DB11_T1041-2013政务办公终端安全管理规范

合集下载

中华人民共和国行业标准备案公告2013年第3号(总第159号)--依法备案行业标准461项的公告

中华人民共和国行业标准备案公告2013年第3号(总第159号)--依法备案行业标准461项的公告
道路通行状态信息发布规范
2012-05-03
2012-10-01
公安部
42
39140-2013
GA/T 995-2012
道路交通安全违法行为视频取证设备技术规范
2012-05-03
2012-10-01
公安部
43
39141-2013
GA/T 998-2012
乡镇消防队标准
2012-06-05
2012-07-01
公安部
54
39152-2013
GA/T 16.1-2012
道路交通管理信息代码 第1部分:机动车获得方式代码
GA 24.1-2005
2012-07-31
2012-07-31
公安部
55
39153-2013
GA/T 16.2-2012
道路交通管理信息代码 第2部分:机动车定期检验结果代码
GA 24.2-2005
2012-04-25
公安部
37
39135-2013
GA/T 988-2012
信息安全技术 文件加密产品安全技术要求
2012-04-25
5
公安部
38
39136-2013
GA/T 989-2012
信息安全技术 电子文档安全管理产品安全技术要求
2012-04-25
2012-04-25
公安部
机动车驾驶人考试内容和方法
2012-11-23
2013-01-01
公安部
23
39121-2013
GA 1027-2012
机动车驾驶人考试监管系统通用技术条件
2012-11-23
2013-01-01
公安部

安全终端管理制度

安全终端管理制度

一、目的为保障我单位信息系统和数据安全,规范终端设备的使用与管理,防止终端设备成为网络攻击的入口,特制定本制度。

二、适用范围本制度适用于我单位所有终端设备,包括但不限于个人电脑、笔记本电脑、平板电脑、手机等。

三、职责1. 信息安全管理部门负责制定、修订和监督实施本制度;2. 各部门负责人负责本部门终端设备的安全管理,确保终端设备符合安全要求;3. 终端设备使用者应遵守本制度,负责终端设备的安全使用。

四、终端设备安全管理要求1. 终端设备接入网络前,必须经过信息安全管理部门的审核和批准;2. 终端设备应安装正版操作系统和常用软件,定期进行更新和补丁安装;3. 终端设备应安装杀毒软件、防火墙等安全防护工具,并确保其有效运行;4. 终端设备使用者应设置复杂的密码,并定期更换密码;5. 终端设备使用者不得随意下载、安装未知来源的软件和插件;6. 终端设备使用者不得在未经授权的情况下,将设备接入外网;7. 终端设备使用者不得使用设备进行非法活动,如传播病毒、黑客攻击等;8. 终端设备使用者不得在设备上存储敏感信息,如个人信息、单位机密等;9. 终端设备使用者应定期备份重要数据,确保数据安全;10. 终端设备使用者发现设备异常或安全问题时,应及时报告给信息安全管理部门。

五、终端设备使用规范1. 终端设备使用者应按照规定使用设备,不得擅自更改设备配置;2. 终端设备使用者不得将设备借给他人使用;3. 终端设备使用者不得在设备上存储、传播非法信息;4. 终端设备使用者不得在设备上安装、使用非法软件;5. 终端设备使用者不得在设备上从事与工作无关的活动。

六、安全事件处理1. 终端设备使用者发现设备异常或安全问题时,应及时报告给信息安全管理部门;2. 信息安全管理部门接到报告后,应立即进行调查和处理;3. 对于因终端设备安全事件导致的信息泄露、系统瘫痪等严重后果,将依法追究相关责任。

七、附则1. 本制度由信息安全管理部门负责解释;2. 本制度自发布之日起施行,原有相关规定与本制度不一致的,以本制度为准。

安全终端管理制度

安全终端管理制度

安全终端管理制度一、总则为了加强对终端设备的安全管理,提高数据和信息系统的安全性,保障信息系统的稳定运行,保障业务数据信息的保密性、完整性和可用性,制定本制度。

二、适用范围本制度适用于全公司所有的终端设备管理,包括但不限于计算机、服务器、手机、平板等各种终端设备。

三、责任部门1.信息安全部门负责整体的信息安全管理工作,包括终端设备的安全管理。

2.各部门的负责人负责本部门终端设备的安全管理,包括设备的维护和监管。

3.员工部门采购的终端设备归员工部门主管负责管理,包括设备的使用和保管。

四、安全终端管理的原则1.终端设备的合法使用原则,所有终端设备的使用必须在合法合规条件下进行。

2.终端设备的保密原则,所有的终端设备必须做好信息的保密工作,保护公司的商业机密和客户信息。

3.终端设备的规范使用原则,所有终端设备的使用必须符合公司的管理规范。

4.终端设备的合理配置原则,所有的终端设备必须按照公司的合理配置标准进行配置,不得私自进行修改和升级。

5.终端设备的合理维护原则,所有的终端设备必须按照维护周期进行维护,确保设备的正常使用。

6.终端设备的安全退出原则,所有的终端设备在退出使用时必须按照公司的规定进行销毁或者清理。

五、安全终端管理的具体要求1.终端设备的采购管理(1)终端设备的采购必须严格按照公司的采购流程进行,不得擅自采购。

(2)终端设备的采购必须符合公司的技术标准和安全要求,且必须到正规的渠道进行采购。

(3)终端设备的采购必须通过信息安全部门的审批,并做好终端设备的档案备案工作。

2.终端设备的使用管理(1)所有的终端设备使用在使用前必须进行必要的安全设置和管理,包括网络配置、密码设置等。

(2)所有的终端设备必须安装公司规定的操作系统和安全防护软件,并且定期更新维护。

(3)员工使用的个人设备必须经过信息安全部门审核,并进行安全设置和管理。

3.终端设备的保密管理(1)所有的终端设备必须做好信息的备份管理,保障重要数据和信息的安全备份。

终端设备安全管理制度

终端设备安全管理制度

终端设备安全管理制度一、目的和适用范围本规章制度旨在确保企业终端设备的安全运行,保护企业的信息资产不受未经授权的访问、使用、损坏或泄露,并规范员工在使用终端设备时的行为,以提高信息安全防护本领。

本规章制度适用于公司内部全部员工、实习生、临时工以及外来人员使用包含但不限于电脑、笔记本、移动电话、平板等各类终端设备的行为。

二、基本原则1.安全第一:终端设备的安全管理必需始终以保护企业信息资产为目标,确保企业和员工信息的安全性、完整性和可用性。

2.合法合规:员工在使用终端设备时必需遵守国家法律法规、相关部门要求以及公司内部制度,禁止进行任何非法、违规操作。

3.责任明确:明确终端设备安全管理的责任主体,包含公司领导、各级管理人员、员工等,各尽其责。

4.分类管理:终端设备依照不同级别和用途进行分类管理,依据实际情况采取相应的安全措施和管理措施。

三、终端设备安全管理措施1. 终端设备的购置和配置1.全部终端设备必需经过合法途径购置,并登记入库后方可使用。

2.所购置的终端设备必需具备安全可靠的硬件和软件条件,包含但不限于操作系统、杀毒软件、防火墙等。

3.配置终端设备时,需依据不同岗位的业务需求和安全级别,设置不同的权限和访问掌控机制。

2. 终端设备的使用和保管1.每位员工使用终端设备前必需进行身份认证,并严格依照权限范围内的操作。

2.终端设备的保管责任由使用人负责,严禁随便借用、乱放、弄丢或私自调拨。

3.终端设备应放置在指定的安全地方,并定期进行巡检和维护保养。

4.当终端设备闲置或离岗时,应及时锁屏或注销账号,严禁将终端设备无人看管。

3. 终端设备的网络安全1.终端设备连接公司网络前,必需经过合法授权和安全检查,严禁通过未经公司批准的渠道接入公司网络。

2.使用终端设备上网时,必需遵守公司的上网安全规定,谨慎访问未知、不明来源的网站、邮箱、下载链接等,防止受到恶意软件和网络攻击。

3.终端设备必需定期接受安全维护和升级,保持系统软件和应用软件的最新版本,及时修复安全漏洞。

《信息安全技术政务计算机终端核心配置规范》

《信息安全技术政务计算机终端核心配置规范》

《信息安全技术政务计算机终端核心配置规范》(工作组讨论稿)编制说明1 任务来源《信息安全技术政务计算机终端核心配置规范》是全国信息安全标准技术委员会2010年度国家标准制修订项目之一。

该标准由中国信息协会信息安全专业委员会牵头研制,合作单位包括:中国信息安全测评中心、中国信息安全认证中心、国家税务总局电子税务管理中心、三零卫士公司和北京北信源软件股份有限公司。

2 研究目标在分析我国电子政务网络环境安全状况的基础上,结合我国信息安全等级保护技术标准成果,借鉴美国联邦政府实施的FDCC(联邦桌面核心配置),研究制定符合我国国情的国家推荐性标准《政务计算机终端核心配置规范》,实现我国政务计算机终端安全配置管理的标准化和自动化,切实落实等级保护对于主机安全的相关要求,为加强终端安全保障及监督检查提供标准支撑。

3 国内外现状随着各国信息化建设进程的加快,政务部门对信息系统的依赖性越来越强,计算机终端作为电子政务的最基本单元,承载着信息加工、处理、存储和传输等重要任务,其安全性受到了广泛的重视。

但是,由于政务终端量大面广,并且缺少统一的安全防范策略和安全护理措施,使得计算机终端的可控性变得越来越低。

抓紧制订政务部门的计算机终端安全配置规范,加快对办公用计算机安全配置实施,已成为加强政务部门信息化安全的一种趋势。

美国联邦政府2007年提出联邦桌面核心配置计划(FDCC)以提高美国联邦政府所使用的Windows操作系统安全性,并使联邦政府桌面计算机的安全管理实现标准化和自动化。

该计划由美国联邦预算管理办公室(OMB)和美国国家标准与技术研究院(NIST)共同负责实施,国防部、国土安全部、国家安全局等参与制定。

FDCC作为联邦政府所有桌面计算机的安全配置标准,已经成为美国国家网络安全综合计划(CNCI)的重要组成部分。

美国联邦政府强制规定所有使用Windows的计算机必须符合FDCC的配置要求。

澳大利亚国防信息情报局(DSD)经过各政府部门的漏洞风险评估和渗透测试,根据多年信息网络安全工作的经验总结,借鉴多起严重安全事件的处理方法,于2010年2月,首次公开发布了35条安全防御策略列。

电子政务外网安全管理规范:终端设备接入安全规范

电子政务外网安全管理规范:终端设备接入安全规范

电子政务外网安全管理规范:终端设备接入安全规范1范围本文件规定了XX省电子政务外网终端设备接入的基础框架和要求。

本文件适用于指导XX省电子政务外网建设运维单位终端设备接入的规划、建设和管理工作,也可作为电子政务外网管理部门指导、监督和检查的依据。

2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。

其中,注日期的引用文件,仅该日期对应的版本适用于本文件,不注日期的引用文件,其最新版本(包括所有的修改单)适用于木文件。

本文件没有规范性引用文件。

3术语和定义下列术语和定义适用于本文件。

3. 1办公终端指接入政务外网并访问政务外网公共区业务的办公终端,包括台式微型计算机系统、便携微型计算机系统、瘦客户机系统或虚拟终端系统等。

3.2移动终端指在移动业务中使用的,基于互联网进行通信,从电子政务外网安全接入区接入的智能终端设备,包括手机、PAD等通用终端和专用终端设备。

3.3服务终端指接入政务外网的不具备常规操作系统的服务型终端,包括门禁、网络打印机、摄像头、视频会议终端等。

3.4终端安全隔离同一终端、同一时间只能访问一个网络区域,且应实现网络隔离、会话隔离和数据隔离。

3.5沙箱一种虚拟化系统程序,允许在该系统内运行浏览器、办公软件等应用程序,用户可使用沙箱中的应用程序访问业务,业务数据在沙箱中运行、加密存储并与本地环境隔离。

3.6桌面云一种基于云计算的桌面交付模式。

在该模式下,通过将计算机桌面进行虚拟化,把个人计算环境集中存储于数据中心,为用户提供按需分配快速交付的桌面,用户使用终端设备通过网络访问该桌面。

4缩略语下列缩略语适用于本文件。

CA:证书颁发机构(CertificateAuthority)MAC:媒体接入控制(MediaAccessControl)IP:网际互联协议(InternetProtocol)5办公终端接入安全管控技术要求5.1终端准入控制5.1.1身份认证身份认证包括:a)接入政务外网的用户终端应具备唯一标识,唯一标识的信息应至少包括使用者信息和终端设备信息,并实现用户与终端实名绑定,以便后续审计溯源;b)应支持账户口令认证、CA证书认证、扫码认证、短信认证、生物识别等身份认证方式,用户终端接入政务外网应使用双因素进行身份认证:c)当用户终端接入政务外网时,应采取措施保证鉴别信息在传输和存储过程中的安全;d)口令应至少由8位字符组成,包含字母、数字和特殊字符等三种以上类型,并定期进行口令更换;e)可支持单点登录,避免重复认证。

北京市移动电子政务安全技术规范

北京市移动电子政务安全技术规范

北京市移动电⼦政务安全技术规范北京市移动电⼦政务安全技术规范(试⾏)北京市经济和信息化委员会北京通信信息协会⼆〇⼀〇年⼋⽉⽬录1范围 (1)2规范性引⽤⽂件 (1)3缩略语 (2)4概述 (2)4.1移动电⼦政务安全防护范围 (2)4.2移动电⼦政务安全防护内容 (3)4.2.1管理平台安全防护 (3)4.2.2通信平台安全防护 (3)4.2.3委办局业务系统安全防护 (3)4.2.4移动终端安全防护 (3)5管理平台安全技术要求 (4)5.1物理安全要求 (4)5.2计算环境安全要求 (4)5.3区域边界安全要求 (4)5.4通信⽹络安全要求 (5)5.5安全管理要求 (5)6委办局业务系统安全技术要求 (6)6.1主机安全要求 (6)6.2边界安全要求 (7)7移动终端安全技术要求 (8)7.1系统安全要求 (8)7.2防病毒、⽊马要求 (9)7.2.1安装监测安全要求 (9)7.3⽹络安全要求 (9)7.3.1数据⽹络安全要求 (9)7.3.2通信接⼝与端⼝安全要求 (9)7.3.3短信⽹络安全要求 (10)7.4数据安全要求 (10)7.4.1PIM(个⼈信息管理)安全要求 (10)7.4.3⾝份认证与权限控制要求 (11)7.4.4数据保障安全要求 (11)7.5防失窃安全要求 (11)7.5.1丢失设备防泄密安全要求 (11)7.5.2设备找回机制要求 (12)7.6防垃圾信息要求 (12)7.6.1来电⿊名单功能 (12)7.6.2短信⿊名单功能 (12)7.6.3VIP短信加密功能 (12)8通信平台安全技术要求 (12)8.1边界安全 (12)8.2业务安全 (13)前⾔本规范主要内容包括北京移动电⼦政务安全防护范围和内容、管理平台安全技术要求、委办局业务系统安全技术要求、通信平台安全技术要求和移动终端安全技术要求等内容,是北京市移动电⼦政务安全规划和建设的技术依据。

随着移动电⼦政务平台的建设,本规范将被不断补充和完善。

办公终端安全管理制度

办公终端安全管理制度

办公终端安全管理制度一、总则为加强办公终端设备的安全管理,保障信息系统的正常运行和信息安全,提高信息资源的利用效率,制定本管理制度。

二、管理范围本管理制度适用于公司内所有办公终端设备,包括但不限于计算机、笔记本电脑、平板电脑、智能手机等设备。

三、安全责任1. 公司领导层应当将信息安全列为重要议程,并提供必要的经费和资源支持。

2. 各部门负责人应当认真履行信息安全管理职责,加强安全意识教育,保证员工的信息安全保密工作。

3. 公司所有员工将信息安全纳入工作日常管理之中,积极配合公司安全管理及监督工作。

四、安全管理措施1. 设备管理1.1 所有办公终端设备必须通过合法途径采购,且在入库前进行全面的安全检测。

1.2 各部门负责人需对所属办公终端设备进行统一编号管理,做好设备领用、移交、报废等手续。

1.3 员工私人设备禁止连接公司内部网络,以防止数据泄露。

2. 网络接入管理2.1 办公终端设备通过有线和无线网络接入公司内部网络,网络管理员需根据不同部门的需求设置不同的网络权限。

2.2 网络管理员负责监控网络流量情况,及时发现异常情况并采取相应措施。

3. 数据备份与恢复3.1 公司应定期对办公终端设备中的重要数据进行备份,并存储在安全可靠的地方。

3.2 在数据丢失或损坏的情况下,公司应当尽快进行数据恢复工作,及时处理相关事宜。

4. 安全防护4.1 所有办公终端设备应安装杀毒软件,并定期更新病毒库。

4.2 网络管理员应定期对网络设备进行漏洞扫描,并及时升级操作系统和应用程序。

5. 安全培训5.1 公司应定期组织员工参加信息安全培训,提高员工的安全意识和应急处理能力。

5.2 新员工应在入职后接受信息安全培训,熟悉公司的安全管理制度和安全政策。

六、违规处罚对违反本管理制度的行为,公司将按照公司内部规定进行处理,情节严重者将依法追究责任。

七、其他事项1. 本管理制度解释权归公司负责人所有。

2. 本管理制度自公布之日起生效,由各部门负责人将之传达给全体员工。

终端安全管理制度下载

终端安全管理制度下载

终端安全管理制度下载第一章总则第一条为了加强终端设备的安全管理,确保信息系统的正常运行和数据的安全性,保护公司的信息资产,制定本制度。

第二条本制度适用于公司所有的终端设备,包括但不限于计算机、服务器、网络设备、移动设备等。

第三条公司各部门、员工及外包方在使用终端设备时,应严格遵守本制度,并确保终端设备的安全管理工作落实到位。

第四条公司将依法对终端设备进行安全管理,建立健全信息系统安全保护制度,确保信息系统安全、稳定运行。

第五条公司将建立健全终端设备安全管理机构,设立专门的终端设备安全管理岗位,负责终端设备的安全管理工作。

第二章终端设备的管理第六条公司应当建立终端设备台账,对所有终端设备进行登记管理,并定期进行终端设备清查。

第七条终端设备的采购应当按照公司的采购制度进行,确保采购的终端设备具有合法采购手续。

第八条终端设备的安装应当由专业技术人员进行,确保安装过程安全可靠。

第九条终端设备的维护保养应当按照维护保养手册进行,确保设备运行稳定。

第十条终端设备的报废处理应当按照公司规定的报废流程进行,确保信息安全和环保。

第三章终端设备的使用第十一条公司员工在使用终端设备时,应当遵守公司的信息安全制度和操作规程,不得私自安装软件或接入未经授权的网络。

第十二条公司员工在使用终端设备时,应当加强密码管理,定期更改密码,不得将密码告知他人。

第十三条公司员工在使用终端设备时,应当定期进行漏洞检测和弱点分析,及时补漏洞,保障信息安全。

第十四条公司员工在使用终端设备时,应当加强数据备份,确保数据安全。

第十五条公司员工在使用终端设备时,禁止随意拆卸硬件设备或更改系统配置,避免出现故障或安全风险。

第四章终端设备的监控第十六条公司应当建立终端设备的监控系统,对终端设备的使用情况进行实时监控。

第十七条公司应当定期对终端设备进行安全检测和评估,发现问题及时处理。

第十八条公司应当建立终端设备审计制度,对终端设备的使用记录进行定期审计,及时发现异常行为。

政务服务中心 计算机及网络管理规范

政务服务中心 计算机及网络管理规范

ICS03.160A 00 DB51 四川省地方标准DB 51/T 1619—2013 政务服务中心计算机及网络管理规范2013-11-12发布2013-12-01实施目次前言 (II)1 范围 (1)2 基本要求 (1)3 硬件管理 (1)4 考核 (1)前言本标准由四川省人民政府政务服务中心提出并归口。

本标准由四川省质量技术监督局批准。

本标准主要编写单位:四川省标准化研究院、四川省人民政府政务服务中心。

本标准主要编写人:朱利民、牛建平、易晓霞、罗光辉、杨路、张凯峰、张应杰、罗定兰、李旭峰、杨玲、周磊。

政务服务中心计算机及网络管理规范1 范围本标准规定了政务服务中心计算机及网络的基本要求、硬件管理要求及考核。

本标准适用于四川省省、市(州)、县(市、区)人民政府政务服务中心。

2 基本要求2.1 政务服务中心局域网依托省电子政务外网建立,通过逻辑隔离与国际互联网连接。

2.2 中心机房应配备防火墙等安全设施。

2.3 政务服务网络中心负责确保网络的正常运行。

2.4 所有计算机如需连接电子政务内网(党政网)的必须安装网络物理隔离卡,禁止在同一系统下同时联入内网和外网、内网专用电脑非法外联等操作。

2.5 在正常上班期间,中心各部门、窗口单位应保障计算机等资产的安全并指定本单位人员使用。

3 硬件管理3.1 计算机应在规定位置放置,确保规范和整洁。

非工作时间要正常关闭计算机并切断电源。

3.2 窗口工作人员在工作时间内禁止进行与工作无关的网络应用。

3.3 工作人员在使用外来优盘、移动硬盘等存储设备时应先进行病毒检测。

3.4 系统在运行查杀病毒程序时,窗口工作人员不能关闭电脑。

3.5 未经中心允许,不得带外人参观中心网络或向其演示、查询信息。

3.6 其他自备机入网,必须经过中心允许,并由网络中心安排专人安装调试并指定相应的计算机名及IP等。

3.7 定期对计算机进行维护、保养和病毒检查。

发现问题应及时处理,或联系网络中心管理人员进行处理。

电子政务移动办公系统安全技术规范介绍

电子政务移动办公系统安全技术规范介绍
式的数字证书; 支持MCM客户端的安装和运行,以及在线升级; 支持虚拟化客户端的安装和运行,以及在线升级。
标准主要内容(五)移动终端安全要求
2 数字证书
移动终端应支持使用软件形式并且支持国密算法的数字证书。 增强要求包括: 应使用硬件密码卡或Ukey等安全介质存储数据证书; 硬件密码卡或Ukey应支持国密算法。
标准立项及工作进展
2013年10月,信安标委下达信息安全国家标准项目任务 书,委托国家信息中心牵头,负责《电子政务移动办公 系统安全技术规范》的研究制定工作
2015年完成标准草案,经过专家组审查和工作组投票, 形成标准征求意见稿
提纲
2 标准主要内容
标准(征求意见稿)主要内容
目录
1 范围 2 规范性引用文件 3 术语和定义 4 缩略语 5 电子政务移动办公系统基本结构 6 电子政务移动办公系统基本安全框架 7 移动终端安全要求 8 信道安全
《电子政务移动办公系统 安全技术规范》介绍
刘蓓 2016年4月
提纲
1 标准立项背景 2 标准主要内容 3 标准应用支撑平台 3 标准试点应用
提纲
1 标准立项背景
移动办公的概念——5A特性
移动An的yti5mAe:特性任何时间
Anywhere:任何地点
云应用
Anyone: 任何人 Anydevice:任何设备 Anything: 任何事务
、网络类型、用户信息等; 应支持MDM服务端管理策略执行,包括终端设备锁定、远程擦除整机、恢复
出厂设置、数据擦除、ROOT检测、策略更新、SD卡检测等; 应支持将政务办公数据远程备份至服务端; 应具备防卸载机制,当MDM客户端被卸载时,政务应用客户端及本地办公数
据将被自动擦除。

国家认证认可监督管理委员会关于发布2013年第一批11项认证认可行业标准的通知

国家认证认可监督管理委员会关于发布2013年第一批11项认证认可行业标准的通知

国家认证认可监督管理委员会关于发布2013年第一批11项认证认可行业标准的通知
文章属性
•【制定机关】国家认证认可监督管理委员会
•【公布日期】2013.12.02
•【文号】国认科[2013]58号
•【施行日期】2014.06.15
•【效力等级】部门规范性文件
•【时效性】现行有效
•【主题分类】认证认可,标准化
正文
国家认证认可监督管理委员会关于发布2013年第一批11项
认证认可行业标准的通知
(国认科〔2013〕58号)
各认证认可相关机构:
经审查,现将《能源管理体系电子信息企业认证要求》等11项认证认可行业标准予以发布。

标准编号、标准名称以及实施日期见附件。

附件:2013年第一批认证认可行业标准目录
国家认监委
2013年12月2日附件。

银川市市场监督管理局关于印发《计算机网络信息系统安全管理制度》《计算机耗材管理办法》的通知

银川市市场监督管理局关于印发《计算机网络信息系统安全管理制度》《计算机耗材管理办法》的通知

银川市市场监督管理局关于印发《计算机网络信息系统安全管理制度》《计算机耗材管理办法》的通知文章属性•【制定机关】银川市市场监督管理局•【公布日期】2017.09.13•【字号】银市场监管发〔2017〕386号•【施行日期】2017.09.13•【效力等级】地方规范性文件•【时效性】现行有效•【主题分类】行政法正文银川市市场监督管理局关于印发《计算机网络信息系统安全管理制度》《计算机耗材管理办法》的通知银市场监管发〔2017〕386号各分局,市局各科(室、中心)、稽查大队:现将《银川市市场监督管理局计算机网络信息系统安全管理制度》、《银川市市场监管局计算机耗材管理办法》印发给你们,望遵照执行。

银川市市场监督管理局2017年9月13日目录第一章总则第二章安全制度第三章中心机房管理制度第四章终端用户管理制度第五章责任追究附件1银川市市场监督管理局计算机网络信息系统安全管理制度第一章总则第一条为加强银川市市场监督管理局计算机网络信息系统的安全管理,防止计算机病毒的感染和有害、反动信息的传播,确保国家秘密的安全,根据相关法律、法规和规章的规定,结合我市市场监督系统信息化建设实际情况,特制定本制度。

第二条本制度适用于银川市市场监督管理局内使用计算机办公的所有单位和人员。

第三条计算机信息系统安全管理实行“谁使用谁负责”的原则。

第二章安全制度第四条市局各科室、各分局应建立以主管领导、局系统管理员组成的计算机网络信息系统安全管理组织。

各级单位(部门)负责人为第一安全责任人。

各级计算机网络信息系统安全管理组织应当负责计算机及其网络安全保护工作,并对计算机信息系统安全进行监督管理。

第五条所有单位和个人不得擅自通过各种方式接入国际互联网。

因工作需要确需接入互联网的,必须使用双硬盘、隔离卡、双网线接入完全独立双网络的方式,并报市局审批、技术检查和备案。

第六条任何单位和个人不得在进入互联网的计算机或网络中存储、处理、传递涉及国家机密的信息。

北京市地方标准公告——关于批准发布DB11971-2013等3项地方标准的公告

北京市地方标准公告——关于批准发布DB11971-2013等3项地方标准的公告
北京市地方标准公告——关于批准发布DB11/971-2013等3项地方标准的公告
文章属性
【制定机关】北京市质量技术监督局
【公布日期】2013.07.29
【字 号】2013年标字第10号[总第135号]
【施行日期】2013.10.01
【效力等级】地方规范性文件
【时效性】现行有效
【主题分类】标准化
正文
北京市地方标准公告
2013-10-1
2.
DB11/T 1009-2013
供热系统节能改造技术规程
2013-7-24
2013-11-1
3.
DB11/T 1010-2013
信息化项目软件开发费用测算规范
2013-7-24
2013-11-1
(2013年标字第10号(总第135号))
北京市质量技术监督局批准以下3项北京市地方标准,现予以公布(见附件)。
北京市质量技术监督局
2013年7月29日
附件
批准发布的北京市地方标准目录
序号
标准号
标准名称
被修订标准号
批ห้องสมุดไป่ตู้日期
实施日期
1.
DB11/ 971-2013
重点建设工程施工现场治安防范系统规范
2013-6-21
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

ICS 35.020L70备案号:40354-2014 DB11 北京市地方标准DB11/T 1041—2013政务办公终端安全管理规范Security management specification for government office computer 2013-12-20发布2014-04-01实施目次前言 (II)1 范围 (1)2 规范性引用文件 (1)3 术语、定义和缩略语 (1)3.1 术语和定义 (1)3.2 缩略语 (1)4 安全管理原则 (1)4.1 明确责任 (1)4.2 综合防范 (1)4.3 适度保护 (1)5 安全管理要求 (2)5.1 责任人员 (2)5.2 软件管理 (2)5.3 安全制度 (2)6 软件配置基本要求 (2)6.1 操作系统配置要求 (2)6.2 应用软件配置要求 (3)7 外围控制基本要求 (4)7.1 准入控制要求 (4)7.2 流量监控要求 (4)附录A(规范性附录)政务办公终端安全增强要求 (6)前言本标准按照GB/T 1.1-2009给出的规则起草。

本标准由北京市经济和信息化委员会提出并归口。

本标准由北京市经济和信息化委员会组织实施。

本标准起草单位:北京信息安全测评中心、北京市统计局信息中心、北京东祥骏昌科技有限公司。

本标准主要起草人:刘海峰、钱秀槟、王春佳、黄少青、赵章界、张晓梅、梁博、李晨旸、贺海、史蓉、李晓燕。

II政务办公终端安全管理规范1 范围本标准规定了政务办公终端的安全管理原则、安全管理要求、软件配置基本要求和外围控制基本要求。

本标准适用于政务办公终端,不适用于处理涉及国家秘密信息的计算机终端。

2 规范性引用文件下列文件对于本文件的应用是必不可少的。

凡是注日期的引用文件,仅所注日期的版本适用于本文件。

凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T 25069-2010 信息安全技术术语3 术语、定义和缩略语3.1 术语和定义GB/T 25069-2010界定的以及下列术语和定义适用于本文件。

政务办公终端 government office computer用于处理涉及政务工作的台式、便携式微型计算机系统,不包含移动智能终端(如掌上电脑、智能手机等)。

3.2 缩略语下列缩略语适用于本标准:IP 网络之间互连的协议 Internet ProtocolMAC 介质访问控制 Media Access Control4 安全管理原则4.1 明确责任政务办公终端的主管单位、运维单位和使用者应按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则明确安全责任。

4.2 综合防范进行政务办公终端安全管理时,应全面综合考虑操作系统软件、应用软件、网络接入、外联控制、安全审计等各个层面对政务办公终端安全的影响。

4.3 适度保护DB11/T 1041—20132 应根据政务办公终端处理信息的重要程度给予相应的保护。

本标准规定了政务办公终端的基本安全防护要求,对安全有更高要求的政务办公终端应符合附录A中对应的安全增强要求。

5 安全管理要求5.1 责任人员5.1.1 岗位5.1.1.1 明确一名主管领导,负责政务办公终端安全管理的领导和协调工作。

5.1.1.2 明确政务办公终端安全管理的责任部门和岗位,并在部门和岗位职责中明确相应的责任。

岗位职责应包含本单位政务办公终端的安全配置、日常维护以及定期的安全检查工作。

5.1.2 培训5.1.2.1 用于政务办公终端的软件要制定配套的安装、配置及使用等操作手册,按需求组织宣贯培训,指导用户正确使用。

5.1.2.2 结合本单位信息化工作实际情况,组织内部和外部培训,包括但不限于信息化相关法律法规的宣贯、信息安全意识培训、信息化和信息安全常识和基础技能的培训等。

5.2 软件管理5.2.1 根据日常业务需求,建立政务办公终端软件选用列表,提供支撑业务开展所必需的政务办公终端软件。

列表应包含系统软件和应用软件等类别,其中系统软件可包括操作系统、系统补丁等;应用软件可包括输入法软件、文档编辑软件、文件压缩软件、网页浏览软件、邮件客户端软件、文件阅读器、图片查看、媒体播放、安全防护软件以及打印机等办公设备驱动程序等。

根据部门业务需要还可包括财务软件、远程管理软件以及专用业务系统客户端等。

5.2.2 应依照政务办公终端软件选用列表,采用正版软件,建立软件资产清单。

5.2.3 对政务办公终端进行定期安全漏洞扫描,并通过正规渠道获取操作系统及应用软件的补丁程序。

5.3 安全制度5.3.1 信息安全工作总体方针和安全策略中应包含政务办公终端安全。

5.3.2 对政务办公终端软件安全管理活动中重要的管理内容建立安全管理制度;对安全管理人员或操作人员执行的重要政务办公终端软件管理操作建立操作规程。

5.3.3 通过正式有效的方式将管理制度和操作规程发布。

5.3.4 建立政务办公终端软件安装和变更的审批制度。

因工作需要在政务办公终端中增加或减少安装的软件、对软件进行升级、或变更软件配置前,应按照审批流程进行审核,经审核批准并备案后,由责任部门或责任人对相关政务办公终端实施软件变更或监督实施软件变更。

变更完成后,应及时更新软件配置清单。

6 软件配置基本要求6.1 操作系统配置要求6.1.1 安装配置6.1.1.1 按照统一规则为政务办公终端命名,名称应易于识别。

DB11/T 1041—2013 6.1.1.2 根据日常业务需求确定需要的组件和服务,仅安装支撑业务开展所必需的系统组件和服务。

6.1.2 账号配置6.1.2.1 使用非系统管理员账号作为日常办公的账号,不应使用其他高权限或特殊权限账号进行日常办公操作,不应将日常办公用的普通账号赋予系统管理员权限、其他高权限或特殊权限。

6.1.2.2 删除或禁用系统中的特殊账号、无用账号。

6.1.3 口令配置6.1.3.1 设置账号口令保护机制,不应使用空口令账号登录系统。

6.1.3.2 账号口令应由字母、数字及特殊字符组成,长度应不少于6位。

6.1.3.3 重要账号口令应不少于8位。

6.1.4 日志配置6.1.4.1 设置系统日志审计,对账号登录、策略更改、对象访问、服务访问、系统事件、账户管理等行为进行日志记录。

6.1.4.2 日志记录的内容应包括事件发生的时间、主体、客体、行为(结果)等。

6.1.4.3 系统日志保留时间应不少于7天。

6.1.5 安全配置6.1.5.1 关闭默认共享,明确共享文件夹的共享权限。

6.1.5.2 关闭移动存储介质的自动播放功能。

6.1.5.3 禁用远程桌面服务。

6.1.5.4 设置并启用带口令的屏幕保护程序,设定屏幕保护等待时间。

6.1.5.5 启用补丁自动更新功能。

6.1.5.6 为网络连接设置统一、可信的域名解析服务器IP地址,并至少设置1个备用的域名解析服务器IP地址。

6.2 应用软件配置要求6.2.1 一般要求6.2.1.1 根据政务办公终端软件选用列表,按照最小需求安装应用软件及相关组件。

6.2.1.2 在政务办公终端操作系统中设置固定的应用程序安装目录、数据临时存储目录。

应用程序应集中安装在应用程序安装目录中;对于存在临时文件的应用程序,应在数据临时存储目录中建立独立的子目录,用于保存该程序的临时文件或缓存文件。

6.2.2 文档编辑软件配置6.2.2.1 文档编辑软件应设置用于标识用户的基本信息。

6.2.2.2 限制文档编辑软件自动批量处理功能。

6.2.2.3 通过软件自身功能或通过本机防火墙限制文档编辑软件访问外部网络。

6.2.2.4 启用文档定时保存功能。

6.2.3 网页浏览器配置6.2.3.1 网页浏览器应设置统一、可信的初始页面或设置为空白页。

DB11/T 1041—20136.2.3.2 设置下载文件的统一存储目录,存储目录应为数据临时存储目录中的独立子目录。

6.2.3.3 设定本地缓存空间大小,并定期清理本地缓存、历史记录以及临时文件内容。

6.2.3.4 根据需要建立浏览器插件或组件列表。

6.2.3.5 及时对所有下载资源进行恶意代码扫描。

6.2.4 邮件客户端配置6.2.4.1 针对不同的邮箱账号,应设置易识别的账号标识信息。

6.2.4.2 设置邮箱账户的访问口令,邮箱账户口令应不同于系统口令,并定期更新,口令更新周期应不超过3个月。

6.2.4.3 建立独立于应用程序安装目录之外的独立目录,用于存储已接收、已发送及分类保存的邮件。

6.2.4.4 禁用或限制邮件客户端软件对带格式邮件、附件的自动处理或显示功能。

6.2.4.5 及时对邮件附件进行恶意代码扫描。

6.2.4.6 定期清除、转移或归档已收取的邮件,避免信息泄露。

6.2.5 安全防护软件配置6.2.5.1 设置为开机自动启动方式。

6.2.5.2 设置对本机数据进行定期安全扫描。

6.2.5.3 设置对接入介质进行自动安全扫描。

6.2.5.4 启用软件及特征库的自动更新功能。

6.2.5.5 启用政务办公终端的防火墙,并以白名单的方式设置访问控制规则。

7 外围控制基本要求7.1 准入控制要求7.1.1 网络规划根据各部门工作职能和处理业务的重要程度,划分不同的子网,按照方便管理控制和安全隔离的原则为各子网分配IP地址段。

7.1.2 网络准入设置并启用政务办公终端准入控制策略,通过物理接入点或政务办公终端MAC地址等物理因素,将政务办公终端接入到指定的物理子网或逻辑子网中。

7.1.3 介质接入设置并启用移动存储介质接入控制策略,自动实行存储数据安全性扫描。

7.2 流量监控要求7.2.1 流量监控配置设置并启用网络流量监控策略,实时监测网络带宽使用等情况,能对指定子网中的政务办公终端带宽使用进行限制。

7.2.2 流量内容分析4DB11/T 1041—2013具备对网络出口、骨干链路等关键部位网络流量进行分析的能力,能根据特征监测发现典型的网络攻击、恶意软件传播等行为。

DB11/T 1041—20136附录 A(规范性附录)政务办公终端安全增强要求A.1 四类安全增强要求说明A.1.1 自动化管理型以实现自动化管理、提高政务办公终端管理效率为重点,使政务办公终端实时有效运行、数据实时可用,解决管理政务办公终端数量过大或政务办公终端管理人员过少等问题。

A.1.2 数据保护型以保护政务办公终端数据为重点,使政务办公终端用于处理敏感信息、访问涉及敏感信息的重要系统时,数据不被恶意泄露和篡改,解决将政务办公终端数据保护性放在首位的情况。

A.1.3 监控审计型以规范政务办公终端用户操作为重点,能及时发现安全问题以及事后定位信息安全事件,能实时监测政务办公终端软件使用行为,在发生安全事件后能为管理人员提供有效的网络访问行为和内容审计记录。

相关文档
最新文档