❶ 消防安全系統檢查評估【如何評估網路系統的安全】
網路系統的安全程度同樣符合木桶原理,即最終的安全性取決於網路中最弱的一個環節。本文系統地對網路架構的各個安全點進行了分析,同培空時針對性地介紹了降低這些安全點風險的方案和措施。
各種網路安全事故頻發使得各個組織對信息安全的重視程度逐漸提高,同時各種專門提供網路安全服務的企業也應運而生。然而,目前大多安全服務都是以主機的安全評估、系統加固、應急響應、應用安全防護、管理層面的安全策略體系制訂、應用安全防護、安全產品集成等為主,對於網路架構的安全評估卻很少。綜觀近幾年來互連網上不斷出現的病毒蠕蟲感染等安全事件,不少是由於對網路架構安全的忽視導致了大范圍的傳播和影響。2003年的27號文件――《國家信息化領導小組關於加強信息安全保障的文件》下發後,對信息系統安全域劃分、等級保護、信息安全風險評估、等級保障等需求愈來愈迫切,而做好安全域劃分的關鍵就是對網路架構安全的正確分析。
信息系統的網路架構安全分析是通過對整個組織的網路體系進行深入調研,以國際安全標准和技術框架為指導,全面地對網路架構、網路邊界、網路協議、網路流量、網路QoS、網路建設的規范性、網路設備安全、網路管理等多個方面進行深入分析。
網路架構分析
網路架構分析的主要內容包括根據IATF技術框架分析網路設計是否層次分明,是否採用了核心層、匯聚層、接入層等劃分原則的網路架構(劃分不規范不利於網路優化和調整); 網路邊界是否清晰,是否符合IATF的網路基礎設施、邊界/外部連接、計算環境、支撐基礎設施的深度防禦原則(邊界不清晰不便於安全控制)。應考慮的安全點主要有:
1. 網路架構設計應符合層次分明、分級管理、統一規劃的原則,應迅悶便於以後網路整體規劃和改造。
2. 根據組織實際情況進行區間劃分,Internet、Intranet和Extranet之間以及它們內部各區域之間結構必須使網路應有的性能得到充分發揮。
3. 根據各部門的工作職能、重要性、所涉及信息等級等因素劃分不同的子網或網段。
4. 網路規劃應考慮把核心網路設備的處理任務分散到邊緣設備,使其能將主要的處理能力放在對數據的轉發或處理上。
5. 實體的訪問許可權通常與其真實身份相關,身份不同,工作的內容、性質、所在的部門就不同,因此所應關注的網路操作也不同,授予的許可權也就不同。
6. 網路前期建設方案、網路拓撲結構圖應和實際的網路結構一致; 所有網路設備(包括交換機、路由器、防火牆、IDS以及其他網路設備)應由組織統一規劃部署,並應符合實際需求。
7. 應充分考慮Internet接入的問題,防止出現多Internet接入點,同時限制接入用戶的訪問數量。
8. 備份也是需要考慮的重要因素,對廣域網設備、區域網設備、廣域網鏈路、區域網鏈路採用物理上的備份和採取冗餘協議,防止出現單點故障。
網路邊界分析
邊界保護不僅存在於組織內部網路與外部網路之間,而且也存在於同一組織內部網路中,特別是不同級別的子網之間邊界。有效的邊界防護技術措施主要包括網路訪問控制、入侵防範、網關防病毒、信息過濾、網路隔離部件、邊界完整性檢查,以及對於遠程用戶的標識與鑒別/訪問控制。邊界劃分還應考慮關鍵業務系統和非關鍵業務系統之間是否進行了分離,分離後各業務區域之間的邏輯控制是否合理,業務系統配昌瞎之間的交疊不但影響網路的性能還會給網路帶來安全上的隱患。應考慮的安全點主要有:
1. Internet、Intranet和Extranet之間及它們內部各VLAN或區域之間邊界劃分是否合理; 在網路節點(如路由器、交換機、防火牆等設備)互連互通應根據實際需求進行嚴格控制; 驗證設備當前配置的有效策略是否符合組織確定的安全策略。
2. 內網中的安全區域劃分和訪問控制要合理,各VLAN之間的訪問控制要嚴格,不嚴格就會越權訪問。
3. 可檢查網路系統現有的身份鑒別、路由器的訪問控制、防火牆的訪問控制、NAT等策略配置的安全性; 防止非法數據的流入; 對內防止敏感數據(涉密或重要網段數據)的流出。
4. 防火牆是否劃分DMZ區域; 是否配置登錄配置的安全參數。例如: 最大鑒別失敗次數、最大審計存儲容量等數據。
5. 網路隔離部件上的訪問通道應該遵循「默認全部關閉,按需求開通的原則」; 拒絕訪問除明確許可以外的任何一種服務,也就是拒絕一切未經特許的服務。
6. 實現基於源和目的的IP地址、源和目的端 口號 、傳輸層協議的出入介面的訪問控制。對外服務採用用戶名、IP、MAC 等綁定,並限制變換的MAC地址數量,用以防止會話劫持、中間人攻擊。
7. 對於應用層過濾,應設置禁止訪問 Java Applet、ActiveX等以降低威脅。
8. 採用業界先進的安全技術對關鍵業務系統和非關鍵業務系統進行邏輯隔離,保證各個業務系統間的安全性和高效性,例如: 採用MPLS-VPN對各業務系統間邏輯進行劃分並進行互訪控制。
9. 必要時對涉密網路系統進行物理隔離; 實現VPN傳輸系統; 對重要網路和伺服器實施動態口令認證; 進行安全域的劃分,針對不同的區域的重要程度,有重點、分期進行安全防護,逐步從核心網路向網路邊緣延伸。例如,網路可以分成三個區域: 信任域、非信任域和隔離區域。信任域和隔離區域進行重點保護,對於非信任域,可根據不同業務系統的重要程度進行重點保護。
10. 整體網路系統統一策略、統一升級、統一控制。
網路協議分析
深入分析組織整個網路系統的協議設計是否合理,是否存在協議設計混亂、不規范的情況,是否採用安全協議,協議的區域之間是否採用安全防護措施。協議是網路系統運行的神經,協議規劃不合理就會影響整個網路系統的運行效率,甚至帶來高度隱患和風險。應考慮的安全點主要有:
1. 路由協議、路由相關的協議及交換協議應以安全的、對網路規劃和設計方便為原則,應充分考慮區域網絡的規劃、建設、擴充、性能、故障排除、安全隱患、被攻擊可能性,並應啟用加密和驗證功能。
2. 應合理設計網路路由協議和路由策略,保證網路的連通性、可達性,以及網路業務流向分布的均衡性。
3. 啟用動態路由協議的認證功能,並設置具有一定強度的密鑰,相互之間交換路由信息的路由器必須具有相同的密鑰。默認的認證密碼是明文傳輸的,建議啟用加密認證。
4. 對使用動態路由協議的路由設備設置穩定的邏輯地址,如Loopback地址,以減少路由振盪的可能性。
5. 應禁止路由器上 IP 直接廣播、ICMP重定向、Loopback數據包和多目地址數據包,保證網路路徑的正確性,防止IP源地址欺騙。如禁止非公有地址、組播地址、全網路地址和自己內部的網路地址訪問內部網路,同時禁止非內部網路中的地址訪問外部網路。
6. 重要網段應採取IP地址與MAC地址綁定措施,防止ARP欺騙。
7. 如果不需要ARP代理(ARP Proxy)服務則禁止它。
8. 應限制 SYN 包流量帶寬,控制 ICMP、TCP、UDP 的連接數。
9. ICMP協議的安全配置。對於流入的ICMP數據包,只允許Echo Reply、Destination Unreachable、Time Out及其他需要的類型。對於流出的ICMP數據包,只允許Echo及其他必需的類型。
10. SNMP協議的Community String字串長度應大於12位,並由數字、大小寫字母和特殊字元共同組成。
11. 禁用HTTP服務,不允許通過HTTP方式訪問路由器。如果不得不啟用HTTP訪問方式,則需要對其進行安全配置。
12. 對於交換機,應防止VLAN穿越攻擊。例如,所有連接用戶終端的介面都應從VLAN1中排除,將Trunk介面劃分到一個單獨的VLAN中; 為防止STP攻擊,對用戶側埠,禁止發送BPDU; 為防止VTP攻擊,應設置口令認證,口令強度應大於12位,並由數字、大小寫字母和特殊字元共同組成;盡量將交換機VTP設置為透明(Transparent)模式。
13.採用安全性較高的網路管理協議,如SNMP v3、RMON v2。
網路流量分析
流量分析系統主要從帶寬的網路流量分析、網路協議流量分析、基於網段的業務流量分析、網路異常流量分析、應用服務異常流量分析等五個方面對網路系統進行綜合流量分析。應考慮的安全點主要有:
1. 帶寬的網路流量分析。復雜的網路系統中不同的應用需佔用不同的帶寬,重要的應用是否得到了最佳的帶寬?所佔比例是多少?隊列設置和網路優化是否生效?通過基於帶寬的網路流量分析會使其更加明確。採用監控網路鏈路流量負載的工具軟體,通過SNMP協議從設備得到設備的流量信息,並將流量負載以包含PNG格式的圖形的HTML文檔方式顯示給用戶,以非常直觀的形式顯示流量負載。
2. 網路協議流量分析。對網路流量進行協議劃分,針對不同的協議進行流量監控和分析,如果某一個協議在一個時間段內出現超常流量暴漲,就有可能是攻擊流量或有蠕蟲病毒出現。例如: Cisco NetFlow V5可以根據不同的協議對網路流量進行劃分,對不同協議流量進行分別匯總。
3. 基於網段的業務流量分析。流量分析系統可以針對不同的VLAN來進行網路流量監控,大多數組織都是基於不同的業務系統通過VLAN來進行邏輯隔離的,所以可以通過流量分析系統針對不同的VLAN 來對不同的業務系統的業務流量進行監控。例如: Cisco NetFlow V5可以針對不同的VLAN進行流量監控。
4. 網路異常流量分析。異常流量分析系統支持異常流量發現和報警,能夠通過對一個時間窗內歷史數據的自動學習,獲取包括總體網路流量水平、流量波動、流量跳變等在內的多種網路流量測度,並自動建立當前流量的置信度區間作為流量異常監測的基礎。通過積極主動鑒定和防止針對網路的安全威脅,保證了服務水平協議(SLA)並且改進顧客服務, 從而為組織節約成本。
抗擊異常流量系統必須完備,網路系統數據流比較大,而且復雜,如果抗異常流量系統不完備,當網路流量異常時或遭大規模DDOS攻擊時,就很難有應對措施。
5. 應用服務異常流量分析。當應用層出現異常流量時,通過IDS&IPS的協議分析、協議識別技術可以對應用層進行深層的流量分析,並通過IPS的安全防護技術進行反擊。
網路QoS
合理的QoS配置會增加網路的可用性,保證數據的完整性和安全性,因此應對網路系統的帶寬、時延、時延抖動和分組丟失率等方面進行深入分析,進行QoS配置來優化網路系統。應考慮的安全點主要有:
1. 採用RSVP協議。RSVP使IP網路為應用提供所要求的端到端的QoS保證。
2. 採用路由匯聚。路由器把QoS需求相近的業務流看成一個大類進行匯聚,減少流量交疊,保證QoS。
3. 採用MPLSVPN技術。多協議標簽交換(MPLS)將靈活的3層IP選路和高速的2層交換技術完美地結合起來,從而彌補了傳統IP網路的許多缺陷。
4. 採用隊列技術和流量工程。隊列技術主要有隊列管理機制、隊列調度機制、CAR和流量工程。
5. QoS路由。QoS路由的主要目標是為接入的業務選擇滿足其服務質量要求的傳輸路徑,同時保證網路資源的有效利用路由選擇。
6. 應保證正常應用的連通性。保證網路和應用系統的性能不因網路設備上的策略配置而有明顯下降,特別是一些重要應用系統。
7. 通過對不同服務類型數據流的帶寬管理,保證正常服務有充足的帶寬,有效抵禦各種拒絕服務類型的攻擊。
網路的規范性
應考慮的安全點主要有:
1. IP地址規劃是否合理,IP地址規劃是否連續,在不同的業務系統採用不同的網段,便於以後網路IP調整。
2. 網路設備命名是否規范,是否有統一的命名原則,並且很容易區分各個設備的。
3. 應合理設計網路地址,應充分考慮地址的連續性管理以及業務流量分布的均衡性。
4. 網路系統建設是否規范,包括機房、線纜、配電等物理安全方面,是否採用標准材料和進行規范設計,設備和線纜是否貼有標簽。
5. 網路設備名稱應具有合理的命名體系和名稱標識,便於網管人員迅速准確識別,所有網路埠應進行充分描述和標記。
6. 應對所有網路設備進行資產登記,登記記錄上應該標明硬體型號、廠家、操作系統版本、已安裝的補丁程序號、安裝和升級的時間等內容。
7. 所有網路設備旁都必須以清晰可見的形式張貼類似聲明: 「嚴格禁止未經授權使用此網路設備。
8. 應制定網路設備用戶賬號的管理制度,對各個網路設備上擁有用戶賬號的人員、許可權以及賬號的認證和管理方式做出明確規定。對於重要網路設備應使用Radius或者TACACS+的方式實現對用戶的集中管理。
網路設備安全
對設備本身安全進行配置,並建設完備的安全保障體系,包括: 使用訪問控制、身份驗證配置; 關閉不必要的埠、服務、協議; 用戶名口令安全、許可權控制、驗證; 部署安全產品等。應考慮的安全點主要有:
1. 安全配置是否合理,路由、交換、防火、IDS等網路設備及網路安全產品的不必要的服務、埠、協議是否關閉,網路設備的安全漏洞及其脆弱的安全配置方面的優化,如路由器的安全漏洞、訪問控制設置不嚴密、數據傳輸未加密、網路邊界未完全隔離等。
2. 在網路建設完成、測試通過、投入使用前,應刪除測試用戶和口令,最小化合法用戶的許可權,最優化系統配置。
3. 在接入層交換機中,對於不需要用來進行第三層連接的埠,通過設置使其屬於相應的 VLAN,應將所有空閑交換機埠設置為 Disable,防止空閑的交換機埠被非法使用。
4. 應盡量保持防火牆規則的清晰與簡潔,並遵循「默認拒絕,特殊規則靠前,普通規則靠後,規則不重復」的原則,通過調整規則的次序進行優化。
5. 應為不同的用戶建立相應的賬號,根據對網路設備安裝、配置、升級和管理的需要為用戶設置相應的級別,並對各個級別用戶能夠使用的命令進行限制,嚴格遵循「不同許可權的人執行不同等級的命令集」。同時對網路設備中所有用戶賬號進行登記備案
6. 應制訂網路設備用戶賬號口令的管理策略,對口令的選取、組成、長度、保存、修改周期以及存儲做出規定。
7. 使用強口令認證,對於不宜定期更新的口令,如SNMP字串、VTP認證密碼、動態路由協議認證口令等,其口令強度應大於12位,並由數字、大小寫字母和特殊字元共同組成。
8. 設置網路登錄連接超時,例如,超過60秒無操作應自動退出。
9. 採用帶加密保護的遠程訪問方式,如用SSH代替Telnet。
10. 嚴格禁止非本系統管理人員直接進入網路設備進行操作,若在特殊情況下(如系統維修、升級等)需要外部人員(主要是指廠家技術工程師、非本系統技術工程師、安全管理員等)進入網路設備進行操作時,必須由本系統管理員登錄,並對操作全過程進行記錄備案。
11. 對設備進行安全配置和變更管理,並且對設備配置和變更的每一步更改,都必須進行詳細的記錄備案。
12. 安全存放路由器的配置文件,保護配置文件的備份和不被非法獲取。
13. 應立即更改相關網路設備默認的配置和策略。
14. 應充分考慮網路建設時對原有網路的影響,並制定詳細的應急計劃,避免因網路建設出現意外情況造成原有網路的癱瘓。
15. 關鍵業務數據在傳輸時應採用加密手段,以防止被監聽或數據泄漏。
16. 對網路設備本身的擴展性、性能和功能、網路負載、網路延遲、網路背板等方面應充分考慮。設備功能的有效性與部署、配置及管理密切相關,倘若功能具備卻沒有正確配置及管理,就不能發揮其應有的作用。
17. 網路安全技術體系建設主要包括安全評估、安全防護、入侵檢測、應急恢復四部分內容,要對其流程完備性進行深入分析。
18. 安全防護體系是否堅固,要分析整個網路系統中是否部署了防火牆及VPN系統、抗拒絕服務系統、漏洞掃描系統、IDS&IPS系統、流量負載均衡系統部署、防病毒網關、網路層驗證系統、動態口令認證系統,各個安全系統之間的集成是否合理。
19. 應安全存放防火牆的配置文件,專人保管,保護配置文件不被非法獲取。
20. 及時檢查入侵檢測系統廠商的規則庫升級信息,離線下載或使用廠商提供的定期升級包對規則庫進行升級。具體包括:
● 查看硬體和軟體系統的運行情況是否正常、穩定;
● 查看OS版本和補丁是否最新;
● OS是否存在已知的系統漏洞或者其他安全缺陷。
網路管理
網路管理和監控系統是整個網路安全防護手段中的重要部分,網路管理應該遵循SDLC(生命周期)的原則,從網路架構前期規劃、網路架構開發建設到網路架構運行維護、網路架構系統廢棄都應全面考慮安全問題,這樣才能夠全面分析網路系統存在的風險。應考慮的安全點主要有:
1. 網路設備網管軟體的部署和網路安全網管軟體的部署; 部署監控軟體對內部網路的狀態、網路行為和通信內容進行實時有效的監控,既包括對網路內部的計算機違規操作、惡意攻擊行為、惡意代碼傳播等現象進行有效地發現和阻斷,又包括對網路進行的安全漏洞評估。
2. 確認網路安全技術人員是否定期通過強加密通道進行遠程登錄監控網路狀況。
3. 應盡可能加強網路設備的安全管理方式,例如應使用SSH代替Telnet,使用HTTPS代替HTTP,並且限定遠程登錄的超時時間、遠程管理的用戶數量、遠程管理的終端IP地址,同時進行嚴格的身份認證和訪問許可權的授予,並在配置完後,立刻關閉此類遠程連接; 應盡可能避免使用SNMP協議進行管理。如果的確需要,應使用V3版本替代V1、V2版本,並啟用MD5等驗證功能。進行遠程管理時,應設置控制口和遠程登錄口的超時時間,讓控制口和遠程登錄口在空閑一定時間後自動斷開。
4. 及時監視、收集網路以及安全設備生產廠商公布的軟體以及補丁更新,要求下載補丁程序的站點必須是相應的官方站點,並對更新軟體或補丁進行評測,在獲得信息安全工作組的批准下,對生產環境實施軟體更新或者補丁安裝。
5. 應立即提醒信息安全工作組任何可能影響網路正常運行的漏洞,並及時評測對漏洞採取的對策,在獲得信息安全工作組的批準的情況下,對生產環境實施評測過的對策,並將整個過程記錄備案。
6. 應充分考慮設備認證、用戶認證等認證機制,以便在網路建設時採取相應的安全措施。
7. 應定期提交安全事件和相關問題的管理報告,以備管理層檢查,以及方便安全策略、預警信息的順利下發。檢測和告警信息的及時上報,保證響應流程的快速、准確而有效。
8. 系統開發建設人員在網路建設時應嚴格按照網路規劃中的設計進行實施,需要變更部分,應在專業人士的配合下,經過嚴格的變更設計方案論證方可進行。
9. 網路建設的過程中,應嚴格按照實施計劃進行,並對每一步實施,都進行詳細記錄,最終形成實施報告。
10. 網路建設完成投入使用前,應對所有組件包括設備、服務或應用進行連通性測試、性能測試、安全性測試,並做詳細記錄,最終形成測試報告。測試機構應由專業的信息安全測試機構或第三方安全咨詢機構進行。
11. 應對日常運維、監控、配置管理和變更管理在職責上進行分離,由不同的人員負責。
12. 應制訂網路設備日誌的管理制定,對於日誌功能的啟用、日誌記錄的內容、日誌的管理形式、日誌的審查分析做明確的規定。對於重要網路設備,應建立集中的日誌管理伺服器,實現對重要網路設備日誌的統一管理,以利於對網路設備日誌的審查分析。
13. 應保證各設備的系統日誌處於運行狀態,每兩周對日誌做一次全面的分析,對登錄的用戶、登錄時間、所做的配置和操作做檢查,在發現有異常的現象時應及時向信息安全工作組報告。
14. 對防火牆管理必須經過安全認證,所有的認證過程都應記錄。認證機制應綜合使用多種認證方式,如密碼認證、令牌認證、會話認證、特定IP地址認證等。
15. 應設置可以管理防火牆的IP范圍,對登錄防火牆管理界面的許可權進行嚴格限制。
16. 在防火牆和入侵檢測系統聯動的情況下,最好是手工方式啟用聯動策略,以避免因入侵檢測系統誤報造成正常訪問被阻斷。
17. 部署安全日誌審計系統。安全日誌審計是指對網路系統中的網路設備、網路流量、運行狀況等進行全面的監測、分析、評估,通過這些記錄來檢查、發現系統或用戶行為中的入侵或異常。目前的審計系統可以實現安全審計數據的輸入、查詢、統計等功能。
18. 安全審計內容包括操作系統的審計、應用系統的審計、設備審計、網路應用的審計等。操作系統的審計、應用系統的審計以及網路應用的審計等內容本文不再贅述。在此僅介紹網路設備中路由器的審計內容:操作系統軟體版本、路由器負載、登錄密碼有無遺漏,enable 密碼、telnet 地址限制、HTTP安全限制、SNMP有無安全隱患; 是否關閉無用服務; 必要的埠設置、Cisco發現協議(CDP協議); 是否已修改了預設旗標(BANNER)、日誌是否開啟、是否符合設置RPF的條件、設置防SYN攻擊、使用CAR(Control Access Rate)限制ICMP包流量; 設置SYN數據包流量控制(非核心節點)。
19. 通過檢查性審計和攻擊性審計兩種方式分別對網路系統進行全面審計。
20. 應對網路設備物理埠、CPU、內存等硬體方面的性能和功能進行監控和管理。
● 系統維護中心批准後,根據實際應用情況提出接入需求和方案,向信息安全工作組提交接入申請;
● 由申請人進行非上線實施測試,並配置其安全策略;
● 信息安全員對安全配置進行確認,檢查安全配置是否安全,若安全則進入下一步,否則重新進行配置。
21. 網路設備廢棄的安全考慮應有一套完整的流程,防止廢棄影響到網路運行的穩定。任何網路設備的廢棄都應進行記錄備案,記錄內容應包括廢棄人、廢棄時間、廢棄原因等。
❷ 2022網路安全檢查自查報告6篇
網路安全檢查自查報告1
根據南信聯發[XX]4號文件《關於開展**市電子政務網信息安全與網路管理專項檢查的通知》文件精神,我局積極組織落實,認真對照,對網路安全基礎設施建設情況、網路安全防範技術情況及網路信息安全保密管理情況進行了自查,對我局的網路信息安全建設進行了深刻的剖析,現將自查情況報告如下:
一、加強領導,成立了網路與信息安全工作領導小組
為進一步加強全局網路信息系統安全管理工作,我局成立了網路與信息系統安全保密工作領導小組,由局長任組長,下設辦公室,做到分工明確,責任具體到人。確保網路信息安全工作順利實施。
二、我局網路安全現狀
我局的統計信息自動化建設從一九九七年開始,經過不斷發展,逐漸由原來的小型區域網發展成為目前與國家局、自治區局以及縣區局實現四級互聯互通網路。網路核心採用思科7600和3600交換機,數據中心採用3com4226交換機,匯集層採用3com4226交換機、思科2924交換機和聯想天工iirit xx年都組織相關計算機安全技術培訓,計算站的同志還積極參加市信息辦及其他計算機安全技術培訓,提高了網路維護以及安全防護技能和意識,有力地保障我局統計信息網路正常運行。
四、網路安全存在的不足及整改措施
目前,我局網路安全仍然存在以下幾點不足:一是安全防範意識較為薄弱;二是病毒監控能力有待提高;三是遇到惡意攻擊、計算機病毒侵襲等突發事件處理不夠及時。
針對目前我局網路安全方面存在的不足,提出以下幾點整改辦法:
、加強我局計算機操作技術、網路安全技術方面的培訓,強化我局計算機操作人員對網路病毒、信息安全的防範意識;
2、加強我局計算站同志在計算機技術、網路技術方面的學習,不斷提高我局計算機專管人員的技術水平。
網路安蠢悔全檢查自查報告2
根據縣政府辦《關於開展20__年全縣重點領域網路與信息安全檢查行動的通知》__文件要求,現將我局開展網路與信息安全自查情況報告如下:
一、網路與信息安全自查工作組織開展情況
我局對網路信息安全檢查工作十分重視,成立了專門的領導小組,建立健全了網路安全保密責任制和有關 規章制度 ,由局辦公室統一管理,各科室負責各自的網路信息安全工作。嚴格落實有關網路信息安全保密方面的各項規定,對局所有的計算機及網路與信息安全情況進行自查,總體上看,我局網路信息安全保密的工作做得比較扎實,效果也比較好,未發現失泄密問題。
二、信息安全工作情況
1.信息系統安全方面實行領導審查簽字制度。凡上傳網站的信息,須經有關領導審查簽字後方可上傳帶兄正;並開展經常性安全檢查,主要對弱口令、防病毒軟體安裝與升級、木馬病毒檢測系統管理許可權開放情況塵悄、訪問許可權開放情況等進行監管。
2.日常管理方面切實抓好外網、網站和應用軟體管理,嚴格執行「涉密計算機不上網,上網計算機不涉密」,嚴格按照保密要求處理光碟、硬碟、U盤、移動硬碟等管理、維修和銷毀工作。
3.硬體設備使用合理,軟體設置規范,設備運行狀況良好。 我局每台終端機都安裝了防病毒軟體,系統相關設備的應用一直採取規范化管理,硬體設備的使用符合國家相關產品質量安全規定,暫未出現任何安全隱患。
4.網站信息安全使用符合要求。 制定了網路信息安全相關制度,要求機關各科室、單位提供的上傳內容,由各科室、單位負責人審查後報送至局,經相關管理人員和局主管領導審核後同意後上傳;重大內容發布報局主要領導簽發後再上傳,以此作為局計算機網路內控制度,確保網站信息的保密性。上傳時使用專屬許可權密碼鎖登陸後台,上傳文件提前進行病素檢測,並由專人負責。
三、主要問題和面臨的威脅分析
1.發現的主要問題和薄弱環節。一是相關制度尚未健全;二是部分幹部和職工對網路與信息安全的重視程度不夠;三是安全基礎設施和基礎性工作尚待加強。四是專職計算機和網路工作人員缺乏。
2.面臨的安全威脅與風險。隨著計算機網路的不斷發展,全球信息化對社會產生巨大深遠的影響。但同時由於計算機網路具有多樣性、不均性、開放性、互連性等特徵,致使計算機網路容易受到病毒、黑客、惡意軟體和其他不法行為的攻擊,所以使得網路安全和信息保密成為一個至關重要的問題。
3.整體安全狀況的基本判斷
盡管我局在網路和信息安全方面做到了人防和技防,但當前,部門間存在大量的信息交流,而工作人員往往通過互聯網電子信箱或個人郵箱發送信息,容易受到惡意軟體的攻擊和截留,致使信息安全存在隱患。
四、改進措施及整改結果
1.改進措施:一是加強組織領導,做到領導到位、任務到位、責任到位。二是建立健全網路與信息安全管理制度。三是加強教育培訓,提升認知度。四是進一步規范移動傳輸介質的使用。各科室在安裝殺毒軟體時基本採用國家主管部門批準的查毒殺毒軟體適時查毒和殺毒,不使用來歷不明、未經殺毒的軟體、軟盤、光碟、u盤等載體,不訪問非法網站,自覺嚴格控制和阻斷病毒來源。電腦設備外送修理時,有指定人員跟隨聯系。電腦報廢處理時,及時將硬碟等存儲載體拆除或銷毀。
2.整改效果:通過整改,逐步建立技術、制度、監管執行三位一體的信息安全防護體系,確保業務數據、核心設備、網路運行安全,提高了網路和信息安全防護能力,確保了信息工作安全穩定運行。
網路安全檢查自查報告3
根據《關於開展xx市電子政務網信息安全與網路管理專項檢查的通知》文件精神,我局積極組織落實,認真對照,對網路安全基礎設施建設情況、網路安全防範技術情況及網路信息安全保密管理情況進行了自查,對我局的網路信息安全建設進行了深刻的剖析,現將自查情況報告如下:
一、加強領導,成立了網路與信息安全工作領導小組
為進一步加強全局網路信息系統安全管理工作,我局成立了網路與信息系統安全保密工作領導小組,由局長任組長,下設辦公室,做到分工明確,責任具體到人。確保網路信息安全工作順利實施。
二、我局網路安全現狀
我局的統計信息自動化建設從一九九七年開始,經過不斷發展,逐漸由原來的小型區域網發展成為目前與國家局、自治區局以及縣區局實現四級互聯互通網路。網路核心採用思科7600和3600交換機,數據中心採用3com4226交換機,匯集層採用3com4226交換機、思科2924交換機和聯想天工ispirit1208e交換機,總共可提供150多個有線接入點,目前為止已使用80個左右。數據中心骨幹為千兆交換式,百兆交換到桌面。網際網路出口統一由市信息辦提供,為雙百兆光纖。與自治區統計局採用2兆光纖直聯,各縣區統計局及三個開發區統計局採用天融信虛擬專用網路軟體從互聯網上連接進入到自治區統計局的網路,入口總帶寬為4兆,然後再連接到我局。橫向方面,積極推進市統計局與政府網互聯,目前已經實現與100多家市級黨政部門和12個縣區政府的光纖連接。我局採用天融信硬體防火牆對網路進行保護,採用偉思網路隔離卡和文件防彈衣軟體對重點計算機進行單機保護,安裝正版金山毒霸網路版殺毒軟體,對全局計算機進行病毒防治。
三、我局網路信息化安全管理
為了做好信息化建設,規范統計信息化管理,我局專門制訂了《xx市統計局信息化規章制度》,對信息化工作管理、內部電腦安全管理、機房管理、機房環境安全管理、計算機及網路設備管理、數據、資料和信息的安全管理、網路安全管理、計算機操作人員管理、網站內容管理、網站維護責任等各方面都作了詳細規定,進一步規范了我局信息安全管理工作。
針對計算機保密工作,我局制定了《涉密計算機管理制度》,並由計算機使用人員簽訂了《xx市統計局計算機保密工作崗位責任書》,對計算機使用做到誰使用誰負責對我局內網產生的數據信息進行嚴格、規范管理。
此外,我局在全局范圍內每年都組織相關計算機安全技術培訓,計算站的同志還積極參加市信息辦及其他計算機安全技術培訓,提高了網路維護以及安全防護技能和意識,有力地保障我局統計信息網路正常運行。
四、網路安全存在的不足及整改措施
目前,我局網路安全仍然存在以下幾點不足:一是安全防範意識較為薄弱。二是病毒監控能力有待提高。三是遇到惡意攻擊、計算機病毒侵襲等突發事件處理不夠及時。
針對目前我局網路安全方面存在的不足,提出以下幾點整改辦法:
1、加強我局計算機操作技術、網路安全技術方面的培訓,強化我局計算機操作人員對網路病毒、信息安全的防範意識。
2、加強我局計算站同志在計算機技術、網路技術方面的學習,不斷提高我局計算機專管人員的技術水平。
網路安全檢查自查報告4
根據x高法〔2015〕75號《關於加強全省法院信息網路安全保密管理和開展建設整改的通知》文件的要求,我院網路安全保密工作領導小組高度重視,對全院網路安全保密工作進行了一次全面的自評自查。現將本次自評自查情況匯報如下:
一、加強學習,提高保密工作認識
迅速貫徹落實文件精神,組織全院幹警認真學習《中華人民共和國保密法》、《國家工作人員保密守則》、《黨政機關和涉密單位網路保密管理規定》等,強調保密工作的極端重要性,提高幹警對國家秘密和審判秘密的認識,牢固樹立「涉密無小事,失密是大事」的保密意識。對公文收發人員、檔案管理員、書記員等加強保密教育,加強做好保密工作的檢查督促,促進全體幹警提高思想認識,增強做好保密工作的責任感。同時,進一步明確涉密人員對文件收發、登記、傳遞、歸檔、銷毀等環節的職能,使保密工作真正做到行有規章、做有依據、查有準則,真正實現制度化、規范化、科學化。
二、自糾自查,排除泄密安全隱患
按照本院制定的《網路信息安全及保密工作制度》,明確自查的內容和標准,並對自查工作進行了統一部署和安排。各部門根據所負保密工作職責,對信息系統保密管理工作進行了全面、認真地自查,對可能存在的泄密隱患進行了重點排查,認真整改。
一是嚴格要害部門的管理與防護。檔案室、辦公室等部門是保密重點部門,涉密文件的收發,卷宗的存檔與查閱應重點防護。通過自查,這些部門的規章制度健全,能從每個環節做起,保密觀念強,措施得力,落實較好,能嚴格控制機要文件、加密傳真和歸檔案卷的閱讀范圍,嚴格閱讀紀律,嚴格機要文件存放點和保密防範,對傳真文件堅決做到明來明往,密來密復。
二是加強涉密計算機的管理。涉密計算機主要用於處理電子政務、涉密文件和公文的收發,經定期檢查,未感染「木馬」等危害性病毒,做到了專機專用,未與非涉密介質互用,嚴格執行了公文處理的有關保密規定,未發現違規行為。
三是嚴格存儲介質的使用管理。涉密U盤主要是將秘密文件直接在專用計算機上處理。經檢查,未用存儲介質來回移動及在介質上存儲涉密信息,對交叉使用移動存儲介質的問題及時進行了糾正和整改。
四是強化辦公網路使用的管理。根據工作需要,經區法院計算機所連網路分為法院系統內部網路與互聯網,做到了專網專用,定位準確,非涉密計算所連互聯網未存儲、處理涉密信息。
五是狠抓涉密載體的清理。及時對涉密載體進行嚴密保管和認真清理,對發現存在的問題及時進行了糾正。
三、強化監督,落實保密工作責任
一是保密監督檢查工作長效制,定期對各個庭室的保密情況進行督察,發現保密工作未到位的,及時督促整改。每庭室確定一名內勤人員負責文件收發與保管,堵塞漏洞,確保秘密安全。
二是堅持日常規范與重點督察相結合。切實做到法院工作做到哪裡,保密工作就跟進到哪裡。在落實保密工作的過程中,抽調專人對保密工作進行經常檢查,尤其對於涉密的要害部門、重點部門進行定期檢查,一旦發現不嚴格執行保密規定的責令整改。
三是堅持接受監督與責任追究相結合。嚴格內部保密管理的同時,主動接受上級部門的監督、檢查、指導。規定對於缺乏保密觀念和保密意識、思想嚴重麻痹、保密管理責任不落實、保密人員疏於管理,由此造成失泄密事件的人和事都要做到發生一起查處一起,絕不姑息遷就,保密管理水平明顯提高,自建院以來無失、泄密事件發生。
四、物力保障,夯實保密工作物質基礎
保密工作除了人員到位、定密到位,還要經費到位,才能較好地防止失泄密事件的發生。近年來,我院加大保密工作物質保障,對保密工作的資金投入近五萬元,配置購買了保密櫃、文件粉碎機,安裝防火牆、隔離卡,使用專網U盤等,為做好保密工作提供有力的物質保障。
五、加大教育宣傳,務求保密工作落實到位
結合當前信息網路安全保密工作的形勢和任務,定期開展保密宣傳教育活動,提高全院幹警的保密意識、保密責任和保密技能。並將保密工作完成情況納入年終績效考核,確保信息網路安全保密工作落實到位。
通過這次的自評自查活動,提高了我院保密工作水平,也提升了我院全體幹警的保密工作意識,但按照上級的要求還存在一定的的差距和不足,做好保密工作仍然任重道遠。在今後的工作中,我院將進一步加強對保密工作的重視,強化對涉密內容的管理,力爭保密工作取得新的成績,確保審判執行工作順利開展。
網路安全檢查自查報告5
為了加強我校教育信息網路安全管理,保護信息系統的安全,促進我校信息技術的應用和發展,保障教育教學和管理工作的順利進行,並配合省公安廳、省教育廳,對我校計算機信息系統開展以「反、反破壞、掃黃打非、清理垃圾郵件」為主要內容的安全大檢查,凈化校園網路環境,不斷提高學校計算機信息系統安全防範能力,從而為學生提供健康,安全的上網環境。
一、領導重視,責任分明,加強領導
為了認真做好迎檢准備工作,進一步提高教育網路信息安全工作水平,促進教育信息化健康發展,我校建立了專門的網路信息安全管理組織,成立了由分管領導、網路管理員組成的計算機網路信息安全管理領導小組。負責制定學校計算機信息系統安全管理的辦法和規定,協調處理全校有關計算機信息系統安全的.重大問題;負責學校計算機信息系統的建設、管理、應用等工作;負責信息系統安全的監督、事故的調查和處罰。學校網路管理人員要在學校計算機安全管理領導小組的領導下,負責校園網的安全保護工作和設備的維護工作,必須模範遵守安全管理制度,積極採取必要的防範技術措施,預防網路安全事故的發生。
二、完善制度,加強管理
為了更好的安全管理網路,我校建立了健全的安全管理制度:
(一)計算機機房安全管理制度
1、重視安全工作的思想教育,防患於未然。
2、遵守「教學儀器設備和實驗室管理辦法」,做好安全保衛工作。
3、凡進入機房的。人員除須遵守校規校紀外,還必須遵守機房的各項管理規定,愛護機房內的所有財產,愛護儀器設備,未經管理人員許可不得隨意使用,更不得損壞,如發現人為損壞將視情節按有關規定嚴肅處理。
4、機房內禁止吸煙,嚴禁明火。
5、工作人員必須熟悉實驗室用電線路、儀器設備性能及安全工作的有關規定。
6、實驗室使用的用電線路必須符合安全要求,定期檢查、檢修。
7、杜絕黃色、迷信、反動軟體,嚴禁登錄黃色、迷信、反動網站,做好計算機病毒的防範工作。
8、工作人員須隨時監測機器和網路狀況,確保計算機和網路安全運轉。
9、機房開放結束時,工作人員必須要關妥門窗,認真檢查並切斷每一台微機的電源和所有電器的電源,然後切斷電源總開關。
(二)操作人員許可權等級分配製度
1、校領導統一確定操作人員職能許可權。
2、電教組成員負責管理、維修學校所有計算機,出現重大事故應及時報上級領導。
3、教師用戶帳號、密碼由網路管理員發放,並統一管理。
4、學校計算機管理人員需定期維護計算機軟體和數據,重要信息定期進行檢查和備份。
5、網路管理員負責校園用戶計算機系統能夠正常上網,為用戶提供日常網路維護服務和日常數據備份。
(三)賬號安全保密制度
1、網路用戶的賬號、密碼不得外傳、外借。
2、非法用戶使用合法用戶的賬號進入校園網的,追究該帳號擁有者的安全責任。
(四)計算機病毒防治制度
1、學校購買使用公安部頒布批準的電腦殺毒產品。
2、未經許可證,任何人不得攜入軟體使用,防止病毒傳染。
3、凡需引入使用的軟體,均須首先防止病毒傳染。
4、電腦出現病毒,操作人員不能殺除的,須及時報電腦主管處理。
5、在各種殺毒辦法無效後,須重新對電腦格式化,裝入正規渠道獲得的無毒系統軟體。
6、建立雙備份制度,對重要資料除在電腦貯存外,還應拷貝到軟盤上,以防遭病毒破壞而遺失。
7、及時關注電腦界病毒防治情況和提示,根據要求調節電腦參數,避免電腦病毒侵襲。
(五)安全教育培訓制度
1、學校組織教師認真學習《計算機信息網路國際互聯網安全保護管理辦法》,提高教師的維護網路安全的警惕性和自覺性。
2、學校負責對本校教師進行安全教育和培訓,使教師自覺遵守和維護《計算機信息網路國際互聯網安全保護管理辦法》,使他們具備基本的網路安全知識。
3、校管理中心對信息源接入的骨幹人員進行安全教育和培訓,使之自覺遵守和維護《計算機信息網路國際互聯安全保護管理辦法》,杜絕發布違犯《計算機信息網路國際互聯網安全保護管理辦法》的信息內容。
(六)、事故和案件及時報告制度
1、任何單位和個人不得利用互聯網製作、復制、查閱和傳播下列信息:
如發現有上述行為,保留有關原始記錄,並填寫好《安全日誌》,在12小時內向上級報告。
2、接受並配合區電教中心和公安機關的安全監督、檢查和指導,如實向公安機關提供有關安全保護的信息、資料及數據文件,協助公安機關查處通過國際聯網的計算機信息網路的違法犯罪行為。
3、發現有關計算機病毒、危害國家安全、違反國家有關法律、法規等計算機安全案情的,應在12小時以內向上級報告。
4、計算機機房設管理員一名,其職責是每天不定期瀏覽主頁或自己頁面,負責領導還應經常巡視操作者,如發現有違反上述規定者應立即制止並報告校園網安全領導小組。
(七)、面對大面積病毒應急處理方案
1、制定計算機病毒防治管理制度和技術規程,並檢查執行情況;
2、培訓計算機病毒防治管理人員;
3、採取計算機病毒安全技術防治措施;
4、對網站計算機信息系統應用和使用人員進行計算機病毒防治教育和培訓;
5、及時檢測、清除計算機系統中的計算機病毒,並做好檢測、清除的記錄;
6、購置和使用具有計算機信息系統安全專用產品銷售許可證的計算機病毒防治產品;
7、向公安機關報告發現的計算機病毒,並協助公安機關追查計算機病毒的來源;
8、對因計算機病毒引起的計算機信息系統癱瘓、程序和數據嚴重破壞等重大事故及時向公安機關報告,並保護現場。
除以上健全的安全管理制度外,我校也認真落實相關安全技術措施,安全基礎措施良好擁有完善的安全保護措施,設有學校重要部位值班制度,做到晝夜值班,任何人不得擅自進入微機房。
網路安全檢查自查報告6
根據縣委宣傳部《轉發〈關於開展網路安全檢查工作的通知〉的通知》的要求,我局高度重視,結合檢查內容及相關要求,認真組織落實,對相關網路系統的安全管理、技術防護、應急工作、宣傳教育培訓、等級保護工作、商用密碼使用等六個方面進行逐一排查。現將自查情況總結匯報如下:
一、加強領導,成立了網路安全工作領導小組
為進一步加強全局信息網路系統安全管理工作,我局成立了以局長為組長、分管領導為副組長、辦公室人員為成員網路安全工作領導小組,做到分工明確,責任具體到人。分工與各自的職責如下:局長為計算機網路安全工作第一責任人,全面負責計算機網路與信息安全管理工作。副組長分管計算機網路與信息安全管理工作。負責計算機網路安全管理工作的日常協調、督促工作。辦公室人員負責計算機網路安全管理工作的日常事務。
二、計算機和網路安全情況
(一)網路安全。我局所有計算機均配備了防病毒軟體,採用了強口令密碼、資料庫存儲備份、移動存儲設備管理、數據加密等安全防護措施,明確了網路安全責任,強化了網路安全工作。
(二)日常管理。切實抓好內網、外網和應用軟體管理,確保「涉密計算機不上網,上網計算機不涉密」,嚴格按照保密要求處理光碟、硬碟、移動硬碟等管理、維修和銷毀工作。重點抓好「三大安全」排查:一是加強對硬體安全的管理,包括防塵、防潮、防雷、防火、防盜、和電源連接等;二是加強網路安全管理,對我局計算機實行分網管理,嚴格區分內網和外網,合理布線,優化網路結構,加強密碼管理、IP管理、互聯網行為管理等;三是加強計算機應用安全管理,包括郵件系統、資源庫管理、軟體管理等。定期組織全局工作人員學習有關網路知識,提高計算機使用水平,確保網路安全。
三、計算機涉密信息管理情況
近年來,我局加強了組織領導,強化宣傳教育,加強日常監督檢查,重點加大對涉密計算機的管理。對計算機外接設備、移動設備的管理,採取專人保管、涉密文件單獨存放,嚴禁攜帶存在涉密內容的移動介質到上網的計算機上加工、貯存、傳遞處理文件,形成了良好的安全保密環境。嚴格區分內網和外網,對涉密計算機實行了與國際互聯網及其他公共信息網物理隔離,落實保密措施,到目前為止,未發生一起計算機失密、泄密事故;其他非涉密計算機及網路使用,也嚴格按照有關計算機網路與信息安全管理規定,加強管理,確保了我局網路信息安全。
四、硬體、軟體使用置規范,設備運行狀況良好
為進一步加強我局網路安全,我局對部分需要計算機設備進行了升級,為主要計算機配備了UPS,每台終端機都安裝了防病毒軟體,硬體的運行環境符合要求;防雷地線正常,防雷設備運行基本穩定,沒有出現雷擊事故;今年已更換了已經老化的`一對光纖收發器,目前光纖收發器、交換機、等網路硬體設備運轉正常,各種計算機及輔助設備、軟體運轉正常。
五、嚴格管理、規范設備維護
我局對電腦及其設備實行「誰使用、誰管理、誰負責」的管理制度。在管理方面我們一是堅持「制度管人」。二是強化信息安全教育、提高工作人員計算機技能。同時利用遠程教育、科普宣傳等開展網路安全知識宣傳,增強黨員幹部網路安全意識。在設備維護方面,對出現問題的設備及時進行維護和更換,對外來維護人員,要求有相關人員陪同,並對其身份進行核實,規范設備的維護和管理。
六、存在的問題及下一步打算
通過本次網路安全自查工作,我們也發現在網路管理過程中的一些薄弱環節,比如:個別單位工作人員網路安全意識還不夠強。在以後的工作中,我們將進一步加強安全意識教育和防範技能訓練,定期對工作人員進行培訓,注重人防與技防結合,確實做好我局網路安全工作。