网络安全管理制度

 2023-09-05 阅读 64 评论 0

摘要:网络安全管理制度 一、目的 为了规范我公司网络安全管理,按照中华人民共和国有关计算机信息安全的相关标准、法律、法规和安全规定,结合公司管理的实际情况,特制定本制度。 二、适用范围 本制度适用于公司业务相关的计算机网络如办公局域网络、业务网络、

网络安全管理制度

一、目的

为了规范我公司网络安全管理,按照中华人民共和国有关计算机信息安全的相关标准、法律、法规和安全规定,结合公司管理的实际情况,特制定本制度。

二、适用范围

本制度适用于公司业务相关的计算机网络如办公局域网络、业务网络、互联网络及其它下属机构的网络等均适用本制度。

三、职责

为加强公司网络安全管理,保障网络畅通,成立网络安全工作领导小组,负责网络安全的领导和协调。其下辖信息安全部门,内设立网络安全主管和网络管理员。

3.1网络安全领导小组职责。

(1)制订网络建设与发展的总体规划。

(2)制订并监督执行网络运行的有关制度。

(3)制订网络的运行安全与信息安全计划。

(4)定期检查各级网络系统的管理状况。

(5)处理网络运行管理当中的普遍性、重大性问题。

(6)制订网络管理人员教育与培训的计划。

3.2信息安全部门工作职责:

负责全网的网络安全相关的具体事务。

3.2.1信息安全部门主管的职责。

(1)制定网络建设及网络发展规划,确定网络安全策

略。

(2)管理施工方网络建设及网络调整任务。

(3)定期对网络运行情况及相关记录进行审查。

(4)考核网络管理员,做好网络建设和网络更新的组织工作和技术支持,制定和修订网络管理规章制度并监督执行。

3.2.2网络管理员的职责。

(1)协助网络主管制定网络建设及网络发展规划,确定网络安全策略。

(2)协助网络主管实施网络建设及网络调整。

(3)负责公用网络实体,如交换机、集线器、防火墙、网关、配线架、网线、接插件等的维护和管理。

(4)负责网络设备及相关软件的安装、维护、调整及更新。

(5)负责网络账号管理、设备帐号管理、网络资源分配、数据安全。

(6)监视网络运行,调整网络参数,调度网络资源,保持网络安全、稳定、畅通。

(7)负责系统备份和网络数据备份。

(8)保管网络拓扑图、网络接线表、设备规格及配置单、网络管理记录、网络运行记录、网络检修记录等网络资料。

(9)每年对公司网络的效能评价,提出网络结构、网络技术和网络管理的改进措施。

3.3其它各部门职责。

(1)负责各自部门使用的计算机网络设备的安全管理。

(2)负责各自部门数据的安全备份。

(3)负责及时通知信息科有关各自部门使用的计算机病毒、网络异常等情况及其它安全隐患情况。

四、管理要求

网络安全管理制度的具体内容是:

(1)在公司信息安全领导小组的统一领导下,由信息科负责网络安全的具体管理,其下设网络管理角色,明确各个角色的权限、责任和风险。达到如下管理要求:

(2)定期查看网络运行情况,及时发现设备性能、网络带宽、路由等存在的问题。

(3)定期对运行日志和审计数据进行分析,生成相应的审计报表,及时发现网络攻击,非法接入、病毒爆发等异常行为,重要系统应每天生成审计报表,每个月生成全网审计报表。

(4)定期对防火墙、防病毒网关、入侵防范系统、交换机等设备进行更新,以适应不断变化的网络情况。

(5)对各种网络设备及相关软件系统安全策略、安全配置、日志管理、漏洞扫描、自身防护、口令管理等方面做出规定。对重要日常维护工作建立操作规程等。

(6)定期网络设备的配置文件、安全策略、重要数据等进行备份。

五、工作过程

(1)网络内各种网络设备、安全设备及网络安全相关系统由网络管理员统一管理,其他任何人不得擅自操作网络设备,修改网络设置,网络管理员对于网络系统的设置、修改做好登记、备案工作。重大更改必须向主管领导汇报,征得同意后方可进行。

(2)网络管理员绘制与网络运行情况一致的网络拓扑图,并根据网络变化情况对拓扑图进行及时更新。

(3)采取监控技术措施,每天定时对网络设备性能、路由、网络流量情况进行监控,记录,保证能及时发现网络中存在或是即将发生的问题,根据情况及时对网络进行调整,保障网络稳定通畅。

(4)根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,对网络划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段,避免将重要网段部署在网络边界处,重要网段与其他网段之间采取可靠的技术隔离手段。

(5)通过技术手段,对接入网络和接入互联网进行管理,能及时发现关阻止非授权的用户接入中心网络和接入互联网。

(6)对网络系统中的各种日志进行管理,日志能详细记录下事件的日期、时间、事件等信息,保证日志信息不会被删除、修改或覆盖。第天对日志进行审查,分析,及时发现网络中的异常情况,并生成分析报表。

(7)网络内所有网络设备、安全设备及网络安全相关系统应当根据管理需求设立正确的角色分配,各种角色权限分离,建立相应帐号,每个帐号仅由一个管理员使用,并加口令予以保护,任何非系统管理员严禁使用、猜测各类管理员口令。

(8)定制口令管理策略,口令长度至少在8位以上,由字母、数字、其它符号构成,且定期更换,并作好相应的口令更换记录。

(9)对网络内所有网络设备、安全设备及网络安全相关系统的远程管理用户限制IP寺址,并采用加密传输的方式进行远程管理,并采用技术措施防止口令探测。

(10)在网络边界部署访问控制设备,根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级,应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制。

(11)采取技术措施,使网络中的连接会话处于非活跃一定时间或会话结束后终止网络连接。

(12)采取技术措施,限制网络最大流量数及网络连接数。

(13)采取技术措施,使重要网段能防止地址欺骗。

(14)如有VPN用户,应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。

(15)如有拨号用户,应限制具有拨号访问权限的用户数量。

(16)采取技术措施,网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等,当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

(17)采取技术措施,在网络边界处对恶意代码进行检测和清除。

(18)采取技术措施,防止IP地址欺骗。

(19)每天制作设备配置、安全策略等重要数据的备份并异地存放,系统一旦故障时能够快速恢复。备份数据不得更改。

(20)每天定时对防火墙、防毒墙、入侵检测、交换机等设备的软硬件及相关规则库进行更新,并进行记录。

(21)根据网络使用情况,根据不同的网络安全事件的紧急预案,并定期对安全预案进行预演。

六、附则

(1)本制度由信息科负责解释并督促执行。

(2)本制度自印发之日起执行。

(3)违反本管理制度,将提请有关部门视情节给予相应的批评教育、通报批评、行政处分或处以警告、责令停机整顿。触犯国家法律、行政法规的,依照有关法律、行政法规的规定予以处罚;构成犯罪的,依法追究刑事责任。

版权声明:本站所有资料均为网友推荐收集整理而来,仅供学习和研究交流使用。

原文链接:https://808629.com/1053.html

发表评论:

本站为非赢利网站,部分文章来源或改编自互联网及其他公众平台,主要目的在于分享信息,版权归原作者所有,内容仅供读者参考,如有侵权请联系我们删除!

Copyright © 2022 86后生记录生活 Inc. 保留所有权利。

底部版权信息