導航:首頁 > 網路安全 > 地產公司網路安全管理制度內容

地產公司網路安全管理制度內容

發布時間:2022-12-13 14:04:56

㈠ 想要一篇關於公司網路管理的制度

1. 目的
1.1 為了加強計算機網路軟體管理,保證網路系統安全,保證軟體設計和計算的安全,保 障系統、資料庫安全運行特製定本制度。
1.2 本制度適用於對公司網路系統的運行維護和管理。
2. 范圍
2.1 計算機網路系統由計算機硬體設備、軟體及客戶機的網路系統配置組成。
2.2 軟體包括:伺服器操作系統、資料庫及應用軟體、有關專業的網路應用軟體等。
2.3 客戶機的網路系統配置包括客戶機在網路上的名稱,IP地址分配Internet的配置等。
2.4 系統軟體是指: 操作系統(如 WINDOWS 7等)軟體。
2.5 平台軟體是指辦公用軟體(如OFFICE 2010)等平台軟體。
3. 職責
3.1 企管部為計算機系統、網路安全運行的歸口部門,負責計算機網路系統的日常維護和管 理;負責系統軟體的調研、安裝、升級、保管工作;
3.3系統管理員負責計算機網路的安全運行;伺服器安全運行和數據備份;internet對外介面安全以及計算機系統防病毒管理;協助職能部門進行數據備份和數據歸檔;嚴守企業商業機密。
4. 管理
4.1網路系統維護
4.1.1 系統管理員每日定時對機房內的網路伺服器、資料庫伺服器、U8伺服器、OA伺服器、Internet伺服器進行日常巡視。
4.1.2 對於系統和網路出現的異常現象,系統管理員應及時組織相關人員進行分析,制定處理方案,採取積極措施,並如實將異常現象進行記錄。針對當時沒有解決的問題或重要的問 題,應將問題描述、分析原因、處理方案、處理結果、預防措施等內容記錄。
4.1.3 每月3日前對相關伺服器數據進行備份。
4.1.4 每月2日維護OA伺服器,及時組織清理郵箱,保證伺服器有充足空間, OA系統能夠正常運行。
4.1.5 維護Internet 伺服器,監控外來訪問和對外訪問情況,如有安全問題,及時處理。
4.1.6 制定伺服器的防病毒措施,及時下載最新的防病毒疫苗,防止伺服器受病毒的侵害。
4.2 客戶端維護
4.2.1 按照人事部下達的新員工(或外借人員)姓名、分配單位、人員編號為新的計算機用戶分配計算機名、IP地址等。
4.2.1.1帳號申請:新員工(或外借人員)需使用計算機帳號,先向部門經理提出申請經批准後,由系統管理員負責分配計算機和OA的ID等。如需使用U8,由部門經理審核後、子公司與中心的負責人審核後,由管理總監審批後,系統管理員分配賬戶和密碼以及使用許可權,並負責軟體客戶端的安裝調試。
4.2.2 如有移動用戶需訪問區域網,由用戶提出申請,部門經理審核、子公司與中心的負責人審核、管理總監審批後,系統管理員負責提供服務。
4.2.3 根據用戶需要為其配置 Internet接入許可權,一般員工只有接入區域網許可權,如有工作需要接入Internet,由部門經理審核後、子公司與中心的負責人審核後,由管理總監審批後,由網路管理員提供服務。
4.2.4 網路用戶不得隨意移動信息點接線。因房屋調整確需移動或增加信息點時,應由計算機管理人員統一調整,並及時修改「網路結構圖」。
4.2.5 對於網路用戶傳播、復制、製造計算機病毒或採用黑客技術而致使計算機網路癱瘓造成重大損失的情況,將給予嚴肅處理。
4.3 軟體維護
4.3.1集團公司凡是OA、U8的用戶,必須由系統管理員統一安裝操作系統、OFFICE、殺毒軟體、OA、U8等軟體,軟體使用周期為1年。
4.3.2用戶如有中毒、操作系統緩慢、死機等問題時,向系統管理人員提出口頭請求,接到請求的系統管理人員應及時提供維護服務,並查明出現故障的原因,如因上一些黃色網站、看電影、下載與工作無關的東西所造成的,根據情節按下列規定進行處罰,並填寫好《維護記錄》
4.3.3如有對OA、U8等操作不懂的,向系統管理員提出請求,系統管理員務必及時提供服務,如用戶屬正常使用問題,系統管理員服務不及時或態度不好者時,用戶可隨時與企管部經理進行投訴。
4.3.3 對於較復雜的問題,系統管理員應及時組織人員,研究解決方案,及時處理問題。
4.3.4 對處理問題的方案及結果,信息管理員定期組織交流,總結匯總各種軟體的問題,以便改進軟體,積累經驗,提高處理問題的技術水平。
4.3.5 用戶可以在系統管理員的授權下,按照公司的管理規定自行安裝系統和專業軟體,同時辦理借用手續、填寫《軟體借用記錄》。
4.4 計算機病毒防治
4.4.1 在伺服器和客戶端微機上安裝病毒自動檢測程序和防病毒軟體,系統管理人員應及時針對伺服器或PC機下載防病毒疫苗。
4.4.2 在伺服器拷貝或安裝軟體前,首先要進行病毒檢測。需網路管理員對安裝軟體進行防病毒檢測合格後,經其批准後,才能安裝外來軟體。
4.4.3 PC機對於外來軟體的安裝、圖紙和文件的使用,在使用前要進行病毒監測。
4.4.4 送外維修和欲聯網的計算機必須經過病毒檢測後,方可聯入網路。
4.4.5 為了防止病毒侵蝕,員工不得從internet網下載游戲及與工作無關的軟體(QQ等), 不得在微機、伺服器上安裝、運行游戲軟體。
4.5 IP地址和用戶密碼管理
4.5.1 區域網IP地址由系統管理員負責管理,用戶不得擅自改變伺服器和客戶端的IP地址。
4.5.2 系統管理員為用戶分配與設置許可權、用戶名和登錄密碼。
4.5.3 用戶要每季度至少一次修改自己的應用系統密碼。
4.6 對外介面管理(Internet伺服器, OA伺服器)
4.6.1用戶應避免利用 OA傳送較大容量的附件 (10M以上的 )、圖紙和圖片,最大控制在 10M以內,定期清理,保證 OA的正常運行。
4.6.2 用戶不得利用 Internet及 OA,去瀏覽、傳播違法和不健康的內容,違反規定的用戶將被終止上網權利。
4.7 用戶的保密職責和義務
4.7.1 保密
4.7.1.1用戶應保管好自己的密碼,並三個月更換一次密碼,以保證數據安全。
4.7.1.2用戶針對自己使用許可權信息(特別是經營數據、市場決策等)的保密性要負全責,不得隨意將密鑰與密碼交付給別人(沒有公司的授權)。
4.7.1.3用戶在出差、請假等情況下,可以授權公司指定的人來完成相關的審批,但出現責任事故時,由用戶自己全權負責。
4.7.1.4用戶不得將私人電腦帶入公司,不得使用U盤、更不得用U盤復制相關經營數據與制度。
4.7.1.5 用戶不得盜用其他人的身份登陸網路或進入應用系統,確因工作需要需徵得本人的同意。
4.7.2培訓與改進
4.7.2.1 對於新上崗信息管理人員,應進行崗位培訓,培訓崗位標准、計算機管理制度、操作規程,落實安全職責。
4.7.2.2 質量改進:對於發生的系統、網路、伺服器故障,應按照質量保證體系的要求,採取質量改進措施。
5. 處罰
5.1上網行為處罰
5.1.1對上網用戶在上班時間下載電影、軟體等與工作無關的,或者在線音樂、在線視頻等,嚴重佔用網路寬頻,導致網路堵塞,一經發現,罰款100元;
5.1.2員工訪問了不明網站,病毒、蠕蟲、木馬、惡意代碼及間諜軟體等通過網頁、Email、聊天工具、下載軟體等方式,侵入到內網的各個角落,嚴重影響公司網路的正常運行,一經發現罰款100元。
5.1.3上班時間瀏覽與工作無關網頁、炒股、聊天、購物、游戲等一經發現罰款50元。
5.1.4使用BT、電驢、迅雷、網際快車、超級旋風等P2P下載軟體和PPlive、UUsee、PPstream、迅雷看看等P2P視頻軟體。使得區域網網路資源被消耗殆盡,導致企業正常的網路應用無法進行,嚴重干擾了公司的經營活動的一經發現罰款500元。
5.1.5 未經許可私自修改電腦IP地址,導致區域網出現IP地址沖突,電腦掉線現象,嚴重影響了區域網的穩定和暢通。一經發現罰款100元。
5.1.6 未經許可私自移動公司在各點分布的網路設備及布線,亂拉線等,一經發現罰款100元。
5.1.7共用電腦的,查不到責任人時,由部門責任人承擔。
5.2. 系統軟體破壞處罰
5.2.1 公司電腦系統以及應用平台等經系統管理員裝好後一個月內,由於上網、中病毒、自己裝卸軟體等人為因素導致電腦辦公軟體、平台無法正常運行的對電腦負責人罰款50元。在一年內出現上述問題的罰款30元。
5.2.2 公司電腦系統以及應用平台等,經系統管理員裝好後一個月內,由於上網、中病毒、自己裝卸軟體等人為因素導致電腦癱瘓的對電腦負責人罰款100元。在一年內出現上述問題的罰款50元。
5.3 保密
5.3.1刻意或無意泄漏OA、ERP等上的經營數據的或市場經營決策的,一經查實,罰款500-1000元,後果嚴重者移交法律機構進行處理;
5.3.2發現在公司內沒經部門經理以上人員授權而使用私人電腦的,罰50元;
5.3.3查實使用U盤、私人電腦等中有集團公司經營數據的,並有帶出公司的經歷,罰100元;
6、此制度由企管部起草,規范化討論通過;

希望對您有用!

㈡ 公司網路管理制度

為了有效、充分發揮和利用公司網路資源,保障公司網路系統正常、安全、可靠地運行,保證公司日常辦公的順利進行,規范公司網路建設工作,建立信息網路系統,發揮計算機網路的作用,提高辦公效率,改善管理方法,提高管理水平。特製定本制度: 一,機房管理 1機房的日常管理、維護工作由信息工程部人員專職負責。 2機房內各種設備的技術檔案,由信息工程部人員妥善保管。 3機房需保持環境清潔衛生,設備整齊有序。由信息工程部人員每周對設備進行一次維護保養。 4未經信息工程部人員許可,非機房工作人員不得隨意進出機房。 5 為保證機房設備運轉,未經信息工程部人員允許,不得改動或移動機房內的電源、機櫃、伺服器、交換機、收發器、雙絞線等。 6未經信息工程部人員授權,嚴禁他人開關、操作伺服器、交換機等各種網路設備。 7未經信息工程部人員批准,不能帶外來人員參觀機房設備,禁止在伺服器上演示、查詢信息,收、發E-mail等。 二,電腦辦公網路管理 1 電腦及其配件的購置、維修、使用 1.1部門需要購買計算機及其備品配件的,先由申請部門的主管填寫請購單,相應的配置型號由信息工程部審核後報公司采購部購買。 1.2電腦及外設需外出維修的,必須填寫申請單經管理部經理同意方可,如設備未出保修期,請申請報修的部門同時提供產品保修證書。 1.3電腦安裝調試正常使用後,各部門必須指定專人負責電腦及其外設,並由信息工程部人員備案。 1.4各部門人員均不得擅自拆裝電腦、外設和更換部件,確實需要打開機箱的,應通知信息工程部人員進行處理。 1.5嚴禁任何部門和個人上班期間使用公司電腦、網路做與工作無關的事情,如打游戲、下載等,信息工程部人員每周抽查一次,並將檢查結果報管理部經理。 1.6各部門的電腦使用者負責自己電腦及外設的清潔工作,信息工程部不定期檢查,檢查結果報管理部經理。 1.7部門人員調動或離職,部門主管應通知信息工程部對離職人員的電腦進行檢查登記、備案,信息工程部有權回收閑置的計算機重新分配,避免重復購買。 1.8如因工作需要為中層領導購買筆記本等高檔計算機設備,需填寫申請單並報公司總經理批准。 2 公司網路的接入、使用、維護 2.1公司內外網路的建設由信息工程部統一規劃。禁止任何部門擅自連接網線。 2.2公司的區域網對全公司開放,由信息工程部負責公司區域網的連通和許可權設置。 2.3為保證工作效率和公司網路的安全,公司的互聯網,各部門主管可以開通,其餘人員如有工作需要上網的,需填寫申請單經過部門主管簽字同意後方可開通互聯網許可權。 2.4確有需要查詢或下載資料的部門,也可由信息工程部在一天內給予協助辦理。 2.5對現有互聯網用戶,信息工程部將不定期檢查上網記錄,如其一個月的上網記錄中半數的網站與其工作無關,將禁止其使用互聯網。 2.6對於接入互聯網的用戶,禁止工作時間瀏覽與工作無關的網站,禁止在任何時間瀏覽不健康的網站,禁止下載、安裝具有破壞性的程序或代碼。 2.7嚴禁使用公司網路搞迷信和邪教活動,禁止將公司保密信息上網傳播。 2.8禁止利用互聯網路進行國家法律法規所禁止的各項內容。 2.9網路出現故障,及時報信息工程部處理。嚴禁任何部門和個人擅自更改IP地址。 2.10禁止任何人擅自修改機器設置和更改上網埠。 2.11禁止外來人員未經許可使用公司電腦、網路。 3計算機軟體的購置、安裝、維護 3.1計算機的操作系統,必須由信息工程部統一安裝。 3.2應用軟體的安裝(除應用軟體公司上門安裝除外),需由使用部門申報信息工程部,禁止各部門擅自安裝應用軟體。 3.3禁止任何部門在計算機中安裝娛樂性的軟體和游戲軟體。 3.4禁止任何部門和個人安裝、傳播染有病毒的軟體和文件。 3.5 禁止任何人在計算機上安裝黑客軟體和利用黑客程序對他人的計算機和伺服器進行攻擊、破壞。 3.6需購買軟體或升級現有信息系統的必須填寫申請報管理部經理或總經理審批後由信息工程部根據其實際工作情況編報軟體購置計劃。並負責對軟體安裝、測試。 3.7對於公司購買的軟體和隨機附帶的驅動程序光碟,由信息工程部統一管理。 三,電腦外設、列印機及耗材管理 1列印機等設備的使用與維護 1.1 列印機按照區域劃分使用,正常使用情況下,只可使用本部門或由信息工程部指定的列印機。 1.2 計算機、列印機等設備出現故障,應及時通知信息工程部進行處理,禁止擅自拆卸設備。 1.3因人為原因造成的設備故障,必須出具故障報告,指明直接責任人。 1.4需更換或者報廢的計算機、列印機,由使用部門主管填寫更換或報廢申請,經副總簽字確認後交信息工程部,經確認屬實後,由信息工程部統一處理。 2耗材的領用、回收、處理 2.1領用計算機耗材時,必須把舊耗材交五金倉庫統一處理,以舊換新,禁止隨意丟棄廢舊耗材,污染環境。 2.2各部門領用計算機耗材需由指定人員負責。 2.3需要將重要資料刻成光碟存放的,報信息工程部負責執行,信息工程部對光碟的使用有監督權。 四,信息的安全保密 1.涉及公司秘密的信息、違反黨紀國法的信息、有損公司利益和形象的信息、個人隱私的信息、色情信息、有礙社會治安的信息等,均不得在公司內部辦公網路中存儲、處理、傳遞。 2. 未經信息工程部人員同意,各部門不得允許非本部門人員利用本部門電腦訪問公司網路,查詢公司資料。 3. 任何部門和個人不得盜用其他部門帳號、密碼、IP地址。 4.其他的信息保密工作執行公司相關保密制度中的規定。

㈢ 網路安全管理制度

區域網的構建

網路安全概述

網路安全的定義

什麼是計算機網路安全,盡管現在這個詞很火,但是真正對它有個正確認識的人並不多。事實上要正確定義計算機網路安全並不容易,困難在於要形成一個足夠去全面而有效的定義。通常的感覺下,安全就是"避免冒險和危險"。在計算機科學中,安全就是防止:

未授權的使用者訪問信息

未授權而試圖破壞或更改信息

這可以重述為"安全就是一個系統保護信息和系統資源相應的機密性和完整性的能力"。注意第二個定義的范圍包括系統資源,即CPU、硬碟、程序以及其他信息。

在電信行業中,網路安全的含義包括:關鍵設備的可靠性;網路結構、路由的安全性;具有網路監控、分析和自動響應的功能;確保網路安全相關的參數正常;能夠保護電信網路的公開伺服器(如撥號接入伺服器等)以及網路數據的安全性等各個方面。其關鍵是在滿足電信網路要求,不影響網路效率的同時保障其安全性。

電信行業的具體網路應用(結合典型案例)

電信整個網路在技術上定位為以光纖為主要傳輸介質,以IP為主要通信協議。所以我們在選用安防產品時必須要達到電信網路的要求。如防火牆必須滿足各種路由協議,QOS的保證、MPLS技術的實現、速率的要求、冗餘等多種要求。這些都是電信運營商應該首先考慮的問題。電信網路是提供信道的,所以IP優化尤其重要,至少包括包括如下幾個要素:

網路結構的IP優化。網路體系結構以IP為設計基礎,體現在網路層的層次化體系結構,可以減少對傳統傳輸體系的依賴。

IP路由協議的優化。

IP包轉發的優化。適合大型、高速寬頻網路和下一代網際網路的特徵,提供高速路由查找和包轉發機制。

帶寬優化。在合理的QoS控制下,最大限度的利用光纖的帶寬。

穩定性優化。最大限度的利用光傳輸在故障恢復方面快速切換的能力,快速恢復網路連接,避免路由表顫動引起的整網震盪,提供符合高速寬頻網路要求的可靠性和穩定性。

從骨幹層網路承載能力,可靠性,QoS,擴展性,網路互聯,通信協議,網管,安全,多業務支持等方面論述某省移動互聯網工程的技術要求。

骨幹層網路承載能力

骨幹網採用的高端骨幹路由器設備可提供155M POS埠。進一步,支持密集波分復用(DWDM)技術以提供更高的帶寬。網路核心與信息匯聚點的連接速率為155M連接速率,連接全部為光纖連接。

骨幹網設備的無阻塞交換容量具備足夠的能力滿足高速埠之間的無丟包線速交換。骨幹網設備的交換模塊或介面模塊應提供足夠的緩存和擁塞控制機制,避免前向擁塞時的丟包。

可靠性和自愈能力

包括鏈路冗餘、模塊冗餘、設備冗餘、路由冗餘等要求。對某省移動互聯網工程這樣的運營級寬頻IP骨幹網路來說,考慮網路的可靠性及自愈能力是必不可少的。

鏈路冗餘。在骨幹設備之間具備可靠的線路冗餘方式。建議採用負載均衡的冗餘方式,即通常情況下兩條連接均提供數據傳輸,並互為備份。充分體現採用光纖技術的優越性,不會引起業務的瞬間質量惡化,更不會引起業務的中斷。

模塊冗餘。骨幹設備的所有模塊和環境部件應具備1+1或1:N熱備份的功能,切換時間小於3秒。所有模塊具備熱插拔的功能。系統具備99.999%以上的可用性。

設備冗餘。提供由兩台或兩台以上設備組成一個虛擬設備的能力。當其中一個設備因故障停止工作時,另一台設備自動接替其工作,並且不引起其他節點的路由表重新計算,從而提高網路的穩定性。切換時間小於3秒,以保證大部分IP應用不會出現超時錯誤。

路由冗餘。網路的結構設計應提供足夠的路由冗餘功能,在上述冗餘特性仍不能解決問題,數據流應能尋找其他路徑到達目的地址。在一個足夠復雜的網路環境中,網路連接發生變化時,路由表的收斂時間應小於30秒。

擁塞控制與服務質量保障

擁塞控制和服務質量保障(QoS)是公眾服務網的重要品質。由於接入方式、接入速率、應用方式、數據性質的豐富多樣,網路的數據流量突發是不可避免的,因此,網路對擁塞的控制和對不同性質數據流的不同處理是十分重要的。

業務分類。網路設備應支持6~8種業務分類(CoS)。當用戶終端不提供業務分類信息時,網路設備應根據用戶所在網段、應用類型、流量大小等自動對業務進行分類。

接入速率控制。接入本網路的業務應遵守其接入速率承諾。超過承諾速率的數據將被丟棄或標以最低的優先順序。

隊列機制。具有先進的隊列機制進行擁塞控制,對不同等級的業務進行不同的處理,包括時延的不同和丟包率的不同。

先期擁塞控制。當網路出現真正的擁塞時,瞬間大量的丟包會引起大量TCP數據同時重發,加劇網路擁塞的程度並引起網路的不穩定。網路設備應具備先進的技術,在網路出現擁塞前就自動採取適當的措施,進行先期擁塞控制,避免瞬間大量的丟包現象。

資源預留。對非常重要的特殊應用,應可以採用保留帶寬資源的方式保證其QoS。

埠密度擴展。設備的埠密度應能滿足網路擴容時設備間互聯的需要。

網路的擴展能力

網路的擴展能力包括設備交換容量的擴展能力、埠密度的擴展能力、骨幹帶寬的擴展,以及網路規模的擴展能力。

交換容量擴展。交換容量應具備在現有基礎上繼續擴充多容量的能力,以適應數據類業務急速膨脹的現實。

骨幹帶寬擴展。骨幹帶寬應具備高的帶寬擴展能力,以適應數據類業務急速膨脹的現實。

網路規模擴展。網路體系、路由協議的規劃和設備的CPU路由處理能力,應能滿足本網路覆蓋某省移動整個地區的需求。

與其他網路的互聯

保證與中國移動互聯網,INTERNET國內國際出口的無縫連接。

通信協議的支持

以支持TCP/IP協議為主,兼支持IPX、DECNET、APPLE-TALK等協議。提供服務營運級別的網路通信軟體和網際操作系統。

支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由協議。根據本網規模的需求,必須支持OSPF路由協議。然而,由於OSPF協議非常耗費CPU和內存,而本網路未來十分龐大復雜,必須採取合理的區域劃分和路由規劃(例如網址匯總等)來保證網路的穩定性。

支持BGP4等標準的域間路由協議,保證與其他IP網路的可靠互聯。

支持MPLS標准,便於利用MPLS開展增值業務,如VPN、TE流量工程等。

網路管理與安全體系

支持整個網路系統各種網路設備的統一網路管理。

支持故障管理、記帳管理、配置管理、性能管理和安全管理五功能。

支持系統級的管理,包括系統分析、系統規劃等;支持基於策略的管理,對策略的修改能夠立即反應到所有相關設備中。

網路設備支持多級管理許可權,支持RADIUS、TACACS+等認證機制。

對網管、認證計費等網段保證足夠的安全性。

IP增值業務的支持

技術的發展和大量用戶應用需求將誘發大量的在IP網路基礎上的新業務。因此,運營商需要一個簡單、集成化的業務平台以快速生成業務。MPLS技術正是這種便於電信運營商大規模地快速開展業務的手段。

傳送時延

帶寬成本的下降使得當今新型電信服務商在進行其網路規劃時,會以系統容量作為其主要考慮的要素。但是,有一點需要提起注意的是,IP技術本身是面向非連接的技術,其最主要的特點是,在突發狀態下易於出現擁塞,因此,即使在高帶寬的網路中,也要充分考慮端到端的網路傳送時延對於那些對時延敏感的業務的影響,如根據ITU-T的標准端到端的VoIP應用要求時延小於150ms。對於應用型實際運營網路,尤其當網路負荷增大時,如何確保時延要求更為至關重要,要確保這一點的關鍵在於採用設備對於延遲的控制能力,即其延遲能力在小負荷和大量超負荷時延遲是否都控制在敏感業務的可忍受范圍內。

RAS (Reliability, Availability, Serviceability)

RAS是運營級網路必須考慮的問題,如何提供具有99.999%的業務可用性的網路是網路規劃和設計的主要考慮。在進行網路可靠性設計時,關鍵點在於網路中不能因出現單點故障而引起全網癱瘓,特別在對於象某省移動這些的全省骨幹網而言更是如此。為此,必須從單節點設備和端到端設備提供整體解決方案。Cisco7500系列路由器具有最大的單節點可靠性,包括電源冗餘備份,控制板備份,交換矩陣備份,風扇的合理設計等功能;整體上,Cisco通過提供MPLSFRR和MPLS流量工程技術,可以保證通道級的快速保護切換,從而最大程度的保證了端到端的業務可用性。

虛擬專用網(VPN)

虛擬專用網是目前獲得廣泛應用,也是目前運營商獲得利潤的一種主要方式。除了原有的基於隧道技術,如IPSec、L2TP等來構造VPN之外,Cisco還利用新型的基於標準的MPLSVPN來構造Intrane和Extranet,並可以通過MPLSVPN技術提供Carrier'sCarrier服務。這從網路的可擴展性,可操作性等方面開拓了一條新的途徑;同時,極大地簡化了網路運營程序,從而極大地降低了運營費用。另外,採用Cisco跨多個AS及多個域內協議域的技術可使某省移動可隨著其網路的不斷增長擴展其MPLSVPN業務的實施,並可與其他運營商合作實現更廣闊的業務能力。

服務質量保證

通常的Internet排隊機制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技術不能完全滿足對時延敏感業務所要求的端到端時延指標。為此,選用MDRR/WRED技術,可以為對時延敏感業務生成單獨的優先順序隊列,保證時延要求;同時還專門對基於Multicast的應用提供了專門的隊列支持,從而從真正意義上向網上實時多媒體應用邁進一步。

根據以上對電信行業的典型應用的分析,我們認為,以上各條都是運營商最關心的問題,我們在給他們做網路安全解決方案時必須要考慮到是否滿足以上要求,不影響電信網路的正常使用,可以看到電信網路對網路安全產品的要求是非常高的。

網路安全風險分析

瞄準網路存在的安全漏洞,黑客們所製造的各類新型的風險將會不斷產生,這些風險由多種因素引起,與網路系統結構和系統的應用等因素密切相關。下面從物理安全、網路安全、系統安全、應用安全及管理安全進行分類描述:

1、物理安全風險分析

我們認為網路物理安全是整個網路系統安全的前提。物理安全的風險主要有:

地震、水災、火災等環境事故造成整個系統毀滅

電源故障造成設備斷電以至操作系統引導失敗或資料庫信息丟失

電磁輻射可能造成數據信息被竊取或偷閱

不能保證幾個不同機密程度網路的物理隔離

2、網路安全風險分析

內部網路與外部網路間如果在沒有採取一定的安全防護措施,內部網路容易遭到來自外網的攻擊。包括來自internet上的風險和下級單位的風險。

內部局網不同部門或用戶之間如果沒有採用相應一些訪問控制,也可能造成信息泄漏或非法攻擊。據調查統計,已發生的網路安全事件中,70%的攻擊是來自內部。因此內部網的安全風險更嚴重。內部員工對自身企業網路結構、應用比較熟悉,自已攻擊或泄露重要信息內外勾結,都將可能成為導致系統受攻擊的最致命安全威脅。

3、系統的安全風險分析

所謂系統安全通常是指網路操作系統、應用系統的安全。目前的操作系統或應用系統無論是Windows還是其它任何商用UNIX操作系統以及其它廠商開發的應用系統,其開發廠商必然有其Back-Door。而且系統本身必定存在安全漏洞。這些"後門"或安全漏洞都將存在重大安全隱患。因此應正確估價自己的網路風險並根據自己的網路風險大小作出相應的安全解決方案。

4、應用的安全風險分析

應用系統的安全涉及很多方面。應用系統是動態的、不斷變化的。應用的安全性也是動態的。比如新增了一個新的應用程序,肯定會出現新的安全漏洞,必須在安全策略上做一些調整,不斷完善。

4.1 公開伺服器應用

電信省中心負責全省的匯接、網路管理、業務管理和信息服務,所以設備較多包括全省用戶管理、計費伺服器、認證伺服器、安全伺服器、網管伺服器、DNS伺服器等公開伺服器對外網提供瀏覽、查錄、下載等服務。既然外部用戶可以正常訪問這些公開伺服器,如果沒有採取一些訪問控制,惡意入侵者就可能利用這些公開伺服器存在的安全漏洞(開放的其它協議、埠號等)控制這些伺服器,甚至利用公開伺服器網路作橋梁入侵到內部區域網,盜取或破壞重要信息。這些伺服器上記錄的數據都是非常重要的,完成計費、認證等功能,他們的安全性應得到100%的保證。

4.2 病毒傳播

網路是病毒傳播的最好、最快的途徑之一。病毒程序可以通過網上下載、電子郵件、使用盜版光碟或軟盤、人為投放等傳播途徑潛入內部網。網路中一旦有一台主機受病毒感染,則病毒程序就完全可能在極短的時間內迅速擴散,傳播到網路上的所有主機,有些病毒會在你的系統中自動打包一些文件自動從發件箱中發出。可能造成信息泄漏、文件丟失、機器死機等不安全因素。

4.3信息存儲

由於天災或其它意外事故,資料庫伺服器造到破壞,如果沒有採用相應的安全備份與恢復系統,則可能造成數據丟失後果,至少可能造成長時間的中斷服務。

4.4 管理的安全風險分析

管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。

比如一些員工或管理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應制度來約束。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。

建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是管理制度和技術解決方案的結合。

安全需求分析

1、物理安全需求

針對重要信息可能通過電磁輻射或線路干擾等泄漏。需要對存放絕密信息的機房進行必要的設計,如構建屏蔽室。採用輻射干擾機,防止電磁輻射泄漏機密信息。對存有重要資料庫且有實時性服務要求的伺服器必須採用UPS不間斷穩壓電源,且資料庫伺服器採用雙機熱備份,數據遷移等方式保證資料庫伺服器實時對外部用戶提供服務並且能快速恢復。

2、系統安全需求

對於操作系統的安全防範可以採取如下策略:盡量採用安全性較高的網路操作系統並進行必要的安全配置、關閉一些起不常用卻存在安全隱患的應用、對一些關鍵文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用許可權進行嚴格限制、加強口令字的使用、及時給系統打補丁、系統內部的相互調用不對外公開。

應用系統安全上,主要考慮身份鑒別和審計跟蹤記錄。這必須加強登錄過程的身份認證,通過設置復雜些的口令,確保用戶使用的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。充分利用操作系統和應用系統本身的日誌功能,對用戶所訪問的信息做記錄,為事後審查提供依據。我們認為採用的入侵檢測系統可以對進出網路的所有訪問進行很好的監測、響應並作記錄。

3、防火牆需求

防火牆是網路安全最基本、最經濟、最有效的手段之一。防火牆可以實現內部、外部網或不同信任域網路之間的隔離,達到有效的控制對網路訪問的作用。

3.1省中心與各下級機構的隔離與訪問控制

防火牆可以做到網路間的單向訪問需求,過濾一些不安全服務;

防火牆可以針對協議、埠號、時間、流量等條件實現安全的訪問控制。

防火牆具有很強的記錄日誌的功能,可以對您所要求的策略來記錄所有不安全的訪問行為。

3.2公開伺服器與內部其它子網的隔離與訪問控制

利用防火牆可以做到單向訪問控制的功能,僅允許內部網用戶及合法外部用戶可以通過防火牆來訪問公開伺服器,而公開伺服器不可以主動發起對內部網路的訪問,這樣,假如公開伺服器造受攻擊,內部網由於有防火牆的保護,依然是安全的。

4、加密需求

目前,網路運營商所開展的VPN業務類型一般有以下三種:

1.撥號VPN業務(VPDN)2.專線VPN業務3.MPLS的VPN業務

移動互連網路VPN業務應能為用戶提供撥號VPN、專線VPN服務,並應考慮MPLSVPN業務的支持與實現。

VPN業務一般由以下幾部分組成:

(1)業務承載網路(2)業務管理中心(3)接入系統(4)用戶系統

我們認為實現電信級的加密傳輸功能用支持VPN的路由設備實現是現階段最可行的辦法。

5、安全評估系統需求

網路系統存在安全漏洞(如安全配置不嚴密等)、操作系統安全漏洞等是黑客等入侵者攻擊屢屢得手的重要因素。並且,隨著網路的升級或新增應用服務,網路或許會出現新的安全漏洞。因此必需配備網路安全掃描系統和系統安全掃描系統檢測網路中存在的安全漏洞,並且要經常使用,對掃描結果進行分析審計,及時採取相應的措施填補系統漏洞,對網路設備等存在的不安全配置重新進行安全配置。

6、入侵檢測系統需求

在許多人看來,有了防火牆,網路就安全了,就可以高枕無憂了。其實,這是一種錯誤的認識,防火牆是實現網路安全最基本、最經濟、最有效的措施之一。防火牆可以對所有的訪問進行嚴格控制(允許、禁止、報警)。但它是靜態的,而網路安全是動態的、整體的,黑客的攻擊方法有無數,防火牆不是萬能的,不可能完全防止這些有意或無意的攻擊。必須配備入侵檢測系統,對透過防火牆的攻擊進行檢測並做相應反應(記錄、報警、阻斷)。入侵檢測系統和防火牆配合使用,這樣可以實現多重防護,構成一個整體的、完善的網路安全保護系統。

7、防病毒系統需求

針對防病毒危害性極大並且傳播極為迅速,必須配備從伺服器到單機的整套防病毒軟體,防止病毒入侵主機並擴散到全網,實現全網的病毒安全防護。並且由於新病毒的出現比較快,所以要求防病毒系統的病毒代碼庫的更新周期必須比較短。

8、數據備份系統

安全不是絕對的,沒有哪種產品的可以做到百分之百的安全,但我們的許多數據需要絕對的保護。最安全的、最保險的方法是對重要數據信息進行安全備份,通過網路備份與災難恢復系統進行定時自動備份數據信息到本地或遠程的磁帶上,並把磁帶與機房隔離保存於安全位置。如果遇到系統來重受損時,可以利用災難恢復系統進行快速恢復。

9、安全管理體制需求

安全體系的建立和維護需要有良好的管理制度和很高的安全意識來保障。安全意識可以通過安全常識培訓來提高,行為的約束只能通過嚴格的管理體制,並利用法律手段來實現。因些必須在電信部門系統內根據自身的應用與安全需求,制定安全管理制度並嚴格按執行,並通過安全知識及法律常識的培訓,加強整體員工的自身安全意識及防範外部入侵的安全技術。

安全目標

通過以上對網路安全風險分析及需求分析,再根據需求配備相應安全設備,採用上述方案,我們認為一個電信網路應該達到如下的安全目標:

建立一套完整可行的網路安全與網路管理策略並加強培訓,提高整體人員的安全意識及反黑技術。

利用防火牆實現內外網或不信任域之間的隔離與訪問控制並作日誌;

通過防火牆的一次性口令認證機制,實現遠程用戶對內部網訪問的細粒度訪問控制;

通過入侵檢測系統全面監視進出網路的所有訪問行為,及時發現和拒絕不安全的操作和黑客攻擊行為並對攻擊行為作日誌;

通過網路及系統的安全掃描系統檢測網路安全漏洞,減少可能被黑客利用的不安全因素;

利用全網的防病毒系統軟體,保證網路和主機不被病毒的侵害;

備份與災難恢復---強化系統備份,實現系統快速恢復;

通過安全服務提高整個網路系統的安全性。

㈣ 公司網路機房管理制度

一、機房日常運維管理

1、運維人員每天在8:30到達機房進行設備巡檢,每天17:30下班後再次進行設備巡檢,並在《設備日巡檢記錄表》中進行記錄。如發現異常情況,需立即上報機房主管人員,並聯系相關產品服務商獲取技術支持。

2、對任何異常情況及其處理操作應在事件單中被記錄,為日後的問題管理提供依據。

3、機房運維人員每天上、下午均應合理安排時間在機房查看設備運行狀態,包括內存、硬碟、CPU等系統資源狀態,如出現資源運行異常,應查看相關系統設備運行進程並轉入事件管理流程進行處理。

4、保持機房整潔、衛生。所有設備擺放整齊有序,不得將任何廢棄物品留在機房內。不得存放與工作無關的物品,機房的物品不得私自帶走。

二、機房網路安全管理

1、新購置的設備,在安裝、使用前應當認真經過安檢。使用之前採取防止病毒感染措施,試運行正常後,再投入正式運行。

2、機房設備嚴禁連接互聯網。

3、對於網路設備和伺服器,要制定不同的用戶賬號,賦予不同的用戶操作許可權,並予以登記、備案。禁用guest賬戶,刪除伺服器中的多餘的、過期的以及共享的賬戶。必須定期統計相關信息和操作狀況,並向上級領導。

4、設置登錄伺服器的操作超時鎖定,超過10分鍾不操作即鎖定,需要重新認證後登錄。

5、系統中所涉及的涉密伺服器、終端、以及應用程序的本地登錄和遠程登錄必須進行用戶身份鑒別,並與安全審計相關聯,保證系統內安全事件的可查性。

6、禁止任何部門和個人嚴禁進行滲透測試,嚴禁攻擊其它聯網主機,嚴禁散布病毒。

7、嚴格執行計算機操作規程和各項管理制度,加強對管理人員和工作人員的防病毒教育。

8、網路伺服器應當安裝防火牆系統,加強網路安全管理。

9、病毒檢測和網路安全檢測必須指定專門的技術和管理人員負責;負責人員必須定期對網路安全和病毒檢測進行檢查。定期採用國家相關主管部門批准使用的檢測工具對系統進行安全性檢測,檢測工具和版本應及時更新。對於發現的系統軟體和應用軟體的安全隱患,必須及時從系統軟體開發商和應用軟體開發商獲取相關的補救措施,如安裝補丁軟體、制定新的安全策略、升級病毒庫等。

三、機房硬體設備安全管理

1、機房運維人員必須熟知機房內設備的基本安全操作和規則,特別是對伺服器、交換機進行熟悉操作,做到及時維護。

2、應定期檢查、整理設備連接線路,定期檢查硬體運作狀態(如設備指示燈、儀表),定期調閱硬體運作自檢報告,從而及時了解設備運作狀態。

3、禁止隨意搬動設備、隨意在設備上進行安裝、拆卸硬體、或隨意更換設備連線、禁止隨意進行硬體復位。

4、禁止在伺服器上進行實驗性質的配置操作,如需要對伺服器進行配置,應在其他可進行試驗的機器上調試通過並確認可行後,才能對伺服器進行准確的配置。

5、對會影響到全局的硬體設備的更改、調試等操作應預先發布通知,並且應有充分的時間、方案、人員准備,才能進行硬體設備的更改。

6、對重大設備配置的更改,必須首先形成方案文件,經過討論確認可行後,由具備資格的技術人員進行更改和調整,並應做好詳細的更改和操作記錄。對設備的更改、升級、配置等操作之前,應對更改、升級、配置所帶來的負面後果做好充分的准備,必要時需要先准備好後備配件和應急措施。

7、不允許任何人在伺服器、交換設備等核心設備上進行與工作范圍無關的任何操作。未經上級允許,不得對核心伺服器和設備進行調整配置。

8、硬體設備出現故障時,應填寫好《硬體設備維修故障登記表》,詳細填寫故障狀況及故障原因,並報修,故障處理結束後,因填寫處理情況及結果,交由上級驗收、簽字後,存檔備查。

9、存儲過涉密信息的硬體和固件應到具有涉密信息系統數據恢復資質的單位進行維修。

10、不再使用或無法使用的設備應按照國家保密工作部門的相關規定及時進行報廢處理,並記錄最終去向。

四、機房軟體安全使用管理

1、設立計算機軟體管理台帳,對每套計算機軟體進行登記,並納入資產管理。

2、妥善保存計算機軟體介質、說明書、使用許可證(或合同)等資料。

3、根據操作說明,正確使用各類應用軟體。

4、須安裝非專用軟體,須經上報並檢測、辦理安裝使用備案手續。

5、軟體必須由專人來保管,禁止任何人員將機房軟體私自拷貝、隨意向外傳播。

6、任何在用軟體的升級均需主管人員書面批准。

五、機房資料、文檔和數據安全管理

1、資料、文檔、數據等必須有效組織、整理和歸檔備案。

2、硬碟、軟盤、光碟、磁帶、帶存儲功能的設備等涉密信息存儲介質應按照所存儲信息的最高密級標明密級。

3、禁止任何人員將機房內的資料、文檔、數據、配置參數等信息擅自以任何形式提供給其他無關人員。

4、對於牽涉到網路安全、數據安全的重要信息、密碼、資料、文檔等必須妥善存放。外來工作人員的確需要翻閱文檔、資料或者查詢相關和數據的,應由機房相關負責人代為查閱,並只能向其提供與其當前工作內容相關的數據或資料。

5、重要資料、文檔、數據應採取對應的技術手段進行加密、存儲和備份。對於加密的數據保證其還原行,防止遺失重要和數據。

6、嚴禁使用計算機、終端機、網際網路為無關人員查詢、調閱涉密數據;存有秘密信息的磁碟、光碟,嚴禁外借、復制;不得向無關人員提供網路入口及口令。

7、調動工作時,必須將自己經管的涉密文件、資料和使用的保密筆記本上交,並遞交在調離後一定期限內不失密泄密的保證書。

8、發現失、泄密現象,要及時上報。

9、不再使用或無法使用的涉密信息存儲介質在進行報廢處理時,應進行信息消除或載體銷毀處理,所採用的技術、設備和措施應符合國家保密工作部門的有關規定。

六、機房保安管理

1、中心機房應採取有效的門控措施,並裝備「三鐵一器」。

2、出入機房應注意鎖好防盜門。對於有客人進出機房,機房相關的工作人員應負責客人的安全防範工作。最後離開機房的人員必須自覺檢查和關閉所有機房門窗、鎖定防盜裝置。應主動拒絕陌生人進出機房。

3、工作人員離開工作區域前,要保證伺服器、交換機等設備控制台的密碼處於鎖定狀態。

4、運維人員要嚴格執行人員出入登記制度,不得邀請無關人員到機房參觀,外單位系統、線路維護人員要進入機房需提前與管理人員聯系,批准後方可由管理人員陪同進入,並填寫《人員出入登記表》。

5、外來人員進入必須有專門的工作人員全面負責其行為安全。

6、未經主管領導批准,禁止將機房相關的鑰匙、保安密碼等物品和信息外借或透漏給其他人員,同時有責任對保安信息保密。對於遺失鑰匙、泄漏保安信息的情況即時上報,並積極主動採取措施保證機房安全。

7、機房人員對機房保安制度上的漏洞和不完善的地方有責任及時提出改善建議。

8、絕不允許與機房工作無關的人員直接或間接操縱機房任何設備。

9、出現機房盜竊、破門、火警、水浸、110報警等嚴重事件時,機房工作人員有義務以最快的速度和最短的時間到達現場,協助處理相關的事件。

七、機房用電安全管理

1、機房人員應學習常規的用電安全操作和知識,了解機房內部的供電、用電設施的操作規程。

2、機房人員應經常學習、掌握機房用電應急處理步驟、措施和要領。機房應安排有專業資質的人員定期檢查供電、用電設備、UPS設備。

3、機房人員應定好UPS放電計劃,對UPS的放電時長做出准確的評估,並做出更換或修復UPS計劃報告相關人事。

4、運維人員定期檢查UPS各項運行參數、負載、電池容量是否正常,如有異常,應及時調整處理,並做好記錄。

5、嚴禁隨意對設備斷電、更改設備供電線路,嚴禁隨意串接、並接、搭接各種供電線路、嚴禁把電源排插散落在地。發現用電安全隱患,應即時採取措施解決,不能解決的必須及時向相關負責人員提出解決。機房內的電源開關、電源插座要明確標出控制的設備。

6、在使用功率超過特定瓦數的用電設備前,必須得到上級主管批准,並在保證線路的保險的基礎上使用。

7、在發生市電報警要盡快趕往機房查看,並通告相關人員。事件處理完後,應及時復位市電報警設備。

8、在外部供電系統停電時,機房工作人員應全力配合完成停電應急工作。當需要發電機發電時,應計算好機房用電功率合理選擇發電機型號發電,嚴禁發電超負載供電。

9、定期(不長於三個月)對供電設施進行檢測與檢修,保障供電正常。

八、機房空調管理

1、為保證設備良好的工作環境,應保持合適的機房溫度和濕度,機房溫度應保持在22℃--26℃,機房濕度應低於70%。

2、空調運行時,巡檢人員按時檢查各項運行參數、狀態是否正常,如有異常,應及時調整處理,並做好記錄。

3、定期進行空調機的清理,防止因散熱不良造成空調的工作異常。

4、配備備用電風扇,以防止空調出現故障時機房溫度的快速上升。定期進行備用電風扇可用性檢查。

5、每年春秋換季期對空調系統進行全面的檢查保養,確保機組的正常運行。

6、每天巡檢一次,確保空調系統正常運行,如發現故障應及時上報。夏季要提高巡檢頻率,每天兩次,上下午各一次。

7、機房維護人員應懂得進行一些必要的空調降溫手段,以便在出現溫度升高的狀況下能通過輔助手段降低溫度上升的速度。

九、機房消防安全管理

1、機房工作人員應熟悉機房內部消防安全操作和規則,了解消防設備操作原理、掌握消防應急處理步驟、措施和要領。

2、消防設備應放在顯眼易取之處,任何人不能隨意更改消防系統工作狀態、設備位置。需要變更消防系統工作狀態和設備位置的,必須取得主管領導批准。工作人員更應保護消防設備不被破壞。

3、每日對火災重大風險點如蓄電池組進行巡檢,檢查內容包括電池是否漏水,有無發熱異常,電極觸點是否連接正常。

4、插座及蓄電池附近不得擺放紙箱、說明書等易燃物品。

5、應定期消防常識培訓、消防設備使用培訓。如發現消防安全隱患,應即時採取措施解決,不能解決的應及時向相關負責人員提出解決。

6、嚴禁在機房內吸煙和使用明火,如因線路或其他原因引起明火,應及時撥打119和通知相應負責人迅速解決問題。

7、定期檢查消防設備狀態,保證消防設備可用性。

十、機房應急響應

1、機房停電時,UPS設備將為機房設備提供電力支持,但UPS能夠提供的電力有限,因此需要根據實際情況進行處理,具體如下:

在停電時,有簡訊報警機制通知到機房維護人員,維護人員應馬上通知機房主管人員,並在一小時內趕回機房。

機房維護人員積極配合主管人員協調各供電電路運維方及時檢查處理市電迴路故障。

按照《基本業務服務設備列表》,只保留基本業務服務設備運行,對其餘設備進行關閉。

當UPS電力不足時,應及時關閉所有設備,避免突然斷電造成的系統設備故障。

2、當機房溫度升高時,為保護各設備,需要採取相應的應急處理措施,具體如下:

達到溫度閾值時,應有簡訊通知機制通知機房維護人員,維護人員一小時內到場,馬上啟用備用電風扇。

當機房溫度超過28℃時,維護人員應立即通知主管人員並積極協調空調維護商盡快處理。

在溫度超過35℃時,可以根據《基本業務服務設備列表》關閉非基本設備,只提供基本業務服務設備運行;

當機房溫度超過40℃時,應當關閉所有系統設備運行。

3、火災不像供電及空調故障那樣存在一段緩沖期去處理或減少影響,對無人值守機房來說一旦發生火災,勢必導致重大財產損失。對於機房火災應當是預防為主,因此必須重視每日的蓄電池組巡檢。當機房發生火災時,本著先救人,後救物的思想原則採取相應的應急處理措施,具體如下:

有報警機制通知到所屬地區消防部門,並通知到機房維護人員及主管人員。並根據預先制定的火災發生時聯系人目錄通知到位。

到場後立即斷開電源,防止由於電源引起的火情進一步擴大。

尋找安全的地點監控火情,並積極配合消防人員應對火災。

4、設備發生故障時,使用備用設備替換現有設備,並保證新設備配置和用戶密鑰與舊設備一致、保證新設備配置和數據與舊設備一致。

5、傳輸線路幹路發生故障時,請及時聯系網路供應商,對線路進行檢測維修。

6、發生不可預見的緊急請況時,及時向主管人員匯報,並與相關技術人員聯系,採取妥當的應急辦法進行應急處理。

㈤ 求公司的網路安全管理制度

公司網路安全管理制度

為加強公司網路系統的安全管理,防止因偶發性事件、網路病毒等造成系統故障,妨礙正常的工作秩序,特製定本管理辦法。

一、網路系統的安全運行,是我公司安全生產的一個重要內容,公司安排專人負責全公司網路系統的安全運行工作。

二、網路系統的安全運行包括三個方面的內容:一是網路系統數據資源的安全保護,二是網路硬體設備及機房環境的安全運行,三是網路病毒的防治管理,四是上網信息安全及電子郵件。

(一) 數據資源的安全保護。網路系統中存貯的各種數據信息,是供用電生產和管理所必須的重要數據,數據資源的破壞將嚴重影響生產與管理工作的正常運行。數據資源安全保護的主要手段是數據備份,規定如下:

1、網路應用重要部門或單位的數據必須做到每日一備份。

2、網路系統的重要數據及時備份。

3、一般用機部門或單位作到每周一備份。

4、系統軟體和各種應用軟體採用磁碟或光碟及時備份。

5、數據備份時必須登記以備檢查,數據備份必須正確、可靠。

6、嚴格網路用戶許可權及入網用戶名及口令管理。

(二)硬體設備及機房環境的安全運行

1、硬體設備的供電電源必須保證電壓及頻率質量,一般應同時配有不間斷供電電源,避免因市電不穩定造成硬體設備損壞。

2、安裝有保護接地線的,必須保證接地電阻符合技術要求(接地電阻≤2Ω,零地電壓≤2V),避免因接地安裝不良損壞設備。

3、設備的檢修或維護、操作必須嚴格按要求辦理,杜絕因人為因素破壞硬體設備。

4、各類網路房必須有防盜及防火措施。

5、保證網路運行環境的清潔,避免因集灰影響設備正常運行。

(三) 網路病毒的防治

1、各單位伺服器必須安裝防病毒軟體,上網網路保證每台網路有防病毒軟體。

2、定期對網路系統進行病毒檢查及清理。

3、所有軟磁碟須檢查確認無病毒後,方能上機使用。

4、嚴格控制磁碟交換和外來軟磁碟的使用,各單位各部門使用外來磁碟須經檢驗認可,私自使用造成病毒侵害要追究當事人責任。

5、加強上網人員的職業道德教育,嚴禁使用游戲盤,在網路上玩游戲者一經發現將嚴肅處理。

(四) 上網信息安全及電子郵件

1、 各單位網路管理員必須定期對網上論壇及上網信息檢查,發現有關泄漏企業機密及反動言論與不健康信息要及時刪除,並記錄,隨時上報科技科。

2、所有上網人員如收到反動郵件有責任及時上報公司科技科,如不上報,一經發現,公司將視情節輕重,做相應處罰,情節嚴重者,公司可提請刑事處罰。

三、要嚴格執行國家相關法律法規,防止發生竊密、泄密事件。外來人員未經單位主管領導批准同意,任何人不得私自讓外來人員使用我公司的網路系統作任何用途。

四、各部門要加強對各網路安全的管理、檢查、監督,一旦發現問題及時上報公司負責人。公司計算機安全負責人分析並指導有關部門作好善後處理,對造成事故的責任人要依據情節給予必要的經濟及行政處理。

五、未經公司負責人批准,聯結在公司網路上的所有用戶,嚴禁在同過其它入口上因太網或公司外單位網路.

********有限公司

㈥ 網路管理制度.

第一條 所有接入網路的用戶必須遵守國家有關法律、法規,嚴格執行安全保密制度,並對所提供的信息負責。任何單位和個人不得利用連網計算機從事危害城域網及校園網防火牆、路由器、交換機、伺服器等網路設備的活動。不得在網路上製作、發布、傳播下列有害內容:
(一)泄露國家秘密,危害國家安全的;
(二)違反國家民族、宗教與教育政策的;
(三)煽動暴力,宣揚封建迷信、邪教、黃色淫穢,違反社會公德,以及賭博、詐騙和教唆犯罪的;
(四)公然侮辱他人或者捏造事實誹謗他人的,暴露個人隱私和攻擊他人與損害他人合法權益的;
(五)散布謠言,擾亂社會秩序,鼓勵聚眾滋事的;
(六)損害社會公共利益的;
(七)計算機病毒;
(八)法律和法規禁止的其他有害信息。
如發現上述有害信息內容,應及時向三門縣教育局現代教育中心或上級主管部門報告,並採取有效措施制止其擴散。

第二條 在網站上發現大量有害信息,以及遭到黑客攻擊後,必須在12小時內向三門縣教育局現代教育中心及公安機關報告,並協助查處。在保留有關上網信息和日誌記錄的前題下,及時刪除有關信息。問題嚴重、情況緊急時,應關閉交換機或相關伺服器。

第三條 任何單位和個人不得在校園網及其連網的計算機上收閱下載傳遞有政治問題和淫穢色情內容的信息。

第四條 所有接入網路的用戶必須對提供的信息負責,網路上信息、資源、軟體等的使用應遵守知識產權的有關法律法規。對於運行無合法版權的網路軟體而引起的版權糾紛由使用部門(個人)承擔全部責任。

第五條 嚴禁在網路上使用來歷不明、引發病毒傳染的軟體,對於來歷不明的可能引發計算機病毒的軟體應使用公安部門推薦的殺毒軟體檢查、殺毒。

第六條 認真執行各項管理制度和技術規范,監控、封堵、清除網上有害信息。為有效地防範網上非法活動、各子網站要加強出口管理和用戶管理。重要網路設備必須保持日誌記錄,時間不少於180天。

第七條 上網信息管理堅持「誰上網誰負責、誰發布誰負責」的原則。對外發布信息,必須經局機關或各單位負責人審核批准後,才可發布(具體操作方法可參考「網路信息發布管理制度」)。

第八條 各單位和學校要確定一名行政人員為本單位(學校)網路安全責任人,領導網管員(網管機構)做好本單位和學校的網路和信息安全工作。建立崗位責任制和機房管理制度。網路管理人員應加強責任心,保證現有各種網路設備良好運行,充分發揮效率。

第九條 單位和學校各信息終端用戶必須受網路管理員監督管理。整個單位和校園要統一出口、統一用戶管理。建立帳號登記管理制度,用戶帳號只能專人專用,方便日後的檢查和監督工作。

第十條 與城域網及單位和學校網路相連的機房建設,應當符合國家的有關標准和規定,在電源防護、防盜、防火、防水、防塵、防雷等方面,採取規范的技術保護措施。

第十一條 城域網及校園網站的系統軟體、應用軟體及信息數據要實施保密措施。接入互聯網網的計算機必須與本部門的涉密計算機信息系統實行物理隔離。涉密信息不得在上網設備上操作或存儲。信息資源保密等級可分為:
(一)可向Internet公開的;
(二)可向本城域網公開的;
(三)可向有關單位或個人公開的;
(四)可向本單位公開的;
(五)僅限於個人使用的。

第十二條 任何單位和個人不得利用聯網計算機從事下列活動:
(一)未經允許,非法訪問教育城域網及校園網上網路伺服器、工作站、交換機、路由器及其它相關設備;對教育城域網上所具有的功能、程序、數據進行刪除、修改和增加;
(二)未經允許,擅自提供與教育無關的網路服務;
(三)故意製作、傳播計算機病毒與破壞性程序;
(四)其他危害教育城域網路安全的行為。

第十三條 違反本管理制度,將提請有關部門視情節給予相應的批評教育、通報批評或行政處分、處以警告或停機整頓。觸犯國家有關法律、行政法規的,依照有關法律、行政法規的規定予以處罰;構成犯罪的,依法追究刑事責任。

第十四條故意輸入計算機病毒,造成危害城域網及子網站網路安全的,按《中華人民共和國計算機信息系統安全保護條例》中第二十三條的規定予以處罰。

㈦ 網路安全管理的管理制度

1、所有接入網路的用戶必須遵守國家有關法律、法規,嚴格執行安全保密制度,並對所提供的信息負責。任何單位和個人不得利用連網計算機從事危害城域網及校園網防火牆、路由器、交換機、伺服器等網路設備的活動。

2、在網站上發現大量有害信息,以及遭到黑客攻擊後,必須在12小時內向三門縣教育局現代教育中心及公安機關報告,並協助查處。在保留有關上網信息和日誌記錄的前題下,及時刪除有關信息。問題嚴重、情況緊急時,應關閉交換機或相關伺服器。

3、任何單位和個人不得在校園網及其連網的計算機上收閱下載傳遞有政治問題和淫穢色情內容的信息。

4、所有接入網路的用戶必須對提供的信息負責,網路上信息、資源、軟體等的使用應遵守知識產權的有關法律法規。對於運行無合法版權的網路軟體而引起的版權糾紛由使用部門(個人)承擔全部責任。

5、嚴禁在網路上使用來歷不明、引發病毒傳染的軟體,對於來歷不明的可能引發計算機病毒的軟體應使用公安部門推薦的殺毒軟體檢查、殺毒。

6、認真執行各項管理制度和技術規范,監控、封堵、清除網上有害信息。為有效地防範網上非法活動、各子網站要加強出口管理和用戶管理。重要網路設備必須保持日誌記錄,時間不少於180天。

閱讀全文

與地產公司網路安全管理制度內容相關的資料

熱點內容
公共網路延時特別高怎麼辦 瀏覽:540
日本蘋果4網路設置 瀏覽:724
天童美語網路上課軟體 瀏覽:254
網路合夥人如何找 瀏覽:168
帶無線路由器網路信號弱 瀏覽:384
如何用電話知道對方網路密碼 瀏覽:118
九江公安局網路安全支隊 瀏覽:992
無線網路連接密碼錯誤 瀏覽:428
隨身wifi沒有網路怎麼用 瀏覽:36
如何切換至廣電網路信號 瀏覽:314
網路收款助手在哪裡 瀏覽:300
移動網路設置接哪個位置 瀏覽:20
網路安全宣傳語錄簡短 瀏覽:309
網路上虛擬視頻用哪一個軟體 瀏覽:463
蘋果xsmax網路天線在哪裡 瀏覽:692
移動網路無法使用電信dns解析 瀏覽:663
4g網路如何解析信號 瀏覽:137
移動的網路台式電腦掉線 瀏覽:952
注冊微信網路打不開什麼原因 瀏覽:544
王者榮耀手機網路模式怎麼設置 瀏覽:362

友情鏈接