升级系统补丁; 安装杀毒软件,打开所有监控功能,定期对上网计算机进行安全漏洞扫描; 不要访问不熟悉的网站、不要下载安装来历不明的软件。第三章 住房公积金信息安全防护知识篇3.1系统漏洞系统漏洞是指应用软件或操作系统在设计上存在的缺陷或在编写时产生的错误,这个缺陷或错误
19、可以被恶意人员利用,通过植入木马、病毒等方式来发动攻击或控制整个计算机,从而窃取重要资料和信息,甚至破坏系统。案例:操作系统缓冲区溢出漏洞攻击者首先利用漏洞扫描工具对重点网段进行扫描,寻找存在缓冲区溢出漏洞的计算机。攻击者启动漏洞攻击软件实施攻击,以获得目标计算机的系统权限。攻击者利用漏洞获得系统权限后,采用远程登录软件即可以进入目标计算机进行操作。防范对策 严禁将涉及国家秘密信息的计算机接入互联网; 办公计算机补丁及时升级; 安装企业级防病毒软件; 安装防木马软件。3.2木马木马是针对目标计算机实施远程控制的“间谍”软件。案例:“灰鸽子”木马攻击者先将木马程序捆绑在一些应用程序中,以电子邮件
20、的形式发送给目标用户。目标用户收到邮件后,在打开应用程序的一瞬间,“木马”便植入计算机并运行,此时将通知攻击者植入成功。于是攻击者便可通过“木马”远程监控目标计算机,任意下载窃取其中的文件资料。防范对策 严禁将涉及国家秘密信息的计算机接入互联网; 不随意打开不明电子邮件或其附件; 计算机必须安装杀毒软件并及时升级更新。3.3嗅探嗅探是指植入特定功能程序,用以隐蔽探测和记录键盘操作、口令密码等信息的窃密技术。案例:利用 Sniffer 工具嗅探 FTP 口令攻击者首先利用漏洞或木马在目标计算机中植入Sniffer 嗅探工具。当目标计算机重新连接互联网使用FTP时候 ,Sniffer 嗅探工具便开
21、始记录明文传输的 FTP的用户名和口令。防范对策 严禁将涉及国家秘密信息的计算机接入互联网; 用于连接互联网的计算机,任何情况下不得处理涉及国家秘密和个人帐户口令的信息; 严禁启用共享文件夹处理信息数据。3.4数据恢复数据恢复,指磁盘数据在删除或格式化后可利用相关工具进行恢复。案例:使用数据恢复软件恢复磁盘数据先将计算机磁盘进行格式化处理,数据删除后,窃密者启动数据恢复软件,对该盘进行格式化恢复,成功恢复原有文件。防范对策 严禁将涉及国家秘密信息的计算机接入互联网; 涉及国家秘密的存储介质淘汰、报废时,必须作彻底的物理销毁; 严禁将涉密载体当作废品出售。3.5口令破解口令破解是使用穷举法把计算
22、机键盘上的数字、字母和符号按照一定的规则进行排列组合实验直到找到正确的口令。案例 :“暴力破解”口令攻击者首先启动“暴力破解”口令破译软件,输入目标计算机 IP 地址,对目标计算机进行口令破译。口令越长,组合越复杂,破译难度越大,所需时间越多。一旦找到正确的口令,软件显示破译成功。这时,攻击者就可以利用得到的口令攻击目标计算机。防范对策 加强口令强度,使用数字、大小写字母和特殊符号组成的高强度口令; 口令长度至少 8 位以上,并定期进行修改。3.6“摆渡”摆渡指利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。案例:U盘“摆渡”通过互联网或其他途径使U盘感染摆渡程序,当目标用户将感
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 86页 信息 安全 手册 精编 86
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内