
背 景
随着档案信息化进程的不断加快,档案部门通过档案信息系统管理的数字档案资源越来越多,提高档案信息系统的防护能力和水平,已经成为加强档案信息安全管理,促进档案事业健康发展的一项重要内容。为了保障档案信息系统的安全,防止网络安全突发事件,保证敏感时期的信息安全问题及时响应,根据《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》《档案信息系统安全等级保护定级工作指南》等文件精神,结合我局馆实际,制定本管理制度。
总 则
第一条 严格遵守国家有关法律、行规,严格执行安全保密制度,不得利用档案信息系统从事危害、泄露国家秘密等违法犯罪活动,不得利用档案信息系统制作、复制和传播破坏国家稳定,扰乱社会秩序,损害公民利益的信息;
第二条 与时俱进,根据新形势,不断加强信息安全系统建设,完善信息安全管理机制,坚决防止档案信息系统遭到侵入和破坏;坚持积极防范、突出重点,既保守国家秘密安全又有利于档案信息化健康发展的方针。
第三条 在本局馆设立信息安全领导小组,统筹协调本机构及辖内信息安全工作,保障信息安全工作顺利实施和落实。
第四条 按照相关要求,及时、准确、认真开展局馆档案信息系统备案工作测评,并及时向机关报告变更信息;
第五条 自觉接受机关网络信息安全部门的安全监督、检查和指导,如实向机关提供有关安全保护的信息、资料及数据文件,积极配合机关查处通过计算机信息网络进行的违法犯罪行为;
第六条 档案信息系统的安全管理,实行“谁主管,谁使用,谁负责”的原则,同时实施主要领导负责制。
第一章 信息系统人员岗位职责
第一条 本局馆设置专门的信息技术处,配置专业的信息安全人员对档案信息系统进行管理与维护。具体由担任安全主管,总体负责信息系统安全工作。并设置以下安全管理岗位:系统管理员、网络管理员、安全管理员、机房管理员。
第二条 系统管理员负责信息系统运行维护管理,主要职责是:信息系统主机的日常运行与维护;各档案信息系统(包括数字化加工系统,电子文件中心平台、目录中心平台、虚拟档案室业务平台、门户网站、政务网站等)的维护与备份;信息系统数据库备份的管理;应用系统访问权限的管理;系统管理员应至少配备2人,共同管理。
第三条 网络管理员负责网络系统的运行维护管理,主要职责是:网络设备的管理;网络线路的保障;网络服务器平台的运行管理;各应用终端计算机的管理;网络病毒入侵防范。
第四条 安全管理员负责网络信息系统的安全保密技术管理,主要职责是:网络信息安全策略管理;网络信息系统安全检查;涉密计算机的安全管理;网络信息系统的安全审计管理;身份认证系统的管理;密钥的发放、更换及销毁。
第五条 机房管理员负责机房的日常管理。主要职责是:机房的日常巡检,机房安全隐患的日常排查,机房来访人员的管理,门禁卡的发放。
第六条 对档案信息系统管理人员的管理要遵循“从不单独原则”、“责任分散原则”和最小权限原则。
第二章 信息系统人员工作管理制度
第一条 信息系统管理人员的录用,由人事处负责,应按照思想品质良好,专业技术扎实的原则进行。信息安全人员应具备扎实的基本专业技术水平,接受过安全教育意识和培训,对信息系统关键岗位的人员还应具备较高的政治素质;信息安全人员应具有基本的系统安全风险分析和评估能力。
第二条 重要区域或部位的安全管理员一般从内部符合条件的人员中选拔,应具备认真负责的工作态度、能够保守工作秘密。
第三条 应每年组织一次对系统安全工作人员的定期考核,对各个岗位的人员进行不同侧重的安全认知和安全技能考核,作为该人员是否胜任该岗位的参考,考核方式包括书面考题及实际操作。
第四条 应每半年组织一次针对关键岗位人员的定期审查,审查依据记录表格和操作日志,如发现其违反安全规定,应查明原因,令其做出整改承诺;严重者不得继续从事关键岗位工作。
第五条 对关键岗位人员的工作,每年终进行安全考核,年终考核通过对定期考核、定期审查结果进行审查,考核结果存档保存,以保证安全管理的有效性。
第六条 应每半年组织一次针对信息系统安全工作人员的教育培训。包括信息安全意识的培训教育和信息安全技术的培训教育。针对不同的岗位,制定不同的培训计划,主要包括:信息安全基础知识、安全、安全技术、岗位操作规程等。
第七条 信息系统管理人员不应在办公区接待来访人员。工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的纸档文件。
第 人事部门应及时把被解雇、退休的、辞职的以及其他原因离开的人员情况书面函告信息技术处,非紧急离开人员应提前3个工作日函告。信息技术处接到函告,应立即停止其对档案信息系统的所有访问权限、更改其使用的超级用户密码;应收回其所有相关证件、办公室钥匙、密钥、访问控制标记等,并收回机构提供的设备(如笔记本电脑、U盘、光盘等)。
第九条 涉及组织机构管理层和信息系统关键岗位的人员调离单位,签署书面保密承诺书,承诺其调离后对原来工作中涉及信息的保密要求、必须进行离岗安全审查,在规定的脱密期限后,方可调离。
第十条 涉密人员的脱密期限遵照保密法相关规定;非涉密人员脱密期限一般为30天;
第三章 系统管理员工作细则
第一节 系统主机管理维护办法
第一条档案信息系统主机由系统管理员负责维护操作,未经允许任何人不得对系统主机进行操作。
第二条根据系统设计方案和应用系统运行要求进行主机系统安装、调试,建立系统管理员账户,设置管理员密码,建立用户账户,设置系统策略、用户访问权利和资源访问权限,并根据安全风险最小化原则及运行效率最大化原则配置系统主机。
第三条建立系统设备档案(见附表一)、包括各系统主机详细的技术参数,如:品牌、型号、购买日期、序列号、硬件配置信息、软件配置信息、网络配置信息、系统配置信息,妥善保管系统主机保修卡,在系统主机软硬件信息发生变更时对设备档案进行及时更新。
第四条每月定期修改系统主机管理员密码,密码长度不得低于八位,并由数字、大小写字母与可用符号组成。
第五条每半月通过系统性能分析软件对系统主机进行运行性能分析,并做详细记录(见附表二), 根据分析情况对系统主机进行系统优化,包括磁盘碎片整理、系统日志文件清理,系统升级等。
第六条每周对系统日志、系统策略、系统数据进行备份,做详细记录(见附表二)。
第七条每天检查系统主机各硬件设备是否正常运行,检查系统主机各应用服务系统是否运行正常,并做详细记录(见附表三)。
第定期(通常为一个月,但遇到系统补丁有重大更新时,应及时下载安装)下载安装最新版的系统补丁,对系统主机进行升级,,系统补丁下载后,应先在测试环境中测试系统补丁,对系统正常运行没有影响的情况下,再在档案信息系统中安装系统补丁,并在测试过程和安装过程中做详细记录(见附表二)。
第九条每天记录系统主机运行维护日记,对系统主机运行情况进行总结。
第十条在系统主机发生故障时应及时通知用户,用最短的时间解决故障,保证系统主机尽快正常运行,并对系统故障情况做详细记录(见附表四)。
第二节 信息系统维护管理办法
第一条档案信息系统(数字化加工系统,电子文件中心平台、目录中心平台、虚拟档案室业务平台、门户网站、政务网站等)的运行维护由系统管理员负责维护,未经允许任何人不得对档案信息系统进行任何操作。
第二条根据信息系统的设计要求及实施细则安装、调试、配置信息系统,建立信息系统及数据库的管理员账号,设置管理员密码,密码要求由数字、大小写字母及可用符号组成,密码长度不得低于8位。
第三条对信息系统的基本配置信息做详细记录,包括系统配置信息、用户帐户名称,系统安装目录、数据文件存贮目录,在信息系统配置信息发生改变时及时更新记录(见附表五)。
第四条每周对信息系统系统数据、用户ID文件、系统日志进行备份,并做详细记录(见附表二)。
第五条根据用户需求设置信息系统各功能模块访问权限,当信息系统用户发生增加、减少、变更时,新建用户帐户,由系统管理员进行操作,并做详细记录。
第六条每天检查信息系统各项应用功能是否运行正常,并做详细记录(见附表三)。
第七条如需要进行系统变更、重要操作、系统接入等关键活动时,应进行逐级审批,并保留审批过程记录。
第在信息系统发生故障时,应及时通知用户,并用最短的时间解决故障,保证信息系统尽快正常运行,并对系统故障情况做详细记录(见附表四)。
第九条每天记录信息系统运行维护日志,对信息系统运行情况进行总结。
第三节 档案信息系统数据库管理办法
第一条 档案信息系统数据库(以下简称档案数据库)的运行维护由系统管理员负责维护,未经允许任何人不得对档案信息系统进行任何操作。
第二条 档案数据库系统设置管理权限和密码,每隔半月修改数据库管理密码,密码长度不得低于八位,并由数字、大小写字母与可用符号组成。
第三条 为确保档案数据库及数据库档案信息的安全,档案数据库专网与互联网严格实行物理隔离,严禁将数据库专网及设备接入互联网。
第四条 为确保档案数据库及数据库档案信息的安全,档案数据库专网与办公网实行逻辑隔离,未经负责人批准,严禁将数据库专网及设备接入办公网。
第五条 为确保档案数据库信息的安全,未经信息技术处相关负责人批准及系统管理人员同意,不得随意更改档案数据库结构及数据库档案数据信息。
第六条 未经系统管理员同意,不得在接入档案数据库专网的计算机上安装其他软件与介质。
第七条 在运用存储介质拷贝、转入、转出档案数据库数据前要先杀毒,确认无毒后才能使用。
第 系统管理员定期对档案数据库及数据库档案信息进行安全检查,对出现的问题及时报告,并提出解决方案。
第九条 系统管理员应定期对档案数据库数据进行备份。对数据库系统设置每天定时的自动备份;每周对本周数据库数据进行一次手动备份,包括采用光盘备份;每月对本月数据库数据进行一次全面备份,包括进行光盘备份,移动硬盘备份;数据库数据每年应进行一次异地备份。
第十条 系统管理员应以两年为一个周期,对已经备份的数据进行介质的转移,保证已备份数据的完整性。
第十一条 数据库数据的备份应按照固定格式进行。文件夹的命名应反映所备份档案的必要信息,以案卷级形式命名:全宗号为父文件夹,下一层设有目录号子文件夹,再下一层设有案卷号子文件夹。同时每个全宗文件夹下应配有说明文档,用于说明备份档案的范围、内容、以及备份格式、备份时间、负责人等信息。
第十二条 系统管理员对存放备份数据的介质应妥善保存,放置于专门的存储柜中进行保管。
第四章 网络管理员工作细则
第一节 网络系统维护管理办法
第一条网络系统运行维护由网络管理员专人负责,未经允许任何人不得对网络系统进行操作。
第二条根据网络系统设计方案和实施细则安装、调试、配置网络系统,包括交换机配置、路由器配置,建立管理员账号,设置管理员密码。
第三条建立系统设备档案(见附表一),包括交换机、路由器的品牌、型号、序列号、购买日期、 硬件配置信息,详细记录综合布线系统信息配置表,交换机系统配置,路由器系统配置,网络拓扑机构图,VLAN划分表,并在系统配置发生变更时及时对设备档案进行更新。
第四条每天检查网络系统设备(交换机、路由器)是否正常运行。每周对网络系统设备(交换机、路由器)进行清洁。每月定期修改网络系统管理员密码。
第五条每周检测网络系统性能,包括数据传输的稳定性、可靠性、传输速率。网络变更后进行网络系统配置资料备份。
第六条当网络系统发生故障时,应及时通知用户,并在最短的时间内解决问题,保证网络系统尽快正常运行,并对系统故障情况作详细记录(见附表四)。
第二节 终端电脑维护管理办法
第一条 终端电脑的维护由系统管理员负责,未经允许任何人不得对终端电脑进行维护操作。
第二条 根据用户应用需求和安全要求安装、调试电脑主机,安装操作系统、应用软件、杀毒软件、技防软件。
第三条 建立系统设备档案(见附表一)、包括电脑的品牌、型号、购买日期、序列号、硬件配置信息、软件配置信息、网络配置信息、系统配置信息,在电脑主机软硬件信息发生变更时对设备档案进行及时更新。
第五条 在电脑主机发生故障时应及时进行处理,备份用户文件,用最短的时间解决故障,保证电脑主机尽快能够正常运行,并对电脑主机故障情况做详细记录(见附表四)。
第三节 网络入侵防范管理办法
第一条网络病毒入侵防护系统由系统管理员专人负责,任何人未经允许不得进行此项操作。
第二条根据网络系统安全设计要求安装、配置瑞星网络病毒防护系统,包括服务器端系统配置和客户机端系统配置,开启客户端防病毒系统的实时监控。
第三条每日监测防病毒系统的系统日志,检测是否有病毒入侵、安全隐患等,对所发现的问题进行及时处理,并做详细记录(见附表六)。
第四条每周登陆防病毒公司网站,下载最新的升级文件,对系统进行升级,并作详细记录(见附表七)。
第五条每周对网络系统进行全面的病毒查杀对病毒查杀结果做系统分析,并做详细记录(见附表八)。
第六条每日浏览国家计算机病毒应急处理中心网站,了解最新病毒信息发布情况,及时向用户发布病毒预警和预防措施。
第五章 安全管理员工作细则
第一节 网络信息安全策略管理办法
第一条 网络安全策略管理由安全管理员专职负责,未经允许任何人不得进行此项操作。
第二条 根据网络信息系统的安全设计要求及数据库审计系统数据的分析结果,制定、配置、修改、 删除数据库审计系统的各项管理策略,并做记录(见附表九)。
第三条 根据网络信息系统的安全设计要求及网络审计系统数据的分析结果制定、配置、修改、删除网络审计系统的各项管理策略,并做记录(见附表九)。
第四条 根据网络信息系统的安全设计要求制定、配置、修改、删除入侵检测防御系统的各项管理策略,并做记录(见附表九)。
第五条 根据网络信息系统的安全设计要求制定、配置、修改、删除、上网行为管理系统的各项管理策略,并做记录(见附表九)。
第六条 每周对网络信息系统安全管理策略进行数据备份,并作详细记录(见附表十)。
第七条网络信息安全技术防护系统(数据库审计系统、网络审计系统、漏洞扫描系统、网页防篡改系统、入侵检测防御系统、上网行为管理系统)由网络安全管理员统一负责安装和卸载。
第二节 网络信息系统安全检查管理办法
第一条网络信息系统安全检查由安全管理员专职负责执行,未经允许任何人不得进行此项操作。
第二条每天根据入侵检测防御系统的系统策略检测、审计系统日志,检查是否有网络攻击、异常操作、不正常数据流量等,对异常情况做及时处理,遇有重大安全问题上报保密局,并做详细记录(见附表十一)。
第三条每月登陆入侵检测防御系统产品网站,下载最新升级文件包,对系统进行更新,并做详细记录(见附表十二)。
第四条每月通过漏洞扫描系统对网络系统终端进行安全评估分析,并对扫描结果进行分析,及时对终端系统漏洞及安全隐患进行处理,作详细记录(见附表十三)。
第五条每周备份入侵检测防御系统和漏洞扫描系统的审计信息,并作详细记录(见附表十四)。
第三节 涉密计算机终端管理办法
第一条涉密计算机安全管理由安全管理员专人负责,未经允许任何人不得进行此项操作。
第二条根据网络系统安全设计要求制定、修改、删除涉密计算机安全审计策略,包括打印控制策略、外设输入输出控制策略、应用程序控制策略,并做记录。
第三条涉密的终端电脑,应安装三合一设备,贴封USB接口。同时在每台涉密终端上贴示提示信息:包括责任人,密级,IP地址等内容。
第四条每日对涉密计算机进行安全审计,及时处理安全问题,并做详细记录(见附表十五),遇有重大问题上报信息安全领导小组。
第五条涉密计算机的新增、变更、淘汰需经信息技术处审批,审批通过后由安全管理员统一进行操作,并做详细记录(见附表十五)。
第六条新增涉密计算机联入涉密网络,需经信息技术处审批,由安全管理员统一进行操作,并做详细记录(见附表十五)。
第四节 安全审计管理办法
第一条网络信息安全审计系统由安全管理员负责,未经允许任何人不得进行此项操作。
第二条根据网络系统主机安全设计要求安装、配置、管理主机安全审计系统,制定审计规则,包括系统运行状态、用户登录信息,网络文件共享操作等。
第三条每日查看安全审计系统信息,对审计结果进行分析整理,及时处理所发生的安全问题,并做详细记录(见附表十六)。
第四条每周备份安全审计系统审计信息,并做详细记录(见附表十七)。
第五条每月对数据库审计系统、网络审计系统记录信息进行分析总结,并向信息安全领导小组提交分析报告。
第五节 违规联接管理办法
第一条违规外联管理系统由安全管理员负责,未经允许任何人不得进行此项操作。
第二条根据网络信息系统安全管理要求安装、配置违规外联管理系统策略,包括联网涉密电脑, 单机涉密电脑,便携式涉密电脑。
第三条每日检查违规外联系统审计信息,查看联网涉密电脑是否有违规外联操作。
第四条每月检查单机涉密电脑、便携式电脑是否有违规外联操作。
第五条每三个月协助保密办进行所有涉密电脑巡检,检查是否存在违规外联操作,并做详细记录。
第六条每日通过违规外联系统检查网络系统是否有非法主机联入,并做详细记录。
第六节 密钥管理办法
第一条 身份认证系统由安全管理员专人负责,未经允许任何人不得进行此项操作。
第二条 每日检查身份认证系统是否正常运行。
第三条 负责向用户单位派发安全钥匙,用户需填写审批表,并提交信息技术处审批(见附表十八)。
第四条 负责为每台计算机安装主机登录系统。
第五条 负责主机登录系统、身份认证系统的系统维护。
第六章 机房安全管理制度
第一条 机房管理由机房管理员负责管理。机房管理员要坚守岗位,不得擅离职守。要提高警惕,克服麻痹思想。发现可疑情况要及时报告保卫部门处理。
第二条 严格机房管理。每天检查门窗是否关好:检查防火设备,电源开关是否完好:检查机房各项制度的执行是否落实;检查是否有漏洞,隐患和不安全因素,发现问题要及时堵塞漏洞,贵重设备应落实专人保管,以确保安全。
第三条 需要进入机房的来访人员,需事先联系,填写申请表(见附表十九),待相关负责人审批通过,方可进入机房,并由机房管理员陪同进入。同时应详细记录来访人员进入机房时间,离开时间,访问区域,访问设备内容,陪同人员等信息(见附表二十)。
第四条 进入机房人员不得携带任何易燃、易爆、腐蚀性、强电磁、辐射性、流体物质、食品等对设备正常运行构成威胁的物品。严禁在机房内吸烟。严禁在机房内堆放与工作无关的杂物。
第五条 机房内不得使用无线电通讯设备,禁止拍照和摄影。
第六条 凡在机房的工作人员(包括系统管理员、网络管理员、安全管理员)均应学会使用各种灭火导材。机房内应按要求配置足够量的消防器材,并做到三定(定位存放、定期检查、定时更换)。加强防火安全知识教育,做到会使用消防器材。加强电源管理,严禁乱接电线和违章用电。发现火险隐患,及时报告,并采取安全措施。
第七条 机房应保持整洁有序,地面清洁。设备要排列整齐,布线要正规,仪表要齐备,工具要到位,资料要齐全。机房的门窗不得随意打开。
第 每天上班前和下班后对机房做日常巡检,检查机房环境、电源、设备等并做好相应记录(见附表二十一)。
第九条 机房大门必须随时关闭上锁。机房门禁磁卡(以下简称门禁卡)由机房管理员管理。门禁卡的发放范围是:系统管理员、网络管理员、安全管理员。门禁卡应妥善保管,不得遗失和互相借用。门禁卡遗失后,应立即上报信息技术处,同时写出书面说明。
第七章 安全事件报告及处置管理制度
第一节 安全事件确定及等级划分
一、根据档案行业特点,确定档案信息系统需要防止发生的安全事件时,应首先确定该系统遭受破坏时受侵害的客体,以及客体受到侵害的程度。在此基础上确定安全事件及其等级。
二、受侵害客体主要包括以下三个方面:
(1)方面。档案信息系统受到破坏后影响到有关国家政治、经济、文化、科学、外交、民族、宗教、安全等档案信息保管、利用、发布、展示的正常进行,进而损害国家政权、国防建设、国家统一、民族团结和社会安定。
(2)社会秩序、公共利益方面。档案信息系统遭受破坏后影响数字档案资源的真实性、完整性和可用性,致使国家机关政务信息发布、档案业务开展、办公等工作无法正常进行。进而侵害社会正常生产、生活秩序和公众获得公开信息资源、使用公共设施、接受公共服务等方面的利益受到损害。
(3)公民、法人和其他合法组织的合法权益方面。档案信息系统遭受破坏后影响档案的移交、接收、管理、保存、查阅、利用等工作无法正常进行。进而侵害公民、法人和其他组织的隐私、知识产权、物权、信息获取等方面的合法利益。
三、客体受到侵害的程度有以下三种:
(1)造成一般损害。工作职能受到局部影响,业务能力有所下降但不影响主要功能的执行。出现较小的法律问题、较小的财产损失、有限的社会不良影响,对其他组织和个人造成较低损害。
(2)造成严重损害。工作职能受到严重影响,业务能力显著下降且严重影响主要功能的执行,出现较严重的法律问题、较大的财产损失、较大范围的社会不良影响,对其他组织和个人造成较严重的损害。
(3)造成特别严重损害。工作职能受到特别严重影响或丧失,业务能力严重下降且功能无法执行,出现及其严重的法律问题、极大的财产损失、大范围的社会不良影响,对其他组织和个人造成非常严重的损害。
四、安全事件确定及等级划分
根据系统受侵害时的客体及该客体受损害程度,可形成下列的等级保护表:
安全事件等级表
| 档案信息系统被破坏时受侵害的客体 | 对相应客体的侵害程度 | ||
| 一般损害 | 严重损害 | 特别严重损害 | |
| 公民、法人和其他组织 | 第一级 | 第二级 | 第二级 |
| 社会秩序和公共利益 | 第二级 | 第三级 | 第四级 |
| 第三级 | 第四级 | 第五级 | |
将使档案信息系统中的电子文件中心平台、目录中心平台、虚拟档案室业务平台、门户网站等业务系统受到破坏的安全事件确定为第三级安全事件。
将使档案信息系统中的数字化加工系统、政务网站管理系统受到破坏的安全事件确定为第二级安全事件。
第二节 安全事件报告及处置办法
(一)安全事件发生时应及时报告:在发现后立即向分管和信息安全小组报告。
(二)根据安全事件的等级,分析事态影响。提出相应对策,果断采取措施。
(三)保护现场,立即与网络隔离,必要时应关停设备,以防止影响扩大。
(四)及时取证,分析、查找原因,及时提出解决方案并具体落实到位。如遇到特殊重大问题时,发布通知公告说明情况,防止事态扩大。并联系有关方面专业技术人员,安全专家解决问题,且上报有关安全部门。
(五)在处置安全事件过程中,任何部门和个人不得保留、贮存、散布、传播相关信息。
(六)追究相关责任。该安全事件的发生,如果是由馆内人员行为引起的,将根据实际情况提出口头警告、书面警告,情节严重和后果影响较大者,提交局馆行政部门及国家有关司法机关处理,追究部门负责人和直接责任人的行政或法律责任。
(七)安全事件处置后,各相关部门应做好后续工作。认真总结经验教训,对存在问题提出整治方案并尽快落实。完善网络安全机制,防范类似安全事件再度发生。逐步建立档案信息系统安全管理长效工作机制,实现信息系统安全管理,创造良好的网络环境。
第八章 档案信息系统应急预案
第一条 系统管理人员参与制定各种意外事件处置预案,并具体执行,包括火灾、停电、设备故障等,每年进行预案演练。
第二条 遇到火灾应根据火情采取以下措施:
1.如火情较轻时,应立即切断机房总电源,并迅速用消防器材,力争把火扑灭、控制在初期阶段,同时上报保卫处。
2.如火情严重应迅速拨打报警电话“119”,同时通知集团保卫部门听从消防工作人员的 现场指挥,协助处理有关事项。
第三条 如遇机房突发性的长时间停电,应迅速通知用户,在机房UPS保障工作的同时关闭设备电源,来电后,及时通知用户,并检测设备是否正常运行。
第四条 系统出现灾难性故障时,系统管理员应立刻通知部门主管,制定详细的系统恢复方案。
第五条 遇紧急情况,值班员应立即通知信息安全小组组长和系统管理员,保持24小时通讯畅通,随时处理紧急事件。
第六条 线路故障应立即拨打线路故障电话“112”,同时上报部门主管,协助电信部门查找故障原因,尽快使线路恢复正常。
第九章 附 则
第一条 本管理制度自发布之日起执行,由我局馆信息安全领导小组负责解释。
第二条 违反本制度管理规定,发生信息安全事件的,按照事件造成的损失及后果,依据国家有关法律法规进行处罚。
第三条 本制度每年修订一次,本制度的所有表格请见附录。
附 录
系统设备档案表(附表一)
附表一/01
部门: 文件编号:
| 基 本 信 息 | |||||||||
| 设备编号 | 设备名称 | 品 牌 | |||||||
| 设备型号 | 序 列 号 | 安装日期 | |||||||
| 随机材料名称 | 单位/数量 | 随机材料名称 | 单位/数量 | ||||||
| 主 机 配 置 | |||||||||
| 硬 件 配 置 | 变 更 记 录 | ||||||||
| 配置说明 | 数量 | 内 容 | 签署/日期 | ||||||
| CPU | |||||||||
| 控制器 | |||||||||
| 硬 盘 | |||||||||
| 内 存 | |||||||||
| 光 驱 | |||||||||
| 网 卡 | |||||||||
| 其 他 | |||||||||
附表一/01
部门: 文件编号:
| 软 件 配 置 | 变 更 记 录 | ||||
签署: 日期: | 签署: 日期: | 签署: 日期: | |||
| 系 统 配 置 | 变 更 记 录 | ||||
签署: 日期: | 签署: 日期: | 签署: 日期: | |||
| 网 络 配 置 | 变 更 记 录 | ||||
签署: 日期: | 签署: 日期: | 签署: 日期: | |||
| 首次建档日期 | 登记员 | ||||
附表二/01
部门: 文件编号:
| 设备编号 | 主机名称 | |||||
| 系 统 性 能 分 析 分析日期: 分析人员: | ||||||
| 分析软件 | ||||||
统 计 | CPU使用率(百分比) | 磁盘碎片整理 | 盘符 | 建议碎片整理 | ||
| C | ||||||
内存使用率 | D | |||||
| E | ||||||
系统日志 文件清理 | F | |||||
| G | ||||||
分 析 | 建 议 | |||||
附表二/02
部门: 文件编号:
系 统 数 据 备 份
| 备份日期: 备份人员: | |||||
| 备份设备 | 备份介质 | 备份形式 | |||
标识: | |||||
备份内容 | 系统日志 | 系统数据 | 系统策略 | ||
| 系 统 补 丁 测 试 环 境 安 装 记 录 测试情况说明 : 升级人员: | |||||
| 系 统 补 丁 升 级 记 录 升级日期: 升级人员: | |||||
部门: 文件编号:
| 检测日期 | 设备编号 | 检测项目 | 检测结果 | 应用服务名称 | 是否正常 | 检测人员 |
| ○CPU ○内存 ○网卡 ○硬盘 | ||||||
| ○CPU ○内存 ○网卡 ○硬盘 | ||||||
| ○CPU ○内存 ○网卡 ○硬盘 | ||||||
| ○CPU ○内存 ○网卡 ○硬盘 | ||||||
| ○CPU ○内存 ○网卡 ○硬盘 | ||||||
| ○CPU ○内存 ○网卡 ○硬盘 | ||||||
| ○CPU ○内存 ○网卡 ○硬盘 | ||||||
| ○CPU ○内存 ○网卡 ○硬盘 | ||||||
| ○CPU ○内存 ○网卡 ○硬盘 | ||||||
| ○CPU ○内存 ○网卡 ○硬盘 | ||||||
| ○CPU ○内存 ○网卡 ○硬盘 | ||||||
| ○CPU ○内存 ○网卡 ○硬盘 | ||||||
| ○CPU ○内存 ○网卡 ○硬盘 | ||||||
| ○CPU ○内存 ○网卡 ○硬盘 | ||||||
| ○CPU ○内存 ○网卡 ○硬盘 |
部门: 文件编号:
| 设备编号 | 设备名称 | ||||||
| 维护地点 | 维护时间 | ||||||
维护 申请 | 申请人: 年 月 日 | ||||||
| 故障诊断及处理方法 | 硬件故障 | CPU 内存 主板 显卡 硬盘 网卡 交换机 KVM 电源 网线 路由器 | 软件故障 | 操作系统故障 应用软件故障 驱动程序故障 应用设置故障 | |||
维护人员: 年 月 日 | |||||||
| 处 理 结 果 | 维护 完成 是 否 | 遗留问题及处理建议: 填写人: 年 月 日 | |||||
部门: 文件编号
| 基 本 信 息 | |||||||||||
| 软件编号 | 软件名称 | 软件品牌 | |||||||||
| 软件版本 | 软件序列号 | 安装日期 | |||||||||
| 软 件 使 用 说 明 | |||||||||||
| 软件安装环境 | 变 更 记 录 | ||||||||||
签署: 日期: | 签署: 日期: | 签署: 日期: | |||||||||
| 软件网络设置 | 变 更 记 录 | ||||||||||
签署: 日期: | 签署: 日期: | 签署: 日期: | |||||||||
| 首次建档日期 | 登 记 员 | ||||||||||
部门: 文件编号
| 设备编号 | 主机名称 | 病毒名称 | 感染时间 | 系统账号 | 病毒类型 | 备 注 | |||
| 检 测 人 员 | 检测日期 | ||||||||
部门: 文件编号
| 更新日期 | 升级包版本 | 升级结果 | 设备编号 | 操作人员 |
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 |
部门: 文件编号
| 主机名称 | 设备编号 | 查毒日期 | ||||||
| 事 件 描 述 | ||||||||
| 感染时间 | 感染文件 | |||||||
| 病毒名称 | 病毒类型 | |||||||
| 感染方式 | 破坏程度 | |||||||
| 系统账户 | 原始位置 | |||||||
| 解 决 方 案 | ||||||||
| 操 作 员 | ||||||||
附表九/01
部门: 文件编号
| 记录日期 | 记录人员 | ||
| 数 据 库 审 计 系 统 | 策略名称 | 策 略 描 述 | |
| 网 络 审 计 系 统 | 策略名称 | 策 略 描 述 | |
附表九/02
部门: 文件编号
| 记录日期 | 记录人员 | ||
| 漏 洞 扫 描 系 统 | 策略名称 | 策 略 描 述 | |
| 入 侵 检 测 防 御 系 统 | 策略名称 | 策 略 描 述 | |
附表九/03
部门: 文件编号
| 记录日期 | 记录人员 | ||
| 网 页 防 篡 改 系 统 | 策略名称 | 策 略 描 述 | |
| 上 网 行 为 管 理 系 统 | 策略名称 | 策 略 描 述 | |
部门: 文件编号
| 备份设备 | |||||||
| 备份形式 | ○全部备份 | ○增量备份 | |||||
| 备 份 内 容 | 数据库审计系统 | 网络审计系统 | 漏洞扫描系统 | 入侵检测防护系统 | 上网行为管理系统 | ||
| 备 份 介 质 | |||||||
| 完 成 情 况 | |||||||
| 备份人员 | 备份日期 | ||||||
部门: 文件编号
| 发生时间 | ||||
| 事 件 类 型 | ||||
| 网络攻击 | 异常操作 | |||
| 端口扫描 | 不正常数据流量 | |||
| 其他 | ||||
| 事 件 描 述 | ||||
| 解 决 方 案 | ||||
| 检测人员 | ||||
部门: 文件编号
| 更新日期 | 升级包版本 | 升级结果 | 设备编号 | 操作人员 |
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 | |||
| 年 月 日 | 正常 异常 |
部门: 文件编号
| 设备编号 | 主机名称 | 发生时间 | ||||||
| 事 件 描 述 | ||||||||
| 解 决 方 案 | ||||||||
| 检测人员 | ||||||||
部门: 文件编号
| 备份设备 | ||||
| 备份形式 | ○全部备份 | ○增量备份 | ||
备 份 内 容 | 漏洞扫描系统 | 入侵检测系统 | ||
| 备 份 介 质 | ||||
| 完 成 情 况 | ||||
| 备份人员 | 备份日期 | |||
部门: 文件编号
| 审计日期 | 设备编号 | 主机名称 | |||
审 计 项 目 | USB借口 | ||||
| 打印 | |||||
| 共享文件夹 | |||||
| 光驱 | |||||
| 三合一装置 | |||||
| 硬件信息 | |||||
| 注册表 | |||||
处 理 方 案 | |||||
| 部门主管签字 | |||||
| 操作人员 | |||||
部门: 文件编号
| 检测日期 | 主机名称 | 设备编号 | |||||
| 事 件 描 述 | |||||||
| 系统账户 | 硬件报警 | ||||||
| 移动介质 | 主机端口 | ||||||
| 网络监控 | 数据库操作 | ||||||
| 解 决 方 案 | |||||||
| 检测人员 | |||||||
部门: 文件编号
| 设备编号 | 主机名称 | |||
| 备份设备 | ||||
| 备份形式 | ○全部备份 | ○增量备份 | ||
| 备 份 内 容 | ||||
| 备 份 介 质 | ||||
| 完 成 情 况 | ||||
| 备份人员 | 备份日期 | |||
部门: 文件编号
| 申请部门 | 申请时间 | 申请人姓名 | |||||
| 申请类别 | 丢失 损坏 新发 | 丢失时间 | |||||
| 是否已向安全管理员挂失 | 是 否 | ||||||
| 通知时间 | 通知方式 | ||||||
| 申请原因: | |||||||
部门领导审核 | 签名: 年 月 日 | ||||||
信息技术处操作记录 | 签名: 年 月 日 | ||||||
部门: 文件编号
| 来 访 人 员 信 息 | |||
| 来访单位 | 来访人数 | ||
| 来访目的 | 项目实施 技术支持 参观 维护 | ||
来 访 人 员 | 姓 名 | 证件类型 | 证件号码 |
| 授 权 信 息 | |||
| 授权日期 | |||
| 授 权 范 围 | 机房名称: 施工/维护内容: 带入机房清单: | ||
| 领导审批 | |||
部门: 文件编号
| 来 访 人 员 填 写 | 陪同人员填写 | ||||||
| 日 期 | 姓 名 | 单 位 | 进入 时间 | 事 由 | 离开 时间 | ||
部门: 文件编号
| 日 期 | 温 度 | 电源系统 | 设 备 运 行 情 况 | 巡检员 | |
| 上班 | |||||
| 下班 | |||||
| 上班 | |||||
| 下班 | |||||
| 上班 | |||||
| 下班 | |||||
| 上班 | |||||
| 下班 | |||||
| 上班 | |||||
| 下班 | |||||
| 上班 | |||||
| 下班 | |||||
| 上班 | |||||
| 下班 | |||||
| 上班 | |||||
| 下班 | |||||
