bs7799信息安全管理标准(doc103)-其它制度表格(编辑修改稿)内容摘要:

.... 51 介质的清除 .......................................................................................... 52 信息处理的程序 ................................................................................... 52 系统说明文档的安全 ............................................................................ 53 信息与软件的交换 ...................................................................................... 53 信息及软件交换协议 ............................................................................ 53 传递中介质的安全 ................................................................................ 53 电子商务的安全 ................................................................................... 54 电子邮件的安全 ................................................................................... 54 附录 . ....................................................... .1 安全风险 ....................................................................................................... 54 附录 . ....................................................... .2 电子邮件的策略 ............................................................................................ 55 电子办公室系统的安全 ......................................................................... 55 中国最大管理资源中心 第 7 页 共 109 页 可公用的系统 ....................................................................................... 56 其它形式的信息交换 ............................................................................ 56 .............................................................................................................. 57 访问控制的业务需求 ................................................................................... 57 访问控制策略 ....................................................................................... 57 附录 . ....................................................... .1 策略及业务需求 ............................................................................................ 57 附录 . ....................................................... .2 访问控制规定 ................................................................................................ 57 用户访问的管理 .......................................................................................... 57 用户登记 .............................................................................................. 58 特权管理 .............................................................................................. 58 用户口令的管理 ................................................................................... 59 用户访问权限的检查 ............................................................................ 59 用户责任 .................................................................................................... 59 口令的使用 .......................................................................................... 59 无人看管的用户设备 ............................................................................ 60 网络访问控制 ............................................................................................. 60 网络服务的使用策略 ............................................................................ 60 强制式路径 .......................................................................................... 61 外部连接的用户认证 ............................................................................ 61 网点认证 ..................................................................................... 62 远程诊断端口的保护 ............................................................................ 62 网络的隔离 .......................................................................................... 62 网络连接控制 ....................................................................................... 63 网络路由的控制 ................................................................................... 63 网络服务的安全 .......................................................................... 63 操作系统的访问控制 ................................................................................... 63 自动认证终端 ....................................................................................... 64 终端的登录程序 ................................................................................... 64 用户标识及认证 ................................................................................... 64 口令管理系统 ....................................................................................... 65 系统工具的使用 ................................................................................... 65 为保障安全的人员配备强迫警钟 ........................................................... 66 终端超时 .............................................................................................. 66 连接时间的限制 ................................................................................... 66 应用系统的访问控制 ................................................................................... 66 信息访问的限制 ................................................................................... 67 中国最大管理资源中心 第 8 页 共 109 页 敏感系统的隔离 ................................................................................... 67 系统访问和使用的监控 ............................................................................... 67 事件记录 .............................................................................................. 67 监控系统的使用 ................................................................................... 68 附录 . ....................................................... .1 风险的程序及区域 ......................................................................................... 68 附录 . ....................................................... .2 风险因素 .....................。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。