全文预览

信息安全技术互联网交互式服务安全保护管理制度

上传者:梦&殇 |  格式:doc  |  页数:8 |  大小:70KB

文档介绍
信息的所有操作,并对审计进行分析,预防内部员工故意泄露 c) 审计个人电子信息上载、存储或传输,作为信息泄露,毁损,丢失的查询依据 d) 建立程序来控制对涉及个人电子信息的系统和服务的访问权的分配。这些程序涵盖用户访问生存周期内的各个阶段, 从新用户初始注册到不再需要访问信息系统和服务的用户的最终撤销 e) 系统的安全保障技术措施覆盖个人电子信息处理的各个环节, 防止网络违法犯罪活动窃取信息,降低个人电子信息泄露的风险 7.3 个人信息泄露事件的处理 8 1、当发现个人电子信息泄露时间后,应: b) 立即采取补救措施,防止信息继续泄露 c) 24 小时内告知用户,根据用户初始注册信息重新激活账户,避免造成更大的损失立即告属地公安机关 8 安全事件管理 8.1 安全时间管理制度 8.1.1 建立安全事件的监测、报告和应急处置制度,确保快速有效和有序地响应安全事件. 8.1.2 安全事件包括违法有害信息、危害计算机信息系统安全的异常情况及突发公共事件。 8.2 应急预案制定安全事件应急处置预案,向属地公安机关宝贝,并定期开展应急演练。 8.3 突发公共事件处理突发公共事件分为四级:I级( 特别重大)、 II级( 重大)、 III级( 较大)、 IV级( 一般), 互联网交互式服务提供者应建立相应处置机制, 当突发公共事件发生后, 投入相应的人力与技术措施开展处置工作: a)I 级: 应投入安全管理等部门 80% 甚至全部人力开展处置工作; b)I I 级:应投入安全管理等部门 50% -80% 的人力开展处置工作; c)III 级:应投入安全管理等部门 30%-50% 的人力开展处置工作; d)IV 级:应投入安全管理等部门 30% 的人力开展处置工作。 8.4 技术接口公司网站所设技术接口为公安机关提供的符合国家及公共安全行业标准的技术接口, 能确保实时,有效地提供相关证据。

收藏

分享

举报
下载此文档