




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络和系统安全管理制度标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KIIX公司网络与应用系统安全管理规定第一章总则第一条 为贯彻中华人民共和国网络安全法(以下简称网络安全法)最大限度地消除互联网应用风险和隐患,提高浩瑞 泰科技有限公司网络和应用系统安全防护水平,保障网络和应用系统 的安全和稳定运行实际制定本规定。第二条把网络与应用系统安全纳入公司发展规划和预算管理。确立网络与应用系统安全在公司发展中的重要地位,将网络与 应用系统安全预算资金集中投入,统一管理,专款专用。第三条加强网络与应用系统安全队伍建设,将人才培养与推 进信息化安全结合起来,提高全
2、员信息化应用安全水平。第四条制订公司全员信息化安全管理和应用培训计划,开展 信息化安全应用相关培训,不断提高公司对网络和应用系统安全的 认识和应用水平。第五条 本规定基本内容包括:网络管理、设备管理、系统安 全管理、机房管理、数据安全管理、信息安全管理、应急处理。第二章网络管理第六条建立网络管理台账,掌握本单位的网络结构及终端的 接入情况,做到条理清楚、管理到位。(一)所有网络设备(包括防火墙、路由器、交换机等)应归 软件部统一管理,其安装、维护等操作应由软件部工作人员进行, 其他任何人不得破坏或擅自进行维修和修改。同时,資录网络设备 密码应遵循复杂性原则,且位数应不低于8位。(二)建立租用链
3、路管理台账,包含但不局限于以下内容:链 路供应商、本端接口、对端、技术参数等日常维护信息。(三)建立网络拓朴图,标注线路连接、设备功能、IP地址、 子网掩码、出口网关等常用管理信息。(四)局域网原则上应实行静态IP管理,IP地址由软件部统 一分配,并制定“IP地址分配表”,记录IP地址使用人、MAC地 址、电脑操作系统等信息。(五)IP地址为计算机网络的重要资源,公司员工应在软件部 的规划下使用这些资源,不应擅自更改。(六)公司内计算机网络部分的扩展应经过软件部批准,未经 许可任何部门不应私自将交换机、集线器等网络设备接入网络。(七)软件部负责不定时查看网络运行情况,如网络出现异常 时及时采取
4、措施进行处理。(八)公司网络安全应严格执行国家网络安全法,对在网 络上(包括内网和外网)从事任何有悖网络安全法律法规的活动 者,将视其情节轻重交有关部门或公安机关处理。第三章设备管理第七条 做好H常维护和保养,掌握正确的操作使用方法和规 程,减少设备的故障率,确保设备能够正常和可靠运行。(一)建立设备管理台账,应包含以下内容:设备型号、序列 号、设备配置、技术参数、运行时间、保修期限等H常维护信息;(二)服务器电源应保证兀余电源,有条件的情况下采用双路 电源接入。对于运行重要应用系统的服务器设备,还应配备不间断(UPS)电源,以避免非常规断电造成服务器设备的物理损坏。UPS 负载必须保持在总负
5、荷80%以下,并且定期对UPS设备进行检测, 确保设备运行正常和有效;(三)相关管理人员应定期对各设备进行巡检,查看设备运行 日志,监测设备,并填写“巡检情况记录”;(四)严禁撕毁、涂画或遮盖IT设备标签,或未经软件部备 案擅自调整部门内部计算机信息系统的配置;(五)计算机终端用户因主观操作不当导致设备、设施损坏, 应承担相应修复费用,不能修复的应按所损坏设备、设施的市场价 值予以赔偿;蓄意破坏设备、设施的,除照价赔偿外,还应视情节 严重给予行政处罚;(六)终端设备,特别是笔记木电脑等移动设备应采用实名 制,不得赠送、出借、出售给他人使用。第四章系统安全管理第八条系统安全管理应充分利用现有资源
6、,完善相关的管理 制度和流程,保证安全系统有效、稳定和可靠运行。(一)设置防火墙安全策略时,应考虑隔离病毒传播、非授权 访问的通道等方而的内容,而且策略应注明用途,避免冗余策略的 产生;(二)按照不同的访问权限,在核心交换机、路由器设置不同 的访问控制策略;(三)不定期开展对服务器进行安全扫描,针对发现的漏洞及 时补漏加固。(四)移动存储设备(优盘、移动硬盘等)必须进行病毒扫描 确认无毒后,方能接入服务器;(五)各应用系统管理员登录密码应遵循密码复杂度原则,且 位数不应少于8位;(七)定期查看各应用系统、终端操作系统相关安全公告,根 据需要下载操作系统相关补丁安装包,进行测试后对服务器进行升
7、级;(八)禁止在机房服务器上安装与系统应用无关的软件,并且 安装软件要确认安装包的安全性,安装和卸载软件应做好相应记 录;(九)公司员工应定期对所配备的计算机终端的操作系统、杀 毒软件等进行升级和更新,并定期进行病毒查杀;(十)公司员工应妥善保管根据职责权限所掌握的各类办公账 号和密码,严禁随意向他人泄露和借用;(十一)经远程通信传送的程序或数据,必须经过安全检测确 认无病毒后方可安装和使用;(十二)定期组织灾难恢复演习,提高相关管理人员的应急反 应能力,确保恢复过程安全、迅速和有效;(十三)重大节假日之前,相关人员应对网络、各应用系统进 行巡检,确保节假日期间网络和各应用系统运行安全、稳定和
8、有 效。第五章机房管理第九条对机房进行科学、规范管理,确保计算机网络、各应 用系统安全、高效和稳定运行。(一)采取措施确保机房设备物理安全;(二)机房温、湿度达到电子计算机机房设计规范国家标 准(GB50174-93)要求;(三)未经公司授权且机房管理人员在场监督,任何人不得自 行配置、更换或挪用机房内的路由器、交换机和服务器以及其他通 信设备等;(四)严禁携带易燃易爆和强磁物品及其它与机房工作无关的 物品进入机房;(五)机房定期做好清洁除尘工作,未经机房管理人员同意严 禁无关人员进入机房。第六章数据安全管理第十条 高度重视各类数据备份的重要性,制定备份策略,并定 期进行恢复检查,确保备份数据
9、的安全和有效。(一)服务器磁盘采用冗余磁盘阵列(RAID)容错方式,以避 免磁盘因物理损坏而造成数据丢失;(二)制定数据备份策略,对服务器操作系统、数据库、文件 进行备份,根据数据重要性、更新频率要求设置备份频率;(三)定期对备份数据进行还原测试,确保备份数据的安全性 和有效性;(四)计算机终端用户必须将重要数据存放在计算机硬盘中除 系统盘分区(一般是C盘)外的硬盘分区。计算机信息系统发生故 障,应及时与软件部联系并采取相应数据保护措施;(五)计算机终端用户未做好备份前不能删除任何硬盘数据。 对重要的数据必须准备双份,存放在不同的地点;对采用光盘等介 质保存的数据,必须做好防火、防潮和防尘工作
10、,并定期进行检 查、复制,防止介质损坏,丢失数据。第七章信息安全管理第十一条加强涉密信息的安全管理工作,严格落实内、外网物 理隔离,做到“涉密不上网,上网不涉密”。(一)对涉密的设备运行和使用情况进行定期检查;(二)涉密的电脑不得接入局域网,更不能直接接入互联网使 用。涉密电脑因工作需要必须接入内网或者互联网时,原使用者应 进行资料清理后再进行使用;-7-(三)涉密电脑密码不得向无关人员泄露,必须定期进行更 换,原则上至少每半年更换一次,而且密码应具有一定复杂性;(四)规范和细化存储介质的使用范围,如用于处理敏感信息 的存储介质,不应处理和传输涉密信息,更不得在连接互联网的计 算机上使用;(五
11、)员工具有信息保密的义务。任何人不应利用计算机网络 泄漏公司机密、技术资料和其它保密资料;(六)计算机终端用户计算机内的资料涉及公司机密的,须为 计算机设定开机密码或将文件加密;凡涉及公司机密的数据或文 件,非工作需要不得以任何形式转移,更不得透露给他人。离开原 工作岗位的员工由所在部门负责人将其所有工作资料收回并保存;(七)严禁外来人员对计算机数据和文件进行拷贝或抄写以免 泄漏公司机密,对公司各应用系统登录账号不得相互知晓,每个人 必须保证自己帐号的唯一登陆性,否则由此产生的数据安全问题由 其木人负全部责任。第八章应急处理第十二条 制定网络安全应急处理预案,明确责任,H常管理及 日常处置的应
12、急要求。当发生网络安全事件时,及时启动应急处理 程序,调动有关资源作出响应,降低安全事件对网络运行的影响。(一)当黑客攻击时的应急处理措施1、当发现服务器内容被篡改,或通过防火墙发现有黑客正在进 行攻击时,首先将被攻击的服务器等设备从网络中隔离出来,同时向 网络安全与信息化领导小组汇报情况;2、网络管理员负责被破坏系统的恢复与重建工作;3、故障排除后,尽快恢复网络连接。(二)病毒安全应急处理措施1、当发现网络中有计算机感染病毒后,立即将该机从网络上隔 离出来;2、对设备的硬盘进行数据备份;3、启用杀毒程序进行杀毒处理,同时进行全网查毒,对其他机 器进行病毒扫描和清除工作;4、如发现杀毒程序无法
13、清除该病毒,应作好相关记录,同时立 即向网络安全与信息化领导小组报告,并迅速联系有关产品供应商 进行沟通、研究和解决。(三)数据库系统应急处理措施1、如发现是数据库故障导致应用系统不能运行,由应用系统相 关部门应用管理员负责查找故障原因,并进行恢复;2、如问题不能解决,应联系应用系统服务商进行技术支持或现 场服务;3、如服务商也无法解决故障,启用备份恢复系统,将数据库恢 复至最近的备份时间点;4、故障排除后,应恢复应用系统,并进行验证性测试。(四)应用系统应急处理措施1、如发现是应用系统软件故障导致应用系统不能运行,由相关 部门应用系统管理员查找故障原因,并进行恢复;2、如应用系统管理员不能解决故障,应立即联系应用系统开发 商进行技术支持或进行现场服务;3、如开发商也无法解决故障,启用备份恢复系统,将应用系统 恢复至最近的备份时间点;4、故障排除后,应恢复应用系统,并进行验证测试。(五)互联网线路中断应急处理措施1、网络管理员发现问题或接到报告后,应迅速判断故障节
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 转让海滩合同范本
- 社交网络广告在商业中的效果评估
- 2025至2030年中国茶闭数据监测研究报告
- 科技企业电商运营的数字化转型策略
- 科技英语专业术语与翻译技巧
- 现代科技在雕塑工艺中的应用研究
- 2025至2030年中国聚四氟乙烯垫料数据监测研究报告
- 2025年度酒店桑拿足浴项目投资风险评估与管理协议
- 2025年度电子游戏代理佣金服务合同
- 社交网络对老年人心理健康的影响分析
- J-STD-033D处理包装运输和使用湿度回流和过程敏感设备
- 文联述职报告
- 四年级全册《劳动》课程知识点汇总精排
- SCI期刊的名称缩写与全称对照表
- 人本位医疗培训课件
- 《供应链管理》课程整体设计
- 水利工程危险源辨识评价及风险管控清单
- 桂西北丹池成矿带主要金属矿床成矿特征及成矿规律
- 申论范文:社区微治理 共建美好家园
- 高等工程热力学教案课件
- 2023年征信知识竞赛基础题考试复习题库(带答案)
评论
0/150
提交评论