收藏 分销(赏)

公司网络安全管理核心制度.doc

上传人:精*** 文档编号:2700258 上传时间:2024-06-04 格式:DOC 页数:25 大小:41.04KB 下载积分:10 金币
下载 相关 举报
公司网络安全管理核心制度.doc_第1页
第1页 / 共25页
公司网络安全管理核心制度.doc_第2页
第2页 / 共25页


点击查看更多>>
资源描述
上海好司机网络科技 网络安全管理制度 1 机房管理要求 1.1、机房环境   1.1.1、机房环境实施集中监控和巡检登记制度。环境监控应包含:烟雾、温湿度、防盗系统。   1.1.2、机房应保持整齐、清洁。进入机房应更换专用工作服和工作鞋。   1.1.3、机房应满足温湿度要求,配有监视温湿度仪表或装置。       温度:低于28°C       湿度:小于80%   1.1.4、机房照明及直流应急备用照明电源切换正常,照明亮度应满足运行维护要求,照明设备设专员管理,定时检修。   1.1.5、门窗应密封,预防尘埃、蚊虫及小动物侵入。   1.1.6、楼顶及门窗防雨水渗漏方法完善;一楼机房地面要进行防潮处理,在满足净空高度标准下,离室外地面高度不得小于15CM。 1.2、机房安全   1.2.1、机房内用电要注意安全,预防明火发生,严禁使用电焊和气焊。   1.2.2、机房内消防系统及消防设备应定时按要求检验周期及项目进行检验,消防系统自动喷淋装置应处于自动状态。   1.2.3、机房内消防系统及消防设备应设专员管理,摆放位置合适,任何人不得私自挪用和毁坏;严禁在消防系统及消防设备周围堆放杂物,维护值班人员要掌握灭火器使用方法。   1.2.4、机房内严禁堆放汽油、酒精等易燃易爆物品。机房楼层间电缆槽道要用防火泥进行封堵隔离。严禁在机房内大面积使用化学溶剂。   1.2.5、无人值守机房安全防范方法要愈加严格,关键机房应安装视像监视系统。 1.3、设备安全   1.3.1、每十二个月雷雨季节到来之前要做好雷电伤害预防工作,关键检验机房设备和接地系统和连接处是否紧固、接触是否良好、接地引下线有没有锈蚀、接地体周围地面有没有异常,必需时挖开地面抽查地下掩蔽部分锈蚀情况,如发觉问题应立即处理。   1.3.2、接地网接地电阻宜每十二个月测量一次,测量方法按DL548—94标准附录B,接地电阻符合该标准附录A表1所列接地电阻要求,要预防设备地电位升高,击穿电器绝缘,引发通信事故。   1.3.3、每十二个月雷雨季节到来之前应对运行中防雷元器件进行一次检测,雷雨季节中要加强外观巡视,发觉异常应立即处理。   1.3.4、房设备应有合适防震方法。 1.4、接地要求   1.4.1、独立数据网络机房必需有完善接地系统,靠近建筑物或变电站数据网络机房接地系统必需在本接地系统满足DL548—94标准附录A表1所列接地电阻要求后才可和周围建筑物或变电站接地系统连接,连接点不得少于两点。   1.4.2、机房内接地体必需成环,和接地系统连接点不得少于两点,机房内设备应就近可靠接地。 1.5、人身安全   1.5.1、检修及值班人员要严格遵守安全制度,树立安全第一思想,确保设备和人身安全。   1.5.2、通信站保卫值班人员不得在通信设备和电器设备上作业。通信站内高压设备出现故障应立即通知高压检修人员抢修,保卫值班、通信检修人员不得进入高压场地安全区内。 2 帐户管理要求   帐户是用户访问网络资源入口,它控制哪些用户能够登录到网络并获取对那些网络资源有何种等级访问权限。帐户作为网络访问第一层访问控制,其安全管理策略在全网占有至关关键地位。   在日常运维中发生很多安全问题很大程度上是因为内部安全防范及安全管理强度不够。帐户管理混乱、弱口令、授权不严格、口令不立即更新、旧帐号及默认帐号不立即清除等全部是引发安全问题关键原因。   对于账户管理可从三个方面进行:用户名管理、用户口令管理、用户授权管理。 2.1、用户名管理   用户注册时,服务器首先验证所输入用户名是否正当,假如验证正当,才继续验证用户输入口令,不然,用户将被拒于网络之外。用户名管理应注意以下多个方面:   隐藏上一次注册用户名   更改或删除默认管理员用户名   更改或删除系统默认帐号   立即删除作费帐号   清楚合理地计划和命名用户帐号及组帐号   依据组织结构设计帐户结构   不采取易于猜测用户名   用户帐号只有系统管理员才能建立 2.2、口令管理   用户口令是对系统安全最大安全威胁,对网络用户口令进行验证是预防非法访问第一道防线。用户不像系统管理员对系统安全要求那样严格,她们对系统要求是简单易用。而简单和安全是相互矛盾两个原因,简单就不安全,安全就不简单。简单密码是暴露自己隐私最危险路径,是对自己邮件服务器上她人利益不负责任,是对系统安全最严重威胁,为确保口令安全性,首先应该明确现在机器上有没有绝对安全口令,口令安全一味靠密码长度是不能够。安全口令真能够让机器算几千年,不安全口令只需要一次就能猜出。   不安全口令有以下多个情况:   (1)使用用户名(账号)作为口令。尽管这种方法在便于记忆上有着相当优势,可是在安全上几乎是不堪一击。几乎全部以破解口令为手段黑客软件,全部首先会将用户名作为口令突破口,而破解这种口令几乎不需要时间。在一个用户数超出一千电脑网络中,通常能够找到10至20个这么用户。   (2)使用用户名(账号)变换形式作为口令。将用户名颠倒或加前后缀作为口令,既轻易记忆又能够预防很多黑客软件。不错,对于这种方法确实是有相当一部分黑客软件无用武之地,不过那只是部分初级软件。比如说著名黑客软件John,假如你用户名是fool,那么它在尝试使用fool作为口令以后,还会试着使用诸如fool123、fool1、loof、loof123、lofo等作为口令,只要是你想得到变换方法,John也会想得到,它破解这种口令,几乎也不需要时间。   (3)使用自己或亲友生日作为口令。这种口令有着很大欺骗性,因为这么往往能够得到一个6位或8位口令,但实际上可能表示方法只有100×12×31=37200种,即使再考虑到年月日三者共有六种排列次序,一共也只有37200×6=223200种。   (4)使用常见英文单词作为口令。这种方法比前多个方法要安全部分。假如你选择单词是十分偏僻,那么黑客软件就可能无能为力了。不过黑客多有一个很大字典库,通常包含10万~20万英文单词和对应组合,假如你不是研究英语教授,那么你选择英文单词恐怕十之八九能够在黑客字典库中找到。假如是那样话,以20万单词字典库计算,再考虑到部分DES(数据加密算法)加密运算,每秒1800个搜索速度也不过只需要110秒。   (5)使用5位或5位以下字符作为口令。从理论上来说,一个系统包含大小写、控制符等能够作为口令一共有95个,5位就是种可能性,使用P200破解虽说要多花些时间,最多也只需53个小时,可见5位口令是很不可靠,而6位口令也不过将破解时间延长到一周左右。   不安全口令很轻易造成口令被盗,口令被盗将造成用户在这台机器上一切信息将全部丧失,而且危及她人信息安全,计算机只认口令不认人。最常见是电子邮件被非法截获,上网时被盗用。而且黑客能够利用通常见户用不到功效给主机带来更大破坏。比如利用主机和Internet连接高带宽特点出国下载大型软件,然后在从中国主机下载;利用系统管理员给用户开shell和unix系统本身技术漏洞取得超级用户权利;进入其它用户目录拷贝用户信息。 取得主机口令路径有两个:  利用技术漏洞。如缓冲区溢出,Sendmail漏洞,Sunftpd漏洞,Ultrixfingerd,AIXrlogin等等。Ø  利用管理漏洞。如root身份运行httpd,建立shadow备份不过忘记更改其属性,用电子邮件寄送密码等等。Ø   安全口令应有以下特点:   用户口令不能未经加密显示在显示器上   设置最小口令长度   强制修改口令时间间隔   口令字符最好是数字、字母和其它字符混合   用户口令必需经过加密   口令唯一性   限制登录失败次数   制订口令更改策略   确保口令文件经过加密   确保口令文件不会被盗取   对于系统管理员口令即使是8位带~!@#$%^&*也不代表是很安全,安全口令应该是每个月更换带~!@#%^...口令。而且假如一个管理员管理多台机器,请不要将每台机器密码设成一样,预防黑客攻破一台机器后就可攻击全部机器。   对于用户口令,现在情况下系统管理员还不能依靠用户自觉确保口令安全,管理员应该常常利用口令破解工具对自己机器上用户口令进行检验,发觉如在不安全之列口令应该立即通知用户修改口令。邮件服务器不应该给用户进shell权利,新加用户时直接将其shell指向/bin/passwd。对能进shell用户更要小心保护其口令,一个能进shell用户等于半个超级用户。保护好/etc/passwd和/etc/shadow当然是首要事情。   不应该将口令以明码形式放在任何地方,系统管理员口令不应该大家全部知道。   另外,还应从技术上保密,最好不要让root远程登录,少用Telnet或安装SSL加密Telnet信息。另外保护用户名也是很关键事情。登录一台机器需要知道两个部分——用户名和口令。假如要攻击机器用户名全部需要猜测,能够说攻破这台机器是不可能。 2.3、授权管理   帐户权限控制是针对网络非法操作所进行一个安全保护方法。在用户登录网络时,用户名和口令验证有效以后,再经深入推行用户帐号缺省限制检验,用户被给予一定权限,含有了正当访问网络资格。 我们能够依据访问权限将用户分为以下几类:   特殊用户(即系统管理员);   通常见户,系统管理员依据她们实际需要为她们分配操作权限;   审计用户,负责网络安全控制和资源使用情况审计。用户对网络资源访问权限能够用一个访问控制表来描述。   授权管理控制用户和用户组能够访问哪些目录、子目录、文件和其它资源。能够指定用户对这些文件、目录、设备能够实施哪些操作。同时对全部用户访问进行审计和安全报警,具体策略以下: 2.4、目录级安全控制   控制用户对目录、文件、设备访问。用户在目录一级指定权限对全部文件和子目录有效,用户还可深入指定对目录下子目录和文件权限。对目录和文件访问权限通常有八种:   系统管理员权限(Supervisor)   读权限(Read)   写权限(Write)   创建权限(Create)   删除权限(Erase)   修改权限(Modify)   文件查找权限(File Scan)   存取控制权限(Access Control)   网络系统管理员应该为用户指定合适访问权限,这些访问权限控制着用户对服务器访问。八种访问权限有效组合能够让用户有效地完成工作,同时又能有效地控制用户对服务器资源访问 ,从而加强了网络和服务器安全性。 2.5、属性级安全控制   当使用文件、目录时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制能够将给定属性和网络服务器文件、目录和网络设备联络起来。属性安全在权限安全基础上提供更深入安全性。   网络上资源全部应预先标出一组安全属性。用户对网络资源访问权限对应一张访问控制表,用以表明用户对网络资源访问能力,避免引发不一样帐户取得其不该拥有访问权限。属性设置能够覆盖已经指定任何有效权限。属性往往能控制以下多个方面权限:   向某个文件写数据   拷贝一个文件   删除目录或文件   查看目录和文件   实施文件   隐含文件   共享   系统属性   网络属性能够保护关键目录和文件,预防用户对目录和文件误删除、实施修改、显示等。   网络管理员还应对网络资源实施监控,网络服务器应统计用户对网络资源访问,对非法网络访问,服务器应以图形或文字或声音等形式报警,以引发网络管理员注意。   定时扫描和帐户安全相关问题。因为帐户设置问题使得系统用户能够有意或无意地插入帐户。用户帐号检测能够在系统口令文件中寻求这类问题,同时寻求非活动帐号,它们往往是被攻击对象。对帐户进行安全问题检测,应使第三方扫描软件搜索不到您内部帐户名称和口令,将可能出现安全问题提前处理掉,并将目前系统帐户设置同上一次系统安全扫描评价时设置相比较,将发觉新增未认证帐户和用户修改过标识删除,立即将发觉其它安全问题修正。 3 运行网络安全管理 3.1、目标   保障秦热运行网络安全运行,明确日常运行网络管理责任。 3.2、范围   本制度适应于对秦热网络系统和业务系统。 3.3、定义   运行网络安全是指网络系统和业务系统在运行过程中访问控制和数据安全性。包含资源管理、入侵检测、日常安全监控和应急响应、人员管理和安全防范。 3.4、日常安全监控   3.4.1、值班操作员每隔50分钟检验一次业务系统可用性、和相关主机连通性及安全日志中警报。   3.4.2、网络管理员天天对安全日志进行一次以上检验、分析。检验内容包含防火墙日志、IDS日志、病毒防护日志、漏洞扫描日志等。   3.4.3、网络管理员天天出一份安全汇报,安全汇报送网络处主管领导。关键安全汇报由主管领导转送部门领导、安全小组和相关部门。全部安全汇报存档科技部综合处,网络管理员在分析处理异常情况时能够随时调阅。文档密级为A级,保留期限为二年。   3.4.4、安全日志纳入系统正常备份,安全日志调阅实施相关手续,以磁介质形式存放,文档密级为B级,保留期限为十二个月。 3.5、安全响应   3.5.1、发觉异常情况,立即通知网络管理员及网络处主管领导,并根据授权应急方法立即处理。   3.5.2、黑客入侵和不明系统访问等安全事故,半小时内报知部门领导和安全小组。   3.5.3、对异常情况确定为安全事故或安全隐患时,确定当日报知部门领导和安全小组。   3.5.4、系统计划中止服务15分钟以上,提前一天通知业务部门、安全小组。系统计划中止服务1小时以上时,提前一天报业务领导。文档密级为C级,保留期限为六个月。   3.5.5、非计划中止服务,一经发觉即作为事故立即报计算机中心管理处、安全小组、科技部部门领导。非计划中止服务半小时以上,查清原因后,提交事故汇报给安全小组、科技部部门领导。文档密级为A级,保留期限为两年。 3.6、运行网络安全防范制度   3.6.1、网络管理员每一周对病毒防火墙进行一次病毒码升级。   3.6.2、网络管理员每个月对网络结构进行分析,优化网络,节省网络资源,优化结果形成文档存档,文档密级为A级,保留期限为二年。   3.6.3、网络管理员每个月对路由器、防火墙、安全监控系统安全策略进行一次审查和必需修改,并对修改部分进行备份保留,以确保安全策略完整性和一致性。对审查和修改过程和结果要有具体统计,形成必需文档存档,文档密级为A级,保留期限为二年。   3.6.4、网络管理员每个月对网络、系统进行一次安全扫描,包含NETRECON检测,立即发觉并修补漏洞,检测结果形成文档,文档密级为B级,保留期限为十二个月。   3.6.5、新增加应用、设备或进行大系统调整时,必需进行安全论证并进行系统扫描和检测,系统漏洞修补后,符合安全要求才能够正式运行。   3.6.6、重大系统修改、网络优化、安全策略调整、应用或设备新增时,必需经过具体研究讨论和全方面测试,并要经过安全方案审核,确保网络和业务系统安全和正常运行。   3.6.7、系统内部IP地址需要严格遵守相关IP地址要求。   3.6.8、严格严禁泄露IP地址、防火墙策略、监控策略等信息。 3.7、运行网络人员管理制度   3.7.1、严格限制每个用户权限,严格实施用户增设、修改、删除制度,预防非授权用户进行系统登录和数据存取。   3.7.2、严格网络管理人员、系统管理人员管理,严格实施离岗审计制度。   3.7.3、对企业技术支持人员进行立案登记制度,登记结果存档,密级为C级,保留期限为六个月。 4 数据备份 4.1、目标   规范业务数据备份和恢复操作,确保业务系统和数据安全。 4.2、适用范围   业务系统各服务器磁带备份和硬盘备份。其它服务器备份可参考本制度。 4.3、定义   循环日志备份方法,也称为脱机备份方法,是指当备份任务运行时,只有备份任务能够和数据库连接,其它任务全部不能和数据库连接。利用数据库脱机备份映像(Image)文件能够恢复数据库到和备份时间点一致状态。   归档日志备份方法,也称为联机备份方法,是指当备份任务运行同时,其它应用程序或进程能够继续和该数据库连接并继续读取盒修改数据。利用数据库联机备份映像文件和日志(Log)文件,能够恢复数据库到和日志文件相符某个时间点一致状态。 4.4、要求   4.4.1、系统和配置备份   系统安装、升级、调整和配置修改时做系统备份。包含系统备份和数据库备份。数据库采取循环日志备份方法,也就是脱机备份方法。备份由管理员实施。备份一份。长久保留。   4.4.2、应用数据备份   4.4.3、日备份   日备份数据库,分别采取两盘磁带进行备份,备份数据保留三个月。为了实现业务系统二十四小时不间断对外服务,数据库备份方法是归档日志备份方法,也就是联机备份方法。采取这种方法进行备份,系统服务不需要停止,数据库采取其内部机制实现备份前后数据一致。备份由操作员实施。   4.4.4、月备份    系统每个月进行一次月备份。备份内容包含应用程序、数据库应用程序和进行数据库循环日志备份。备份由管理员实施。备份一份。长久保留。   4.4.5、应用变更备份   应用系统应用变更时,做一次系统备份。备份由管理员实施。备份一份,长久保留。 4.5、备份磁带命名   依据设备或秦热相关设备命名规范。 4.6、备份数据保管   需要专员和专用设备进行保管。 4.7、备份数据使用   参考秦热相关要求。 5 应急方案 5.1、目标   确保网络和业务系统安全有效运行,立即、有效处理多种突发事件,防范降低风险,提升计算机系统运行效率。 5.2、定义   应急方案包含:主机系统故障应急方案、通信系统故障应急方案、系统和数据灾难备份和恢复、黑客攻击应急方案、主机感染病毒后应急方案、安全体系受损或瘫痪应急方案。 5.3、应急方案   5.3.1、主机系统故障应急方案   5.3.2、通信系统故障应急方案   5.3.3、系统和数据灾难备份和恢复   5.3.4、黑客攻击应急方案   5.3.5、主机感染病毒后应急方案   5.3.6、安全体系受损或瘫痪应急方案。 5.4、应急方案管理   5.4.1、应急方案要归档管理。   5.4.2、应急方案伴随网络和业务系统改变而即时进行修改。   5.4.3、要确保应急方案开启快速性、实施高效性、结果正确性。   5.4.4、定时进行应急演练。 6 计算机安全产品管理制度 6.1、安全产品管理   1.目标   规范计算机安全产品使用和管理,合理使用和管理现有计算机安全产品,防范风险堵塞漏洞,提升秦热计算机信息系统安全等级。   2.定义   计算机安全产品包含:防火墙产品、防病毒产品、入侵检测系统、漏洞扫描系统等。   3.适用范围   适适用于秦热网络环境和应用环境。   4.管理标准   防病毒安全产品遵照公安部病毒防护相关管理制度;   其它安全产品遵守国家相关安全管理要求。 6.2、防火墙管理制度   1.目标   加强和统一防火墙管理和使用,确保防火墙安全可靠运行,保障多种网络和业务系统安全运行,   2.定义   防火墙是指设置在不一样网络(如可信任企业内部网和不可信公共网)或网络安全域之间一系列部件组合。它是不一样网络或网络安全域之间信息唯一出入口,能依据企业安全政策控制(许可、拒绝、监测)出入网络信息流,且本身含有较强抗攻击能力。它是提供信息安全服务,实现网络和信息安全基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器。防火墙有硬件,也有软件。   3.适用范围   全部防火墙产品。   4.防火墙购置和使用    4.1 遵照安全最大化标准和相关程序进行购置。    4.2 防火墙必需是其所隔离网络之间唯一信息通道。   5.管理要求    5.1 防火墙要有专员管理和维护,任务是:    1)整理防火墙相关配置、技术资料和相关软件,并进行备份和归档。    2)负责防火墙日常管理和维护。    3)定时查看和备份日志信息,日志信息要归档长久保留。    4)经授权后方可修改防火墙相关配置,修改过程要统计立案。    5)经授权后方可对防火墙内核和管理软件进行升级,升级具体过程要统计立案。    5.2 防火墙安全策略要参考厂家或安全企业意见,结合秦热网络环境和安全建设需求,由计算机中心依据实际安全需求负责制订和实施配置。由厂家或安全企业提供技术支持。    5.3 防火墙安全策略和配置参数一经确定和完成,任何人不得随意修改。若确有需求,由当事人或部门提出书面申请,提交安全主管,获准后,由专管人员进行修改或升级,具体统计相关修改升级情况并上报相关部门立案。    5.4 防火墙相关技术资料、安全策略、关键参数配置和修改统计等要整理归档,作为绝密资料保留。    5.5 防火墙出现故障后,要立即启用备用防火墙,并尽可能在最短时间内排除故障。    附防火墙修改、升级统计格式:    1)申请人(部)、申请时间    2)申请原因    3)安全主管指示    4)相关领导指示    5)修改、升级情况统计    6)结果    7)操作人签字 6.3、防病毒管理制度   1.目标    统一及加强对防病毒软件管理,确保防病毒软件正当运行,提升使用效率,合理、充足利用该系统,避免非法使用及秦热系统反复开发和资源浪费。   2.适用范围   防病毒软件产品;   防病毒软件硬件载体即计算机设备;   防病毒软件载体即磁盘、光盘、资料和手册等。   3.防病毒软件使用    3.1 各部门使用软件时应提出书面申请,经计算机中心领导签字后交防病毒主管人员审核同意,交由相关技术人员实施。    3.2 外单位需使用相关软件产品,必需持相关证实,并报请部门领导审核后,再交由文档资料管理员办理相关手续。    3.3 存档保管软件产品属秦热资产,不得随意复制和外传,不然,将负担法律责任。   4.防病毒软件管理和维护    4.1 防病毒软件管理人员和任务    防病毒软件管理由计算机中心相关领导负责,并做下列工作:    1)对防病毒软件归档入库并进行登录、保管;    2)防病毒软件拷贝和资料印刷等工作;    3)防病毒软件安装、调试及卸载;    4)制订防病毒软件安全策略;    5)一周三次定时查看防病毒系统日志统计,并做备份。    6)如发觉异常报警或情况需立即通知相关责任人。    4.2 防病毒软件登记     4.2.1、运行于本网络防病毒软件系统安全策略,均需由计算机中心相关领导同意并登记在案方可进行。     4.2.2、凡使用其它防病毒软件也应由使用人将其名称和使用统计交给计算机中心文档资料管理员登记、存档。     4.2.3、凡第三方企业使用本系统软件,均需得到计算机中心领导同意并登记在案方可进行。防病毒软件登记格式如附录。   附录:    (1) 防病毒软件使用者姓名或单位;   (2) 开始、结束或使用时间:   (3) 服务器情况:IP地址,服务器类型,服务器用途;   (4) 防病毒软件使用情况;   (5) 安全策略具体说明;   (6) 管理人员签字。 6.4、入侵检测管理制度   1.目标   统一及加强对入侵检测系统软(硬)件管理,确保入侵检测系统正当运行,提升使用效率,合理、充足利用该系统,避免非法使用及秦热系统反复开发和资源浪费。   2.适用范围   a)入侵检测系统软件产品;   b)入侵检测系统硬件载体即计算机设备;   c)入侵检测系统软件载体即磁盘、光盘、资料和手册等。   3.入侵检测系统使用    3.1 存档保管入侵检测资料属秦热资产,不得随意复制和外传,不然,将负担法律责任。    3.2 正常运行入侵检测系统必需由专员负责,相关规则设计属秦热内部机密,不得外传,不然,将负担法律责任。   4.入侵检测系统管理和维护    4.1 入侵检测系统管理人员和任务    入侵检测系统管理由计算机中心相关领导负责,并做下列工作:    1)对入侵检测系统软件及相关资料归档入库并进行登录、保管;    2)入侵检测系统软件拷贝和资料印刷等工作;    3)入侵检测系统安装、调试及卸载;    4)一周三次定时查看入侵检测系统日志统计,并做备份。    5)如发觉异常报警或情况需立即通知相关责任人。    4.2 入侵检测系统登记     4.2.1、运行于本网络入侵检测系统各条规则设计,均需由计算机中心相关领导同意并登记在案方可进行。     4.2.2、凡引进(包含其它方法)入侵检测系统软件也应由承接人将其交给计算机中心文档资料管理员登记、存档。     4.2.3、凡第三方企业对本网络进行入侵检测测试,均需得到计算机中心相关领导同意并登记在案方可进行。入侵检测登记格式如附录。   附录:   (1)入侵检测系统使用者姓名或单位;   (2)开始、结束或使用时间:   (3)服务器情况:IP地址,服务器类型,服务器用途;   (4)入侵检测系统情况; 6.5、漏洞扫描管理制度   1.目标   统一管理漏洞扫描,加强漏洞扫描软件管理,确保漏洞扫描正当进行,提升使用效率,合理、充足进行漏洞扫描,避免不正当非法使用。      2.适用范围   日常漏洞扫描:   上述漏洞扫描软件载体即磁盘、光盘、资料和手册等。   3.漏洞扫描软件使用   a)秦热各部门假如需要使用本软件时应提出书面申请,经该计算机中心相关领导签字后交计算机中心相关责任人审核同意。   b)外单位假如需使用相关软件产品,必需持相关证实,并报请计算机中心相关领导审核后,再交由文档资料管理员办理相关手续。   c)存档保管软件产品属秦热资产,不得随意复制和外传,不然,将负担法律责任。   4.漏洞扫描管理和维护    4.1 漏洞扫描管理人员和任务    漏洞扫描管理由计算机中心领导负责,并做下列工作:    4.1.1、对漏洞扫描软件归档入库并进行登录、保管;    4.2.1、漏洞扫描软件拷贝和资料印刷等工作;    4.3.1、30天一次定时对本网络进行漏洞扫描检验。   4.2 漏洞扫描登记    4.2.1、凡对本网络进行漏洞扫描,均需由计算机中心领导同意并登记在案方可进行。    4.2.2、凡引进(包含其它方法)漏洞扫描软件也应由承接人将其交给主管安全部门文档资料管理员登记、存档。    4.2.3、凡第三方企业对本网络进行漏洞扫描,均需得到计算机中心相关领导同意并登记在案方可进行。 漏洞扫描登记格式如附录。   附录:   a)漏洞扫描者姓名或单位;   b)开始、结束或使用时间:   c)服务器情况:IP地址,服务器类型,服务器用途;   d)漏洞扫描情况:有潜在危险服务器,漏洞等级,漏洞简明说明;   e)漏洞具体说明;   f)漏洞处理方案;   g)管理人员签字。 7 日常审计管理 7.1、目标   保障秦热网络和业务系统安全运行,明确网络和业务系统审计责任。 7.2、范围   本制度适应于对网络和业务系统安全审计。 7.3、定义   安全审计指对秦热网络和业务安全和运行网络安全审计,关键指业务审计、投产审计、安全策略和制度审计、安全评定、制度和规范实施情况审计。 7.4、要求   7.4.1、业务审计由业务管理人员和信心中心相关领导按项目管理措施实施。   7.4.2、由安全小组每个月组织一次相关网络和业务使用情况审计。审计内容包含:上月安全汇报内容及归档情况、安全日志归档情况、计划中止汇报归档情况、病毒代码升级更新情况、外来人员管理情况、IP地址更新情况。审计结果报计算机中心领导和负责信息化厂领导,同时抄送相关单位网络处、综合处。   7.4.3、安全小组组织审议安全策略更新汇报、漏洞检测和处理汇报、网络拓朴结构。   7.4.4、小组组织审议相关网络和业务安全事故汇报、安全隐患汇报、非计划中止汇报。   7.4.5、由安全小组组织进行安全评定。   7.4.6、由安全小组组织审议相关网络管理人员、系统管理人员离岗审计汇报。 7.5、安全教育培训    由安全小组定时组织网络管理人员和系统维护人员进行安全教育培训。关键有法制教育、安全意识教育和安全防范技能训练。安全教育培训内容:保护计算机和专有数据;保护文件和专有信息;计算机安全管理;信息安全保密;防范计算机病毒和黑客;预防计算机犯罪;相关法律法规等。 7.6、安全检验考评   由安全小组定时组织安全检验考评,网络和系统工作人员要从政治思想、业务水平、工作表现、遵守安全规程等方面进行考评,对考评发觉有违反安全法规人员或不适合接触计算机信息系统人员要立即调离岗位,不应让其再接触系统,对情节严重要追究其法律责任。 8 应急演练 8.1、目标   测试应急方案,确保应急方案正确性、有效性、快速性。 8.2、适用范围   网络和业务系统多种应急方案。 8.3、要求   8.3.1、每一个应急方案全部要经过两次以上应急演练。   8.3.2、由安全小组制订和组织实施应急演练,并对演练结果进行分析研究,查找问题,将存在问题反馈给方案制订部门,要求其对应急方案进行修订。修订后应急方案要重新进行测试演练。 9 安全方案审核 9.1、目标     保障重大方案安全实施。 9.2、定义     安全方案包含: 变更运行机房现有环境及设备、设施;修改系统参数;查询、修改、恢复业务数据库数据;增加、删除网络节点;修改网络参数。修改相关安全产品(如防火墙、IDS)安全策略、关键参数;远程主机系统登录;系统软件升级和安装、系统切换;应用软件维护修改、升级换版;应急计划实施;结息、年底止转。 9.3、适用范围   计算机网络系统和业务系统。 9.4、要求   9.4.1、安全小组负责安全方案可行性论证工作。   9.4.2、安全小组负责实施安全方案审批工作。   9.4.3、安全小组负责监控安全方案实施情况。 10 事故响应及处理 10.1、目标   确保计算机系统安全有效运行,立即响应和处理多种计算机事故。 10.2、定义   计算机事故定义能够参见计算机中心相关要求。 10.3、适用范围   计算机系统事故响应和处理。 10.4、要求   10.4.1、发生计算机事故时,当事人要快速汇报安全小组和相关部门,并具体统计事故发生时间、地点、现象和可能原因。   10.4.2、安全小组接到汇报后,依据事故严重程度,决定开启何种形式应急方案,并上报计算机中心和相关业务领导。事故结束后,要和相关人员、部门分析事故发生原因,并依据情节轻重对事故责任人作出对应处理。   10.4.3、出现重大计算机事故,有计算机犯罪嫌疑,除了采取对应补救方法外,还要立即上报公安机关,依法追究事故责任人法律责任。 11  技术档案管理制度 11.1、目标   规范全部技术档案管理,严格相关借阅手续。 11.2、定义   技术档案是指多种硬件、系统软件、数据库技术资料,应用软件使用说明、运行维护手册,和多种设备、应用软件运行档案 11.3、适用范围   计算机系统中多种软、硬件产品技术档案和对应载体。 11.4、要求   11.4.1、技术档案要有专员负责保管,也可一主一辅进行管理。   11.4.2、技术档案管理人员要对档案登录《技术档案归档登记簿》造册,注明名称、类别、数量、存放位置和入库时间等,正式入档保管。   11.4.3、依据相关档案管理要求,对技术资料按其关键价值进行密级分类管理,要有一套技术档案作为永久保留,此套技术档案通常不外借。   11.4.4、技术档案保管环境须满足防盗、防火、防潮、防水、防鼠、防虫、防磁、防震等要求,关键技术档案应有冗余保护方法。   11.4.5、备份介质要存放在专用介质库内,关键系统软件、应用软件,和业务数据备份还须异地保留,填写数据介质档案登记簿。   11.4.6、定时检验技术档案完整性及有效性,对受损档案要立即整理和修复,对介质档案还应定时进行重绕、重写、复制等维护方法。   11.4.7、借阅技术档案要向管理人员提出口头申请,填写《技术档案借阅登记簿》,借阅档案要立即归还,借阅永久保留技术资料要经领导同意。   11.4.8、档案工作人员应严格根据档案工作各项要求、制度办事,严格遵守国家保密制度,不得私自提供档案或向她人泄露档案内容,不得私自转移、分散和销毁档案。   11.4.9、过期和报废技术档案销毁时,应严格推行审批手续、登记《过期、报废技术档案销毁登记簿》,并采取严格监销制度。 12  安全保密制度   遵照国电对电力行业相关要求和国家经贸委30号令,遵守国家对应保密制度。
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 应用文书 > 规章制度

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服