ImageVerifierCode 换一换
格式:DOCX , 页数:5 ,大小:17.94KB ,
资源ID:11635170      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11635170.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络和系统安全管理规定.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络和系统安全管理规定.docx

1、网络和系统安全管理规定网络和系统安全管理规定第一章总则第一条为规范科技发展部网络和系统安全管理活动,保障网络和系统在使用过程中的安全性,特制定本规定。第二条本规定适用于科技发展部范围内的网络和系统建设、使用、运维等各个阶段的安全管理。第二章组织与职责第三条科技发展部风险管理组负责制定、修订本规定,并负责在科技发展部范围内监督管理本规定的实施情况。第四条各部门安全组负责在本部门范围内监督和检查本规定的实施情况。第五条各部门网络管理组负责根据本规定制定各部门网络安全管理实施细则和规范。负责本部门网络系统的建设、日常运行管理、维护等工作。第六条各部门系统管理组负责根据本规定制定各部门系统安全管理实施

2、细则和规范。负责本部门各平台系统、操作系统、数据库、中间件日常安全管理工作。第七条各部门应用管理组配合网络管理组设计相应访问控制规则。与系统管理组共同设计系统部署架构。第三章网络和系统安全管理规定第八条网络架构安全(一) 关键网络区域的核心网络设备需要具备相应的冗余能力,保证关键网络的可用性。(二) 关键网络链路需要具备相应的冗余能力,以保证关键网络链路的可用性。(三) 重要网络区域必须通过部署相应的安全设备或实施其它技术手段而具备相应的安全监控、隔离和审计功能。第九条网络区域划分与隔离(一) 各部门的网络应按照安全级别和功能进行区域划分,不同区域根据其安全级别采用合适的安全防范措施。(二)

3、各不同的安全区域间应该实施相应隔离措施。(三) 开发测试网络必须与生产网络隔离。(四) 逻辑隔离的网络区域间实施缺省拒绝的访问控制策略,合理设置访问控制规则,只允许指定的网络访问。(五) 各接入用户应在授权的网络区域内工作,跨越权限使用网络的,网络管理员应提出警告。第一十条远程接入和第三方网络接入(一) 互联网是安全威胁来源非常多的网络,各部门内部网与互联网连接必须采取隔离保护措施,原则上只允许从内向外的指定网络访问。(二) 未经批准,严禁生产网络与互联网直接连接。对于确需连接的分行,必须实施足够的安全隔离保护措施,并将方案上报信息安全部门审批后才能实施。(三) 应对员工移动办公(VPN)接入

4、内部网络实施统一管理,并根据按需审批审批的原则确保只有合适的人员被授予远程接入的权限。(四) 因为业务需要生产网络或内部网络需要与第三方网络进行连接,必须设置技术隔离措施比如防火墙、DMZ区等以进行充分的安全防护。(五) XX第三方设备不应联入各部门内部网络或生产网。如确有接入需求,应向各部门网络管理部门进行申请,经审批通过后方可联入各部门建设的第三方人员专用网络或VLAN,该专用网络与内部网络之间必须实施技术隔离措施。第一十一条无线网络接入(一) 禁止所有未授权的无线网络接入点(AP)联入各部门内部网络或生产网络。(二) 生产网严格控制无线网络接入点联入。(三) 需要联入部门内部网的无线接入

5、点(AP)必须遵守相应的安全配置规范,并经过网络管理部门授权审批后方可接入。第一十二条网络行为管理(一) XX不允许进行网络扫描、探测或嗅探等行为,如确有需求,应向各部门网络管理组或信息安全组申请,经审批后方可实施。(二) 各部门应部署统一的上网行为管理软件,监控网络内的操作行为,并生成相关日志。第一十三条各部门应该根据以下基本要求与相关规定建立相应的网络设备安全配置规范。(一) 各部门必须建立良好的访问控制机制,确保网络设备不会被非授权访问。比如各类网络设备的口令设置应遵循用户账号及密码管理相关规定。(二) 网络设备应开启必要的网络审计功能,能够对相应的安全事件进行追踪和审计。(三) 各部门

6、应通过合理、安全的设备配置降低网络攻击和其它网络安全事件发生的风险。(四) 定期对路由和访问控制列表等网络重要配置信息进行回顾。(五)定期对重要网络设备配置进行备份,重要设备配置更改后也应及时地进行备份。备份后应及时验证该备份的有效性和完整性。第一十四条网络容量管理(一) 各部门必须实施相应的容量管理和监控措施,确保网络性能、容量符合哈尔滨银行业务发展的需要。(二) 关于性能监控和容量管理的详细规定参见日常运行安全管理规定。第一十五条网络建设安全评估(一) 在网络建设的设计和验收阶段,建设部门需要依据上述网络安全要求和相关规范进行安全评估,全行性重大网络建设项目需要科技发展部组织相关部门共同进

7、行安全评估、评审,确保网络建设的规范性和安全性。(二) 小规模的第三方接入、链路架设等网络改造、建设项目,项目建设部门也需要确保网络设计和实施符合上述网络安全要求和相关规范,并符合审批流程。第一十六条各部门应该建立网络设备安全漏洞管理的机制,及时跟踪和更新网络设备中的安全漏洞。第一十七条各部门应安排对网络进行定期巡检,对巡检结果及时采取处理措施。第一十八条各部门应该根据业务连续性管理规定的要求建立相应的网络应急预案并进行演练和维护,详细规定参见业务连续性管理规定和哈尔滨银行信息系统应急管理办法。第一十九条系统访问控制的一般原则、要求参见信息系统访问控制管理规定。第二十条系统架构安全(一) 对实

8、时性要求高的关键系统应在系统、设备层面具备相应的冗余能力,确保系统服务能力持续可靠。(二) 对保密性要求高的同一应用系统的不同服务器之间可采取防火墙隔离措施。(三) 原则上不同的操作系统间应避免建立信任关系,对于HA等某些必须要建立信任关系才能运转的应用,一定要采取其它补偿控制措施来保护系统的安全。第二十一条 各部门应根据信息系统访问控制管理规定的要求,建立相应的访问控制实施细则,妥善管理系统帐户。第二十二条系统安全配置(一) 各部门必须根据以下基本要求与相关规定建立系统安全配置规范。(二) 确保帐户和口令管理符合安全要求,操作系统中无用的系统帐号,应进行删除或其他安全处理,用户账号的口令设置

9、应遵循相关的口令安全策略。(三) 通过设定登录超时、会话超时和定时锁屏等策略为用户登录及访问系统和应用程序的连接安全有效提供额外安全保障。(四) 原则上应使用安全登录程序对操作系统进行访问,禁止使用不安全的登录程序。同时,服务端应禁用或卸载不安全登陆程序对应的服务。(五) 根据最小权限原则,合理关闭操作系统不必要的服务,减少系统安全弱点。(六) 系统文件实施有效控制,避免被恶意或非授权的访问,保护系统文件安全。第二十三条数据库安全配置(一) 各部门需根据以下基本要求与相关规定建立数据库安全配置规范。(二) 加强数据库用户的口令管理,采取相应的安全控制措施。(三) 加强数据库用户的权限管理,依照

10、最小权限原则,应仅分配完成工作所需的权限,也包括应用程序连接数据库的帐户。(四) 采取恰当措施,删除不必要的数据库默认用户,删除默认示例数据库,删除危及数据库系统安全的默认文件。(五) 采取恰当措施,删除不必要的存储过程。第二十四条系统容量管理(一) 各部门必须实施相应的容量管理和监控措施,确保系统性能、容量符合哈尔滨银行业务发展的需要。(二) 关于性能监控和容量管理的详细规定参见日常运行安全管理规定。第二十五条系统上线安全检查(一) 系统上线时,信息系统责任部门应根据上述系统安全要求和相关安全规范进行安全检查与评估,确保系统符合要求,必要时可使用相关技术工具配合检查系统安全配置。(二) 全行

11、性的重大信息系统上线前,需要组织科技发展部等相关部门共同进行安全评估、评审,确保系统建设、配置的规范性和安全性。第二十六条系统补丁及安全漏洞管理(一) 系统管理部门应及时跟踪系统补丁和漏洞发布,确保及时获取相应的补丁和漏洞信息。(二) 应从安全可靠的途径获取补丁,如软件厂商网站等,并采取相应手段验证补丁的真实性。(三) 在进行补丁安装之前应经过充分测试和论证,在不影响生产、业务的前提下及时进行补丁安装。第二十七条各部门操作系统、数据库、中间件的更新、配置修改均应按照变更管理实施细则进行处理。第二十八条各部门应安排对系统进行定期巡检,对巡检结果及时采取处理措施。第二十九条各部门应该根据业务连续性管理规定的要求建立相应的系统应急预案并进行演练和维护,详细规定参见业务连续性管理规定和哈尔滨银行信息系统应急管理办法。第四章附则第三十条各部门可根据本规定制定相应的实施细则。第三十一条本规定由科技发展部负责制定、解释和修改。第三十二条本规定自印发之日起实行。附件一:修订记录日期(年月日)版本描述作者审批人审批日期201610111.0发布稿魏雷李树峰20161021

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1