全面网络安全策略之一:信息系统的可用性

admin 2022年12月19日12:10:32评论27 views字数 5025阅读16分45秒阅读模式

全面网络安全策略之一:信息系统的可用性

定义

信息系统:用于在进行行政、教学、研究或服务活动时创建、存储、访问、传输和使用数据、信息或通信的所有电子手段。此外,设计、构建、操作和维护的程序、设备、设施、软件和数据是为了创建、收集、记录、处理、存储、检索、显示和传输信息。

授权用户:由系统所有者根据系统所有者的程序和规则授权访问资源的个人或自动化应用程序或进程。

联网:公司或组织以外的授权人员可部分访问的内联网。

概述

铸盾网络的数据电子文件内容,信息系统和计算机系统必须作为宝贵的组织资源进行管理

信息技术(IT)意图不是施加铸盾网络建立的开放,信任和诚信文化相悖的限制IT致力于保护铸盾网络的授权用户,合作伙伴和公司免受个人有意无意的非法或破坏性行为

互联网/内联网/外联网相关系统,包括但不限于计算机设备、软件、操作系统、存储介质、提供电子邮件的网络户、WWW浏览和文件传输协议(FTP铸盾网络的财产。这些系统将用于商业目的,正常运营期间为铸盾网络及其客户和成员的利益服务。

有效的安全是一项团队努力,涉及每个处理信息和/信息系统铸盾网络员工,志愿者和附属机构的参与和支持。每个计算机用户都有责任了解这些准则并相应地开展活动。

目的

本政策的目的是概述铸盾网络计算机设备的可接受使用。这些规则是为了保护授权用户和铸盾网络。不当使用会使铸盾网络面临风险,包括病毒攻击,网络系统和服务受损以及法律问题。

范围

本政策适用于使用信息,电子和计算设备以及网络资源进行铸盾网络业务或与内部网络和业务系统进行交互,无论是由铸盾网络,员工还是第三方拥有或租赁。

铸盾网络的所有员工,志愿者/董事,承包商,顾问,临时工和其他工作人员,包括所有与第三方有关联的人员,都有责任对信息,电子设备和网络的适当使用进行良好的判断资源符合铸盾网络政策和标准,当地法律法规。

策略详情

电子文件的所有权

铸盾网络拥有,租赁或管理的设备或由铸盾网络保管和控制的其他设备上创建,发送,接收或存储的所有电子文件均为铸盾网络的财产。

隐私

铸盾网络拥有,租赁或管理的设备上创建,发送,接收或存储的电子文件,或由铸盾网络保管和控制的电子文件不是私有的,铸盾网络IT员工可以随时访问,而用户,发件人,收件人或所有者。适当的人员也可以根据人力资源部或总裁/首席执行官的指示访问电子文件内容。

一般用途和所有权

访问请求必须由部门主管授权并提交,员工才能访问计算机系统。

授权用户对其用户名下发生的所有活动负责。

授权用户应注意,他们在公司系统上创建的数据和文件立即成为铸盾网络的财产。由于需要保护铸盾网络的网络,因此无法保证存储在属于铸盾网络的任何网络设备上的任何信息的隐私或机密性。

出于安全和网络维护目的,铸盾网络IT部门的授权人员可以随时监控设备,系统和网络流量。

铸盾网络IT部门保留对网络和系统进行审计的权利

定期确保遵守本政策。

铸盾网络IT部门保留从任何系统中删除任何非业务相关软件或文件的权利。非业务相关软件或文件的示例包括但不限于;游戏、即时通讯工具、流行电子邮件、音乐文件、图像文件、免费软件和共享软件。

安全和专有信息

连接到内部网络的所有移动和计算设备都必须遵守此策略和以下策略:

  • 策略2户管理

  • 策略3:防病毒

  • 策略4:铸盾网络拥有的移动设备可接受使用和安全性

  • 策略7:电子邮件

  • 策略12:互联网

  • 策略14保护会员信息

  • 策略16:个人设备可接受使用和安全性

  • 策略17:密码

  • 策略20:云计算

  • 策略28:无线(Wi-Fi)连接

  • 策略29:远程办公

系统级和用户级密码必须符合密码策略。授权用户不得分享其铸盾网络登录ID户,密码,个人识别码(PIN),安全令牌(即智能卡)或用于识别和身份验证目的的类似信息或设备。禁止故意或因未能确保他人的访问而向他人提供访问。

授权用户只能在授权和必要的范围内访问,使用或共享铸盾网络专有信息,以履行分配给用户的工作职责。

所有PC、笔记本电脑和工作站都应使用受密码保护的屏幕保护程序进行保护,自动激活功能设置为10分钟或更短时间。

所有用户都必须通过锁定(控制-alt-删除)来锁定其PC、笔记本电脑和工作站,当主机在任何时间无人值守时。

员工必须在轮班后注销或重新启动(但不能关闭)其PC

存储在电子和计算设备上的铸盾网络专有信息,无论是由铸盾网络,员工还是第三方拥有或租赁,仍然是铸盾网络的专有财产。所有专有信息必须通过法律或技术手段进行保护。

所有用户都有责任及时向其直接主管和/IT部门报告铸盾网络专有信息的被盗,丢失或未经授权的披露。

所有用户必须向其直接主管和/IT部门报告铸盾网络计算机安全中的任何弱点以及任何可能滥用或违反本协议的事件。

未经紫科IT部门事先同意,用户不得向任何人泄露拨号或回拨调制解调器电话号码。

授权用户在打开从未知发件人收到的电子邮件附件时必须格外小心,这些附件可能包含病毒、电子邮件炸弹或特洛伊木马代码。

不可接受的使用

用户不得故意访问,创建,存储或传输铸盾网络可能认为具有攻击性,不雅或淫秽的材料。

在任何情况下,铸盾网络的员工,志愿者/董事,承包商,顾问或临时雇员均无权在使用铸盾网络拥有的资源时从事任何根据当地,州,联邦或国际法非法的活动。

系统和网络活动

用户禁止以下活动,无一例外:

  • 侵犯受版权、商业秘密、专利或其他知识产权或类似法律或法规保护的任何个人或公司的权利,包括但不限于安装或分发盗版或其他未经适当许可的软件产品供铸盾网络使用。

  • 禁止未经授权复制受版权保护的材料,包括但不限于来自受版权保护的来源的数字化和分发、受版权保护的音乐,以及安装铸盾网络或最终用户没有有效许可证的任何受版权保护的软件。用户必须向IT部门报告已安装软件的未经许可的副本。

  • 将恶意程序引入网络或服务器(例如病毒、蠕虫、特洛伊木马、电子邮件炸弹等)。

  • 向他人透露您的账户密码或允许他人使用您的账户。这包括在家工作时的家人和其他家庭成员。

  • 使用铸盾网络计算资产积极参与采购或传输违反性骚扰或敌对工作场所法律的材料。

  • 试图访问铸盾网络系统上包含的任何数据、电子内容或程序,而他们没有授权、明确同意或默示需要他们的工作职责。

  • 未经铸盾网络IT事先同意,在任何计算机或信息系统上安装任何软件,升级,更新或补丁。

  • 未经铸盾网络IT批准安装或使用非标准共享软件或免费软件。

  • 未经紫科IT部门事先同意,安装、断开或移动任何铸盾网络拥有的计算机设备和外围设备。

  • 购买软件或硬件,供铸盾网络使用,无需事先进行IT兼容性审查。

  • 故意从事可能的活动;

o降低信息系统的性能;

o 剥夺授权的铸盾网络用户对铸盾网络资源的访问权限;

o 获得超出分配资源的额外资源;

o 规避铸盾网络计算机安全措施。

  • 下载、安装或运行泄露密码、私人信息或利用系统安全漏洞的安全程序或实用程序。例如,铸盾网络用户不得在铸盾网络信息系统上运行间谍软件、广告软件、密码破解程序、数据包嗅探器、端口扫描程序或任何其他未经批准的程序。铸盾网络IT部门是唯一被授权执行这些操作的部门。

  • 规避任何主机、网络或户的用户身份验证或安全性。

  • 干扰或拒绝向员工主机以外的任何用户提供服务(例如,拒绝服务攻击)。

  • 使用任何程序/脚本/命令,或发送任何类型的消息,意图通过任何方式在本地或通过互联网/内联网/外联网干扰或禁用用户的终端会话。

铸盾网络拥有的计算机在家中访问互联网必须遵守适用于铸盾网络设施内使用的所有相同政策。授权用户不得允许家庭成员或其他非授权用户访问铸盾网络计算机系统。

铸盾网络信息系统不得用于个人利益。

偶然使用

为了方便铸盾网络用户社区,允许偶然使用信息系统。以下限制适用:

  • 授权用户有责任对个人使用的合理性进行良好的判断。直属主管负责监督其员工过度使用。

  • 偶然的个人使用电子邮件,互联网接入,传真机,打印机,复印机等,仅限于铸盾网络批准的用户;它不适用于家庭成员或其他熟人。

  • 未经管理层事先批准,偶然使用不得给铸盾网络带来直接成本。

  • 偶然使用不得干扰员工的正常表现。

  • 工作职责。

  • 不得发送或接收任何可能导致对铸盾网络采取法律行动或使铸盾网络尴尬的文件或文件。

  • 存储个人电子邮件、语音消息、文件和文档在铸盾网络的信息系统中必须是名义上的。

  • 铸盾网络信息系统上的所有消息,文件和文档(包括个人信息,文件和文档)均归铸盾网络所有,可能会受到开放记录请求的约束,并且可以根据本政策进行访问。

审查和接受

所有铸盾网络员工都有责任在铸盾网络开始工作时审查和接受政策1:可接受的使用(见附件A)。新员工入职和培训应至少包括本政策1,以及所有其他适用的培训和入职培训材料,届时应提供接受说明。签署的验收将由信息技术管理层接收并保留。


附件A


收到信息系统的可用性

请签署此表格并将其交回信息系统

我已收到一份河南铸盾网络科技有限公司可接受使用信息系统政策。我了解信息系统可接受使用政策中的信息只是摘要,我有责任查看并熟悉综合IT政策中包含的所有材料。我了解最新的政策和章程将始终位于内部网上供我参考,我有责任在更新时查看政策和章程。

我进一步了解综合IT政策的内容取代以前发布的所有政策。我还了解铸盾网络可能会取代、更改、消除或添加综合IT政策中描述的任何政策或做法。

我在下面的签名表明我已收到信息系统可接受使用政策的个人副本,我有责任在综合IT政策更新时对其进行审查。

用户签名                     

用户名(打印)_                          

日期_                                   

**保留此收据的一份副本作为记录,并将另一份副本退还给信息系统。



渗透测试过程中所需工具

渗透测试:信息安全测试和评估技术指南NIST  SP 800-115

苹果发布iOS  16.1 和 iPadOS 16

法国对人脸识别公司Clearview  AI处以罚款

Offensive Security渗透测试报告模板

法国对人脸识别公司Clearview  AI处以罚款

密码报告:蜜罐数据显示针对 RDP、SSH 的 Bot 攻击趋势

网络安全取证(十一)操作系统分析之块设备分析

国外网络安全一周回顾20221024

黑客开始利用关键的“Text4Shell”Apache Commons Text 漏洞

黑客从Olympus  DAO 窃取30 万美元,后在同一天归还

防火墙与代理服务器

WAF VS 防火墙

什么是渗透测试?

渗透测试过程中所需工具

网络安全取证(十)操作系统分析之存储取证

网络安全取证(九)操作系统分析之存储取证

网络安全取证(八)操作系统分析之存储取证

网络安全取证(七)操作系统分析

国外网络安全一周回顾20221016

网络安全取证(六)定义和概念模型之取证流程

人员离职:减轻新的内部威胁的5种方法

网络安全取证(五)定义和概念模型之概念模型

来自美国CIA的网络安全良好习惯

备份:网络和数据安全的最后一道防线

西门子不排除未来利用全球私钥进行  PLC 黑客攻击的可能性

网络安全取证(四)定义和概念模型之概念模型

网络安全取证(三)定义和概念模型之概念模型

网络安全取证(二)定义和概念模型之定义

网络安全取证(一)定义和概念模型

在 Linux 中恢复丢失和删除的数据的步骤

Linux 补丁管理终极指南

网络安全运营和事件管理(二十九):处理:实际事件响应&后续行动:事后活动

网络安全运营和事件管理(二十八):准备:事件管理计划

为什么组织需要  EDR 和 NDR 来实现完整的网络保护

CISA 警告黑客利用关键的 Atlassian Bitbucket 服务器漏洞

美、越科技公司诬陷我黑客利用MS  Exchange 0-Days 攻击约10个组织

发现针对  VMware ESXi Hypervisor 的新恶意软件系列

英国情报机构军情五处被黑

英国情报机构军情五处被黑

在 Linux 中恢复丢失和删除的数据的步骤

Linux 补丁管理终极指南

网络安全运营和事件管理(二十九):处理:实际事件响应&后续行动:事后活动

网络安全运营和事件管理(二十八):准备:事件管理计划

为什么组织需要  EDR 和 NDR 来实现完整的网络保护

CISA 警告黑客利用关键的 Atlassian Bitbucket 服务器漏洞

美、越科技公司诬陷我黑客利用MS  Exchange 0-Days 攻击约10个组织

发现针对  VMware ESXi Hypervisor 的新恶意软件系列

英国情报机构军情五处被黑


原文始发于微信公众号(河南等级保护测评):全面网络安全策略之一:信息系统的可用性

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月19日12:10:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   全面网络安全策略之一:信息系统的可用性https://cn-sec.com/archives/1471116.html

发表评论

匿名网友 填写信息