網路安全管理機構和制度 網路安全管理機構和規章制度是網路安全的組織與制度保障。網路安全管理的制度包括人事資源管理、資產物業管理、教育培訓、資格認證、人事考核鑒定製度、動態運行機制、日常工作規范、崗位責任制度等。建立健全網路安全管理機構和各項規章制度,需要做好以下幾個方面。 1.完善管理機構和崗位責任制 計算機網路系統的安全涉及整個系統和機構的安全、效益及聲譽。系統安全保密工作最好由單位主要領導負責,必要時設置專門機構,如安全管理中心SOC等,協助主要領導管理。重要單位、要害部門的安全保密工作分別由安全、保密、保衛和技術部門分工負責。所有領導機構、重要計算機系統的安全組織機構,包括安全審查機構、安全決策機構、安全管理機構,都要建立和健全各項規章制度。 完善專門的安全防範組織和人員。各單位須建立相應的計算機信息系統安全委員會、安全小組、安全員。安全組織成員應由主管領導、公安保衛、信息中心、人事、審計等部門的工作人員組成,必要時可聘請相關部門的專家組成。安全組織也可成立專門的獨立、認證機構。對安全組織的成立、成員的變動等應定期向公安計算機安全監察部門報告。對計算機信息系統中發生的案件,應當在規定時間內向當地區(縣)級及以上公安機關報告,並受公安機關對計算機有害數據防治工作的監督、檢查和指導。 制定各類人員的崗位責任制,嚴格紀律、管理和分工的原則,不準串崗、兼崗,嚴禁程序設計師同時兼任系統操作員,嚴格禁止系統管理員、終端操作員和系統設計人員混崗。 專職安全管理人員具體負責本系統區域內安全策略的實施,保證安全策略的長期有效:負責軟硬體的安裝維護、日常操作監視,應急條件下安全措施的恢復和風險分析等;負責整個系統的安全,對整個系統的授權、修改、特權、口令、違章報告、報警記錄處理、控制台日誌審閱負責,遇到重大問題不能解決時要及時向主管領導報告。 安全審計人員監視系統運行情況,收集對系統資源的各種非法訪問事件,並對非法事件進行記錄、分析和處理。必要時將審計事件及時上報主管部門。 保安人員負責非技術性常規安全工作,如系統周邊的警衛、辦公安全、出入門驗證等。 2.健全安全管理規章制度 建立健全完善的安全管理規章制度,並認真貫徹落實非常重要。常用的網路安全管理規章制度包括以下7個方面: 1)系統運行維護管理制度。包括設備管理維護制度、軟體維護制度、用戶管理制度、密鑰管理制度、出入門衛管理值班制度、各種操作規程及守則、各種行政領導部門的定期檢查或監督制度。機要重地的機房應規定雙人進出及不準單人在機房操作計算機的制度。機房門加雙鎖,保證兩把鑰匙同時使用才能打開機房。信息處理機要專機專用,不允許兼作其他用途。終端操作員因故離開終端必須退出登錄畫面,避免其他人員非法使用。 2)計算機處理控制管理制度。包括編制及控制數據處理流程、程序軟體和數據的管理、拷貝移植和存儲介質的管理,文件檔案日誌的標准化和通信網路系統的管理。 3)文檔資料管理。各種憑證、單據、賬簿、報表和文字資科,必須妥善保管和嚴格控制;交叉復核記賬;各類人員所掌握的資料要與其職責一致,如終端操作員只能閱讀終端操作規程、手冊,只有系統管理員才能使用系統手冊。 4)操作及管理人員的管理制度。建立健全各種相關人員的管理制度,主要包括: ① 指定具體使用和操作的計算機或伺服器,明確工作職責、許可權和范圍; ② 程序員、系統管理員、操作員崗位分離且不混崗; ③ 禁止在系統運行的機器上做與工作無關的操作; ④ 不越權運行程序,不查閱無關參數; ⑤ 當系統出現操作異常時應立即報告; ⑥ 建立和完善工程技術人員的管理制度; ⑦ 當相關人員調離時,應採取相應的安全管理措施。如人員調離的時馬上收回鑰匙、移交工作、更換口令、取消賬號,並向被調離的工作人員申明其保密義務。 5) 機房安全管理規章制度。建立健全的機房管理規章制度,經常對有關人員進行安全教育與培訓,定期或隨機地進行安全檢查。機房管理規章制度主要包括:機房門衛管理、機房安全工作、機房衛生工作、機房操作管理等。 6)其他的重要管理制度。主要包括:系統軟體與應用軟體管理制度、數據管理制度、密碼口令管理制度、網路通信安全管理制度、病毒的防治管理制度、實行安全等級保護制度、實行網路電子公告系統的用戶登記和信息管理制度、對外交流維護管理制度等。 7)風險分析及安全培訓 ① 定期進行風險分析,制定意外災難應急恢復計劃和方案。如關鍵技術人員的多種聯絡方法、備份數據的取得、系統重建的組織。 ② 建立安全考核培訓制度。除了應當對關鍵崗位的人員和新員工進行考核之外,還要定期進行計算機安全方面的法律教育、職業道德教育和計算機安全技術更新等方面的教育培訓。 對於從事涉及國家安全、軍事機密、財政金融或人事檔案等重要信息的工作人員更要重視安全教育,並應挑選可靠素質好的人員擔任。 3.堅持合作交流制度 計算機網路在快速發展中,面臨嚴峻的安全問題。維護互聯網安全是全球的共識和責任,網路運營商更負有重要責任,應對此高度關注,發揮互聯網積極、正面的作用,包括對青少年在內的廣大用戶負責。各級政府也有責任為企業和消費者創造一個共享、安全的網路環境,同時也需要行業組織、企業和各利益相關方的共同努力。因此,應當大力加強與相關業務往來單位和安全機構的合作與交流,密切配合共同維護網路安全,及時獲得必要的安全管理信息和專業技術支持與更新。國內外也應當進一步加強交流與合作,拓寬網路安全國際合作渠道,建立政府、網路安全機構、行業組織及企業之間多層次、多渠道、齊抓共管的合作機制。 拓展閱讀:網路安全技術及應用(第2版)機械工業出版社 賈鐵軍主編 上海優秀教材獎
❷ 網路管理制度.
因為我不知道你公司的性質,所以只能給你提供個範本,希望可以作為參考!
一、總則:
1、目的:
一個公司的網路管理我們不但要做到「攘外」——防止外部黑客以及病毒的侵襲,還要做到「安內」——管理好公司內部人員的越權操作,所謂是「無規矩不成方圓」。為加強公司內部網路的管理工作,確保公司內部網路安全高效運行,特製定本制度。
2、適用范圍:
本公司內部計算機網路事宜均適用本制度。
3、網路管理員職責
公司網路管理設網路管理員和網路主管(由工程部經理兼任)。
網路主管的職責是:
考核網路管理員,做好網路建設和網路更新的組織工作和技術支持,制定和修訂網路管理規章制度並監督執行。
網路管理員的職責如下:
A、協助網路主管制定網路建設及網路發展規劃,確定網路安全及資源共享策略。
B、負責公用網路實體,如伺服器、交換機、集線器、防火牆、網關、配線架、網線、接插件等的維護和管理。
C、負責伺服器和系統軟體的安裝、維護、調整及更新。
D、負責網路賬號管理、資源分配、數據安全和系統安全。
E、監視網路運行,調整網路參數,調度網路資源,保持網路安全、穩定、暢通。
F、負責系統備份和網路數據備份;負責各部門電子數據資料的整理和歸檔。
G、保管網路拓撲圖、網路接線表、設備規格及配置單、網路管理記錄、網路運行記錄、網路檢修記錄等網路資料。
H、每年對本公司網路的效能和各電腦性能進行評價,提出網路結構、網路技術和網路管理的改進措施。
二、網路管理制度
1、安全管理制度
A、未經網管批准,任何人不得改變網路拓撲結構,網路設備布置,伺服器、路由器配置和網路參數。
B、任何人不得進入未經許可的計算機系統更改系統信息和用戶數據。
C、公司區域網上任何人不得利用計算機技術侵佔用戶合法利益,不得製作、復制和傳播妨害公司穩定的有關信息。
D、各部門定期對本部門計算機系統和相關業務數據進行備份以防發生故障時進行恢復。
2、帳號管理制度
A、網路賬號採用分組管理。並詳細登記:用戶姓名、部門名稱、相應軟體賬號名及口令、存取許可權、開通時間、網路資源分配情況等。申請表要經部門領導簽字後交網路管理員辦理,注銷帳號時要通知管理員。
B、網路管理員為用戶設置明碼口令,用戶可以根據自己的保密情況進行修改口令,用戶應對工作站設置開機密碼和屏保密碼。
C、用戶帳號下的數據屬於用戶私有數據,當事人具有全部存取許可權,管理員具有管理理和備份存取許可權。
D、網路管理員根據公司制度的帳號管理規則對用戶帳號執行管理,並對用戶帳號及數據的安全和保密負責。
E、網路管理員必須嚴守職業道德和職業紀律,不得將任何用戶的密碼、帳號等保密信息、個人隱私等資料泄露出去。
3、公司電腦操作人員培訓制度
A、公司中所有操作電腦的人員,都要經過電腦的上崗培訓,只有培訓合格證的人員,才可以有操作電腦的許可權,並且自己的機器都設有屏保密碼,避免別人的不合理侵入;
B、公司購買新的軟體產品或自己開發的軟體產品,安裝使用前一定要生產廠家的專家技術人員來廠進行培訓,只有經過培訓合格者,方能取得此軟體的操作許可權。
4、病毒的防治管理制度
A、任何人不得在公司的區域網上製造傳播任何計算機病毒,不得故意引入病毒。
B、網路使用者發現病毒應立即向網路管理員報告以便獲得及時處理。
C、網路伺服器的病毒防治由網路管理員負責,各部門的電腦病毒的防治由各部門指定專人負責,網路管理員可以進行指導和協助。
D、各部門應定期查毒,(周期為一周或者10天)管理員應及時升級病毒庫,並提示各部門對殺毒軟體進行在線升級。
三、本制度自頒布之日起生效。
❸ 網路安全管理制度
區域網的構建
網路安全概述
網路安全的定義
什麼是計算機網路安全,盡管現在這個詞很火,但是真正對它有個正確認識的人並不多。事實上要正確定義計算機網路安全並不容易,困難在於要形成一個足夠去全面而有效的定義。通常的感覺下,安全就是"避免冒險和危險"。在計算機科學中,安全就是防止:
未授權的使用者訪問信息
未授權而試圖破壞或更改信息
這可以重述為"安全就是一個系統保護信息和系統資源相應的機密性和完整性的能力"。注意第二個定義的范圍包括系統資源,即CPU、硬碟、程序以及其他信息。
在電信行業中,網路安全的含義包括:關鍵設備的可靠性;網路結構、路由的安全性;具有網路監控、分析和自動響應的功能;確保網路安全相關的參數正常;能夠保護電信網路的公開伺服器(如撥號接入伺服器等)以及網路數據的安全性等各個方面。其關鍵是在滿足電信網路要求,不影響網路效率的同時保障其安全性。
電信行業的具體網路應用(結合典型案例)
電信整個網路在技術上定位為以光纖為主要傳輸介質,以IP為主要通信協議。所以我們在選用安防產品時必須要達到電信網路的要求。如防火牆必須滿足各種路由協議,QOS的保證、MPLS技術的實現、速率的要求、冗餘等多種要求。這些都是電信運營商應該首先考慮的問題。電信網路是提供信道的,所以IP優化尤其重要,至少包括包括如下幾個要素:
網路結構的IP優化。網路體系結構以IP為設計基礎,體現在網路層的層次化體系結構,可以減少對傳統傳輸體系的依賴。
IP路由協議的優化。
IP包轉發的優化。適合大型、高速寬頻網路和下一代網際網路的特徵,提供高速路由查找和包轉發機制。
帶寬優化。在合理的QoS控制下,最大限度的利用光纖的帶寬。
穩定性優化。最大限度的利用光傳輸在故障恢復方面快速切換的能力,快速恢復網路連接,避免路由表顫動引起的整網震盪,提供符合高速寬頻網路要求的可靠性和穩定性。
從骨幹層網路承載能力,可靠性,QoS,擴展性,網路互聯,通信協議,網管,安全,多業務支持等方面論述某省移動互聯網工程的技術要求。
骨幹層網路承載能力
骨幹網採用的高端骨幹路由器設備可提供155M POS埠。進一步,支持密集波分復用(DWDM)技術以提供更高的帶寬。網路核心與信息匯聚點的連接速率為155M連接速率,連接全部為光纖連接。
骨幹網設備的無阻塞交換容量具備足夠的能力滿足高速埠之間的無丟包線速交換。骨幹網設備的交換模塊或介面模塊應提供足夠的緩存和擁塞控制機制,避免前向擁塞時的丟包。
可靠性和自愈能力
包括鏈路冗餘、模塊冗餘、設備冗餘、路由冗餘等要求。對某省移動互聯網工程這樣的運營級寬頻IP骨幹網路來說,考慮網路的可靠性及自愈能力是必不可少的。
鏈路冗餘。在骨幹設備之間具備可靠的線路冗餘方式。建議採用負載均衡的冗餘方式,即通常情況下兩條連接均提供數據傳輸,並互為備份。充分體現採用光纖技術的優越性,不會引起業務的瞬間質量惡化,更不會引起業務的中斷。
模塊冗餘。骨幹設備的所有模塊和環境部件應具備1+1或1:N熱備份的功能,切換時間小於3秒。所有模塊具備熱插拔的功能。系統具備99.999%以上的可用性。
設備冗餘。提供由兩台或兩台以上設備組成一個虛擬設備的能力。當其中一個設備因故障停止工作時,另一台設備自動接替其工作,並且不引起其他節點的路由表重新計算,從而提高網路的穩定性。切換時間小於3秒,以保證大部分IP應用不會出現超時錯誤。
路由冗餘。網路的結構設計應提供足夠的路由冗餘功能,在上述冗餘特性仍不能解決問題,數據流應能尋找其他路徑到達目的地址。在一個足夠復雜的網路環境中,網路連接發生變化時,路由表的收斂時間應小於30秒。
擁塞控制與服務質量保障
擁塞控制和服務質量保障(QoS)是公眾服務網的重要品質。由於接入方式、接入速率、應用方式、數據性質的豐富多樣,網路的數據流量突發是不可避免的,因此,網路對擁塞的控制和對不同性質數據流的不同處理是十分重要的。
業務分類。網路設備應支持6~8種業務分類(CoS)。當用戶終端不提供業務分類信息時,網路設備應根據用戶所在網段、應用類型、流量大小等自動對業務進行分類。
接入速率控制。接入本網路的業務應遵守其接入速率承諾。超過承諾速率的數據將被丟棄或標以最低的優先順序。
隊列機制。具有先進的隊列機制進行擁塞控制,對不同等級的業務進行不同的處理,包括時延的不同和丟包率的不同。
先期擁塞控制。當網路出現真正的擁塞時,瞬間大量的丟包會引起大量TCP數據同時重發,加劇網路擁塞的程度並引起網路的不穩定。網路設備應具備先進的技術,在網路出現擁塞前就自動採取適當的措施,進行先期擁塞控制,避免瞬間大量的丟包現象。
資源預留。對非常重要的特殊應用,應可以採用保留帶寬資源的方式保證其QoS。
埠密度擴展。設備的埠密度應能滿足網路擴容時設備間互聯的需要。
網路的擴展能力
網路的擴展能力包括設備交換容量的擴展能力、埠密度的擴展能力、骨幹帶寬的擴展,以及網路規模的擴展能力。
交換容量擴展。交換容量應具備在現有基礎上繼續擴充多容量的能力,以適應數據類業務急速膨脹的現實。
骨幹帶寬擴展。骨幹帶寬應具備高的帶寬擴展能力,以適應數據類業務急速膨脹的現實。
網路規模擴展。網路體系、路由協議的規劃和設備的CPU路由處理能力,應能滿足本網路覆蓋某省移動整個地區的需求。
與其他網路的互聯
保證與中國移動互聯網,INTERNET國內國際出口的無縫連接。
通信協議的支持
以支持TCP/IP協議為主,兼支持IPX、DECNET、APPLE-TALK等協議。提供服務營運級別的網路通信軟體和網際操作系統。
支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由協議。根據本網規模的需求,必須支持OSPF路由協議。然而,由於OSPF協議非常耗費CPU和內存,而本網路未來十分龐大復雜,必須採取合理的區域劃分和路由規劃(例如網址匯總等)來保證網路的穩定性。
支持BGP4等標準的域間路由協議,保證與其他IP網路的可靠互聯。
支持MPLS標准,便於利用MPLS開展增值業務,如VPN、TE流量工程等。
網路管理與安全體系
支持整個網路系統各種網路設備的統一網路管理。
支持故障管理、記帳管理、配置管理、性能管理和安全管理五功能。
支持系統級的管理,包括系統分析、系統規劃等;支持基於策略的管理,對策略的修改能夠立即反應到所有相關設備中。
網路設備支持多級管理許可權,支持RADIUS、TACACS+等認證機制。
對網管、認證計費等網段保證足夠的安全性。
IP增值業務的支持
技術的發展和大量用戶應用需求將誘發大量的在IP網路基礎上的新業務。因此,運營商需要一個簡單、集成化的業務平台以快速生成業務。MPLS技術正是這種便於電信運營商大規模地快速開展業務的手段。
傳送時延
帶寬成本的下降使得當今新型電信服務商在進行其網路規劃時,會以系統容量作為其主要考慮的要素。但是,有一點需要提起注意的是,IP技術本身是面向非連接的技術,其最主要的特點是,在突發狀態下易於出現擁塞,因此,即使在高帶寬的網路中,也要充分考慮端到端的網路傳送時延對於那些對時延敏感的業務的影響,如根據ITU-T的標准端到端的VoIP應用要求時延小於150ms。對於應用型實際運營網路,尤其當網路負荷增大時,如何確保時延要求更為至關重要,要確保這一點的關鍵在於採用設備對於延遲的控制能力,即其延遲能力在小負荷和大量超負荷時延遲是否都控制在敏感業務的可忍受范圍內。
RAS (Reliability, Availability, Serviceability)
RAS是運營級網路必須考慮的問題,如何提供具有99.999%的業務可用性的網路是網路規劃和設計的主要考慮。在進行網路可靠性設計時,關鍵點在於網路中不能因出現單點故障而引起全網癱瘓,特別在對於象某省移動這些的全省骨幹網而言更是如此。為此,必須從單節點設備和端到端設備提供整體解決方案。Cisco7500系列路由器具有最大的單節點可靠性,包括電源冗餘備份,控制板備份,交換矩陣備份,風扇的合理設計等功能;整體上,Cisco通過提供MPLSFRR和MPLS流量工程技術,可以保證通道級的快速保護切換,從而最大程度的保證了端到端的業務可用性。
虛擬專用網(VPN)
虛擬專用網是目前獲得廣泛應用,也是目前運營商獲得利潤的一種主要方式。除了原有的基於隧道技術,如IPSec、L2TP等來構造VPN之外,Cisco還利用新型的基於標準的MPLSVPN來構造Intrane和Extranet,並可以通過MPLSVPN技術提供Carrier'sCarrier服務。這從網路的可擴展性,可操作性等方面開拓了一條新的途徑;同時,極大地簡化了網路運營程序,從而極大地降低了運營費用。另外,採用Cisco跨多個AS及多個域內協議域的技術可使某省移動可隨著其網路的不斷增長擴展其MPLSVPN業務的實施,並可與其他運營商合作實現更廣闊的業務能力。
服務質量保證
通常的Internet排隊機制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技術不能完全滿足對時延敏感業務所要求的端到端時延指標。為此,選用MDRR/WRED技術,可以為對時延敏感業務生成單獨的優先順序隊列,保證時延要求;同時還專門對基於Multicast的應用提供了專門的隊列支持,從而從真正意義上向網上實時多媒體應用邁進一步。
根據以上對電信行業的典型應用的分析,我們認為,以上各條都是運營商最關心的問題,我們在給他們做網路安全解決方案時必須要考慮到是否滿足以上要求,不影響電信網路的正常使用,可以看到電信網路對網路安全產品的要求是非常高的。
網路安全風險分析
瞄準網路存在的安全漏洞,黑客們所製造的各類新型的風險將會不斷產生,這些風險由多種因素引起,與網路系統結構和系統的應用等因素密切相關。下面從物理安全、網路安全、系統安全、應用安全及管理安全進行分類描述:
1、物理安全風險分析
我們認為網路物理安全是整個網路系統安全的前提。物理安全的風險主要有:
地震、水災、火災等環境事故造成整個系統毀滅
電源故障造成設備斷電以至操作系統引導失敗或資料庫信息丟失
電磁輻射可能造成數據信息被竊取或偷閱
不能保證幾個不同機密程度網路的物理隔離
2、網路安全風險分析
內部網路與外部網路間如果在沒有採取一定的安全防護措施,內部網路容易遭到來自外網的攻擊。包括來自internet上的風險和下級單位的風險。
內部局網不同部門或用戶之間如果沒有採用相應一些訪問控制,也可能造成信息泄漏或非法攻擊。據調查統計,已發生的網路安全事件中,70%的攻擊是來自內部。因此內部網的安全風險更嚴重。內部員工對自身企業網路結構、應用比較熟悉,自已攻擊或泄露重要信息內外勾結,都將可能成為導致系統受攻擊的最致命安全威脅。
3、系統的安全風險分析
所謂系統安全通常是指網路操作系統、應用系統的安全。目前的操作系統或應用系統無論是Windows還是其它任何商用UNIX操作系統以及其它廠商開發的應用系統,其開發廠商必然有其Back-Door。而且系統本身必定存在安全漏洞。這些"後門"或安全漏洞都將存在重大安全隱患。因此應正確估價自己的網路風險並根據自己的網路風險大小作出相應的安全解決方案。
4、應用的安全風險分析
應用系統的安全涉及很多方面。應用系統是動態的、不斷變化的。應用的安全性也是動態的。比如新增了一個新的應用程序,肯定會出現新的安全漏洞,必須在安全策略上做一些調整,不斷完善。
4.1 公開伺服器應用
電信省中心負責全省的匯接、網路管理、業務管理和信息服務,所以設備較多包括全省用戶管理、計費伺服器、認證伺服器、安全伺服器、網管伺服器、DNS伺服器等公開伺服器對外網提供瀏覽、查錄、下載等服務。既然外部用戶可以正常訪問這些公開伺服器,如果沒有採取一些訪問控制,惡意入侵者就可能利用這些公開伺服器存在的安全漏洞(開放的其它協議、埠號等)控制這些伺服器,甚至利用公開伺服器網路作橋梁入侵到內部區域網,盜取或破壞重要信息。這些伺服器上記錄的數據都是非常重要的,完成計費、認證等功能,他們的安全性應得到100%的保證。
4.2 病毒傳播
網路是病毒傳播的最好、最快的途徑之一。病毒程序可以通過網上下載、電子郵件、使用盜版光碟或軟盤、人為投放等傳播途徑潛入內部網。網路中一旦有一台主機受病毒感染,則病毒程序就完全可能在極短的時間內迅速擴散,傳播到網路上的所有主機,有些病毒會在你的系統中自動打包一些文件自動從發件箱中發出。可能造成信息泄漏、文件丟失、機器死機等不安全因素。
4.3信息存儲
由於天災或其它意外事故,資料庫伺服器造到破壞,如果沒有採用相應的安全備份與恢復系統,則可能造成數據丟失後果,至少可能造成長時間的中斷服務。
4.4 管理的安全風險分析
管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。
比如一些員工或管理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應制度來約束。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。
建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是管理制度和技術解決方案的結合。
安全需求分析
1、物理安全需求
針對重要信息可能通過電磁輻射或線路干擾等泄漏。需要對存放絕密信息的機房進行必要的設計,如構建屏蔽室。採用輻射干擾機,防止電磁輻射泄漏機密信息。對存有重要資料庫且有實時性服務要求的伺服器必須採用UPS不間斷穩壓電源,且資料庫伺服器採用雙機熱備份,數據遷移等方式保證資料庫伺服器實時對外部用戶提供服務並且能快速恢復。
2、系統安全需求
對於操作系統的安全防範可以採取如下策略:盡量採用安全性較高的網路操作系統並進行必要的安全配置、關閉一些起不常用卻存在安全隱患的應用、對一些關鍵文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用許可權進行嚴格限制、加強口令字的使用、及時給系統打補丁、系統內部的相互調用不對外公開。
應用系統安全上,主要考慮身份鑒別和審計跟蹤記錄。這必須加強登錄過程的身份認證,通過設置復雜些的口令,確保用戶使用的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。充分利用操作系統和應用系統本身的日誌功能,對用戶所訪問的信息做記錄,為事後審查提供依據。我們認為採用的入侵檢測系統可以對進出網路的所有訪問進行很好的監測、響應並作記錄。
3、防火牆需求
防火牆是網路安全最基本、最經濟、最有效的手段之一。防火牆可以實現內部、外部網或不同信任域網路之間的隔離,達到有效的控制對網路訪問的作用。
3.1省中心與各下級機構的隔離與訪問控制
防火牆可以做到網路間的單向訪問需求,過濾一些不安全服務;
防火牆可以針對協議、埠號、時間、流量等條件實現安全的訪問控制。
防火牆具有很強的記錄日誌的功能,可以對您所要求的策略來記錄所有不安全的訪問行為。
3.2公開伺服器與內部其它子網的隔離與訪問控制
利用防火牆可以做到單向訪問控制的功能,僅允許內部網用戶及合法外部用戶可以通過防火牆來訪問公開伺服器,而公開伺服器不可以主動發起對內部網路的訪問,這樣,假如公開伺服器造受攻擊,內部網由於有防火牆的保護,依然是安全的。
4、加密需求
目前,網路運營商所開展的VPN業務類型一般有以下三種:
1.撥號VPN業務(VPDN)2.專線VPN業務3.MPLS的VPN業務
移動互連網路VPN業務應能為用戶提供撥號VPN、專線VPN服務,並應考慮MPLSVPN業務的支持與實現。
VPN業務一般由以下幾部分組成:
(1)業務承載網路(2)業務管理中心(3)接入系統(4)用戶系統
我們認為實現電信級的加密傳輸功能用支持VPN的路由設備實現是現階段最可行的辦法。
5、安全評估系統需求
網路系統存在安全漏洞(如安全配置不嚴密等)、操作系統安全漏洞等是黑客等入侵者攻擊屢屢得手的重要因素。並且,隨著網路的升級或新增應用服務,網路或許會出現新的安全漏洞。因此必需配備網路安全掃描系統和系統安全掃描系統檢測網路中存在的安全漏洞,並且要經常使用,對掃描結果進行分析審計,及時採取相應的措施填補系統漏洞,對網路設備等存在的不安全配置重新進行安全配置。
6、入侵檢測系統需求
在許多人看來,有了防火牆,網路就安全了,就可以高枕無憂了。其實,這是一種錯誤的認識,防火牆是實現網路安全最基本、最經濟、最有效的措施之一。防火牆可以對所有的訪問進行嚴格控制(允許、禁止、報警)。但它是靜態的,而網路安全是動態的、整體的,黑客的攻擊方法有無數,防火牆不是萬能的,不可能完全防止這些有意或無意的攻擊。必須配備入侵檢測系統,對透過防火牆的攻擊進行檢測並做相應反應(記錄、報警、阻斷)。入侵檢測系統和防火牆配合使用,這樣可以實現多重防護,構成一個整體的、完善的網路安全保護系統。
7、防病毒系統需求
針對防病毒危害性極大並且傳播極為迅速,必須配備從伺服器到單機的整套防病毒軟體,防止病毒入侵主機並擴散到全網,實現全網的病毒安全防護。並且由於新病毒的出現比較快,所以要求防病毒系統的病毒代碼庫的更新周期必須比較短。
8、數據備份系統
安全不是絕對的,沒有哪種產品的可以做到百分之百的安全,但我們的許多數據需要絕對的保護。最安全的、最保險的方法是對重要數據信息進行安全備份,通過網路備份與災難恢復系統進行定時自動備份數據信息到本地或遠程的磁帶上,並把磁帶與機房隔離保存於安全位置。如果遇到系統來重受損時,可以利用災難恢復系統進行快速恢復。
9、安全管理體制需求
安全體系的建立和維護需要有良好的管理制度和很高的安全意識來保障。安全意識可以通過安全常識培訓來提高,行為的約束只能通過嚴格的管理體制,並利用法律手段來實現。因些必須在電信部門系統內根據自身的應用與安全需求,制定安全管理制度並嚴格按執行,並通過安全知識及法律常識的培訓,加強整體員工的自身安全意識及防範外部入侵的安全技術。
安全目標
通過以上對網路安全風險分析及需求分析,再根據需求配備相應安全設備,採用上述方案,我們認為一個電信網路應該達到如下的安全目標:
建立一套完整可行的網路安全與網路管理策略並加強培訓,提高整體人員的安全意識及反黑技術。
利用防火牆實現內外網或不信任域之間的隔離與訪問控制並作日誌;
通過防火牆的一次性口令認證機制,實現遠程用戶對內部網訪問的細粒度訪問控制;
通過入侵檢測系統全面監視進出網路的所有訪問行為,及時發現和拒絕不安全的操作和黑客攻擊行為並對攻擊行為作日誌;
通過網路及系統的安全掃描系統檢測網路安全漏洞,減少可能被黑客利用的不安全因素;
利用全網的防病毒系統軟體,保證網路和主機不被病毒的侵害;
備份與災難恢復---強化系統備份,實現系統快速恢復;
通過安全服務提高整個網路系統的安全性。
❹ 上網管理制度
上網管理制度
為維護正常工作秩序,保障計算機網路安全,特製定本規章制度:
一、禁止利用計算機網路從事國家法律法規明令禁止的一切活動。
二、禁止查看和下載國家法律法規明令禁止傳播的一切信息。對網路傳播的各類新聞要注意甄別,未經正式報道的禁止去公共場合談論。
三、未經單位領導批准,禁止上網發布與單位相關的一切信息。
四、工作人員使用的計算機實行責任人制度,不得將計算機交由外人使用。
五、工作時間內所有工作人員禁止打游戲、聊天、看錄像和聽音樂,且前台工作人員工作時間內禁止上網。
六、市勞動就業管理處將不定期進行檢查,發現違反上述規定,將及時通報給相關單位領導,按相關規定進行處罰。
七、所有工作人員應加強網路知識的學習,增強信息安全保密意識,無法識別的信息不要下載,無法確定安全的操作,慎重進行,以防被病毒、「黑客」入侵或對單位和自身造成不良影響及危害。
八、本制度解釋權歸市勞動就業管理處;本制度中「上網」是指訪問國際互聯網,非內部區域網。
九、本制度自印發之日起執行。
❺ 企業的網路部管理制度怎麼弄
我們公司的網路部成立時間不久,當初是由天諾學院幫我們組建的,部門架構、管理制度、崗位配置、人員培訓什麼的,都是他們一手包辦的,對我們來說真的是省心省時省力。
❻ windows如何查看網路許可權
在賬戶中點擊屬性進行設置。
進入系統後按鍵盤上的Win和R組合鍵即可打開運行。輸入netplwiz點擊確定。選擇需要添加許可權的賬戶再點擊屬性。打開組成員選項卡選擇管理員。點擊確定設置完畢。
網路許可權管理制度目的為了提高各部門人員工作效率,充分有效的利用公司網路資源,保障公司網路系統正常安全,可靠地運行,保證公司日常辦公的順利進行。
❼ 網路安全等級保護制度
網路安全等級保護制度源於1994年國務院制定的《計算機信息系統安全保護條例》確立的信息安全等級保護制度,《網路安全法》明確了將等級保護制度上升為法律,規定了網路運營者的義務。網路運營者應當按照網路安全等級保護制度的要求,履行安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改。第一,安全管理:網路運營者需在企業內部明確網路安全的責任,並通過完善的規章制度、操作流程為網路安全提供製度保障;第二,技術層面:網路運營者應採取各種事前預防、事中響應、事後跟進的技術手段,應對網路攻擊,降低網路安全的風險。值得注意的是,網路日誌的保存期限已明確要求不低於六個月;第三,數據安全方面:網路運營者需對重要數據進行備份、加密,以此來保障數據的可用性、保密性。今後,如何根據自身實際情況建立有效的安全管理體系、如何在技術層面選擇合理的技術解決方案、如何加強自身的數據保護能力,都將成為網路運營者所重點關注的問題。
❽ 網路安全管理制度求指導!
1. 建立健全計算機信息網路電子公告系統的用戶登記和信息管理制度;
2. 組織網路管理員學習《計算機信息網路國際聯網安全保護管理辦法》,提高網路安全員的警惕性。
3. 負責對本網路用戶進行安全教育和培訓。
4. 建立電子公告系統的網路安全管理制度和考核制度,加強對電子公告系統的審核管理工作,杜絕BBS上出現違犯《計算機信息網路國際聯網安全保護管理辦法》的內容。
1. 對版主的聘用本著認真慎重的態度、認真核實版主身份,做好版主聘用記錄。
2. 對各版聘用版主實行有針對性的網路安全教育,落實版主職責,提高版主的責任感。
3. 版主負責檢查各版信息內容,如發現違反《計算機信息網路國際互聯網安全保護管理辦法》即時予以刪除,情節嚴重者,做好原始記錄,報告網路管理員解決,由管理員向公安機關計算機管理監察機構報告。
4. 網路管理員負責對各版版主進行績效管理考核,如發現不能正常履行版主職責者,將予以警告,嚴重者予以解聘。
5. 在版主負責欄目中發現重大問題未得到及時解決者,即時對版主予以解聘。
6. 加強網路管理員職責,配合各版版主的工作,共同維護電子公告板的信息安全。
1. 檢查時嚴格按照《計算機信息網路國際互聯網安全保護管理辦法》、《網路安全管理制度》及《信息審核管理制度》的標准執行。
2. 如發現違犯《計算機信息網路國際互聯網安全保護管理辦法》的言論及信息,即時予以刪除,情節嚴重者保留有關原始記錄,並在二十四小時內向當地公安機關報告。
3. 負責對本網路用戶進行安全教育和培訓,網路管理員加強對《計算機信息網路國際互聯網安全保護管理辦法》的學習,進一步提高對網路信息安全維護的警惕性
請參考!!!
❾ 誰有辦公室計算機網路管理制度
計算機網路安全管理制度
一、計算機信息系統的安全保護,應當保障計算機及其相關的配套設備、設施的安全,保障運行環境的安全,保障信息的安全,保障計算機功能的正常發揮,以維護計算機信息系統的穩定運行。
二、計算機管理人員應當採取適宜檔案工作的計算機病毒安全技術防治措施,確保檔案資料的完整和准確。
三、計算機管理人員應當按時檢測和清除計算機病毒。
四、區域網(局內辦公網、檔案數字化辦公網及其它內網)內計算機,實現與外網的物理隔離,且不得聯入互聯網。
五、檔案館工作人員在從計算機信息網路中下載數據、程序或者購買、維修、借入計算機設備時,應當進行計算機病毒檢測。
六、檔案館工作人員對因計算機病毒引起的計算機信息系統的程序和檔案數據的破壞,要及時採取相應的維護措施,並且向有關領導匯報。
七、對重要的館藏檔案數據應當進行備份;需要保密的檔案應當進行保密,並對其實施必要的隔離措施。
八、非本館工作人員不得使用在本館區域網內的計算機,若工作需要,須經有關領導批准。
九、嚴格遵守保密規定,涉密計算機不能接入互聯網。
❿ 公司網路管理制度
為了有效、充分發揮和利用公司網路資源,保障公司網路系統正常、安全、可靠地運行,保證公司日常辦公的順利進行,規范公司網路建設工作,建立信息網路系統,發揮計算機網路的作用,提高辦公效率,改善管理方法,提高管理水平。特製定本制度: 一,機房管理 1機房的日常管理、維護工作由信息工程部人員專職負責。 2機房內各種設備的技術檔案,由信息工程部人員妥善保管。 3機房需保持環境清潔衛生,設備整齊有序。由信息工程部人員每周對設備進行一次維護保養。 4未經信息工程部人員許可,非機房工作人員不得隨意進出機房。 5 為保證機房設備運轉,未經信息工程部人員允許,不得改動或移動機房內的電源、機櫃、伺服器、交換機、收發器、雙絞線等。 6未經信息工程部人員授權,嚴禁他人開關、操作伺服器、交換機等各種網路設備。 7未經信息工程部人員批准,不能帶外來人員參觀機房設備,禁止在伺服器上演示、查詢信息,收、發E-mail等。 二,電腦辦公網路管理 1 電腦及其配件的購置、維修、使用 1.1部門需要購買計算機及其備品配件的,先由申請部門的主管填寫請購單,相應的配置型號由信息工程部審核後報公司采購部購買。 1.2電腦及外設需外出維修的,必須填寫申請單經管理部經理同意方可,如設備未出保修期,請申請報修的部門同時提供產品保修證書。 1.3電腦安裝調試正常使用後,各部門必須指定專人負責電腦及其外設,並由信息工程部人員備案。 1.4各部門人員均不得擅自拆裝電腦、外設和更換部件,確實需要打開機箱的,應通知信息工程部人員進行處理。 1.5嚴禁任何部門和個人上班期間使用公司電腦、網路做與工作無關的事情,如打游戲、下載等,信息工程部人員每周抽查一次,並將檢查結果報管理部經理。 1.6各部門的電腦使用者負責自己電腦及外設的清潔工作,信息工程部不定期檢查,檢查結果報管理部經理。 1.7部門人員調動或離職,部門主管應通知信息工程部對離職人員的電腦進行檢查登記、備案,信息工程部有權回收閑置的計算機重新分配,避免重復購買。 1.8如因工作需要為中層領導購買筆記本等高檔計算機設備,需填寫申請單並報公司總經理批准。 2 公司網路的接入、使用、維護 2.1公司內外網路的建設由信息工程部統一規劃。禁止任何部門擅自連接網線。 2.2公司的區域網對全公司開放,由信息工程部負責公司區域網的連通和許可權設置。 2.3為保證工作效率和公司網路的安全,公司的互聯網,各部門主管可以開通,其餘人員如有工作需要上網的,需填寫申請單經過部門主管簽字同意後方可開通互聯網許可權。 2.4確有需要查詢或下載資料的部門,也可由信息工程部在一天內給予協助辦理。 2.5對現有互聯網用戶,信息工程部將不定期檢查上網記錄,如其一個月的上網記錄中半數的網站與其工作無關,將禁止其使用互聯網。 2.6對於接入互聯網的用戶,禁止工作時間瀏覽與工作無關的網站,禁止在任何時間瀏覽不健康的網站,禁止下載、安裝具有破壞性的程序或代碼。 2.7嚴禁使用公司網路搞迷信和邪教活動,禁止將公司保密信息上網傳播。 2.8禁止利用互聯網路進行國家法律法規所禁止的各項內容。 2.9網路出現故障,及時報信息工程部處理。嚴禁任何部門和個人擅自更改IP地址。 2.10禁止任何人擅自修改機器設置和更改上網埠。 2.11禁止外來人員未經許可使用公司電腦、網路。 3計算機軟體的購置、安裝、維護 3.1計算機的操作系統,必須由信息工程部統一安裝。 3.2應用軟體的安裝(除應用軟體公司上門安裝除外),需由使用部門申報信息工程部,禁止各部門擅自安裝應用軟體。 3.3禁止任何部門在計算機中安裝娛樂性的軟體和游戲軟體。 3.4禁止任何部門和個人安裝、傳播染有病毒的軟體和文件。 3.5 禁止任何人在計算機上安裝黑客軟體和利用黑客程序對他人的計算機和伺服器進行攻擊、破壞。 3.6需購買軟體或升級現有信息系統的必須填寫申請報管理部經理或總經理審批後由信息工程部根據其實際工作情況編報軟體購置計劃。並負責對軟體安裝、測試。 3.7對於公司購買的軟體和隨機附帶的驅動程序光碟,由信息工程部統一管理。 三,電腦外設、列印機及耗材管理 1列印機等設備的使用與維護 1.1 列印機按照區域劃分使用,正常使用情況下,只可使用本部門或由信息工程部指定的列印機。 1.2 計算機、列印機等設備出現故障,應及時通知信息工程部進行處理,禁止擅自拆卸設備。 1.3因人為原因造成的設備故障,必須出具故障報告,指明直接責任人。 1.4需更換或者報廢的計算機、列印機,由使用部門主管填寫更換或報廢申請,經副總簽字確認後交信息工程部,經確認屬實後,由信息工程部統一處理。 2耗材的領用、回收、處理 2.1領用計算機耗材時,必須把舊耗材交五金倉庫統一處理,以舊換新,禁止隨意丟棄廢舊耗材,污染環境。 2.2各部門領用計算機耗材需由指定人員負責。 2.3需要將重要資料刻成光碟存放的,報信息工程部負責執行,信息工程部對光碟的使用有監督權。 四,信息的安全保密 1.涉及公司秘密的信息、違反黨紀國法的信息、有損公司利益和形象的信息、個人隱私的信息、色情信息、有礙社會治安的信息等,均不得在公司內部辦公網路中存儲、處理、傳遞。 2. 未經信息工程部人員同意,各部門不得允許非本部門人員利用本部門電腦訪問公司網路,查詢公司資料。 3. 任何部門和個人不得盜用其他部門帳號、密碼、IP地址。 4.其他的信息保密工作執行公司相關保密制度中的規定。