网络安全防护相关技术保障措施_第1页
网络安全防护相关技术保障措施_第2页
网络安全防护相关技术保障措施_第3页
网络安全防护相关技术保障措施_第4页
网络安全防护相关技术保障措施_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全防护相关技术保障措施拟定部门:技术部总经理签发:日期:2/6网络安全防护相关技术保障措施网络安全防护不仅关系到公司正常业务的开展, 还将影响到国家的安全、 社会 的稳定。我公司认真开展网络安全防护工作,建立健全的管理制度,落实技术保障 措施,保证必要的经费和条件,在管理安全、网络系统安全、应用安全、主机安 全、数据安全、物理环境安全等方面建立有效的保障措施,确保网络与信息安全。一、管理安全技术保障措施建设1、建立安全管理制度(1)建立日常管理活动中常用的管理制度;(2)指定专门的人员负责安全管理制度的制定,并发布到相关人员手中。2、建立安全管理机构(1)设立系统管理员、网络管理员、安全

2、管理员等岗位,并定义各个工作岗位 的职责;(2)配备一定数量的系统管理员、网络管理员、安全管理员;(3)根据各个部门和岗位职责明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要资源访问等关键活动进行审批。3、人员安全管理措施制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进行的培 训,每年举办一次。4、系统建设管理措施(1)明确信息系统的边界和安全保护等级,按保护等级进行建设。3/6(2)对系统进行安全性测试,并出具安全性测试报告;(3)组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认;(4)将系统等级及相关材料报系统主管部门备案;(5)在系统运行过程中,应至少

3、每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改;并指定专门的人员负责等级测评的管理;5系统运维管理(1)编制与信息系统相关的资产清单, 包括资产责任部门、 重要程度和所处位 置等内容;(2)建立移动存储介质安全管理制度,严格限制移动存储介质的使用;(3)保证所有网络连接均得到授权和批准;(4)提高所有用户的防病毒意识,告知及时升级防病毒软件;(5)在统一的应急预案框架下制定不同事件的应急预案, 应急预案框架应包括 启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容。二、网络系统安全建设1、结构安全方面(1)主要网络设备的业务处理能力具备冗余空间,满足业务

4、高峰期需要;网络各个部分的带宽满足业务高峰期需要;(2)业务终端与业务服务器之间进行路山控制建立安全的访问路径;4/6(3)绘制与当前运行情况相符的网络拓扑结构图,主要包括设备名称、型号、IP地址等信息,并提供网段划分、路山、安全策略等配置信息;2、访问控制方面(1)在网络边界部署访问控制设备,启用访问控制功能;(2)根据访问控制列表对源地址、口的地址、源端口、目的端口和协议等进行 检查,以允许/拒绝数据包出入;(3)通过访问控制列表对系统资源现实允许或拒绝用户访问,控制粒度为用户组。3、网络设备防护方面(1)对登入网络设备的用户进行身份鉴别;(2)具有登入失败处理功能, 可采取结束会话、 限

5、制非法登入次数和当网络登 入链接超时自动退出等措施。(3)当对网络设备进行远程管理时, 采取必要措施防止鉴别信息在网络传输过 程中被窃听。三、主机安全技术措施1、身份鉴别,需对登入操作系统和数据库系统的用户进行身份标识和默认口令;2、访问控制(1)启用访问控制功能,依据安全策略控制用户对资源的访问;(2)限制默认账户的访问权限,重命名系统的默认账户,修改这些账户的默认 口令;(3)及时删除多余的、过期的账户,避免共享账户的存在。5/63、入侵防范, 操作系统遵循最小安装的原则, 仅安装需要的组件和应用程 序,并保持系统补丁及时得到更新。4、 恶意代码防范, 安装防恶意代码软件, 并及时更新防恶

6、意代码软件版本和 恶意代码库。四、 应用安全技术措施1、身份鉴别技术措施(1)提供专用的登入控制模块对登入用户进行身份识别和鉴别;(2)提供登入失败处理功能,采取结束会话、限制非法登入次数和自动退出等措施;(3)启用身份鉴别和登入失败处理功能,并根据安全策略配置相关参数。2、访问控制技术措施(1)提供访问控制功能控制用户组/用户对系统功能和用户数据的访问;(2)山授权主体配置访问控制策略,并严格限制默认用户的访问权限。3、通信完整性,采用约定通信会话方式的方法保证通信过程中数据的完整性。4、软件容错,提供数据有效检验功能,保证通过人机接口输入或通过通信接 口输入的数据格式或长度符合系统设定要求。五、 数据安全技术措施1、数据完整性,能够检测到重要用户数据在传输过程中完整性受到破坏。6/62、备份和恢复,对重要细腻进行备份和恢复。六、 物理环境安全措施1、物理访问控制,机房出入安排专人负责,控制、鉴别和记录进入的人员。2、防盗和防破坏(1)主要设备放置在机房内;(2)设备或主要部件需固定,并设置明显的不易除去的标记。3、防雷击,机房建筑需设置避雷装置。4、防火设施,机房需设置灭火设备。5、防水和防潮措施(1)对穿过机房墙壁和楼板的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论