(医院信息科按JCI要求)信息系统安全制度

更新时间:2024-05-21 16:57:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

编号: 题目:信息系统安全制度 附件: 颁布者: 批准人: 首次领发日期: 修改日期: 回顾日期: 管理制度 页码:32—1 1 政策

为医院工作人员在工作中,必须严格遵守的信息系统安全制度。 2 目的

保证医院信息系统的正常运行,更好地协助医务人员完成临床工作。 3 标准

3.1安全管理制度总则 3.1.1保密协议

因电脑部是医院内涉密较多的部门之一,电脑部所有在职员工、新入职员工已全部签署《竞业禁止保密协议》,该协议对电脑部员工的工作实现了较严格的限制和制约。 3.1.2医院敏感数据定义

涉及医院内经营运作的财务数据,医院经营性单位的日常运作数据,医院内员工薪资数等等可能被竞争对手利用的敏感信息。具体牵涉部门/科室: 3.1.2.1医院财务部:医院运营财务数据;员工工资数据。 3.1.2.2医院人事部:员工资料、薪酬、花红等信息。 3.1.2.3医院各科室:日常经营信息;患者病历等信息。

3.1.2.4医院电脑部:医院IT资产数量、分布信息;各类自行开发软件的源代码信息;各类密码信息。 3.1.3中心机房管理 3.1.3.1机房设备要求

3.1.3.1.1原则上一服务器带一显示器,以便于目测是否存在死机等非正常现象。 3.1.3.1.2所有非电脑部的本地服务器,全部禁止安装PCAnyWhere等远程控制软件。 3.1.3.1.3 UPS5000W至少两台。

3.1.3.1.4空调设备必须保证机房恒温、恒湿。 3.1.3.1.5备份磁带机必须处于24小时稳定运行状态。 3.1.3.1.6气体灭火设备可用。

3.1.3.1.7本地、异地各有防火柜一台用于保管磁带。 3.1.3.2机房管理

3.1.3.2.1门禁权限持有者:部门经理/主任、网络安全负责人。 3.1.3.2.2门禁权限持有者分工:

? 部门经理/主任:掌握各类服务器核心用户及密码的设置和管理,负责监控各类数据、代码向正

式应用服务器更新的过程。

? 网络安全负责人:掌握上网服务器、邮件服务器的有关用户及密码,该用户的权限包括用户上 网设置,网络安全管理。同时负责机房网络设备的监控、维护工作。 3.1.3.3机房进出安全管理

? 具备刷IC卡进入机房权限的人员,如单独进入机房进行日常维护检查,则无须进行进出登记。

但每月月报中要递交IC卡出入机房的人员、时间的记录数据。

题目:信息系统安全制度 管理制度 编号: 页码:32—2 附件: ? 严禁非机房工作人员进入机房,特殊情况需经机房管理负责人批准,并认真填写《中心机房进

出登记表》后方可进入,登记项包括:姓名,进入时间,进入事由,离开时间,是否携同其他人员等,其它内容详见“附件2”,必须将此表打印出来装订成册悬挂在机房门口。

? 如发现进入机房者而当日未进行及时登记的,将按《员工手册》A类过失计算,累计三次则升

级为B类过失,以此类推,望各位同事严格遵守相关制度。

? 进入机房人员不得携带任何易燃、易爆、腐蚀性、强电磁、辐射性、流体物质等对设备正常运

行构成威胁的物品。

? 每天早晨8:30分前,每天下班17:30分后,机房负责人或值班人员必须对各服务器运行状态、

备份磁带机运行状态进行例行巡检,并进行登记。

? 每天早晨8:30分前,每天下班17:30分后,网络负责人必须对各网络机柜内的交换机、路由

器、防火墙、上网拨号器等网络设备进行巡检,并对相关上网服务器进行检查,并进行登记。 ? 每周一早晨9:00,每月卫生主管负责引领并监督卫生清理员对机房进行清洁除尘等工作,并及

时登记进出时间。

? 如显示器不能满足一台服务器配一台显示器的要求,则要求所有进入机房人员在离开时,必须

将显示器切换到主要运营服务器上,技术支持组组长在例行巡检时应注意检查。

? 所有进出登记由主管和QA进行监督,每周对进出登记情况进行检查,对于错漏登记者给予口

头提示。严重者部门周会警告并按附件一所示进行处理。

? 机房内严禁吸烟、喝水、吃食物、嬉戏和进行剧烈运动,保持机房安静。 ? 不定期对机房内设置的消防器材、监控设备进行检查,以保证其有效性。

? 对机房管理指定双人配备,即在进行机房重大设备的维护时必须双人跟进,且2人非同一组,

否则单人跟进导致的问题故障责任由单人承担。

? 机房不得乱拉乱接电线,应选用安全有保证的供电用电器材。在真正接通设备电源之前必须先

检查线路,接头是否安全连接以及设备是否已经就绪,人员是否已经具备安全保护。 ? 严禁随意对机房设备断电,更改设备供电线路,严禁随意串接、并接、搭接各种供电线路。如

发现用电安全隐患,应即时采取措施解决,不能解决的必须及时向相关负责人员提出解决。 ? 机房消防安全制度机房工作人员应熟悉机房内部消防安全操作和规则,了解消防设备操作原理,

掌握消防应急处理步骤,措施和要领。

? 机房人员必须熟知机房内设备的基本安全操作和规则,应定期检查,整理硬件物理连接线路,

定期检查硬件运作状态(如设备指示灯),定期调阅硬件运作自检报告,从而及时了解硬件运作状态。

? 机房财产登记和保护制度机房的日常物品、设备,消耗品等必须有清晰的数量,型号登记记录, 对于公共使用的物品和重要设备,必须严格根据借取和归还制度进行管理。

? 定期对空调系统运行的各项性能指标(如风量、温升、湿度、洁净度、温度上升率等)进行测

试,并做好记录,通过实际测量各项参数发现问题及时解决,保证机房空调的正常运行。 ? 每年至少一次对机房中的服务器进行除尘清洁。

? 机房后备电源(UPS)除了电池自动检测外,每年必须充放电一次到两次。

题目:信息系统安全制度 管理制度 编号: 页码:32—3 附件: 3.1.4医院安全管理

3.1.4.1医院内部网络安全管理主要指内部行政办公、日常运营网络的安全管理。目前医院各科室、

部门使用不同的网段,彼此间不可见,以保证内部的网络安全。

3.1.4.2同期已开始进行网络设备升级改造的工作,同时亦在紧密选型测试防火墙设备,以求最大化

的保证医院内网络的安全、稳定运作。网络管理员应做好网络安全工作,监控网络上的数据流,从中检测出攻击的行为并给予响应和处理。

3.1.4.3网络管理人员应有较强的病毒防范意识,采用国家许可的正版防病毒软件并及时更新软件版

本。定期进行病毒检测(特别是邮件服务器),发现病毒立即处理并通知管理人员或专职人员。 3.1.4.4未经上级管理人员许可,值班人员不得在服务器上安装新软件,若确为需要安装,安装前应

进行病毒例行检测。经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。 3.1.4.5建立网络故障登记制度,对本地局域网络、广域网的运行,建立档案,未发生故障或故障隐

患时值班人员不可对中继、光纤、网线及各种设备进行任何调试,对所发生的故障、处理过程和结果等做好详细登记。

3.1.4.6下一阶段,将进一步进行网络监控管理,入侵检测等软件的测试选型,继续完善医院运营网络的安全。 3.1.5网络安全管理

为加强医院网络安全管理,保证医院网络的正常运行,依照《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》和国家有关的法律法规的规定,特制定本安全管理办法(试行)。 3.1.5.1 网络安全总则

3.1.5.1.1医院网络的安全管理,应当保障计算机网络设备和配套设施的安全、信息的安全、运行环

境的安全。

3.1.5.1.2保障网络系统的正常运行,保障信息系统的安全运行。

3.1.5.1.3医院网络由电脑部负责相应的网络安全和信息安全工作,定期对上网信息进行审查。 3.1.5.1.4不得安装非授权的软件对医院网络进行内部干扰和攻击。 3.1.5.2网络系统安全

3.1.5.2.1医院网络统一由电脑部规划、建设并负责运行、管理及维护。包括设置路由器、防火墙以

及与网络安全相关的软硬件。

3.1.5.2.2医院网络的IP地址分配、子网规划等由电脑部集中管理。连入医院网的用户必须严格使用

由电脑部分配的IP地址,电脑部管理员对入网计算机和使用者进行登记,由管理员负责对其进行监督和检查,任何人不得更改IP及网络设置。不得盗用他人的IP地址及账号。

3.1.5.2.3接入医院网络的电脑必须安装防病毒软件,及时向电脑部报告陌生、可疑邮件和计算机非

正常运行等情况。

3.1.5.2.4电脑部网络管理员负责全院网络及信息的安全工作,建立网络事故报告并定期汇报,及时

解决突发事件和问题。

3.1.5.2.5在医院网上不允许进行任何破坏网络服务和破坏网络设备的活动,包括不允许在网络上发

布不真实的信息、散布计算机病毒、使用网络进入未经授权使用的计算机和非法访问网络资源。

题目:信息系统安全制度 管理制度 编号: 页码:32—4 附件: 3.1.5.2.6经电脑部授权或允许,不得擅自关闭网络机柜和网络设备的电源,不得擅自插拨网络线路,

不得擅自接入医院网络。

3.1.5.2.7接internet,必须经过科室主任/部门经理审批,再通过医院相关领导审批后,方可由电脑部开通连接internet。 3.1.5.3信息数据安全

3.1.5.3.1使用医院网的成员,不得利用计算机网络从事危害国家安全、泄露国家秘密等犯罪活动,

不得制作、查阅、复制和传播“法轮功”、封建迷信、淫秽色情以及有碍社会治安的信息。 3.1.5.3.2医院网络成员有义务向电脑部报告违法犯罪行为和有害的、不健康的信息。 3.1.5.3.3严禁制造和传播计算机病毒,以及其他危害计算机信息系统安全的有害数据。

3.1.5.3.4严禁使用医院电脑连接外部数据源设备,如非医院的U盘、MP3、光盘、网络盘、蓝牙、红

外、无线等。

3.1.5.3.5严禁通过各种网络方式(如网络盘、蓝牙、红外、无线、邮件等)泄露公司机密或盗取公司数据资料。 3.1.6服务器管理

3.1.6.1所有一类服务器的任何操作,必须进行登记,否则每月如从系统日志中发现未登记操作,按

《员工手册》A类过失进行处理。如引发系统故障的操作,则视性质严重程度,分别考虑按《员工手册》B或C类过失进行处理。

3.1.6.2必须完整保存服务器及其相关设备的驱动程序、保修卡及重要随机文件,做好操作系统的补

丁修正工作。

3.1.6.3服务器及其相关设备的报废需经过管理部门或专职人员鉴定,确认不符合使用要求后方可申

请报废。

3.1.6.4机房内生产设备和开发调试设置隔离分设。未经负责人批准,不得在机房生产设备上编写、

修改、更换各类软件系统及更改设备参数配置。

3.1.6.5负责人每月定期2次对机房管理制度的执行情况进行检查,督促各项制度的落实,并作为人

员考核之依据。

3.1.6.6服务器密码策略:服务器管理员密码必须符合复杂性要求,含有英文大小写字母、数字、特

殊字符等,必须十位以上。每隔三个月必须变更一次。且只能由集团电脑部经理与当地主管掌握。其它内容详细见3.2《密码安全策略》。 3.1.6.7服务器安全策略

3.1.6.7.1服务器必须启用存储“安全性”、“系统”、“应用程序”日志记录。 3.1.6.7.2服务器密码必须尊从密码策略。 3.1.6.7.3服务器guest帐号须禁用。

3.1.6.7.4服务器帐户启用锁定阈值,三次登录不成功,锁定时间为10分钟。 3.1.6.7.5服务器数据库sa帐户不能应用到各软件系统。

3.1.6.7.6服务器数据库sa密码必须符合复杂性要求,含有英文大小写字母、数字、特殊字符、十位

以上、每隔三个月必须变更一次。

题目:信息系统安全制度 管理制度 编号: 页码:32—5 附件: 3.1.6.7.7禁止在服务器上进行试验性质的配置操作,需要对服务器进行配置,应在其它可进行试验

的电脑上调试通过并确认可行后,才能对服务器进行准确的配置。

3.1.6.7.8不允许任何人在服务器进行与工作范围无关的任何操作。未经部门主管/经理允许,更不允

许他人操作机房内部的设备,对于核心服务器的调整配置,更需要部门经理和所负责组人员的共同同意后才能进行。

3.1.6.7.9软件安全使用制度必须定期检查软件的运行状况,定期调阅软件运行日志记录,进行数据

和软件日志备份。

3.1.6.7.10禁止对服务器系统随意打操作系统补丁、数据库补丁,所有补丁必须经在测试机检测正常,

再申请对服务器打补丁。

3.1.6.7.11禁止任何人员将服务器的资料、文档、数据、配置参数等信息擅自以任何形式提供给其它

无关人员或向外随意传播。

3.1.6.7.12服务器上应用系统每次修改后备份一次,并保留最新的版本。

3.1.6.7.13如遇系统有重大改动或更新,需在改动之前备份和改动之后当日进行备份。 3.1.6.7.14对不是7*24运行的服务器须设置每日自动定时关机开机。 3.1.6.7.15每周对服务器进行一次病毒检查,每周对服务器病毒库进行

3.1.6.7.16服务器上数据实施每天本机备份、每周异机备份,对特别重要的数据须实施每天异地备份

策略。

3.1.6.7.17对备份的数据每三个月模拟实际环境,进行恢复测试,以保证数据备份的正确性、有效性。 3.1.6.7.18对于不同的数据,应有不同的备份周期,但各类数据至少七天循环备份一次。

3.1.6.7.19服务器管理员每天早上上班时要对各服务器进行例行检查:服务器硬盘空间是否足够、服务器上各应用系统运行是否正常、事件查看器是否有严重错误提示、备份作业是否正常运行。 3.1.7数据库安全管理

3.1.7.1所有数据库设置为数据库管理员和操作系统管理员不同(及操作系统管理员不能登录连接管

理数据库)。

3.1.7.2数据库管理员用户A/密码 → 电脑部经理保存。(在数据库创建时使用) 3.1.7.3受控业务数据库专用用户/密码 → 项目经理。

3.1.7.4如果数据加密软件采购回,将对关键字段进行随机加密。

3.1.7.5所有一类数据库、应用服务器必须采用集群方式运作,以避免意外灾难发生影响系统正常运

作。

3.1.7.6根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续禁止泄露、外

借和转移专业数据信息。

3.1.7.7制定业务数据的变更申请审批流程规范,未经批准不得随意更改业务数据。

3.1.7.8由专人负责定期进行数据的备份并异地存放,确保系统一旦发生故障时能够快速恢复,备份

数据不得更改。备份数据资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施。 3.1.7.9 HIS系统数据实时备份,异地磁带备份。PACS系统对超过两年以上数据采用光盘介质备份。

其它如财务、JCI文档、各种重要的电子数据应不定期备份。

题目:信息系统安全制度 管理制度 编号: 页码:32—6 附件: 3.1.7.10由于业务需要从外部导入的数据,需提前完成数据的测试,保证现有数据的完整性。 3.1.7.11医院向外部机构提供数据或者信息,需遵守医院的相关规定与国家法律法规。 3.1.7.12医院应定期利用外部获得的信息与医院进行对比分析,发现不足之处。 3.1.8 OS/DB/APP管理分工

服务器操作系统、数据库、应用系统作为IT管理的核心部分,相应的服务器管理员、数据库管理员、应用系统管理员这三个角色,明确分工管理如下:

3.1.8.1服务器管理员负责服务器硬件、网络、基础软件(操作系统、杀毒软件、补丁)的安装、管理、

检查、应用程序变更、备份、性能优化等工作,并负责详细记录《服务器登记表》,在表中如实记录服务器管理员、数据库管理员、应用系统管理员这三个角色的具体负责人。

3.1.8.2数据库管理员负责数据库的安装、管理、检查、应用数据变更、备份、性能优化等工作。 3.1.8.3应用系统管理员负责应用系统权限的分配、管理工作。 注:在人力资源相对不充沛的情况下,上述工作可暂由一人承担。 3.1.9应用程序、数据发布更新过程管理

3.1.9.1用户提出修改需求:当用户向电脑部提出修改需求后,项目经理首先确定所使用软件系统的

版本信息,然后分析用户的修改需求,和用户进行需求沟通,再向部门经理提出工作申请,等待工作批复。

3.1.9.2代码修改过程:得到批复后,部门经理开放代码控制软件下相关项目的具体某目录权限给到

任务接受人。负责修改程序的程序员从代码控制软件中提取相关程序的部分源代码到本机,程序员/项目经理根据个人帐号,登陆电脑部-开发服务器,检查开发服务器的开发环境是否满足该项目调试需求,在规定时间段内,进行代码修改,严格按照每日预制操作流程进行操作,对新上业务及特殊情况需要变更流程的,应事先进行详细安排,并填写《变更申请表》报负责人批准签字后方可执行,所有操作变更必须有存档记录。

3.1.9.3代码修改完毕后:修改完毕后,参照客户需求进行内部白盒、黑盒测试。根据测试中的问题

进一步进行调整。确认无误后,发布到电脑部-测试服务器,并更新源代码到代码控制软件上。 通知用户部门相关链接地址,请用户部门进行测试,当确认用户测试无误后,请用户部门在《工作任务单》上进行签署确认。请用户部门相关人员到服务器机房,进行服务器登录登记。申请专用帐号,对具体WEB/数据库服务器的代码/数据进行更新,此更行过程应在客户监控下进行。发布完成后,退出机房,进行相关操作详细登记。所有过程应在服务器管理员的监控下完成。 细则参见集团电脑部的《软件代码发布规范》。

3.1.9.4服务器、数据库、代码发布分工:安排专职人员负责服务器、数据库、代码发布的管理。 QA:负责对上述有关工作的检查及考核。 3.1.10 OS、DB和应用的管理员用户变更流程

为了保证服务器操作系统、数据库、应用系统的安全性,根据医院电脑部IT分布特点,特制订以下OS、DB和应用的管理员用户变更审批流程:

3.1.10.1申请者填写《OS、DB、应用的管理员用户变更申请表》,详见附件1,并发Email给所在部

/组的主管申请。

3.1.10.2主管同意后,发MAIL给电脑部经理提交申请。

题目:信息系统安全制度 管理制度 编号: 页码:32—7 附件: 3.1.10.3电脑部经理将审批意见回复予主管和系统管理员。

3.1.10.4主管和系统管理员根据集团电脑部经理的审批意见进行管理员用户变更操作。 3.1.10.5变更操作完成后,发送MAIL通知申请人,并抄送予电脑部经理、QA、主管。 3.1.10.6电脑部主管/经理的系统管理员权限也要通过上述申请变更流程进行确认。 3.1.11假日值班管理

电脑部全部节假日都安排有值班技术人员,节假日值班将采取如下措施:

3.1.11.1中心机房电脑摄像头处于常开状态,并设为自动录像状态,对任何进出机房者进行监控。 3.1.11.2节假日采取授权方式进行管理,非机房管理人员在节假日发生必须进入机房进行操作维护

时,必须首先电话对相关上级进行请示,获得授权后,采用就近获得机房钥匙,可进入机房进行相关维护。 3.2密码安全策略

3.2.1系统安全之---Windows篇 3.2.1.1组策略

组策略设置定义了系统管理员需要管理的用户桌面环境的多种组件,包含“用户配置”策略设置和“计算机配置”策略设置,windows xp、2000、2003等操作系统都是有组策略设置的,本章以组策略设置来说明如何为Windows系统建立安全稳定的帐户和密码策略。 3.2.1.2策略设置值及解释 3.2.1.2.1密码策略 策略名称 安全设置值 策略说明 如果启用了此安全策略,当所配置的用户密码不符合此配置要求时系统会提示错误。启用该策略,则密码必须符合以下最低要求:(1)不包含全部或部分的用户帐密码必须符合复杂性要求 已启用 户名(2)长度至少为六个字符(3)包含来自以下四个类别中的三个的字符:英文大写字母(从A到Z)。 英文小写字母(从a到z)。 10个基本数字(从0到9)。 非字母字符(例如,!、$、#、%) 重新使用旧密码之前,该安全设置确定某个用户帐户所使用的新密码必须不能与强制密码历史 24 该帐户所使用的最近多少旧密码一样。该值必须为0到24之间的一个数值。该策略通过确保旧密码不能在某段时间内重复使用,使用户帐户更安全。

题目:信息系统安全制度 管理制度 编号: 页码:32—8 附件: 该安全设置确定系统要求用户更改密码之前可以使用该密码的时间(单位为天)。可将密码的过期天数设置在1至999天之间。如果将天数设置为0,则指定密码永密码最长使用期限 90 不过期。如果密码最长使用期限在1至999天之间,那么“密码最短使用期限”(下面将介绍)必须小于密码最长使用期限。如果密码最长使用期限设置为0,则密码最短使用期限可以是1至998天之间的任何值。 该安全策略设置确定用户可以更改密码之前必须使用该密码的时间(单位为天)。可以设置1到998天之间的某个值,或者通过将天数设置为0,允许立即更改密码。密码最短使用期限 1 密码最短使用期限必须小于上面设置的“密码最长使用期限”,除非密码最长使用期限设置为0(表明密码永不过期)。如果密码最长使用期限设置为0,那么密码最短使用期限可设置为0到998天之间的任意值。 该安全设置确定用户帐户的密码可以包密码长度最小值 6 含的最少字符个数。可以设置为1到14个字符之间的某个值,或者通过将字符数设置为0,可设置不需要密码。 3.2.1.2.2帐户策略 策略名称 安全设置值 策略说明 该安全设置确定锁定的帐户在自动解锁前保持锁定状态的分钟数。有效范围从0到99,999分钟。如果将帐户锁定时间设帐户锁定时间 30 置为0,那么在管理员明确将其解锁前,该帐户将被锁定。如果定义了帐户锁定阈值,则帐户锁定时间必须大于或等于重置时间。只有当指定了帐户锁定阈值时,该策略设置才有意义

题目:信息系统安全制度 管理制度 编号: 页码:32—9 附件: 该安全设置确定造成用户帐户被锁定的登录失败尝试的次数。无法使用锁定的帐帐户锁定阈值 3 户,除非管理员进行了重新设置或该帐户的锁定时间已过期。登录尝试失败的范围可设置为0至999之间。 该安全设置确定在登录尝试失败计数器被复位为0(即0次失败登录尝试)之前,复位帐户锁定计数器 30 尝试登录失败之后所需的分钟数。有效范围为1到99,999分钟之间。如果定义了帐户锁定阈值,则该复位时间必须小于或等于帐户锁定时间。 3.2.1.3 XP Professional、Server设置

3.2.1.3.1停用Guest 帐号

在计算机管理的用户里面把guest帐号停用,任何时候都不允许guest帐号登陆系统。为了保险起见,最好给guest 加一个复杂的密码,你可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串,然后把它作为guest帐号的密码拷进去。

操作步骤:我的电脑—管理—系统工具—本地用户和组—用户—guest用户,如下图:

题目:信息系统安全制度 管理制度 编号: 页码:32—10 附件:

3.2.1.3.2创建两个管理员用帐号

创建一个一般权限用户用来处理一些日常事务,另外创建一个具有administrators权限的用户在需要的时候使用。

3.2.1.3.3administrator帐号改名,创建一个administrator伪装帐号

在2000或2003中administrator用户是不能被停用的,不轨者可以不停的尝试这个用户的密码,所以将该用户改名。此外还应创建一个伪装的administrator帐号并提供最小权限,设置复杂密码用来迷惑不轨者。

题目:信息系统安全制度 管理制度 编号: 页码:32—11 附件: 3.2.1.3.4设置密码策略—使用安全密码

安全密码应是指在安全期内无法破解出来的密码。

操作:“开始”—“运行”—输入“gpedit.msc”—确认,弹出“组策略编辑器”对话框,依次展开“计算机配置”—“Windows设置”—“安全设置”—“帐户策略”--“密码策略”,依照本文3.2.1.2.1节进行设置,如下图所示为已经设置好后的策略:

3.2.1.3.5设置帐户策略

操作:“开始”--“运行”--“输入gpedit.msc”,弹出“组策略编辑器”对话框,依次展开“计算机配置”—“Windows设置”—“安全设置”—“帐户策略”—“帐户锁定策略”,如下图所示,依照本文3.2.1.2.2节进行设置

题目:信息系统安全制度 管理制度 编号: 页码:32—12 附件: 3.2.1.3.6不让系统显示上次登陆系统的用户名

默认下,系统会保存上次登陆在系统中的用户名,修改注册表进行设置

方法(1):“开始”—“运行”—输入“regedit”,弹出注册表,依次展开HKLM\\Software\\Microsoft\\WindowsNT\\CurrentVersion\\Winlogon\\DontDisplayLastUserName

把 REG_SZ 的键值改成 1

方法(2)在“组策略编辑器”对话框,展开“计算机配置”下的“Windows 设置”>>“安全设置”>>“本地策略”>>“安全选项”,如图所示:

双击“交互式登录:不显示上次的用户名”策略项

题目:信息系统安全制度 管理制度 编号: 页码:32—13 附件: 选择“已启用”,然后点击“确定”即可 3.2.1.3.7禁止空连接

任何用户通过空连接连入服务器,从而枚举出帐号,猜测密码,可以修改注册表如下位置来禁止空连接:

Local_Machine\\System\\CurrentControlSet\\Control\\LSA-RestrictAnonymous 的值改成1。 3.2.1.3.8屏幕保护程序设置

使用组策略的功能可以对屏幕保护进行严格的控制,在“开始——运行”中输入gpedit.msc即可打开组策略画面,依次展开左边目录树“用户配置——控制面板——显示”,与屏幕保护有关的设置都在此处,在该配置中与屏幕保护相关的设置有下图中设置为启用的项目:

且使用该配置后,可以达到以下需求: ? 用户不能更改墙纸。

? 用户不能更改指定的屏幕保护程序。

? 1分钟后系统进入屏幕保护状态,用户无法修改该时间且恢复需要输入密码。

用户在屏幕保护设置中所看到的将如下图所示:

题目:信息系统安全制度 管理制度 编号: 页码:32—14 附件:

以下对该策略设置中的涉及项进行简要说明:

? 阻止更改墙纸,启用该项后,用户将不能更改桌面背景,如下图:

? “可执行的屏幕保护程序的名称”、“密码保护屏幕保护程序”、“屏幕保护程序超时”这三

项只有当“屏幕保护程序”设置为启用时才会生效

题目:信息系统安全制度 管理制度 编号: 页码:32—15 附件: 屏幕保护程序:禁用该策略,系统将不会进入屏幕保护。

可执行的屏幕保护程序名称:启用该策略指定屏幕保护使用的程序,用户将不能使用其他屏保,设置方法及用户修改视图如下:

题目:信息系统安全制度 管理制度 编号: 页码:32—21 附件: 重新使用旧密码之前,该安全设置确定某个用户帐户所使用的新密码必须不能与强制密码历史 24 该帐户所使用的最近多少旧密码一样。该值必须为0到24之间的一个数值。该策略通过确保旧密码不能在某段时间内重复使用,使用户帐户更安全。 该安全设置确定系统要求用户更改密码之前可以使用该密码的时间(单位为天)。可将密码的过期天数设置在1至999天之间。如果将天数设置为0,则指定密码永密码最长使用期限 90 不过期。如果密码最长使用期限在1至999天之间,那么“密码最短使用期限”(下面将介绍)必须小于密码最长使用期限。如果密码最长使用期限设置为0,则密码最短使用期限可以是1至998天之间的任何值。 该安全策略设置确定用户可以更改密码之前必须使用该密码的时间(单位为天)。可以设置1到998天之间的某个值,或者通过将天数设置为0,允许立即更改密码。密码最短使用期限 1 密码最短使用期限必须小于上面设置的“密码最长使用期限”,除非密码最长使用期限设置为0(表明密码永不过期)。如果密码最长使用期限设置为0,那么密码最短使用期限可设置为0到998天之间的任意值。 该安全设置确定用户帐户的密码可以包密码长度最小值 10 含的最少字符个数。可以设置为1到14个字符之间的某个值,或者通过将字符数设置为0,可设置不需要密码。 ? 设置严谨的帐户策略 策略名称 安全设置值 策略说明 该安全设置确定锁定的帐户在自动解锁帐户锁定时间 30 前保持锁定状态的分钟数。有效范围从0到99,999分钟。如果将帐户锁定时间设

题目:信息系统安全制度 管理制度 编号: 页码:32—22 附件: 置为0,那么在管理员明确将其解锁前,该帐户将被锁定。如果定义了帐户锁定阈值,则帐户锁定时间必须大于或等于重置时间。只有当指定了帐户锁定阈值时,该策略设置才有意义 该安全设置确定造成用户帐户被锁定的登录失败尝试的次数。无法使用锁定的帐帐户锁定阈值 3 户,除非管理员进行了重新设置或该帐户的锁定时间已过期。登录尝试失败的范围可设置为0至999之间。 该安全设置确定在登录尝试失败计数器被复位为0(即0次失败登录尝试)之前,复位帐户锁定计数器 30 尝试登录失败之后所需的分钟数。有效范围为1到99,999分钟之间。如果定义了帐户锁定阈值,则该复位时间必须小于或等于帐户锁定时间。 ? 对于Windows系统及时打“补丁”,Linux系统要更新“内核”

? 数据库用户设置规范:如果数据库用户是用于应用系统数据连接专用配置的,则此数据库用户 不能为SA权限,且不能把此数据库用户和密码再给个人使用,如果个人确实需要申请的,应另开个人使用的数据库用户名。

3.2.3.2客户端 3.2.3.2.1设置规则

对于客户端电脑密码设置制定以下原则: ? 系统是XP HOME的,可以参照3.2.1.4.节所述

? XP PRO、WIN2000的电脑,参照3.2.1.3.3节所述进行规则设置 ? 系统是LINUX的,可以按照如下方法进行修改:

? 打开终端,输入:passwd username

? 注意:username指的是你登陆系统的用户名,例如你登陆系统的用户名是qfhotel,那

么修改的方法就是:passwd qfhotel

? 由于客户端密码的修改比较简单,在工作中应指导用户如何进行操作

? 在实际使用中,可以参照业务系统的重要性质,电脑是公用或专用等情形而酌情处理!例如公共使用的电脑应考虑方便使用而加强密码设置。 3.2.3.2.2用户操作指南

客户端修改密码的操作比较简单,这里介绍如何修改系统密码

修改电脑系统密码,依次点击:开始—设置—控制面板—用户帐户,如下图

题目:信息系统安全制度 管理制度 编号: 页码:32—23 附件:

题目:信息系统安全制度 管理制度 编号: 页码:32—24 附件:

题目:信息系统安全制度 管理制度 编号: 页码:32—25 附件:

3.2.4密码保护原则

在为电脑设置好安全、可靠的密码及策略后,更重要的是日常工作中要注意密码的保护,否则再安全的密码也会让人知道,为此,用户在工作中要注意以下: 3.2.2.5.1如果不能安全保存,应避免在纸上记录密码。

3.2.2.5.2只要有迹象表明系统或密码可能遭到破坏时,应立即更改密码。 3.2.2.5.3首次登录时应更改初始密码。不要使用默认密码。 3.2.2.5.4不要共享个人用户密码。

3.2.2.5.5设置便于记忆的高质量的密码,密码长度在6个字符以上,增加密码的组合复杂度,尽量

包含有数字,标点,上划线以及字母。 3.2.2.5.6工作和家庭使用的密码应该分开。

3.2.2.5.7定期更换密码,这是十分必要的,建议用户至少应3个月更换一次密码。 3.3数据备份与恢复详细策略 3.3.1需备份的系统范围

3.3.1.1所有文件服务器的备份(各部门的日常文档保存到文件服务器上)。 3.3.1.2数据库服务器的备份。 3.3.1.3操作系统的备份。 3.3.1.4原代码的备份 3.3.1.5邮件服务器的备份

题目:信息系统安全制度 管理制度 编号: 页码:32—31 附件: 2、具备刷卡进入权限的人员,如单独进入进行日常维护检查,则无须进行纸张登记。 但每月月报中要递交IC卡出入机房的人员、时间的记录数据。

3、如果机房没有IC卡门禁功能的,对有权出入机房者,也必须进行纸张登记。 附件3

编号: 题目:信息系统安全制度 附件: 颁布者: 批准人: 首次领发日期: 修改日期: 回顾日期: 管理制度 页码:32—32 例行数据恢复测试登记表

附件3

服务器IP 服务器用途 需恢复内容 对应备份策略 测试方案审批 恢复日期 恢复人 恢复结果 经理审阅 备注

本文来源:https://www.bwwdw.com/article/2rf7.html

Top