版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、公司网络安全管理制度2003-11-14 15:59:001 机房管理规定1.1 、机房环境1.1.1 、机房环境实施集中监控和巡检登记制度。环境监控应包括:烟雾、 温湿度、防盗系统。1.1.2 、机房应保持整齐、清洁。进入机房应更换专用工作服和工作鞋。1.1.3 、机房应满足温湿度的要求 , 配有监视温湿度的仪表或装置。 温度:低于 28 C 湿度:小于 80%1.1.4 、机房的照明及直流应急备用照明电源切换正常,照明亮度应满足运 行维护的要求,照明设备设专人管理,定期检修。1.1.5 、门窗应密封 , 防止尘埃、蚊虫及小动物侵入。1.1.6 、楼顶及门窗防雨水渗漏措施完善;一楼机房地面要
2、进行防潮处理, 在满足净空高度的原则下 , 离室外地面高度不得小于 15CM。1.2 、机房安全1.2.1 、机房内用电要注意安全,防止明火的发生,严禁使用电焊和气焊。1.2.2 、机房内消防系统及消防设备应定期按规定的检查周期及项目进行检 查,消防系统自动喷淋装置应处于自动状态。1.2.3 、机房内消防系统及消防设备应设专人管理,摆放位置适当,任何人 不得擅自挪用和毁坏; 严禁在消防系统及消防设备周围堆放杂物, 维护值班人员 要掌握灭火器的使用方法。1.2.4 、机房内严禁堆放汽油、酒精等易燃易爆物品。机房楼层间的电缆槽 道要用防火泥进行封堵隔离。严禁在机房内大面积使用化学溶剂。1.2.5
3、、无人值守机房的安全防范措施要更加严格,重要机房应安装视像监 视系统。1.3 、设备安全1.3.1 、每年雷雨季节到来之前的要做好雷电伤害的预防工作,主要检查机 房设备与接地系统与连接处是否紧固、 接触是否良好、 接地引下线有无锈蚀、 接 地体附近地面有无异常, 必要时挖开地面抽查地下掩蔽部分锈蚀情况, 如发现问 题应及时处理。1.3.2 、接地网的接地电阻宜每年测量一次,测量方法按DL54894 标准附录B,接地电阻符合该标准附录 A的表1所列接地电阻的要求,要防止设备地电 位升高, 击穿电器绝缘 ,引发通信事故。1.3.3 、每年雷雨季节到来之前应对运行中的防雷元器件进行一次检测,雷 雨季
4、节中要加强外观巡视,发现异常应及时处理。1.3.4 、房设备应有适当的防震措施。1.4 、接地要求1.4.1 、独立的数据网络机房必须有完善的接地系统,靠近建筑物或变电站的数据网络机房接地系统必须在本接地系统满足DL548- 94标准附录A的表1所列接地电阻的要求后才可与附近建筑物或变电站的接地系统连接, 连接点不得 少于两点。1.4.2 、机房内接地体必须成环,与接地系统的连接点不得少于两点,机房 内设备应就近可靠接地。1.5 、人身安全1.5.1 、检修及值班人员要严格遵守安全制度, 树立安全第一的思想 , 确保设 备和人身的安全。1.5.2 、通信站保卫值班人员不得在通信设备与电器设备上
5、作业。通信站内 高压设备出现故障应立即通知高压检修人员抢修 , 保卫值班、通信检修人员不得 进入高压场地安全区内。2 帐户管理规定帐户是用户访问网络资源的入口, 它控制哪些用户能够登录到网络并获取对 那些网络资源有何种级别的访问权限。 帐户作为网络访问的第一层访问控制, 其 安全管理策略在全网占有至关重要的地位。在日常运维中发生的许多安全问题很大程度上是由于内部的安全防范及安 全管理的强度不够。帐户管理混乱、弱口令、授权不严格、口令不及时更新、旧 帐号及默认帐号不及时清除等都是引起安全问题的重要原因。对于账户的管理可从三个方面进行: 用户名的管理、 用户口令的管理、 用户 授权的管理。2.1
6、、用户名管理用户注册时,服务器首先验证所输入的用户名是否合法, 如果验证合法, 才 继续验证用户输入的口令, 否则,用户将被拒于网络之外。 用户名的管理应注意 以下几个方面:隐藏上一次注册用户名 更改或删除默认管理员用户名 更改或删除系统默认帐号及时删除作费帐号 清晰合理地规划和命名用户帐号及组帐号 根据组织结构设计帐户结构 不采用易于猜测的用户名用户帐号只有系统管理员才能建立2.2 、口令管理用户的口令是对系统安全的最大安全威胁, 对网络用户的口令进行验证是防 止非法访问的第一道防线。 用户不像系统管理员对系统安全要求那样严格, 他们 对系统的要求是简单易用。 而简单和安全是互相矛盾的两个因
7、素, 简单就不安全, 安全就不简单。 简单的密码是暴露自己隐私最危险的途径, 是对自己邮件服务器 上的他人利益的不负责任,是对系统安全最严重的威胁,为保证口令的安全性, 首先应当明确目前的机器上有没有绝对安全的口令, 口令的安全一味靠密码的长度是不可以的。安全的口令真的可以让机器算几千年, 不安全的口令只需要一次 就能猜出。不安全的口令有如下几种情况:(1)使用用户名(账号)作为口令。尽管这种方法在便于记忆上有着相当的优势,可是在安全上几乎是不堪一击。几乎所有以破解口令为手段的黑客软件, 都首先会将用户名作为口令的突破口,而破解这种口令几乎不需要时间。 在一个用户数超过一千的电脑网络中,一般可
8、以找到 10至20个这样的用户。(2)使用用户名(账号)的变换形式作为口令。将用户名颠倒或者加前后 缀作为口令,既容易记忆又可以防止许多黑客软件。不错,对于这种方法的确是 有相当一部分黑客软件无用武之地,不过那只是一些初级的软件。比如说著名的 黑客软件John,如果你的用户名是fool,那么它在尝试使用fool作为口令之后, 还会试着使用诸如fool123、fooll、loof、loof123、lofo等作为口令,只要是 你想得到的变换方法,John也会想得到,它破解这种口令,几乎也不需要时间。(3)使用自己或者亲友的生日作为口令。这种口令有着很大的欺骗性,因 为这样往往可以得到一个6位或者8
9、位的口令,但实际上可能的表达方式只有 100X 12X 31=37200种,即使再考虑到年月日三者共有六种排列顺序,一共也只 有 37200X 6=223200种。(4)使用常用的英文单词作为口令。这种方法比前几种方法要安全一些。 如果你选用的单词是十分偏僻的,那么黑客软件就可能无能为力了。不过黑客多 有一个很大的字典库,一般包含10万20万的英文单词以及相应的组合,如果 你不是研究英语的专家,那么你选择的英文单词恐怕十之八九可以在黑客的字典库中找到。如果是那样的话,以20万单词的字典库计算,再考虑到一些 DES数 据加密算法)的加密运算,每秒1800个的搜索速度也不过只需要110秒。(5)使
10、用5位或5位以下的字符作为口令。从理论上来说,一个系统包括大小写、控制符等可以作为口令的一共有 95个,5位就是7737809375种可能性, 使用P200破解虽说要多花些时间,最多也只需53个小时,可见5位的口令是很 不可靠的,而6位口令也不过将破解的时间延长到一周左右。不安全的口令很容易导致口令被盗,口令被盗将导致用户在这台机器上的一 切信息将全部丧失,并且危及他人信息安全,计算机只认口令不认人。最常见的 是电子邮件被非法截获,上网时被盗用。而且黑客可以利用一般用户用不到的功 能给主机带来更大的破坏。例如利用主机和In ternet连接高带宽的特点出国下载大型软件,然后在从国内主机下载;利
11、用系统管理员给用户开的shell和unix 系统的本身技术漏洞获得超级用户的权利;进入其他用户目录拷贝用户信息。 获得主机口令的途径有两个:利用技术漏洞。如缓冲区溢出,Sendmail漏洞,Sun的ftpd漏洞,Ultrix 的 fingerd ,AIX 的 rlogin 等等。一利用管理漏洞。如root身份运行httpd,建立shadow的备份但是忘记更改其 属性,用电子邮件寄送密码等等。一安全的口令应有以下特点:用户口令不能未经加密显示在显示屏上设置最小口令长度 强制修改口令的时间间隔 口令字符最好是数字、字母和其他字符的混合 用户口令必须经过加密口令的唯一性限制登录失败次数制定口令更改策
12、略确保口令文件经过加密 确保口令文件不会被盗取对于系统管理员的口令即使是 8位带!#$% A &*的也不代表是很安全 的,安全的口令应当是每月更换的带!#%a.的口令。而且如果一个管理员 管理多台机器, 请不要将每台机器的密码设成一样的, 防止黑客攻破一台机器后 就可攻击所有机器。对于用户的口令, 目前的情况下系统管理员还不能依靠用户自觉保证口令的 安全,管理员应当经常运用口令破解工具对自己机器上的用户口令进行检查, 发 现如在不安全之列的口令应当立即通知用户修改口令。 邮件服务器不应该给用户 进 shell 的权利,新加用户时直接将其 shell 指向 /bin/passwd 。对能进 sh
13、ell 的用户更要小心保护其口令, 一个能进 shell 的用户等于半个超级用户。 保护好 /etc/passwd 和/etc/shadow 当然是首要的事情。不应该将口令以明码的形式放在任何地方, 系统管理员口令不应该很多人都 知道。另外,还应从技术上保密, 最好不要让 root 远程登录, 少用 Telnet 或安装 SSL加密Telnet信息。另外保护用户名也是很重要的事情。登录一台机器需要 知道两个部分用户名和口令。 如果要攻击的机器用户名都需要猜测, 可以说 攻破这台机器是不可能的。2.3 、授权管理 帐户的权限控制是针对网络非法操作所进行的一种安全保护措施。 在用户登 录网络时,
14、用户名和口令验证有效之后, 再经进一步履行用户帐号的缺省限制检 查,用户被赋予一定的权限,具备了合法访问网络的资格。 我们可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员); 一般用户,系统管理员根据他们的实际需要为他们分配操作权限; 审计用户,负责网络的安全控制与资源使用情况的审计。 用户对网络资源的 访问权限可以用一个访问控制表来描述。授权管理控制用户和用户组可以访问哪些目录、子目录、文件和其他资源可以指定用户对这些文件、 目录、 设备能够执行哪些操作。 同时对所有用户的访 问进行审计和安全报警,具体策略如下:2.4 、目录级安全控制控制用户对目录、 文件、设备的访问。 用户在目
15、录一级指定的权限对所有文 件和子目录有效, 用户还可进一步指定对目录下的子目录和文件的权限。 对目录 和文件的访问权限一般有八种:系统管理员权限( Supervisor ) 读权限( Read) 写权限( Write ) 创建权限( Create ) 删除权限( Erase) 修改权限( Modify ) 文件查找权限( File Scan ) 存取控制权限( Access Control )网络系统管理员应当为用户指定适当的访问权限, 这些访问权限控制着用户 对服务器的访问。 八种访问权限的有效组合可以让用户有效地完成工作, 同时又 能有效地控制用户对服务器资源的访问 ,从而加强了网络和服务
16、器的安全性。2.5 、属性级安全控制 当使用文件、目录时,网络系统管理员应给文件、目录等指定访问属性。属 性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。 属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。 用户对网络资源的访问权限对应 一张访问控制表, 用以表明用户对网络资源的访问能力, 避免引起不同的帐户获 得其不该拥有的访问权限。 属性设置可以覆盖已经指定的任何有效权限。 属性往 往能控制以下几个方面的权限:向某个文件写数据 拷贝一个文件 删除目录或文件 查看目录和文件 执行文件 隐含文件 共享系统属性网络的属性可以保护重要的目录
17、和文件,防止用户对目录和文件的误删除、 执行修改、显示等。网络管理员还应对网络资源实施监控, 网络服务器应记录用户对网络资源的 访问,对非法的网络访问, 服务器应以图形或文字或声音等形式报警, 以引起网 络管理员的注意。定期扫描与帐户安全有关的问题。 由于帐户设置的问题使得系统用户可以有 意或无意地插入帐户。 用户帐号检测可以在系统的口令文件中寻找这类问题, 同 时寻找非活动帐号, 它们往往是被攻击的对象。 对帐户进行安全问题的检测, 应 使第三方扫描软件搜索不到您的内部帐户名称和口令, 将可能出现的安全问题提 前处理掉,并将当前系统帐户设置同上一次系统安全扫描评价时的设置相比较, 将发现的新
18、增的未认证帐户和用户修改过的标识删除, 及时将发现的其它安全问 题修正。3 运行网络安全管理3.1 、目的保障秦热运行网络的安全运行,明确日常运行网络管理责任。3.2 、范围本制度适应于对秦热网络系统和业务系统。3.3 、定义 运行网络安全是指网络系统和业务系统在运行过程中的访问控制和数据的 安全性。包括资源管理、入侵检测、日常安全监控与应急响应、人员管理和安全 防范。3.4 、日常安全监控3.4.1 、值班操作员每隔 50 分钟检查一次业务系统的可用性、 与相关主机的 连通性及安全日志中的警报。3.4.2 、网络管理员每天对安全日志进行一次以上的检查、分析。检查内容 包括防火墙日志、 IDS
19、 日志、病毒防护日志、漏洞扫描日志等。3.4.3 、网络管理员每天出一份安全报告,安全报告送网络处主管领导。重 要安全报告由主管领导转送部门领导、 安全小组和相关部门。 所有安全报告存档 科技部综合处, 网络管理员在分析处理异常情况时能够随时调阅。 文档的密级为 A级,保存期限为二年。3.4.4 、安全日志纳入系统正常备份,安全日志的调阅执行相关手续,以磁 介质形式存放,文档的密级为 B 级,保存期限为一年。3.5 、安全响应3.5.1 、发现异常情况,及时通知网络管理员及网络处主管领导,并按照授 权的应急措施及时处理。3.5.2 、黑客入侵和不明系统访问等安全事故,半小时内报知部门领导和安
20、全小组。3.5.3 、对异常情况确认为安全事故或安全隐患时,确认当天报知部门领导 和安全小组。3.5.4 、系统计划中断服务 15 分钟以上,提前一天通知业务部门、 安全小组。 系统计划中断服务1小时以上时,提前一天报业务领导。文档的密级为C级,保 存期限为半年。3.5.5 、非计划中断服务,一经发现即作为事故及时报计算机中心管理处、 安全小组、科技部部门领导。非计划中断服务半小时以上,查清原因后,提交事 故报告给安全小组、科技部部门领导。文档的密级为A 级,保存期限为两年。3.6 、运行网络安全防范制度3.6.1 、网络管理员每一周对病毒防火墙进行一次病毒码的升级。3.6.2 、网络管理员每
21、个月对网络结构进行分析, 优化网络, 节约网络资源, 优化结果形成文档存档,文档的密级为 A 级,保存期限为二年。3.6.3 、网络管理员每个月对路由器、防火墙、安全监控系统的安全策略进 行一次审查和必要的修改, 并对修改部分进行备份保存, 以确保安全策略的完整 性和一致性。对审查和修改的过程和结果要有详细的记录, 形成必要的文档存档, 文档的密级为 A 级,保存期限为二年。3.6.4 、网络管理员每个月对网络、系统进行一次安全扫描,包括 NETRECON 的检测,及时发现并修补漏洞,检测结果形成文档,文档密级为B 级,保存期限为一年。3.6.5 、新增加应用、设备或进行大的系统调整时,必须进
22、行安全论证并进 行系统扫描和检测,系统漏洞修补后,符合安全要求才可以正式运行。3.6.6 、重大系统修改、网络优化、安全策略调整、应用或设备新增时,必 须经过详细研究讨论和全面测试, 并要通过安全方案审核, 确保网络和业务系统 的安全和正常运行。3.6.7 、系统内部 IP 地址需要严格遵守相关的 IP 地址规定。3.6.8 、严格禁止泄露 IP 地址、防火墙策略、监控策略等信息。3.7 、运行网络人员管理制度3.7.1 、严格限制每个用户的权限,严格执行用户增设、修改、删除制度, 防止非授权用户进行系统登录和数据存取。3.7.2 、严格网络管理人员、 系统管理人员的管理, 严格执行离岗审计制
23、度。3.7.3 、对公司技术支持人员进行备案登记制度,登记结果存档,密级为 C 级,保存期限为半年。4 数据备份4.1 、目的 规范业务数据备份和恢复操作,确保业务系统和数据安全。4.2 、适用范围 业务系统各服务器的磁带备份和硬盘备份。其它服务器备份可参考本制度。4.3 、定义循环日志备份方式, 也称为脱机备份方式, 是指当备份任务运行时, 只有备 份任务可以与数据库连接, 其他任务都不能与数据库连接。 利用数据库的脱机备 份映像(Image)文件可以恢复数据库到与备份时间点一致的状态。归档日志备份方式, 也称为联机备份方式, 是指当备份任务运行的同时, 其 他应用程序或者进程可以继续与该数
24、据库连接并继续读取盒修改数据。 利用数据 库的联机备份映像文件和日志(Log)文件,可以恢复数据库到与日志文件相符 的某个时间点一致的状态。4.4 、规定4.4.1 、系统和配置备份系统安装、 升级、调整和配置修改时做系统备份。 包括系统备份和数据库备 份。数据库采用循环日志备份方式,也就是脱机备份方式。备份由管理员执行。 备份一份。长期保存。4.4.2 、应用数据备份4.4.3 、日备份日备份的数据库, 分别采用两盘磁带进行备份, 备份的数据保留三个月。 为 了实现业务系统 24小时的不间断对外服务,数据库的备份方式是归档日志备份 方式,也就是联机备份方式。采用这种方式进行备份,系统的服务不
25、需要停止, 数据库采用其内部的机制实现备份前后数据的一致。备份由操作员执行。4.4.4 、月备份系统每月进行一次月备份。 备份的内容包括应用程序、 数据库应用程序以及 进行数据库的循环日志备份。备份由管理员执行。备份一份。长期保存。4.4.5 、应用变更备份 应用系统应用变更时,做一次系统备份。备份由管理员执行。备份一份,长期保存。4.5 、备份磁带命名依据设备或者秦热的相关设备命名规范。4.6 、备份数据的保管需要专人和专用设备进行保管。4.7 、备份数据的使用参考秦热的相关规定。5 应急方案5.1 、目的确保网络和业务系统安全有效运行, 及时、有效处理各种突发事件, 防范降 低风险,提高计
26、算机系统的运行效率。5.2 、定义应急方案包括: 主机系统故障应急方案、 通信系统故障应急方案、 系统和数 据的灾难备份与恢复、 黑客攻击的应急方案、 主机感染病毒后的应急方案、 安全 体系受损或瘫痪的应急方案。5.3 、应急方案5.3.1 、主机系统故障应急方案5.3.2 、通信系统故障应急方案5.3.3 、系统和数据的灾难备份与恢复5.3.4 、黑客攻击的应急方案5.3.5 、主机感染病毒后的应急方案5.3.6 、安全体系受损或瘫痪的应急方案5.4 、应急方案的管理5.4.1 、应急方案要归档管理。5.4.2 、应急方案随着网络和业务系统的改变而即时进行修改。5.4.3 、要保证应急方案启
27、动的快速性、实施的高效性、结果的正确性。5.4.4 、定时进行应急演练。6 计算机安全产品管理制度6.1 、安全产品的管理1目的 规范计算机安全产品的使用和管理,合理使用和管理现有的计算机安全产 品,防范风险堵塞漏洞,提高秦热的计算机信息系统的安全等级。2定义 计算机安全产品包括:防火墙产品、防病毒产品、入侵检测系统、漏洞扫描 系统等。3适用范围适用于秦热网络环境和应用环境。4管理原则防病毒安全产品遵循公安部病毒防护的有关管理制度; 其他安全产品遵守国家的相关安全管理规定。6.2 、防火墙的管理制度1目的加强和统一防火墙的管理和使用, 保证防火墙的安全可靠运行, 保障各种网 络和业务系统的安全
28、运行,2定义防火墙是指设置在不同网络 (如可信任的企业内部网和不可信的公共网) 或 网络安全域之间的一系列部件的组合。 它是不同网络或网络安全域之间信息的唯 一出入口, 能根据企业的安全政策控制 (允许、拒绝、监测)出入网络的信息流, 且本身具有较强的抗攻击能力。 它是提供信息安全服务, 实现网络和信息安全的 基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器。防 火墙有硬件的,也有软件的。3适用范围所有的防火墙产品。4防火墙的购置和使用4.1 遵循安全最大化的原则和有关程序进行购置。4.2 防火墙必须是其所隔离的网络之间的唯一信息通道5管理规定5.1 防火墙要有专人管理和维护
29、,任务是:1)整理防火墙的有关的配置、技术资料以及相关软件,并进行备份和归 档。2)负责防火墙的日常管理和维护。3)定期查看和备份日志信息,日志信息要归档长期保存。4)经授权后方可修改防火墙的有关配置,修改过程要记录备案。5)经授权后方可对防火墙的内核和管理软件的进行升级,升级的详细过 程要记录备案。5.2 防火墙的安全策略要参考厂家或安全公司的意见,结合秦热的网络 环境和安全建设需求,由计算机中心根据实际的安全需求负责制订和实施配置。 由厂家或者安全公司提供技术支持。5.3 防火墙的安全策略和配置参数一经确定和完成,任何人不得随意修 改。若确有需求,由当事人或部门提出书面申请,提交安全主管,
30、获准后,由专 管人员进行修改或升级,详细记录有关修改升级情况并上报有关部门备案。5.4 防火墙的有关技术资料、安全策略、重要参数的配置以及修改记录 等要整理归档,作为绝密资料保存。5.5 防火墙出现故障后,要立即启用备用防火墙,并尽可能在最短的时 间内排除故障。附防火墙修改、升级记录格式:1)申请人(部)、申请时间2)申请原因3)安全主管批示4)相关领导批示5)修改、升级情况记录6)结果7)操作人签字6.3 、防病毒的管理制度1目的 统一及加强对防病毒软件的管理, 保证防病毒软件的合法运行, 提高使用效 率,合理、充分利用该系统,避免非法使用及秦热系统的重复开发和资源浪费。2适用范围防病毒软件
31、产品;防病毒软件的硬件载体即计算机设备; 防病毒软件载体即磁盘、光盘、资料与手册等。3防病毒软件的使用3.1 各部门使用软件时应提出书面申请,经计算机中心领导签字后交防 病毒主管人员审核同意,交由相关技术人员实施。3.2 外单位需使用有关软件产品,必须持有关证明,并报请部门领导审 核后,再交由文档资料管理员办理有关手续。3.3 存档保管的软件产品属秦热的资产,不得随意复制和外传,否则, 将承担法律责任。4防病毒软件的管理与维护4.1 防病毒软件管理人员与任务防病毒软件管理由计算机中心相关领导负责,并做下列工作:1)对防病毒软件归档入库并进行登录、保管;2)防病毒软件拷贝和资料印刷等工作;3)防
32、病毒软件的安装、调试及卸载;4)制定防病毒软件的安全策略;5)一周三次定期查看防病毒系统的日志记录,并做备份。6)如发现异常报警或情况需及时通知相关负责人。4.2 防病毒软件的登记4.2.1 、运行于本网络的防病毒软件系统的安全策略,均需由计算机中 心相关领导批准并登记在案方可进行。4.2.2 、凡使用其他的防病毒软件也应由使用人将其名称和使用记录交 给计算机中心文档资料管理员登记、存档。4.2.3 、凡第三方公司使用本系统软件,均需得到计算机中心领导批准 并登记在案方可进行。防病毒软件的登记格式如附录。附录:(1)防病毒软件的使用者姓名或单位;(2)开始、结束或使用时间:(3)服务器的情况:
33、 IP 地址,服务器的类型,服务器的用途;(4)防病毒软件使用情况;(5)安全策略的详细说明;(6)管理人员的签字。6.4 、入侵检测的管理制度1目的统一及加强对入侵检测系统软 (硬)件的管理, 保证入侵检测系统的合法运 行,提高使用效率,合理、充分利用该系统,避免非法使用及秦热系统的重复开 发和资源浪费。2适用范围a)入侵检测系统软件产品;b)入侵检测系统的硬件载体即计算机设备;c)入侵检测系统的软件载体即磁盘、光盘、资料与手册等。3入侵检测系统的使用3.1 存档保管的入侵检测资料属秦热的资产, 不得随意复制和外传, 否则, 将承担法律责任。3.2 正常运行的入侵检测系统必须由专人负责, 相
34、关规则设计属秦热内部 机密,不得外传,否则,将承担法律责任。4入侵检测系统的管理与维护4.1 入侵检测系统管理人员与任务 入侵检测系统管理由计算机中心相关领导负责,并做下列工作:1)对入侵检测系统软件及相关资料归档入库并进行登录、保管;2)入侵检测系统软件拷贝和资料印刷等工作;3)入侵检测系统的安装、调试及卸载;4)一周三次定期查看入侵检测系统日志记录,并做备份。5)如发现异常报警或情况需及时通知相关负责人。4.2 入侵检测系统的登记4.2.1 、运行于本网络的入侵检测系统的各条规则设计,均需由计算机 中心相关领导批准并登记在案方可进行。4.2.2 、凡引进(包括其它方式)的入侵检测系统软件也
35、应由承办人将 其交给计算机中心文档资料管理员登记、存档。4.2.3 、凡第三方公司对本网络进行入侵检测测试,均需得到计算机中 心相关领导批准并登记在案方可进行。入侵检测的登记格式如附录。附录:(1)入侵检测系统使用者姓名或单位;(2)开始、结束或使用时间:(3)服务器的情况: IP 地址,服务器的类型,服务器的用途;(4)入侵检测系统情况;6.5 、漏洞扫描的管理制度1目的 统一管理漏洞扫描,加强漏洞扫描软件的管理,保证漏洞扫描的合法进行, 提高使用效率,合理、充分进行漏洞扫描,避免不正当非法使用。2适用范围 日常漏洞扫描 : 上述漏洞扫描软件的载体即磁盘、光盘、资料与手册等。3漏洞扫描软件使
36、用a)秦热各部门如果需要使用本软件时应提出书面申请,经该计算机中心相 关领导签字后交计算机中心相关负责人审核同意。b)外单位如果需使用有关软件产品,必须持有关证明,并报请计算机中心 相关领导审核后,再交由文档资料管理员办理有关手续。c)存档保管的软件产品属秦热的资产,不得随意复制和外传,否则,将承 担法律责任。4漏洞扫描的管理与维护4.1 漏洞扫描管理人员与任务漏洞扫描管理由计算机中心领导负责,并做下列工作:4.1.1 、对漏洞扫描软件归档入库并进行登录、保管;4.2.1 、漏洞扫描软件拷贝和资料印刷等工作;4.3.1 、一个月一次定期对本网络进行漏洞扫描检查。4.2 漏洞扫描的登记4.2.1
37、 、凡对本网络进行漏洞扫描,均需由计算机中心领导批准并登记在 案方可进行。4.2.2 、凡引进(包括其它方式)的漏洞扫描软件也应由承办人将其交给 主管安全部门文档资料管理员登记、存档。4.2.3 、凡第三方公司对本网络进行漏洞扫描,均需得到计算机中心相关 领导批准并登记在案方可进行。漏洞扫描的登记格式如附录。附录:a)漏洞扫描者姓名或单位;b)开始、结束或使用时间:c)服务器的情况:IP地址,服务器的类型,服务器的用途;d)漏洞扫描情况:有潜在危险的服务器,漏洞的等级,漏洞的简要说明;e)漏洞的详细说明; f )漏洞的解决方案; g)管理人员的签字。7 日常审计管理7.1 、目的保障秦热网络和
38、业务系统的安全运行,明确网络和业务系统的审计责任。7.2 、范围本制度适应于对网络和业务系统的安全审计。7.3 、定义 安全审计指对秦热网络和业务安全与运行网络安全的审计,主要指业务审 计、投产审计、 安全策略与制度的审计、 安全评估、 制度与规范执行情况的审计7.4 、规定7.4.1 、业务审计由业务管理人员与信心中心相关领导按项目管理办法执行7.4.2 、由安全小组每月组织一次关于网络和业务使用情况的审计。审计内 容包括: 上月安全报告的内容及归档情况、 安全日志的归档情况、 计划中断报告 的归档情况、病毒代码的升级更新情况、外来人员管理情况、 IP 地址的更新情 况。审计结果报计算机中心
39、领导和负责信息化的厂领导, 同时抄送相关单位的网 络处、综合处。7.4.3 、安全小组组织审议安全策略更新报告、漏洞检测与处理报告、网络 拓朴结构。7.4.4 、小组组织审议关于网络和业务的安全事故报告、安全隐患报告、非 计划中断报告。7.4.5 、由安全小组组织进行安全评估。7.4.6 、由安全小组组织审议关于网络管理人员、系统管理人员的离岗审计 报告。7.5 、安全教育培训 由安全小组定期组织网络管理人员和系统维护人员进行安全教育培训。 主要 有法制教育、 安全意识教育和安全防范技能训练。 安全教育培训内容: 保护计算 机和专有数据;保护文件和专有信息;计算机安全管理;信息安全保密;防范计
40、 算机病毒和黑客;预防计算机犯罪;相关的法律法规等。7.6 、安全检查考核 由安全小组定期组织安全检查考核,网络和系统的工作人员要从政治思想、 业务水平、 工作表现、遵守安全规程等方面进行考核, 对考核发现有违反安全法 规的人员或不适合接触计算机信息系统的人员要及时调离岗位, 不应让其再接触 系统,对情节严重的要追究其法律责任。8 应急演练8.1 、目的 测试应急方案,确保应急方案的正确性、有效性、快速性。8.2 、适用范围 网络和业务系统的各种应急方案。8.3 、规定8.3.1 、每一种应急方案都要经过两次以上的应急演练。8.3.2 、由安全小组制定和组织实施应急演练, 并对演练结果进行分析研究, 查找问题, 将存在的问题反馈给方案的制定部门, 要求其对应急方案进行修订。 修订后的应急方案要重 新进行测试演练。9 安全方案审核9.1 、目的保障重大方案的安全实施。9.2 、定义安全方案包括: 变更运行机房现有环境及设备、 设施; 修改系统参数; 查询、修改、 恢复业务数据
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 太湖底泥磷释放量及释放规律的研究综述
- 院感相关知识要点
- 浸水对重载铁路加筋路基动力特性的影响
- 终身教育学分银行建设研究
- 数字平台下技术创业企业商业模式创新的演化博弈分析
- 生产经理转正述职报告
- (试卷一)导游资格考试《政策与法律法规》《导游业务》试题与参考答案
- 2024年度企业上市辅导协议
- 2024年度工厂企业安防监控合同
- 2024年广告制作合同标的及制作要求
- 2024年福建省托育服务职业技能竞赛理论考试题库(含答案)
- 案例思念休闲吧
- 增值税预缴税款表电子版
- 中俄文运输合同
- 大班蒙氏数学:多边形
- 全国医疗服务价格项目规范(2012版)
- 家长会空白签到表
- 车辆技术管理机构设置及各岗位管理职责
- 针织学(双语)课件Chapter2
- Q∕CR 549.2-2016 铁路工程土工合成材料 第2部分:土工格栅
- 测量复核记录
评论
0/150
提交评论