为形成信息安全检查和审核长效机制,提高重 庆市城市照明管理局全体职工信息安全意识,特制订本规范。

第一章 目的

第一条  为形成信息安全检查和审核长效机制,提高重 庆市城市照明管理局全体职工信息安全意识,特制订本规范。

第二章 范围

第二条 本管理制度适用于重庆XX中学在信息安全管理过程中的周期信息安全检查和审核管理。

第三章 职责

第三条 网络安全办公室负责协调,网络安全办公室安全管理员负责常规的信息系统安全检查和记录。信息安全工作小组负责对重庆XX中学在信息系统安全抽查, 并由网络安全办公室做好记录。

第四章 管理细则

第四条 安全检查机构分工

  1. 日常安全检查由安全管理员负责,安全检查应根据日志中心的安全日志情况,不定期进行,但最少应每月检查一次。
  2. 信息安全工作小组可在安全管理员检查的基础上不 定期的进行信息安全抽查,或者组织全系统范围内的全面安全检查,但最少应每半年做一次全面的安全检查。

第五条 安全检查审核主要内容

  1. 安全管理员的日常安全检查主要内容包括:系统日常运行情况、系统漏洞、数据备份情况、故障受理和处置情况等。
  2. 信息安全工作小组的安全检查和审核主要内容包括: 系统日常运行情况(就安全管理员的日常检查情况进行汇总)、系统漏洞、数据备份情况、现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等。
  3. 信息安全工作小组的安全检查和审核结果如需要可 在全系统范围内进行通报,通报内容可以删除敏感信息。
信息系统安全检查表单
信息系统安全检查表单,原文档表格可编辑
信息安全检查报告及通报

相关文章

  • 网络防病毒怎么做?数据中心防毒墙系统建设

    网络防病毒怎么做?数据中心防毒墙系统建设

    在数据中心核心交换上部署一台网络防毒服务器对全网制定完善的防病毒策略,实施统一的防病毒策略,使分布在数据中心每台计算机上的防病毒系统实施相同的防病毒策略,全网达到统一的病毒防护强度。 同时防毒服务器实时地记录防护体系内每台计算机上的病毒监控、检测和清除信息,根据管理员控制台的设置,实现对整个防护系统的自动控制。数据中心网络防病毒系统功能如下: 1、病毒防范和查杀能力 开启实时监控后能完全预防已知病毒的危害;可防范、检测并清除隐藏于电子邮件、公共文件夹及数据库中的计算机病毒、恶性程序、病毒邮件;能…

  • 重庆市针对“重要网络与信息系统”密码应用提出明确要求

    重庆市针对“重要网络与信息系统”密码应用提出明确要求

    本文为重庆市密码管理局公文:关于进一步规范全市重要网络与信息系统密码应用有关要求的通知。通过对本通知内容的阐述,我们可以清晰地看到为规范全市重要网络与信息系统密码应用与安全性评估工作所做的周密安排和具体要求。从项目的规划阶段到建设阶段,再到运行阶段,并且考虑到集约建设与经费保障的每个环节,本通知为确保网络与信息系统安全提供了一份详细可行的操作指南。这一系列措施不仅有助于提升我市密码应用的安全性和合规性,同时也标志着我市在网络与信息安全领域迈出了坚实的步伐。 随着政策的进一步实施,预计将极大提高公…

  • 信息安全领导机构组成与职责

    信息安全领导机构组成与职责

    本系列文章来自于此前的真实项目案例,是一个学校安全系统建设中部分服务的内容,是给该单位的一套《安全制度汇编》,本篇文章信息安全领导机构组成与职责,适用于一般单位的信息安全机构建立。原文档见附件。 第一章 目的 第一条 为更好的实现对重庆XX中学信息系统的安全管理,促进各项制度、措施的落实,经领导研究决定成立以信息安全领导小组为管理机构、信息安全工作小组为执行机构的组织架构,负责重庆XX中学信息安全建设及防护。 第二章 范围 第二条 本标准针对重庆XX中学信息安全组织建设相关事务,规定了组织框架和…

  • 视频防泄密安全防护解决方案

    视频防泄密安全防护解决方案

    视频防泄密,即类似于视频网闸的功能,以下方案文档基于金盾,若有需要请联系相关厂商。本例提供综合化安全防护方案,前端防护层面,对网络内接入的各类设备进行识别、过滤、阻断,确保接入视频监控网络设备的合法性和安全性,对运行中的设备进行实时监控,利用独有的感知发现技术,及时发现网络中伪冒、入侵、异常的设备。数据防护层面是基于视频数据的整个生命周期,从对视频数据存储的访问安全控制、使用管控到事后的溯源追责,为用户提供整套的视频数据安全防护解决方案。 1. 前端接入层防护 1.1 准入控制 新一代准入控制技…

  • 代码编写安全规范

    代码编写安全规范

    第一章 安全编码 第一条 应用程序应该彻底验证所有用户输入,然后再根据用户输入执行操作。验证可能包括筛选特殊字符。针对用户意外地错误使用和某些人通过在系统中注入恶意命令 蓄意进行攻击的情况,这种预防性措施对应用程序起到了保护作用。常见的例子包括 SQL 注入攻击、脚本注入和缓冲区溢出。此外,对于任何非受控的外部系统,都不要假定其安全性。 第二条 尝试使用让人迷惑的变量名来隐藏机密信息或将它们存储在不常用的文件位置,这些方法都不能提供安全保障,最好使用平台功能或使用已被证实可行的技术来保护数据。 …

  • IT 设备安全管理制度,信息中心设备管理条例

    IT 设备安全管理制度,信息中心设备管理条例

    为加强对重庆XX中学IT 设备的统一管理,规范重庆XX中学 IT 设备的采购、使用、保管和维修管理,保证各科室正常办公,更好地发挥计算机作用,促进办公自动化、信息化的发展,制定本制度。IT 设备包括计算机、计算机网络设备和计算机外围设备, 及相关配件。 第一章 目的 第一条 为加强对重庆XX中学IT 设备的统一管理,规范重庆XX中学 IT 设备的采购、使用、保管和维修管理,保证各科室正常办公,更好地发挥计算机作用,促进办公自动化、信息化的发展,制定本制度。 第二章 范围 第二条 本制度适用于重庆…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服