㈠ 網路管理制度.
第一條 所有接入網路的用戶必須遵守國家有關法律、法規,嚴格執行安全保密制度,並對所提供的信息負責。任何單位和個人不得利用連網計算機從事危害城域網及校園網防火牆、路由器、交換機、伺服器等網路設備的活動。不得在網路上製作、發布、傳播下列有害內容:
(一)泄露國家秘密,危害國家安全的;
(二)違反國家民族、宗教與教育政策的;
(三)煽動暴力,宣揚封建迷信、邪教、黃色淫穢,違反社會公德,以及賭博、詐騙和教唆犯罪的;
(四)公然侮辱他人或者捏造事實誹謗他人的,暴露個人隱私和攻擊他人與損害他人合法權益的;
(五)散布謠言,擾亂社會秩序,鼓勵聚眾滋事的;
(六)損害社會公共利益的;
(七)計算機病毒;
(八)法律和法規禁止的其他有害信息。
如發現上述有害信息內容,應及時向三門縣教育局現代教育中心或上級主管部門報告,並採取有效措施制止其擴散。
第二條 在網站上發現大量有害信息,以及遭到黑客攻擊後,必須在12小時內向三門縣教育局現代教育中心及公安機關報告,並協助查處。在保留有關上網信息和日誌記錄的前題下,及時刪除有關信息。問題嚴重、情況緊急時,應關閉交換機或相關伺服器。
第三條 任何單位和個人不得在校園網及其連網的計算機上收閱下載傳遞有政治問題和淫穢色情內容的信息。
第四條 所有接入網路的用戶必須對提供的信息負責,網路上信息、資源、軟體等的使用應遵守知識產權的有關法律法規。對於運行無合法版權的網路軟體而引起的版權糾紛由使用部門(個人)承擔全部責任。
第五條 嚴禁在網路上使用來歷不明、引發病毒傳染的軟體,對於來歷不明的可能引發計算機病毒的軟體應使用公安部門推薦的殺毒軟體檢查、殺毒。
第六條 認真執行各項管理制度和技術規范,監控、封堵、清除網上有害信息。為有效地防範網上非法活動、各子網站要加強出口管理和用戶管理。重要網路設備必須保持日誌記錄,時間不少於180天。
第七條 上網信息管理堅持「誰上網誰負責、誰發布誰負責」的原則。對外發布信息,必須經局機關或各單位負責人審核批准後,才可發布(具體操作方法可參考「網路信息發布管理制度」)。
第八條 各單位和學校要確定一名行政人員為本單位(學校)網路安全責任人,領導網管員(網管機構)做好本單位和學校的網路和信息安全工作。建立崗位責任制和機房管理制度。網路管理人員應加強責任心,保證現有各種網路設備良好運行,充分發揮效率。
第九條 單位和學校各信息終端用戶必須受網路管理員監督管理。整個單位和校園要統一出口、統一用戶管理。建立帳號登記管理制度,用戶帳號只能專人專用,方便日後的檢查和監督工作。
第十條 與城域網及單位和學校網路相連的機房建設,應當符合國家的有關標准和規定,在電源防護、防盜、防火、防水、防塵、防雷等方面,採取規范的技術保護措施。
第十一條 城域網及校園網站的系統軟體、應用軟體及信息數據要實施保密措施。接入互聯網網的計算機必須與本部門的涉密計算機信息系統實行物理隔離。涉密信息不得在上網設備上操作或存儲。信息資源保密等級可分為:
(一)可向Internet公開的;
(二)可向本城域網公開的;
(三)可向有關單位或個人公開的;
(四)可向本單位公開的;
(五)僅限於個人使用的。
第十二條 任何單位和個人不得利用聯網計算機從事下列活動:
(一)未經允許,非法訪問教育城域網及校園網上網路伺服器、工作站、交換機、路由器及其它相關設備;對教育城域網上所具有的功能、程序、數據進行刪除、修改和增加;
(二)未經允許,擅自提供與教育無關的網路服務;
(三)故意製作、傳播計算機病毒與破壞性程序;
(四)其他危害教育城域網路安全的行為。
第十三條 違反本管理制度,將提請有關部門視情節給予相應的批評教育、通報批評或行政處分、處以警告或停機整頓。觸犯國家有關法律、行政法規的,依照有關法律、行政法規的規定予以處罰;構成犯罪的,依法追究刑事責任。
第十四條故意輸入計算機病毒,造成危害城域網及子網站網路安全的,按《中華人民共和國計算機信息系統安全保護條例》中第二十三條的規定予以處罰。
㈡ 請問如何制定網管制度以及理由
為科學、有效地管理機房,促進網路系統安全的應用、高效運行, 特製定本規章制度,請遵照執行。
一、機房管理
1、路由器、交換機和伺服器以及通信設備是網路的關鍵設備,須放置計算機機房內,不得自行配置或更換,更不能挪作它用。
2、計算機房要保持清潔、衛生,並由專人7*24負責管理和維護(包括溫度、濕度、電力系統、網路設備等),無關人員未經管理人員批准嚴禁進入機房。
3、嚴禁易燃易爆和強磁物品及其它與機房工作無關的物品進入機房。
4、建立機房登記制度,對本地區域網絡、廣域網的運行,建立檔案。未發生故障或故障隱患時當班人員不可對中繼、光纖、網線及各種設備進行任何調試,對所發生的故障、處理過程和結果等做好詳細登記。
5、網管人員應做好網路安全工作,伺服器的各種帳號嚴格保密。監控網路上的數據流,從中檢測出攻擊的行為並給予響應和處理。
6、做好操作系統的補丁修正工作。
7、網管人員統一管理計算機及其相關設備,完整保存計算機及其相關設備的驅動程序、保修卡及重要隨機文件。
8、計算機及其相關設備的報廢需經過管理部門或專職人員鑒定,確認不符合使用要求後方可申請報廢。
9、制定數據管理制度。對數據實施嚴格的安全與保密管理,防止系統數據的非法生成、變更、泄露、丟失及破壞。當班人員應在資料庫的系統認證、系統授權、系統完整性、補丁和修正程序方面實時修改。
二、計算機病毒防範制度
1、網路管理人員應有較強的病毒防範意識,定期進行病毒檢測(特別是郵件伺服器),發現病毒立即處理並通知管理部門或專職人員。
2、採用國家許可的正版防病毒軟體並及時更新軟體版本。
3、未經上級管理人員許可,當班人員不得在伺服器上安裝新軟體,若確為需要安裝,安裝前應進行病毒例行檢測。
4、經遠程通信傳送的程序或數據,必須經過檢測確認無病毒後方可使用。
三、數據保密及數據備份制度
1、根據數據的保密規定和用途,確定使用人員的存取許可權、存取方式和審批手續。
2、禁止泄露、外借和轉移專業數據信息。
3、制定業務數據的更改審批制度,未經批准不得隨意更改業務數據。
4、每周五當班人員製作數據的備份並異地存放,確保系統一旦發生故障時能夠快速恢復,備份數據不得更改。
5、業務數據必須定期、完整、真實、准確地轉儲到不可更改的介質上,並要求集中和異地保存,保存期限至少2年。
6、備份的數據必須指定專人負責保管,由管理人員按規定的方法同數據保管員進行數據的交接。交接後的備份數據應在指定的數據保管室或指定的場所保管。
8、備份數據資料保管地點應有防火、防熱、防潮、防塵、防磁、防盜設施。
網路安全管理員的職責
一、 網路安全管理員主要負責全公司網路(包含區域網、廣域網)的系統安全性。
二、 負責日常操作系統、網管系統、郵件系統的安全補丁、漏洞檢測及修補、病毒防治等工作。
三、 網路安全管理員應經常保持對最新技術的掌握,實時了解INTERNET的動向,做到預防為主。
四、 良好周密的日誌記錄以及細致的分析經常是預測攻擊,定位攻擊,以及遭受攻擊後追查攻擊者的有力武器。察覺到網路處於被攻擊狀態後,網路安全管理員應確定其身份,並對其發出警告,提前制止可能的網路犯罪,若對方不聽勸告,在保護系統安全的情況下可做善意阻擊並向主管領導匯報。
五、 在做好本職工作的同時,應協助機房管理人員進行機房管理,嚴格按照機房制度執行日常維護。
六、 每月安全管理人員應向主管人員提交當月值班及事件記錄,並對系統記錄文件保存收檔,以備查閱。具體文件及方法見附件。
附件:
在NT中是使用Administrative Tools菜單中Event Viewer查看系統的SYSTEM、SECURITY、APPLICATION日誌文件。
對Netware而言,錯誤日誌是SYS$LOG.ERR文件,通過syscon菜單中supervisor options下view file server errorlog觀察記錄,另外文卷錯誤日誌文件是各文卷中的VOL$LOG.LOG以及事務跟蹤處理系統錯誤日誌文件SYS:文卷中的TTS$LOG.ERR文件。
七、 UNIX中各項日誌包括/usr/adm目錄下的系統錯誤登記文件message、使用su命令的記錄文件sulog、每個用戶記錄上次注冊時間的登記文件lastlog、系統中注冊用戶的有關信息文件wtmp、每個用戶所執行命令的內容項文件acct以及/etc目錄下當前注冊用戶的有關信息文件utmp和其他應用程序產生的日誌文件。對於其中的一些日誌文件,可以採用who或w命令查看當前系統的登錄使用者(XENIX系統中還可以用whodo命令確定當前用戶的行為);last命令查看以前的登錄情況,這些命令都可以合並使用grep進行條件控制選擇過濾;用find查看文件及其屬主,特別監控具有根訪問權的進程及文件以及檢查開機文件/etc/inetd.conf、/etc/rc.local、/etc/passwd和corn或at運行的文件,並用corntab -l 與corntab 璻命令對用戶的corntab文件進行列出與刪除管理;使用ls -lR生成主檢查表,並定期生成新表,使用diff命令進行比較,並使檢查通過的新表成為新的主檢查表,直到下一次檢查為止。強烈建議在inetd.conf中注釋掉所有的r打頭的命令文件,以及去掉/etc/hosts.equiv中的所有項並不允許用戶設立個人的.rhosts文件,使可信主機不予設立或為空以加強系統的安全。
[page]
一、出入管理
1、 嚴禁非機房工作人員進入機房,特殊情況需經中心值班負責人批准,並認真填寫登記表後方可進入。
2、 進入機房人員應遵守機房管理制度,更換專用工作鞋;機房工作人員必須穿著工作服。
3、 進入機房人員不得攜帶任何易燃、易爆、腐蝕性、強電磁、輻射性、流體物質等對設備正常運行構成威脅的物品。
二、安全管理
1、 操作人員隨時監控中心設備運行狀況,發現異常情況應立即按照預案規程進行操作,並及時上報和詳細記錄。
2、 非機房工作人員未經許可不得擅自上機操作和對運行設備及各種配置進行更改。
3、 嚴格執行密碼管理規定,對操作密碼定期更改,超級用戶密碼由系統管理員掌握。
4、 機房工作人員應恪守保密制度,不得擅自泄露中心各種信息資料與數據。
5、 中心機房內嚴禁吸煙、喝水、吃食物、嬉戲和進行劇烈運動,保持機房安靜。
6、 不定期對機房內設置的消防器材、監控設備進行檢查,以保證其有效性。
三、操作管理
1、 中心機房的數據實行雙人作業制度;操作人員遵守值班制度,不得擅自脫崗。
2、 值班人員必須認真、如實、詳細填寫《機房日誌》等各種登記簿,以備後查。
3、 嚴格按照每日預制操作流程進行操作,對新上業務及特殊情況需要變更流程的應事先進行詳細安排並書面報負責人批准簽字後方可執行;所有操作變更必須有存檔記錄。
4、 每日對機房環境進行清潔,以保持機房整潔;每周進行一次大清掃,對機器設備吸塵清潔。
5、 值班人員必須密切監視中心設備運行狀況以及各網點運行情況,確保安全、高效運行。
6、 嚴格按規章制度要求做好各種數據、文件的備份工作。中心伺服器資料庫要定期進行雙備份,並嚴格實行異地存放、專人保管。所有重要文檔定期整理裝訂,專人保管,以備後查。
四、運行管理
1、 中心機房和開發調試機房隔離分設。未經負責人批准,不得在中心機房設備上編寫、修改、更換各類軟體系統及更改設備參數配置。
2、 各類軟體系統的維護、增刪、配置的更改,各類硬體設備的添加、更換必需經負責人書面批准後方可進行;必須按規定進行詳細登記和記錄,對各類軟體、現場資料、檔案整理存檔。
3、 為確保數據的安全保密,對各業務單位、業務部門送交的數據及處理後的數據都必須按有關規定履行交接登記手續。
4、 部門負責人應定期與不定期對制度的執行情況進行檢查,督促各項制度的落實,並作為人員考核之依據。
[page]
中國注冊會計師行業計算機廣域網路系統管理暫行辦法
第一章 總 則
第一條:為科學、有效地管理中國注冊會計師行業計算機廣域網路系統(以下簡稱行業廣域網),促進網路系統安全的應用、高效運行,提高行業管理信息化水平,制定本辦法。
第二條:行業廣域網的主要功能是,通過中注協、地方注協及各會計師事務所之間的網路信息傳輸,實現行業管理信息及時處理和信息資源的共同利用。
第三條:行業廣域網由中注協按照統一技術、統一標准、統一管理的原則進行管理,地方注協組織實施。
第二章 硬體設備管理制度
第四條:機房管理制度
1、路由器、交換機和伺服器以及幀中繼通信設備是行業廣域網的關鍵設備,須放置計算機機房內,不得自行配置或更換,更不能挪作它用。
2、計算機房要保持清潔、衛生,並由專人負責管理和維護,無關人員未經批准嚴禁進入機房。
3、嚴禁易燃易爆和強磁物品及其它與機房工作無關的物品進入機房。
4、建立機房登記制度,對本地區域網絡、行業廣域網的運行,建立檔案,對所發生的故障、處理過程和結果等做好詳細登記。
第五條:計算機管理制度
1、信息部或專職網管人員統一管理計算機及其相關設備,完整保存計算機及其相關設備的驅動程序、保修卡及重要隨機文件。
2、計算機及其相關設備的報廢需經過信息管理部門或專職人員鑒定,確認不符合使用要求後方可申請報廢。
3、使用人員如發現計算機系統運行異常,及時與信息管理部門或專職人員聯系,非專業管理人員不得擅自拆開計算機調換設備配件。
第三章 軟體應用管理
第六條:應購買和使用的軟體正版軟體。任何人私自安裝盜版軟體,責任自負。
第七條:對注冊、考試及財務等業務數據應實行專人管理。軟體使用人員應經過適當的操作培訓和安全教育方能上崗操作。
第八條:制定系統數據管理制度。對系統數據實施嚴格的安全與保密管理,防止系統數據的非法生成、變更、泄露、丟失及破壞。設置系統管理員崗位,對系統數據實行專人管理。
第四章 網路管理制度
第九條:地方注協遷址時,應及時到當地電信部門辦理廣域網路埠遷址手續,同時報中注協備案,確保系統運行穩定性、連續性。
第十條:中注協統一分配行業廣域網路系統IP地址和DNS域名服務,地方注協組織實施。
第十一條:地方注協應建立本單位計算機區域網絡。
第十二條:地方注協區域網絡的運行由信息管理部門或專職人員負責。
第十三條:地方注協行業廣域網出現故障,應及時向中注協報告,並協助搞好故障檢測和維修。
第十四條:行業廣域網內與國際互聯網的連接,經由中注協網路機房統一介面,地方注協不得從行業廣域網內自行建立出入口,以確保網路內數據信息的安全。地方注協自行建立的國際互聯網網站,必須與行業廣域網物理斷開。
第五章 計算機病毒防範制度
第十五條:各單位應有較強的病毒防範意識,定期進行病毒檢測,發現病毒立即處理並通知信息管理部門或專職人員。
第十六條:採用國家許可的正版防病毒軟體並及時更新軟體版本。
第十七條:新軟體系統安裝前應進行病毒例行檢測。
第十八條:經遠程通信傳送的程序或數據(如:電子郵件),必須經過檢測確認無病毒後方可使用。
第六章 數據保密及數據備份制度
第十九條:數據保密
1、根據數據的保密規定和用途,確定數據使用人員的存取許可權、存取方式和審批手續。
2、禁止泄露、外借和轉移專業數據信息。
3、各單位應制定業務數據的更改審批制度,未經批准不得隨意更改業務數據。
第二十條:數據備份
1、各單位對計算機內的重要數據應於每周五製作數據的備份並異地存放,確保系統一旦發生故障時能夠快速恢復。
2、備份數據不得更改。
3、業務數據必須定期、完整、真實、准確地轉儲到不可更改的介質上(如報表,原始憑證),並要求集中和異地保存,保存期限至少10年。
4、備份的數據必須指定專人負責保管,由計算機信息技術人員按規定的方法同數據保管員進行數據的交接。交接後的備份數據應在指定的數據保管室或指定的場所保管。
5、備份數據資料保管地點應有防火、防熱、防潮、防塵、防磁、防盜設施。
第七章 操作規范
第二十一條;協會操作人員必須愛護電腦設備,保持辦公室和電腦設備的清潔衛生。
第二十二條:協會操作人員必須懂得正確操作和使用計算機,加強計算機知識的學習。
第二十三條:協會操作人員必須注意保護自己的計算機信息系統, 對部門登錄系統的口令要注意保密。
第二十四條:不得讓任何無關的人員使用自己計算機,不要擅自或讓其他非專業技術人員修改自己計算機系統的重要設置。
第二十五條:工作時間禁止上網瀏覽任何與工作無關的信息。
第二十六條:嚴禁利用計算機系統上網發布、瀏覽、下載、傳送反動、色情及暴力的信息。
第二十七條:嚴格遵守《中華人民共和國計算機信息網路國際聯網管理暫行規定》,嚴禁利用計算機非法入侵他人或其他組織的計算機信息系統。
第二十八條:本制度自製訂之日起開始實施。
[page]
計算機管理制度
一.總則
為引進現代化計算機工具,推動現代化管理,使公司管理規范化、程序化、迅速快捷,特製定本制度。
二.管理原則和體制
公司按集中與分散相結合原則,有條件的可設立中心機房,各部門配備電腦系統。
條件成熟時,公司建立計算機內部網路系統。
計算機系統本著一次總體規劃、分步建設方式實施。
計算機系統建設應綜合考慮成本、費用、效率、效果、先進性、適用性,選擇最優技術經濟方案。
三.電腦系統選取型及采購
公司電腦系統統一采購。
按照計算機系統規劃和工作需要,公司各部門或有關部門提出購置電腦系統的申請,公司列入固定資產投資計劃,經公司常務會議或總經理批准方可采購。
電腦系統選取型須基於廣泛的市場調研,在掌握各類電腦性能、價格之後選擇合格的機型 。
涉及重大電腦設備的選購,須邀請專業公司招標或咨詢,確保電腦的功能升級,以及維修服務的承諾。
電腦采購過程中,做好硬體的驗機工作和軟體測試工作,確保電腦系統的可行性。
四.電腦使用和管理
公司落實電腦管理責任部門和責任人,負責電腦管理的各種工作。
未經許可,任何人不得隨便支用電腦設備。
未經許可,任何人不得更換電腦硬體和軟體,拒絕使用來歷不明的軟體和光碟。
嚴格按規定程序開啟和關閉的電腦系統。
1.開機流程:
接通電源;
打開顯示器、列印機等外設;
開通電腦主機;
按顯示菜單提示,鍵入規定口令或密碼;
在許可權內內對工作任務操作。
2.關機流程:
退出應用程序、各個子目錄;
關斷主機;
關閉顯示器、列印機;
關斷電源。
五.公司鼓勵員工使用電腦。在不影響業務情況下,員工應學習能熟練地進行電腦操作。
六.對公司中心機房、使用網路、工作站等高級電腦設備,則需經年產值和予上機操作,並登記使用情況。
七.公司禁止使用、傳播、編制、復制電腦游戲,嚴禁上班時間地下鐵路電腦游戲。
八.公司鼓勵員工開發電腦資源,提高公司決策和管理水平。
九.電腦維護
公司確立專職或兼職工程師(或由電腦公司)負責電腦系統的維護。
電腦發生故障時,使用者作簡易處理仍不能排除的,應立即報告電腦主管。
電腦維修維護過程中,首先確保對公司信息進行拷貝,並不遺失。
電腦軟硬體更換需經主管同意,如涉及金額較大的維修,應報公司領導批准。
UPS只作停電保護之用,在無市電情況下,迅速作存檔緊急操作;嚴禁將UPS作正常電源使用。
對重大電腦軟體、硬功夫件損失事故,公司列入專案調查處理。
外請人員對電腦進行維修時,公司應有人自始至終地陪同。
凡因個人使用不當所造成的電腦維護費用和損失,酌情由使用者賠償。
十.機房管理制度
1.機房安全規定:
機房(工作台)不得攜入易燃、易爆物品;
機房主內嚴禁吸煙;
機台不準吃飯、吃零食或進行其他有害、污損電腦的行為;
機房嚴禁亂拉接電源,以防造成短路或失火;
安裝堅固門鎖系統,防止電腦補充盜。
2.機房凈化規定:
機房內不得有衛生死角、可見灰塵;
調節適合電腦的溫度、濕度、負離子濃度,定時換風;
門窗密封,防止外來粉塵污染;
機房內不準帶入無關物品,不準睡覺休息;
中心機房人員進入須穿軟底鞋,著白色長衫工作服;
機房用品定期清潔。
3.機房參觀管理的規定:
經公司批准,外來人員才予安排參觀。
外來人員參觀機房,須有公司指定人員陪同。
電腦處理秘密事務時,不得接待參觀人員或靠近觀看。
操作人員按公司陪同人員要求可以在電腦演示、咨詢;對參觀人員不合理要求,陪同人員應婉拒,地勻人員不得擅自操作。
經同意,參觀人員可以實地操作電腦,但須有公司人員的認可,不得調閱公司機密文件。
參觀人員不得擁擠、喧嘩,應聽從陪同人員安排。
參觀結束後,操作人員應整理如常。
十一.計算機保密
依據公司保密管理辦法,公司計算機管理應建立相應的保密制度,計算機保密方法有:
不同密級文件存放於不同電腦中;
設置進入電腦的密碼;
設置進入電腦文件的密碼或口令;
設置進入入電腦文件的許可權表;
對電腦文件、數據進行加密處理。
1).為保密需要,定期或不定期地更換不同保密方法或密碼口令。
2).經特殊申報批准,才能查詢、列印有關電腦保密資料。
3).電腦操作員對保密信息嚴加看管,不得遺失、私自傳播。
十二.電腦病毒的防治
公司購買使用公安部頒布批準的電腦殺毒產品。
未經許可證,任何人不得攜入軟體使用,防止病毒傳染。
凡需引入使用的軟體,均須首先防止病毒傳染。
電腦出現病毒,操作人員不能殺除的,須及時報電腦主管處理。
在各種殺毒辦法無效後,須重新對電腦格式化,裝入正規渠道獲得的無毒系統軟體。
建立雙備份制度,對重要資料除在電腦貯存外,還應拷貝到軟盤上,以防遭病毒破壞而遺失。
及時關注電腦界病毒防治情況和提示,根據要求調節電腦參數,避免電腦病毒侵襲。
十三.軟盤管理制度
軟盤集中存放,由專人統一保管,個人不得隨便帶離公司。
公司建立軟盤使用檔案,註明軟體名稱、部門、使用人員等信息。
外一軟盤經電腦主管檢查後方可使用,必要時留存保管處。
公司統一添置空白碟片,員工不得隨意外購空白軟盤。
各部門使用軟盤,均向管理人員登記借用。
十四.軟體開發
公司根據需要可以開發各種單項工綜合性信息系統,可由信息部負責統籌或協助。
軟體開發需要公司高層領導的參與協調,在公司領導下確立開發總體方案、實施步驟、時間進度、費用預算、人員安排等事項。
軟體開發一般分為系統調研、可行性分析、功能定義、框架設計、程序編制、調試、試用、反饋、完善驗收等幾個階段。
公司整體信息系統框呆分為戰略決策、戰術決策、日常事務管理3個層次。
公司根據自身特點和業務需要,可以開發整體信息系統的子系統。
在目前軟體市場存在諸多企業管理、生產製造軟體的情況下,對軟體市場進行調研分析後,決定軟體是自我研製帶是外購;並保證子系統間的介面銜接,集成為一體化軟體。
軟體開發根據需要可逐步開發、研製,逐步建立。
公司如有必要,可開發其他軟體項目,經過技術經濟論證,並報領導審核批准,可立項進行。
十五.附則
本制度由信息部解釋、補充,經總經理批准頒行。
網路安全管理機構和制度 網路安全管理機構和規章制度是網路安全的組織與制度保障。網路安全管理的制度包括人事資源管理、資產物業管理、教育培訓、資格認證、人事考核鑒定製度、動態運行機制、日常工作規范、崗位責任制度等。建立健全網路安全管理機構和各項規章制度,需要做好以下幾個方面。 1.完善管理機構和崗位責任制 計算機網路系統的安全涉及整個系統和機構的安全、效益及聲譽。系統安全保密工作最好由單位主要領導負責,必要時設置專門機構,如安全管理中心SOC等,協助主要領導管理。重要單位、要害部門的安全保密工作分別由安全、保密、保衛和技術部門分工負責。所有領導機構、重要計算機系統的安全組織機構,包括安全審查機構、安全決策機構、安全管理機構,都要建立和健全各項規章制度。 完善專門的安全防範組織和人員。各單位須建立相應的計算機信息系統安全委員會、安全小組、安全員。安全組織成員應由主管領導、公安保衛、信息中心、人事、審計等部門的工作人員組成,必要時可聘請相關部門的專家組成。安全組織也可成立專門的獨立、認證機構。對安全組織的成立、成員的變動等應定期向公安計算機安全監察部門報告。對計算機信息系統中發生的案件,應當在規定時間內向當地區(縣)級及以上公安機關報告,並受公安機關對計算機有害數據防治工作的監督、檢查和指導。 制定各類人員的崗位責任制,嚴格紀律、管理和分工的原則,不準串崗、兼崗,嚴禁程序設計師同時兼任系統操作員,嚴格禁止系統管理員、終端操作員和系統設計人員混崗。 專職安全管理人員具體負責本系統區域內安全策略的實施,保證安全策略的長期有效:負責軟硬體的安裝維護、日常操作監視,應急條件下安全措施的恢復和風險分析等;負責整個系統的安全,對整個系統的授權、修改、特權、口令、違章報告、報警記錄處理、控制台日誌審閱負責,遇到重大問題不能解決時要及時向主管領導報告。 安全審計人員監視系統運行情況,收集對系統資源的各種非法訪問事件,並對非法事件進行記錄、分析和處理。必要時將審計事件及時上報主管部門。 保安人員負責非技術性常規安全工作,如系統周邊的警衛、辦公安全、出入門驗證等。 2.健全安全管理規章制度 建立健全完善的安全管理規章制度,並認真貫徹落實非常重要。常用的網路安全管理規章制度包括以下7個方面: 1)系統運行維護管理制度。包括設備管理維護制度、軟體維護制度、用戶管理制度、密鑰管理制度、出入門衛管理值班制度、各種操作規程及守則、各種行政領導部門的定期檢查或監督制度。機要重地的機房應規定雙人進出及不準單人在機房操作計算機的制度。機房門加雙鎖,保證兩把鑰匙同時使用才能打開機房。信息處理機要專機專用,不允許兼作其他用途。終端操作員因故離開終端必須退出登錄畫面,避免其他人員非法使用。 2)計算機處理控制管理制度。包括編制及控制數據處理流程、程序軟體和數據的管理、拷貝移植和存儲介質的管理,文件檔案日誌的標准化和通信網路系統的管理。 3)文檔資料管理。各種憑證、單據、賬簿、報表和文字資科,必須妥善保管和嚴格控制;交叉復核記賬;各類人員所掌握的資料要與其職責一致,如終端操作員只能閱讀終端操作規程、手冊,只有系統管理員才能使用系統手冊。 4)操作及管理人員的管理制度。建立健全各種相關人員的管理制度,主要包括: ① 指定具體使用和操作的計算機或伺服器,明確工作職責、許可權和范圍; ② 程序員、系統管理員、操作員崗位分離且不混崗; ③ 禁止在系統運行的機器上做與工作無關的操作; ④ 不越權運行程序,不查閱無關參數; ⑤ 當系統出現操作異常時應立即報告; ⑥ 建立和完善工程技術人員的管理制度; ⑦ 當相關人員調離時,應採取相應的安全管理措施。如人員調離的時馬上收回鑰匙、移交工作、更換口令、取消賬號,並向被調離的工作人員申明其保密義務。 5) 機房安全管理規章制度。建立健全的機房管理規章制度,經常對有關人員進行安全教育與培訓,定期或隨機地進行安全檢查。機房管理規章制度主要包括:機房門衛管理、機房安全工作、機房衛生工作、機房操作管理等。 6)其他的重要管理制度。主要包括:系統軟體與應用軟體管理制度、數據管理制度、密碼口令管理制度、網路通信安全管理制度、病毒的防治管理制度、實行安全等級保護制度、實行網路電子公告系統的用戶登記和信息管理制度、對外交流維護管理制度等。 7)風險分析及安全培訓 ① 定期進行風險分析,制定意外災難應急恢復計劃和方案。如關鍵技術人員的多種聯絡方法、備份數據的取得、系統重建的組織。 ② 建立安全考核培訓制度。除了應當對關鍵崗位的人員和新員工進行考核之外,還要定期進行計算機安全方面的法律教育、職業道德教育和計算機安全技術更新等方面的教育培訓。 對於從事涉及國家安全、軍事機密、財政金融或人事檔案等重要信息的工作人員更要重視安全教育,並應挑選可靠素質好的人員擔任。 3.堅持合作交流制度 計算機網路在快速發展中,面臨嚴峻的安全問題。維護互聯網安全是全球的共識和責任,網路運營商更負有重要責任,應對此高度關注,發揮互聯網積極、正面的作用,包括對青少年在內的廣大用戶負責。各級政府也有責任為企業和消費者創造一個共享、安全的網路環境,同時也需要行業組織、企業和各利益相關方的共同努力。因此,應當大力加強與相關業務往來單位和安全機構的合作與交流,密切配合共同維護網路安全,及時獲得必要的安全管理信息和專業技術支持與更新。國內外也應當進一步加強交流與合作,拓寬網路安全國際合作渠道,建立政府、網路安全機構、行業組織及企業之間多層次、多渠道、齊抓共管的合作機制。 拓展閱讀:網路安全技術及應用(第2版)機械工業出版社 賈鐵軍主編 上海優秀教材獎
㈣ 計算機以及計算機網路使用管理規定
計算機網路使用管理規定 1. 目的: 為了合理使用合理分配網路資源,充分發揮網路功能,正確利用計算機,特製定本標准。 2. 范圍: 全局所有計算機。 3. 職責 3.1 各科室部門有遵守計算機網路使用規范的責任。 3.2 黨政辦公室有審核、檢查用戶是否遵守計算機網路使用規范的責任。 3.3 黨政辦公室有將違反使用規范的部門或人員的處理反饋給局網路小組成員,進行討論處理。 4. 使用規范 4.1 合法用戶 4.1.1 凡需申請入網,由辦公室計算機高級管理人員分配網路帳戶。 4.1.2 各部門在規定的PC上用規定的網路帳戶登錄入網 。 4.1.3 各部門根據各自的情況,及時上報各類信息及數據。 4.2 合法操作 4.3.1 合法使用部門在網路授權范圍內使用合法軟體。 4.3.2 合法使用部門在網路授權范圍內存儲傳遞數據。 4.3.3 合法使用部門在網路授權范圍內不可自己修改密碼及文件屬性。 4.3.4網路小組要及時負責通報病毒發作時間並採取相應措施。 4.3.5網路小組指定專人負責定期,按規定統一殺毒。 4.3 非法操作 4.3.1惡意刪除與工作有關的文件和數據的,情節嚴重者將予以停職反省。 4.3.2擅自拆卸電腦,導致電腦無法正常使用的,根據情節予以處罰。 4.3.3 工作時間內,不得違反計算機使用原則,使用計算機和列印機做與本人工作無關的事情或訪問與工作無關的網站,上網聊天、娛樂等。違者將給予一定的經濟處罰。 5. 設備管理 5.1本局管理的計算機及輔助設備,由辦公室負責登記入帳建卡,每年清點檢查一次。 5.2計算機的備件、易耗件、磁碟及有關資料的購買由辦公室統一紮口,落實資金後購置。各科室、大、中隊領用上述物品一律到辦公室領取。 5.3計算機及其輔助設備的一切隨機附件、資料、圖紙和有關資料,都交辦公室保存,由辦公室建帳登記。借用必須辦理借用手續,遺失者照價賠償。 5.4局內計算機、伺服器、網路通訊電纜等設備,未經辦公室同意不得自行拆裝、移動。 5.5計算機設備出現故障,操作人員應立即按操作規程進行處理,若無法處理時,應立即與辦公室聯系處理,並做好處理記錄。 5.6計算機和輔助設備需檢修,應報告辦公室;若需外單位維修,由辦公室主任報經分管領導同意後辦理。 5.7凡安裝在各科室、大、中隊的計算機,由各部門自己負責保管,嚴禁非操作人員上機操作。 6. 軟體與數據管理 6.1本局自行開發、購置和上級下發的軟體,不準備擅自復制外傳,若需復制外傳,需經 局領導同意批准。 6.2各部門的數據磁碟和程序磁碟,由各部門負責保管,未經部門負責人同意,不得調用。 6.3存貯有數據的磁碟、磁帶及報表,局本局內部資料,未經主管人員同意不得調用數據,未經局領導批准,不得將數據外傳、復制。 7. 其他 7.1嚴格遵守計算機操作管理制度,不允許從事與工作無關的事情。 7.2使用計算機應遵守操作規程,嚴禁進行與本職工作無關的操作。 7.3非計算機操作人員,不準隨便使用計算機。 7.4本規定自製度下發之日起生效。
㈤ 誰有辦公室計算機網路管理制度
計算機網路安全管理制度
一、計算機信息系統的安全保護,應當保障計算機及其相關的配套設備、設施的安全,保障運行環境的安全,保障信息的安全,保障計算機功能的正常發揮,以維護計算機信息系統的穩定運行。
二、計算機管理人員應當採取適宜檔案工作的計算機病毒安全技術防治措施,確保檔案資料的完整和准確。
三、計算機管理人員應當按時檢測和清除計算機病毒。
四、區域網(局內辦公網、檔案數字化辦公網及其它內網)內計算機,實現與外網的物理隔離,且不得聯入互聯網。
五、檔案館工作人員在從計算機信息網路中下載數據、程序或者購買、維修、借入計算機設備時,應當進行計算機病毒檢測。
六、檔案館工作人員對因計算機病毒引起的計算機信息系統的程序和檔案數據的破壞,要及時採取相應的維護措施,並且向有關領導匯報。
七、對重要的館藏檔案數據應當進行備份;需要保密的檔案應當進行保密,並對其實施必要的隔離措施。
八、非本館工作人員不得使用在本館區域網內的計算機,若工作需要,須經有關領導批准。
九、嚴格遵守保密規定,涉密計算機不能接入互聯網。
㈥ 如何管理公司的電腦
1、員工在上班期間玩游戲、聊天、看視頻、上網購物等其他和工作無關的行為,嚴重影響工作效率。
2、公司員工帶走重要客戶信息,員工有意無意通過各種外發途徑(如:U盤、網盤,QQ、電子郵件發送文件,網頁上傳文件)將企業核心機密泄露,給企業造成無法估量的損失。
3、員工上班期間進行P2P下載,嚴重影響帶寬;濫用U盤,使系統面臨感染病毒、木馬的風險;安裝來源不明的軟體,造成系統不穩定。影響企業核心業務正常運行。
以上幾點都是公司想管理好員工電腦的最初的原因,想要解決以上的問題,我們主要需要從以下兩個途徑來實現:
一、首先,通過建立公司網路管理制度、辦公室網路管理制度,通過上網管理制度來約束員工的上網行為。具體制度內容如下:
5、剪貼板管控
管控並記錄了員工電腦復制到剪貼板的內容,包括文本內容和圖片內容 而同類軟體並沒有這部分功能,只是部分實現了剪貼板文字記錄。
6、批量分發文件,批量操作控制對象的計算機,可以對選擇的計算機同時執行關機、重啟、注銷等操作。
7、即時通訊記錄
可以對聊天工具的行為進行管控,並生成管控日誌,您可以設置哪些員工可以登錄QQ,哪些員工不能登錄,哪些員工只能登錄公司指定的QQ,等等。因此,簡單實現管理員想要管理企業員工的在線行為。
㈦ 公司電腦管理制度
為了更好的管理XXX公司電腦,特製定本制度。
1. 公司電腦專人專用,電腦及其外部設備實行定位安裝、定位使用、定人管理。未經批准,不得挪作他用或借給他人使用。嚴格遵守電腦使用管理規定和安全操作規程,確保人身、設備安全。使用者對電腦及外設負有保管和日常維護的責任。應定期進行系統軟體與硬體的維護,定期查毒,做好數據備份工作。樹立保密意識,定期檢查各項安全保密措施,發現隱患及時報告、及時採取措施,防止公司機密信息泄露。
2.禁止安裝和運行與公司工作內容無關的軟體,禁止瀏覽與公司工作無關的網頁、資料等,已正常運轉的軟體不得隨意修改程序或相關參數。
3.嚴禁未經檢查的軟體或數據文件上機操作或上網下載來源不明的軟體,避免病毒感染。工作人員在下班或確認不再用機時,必須關閉電腦後方可離開。多人共用一機的,除專人負責外,其他人亦負有日常維護、保養責任。
4. 發現異常情況時,應正確採取應急措施,並報告主管和公司系統管理員。遇有電腦或網路設備出現故障,應及時申報維修。嚴禁擅自拆機、檢修。外來技術人員進行維護工作時,須有電腦管理人員陪同或認可。
制度名
公司計算機管理制度
第一條 總則
隨著科學技術的發展,對企業經營管理工作的要求也越來越高,採用計算機對企業 進行管理,是提高工作效率和管理水平、實現企業管理現代化的途徑。在企業生產經營中推 廣應用計算機管理,對增加工廠經濟效益將起積極的促進作用。
第二條 計算機的管理和使用
1.歸口管理單位:
(1)微型以上檔次的計算機管理單位為企業管理科。
(2)過程式控制制的計算機(主要指單板機)管理為總工辦。
(以下內容不包括實時控制用單板機)
2.管理員職責:
(1)負責計算機運用的長遠規劃。
(2)根據資金的安排,負責機器及外設、備件的計劃、采購。
(3)負責軟體的開發規劃制定,組織開發成果鑒定。
(4)與教育部門使用,組織計算機技術培訓。
(5)對分散使用的計算機進行不定期的檢查。
3.硬體使用:�
(1)各單位使用計算機,需提出上機申請,經批准後按規定機型、外設使用。
(2)上機申請分為:單次上機、每月定時上機、每日定時上機三類。
(3)軟體開發,上機時間較多的單位,可以申請配置機器。
4.軟體管理:
(1)各單位需開發的應用軟體,應向企管科提出申請。
(2)應用軟體的開發分為自力開發、協作開發、委託開發三類。
(3)企管科負責與外單位在有償或對等的基礎上進行軟體交流。
制度名
公司計算機管理制度
第三條 軟體開發任務書的編制與審批�
1.編制依據:�
(1)廠部對軟體開發的總體及項目的要求;
(2)各單位要求開發的項目;
(3)設備及軟體開發人員的能力。
2.任務書內容:�
(1)軟體名稱;
(2)軟體應能達到的技術性能;
(3)軟體的操作環境;
(4)更高層次軟體對開發軟體的要求;
(5)源程序清單;
(6)設計組織機構、人員安排、協作單位情況;
(7)經費預算。
3.任務書的審批:�
設計任務書編制完成後,由企管科組織有關科室進行審議,認定可行後,由企管科科長批准 。
第四條 軟體鑒定�
1.鑒定的基本要求:�
軟體全部開發完成後,需經三個月到一年的實踐運行(視軟體復雜程序),才能申請鑒定。
2.鑒定資料:�
軟體鑒定前,必須向鑒定小組提供下述資料(其中3-7項資料各二份)。
(1)設計任務書;
(2)軟體實現的功能;
(3)使用機型,對外存外設的要求,軟體支撐環境;
(4)軟體設計的流程圖;
(5)源程序清單;
制度名
公司計算機管理制度
(6)資料庫結構;
(7)標准化室審議報告;
(8)用戶意見書。
3.鑒定小組的組成與鑒定程序:�
(1)鑒定小組成員由廠長、企管科、計劃科、財務科、總工辦、標准化室等單位負責 人組成,廠長擔任組長;
(2)鑒定的議程:�
①軟體設計者對軟體的介紹;
②宣讀標准化審查報告;
③用戶代表發言;
④操作示範;
⑤討論鑒定結果及提出進一步修改的建議;
⑥通過鑒定報告,鑒定小組成員簽字。
4.鑒定後的工作:�
(1)整理資料、存檔;
(2)將鑒定會的意見反饋到各有關部門。
5.軟體的維護與完善。
(1)軟體開發人員對開發的軟體要經常維護和不斷完善,並對軟體操作者和後續開發 人員進行業務指導;
(2)完善軟體,年底應向計算機管理人員提供修改的程序清單。
第五條 操作證管理�
1.操作證由企業管理科統一歸口管理,每年審核一次。
2.辦理操作證由本人申請,單位領導同意,通過應知應會考試,成績合格者才能發 給操作證。
3.申請操作證的人員應掌握一種或一種以上的計算機語言,了解計算機的結構和操作規程。
4.操作人員能按操作證規定的機型、外設操作。
制度名
公司計算機管理制度
第六條 機房管理
1.凡與計算機有關的業務聯系由企管科負責人接洽。
2.進入機房工作,要認真填好上機申請表,經主管負責人審批後,方可上機操作。
3.外單位人員因工作需要進入機房時,必須由企管科辦理審批手續。
4.參觀機房由企管科安排,進入機房後聽從工作人員的指揮,未經許可,不得亂動機房內設施。
5.進入機房必須換鞋,嚴禁吸煙,不得高聲喧嘩,自覺維護室內清潔衛生。
6.軟體復制經有關軟體人員批准,方可進行。
㈧ 網路安全管理制度
區域網的構建
網路安全概述
網路安全的定義
什麼是計算機網路安全,盡管現在這個詞很火,但是真正對它有個正確認識的人並不多。事實上要正確定義計算機網路安全並不容易,困難在於要形成一個足夠去全面而有效的定義。通常的感覺下,安全就是"避免冒險和危險"。在計算機科學中,安全就是防止:
未授權的使用者訪問信息
未授權而試圖破壞或更改信息
這可以重述為"安全就是一個系統保護信息和系統資源相應的機密性和完整性的能力"。注意第二個定義的范圍包括系統資源,即CPU、硬碟、程序以及其他信息。
在電信行業中,網路安全的含義包括:關鍵設備的可靠性;網路結構、路由的安全性;具有網路監控、分析和自動響應的功能;確保網路安全相關的參數正常;能夠保護電信網路的公開伺服器(如撥號接入伺服器等)以及網路數據的安全性等各個方面。其關鍵是在滿足電信網路要求,不影響網路效率的同時保障其安全性。
電信行業的具體網路應用(結合典型案例)
電信整個網路在技術上定位為以光纖為主要傳輸介質,以IP為主要通信協議。所以我們在選用安防產品時必須要達到電信網路的要求。如防火牆必須滿足各種路由協議,QOS的保證、MPLS技術的實現、速率的要求、冗餘等多種要求。這些都是電信運營商應該首先考慮的問題。電信網路是提供信道的,所以IP優化尤其重要,至少包括包括如下幾個要素:
網路結構的IP優化。網路體系結構以IP為設計基礎,體現在網路層的層次化體系結構,可以減少對傳統傳輸體系的依賴。
IP路由協議的優化。
IP包轉發的優化。適合大型、高速寬頻網路和下一代網際網路的特徵,提供高速路由查找和包轉發機制。
帶寬優化。在合理的QoS控制下,最大限度的利用光纖的帶寬。
穩定性優化。最大限度的利用光傳輸在故障恢復方面快速切換的能力,快速恢復網路連接,避免路由表顫動引起的整網震盪,提供符合高速寬頻網路要求的可靠性和穩定性。
從骨幹層網路承載能力,可靠性,QoS,擴展性,網路互聯,通信協議,網管,安全,多業務支持等方面論述某省移動互聯網工程的技術要求。
骨幹層網路承載能力
骨幹網採用的高端骨幹路由器設備可提供155M POS埠。進一步,支持密集波分復用(DWDM)技術以提供更高的帶寬。網路核心與信息匯聚點的連接速率為155M連接速率,連接全部為光纖連接。
骨幹網設備的無阻塞交換容量具備足夠的能力滿足高速埠之間的無丟包線速交換。骨幹網設備的交換模塊或介面模塊應提供足夠的緩存和擁塞控制機制,避免前向擁塞時的丟包。
可靠性和自愈能力
包括鏈路冗餘、模塊冗餘、設備冗餘、路由冗餘等要求。對某省移動互聯網工程這樣的運營級寬頻IP骨幹網路來說,考慮網路的可靠性及自愈能力是必不可少的。
鏈路冗餘。在骨幹設備之間具備可靠的線路冗餘方式。建議採用負載均衡的冗餘方式,即通常情況下兩條連接均提供數據傳輸,並互為備份。充分體現採用光纖技術的優越性,不會引起業務的瞬間質量惡化,更不會引起業務的中斷。
模塊冗餘。骨幹設備的所有模塊和環境部件應具備1+1或1:N熱備份的功能,切換時間小於3秒。所有模塊具備熱插拔的功能。系統具備99.999%以上的可用性。
設備冗餘。提供由兩台或兩台以上設備組成一個虛擬設備的能力。當其中一個設備因故障停止工作時,另一台設備自動接替其工作,並且不引起其他節點的路由表重新計算,從而提高網路的穩定性。切換時間小於3秒,以保證大部分IP應用不會出現超時錯誤。
路由冗餘。網路的結構設計應提供足夠的路由冗餘功能,在上述冗餘特性仍不能解決問題,數據流應能尋找其他路徑到達目的地址。在一個足夠復雜的網路環境中,網路連接發生變化時,路由表的收斂時間應小於30秒。
擁塞控制與服務質量保障
擁塞控制和服務質量保障(QoS)是公眾服務網的重要品質。由於接入方式、接入速率、應用方式、數據性質的豐富多樣,網路的數據流量突發是不可避免的,因此,網路對擁塞的控制和對不同性質數據流的不同處理是十分重要的。
業務分類。網路設備應支持6~8種業務分類(CoS)。當用戶終端不提供業務分類信息時,網路設備應根據用戶所在網段、應用類型、流量大小等自動對業務進行分類。
接入速率控制。接入本網路的業務應遵守其接入速率承諾。超過承諾速率的數據將被丟棄或標以最低的優先順序。
隊列機制。具有先進的隊列機制進行擁塞控制,對不同等級的業務進行不同的處理,包括時延的不同和丟包率的不同。
先期擁塞控制。當網路出現真正的擁塞時,瞬間大量的丟包會引起大量TCP數據同時重發,加劇網路擁塞的程度並引起網路的不穩定。網路設備應具備先進的技術,在網路出現擁塞前就自動採取適當的措施,進行先期擁塞控制,避免瞬間大量的丟包現象。
資源預留。對非常重要的特殊應用,應可以採用保留帶寬資源的方式保證其QoS。
埠密度擴展。設備的埠密度應能滿足網路擴容時設備間互聯的需要。
網路的擴展能力
網路的擴展能力包括設備交換容量的擴展能力、埠密度的擴展能力、骨幹帶寬的擴展,以及網路規模的擴展能力。
交換容量擴展。交換容量應具備在現有基礎上繼續擴充多容量的能力,以適應數據類業務急速膨脹的現實。
骨幹帶寬擴展。骨幹帶寬應具備高的帶寬擴展能力,以適應數據類業務急速膨脹的現實。
網路規模擴展。網路體系、路由協議的規劃和設備的CPU路由處理能力,應能滿足本網路覆蓋某省移動整個地區的需求。
與其他網路的互聯
保證與中國移動互聯網,INTERNET國內國際出口的無縫連接。
通信協議的支持
以支持TCP/IP協議為主,兼支持IPX、DECNET、APPLE-TALK等協議。提供服務營運級別的網路通信軟體和網際操作系統。
支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由協議。根據本網規模的需求,必須支持OSPF路由協議。然而,由於OSPF協議非常耗費CPU和內存,而本網路未來十分龐大復雜,必須採取合理的區域劃分和路由規劃(例如網址匯總等)來保證網路的穩定性。
支持BGP4等標準的域間路由協議,保證與其他IP網路的可靠互聯。
支持MPLS標准,便於利用MPLS開展增值業務,如VPN、TE流量工程等。
網路管理與安全體系
支持整個網路系統各種網路設備的統一網路管理。
支持故障管理、記帳管理、配置管理、性能管理和安全管理五功能。
支持系統級的管理,包括系統分析、系統規劃等;支持基於策略的管理,對策略的修改能夠立即反應到所有相關設備中。
網路設備支持多級管理許可權,支持RADIUS、TACACS+等認證機制。
對網管、認證計費等網段保證足夠的安全性。
IP增值業務的支持
技術的發展和大量用戶應用需求將誘發大量的在IP網路基礎上的新業務。因此,運營商需要一個簡單、集成化的業務平台以快速生成業務。MPLS技術正是這種便於電信運營商大規模地快速開展業務的手段。
傳送時延
帶寬成本的下降使得當今新型電信服務商在進行其網路規劃時,會以系統容量作為其主要考慮的要素。但是,有一點需要提起注意的是,IP技術本身是面向非連接的技術,其最主要的特點是,在突發狀態下易於出現擁塞,因此,即使在高帶寬的網路中,也要充分考慮端到端的網路傳送時延對於那些對時延敏感的業務的影響,如根據ITU-T的標准端到端的VoIP應用要求時延小於150ms。對於應用型實際運營網路,尤其當網路負荷增大時,如何確保時延要求更為至關重要,要確保這一點的關鍵在於採用設備對於延遲的控制能力,即其延遲能力在小負荷和大量超負荷時延遲是否都控制在敏感業務的可忍受范圍內。
RAS (Reliability, Availability, Serviceability)
RAS是運營級網路必須考慮的問題,如何提供具有99.999%的業務可用性的網路是網路規劃和設計的主要考慮。在進行網路可靠性設計時,關鍵點在於網路中不能因出現單點故障而引起全網癱瘓,特別在對於象某省移動這些的全省骨幹網而言更是如此。為此,必須從單節點設備和端到端設備提供整體解決方案。Cisco7500系列路由器具有最大的單節點可靠性,包括電源冗餘備份,控制板備份,交換矩陣備份,風扇的合理設計等功能;整體上,Cisco通過提供MPLSFRR和MPLS流量工程技術,可以保證通道級的快速保護切換,從而最大程度的保證了端到端的業務可用性。
虛擬專用網(VPN)
虛擬專用網是目前獲得廣泛應用,也是目前運營商獲得利潤的一種主要方式。除了原有的基於隧道技術,如IPSec、L2TP等來構造VPN之外,Cisco還利用新型的基於標準的MPLSVPN來構造Intrane和Extranet,並可以通過MPLSVPN技術提供Carrier'sCarrier服務。這從網路的可擴展性,可操作性等方面開拓了一條新的途徑;同時,極大地簡化了網路運營程序,從而極大地降低了運營費用。另外,採用Cisco跨多個AS及多個域內協議域的技術可使某省移動可隨著其網路的不斷增長擴展其MPLSVPN業務的實施,並可與其他運營商合作實現更廣闊的業務能力。
服務質量保證
通常的Internet排隊機制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技術不能完全滿足對時延敏感業務所要求的端到端時延指標。為此,選用MDRR/WRED技術,可以為對時延敏感業務生成單獨的優先順序隊列,保證時延要求;同時還專門對基於Multicast的應用提供了專門的隊列支持,從而從真正意義上向網上實時多媒體應用邁進一步。
根據以上對電信行業的典型應用的分析,我們認為,以上各條都是運營商最關心的問題,我們在給他們做網路安全解決方案時必須要考慮到是否滿足以上要求,不影響電信網路的正常使用,可以看到電信網路對網路安全產品的要求是非常高的。
網路安全風險分析
瞄準網路存在的安全漏洞,黑客們所製造的各類新型的風險將會不斷產生,這些風險由多種因素引起,與網路系統結構和系統的應用等因素密切相關。下面從物理安全、網路安全、系統安全、應用安全及管理安全進行分類描述:
1、物理安全風險分析
我們認為網路物理安全是整個網路系統安全的前提。物理安全的風險主要有:
地震、水災、火災等環境事故造成整個系統毀滅
電源故障造成設備斷電以至操作系統引導失敗或資料庫信息丟失
電磁輻射可能造成數據信息被竊取或偷閱
不能保證幾個不同機密程度網路的物理隔離
2、網路安全風險分析
內部網路與外部網路間如果在沒有採取一定的安全防護措施,內部網路容易遭到來自外網的攻擊。包括來自internet上的風險和下級單位的風險。
內部局網不同部門或用戶之間如果沒有採用相應一些訪問控制,也可能造成信息泄漏或非法攻擊。據調查統計,已發生的網路安全事件中,70%的攻擊是來自內部。因此內部網的安全風險更嚴重。內部員工對自身企業網路結構、應用比較熟悉,自已攻擊或泄露重要信息內外勾結,都將可能成為導致系統受攻擊的最致命安全威脅。
3、系統的安全風險分析
所謂系統安全通常是指網路操作系統、應用系統的安全。目前的操作系統或應用系統無論是Windows還是其它任何商用UNIX操作系統以及其它廠商開發的應用系統,其開發廠商必然有其Back-Door。而且系統本身必定存在安全漏洞。這些"後門"或安全漏洞都將存在重大安全隱患。因此應正確估價自己的網路風險並根據自己的網路風險大小作出相應的安全解決方案。
4、應用的安全風險分析
應用系統的安全涉及很多方面。應用系統是動態的、不斷變化的。應用的安全性也是動態的。比如新增了一個新的應用程序,肯定會出現新的安全漏洞,必須在安全策略上做一些調整,不斷完善。
4.1 公開伺服器應用
電信省中心負責全省的匯接、網路管理、業務管理和信息服務,所以設備較多包括全省用戶管理、計費伺服器、認證伺服器、安全伺服器、網管伺服器、DNS伺服器等公開伺服器對外網提供瀏覽、查錄、下載等服務。既然外部用戶可以正常訪問這些公開伺服器,如果沒有採取一些訪問控制,惡意入侵者就可能利用這些公開伺服器存在的安全漏洞(開放的其它協議、埠號等)控制這些伺服器,甚至利用公開伺服器網路作橋梁入侵到內部區域網,盜取或破壞重要信息。這些伺服器上記錄的數據都是非常重要的,完成計費、認證等功能,他們的安全性應得到100%的保證。
4.2 病毒傳播
網路是病毒傳播的最好、最快的途徑之一。病毒程序可以通過網上下載、電子郵件、使用盜版光碟或軟盤、人為投放等傳播途徑潛入內部網。網路中一旦有一台主機受病毒感染,則病毒程序就完全可能在極短的時間內迅速擴散,傳播到網路上的所有主機,有些病毒會在你的系統中自動打包一些文件自動從發件箱中發出。可能造成信息泄漏、文件丟失、機器死機等不安全因素。
4.3信息存儲
由於天災或其它意外事故,資料庫伺服器造到破壞,如果沒有採用相應的安全備份與恢復系統,則可能造成數據丟失後果,至少可能造成長時間的中斷服務。
4.4 管理的安全風險分析
管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。
比如一些員工或管理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應制度來約束。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。
建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是管理制度和技術解決方案的結合。
安全需求分析
1、物理安全需求
針對重要信息可能通過電磁輻射或線路干擾等泄漏。需要對存放絕密信息的機房進行必要的設計,如構建屏蔽室。採用輻射干擾機,防止電磁輻射泄漏機密信息。對存有重要資料庫且有實時性服務要求的伺服器必須採用UPS不間斷穩壓電源,且資料庫伺服器採用雙機熱備份,數據遷移等方式保證資料庫伺服器實時對外部用戶提供服務並且能快速恢復。
2、系統安全需求
對於操作系統的安全防範可以採取如下策略:盡量採用安全性較高的網路操作系統並進行必要的安全配置、關閉一些起不常用卻存在安全隱患的應用、對一些關鍵文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用許可權進行嚴格限制、加強口令字的使用、及時給系統打補丁、系統內部的相互調用不對外公開。
應用系統安全上,主要考慮身份鑒別和審計跟蹤記錄。這必須加強登錄過程的身份認證,通過設置復雜些的口令,確保用戶使用的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。充分利用操作系統和應用系統本身的日誌功能,對用戶所訪問的信息做記錄,為事後審查提供依據。我們認為採用的入侵檢測系統可以對進出網路的所有訪問進行很好的監測、響應並作記錄。
3、防火牆需求
防火牆是網路安全最基本、最經濟、最有效的手段之一。防火牆可以實現內部、外部網或不同信任域網路之間的隔離,達到有效的控制對網路訪問的作用。
3.1省中心與各下級機構的隔離與訪問控制
防火牆可以做到網路間的單向訪問需求,過濾一些不安全服務;
防火牆可以針對協議、埠號、時間、流量等條件實現安全的訪問控制。
防火牆具有很強的記錄日誌的功能,可以對您所要求的策略來記錄所有不安全的訪問行為。
3.2公開伺服器與內部其它子網的隔離與訪問控制
利用防火牆可以做到單向訪問控制的功能,僅允許內部網用戶及合法外部用戶可以通過防火牆來訪問公開伺服器,而公開伺服器不可以主動發起對內部網路的訪問,這樣,假如公開伺服器造受攻擊,內部網由於有防火牆的保護,依然是安全的。
4、加密需求
目前,網路運營商所開展的VPN業務類型一般有以下三種:
1.撥號VPN業務(VPDN)2.專線VPN業務3.MPLS的VPN業務
移動互連網路VPN業務應能為用戶提供撥號VPN、專線VPN服務,並應考慮MPLSVPN業務的支持與實現。
VPN業務一般由以下幾部分組成:
(1)業務承載網路(2)業務管理中心(3)接入系統(4)用戶系統
我們認為實現電信級的加密傳輸功能用支持VPN的路由設備實現是現階段最可行的辦法。
5、安全評估系統需求
網路系統存在安全漏洞(如安全配置不嚴密等)、操作系統安全漏洞等是黑客等入侵者攻擊屢屢得手的重要因素。並且,隨著網路的升級或新增應用服務,網路或許會出現新的安全漏洞。因此必需配備網路安全掃描系統和系統安全掃描系統檢測網路中存在的安全漏洞,並且要經常使用,對掃描結果進行分析審計,及時採取相應的措施填補系統漏洞,對網路設備等存在的不安全配置重新進行安全配置。
6、入侵檢測系統需求
在許多人看來,有了防火牆,網路就安全了,就可以高枕無憂了。其實,這是一種錯誤的認識,防火牆是實現網路安全最基本、最經濟、最有效的措施之一。防火牆可以對所有的訪問進行嚴格控制(允許、禁止、報警)。但它是靜態的,而網路安全是動態的、整體的,黑客的攻擊方法有無數,防火牆不是萬能的,不可能完全防止這些有意或無意的攻擊。必須配備入侵檢測系統,對透過防火牆的攻擊進行檢測並做相應反應(記錄、報警、阻斷)。入侵檢測系統和防火牆配合使用,這樣可以實現多重防護,構成一個整體的、完善的網路安全保護系統。
7、防病毒系統需求
針對防病毒危害性極大並且傳播極為迅速,必須配備從伺服器到單機的整套防病毒軟體,防止病毒入侵主機並擴散到全網,實現全網的病毒安全防護。並且由於新病毒的出現比較快,所以要求防病毒系統的病毒代碼庫的更新周期必須比較短。
8、數據備份系統
安全不是絕對的,沒有哪種產品的可以做到百分之百的安全,但我們的許多數據需要絕對的保護。最安全的、最保險的方法是對重要數據信息進行安全備份,通過網路備份與災難恢復系統進行定時自動備份數據信息到本地或遠程的磁帶上,並把磁帶與機房隔離保存於安全位置。如果遇到系統來重受損時,可以利用災難恢復系統進行快速恢復。
9、安全管理體制需求
安全體系的建立和維護需要有良好的管理制度和很高的安全意識來保障。安全意識可以通過安全常識培訓來提高,行為的約束只能通過嚴格的管理體制,並利用法律手段來實現。因些必須在電信部門系統內根據自身的應用與安全需求,制定安全管理制度並嚴格按執行,並通過安全知識及法律常識的培訓,加強整體員工的自身安全意識及防範外部入侵的安全技術。
安全目標
通過以上對網路安全風險分析及需求分析,再根據需求配備相應安全設備,採用上述方案,我們認為一個電信網路應該達到如下的安全目標:
建立一套完整可行的網路安全與網路管理策略並加強培訓,提高整體人員的安全意識及反黑技術。
利用防火牆實現內外網或不信任域之間的隔離與訪問控制並作日誌;
通過防火牆的一次性口令認證機制,實現遠程用戶對內部網訪問的細粒度訪問控制;
通過入侵檢測系統全面監視進出網路的所有訪問行為,及時發現和拒絕不安全的操作和黑客攻擊行為並對攻擊行為作日誌;
通過網路及系統的安全掃描系統檢測網路安全漏洞,減少可能被黑客利用的不安全因素;
利用全網的防病毒系統軟體,保證網路和主機不被病毒的侵害;
備份與災難恢復---強化系統備份,實現系統快速恢復;
通過安全服務提高整個網路系統的安全性。
㈨ 中華人民共和國計算機信息網路國際聯網管理暫行規定
本辦法下列用語的含義是:
1.國際聯網,是指中華人民共和國境內的計算機互聯網路、專業計算機信息網路、企業計算機信息網路,以及其他通過專線進行國際聯網的計算機信息網路同外國的計算機信息網路相聯接。
2.接入網路,是指通過接入互聯網路進行國際聯網的計算機信息網路;接入網路可以是多級聯接的網路。
3.國際出入口信道,是指國際聯網所使用的物理信道。
4.用戶,是指通過接入網路進行國際聯網的個人、法人和其他組織;個人用戶是指具有聯網帳號的個人。
5.專業計算機信息網路,是指為行業服務的專用計算機信息網路。
6.企業計算機信息網路,是指企業內部自用的計算機信息網路。 本辦法自頒布之日起施行。 第一章 總 則
第一條 為了加強對計算機信息網路國際聯網的安全保護,維護公共秩序和社會穩定,根據中華人民共和國計算機信息系統安全保護條例、中華人民共和國計算機信息網路國際聯網管理暫行規定和其他法律、行政法規的規定,制定本辦法。
第二條 中華人民共和國境內的計算機信息網路國際聯網安全保護管理,適用本辦法。
第三條 公安部計算機管理監察機構負責計算機信息網路國際聯網的安全保護管理工作。
公安機關計算機管理監察機構應當保護計算機信息網路國際聯網的公共安全,維護從事國際聯網業務的單位和個人的合法權益和公眾利益。
[(9)電腦專用網路管理制度擴展閱讀]
第四條 任何單位和個人不得利用國際聯網危害國家安全、泄露國家秘密,不得侵犯國家的、社會的、集體的利益和公民的合法權益,不得從事違法犯罪活動。
第五條 任何單位和個人不得利用國際聯網製作、復制、查閱和傳播下列信息:
(一)煽動抗拒、破壞憲法和法律、行政法規實施的;
(二)煽動顛覆國家政權,推翻社會主義制度的;
(三)煽動分裂國家、破壞國家統一的;
(四)煽動民族仇恨、民族歧視,破壞民族團結的;
(五)捏造或者歪曲事實,散布謠言,擾亂社會秩序的;
(六)宣揚封建迷信、淫穢、色情、賭博、暴力、兇殺、恐怖,教唆犯罪的;
(七)公然侮辱他人或者捏造事實誹謗他人的;
(八)損害國家機關信譽的;
(九)其他違反憲法和法律、行政法規的。
第六條 任何單位和個人不得從事下列危害計算機信息網路安全的活動:
(一)未經允許,進入計算機信息網路或者使用計算機信息網路資源的;
(二)未經允許,對計算機信息網路功能進行刪除、修改或者增加的;
(三)未經允許,對計算機信息網路中存儲、處理或者傳輸的數據和應用程序進行刪除、修改或者增加的;
(四)故意製作、傳播計算機病毒等破壞性程序的;
(五)其它危害計算機信息網路安全的。
第七條 用戶的通信自由和通信秘密受法律保護。任何單位和個人不得違反法律規定,利用國際聯網侵犯用戶的通信自由和通信秘密。
第二章 安全保護責任
第八條 從事國際聯網業務的單位和個人應當接受公安機關的安全監督、檢查和指導,如實向公安機關提供有關安全保護的信息、資料及數據文件,協助公安機關查處通過國際聯網的計算機信息網路的違法犯罪行為。
第九條 國際出口信道提供單位、互聯單位的主管部門或者主管單位,應當依照法律和國家有關規定負責國際出入口信道、所屬互聯網路的安全保護管理工作。
第十條 互聯單位、接入單位及使用計算機信息網路國際聯網的法人和其他組織應當履行下列安全保護職責:
(一)負責本網路的安全保護管理工作,建立健全安全保護管理制度;
(二)落實安全保護技術措施,保障本網路的運行安全和信息安全;
(三)負責對本網路用戶的安全教育和培訓;
(四)對委託發布信息的單位和個人進行登記,並對所提供的信息內容按照本辦法第五條進行審核;
(五)建立計算機信息網路電子公告系統的用戶登記和信息管理制度;
(六)發現有本辦法第四條、第五條、第六條、第七條所列情形之一的,應當保留有關原始記錄,並在二十四小時內向當地公安機關報告;
(七)按照國家有關規定,刪除本網路中含有本辦法第五條內容的地址、目錄或者關閉伺服器。
第十一條 用戶在接入單位辦理入網手續時,應當填寫用戶備案表。備案表由公安部監制。
第十二條 互聯單位、接入單位、使用計算機信息網路國際聯網的法人和其他組織(包括跨省、自治區、直轄市聯網的單位和所屬的分支機構),應當自網路正式聯通之日起三十日內,到所在地的省、自治區、直轄市人民政府公安機關指定的受理機關辦理備案手續。
前款所列單位應當負責將接入本網路的接入單位和用戶情況報當地公安機關備案,並及時報告本網路中接入單位和用戶的變更情況。
第十三條 使用公用帳號的注冊者應當加強對公用帳號的管理,建立帳號使用登記制度。用戶帳號不得轉借、轉讓
第十四條 涉及國家事務、經濟建設、國防建設、尖端科學技術等重要領域的單位辦理備案手續時,應當出具其行政主管部門的審批證明。
前款所列單位的計算機信息網路與國際聯網,應當採取相應安全保護措施。
第三章 安全監督
第十五條 省、自治區、直轄市公安廳(局),地(市)、縣(市)公安局,應當有相應機構負責國際聯網的安全保護管理工作。
第十六條 公安機關計算機管理監察機構應當掌握互聯單位、接入單位和用戶的備案情況,建立備案檔案,進行備案統計,並按照國家有關規定逐級上報。
第十七條 公安機關計算機管理監察機構應當督促互聯單位、接入單位及有關用戶建立健全安全保護管理制度,監督、檢查網路安全保護管理以及技術措施的落實情況。
公安機關計算機管理監察機構在組織安全檢查時,有關單位應當派人參加。公安機關計算機管理監察機構對安全檢查發現的問題,應當提出改進意見,做出詳細記錄,存檔備查。
第十八條 公安機關計算機管理監察機構發現含有本辦法第五條所列內容的地址、目錄或者伺服器時,應當通知有關單位關閉或者刪除。
第十九條 公安機關計算機管理監察機構應當負責追蹤和查處通過計算機信息網路的違法行為和針對計算機信息網路的犯罪案件,對違反本辦法第四條、第七條規定的違法犯罪行為,應當按照國家有關規定移送有關部門或者司法機關處理。
第四章 法律責任
第二十條 違反法律、行政法規,有本辦法第五條、第六條所列行為之一的,由公安機關給予警告,有違法所得的,沒收違法所得,對個人可以並處五千元以下的罰款,對單位可以並處一萬五千元以下的罰款;情節嚴重的,並可以給予六個月以內停止聯網、停機整頓的處罰,必要時可以建議原發證、審批機構吊銷經營許可證或者取消聯網資格;構成違反治安管理行為的,依照治安管理處罰條例的規定處罰;構成犯罪的,依法追究刑事責任。
第二十一條 有下列行為之一的,由公安機關責令限期改正,給予警告,有違法所得的,沒收違法所得;在規定的限制內未改正,對單位的主管負責人員和其他直接責任人員可以並處五千元以下的罰款,對單位可以並處一萬五千元以下的罰款;情節嚴重的,並可以給予六個月以內的停止聯網、停機整頓的處罰,必要時可以建議原發證、審批機構吊銷經營許可證或者取消聯網資格。
(一)未建立安全保護管理制度的;
(二)未採取安全技術保護措施的;
(三)未對網路用戶進行安全教育和培訓的;
(四)未提供安全保護管理所需信息、資料及數據文件,或者所提供內容不真實的;
(五)對委託其發布的信息內容未進行審核或者對委託單位和個人未進行登記的;
(六)未建立電子公告系統的用戶登記和信息管理制度的;
(七)未按照國家有關規定,刪除網路地址、目錄或者關閉伺服器的;
(八)未建立公用帳號使用登記制度的;
(九)轉借、轉讓用戶帳號的。
第二十二條 違反本辦法第四條、第七條規定的,依照有關法律、法規予以處罰。
第二十三條 違反本辦法第十一條、第十二條規定,不履行備案職責的,由公安機關給予警告或者停機整頓不超過六個月的處罰。
第五章 附則
第二十四條 與香港特別行政區和台灣、澳門地區聯網的計算機信息網路的安全保護管理,參照本辦法執行。
第二十五條 本辦法自發布之日起施行。