- 1、本文档共4页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全策略-可移动代码防范策略
密级等级:敏感
受控状态:受控
文件编号: XX_A_04_12_2009.12
可 移 动 代 码 防 范 策 略
Ver 1.0
2009年12月30日历史版本编制、审核、批准、发布实施、分发信息记录表
版本号 编制人/
创建日期 审核人/
审核日期 批准人/
批准日期 发布日期/
实施日期 分发编号 V1.0 2009/12/30
2010/1/4 原稿 / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / 文件更改记录
序号 更改单号 页次 更改人 日期 更 改 摘 要 1 2 3 4 5 6 7 8 9 10
本标准XX_A_04_12_2009.12
本标准依据ISO/IEC 27001:2005信息安全管理体系-要求编写。
本标准由XXXX有限公司提出起草
本标准主要起草人:
本标准于2009年12月30日首次发布2009年12月30日XX_A_04_12_2009.12 介绍 未经授权的移动代码危害信息系统,应实施对恶意代码的监测、预防和恢复控制,以及适当的用户意识培训。 目 的 该策略的目的阻止和发现未经授权的移动代码的引入,实施对恶意代码的监测、预防和恢复控制。 适用范围 该策略适用于使用信息资源的所有人员。 术语定义 略 可移
动代
码防
范策
略 禁止使用未经授权的软件。
防范经过外部网络或任何其它媒介引入文件和软件相关的风险,并采取适当的预防措施。
定期对支持关键业务过程的系统中的软件和数据进行评审;无论出现任何未经验收的文件或者未经授权的修改,都要进行正式调查。
安装并定期升级防病毒的检测软件和修复软件,定期扫描计算机和存储介质,检测应包括:
在使用前,对存储媒体,以及通过网络接收的文档进行恶意代码检测;
在使用前,通过邮件服务器对电子邮件附件及下载文件进行恶意代码检测;
行政人事部负责恶意代码防护、使用培训、病毒袭击和恢复报告。
为从恶意代码攻击中恢复,需要制定适当的业务持续性计划。包括所有必要的数据、软件备份以及恢复安排。
行政人事部应制定并实施文件化的程序,验证所有与恶意软件相关的信息并且确保警报公告的内容准确详实。管理员应当确保使用合格的信息资源,防止引入真正的恶意代码。所有用户应有防欺骗的意识,并知道收到欺骗信息时如何处置。 惩罚 违背该策略可能导致:员工以及临时工被解雇、合同方或顾问的雇佣关系终止、实习人员和志愿者失去继续工作的机会、学生被开除;另外, 这些人员还可能遭受信息资源访问权以及公民权的损失,甚至遭到法律起诉。 引用标准 略
XXXX有限公司 XX_A_04_12_2009.12
可移动代码防范策略
第 2 页 共 4 页
XXXX有限公司
您可能关注的文档
最近下载
- 2019外研版新教材高一英语必修一unit5单词详解.pdf VIP
- 初中物理作业设计优秀案例(3篇).pdf
- TROAX图瓦斯围栏资料.docx
- [检验检测标准]JBT 5000.15-1998; 重型机械通用技术条件 锻钢件无损探伤.pdf
- 装置开车前安全条件确认表.doc
- 新人教版(新插图)二年级上册数学 第6课时6的乘法口诀 教案(教学设计).docx
- SLAM介绍以及浅析.ppt
- 闸门运行工(高级工)职业技能鉴定理论考试题库(含答案).docx
- Unit5 The colourful world 第2课时(大单元教学课件)Part A Let's learn&Listen and chant三年级英语上册(人教PEP版2024秋).pptx
- 设计一周午餐营养食谱(教学设计)全国通用六年级上册综合实践活动.docx
文档评论(0)