信息系统漏洞与风险管理制度

1、总则

1.1、目的

为了进一步规范XXXXX单位信息系统风险管理活动,提升风险管理工作的可操纵性和适用性,使信息网络正常运行,防止网络攻击,保证业务的正常进行,依据XXXXX单位员的相关规范和标准规定,特制定本管理制度。

1.2范围

本办法适用于XXXXX单位信息系统

1.3、职责

XXXXX单位员工作的所有职工人员都要遵守本管理制度。

1.4、术语、定义及缩写语

本制度所称的安全漏洞扫描是针对业务系统、业务系统服务器、网络设备进行安全漏洞扫描,及时发现信息系统中存在的各种安全隐患和应用系统的漏洞。

安全漏洞一般可分为操作系统漏洞、应用软件漏洞、数据库漏洞、网络漏洞、管理漏洞五类。

2、管理细则

2.1安全漏洞管理
2.2.1组织机构与人员
  1. 超级管理员工作要求:

超级管理员由XXXXX单位指定专人承担,负责定期策划并组织实施安全漏洞扫描工作。每2个月策划并组织实施安全漏洞扫描工作;对安全漏洞扫描工作进行授权和成果审核;负责安全漏洞扫描实施前业务系统和服务器的备份及恢复工作。

  1. 安全扫描人员工作要求:

安全扫描人员由安全服务单位人员承担,负责针对各业务系统及业务系统服务器、网络设备进行安全漏洞扫描,形成安全漏洞扫描报告并提出安全整改建议。各业务系统及业务系统服务器、网络设备进行安全漏洞扫描;输出安全漏洞扫描报告,并提供安全修复建议。

2.2.2安全漏洞获知

漏洞获知通常有如下方式:

  1. 来自软、硬件厂商和国际、国内知名安全组织的安全通告。
  2. 单位信息安全部门工作人员的渗透测试结果及安全评审意见。
  3. 使用安全漏洞评估工具扫描。
  4. 来自单位合作的安全厂商或友好的外部安全组织给出的漏洞通知。
2.2.3安全漏洞检测
  1. 网络安全与信息化管理部门部署有漏洞扫描系统,能在各层面对XXXXX单位网络进行安全扫描漏洞检测,漏洞扫描系统每星期至少进行一次安全扫描并输出报表,每月进行一次总结。
  2. 网络安全与信息化管理部门对XXXXX单位网络监控和上网行为管理每星期至少进行一次统计分析,每月进行一次总结。
  3. XXXXX单位各岗位人员,有责任和义务在平常工作中积极发现信息网络中的安全漏洞并提出可行性建议。
  4. 定期对单位生产系统使用的应用软件及第三方组件进行漏洞监控和查找,并在当天将高、中风险转交给网络安全与信息化管理部门处理。
2.2.4安全漏洞处理原则
  1. 所有高、中风险必须在规定时间内完成修复。
  2. 对于有关安全漏洞的修复方案经评估后会影响系统稳定或短期不能找到解决方案的漏洞,由信息安全小组同有关部门出具体解决方案。
  3. 不定期对本制度执行情况进行检查, 确保所有漏洞都按照流程进行了有效处理。
  4. 针对发生的安全事件,及时总结经验和教训, 避免再度发生类似事件。
  5. 协助各部门提供安全漏洞测试和修复方法, 并定期组织安全培训。
  6. XXXXX单位网络上的所有用户(安全检测用户除外),禁止扫描端口,禁止猜测和扫描其他用户的密码,禁止猜测和扫描网络中心的服务器和交换设备的的口令。
  7. 在生产系统中:可获取系统权限(操作系统、数据库、中间件、网络设备、业务系统等)的漏洞;可直接导致客户信息、交易信息、单位机密信息外泄的漏洞;可直接篡改系统数据的漏洞,必须在48小时之内完成修复。
  8. 如果确实存在客观原因, 无法按照规定时间完成修复工作的, 应在修复截止日期前与信息安全小组申请延期, 并共同商定延后的修复时间和排期。
2.2系统与补丁管理
  1. 防病毒系统设置每天自动升级病毒库。
  2. 漏洞扫描系统、深信服网络行为管理系统等按厂家新版本、新补丁开发完成进行升级。
  3. 如在漏洞分析报告中,发现有操作系统漏洞和数据库漏洞,应在测试环境中验证漏洞补丁的可行性和稳定性后,才能在部分正式服务器中修补,且在业务运行至少三个周期没有发现问题时才能进行全面补丁升级。
  4. 如果在补丁升级后发现业务运行异常,应该立即定位是否补丁稳定性问题,确认后,应该删除补丁,保证业务正常运行。
  5. 在保证业务正常运行后,应寻找其他方法修补漏洞,如经专家验证分析补丁的稳定性有问题时,应该寻找其他可补偿性措施。
  6. 所有用户有责任对所发现或发生的违反有关法律、法规和规章制度的人或事予以制止或向网络安全与信息化管理部门反映、举报,协助有关部门或管理人员对上述人或事进行调查、取证、处理,应该向调查人员如实提供所需证据。
  7. 网络安全与信息化管理部门要根据实际情况和需要采用新技术,调整网络结构、系统功能、变更系统参数和使用方法,及时排除系统隐患,保证业务运行稳定安全。

3、附则

本管理制度由XXXXX单位负责解释,自发布之日起实施。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/109222.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【马蹄集】—— 概率论专题

概率论专题 目录 MT2226 抽奖概率MT2227 饿饿!饭饭!MT2228 甜甜花的研究MT2229 赌石MT2230 square MT2226 抽奖概率 难度:黄金    时间限制:1秒    占用内存:128M 题目描述 小码哥正在进行抽奖,箱子里有…

Spring Framework :WebClient 取代 RestTemplate

本心、输入输出、结果 文章目录 Spring Framework :WebClient 取代 RestTemplate前言WebClient 优于 RestTemplate 的地方使用示例创建客户端发起同步请求发起异步请求WebClient 简介安装配置如何设置 URL 参数 (REST)配置超时时间免除 SSL 验证弘扬爱国精神Spring Framewor…

vue echarts图表自适应屏幕变化

在Vue中使用ECharts图表实现自适应屏幕变化,可以按照以下步骤进行操作: 安装ECharts和vue-echarts库。 npm install echarts vue-echarts在需要使用图表的组件中导入相关库并注册图表组件。 import ECharts from vue-echarts; import echarts/lib/char…

搭建CNFS文件系统

1.概念: CNFS (Cluster Network File System)是 GPFS 中的一种模式,用于配置和管理多台服务器(节点)之间的文件共享和数据访问 它允许多个节点同时访问和共享文件系统的数据,以实现高性能、高可…

Transformer模型 | Transformer模型描述

谷歌推出的BERT模型在11项NLP任务中夺得SOTA结果,引爆了整个NLP界。而BERT取得成功的一个关键因素是Transformer的强大作用。谷歌的Transformer模型最早是用于机器翻译任务,当时达到了SOTA效果。Transformer改进了RNN最被人诟病的训练慢的缺点,利用self-attention机制实现快…

身份证二要素核验API:提高身份验证的便捷性与安全性

引言 随着数字化时代的不断发展,身份验证变得愈发重要。在互联网上,身份验证是保护用户隐私和数据安全的关键环节。为了满足这一需求,身份证二要素核验API应运而生,成为提高身份验证的便捷性与安全性的得力工具。 身份验证的重要…

大数据Hadoop之——部署hadoop+hive+Mysql环境(window11)

一、安装JDK8 【温馨提示】对应后面安装的hadoop和hive版本,这里使用jdk8,这里不要用其他jdk了,可能会出现一些其他问题。 1)JDK下载地址 Java Downloads | Oracle 按正常下载是需要先登录的,这里提供一个不用登录下载…

GLEIF携手TrustAsia,共促数字邮件证书的信任与透明度升级

TrustAsia首次发布嵌入LEI的S/MIME证书,用于验证法定实体相关的电子邮件账户的真实与完整性 2023年10月,全球法人识别编码基金会(GLEIF)与证书颁发机构(CA)TrustAsia通力合作,双方就促进LEI在数…

vscode使用

vscode 快捷键1、ctrl f 文件内搜索2、ctrlp 快速打开最近打开的文件3、ctrlshiltn 打开新的编辑器窗口4、ctrlshiftw 关闭编辑器5、ctrlhome 跳转到页头6、ctrlend 跳转到页尾 插件1、Markdown Preview 参考文章 https://zhuanlan.zhihu.com/p/113222681?utm_sourcecom.tenc…

米哈游、复旦发布,具备感知、大脑、行动的大语言模型“智能体”

ChatGPT等大语言模型展示了前所未有的创造能力,但距AGI(通用人工智能)还有很大的距离,缺少自主决策、记忆存储、规划等拟人化能力。 为了探索大语言模型向AGI演变,进化成超越人类的超级人工智能,米哈游与复…

删除url地址字符串的某个参数

例如,删除url的token参数 删除前:http://xxxxxxxx/#/dynamic?token4654561654asd4asd&id03e657722d5056820c5f&cityName广州市 删除后:http://xxxxxxxx/#/dynamic?id03e657722d5056820c5f&cityName广州市 /*** 删除URL中指定se…

SpringBoot集成Activiti7

SpringBoot集成Activiti7 SpringBoot版本使用2.7.16 <parent><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-parent</artifactId><version>2.7.16</version><relativePath/> <!-- lookup…

OTP语音芯片和TTS语音芯片的差异性

OTP&#xff08;One-Time Programmable&#xff09;语音芯片和TTS&#xff08;Text-to-Speech&#xff09;语音芯片是两种不同类型的声音处理芯片。OTP主要用于播放预录声音片段&#xff0c;而TTS则根据文本实时生成语音。OTP的灵活性较弱&#xff0c;适用于固定声音输出&#…

vue 放大镜(简易)

目录 zoom组件 <template><div class"pic-img"><div class"img-container"><img ref"img" load"imgLoaded" :src"url" :style"overlayStyle" error"imgerrorfun"/><div cl…

05 依赖倒置原则

官方定义&#xff1a; 依赖倒置原则&#xff08;Dependence Inversion Principle&#xff0c;DIP&#xff09;是指在设计代码架构 时&#xff0c;高层模块不应该依赖于底层模块&#xff0c;二者都应该依赖于抽象。抽象不应该依 赖于细节&#xff0c;细节应该依赖于抽象。 通俗…

深度学习 | CNN卷积核与通道

10.1、单通道卷积 以单通道卷积为例&#xff0c;输入为&#xff08;1,5,5&#xff09;&#xff0c;分别表示1个通道&#xff0c;宽为5&#xff0c;高为5。 假设卷积核大小为3x3&#xff0c;padding0&#xff0c;stride1。 运算过程&#xff1a; 不断的在图像上进行遍历&#…

Ask Milvus Anything!聊聊被社区反复@的那些事儿ⅠⅠ

在上月的 “Ask Milvus” 专题直播中&#xff0c;我们为大家带来了 Backup 的技术解读&#xff0c;收到了社区成员很多积极的反馈。本期直播&#xff0c;我们将继续为大家带来社区呼声很高的 “Birdwatcher” 和 “Range Search” 两项功能的技术解读。 BirdWatcher 作为 Milvu…

Eolink Apikit 接口自动化测试流程

自动化测试是一种软件测试方法&#xff0c;利用自动化工具和脚本来执行测试用例&#xff0c;以验证软件应用程序的功能、性能、稳定性等特性。自动化测试的主要目的是提高测试效率、减少测试成本&#xff0c;并确保软件的质量和可靠性。 作为测试人员&#xff0c;在进行比较大…

国际十大优质期货投资app软件最新排名(综合版)

在当今的金融市场中&#xff0c;期货投资成为了越来越多人的选择。随着科技的发展&#xff0c;许多优质的期货投资app软件也应运而生。这些软件不仅提供了便捷的投资交易工具&#xff0c;还为投资者提供了丰富的市场分析和风险管理手段。 本文将介绍国际十大优质期货投资app软…

Python中Scrapy框架搭建ip代理池教程

在网络爬虫开发中&#xff0c;使用代理IP池可以提高爬取效率和匿名性&#xff0c;避免被目标网站封禁IP。本文将介绍如何使用Python中的Scrapy框架搭建IP代理池&#xff0c;并提供代码实例&#xff0c;帮助您快速搭建一个稳定可靠的代理池。 Python中Scrapy框架搭建ip代理池教程…