收藏 分销(赏)

公司网络安全管理新规制度.doc

上传人:a199****6536 文档编号:2909013 上传时间:2024-06-11 格式:DOC 页数:26 大小:41.03KB
下载 相关 举报
公司网络安全管理新规制度.doc_第1页
第1页 / 共26页
公司网络安全管理新规制度.doc_第2页
第2页 / 共26页
公司网络安全管理新规制度.doc_第3页
第3页 / 共26页
公司网络安全管理新规制度.doc_第4页
第4页 / 共26页
公司网络安全管理新规制度.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、上海好司机网络科技有限公司网络安全管理制度1机房管理规定1.1、机房环境1.1.1、机房环境实行集中监控和巡检登记制度。环境监控应涉及:烟雾、温湿度、防盗系统。1.1.2、机房应保持整洁、清洁。进入机房应更换专用工作服和工作鞋。1.1.3、机房应满足温湿度规定,配有监视温湿度仪表或装置。温度:低于28C湿度:不大于80%1.1.4、机房照明及直流应急备用照明电源切换正常,照明亮度应满足运营维护规定,照明设备设专人管理,定期检修。1.1.5、门窗应密封,防止尘埃、蚊虫及小动物侵入。1.1.6、楼顶及门窗防雨水渗漏办法完善;一楼机房地面要进行防潮解决,在满足净空高度原则下,离室外地面高度不得不大于

2、15CM。1.2、机房安全1.2.1、机房内用电要注意安全,防止明火发生,禁止使用电焊和气焊。1.2.2、机房内消防系统及消防设备应定期按规定检查周期及项目进行检查,消防系统自动喷淋装置应处在自动状态。1.2.3、机房内消防系统及消防设备应设专人管理,摆放位置恰当,任何人不得擅自挪用和毁坏;禁止在消防系统及消防设备周边堆放杂物,维护值班人员要掌握灭火器用法。1.2.4、机房内禁止堆放汽油、酒精等易燃易爆物品。机房楼层间电缆槽道要用防火泥进行封堵隔离。禁止在机房内大面积使用化学溶剂。1.2.5、无人值守机房安全防范办法要更加严格,重要机房应安装视像监视系统。1.3、设备安全1.3.1、每年雷雨季

3、节到来之前要做好雷电伤害防止工作,重要检查机房设备与接地系统与连接处与否紧固、接触与否良好、接地引下线有无锈蚀、接地体附近地面有无异常,必要时挖开地面抽查地下掩蔽某些锈蚀状况,如发现问题应及时解决。1.3.2、接地网接地电阻宜每年测量一次,测量办法按DL54894原则附录B,接地电阻符合该原则附录A表1所列接地电阻规定,要防止设备地电位升高,击穿电器绝缘,引起通信事故。1.3.3、每年雷雨季节到来之前应对运营中防雷元器件进行一次检测,雷雨季节中要加强外观巡视,发现异常应及时解决。1.3.4、房设备应有恰当防震办法。1.4、接地规定1.4.1、独立数据网络机房必要有完善接地系统,接近建筑物或变电

4、站数据网络机房接地系统必要在本接地系统满足DL54894原则附录A表1所列接地电阻规定后才可与附近建筑物或变电站接地系统连接,连接点不得少于两点。1.4.2、机房内接地体必要成环,与接地系统连接点不得少于两点,机房内设备应就近可靠接地。1.5、人身安全1.5.1、检修及值班人员要严格遵守安全制度,树立安全第一思想,保证设备和人身安全。1.5.2、通信站保卫值班人员不得在通信设备与电器设备上作业。通信站内高压设备浮现故障应及时告知高压检修人员抢修,保卫值班、通信检修人员不得进入高压场地安全区内。2帐户管理规定帐户是顾客访问网络资源入口,它控制哪些顾客可以登录到网络并获取对那些网络资源有何种级别访

5、问权限。帐户作为网络访问第一层访问控制,其安全管理方略在全网占有至关重要地位。在寻常运维中发生许多安全问题很大限度上是由于内部安全防范及安全管理强度不够。帐户管理混乱、弱口令、授权不严格、口令不及时更新、旧帐号及默认帐号不及时清除等都是引起安全问题重要因素。对于账户管理可从三个方面进行:顾客名管理、顾客口令管理、顾客授权管理。2.1、顾客名管理顾客注册时,服务器一方面验证所输入顾客名与否合法,如果验证合法,才继续验证顾客输入口令,否则,顾客将被拒于网络之外。顾客名管理应注意如下几种方面:隐藏上一次注册顾客名更改或删除默认管理员顾客名更改或删除系统默认帐号及时删除作费帐号清晰合理地规划和命名顾客

6、帐号及组帐号依照组织构造设计帐户构造不采用易于猜测顾客名顾客帐号只有系统管理员才干建立2.2、口令管理顾客口令是对系统安全最大安全威胁,对网络顾客口令进行验证是防止非法访问第一道防线。顾客不像系统管理员对系统安全规定那样严格,她们对系统规定是简朴易用。而简朴和安全是互相矛盾两个因素,简朴就不安全,安全就不简朴。简朴密码是暴露自己隐私最危险途径,是对自己邮件服务器上她人利益不负责任,是对系统安全最严重威胁,为保证口令安全性,一方面应当明确当前机器上有无绝对安全口令,口令安全一味靠密码长度是不可以。安全口令真可以让机器算几千年,不安全口令只需要一次就能猜出。不安全口令有如下几种状况:(1)使用顾客

7、名(账号)作为口令。尽管这种办法在便于记忆上有着相称优势,可是在安全上几乎是不堪一击。几乎所有以破解口令为手段黑客软件,都一方面会将顾客名作为口令突破口,而破解这种口令几乎不需要时间。在一种顾客数超过一千电脑网络中,普通可以找到10至20个这样顾客。(2)使用顾客名(账号)变换形式作为口令。将顾客名颠倒或者加先后缀作为口令,既容易记忆又可以防止许多黑客软件。不错,对于这种办法确是有相称一某些黑客软件无用武之地,但是那只是某些初级软件。例如说知名黑客软件John,如果你顾客名是fool,那么它在尝试使用fool作为口令之后,还会试着使用诸如fool123、fool1、loof、loof123、l

8、ofo等作为口令,只要是你想得到变换办法,John也会想得到,它破解这种口令,几乎也不需要时间。(3)使用自己或者亲友生日作为口令。这种口令有着很大欺骗性,由于这样往往可以得到一种6位或者8位口令,但事实上也许表达方式只有1001231=37200种,虽然再考虑到年月日三者共有六种排列顺序,一共也只有372006=223200种。(4)使用惯用英文单词作为口令。这种办法比前几种办法要安全某些。如果你选用单词是十分偏僻,那么黑客软件就也许无能为力了。但是黑客多有一种很大字典库,普通包括10万20万英文单词以及相应组合,如果你不是研究英语专家,那么你选取英文单词恐怕十之八九可以在黑客字典库中找到。

9、如果是那样话,以20万单词字典库计算,再考虑到某些DES(数据加密算法)加密运算,每秒1800个搜索速度也但是只需要110秒。(5)使用5位或5位如下字符作为口令。从理论上来说,一种系统涉及大小写、控制符等可以作为口令一共有95个,5位就是种也许性,使用P200破解虽说要多花些时间,最多也只需53个小时,可见5位口令是很不可靠,而6位口令也但是将破解时间延长到一周左右。不安全口令很容易导致口令被盗,口令被盗将导致顾客在这台机器上一切信息将所有丧失,并且危及她人信息安全,计算机只认口令不认人。最常用是电子邮件被非法截获,上网时被盗用。并且黑客可以运用普通顾客用不到功能给主机带来更大破坏。例如运用

10、主机和Internet连接高带宽特点出国下载大型软件,然后在从国内主机下载;运用系统管理员给顾客开shell和unix系统自身技术漏洞获得超级顾客权利;进入其她顾客目录拷贝顾客信息。获得主机口令途径有两个:运用技术漏洞。如缓冲区溢出,Sendmail漏洞,Sunftpd漏洞,Ultrixfingerd,AIXrlogin等等。运用管理漏洞。如root身份运营httpd,建立shadow备份但是忘掉更改其属性,用电子邮件寄送密码等等。安全口令应有如下特点:顾客口令不能未经加密显示在显示屏上设立最小口令长度强制修改口令时间间隔口令字符最佳是数字、字母和其她字符混合顾客口令必要通过加密口令唯一性限制

11、登录失败次数制定口令更改方略保证口令文献通过加密保证口令文献不会被盗取对于系统管理员口令虽然是8位带!也不代表是很安全,安全口令应当是每月更换带!.口令。并且如果一种管理员管理多台机器,请不要将每台机器密码设成同样,防止黑客攻破一台机器后就可袭击所有机器。对于顾客口令,当前状况下系统管理员还不能依托顾客自觉保证口令安全,管理员应当经常运用口令破解工具对自己机器上顾客口令进行检查,发现如在不安全之列口令应当及时告知顾客修改口令。邮件服务器不应当给顾客进shell权利,新加顾客时直接将其shell指向/bin/passwd。对能进shell顾客更要小心保护其口令,一种能进shell顾客等于半个超级

12、顾客。保护好/etc/passwd和/etc/shadow固然是首要事情。不应当将口令以明码形式放在任何地方,系统管理员口令不应当诸多人都懂得。此外,还应从技术上保密,最佳不要让root远程登录,少用Telnet或安装SSL加密Telnet信息。此外保护顾客名也是很重要事情。登录一台机器需要懂得两个某些顾客名和口令。如果要袭击机器顾客名都需要猜测,可以说攻破这台机器是不也许。2.3、授权管理帐户权限控制是针对网络非法操作所进行一种安全保护办法。在顾客登录网络时,顾客名和口令验证有效之后,再经进一步履行顾客帐号缺省限制检查,顾客被赋予一定权限,具备了合法访问网络资格。咱们可以依照访问权限将顾客分

13、为如下几类:特殊顾客(即系统管理员);普通顾客,系统管理员依照她们实际需要为她们分派操作权限;审计顾客,负责网络安全控制与资源使用状况审计。顾客对网络资源访问权限可以用一种访问控制表来描述。授权管理控制顾客和顾客组可以访问哪些目录、子目录、文献和其她资源。可以指定顾客对这些文献、目录、设备可以执行哪些操作。同步对所有顾客访问进行审计和安全报警,详细方略如下:2.4、目录级安全控制控制顾客对目录、文献、设备访问。顾客在目录一级指定权限对所有文献和子目录有效,顾客还可进一步指定对目录下子目录和文献权限。对目录和文献访问权限普通有八种:系统管理员权限(Supervisor)读权限(Read)写权限(

14、Write)创立权限(Create)删除权限(Erase)修改权限(Modify)文献查找权限(File Scan)存取控制权限(Access Control)网络系统管理员应当为顾客指定恰当访问权限,这些访问权限控制着顾客对服务器访问。八种访问权限有效组合可以让顾客有效地完毕工作,同步又能有效地控制顾客对服务器资源访问 ,从而加强了网络和服务器安全性。2.5、属性级安全控制当使用文献、目录时,网络系统管理员应给文献、目录等指定访问属性。属性安全控制可以将给定属性与网络服务器文献、目录和网络设备联系起来。属性安全在权限安全基本上提供更进一步安全性。网络上资源都应预先标出一组安全属性。顾客对网络

15、资源访问权限相应一张访问控制表,用以表白顾客对网络资源访问能力,避免引起不同帐户获得其不该拥有访问权限。属性设立可以覆盖已经指定任何有效权限。属性往往能控制如下几种方面权限:向某个文献写数据拷贝一种文献删除目录或文献查看目录和文献执行文献隐含文献共享系统属性网络属性可以保护重要目录和文献,防止顾客对目录和文献误删除、执行修改、显示等。网络管理员还应对网络资源实行监控,网络服务器应记录顾客对网络资源访问,对非法网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员注意。定期扫描与帐户安全关于问题。由于帐户设立问题使得系统顾客可以故意或无意地插入帐户。顾客帐号检测可以在系统口令文献中寻找

16、此类问题,同步寻找非活动帐号,它们往往是被袭击对象。对帐户进行安全问题检测,应使第三方扫描软件搜索不到您内部帐户名称和口令,将也许浮现安全问题提前解决掉,并将当前系统帐户设立同上一次系统安全扫描评价时设立相比较,将发现新增未认证帐户和顾客修改过标记删除,及时将发现其他安全问题修正。3运营网络安全管理3.1、目保障秦热运营网络安全运营,明确寻常运营网络管理责任。3.2、范畴本制度适应于对秦热网络系统和业务系统。3.3、定义运营网络安全是指网络系统和业务系统在运营过程中访问控制和数据安全性。涉及资源管理、入侵检测、寻常安全监控与应急响应、人员管理和安全防范。3.4、寻常安全监控3.4.1、值班操作

17、员每隔50分钟检查一次业务系统可用性、与有关主机连通性及安全日记中警报。3.4.2、网络管理员每天对安全日记进行一次以上检查、分析。检查内容涉及防火墙日记、IDS日记、病毒防护日记、漏洞扫描日记等。3.4.3、网络管理员每天出一份安全报告,安全报告送网络处主管领导。重要安全报告由主管领导转送部门领导、安全小组和有关部门。所有安全报告存档科技部综合处,网络管理员在分析解决异常状况时可以随时调阅。文档密级为A级,保存期限为二年。3.4.4、安全日记纳入系统正常备份,安全日记调阅执行有关手续,以磁介质形式存储,文档密级为B级,保存期限为一年。3.5、安全响应3.5.1、发现异常状况,及时告知网络管理

18、员及网络处主管领导,并按照授权应急办法及时解决。3.5.2、黑客入侵和不明系统访问等安全事故,半小时内报知部门领导和安全小组。3.5.3、对异常状况确以为安全事故或安全隐患时,确认当天报知部门领导和安全小组。3.5.4、系记录划中断服务15分钟以上,提前一天告知业务部门、安全小组。系记录划中断服务1小时以上时,提前一天报业务领导。文档密级为C级,保存期限为半年。3.5.5、非筹划中断服务,一经发现即作为事故及时报计算机中心管理处、安全小组、科技部部门领导。非筹划中断服务半小时以上,查清因素后,提交事故报告给安全小组、科技部部门领导。文档密级为A级,保存期限为两年。3.6、运营网络安全防范制度3

19、.6.1、网络管理员每一周对病毒防火墙进行一次病毒码升级。3.6.2、网络管理员每月对网络构造进行分析,优化网络,节约网络资源,优化成果形成文档存档,文档密级为A级,保存期限为二年。3.6.3、网络管理员每月对路由器、防火墙、安全监控系统安全方略进行一次审查和必要修改,并对修改某些进行备份保存,以保证安全方略完整性和一致性。对审查和修改过程和成果要有详细记录,形成必要文档存档,文档密级为A级,保存期限为二年。3.6.4、网络管理员每月对网络、系统进行一次安全扫描,涉及NETRECON检测,及时发现并修补漏洞,检测成果形成文档,文档密级为B级,保存期限为一年。3.6.5、新增长应用、设备或进行大

20、系统调节时,必要进行安全论证并进行系统扫描和检测,系统漏洞修补后,符合安全规定才可以正式运营。3.6.6、重大系统修改、网络优化、安全方略调节、应用或设备新增时,必要通过详细研究讨论和全面测试,并要通过安全方案审核,保证网络和业务系统安全和正常运营。3.6.7、系统内部IP地址需要严格遵守有关IP地址规定。3.6.8、严格禁止泄露IP地址、防火墙方略、监控方略等信息。3.7、运营网络人员管理制度3.7.1、严格限制每个顾客权限,严格执行顾客增设、修改、删除制度,防止非授权顾客进行系统登录和数据存取。3.7.2、严格网络管理人员、系统管理人员管理,严格执行离岗审计制度。3.7.3、对公司技术支持

21、人员进行备案登记制度,登记成果存档,密级为C级,保存期限为半年。4数据备份4.1、目规范业务数据备份和恢复操作,保证业务系统和数据安全。4.2、合用范畴业务系统各服务器磁带备份和硬盘备份。其他服务器备份可参照本制度。4.3、定义循环日记备份方式,也称为脱机备份方式,是指当备份任务运营时,只有备份任务可以与数据库连接,其她任务都不能与数据库连接。运用数据库脱机备份映像(Image)文献可以恢复数据库到与备份时间点一致状态。归档日记备份方式,也称为联机备份方式,是指当备份任务运营同步,其她应用程序或者进程可以继续与该数据库连接并继续读取盒修改数据。运用数据库联机备份映像文献和日记(Log)文献,可

22、以恢复数据库到与日记文献相符某个时间点一致状态。4.4、规定4.4.1、系统和配备备份系统安装、升级、调节和配备修改时做系统备份。涉及系统备份和数据库备份。数据库采用循环日记备份方式,也就是脱机备份方式。备份由管理员执行。备份一份。长期保存。4.4.2、应用数据备份4.4.3、日备份日备份数据库,分别采用两盘磁带进行备份,备份数据保存三个月。为了实现业务系统24小时不间断对外服务,数据库备份方式是归档日记备份方式,也就是联机备份方式。采用这种方式进行备份,系统服务不需要停止,数据库采用其内部机制实现备份先后数据一致。备份由操作员执行。4.4.4、月备份系统每月进行一次月备份。备份内容涉及应用程

23、序、数据库应用程序以及进行数据库循环日记备份。备份由管理员执行。备份一份。长期保存。4.4.5、应用变更备份应用系统应用变更时,做一次系统备份。备份由管理员执行。备份一份,长期保存。4.5、备份磁带命名根据设备或者秦热有关设备命名规范。4.6、备份数据保管需要专人和专用设备进行保管。4.7、备份数据使用参照秦热有关规定。5应急方案5.1、目保证网络和业务系统安全有效运营,及时、有效解决各种突发事件,防范减少风险,提高计算机系统运营效率。5.2、定义应急方案涉及:主机系统故障应急方案、通信系统故障应急方案、系统和数据劫难备份与恢复、黑客袭击应急方案、主机感染病毒后应急方案、安全体系受损或瘫痪应急

24、方案。5.3、应急方案5.3.1、主机系统故障应急方案5.3.2、通信系统故障应急方案5.3.3、系统和数据劫难备份与恢复5.3.4、黑客袭击应急方案5.3.5、主机感染病毒后应急方案5.3.6、安全体系受损或瘫痪应急方案。5.4、应急方案管理5.4.1、应急方案要归档管理。5.4.2、应急方案随着网络和业务系统变化而即时进行修改。5.4.3、要保证应急方案启动迅速性、实行高效性、成果对的性。5.4.4、定期进行应急演习。6计算机安全产品管理制度6.1、安全产品管理1目规范计算机安全产品使用和管理,合理使用和管理既有计算机安全产品,防范风险堵塞漏洞,提高秦热计算机信息系统安全级别。2定义计算机

25、安全产品涉及:防火墙产品、防病毒产品、入侵检测系统、漏洞扫描系统等。3合用范畴合用于秦热网络环境和应用环境。4管理原则防病毒安全产品遵循公安部病毒防护关于管理制度;其她安全产品遵守国家有关安全管理规定。6.2、防火墙管理制度1目加强和统一防火墙管理和使用,保证防火墙安全可靠运营,保障各种网络和业务系统安全运营,2定义防火墙是指设立在不同网络(如可信任公司内部网和不可信公共网)或网络安全域之间一系列部件组合。它是不同网络或网络安全域之间信息唯一出入口,能依照公司安全政策控制(容许、回绝、监测)出入网络信息流,且自身具备较强抗袭击能力。它是提供信息安全服务,实现网络和信息安全基本设施。在逻辑上,防

26、火墙是一种分离器,一种限制器,也是一种分析器。防火墙有硬件,也有软件。3合用范畴所有防火墙产品。4防火墙购买和使用4.1遵循安全最大化原则和关于程序进行购买。4.2防火墙必要是其所隔离网络之间唯一信息通道。5管理规定5.1防火墙要有专人管理和维护,任务是:1)整顿防火墙关于配备、技术资料以及有关软件,并进行备份和归档。2)负责防火墙寻常管理和维护。3)定期查看和备份日记信息,日记信息要归档长期保存。4)经授权后方可修改防火墙关于配备,修改过程要记录备案。5)经授权后方可对防火墙内核和管理软件进行升级,升级详细过程要记录备案。5.2防火墙安全方略要参照厂家或安全公司意见,结合秦热网络环境和安全建

27、设需求,由计算机中心依照实际安全需求负责制定和实行配备。由厂家或者安全公司提供技术支持。5.3防火墙安全方略和配备参数一经拟定和完毕,任何人不得随意修改。若确有需求,由当事人或部门提出书面申请,提交安全主管,获准后,由专管人员进行修改或升级,详细记录关于修改升级状况并上报关于部门备案。5.4防火墙关于技术资料、安全方略、重要参数配备以及修改记录等要整顿归档,作为绝密资料保存。5.5防火墙浮现故障后,要及时启用备用防火墙,并尽量在最短时间内排除故障。附防火墙修改、升级记录格式:1)申请人(部)、申请时间2)申请因素3)安全主管批示4)有关领导批示5)修改、升级状况记录6)成果7)操作人签字6.3

28、、防病毒管理制度1目统一及加强对防病毒软件管理,保证防病毒软件合法运营,提高使用效率,合理、充分运用该系统,避免非法使用及秦热系统重复开发和资源挥霍。2合用范畴防病毒软件产品;防病毒软件硬件载体即计算机设备;防病毒软件载体即磁盘、光盘、资料与手册等。3防病毒软件使用3.1各部门使用软件时应提出书面申请,经计算机中心领导签字后交防病毒主管人员审核批准,交由有关技术人员实行。3.2外单位需使用关于软件产品,必要持关于证明,并报请部门领导审核后,再交由文档资料管理员办理关于手续。3.3存档保管软件产品属秦热资产,不得随意复制和外传,否则,将承担法律责任。4防病毒软件管理与维护4.1防病毒软件管理人员

29、与任务防病毒软件管理由计算机中心有关领导负责,并做下列工作:1)对防病毒软件归档入库并进行登录、保管;2)防病毒软件拷贝和资料印刷等工作;3)防病毒软件安装、调试及卸载;4)制定防病毒软件安全方略;5)一周三次定期查看防病毒系统日记记录,并做备份。6)如发现异常报警或状况需及时告知有关负责人。4.2防病毒软件登记4.2.1、运营于本网络防病毒软件系统安全方略,均需由计算机中心有关领导批准并登记在案方可进行。4.2.2、凡使用其她防病毒软件也应由使用人将其名称和使用记录交给计算机中心文档资料管理员登记、存档。4.2.3、凡第三方公司使用本系统软件,均需得到计算机中心领导批准并登记在案方可进行。防

30、病毒软件登记格式如附录。附录:(1)防病毒软件使用者姓名或单位;(2)开始、结束或使用时间:(3)服务器状况:IP地址,服务器类型,服务器用途;(4)防病毒软件使用状况;(5)安全方略详细阐明; (6)管理人员签字。6.4、入侵检测管理制度1目统一及加强对入侵检测系统软(硬)件管理,保证入侵检测系统合法运营,提高使用效率,合理、充分运用该系统,避免非法使用及秦热系统重复开发和资源挥霍。2合用范畴a)入侵检测系统软件产品;b)入侵检测系统硬件载体即计算机设备;c)入侵检测系统软件载体即磁盘、光盘、资料与手册等。3入侵检测系统使用3.1 存档保管入侵检测资料属秦热资产,不得随意复制和外传,否则,将

31、承担法律责任。3.2 正常运营入侵检测系统必要由专人负责,有关规则设计属秦热内部机密,不得外传,否则,将承担法律责任。4入侵检测系统管理与维护4.1 入侵检测系统管理人员与任务入侵检测系统管理由计算机中心有关领导负责,并做下列工作:1)对入侵检测系统软件及有关资料归档入库并进行登录、保管;2)入侵检测系统软件拷贝和资料印刷等工作;3)入侵检测系统安装、调试及卸载;4)一周三次定期查看入侵检测系统日记记录,并做备份。5)如发现异常报警或状况需及时告知有关负责人。4.2 入侵检测系统登记4.2.1、运营于本网络入侵检测系统各条规则设计,均需由计算机中心有关领导批准并登记在案方可进行。4.2.2、凡

32、引进(涉及其他方式)入侵检测系统软件也应由承办人将其交给计算机中心文档资料管理员登记、存档。4.2.3、凡第三方公司对本网络进行入侵检测测试,均需得到计算机中心有关领导批准并登记在案方可进行。入侵检测登记格式如附录。附录:(1)入侵检测系统使用者姓名或单位;(2)开始、结束或使用时间:(3)服务器状况:IP地址,服务器类型,服务器用途;(4)入侵检测系统状况;6.5、漏洞扫描管理制度1目统一管理漏洞扫描,加强漏洞扫描软件管理,保证漏洞扫描合法进行,提高使用效率,合理、充分进行漏洞扫描,避免不合法非法使用。2合用范畴寻常漏洞扫描:上述漏洞扫描软件载体即磁盘、光盘、资料与手册等。3漏洞扫描软件使用

33、a)秦热各部门如果需要使用本软件时应提出书面申请,经该计算机中心有关领导签字后交计算机中心有关负责人审核批准。b)外单位如果需使用关于软件产品,必要持关于证明,并报请计算机中心有关领导审核后,再交由文档资料管理员办理关于手续。c)存档保管软件产品属秦热资产,不得随意复制和外传,否则,将承担法律责任。4漏洞扫描管理与维护4.1 漏洞扫描管理人员与任务漏洞扫描管理由计算机中心领导负责,并做下列工作:4.1.1、对漏洞扫描软件归档入库并进行登录、保管;4.2.1、漏洞扫描软件拷贝和资料印刷等工作;4.3.1、一种月一次定期对本网络进行漏洞扫描检查。4.2 漏洞扫描登记4.2.1、凡对本网络进行漏洞扫

34、描,均需由计算机中心领导批准并登记在案方可进行。4.2.2、凡引进(涉及其他方式)漏洞扫描软件也应由承办人将其交给主管安所有门文档资料管理员登记、存档。4.2.3、凡第三方公司对本网络进行漏洞扫描,均需得到计算机中心有关领导批准并登记在案方可进行。漏洞扫描登记格式如附录。附录:a)漏洞扫描者姓名或单位;b)开始、结束或使用时间:c)服务器状况:IP地址,服务器类型,服务器用途;d)漏洞扫描状况:有潜在危险服务器,漏洞级别,漏洞简要阐明;e)漏洞详细阐明;f)漏洞解决方案;g)管理人员签字。7寻常审计管理7.1、目保障秦热网络和业务系统安全运营,明确网络和业务系统审计责任。7.2、范畴本制度适应

35、于对网络和业务系统安全审计。7.3、定义安全审计指对秦热网络和业务安全与运营网络安全审计,重要指业务审计、投产审计、安全方略与制度审计、安全评估、制度与规范执行状况审计。7.4、规定7.4.1、业务审计由业务管理人员与信心中心有关领导按项目管理办法执行。7.4.2、由安全小组每月组织一次关于网络和业务使用状况审计。审计内容涉及:上月安全报告内容及归档状况、安全日记归档状况、筹划中断报告归档状况、病毒代码升级更新状况、外来人员管理状况、IP地址更新状况。审计成果报计算机中心领导和负责信息化厂领导,同步抄送有关单位网络处、综合处。7.4.3、安全小组组织审议安全方略更新报告、漏洞检测与解决报告、网

36、络拓朴构造。7.4.4、小组组织审议关于网络和业务安全事故报告、安全隐患报告、非筹划中断报告。7.4.5、由安全小组组织进行安全评估。7.4.6、由安全小组组织审议关于网络管理人员、系统管理人员离岗审计报告。7.5、安全教诲培训由安全小组定期组织网络管理人员和系统维护人员进行安全教诲培训。重要有法制教诲、安全意识教诲和安全防范技能训练。安全教诲培训内容:保护计算机和专有数据;保护文献和专有信息;计算机安全管理;信息安全保密;防范计算机病毒和黑客;防止计算机犯罪;有关法律法规等。7.6、安全检查考核 由安全小组定期组织安全检查考核,网络和系统工作人员要从政治思想、业务水平、工作体现、遵守安全规程

37、等方面进行考核,对考核发既有违背安全法规人员或不适合接触计算机信息系统人员要及时调离岗位,不应让其再接触系统,对情节严重要追究其法律责任。8应急演习8.1、目测试应急方案,保证应急方案对的性、有效性、迅速性。8.2、合用范畴网络和业务系统各种应急方案。8.3、规定8.3.1、每一种应急方案都要通过两次以上应急演习。8.3.2、由安全小组制定和组织实行应急演习,并对演习成果进行分析研究,查找问题,将存在问题反馈给方案制定部门,规定其相应急方案进行修订。修订后应急方案要重新进行测试演习。9安全方案审核9.1、目 保障重大方案安全实行。9.2、定义 安全方案涉及: 变更运营机房既有环境及设备、设施;

38、修改系统参数;查询、修改、恢复业务数据库数据;增长、删除网络节点;修改网络参数。修改关于安全产品(如防火墙、IDS)安全方略、重要参数;远程主机系统登录;系统软件升级和安装、系统切换;应用软件维护修改、升级换版;应急筹划实行;结息、年终结转。9.3、合用范畴计算机网络系统和业务系统。9.4、规定9.4.1、安全小组负责安全方案可行性论证工作。9.4.2、安全小组负责实行安全方案审批工作。9.4.3、安全小组负责监控安全方案实行状况。10事故响应及解决10.1、目保证计算机系统安全有效运营,及时响应和解决各种计算机事故。10.2、定义计算机事故定义可以参见计算机中心关于规定。10.3、合用范畴计

39、算机系统事故响应和解决。10.4、规定10.4.1、发生计算机事故时,当事人要迅速报告安全小组以及有关部门,并详细记录事故发生时间、地点、现象以及也许因素。10.4.2、安全小组接到报告后,依照事故严重限度,决定启动何种形式应急方案,并上报计算机中心和有关业务领导。事故结束后,要和关于人员、部门分析事故发生因素,并依照情节轻重对事故负责人作出相应解决。10.4.3、浮现重大计算机事故,有计算机犯罪嫌疑,除了采用相应补救办法外,还要及时上报公安机关,依法追究事故负责人法律责任。11 技术档案管理制度11.1、目规范所有技术档案管理,严格关于借阅手续。11.2、定义技术档案是指各种硬件、系统软件、

40、数据库技术资料,应用软件使用阐明、运营维护手册,以及各种设备、应用软件运营档案11.3、合用范畴计算机系统中各种软、硬件产品技术档案以及相应载体。11.4、规定11.4.1、技术档案要有专人负责保管,也可一主一辅进行管理。11.4.2、技术档案管理人员要对档案登录技术档案归档登记簿造册,注明名称、类别、数量、存储位置和入库时间等,正式入档保管。11.4.3、依照关于档案管理规定,对技术资料按其重要价值进行密级分类管理,要有一套技术档案作为永久保存,此套技术档案普通不外借。11.4.4、技术档案保管环境须满足防盗、防火、防潮、防水、防鼠、防虫、防磁、防震等规定,重要技术档案应有冗余保护办法。11

41、.4.5、备份介质要存储在专用介质库内,重要系统软件、应用软件,以及业务数据备份还须异地保存,填写数据介质档案登记簿。11.4.6、定期检查技术档案完整性及有效性,对受损档案要及时整顿和修复,对介质档案还应定期进行重绕、重写、复制等维护办法。11.4.7、借阅技术档案要向管理人员提出口头申请,填写技术档案借阅登记簿,借阅档案要及时归还,借阅永久保存技术资料要经领导批准。11.4.8、档案工作人员应严格按照档案工作各项规定、制度办事,严格遵守国家保密制度,不得擅自提供档案或向她人泄露档案内容,不得擅自转移、分散和销毁档案。11.4.9、过期和报废技术档案销毁时,应严格履行审批手续、登记过期、报废技术档案销毁登记簿,并采用严格监销制度。12 安全保密制度遵循国电对电力行业关于规定和国家经贸委30号令,遵守国家相应保密制度。

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 应用文书 > 规章制度

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服