搜档网
当前位置:搜档网 › 网络安全管理规范

网络安全管理规范

网络安全管理规范
网络安全管理规范

目录

目录 (1)

第一章总则 (3)

1.1 范畴 (3)

1.2 目标 (3)

1.3 原则 (3)

1.4 制定与实施 (4)

第二章安全组织结构 (5)

2.1安全组织结构建立原则 (5)

2.2 安全组织设置 (5)

2.3 安全组织职责 (5)

2.4 人员安全管理 (8)

第三章基本安全管理制度 (9)

3.1 入网安全管理制度 (9)

3.2 操作安全管理制度 (9)

3.3 机房与设施安全管理制度 (9)

3.4 设备安全使用管理制度 (10)

3.5 应用系统安全管理 (10)

3.6 媒体/技术文档安全管理制度 (10)

第四章用户权限管理 (12)

4.1 用户权限 (12)

4.2 用户登录管理 (12)

4.3 用户口令管理 (13)

第五章运行安全 (14)

5.1 网络攻击防范 (14)

5.2 病毒防范 (15)

5.3 访问控制 (15)

5.4 行为审计 (16)

5.5异常流量监控 (16)

5.6 操作安全 (17)

5.7 IP地址管理制度 (17)

5.8 防火墙管理制度 (18)

第六章安全事件的处理 (19)

6.1 安全事件的定义 (19)

6.2 安全事件的分类 (19)

6.3 安全事件的处理和流程 (20)

6.4 安全事件通报制度 (22)

第一章总则

1.1 范畴

安全管理办法的范畴是运行维护过程中所涉及到的各种安全管理问题,主要包括人员、组织、技术、服务等方面的安全管理要求和规定。

本文所指的管理范围包括国药集团总公司和各分支机构的承载网络,同时包括其上承载的BI系统、BOA办公系统、编码系统、Email以及后续还要开发的HR 系统和门户网站等各应用系统。

1.2 目标

安全管理的目标是在合理的安全成本基础上,实现网络运行安全(网络自身安全)和业务安全(为网上承载的业务提供安全保证),确保各类网元设备的正常运行,确保信息在网络上的安全存储传输以及信息内容的合法性。全网安全管理办法的目标主要就是为网络安全运行和业务安全提供管理上的保障,用科学规范的管理来配合先进的技术,以确保各项安全工作落到实处,真正保证网络安全。

安全管理办法将用于指导中国医药集团网络安全建设和管理,加强人员的安全管理,防止数据丢失、损坏、篡改、泄漏,提高网络及相关业务系统的安全性。

1.3 原则

安全管理工作的基本原则:

1.网络安全管理应以国家相关政策法规和条例为依据。

2.网络安全管理遵循统一规划、集中监控的原则。

中国医药集团总公司负责对网络安全管理工作进行统一规划,负责安全策略的制定和监督实施。

3.网络安全管理采用三级集中管理的方式。

由中国医药集团总公司负责对全网的网络安全进行统一规划管理,协调处理重大事件,由中国医药集团信息中心对骨干承载网的安全运营进行集中管理,由各分支机构负责对各分公司的安全运营进行集中管理。

4.网络安全管理工作应建立符合网络和业务发展要求的安全管理组织体系和安全技术支援保障体系。

5.网络安全管理应建立并不断积累完善针对实际情况的各类安全管理章程或规定,全面提高的网络安全管理水平。

1.4 制定与实施

本安全管理办法遵照我国信息安全的有关法律法规,并结合具体的情况,依据中国医药集团公司颁布的各种服务管理规定和安全管理规定而制定。

第二章安全组织结构

2.1安全组织结构建立原则

本章描述安全组织的建设,包括建立原则,组织设置,组织职责,针对人员的安全管理,和涉及应该指定的安全管理制度。

中国医药集团公司网络安全组织体系是中国医药集团公司安全体系的组织保障。应遵循中国医药集团公司相关的规章制度、维护规程,制定的安全管理制度和内部的法规政策,指导、监督、考核安全制度的执行,确保全网安全工作的有序进行。

采取中国医药集团总公司安全组织主管与各分支机构兼管相结合的组织建设原则。

2.2 安全组织设置

2.2.1 中国医药集团安全协调组织

1.中国医药集团公司安全主管人员

2.中国医药集团公司安全专家指导人员。

2.2.2 中国医药集团安全响应中心

1.中国医药集团公司安全主管人员

2.中国医药集团公司安全运营管理人员:由中国医药集团公司信息中心从事安全工作的管理和技术人员组成。

2.2.3 各分支机构安全组织

1) 各分支机构网络安全主管人员:由相关主管人员组成。

2) 各分支机构原则上不设置专职的安全管理机构,但应设立专(兼)职安全管理员,由从事安全工作的管理人员、技术人员或业务监管人员担任。

2.3 安全组织职责

2.3.1 中国医药集团公司安全协调组织职责

1.中国医药集团公司网络安全主管人员:

1) 贯彻、落实中国医药集团公司关于计算机安全以及通信网络安全工作的规章、规程;

2) 研究决定系统安全工作的重大事项;

3) 制定系统安全工作和中国医药集团公司所管设备的规范、制度;

4) 组织、领导安全相关的工作。

2.中国医药集团公司网络安全专家指导人员:

1) 在安全主管人员的领导下,从理论上、技术上,宏观上指导中国医药集团网络安全体系建设。

2)发生重大安全事件时,协调各公司资源共同处理。

3) 定期分析研究全网的安全管理问题,并提出相应的改进措施、意见和办法3.中国医药集团公司安全协调组织具体职责:

1) 制定安全管理制度,统一对网络安全工作进行管理。

2) 协助指导并监督各分支机构的安全管理人员进行本网管理范围内的日常安全管理和安全制度的执行。

3) 协助指导各分支机构安全管理人员处理网络中发生的重大安全事故,必要时派人到事故点处理。

4) 负责和监督对各分支机构安全管理人员的安全技术培训工作。

2.3.2 中国医药集团公司安全响应中心职责

1. 中国医药集团公司安全主管人员:

1) 贯彻、落实中国医药集团公司关于网络安全工作的策略、制度;

2) 研究决定骨干网设备安全工作的重大事项;

3) 制定骨干网设备安全工作的实施细则;

4) 组织、领导各分支机构网络相关的安全工作

2. 安全响应中心安全管理人员:

1) 具体组织落实中国医药集团公司网络安全工作主管人员的工作计划;

2) 指导、监督、协调、规范骨干网系统安全工作的开展;

3) 对骨干网的网络运行和设备的安全实施监控管理;

4) 管理和维护、处理骨干网的具体安全工作;

3.安全响应中心具体职责:

1) 对骨干网的网络运行和设备的安全实施监控管理,实施日常安全管理和监督安全管理制度的执行;

2) 负责骨干网网络设备和系统的安全评估和定期系统安全性增强。

3) 配合安全管理人员对骨干网相关安全事件处理;

4) 贯彻和执行网络安全管理办法及原则,并对骨干网的安全运营提出相应工作细则和操作规章制度,并组织实施;

2.3.3 各分支机构安全组织职责

1. 各分支机构网络安全主管人员:

1) 贯彻、落实中国医药集团公司关于网络安全工作的策略、制度;

2) 研究决定分支机构网络设备安全工作的重大事项;

3) 制定分支机构网络设备安全工作的实施细则;

4) 组织、领导分支机构网络相关的安全工作。

2. 各分支机构安全管理人员:

1) 具体执行集团总公司网络安全主管人员的工作计划;

2) 指导、监督、协调、规范分支机构网络安全工作的开展;

3) 管理、维护和处理分支机构网络的安全工作。

3.分支机构安全组织具体职责

1) 对分支机构网络设备的安全实施监控管理,实施日常安全管理和监督安全管理制度的执行;

2) 负责本网网络设备和系统的安全评估和定期系统安全性增强;

3) 定期分析研究全网的安全管理问题,并提出相应的改进措施、意见和办法;

4) 配合集团总公司安全管理人员对骨干网相关安全事件处理;

5) 处理本网络中发生的重大安全事故,向中国医药集团公司安全工作小组上报安全事故情况;

6) 贯彻和执行集团总公司网络安全管理办法及原则,提出分支机构内的相应工作细则和操作规章制度,并组织实施;

7) 负责和组织相关人员的安全技术培训工作。

2.4 人员安全管理

人员安全管理的主要内容包括:

1. 关键岗位人选:对关键岗位人员进行审查,保证具备较强业务技术能力,确保可信可靠,胜任本职工作。

2. 人员考核:应定期组织对在中从事关键业务的人员进行全面考核;对违规人员视情节轻重进行批评、教育、调离工作岗位。

3. 人员调离:关键岗位人员调离,应严格办理调离手续。自人员调离决定通知之日起,应及时更换系统口令和机要锁。

4. 人员培训:应定期对相关安全工作人员进行安全知识和安全意识培训。

第三章基本安全管理制度

3.1 入网安全管理制度

入网安全管理制度内容包括:

1. 无关主机不得随意入网,所有需要入网的主机必须经过审批同意后方能入网;

2. 所有入网的主机必须经过安全配置,打补丁、改密码、病毒查杀等,确认满足安全运行要求后方能上线;

3. 所有入网的主机必须实时进行攻击检测和定期的脆弱性检查,如发现有安全威胁的主机一律强制下网;

4. 主机入网后,需上报上级安全主管人员,以便实时监控和检查;

3.2 操作安全管理制度

1. 明确安全职责:按照分工协作,互相制约的原则制定各类系统操作人员职责。职责不允许交叉覆盖;

2. 履行安全职责:各类人员必须按规定行事,不得从事超越自己职责以外的任何作业;

3. 岗位监督:进行系统维护、复原、强行更改数据时,至少有两名操作人员相互监督操作,并进行详细的登记及签名;

4. 稽核:安全管理人员有权对一线操作、管理人员进行监督与核查;

3.3 机房与设施安全管理制度

按照国家《计算机场地安全要求》、《计算站场地技术条件》等标准,对场地与设施进行安全等级划分,制定安全管理规定的技术措施和管理办法。主要内容包括:

1) 场地与设施的物理安全管理:

●选择安全的机房场地:

●配备防火、防水、防静电、防雷击、防鼠害等机房安全设施;

●机房装修、供配电系统。空调系统、电磁波辐射控制等应满足相应的技术标准。

2) 机房出入控制:

对内部人员和外部人员进出工作现场都做相应的限制和规定,并进行登记。

3) 电磁波的辐射控制与防护:

防止计算机系统受工作环境中电磁波干扰,避免计算机电磁波辐射造成的信息泄露。

4) 媒体管理:

对各种信息存储媒休,按照所存储信息的重要度分成不同的安全等级,严格保管,确保存储信息的保密性、完整性和可用性。

3.4 设备安全使用管理制度

设备安全使用管理制度包括:

1) 设备使用管理包括指定专人负责设备的使用、建立详细的运行日志、设备的维护和定期保养、设备故障处理等。

2) 设备维修管理包括指定专人负责设备的维修,建立满足正常运行的最低要求的易损件备件库,记录设备维修对象、故障原因、排除方法、主要维修过程及其它的有关情况。

3) 设备仓储管理指未被使用或修复后性能正常的各种设备的集中统一管理。

3.5 应用系统安全管理

1)指定应用系统管理人员

2)管理人员应有操作日志(如日志、改变记录、升级安装过程等)

3)有相应的应急恢复管理制度

3.6 媒体/技术文档安全管理制度

各级安全管理机构应制定技术文档资料的管理制度,明确管理方法与管理人员职责。

媒体是指以光盘、软盘、磁带等形式存放数据的载体。

技术文档是指相关数据以纸张形式存放的实体。

1. 媒体安全包括:包括媒体数据的安全及媒体本身的安全。

1) 安全存放管理:技术资料存放的环境必须具有安全防护与保密设施,对重要的技术资料,应进行备份和异地存放。

2) 媒体的管理:

●媒体进行分类、编目、登记、归档;

●需要利用媒体的人员必须经过申请、审批和登记,并对所有使的资料承担保管与保密义务;

3) 妥善处理失效的媒体:对报废的媒体要有严格的销毁和监销措施。

2. 技术文档安全包括:

1) 安全存放管理:技术资料存放的环境必须具有安全防护与保密设施,对重要的技术资料,应进行备份和异地存放。

2) 技术资料的管理:

●建立技术资料档案室;

●技术资料必须进行分类、编目、登记、归档;

●需要利用技术资料的人员必须经过申请、审批和登记,并对所有使用的资料承担保管与保密义务。

3) 妥善处理失效的技术文档资料:对报废的技术资料要有严格的销毁和监销措施。

第四章用户权限管理

用户权限管理是网络安全管理的一项重要内容。本章对全网的用户权限进行了划分,并明确了用户登陆管理和用户口令管理的一些办法。

4.1 用户权限

全网中不同设备的权限配置和功能实现虽然有所差别,但都应在确保安全的基础上尽可能提供用户分级管理的功能。

原则上用户权限可分为系统管理级、操作配置级和监控查看级等三个级别。

1) 系统管理级:拥有所有权限。

2) 操作配置级:具备修改配置权限,但不具备用户管理权限。

3) 监控查看级:具备查看系统配置文件和设备运行状态的权限。

用户权限的设置应遵循以下原则:

1)特权分散原则:维护管理的重要操作权力分散给若干个程序、节点或用户,必须由规定的若干个具有特权的程序、节点或用户到齐后才能实现该操作。

2)最小授权原则:仅将那些用户进行操作时必需的权限分配给用户,而不要为其分配无关的或更大的权限。

4.2 用户登录管理

用户通过统一的过程进行系统登录。登录过程应具有以下功能:

1. 原则上使用唯一的用户识别符,以区分每一个用户的权限。只在特殊需要的情况下使用组识别符。

2. 对用户进行身份验证,检查用户是否是被系统授权的合法用户。

3. 提示用户的访问级别及权限。

4. 确保身份验证结束前,用户无法访问系统。

5. 为所有用户维护一份统一的记录。

6. 当用户注销后,应立即删除此用户的所有权限。

7. 定期检查、整理用户帐户,对于过期的帐号要及时封闭,对于长期不用

的帐号要定期检查,必要时封闭。

4.3 用户口令管理

用户的口令是用户登录系统的关键,为保证口令的安全性,对用户口令的管理应该遵循以下安全原则:

1. 在进行网络安全管理时,对所管设备中的各级管理口令和密码,由系统管理员统一进行管理,注意保密;

2. 口令和密码的设置符合保密要求,针对不同设备不同的管理权限设置不同的分级口令;

3. 选择长的口令,一般不少于6 个字符;口令包括大小写英文字母与数字的组合;不使用姓名的汉语拼音和常见的英文单词;

4. 定期改变口令,3 个月更换一次;对重要设备和系统可采用一次一密的动态密钥卡等方式;

5. 用户口令不能以明文显示在显示器上;

6. 用户口令与系统应用数据分开保存;

7. 采用有效措施,保证用户口令的传输和存储时安全,例如口令的加密传输和保存。

第五章运行安全

本章描述在运营维护过程中应该采取的安全防范和安全管理的策略与措施。

5.1 网络攻击防范

网络攻击防范用于防止对网络的恶意攻击,保证网络的正常运行。对网络的攻击可能来自公司内部、合作伙伴及其他人员等。网络攻击防范的重点保护对象是核心路由器、核心交换机、防火墙以及BI系统、BOA办公系统、编码系统、HR 人力资源系统、门户网站等重要服务器等。须防范的网络攻击包括但不局限于:网络系统和资源数据的非法管理和分配、破坏路由、网络和系统的拒绝服务攻击DoS、病毒、木马、缓冲区溢出、垃圾邮件等。

中国医药集团总公司和各分支机构应制定网络攻击防范的措施和对策,内容至少包括网络安全防护、安全漏洞检测和安全事件响应等三个方面。各分支机构制定的具体安全策略应上报总公司审批和备案。

网络攻击防范应注意以下几个方面:

1. 使用国家主管部门认可的网络攻击防范产品。

2. 在网络边界以及重要网段处,架设防火墙,防止非授权信息的通过。

3. 在网络边界以及重要网段处,进行网络实时入侵检测。如果检测到入侵行为,应立即通知相关主管人员进行应急处理。

4. 在核心节点和网络管理中心安装网络漏洞扫描器,对整个网络进行安全扫描,以便发现和预防可能的破坏活动,发现漏洞应及时通知相关主管人员进行处理。

5. 对网络中的路由器、关键主机等定期进行系统漏洞扫描,发现漏洞应及时通知相关主管人员进行处理。

6. 保证网络中的网络设备和服务器之间通信数据的可靠传输,防止传输信息的泄露、篡改和删除等非法操作。

7. 网络中的网络设备和应用系统在正常运行阶段,应关闭与业务无关的端口,防止非法访问。

8. 不允许设备、软件供应商成为超级用户或埋下超级用户。

5.2 病毒防范

病毒防范工作应遵循以下原则:

1. 中国医药集团总公司和各分支机构应分别制定所管网络的病毒防范规划,安装配置病毒防范系统。

2. 相关设备上禁止安装、运行与业务无关的软件,防止经过无关软件和操作感染病毒。

3. 对相关设备定期进行病毒检测,发现病毒立即汇报有关部门,进行应急处理。

4. 管理人员应采取安全可靠的方式及时进行病毒检测软件或病毒特征代码库的升级。

5. 全体员工应增强病毒防范意识,配合管理人员做好病毒防范工作。

5.3 访问控制

访问控制的主要目的是防止未授权人员对网络设备、服务器系统等资源的使用、修改或破坏,以保证网络的安全。

1. 在内外部网络之间设置防火墙,实现内部网络的访问控制;

2. 采用防火墙技术或虚拟LAN 技术,实现内部网不同安全域的隔离及访问控制;

3. 建议相关设备具有分级用户管理功能及严格的身份识别机制;

4. 所有网络设备、服务器系统提供的服务必须具有访问控制功能,保证认证通过前,不能提供服务;

5. 对网络设备进行远端配置和管理时,必须进行身份认证;

6. 采用有效手段保证网络设备配置和管理数据的传输安全;

7. 网络中使用的应用软件应防止异常中断后非法进入系统;

8. 相关设备提供超时键盘锁定功能;

9. 对集成、调试、支持过程分配给合作伙伴的系统用户身份,必须由系统主管部门登记、建立和授权,必须无二义地明确指定或变更所定义用户的权限内

容、权限有效时间。工作人员调离岗位时,必须立即取消该工作人员系统用户的授权。必须详细记录用户的定义、授权、变更。

5.4 行为审计

行为审计将对相关设备的操作进行记录,防止对相关设备的非法使用。

1. 对路由器、主机、服务器、数据库等的运行、维护、管理必须有审计方案和记录。

2. 应定期对审计记录进行审查和分析。

3. 相关设备、系统软件或应用软件都应具有并打开审计功能。

4. 对以下事件必须有审计记录:

?网络设备或服务启动或关闭。

?网络设备或服务配置修改。

?网络连接方式改变。

?登录到网络设备或服务器系统。

?其它异常情况。

5. 审计记录应包含以下信息:

?用户操作时的用户识别符。

?事件发生的日期和时间。

?事件内容或操作结果。

6. 网络设备和服务器的审计记录应符合相应备份原则。

7. 审计记录不能被未授权用户修改或删除。

8. 及时进行审计记录的分析,发现异常情况立即汇报相关主管人员。

5.5异常流量监控

1. 优化网络运行管理

通过检测分析带宽使用状况,合理分配带宽资源;

2. 强化网络行为管理

根据各种应用业务的流量,制定相关策略限制非主流业务,在峰值时段进行限速、阻断;

3. 保障关键网络应用

保障关键应用(例如BI、BOA、编码系统、HR人力资源系统、视频会议等),限制非主流业务占用过多的带宽,监测、阻断异常流量;

4、实时监控网络运行

识别阻断网络攻击,根据并发连接个数可以确定并阻断DOS攻击等异常行为,保护网络设备安全。

流量监控系统将提供流量可视化和异常流量的监测机制,安全管理员可以随时掌握流量情况,能够通过流量报表统计并分析出整个网内各机器流量的排名,为调整安全策略和QoS策略提供依据。同时通过观察协议的流量分布,从而透视企业内部网络的运作情况,对网络流量做到一目了然。

5.6 操作安全

维护管理过程中的相关操作应遵循:

1. 重要操作应由相关主管人员授权。

2. 必须严格按照设备和系统的操作规程进行日常操作。

3. 各级操作人员应仅在自己的权限范围内进行操作,不得非法拷贝、增加、修改或删除数据。

4. 各级操作人员不得进行任何越权操作的尝试。

5. 各级操作人员必须严格保管自己的身份识别数据(如用户卡、口令等),不得将其泄漏给他人。

6. 各级操作人员必须如实记录操作日志。

5.7 IP地址管理制度

IP地址是组织内的有限资源,同时也是用户认证的一种常用手段,任何人不得随意增加、更改IP地址。管理者需要规划与建立明确的用户IP地址数据库,并对其实施保密性处理。

对IP地址的分配管理实行中国医药集团总公司和各分支机构分级、分工的原则。

中国医药集团公司信息中心职责:

1.负责全网IP地址管理政策和管理办法;

2.负责全网骨干网IP地址的规划、分配及管理工作;

3.负责审核各分支机构提出的网络规划和需求的IP地址申请;

4.负责IP地址信息备案管理工作;

5.8 防火墙管理制度

1.合理规划防火墙系统访问的权限;

2.如果需要改变防火墙的配置情况,需要由操作人员向信息中心提出申请,并经安全主管人员批准后,才可以进行更改操作;同时操作人员需做好配置管理记录表;

3.定期检查防火墙配置情况;

4.如果需要开放应用系统端口,则必须由申请单位向主管部门进行申请,并填写防火墙应用系统端口开放申请表。

第六章安全事件的处理

本章将描述安全事件的定义,事件分类级别及处理流程。

6.1 安全事件的定义

安全事件是指的计算机或网络设备系统的硬件、软件、数据因偶然的或恶意的原因而遭到破坏、更改、泄漏或者系统不能连续正常运行。

如发生以下情况,可能定义为安全事件:

1) 非授权访问,通过入侵的方式进入到未被授权访问的网络中,而导致数据信息泄漏;

2) 信息泄密,数据在传输中因数据被截取、篡改而造成信息的更改;

3) 拒绝服务,正常用户不能正常访问服务器提供的相关服务;

4) 系统性能严重下降,有不明的进程运行并占用大量的CPU 处理时间;

5) 网络性能严重下降,用户反映无法正常使用服务;

6) 在系统日志中发现非法登录者;

7) 发现系统感染计算机病毒;

8) 发现有人在不断强行尝试登录系统

9) 系统中出现不明的新用户账号

10) 管理员收到来自其它站点系统管理员的警告信,指出系统可能被威胁

11) 文件的访问权限被修改

6.2 安全事件的分类

安全事件主要分为两大类:物理安全事件的和逻辑安全事件。

6.2.1 物理安全事件

主要指的计算机设备、设施(含网络)以及其它媒体遭到地震、水灾、火灾、有害气体、雷击和静电的危害。

6.2.2 逻辑安全事件

主要指在网络系统运行中,发现或发生的,违反系统或网络正常运行所表现

出的迹象,严重时可导致网络系统无法正常运行。

根据事件危害程度,主要分为:

1. 严重安全事件

以下事件定义为严重安全事件:

1) 网络通信物理或逻辑中断造成事故。

2) 系统重要业务运行停止造成事故。

3) 系统重要业务数据损坏。

4) 系统遭受入侵,机密数据外泄。

2. 中度安全事件

以下事件定义为中度安全事件:

1) 网络通信物理或逻辑中断造成严重故障。

2) 系统重要业务运行停止造成严重故障。

3) 系统部分重要业务数据损坏。

4) 系统遭受入侵,部分机密资料外泄。

3. 轻度安全事件

以下事件定义为轻度安全事件:

1) 网络通信或系统业务运行中出现的一般故障。

2) 系统部分业务数据损坏,但不严重影响业务开展。

3) 系统遭受入侵或尝试性入侵,但未产生不良后果。

4) 关键数据丢失。

6.3 安全事件的处理和流程

6.3.1 安全事件的处理

中国医药集团总公司和各分支机构相关安全人员应24 小时处于待命状态,一旦网络系统遭受入侵,引起严重安全事件,将在第一时间内尽可能地、实时地阻断、反击入侵行为,恢复网络系统的完整性和可用性,彻底清除入侵行为对系统造成的影响,同时修补存在的安全漏洞。安全审计系统对入侵活动的全过程进行调查取证,获取入侵行为的相关证据,为公安机关的介入提供技术依据。

1) 严重安全事件解决方案:

信息系统安全管理流程

信息系统安全管理 范围 适用于信息技术部实施网络安全管理和信息实时监控,以及制定全公司计算机使用安全的技术规定 控制目标 确保公司网络系统、计算机以及计算机相关设备的高效、安全使用 确保数据库、日志文件和重要商业信息的安全 主要控制点 信息技术部经理和公司主管副总经理分别审批信息系统访问权限设置方案、数据备份及突发事件处理政策和其它信息系统安全政策的合理性和可行性 对终端用户进行网络使用情况的监测 特定政策 每年更新公司的信息系统安全政策 每年信息技术部应配合公司人力资源部及其它各部门,核定各岗位的信息设备配置,并制定公司的计算机及网络使用规定 当员工岗位发生变动,需要更改员工的邮件帐号属性、服务器存储空间大小和文件读写权限时,信息技术部必须在一天内完成并发送邮件或电话通知用户 对于信息系统(主要为服务器)的安全管理,应有两名技术人员能够完成日常故障处理以及设置、安装操作,但仅有一名技术人员掌握系统密码,若该名技术人员外出,须将密码转告另外一名技术人员,事后应修改密码,两人不能同时外出,交接时应做好记录 普通事件警告是指未对信息系统安全构成危害、而仅对终端系统或局部网络安全造成危害,或者危害已经产生但没有继续扩散的事件,如对使用的终端和网络设备未经同意私自设置权限等;严重事件警告是指对信息系统安全构成威胁的事件,如试图使病毒(木马、后门程序等)在网络中扩散、攻击服务器、改变网络设备设置场所的设置状态、编制非法软件在网络系统中试运行等;特殊事件是指来自公司网络外部的恶意攻击,如由外部人员使用不当造成或其它自然突发事件引起。事件鉴定小组由相关的网络工程师、终端设备维护工程师和应用系统程序员等相关人员组成

网络安全管理与运维服务

网络安全管理与运维服务 近年来,随着我国信息化建设的不断推进及信息技术的广泛应用,在促进经济发展、社会进步、科技创新的同时,也带来了十分突出的安全问题。根据中国国家信息安全漏洞库(CNNVD)、国家互联网应急中心(CNCERT)的实时抽样监测数据,2013年3月份,新增信息安全漏洞数量比上个月增加了33.9%;境内被挂马网站数量比上月增加17.9%;境内被黑网站数量为7909个,境内被篡改网站数量为9215个,境内被木马或僵尸程序控制主机数量为129万台。面对我国网络信息安全问题日益严重的现状,国家层面在陆续出台相关专门网络信息安全保护法律法规。在各行各业根据不同时代威胁对象及方法的不同,在不断完善自己的安全建设。随着网络系统规模的扩大,各种应用系统不断完善,对各类业务数据的安全提出了新的要求——如何加强网络安全管理?如何使运维服务行之有效? 一、网络管理体系化、平台化 网络安全管理不是管理一台防火墙、路由器、交换机那么简单,需要从以体系化的设计思路进行通盘考虑,需要统一和规范网络安全管理的内容和流程,提升风险运行维护的自动化程度,实现风险可视化、风险可管理、风险可处置、风险可量化。使日常的风险管理由被动管理向主动的流程化管理转变,最终真正实现网络安全管理理念上质的飞跃,初步建立起真正实用并且合规的网络安全管理运维体系。 网络安全管理平台作为管理的工具其核心理念是管理,网络安全管理平台围绕此开展设计,最终形成安全工作的工作规范,通过不断完善的工作规范,通过安全

工作能力的不断提升,通过对工作内容及结果的工作考核,形成安全建设螺旋上升的建设效果。在网络安全管理平台建设上重点考虑如下几个方面的内容: 1)安全资源的统一管理 安全策略是企业安全建设的指导性纲领。信息安全管理产品应能在安全策略的指导下,对与信息安全密切相关的各种资产进行全面的管理,包括网络安全设备(产品)、重要的网络资源设备(服务器或网络设备),以及操作系统和应用系统等。要实现关键防护设备的健壮性检查工作。 2)安全管理可视化 实现安全运维管理服务流程的可视化、结果可跟踪、过程可管理,支持完善的拓扑表达方式,支持可视化的设备管理、策略管理和部署,支持安全事件在网络逻辑拓扑图中显示。信息安全全景关联可视化展示方法和技术,从信息展示逻辑和操作方式上提高可视化的视觉效果,增强系统的易用性和信息的直观性。采用了众多图形化分析算法技术从大量图表数据中揭示更深层次的关联信息和线索。 3)信息安全全景关联模型及方法 各种类型、不同厂家的安全设备得以大规模使用,产生难以手工处理的海量安全信息,如何统一监控、处理这些不同类型的安全信息,如何从这些海量的安全信息中整理、分析出真正对用户有价值的安全事件。通过设计一个基于关联的信息安全事件管理框架,实现安全信息的关联及关联后事件表示,实现安全信息精简、降低误报率和漏报率以及改进报警语义描述,达到增强安全系统间的联系、建立安全信

《网络安全与管理(第二版)》网络管理试题3

网络管理试题 一.单选题(每题1分,共50分) 1、下面描述的内容属于性能管理的是:() A、监控网络和系统的配置信息 B、跟踪和管理不同版本的硬件和软件对网络的影响 C、收集网络管理员指定的性能变量数据 D、防止非授权用户访问机密信息 2、下面描述的内容属于配置管理的是:() A、监控网络和系统的配置信息 B、测量所有重要网络资源的利用率 C、收集网络管理员指定的性能变量数据 D、防止非授权用户访问机密信息 3、下面描述的内容属于安全管理的是:() A、收集网络管理员指定的性能变量数据 B、监控网络和系统的配置信息 C、监控机密网络资源的访问点 D、跟踪和管理不同版本的硬件和软件对网络的影响 4、下面描述的内容属于计费管理的是:() A、收集网络管理员指定的性能变量数据 B、测量所有重要网络资源的利用率 C、监控机密网络资源的访问点 D、跟踪和管理不同版本的硬件和软件对网络的影响 5、下面描述的内容属于故障管理的是:() A、监控网络和系统的配置信息 B、测量所有重要网络资源的利用率 C、自动修复网络故障 D、防止非授权用户访问机密信息 6、SNMP协议可以在什么环境下使用 A、TCP/IP B、IPX C、AppleTalk D、以上都可以 7、网络管理工作站直接从什么地方收集网络管理信息 A、网络设备 B、SNMP代理 C、网络管理数据库 8、SNMP trap的机制是: A、轮询 B、中断 C、面向自陷的轮询 D、不间断轮询 9、在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是

B、SNMPv2 C、SNMPv3 D、以上都没有 10、使用CiscoWorks能进行下列哪些管理功能 A、只能进行局域网管理 B、只能进行城域网管理 C、只能进行广域网管理 D、以上都可以 11、如何通过CiscoWorks获取新的IOS文件: A、TFTP B、TELNET C、CCO D、FTP 12、管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为__________ A、基线 B、标准线 C、水平线 D、健康数字 13、以下产品中哪些是CISCO公司的网络管理平台__________ A、OpenView B、CiscoWorks2000 C、NetView 14、__________保证了不同的网络设备之间可以相互通信, 它又是一组规则和标准,保证了网络中的计算机能够相互通信 A、语言 B、IP 地址 C、网络协议 D、路由器 15、在SNMP术语中通常被称为管理信息库是__________ A、MIB B、SQL server C、Information Base D、Oracle 16、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日报的主页的IP地址时可以实现主页的浏览,请你判断问题应该出在哪里___________ A、用户的PC机网卡有故障 B、用户的网关(gateway)地址设置有问题 C、法制日报的WWW服务器停机了 D、用户的DNS服务器设置有问题 17、以下哪个协议是网管协议__________

网络安全防护措施

网络安全防护措施 为保证做好我部门“政务信息公开”工作,做到非涉密政务信息100%公开,同时严格执行政务信息公开保密审核制度,则必须保障网络安全维护工作,配备必要的安全防护设施及工作,确保信息与网络安全。要做到以下几点: 一、防火墙 在外部网络同内部网络之间应设置防火墙设备。如通过防火墙过滤进出网络的数据;对进出网络的访问行为进行控制和阻断;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的监测和告警。禁止外部用户进入内部网络,访问内部机器;保证外部用户可以且只能访问到某些指定的公开信息;限制内部用户只能访问到某些特定的Intenet资源,如WWW服务、FTP服务、TELNET服务等;它是不同网络或网络安全域之间信息的惟一出入口,能根据各部门的安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。使用硬件防火墙,管理和维护更加方便有效。防火墙技术的作用是对网络访问实施访问控制策略。使用防火墙是一种确保网络安全的方法。 二、网络漏洞扫描入侵者一般总是通过寻找网络中的安全漏洞来寻找入侵点。进行系统自身的脆弱性检查的主要目的是先于入侵者发现漏洞并及时弥补,从而进行安全防护。由于网络是动态变化的:网络结构

不断发生变化、主机软件不断更新和增添;所以,我们必须经常利用网络漏洞扫描器对网络设备进行自动的安全漏洞检测和分析,包括:应用服务器、WWW服务器、邮件服务器、DNS服务器、数据库服务器、重要的文件服务器及交换机等网络设备,通过模拟黑客攻击手法,探测网络设备中存在的弱点和漏洞,提醒安全管理员,及时完善安全策略,降低安全风险。 三、防病毒系统要防止计算机病毒在网络上传播、扩散,需要从Internet、邮件、文件服务器和用户终端四个方面来切断病毒源,才能保证整个网络免除计算机病毒的干扰,避免网络上有害信息、垃圾信息的大量产生与传播。单纯的杀毒软件都是单一版系统,只能在单台计算机上使用,只能保证病毒出现后将其杀灭,不能阻止病毒的传播和未知病毒的感染;若一个用户没有这些杀毒软件,它将成为一个病毒传染源,影响其它用户,网络传播型病毒的影响更甚。只有将防毒、杀毒融为一体来考虑,才能较好的达到彻底预防和清除病毒的目的。 因此,使用网络防、杀毒的全面解决方案才是消除病毒影响的最佳办法。它可以将进出企业网的病毒、邮件病毒进行有效的清除,并提供基于网络的单机杀毒能力。网络病毒防护系统能保证病毒库的及时更新,以及对未知病毒的稽查。 四、要求办公全部使用内部网络系统,涉密文件数据传输必须加密,其目的是对传输中的数据流加密,数据存储加密技术目的是防止在存储环节的数据失密。防止非法用户存取数据或合法用户越权存取数据。各

三级等保,安全管理制度,信息安全管理策略

* 主办部门:系统运维部 执笔人: 审核人: XXXXX 信息安全管理策略V0.1 XXX-XXX-XX-01001 2014年3月17日

[本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属XXXXX所有,受到有关产权及版权法保护。任何个人、机构未经XXXXX的书面授权许可,不得以任何方式复制或引用本文件的任何片断。] 文件版本信息 文件版本信息说明 记录本文件提交时当前有效的版本控制信息,当前版本文件有效期将在新版本文档生效时自动结束。文件版本小于1.0 时,表示该版本文件为草案,仅可作为参照资料之目的。 阅送范围 内部发送部门:综合部、系统运维部

目录 第一章总则 (1) 第二章信息安全方针 (1) 第三章信息安全策略 (2) 第四章附则 (13)

第一章总则 第一条为规范XXXXX信息安全系统,确保业务系统安全、稳定和可靠的运行,提升服务质量,不断推动信息安全工作的健康发展。根据《中华人民共和国计算机信息系统安全保护条例》、《信息安全技术信息系统安全等级保护基本要求》 (GB/T22239-2008)、《金融行业信息系统信息安全等级保护实施指引》(JR/T 0071—2012)、《金融行业信息系统信息安全等级保护测评指南》(JR/T 0072—2012),并结合XXXXX实际情况,特制定本策略。 第二条本策略为XXXXX信息安全管理的纲领性文件,明确提出XXXXX在信息安全管理方面的工作要求,指导信息安全管理工作。为信息安全管理制度文件提供指引,其它信息安全相关文件在制定时不得违背本策略中的规定。 第三条网络与信息安全工作领导小组负责制定信息安全 管理策略。 第二章信息安全方针 第四条 XXXXX的信息安全方针为:安全第一、综合防范、预防为主、持续改进。 (一)安全第一:信息安全为业务的可靠开展提供基础保障。把信息安全作为信息系统建设和业务经营的首要任务;

网络安全管理制度办法

网络安全管理制度办法-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

网络安全管理制度办法 ----WORD文档,下载后可编辑修改---- 下面是小编收集整理的范本,欢迎您借鉴参考阅读和下载,侵删。您的努力学习是为了更美好的未来! 最新网络安全管理制度办法第一条所有接入网络的用户必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。任何单位和个人不得利用连网计算机从事危害城域网及校园网防火墙、路由器、交换机、服务器等网络设备的活动。不得在网络上制作、发布、传播下列有害内容: (一)泄露国家秘密,危害国家安全的; (二)违反国家民族、宗教与教育政策的; (三)煽动暴力,宣扬封建迷信、邪教、黄色淫秽,违反社会公德,以及赌博、诈骗和教唆犯罪的; (四)公然侮辱他人或者捏造事实诽谤他人的,暴露个人隐私和攻击他人与损害他人合法权益的; (五)散布谣言,扰乱社会秩序,鼓励聚众滋事的; (六)损害社会公共利益的; (七)计算机病毒; (八)法律和法规禁止的其他有害信息。 如发现上述有害信息内容,应及时向三门县教育局现代教育中心或上级主管部门报告,并采取有效措施制止其扩散。

第二条在网站上发现大量有害信息,以及遭到黑客攻击后,必须在12小时内向三门县教育局现代教育中心及公安机关报告,并协助查处。在保留有关上网信息和日志记录的前题下,及时删除有关信息。问题严重、情况紧急时,应关闭交换机或相关服务器。 第三条任何单位和个人不得在校园网及其连网的计算机上收阅下载传递有政治问题和淫秽色情内容的信息。 第四条所有接入网络的用户必须对提供的信息负责,网络上信息、资源、软件等的使用应遵守知识产权的有关法律法规。对于运行无合法版权的网络软件而引起的版权纠纷由使用部门(个人)承担全部责任。 第五条严禁在网络上使用来历不明、引发病毒传染的软件,对于来历不明的可能引发计算机病毒的软件应使用公安部门推荐的杀毒软件检查、杀毒。 第六条认真执行各项管理制度和技术规范,监控、封堵、清除网上有害信息。为有效地防范网上非法活动、各子网站要加强出口管理和用户管理。重要网络设备必须保持日志记录,时间不少于180天。 第七条上网信息管理坚持“谁上网谁负责、谁发布谁负责”的原则。对外发布信息,必须经局机关或各单位负责人审核批准后,才可发布(具体操作方法可参考“网络信息发布管理制度”)。 第八条各单位和学校要确定一名行政人员为本单位(学校)网络安全责任人,领导网管员(网管机构)做好本单位和学校的网络和信

网络安全防范措施

网络安全防范措施 在信息化社会建设中,随着以网络经济为代表的网络应用时代,网络安全和可靠性成为公众共同关注的焦点。网络的发展和技术的提高给网络安全带来了很大的冲击,互联网的安全成了新信息安全的热点,针对计算机网络系统存在的安全性问题.该文提出了合理的网络安全防范措施,最终实现计算机网络系统的安全、稳定运行。从不同角度解析影响计算机网络安全的情况,做到防范心中有数,确保计算机网络的安全与有效运行。 1、利用系统安全漏洞进行攻击的例子 假设局域网内计算机安装的操作系统,存在Administrator账户为空密码的典型安全漏洞。这是很多计算机都存在的安全漏洞,黑客往往就利用系统的漏洞入侵系统,对系统进行破坏。下面就是使用虚拟机模拟局域网内的某台计算机,本机计算机作为入侵的黑客,并使远程计算机反复重新启动的过程。 假设局域网内计算机的IP地址为,黑客在入侵远程计算机时首先要与该计算机建立连接,取得管理员权限,黑客在本机事先编辑好bat文件,文件名称为,文件内容是shutdown命令,作用是使计算机重新启动。文件编辑完成后,黑客将该文件复制到远程计算机,之后修改远程计算机的注册表的开机启动项,使其开机时就执行文件,这样远程计算机每次重新启动之后就会执行文件,并再次重新启动。具体实施步骤如下: (1) 在本地计算机编辑批处理文件文件,打开记事本,写入命令如下的命令:shutdown –r –t 10。该命令表示计算机在10秒后重新启动。将文本文件另存为文件。 (2) 使用net use命令与远程计算机建立连接。建立连接前,对虚拟机需要做如下设置:开始——运行,输入打开组策略,找到“Windows设置——安全设置——本地策略——安全选项”,将本地帐户的共享和安全模式设置为“经典—本地用户以自己的身份验证”,再将使用空白密码的本地帐户只允许进行控制台登录设置为“已禁用”。设置完成后就可以使用命令与远程计算机建立连接了。使用的命令是:net use \\ “” /user:”administrator”命令,用户帐户是Administrator,密码为空。命令完成后如图所示:

网络安全管理方案大全

网络安全管理方案大全 关于网络管理的定义很多,但都不够权威。一般来说,网络管理就是通过某种方式对网络进行管理,使网络能正常高效地运行。其目的很明确,就是使网络中的资源得到更加有效的利用。现在,就来看看以下三篇网络安全管理方案大全吧! 网络安全管理策划方案 计算机网络为集团局域网提供网络基础平台服务和互联网 接入服务,由网络维护中心负责计算机连网和网络管理工作。为保证集团局域网能够安全可靠地运行,充分发挥信息服务方面的重要作用,更好地为集团员工提供服务,现制定并发布《集团网络安全管理制度》。 第一条所有网络设备(包括路由器、交换机、集线器、光纤、网线等)均归网络维护中心所管辖,其安装、维护等操作由网络维护中心工作人员进行,其他任何人不得破坏或擅自维修。 第二条所有集团内计算机网络部分的扩展必须经过网络维 护中心实施或批准实施,未经许可任何部门不得私自连接交换

机、集线器等网络设备,不得私自接入网络。网络维护中心有权拆除用户私自接入的网络线路并报告上级领导。 第三条各分公司、处(室)的联网工作必须事先报经网络维护中心,由网络维护中心做网络实施方案。 第四条集团局域网的网络配置由网络维护中心统一规划管理,其他任何人不得私自更改网络配置。 第五条接入集团局域网的客户端计算机的网络配置由网络维护中心部署的服务器统一管理分配,包括:用户计算机的IP 地址、网关、DNS和WINS服务器地址等信息。未经许可,任何人不得更改网络配置。 第六条网络安全:严格执行国家《网络安全管理制度》。对在集团局域网上从事任何有悖网络法规活动者,将视其情节轻重交有关部门或公安机关处理。 第七条集团员工具有信息保密的义务。任何人不得利用计算机网络泄漏公司机密、技术资料和其它保密资料。 第八条严禁外来人员对计算机数据和文件进行拷贝或抄写以免泄漏集团机密,对集团办公系统或其它集团内部平台帐号不得相互知晓,每个人必须保证自己帐号的唯一登陆性,否则由此产生的数据安全问题由其本人负全部责任。第九条各部门人员

网络及网络安全管理制度

《网络及网络安全管理制度》计算机网络为集团局域网提供网络基础平台服务和互联网接入服务,由信息部负责计算机连网和网络管理工作。为保证集团局域网能够安全可靠地运行,充分发挥信息服务方面的重要作用,更好地为集团员工提供服务。现制定并发布《网络及网络安全管理制度》。 第一条所有网络设备(包括光纤、路由器、交换机、集线器等)均归信息部所管辖,其安装、维护等操作由信息部工作人员进行。其他任何人不得破坏或擅自维修。 第二条所有集团内计算机网络部分的扩展必须经过信息部实施或批准实施,未经许可任何部门不得私自连接交换机、集线器等网络设备,不得私自接入网络。信息部有权拆除用户私自接入的网络线路并进行处罚措施。 第三条各部门的联网工作必须事先报经信息部,由信息部做网络实施方案。 第四条集团局域网的网络配置由信息部统一规划管理,其他任何人不得私自更改网络配置。第五条接入集团局域网的客户端计算机的网络配置由信息部部署的DHCP服务器统一管 理分配,包括:用户计算机的IP地址、网关、DNS和WINS服务器地址等信息。未经许可,任何人不得使用静态网络配置。 第六条任何接入集团局域网的客户端计算机不得安装配置DHCP服务。一经发现,将给予通报并交有关部门严肃处理。 第七条网络安全:严格执行国家《网络安全管理制度》。对在集团局域网上从事任何有悖网络法规活动者,将视其情节轻重交有关部门或公安机关处理。 第八条集团员工具有信息保密的义务。任何人不得利用计算机网络泄漏公司机密、技术资料和其它保密资料。 第九条任何人不得在局域网络和互联网上发布有损集团形象和职工声誉的信息。 第十条任何人不得扫描、攻击集团计算机网络。 第十一条任何人不得扫描、攻击他人计算机,不得盗用、窃取他人资料、信息等。 第十二条为了避免或减少计算机病毒对系统、数据造成的影响,接入集团局域网的所有用户必须遵循以下规定: 1.任何单位和个人不得制作计算机病毒;不得故意传播计算机病毒,危害计算机信息系统安全;不得向他人提供含有计算机病毒的文件、软件、媒体。 2. 采取有效的计算机病毒安全技术防治措施。建议客户端计算机安装使用信息部部署发布 的瑞星杀毒软件和360安全卫士对病毒和木马进行查杀。 3. 定期或及时更新用更新后的新版本的杀病毒软件检测、清除计算机中的病毒。 第十三条集团的互联网连接只允许员工为了工作、学习和工余的休闲使用,使用时必须遵守有关的国家、企业的法律和规程,严禁传播淫秽、反动等违犯国家法律和中国道德与风俗的内容。集团有权撤消违法犯纪者互联网的使用。使用者必须严格遵循以下内容: 1. 从中国境内向外传输技术性资料时必须符合中国有关法规。 2. 遵守所有使用互联网的网络协议、规定和程序。 3. 不能利用邮件服务作连锁邮件、垃圾邮件或分发给任何未经允许接收信件的人。

网络与信息安全管理规定

网络与信息安全管理规 定 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

网络与信息安全管理制度 1. 组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。 2. 负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。 3. 加强对单位的信息发布和BBS公告系统的信息发布的审核管理工作,杜绝违犯《计算机信息网络国际互联网安全保护管理办法》的内容出现。 4. 一旦发现从事下列危害计算机信息网络安全的活动的: (一)未经允许进入计算机信息网络或者使用计算机信息网络资源; (二)未经允许对计算机信息网络功能进行删除、修改或者增加; (三)未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加; (四)故意制作、传播计算机病毒等破坏性程序的; (五)从事其他危害计算机信息网络安全的活动。做好记录并立即向当地报告。 5. 在信息发布的审核过程中,如发现有以下行为的: (一)煽动抗拒、破坏宪法和法律、行政法规实施 (二)煽动颠覆,推翻 (三)煽动分裂国家、破坏国家统一 (四)煽动民族仇恨、民族歧视、破坏民族团结 (五)捏造或者歪曲事实、散布谣言,扰乱社会秩序 (六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪 (七)公然侮辱他人或者捏造事实诽谤他人 (八)损害国家机关信誉 (九)其他违反宪法和法律、行政法规将一律不予以发布,并保留有关原始记录,在二十四小时内向当地报告。

网络安全管理操作规程

网络安全管理操作规程(计算机网络管理员安全技术操作规程) 一、使用范围 1、本操作规程适用于计算机网络管理作业。 二、上岗条件 1、计算机网络管理员必须经过培训,考试合格后上岗。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,熟悉交换机的安设位置。了解整个网络的拓扑结构。 3、熟悉各服务器的功能运用。 三、安全规定 1、上班前严禁喝酒,不得使用计算机做与本职工作无关的事情。 2、对申请入网的计算机用户进行严格审核,具备入网资格后方准许将其接入网络。 3、严禁将带有计算机病毒的终端或工作站接入网络。 四、操作准备 1、先确认服务器UPS电源工作是否正常。 2、检查各服务器是否运行正常,服务器功能是否能正常工作。 3、检查网络是否畅通。 4、检查网络防病毒软件病毒库是否需要更新。 五、操作顺序

1、检查UPS电源——检查各服务器运行——检查网络传输是否正常——更新病毒库——对服务器数据进行维护或备份。 六、正常操作 1、确认UPS供电正常,电池是否正常充电。 2、计算机网络是否正常运行,数据服务器、WEB服务器及代理服务器是否正常运行。 3、检查网络各交换机是否正常工作,网络传输是否正常。 4、备份服务器的数据和应用程序。 七、特殊操作 1、如服务器工作出错,重新启动服务器是服务器正常工作。如数据丢失,使用备份数据进行还原。 2、如网络引起阻塞,应检查网络主干交换机和各楼层交换机。 3、如计算机和网络传输都正常,但网络仍然无法使用,检查其网络协议是否匹配。 八、收尾工作 1、做好当班工作日志和服务器、交换机运行记录。

企业网络安全管理及防护策略

企业网络安全管理及防护策略-安全生产论文 企业网络安全管理及防护策略 摘要烟草行业创造的价值逐年提高,其信息化管理手段规模不断扩大,信息化给烟草行业带来高效、便捷的同时,烟草行业信息化系统、网络存在一定的安全问题,亟需不断提高网络安全管理要求,建立健全网络信息安全管理制度、安全防护策略,保障烟草行业信息网络安全管理体系的稳定。 【关键词】烟草行业网络安全安全防护 随着信息化技术的发展和行业渗透,烟草行业的信息化网络技术应用逐步加深,问题也随之而来:计算机网络防护能力较弱、存储数据量越来越大,信息安全问题剧增,网络安全隐患得不到有效保障,企业信息难以得到安全有效的保护,企业网络安全问题不容乐观。因此,深入探讨网络安全问题,建立健全安全监测机制,探索安全防护策略是十分必要的。 1 网络安全问题 网络安全问题就是指在网络上传输的信息安全性,网络安全涵盖网络系统的硬件、软件以及系统中的数据不会受到攻击、篡改、破坏、泄露、中断等现象,即硬件设备应稳定运行,软件系统稳定可靠、网络连续不中断、数据全面且安全。网络安全问题既要从技术上进行有效的风险控制,注重防范外部入侵、黑客攻击、病毒等;还要从管理上加强控制,注重人为因素。

计算机网络安全问题中,最主要的问题就是病毒,计算机在网络环境下、在有外部设备如优盘、移动硬盘、光盘等连接的情况下,计算机都容易感染病毒,不及时清除病毒,会带来一系列问题,最简单最直接就是计算机运行速度降低、病毒导致文件破损甚至丢失,给用户带来不便;严重病毒甚至篡改系统程序、非法入侵计算机盗取重要数据和信息,给用户带来信息安全的威胁。 网络安全管理分工、职责不明确,使用权限不匹配,保密意识淡薄,对网络安全不够重视,容易造成遇到事情互相推诿的局面。另外,网络安全管理人员的相关培训有待加强。 2 网络安全技术防护 防火墙技术 防火墙技术实际上是一种隔离技术,将计算机与内部网络、外部网络、公共网络、专用网络之间架设的一种隔离保护屏障,数据和信息经防火墙隔离后从计算机流出,保护加密信息;外界数据和信息经防火墙流入计算机,将外界有病毒的、不安全的、不确定的因素隔离掉。防火墙是软件和硬件的组合体,是计算机解决网络安全问题的首要基本方法。 升级操作系统,修复漏洞 计算机操作系统本身结构、程序复杂,操作系统供应商也在不断的更新、完善系统,用户应及时升级操作系统,补正最新的补丁,修复系统漏洞,以便防御各种恶意入侵,将系统风险降至最低。 安装防病毒软件 保护用户计算机网络的安全性的最基础和最重要的一环就是安装防病毒软件,如360杀毒、瑞星杀毒等。通过定时使用防病毒软件对计算机各个硬盘及

信息网络安全管理制度

一、信息网络安全管理制度 1.局域网由市公司信息中心统一管理。 2.计算机用户加入局域网,必须由系统管理员安排接入网络,分配计算机名、IP地址、帐号和使用权限,并记录归档。 3.入网用户必须对所分配的帐号和密码负责,严格按要求做好密码或口令的保密和更换工作,不得泄密。登录时必须使用自己的帐号。口令长度不得小于6位,必须是字母数字混合。 4.任何人不得未经批准擅自接入或更改计算机名、地址、帐号和使用权限。业务系统岗位变动时,应及时重新设置该岗帐号和工作口令。 5.凡需联接互联网的用户,必需填写《计算机入网申请表》,经单位分管领导或部门负责人同意后,由信息中心安排和监控、检查,已接入互联网的用户应妥善保管其计算机所分配帐号和密码,并对其安全负责。不得利用互联网做任何与其工作无关的事情,若因此造成病毒感染,其本人应付全部责任。 6.入网计算机必须有防病毒和安全保密措施,确因工作需要与外单位通过各种存储媒体及网络通讯等方式进行数据交换,必须进行病毒检查。因违反规定造成电子数据失密或病毒感染,由违反人承担相应责任,同时应追究其所在部门负责人的领导责任。 7.所有办公电脑都应安装全省统一指定的趋势防病毒系统,并定期升级病毒码及杀毒引擎,按时查杀病毒。未经信息中心同意,不得以任何理由删除或换用其他杀毒软件(防火墙),发现病毒应及时向信息中心汇报,由系统管理员统一清除病毒。 8.入网用户不得从事下列危害公司网络安全的活动: (1)未经允许,对公司网络及其功能进行删除、修改或增加; (2)未经允许,对公司网络中存储、处理或传输的数据和应用程序进行删除、修改或增加; (3)使用的系统软件和应用软件、关键数据、重要技术文档未经主管领导批准,不得擅自拷贝提供给外单位或个人,如因非法拷贝而引起的问题,由拷贝人承担全部责任。 9.入网用户必须遵守国家的有关法律法规和公司的有关规定,如有违反,信

网络安全管理程序

浙江安迅电子科技有限公司信息安全和IT服务管理体系文件 网络安全管理程序 AX-0044-2018 受控状态受控 分发号 版本A/0 持有人

网络安全管理程序 1 目的 为了确保公司信息系统网络安全,对公司网络安全活动实施控制,特制定本程序。 2 范围 适用于对公司信息系统网络安全的管理。 3 职责 3.1 综合部 负责网络安全措施的制定、实施、维护。 3.2 相关部门 负责配合网络安全管理的实施。 4 程序 4.1 总则 本公司信息系统网络安全控制措施包括: a) 实施有效的网络安全策略; b) 路由器等安全配置管理; c) 网络设备的定期维护; d) 对用户访问网络实施授权管理; e) 对网络设备和系统的变更进行严格控制;

f) 对网络的运行情况进行监控; g) 对网络服务的管理。 4.2 网络安全策略 4.2.1 网络安全的通用策略如下: a) 公司网络管理员负责信息网络和系统安全,审核系统日志。系统日志的记录内容和保存期限应符合《信息系统监控管理程序》。 b) 网络管理员负责公司网络设备的配置和内部的IP地址管理。 c) 网络管理员应编制《网络拓扑图》,描述网络结构并表示网络的各组成部分之间在逻辑上和物理上的相互连接。 d) 网络管理员应根据需要增加、修改或删除网络过滤规则,符合数据传送的保密性、可用性,使用最小化规则。 e) 任何个人不得擅自修改网络资源配置、网络权限和网络安全等级。 4.2.2 路由器设备安全配置策略如下: a) 除内部向外部提供的服务外,其他任何从外部向内部发起的连接请求必须经过公司总经理批准; b) 除内部向外部提供的服务相关部分外,内部向外部的访问需经总经理批准; c) 对设备的管理控制不对外提供; d) 路由器的策略设定,应以保证正常通信为前提,在不影响通信质量的前提下,对指定的需要禁止的通信类型进行相应的禁止设定; e) 路由器的设定应保证各个连接设备的兼容性,并考虑冗余和容错。 f) 路由器访问清单设定: ①依照连接对象及网络协议相关事宜制定访问清单加以过 滤。

网络安全管理规范

目录 目录 (1) 第一章总则 (3) 1.1 范畴 (3) 1.2 目标 (3) 1.3 原则 (3) 1.4 制定与实施 (4) 第二章安全组织结构 (5) 2.1安全组织结构建立原则 (5) 2.2 安全组织设置 (5) 2.3 安全组织职责 (5) 2.4 人员安全管理 (8) 第三章基本安全管理制度 (9) 3.1 入网安全管理制度 (9) 3.2 操作安全管理制度 (9) 3.3 机房与设施安全管理制度 (9) 3.4 设备安全使用管理制度 (10) 3.5 应用系统安全管理 (10) 3.6 媒体/技术文档安全管理制度 (10) 第四章用户权限管理 (12) 4.1 用户权限 (12) 4.2 用户登录管理 (12) 4.3 用户口令管理 (13) 第五章运行安全 (14) 5.1 网络攻击防范 (14) 5.2 病毒防范 (15) 5.3 访问控制 (15) 5.4 行为审计 (16)

5.5异常流量监控 (16) 5.6 操作安全 (17) 5.7 IP地址管理制度 (17) 5.8 防火墙管理制度 (18) 第六章安全事件的处理 (19) 6.1 安全事件的定义 (19) 6.2 安全事件的分类 (19) 6.3 安全事件的处理和流程 (20) 6.4 安全事件通报制度 (22)

第一章总则 1.1 范畴 安全管理办法的范畴是运行维护过程中所涉及到的各种安全管理问题,主要包括人员、组织、技术、服务等方面的安全管理要求和规定。 本文所指的管理范围包括国药集团总公司和各分支机构的承载网络,同时包括其上承载的BI系统、BOA办公系统、编码系统、Email以及后续还要开发的HR 系统和门户网站等各应用系统。 1.2 目标 安全管理的目标是在合理的安全成本基础上,实现网络运行安全(网络自身安全)和业务安全(为网上承载的业务提供安全保证),确保各类网元设备的正常运行,确保信息在网络上的安全存储传输以及信息内容的合法性。全网安全管理办法的目标主要就是为网络安全运行和业务安全提供管理上的保障,用科学规范的管理来配合先进的技术,以确保各项安全工作落到实处,真正保证网络安全。 安全管理办法将用于指导中国医药集团网络安全建设和管理,加强人员的安全管理,防止数据丢失、损坏、篡改、泄漏,提高网络及相关业务系统的安全性。 1.3 原则 安全管理工作的基本原则: 1.网络安全管理应以国家相关政策法规和条例为依据。 2.网络安全管理遵循统一规划、集中监控的原则。 中国医药集团总公司负责对网络安全管理工作进行统一规划,负责安全策略的制定和监督实施。 3.网络安全管理采用三级集中管理的方式。 由中国医药集团总公司负责对全网的网络安全进行统一规划管理,协调处理重大事件,由中国医药集团信息中心对骨干承载网的安全运营进行集中管理,由各分支机构负责对各分公司的安全运营进行集中管理。

网络安全应急处置工作流程

信息安全应急预案 V 1.0

第一章总则 第一条为提高公司网络与信息系统处理突发事件的能力,形成科学、有效、反应迅速的应急工作机制,减轻或消除突发事件的危害和影响,确保公司信息系统安全运行,最大限度地减少网络与信息安全突发公共事件的危害,特制定本预案。 第二章适用范围 第二条本预案适用于公司信息系统安全突发事件的应急响应。当发生重大信息安全事件时,启动本预案。 第三章编制依据 第三条《国家通信保障应急预案》、《中华人民共和国计算机信息系统安全保护条例》、《计算机病毒防治管理办法》、《信息安全应急响应计划规范》、《信息安全技术信息安全事件分类分级指南》 第四章组织机构与职责 第四条公司信息系统网络与信息安全事件应急响应由公司信息安全领导小组统一领导。负责全中心系统信息安全应急工作的领导、决策和重大工作部署。 第五条由公司董事长担任领导小组组长,技术部负责人担任领导小组副组长,各部门主要负责人担任小组成员。 第六条应急领导小组下设应急响应工作小组,承担领导小组的日常工作,应急响应工作小组办公室设在技术部。主要负责综合协调网络与信息安全保障工作,并根据网络与信息安全事件的发展态势和实际控制需要,具体负责现场应急处置工作。工作小组应当经常召开会议,对近期发生的事故案例进行研究、分析,并积极开展应急响应具体实施方案的研究、制定和修订完善。 第五章预防与预警机制 第七条公司应从制度建立、技术实现、业务管理等方面建立健全网络与信息安全的预防和预警机制。 第八条信息监测及报告

1.应加强网络与信息安全监测、分析和预警工作。公司应每天定时利用自身监测技术平台实时监测和汇总重要系统运行状态相关信息,如:路由器、交换机、小型机、存储设备、安全设备、应用系统、数据库系统、机房系统的访问、运行、报错及流量等日志信息,分析系统安全状况,及时获得相关信息。 2. 建立网络与信息安全事件通报机制。发生网络与信息安全事件后应及时处理,并视严重程度向各自网络与信息安全事件的应急响应执行负责人、及上级主管部门报告。 第九条预警 应急响应工作小组成员在发生网络与信息安全事件后,应当进行初步核实及情况综合,快速研究分析可能造成损害的程度,提出初步行动对策,并视事件的严重程度决定是否及时报各自应急响应执行负责人。 应急响应执行负责人在接受严重事件的报告后,应及时发布应急响应指令,并视事件严重程度向各自信息安全领导小组汇报。 1.预警范围: (1)易发生事故的设备和系统; (2)存在事故隐患的设备和系统; (3)重要业务使用的设备和系统; (4)发生事故后可能造成严重影响的设备和系统。 2.预防措施: (1)建立完善的管理制度,并认真实施; (2)设立专门机构或配备专人负责安全工作; (3)适时分析安全情况,制定、完善应急响应具体实施方案。 第十条预防机制 积极推行信息系统安全等级保护,逐步实行网络与信息安全风险评估。基础信息网络和重要信息系统建设要充分考虑抗毁性与故障恢复,制定并不断完善网络与信息安全应急响应具体实施方案;及早发现事故隐患,采取有效措施防止事故发生,逐步建立完善的监控系统,保证预警的信息传递准确、快捷、高效。

计算机网络安全试题-《网络安全与管理(第二版)》网络安全试题

网络安全试题 一.单项选择题(每题1分,共60分) 1.在以下人为的恶意攻击行为中,属于主动攻击的是() 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是() 7.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是() 12.A、DES 13. B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()

A 56位 B 64位 C 112位 D 128位 10.黑客利用IP地址进行攻击的方法有:() A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:() A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 A.安全通道协议 23.以下关于计算机病毒的特征说法正确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 29.加密技术不能实现:() A.数据信息的完整性 B.基于密码技术的身份认证 C.机密文件加密 D.基于IP头信息的包过滤 30.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

网络及网站安全防范措施

编号:SM-ZD-77776 网络及网站安全防范措施Through the process agreement to achieve a unified action policy for different people, so as to coordinate action, reduce blindness, and make the work orderly. 编制:____________________ 审核:____________________ 批准:____________________ 本文档下载后可任意修改

网络及网站安全防范措施 简介:该方案资料适用于公司或组织通过合理化地制定计划,达成上下级或不同的人员之间形成统一的行动方针,明确执行目标,工作内容,执行方式,执行进度,从而使整体计划目标统一,行动协调,过程有条不紊。文档可直接下载或修改,使用时请详细阅读内容。 为了有效防范黑客攻击、数据篡改、病毒、木马软件、硬件故障等对中心各网站及应用系统造成的影响,保证中心网络与各网站系统的正常运行,特制定网络及网站防范措施如下: 一、黑客攻击、数据篡改防范措施 (一)服务器端 1、网站服务器和局域网内计算机之间设置经公安部认证的防火墙, 并与专业网络安全公司合作,做好安全策略,拒绝外来的恶意攻击,保障网站正常运行。 2、在所有网站服务器上安装正版防病毒软件,并做到每日对杀毒软件与木马扫描软件进行升级,及时下载最新系统安全漏洞补丁,开启病毒实时监控,防止有害信息对网站系统的干扰和破坏。 3、网站服务器提供集中式权限管理,针对不同的应用系

统、终端、操作人员,由网站运行管理员设置服务器的访问权限,并设置相应的密码及口令。不同的操作人员设定不同的用户名及口令,严禁操作人员设置弱口令、泄漏自己的口令,且要求定期更换口令。对操作人员的权限严格按照岗位职责设定,并由网站运行管理员定期检查操作人员权限。 4、在服务器上安装设置IIS防护软件防止黑客攻击。 5、网站运行管理员定期做好系统和网站的日常备份工作。 6、网络管理员做好系统日志的留存。 (二)网站维护终端 1、网站维护人员要做好网站日常维护用设备的安全管理,每天升级杀毒软件病毒库,及时做好网站日常维护用终端电脑设备的病毒防护、木马查杀、操作系统及应用软件漏洞修复等工作,日常工作时要开启病毒实时监控。 2、不随便打开来源不明的Excel、Word文档及电子邮件,不随便点击来历不明的网站,以免遭到病毒侵害。外界存储设备(包括U盘、移动硬盘、存储卡、数码设备等)在维护终端上使用前,应及时查杀病毒,杜绝安全隐患。

相关主题