




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、北京移動通信有限責(zé)任公司 信息安全管理規(guī)范 目目錄錄 1 文檔信息文檔信息.3 1.1 核實文檔版本.3 1.2 修改記錄.3 1.3 文檔批準(zhǔn).3 1.4 分發(fā).1 2 概述概述.1 3 總則總則.1 3.1 用途.1 3.2 原則.1 3.3 計算機和網(wǎng)絡(luò)安全要求.2 3.4 本辦法的文檔組織.2 3.5 文檔修正.3 4 責(zé)任和權(quán)利責(zé)任和權(quán)利.3 4.1 介紹.3 4.2 部門的責(zé)任.3 4.3 功能上的職責(zé).3 4.3.1 it資源訪問提供者.3 4.3.2 公司信息技術(shù)部門.4 4.3.3 開發(fā)人員.4 4.3.4 資源(數(shù)據(jù)、系統(tǒng)、應(yīng)用程序)擁有者.4 4.3.5 一級經(jīng)理.4 4
2、.3.6二級經(jīng)理.4 4.3.7經(jīng)理.5 4.3.8系統(tǒng)管理員.5 4.3.9用戶.5 5 信息管理安全信息管理安全.5 5.1 簡介.5 5.1.1 控制it資源訪問.5 5.2 安全要求.6 5.2.1 認證/授權(quán).6 5.2.2 訪問控制.8 5.2.3 保密性.13 5.2.4 完整性.17 5.2.5 可用性.19 5.2.6 審計.22 1 文檔信息 1.1 核實文檔版本 使用本文檔前,文檔使用者有責(zé)任核實當(dāng)前版本的有效性使用本文檔前,文檔使用者有責(zé)任核實當(dāng)前版本的有效性 1.2 修改記錄 對本文檔所有修改都應(yīng)按修改時間順序記錄在此。 日期日期修改內(nèi)容修改內(nèi)容修改人修改人 1.3
3、文檔批準(zhǔn) 您本人或您本人指定的代表的簽字表明 您批準(zhǔn)了本文檔內(nèi)容。 它也表明您已經(jīng) 仔細地閱讀、審查和考慮到了本文檔對您的部門有怎樣的影響以及它是否符合 公司的指導(dǎo)方向。 批準(zhǔn)簽字 批準(zhǔn)人批準(zhǔn)人職務(wù)職務(wù)批準(zhǔn)日期批準(zhǔn)日期 1.4 分發(fā) 公司各職能部門、各直屬單位 2 概述 為了保證公司網(wǎng)絡(luò)和計算機資源的安全,所有訪問、使用北京移動通信有 限責(zé)任公司計算機和網(wǎng)絡(luò)資源的行為必須遵從以下幾點: 1) 認證。所有尋求訪問網(wǎng)絡(luò)資源的計算機用戶和系統(tǒng)必須首先進行符合 北京移動通信有限責(zé)任公司標(biāo)準(zhǔn)的用戶身份驗證 2) 訪問控制。資源的查看、修改、運行等權(quán)限必須根據(jù)實際需要分配給 用戶。 3) 保密性。必須采取
4、適當(dāng)?shù)拇胧┮员WC北京移動通信有限責(zé)任公司的專 利、資源或用戶的數(shù)據(jù)不會遭到損害。 4) 完整性。所有影響數(shù)據(jù)的改動必須要經(jīng)過認證、控制、確認以保證數(shù) 據(jù)準(zhǔn)確無誤。 5) 可恢復(fù)性。在惡意或毀滅性攻擊事件中,公司核心數(shù)據(jù)、系統(tǒng)必須能 夠恢復(fù)。 6) 審計。公司主機、多用戶計算機、防火墻及網(wǎng)絡(luò)中的用戶訪問和活動 情況必須按照公司安全規(guī)章制度進行記錄和保留。 3 總則 3.1 用途 本辦法定義了那些經(jīng)過授權(quán)可以訪問公司 it 資源的用戶的責(zé)任與權(quán)利, 并且對信息安全的保護提出了必要的要求。 3.2 原則 所有北京移動通信有限責(zé)任公司的正式、非正式員工,在使用、設(shè)計、訪 問或是管理 it 的資源和數(shù)據(jù)
5、時,都必須遵從本安全條例要求。從合作伙伴,合 資方或是簽約方得到授權(quán)訪問許可的非北京移動通信有限責(zé)任公司員工,也必 須遵從本要求。 任何違反北京移動通信有限責(zé)任公司安全策略和要求的人,公司可以要求 其立即改正。未按要求去做的,被公司視為對北京移動通信有限責(zé)任公司安全 策略的違背,將會受到績效扣分處罰、紀(jì)律處罰甚至是解雇,當(dāng)發(fā)生觸犯法律 的行為時,將啟動相應(yīng)的司法程序。 在得到公司信息安全部門批準(zhǔn)的情況下,如果實施某些安全策略會嚴(yán)重的 影響公司的經(jīng)營收入或是在技術(shù)上暫不可行,可以暫不遵守那些安全策略。使 用和保護公司資源、信息。 北京移動通信有限責(zé)任公司的計算機、網(wǎng)絡(luò)和數(shù)據(jù)對于公司和用戶是十分
6、重要的。必須有方案可以保護公司 it 資源。不論數(shù)據(jù)位于何處,保護方案都必 須能防止未經(jīng)授權(quán)的訪問、披露、修改、破壞、使用等。 在管理允許的條件下,員工可以使用公司網(wǎng)絡(luò)和計算機資源進行一些私人 活動,但必須在業(yè)余時間進行。無論何時,公司計算機和網(wǎng)絡(luò)資源必須首先保 證工作中的使用。當(dāng)影響員工和整體系統(tǒng)的工作效率時,私人活動必須被限制。 資源所有權(quán)在公司。公司可以監(jiān)視員工使用網(wǎng)絡(luò)的情況,包括訪問的網(wǎng)站 等信息。 員工不能訪問明顯含有色情、暴力、反動內(nèi)容的網(wǎng)站。這些行為將被認為 與公司的理念相違背,違反了公司的紀(jì)律。最高可受到開除的處分。 計算機和網(wǎng)絡(luò)資源是公司的生產(chǎn)工具,因此,它絕對不能用于發(fā)送、
7、轉(zhuǎn)發(fā) 威脅、騷擾、垃圾郵件,或在公司的論壇上以公司名義表達個人觀點。 所有使用公司計算機和網(wǎng)絡(luò)資源的員工,都必須遵守公司的規(guī)定和相關(guān)國 家、地方法規(guī)。不遵守這些法規(guī)的員工,被視為違反公司紀(jì)律,最高可受到開 除處理。 3.3 計算機和網(wǎng)絡(luò)安全要求 必須認證、控制和審核所有訪問公司 it 資源的行為。另外,必須采納適 當(dāng)措施確保所有信息的完整性,以防止惡意修改。 3.4 本辦法的文檔組織 本說明中“必須”一詞意味著條款必須被執(zhí)行;“應(yīng)該”意味著條款被強 烈建議執(zhí)行。 除了基本安全策略外,特定的操作系統(tǒng)(如 unix, windows nt 等)和 特定的認證環(huán)境(如 dmz 區(qū)域)也許會要求附加的
8、規(guī)定。對操作系統(tǒng)和環(huán)境 的附加安全要求將在附錄中闡述。 iso 建議利用以下廣泛認同的數(shù)據(jù)保護服務(wù)和機制建立一整套系統(tǒng)的計算 機和網(wǎng)絡(luò)服務(wù)安全體系,如認證、訪問控制、保密性、統(tǒng)一性、可用性、審計 等。在本辦法中列舉的安全策略和要求將依據(jù)這些安全屬性被組織。 3.5 文檔修正 本辦法在商業(yè)環(huán)境改變時可以調(diào)整,如發(fā)現(xiàn)新的安全威脅而需要相應(yīng)的安 全保衛(wèi)時。因此,本辦法出于安全策略的需要,應(yīng)該定時更新。 北京移動通信有限責(zé)任公司的員工無論何時發(fā)現(xiàn)現(xiàn)存安全策略的問題,都 可通過修改請求表(見附錄 1)遞交修改意見到信息技術(shù)部門。(發(fā)送到 its) 4 責(zé)任和權(quán)利 4.1 介紹 被授權(quán)訪問和使用公司 it
9、 資源的北京移動通信有限責(zé)任公司的員工、制 造商、合作伙伴等,對資源的安全有著不同的責(zé)任,如系統(tǒng)和網(wǎng)絡(luò)開發(fā)商、設(shè) 計者、工程師、資源和數(shù)據(jù)的擁有者、管理員、經(jīng)理等。應(yīng)根據(jù)它們的職能與 一般用戶區(qū)分開。 4.2 部門的責(zé)任 保護信息財產(chǎn)是每個業(yè)務(wù)部門整體安全計劃的一部分。每個部門有責(zé)任根 據(jù)適當(dāng)、不重疊、責(zé)任清晰和最小權(quán)限原則制定適當(dāng)?shù)陌踩氊?zé)。 4.3 功能上的職責(zé) 下面一些特定的角色與任務(wù)反映了工業(yè)范圍中廣泛認同的安全慣例。 4.3.1it 資源訪問提供者 it 資源訪問提供者的職責(zé)包括: 1) 給認證用戶提供登錄 id 號 2) 能夠?qū)κ跈?quán)的非正式員工進行有效的審核 3) 在適當(dāng)?shù)臅r候,注
10、銷或刪除用戶 id 4.3.2 公司信息技術(shù)部門 公司信息技術(shù)部門的職能包括: 1) 準(zhǔn)備和分發(fā)計算機和網(wǎng)絡(luò)安全策略和要求 2) 提供安全咨詢 3) 調(diào)查違反計算機和網(wǎng)絡(luò)安全事件 4) 監(jiān)察安全說明和廣泛承認的安全條例的遵守情況 5) 指導(dǎo)風(fēng)險評估 6) 負責(zé)對非管理員和遠程訪問用戶配置進行審核 7) 批準(zhǔn)所有的數(shù)據(jù)連結(jié)協(xié)議 4.3.3 開發(fā)人員 開發(fā)人員的職責(zé)包括: 1) 設(shè)計支持權(quán)限分類的應(yīng)用軟件 2) 設(shè)計包含安全、控制和可恢復(fù)性功能的軟件 4.3.4 資源(數(shù)據(jù)、系統(tǒng)、應(yīng)用程序)擁有者 責(zé)任包括: 1) 驗證授權(quán)訪問 2) 對用戶訪問進行授權(quán) 3) 定義適當(dāng)?shù)挠脩羰褂脵?quán)限(只讀、寫、執(zhí)
11、行等) 4) 保證記錄分配、刪除、改變用戶 id 和口令事件。 5) 至少每年驗證一次用戶的 id,發(fā)現(xiàn)不合法的 id 立即刪除。 6) 對軟件的改變需經(jīng)過授權(quán) 7) 確保最小權(quán)限和單獨責(zé)任的原則 4.3.5 一級經(jīng)理 他們是那些可以授權(quán)非公司的人員訪問公司內(nèi)部數(shù)據(jù)網(wǎng)或資源的人員。 責(zé)任包括: 1) 確保設(shè)備提供商簽署了不泄漏條約或是相應(yīng)的保密條款的合同 4.3.6 二級經(jīng)理 1)驗證申請訪問公司 it 資源的下屬員工的業(yè)務(wù)需求。 2)批準(zhǔn)適當(dāng)?shù)木W(wǎng)絡(luò)和計算機使用請求表。 3)確保在遵守公司安全條例的條件下分配、刪除、改變下屬員工的 id。 4.3.7 三級經(jīng)理 職能包括: 1) 確保授權(quán)或是注
12、冊的軟件安裝在下屬員工的計算機上 2)確保所有下屬員工意識到并遵守公司的安全條例 4.3.8 系統(tǒng)管理員 職能包括: 1) 確保執(zhí)行程序、網(wǎng)絡(luò)數(shù)據(jù)、應(yīng)用文件系統(tǒng)、網(wǎng)絡(luò)數(shù)據(jù)庫的調(diào)整得到授權(quán) 2) 每天查看日志,對未經(jīng)授權(quán)的訪問采取必要的措施。 3) 確保授權(quán)或是注冊的軟件安裝在他們的計算機或服務(wù)器上 4.3.9 用戶 責(zé)任包括: 1) 按照資源擁有者要求,提供用戶基本信息,和一個唯一的標(biāo)識 2) 在他們的機器上使用公司允許的軟件 3) 報告所有已發(fā)生的或是可疑的計算機和網(wǎng)絡(luò)濫用行為到信息技術(shù)安全部 門。 4) 遵從所有的安全策略和與操作系統(tǒng)有關(guān)的附加安全策略。 5) 當(dāng)丟失信息和數(shù)據(jù)現(xiàn)象發(fā)生時,
13、必須立即報告。 5 信息管理安全 5.1 簡介 5.1.1 控制 it 資源訪問 控制 it 資源訪問,以阻止未經(jīng)授權(quán)的用戶披露,修改、毀壞或濫用公司 的 it 資源。本節(jié)確定了所有適用于 it 資源的安全策略基礎(chǔ)。 5.2 安全要求 5.2.1 認證/授權(quán) 認證/授權(quán)指的是通過資源擁有者和管理員建立的方法,驗證用戶的合法性 以確保只允許授權(quán)用戶才可以訪問。注意:附錄中針對不同操作系統(tǒng)對認證/授 權(quán)的不同要求做了補充說明和相關(guān)陳述。 認證/授權(quán)策略 所有尋求 it 資源訪問的人或系統(tǒng)在被允許訪問之前,必須要經(jīng)過認證/授 權(quán)。 唯一的用戶 id/口令 通過唯一的用
14、戶名和口令相結(jié)合的方式驗證用戶身份 用戶 id 訪問管理 當(dāng)用戶調(diào)出部門或不再需要訪問資源時,必須紀(jì)錄重新分配或刪除用戶 id/口令的過程。 用戶 id 概要 it 資源訪問提供者必須維護一個每日更新的用戶概要文件,用來建立每 個授權(quán)用戶的唯一標(biāo)識。用戶必須應(yīng)授權(quán)者的要求,提供概要文件信息。概要 文件最少應(yīng)該包括: 1) 請求者姓名 2) 請求者屬性(員工、非員工) 3) 身份證代碼 4) 驗證信息 5) 授權(quán)者名字 保留用戶概要信息 因為終止工作或其他原因,用戶 id 被刪除后,用戶 id 概要信息必須被至 少保留一年。 共享
15、id 非管理員用戶 id 必須被分配給個人,不能共享。管理員 id 只有在備份等 特定情況下才可以共享。 刪除重新分配的口令 密碼在重新設(shè)置后如一天內(nèi)未被使用,必須被刪除(使無效) 當(dāng)初始或重置密碼未改變時取消用戶 id 當(dāng)初始分配的密碼在兩周之內(nèi)未改變時,用戶 id 必須被置無效 禁用或刪除不活動用戶 id 用戶 id90 天不使用后,id 必須被置無效,120 天不使用后,用戶 id 必須 被刪除。在被刪除的前 30 天,授權(quán)者必須通知用戶。 0 有限次登錄失敗后,禁用該用戶 id 在 24 小時內(nèi),當(dāng)連續(xù)的、不成功的密碼嘗試次
16、數(shù)超過最大限度時,用戶 id 必須自動失效或被鎖定。信息技術(shù)安全部門必須注意這些可疑的行為并進行 紀(jì)錄。 1 刪除不合法的用戶 id it 資源訪問提供者必須至少每年驗證所有分配 id 的合法性。一經(jīng)發(fā)現(xiàn)不 合法 id,必須立即刪除。 2 恢復(fù)無效的用戶 id 和重置密碼 用戶必須聯(lián)系信息技術(shù)安全部門去恢復(fù)一個失效的 id。在失效的 id 被恢 復(fù)之前: 1) 用戶身份必須被證實。 2) 密碼必須改變。 3 利用電話通知用戶重置密碼 口令重置后,資源訪問提供者可以以下列方式通知用戶: 1) 電話。如果用戶提供的確認信息與保留的用戶概要文件相一致。 2)
17、 短信。 4 口令長度 用戶口令最少 6 位,管理員口令最少 10 位。 5 密碼的復(fù)雜度 密碼必須足夠復(fù)雜以防止用戶密碼可以被輕易的猜出。密碼應(yīng)是字母、數(shù) 字、特殊字符的混合體。 6 自動登錄程序或腳本的密碼設(shè)置 密碼不能嵌入登錄程序、腳本中,除非在執(zhí)行腳本、登錄程序之前進行 身份驗證。 7 修改密碼 用戶和管理員必須: 1) 當(dāng)懷疑它們的密碼可能泄漏時,立即修改密碼 2) 在第一次登錄時,改變或要求改變事先分配的,默認的,臨時的密碼 3) 至少每 60 天改變一次密碼,除非信息技術(shù)安全部門同意采用替代的方法 8 密碼重用
18、 用戶不能使用從前的密碼或循環(huán)使用密碼,除非選擇的密碼與以前使用 的 5 個密碼不同 9 撥號的授權(quán) 撥號訪問公司網(wǎng)絡(luò)的人必須得到信息技術(shù)安全部門的授權(quán)。 0 信任機制和一次認證、分配授權(quán) 信任機制指在一臺主機上登錄可以訪問其他主機的過程。例如 nt 里的域 概念。信任機制的問題是如果授權(quán)機制被打破,所有的主機都會受到破壞。因 此,最開始的認證一定要可靠。用戶的可信性必須被每個主機檢驗。 5.2.2 訪問控制 訪問控制指一個過程,它不僅限制誰訪問,也限制訪問做什么。最小權(quán)限 原則必須是所有的原則的基礎(chǔ)。用戶得到的權(quán)限僅是他完成工作所必需的最小 權(quán)限。
19、 訪問控制策略 訪問控制程序控制所有用戶訪問。查看、修改數(shù)據(jù)、運行程序等權(quán)限必須 被僅僅限于分配給那些工作必須需要這些權(quán)限的人。所有不必要的訪問必須被 禁止。 數(shù)據(jù)訪問權(quán)限 所有的文件,包括數(shù)據(jù)和設(shè)備,必須由數(shù)據(jù)擁有者設(shè)定適當(dāng)?shù)脑L問權(quán)限 (讀、寫、執(zhí)行等)。 特權(quán)用戶 id 特權(quán)用戶 id 必須有單獨的密碼,并且僅僅分配給那些被證實在工作中確 實需要的人。 管理員限制 管理員或管理員組必須維護和控制每一個計算機對公司網(wǎng)絡(luò)的訪問,管理 員需遵守的規(guī)則是: 1) 除了工作的需要,不瀏覽用戶的相關(guān)信息。 2) 不披露任何信息給無權(quán)得到它的人 3) 除非
20、得到授權(quán),不拷貝信息 4) 不進行可能會把信息披露給無權(quán)得到它的人的活動 限制訪問 非特權(quán)用戶(如非管理員組成員)一定不能有系統(tǒng)文件的寫權(quán)限,除非在 以下情況下: 1) 必須書面解釋商業(yè)的需求和為什么管理員不能提供此項服務(wù)。新的 請求必須經(jīng)請求人兩級以上領(lǐng)導(dǎo)批準(zhǔn)。請求也可以使用電子文檔, 但必須以文件形式保存,以供日后審核。 2) 用戶必須分配一個不同于管理員的 id,或是在用戶使用管理員密碼 訪問之后,立即修改密碼。 3) 用戶的特權(quán)訪問必須限于那些被授權(quán)的活動 4) 業(yè)務(wù)需要終止后,立即結(jié)束特權(quán)訪問。 遠程控制管理 在某些情況下,可能會要求管理遠程的計算機。
21、通常,這些工作可以通過 遠程管理工具來完成。然而,使用這些工具的遠程管理訪問只在滿足以下兩點 的情況下被允許: 1) 除了使用工具,使用其它方法管理計算機或系統(tǒng)在邏輯上是不可行的 2) 僅限于系統(tǒng)管理員遠程控制管理 遠程管理軟件限制 管理員使用遠程管理軟件應(yīng)該: 1) 通過信息技術(shù)安全部門的批準(zhǔn) 2) 通過加密來保護管理員和計算機之間的會話傳輸 3) 為遠程控制活動提供登錄日志 對設(shè)備廠商維護的管理 公司有時需要軟件或硬件設(shè)備廠商的維護。當(dāng)廠商排除錯誤或進行日常維 護時,廠商可以要求訪問公司網(wǎng)絡(luò)。系統(tǒng)管理員必須: 1) 建立一個特別標(biāo)識的 id 以證明用戶是維護
22、人員(如果有多名維護人員,每 人分配一個單獨的 id)。維護終止后,立即刪除 id。 2) 通常情況下 id 號停止使用,僅當(dāng)需要或請求時生效,并記錄生效的時間。 3) 僅限于使用那些事先標(biāo)注的需要維護的計算機。 4) 在維護完成后,通知負責(zé)領(lǐng)導(dǎo)。 遠程廠商維護 當(dāng)產(chǎn)品發(fā)生問題或日常維護需要遠程訪問時,系統(tǒng)管理員必須: 1) 從公司相應(yīng)負責(zé)人處獲得授權(quán) 2) 從信息技術(shù)安全部門處獲得一次性的許可 3) 只在維護時保持連接 4) 記錄連接時間 0 訪問應(yīng)用程序 未經(jīng)授權(quán)得到應(yīng)用程序數(shù)據(jù)會破壞信息的完整性和私有性,因此,應(yīng)用程 序的安全性必須被考慮以確保系統(tǒng)管理員能夠
23、根據(jù)最小權(quán)限和按需獲得原則限 制用戶訪問應(yīng)用軟件和數(shù)據(jù)。 1 鎖定無人的 pc 或工作站 運行的 pc、工作站必須有人看管除非有軟件可以在計算機超過 20 分鐘不 活動后自動鎖定鍵盤并清除屏幕內(nèi)容。 2 標(biāo)準(zhǔn)警告信息 為了給出資源內(nèi)容的提示,下列標(biāo)準(zhǔn)系統(tǒng)登錄提示信息必須在每次公司授 權(quán)用戶成功登錄之后顯示。 警告警告 本系統(tǒng)只限于北京移動通信有限責(zé)任公司授權(quán)用戶因合法的業(yè)務(wù)需要而使用。本系統(tǒng)只限于北京移動通信有限責(zé)任公司授權(quán)用戶因合法的業(yè)務(wù)需要而使用。 北京移動通信有限責(zé)任公司禁止任何未經(jīng)授權(quán)的訪問,使用,修改本系統(tǒng)的行北京移動通信有限責(zé)任公司禁止任何未經(jīng)授權(quán)的訪問
24、,使用,修改本系統(tǒng)的行 為。未經(jīng)授權(quán)的非法用戶會受到公司、國家的法律處罰。公司有權(quán)出于管理或為。未經(jīng)授權(quán)的非法用戶會受到公司、國家的法律處罰。公司有權(quán)出于管理或 安全的原因監(jiān)視、記錄使用系統(tǒng)的情況。使用系統(tǒng)的用戶被認為同意記錄其訪安全的原因監(jiān)視、記錄使用系統(tǒng)的情況。使用系統(tǒng)的用戶被認為同意記錄其訪 問行為。如果用戶有違法行為,北京移動通信有限責(zé)任公司有權(quán)向相關(guān)法律部問行為。如果用戶有違法行為,北京移動通信有限責(zé)任公司有權(quán)向相關(guān)法律部 門透露記錄情況。所有用戶必須遵守北京移動通信有限責(zé)任公司相關(guān)安全條例。門透露記錄情況。所有用戶必須遵守北京移動通信有限責(zé)任公司相關(guān)安全條例。 3 可
25、替換的警告信息 在顯示標(biāo)準(zhǔn)警告信息的地方不夠時,可替換以下警告信息 警告警告 本系統(tǒng)限于北京移動通信有限責(zé)任公司授權(quán)用戶使用。未經(jīng)授權(quán)的訪問是違法行為。本系統(tǒng)限于北京移動通信有限責(zé)任公司授權(quán)用戶使用。未經(jīng)授權(quán)的訪問是違法行為。 出于安全和管理的原因,公司有權(quán)檢查用戶使用系統(tǒng)的行為。出于安全和管理的原因,公司有權(quán)檢查用戶使用系統(tǒng)的行為。 4 接受警告信息 警告信息必須一直保留直到用戶接受信息 5 調(diào)制解調(diào)器的使用 如終端用戶計算機既有調(diào)制解調(diào)器又有網(wǎng)卡,在用網(wǎng)卡連接到網(wǎng)絡(luò)時不能 用調(diào)制解調(diào)器建立連接。 6 公司防火墻規(guī)則 防火墻規(guī)則基于沒有授權(quán)的情況下,
26、沒有外部用戶被信任的假設(shè)。因此: 1) 沒有明確的允許,防火墻必須屏蔽所有的服務(wù) 2) 能通過防火墻的服務(wù)必須是被信息技術(shù)安全部門批準(zhǔn)的。 3) 防火墻必須有能力生成審計報表 7 到 internet 的網(wǎng)絡(luò)連接 公司網(wǎng)和 internet 之間的所有連接都必須由許可的公司網(wǎng)關(guān)/代理來建立。 如果連接被公司信息技術(shù)部確定為多余的,那么這個地址必須在 30 天內(nèi)從服務(wù) 中被刪除。如果不通過公司支持的防火墻,任何到 internet 的連接,都必須立即 被中斷。 8 禁止未經(jīng)許可的計算機連接 局域網(wǎng)/廣域網(wǎng)中一個潛在的干擾來源就是未經(jīng)許可的計算機連接??赡艿?話,網(wǎng)絡(luò)集
27、線器單元應(yīng)當(dāng)經(jīng)過配置可以對連接到端口上的計算機進行驗證,驗 證是基于計算機網(wǎng)卡(nic)的介質(zhì)訪問控制(mac)地址。 9 禁用未使用或不受控制的端口 網(wǎng)絡(luò)集線器上未使用得端口,以及連接到辦公室或者房間里但并不分配給 一個特定個人的端口應(yīng)當(dāng)被禁用。 0 非本公司網(wǎng)絡(luò)對內(nèi)部數(shù)據(jù)網(wǎng)絡(luò)的訪問 滿足非本公司的訪問需求 (作為一個由兩個公司共同參與所達成的基本協(xié) 議的結(jié)果)必須通過在協(xié)議中一定的語言的描述來明確信息安全的職責(zé)。在協(xié)議 中,必須與訪問公司達成以下條款: 1) 只能訪問已被授權(quán)的系統(tǒng)與數(shù)據(jù)。 2) 建立足夠的審核與監(jiān)測控制手段來確保公司的計算機與網(wǎng)絡(luò)資源被恰當(dāng)?shù)氖?/p>
28、 用。 3) 采用訪問控制責(zé)任機制防止未授權(quán)的訪問及數(shù)據(jù)的泄露。 4) 立即報告可能導(dǎo)致用戶獲得未授權(quán)對公司系統(tǒng)和網(wǎng)絡(luò)訪問的情況和條件。 (請將報告發(fā)送至 its) 1 動態(tài) ip 地址的分配 動態(tài)主機控制協(xié)議(dhcp)只能在滿足下列條件時被使用: 1) 建立了遠程訪問驗證服務(wù)器以保證所有遠程訪問登錄需求, 2) dhcp 服務(wù)器的軟件必須記錄所有與 ip 分配相關(guān)的活動, 3) 記錄(日志)能力必須滿足在任何條件下的記錄需求。 2 在 vpn 中禁用 ip 轉(zhuǎn)發(fā)機制 如果 vpn 遠程訪問用戶的操作系統(tǒng)平臺提供這一選擇功能,他們必須禁 用 tcp/ip 設(shè)置下的
29、 ip 轉(zhuǎn)發(fā)選項。 3 傳真 modem 當(dāng)滿足以下條件時,允許建立為實現(xiàn)傳真服務(wù)而撥號到內(nèi)部 it 資源的連 接。 1) 確定 modem 僅提供傳真服務(wù),且沒有使用其他的網(wǎng)絡(luò)或通訊協(xié)議, 2) 僅對確實需要使用傳真服務(wù)的用戶提供該項服務(wù), 3) 在此項服務(wù)安裝之前與之后的任何時間,信息技術(shù)安全部門保留檢查 計算機與 modem 配置的權(quán)利,同時也保留更改設(shè)置的權(quán)利。 4 公司網(wǎng)絡(luò)到非公司場所的擴展 公司網(wǎng)絡(luò)擴展到公共場所,在不受公司控制的情況下,(例如 在商業(yè)展覽 上、臨時培訓(xùn)機構(gòu)、臨時場所的專門項目,災(zāi)后恢復(fù)項目的現(xiàn)場等場所)應(yīng)具 備: 1) 信息技術(shù)安全部門
30、的批準(zhǔn) 2) 安全的連接 (例如 一個專用的,點到點的傳輸線路,如通過可靠 加密的公共 internet 網(wǎng)絡(luò)建立的 t1,t3 連接) 5.2.3 保密性 保密性的目的是防止所有非授權(quán)及試圖窺探秘密的用戶竊取機密信息,只 有證明用戶不會泄露數(shù)據(jù),保密機制才會對其開放數(shù)據(jù)。保密機制需要使用加 密方法(對數(shù)據(jù)),以及其他機制(例如 受限訪問) 公司的保密策略 必須使用恰當(dāng)?shù)氖侄我源_保公司的所有權(quán)、私人及顧客所有的數(shù)據(jù)資源不 受到危害。 存儲在計算機中的公司所有數(shù)據(jù) 公司所有數(shù)據(jù)信息及敏感信息只能存儲在安裝了訪問控制軟件的計算機的 硬盤上。 存儲在便
31、攜式計算機中的公司所有數(shù)據(jù) 公司所有數(shù)據(jù)信息及敏感信息只能存儲在安裝了訪問控制軟件的便攜式計 算機上。 存儲在非受控場所計算機上的公司所有數(shù)據(jù) 在未使用邏輯的訪問控制手段時,未加密的所有信息不能存儲在非受控場 所的計算機上。需要時應(yīng)使用物理的訪問控制手段。此規(guī)定同樣適用于存儲于 員工居所中計算機的公司所有信息的情況。 存儲在便攜式存儲介質(zhì)中的公司所有數(shù)據(jù) 存儲在便攜式存儲介質(zhì)中但未加密的公司所有數(shù)據(jù),必須擁有與公司所有 的紙式文件同等的安全保護。必須應(yīng)用特別措施來保護外置的便攜式存儲介質(zhì), 以保證在發(fā)生便攜式計算機丟失或被盜情況時,數(shù)據(jù)得到保護。
32、 只允許使用已被驗證的加密方法 任何加密算法或設(shè)備的使用必須滿足: 1) 能夠有效地抵御入侵系統(tǒng), 2) 遵守中國及其他國家有關(guān)于加密的法律, 3) 能夠支持出于保持商業(yè)連續(xù)性或研究目的而對已加密數(shù)據(jù)采取的復(fù)原 4) 得到信息技術(shù)安全部門的認可。 密碼的保護 通常不能將密碼寫下來,必須時,應(yīng)采取恰當(dāng)?shù)陌踩胧⒚艽a保存。除 此之外,當(dāng)在客戶機與服務(wù)器之間發(fā)生 id/口令的驗證變更時,需要建立安全套 接層連接(ssl)以防止暴露密碼。 屏幕中簡要的所有權(quán)標(biāo)識 應(yīng)用程序應(yīng)包含公司所有權(quán)信息。當(dāng)應(yīng)用程序在線訪問時應(yīng)包含醒目的公 司所有權(quán)提示。當(dāng)應(yīng)用程序登錄錄時必須在屏
33、幕底部顯示以下信息: 北京移動通信有限責(zé)任公司版權(quán)所有,使用應(yīng)遵守公司說明書 北京移動通信有限責(zé)任公司獨家所有,請授權(quán)使用人員注意 重新使用已含有公司所有數(shù)據(jù)的存儲介質(zhì) 當(dāng)重新使用像便攜式計算機、臺式計算機、服務(wù)器、cd、磁盤及磁帶一 類的存儲介質(zhì)時,應(yīng)確保數(shù)據(jù)被清除且完全不能被恢復(fù)。當(dāng)并不準(zhǔn)備重新使用 存儲介質(zhì)時,處理程序必須能夠保證已存儲在介質(zhì)上的信息不能被恢復(fù)。簡單 的“刪除”并不能提供足夠的保護以防止未授權(quán)用戶對信息進行恢復(fù)。 0 保護送出維修存儲介質(zhì)中的公司所有數(shù)據(jù) 任何存儲設(shè)備,像計算機硬盤,只能在需要維修更換時才允許被送到公司 所認可的供應(yīng)商處,公司
34、會與所信賴的供應(yīng)商簽訂保密協(xié)議以保護驅(qū)動器中的 信息。 1 傳送公司所有信息 當(dāng)通過電子消息系統(tǒng)或數(shù)據(jù)網(wǎng)絡(luò),包括公司網(wǎng)絡(luò),傳送公司所有信息或是 類似的敏感信息時,必須使用加密軟件或加密設(shè)備。 2 在不安全網(wǎng)絡(luò)中傳送公司所有信息 未經(jīng)授權(quán)的個人能夠截獲到通過不安全網(wǎng)絡(luò)傳送的未加密數(shù)據(jù)。因此,當(dāng) 涉及公司機密的信息在本公司網(wǎng)絡(luò)以外傳送時,必須加密。 3 外部與內(nèi)部網(wǎng)頁內(nèi)容 外部網(wǎng)站:公司所有信息不能被放置在外部網(wǎng)頁上,也就是說,公司防火 墻以外的網(wǎng)頁只是被設(shè)計用來滿足不受限制的公共訪問。 內(nèi)部網(wǎng)站:公司所有信息可以放置在內(nèi)部網(wǎng)頁上。 企業(yè)網(wǎng)站應(yīng)提供以下功能
35、: 1) 公司所有機密信息應(yīng)被妥善保護, 2) 由于工作職責(zé)所需而被允許訪問公司企業(yè)網(wǎng)的所有員工,都可以訪問 非密碼保護的公司信息。 注意:經(jīng)理對于由其下級同事發(fā)布到內(nèi)部/外部網(wǎng)站中的內(nèi)容負有責(zé)任。發(fā) 布任何信息前,應(yīng)由監(jiān)管部門重新審計其內(nèi)容。 4web 服務(wù)器的注冊 在通過網(wǎng)頁真正傳遞信息前,應(yīng)向信息技術(shù)安全部門注冊 web 服務(wù)器, 以取得證明驗證配置安全套接層(ssl)所需的唯一數(shù)字 id。 5 用于非公司業(yè)務(wù)用途電子郵件的隱私 利用公司 it 資源創(chuàng)建或接受到的電子郵件被認為是公司的財產(chǎn),不被認 為是發(fā)送者或是接受者的財產(chǎn)。公司有權(quán)檢查通過公司電子郵件系統(tǒng)傳
36、送的所 有消息。濫用電子郵件系統(tǒng)的而導(dǎo)致的紀(jì)律處罰最高可至被解職(例如發(fā)送恐 嚇信件)。得到許可時,在可能危害國家的情況下,郵箱中的內(nèi)容將對法律機 關(guān)公布。 6 企業(yè)電子郵件的使用 在未使用公司認可安全加密方法時,公司職員不得發(fā)送或轉(zhuǎn)發(fā)含公司信息 到非公司郵件帳戶。公司職員不得使用轉(zhuǎn)發(fā)功能來轉(zhuǎn)發(fā)任何郵件到非公司的郵 箱。公司職員在內(nèi)部網(wǎng)絡(luò)不得發(fā)送或轉(zhuǎn)發(fā)超過 30mb 大小的電子郵件。 7 在公司群發(fā)郵件列表中的非公司電子郵件地址 在公司群發(fā)郵件列表中不得包含非公司的郵件地址。 8internet 上對電子郵件的公共訪問 不得使用任何用于訪問企業(yè)網(wǎng)的計算
37、機來訪問 internet 上基于網(wǎng)頁的電子 郵件系統(tǒng)。 9 電子郵件系統(tǒng)的驗證 當(dāng)通過電子郵件發(fā)送公司所有信息時,應(yīng)驗證接收者的地址以保證未授權(quán) 用戶不能接收到該信息。 0vpn 協(xié)議棧 客戶機遠程訪問系統(tǒng)必須使用單一且默認的網(wǎng)絡(luò)路由,即使用 vpn 的所 有遠程訪問必須被加密,同時只能通過 vpn 遠程訪問服務(wù)器將其連接到公司的 終端節(jié)點上。 1 虛擬專網(wǎng)(vpn)加密密碼長度 在未受法律限制時,密碼長度必須是 128bit。在受到法律限制的地區(qū),密 碼長度等于許可的最大長度,且不能小于 40bit。 2 唯一的,一次性的 vpn 進
38、程密碼 無論是建立一條到公司網(wǎng)絡(luò)的遠程連接,或是建立一個到子網(wǎng)絡(luò)時,必須 使用 vpn 進程密碼,且應(yīng)保證密碼的唯一性與一次性。 3 撤消初始 vpn 用戶密碼 更改用戶 vpn 密碼的時間間隔必須小于一年,在不影響公司商業(yè)連續(xù)性 的前提下,應(yīng)在公司發(fā)生變動時及時更改密碼。例如員工重新注冊或是離開公 司的情況。 5.2.4 完整性 完整性關(guān)系到所保存數(shù)據(jù)的準(zhǔn)確性。用戶必須確保數(shù)據(jù)是可信的,同時保 證只有在授權(quán)的情況下才能夠更改數(shù)據(jù)。 公司完整性策略 公司數(shù)據(jù)的準(zhǔn)確性必須得到保證。只允許公司授權(quán)的 it 資源存在,同時 發(fā)生在公司所有的硬件及軟件上的變更與檢測行為必
39、須得到正確的授權(quán)、控制 與驗證。 控制程序的變更 必須設(shè)置一個控制系統(tǒng)實施系統(tǒng)本身變更、系統(tǒng)硬件及應(yīng)用軟件變更。在 實施變更前(包括變更網(wǎng)絡(luò)基礎(chǔ)與相應(yīng)的配置數(shù)據(jù)),將要做的變更必須得到 it 資源所有者的授權(quán)、控制及測試。 生產(chǎn)體系與開發(fā)體系的分離 生產(chǎn)體系必須與開發(fā)體系分離,以確保生產(chǎn)體系中的數(shù)據(jù)完整性免造破壞。 開發(fā)項目對生產(chǎn)體系中數(shù)據(jù)的訪問 未得到正確授權(quán)(來自資源所有者)而在生產(chǎn)體系環(huán)境中傳輸或使用非生 產(chǎn)體系數(shù)據(jù)的行為將被禁止。在未得到公司明確要求時,任何預(yù)授權(quán)的緊急訪 問,可能造成不良后果的軟件變更和數(shù)據(jù)變更都要記錄備案,且應(yīng)最少保存
40、一 年。 供應(yīng)商對生產(chǎn)體系的訪問 在情況允許時,應(yīng)將生產(chǎn)所用數(shù)據(jù)從供應(yīng)商系統(tǒng)中刪除,或是禁止供應(yīng)商 id 對生產(chǎn)所用數(shù)據(jù)的訪問。 系統(tǒng)的測試與接收 在生產(chǎn)體系實施項目之前,必須完成系統(tǒng)測試與用戶接收測試。 出于安全的考慮設(shè)計審計程序 設(shè)計的審計程序必須考慮到安全、控制及恢復(fù)問題,以保證基本安全原則 得到滿足。 控制程序的變更 控制手段應(yīng)具有對特定程序個體的修改功能,同時控制手段應(yīng)根據(jù)程序的 內(nèi)容與細節(jié)變更滿足經(jīng)理的要求。 保存一份全部變更的記錄 當(dāng)公司并未作其他要求時,必須創(chuàng)建一個包含所有軟件和硬件變更的記錄, 并
41、至少將該記錄保存三年。 0 驗證防火墻配置文件 必須每天運行入侵安全檢測軟件以驗證放火墻配置文件。 1 監(jiān)控網(wǎng)絡(luò)流量 在技術(shù)條件允許的情況下應(yīng)對網(wǎng)絡(luò)中的事件進行靈活、實時的監(jiān)控。包括 所有攻擊、威脅防火墻的事件。監(jiān)控的內(nèi)容至少應(yīng)包括下列事件: 1) 冒充管理員身份的嘗試 2) 異常行為 3) 檢查關(guān)鍵文件的訪問次數(shù) 2 確定、解決系統(tǒng)所暴露的問題及弱點 所有系統(tǒng)安全問題都應(yīng)被記錄,復(fù)查和處理。同時,應(yīng)盡快彌補來自供應(yīng) 商的安全隱患。 3 公司授權(quán)軟件 公司計算機中只允許安裝得到公司授權(quán)且擁有許可證的軟件和免費軟件。 4 許可
42、證協(xié)議 用戶必須遵守軟件版權(quán)許可使用協(xié)議。 5 商業(yè)軟件的購買的證明 很多計算機使用預(yù)裝版軟件,或使用由集中管理工具統(tǒng)一安裝的軟件。通 常只在公司保存軟件的許可使用協(xié)議。用戶必須保存一份商業(yè)軟件許可使用協(xié) 議的副本,而不是在需要時從公司獲得,以作為購買的證明。 6 破壞性代碼與計算機病毒 源代碼、文檔附件、瀏覽器下載內(nèi)容、activex 及可執(zhí)行程序,進口軟件, 均可能帶有計算機病毒,邏輯炸彈及其他破壞性代碼。因此必須安裝得到公司 認可的反病毒軟件,對于下列各項內(nèi)容必須每天進行病毒的掃描: 1) 臺式計算機, 2) 網(wǎng)頁、打印、文件、ftp 和應(yīng)用程序服務(wù)器, 3)
43、 新的磁盤與軟件 4) 電子郵件、瀏覽器下載內(nèi)容 7 電子郵件的完整性 當(dāng)不是以進行測試或診斷為目的時,用戶不得篡改或隱藏電子郵件的源出 處。所有未授權(quán)的活動都將受到紀(jì)律的懲處,最高可至被解職。 8 詳細的 it 資源清單 必須保存一份全面而詳細的企業(yè) it 資源清單。清單中應(yīng)包含相應(yīng)資源的 序列編碼。 9 年度的資源清單核對 資源清單記錄,包含了公司所有及租用的硬件軟件資源,管理人員必須每 年對資源清單進行核對。 0 可疑行為 當(dāng)發(fā)生未授權(quán)訪問或濫用公司計算機與網(wǎng)絡(luò)等資源的行為時,公司的雇員 應(yīng): 1) 不要修改與行為相關(guān)聯(lián)的計算機與網(wǎng)
44、絡(luò)資源。即盡可能的保護證據(jù)。 2) 盡快與公司計算機與網(wǎng)絡(luò)安全部門取得聯(lián)系。 5.2.5 可用性 可用性即保證公司所需的所有資源,如計算機、網(wǎng)絡(luò)、數(shù)據(jù)和公司雇員等, 當(dāng)執(zhí)行的某些關(guān)鍵業(yè)務(wù)任務(wù)時,被調(diào)用的可用性。 注意:附錄中針對不同的操作系統(tǒng)對公司的可用性要求做了補充說明和相 關(guān)陳述。 公司可用性策略 公司的關(guān)鍵 it 資源,包括支撐公司核心業(yè)務(wù)功能的資源,必須能夠抵御 自然災(zāi)害,人為操作失誤及惡意攻擊的破壞。必須制定合理的應(yīng)急方案與措施 以便在發(fā)生計算機系統(tǒng)故障時,可以有效的恢復(fù)關(guān)鍵業(yè)務(wù)、應(yīng)用及數(shù)據(jù)。 連鎖郵件和病毒防范預(yù)警 公司人員不得隨意轉(zhuǎn)發(fā)連鎖郵件和非信
45、息技術(shù)安全部門產(chǎn)生的病毒警告信 息。所有類似信息必須通報信息技術(shù)安全部門,必要時應(yīng)發(fā)送該信息的拷貝給 信息技術(shù)安全部門。(通常,系列字符或假的欺騙性的病毒警告信息是由懷 有惡意的人制造,以達到降低系統(tǒng)性能的目的)。 數(shù)據(jù)備份 業(yè)務(wù)系統(tǒng)恢復(fù)過程包括對所有在主系統(tǒng)框架內(nèi)及網(wǎng)絡(luò)環(huán)境中的關(guān)鍵處理進 程進行恢復(fù)。因此,數(shù)據(jù)備份策略必須在這些計算機、網(wǎng)絡(luò)環(huán)境和文件服務(wù)器 (包括存儲了主要數(shù)據(jù)的便攜式計算機)上實施,以防止重要數(shù)據(jù)的丟失,同 時便于關(guān)鍵業(yè)務(wù)的恢復(fù)。(所有用于支持關(guān)鍵業(yè)務(wù)應(yīng)用的數(shù)據(jù)被認為是“關(guān)鍵的” 數(shù)據(jù))。強烈建議操作員即使在被認為未受到數(shù)據(jù)災(zāi)難威脅的情況下,也要周 期地備份
46、系統(tǒng)中的數(shù)據(jù)。不這樣做最終將會導(dǎo)致惡性事件發(fā)生,從而更加降低 工作的效能。 測試備份介質(zhì)的可恢復(fù)性 備份介質(zhì)必須至少一星期測試一次,以確保能夠成功地用于數(shù)據(jù)恢復(fù)。 備份介質(zhì)的信息完整性 對介質(zhì)中備份的數(shù)據(jù)必須經(jīng)常的(至少每月一次)進行分析,以保證所有 的數(shù)據(jù)元素都能成功地恢復(fù)為應(yīng)用數(shù)據(jù)。 保護關(guān)鍵的數(shù)據(jù) 所有關(guān)鍵的數(shù)據(jù)必須進行物理或邏輯上的保護,以避免意外丟失。 數(shù)據(jù)保持期限 所有的數(shù)據(jù)必須按照公司數(shù)據(jù)保存的時間表進行保存。 容災(zāi)計劃 必須為關(guān)鍵的計算機系統(tǒng)、網(wǎng)絡(luò)和應(yīng)用程序制定相應(yīng)的容災(zāi)計劃,容災(zāi)計 劃必須被測試并
47、要不斷完善。(任何被用于保持公司核心操作連續(xù)性的的系統(tǒng) 及應(yīng)用程序都被認為是關(guān)鍵的) 容災(zāi)服務(wù)協(xié)議 容災(zāi)計劃必須能夠達到業(yè)務(wù)過程中使用者和服務(wù)供應(yīng)者之間所達成協(xié)議中 關(guān)于服務(wù)等級與最大持續(xù)時間的規(guī)定。 0 數(shù)據(jù)處理站點的選擇性 當(dāng)發(fā)生災(zāi)難事故時,系統(tǒng)必須能夠識別和使用容災(zāi)備份站點,比如當(dāng)發(fā)生 了影響到某些關(guān)鍵業(yè)務(wù)性能的情況時。容災(zāi)備份站點可能位于公司的其他地點, 也可能位于商業(yè)伙伴那里。 1 年度測試 在容災(zāi)備份站點每年都必須對容災(zāi)恢復(fù)計劃進行測試。根據(jù)在測試中暴露 出的不足和問題,來決定是否容災(zāi)恢復(fù)計劃進行升級或修改。 2 異地存儲
48、數(shù)據(jù)必須在站點之外進行存儲備份,以保證在發(fā)生災(zāi)難時恢復(fù)的數(shù)據(jù)的是 有效可用的。所選擇的存儲設(shè)備必須符合相關(guān)工業(yè)標(biāo)準(zhǔn)。 3 異地存儲設(shè)施 選擇異地存儲設(shè)備包括以下因素: 1) 所選設(shè)施必須具備有效的手段來保護存儲的數(shù)據(jù)免遭入侵與破壞。 2) 異地存儲設(shè)施應(yīng)避免引起不必要的關(guān)注。 3) 異地存儲設(shè)施必須擁有備份的入侵檢測與火災(zāi)檢測系統(tǒng)。 4) 異地存儲設(shè)施必須裝備防火系統(tǒng),同時還必須具有適當(dāng)?shù)某绦騺肀?護存儲介質(zhì),包括日志、接收驗證及存儲清單。 5) 應(yīng)制定相關(guān)的條例,以便能夠從異地存儲設(shè)施中快速安全的導(dǎo)出/導(dǎo) 入數(shù)據(jù)。 6) 運行異地存儲設(shè)施的雇員或代理人員必須具有擔(dān)保。 5.2.
49、5.14 避免備份站點損失 應(yīng)考慮容災(zāi)備份站點、異地存儲設(shè)施站點與主站點的距離,以避免在遭遇 同樣災(zāi)難時發(fā)生不必要的損失。 5 災(zāi)難恢復(fù)計劃的可用性 災(zāi)難恢復(fù)計劃必須在當(dāng)前運行的設(shè)施中(主站點)與異地存儲設(shè)施中可用。 6 電源 所有的計算機設(shè)備必須配備足夠的電源設(shè)備和過載保護設(shè)備來保護公司的 硬件與數(shù)據(jù)。 輔助的電源設(shè)施必須是專為大型運行中心而設(shè)計的。 7 計算機清潔與防護 計算機室必須利用相關(guān)的設(shè)備來檢測及清潔諸如煙、水、塵土等物體。 5.2.6 審計 審計日志用來記錄那些可能被用來重新建立對 it 資源訪問活動和與公司 信息財產(chǎn)有關(guān)的敏感數(shù)據(jù)。所有涉及安全的相關(guān)信息,包括人、內(nèi)容,時間及 地點都將被記錄在日志中。 對于系統(tǒng)檢測、防止入侵及授權(quán)活動而言,定期復(fù)查日志中操作系統(tǒng)與應(yīng) 用程序的異常情況是非常必要的。日志的監(jiān)視作用使管理員能夠追蹤可疑活動, 確定所造成的損失。重要的審計日志可以捕捉、記錄用戶的訪問情況,包括相 關(guān)進程
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 珠寶相關(guān)知識培訓(xùn)課件
- 鉗工實訓(xùn)的總結(jié)報告范文
- 浙江國企招聘2024溫州市現(xiàn)代服務(wù)業(yè)發(fā)展集團有限公司第二批招聘12人筆試參考題庫附帶答案詳解
- 二零二五年度珠寶店人力資源規(guī)劃聘用合同
- 二零二五年度信用貸款合同補充協(xié)議延期及風(fēng)險控制
- 二零二五年度桉樹木材出口退稅與政策支持合同
- 2025年度生豬養(yǎng)殖技術(shù)研發(fā)與推廣合同
- 二零二五民間借貸合同范文:海洋資源開發(fā)項目資金借貸協(xié)議
- 二零二五年度住宅小區(qū)地下停車位租賃經(jīng)營合作協(xié)議
- 2025年度智慧社區(qū)建設(shè)合作合同模板
- 咽喉科內(nèi)鏡診療技術(shù)培訓(xùn)大綱
- GB 8903-2024電梯用鋼絲繩
- DL-T 1071-2023 電力大件運輸規(guī)范
- GB/T 44143-2024科技人才評價規(guī)范
- 羽毛球比賽對陣表模板
- 三級安全培訓(xùn)考試題附答案【滿分必刷】
- 四年級下冊語文第二單元 快樂讀書吧:十萬個為什么 導(dǎo)讀課件
- GB/T 44057-2024回轉(zhuǎn)窯回收次氧化鋅裝備運行效果評價技術(shù)要求
- 文創(chuàng)產(chǎn)品設(shè)計-課件
- 風(fēng)電場葉片無人機巡檢作業(yè)技術(shù)導(dǎo)則
- 制度機制風(fēng)險點及防控措施3篇
評論
0/150
提交評論