,主要内容包括:控制病毒入侵途径;安装可靠的防病毒软件;对系统进行实时监测和过滤;定期杀毒;及时更新病毒库;及时上报;详细记录。防病毒软件的安装和使用由信息安全管理部门专门的病毒防范管理员执行。严格控制盗版软件及其它第三方软件的使用,必要时,在运行前先对其进行病毒检查。内部工作人员因为上不安全的网站下载文件或其他方式导致中毒,造成的后果由其本人负责。810备份与恢复策略定义计算机及信息系统备份与恢复应该采用的基本措施:建立有效的备份与恢复机制;定期检测自动备份系统是否正常工作;明确备份的操作人员职责、工作流程和工作审批制度;
8
f建立完善的备份工作操作技术文档;明确恢复的操作人员职责、工作流程和工作审批制度;建立完善的恢复工作操作技术文档;针对建立的备份与恢复机制进行演习;对备份的类型和恢复的方式进行明确的定义;妥善保管备份介质。811加密策略对于应用系统安全需求分析中要求采用加密措施,或相关法规中要求采用加密措施的处理,一定要满足要求。采用加密技术或选用加密产品,要求符合国家有关政策或行业规范的要求。选用的加密机制与密码算法应符合国家密码政策,密钥强度符合国家规定。对于敏感或重要信息,要求通过加密保障其私密性、通过信息校验码或数字签名保障其完整性、通过数字签名保障其不可否认性。要求采用高强度的密钥管理系统,保证密钥全过程的安全。包括密钥的生成、使用、交换、传输、保护、归档、销毁等。对敏感或重要密钥,要求分人制衡管理。对敏感或重要密钥,要求采用一定的密钥备份措施以保障在密钥丢失、破坏时系统的可用性。密钥失密或怀疑失密时,必须及时向安全主管部门报告,更新密钥。并采取有效措施,防止再次发生类似情况。
9访问控制策略为了保护计算机系统中信息不被非授权的访问、操作或破坏,必须对信息系
统和数据实行控制访问。计算机系统控制访问包括建立和使用正式的规程来分配权限,并培训工作人
员安全地使用系统。对系统进行监控检查是否遵守所制定的规程。91计算机访问控制应该根据相关国家法律的要求和指导方针控制对信息系统和数据的访问:计算机活动应可以被追踪到人;访问所有多用户计算机系统应有正式的用户登记和注销规程;
9
f应使用有效的访问系统来鉴别用户;应通过安全登录进程访问多用户计算机系统;特殊权限的分配应被安全地控制;用户选择和使用密码时应慎重参考良好的安全惯例;用r