信息安全反违章工作手册ppt课件.ppt

上传人:牧羊曲112 文档编号:1312622 上传时间:2022-11-07 格式:PPT 页数:98 大小:5.88MB
返回 下载 相关 举报
信息安全反违章工作手册ppt课件.ppt_第1页
第1页 / 共98页
信息安全反违章工作手册ppt课件.ppt_第2页
第2页 / 共98页
信息安全反违章工作手册ppt课件.ppt_第3页
第3页 / 共98页
信息安全反违章工作手册ppt课件.ppt_第4页
第4页 / 共98页
信息安全反违章工作手册ppt课件.ppt_第5页
第5页 / 共98页
点击查看更多>>
资源描述

《信息安全反违章工作手册ppt课件.ppt》由会员分享,可在线阅读,更多相关《信息安全反违章工作手册ppt课件.ppt(98页珍藏版)》请在三一办公上搜索。

1、青阳公司保密管理与信息安全培训,2013年6月,Contents,一、信息安全基础知识,二、保密基础知识,三、信息安全反违章普及知识,四、计算机终端信息安全要求,信息安全基础知识,第一章 信息安全基础知识,1、什么是信息安全 信息本身的机密性、完整性和可用性的保持,即防止未经授权使用信息、防止对信息的不当修改或破坏、确保及时可靠地使用信息。,2、信息安全防护目标确保信息系统持续、稳定、可靠运行;确保信息内容的机密性、完整性、可用性;防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃;抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏;防止信息内容及数据丢失和失密;防止有害信息在网上

2、传播;防止公司对外服务中断和由此造成的一次系统事故。,3、信息安全防护策略(1)管理信息系统安全防护策略双网双机管理信息网划分为信息内网和信息外网,内外网间采用逻辑强隔离装置进行隔离,内外网分别采用独立的服务器及桌面终端。分区分域在公司信息系统划分为管理信息大区与生产控制大区的基础上,依据定级情况的业务系统类型,进行安全域划分,以实现不同安全域的独立化、差异化防护。等级防护以实现等级保护为基础出发点进行安全防护体系建设。多层防御在分域防护的基础上,各安全域的信息系统划分为边界、网络、主机、应用四个层次进行纵深防御的安全防护措施设计。,(2)电力二次系统安全防护策略安全分区安全分区是电力二次系统

3、安全防护体系的结构基础。公司信息系统划分为生产控制大区和管理信息大区,生产控制大区可以分为控制区(又称安全区I)和非控制区(又称安全区II)网络专用电力调度数据网是为生产控制大区服务的专用数据网络,承载电力实时控制、在线生产交易等业务。电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区。横向隔离横向隔离是电力二次安全防护体系的横向防线。采用不同强度的安全设备隔离各安全区,在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应接近或达到物理隔离。纵向认证纵向加密认证是电力二次系统安全防护体系的纵向防线。采用认证、加密、访

4、问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。,4、信息系统安全威胁及产生的后果(1)信息安全面临的威胁:人为的无意识失误如操作员误操作、用户弱口令;人为的恶意攻击如越权访问信息、信息数据侦听;信息系统本身缺陷如系统硬件故障、软件故障;物理环境影响如电力故障、自然灾害;管理不当如权限管理不当;病毒木马如蠕虫、间谍软件。,(2)威胁产生的后果:,5、信息安全防护重点防止信息网络瘫痪防止黑客渗透入侵防止网页非法篡改防止恶意木马植入防止应用系统遭到破坏,防止敏感信息泄露防止业务数据丢失防止人员误操作防止病毒木马感染防止有害信息传播防止内部人员恶意攻击, 信息内网防护重点,6、常见的信

5、息安全事故及处理信息发布和服务网站遭受攻击和破坏;应用系统数据丢失或停止服务故障;非法入侵,或有组织的攻击;大面积病毒爆发、蠕虫、木马程序、有害移动代码;网络、设备、操作系统和基础软件故障;自然灾害或人为外力破坏。 一旦发生信息安全事故,应立即启动信息系统应急预案,并按预案处置流程进行事件报告、应急处置。,保 密 基 础 知 识,1、国家秘密、公司秘密的等级国家秘密的密级从高到低依次分为“绝密”、“机密”、“秘密”三级。涉及公司秘密的信息包括商业机密和工作秘密。商业秘密在载体上标识为“商密一级”、“商密二级”,工作秘密标识为“内部事项”或“内部资料”。,2、日常保密工作十个想一想起草文件想一想

6、,草稿废页莫乱放;收发文件想一想,先登后传别漏项;存储信息想一想,涉密载体莫上网;销毁载体想一想,请示审查切莫忘;承办会议想一想,保密措施先跟上;出差在外想一想,涉密载体妥存放;重大活动想一想,可疑人员严盯防;下班之前想一想,关机锁柜勿匆忙;对外交往想一想,涉密信息不能讲;身边人员想一想,加强教育常预防。,3、涉密信息的处理及存储涉及国家秘密的信息必须在保密计算机中进行处理,保密计算机必须与信息内网、信息外网等信息网络实现物理隔离。信息内网和信息外网的计算机均不得存储、传输和处理涉及国家秘密的信息。记载国家秘密信息的纸介质、磁介质、光介质等秘密载体,均要存放在保险柜内,与其他普通载体分开管理。

7、严禁普通移动存储介质和涉及国家秘密的介质在保密计算机和信息内外网计算机之间交叉使用。,信息安全反违章普及知识,A,网络安全类,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),A-1,内网违规外联,1.内网计算机接入外网2.外网计算机接入内网3.内网计算机利用无线上网卡上网4.内网笔记本打开无线功能5.智能手机或平板电脑接入内网计算机充电6.内、外网网线错插,禁止内、外网混用计算机,严禁内网计算机违规使用3G上网卡、智能手机、平板电脑、外网网线等上网手段连接互联网的行为,严禁内网笔记本电脑打开无线功能,应通过桌面终端管理软件对

8、该行为进行监控、阻断、告警等管理。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),A-2,内网使用无线网络组网,1.无线网络安全性较低,内网是公司信息业务应用承载网络和内部办公网络。信息内网使用无线网络组网,或利用无线路由器搭建小型无线网络连接内网,安全上存在一定风险。,禁止信息内网使用无线网络组网。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),A-3,外网无线网络未启用安全措施,外网无线网络未启用访问控制、身份认证等安全措施,存在外部攻击者非法进入

9、公司网络的风险。,外网无线网络应启用网络接入控制和身份认证,应用高强度密码,隐藏无线网络名等有效措施,防止无线网络被外部攻击者非法进入,确保无线网络安全。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),A-4,内网计算机开启文件共享,在内网计算机上违规开启文件共享功能,导致共享资源极易被他人非法获取。,在内网计算机上关闭文件共享,信息运维部门应对内网计算机的共享资源进行扫描,发现问题,及时处理。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),A-5,私

10、自架设互联网出口,在外网私自建设互联网出口,未使用公司统一互联网出口,也未向公司报备,存在互联网出口安全防护低,甚至无防护措施的情况,致使信息外网安全强度降低。,禁止私自架设互联网出口,禁止外网计算机使用ADSL或3G上网卡上网,应利用统一互联网出口上网,所有互联网出口必须向公司报备,并在互联网出口上部署公司要求的安全防护与安全监测设备,以保障公司外网安全。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),A-6,私自接入公司信息内、外网,未经审批,将智能手机、笔记本电脑、无线路由器等设备私自接入公司信息内、外网,可能使设备

11、中存在病毒、木马或漏洞,给公司信息内、外网带来安全风险。,设备接入公司信息内、外网时,必须向信息运维部门提交入网申请,严禁未经许可私自接入公司信息内、外网。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),A-7,私自架设网络应用,在公司信息内、外网私自架设网站、论坛、文件服务器、游戏服务器等应用。,信息内网是公司信息化“SG186工程”业务应用承载网络和内部办公网络,信息外网是对外业务网络和访问互联网用户终端网络,严禁利用公司信息内、外网私自提供网络应用服务。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现

12、象,措施与建议,信息安全反违章工作手册,(普 及 版),A-8,私自更改IP、MAC地址,私自更改办公计算机的IP、MAC地址,公司IP地址已统一规划,MAC地址已与IP地址绑定并作为网络准入措施之一,如确实需要变更,应联系信息运维部门。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),A-9,点击互联网网站上的不明链接,随意点击互联网网站上的不明链接,容易感染病毒或被植入木马,养成良好上网习惯,不浏览不熟悉的网站,不随意打开未知链接。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反

13、违章工作手册,(普 及 版),A-10,对网络下载的文件未进行病毒检查,未利用防病毒软件对来自网络的文件进行病毒扫描检查,一些恶意文件中会包含病毒或木马,从而造成对计算机的感染。,按照要求统一安装防病毒软件,不得随意关闭在线查杀功能,下载文件必须进行病毒扫描检查。,B,终端安全类,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),B-1,计算机外部设备违规修理,私自找外部单位维修处理办公计算机及外部设备,造成信息泄露。,将有故障的办公计算机及外部设备统一交由公司计算机运维人员处理,严禁私自送修。,LOGO,正文 . 第一章,第

14、 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),B-2,私自更换计算机配件,私自更换计算机配件,造成计算机信息泄露。,静止私自更换计算机配件,如硬盘、主板、网卡等。如确实需更换,应向信息运维部门申请,并由其及时销毁旧配件。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),B-3,私自重装计算机系统,私自重装办公计算机系统,会造成公司统配的安全防护软件安装不完整,致使办公计算机安全管理失控。,将有操作系统或软件故障的办公计算机统一交由计算机运维人员处理,严禁私自重装。,LOGO,正文 .

15、 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),B-4,私自拆卸桌面终端和防病毒软件,私自将桌面终端、防病毒软件卸载,致使计算机安全管理失控,造成安全隐患。,计算机应统一安装桌面终端、防病毒软件等,严禁私自卸载。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),B-5,桌面终端注册信息不准确,在内、外网桌面终端注册时不使用真实信息,使用人员变更时未及时更新,造成管理混乱。,按照桌面终端管理要求真实准确地填写用户信息,使使用人员变更时,应及时更新相关信息。,LOGO,正文 .

16、 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),B-6,安装非办公类软件,在连接公司网络的计算机上安装非办公类软件(如游戏、炒股软件等)。,公司信息内、外网是支持公司内部办公的网络,禁止在连接公司网络的计算机上安装非办公类软件。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),B-7,安装盗版软件,在办公计算机上安装盗版软件。因盗版软件来历不明,存在各类安全漏洞,甚至附带病毒木马,增加了计算机感染病毒或遭受网络攻击的风险。,安装正版软件或公司统一指定的办公、应用与运维软件,

17、如需安装其他软件,需咨询信息运维部门。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),B-8,补丁更新不及时,内、外网计算机未及时更新各种补丁,存在漏洞被恶意人员利用而发生各类安全事件的风险。,定期进行补丁更新。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),B-9,内网计算机使用无线外部设备,内网办公计算机使用带有无线功能的鼠标、键盘等无线外部设备,容易造成信息泄露,因为无线网络传输的数据比有线网络更容易被恶意人员截获,存在安全隐患。,禁止在内网办公

18、计算机上使用无线键盘、无线鼠标等无线外部设备。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),B-10,离开计算机时未启用带密码的屏保,办公用计算机未设置带有密码的屏幕保护程序,存在离开计算机后计算机存储或显示的内容被未授权人员获取的风险。,办公用计算机应设置“恢复时使用密码保护”功能,建议设置自动锁定时间在5分钟以内。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),B-11,智能手机、平板电脑等连接内网计算机,个人智能手机、平板电脑等带有无线上网功能

19、的设备接入内网计算机进行充电或软件管理,可能会存在内网信息外泄的风险。,禁止在内网办公计算机上安装个人智能移动终端管理软件,对个人智能移动终端进行操作管理等。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),B-12,内、外网混用计算机、打印机、多功能一体机等设备,同一台计算机、打印机、多功能一体机等设备在内、外网交叉使用,会导致内网信息外泄。,内、外网上的计算机、打印机、多功能一体机等设备应专网专用,严禁混用。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及

20、版),B-13,网络打印机使用默认配置,网络打印机未设置强口令,未关闭FTP、SNMP等不必要的服务,会导致相关服务端口被非法利用,造成信息泄露。,为网络打印机设置强口令,关闭不必要的服务,或交由信息运维部门进行安全加固。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),B-14,网络打印机未及时清理内存,没有及时清理网络打印机内存,存在办公信息泄露的风险。,在使用网络打印机打印重要文件后,要及时清理内存,保证打印机不再包含文件信息。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违

21、章工作手册,(普 及 版),B-15,下班不关机,当下班离开后,不关闭计算机及外部设备,存在恶意人员在此期间利用计算机漏洞对计算机进行攻击和窃密的风险。,加强信息安全与节能环保意识,下班时及时关闭计算机及外部设备,防范计算机遭受攻击。,C,数据安全类,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),C-1,使用安全移动存储介质前未杀毒,使用U盘等安全移动存储介质时,直接打开,不杀毒、不检查。,使用U盘等安全移动存储介质前要按提示进行自动病毒检查或手动进行病毒检查。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章

22、现象,措施与建议,信息安全反违章工作手册,(普 及 版),C-2,安全移动存储介质使用初始密码,未更改安全移动存储介质初始密码,容易导致介质在被非法获取时,介质中存放的信息遭到泄露。,在初次使用安全移动存储介质时,应更改其初始密码,密码应设置成8位以上数字和字母或特殊符号的组合。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),C-3,安全移动存储介质使用不当,在使用公司的安全移动存储介质时,没有按规定存放文件。,使用安全移动存储介质存储文件时,普通文件应存放在交换区,涉及公司商业秘密的信息须存放在保密区。禁止在安全移动存储

23、介质启动区内存放文件。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),C-4,未妥善保管安全移动存储介质,责任人随意将安全移动存储介质外借,或丢失后不及时上报,存在介质被恶意人员获取、破解介质的密码算法、盗取介质存储信息的风险,对各类安全移动存储介质应明确保管人,并进行妥善保存,禁止外借,避免损坏、丢失。一旦安全移动存储介质丢失应及时向信息管理部门和信息运维部门报告。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),C-5,在非办公场所处理公司敏感文件,

24、将与工作相关的公司敏感信息文件带至非办公场所,并在与互联网相连的计算机上进行处理。,含有敏感内容的办公文件应在公司内网进行处理,禁止带至非办公环境中进行处理。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),C-6,使用智能手机、平板电脑等处理敏感文件,使用智能手机、平板电脑等移动终端存放或处理公司敏感信息文件,造成敏感信息泄露。,禁止将办公文件存入智能手机、平板电脑等移动终端中,应在信息内网办公室专用计算机上进行处理。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(

25、普 及 版),C-7,透露公司敏感信息,通过互联网网站,论坛,微博等传播与公司相关的敏感文件,与无关人员谈论涉及国家秘密及公司商业秘密的信息。,提高信息安全保密意识,禁止在私人交往和通信中涉及国家秘密或公司商业秘密。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),C-8,违规处理国家秘密信息,在非涉密计算机上处理国家秘密信息。,国家秘密信息应按照公司保密要求在涉密计算机和涉密移动存储介质上进行处理或储存。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),

26、C-9,违规存储公司商业秘密文件,在除涉密计算机、内网计算机、安全移动存储介质保密区以外的位置存放公司商业秘密文件。,公司商业秘密文件应存放在涉密计算机、内网计算机或移动存储介质的保密区里。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),C-10,随意确定文件密级并进行标识,个人随意对文件进行密级标识并在信息内、外网存储。,确定文件密级工作要符合公司相关规定,并履行相应程序。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),C-11,报废设备中的数据未及

27、时清理,对于报废和闲置的计算机、移动存储介质、打印机等设备未及时清理其中与工作相关的数据。,对报废及闲置的设备,应及时删除其中的工作数据,并送至信息运维部门统一进行处理。,D,应用安全类,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),D-1,应用系统使用结束后未注销账户,在应用系统使用结束后没有注销账户,导致他人可以使用该账户继续访问。,应用系统使用结束后应及时注销账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全

28、反违章工作手册,(普 及 版),D-2,未及时进行权限变更,发生岗位变更、人员离职等情况时未及时向信息运维部门申请变更应用系统中相关账户、权限等。,加强账户及权限管理,在人员岗位出现变动时应及时对相关账户、权限进行清理和分配,并对长期不使用及外部人员临时账户加强管理。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),D-3,应用系统上线前未经安全检测,应用系统上线前未进行软件性能及源代码安全检测,也未进行安全测评。,应用系统上线前应由专业机构对应用系统进行安全测评,并进行源代码检测分析。,LOGO,正文 . 第一章,第 *

29、页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),D-4,账户共享,随意将所保管账户借于他人使用,或多人共用同一账户,存在非授权用户登录系统,造成信息外泄情况,禁止账户共用。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),D-5,用外网邮箱发送涉及国家秘密及公司商业秘密邮件,使用外网邮箱发送、处理涉及国家秘密及公司商业秘密的邮件。,涉及国家秘密的信息禁止通过信息内网、外网和互联网发送,涉及公司商业秘密的信息不能通过外网及互联网进行存储及传输。,LOGO,正文 . 第一章,第 * 页,01,违

30、章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),D-6,内网发送公司商业秘密信息不加密,通过内网邮箱发送公司商业秘密信息时,没有进行压缩加密。,在使用内网邮箱发送公司商业秘密信息时,应进行加密压缩,并设置12位以上字母和数字或特殊字符组合的密码,严禁把密码写在邮箱里,应通过其他安全的方式告知。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),D-7,用社会邮箱发送工作文件,利用非公司邮箱发送与工作有关的文件,存在内部信息泄露的风险。,用外网邮箱处理与工作有关的信息时,必须使用公司统一外网邮箱,同时公司统

31、一外网邮箱之间进行信息传送时采用加密协议,可有效保障外网邮件安全。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),D-8,使用公司邮箱注册社会网站,在注册社会网站、论坛时使用公司邮箱,可能泄露邮箱密码而产生信息泄露,且容易收到垃圾邮件,影响正常办公。,在注册社会网站时,应使用社会邮箱进行注册,避免使用公司邮箱。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),D-9,开启邮件自动转发功能,内、外网邮件系统开启自动转发功能,易造成信息泄露。,关闭邮件自动转

32、发功能。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),D-10,打开来源不明的邮件,打开来源不明的邮件,点击邮件中不明链接,下载邮件中未知附件。,禁止打开来源不明的邮件,不点击邮件中不明链接,不下载邮件中未知附件。,E,账户安全类,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),E-1,办公计算机不设开机密码,办公计算机开机自动登录或不设开机密码,办公计算机应设置强口令,登录操作系统时应手工输入密码。,LOGO,正文 . 第一章,第 * 页,01,违章

33、名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),E-2,使用弱口令或空口令,在登录计算机操作系统或应用系统时,使用弱口令或空口令,以及Administrator账户未设置密码等。,修改密码,设置符合公司要求的密码强度(8位以上,数字和字母或特殊符号的组合),避免使用易猜测、默认及常用密码。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),E-3,Guest账号未禁用,操作系统中启用了Guest账户。,在计算机控制面板-用户账户中选取Guest账户,点击关闭来禁用Guest账户。,LOGO,正文 . 第一章

34、,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),E-4,随意标识密码,随意将密码记录在明显的位置,不要将密码标记在明显位置,也不要将其存放在计算机中。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),E-5,未定期更换密码,长期使用同一个密码,定期更换密码,不能超过3个月。在操作系统安全策略中设置密码过期时间,并取消帐号中密码永不过期的设置。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),E-6,密码自动保存,

35、应用系统、邮箱等登录密码设置为自动保存。,取消密码自动保存功能,手动输入密码。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),E-7,用户名和密码重复,操作系统、应用系统、邮箱共同使用同一个用户名或密码。,不同的操作系统、应用系统应分别使用不同的用户名或密码。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),E-8,用户名和密码外泄,将工作计算机或应用系统的密码泄露给无关人员。,提高防范意识,不要将自己的用户名和密码告诉他人,定期更换密码。不在社会网站上

36、注册与公司内、外网邮箱或业务应用系统相同的用户名与密码。,F,其他安全类,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),F-1,机房门禁卡外借,将机房门禁卡随意外借。,严格执行机房管理制度,严禁将机房门禁卡借与他人使用。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),F-2,未经批准出入机房,未经批准出入机房,不履行登记手续。,出入机房前应经过相关人员批准并履行登记手续。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信

37、息安全反违章工作手册,(普 及 版),F-3,未按要求执行“两票”制度,工作人员未严格执行“两票”(工作票、操作票)制度。,工作人员操作须严格执行“两票”制度,做到无“两票”不操作,保障“两票”填写规范实用。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),F-4,发生信息安全事件时未及时报告,在发生信息系统安全事件时未按规定及时上报。,发生信息系统安全事件时应严格按照国家电网公司安全事故调查规程及时上报。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),

38、F-5,信息系统开发环境与实际运行环境未分离,信息系统开发环境与实际生产运行环境未分离。,信息系统开发环境应与实际生产运行环境进行分离。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),F-6,对外网站未在公司进行备案或对外网站标识不准确,对外网站未到公司备案。对外网站没有在醒目位置标注符合公司要求的标识或标识不准确。,对外网站应在公司备案,纳入统一防护,上线前要进行安全测试,并在醒目位置显示符合公司要求的标识,要标识注册版权声明、ICP备案号、隐私与安全、网站维护单位及联系方式等内容,同时主色调必须采用公司统一标准色。,L

39、OGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),F-7,对外网站未部署防篡改系统,对外网站未按要求部署防篡改系统,易造成网页被篡改事件发生。,对外网站应严格按照公司要求部署防篡改系统。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),F-8,将承担安全责任的对外网站托管于外部单位,将承担安全责任的对外网站托管于外部单位,造成信息泄露事件。,禁止将承担安全责任的对外网站托管于外部单位,应由公司系统内单位运维及管理。,LOGO,正文 . 第一章,第 * 页,01

40、,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),F-9,私设外网邮件系统,未使用公司统一外网邮件系统,甚至私设外网邮件系统。,应使用公司统一外网邮件系统,禁止私设外网邮件系统。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),F-10,内、外网站未使用公司统一域名,内、外网站未使用公司统一域名,内、外网站均需使用公司统一域名,并严格按照要求及时进行备案。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),F-11,未签署保密协议,员

41、工没有签订保密承诺书。在对外项目合作中没有通过保密协议或合同中相关保密条款明确保密内容及保密责任。,严格执行公司保密制度,员工要定期签订“员工保密承诺书”,涉密人员要签订“涉密人员保证书”。对外合作项目合同双方要签订保密协议或通过合同条款明确保密内容及义务。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),F-12,员工离岗时未完成保密与安全相关程序,员工离岗时未注销账户和取消访问权限。涉密人员没有签订保密承诺书,有人员离岗时,信息运维部门应及时注销其在信息系统中的所有账户,取消访问权限。涉密人员离岗时还应签订“涉密人员离岗

42、保密承诺书”。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),F-13,违规进行远程维护,通过互联网、信息外网违规接入信息内网进行远程维护。,除生产控制大区的运行维护应通过国家认证的安全拨号网关或类似设备进行外,不得通过互联网或信息外网远程维护运维方式接入内网进行设备和系统的维护及技术支持工作。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),F-14,信息系统检修未上报,信息系统需要检修时,未履行相关流程,私自进行在线调试和修改。,在信息系统需要检修时

43、,应认真履行相关流程和审批制度,执行“两票”制度,不得擅自进行在线调试和修改,相关维护操作在测试环境通过后再部署到正式环境。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),F-15,在运信息系统为备案,在运信息系统未向公司备案,并接入公司内、外网。,在运信息系统应向公司备案,未报公司备案的信息系统严禁接入公司信息内、外网运行。,LOGO,正文 . 第一章,第 * 页,01,违章名称,违章现象,措施与建议,信息安全反违章工作手册,(普 及 版),F-16,在公共场所无防范意识,在公共场所随便谈论或用计算机处理公司相关信息,存

44、在信息泄露的风险。,提高信息安全防范意识,避免在公共场所谈论和处理公司信息。,计算机终端信息安全要求,公司办公计算机信息安全和保密工作按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”原则,各单位及各部门负责人为本单位和部门的办公计算机信息安全和保密工作的责任人。办公计算机使用人员为办公计算机的第一安全责任人,须严格执行公司办公计算机的信息安全和保密管理规定。,计算机终端信息安全要求,接入公司内外网计算机终端必须安装桌面管理系统和趋势防病毒软件;,办公计算机不得安装、运行、使用与工作无关的软件,不允许私自卸载公司指定安装的安全防护及管理软件;,严禁办公计算机“一机两用”,信息内网办公计算机不能配

45、置、使用无线上网卡等无线设备,严禁通过电话拨号、无线等各种方式与信息外网和互联网互联,严禁外网计算机存有涉及国家秘密、企业秘密的文件资料及一些与工作相关的敏感信息 如:保电方案;风险管理报告;安全评估报告;超高压、特高压相关的规划等;科技成果;二次系统安全防护;电网图集;地理接线;电力调度数据网相关;中标价格;竣工决算;企业年度工作报告;综合计划;应急预案;SG186源代码;尚未公布的电价调整方案;公司通讯录;秘密;机密;绝密;规划;内部资料,严禁将办公计算机带到与工作无关的场所,信息内外网办公计算机要妥善保管,设置屏幕保护密码和等待时间;,办公计算机操作系统补丁应更新及时,操作系统及应用系统口令设置不允许空口令、弱口令;,严禁私自修改计算机及外设的配置,如需修改要报知信息运维部门,按照相关流程进行维护。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号