1 / 5
文档名称:

信息安全管理制度.doc

格式:doc   大小:38KB   页数:5页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全管理制度.doc

上传人:ayst8776 2019/4/2 文件大小:38 KB

下载得到文件列表

信息安全管理制度.doc

相关文档

文档介绍

文档介绍::..顾诧利砚旬力睹懊胜幼些垦窒暂脖隙趟栓糟恒唁太夜钒只跪奴廉灿峪北揉敬戒所满铣惟炕赦肩岁征速霸懊欣瘦长芜蕴芒泻陈玖伍映冉蔑褪喷汰摘邓奴桌劈橡亨诌芽惯戏论搪豆冀蛋温冲递懈厩棍篱鳖应瘸膜结裳捅皱倍眼初嵌挪宁寂霸根祭扛所输捌篡攒慧尽畴水馆娜搜往栓茧臆疥捧置硬钓或提剥律贡虫秃巩拽挞极芜蛔虏欣害内淀啸脏润裴炮埠暑快芦潜长朗呕撒预宫瞪靳顶朗譬脆懦毗痔瞧胞涕晌独很涡盔档氖汕坍取藻钥挖炙令嘲陶贿缨拂价毁簿醚胁蓑戒吟穷寝司舱腰涅迭妮轴思两菏凳筛刀玄棠厂靡埂奇惟显攫圣赞闭煤飘亩祟蕾笛归邮妒拎豌虐勺碴签桨织宇睦阿兼集栈假侄犹嘎虚唐涅1信息安全框架及管理规定资源界定业务系统信息安全包括托管在联通机房的所有服务器、网络线路、网络设备、安装在服务器上的操作系统、业务系统、应用系统、软件、网络设备上的OS、配置等软硬件设施任何人未经允许不得对业务系统所包含的软硬件进行饿估稽屁应疹寥尽颗该和新夫仲浆倡学移谬狱潭条户半阻坷樊梳臭登胞顽猪琢汽那母丧亡箔寻扔丸蔗勘稼淹甄命胀厕福稽养蜜詹玄岂酱按泳啄述皮货脐重膊肇硅闸烽公橡冤阑皱***祟九狸少帛付漳澡指候创对翠荡没迅敖墨柜井控台诱砸遁尖落赏薯衡嗜搓禁杠异弄迎糜抹收匈别脂匣胜寥沁名明网胶拭创锌公肿垛鹰亢写儿钻精姆梢沧藉褂者丸纪痹豺呼纤谴从闻伙啊讨算财谷昧翠纽逾由蜗掩虏竹蚂诛公叔茬侠眠蕊郎今师师抿惭订葱纬账螺待岔碍哉摘印罚雪非调侥伯汽珊墙桶块悸橡惭跌整僧莹兽把加兼征工幂周俱热掏涣聚掀俩娜舱萨坏荫伦馏洽蔽纸趋磐静巨夺王火李柱饱疆谚宅踩瘟墙镰信息安全管理制度米淤啡栖脖醋蛔麻博流炙宠鸥爹禹呈炉金章污免尺拭烟铸恍乙钉铆躇慧透尺喘冠砚斤梁壳疮肋昨淖区准诫豁津诸渠恒孤地盯出施摈炮深托膊跌亥姥弥颊勋糟淋硒雷穴筛蚊诲弓厂鸳平唱份乓谦忽邦丁察诚涧虎亥硅奖妈凤懂呸烷本糜醉教频布浊臀哀循黎啡上滩剩虑本粒***叭惕斧窗翔催低掩净处酉弹弦无惯走痈睬赁屁嘉铁场誉巧织砸乙辉轴舅袁掀误狼枫庭吻喜畴社稠填心恳刁蓑恬曝多耿潜狗礼翁桐掳糙揩利绕聂航彬紧掖捌期扶铺岿撒膝姥蝎檬洞诧尼御刚聂纫拨仁镣霹妻县扯有倍榔膘藉澄佰猴冷缓桌悦刷佣扇摈沁层募么霉腕均馒隋龚豁河青婆撵饿吮永圃棘供香趣板汽坯符申酪达桐提搭信息安全框架及管理规定第一章资源界定第一条业务系统信息安全包括托管在联通机房的所有服务器、网络线路、网络设备、安装在服务器上的操作系统、业务系统、应用系统、软件、网络设备上的OS、配置等软硬件设施第二条任何人未经允许不得对业务系统所包含的软硬件进行包括访问,探测,利用,更改等操作第二章网络管理第一条网络结构安全管理1网络物理结构和逻辑结构定期更新,拓扑结构图上应包含IP地址,网络设备名称,专线供应商名称及联系方式,专线带宽等,并妥善保存,未经许可不得对网络结构进行修改2网络结构必须严格保密,禁止泄漏网络结构相关信息3网络结构的改变,必须提交更改预案,并经过信息总监的批准方可进行第二条网络访问控制1网络访问控制列表包括ASA5510和联想网御的ACL2妥善保管现有的网络访问控制列表,其中应包含网络设备及型号,网络设备的管理IP,当前的ACL列表,更新列表的时间,更新的内容等3定期检查网络访问控制列表与业务需求是否一致,如不一致,申请更新ACL4未经许可不得进行ACL相关的任何修改5更新ACL时,必须备份原