ImageVerifierCode 换一换
格式:DOC , 页数:6 ,大小:24.50KB ,
资源ID:13319890      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13319890.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全管理程序文档格式.doc)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全管理程序文档格式.doc

1、 为了确保公司信息系统网络安全,对公司网络安全活动实施控制,特制定本程序。2 范围适用于对公司信息系统网络安全的管理。3 职责3.1 综合部负责网络安全措施的制定、实施、维护。3.2 相关部门负责配合网络安全管理的实施。4 程序4.1 总则本公司信息系统网络安全控制措施包括:a) 实施有效的网络安全策略;b) 路由器等安全配置管理;c) 网络设备的定期维护;d) 对用户访问网络实施授权管理;e) 对网络设备和系统的变更进行严格控制;f) 对网络的运行情况进行监控;g) 对网络服务的管理。4.2 网络安全策略4.2.1 网络安全的通用策略如下:a) 公司网络管理员负责信息网络和系统安全,审核系统

2、日志。系统日志的记录内容和保存期限应符合信息系统监控管理程序。b) 网络管理员负责公司网络设备的配置和内部的IP地址管理。c) 网络管理员应编制网络拓扑图,描述网络结构并表示网络的各组成部分之间在逻辑上和物理上的相互连接。d) 网络管理员应根据需要增加、修改或删除网络过滤规则,符合数据传送的保密性、可用性,使用最小化规则。e) 任何个人不得擅自修改网络资源配置、网络权限和网络安全等级。4.2.2 路由器设备安全配置策略如下:a) 除内部向外部提供的服务外,其他任何从外部向内部发起的连接请求必须经过公司总经理批准;b) 除内部向外部提供的服务相关部分外,内部向外部的访问需经总经理批准;c) 对设

3、备的管理控制不对外提供;d) 路由器的策略设定,应以保证正常通信为前提,在不影响通信质量的前提下,对指定的需要禁止的通信类型进行相应的禁止设定;e) 路由器的设定应保证各个连接设备的兼容性,并考虑冗余和容错。f) 路由器访问清单设定: 依照连接对象及网络协议相关事宜制定访问清单加以过滤。 依据路由器负载程度,将可能造成网络系统无法运作的通讯端口,制定访问控制清单加以过滤。4.2.3 网络交换机安全配置策略:a) 网络交换机安全配置策略应考虑和周边网络设备的连接的兼容性、安全性、可靠性和可变性;b) 网络交换机安全配置策略应尽量减少不必要的限定以保证合理的通信能力。4.3 网络设备配置过程 4.

4、3.1 网络管理员根据安全配置策略和特定安全要求填写网络设备安全配置表,在报经部门领导审核批准后,由网络管理员对网络设备参数进行配置。网络配置参数必须要进行备份。4.3.2 网络配置参数变更时应修改网络设备安全配置表,在报经部门领导审核批准后,方可对网络设备配置参数进行变更,并对变更后的网络配置参数进行备份。4.4 网络设备标识策略4.4.1 网络管理员应对网络设备进行标识。a)如果通信只能从某特定位置或设备处开始,则直接使用设备标识即可。b) 设备内的或贴在设备上的标识符可用于表示此设备是否允许连接网络。c) 如果存在多个网络,尤其是如果这些网络有不同的敏感度,这些标识符应清晰的指明设备允许

5、连接到哪个网络。d) 对于网络上的自动设备,采用标识规范PC编号定义,即(PC-人名全拼-编号-识别码)来区分各个设备。4.5 网络端口配置策略4.5.1对于诊断和配置端口的物理和逻辑访问应加以控制。对于诊断和配置端口的访问可能采取的控制措施包括使用带钥匙的锁和支持程序,以控制对端口的物理访问。例如,这种支持程序是确保只有按照计算机服务管理人员和需要访问的硬件/软件支持人员之间的安排,才可访问诊断和配置端口。如果没有特别的业务需要,那么安装在计算机或网络设施中的端口、服务和类似的设施, 应禁用或取消。4.6 网络维护4.6.1 网络设备维护按信息处理设施管理程序对网络设备进行维护。4.6.2

6、信息系统的变更应按信息系统开发建设管理程序进行控制。4.7网络作业管理4.7.1 网络设备安装、维护采购人员购买网络设备后,进行网络设备安装,网络管理人员负责日常的网络设备维护工作。网络通信设备安装应考虑装置场地的安全性,尽可能设置于有人员管制的地点,并考虑通风散热问题。4.7.2 网络使用者管理a) 授权的网络使用者(以下简称网络使用者),只能在授权范围内访问网络资源。b) 网络使用者应遵守网络安全规定,并确实了解其应负的责任。c) 未经许可,禁止以任何仪器设备或软件工具监听网络上的通讯。4.7.3 网络安全管理a) 服务器应安装防毒软件,防止病毒在网络上扩散。b) 网络使用者应定期对计算机

7、病毒进行扫描,并了解病毒与恶意执行文件可能入侵的管道,采取防范措施。c) 网络使用者如检测到计算机病毒入侵或其它恶意软件,应立即断网,全体计算机杀毒处理,避免计算机病毒扩散。d) 计算机设备每季度至少要扫描病毒一次。e) 网络设备口令应每隔六个月更换一次,口令长度为8位密码以上,其中口令组成需包含英文大写、英文小写、数字及特殊符号的其中三项的组合。4.8 网络服务4.8.1 公司提供Internet统一的接入服务,综合部负责就有关事宜与电信部门进行沟通。4.8.2 公司负责提供电子邮件服务,综合部负责维护。4.8.3 对各应用系统提供设备、系统软件维护的第三方服务,按相关方信息安全和IT服务管

8、理程序进行。4.9 网络安全监控4.9.1 监控网络活动监控网络活动包括:防火墙系统、网络监控软件、杀毒软件等的活动情况。网络管理人员要每天查看网络的流量统计及病毒监控情况。4.9.2 访问记录及系统事件审查网络管理人员应定期审查访问记录及系统事件,并保留记录,记录应包括:防火墙系统记录、防毒系统记录。网络管理人员应至少每季度对网络环境检测一次,发现网络环境存在的弱点时,请管理人员执行修补,并确认发现的弱点是否改善。监控及检测过程中若发现重大安全事件应按信息安全事件管理程序执行。4.9.3 检测的内容及周期检测包括计算机的文件、扫描结果;系统或设备有大幅版本更新时应主动检测;当重大弱点发布可能造成严重损害应立即执行检测。4.9.4 检测的报告参照信息安全事件管理程序执行。5 相关文件5.1 信息系统监控管理程序5.2 信息处理设施管理程序5.3 信息系统开发建设管理程序5.4 相关方信息安全管理程序5.5 信息安全事件管理程序 6 记录网络拓扑图网络设备安全配置表第0次修改 第 5 页 共 5 页

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1