精华内容
下载资源
问答
  • 网络安全管理规章制度

    万次阅读 2019-10-18 23:45:33
    为进一步加强公司网络安全与信息安全管理,提高网络信息安全风险处理能力,确保网络运行安全与信息安全,预防和减少突发事件造成的危害与损失,根据国家对网络安全的有关规定以及公司实际情况制定了本预案。...

    之前做售前时候简单写的一些东西,仅供参考,如有不对地方也希望各位大佬及时指正。个人版权,码字不易。

    正文↓↓↓↓

    一、总则

    (一)编制目的
    为进一步加强公司网络安全与信息安全管理,提高网络信息安全风险处理能力,确保网络运行安全与信息安全,预防和减少突发事件造成的危害与损失,根据国家对网络安全的有关规定以及公司实际情况制定了本预案。
    (二)指导思想
    坚持统一领导、分级负责;坚持统一指挥、密切协同、快速反应、科学处置;坚持预防为主,预防与应急相结合;坚持谁主管谁负责、谁运行谁负责,充分发挥各方面力量共同做好网络安全事件的预防和处置工作。
    (三)编制依据
    依据《中华人民共和国国家安全法》、《中华人民共和国网络安全法》、《中华人民共和国突发事件应对法》、《中华人民共和国计算机信息系统安全保护条例》、《信息安全技术信息安全事件分类分级指南》( GB/Z 20986-2007)、《国家网络安全事件应急预案》等相关规定。
    (四) 适用范围
    本预案适用于公司及各子分公司发生的网络和信息安全突发事件和可能导致网络和信息安全突发事件的应急处理。
    (五) 应急工作原则
    1、报告原则:发生突发安全事件,第一时间向公司综合办公室负责人报告,同时积极进行处置,处置全程要及时汇报工作进展。
    2、安全原则:处置安全事件时,要科学客观,首先保证人员安全,其次保证设备数据安全。
    3、效率原则:处置突发事件要及时迅速,讲究方法,善于协调,争取在最短时间内解决问题。
    4、协调配合原则:出现大规模故障后,根据工作需要,积极配合,协同处理,提高工作质量与效率。

    二、组织体系及职责

    成立公司网络信息安全领导小组,主要职责:统一领导网络与信息安全的应急工作,全面负责信息网络可能出现的各种突发事件处置工作。发生网络与信息安全突发事件时,启动本预案,组织应急处置。
    领导组下设办公室,负责网络和信息安全的日常工作和组织协调。办公室设在综合办公室,主任由综合办公室主任担任,成员为公司机关各部门负责人。

    三、预警与信息报告

    公司要进一步完善网络信息安全突发事件的监测、预测和预警制度, 按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发事件和可能引起网络信息安全突发事件的有关信息的收集、分析、判断和持续监测。发现问题要及时处置、及早报告,报告内容包括信息来源、影响范围、事件性质、处理措施和处理结果。

    四、事件分级

    根据网络信息安全事件发生的原因和性质不同分为三级:
    一般故障:指区域性网络安全事件,具体包括:局部网络瘫痪、个别设备死机、网站服务器停止工作等;
    重大故障:指发生大规模或整体性网络瘫痪、个别硬件设备损坏或被窃、数据丢失或网站遭恶意篡改破坏等;
    特大故障:指机房发生火灾或遭不可抗拒力破坏造成机房损毁及人员伤害等。

    五、事件报告

    (一)事件报告内容:事件发生时间和地点、发生事件的基础网络与信息系统名称、事件原因、信息来源、事件类型及性质、危害和损失程度、影响单位及业务、事件发展趋势、采取的处置措施等。
    (二)对暂时无法判明破坏等级的事件,应立即将简要情况通过电话、传真等方式上报领导组,事件详细情况应在1小时内上报。
    (三)对涉密的信息,参与涉密突发事件应急处置人员须遵守相关保密管理规定,做好保密工作。

    六、应急响应

    发生网络信息安全事件时,根据事件分级,一般故障两小时内解决,重大故障二十四小时内解决,特大故障四十八小时内解决。应急响应的方式分为以下几种:
    (一)硬件故障
    因自然灾害、供电不正常、人为因素等造成的服务器硬件损坏、丢失情况。发生此类问题,要在确保工作人员人身安全的情况下,进行处理。
    (二)攻击、篡改类故障
    网站和信息系统遭到网络攻击不能正常运作,或出现非法信息、页面被篡改。一旦发现网站和信息系统出现非法信息或页面被篡改,要第一时间对其进行删除,恢复相关信息及页面,必要时可对服务器进行关闭,待检测无故障后再开启服务。系统维护员要妥善保存有关记录及日志或审计记录,并立即追查非法信息来源,将有关情况进行上报。重要的软件系统平时必须存有备份,与软件系统相对应的数据必须有多日的备份。
    (三)病毒木马类故障
    网站和信息系统服务器感染病毒木马时,容易对服务器上数据造成不可逆的破坏。发现服务器感染病毒木马,要立即对其进行查杀。如果由于病毒木马入侵服务器造成数据丢失或系统崩溃的,事后要及时联系相关单位进行数据恢复。
    (四)系统类故障
    具体指系统由于长时间运行或系统存在的bug造成网站和信息系统不能正常运行。发生此类问题,要及时对服务器进行重新启动,并联系相关单位进行服务器调试,以免影响工作。
    (五)网站、网页出现非法言论
    网站、网页由负责网站维护的管理员监控信息内容。发现在网上出现非法信息时,网站管理员应立即向网络信息安全领导小组通报情况,并作好记录。清理非法信息,采取必要的安全防范措施,将网站、网页重新投入使用;情况紧急的,应先及时采取删除等处理措施,再按程序报告。网站管理员应妥善保存有关记录,将有关情况向安全领导小组汇报,并及时追查非法信息来源。
    (六)数据库发生故障
    重要数据库系统应定时进行数据库备份。一旦数据库崩溃,管理员应立即进行数据及系统修复,修复困难的,可向软硬件提供商或专业人士请求技术支持。在取得相应技术支援也无法修复的,应及时向信息安全领导组报告,在征得许可、并可在业务操作弥补的情况下,由专业人员利用最近备份的数据进行恢复。
    (七)机房发生火灾
    一旦机房发生火灾,应遵循下列原则:首先保证人员安全;其次保证关键设备、数据安全;三是保证一般设备安全。
    人员灭火和疏散的程序是:值班人员应首先切断所有电源,同时通过119电话报警。值班人员戴好防毒面具,从最近的位置取出灭火器进行灭火,其他人员按照预先确定的路线,迅速从机房中有序撤出。

    七、后期处置

    在应急处置工作结束后,应急工作小组要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作。此外应急工作小组应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及损失情况,总结经验教训,写出调查评估报告,报应急领导小组。

    八、 保障措施

    (一)人员保障
    加强信息安全人才培养,强化信息安全宣传教育,建设一支高素质、懂技术的信息安全核心人才和管理队伍,提高信息安全防御意识。加强与信息安全服务厂商联系,增强社会应急支援能力。
    (二)设备保障
    为了在硬件设备发生故障时能够尽量降低业务系统的受影响程度,需为相应的核心业务硬件系统提供必要的备份设备、线缆等硬件资源,可以在应急情况下调配使用。
    (三)财务保障
    要利用现有政策和资金渠道,支持网络安全应急技术支撑队伍建设、专家队伍建设、基础平台建设、预案演练、物资保障等工作的开展。
    (四)通讯保障
    建立健全并落实信息系统突发事件信息收集、传递、处理、报送各个环节的工作制度,完善各部门已有的信息传输渠道,随时保持信息报送通畅,通讯设备完好。
    (五)技术保障
    建立应急处理的技术平台,进一步提高安全事件的发现和分析能力;从技术上逐步实现发现、处置、通报等多个环节和不同的网络、系统、部门之间应急处理的联动机制;组织有关专家和安全厂商力量,开展应急运作机制、应急处理技术、控制等研究,推广和普及切合实际的应急技术。

    九、附则

    本预案由公司网络信息安全领导组制定,自印发之日起实施。

    展开全文
  • 需要网络安全制度汇编请下载网络安全等级保护-信息安全管理制度汇编参考下载,等级保护测评公司,网络安全等级保护测评,等级保护测评机构,等级保护机构 需要加强等网络、信息安全级保护定级备案,网络安全测评及...

    需要网络安全制度汇编请下载 网络安全等级保护-信息安全管理制度汇编参考下载 ,等级保护测评公司,网络安全等级保护测评,等级保护测评机构,等级保护机构

       需要加强等网络、信息安全级保护定级备案,网络安全测评及网络安全整改工作。

       链接:https://pan.baidu.com/s/1Z5n_1S4hHUFfuuci2yIpnw 提取码:fwfi 
     

    • 机房管理制度

    为规范机房内部管理,确保系统安全可靠运行,特制定本制度。

    一、机房内部实行区域安全责任制,有关责任人对自己相应责任区负责。区域划分和相应责任人另行作出具体规定;

    二、工作人员进入机房实行权限管理制度,被授权人员按照权限刷卡进入相应区域;

    三、参观考察或者监测维修等非工作人员进入机房需经批准并登记,其在机房内的一切活动必须得到允许并接受监督;

    四、严禁将易燃易爆、强腐蚀、强磁性物品带入机房,未经许可不得将手机等移动通讯设备、摄影摄像设备和与工作无关的移动存储设备带入机房;

    五、未经允许严禁参观、拍照、录音、录像,禁止在机房内吸烟;

    六、进入机房必须戴鞋套或更换机房专用拖鞋;

    七、机房内物品摆放要整齐有序,机器设备要清洁干净,保持良好的卫生环境;严禁在机房内会客接待、大声喧哗,保持安静的工作环境;

    八、相关责任人要定时检查供电配电系统、空调通风系统、视频监控系统、门禁控制系统和消防安全系统等,确保各配套系统安全正常运转;

    九、严禁用机房内的计算机运行与工作无关的软件,以防计算机病毒感染;

    十、严禁随意拆卸设备、私自接线和开关电源等操作;

    十一、定时查看机房温度、湿度,保持其符合规定范围。

     

    • 介质管理制度

    一、本规定所称介质包括:硬盘、软盘、光盘、磁带、数字证书介质(USB Key/IC卡)、系统密钥介质等,分涉密和非涉密两种;

    二、非涉密介质的使用管理;

    1、非涉密介质包括通用产品如服务器驱动、防病毒软件系统光盘/软盘等;

    2、非涉密介质,实行谁使用管理的原则。

    三、涉密介质的使用管理;

    1、涉密介质管理遵循“统一购置、统一标识、统一备案、跟踪管理”的原则;

    2、实行专人管理。收发应履行清点、登记、编号、签收等手续,严格登记交接手续。要按类编号,注明涉密标识,并定期进行检查;

    3、涉密介质必须存放在安全场所的保密设备里;

    4、涉密介质严禁在与互联网连接的计算机和个人计算机上使用;

    5、各类涉密介质未经批准严禁外出使用,更不得外借使用。特殊情况携带涉密介质外出使用时,须履行审批手续;

    6、要根据介质的目录清单对介质的使用现状进行定期检查,检查项目包括数据的完整性和介质及数据的可用性检查。

    四、介质的销毁。

    1、与业务系统相关的涉密介质损坏后不得自行销毁或丢弃,需按照普通密码使用管理规定进行办理;

    2、非涉密介质的销毁,经单位领导批准后统一处理。

    • 软件管理制度

    一、软件管理的范围包括对操作系统、应用软件、数据库、安全软件、工具软件的采购、安装、使用、更新、维护、防病毒的管理;

    二、本中心所使用的操作系统、应用软件、数据库、安全软件、工具软件必须是正式版本,严禁使用测试版和盗版软件;

    三、中心重要系统出现故障或需要重装主要的应用软件,必须经中心领导批准才能进行安装;

    四、所有的涉密软件原件(盘)应严格登记,并由专人保管;

    五、软件的销毁应按有关的规定执行;

    六、软件的防病毒管理

    1、必须安装经相关部门认可的防、杀病毒软件产品;

    2、定期组织防病毒系统的病毒库升级及杀毒工作;

    3、不得使用未经批准和检测的外来软件或磁盘、光盘,不允许在计算机上玩游戏;

    4、发现病毒后立即使用防病毒工具进行检测和灭毒,如不能完全消灭病毒时,立即上报并暂停工作;

    5、对于染毒次数、杀毒后果进行详细记录,不得隐瞒不报。

    • 设备管理制度

    一、设备包括:计算机及配套设备、打印机、传真机、复印机、照相机、录像机等;

    二、设备管理实行责任到人制度,对所有设备进行区分,分别指定责任人;

    三、所有设备必须建立档案,记录设备的生产厂家、购买地点、用途、价格、型号、维修记录和责任人等信息;

    四、设备的使用说明、维修、技术资料、培训资料以及相关的书籍图纸等要分类保管;

    五、设备的转让、借出、报废、销毁,须报经机要局批准,并履行相应手续;

    六、严格按操作规程使用设备,保持设备清洁,定期维护保养,确保设备正常运转;

    七、根据工作需要,需购置新设备的,写出书面申请报机要局批准,内容包括申请理由、用途、预算等;

    八、拟购设备必须是是国家认可的产品;

    九、所购设备要及时备案。

    • 环境管理制度

    一、周边环境安全管理

    1、通过电子视频和警报系统对机房门口进行监控;

    2、对机房配套设施应经常进行检查,及时维修,保证设备正常使用。

    二、涉密场所安全保密管理

    1、涉密机房。

    1)涉密信息系统按有关规定,确定保密要害部门、部位,实施安全保密管理;

    2)机房建设应满足GB 50174、GB/T 2887-2000的要求,并在防火、防水、防震、防雷、防静电、布线、电力等方面应符合GB 9361-1988中A类机房建设要求;

    3)对于机房涉密程度较高的区域,进入时实行指纹或刷卡验证方式。离开机房应关好门窗,节假日打开报警装置;

    4)机房安全实行责任制,分区域专人管理;

    5)机房核心区域内采取相应防护措施,设置监控录像并对机房进出人员情况进行监控,自动记录日志;

    6)接待参观考察或本系统的人员进入机房,应有相关人员陪同,做好登记;设备检修、调试等外来人员,应先登记报领导同意后,方可进入;

    7)禁止携带与工作无关的具有录音、信息存储以及无线通信等功能的设备进入机房核心区域;

    8)工作人员应对机房内设备所发生的故障、处理过程和结果等做好详细登记;

    9)各类软件系统的维护、增删、配置的更改,各类硬件设备的添加、更换必需经严格审批后方可进行,并进行详细登记和记录;

    10)机房内应保持安静的工作环境,不大声喧哗。禁止会客、吸烟、喝水,未经允许不得拍照、摄像;

    11)工作人员临时离开机房,应及时关门;下班或节假日期间,应将涉密介质及相关保密设备应放入保密柜。

    2、无线、多媒体产品使用规定。

    1)禁止使用具有无线互联功能的信息设备处理涉密信息,凡用于处理涉密信息的信息设备应拆除具有无线联网功能的硬件模块;

    2)用于处理涉密信息的信息设备应禁止使用无线键盘、无线鼠标及其它无线互联的外围设备;

    3)在涉密场所内谈论涉及国家秘密事项时,应对具有音频输入功能并与互联网连接的信息设备采取关机断电措施;

    4)手机等无线通信和定位终端设备的使用应符合“中办发(2005)29号”文件的要求;

    5)手机存放屏蔽柜,严禁带入机房。

    3、安全巡查。

    1)建立日常、节假日值班制度,每天检查重要部位的安全状况,离岗时要进行安全和用电检查;

    2)做好工作区域内的防火、防盗等工作,发现异常情况及时处理。

    三、保障设施

    1、定期检测检修。为了密钥管理系统运行的稳定正常,定期对配套设施进行检测与检修;

    2、应不定期对机房内设置的消防器材、监控设备进行检查,以保证其有效性。

    • 培训考核制度

    培养和配备过硬的人才队伍,是成功实现技术转移、保证系统长期稳定和良好运转的重要保障。为此,对所有相关使用、管理人员进行全面、细致的培训是必不可缺的。

    一、培训内容和目标。

    1、培训内容:主要包括但不限于网络安全基础知识、信息系统的基本原理和基本的操作维护常识;中心网站及信息管理系统的安装、使用、故障处理、维护等内容。

    2、培训目标:全面了解网络信息安全基础知识、信息系统的操作使用;能够掌握网站及信息系统相关设备的安装、调试与基本维护技能;能独立对安全设备进行管理、运行、故障处理及日常测试维护等工作,保障系统正常运行。

    二、培训方式。根据培训对象和培训内容的实际情况采用现场培训或集中培训的方式进行。

    三、培训时间和培训地点。时间根据培训需要另行确定;地点主要应安排在系统的研发现场、安装和使用现场。

    四、培训考核。培训完成后,对受训人员进行上机操作和笔试考核,所有受训人员考核必须全部过关。

    • 机房进出管理制度

    中心机房工作人员和参观访问者要严格遵守本规章制度。控制范围包括机房公共区、操作区、管理区、服务区和核心区,其中操作区、管理区、服务区和核心区称为敏感区域,而服务区和核心区又称为特别敏感区域。

    一、所有进出贵阳高**厅政务中心机房的人员都必须佩带有关证件来标示自己的身份,包括工作人员需要佩带职员工作证和外来访问者需要佩带访问者证件,中心管理员应及时制止并记录非法授权访问;

    二、访问者进入贵阳高**厅政务中心机房时要领取访问时间表格,访问完成之后要由接待者(必须是中心工作人员)签名本次访问时间的表格,并由访问者出门时交给办公室;

    三、参观访问人员进出敏感区域必须经中心领导的同意,同时必须要有贵阳高**厅政务中心的相关工作人员陪同,未经同意,不得擅自闯入敏感区域;中心工作人员进出敏感区域操作必须由两人协同进入(一人指纹,一人刷卡),同时要有详细的日志记录;

    四、需要访问敏感区域的访问者,必须由陪同的工作人员从公共区带领进入,必须穿鞋套或拖鞋进入,必要时需穿白大褂,保证机房清洁。参观期间,要求陪同的工作人员始终和访问者在一起,访问期间应注意机房卫生,访问结束后陪同人员负责协助回收访问证件;

    五、进出贵阳高**厅政务中心机房特别敏感区域必须由中心主任会指定的两名管理员协同配合,由一人刷卡,一人输入指纹进入机房,其中有一方不在场则不允许也不能进入机房的特别敏感区域;同时,对所有进出特别敏感区域的事件必须有详细的日志记录;

    六、所有卡、指纹和证件有专人管理,一旦丢失了卡或证件或指纹数据,必须立即向中心管理员报告,同时采取相应的补救措施,如取消该卡或该证件进出机房的权限以及补录指纹等措施;

    七、对公共区的访问可以由机房保安人员陪同,登记后即可访问和参观该区。

     

    • 岗位责任与权限管理制度

    贵阳高**厅政务中心信息系统日常运行维护管理,由工作人员严格按照划分的岗位执行,对应岗位赋予相应责任和权限。

    一、贵阳高**厅政务中心信息系统的日常运行维护管理工作由中心运维人员承担;

    二、按照运行维护需要设置相应的组织机构,保证系统安全运行、业务有序开展;

    三、根据运行维护需要设置业务岗位和管理岗位;

    四、业务岗位应包含业务管理人员、系统维护人员、文档和介质管理人员、业务受理和咨询服务人员;

    五、管理岗位应包含保密管理人员;

    六、岗位设置应责任到人,业务管理人员中,业务管理和操作人员与审计管理人员应设置不同人员;

    七、相应岗位人员不得越权使用系统。如岗位人员缺岗需其他人员代岗,须先报请运行维护领导者批准。

    • 机房日常安全管理制度-总则

    必须严格遵守《互联网信息服务管理办法》、《互联网电子公告服务管理规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定》等国家有关法律法规;

    严格执行安全保密制度,对所提供的信息负责;不得利用计算机网络从事危害国家安全、泄露国家秘密等犯罪活动,不得制作、查阅、复制和传播有碍社会治安和有伤风化的信息;必须接受并配合国家有关部门、各级网络中心依法进行监督检查;

    严格执行有关维护管理的各项规章制度,维护规程;

    机房保持整齐、清洁,严禁吸烟、吃零食、闲谈及大声喧哗;制定机房每日清扫人员安排表,并定期进行大扫除;

    爱惜设备、仪器,保持设备的日常清洁,严禁携带强磁物进入机房,进入机房时要更换专用工作服和专用工作鞋;

    为了保证系统的正常运行,以及机房对运行和安全上的要求,在机房实行7*24*365值班制度,值班人员为不少于1名,保证出现故障能及时处理;

    凡进入机房进行日常维护和检查需两名以上工作人员,一人操作,另一人对所做操作进行记录;

    维护网络、机房的安全使用,发现故障及时处理并填写好各项记录;

    对设备应按正常规程进行操作,不得随意进行任何与工作无关的其他操作;

    机房内的任何设备不得随意拆卸、破坏;

    一般情况下,非工作人员不得进入机房;

    需要进出机房进行维护或其他非常规操作的人员,按机房出入控制制度进行管理;

    管理好各类原始记录和技术档案资料。定期向中心主管部门文档管理人员提交原始记录和技术档案资料归档管理;

    严禁携带照相机、摄像机等映像设备进入机房进行拍照、录像等活动;

    机房进出专人管理,做好登记;

    对各级机构人员编制、机房、设备图纸、系统资料等机密资料不得抄录影印或对外泄露;

    未经批准不得将机密图纸、机密文凭、软件版本、技术档案和内部资料携带出机房,并按时履行清退和登记签收手续。

     

    • 机房日常安全管理制度-日常维护管理

    日常维护指日常检测等经常性的简单维护工作,日常维护应在业务空闲时进行。发现不正常情况应及时处理和详细记录,对处理不了的问题,应立即向主管人员报告。日常维护工作主要内容包括:

    一、日志管理。主要是包括网络进出访问、机房对外应用系统、系统操作员的所有操作活动、与各分中心的交互活动、服务器运行情况、系统备份等信息进行日志记录。日志管理的功能包括:日志参数设置、日志查询、日志备份等。中心必须保存有全部详细的日志记录。设置独立的日志审计服务器存放各种日志信息,当日志库达到一定数量或日志记录超过一定时限的时候,操作员需归档备份日志,即是将日志转存到系统日志历史库中,保存于不可更改的介质上;

    二、日常检查。每日巡查至少四次,包括:配线间、空调房、UPS房、监控室、消防间、操作区和管理区,如有异常,按《机房故障事故处理流程》处理;每日早上上班后和晚上下班前检查各网络设备及各应用系统的状况,检查内容包括:防火墙进出访问情况、网络连接、监控系统检查、网站、OA、邮件系统以及日志检查等。如有异常,按《系统故障处理流程》处理;

    三、系统权限管理。针对不同的应用系统、用户实体、操作人员设置数据库信息的访问权限,应用系统功能的选择权限。系统提供对各种应用、各类用户实体、不同担任者的集中式的权限管理;

    四、系统服务维护。提供对各种业务流程的处理和管理方法的维护手段。维护的内容包括服务规则、服务参数设置和服务处理模式。服务维护应提供专门的界面,避免直接通过源程序或数据库进行操作;

    五、系统数据库维护。通过数据库系统提供的维护工具进行。操作人员要观察数据库系统运行的状况,及时对用户实体、数据库、数据空间进行调整,保证系统应能够在发生故障时恢复;

    六、系统服务器维护。通过服务器硬件厂商提供的维护工具进行。包括对服务器系统内部硬件资源的状态检测,对外部设备的检测、硬件障碍的恢复等;

    七、操作系统管理。通过操作系统厂商提供的维护工具进行的。包括对系统运行的状态检测,内部和外部设备的运行状态进行监视,对资源配置进行调整;

    八、系统网络管理。通过网管软件进行。运用设置在网管软件可以对机房各大系统如网站、主机、网络等设备进行集中检测、维护和控制;

    九、应用软件维护。应用软件开发应当按照国家软件工程相关技术标准提交文档资料。对应用软件因功能要求变化或软件出错的维护应当制订详细的可溯性文档,如问题分析、处理方法、处理结果等。

    • 机房日常安全管理制度设备管理

    必须对机房设备采取适当的、严格的安全防护措施以减少偶然无意构成的威胁,如硬设备故障、突然断电或电源波动太大等安全威胁。

    一、未经中心系统管理员同意,任何人不得打开机房服务器机柜,随意拆卸、更换交换机、服务器硬件配置等设备;

    二、机房设备的搬迁,必须填写《物品放行条》,经中心主管部门批准后,由中心系统管理员负责处理;

    三、需对机房设备定期进行设备清点和维护。并填写《机房设备清点列表》;

    四、机房内的所有设备,均应进行定期检查,防止磁场强度超标。

     

    • 机房日常安全管理制度系统安全管理

    一、计算机病毒防范制度。

    1、网络管理人员应有较强的病毒防范意识,定期进行病毒检测,发现病毒立即处理并通知管理部门或专职人员;

    2、采用国家许可的正版防病毒软件并及时更新软件版本;

    3、未经上级管理人员许可,当班人员不得在服务器上安装新软件,若确为需要安装,安装前应进行病毒例行检测;

    4、经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。

    二、数据保密及数据备份制度。

    1、根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续;

    2、禁止泄露、外借和转移专业数据信息;

    3、制定业务数据的更改审批制度,未经批准不得随意更改业务数据;

    4、业务数据规定每周定期、完整、真实、准确地转储到不可更改的介质上(磁带),并要求集中和异地保存,归档保存于保险柜内,保存期限至少十年;

    5、采取多种的数据备份模式,以确保数据的可靠安全,分为本机备份、交叉备份、实时备份、定期冷备份、远程容灾备份;

    6、备份数据每周必须检查一次,检查每日数据是否已经按时完整备份,备份过程是否出现异常;

    7、每月定期从归档备份数据中随机抽取样本进行恢复测试,以检查数据的完整性和可用性;

    8、备份的数据必须指定专人负责保管,由管理人员按规定的方法同数据保管员进行数据的交接。交接后的备份数据应在指定的数据保管室或指定的场所保管;

    9、备份数据资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施。

    三、网络安全。

    1、网络安全管理员主要负责机房网络的系统安全;

    2、严格控制网络上Email、BBS、WEB、FTP等工具传播或发表危害国家安全、泄露国家机密的信息,不得侵犯国家、社会、集体的利益和公民的合法权益,不得从事任何形式违法犯罪活动;

    3、网络安全管理员对于发现有重大安全事故或隐患,应及时保存证据并上报高一级网络管理部门和公安机关,由公安机关追究其相应责任;

    4、负责日常操作系统、网管系统、邮件系统的安全补丁、漏洞检测及修补等工作;

    5、网络安全管理员应时刻保持对最新网络技术的追踪掌握,实时了解网络的安全动向,了解各种黑客入侵手段,做到预防为主;

    6、良好周密的日志记录以及细致的分析经常是预测攻击,定位攻击,以及遭受攻击后追查攻击者的有力武器。察觉到网络处于被攻击状态后,网络安全管理员应确定其身份,并对其发出警告,提前制止可能的网络犯罪,若对方不听劝告,在保护系统安全的情况下可做善意阻击并向主管领导汇报;

    7、网络安全管理员每日负责检查各网络设备(包括防火墙、IDS、三层交换机、VPN设备、路由器、负载均衡等设备),以及对外开放访问系统(包括网站、电子邮件、对外应用服务等)的日志记录和运行情况,发现异常及时做好记录,并按相关规定进行处理;

    8、设置专门的日志审计查询服务器,对网络进出访问情况进行记录,并定期归档备份;

    9、定期对网络设备配置文件进行备份,并归档保存;

    10、定期测试恢复网络设备的归档配置备份,检查其可用性和准确性;

    11、所有网络设备必须保留一台作冗余,已备损坏后做到快速恢复;

    12、在做好本职工作的同时,应协助机房管理人员进行机房管理,严格按照机房制度执行日常维护;

    13、每月安全管理人员应向主管人员提交当月值班及事件记录,并对系统记录文件保存归档,以备查阅。

    • 机房日常安全管理制度人员管理

    一、操作员安全管理。中心的操作员分为:系统管理员、业务管理员和业务操作员。业务操作员由本中心业务管理员产生并赋予权限,业务管理员由本中心的系统管理员产生并赋予只有产生本中心业务操作员的权限,中心的系统管理员由系统初始化产生并赋予最大权限。

    对不同的操作员根据业务需要,可设置不同的操作权限,还允许根据实际需要修改操作员的权限。

    二、机房进出人员管理。机房出入控制指对内部和外部人员进出机房所作的限制和规定,具体包括:

    1、对机房应建立严格的进出管理制度,无关人员未经机房值班人员批准,严禁进入;

    2、机房采取分区控制。根据每个工作人员的实际工作需要规定能进入的区域,并对进入、退出时间及进入理由进行登记。对无权进入者的跨区域访问或外来者进入机房,必须经过机房值班人员的批准,并做好记录;

    3、进入机房需两人以上,采用密码输入加指纹的验证方式,进入核心区需按规定做好记录;

    4、凡不属于中心内部工作人员的其他单位工作人员进入机房前,必须填写《系统维护登记表》,经中心领导批准后,由机房值班人员陪同进入机房,机房值班人员应按照《维护登记表》严格监督此类工作人员进入中心机房后的工作并填写相关记录;

    5、凡跨区域或外来单位来访人员进入机房前,必须填写《来访登记表》,经中心主管部门领导批准后,由机房值班人员陪同进入机房。

    三、值班人员安全管理。为了保证系统的正常运行,以及机房对运行和安全上的要求,机房实行24小时值班制度,值班人员为不少于1名。对值班人员的要求如下:

    1、坚持四项基本原则,杜绝违反四项基本原则和情调不健康的信息上网或下载;

    2、严守保密规则,注意保守国家和部门的机密;

    3、遵守职业道德,为用户的个人资料、邮件和交换的数据文件保密;

    4、做好当天的卫生值日,保持机房的整齐、清洁;

    5、当班人员要严格遵守、并遵照执行机房管理制度,不得有任何违反行为;

    6、发生故障、迅速处理、及时排除。发生重大故障,例如服务器无法正常启动或某个软件模块不能正常运行一个小时以上,在处理同时,立即报告上级部门;

    7、当班人员要检查和分析设备及系统运行情况,保证设备的完好,电路合格通畅,系统运行正常;

    8、按规定时间上下班,未经批准不得擅自调换班次或离开岗位。在值班期间不得做与工作无关的事情;

    9、值班人员严格执行交接班制度,做到手续清楚,上下衔接;

    10、值班人员要正确及时的填写好各种原始记录,包括值班记录、故障记录、开通记录、设备日常检修记录、交接班记录。并妥善管理,直到交班;

    11、值班期间要尽职尽责,不得随意中断电力供应,不得随意改动系统数据;不得在毫无把握的情况下,对系统做任何的操作,以免破坏系统;

    12、未经上级主管部门批准,严禁修改系统数据;

    13、对系统所做的任何操作都要有详细的记录。

    四、交接班人员管理。交接班过程中双方人员的主要工作内容包括:

    1、检查网络、系统、动力及其他机房外围设备的运行情况;

    2、查看值班记录,了解系统运行情况;

    3、检查机房电源空调设备是否符合要求;

    4、防火装置及灭火器是否齐全、良好,告警装置是否正常;

    5、监控系统数据是否异常;

    6、在交接班时所发现的问题均应记入交接班记录薄中,并由交接双方签字;

    7、交接班时发生故障,暂缓交接,接班人员应协同处理或告一段落时再进行交接;

    8、属于漏交造成影响系统运行的,由交班人员负责;

    9、由于未认真进行接班而产生的问题,由接班人员负责。

    • 机房日常工作规范-每年工作

    一、系统脆弱性评估。每季度对系统进行脆弱性评估,扫描主要对外服务器的WEB漏洞和系统漏洞,针对发现的问题,进行安全防护,最终填写《主要对外服务器安全季度检测》。

    二、系统日志检查。检查中心信息系统的运行日志,分析日志中出现的异常。若日志中的异常因系统、网络故障所导致,将故障进行定级,把故障的情况和处理方法加入《中心系统故障处理规范》中。

    四、资料归档。归档《机房日常维护记录表》、《系统异常情况登记表》、《值班登记表》、《来访人员登记表》、《设备维护登记表》、《物品及费用管理登记表》;归档系统维护日志和数据库操作日志。

    五、清洗空调冷凝器(适用普通空调)。对于普通空调的室外冷凝器应每年至少清洗两次。使空调的冷凝器有良好的换热效果。避免空调室外风机的频繁启动及长时间运行。以提高空调的性能和节能。

    六、清洗/更换空调加湿器(适用精密空调)。对空调的加湿器应每季度作一次清洗工作,以使加湿器能正常工作保证机房的湿度正常和延长加湿器的工作寿命。对于结垢严重的加湿器应作更换。一般每年更换两次。

    七、清洁/更换空调过滤网。一定时间后空调的过滤网恢沾上较多的灰尘,为使空调具有较好的制冷效果,缩短空调压缩机的运行时间而节省电能及发挥空调的良好性能,过滤网需要每季度清洗一次。
    对于老化的或使用时间较长的过滤网应作更换处理,一般每年更换两次。

    八、检查空调制冷剂量(雪种)。对空调的制冷剂量一般在每年四-五月份(夏季空调使用高峰来临前)作一次检测,看空调制冷系统的制冷剂量是否合适。以免使压缩机过负荷工作或轻载工作而影响制冷效果。

    九、机房清洁。年终对机房所有设施及内外环境进行大扫除,保持机房一个洁净的环境。

    十、UPS保养。每半年进行一次UPS的完全充放电,放电完全后再充满电,保持UPS电池性能。本操作需要填写UPS保养记录表。

    十一、消防应急灯保养。每半年进行一次消防应急灯的完全充放电,即完全放电完全后再充满电,保持消防应急灯电池性能。本操作需要填写设备维护记录表。

    十二、蓄电池保养。每半年进行一次蓄电池的完全充放电,完全放电后再充满电,保持蓄电池的性能。本操作需要填写《设备维护登记表》。

    十三、环境综合检查。检查电力、空调、门禁、监控和消防系统:请物业和消防部门对机房各系统进行检查,杜绝隐患。

    • 机房日常工作规范-每月工作

    一、备份删除。检查各系统备份情况,根据备份机制,删除冗余

    备份,保证系统资源的有效利用,具体情况如下:

    1、备份机制为本机备份和备份终端备份,具体情况是:

    1)本机备份:信息系统本机数据库备份删除(保留完整的一个月数据)。
          2)终端备份:所有的删除机制都是自动进行,检查自动删除是否已完成即可;

          3)磁带备份:不做任何删除操作,检查磁带是否已满,如满

    则更换,直至无磁带更换时,擦录旧磁带,覆盖原有数据;删除备份应做到细心谨慎,不可误操作。除终端备份,一般都要保留一个月,即各系统都至少有一个月的数据存档保存。

    二、资料归档。归档《机房日常维护记录表》、《系统异常情况登记表》以及《值班登记表》;归档系统维护日志和数据库操作日志。

    三、监控系统维护。检查监控系统状态,主要包括监控软件的各项参数以及硬盘的使用状态,保证监控系统的正常运行。

    四、门禁系统维护。检查门禁软件的各项功能、上个月的门禁记录和硬盘的使用状态,将检查结果详细记录到《机房日常维护记录表》。

    五、操作系统升级。检查操作系统的最新升级包和补丁,并对操作系统进行升级/打补丁,保证服务器操作系统的安全。对操作系统打补丁,必须按照《系统变更制度》,经过严格的测试,并通过审核的情况下进行。

    六、设备资料备份。对重要设备资料进行备份,包括防火墙、入侵检测系统、核心交换机等重要设备的配置文件以及数据库的建表语句(如有改动)等。

    七、清洗空调室外冷凝器(适用精密空调)。空调室外冷凝器(也叫室外散热器)容易吸入较多灰尘,为使空调的冷凝器有良好的换热效果,避免空调室外风机的频繁启动及长时间运行,以提高空调的性能和节能,同时精密空调需要较好的维护,因此对精密空调的室外冷凝器每月用水冲洗一次。

    八、发电机每月检修。对机房发电机每月进行两次测试运行以便检修,保障发电机的正常运行和日常维护。

    九、消防每季度巡检。对机房消防系统进行季度巡检,保障消防系统的正常运行和日常维护,巡检内容请见《消防设备定期巡检记录表》。

    十、精密空调每季度巡检。对机房精密空调进行季度巡检,保障精密空调的正常运行和日常维护。

     

     

     


     

    展开全文
  • 网络安全管理制度.doc H3C网络管理解决方案.doc OpManager网络管理综合解决方案.pdf 计算机信息系统安全管理制度.doc 某公司信息安全管理制度.pdf 随着企业信息化水平的逐步提高,网络安全与否,直接关系到油田生产...
  • 校园网络信息安全管理规章制度 校园网络信息安全管理规章制度 在现实社会中的使用频率呈上升趋势制度具有合理性和合法性分配功能我敢肯定大部分人都对拟定制度很是头疼的以下是精心的校园网络信息安全管理希望能够...
  • 一总则 为了进一步加强公司信息安全管理根据公司的要求和保密规定结合公司实际情况特制定本制度 二信息管理员职责 1公司负责信息安全的职能部门为XX 2公司设置专人为信息管理员负责信息系统和网络系统的运行维护管理...
  • 最新安全管理制度修订记录(Word表格)更新,需要使用的朋友可以来下载看看样式,安全管理制度修订记录(...该文档为安全管理制度修订记录(Word表格),是一份很不错的参考资料,具有较高参考价值,感兴趣的可以...
  • 1. 运维保障机制 (1) 建立硬件、网络、系统、应用及业务软件日常维护流程机制; (2) 建立故障应急处理流程机制;...(4) 建立安全保障管理机制; (5) 建立版本管理机制,管理平台生产环境运行的软件版本;
  • 安全生产管理制度.doc

    2021-04-25 11:08:14
    3、施工现场必须要有醒目的安全标语和各种安全标志牌,各种机械设备要有安全生产操作规程,工地办公室需有安全生产的各项规章制度安全生产组织机构网络图。 4、非本单位施工人员未经允许,不得进入施工现场。...
  • 描述等保的发展和具体内容、以及管理。包括:1.1 信息安全管理基本概念、1.2 国家的方针、政策、1.3 信息安全管理行政机构、1.4 等级保护制度相关内容、1.5 具体信息安全管理措施
  • 等保管理制度--模板

    2019-09-12 11:00:32
    word版本的等级保护管理制度,包含常用的32个管理制度模板。 可以基于各单位情况进行微调,是很好的等保制度干货文档。
  • IT运维管理制度111.doc

    2020-05-01 15:26:49
    IT运维管理制度:为加强机房的管理,对设备运行、安全进行控制,确保网络、服务器设备安全正常运行。IT运维管理制度111.doc
  • 第一章 信息中心工作制度 第二章 网管办公室工作制度 第三章 计算机使用及网络管理管理制度 ...第十四章 网络安全管理制度 第十五章 系统监控、风险评估、漏洞扫描管理制度 ………………………………
  • 3、施工现场必须要有醒目的安全标语和各种安全标志牌,各种机械设备要有安全生产操作规程,工地办公室需有安全生产的各项规章制度安全生产组织机构网络图。 4、非本单位施工人员未经允许,不得进入施工现场。...
  • (1)计算机网络安全管理主要功能不包括( )。 A.性能和配置管理功能 B.安全和计费管理功能 C.故障管理功能 D.网络规划和网络管理者的管理功能 (2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的...

    1. 选择题

    (1)计算机网络安全管理主要功能不包括( )。
    A.性能和配置管理功能 B.安全和计费管理功能
    C.故障管理功能 D.网络规划和网络管理者的管理功能
    (2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看( )是安全网络管理的一种手段。
    A.扫描和评估 B. 防火墙和入侵检测系统安全设备
    C.监控和审计 D. 防火墙及杀毒软件
    (3)名字服务、事务服务、时间服务和安全性服务是( )提供的服务。
    A. 远程IT管理的整合式应用管理技术 B. APM网络安全管理技术
    C. CORBA网络安全管理技术 D. 基于WeB的网络管理模式
    (4)与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件等属于安全实施的( )。
    A.信息和软件的安全存储 B.安装入侵检测系统并监视
    C.对网络系统及时安装最新补丁软件 D.启动系统事件日志
    (5)( )功能是使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。
    A. TCP/IP协议 B.公共管理信息协议CMIS/CMIP
    C.简单网络管理协议SNMP D.用户数据报文协议UDP
    解答: (1)D (2)B (3)C (4)D (5)C

    2. 填空题

    (1)OSI/RM安全管理包括 ____ 、 ____ 和 ____ ,其处理的管理信息存储在
    ____ 或 ____ 中。

    (2)网络安全管理功能包括计算机网络的 ____ 、 ____ 、 ____ 、 ____ 等所需要的各种活动。ISO定义的开放系统的计算机网络管理的功能包括 ____ 、 ____ 、 ____
    、 ____ 、 ____ 。

    (3) ____ 是信息安全保障体系的一个重要组成部分,按照 ____ 的思想,为实现信息安全战略而搭建。一般来说防护体系包括 ____ 、 ____ 和 ____ 三层防护结构。

    (4)网络管理是通过 ____ 来实现的,基本模型由 ____ 、 ____ 和 ____
    三部分构成。

    (5)在网络管理系统的组成部分中, ____ 最重要,最有影响的是 ____ 和 ____ 代表了两大网络管理解决方案。

    解答: (1)系统安全管理、安全服务管理、安全机制管理、数据表、文件
    (2)运行、处理、维护、服务提供、故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能
    (3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督
    (4)构建网络管理系统NMS、网络管理工作站、代理、管理数据库
    (5)网络管理协议、SNMP、CMIS/CMIP

    3.简答题
    (1)简述计算机网络安全管理的主要功能及各功能的相互关系?
    国际标准化组织(ISO)在ISO∕IEC 7498-4文档中定义了开放系统的计算机网络管理的五大功能:故障管理功能、配置管理功能、性能管理功能、安全管理功能和计费管理功能。而没有包括网络规划、网络管理者的管理等功能。
    上述五个不同的管理功能可以用图3-6所示的三维管理空间表示,在不同时间对不同的资源可以进行不同的管理。各种管理功能相互关联制约,其中某种功能的输出可以作为另外一种功能的输入。
    在这里插入图片描述

    图3-6网络安全管理体系
    (2)网络管理的解决方案有哪些?它们的工作原理是什么?
    1.进行全面补丁管理
    由于一些最敏感的数据经常放在非微软系统上,如Linux、UNIX或者Macintosh系统。因此,要采用全面的补丁管理解决方案,提供网络的全面的可见性并且覆盖所有的操作系统和所有厂商的产品,不要仅限于微软的产品。
    2.实施员工安全培训
    通过强制性培训提高员工熟悉安全的程度。每个月通过在线课程进行培训是提醒员工安全是每一个人的责任的好方法。选择能够提供最新课程的培训计划,保证用户了解政策和程序并且向管理层提供报告。
    3.采用基于主机的入侵防御系统
    威胁现在使用加密、数据包分割、数据包重叠和编码等方法绕过网络入侵检测系统。应考虑使用基于主机的入侵防御系统,因为它能够检测你的系统查找异常行为、安装应用程序的企图、用户权限升级和其它异常事件。
    4.进行网络、操作系统和应用层测试
    大多数机构都进行基本的外部网络和操作系统安全漏洞测试。这种测试能够发现许多暴露给互联网的安全漏洞。在应用程序级别上进行测试是非常重要的,因为这些攻击正在日益流行,如果能够早期发现,就能够减少安全漏洞的大暴露。
    5.应用URL过滤
    仍然允许员工自由浏览网络的机构应该了解和面对允许这样做的风险。除了潜在的法律和声誉的担心之外,自由的网络浏览为恶意攻击敞开了一个大窗口。更好的替代方法是预先管理允许员工访问的网站,把这些网站限制在安全的范围内,允许访问声誉好的网络出版商的网站。
    6.集中进行台式电脑保护
    台式电脑杀毒软件已经成为大多数计算机的一个标准。这是个好消息。然而,如果你分别管理这些系统,你也许就会有没有保护的系统和暴露安全漏洞。确保进行集中的管理和报告。
    7.强制执行政策管理系统
    对于某些机构来说,政策管理意味着强制执行定期改变的复杂口令。对于其它机构来说,政策管理就是让“管理员”在工作站控制限制的访问。还有一些机构认为,政策管理是报告杀毒更新、补丁水平和操作系统服务包水平的一种方法。要执行一个至少包含上述全部内容的强大的政策管理系统。
    8.采用信息发送管理解决方案
    由于企事业单位的员工经常接触敏感的数据及发送电子邮件等,所以,机构每天都可能会泄漏敏感的数据。信息发送管理解决方案应当将敏感的数据限制在内部网络,采取的第一个步措施应当就是电子邮件内网的过滤解决方案,这个解决方案可以监控和过滤所有通过简单邮件传输协议发送的敏感数据。

    (3)网络安全管理的技术有哪些?

    1. 网络安全管理技术概念
      网络安全管理技术是实现网络安全管理和维护的技术,需要利用多种网络安全技术和设备,对网络系统进行安全、合理、有效和高效的管理和维护。
      网络安全管理技术一般需要实施一个基于多层次安全防护的策略和管理协议,将网络访问控制、入侵检测、病毒检测和网络流量管理等安全技术应用于内网,进行统一的管理和控制,各种安全技术彼此补充、相互配合,对网络行为进行检测和控制,形成一个安全策略集中管理、安全检查机制分散布置的分布式安全防护体系结构,实现对内网进行安全保护和管理。
      监控和审计是与网络管理密切相关的技术。监控和审计是通过对网络通信过程中可疑、有害信息或行为进行记录为事后处理提供依据,从而对黑客形成一个强有力的威慑和最终达到提高网络整体安全性的目的。
    2. 网络管理新技术
      目前,网络正在向智能化、综合化、标准化发展,网络管理技术也正在不断发生新的变化,新的网络管理理念及技术正在不断涌现。
      (1) 基于Web的网络管理模式 (Web-Based Management,WBM)
      (2) 远程IT管理的整合式应用
      (3) CORBA网络安全管理技术(通用对象请求代理体系结构, CORBA)

    (4)网络管理系统的逻辑模型的构成及各组成部分的内容是什么?
    现代计算机网络管理系统(Network Management System, 简称NMS)主要由如下部分组成:
    多个被管代理(Managed Agents)及被管理对象(Managed Object)
    用于执行具体管理工作的网络管理器(Network Management)
    公共网络管理协议(Network Manager Protocol,简NMP)
    系统管理应用进程(System Management Application Programme,简称管理进程SMAP)
    管理信息库(Management Information Base,简称MIB)。

    (5)简述安全管理的原则及制度要求?

    1. 安全管理的原则
      为了确保网络系统安全,安全管理必须坚持以下原则:
      (1)多人负责原则
      (2)有限任期原则
      (3)职责分离原则
      (4)严格操作规程
      (5)系统安全监测和审计制度
      (6)建立健全系统维护制度
      (7)完善应急措施
    2. 健全安全管理机构和制度
      安全管理的制度包括人事资源管理、资产物业管理、教育培训、资格认证、人事考核鉴定制度、动态运行机制、日常工作规范、岗位责任制度等。
      建立健全网络安全管理机构和各项规章制度,需要做好以下几个方面:
      (1)完善管理机构和岗位责任制
      (2)健全安全管理规章制度
      (3)坚持合作交流制度

    (6)网络信息安全政策是什么?包括的具体内容有哪些?

    1. 信息安全管理政策
      信息安全管理政策是企事业单位信息安全从管理层面对信息安全的一整套包含规定和常规的最高指导原则,是在信息安全战略下为组织管理、保护、和信息资源分派制定的原则。
      信息安全管理政策是信息安全政策与标准体系中最高层级的声明,提供较广泛的领导方向以及说明管理阶层的目标和目的。
      信息安全管理政策通常以信息安全管理政策总则的形式发布,在信息安全战略的基础上确定单位信息安全管理的结构、各项目标和细化原则。

    2. 信息安全功能性政策
      信息安全功能性政策是比较特定事项的声明,是在信息安全管理政策下针对某特定管理需求建立的政策。
      针对管理的特定需求给出明确的规定,具体内容包括:
      (1) 信息安全风险管理
      (2) 信息安全认知
      (3) 信息安全组织
      (4) 信息安全审计
      (5) 信息安全法律法规符合性

    (7)网络安全策略有哪些?如何实现主机网络安全防护功能?
    网络安全策略有:

    1. 重要的商务信息和软件的安全存储。
      2) 对网络系统及时安装最新补丁软件。
      3) 安装入侵检测系统并实施监视。
      4) 启动系统事件日志。
      如何实现主机网络安全防护功能?
      采用主机网络安全技术,主机网络安全技术是一种主动防御的安全技术,它结合网络访问的网络特性和操作系统特性来设置安全策略,用户可以根据网络访问的访问者及访问发生的时间、地点和行为来决定是否允许访问继续进行,以使同一用户在不同场所拥有不同的权限,从而保证合法用户的权限不被非法侵占。主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性,并通过对这些特性的综合考虑,来达到用户网络访问的细粒度控制。
      与网络安全采用安全防火墙、安全路由器等在被保护主机之外的技术手段不同,主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。因为只有在被保护主机之上运行的软件,才能同时获得外部访问的网络特性以及所访问资源的操作系统特性。
      应用最为广泛的此类产品有Wietse Venema 开发的共享软件TCP Wrapper。TCP Wrapper 是一种对进入的网络服务请求进行监视与过滤的工具,可以截获Systat、Finger、FTP、Telnet、Rlogin、RSH、Exec、TFTP、Talk 等网络服务请求,并根据系统管理员设置的服务的访问策略来禁止或允许服务请求。
      主机网络安全系统是为了解决主机安全性与访问方便性之间的矛盾,将用户访问时表现的网络特性和操作系统特性进行综合考虑,因此,这样的系统必须建立在被保护的主机上,并且贯穿于网络体系结构中的应用层、传输层、网络层之中。在不同的层次中,可以实现不同的安全策略。
      更复杂的设计可以在更多的层实现更多的安全功能,下面就前面的设想提出一个可行的主机网络安全系统的结构模型,如图所示。
      在这里插入图片描述
    展开全文
  • 实用标准文案 信息安全管理制度 第一条 信息安全是指通过各种计算机 网络内部信息平台 和密码技术保护信息在传输交换和存储过程中的机密性完整性和真实性具体包括以 下几个方面 1信息处理和传输系统的安全 系统管理...
  • 松鼠科技等保2.0管理制度体系文档 ...2.网络安全管理制度 3.系统安全管理制度 4.岗位建设管理制度 5.机房安全管理制度 6.人力资源安全管理规定 7.软件开发管理制度 8..安全审查和安全检查制度 ......
  • 为科学、有效地管理网络及公司数据安全,促进网络系统安全的应用、高效运行,特制定本规章制度.
  • 第3章 网络安全管理技术 1. 选择题 (1)计算机网络安全管理主要功能不包括( )。 A.性能和配置管理功能 B.安全和计费管理功能 C.故障管理功能 D.网络规划和网络管理者的管理功能 (2)网络安全管理技术涉及网络...

    第3章 网络安全管理技术

    1. 选择题

    (1)计算机网络安全管理主要功能不包括( )。
    A.性能和配置管理功能 B.安全和计费管理功能
    C.故障管理功能 D.网络规划和网络管理者的管理功能
    (2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看( )是安全网络管理的一种手段。
    A.扫描和评估 B. 防火墙和入侵检测系统安全设备
    C.监控和审计 D. 防火墙及杀毒软件
    (3)名字服务、事务服务、时间服务和安全性服务是( )提供的服务。
    A. 远程IT管理的整合式应用管理技术 B. APM网络安全管理技术
    C. CORBA网络安全管理技术 D. 基于WeB的网络管理模式
    (4)与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件等属于安全实施的( )。
    A.信息和软件的安全存储 B.安装入侵检测系统并监视
    C.对网络系统及时安装最新补丁软件 D.启动系统事件日志
    (5)( )功能是使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。
    A. TCP/IP协议 B.公共管理信息协议CMIS/CMIP
    C.简单网络管理协议SNMP D.用户数据报文协议UDP

    答案(鼠标选中查看):

    (1)D (2)B (3)C (4)D (5)C

    2. 填空题

    (1)OSI/RM安全管理包括 _____ 、 _____ 和 _____ 其处理的管理信息存储在 _____ 或 _____ 中。

    (1)系统安全管理、安全服务管理、安全机制管理、数据表、文件

    (2)网络安全管理功能包括计算机网络的 _____ 、 _____ 、 _____ 、 _____ 等所需要的各种活动。ISO定义的开放系统的计算机网络管理的功能包括 _____ 、 _____ 、_____ 、 _____ 、 _____ 。

    运行、处理、维护、服务提供、故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能

    (3)_____ 是信息安全保障体系的一个重要组成部分,按照 的思想,为实现信息安全战略而搭建。一般来说防护体系包括 _____ 、 _____ 和 _____ 三层防护结构。

    信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督

    (4)网络管理是通过 _____ 来实现的,基本模型由 _____ 、 _____ 和 _____ 三部分构成。

    构建网络管理系统NMS、网络管理工作站、代理、管理数据库
    (5)在网络管理系统的组成部分中, _____ 最重要,最有影响的是 _____ 和 _____ 代表了两大网络管理解决方案。
    网络管理协议、SNMP、CMIS/CMIP

    3.简答题

    (1)简述计算机网络安全管理的主要功能及各功能的相互关系?

    国际标准化组织(ISO)在ISO∕IEC 7498-4文档中定义了开放系统的计算机网络管理的五大功能:故障管理功能、配置管理功能、性能管理功能、安全管理功能和计费管理功能。而没有包括网络规划、网络管理者的管理等功能。
    上述五个不同的管理功能可以用图3-6所示的三维管理空间表示,在不同时间对不同的资源可以进行不同的管理。各种管理功能相互关联制约,其中某种功能的输出可以作为另外一种功能的输入。

    在这里插入图片描述
    图3-6网络安全管理体系

    (2)网络管理的解决方案有哪些?它们的工作原理是什么?

    1.进行全面补丁管理
    由于一些最敏感的数据经常放在非微软系统上,如Linux、UNIX或者Macintosh系统。因此,要采用全面的补丁管理解决方案,提供网络的全面的可见性并且覆盖所有的操作系统和所有厂商的产品,不要仅限于微软的产品。
    2.实施员工安全培训
    通过强制性培训提高员工熟悉安全的程度。每个月通过在线课程进行培训是提醒员工安全是每一个人的责任的好方法。选择能够提供最新课程的培训计划,保证用户了解政策和程序并且向管理层提供报告。
    3.采用基于主机的入侵防御系统
    威胁现在使用加密、数据包分割、数据包重叠和编码等方法绕过网络入侵检测系统。应考虑使用基于主机的入侵防御系统,因为它能够检测你的系统查找异常行为、安装应用程序的企图、用户权限升级和其它异常事件。
    4.进行网络、操作系统和应用层测试
    大多数机构都进行基本的外部网络和操作系统安全漏洞测试。这种测试能够发现许多暴露给互联网的安全漏洞。在应用程序级别上进行测试是非常重要的,因为这些攻击正在日益流行,如果能够早期发现,就能够减少安全漏洞的大暴露。
    5.应用URL过滤
    仍然允许员工自由浏览网络的机构应该了解和面对允许这样做的风险。除了潜在的法律和声誉的担心之外,自由的网络浏览为恶意攻击敞开了一个大窗口。更好的替代方法是预先管理允许员工访问的网站,把这些网站限制在安全的范围内,允许访问声誉好的网络出版商的网站。
    6.集中进行台式电脑保护
    台式电脑杀毒软件已经成为大多数计算机的一个标准。这是个好消息。然而,如果你分别管理这些系统,你也许就会有没有保护的系统和暴露安全漏洞。确保进行集中的管理和报告。
    7.强制执行政策管理系统
    对于某些机构来说,政策管理意味着强制执行定期改变的复杂口令。对于其它机构来说,政策管理就是让“管理员”在工作站控制限制的访问。还有一些机构认为,政策管理是报告杀毒更新、补丁水平和操作系统服务包水平的一种方法。要执行一个至少包含上述全部内容的强大的政策管理系统。
    8.采用信息发送管理解决方案
    由于企事业单位的员工经常接触敏感的数据及发送电子邮件等,所以,机构每天都可能会泄漏敏感的数据。信息发送管理解决方案应当将敏感的数据限制在内部网络,采取的第一个步措施应当就是电子邮件内网的过滤解决方案,这个解决方案可以监控和过滤所有通过简单邮件传输协议发送的敏感数据。
    (3)网络安全管理的技术有哪些?
    1. 网络安全管理技术概念
    网络安全管理技术是实现网络安全管理和维护的技术,需要利用多种网络安全技术和设备,对网络系统进行安全、合理、有效和高效的管理和维护。
    网络安全管理技术一般需要实施一个基于多层次安全防护的策略和管理协议,将网络访问控制、入侵检测、病毒检测和网络流量管理等安全技术应用于内网,进行统一的管理和控制,各种安全技术彼此补充、相互配合,对网络行为进行检测和控制,形成一个安全策略集中管理、安全检查机制分散布置的分布式安全防护体系结构,实现对内网进行安全保护和管理。
    监控和审计是与网络管理密切相关的技术。监控和审计是通过对网络通信过程中可疑、有害信息或行为进行记录为事后处理提供依据,从而对黑客形成一个强有力的威慑和最终达到提高网络整体安全性的目的。
    2. 网络管理新技术
    目前,网络正在向智能化、综合化、标准化发展,网络管理技术也正在不断发生新的变化,新的网络管理理念及技术正在不断涌现。
    (1) 基于Web的网络管理模式 (Web-Based Management,WBM)
    (2) 远程IT管理的整合式应用
    (3) CORBA网络安全管理技术(通用对象请求代理体系结构, CORBA)
    (4)网络管理系统的逻辑模型的构成及各组成部分的内容是什么?
    现代计算机网络管理系统(Network Management System, 简称NMS)主要由如下部分组成:
      多个被管代理(Managed Agents)及被管理对象(Managed Object)
      用于执行具体管理工作的网络管理器(Network Management)
      公共网络管理协议(Network Manager Protocol,简NMP)
      系统管理应用进程(System Management Application Programme,简称管理进程SMAP)
      管理信息库(Management Information Base,简称MIB)。
    (5)简述安全管理的原则及制度要求?
    1. 安全管理的原则
    为了确保网络系统安全,安全管理必须坚持以下原则:
    (1)多人负责原则
    (2)有限任期原则
    (3)职责分离原则
    (4)严格操作规程
    (5)系统安全监测和审计制度
    (6)建立健全系统维护制度
    (7)完善应急措施
    2. 健全安全管理机构和制度
    安全管理的制度包括人事资源管理、资产物业管理、教育培训、资格认证、人事考核鉴定制度、动态运行机制、日常工作规范、岗位责任制度等。
    建立健全网络安全管理机构和各项规章制度,需要做好以下几个方面:
    (1)完善管理机构和岗位责任制
    (2)健全安全管理规章制度
    (3)坚持合作交流制度
    (6)网络信息安全政策是什么?包括的具体内容有哪些?
    1. 信息安全管理政策
    信息安全管理政策是企事业单位信息安全从管理层面对信息安全的一整套包含规定和常规的最高指导原则,是在信息安全战略下为组织管理、保护、和信息资源分派制定的原则
    。 信息安全管理政策是信息安全政策与标准体系中最高层级的声明,提供较广泛的领导方向以及说明管理阶层的目标和目的。
    信息安全管理政策通常以信息安全管理政策总则的形式发布,在信息安全战略的基础上确定单位信息安全管理的结构、各项目标和细化原则。

    2. 信息安全功能性政策
    信息安全功能性政策是比较特定事项的声明,是在信息安全管理政策下针对某特定管理需求建立的政策。
    针对管理的特定需求给出明确的规定,具体内容包括:
    (1) 信息安全风险管理
    (2) 信息安全认知
    (3) 信息安全组织
    (4) 信息安全审计
    (5) 信息安全法律法规符合性
    (7)网络安全策略有哪些?如何实现主机网络安全防护功能?
    网络安全策略有:
    1) 重要的商务信息和软件的安全存储。
    2) 对网络系统及时安装最新补丁软件。
    3) 安装入侵检测系统并实施监视。
    4) 启动系统事件日志。
    如何实现主机网络安全防护功能?
    采用主机网络安全技术,主机网络安全技术是一种主动防御的安全技术,它结合网络访问的网络特性和操作系统特性来设置安全策略,用户可以根据网络访问的访问者及访问发生的时间、地点和行为来决定是否允许访问继续进行,以使同一用户在不同场所拥有不同的权限,从而保证合法用户的权限不被非法侵占。主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性,并通过对这些特性的综合考虑,来达到用户网络访问的细粒度控制。
    与网络安全采用安全防火墙、安全路由器等在被保护主机之外的技术手段不同,主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。因为只有在被保护主机之上运行的软件,才能同时获得外部访问的网络特性以及所访问资源的操作系统特性。
    应用最为广泛的此类产品有Wietse Venema 开发的共享软件TCP Wrapper。TCP Wrapper 是一种对进入的网络服务请求进行监视与过滤的工具,可以截获Systat、Finger、FTP、Telnet、Rlogin、RSH、Exec、TFTP、Talk 等网络服务请求,并根据系统管理员设置的服务的访问策略来禁止或允许服务请求。
    主机网络安全系统是为了解决主机安全性与访问方便性之间的矛盾,将用户访问时表现的网络特性和操作系统特性进行综合考虑,因此,这样的系统必须建立在被保护的主机上,并且贯穿于网络体系结构中的应用层、传输层、网络层之中。在不同的层次中,可以实现不同的安全策略。
    更复杂的设计可以在更多的层实现更多的安全功能,下面就前面的设想提出一个可行的主机网络安全系统的结构模型,如图所示。

    在这里插入图片描述

    展开全文
  • 服务器管理制度

    2015-04-25 09:48:35
    高效运行,特制定本规章制度,请遵照执行。 2. 服务器管理 2.1 不得在服务器上使用带有病毒和木马的软件、光盘和可移动存贮设备,使用上述设备前一定要先做好病毒检测;不得利用服务器从事工作以外的事情,无工作...
  • 俗话说国以民为本,民以食为天,食品的生产、安全、质量均需要相应的食品资料知识累积与制定,相信这一份...该文档为某宽带网络有限公司管理制度汇编,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  • 网站为充分保护用户的个人隐私保障用户信息安全特制订用户信息安全管理制度 1定期对相关人员进行网络信息安全培训并进行考核使网站相关管理人员充分认识到网络安全的重要性严格遵守相应规章制度 2尊重并保护用户的...
  • 一位来自贵州航天职业技术学院的小伙伴在学习小组群内提出了关于网络安全的问题,小编相信还有很多小伙伴也有类似的疑惑,小编特意整理了关于网络安全的优质文章50篇,无论你是技术小白还是想要进阶的技术爱好者,你...
  • (三)制定管理信息系统的管理办法和规章制度; (四)组织制定管理信息系统行业标准、规范,并组织实施; (五)组织和管理管理信息有关人员的培训工作; (六)总结、交流推广管理信息系统的经验,指导各单位开展...
  • 十八、信息安全管理制度 (一)定义 指医疗机构按照信息安全管理相关法律法规和技术标准要求,对医疗机构患者诊疗信息的收集、存储、使用、传输、处理、发布等进行全流程系统性保障的制度。 (二)基本要求 1....
  • 网站为充分保护用户的个人隐私 保障用户信息安全 特制订用 户信息安全管理制度 1定期对相关人员进行网络信息安全培训并进行考核使网站 相关管理人员充分认识到网络安全的重要性严格遵守相应规章制 度 2 尊重并保护...
  • 公众号回复:干货,领取价值58元/套IT管理体系文档公众号回复:ITIL教材,领取最新ITIL4中文教材正文为维护公司信息安全,保证公司网络环境的稳定,特制定本制度。第一条 信息安全是指...
  • 一、开展网络安全等级保护工作的法律依据 ...2017年《网络安全法》第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、
  • 信息系统日常运维管理制度及相关记录信息系统
  • 1信息技术科定期组织校园网管理员认真学习浙江省保密局关于加强上网信息保密管理的规定及校园网管理相关规章制度提高工作人员的维护网络安全的警惕性和自觉性 2由学校职能部门负责人负责本科室信息发布的审核工作...
  • 网络安全服务与管理

    2021-10-28 09:37:41
    ——要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。 2007年 公通字《信息安全等级保护管理办法》 ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 3,520
精华内容 1,408
热门标签
关键字:

网络安全管理规章制度