公司網絡安全管理制度_第1頁
公司網絡安全管理制度_第2頁
公司網絡安全管理制度_第3頁
公司網絡安全管理制度_第4頁
公司網絡安全管理制度_第5頁
已閱讀5頁,還剩23頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、XX好司機網絡科技有限公司網絡安全管理制度1機房管理規定1、機房環境、機房環境實施集中監控和巡檢登記制度。環境監控應包括:煙霧、溫濕 度、防盜系統。1.12、機房應保持整齊、清潔。進入機房應更換專用工作服和工作鞋。1.13、機房應滿足溫濕度的要求,配有監視溫濕度的儀表或裝置。溫度:低于濕 度:小于80%1.14、機房的照明及直流應急備用照明電源切換正常,照明亮度應滿足運行維 護的要求,照明設備設專人管理,定期檢修。1.15、門窗應XX防止塵埃、蚊蟲及小動物侵入。1.16、樓頂及門窗防雨水滲漏措施完善;一樓機房地面要進行防潮處理,在滿 足凈空高度的原則下,離室外地面高度不得小于。2、機房安全1.

2、21、機房內用電要注意安全,防止明火的發生,嚴禁使用電焊和氣焊。1.22、機房內消防系統及消防設備應定期按規定的檢查周期及項目進行檢查, 消防系統自動噴淋裝置應處于自動狀態。1.23、機房內消防系統及消防設備應設專人管理,擺放位置適當,任何人不得 擅自挪用和毀壞;嚴禁在消防系統及消防設備周圍堆放雜物,維護值班人員要 掌握滅火器的使用方法。1.24、機房內嚴禁堆放汽油、酒精等易燃易爆物品。機房樓層間的電纜槽道要 用防火泥進行封堵隔離。嚴禁在機房內大面積使用化學溶劑。1.25、無人值守機房的安全防范措施要更加嚴格,重要機房應安裝視像監視系 統。3、設備安全1.31、每年XX季節到來之前的要做好雷電

3、傷害的預防工作,主要檢查機房設 備與接地系統與連接處是否緊固、接觸是否良好、接地引下線有無銹蝕、接地 體附近地面有無異常,必要時挖開地面抽查地下掩蔽部分銹蝕情況,如發現問 題應及時處理。1.32、接地網的接地電阻宜每年測量一次,測量方法按 DL548-94標準附錄 B,接地電阻符合該標準附錄 A的表1所列接地電阻的要求,要防止設備地電位 升高,擊穿電器絕緣,引發通信事故。1.33、每年XX季節到來之前應對運行中的防雷元器件進行一次檢測,XX季節中要加強外觀巡視,發現異常應及時處理。1.34、房設備應有適當的防震措施。4、接地要求1.41、獨立的數據網絡機房必須有完善的接地系統,靠近建筑物或變電

4、站的數 據網絡機房接地系統必須在本接地系統滿足DL548-94標準附錄A的表1所列接地電阻的要求后才可與附近建筑物或變電站的接地系統連接,連接點不得少 于兩點。1.42、機房內接地體必須成環,與接地系統的連接點不得少于兩點,機房內設 備應就近可靠接地。5、人身安全1.51、檢修及值班人員要嚴格遵守安全制度,樹立安全第一的思想,確保設備和人身的安全。1.52、通信站保衛值班人員不得在通信設備與電器設備上作業。通信站內高壓 設備出現故障應立即通知高壓檢修人員搶修,保衛值班、通信檢修人員不得進入 高壓場地安全區內。2帳戶管理規定帳戶是用戶訪問網絡資源的 XX,它控制哪些用戶能夠登錄 到網絡并獲取對那

5、些網絡資源有何種級別的訪問權限。帳戶作為網絡訪問的第 一層訪問控制,其安全管理策略在全網占有至關重要的地位。在日常運維中發生的許多安全問題很大程度上是由于內部的安全防范及安 全管理的強度不夠。帳戶管理混亂、弱口令、授權不嚴格、口令不及時更新、 舊帳號及默認帳號不及時清除等都是引起安全問題的重要原因。對于賬戶的管理可從三個方面進行:用戶名的管理、用戶口令的管理、用 戶授權的管理。1、用戶名管理用戶注冊時,服務器首先驗證所輸入的用戶名是否合法,如果驗證合法, 才繼續驗證用戶輸入的口令,否則,用戶將被拒于網絡之外。用戶名的管理應 注意以下幾個方面:隱藏上一次注冊用戶名更改或刪除默認管理員用戶名更改或

6、刪除系統默認帳號及時刪除作費帳號清晰合理地規劃和命名用戶帳號及組帳號根據組織結構設計帳戶結構不采用易于猜測的用戶名用戶帳號只有系統管理員才能建立2、口令管理用戶的口令是對系統安全的最大安全威脅,對網絡用戶的口令進行驗證是 防止非法訪問的第一道防線。用戶不像系統管理員對系統安全要求那樣嚴格, 他們對系統的要求是簡單易用。而簡單和安全是互相矛盾的兩個因素,簡單就 不安全,安全就不簡單。簡單的密碼是暴露自己隱私最危險的途徑,是對自己 郵件服務器上的他人利益的不負責任,是對系統安全最嚴重的威脅,為保證口 令的XX,首先應當明確目前的機器上有沒有絕對安全的口令,口令的安全一味 靠密碼的XX是不可以的。安

7、全的口令真的可以讓機器算幾千年,不安全的口令 只需要一次就能猜出。不安全的口令有如下幾種情況:(1)使用用戶名(賬號)作為口令。盡管這種方法在便于記憶上有著相當 的優勢,可是在安全上幾乎是不堪一擊。幾乎所有以破解口令為手段的XX軟件,都首先會將用戶名作為口令的突破口,而破解這種口令幾乎不需要時間。 在一個用戶數超過一千的電腦網絡中,一般可以找到10至20個這樣的用戶。(2)使用用戶名(賬號)的變換形式作為口令。將用戶名顛倒或者加前后綴作 為口令,既容易記憶又可以防止許多 XX軟件。不錯,對于這種方法的確是有相 當一部分XX軟件無用武之地,不過那只是一些初級的軟件。比如說著名的XX軟件John,

8、如果你的用戶名是fool,那么它在嘗試使用fool作為口令之后,還會 試著使用XXfoo123、foo1、loof、loo123、lofo等作為口令,只要是你想得到的變換方法,John也會想得到,它破解這種口令,幾乎也不需要時間。(3)使用自己或者親友的生日作為口令。 這種口令有著很大的欺騙性,因為這樣往往可以得到一個6位或者8位的口令,但實際上可能的表達方式只有100X 12X 31=372(種,即使再考慮到 年月日三者共有六種排列順序,一共也只有37200 X 6=22320種。(4)使用常用的英文單詞作為口令。這種方法比前幾種方法要安全一些。如果你選用的 單詞是十分偏僻的,那么XX軟件就

9、可能無能為力了。不過XX多有一個很大的字典庫,一般包含10萬20萬的英文單詞以及相應的組合,如果你不是研究英語 的專家,那么你選擇的英文單詞恐怕十之八九可以在XX的字典XX找到。如果是那樣的話,以20萬單詞的字典庫計算,再考慮到一些 DES數據XX算法)的XX運 算,每秒1800個的搜索速度也不過只需要110秒。(5)使用5位或5位以下 的字符作為口令。從理論上來說,一個系統包括大小寫、控制符等可以作為口 令的一共有95個,5位就是7737809375種可能性,使用P200破解雖說要多花 些時間,最多也只需53個小時,可見5位的口令是很不可靠的,而 6位口令也 不過將破解的時間延長到一周左右。

10、不安全的口令很容易導致口令被盜,口令 被盜將導致用戶在這臺機器上的一切信息將全部喪失,并且危及他人信息安 全,計算機只認口令不認人。最常見的是電子郵件被非法截獲,上網時被盜 用。而且XX可以利用一般用戶用不到的功能給主機帶來更大的破壞。例如利用 主機和In ter net連接xx的特點出國下載大型軟件,然后在從國內主機下載;利 用系統管理員給用戶開的shell和unix系統的本身技術漏洞獲得超級用戶的權 利;進入其他用戶目錄拷貝用戶信息。獲得主機口令的途徑有兩個:利用技術漏洞。如緩沖區溢出,Sendmail漏洞,Sun的ftpd漏洞,Ultrix的 fingerd,AIX的 rlogin 等等

11、。利用管理漏洞。如root身份運行httpd,建立shadow的備份但是忘記更改 其屬性,用電子郵件寄送密碼等等。安全的口令應有以下特點:用戶口令不能未經XX顯示在顯示屏上設置最小口令XX強制修改口令的時間間隔口令字符最好是數字、字母和其他字符的混合用戶口令必須經過XX口令的唯一性限制登錄失敗次數制定口令更改策略確保口令文件經過XX確保口令文件不會被盜取對于系統管理員的口令即使是8位帶!#$% “&*的也不代表是很安全的,安全的口令應當是每月更換的帶 !#%八的口 令。而且如果一個管理員管理多臺機器,請不要將每臺機器的密碼設成一樣 的,防止XX攻破一臺機器后就可攻擊所有機器。對于用戶的

12、口令,目前的情況 下系統管理員還不能依靠用戶自覺保證口令的安全,管理員應當經常運用口令 破解工具對自己機器上的用戶口令進行檢查,發現如在不安全XX的口令應當立即通知用戶修改口令。郵件服務器不應該給用戶進shell的權利,XX用戶時直接將其shell指向/bin/passwd。對能進shell的用戶更要小心保護其口令,一個能 進shell的用戶等于半個超級用戶。保護好/etc/passwd和/etc/shadow當然是首 要的事情。不應該將口令以明碼的形式放在任何地方,系統管理員口令不應該 很多人都知道。另外,還應從技術上保密,最好不要讓root遠程登錄,少用Telnet或安裝SSLxxTeln

13、e信息。另外保護用戶名也是很重要的事情。登錄一臺 機器需要知道兩個部分 一一用戶名和口令。如果要攻擊的機器用戶名都需要猜 測,可以說攻破這臺機器是不可能的。3、授權管理帳戶的權限控制是針對網絡非法操作所進行的一種安全保護措施。在用戶 登錄網絡時,用戶名和口令驗證有效之后,再經進一步履行用戶帳號的缺省限 制檢查,用戶被賦予一定的權限,具備了合法訪問網絡的資格。我們可以根據訪問權限將用戶分為以下幾類:特殊用戶(即系統管理員);般用戶,系統管理員根據他們的實際需要為他們分配操作權限;審計用戶,負責網絡的安全控制與資源使用情況的審計。用戶對網絡資源 的訪問權限可以用一個訪問控制表來描述。授權管理控制用

14、戶和用戶組可以訪 問哪些目錄、XX、文件和其他資源。可以指定用戶對這些文件、目錄、設備能 夠執行哪些操作。同時對所有用戶的訪問進行審計和安全報警,具體策略如 下:4、目錄級安全控制控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的權限對所有 文件和XX有效,用戶還可進一步指定對目錄下的 XX和文件的權限。對目錄和文 件的訪問權限一般有八種:系統管理員權限(Supervisor)讀權限(Read)寫權限(Write)創建權限(Create)刪除權限(Erase修改權限(Modify)文件查找權限(File Scan存取控制權限(Access Contro)網絡系統管理員應當為用戶指定適當的訪

15、 問權限,這些訪問權限控制著用戶對服務器的訪問。八種訪問權限的有效組合 可以讓用戶有效地完成工作,同時又能有效地控制用戶對服務器資源的訪問 從而加強了網絡和服務器的XX。5、屬性級安全控制當使用文件、目錄時,網絡系統管理員應給文件、目錄等指定訪問屬性。 屬性安全控制可以將給定的屬性與網絡服務器的文件、目錄和網絡設備聯系起 來。屬性安全在權限安全的基礎上提供更進一步的XX。網絡上的資源都應預先標出一組安全屬性。用戶對網絡資源的訪問權限對應一張訪問控制表,用以表 明用戶對網絡資源的訪問能力,避免引起不同的帳戶獲得其不該擁有的訪問權 限。屬性設置可以覆蓋已經指定的任何有效權限。屬性往往能控制以下幾個

16、方 面的權限:向某個文件寫數據拷貝一個文件刪除目錄或文件查看目錄和文件執行文件隱含文件共享XX。系統屬性網絡的屬性可以保護重要的目錄和文件,防止用戶對目錄和文件 的誤刪除、執行修改、顯示等。網絡管理員還應對網絡資源實施監控,網絡服 務器應記錄用戶對網絡資源的訪問,對非法的網絡訪問,服務器應以圖形或文 字或聲音等形式報警,以引起網絡管理員的注意。定期掃描與帳戶安全有關的 問題。由于帳戶設置的問題使得系統用戶可以有意或無意地插入帳戶。用戶帳 號檢測可以在系統的口令文件中尋找這類問題,同時尋找非活動帳號,它們往 往是被攻擊的對象。對帳戶進行安全問題的檢測,應使第三方掃描軟件搜索不 到您的內部帳戶名稱

17、和口令,將可能出現的安全問題提前處理掉,并將當前系 統帳戶設置同上一次系統安全掃描評價時的設置相比較,將發現的新增的未認 證帳戶和用戶修改過的標識刪除,及時將發現的其它安全問題3運行網絡安全管理1、目的保障XX熱運行網絡的安全運行,明確日常運行網絡管理責任。2、范圍本制度適應于對XX熱網絡系統和業務系統。3、定義運行網絡安全是指網絡系統和業務系統在運行過程中的訪問控制和數據的 XX。包括資源管理、入侵檢測、日常安全監控與應急響應、人員管理和安全防 范。4、日常安全監控、值班操作員每隔50分鐘檢查一次業務系統的可用性、與相關主機的連通 性及安全XX中的警報。3.42、網絡管理員每天對安全XX進行

18、一次以上的檢查、分析。檢查內容包括 防火墻XX、IDSxx病毒防護XX、漏洞掃描XX等。3.43、網絡管理員每天出一份安全報告,安全報告送網絡處主管領導。重要安 全報告由主管領導轉送部門領導、安全小組和相關部門。所有安全報告存檔科 技部綜合處,網絡管理員在分析處理異常情況時能夠隨時調閱。文檔的密級為 A級,保存期限為二年。3.49 / 284、安全XX納入系統正常備份,安全XX的調閱執行相關手續,以磁介質形 式存放,文檔的密級為B級,保存期限為一年。5、安全響應3.51、發現異常情況,及時通知網絡管理員及網絡處主管領導,并按照授權的 應急措施及時處理。3.52、XX入侵和不明系統訪問等安全事故

19、,半小時內報知部門領導和安全小 組。3.53、對異常情況確認為安全事故或安全隱患時,確認當天報知部門領導和安 全小組。3.54、系統計劃XX服務15分鐘以上,提前一天通知業務部門、安全小組。系 統計劃XX服務1小時以上時,提前一天報業務領導。文檔的密級為C級,保存期限為半年。3.55、非計劃XX服務,一經發現即作為事故及時報計算機中心管理處、安全 小組、科技部部門領導。非計劃 XX服務半小時以上,XX原因后,提交事故報告 給安全小組、科技部部門領導。文檔的密級為A級,保存期限為兩年。6、運行網絡安全防范制度3.61、網絡管理員每一周對病毒防火墻進行一次病毒碼的升級。3.62、網絡管理員每個月對

20、網絡結構進行分析,優化網絡,節約網絡資源,優 化結果形成文檔存檔,文檔的密級為 A級,保存期限為二年。3.63、網絡管理員每個月對路由器、防火墻、安全監控系統的安全策略進行- 次審查和必要的修改,并對修改部分進行備份保存,以確保安全策略的完整性 和一致性。對審查和修改的過程和結果要有詳細的記錄,形成必要的文檔存 檔,文檔的密級為A級,保存期限為二年。3.64、網絡管理員每個月對網絡、系統進行一次安全掃描,包括NETRECON勺檢測,及時發現并修補漏洞,檢測結果形成文檔,文檔密級為B級,保存期限為一年。3.65、新增加應用、設備或進行大的系統調整時,必須進行安全論證并進行系 統掃描和檢測,系統漏

21、洞修補后,符合安全要求才可以正式運行。3.66、重大系統修改、網絡優化、安全策略調整、應用或設備新增時,必須經 過詳細研究討論和全面測試,并要通過安全方案審核,確保網絡和業務系統的 安全和正常運行。3.67、系統內部IP地址需要嚴格遵守相關的IP地址規定。3.6&嚴格禁止泄露IP地址、防火墻策略、監控策略等信息。7、運行網絡人員管理制度3.71、嚴格限制每個用戶的權限,嚴格執行用戶增設、修改、刪除制度,防止 非授權用戶進行系統登錄和數據存取。3.72、嚴格網絡管理人員、系統管理人員的管理,嚴格執行離崗審計制度。3.73、對公司技術支持人員進行備案登記制度,登記結果存檔,密級為 C級 保

22、存期限為半年。4數據備份1、目的規范業務數據備份和恢復操作,確保業務系統和數據安全。2、適用范圍業務系統各服務器的磁帶備份和硬盤備份。其它服務器備份可參考本制 度。3、定義循環XX備份方式,也稱為脫機備份方式,是指當備份任務運行時,只有備 份任務可以與數據庫連接,其他任務都不能與數據庫連接。利用數據庫的脫機 備份映像(Image)文件可以恢復數據庫到與備份時間點一致的狀態。歸檔xx 備份方式,也稱為聯機備份方式,是指當備份任務運行的同時,其他應用程序 或者進程可以繼續與該數據庫連接并繼續讀取盒修改數據。利用數據庫的聯機 備份映像文件和XX(Log)文件,可以恢復數據庫到與XX文件相符的某個時間

23、 點一致的狀態。4、規定4.41、系統和配置備份系統安裝、升級、調整和配置修改時做系統備份。包括系統備份和數據庫 備份。數據庫采用循環XX備份方式,也就是脫機備份方式。備份由管理員執 行。備份一份。長期保存。4.42、應用數據備份4.43、日備份日備份的數據庫,分別采用兩盤磁帶進行備份,備份的數據保留三個月。 為了實現業務系統24小時的不間斷對外服務,數據庫的備份方式是歸檔XX備份方式,也就是聯機備份方式。采用這種方式進行備份,系統的服務不需要停 止,數據庫采用其內部的機制實現備份前后數據的一致。備份由操作員執行。4.44、月備份系統每月進行一次月備份。備份的內容包括應用程序、數據庫應 用程序

24、以及進行數據庫的循環XX備份。備份由管理員執行。備份一份。長期保 存。4.45、應用變更備份應用系統應用變更時,做一次系統備份。備份由管理員執行。備份一份, 長期保存。5、備份磁帶命名依據設備或者XX熱的相關設備命名規范。6、備份數據的保管需要專人和專用設備進行保管。7、備份數據的使用參考XX熱的相關規定。5應急方案1、目的確保網絡和業務系統安全有效運行,及時、有效處理各種突發事件,防范 降低風險,提高計算機系統的運行效率。2、定義應急方案包括:主機系統故障應急方案、通信系統故障應急方案、系統和 數據的災難備份與恢復、黑客攻擊的應急方案、主機感染病毒后的應急方案、 安全體系受損或癱瘓的應急方案

25、。3、應急方案、主機系統故障應急方案5.32、通信系統故障應急方案5.33、系統和數據的災難備份與恢復5.34、黑客攻擊的應急方案5.35、主機感染病毒后的應急方案5.36、安全體系受損或癱瘓的應急方案。4、應急方案的管理5.41、應急方案要歸檔管理。5.42、應急方案隨著網絡和業務系統的改變而即時進行修改。5.43、要保證應急方案啟動的快速性、實施的高效性、結果的正確性。5.44、定時進行應急演練。6計算機安全產品管理制度1、安全產品的管理1. 目的規范計算機安全產品的使用和管理,合理使用和管理現有的計算機安全產 品,防范風險堵塞漏洞,提高XX熱的計算機信息系統的安全等級2. 定義計算機安全

26、產品包括:防火墻產品、防病毒產品、入侵檢測系統、漏洞掃 描系統等3. 適用范圍適用于XX熱網絡環境和應用環境4. 管理原則防病毒安全產品遵循公安部病毒防護的有關管理制度;其他安全產品遵守國家的相關安全管理規定。2、防火墻的管理制度1. 目的加強和統一防火墻的管理和使用,保證防火墻的安全可靠運行,保障各種 網絡和業務系統的安全運行2. 定義防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共網) 或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息 的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的 信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服

27、務,實現網絡和 信息安全的基礎設施。在邏輯上,防火墻是一個分離器,一個限制器,也是一 個分析器。防火墻有硬件的,也有軟件的3. 適用范圍所有的防火墻產品4. 防火墻的購置和使用4.1遵循安全最大化的原則和有關程序進行購置。4.2防火墻必須是其所隔離的網絡之間的唯一信息通道5. 管理規定5.1防火墻要有專人管理和維護,任務是:1)整理防火墻的有 關的配置、技術資料以及相關軟件,并進行備份和歸檔。2)負責防火墻的日常管理和維護。3)定期查看和備份XX信息,XX信息要歸檔長期保存。4)經授權 后方可修改防火墻的有關配置,修改過程要記錄備案。5)經授權后方可對防火墻的內核和管理軟件的進行升級,升級的詳

28、細過程要記錄備案。5.2防火墻的安全策略要參考廠家或安全公司的意見,結合 XX熱的網絡環境和安全建設需求, 由計算機中心根據實際的安全需求負責制訂和實施配置。由廠家或者安全公司 提供技術支持。5.3防火墻的安全策略和配置參數一經確定和完成,任何人不得 隨意修改。若確有需求,由當事人或部門提出書面申請,提交安全主管,獲準 后,由專管人員進行修改或升級,詳細記錄有關修改升級情況并上報有關部門 備案。5.4防火墻的有關技術資料、安全策略、重要參數的配置以及修改記錄等 要整理歸檔,作為絕密資料保存。5.5防火墻出現故障后,要立即啟用備用防火 墻,并盡可能在最短的時間內排除故障。附防火墻修改、升級記錄格

29、式:1) XX(部)、申請時間2)申請原因3)安全主管批示4)相關領導批示5)修改、 升級情況記錄6)結果7)操作人簽字3、防病毒的管理制度1 .目的統一及加強對防病毒軟件的管理,保證防病毒軟件的合法運行,提 高使用效率,合理、充分利用該系統,避免非法使用及XX熱系統的重復開發和資源浪費2. 適用范圍防病毒軟件產品;防病毒軟件的硬件載體即計算機設備;防病毒軟件載體即磁盤、光盤、資料與手冊等3. 防病毒軟件的使用3.1各部門使用軟件時應提出書面申請,經計算機中 心領導簽字后交防病毒主管人員審核同意,交由相關技術人員實施。3.2外單位需使用有關軟件產品,必須持有關證明,并報請部門領導審核后,再交由

30、文檔 資料管理員辦理有關手續。3.3存檔保管的軟件產品屬XX熱的資產,不得隨意 復制和外傳,否則,將承擔法律責任4. 防病毒軟件的管理與維護4.1防病毒軟件管理人員與任務防病毒軟件管 理由計算機中心相關領導負責,并做下列工作:1)對防病毒軟件歸檔入庫并進行登錄、保管;2)防病毒軟件拷貝和資料印刷等工作;3)防病毒軟件的安裝、調 試及卸載;4)制定防病毒軟件的安全策略;5)周三次定期查看防病毒系統的XX 記錄,并做備份。6)如發現異常報警或情況需及時通知相關負責人。4.2防病毒軟件的登記、運行于本網絡的防病毒軟件系統的安全策略,均需由計算機中心相關領 導批準并登記在案方可進行。、凡使用其他的防病

31、毒軟件也應由使用人將其名稱和使用記錄交給計算機 中心文檔資料管理員登記、存檔。、凡第三方公司使用本系統軟件,均需得到計算機中心領導批準并登記在 案方可進行。防病毒軟件的登記格式如附錄。附錄:(1)防病毒軟件的使用者姓名或單位;21 / 28開始、結束或使用時間: 服務器的情況:IP地址,服務器的類型,服務器的用途;防病毒軟件使用情況;安全策略的詳細說明;(6)管理人員的簽字。4、入侵檢測的管理制度1. 目的統一及加強對入侵檢測系統軟(硬)件的管理,保證入侵檢測系統的合法運行,提高使用效率,合理、充分利用該系統,避免非法使用及XX熱系統的重復開發和資源浪費2.適用范圍a)入侵檢測系統軟件產品;b

32、)入侵檢測系統的硬件載體即計算機設備;c)入侵檢測系統的軟件載體即磁盤、光盤、資料與手冊等3.入侵檢測系統的使用3.1存檔保管的入侵檢測資料屬XX熱的資產,不 得隨意復制和外傳,否則,將承擔法律責任。3.2正常運行的入侵檢測系統必須由專人負責,相關規則設計屬XX熱內部機密,不得外傳,否則,將承擔法律責 任。4 .入侵檢測系統的管理與維護 4.1入侵檢測系統管理人員與任務入侵檢測系統管理由計算機中心相關領導負責,并做下列工作:1)對入侵檢測系統軟件及相關資料歸檔入庫并進行登錄、保管;2)入侵檢測系統軟件拷貝和資料印刷 等工作;3)入侵檢測系統的安裝、調試及卸載;4) 一周三次定期查看入侵檢 測系

33、統日志記錄,并做備份。5)如發現異常報警或情況需及時通知相關負責 人。4.2入侵檢測系統的登記、運行于本網絡的入侵檢測系統的各條規則設計,均需由計算機中心相關 領導批準并登記在案方可進行。、凡引進(包括其它方式)的入侵檢測系統軟件也應由承辦人將其交給計 算機中心文檔資料管理員登記、存檔。、凡第三方公司對本網絡進行入侵檢測測試,均需得到計算機中心相關領 導批準并登記在案方可進行。入侵檢測的登記格式如附錄。附錄:入侵檢測系統使用者姓名或單位;開始、結束或使用時間: 服務器的情況:IP地址,服務器的類型,服務器的用途;入侵檢測系統情況;5、漏洞掃描的管理制度1 .目的統一管理漏洞掃描,加強漏洞掃描軟

34、件的管理,保證漏洞掃描的合法進 行,提高使用效率,合理、充分進行漏洞掃描,避免不正當非法使用2. 適用范圍日常漏洞掃描:上述漏洞掃描軟件的載體即磁盤、光盤、資料與手冊等3. 漏洞掃描軟件使用a) XX熱各部門如果需要使用本軟件時應提出書面申請,經該計算機中心相 關領導簽字后交計算機中心相關負責人審核同意。b)外單位如果需使用有關軟件產品,必須持有關證明,并報請計算機中心 相關領導審核后,再交由文檔資料管理員辦理有關手續。C)存檔保管的軟件產品屬XX熱的資產,不得隨意復制和外傳,否則,將承 擔法律責任。4. 漏洞掃描的管理與維護4.1漏洞掃描管理人員與任務漏洞掃描管理由計 算機中心領導負責,并做

35、下列工作:、對漏洞掃描軟件歸檔入庫并進行登錄、保管;、漏洞掃描軟件拷貝和資料印刷等工作;、一個月一次定期對本網絡進行漏洞掃描檢查。4.2漏洞掃描的登記、凡對本網絡進行漏洞掃描,均需由計算機中心領導批準并登記在案方可 進行。、凡引進(包括其它方式)的漏洞掃描軟件也應由承辦人將其交給主管安 全部門文檔資料管理員登記、存檔。、凡第三方公司對本網絡進行漏洞掃描,均需得到計算機中心相關領導批 準并登記在案方可進行。漏洞掃描的登記格式如附錄。附錄:a)漏洞掃描者姓名或單位;b)開始、結束或使用時間:925 / 28C)d)e)漏洞的詳細說明;服務器的情況:IP地址,服務器的類型,服務器的用途;漏洞掃描情況

36、:有潛在危險的服務器,漏洞的等級,漏洞的簡要說明;漏洞的解決方案;g)管理人員的簽字。7日常審計管理1、目的保障XX熱網絡和業務系統的安全運行,明確網絡和業務系統的審計責任。2、范圍本制度適應于對網絡和業務系統的安全審計。3、定義安全審計指對XX熱網絡和業務安全與運行網絡安全的審計,主要指業務審 計、投產審計、安全策略與制度的審計、安全評估、制度與規范執行情況的審 計。4、規定、業務審計由業務管理人員與信心中心相關領導按項目管理辦法執行。7.42、由安全小組每月組織一次關于網絡和業務使用情況的審計。審計內容包 括:上月安全報告的內容及歸檔情況、安全 XX的歸檔情況、計劃XX報告的歸檔 情況、病

37、毒代碼的升級更新情況、外來人員管理情況、IP地址的更新情況。審計結果報計算機中心領導和負責信息化的廠領導,同時抄送相關單位的網絡 處、綜合處。7.43、安全小組組織審議安全策略更新報告、漏洞檢測與處理報告、網絡XX結構。7.44、小組組織審議關于網絡和業務的安全事故報告、安全隱患報告、非計劃 XX報告。7.45、由安全小組組織進行安全評估。7.46、由安全小組組織審議關于網絡管理人員、系統管理人員的離崗審計報口。5、安全教育培訓由安全小組定期組織網絡管理人員和系統維護人員進行安 全教育培訓。主要有法制教育、安全意識教育和安全防范技能訓練。安全教育 培訓內容:保護計算機和專有數據;保護文件和專有

38、信息;計算機安全管理; 信息安全保密;防范計算機病毒和 XX;預防計算機犯罪;相關的法律法規等。6、安全檢查考核由安全小組定期組織安全檢查考核,網絡和系統的工作人 員要從政治思想、業務水平、工作表現、遵守安全規程等方面進行考核,對考 核發現有違反安全法規的人員或不適合接觸計算機信息系統的人員要及時調離 崗位,不應讓其再接觸系統,對情節嚴重的要追究其法律責任。8應急演練1、目的測試應急方案,確保應急方案的正確性、有效性、快速性。2、適用范圍網絡和業務系統的各種應急方案。3、規定、每一種應急方案都要經過兩次以上的應急演練。8.32、由安全小組制定和組織實施應急演練,并對演練結果進行分析研究,查 找問題,將存在的問題反饋給方案的制定部門,要求其對應急方案進行修訂。 修訂后的應急方案要重新進行測試演練。9安全方案審核1、目的保

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論