欢迎您访问科普小知识本站旨在为大家提供日常生活中常见的科普小知识,以及科普文章!
您现在的位置是:首页  > 安全

信息安全审计制度

科普小知识2022-08-30 09:42:46
...

信息系统安全审计是信息系统审计全过程的组成部分,主要依据标准包括COBIT、CC、ITIL等信息安全管理标准。那么,信息安全审计制度呢?下面就让小编来介绍吧!

信息安全审核制度一、

严格审核系统所发布消息:

1、根据法律法规要求,必须监视本系统的信息,对本系统的信息实行24小时审核巡查,防止有人通过本系统发布有害信息。如发现传输有害信息,应当立即停止传输,防止信息扩散,保存有关记录,并向*机关网监部门报告;同时应配合*机关追查有害信息的来源,协助做好取证工作。

2、建立关键词库,实施信息建立关键词数据库:系统内部设计有需要过滤的词组的数据库,数据库的关键词语包括以上的所有内容,同时还要根据*和移动的要求及时更新数据库。过滤内容如下:煽动抗拒、破坏宪法和法律、行政法规实施的;煽动颠覆国家政权、推翻*制度的;煽动分裂国家、破坏国家统一的;煽动民族仇恨、民族歧视,破坏民族团结的;捏造或者歪曲事实,散布谣言,扰乱社会秩序的;宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪的;公然侮辱他人或者捏造事实诽谤他人的,或者进行其他恶意攻击的;损害国家机关信誉的;其他违反宪法和法律行政法规的;关键词过滤程序:建立关键词语的过滤程序,每一条下行的信息首先进行内容的过滤,在过滤完成以后,再发送出去。对于每一条上行的信息也要进行信息过滤,发现存在关键词语的内容,及时记入特殊数据库,及时和上级部门配合进行内容的定时检查。设立专门负责人:负责人会定期查看特殊数据库中的短信内容,并进行统计分析,发现问题及时上报有关部门。并对短信内容进行存档保留,已备查看。

3、权限的设置防止未经授权的用户访问,修改有关的信息。发挥最大限度的安全特性。对于系统而言按照最高权限用户,一般权限用户来进行权限的划分审核。系统最高权限可以拥有系统的一切权限,如读取,修改,添加,删除等,以对系统的各类文件等进行最完全的操作掌控。对于一般权限用户而言,进行严格的权限设置,使其对一些较为敏感的文件不能进行修改和删除,只赋予其读取的权限。对一些重要的文件进行加密措施,设置一定的较强的口令密码,密码要求结合数字,字母,符号,以防止口令被暴力破解。同时做到定期进行密码的修改。每个密码的使用期限不要超过一个月。

4、有害信息的上报由有害信息的发现人将其上报给公司的有关负责人员,负责人员经过核实与查对,确认有害信息确实存在,确定有害信息的内容之后,及时上报,平且提出解决此类问题的方案以及下一步的措施。在上报的过程中,对几个方面进行上报,如:有害信息的内容,有害内容发现的的时间,以及其发现的来源。且认真细致的进行相关的分析,争取杜绝此类问题的频繁发生。对于有关的分析文档,应该做到存档保存,由专人负责保管。

5、建立60天信息保存制度

1)、在短信的正是运行以后,所有的上行和下行的信息在进行业务处理以前首先记录到数据库中,记录下手机号码、发送内容、发送时间。

2)、并对数据库进行定期的备份和保存。实行每天进行增量备份,每周实行一次全备份。并且每月把备份的内容刻录成光盘进行存储。

3)、对数据库的内容进行定期清理,每季度清理一次,数据库中至少保存一个季度的信息。从而保证系统的运行效率和速度。

6、日志审计措施:在服务器和防火墙上建立完备的日志审计记录。日志保存的时间至少为60日志审计技术指标主要需要包括:帐户管理审核、帐户登陆事件审核、登陆事件审核、特权使用审核、目录服务访问审核、过程追踪审核、对象访问审核、系统事件审核、策略更改审核。每天要定时查看审核日志,如果发现有用户连续攻击的记录,第一时间内修改管理员密码;安全人员在审核检测完成后,应编写检测报告,需详细记叙检测的对象、手段、结果、建议和实施的补救措施与安全策略。检测报告存入系统档案。

以上便是小编为大家介绍的关于信息安全审计制度的一些内容,希望对大家有所帮助哦!如果想要了解更多关于信息安全的知识。请您多多关注吧!