网络安全体系建设方案.docx

上传人:b****1 文档编号:2067768 上传时间:2022-10-26 格式:DOCX 页数:31 大小:28.36KB
下载 相关 举报
网络安全体系建设方案.docx_第1页
第1页 / 共31页
网络安全体系建设方案.docx_第2页
第2页 / 共31页
网络安全体系建设方案.docx_第3页
第3页 / 共31页
网络安全体系建设方案.docx_第4页
第4页 / 共31页
网络安全体系建设方案.docx_第5页
第5页 / 共31页
点击查看更多>>
下载资源
资源描述

网络安全体系建设方案.docx

《网络安全体系建设方案.docx》由会员分享,可在线阅读,更多相关《网络安全体系建设方案.docx(31页珍藏版)》请在冰豆网上搜索。

网络安全体系建设方案.docx

网络安全体系建设方案

可编写可改正

 

网络安全系统建设方案(2018)

 

编制:

 

审察:

 

同意:

 

2018-xx-xx

 

1

可编写可改正

 

1安全系统公布令2

2安全系统设计3

整体策略4

安全目标4

安全目标4

整体策略4

实行原则4

安全管理系统5

组织机构5

人员安全5

制度流程6

安全技术系统6

物理安全6

网络安全8

主机安全11

终端安全14

应用安全15

数据安全18

安全运转系统19

系统建设19

系统运维23

 

1

可编写可改正

 

1安全系统公布令

 

依据《网络安全法》《信息安全等级保护管理方法》的有关规范及指导要求,参照GB/T22080-2008idtISO27001:

2005《信息技术-安全技术-信息安全管理系统要求》,为进一步增强企业营运系统及办

 

公系统的安全运转及防备,防止企业核心业务系统及平时办公系统遭到到病毒、木马、黑客攻击等网络安全威迫,防备因网络安全事件(系统中断、数据丢掉、敏感信息泄密)致使企业和客户的损失,拟订本网络安全系统。

 

本网络安全系统是企业的法例性文件,是指导企业各部门成立并

 

实行信息安全管理、技术、运转系统的大纲和行动准则,用于贯彻公

 

司的网络安全管理目标、目标,实现网络安全系统有效运转、连续改

 

进,表现企业对社会的承诺,现正式同意公布,自2018年XX月XX

 

日起实行。

 

全体职工一定严格依照本网络安全系统的要求,自觉依照信息安全管理目标,贯彻实行本安全系统的各项要求,努力实现企业信息安全管理目标和目标。

 

总经理:

 

同意日期:

2018-xx-xx

 

2

可编写可改正

 

2安全系统设计

 

企业整体安全系统包含安全目标、目标及策略,分为信息安全管

 

理、技术、运转三大概系,经过安全工作管理、一致技术管理、安全

 

运维管理三部分管理工作,实行详细的系统管理、安全管理及审计管

 

理,来达到对计算环境、地区界限、网络通讯的安全保障。

 

3

可编写可改正

 

整体策略

 

安全目标

 

增强意识、规范行为、数据保密、信息完好。

 

安全目标

 

信息网络的硬件、软件及其系统中的数据遇到保护,电子文件能够永远保留而不受有时的或许歹意的原由此遇到损坏、改正、泄漏,系统连续靠谱正常地运转,信息服务不中断。

 

整体策略

 

企业营运环境及营运系统需知足国家行业的规范要求,并实行三级等级保护及风险管理;

 

企业办公环境及办公系统知足通用信息化系统的运转要求,并实行二级等级保护;

 

企业自主(或外包)研发的网络安全软硬件产品一定切合有关国家标准的强迫性要求,由具备资格的机构安全认证合格或许安全检测切合要求后,方可对外销售。

 

实行原则

 

谁主管谁负责、分级保护、技术与管理并重、全员参加、连续改

 

4

可编写可改正

 

进。

 

安全管理系统

 

安全管理系统主要波及组织机构、人员安全、制度标准三个方面的安全需乞降控制举措。

 

组织机构

 

分别成立安全管理机构和安全管理岗位的职责文件,对安全管理机构和网络安全负责人的职责进行明确,确立网络安全负责人,落实网络安全保护责任;成立信息公布、改正、审批等流程和制度类文件,增强迫度的有效性;成立安全审察和检查的有关制度及报告方式。

 

目前企业建立了安全管理机构委员会,在岗位、人员、受权、交流、检查各个环节进行决议、管理和监察,委员会由企业副总经理领导,成员包含各部门分管总监。

 

人员安全

 

对人员的录取、离岗、查核、培训、安全意识教育等方面应经过制度和操作程序进行明确,并对违犯信息安全要求的有关人员进行处罚。

 

依据可信雇员管理策略对全部人员进行安全背景审察、可信度鉴识和聘任,并签订安全保密协议;对人员辞职需要有严格的管理程序,及时撤消相应权限、清理物件并达成有关工作交接;将安全管理规范履行状况归入平时绩效查核;按期对全体人员进行网络安全教育、技

 

5

可编写可改正

 

术培训和技术查核。

 

制度流程

 

依照企业文件管理的有关规定拟订、判定、公布、和订正内部安全管理制度和操作规程,管理制度在公布前应经过企业安全委员会审批经过,对制度的评审工作应列入年度信息化安全工作会议。

 

应成立网络信息安全投诉、检举制度,宣布投诉、检举方式等信息,及时受理并办理有关网络信息安全的投诉和检举。

 

同时为保证制度的严实性和连续性,各制度流程将会依据系统营运实质状况按期或不按期进行订正,订正的审批、公布流程与新增完好同样,将报安全委员会审批经过后实行。

 

安全技术系统

 

安全技术系统主要包含:

物理安全、网络安全、主机安全、终端安全、应用安全、数据安全六个方面的安全需乞降控制举措。

 

物理安全

 

1.电磁障蔽

 

应采纳接地方式防备外界电磁扰乱和设备寄生耦合扰乱;电源线和通讯线缆应隔绝铺设,防止相互扰乱;

 

应付重点设备和磁介质实行电磁障蔽;

 

2.物理分层

 

机房和办公场所应选择在拥有防震、防风和防雨等能力的建筑内;

 

6

可编写可改正

 

机房场所应防止设在建筑物的高层或地下室,以及用水设备的基层或近邻;

 

机房进出口应安排专人值守,控制、鉴识和记录进入的人员;需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;

 

应付机房区分地区进行管理,地区和地区之间设置物理隔绝装置,在重要地区前设置交托或安装等过渡地区;

 

3.门禁控制

 

重要地区应配置电子门禁系统,控制、鉴识和记录进入的人员;关于核心区的接见需要“刷卡+指纹”才能进入;

 

4.入侵报警

 

应利用光、电等技术设置机房防盗报警、监控报警系统;

 

机房内部应部署物理侵入报警系统,在通道处安装红外及微波挪动监测感觉器,应将入侵报警接入门禁系统,以便实现自动关门布防、开门撤防,若机房有非法物理侵入,将触发入侵报警,通知安全监控室值班人员;

 

5.视频监控

 

机房应部署视频监控系统,监控机房各个地区,并及时录像保留,对重要地区需采纳两个摄像头监控拍摄,防备单点故障,重要区

 

域的录像要求保留一年以上;

 

6.电力冗余

 

应在机房供电线路上配置稳压器和过电压防备设备;

 

7

可编写可改正

 

应供给短期的备用电力供给,起码知足主要设备在断电状况下的正常运转要求;

 

应设置冗余或并行的电力电缆线路为计算机系统供电;应成立备用供电系统。

 

网络安全

 

1.构造安全

 

应保证主要网络设备的业务办理能力具备冗余空间,知足业务顶峰期需要;

 

应保证网络各个部分的带宽知足业务顶峰期需要;

 

应在业务终端与业务服务器之间进行路由控制成立安全的接见路径;

 

应绘制与目前运转状况符合的网络拓扑构造图;

 

应依据各部门的工作职能、重要性和所波及信息的重要程度等要素,区分不一样的子网或网段,并依照方便管理和控制的原则为各子网、网段分派地址段;

 

应防止将重要网段部署在网络界限处且直接连结外面信息系统,重要网段与其余网段之间采纳靠谱的技术隔绝手段;

 

应依照对业务服务的重要序次来指定带宽分派优先级别,保证在网络发生拥挤的时候优先保护重要主机;

 

2.接见控制

 

应在网络界限部署接见控制设备,启用接见控制功能;

 

8

可编写可改正

 

应能依据会话状态信息为数据流供给明确的同意/拒绝接见的能

 

力,控制粒度为端口级;

 

应付进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、

 

TELNET、SMTP、POP3等协议命令级的控制;

 

应在会话处于非活跃一准时间或会话结束后停止网络连结;应限制网络最大流量数及网络连结数;

 

重要网段应采纳技术手段防备地址欺诈;

 

应按用户和系统之间的同意接见规则,决定同意或拒绝用户对受控系统进行资源接见,控制粒度为单个用户;应限制拥有拨号接见权限的用户数目;

 

3.入侵防守

 

应在网络界限处监督以下攻击行为:

端口扫描、强力攻击、木马

 

后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;

 

当检测到攻击行为时,记录攻击源IP、攻击种类、攻击目的、攻击时间,在发生严重入侵事件时应供给报警。

 

4.设备防备

 

应付登录网络设备的用户进行身份鉴识;应付网络设备的管理员登录地址进行限制;网络设备用户的表记应独一;

 

主要网络设备应付同一用户选择两种或两种以上组合的鉴识技术来进行身份鉴识;

 

9

可编写可改正

 

身份鉴识信息应拥有不易被冒用的特色,口令应有复杂度要求并按期改换;

 

应拥有登录失败办理功能,可采纳结束会话、限制非法登录次数和当网络登录连结超时自动退出等举措;

 

当对网络设备进行远程管理时,应采纳必需举措防备鉴识信息在网络传输过程中被窃听;

 

应实现设备特权用户的权限分别。

 

5.安全监控

 

应采纳监测、记录网络运转状态、网络安全事件的技术举措,并依照规定保存有关的网络日记许多于六个月;

 

机房网络应部署安全监控及管理平台,对全部设备进行监控和日记采集,掌握设备的及时运转状态,管控网络安全威迫,以便对安全事件的过后剖析、追踪;

 

6.安全审计

 

应付网络系统中的网络设备运转状况、网络流量、用户行为等进行日记记录;

 

审计记录应包含:

事件的日期和时间、用户、事件种类、事件能否成功及其余与审计有关的信息;

 

应能够依据记录数据进行剖析,并生成审计报表;

 

应付审计记录进行保护,防止遇到未预期的删除、改正或覆盖等为方便管理全部网络设备和服务器,以及往后对全部设备和系统进行操作审计,应部署安全审计(碉堡机)系统,并经过专用操

 

10

可编写可改正

 

作终端实现对安全审计系统(碉堡机)的操作;

 

7.界限完好性检查

 

应能够对非受权设备擅自联到内部网络的行为进行检查,正确立出地点,并对其进行有效阻断;

 

应能够对内部网络用户擅自联到外面网络的行为进行检查,正确立出地点,并对其进行有效阻断。

 

8.歹意代码防备

 

应在网络界限处对歹意代码进行检测和消除;应保护歹意代码库的升级和检测系统的更新。

 

主机安全

 

1.身份鉴识:

 

应付登录操作系统和数据库系统的用户进行身份表记和鉴识;操作系统和数据库系统管理用户身份表记应拥有不易被冒用的特色,口令应有复杂度要求并按期改换;

 

应启用登录失败办理功能,可采纳结束会话、限制非法登录次数和自动退出等举措;

 

当对服务器进行远程管理时,应采纳必需举措,防备鉴识信息在网络传输过程中被窃听;

 

应为操作系统和数据库系统的不一样用户分派不一样的用户名,保证用户名拥有独一性。

 

应采纳两种或两种以上组合的鉴识技术对管理用户进行身份鉴

 

11

可编写可改正

 

别。

 

2.接见控制

 

应启用接见控制功能,依照安全策略控制用户对资源的接见;应依据管理用户的角色分派权限,实现管理用户的权限分别,仅授与管理用户所需的最小权限;

 

应实现操作系统和数据库系统特权用户的权限分别;

 

应严格限制默认帐户的接见权限,重命名系统默认帐户,改正这些帐户的默认口令;

 

应及时删除剩余的、过期的帐户,防止共享帐户的存在。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1