『壹』 網路安全管理的管理制度
1、所有接入網路的用戶必須遵守國家有關法律、法規,嚴格執行安全保密制度,並對所提供的信息負責。任何單位和個人不得利用連網計算機從事危害城域網及校園網防火牆、路由器、交換機、伺服器等網路設備的活動。
2、在網站上發現大量有害信息,以及遭到黑客攻擊後,必須在12小時內向三門縣教育局現代教育中心及公安機關報告,並協助查處。在保留有關上網信息和日誌記錄的前題下,及時刪除有關信息。問題嚴重、情況緊急時,應關閉交換機或相關伺服器。
3、任何單位和個人不得在校園網及其連網的計算機上收閱下載傳遞有政治問題和淫穢色情內容的信息。
4、所有接入網路的用戶必須對提供的信息負責,網路上信息、資源、軟體等的使用應遵守知識產權的有關法律法規。對於運行無合法版權的網路軟體而引起的版權糾紛由使用部門(個人)承擔全部責任。
5、嚴禁在網路上使用來歷不明、引發病毒傳染的軟體,對於來歷不明的可能引發計算機病毒的軟體應使用公安部門推薦的殺毒軟體檢查、殺毒。
6、認真執行各項管理制度和技術規范,監控、封堵、清除網上有害信息。為有效地防範網上非法活動、各子網站要加強出口管理和用戶管理。重要網路設備必須保持日誌記錄,時間不少於180天。
『貳』 互聯網安全保護技術措施規定
網路安全管理規定
網路安全規章制度為確保我單位計算機信息網路的安全,根據《中華人民共和國信息系統安全保護條例》、《中華人民共和國計算機信息網路國際聯網管理暫行規定》及秦皇島市委、市保密局關於-的有關規定,結合我單位計算機信息網路使用情況,特製定本辦法。
一、計算機信息網路安全及保密管理工作在保密委員會、網路信息中心(簡稱「網路中心」)的領導下開展工作,實行工作責任制和責任追究制。各部門黨政主要負責人為本單位信息網路安全及保密責任人,簽訂-,負責本單位網路信息安全及保密管理工作。
二、網路中心和聯網各部門的弱電室是計算機信息網路的要害部門,必須由專人負責,各種設備的技術參數由網路中心負責,以確保信息網路的安全運行。其他任何人不得隨意移動網路設備,不得擅自修改設備技術參數。
三、網路中心作為單位網路的管理部門,負責單位區域網的規劃、建設、應用開發、運行維護及用戶管理。單位網路的計算機IP地址採取與計算機網卡物理地址綁定在一起的辦法,由網路中心統一管理,網路中心將已有的計算機IP地址及其綁定的計算機網卡物理地址以及該計算機使用者的情況登記備案。擬入網單位和聯網個人應到網路中心下載申請表格,填寫之後經過本單位領導審核簽字,並簽署相應的聯網安全保密責任書,由網路中心負責安裝調試。用戶聯網正常後,口令由本單位或個人自己管理和更改。嚴禁擅自聯入單位區域網。
四、入網單位和聯網個人必須接受單位相關職能部門的監督檢查,並對單位採取的必要措施給予配合。單位主頁內容和新聞動態等信息服務站由指定的職能部門負責維護和服務,未被授權的任何單位或個人不能更改其內容。
五、在單位網路上開辦OA等公眾信息服務系統的單位,應按規定到網路中心辦理登記注冊手續,並向單位保密委員會備案。經批准建立的公眾信息服務系統應該按照國家相關要求技術上保障「先審後貼」,還應設立相應的管理員和管理制度。相關制度包括:
(1)安全保護技術措施;
(2)信息發布審核登記制度;
(3)信息監視、保存、清除和備份制度;
(4)不良信息報告和協助查處制度;
(5)管理人員崗位責任制。未經許可,任何入網單位或個人不得開通BBS等公眾信息服務系統。
六、所有單位和個人在網路上都應自覺遵守計算機信息網路安全的有關規定。不允許進行任何干擾網路用戶、破壞網路服務和網路設備的活動;不允許通過網路進入未經授權使用的計算機系統;不得以不真實身份使用網路資源;不得竊取他人賬號、口令使用網路資源;不得盜用未經合法申請的IP地址入網;未經單位許可不得開設二級代理,任何人不得擅自改動IP地址設置。
七、禁止下載互聯網上任何未經確認其安全性的軟體,嚴禁使用盜版軟體及游戲軟體。任何單位和個人不得利用單位分配的個人電子郵箱上公網注冊信息,不得訪問惡意網站和不健康網站,不要隨意打開陌生郵件。
八、網路系統的所有軟體均不準私自拷貝出來贈送其它單位或個人,違者將嚴肅處理。
九、嚴禁隨意使用軟盤和U盤、光碟等存儲介質,如工作需要,外來軟盤和U盤、光碟須在沒聯網的單機上檢查病毒,確認無毒後方可上網使用。私自使用造成病毒侵害要追究當事人責任。
十、嚴禁以任何途徑和媒體傳播計算機病毒,對於傳播和感染計算機病毒者,視情節輕重,給予適當的處分。製造病毒或修改病毒程序製成者,要給予嚴肅處理。
一、發現病毒,應及時對感染病毒的設備進行離,情況嚴重時報相關部門並及時妥善處理。實時進行防病毒監控,做好防病毒軟體和病毒代碼的智能升級。
十
二、應當注意保護網路數據信息的安全,對於存儲在資料庫中的關鍵數據,以及關鍵的應用系統應作數據備份。
十
三、任何人不得利用網路從事危害國家安全,泄露國家秘密的活動。任何人不得查閱、復制和傳播有礙社會治安和傷風敗俗的信息。違反本管理規定,且有下列行為之一者,網路中心可提出警告、停止其使用網路,情節嚴重者,提交行政部門或有關司法部門處理。
1、查閱、製作、下載、復制、發布傳播或以其他方式使用含有下列內容信息的:
(1)煽動抗拒、破壞憲法和國家法律、行政法規的實施;
(2)煽動顛覆國家政權、破壞國家統一和民族團結、推翻社會主義制度;
(3)捏造或者歪曲事實,故意散布謠言,擾亂社會秩序;
(4)公然侮辱他人或捏造事實誹謗他人;
(5)宣揚封建迷信、淫穢、色情、暴力、兇殺、恐怖、教唆犯罪;
(6)散布「」邪教言論等。
2、破壞、盜用計算機網路中的信息資源和危害計算機網路安全活動。
3、盜用他人帳號。
4、私自轉借、轉讓用戶帳戶造成危害。
5、故意製作、傳播計算機病毒等破壞性程序。
6、擅自改變網路中的結構。
7、不按國家和單位有關規定擅自接納網路用戶。
8、上網信息審查不嚴,造成嚴重後果。
十
四、本規章制度自公布之日起執行。
2網路安全規章制度第一章總則
第一條為了保護校園網路系統的安全、促進學校計算機網路的應用和發展、保證校園網路的正常運行和網路用戶的使用權益,制定本安全管理制度。
第二條校園網是學校公共服務體系的重要組成部分,由信息中心負責管理,全面為教學、科研、學術交流、管理服務,網上資源專管共有。
第三條
本管理制度所稱的校園網路系統,是指由學校投資購買、由學校網路信息中心負責維護和管理的校園網路主、輔節點設備、配套的網路線纜設施及網路伺服器、工作站所構成的、為校園網路應用及服務的硬體、軟體的集成系統。
第四條校園網系統的安全運行和系統設備管理維護工作由學校網路信息中心負責,學校網路信息中心可以委託相關部門指定人員代為管理子節點設備。任何部門和個人,未經校園網負責單位同意、不得擅自安裝、拆卸或改變網路設備。
第五條任何單位和個人、不得利用聯網計算機從事危害校園網及本地區域網伺服器、工作站的活動,不得危害或侵入未授權的伺服器、工作站。
第二章安全保護運行
第六條除校園網負責單位,其他單位(部門)或個人不得以任何方式試圖登陸進入校園網主、輔節點、伺服器等設備進行修改、設置、刪除等操作;任何單位和個人不得以任何借口盜竊、破壞網路設施,這些行為被視為對校園網安全運行的破壞行為。
第七條
校園網中對外發布信息的WWW伺服器中的內容必須經各單位領導審核,由單位負責人簽署意見後,交學校相關領導審核備案後,由學校網路信息中心從技術上開通其對外的信息服務。
第八條校園網各類伺服器中開設的帳戶和口令為個人用戶所擁有,學校網路信息中心對用戶口令保密,不得向任何單位和個人提供這些信息。
第九條網路使用者不得利用各種網路設備或軟體技術從事用戶帳戶及口令的偵聽、盜用活動,該活動被認為是對網路用戶權益的侵犯。
第十條校園內從事施工、建設,不得危害計算機網路系統的安全。
第十一條校園網主、輔節點設備及伺服器等發生案件、以及遭到黑客攻擊後,校園網負責單位必須在二十四小時內向學校及公安機關報告。
第十二條嚴禁在校園網上使用來歷不明、引發病毒傳染的軟體;對於來歷不明的可能引起計算機病毒的軟體應使用公安部門推薦的殺毒軟體檢查、殺毒。
第十三條嚴禁利用校園網進行賭博活動、玩游戲。
第十四條校園網的所有工作人員和用戶必須接受並配合學校網路信息中心進行的監督檢查和採取的必要措施。
第十五條校園網實行統一管理、分層負責制。網路中心對校管資源進行管理,各部門管理人員負責對本級資源進行管理,計算機系統管理員對各計算機系統的管理。
第十六條
嚴禁任何用戶擅自連入校園網,嚴禁任何非本校人員使用校園網,凡使用本校校園網的其他部門和個人要按有關規定進行登記,並簽署相應的信息安全責任書,自覺遵守《通化市第十三中學校園網路管理制度》,並承擔一旦發生問題的相關責任。
第十七條凡本校工作人員均有義務幫助審查校園網上網信息,杜絕涉及國家機密或國家禁止的信息上網。
第十八條校園網工作人員和用戶在網路上發現有礙社會治安和不健康的信息有義務及時上報網路管理人員並自覺立即銷毀。
第十九條校園網內各級使用部門要設定網路安全員,負責相應的網路安全和信息安全工作,並定期對網路用戶進行有關信息安全和網路安全教育。
第二十條
網路中心只對符合設置用戶名的部門和個人配置相應的用戶名和電子郵箱,並定期檢查其使用情況。由學校網路中心為其設置的用戶名等管理權歸本人所有,凡因此用戶名等發生的網路不安全因素均由本人承擔。
第二十一條任何單位(部門)和個人不得利用校園網製作、復制、查閱和傳播下列信息:
1)煽動抗拒、破壞憲法和法律、行政法規實施的;
2)煽動顛覆國家政權,推翻社會主義制度的;
3)煽動分裂國家、破壞國家統一的;
4)煽動民族仇恨、民族歧視,破壞民族團結的;
5)捏造或者歪曲事實,散布謠言,擾亂社會秩序的;
6)宣揚封建迷信、淫穢、色情、賭博、暴力、兇殺、恐怖、教唆犯罪;
7)公然侮辱他人或者捏造事實誹謗他人的;
8)損害國家機關信譽的;
9)其他違反憲法和法律、行政法規的。
法律依據:
《中華人民共和國網路安全法》
第二十一條
國家實行網路安全等級保護制度。網路運營者應當按照網路安全等級保護制度的要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:
(一)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;
(二)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;
(三)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;
(四)採取數據分類、重要數據備份和加密等措施;
(五)法律、行政法規規定的其他義務。
校園網負責單位必須落實各項管理制度和技術規范,監控、封堵、清除網上有害信息。為了有效地防範網上非法活動,校園網要統一出口管理、統一用戶管理,進出校園網訪問信息的所有用戶必須使用校園網負責單位設立的代理伺服器。
第三章違約責任與處罰
第二十五條
違反第五條及第二十
一、第二十二條規定的行為一經查實,將向學校有關部門報告,視情節給予相應的行政紀律處分及經濟處罰;造成重大影響和損失的將向市公安部門報告,由個人依法承擔相關責任。
第二十六條
違反第九條規定的偵聽、盜用行為一經查實,將提請學校給予行政處分,並在校園網上公布;對他人造成經濟損失的,由本人加倍賠償受害人損失,關閉其擁有的各類服務帳號;行為惡劣、影響面大、造成他人重大損失的,將向公安部門報案。
第二十七條違反第十二條、第十三條規定的行為一經查實,關閉其擁有的各類服務帳號;行為惡劣、影響面大、造成他人重大損失的,將向公安部門報案。
第二十八條故意傳播或製造計算機病毒,造成危害校園網系統安全的按《中華人民共和國計算機信息系統安全保護條例》中第二十三條的規定予以處罰。
第四章其他
第二十九條本管理制度由網路安全管理領導小組負責監督實施,具體處罰由學校實施。
第三十條本管理制度中所指出的校園網負責單位為學校網路信息中心。
第三十一條本管理制度自公布之日起實行。
3政府網路安全管理規章制度
1、遵守國家有關法律、法規,嚴格執行安全保密制度,不得利用網路從事危害國家安全、泄露國家秘密等違法犯罪活動,不得製作、瀏覽、復制、傳播反動及黃色信息,不得在網路上發布反動、非法和虛假的消息,不得在網路上漫罵攻擊他人,不得在網上泄露他人隱私。嚴禁通過網路進行任何黑客活動和性質類似的破壞活動,嚴格控制和防範計算機病毒的侵入。
2、網路安全管理員主要負責全單位網路(包含區域網、廣域網)的系統安全性。
3、良好周密的日誌審計以及細致的分析經常是預測攻擊,定位攻擊,以及遭受攻擊後追查攻擊者的有力武器。應對網路設備運行狀況、網路流量、用戶行為等進行日誌審計,審計內容應包括事件的日期和時間、用戶、事件類型、事件是否成功等內容,對網路設備日誌須保存三個月。
4、網路管理員察覺到網路處於被攻擊狀態後,應確定其身份,並對其發出警告,提前制止可能的網路犯罪,若對方不聽勸告,在保護系統安全的情況下可做善意阻擊並向主管領導匯報。
5、每月安全管理人員應向主管人員提交當月值班及事件記錄,並對系統記錄文件保存收檔,以備查閱。
6、網路設備策略配置的更改,各類硬體設備的添加、更換必需經負責人書面批准後方可進行;更改前需經過技術驗證,必須按規定進行詳細登記和記錄,對各類軟體、現場資料、檔案整理存檔。
7、定期對網路設備進行漏洞掃描並進行分析、修復,網路設備軟體存在的安全漏洞可能被利用,所以定期根據廠家提供的升級版本進行升級。
8、對於需要將計算機外聯及接入的,需填寫網路外聯及准入申請表(附件
十、《網路外聯及准入申請表》)。
9、對關鍵網路設備和關鍵網路鏈路需進行冗餘,以保證高峰時的業務需求,以消除設備和鏈路出現單點故障。
10、IP地址為計算機網路的重要資源,計算機各終端用戶應在信息科的規劃下使用這些資源,不得擅自更改。另外,某些系統服務對網路產生影響,計算機各終端用戶應在信息科的指導下使用,禁止隨意開啟計算機中的系統服務,保證計算機網路暢通運行。
1
1、每個月對網路設備安全文件,安全策略進行備份。
4網路安全管理規章制度第一條為切實加強學校校園網網路安全管理工作,維護學校校園網網路的正常運行,根據《中華人民共和國計算機信息系統安全保護條例》、《計算機信息網路國際聯網安全保護管理辦法》、《中華人民共和國計算機信息網路國際聯網管理暫行規定》及其他有關法律法規的規定,特製定本規范。
第二條學校信息中心在校長室的領導下主管學校網路安全工作,網路管理員及各系部信息員負責學校網路安全管理的具體事務。信息中心對學校網路安全管理工作應履行下列職責:
1.傳達並執行上級有關網路安全的條例、法規,並制止有關違反網路安全條例、法規的行為。
2.確定安全管理責任人(分管信息中心的辦公室主任為第一責任人)。
3.購置和配備應用與網路安全管理的軟、硬體(如防火牆、路由器、殺毒軟體等)。
4.對校園網上發布的信息進行安全檢查和審核。
第三條學校網路管理員在辦公室的領導下具體負責學校的網路安全和信息安全工作,包括網路安全的技術支持、信息發布的審核、重要信息的保存和備份以及不良信息的舉報和協助查處工作。
第四條學校信息中心可對校園內所有計算機進行安全檢查,相關部門或個人應積極配合,提供有關情況和資料。
第五條學校任何部門或個人通過網路存取、處理、傳遞屬於機密的信息,必須採取相應的保密措施,確保機密安全。重要部門的計算機應重點加強安全管理和保衛工作。
第六條學校所有計算機的網路配置(如IP地址等)應由網路管理員統一規劃與配置,任何部門或個人不得擅自更改配置信息。
第七條學校為學生提供上機服務的微機房,必須有專門的負責人負責管理,禁止學生瀏覽色情網站、利用網路散布反動言論等,如有違反,應按學校有關規定嚴肅處理。
第八條學校應建立網站和個人主頁的備案、定期審核制度。學校網站的建設應本著有利於教科研管理、有利於對內對外的宣傳、有利於學校師生的學習工作生活、有利於節約網路資源的原則,嚴格履行備案和定期審核的手續。未經審核或審核不合格的網站或個人主頁應予以取締。
第九條學校任何部門或個人在公網上建設網站、主頁,要嚴格遵守有關法規,不得損害學校的聲譽和利益。
第十條學校任何部門和個人不得利用校園網危害國家安全、泄露國家秘密,不得侵犯國家、社會、集體的利益,不得從事任何違法犯罪活動。
第十一條學校任何部門和個人不得利用校園網製作、復制、查閱和傳播下列信息:
1.煽動抗拒、破壞憲法和法律、行政法規實施的;
2.煽動顛覆國家政權,推翻社會主義制度的;
3.煽動分裂國家、破壞國家統一的;
4.煽動民族仇恨、民族歧視,破壞民族團結的;
5.捏造或者歪曲事實,散布謠言,擾亂社會秩序的;
6.宣揚封建迷信、淫穢、色情、賭博、暴力、兇殺、恐怖,教唆犯罪的;
7.公然侮辱他人或者捏造事實誹謗他人的;
8.損害學校形象和學校利益的;
9.侵犯他人知識產權的;
10.其他違反憲法和法律,行政法規的。
第十二條學校任何部門和個人不得從事下列危害校園網網路安全的活動:
1.未經允許,進入學校信息網路或者使用學校信息網路資源;
2.未經允許,對學校網路功能進行刪除、修改或者增加的;
3.未經允許,對學校網路中存儲、處理或者傳輸的數據和應用程序進行刪除、修改或者增加的;
4.故意製作、傳播計算機病毒等破壞性程序的;
5.使用各類黑客軟體進行黑客攻擊活動的;
6.未經學校批准,在校園網內私自建立網站或提供對外網路服務的;
7.在BBS、留言板、聊天室上對他人進行人身攻擊,發表消極、低級庸俗言論,發表各類未經許可的廣告信息,使用各種公眾人物的名字及其他不健康的內容作為自己的網名的;
8.其他危害計算機信息網路安全的。
第十三條任何部門或個人不得違反法律規定,侵犯校園網用戶的通信自由和通信秘密。
第十四條校園網內各類伺服器中開設的帳戶和口令為校內個人用戶所擁有,網路管理員應對用戶口令保密,不得向任何部門或個人提供這些信息。
第十五條校內網路使用者不得利用各種網路設備或軟體技術從事用戶帳戶及口令的偵聽、盜用活動,該活動被認為是對校內網路用戶權益的侵犯。
第十六條為了有效防範網上的非法活動,校園網要統一出口管理、統一用戶管理,未經學校信息中心批准,任何部門或個人一律不得開設代理伺服器等應用伺服器。
第十七條學校信息化領導小組必須落實各項管理制度和技術規范,有效監控、封堵、清除網上有害信息。網路管理員應定期檢查網路安全保護管理以及技術措施的落實情況,重點加強校園網電子公告欄、留言版、聊天室等互動式欄目的管理和監控,並定期對這些欄目的內容進行審核和檢查,及時發現和刪除各類有害信息。
第十八條學校開設的各類伺服器必須保持日誌記錄功能,歷史記錄保持時間不得低於6個月。網路管理員要按照公安部門有關技術監察的要求規定,不定期地檢查各開通伺服器的系統日誌。
第十九條對違反本規范的,由學校辦公室根據情節給予警告、責成相關部門、網路管理員和當事人寫出書面檢查、停機整頓的處理;情節嚴重的,由學校依據有關規定對當事人給予相應行政紀律處分;造成重大影響和損失的將向公安部門報案,由個人依法承擔相關責任。
第二十條違反第十五條規定的偵聽、盜用行為一經查實,將提請學校給予行政紀律處分,並在校內公布;對他人造成經濟損失的,由本人加倍賠償受害人損失,關閉其擁有的各類服務帳號;行為惡劣、影響面大、造成他人重大損失的,將向公安部門報案。
第二十一條故意傳播或製造計算機病毒,造成危害校園網系統安全的按《中華人民共和國計算機信息系統安全保護條例》中的相關規定予以處罰。
附則
第二十三條根據學校校園網運行的實際情況並結合上級部門有關規定,將對本規范適時予以修訂。
第二十四條本規范由鎮江高等職業技術學校信息處負責解釋,自發布之日起試行。
5鄉鎮網路安全管理規章制度為了加強我鎮信息網路、政府信息網的安全保密、使用和管理。依據《國家秘密及其密級具體范圍的規定》、《計算機信息系統國際聯網保密管理規定》等有關法律、法規的規定,特製定本制度。
一、黨政綜合辦公室負責本政府機關的計算機網路相關的設備和耗材。
二、黨政辦和財政所負責購置與計算機網路相關的設備和耗材。因工作需要而安裝相關的軟體或更換計算機相關配件,應及時報告辦公室,由辦公室統籌配置。
三、各站所計算機的管理、使用、保養、清潔等應明確到人,堅持誰使用誰負責;應定期打掃清潔衛生,嚴防煙灰、紙屑、茶水等進入計算機,確保安全運行。下班後應當關閉計算機並切斷電源、網線,如遇雷雨天氣,應切斷交換機的總電源。同時保護好電腦,若有人為造成電腦損失和造成被盜,應照價賠償。
四、計算機網路出現故障,應及時向辦公室反映,由黨政綜合辦公室聯系專業技術人員上門維護維修,禁止將主機送外維修,確保信息安全。
五、計算機的隨機配件、軟體和外購軟體應到黨政綜合辦公室登記、注冊、查毒後方可使用,並妥善保管;按規定實行雙硬雙網物理隔離的,使用者不得擅自撤出隔離卡。
六、各站所的設密文件、資料、信息應設置安全保護,不得保存於未設置保密措施的計算機上。未經授權,不得隨意訪問別人的保密文檔。
七、政府機關職工上班應當每天瀏覽縣委、縣政府、鎮政府等辦公信息網,做到公文處理及時、准確。
八、機關職工應該學習計算機知識和操作技能,積極參加計算機操作培訓。嚴格遵照計算機操作程序,正確使用計算機及網路設施,避免操作不當造成損壞。
九、機關職工應充分利用網路量大、面寬、傳遞快等優勢,自覺學習和運用網上相關知識,查閱與工作相關的資料,提高工作質量和水平。但不得瀏覽不健康網頁,不得在工作時間內玩游戲、聊天,不得用紙質列印下載與工作無關的資料、文件或信息。
十、機關職工違反本制度按照保密法及相關的法規、紀律規定處理,觸犯刑法的移送司法機關處置。
網路安全管理規定相關文章:
1.網路安全管理制度範本精選
2.企業網路安全管理制度
3.網路安全管理制度辦法
4.政府網路安全管理制度範文
5.最新it信息安全管理制度範本
6.學校網路安全管理制度3篇
7.2017年最新網路安全保護法條例
『叄』 急需~~機房安全管理制度~網路安全管理制度
網路中心機房安全管理制度
為保證網路中心設備與信息的安全,保障機房有良好的運行環境和工作環境,作如下規定:
1、中心工作人員要愛護機器設備,確保國家財產不受損壞。網路中心機房各室按分工由各管理人員專管。機房主管人員對所管機房的微機及設備負全部責任。未經機房主管人員同意,其他人不準自行使用,移動和調換設備。各門鑰匙由指定各室管理人員保管,不能隨意轉借他人。未經領導批准,鑰匙不能隨意復制。
2、機房各室管理人員要愛護設備,按技術規程操作,認真維護保養設備。對機房的網路設備及其他教學輔助設備定期進行檢查,發現故障及時檢修,並要登記、報告。因違章作業所造成事故損失的,要按責任事故處理。
3、工作人員要保管好用戶名和操作口令密碼,嚴格遵守保密規定,因泄漏用戶名和操作口令密碼所造成事故損失的,要按責任事故處理。
4、機房是重點防火防盜單位,機房工作人員要掌握防火技能,應在每學期初檢查所配備的消防器材及防盜窗,如有問題請及時與後勤、保衛部門聯系解決。工作人員都必須嚴格遵守機房的安全、防火制度。嚴禁將易燃、易爆物品帶入機房。不準在機房內吸煙。發現火警情況應立即報警,並切斷電源,用滅火設備撲救。
5、健全中心全部設備固定資產帳目,機房內所有設備、儀器、儀表等物品要妥善保管。管理人員每學期核對一次,做到賬、物、卡相符。
6、加強完善低值易耗品帳目管理,建立《教工宿舍新用戶布線材料簽領簿》和《布線材料使用登記表》;建立《日常線路維護耗材簽領簿》和《線路維護耗材使用登記表》。每次請購低值易耗品時,必須將上一次請購的同類低值易耗賬報減。
7、機房內的一切公用物品(包括低值易耗品、軟體及資料)未經許可一律不得私自挪用和外借。外單位需借出設備及物品,應有單位證明和經手人簽名的借條,經主管領導批准後,機房工作負責人才能開具放行條。
8、外來實習或因臨時性工作需要進入機房,必須經有關部門批准,並有本中心管理人員在場。非工作人員進入機房,要事先徵得同意;未經許可一律不準觸碰開關和設備,否則後果自負。
9、工作人員要將校外來訪人員情況及時記錄並向主管領導報告,要有禮貌的接待來訪人員。但嚴禁在機房內游藝或進行非業務活動。一般人員無故不得在機房內長時間逗留。
10、機房值班人員要堅守崗位。早進入、晚離開時要檢查設備情況,上班時密切監視校園網網路的工作情況,防止黑客襲擊,做好每天的數據備份,不得無故脫離崗位。下班時,要做好交接班記錄,要對所有計算機的電源進行細致的檢查,該關的要切斷電源,離開時察看燈、門、窗、鎖是否關閉好。
11、雙休日、節假日,要有專人值班,檢查網路運行情況,如發現問題應及時解決,並做好記錄處理,解決不了的要及時報告。
12、保持機房安靜,注意環境清潔衛生。保持辦公桌和工作檯面整潔。
13、 上網行為管理
不管是什麼機房都要有一個良好的管理制度,沒有良好的管理制度機房的安全就會存在很大的風險,對機房的設備的保護只是機房管理制度最基本的一條,其實,對於機房還有更多的內在的管理需要注意。
現在的網路管理越來越困難,他們在機房上網的時候經常進行一些不正規的網路行為,利用機房的電腦和網路進行即時語音聊天的人越來越多,QQ、MSN已經成了老少必備的大眾化軟體,他們在機房打開電腦的第一件事就是掛上自己的聊天軟體,還有的乾脆在上機的時候利用BT軟體或者其它的一些下載工具下載電影,這不僅影響了機房網路的速度,更加影響了機房網路的安全。一些受黑客入侵的網站在被訪問的時候也將木馬或者病毒植入了瀏覽者的電腦。這樣,機房的網路時時刻刻都處在崩潰的邊緣。
以上資料僅供參考,希望對您有所幫助!
『肆』 網路安全等級保護制度
關於網路安全等級的保護制度是:規范計算機系統安全建設和使用的標准以及管理辦法。安全工作的整個流程分為五個環節,包括定級、備案、建設整改、等級測評、監督檢查,網路安全等級保護制度是國家網路安全的基本制度、基本國策網路安全等級保護是黨中央、國務院決定在網路安全領域實施的基本國策。
法律依據
《中華人民共和國網路安全法》 第二十一條
國家實行網路安全等級保護制度。網路運營者應當按照網路安全等級保護制度的要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:
(一)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;
(二)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;
(三)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;
(四)採取數據分類、重要數據備份和加密等措施;
(五)法律、行政法規規定的其他義務。
『伍』 網路管理制度.
因為我不知道你公司的性質,所以只能給你提供個範本,希望可以作為參考!
一、總則:
1、目的:
一個公司的網路管理我們不但要做到「攘外」——防止外部黑客以及病毒的侵襲,還要做到「安內」——管理好公司內部人員的越權操作,所謂是「無規矩不成方圓」。為加強公司內部網路的管理工作,確保公司內部網路安全高效運行,特製定本制度。
2、適用范圍:
本公司內部計算機網路事宜均適用本制度。
3、網路管理員職責
公司網路管理設網路管理員和網路主管(由工程部經理兼任)。
網路主管的職責是:
考核網路管理員,做好網路建設和網路更新的組織工作和技術支持,制定和修訂網路管理規章制度並監督執行。
網路管理員的職責如下:
A、協助網路主管制定網路建設及網路發展規劃,確定網路安全及資源共享策略。
B、負責公用網路實體,如伺服器、交換機、集線器、防火牆、網關、配線架、網線、接插件等的維護和管理。
C、負責伺服器和系統軟體的安裝、維護、調整及更新。
D、負責網路賬號管理、資源分配、數據安全和系統安全。
E、監視網路運行,調整網路參數,調度網路資源,保持網路安全、穩定、暢通。
F、負責系統備份和網路數據備份;負責各部門電子數據資料的整理和歸檔。
G、保管網路拓撲圖、網路接線表、設備規格及配置單、網路管理記錄、網路運行記錄、網路檢修記錄等網路資料。
H、每年對本公司網路的效能和各電腦性能進行評價,提出網路結構、網路技術和網路管理的改進措施。
二、網路管理制度
1、安全管理制度
A、未經網管批准,任何人不得改變網路拓撲結構,網路設備布置,伺服器、路由器配置和網路參數。
B、任何人不得進入未經許可的計算機系統更改系統信息和用戶數據。
C、公司區域網上任何人不得利用計算機技術侵佔用戶合法利益,不得製作、復制和傳播妨害公司穩定的有關信息。
D、各部門定期對本部門計算機系統和相關業務數據進行備份以防發生故障時進行恢復。
2、帳號管理制度
A、網路賬號採用分組管理。並詳細登記:用戶姓名、部門名稱、相應軟體賬號名及口令、存取許可權、開通時間、網路資源分配情況等。申請表要經部門領導簽字後交網路管理員辦理,注銷帳號時要通知管理員。
B、網路管理員為用戶設置明碼口令,用戶可以根據自己的保密情況進行修改口令,用戶應對工作站設置開機密碼和屏保密碼。
C、用戶帳號下的數據屬於用戶私有數據,當事人具有全部存取許可權,管理員具有管理理和備份存取許可權。
D、網路管理員根據公司制度的帳號管理規則對用戶帳號執行管理,並對用戶帳號及數據的安全和保密負責。
E、網路管理員必須嚴守職業道德和職業紀律,不得將任何用戶的密碼、帳號等保密信息、個人隱私等資料泄露出去。
3、公司電腦操作人員培訓制度
A、公司中所有操作電腦的人員,都要經過電腦的上崗培訓,只有培訓合格證的人員,才可以有操作電腦的許可權,並且自己的機器都設有屏保密碼,避免別人的不合理侵入;
B、公司購買新的軟體產品或自己開發的軟體產品,安裝使用前一定要生產廠家的專家技術人員來廠進行培訓,只有經過培訓合格者,方能取得此軟體的操作許可權。
4、病毒的防治管理制度
A、任何人不得在公司的區域網上製造傳播任何計算機病毒,不得故意引入病毒。
B、網路使用者發現病毒應立即向網路管理員報告以便獲得及時處理。
C、網路伺服器的病毒防治由網路管理員負責,各部門的電腦病毒的防治由各部門指定專人負責,網路管理員可以進行指導和協助。
D、各部門應定期查毒,(周期為一周或者10天)管理員應及時升級病毒庫,並提示各部門對殺毒軟體進行在線升級。
三、本制度自頒布之日起生效。
『陸』 網路安全管理制度
區域網的構建
網路安全概述
網路安全的定義
什麼是計算機網路安全,盡管現在這個詞很火,但是真正對它有個正確認識的人並不多。事實上要正確定義計算機網路安全並不容易,困難在於要形成一個足夠去全面而有效的定義。通常的感覺下,安全就是"避免冒險和危險"。在計算機科學中,安全就是防止:
未授權的使用者訪問信息
未授權而試圖破壞或更改信息
這可以重述為"安全就是一個系統保護信息和系統資源相應的機密性和完整性的能力"。注意第二個定義的范圍包括系統資源,即CPU、硬碟、程序以及其他信息。
在電信行業中,網路安全的含義包括:關鍵設備的可靠性;網路結構、路由的安全性;具有網路監控、分析和自動響應的功能;確保網路安全相關的參數正常;能夠保護電信網路的公開伺服器(如撥號接入伺服器等)以及網路數據的安全性等各個方面。其關鍵是在滿足電信網路要求,不影響網路效率的同時保障其安全性。
電信行業的具體網路應用(結合典型案例)
電信整個網路在技術上定位為以光纖為主要傳輸介質,以IP為主要通信協議。所以我們在選用安防產品時必須要達到電信網路的要求。如防火牆必須滿足各種路由協議,QOS的保證、MPLS技術的實現、速率的要求、冗餘等多種要求。這些都是電信運營商應該首先考慮的問題。電信網路是提供信道的,所以IP優化尤其重要,至少包括包括如下幾個要素:
網路結構的IP優化。網路體系結構以IP為設計基礎,體現在網路層的層次化體系結構,可以減少對傳統傳輸體系的依賴。
IP路由協議的優化。
IP包轉發的優化。適合大型、高速寬頻網路和下一代網際網路的特徵,提供高速路由查找和包轉發機制。
帶寬優化。在合理的QoS控制下,最大限度的利用光纖的帶寬。
穩定性優化。最大限度的利用光傳輸在故障恢復方面快速切換的能力,快速恢復網路連接,避免路由表顫動引起的整網震盪,提供符合高速寬頻網路要求的可靠性和穩定性。
從骨幹層網路承載能力,可靠性,QoS,擴展性,網路互聯,通信協議,網管,安全,多業務支持等方面論述某省移動互聯網工程的技術要求。
骨幹層網路承載能力
骨幹網採用的高端骨幹路由器設備可提供155M POS埠。進一步,支持密集波分復用(DWDM)技術以提供更高的帶寬。網路核心與信息匯聚點的連接速率為155M連接速率,連接全部為光纖連接。
骨幹網設備的無阻塞交換容量具備足夠的能力滿足高速埠之間的無丟包線速交換。骨幹網設備的交換模塊或介面模塊應提供足夠的緩存和擁塞控制機制,避免前向擁塞時的丟包。
可靠性和自愈能力
包括鏈路冗餘、模塊冗餘、設備冗餘、路由冗餘等要求。對某省移動互聯網工程這樣的運營級寬頻IP骨幹網路來說,考慮網路的可靠性及自愈能力是必不可少的。
鏈路冗餘。在骨幹設備之間具備可靠的線路冗餘方式。建議採用負載均衡的冗餘方式,即通常情況下兩條連接均提供數據傳輸,並互為備份。充分體現採用光纖技術的優越性,不會引起業務的瞬間質量惡化,更不會引起業務的中斷。
模塊冗餘。骨幹設備的所有模塊和環境部件應具備1+1或1:N熱備份的功能,切換時間小於3秒。所有模塊具備熱插拔的功能。系統具備99.999%以上的可用性。
設備冗餘。提供由兩台或兩台以上設備組成一個虛擬設備的能力。當其中一個設備因故障停止工作時,另一台設備自動接替其工作,並且不引起其他節點的路由表重新計算,從而提高網路的穩定性。切換時間小於3秒,以保證大部分IP應用不會出現超時錯誤。
路由冗餘。網路的結構設計應提供足夠的路由冗餘功能,在上述冗餘特性仍不能解決問題,數據流應能尋找其他路徑到達目的地址。在一個足夠復雜的網路環境中,網路連接發生變化時,路由表的收斂時間應小於30秒。
擁塞控制與服務質量保障
擁塞控制和服務質量保障(QoS)是公眾服務網的重要品質。由於接入方式、接入速率、應用方式、數據性質的豐富多樣,網路的數據流量突發是不可避免的,因此,網路對擁塞的控制和對不同性質數據流的不同處理是十分重要的。
業務分類。網路設備應支持6~8種業務分類(CoS)。當用戶終端不提供業務分類信息時,網路設備應根據用戶所在網段、應用類型、流量大小等自動對業務進行分類。
接入速率控制。接入本網路的業務應遵守其接入速率承諾。超過承諾速率的數據將被丟棄或標以最低的優先順序。
隊列機制。具有先進的隊列機制進行擁塞控制,對不同等級的業務進行不同的處理,包括時延的不同和丟包率的不同。
先期擁塞控制。當網路出現真正的擁塞時,瞬間大量的丟包會引起大量TCP數據同時重發,加劇網路擁塞的程度並引起網路的不穩定。網路設備應具備先進的技術,在網路出現擁塞前就自動採取適當的措施,進行先期擁塞控制,避免瞬間大量的丟包現象。
資源預留。對非常重要的特殊應用,應可以採用保留帶寬資源的方式保證其QoS。
埠密度擴展。設備的埠密度應能滿足網路擴容時設備間互聯的需要。
網路的擴展能力
網路的擴展能力包括設備交換容量的擴展能力、埠密度的擴展能力、骨幹帶寬的擴展,以及網路規模的擴展能力。
交換容量擴展。交換容量應具備在現有基礎上繼續擴充多容量的能力,以適應數據類業務急速膨脹的現實。
骨幹帶寬擴展。骨幹帶寬應具備高的帶寬擴展能力,以適應數據類業務急速膨脹的現實。
網路規模擴展。網路體系、路由協議的規劃和設備的CPU路由處理能力,應能滿足本網路覆蓋某省移動整個地區的需求。
與其他網路的互聯
保證與中國移動互聯網,INTERNET國內國際出口的無縫連接。
通信協議的支持
以支持TCP/IP協議為主,兼支持IPX、DECNET、APPLE-TALK等協議。提供服務營運級別的網路通信軟體和網際操作系統。
支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由協議。根據本網規模的需求,必須支持OSPF路由協議。然而,由於OSPF協議非常耗費CPU和內存,而本網路未來十分龐大復雜,必須採取合理的區域劃分和路由規劃(例如網址匯總等)來保證網路的穩定性。
支持BGP4等標準的域間路由協議,保證與其他IP網路的可靠互聯。
支持MPLS標准,便於利用MPLS開展增值業務,如VPN、TE流量工程等。
網路管理與安全體系
支持整個網路系統各種網路設備的統一網路管理。
支持故障管理、記帳管理、配置管理、性能管理和安全管理五功能。
支持系統級的管理,包括系統分析、系統規劃等;支持基於策略的管理,對策略的修改能夠立即反應到所有相關設備中。
網路設備支持多級管理許可權,支持RADIUS、TACACS+等認證機制。
對網管、認證計費等網段保證足夠的安全性。
IP增值業務的支持
技術的發展和大量用戶應用需求將誘發大量的在IP網路基礎上的新業務。因此,運營商需要一個簡單、集成化的業務平台以快速生成業務。MPLS技術正是這種便於電信運營商大規模地快速開展業務的手段。
傳送時延
帶寬成本的下降使得當今新型電信服務商在進行其網路規劃時,會以系統容量作為其主要考慮的要素。但是,有一點需要提起注意的是,IP技術本身是面向非連接的技術,其最主要的特點是,在突發狀態下易於出現擁塞,因此,即使在高帶寬的網路中,也要充分考慮端到端的網路傳送時延對於那些對時延敏感的業務的影響,如根據ITU-T的標准端到端的VoIP應用要求時延小於150ms。對於應用型實際運營網路,尤其當網路負荷增大時,如何確保時延要求更為至關重要,要確保這一點的關鍵在於採用設備對於延遲的控制能力,即其延遲能力在小負荷和大量超負荷時延遲是否都控制在敏感業務的可忍受范圍內。
RAS (Reliability, Availability, Serviceability)
RAS是運營級網路必須考慮的問題,如何提供具有99.999%的業務可用性的網路是網路規劃和設計的主要考慮。在進行網路可靠性設計時,關鍵點在於網路中不能因出現單點故障而引起全網癱瘓,特別在對於象某省移動這些的全省骨幹網而言更是如此。為此,必須從單節點設備和端到端設備提供整體解決方案。Cisco7500系列路由器具有最大的單節點可靠性,包括電源冗餘備份,控制板備份,交換矩陣備份,風扇的合理設計等功能;整體上,Cisco通過提供MPLSFRR和MPLS流量工程技術,可以保證通道級的快速保護切換,從而最大程度的保證了端到端的業務可用性。
虛擬專用網(VPN)
虛擬專用網是目前獲得廣泛應用,也是目前運營商獲得利潤的一種主要方式。除了原有的基於隧道技術,如IPSec、L2TP等來構造VPN之外,Cisco還利用新型的基於標準的MPLSVPN來構造Intrane和Extranet,並可以通過MPLSVPN技術提供Carrier'sCarrier服務。這從網路的可擴展性,可操作性等方面開拓了一條新的途徑;同時,極大地簡化了網路運營程序,從而極大地降低了運營費用。另外,採用Cisco跨多個AS及多個域內協議域的技術可使某省移動可隨著其網路的不斷增長擴展其MPLSVPN業務的實施,並可與其他運營商合作實現更廣闊的業務能力。
服務質量保證
通常的Internet排隊機制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技術不能完全滿足對時延敏感業務所要求的端到端時延指標。為此,選用MDRR/WRED技術,可以為對時延敏感業務生成單獨的優先順序隊列,保證時延要求;同時還專門對基於Multicast的應用提供了專門的隊列支持,從而從真正意義上向網上實時多媒體應用邁進一步。
根據以上對電信行業的典型應用的分析,我們認為,以上各條都是運營商最關心的問題,我們在給他們做網路安全解決方案時必須要考慮到是否滿足以上要求,不影響電信網路的正常使用,可以看到電信網路對網路安全產品的要求是非常高的。
網路安全風險分析
瞄準網路存在的安全漏洞,黑客們所製造的各類新型的風險將會不斷產生,這些風險由多種因素引起,與網路系統結構和系統的應用等因素密切相關。下面從物理安全、網路安全、系統安全、應用安全及管理安全進行分類描述:
1、物理安全風險分析
我們認為網路物理安全是整個網路系統安全的前提。物理安全的風險主要有:
地震、水災、火災等環境事故造成整個系統毀滅
電源故障造成設備斷電以至操作系統引導失敗或資料庫信息丟失
電磁輻射可能造成數據信息被竊取或偷閱
不能保證幾個不同機密程度網路的物理隔離
2、網路安全風險分析
內部網路與外部網路間如果在沒有採取一定的安全防護措施,內部網路容易遭到來自外網的攻擊。包括來自internet上的風險和下級單位的風險。
內部局網不同部門或用戶之間如果沒有採用相應一些訪問控制,也可能造成信息泄漏或非法攻擊。據調查統計,已發生的網路安全事件中,70%的攻擊是來自內部。因此內部網的安全風險更嚴重。內部員工對自身企業網路結構、應用比較熟悉,自已攻擊或泄露重要信息內外勾結,都將可能成為導致系統受攻擊的最致命安全威脅。
3、系統的安全風險分析
所謂系統安全通常是指網路操作系統、應用系統的安全。目前的操作系統或應用系統無論是Windows還是其它任何商用UNIX操作系統以及其它廠商開發的應用系統,其開發廠商必然有其Back-Door。而且系統本身必定存在安全漏洞。這些"後門"或安全漏洞都將存在重大安全隱患。因此應正確估價自己的網路風險並根據自己的網路風險大小作出相應的安全解決方案。
4、應用的安全風險分析
應用系統的安全涉及很多方面。應用系統是動態的、不斷變化的。應用的安全性也是動態的。比如新增了一個新的應用程序,肯定會出現新的安全漏洞,必須在安全策略上做一些調整,不斷完善。
4.1 公開伺服器應用
電信省中心負責全省的匯接、網路管理、業務管理和信息服務,所以設備較多包括全省用戶管理、計費伺服器、認證伺服器、安全伺服器、網管伺服器、DNS伺服器等公開伺服器對外網提供瀏覽、查錄、下載等服務。既然外部用戶可以正常訪問這些公開伺服器,如果沒有採取一些訪問控制,惡意入侵者就可能利用這些公開伺服器存在的安全漏洞(開放的其它協議、埠號等)控制這些伺服器,甚至利用公開伺服器網路作橋梁入侵到內部區域網,盜取或破壞重要信息。這些伺服器上記錄的數據都是非常重要的,完成計費、認證等功能,他們的安全性應得到100%的保證。
4.2 病毒傳播
網路是病毒傳播的最好、最快的途徑之一。病毒程序可以通過網上下載、電子郵件、使用盜版光碟或軟盤、人為投放等傳播途徑潛入內部網。網路中一旦有一台主機受病毒感染,則病毒程序就完全可能在極短的時間內迅速擴散,傳播到網路上的所有主機,有些病毒會在你的系統中自動打包一些文件自動從發件箱中發出。可能造成信息泄漏、文件丟失、機器死機等不安全因素。
4.3信息存儲
由於天災或其它意外事故,資料庫伺服器造到破壞,如果沒有採用相應的安全備份與恢復系統,則可能造成數據丟失後果,至少可能造成長時間的中斷服務。
4.4 管理的安全風險分析
管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。
比如一些員工或管理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應制度來約束。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。
建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是管理制度和技術解決方案的結合。
安全需求分析
1、物理安全需求
針對重要信息可能通過電磁輻射或線路干擾等泄漏。需要對存放絕密信息的機房進行必要的設計,如構建屏蔽室。採用輻射干擾機,防止電磁輻射泄漏機密信息。對存有重要資料庫且有實時性服務要求的伺服器必須採用UPS不間斷穩壓電源,且資料庫伺服器採用雙機熱備份,數據遷移等方式保證資料庫伺服器實時對外部用戶提供服務並且能快速恢復。
2、系統安全需求
對於操作系統的安全防範可以採取如下策略:盡量採用安全性較高的網路操作系統並進行必要的安全配置、關閉一些起不常用卻存在安全隱患的應用、對一些關鍵文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用許可權進行嚴格限制、加強口令字的使用、及時給系統打補丁、系統內部的相互調用不對外公開。
應用系統安全上,主要考慮身份鑒別和審計跟蹤記錄。這必須加強登錄過程的身份認證,通過設置復雜些的口令,確保用戶使用的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。充分利用操作系統和應用系統本身的日誌功能,對用戶所訪問的信息做記錄,為事後審查提供依據。我們認為採用的入侵檢測系統可以對進出網路的所有訪問進行很好的監測、響應並作記錄。
3、防火牆需求
防火牆是網路安全最基本、最經濟、最有效的手段之一。防火牆可以實現內部、外部網或不同信任域網路之間的隔離,達到有效的控制對網路訪問的作用。
3.1省中心與各下級機構的隔離與訪問控制
防火牆可以做到網路間的單向訪問需求,過濾一些不安全服務;
防火牆可以針對協議、埠號、時間、流量等條件實現安全的訪問控制。
防火牆具有很強的記錄日誌的功能,可以對您所要求的策略來記錄所有不安全的訪問行為。
3.2公開伺服器與內部其它子網的隔離與訪問控制
利用防火牆可以做到單向訪問控制的功能,僅允許內部網用戶及合法外部用戶可以通過防火牆來訪問公開伺服器,而公開伺服器不可以主動發起對內部網路的訪問,這樣,假如公開伺服器造受攻擊,內部網由於有防火牆的保護,依然是安全的。
4、加密需求
目前,網路運營商所開展的VPN業務類型一般有以下三種:
1.撥號VPN業務(VPDN)2.專線VPN業務3.MPLS的VPN業務
移動互連網路VPN業務應能為用戶提供撥號VPN、專線VPN服務,並應考慮MPLSVPN業務的支持與實現。
VPN業務一般由以下幾部分組成:
(1)業務承載網路(2)業務管理中心(3)接入系統(4)用戶系統
我們認為實現電信級的加密傳輸功能用支持VPN的路由設備實現是現階段最可行的辦法。
5、安全評估系統需求
網路系統存在安全漏洞(如安全配置不嚴密等)、操作系統安全漏洞等是黑客等入侵者攻擊屢屢得手的重要因素。並且,隨著網路的升級或新增應用服務,網路或許會出現新的安全漏洞。因此必需配備網路安全掃描系統和系統安全掃描系統檢測網路中存在的安全漏洞,並且要經常使用,對掃描結果進行分析審計,及時採取相應的措施填補系統漏洞,對網路設備等存在的不安全配置重新進行安全配置。
6、入侵檢測系統需求
在許多人看來,有了防火牆,網路就安全了,就可以高枕無憂了。其實,這是一種錯誤的認識,防火牆是實現網路安全最基本、最經濟、最有效的措施之一。防火牆可以對所有的訪問進行嚴格控制(允許、禁止、報警)。但它是靜態的,而網路安全是動態的、整體的,黑客的攻擊方法有無數,防火牆不是萬能的,不可能完全防止這些有意或無意的攻擊。必須配備入侵檢測系統,對透過防火牆的攻擊進行檢測並做相應反應(記錄、報警、阻斷)。入侵檢測系統和防火牆配合使用,這樣可以實現多重防護,構成一個整體的、完善的網路安全保護系統。
7、防病毒系統需求
針對防病毒危害性極大並且傳播極為迅速,必須配備從伺服器到單機的整套防病毒軟體,防止病毒入侵主機並擴散到全網,實現全網的病毒安全防護。並且由於新病毒的出現比較快,所以要求防病毒系統的病毒代碼庫的更新周期必須比較短。
8、數據備份系統
安全不是絕對的,沒有哪種產品的可以做到百分之百的安全,但我們的許多數據需要絕對的保護。最安全的、最保險的方法是對重要數據信息進行安全備份,通過網路備份與災難恢復系統進行定時自動備份數據信息到本地或遠程的磁帶上,並把磁帶與機房隔離保存於安全位置。如果遇到系統來重受損時,可以利用災難恢復系統進行快速恢復。
9、安全管理體制需求
安全體系的建立和維護需要有良好的管理制度和很高的安全意識來保障。安全意識可以通過安全常識培訓來提高,行為的約束只能通過嚴格的管理體制,並利用法律手段來實現。因些必須在電信部門系統內根據自身的應用與安全需求,制定安全管理制度並嚴格按執行,並通過安全知識及法律常識的培訓,加強整體員工的自身安全意識及防範外部入侵的安全技術。
安全目標
通過以上對網路安全風險分析及需求分析,再根據需求配備相應安全設備,採用上述方案,我們認為一個電信網路應該達到如下的安全目標:
建立一套完整可行的網路安全與網路管理策略並加強培訓,提高整體人員的安全意識及反黑技術。
利用防火牆實現內外網或不信任域之間的隔離與訪問控制並作日誌;
通過防火牆的一次性口令認證機制,實現遠程用戶對內部網訪問的細粒度訪問控制;
通過入侵檢測系統全面監視進出網路的所有訪問行為,及時發現和拒絕不安全的操作和黑客攻擊行為並對攻擊行為作日誌;
通過網路及系統的安全掃描系統檢測網路安全漏洞,減少可能被黑客利用的不安全因素;
利用全網的防病毒系統軟體,保證網路和主機不被病毒的侵害;
備份與災難恢復---強化系統備份,實現系統快速恢復;
通過安全服務提高整個網路系統的安全性。
『柒』 網路安全策略
安全策略是指在某個安全區域內(通常是指屬於某個組織的一系列處理和通信資源),用於所有與安全相關活動的一套規則。這些規則是由此安全區域中所設立的一個安全權力機構建立的,並由安全控制機構來描述、實施或實現的。安全策略通常建立在授權的基礎之上,未經適當授權的實體,信息資源不可以給予、不允許訪問、不得使用。安全策略基於身份、規則、角色進行分類。
機房組建應按計算機運行特點及設備具體要求確定。機房一般宜由主機房區、基本工作區、輔助機房區等功能區域組成。
主機房區包括伺服器機房區、網路通信區、前置機房區和介質庫等。
基本工作區包括緩沖區、監控區和軟體測試區等。
輔助機房區包括配電區、配線區、UPS 區、消防氣瓶間和精密空調區等。
設備標識和鑒別:應對機房中設備的具體位置進行標識,以方便查找和明確責任。機房內關鍵設備部件應在其上設置標簽,以防止隨意更換或取走。
設備可靠性:應將主要設備放置在機房內,將設備或主要部件進行固定,並設置明顯的不易除去的標記。應對關鍵的設備關鍵部件冗餘配置,例如電源、主控板、網路介面等。
防靜電:機房內設備上線前必須進行正常的接地、放電等操作,對來自靜電放電的電磁干擾應有一定的抗擾度能力。機房的活動地板應有穩定的抗靜電性能和承載能力,同時耐油、耐腐蝕、柔光、不起塵等。
電磁騷擾:機房內應對設備和部件產生的電磁輻射騷擾、電磁傳導騷擾進行防護。
電磁抗擾:機房內設備對來自電磁輻射的電磁干擾和電源埠的感應傳導的電磁干擾應有一定的抗擾度。
浪涌抗擾:機房內設備應對來自電源埠的浪涌(沖擊)的電磁干擾應有一定的抗擾度。
電源適應能力:機房供電線路上設置穩壓器和過電壓防護設備。對於直流供電的系統設備,應能在直流電壓標稱值變化10%的條件下正常工作。
泄漏電流:機房內設備工作時對保護接地端的泄漏電流值不應超過5mA。
電源線:機房內設備應設置交流電源地線,應使用三芯電源線,其中地線應於設備的保護接地端連接牢固。
線纜:機房通信線纜應鋪設在隱蔽處,可鋪設在地下或管道中。
絕緣電阻:機房內設備的電源插頭或電源引入端與設備外殼裸露金屬部件之間的絕緣電阻應不小於5MΩ。
場地選擇:機房場地選擇應避開火災危險程度高的區域,還應避開有害氣體來源以及存放腐蝕、易燃、易爆物品的地方。機房場地應避開強振動源、強雜訊源和強電場干擾的地方。機房不應該選擇在樓層的最高層或者最低層地方。
防火:機房應設置火災自動報警系統,包括火災自動探測器、區域報警器、集中報警器和控制器等,能對火災發生的部位以聲、光或電的形式發出報警信號,並啟動自動滅火設備,切斷電源、關閉空調設備等。機房採取區域隔離防火措施,布局要將脆弱區和危險區進行隔離,防止外部火災進入機房,特別是重要設備地區,安裝防火門、使用阻燃材料裝修。機房及相關的工作房間和輔助房應採用具有耐火等級的建築材料。
電磁輻射防護:電源線和通信線纜應隔離鋪設,避免互相干擾。應對關鍵設備和磁介質實施電磁屏蔽。通信線採取屏蔽措施,防止外部電磁場對機房內計算機及設備的干擾,同時也抑制電磁信息的泄漏。應採用屏蔽效能良好屏蔽電纜作為機房的引入線。機房的信號電纜線(輸入/輸出)埠和電源線的進、出埠應適當加裝濾波器。電纜連接處應採取屏蔽措施,抑制電磁雜訊干擾與電磁信息泄漏。
供電系統:應設置冗餘或並行的電力電纜線路為計算機系統供電。應建立備用供電系統。機房供電電源設備的容量應具有一定的餘量。機房供電系統應將信息系統設備供電線路與其它供電線路分開,應配備應急照明裝置。機房應配置電源保護裝置,加裝浪涌保護器。機房電源系統的所有接點均應鍍錫處理,並且冷壓連接。
靜電防護:主機房內絕緣體的靜電電位不應大於1kV。主機房內的導體應與大地作可靠的連接,不應有對地絕緣的孤立導體。
防雷電:機房系統中所有的設備和部件應安裝在有防雷保護的范圍內。不得在建築物屋頂上敷設電源或信號線路。必須敷設時,應穿金屬管進行屏蔽防護,金屬管應進行等電位連接。機房系統電源及系統輸入/輸出信號線,應分不同層次,採用多級雷電防護措施。
機房接地:對直流工作接地有特殊要求需單獨設置接地裝置的系統,接地電阻值及其它接地體之間的距離,應按照機房系統及有關規范的要求確定。
溫濕度控制:機房應有較完備的空調系統,保證機房溫度的變化在計算機設備運行所允許的范圍。當機房採用專用空調設備並與其它系統共享時,應保證空調效果和採取防火措施。機房空氣調節控制裝置應滿足計算機系統對溫度、濕度以及防塵的要求。空調系統應支持網路監控管理,通過統一監控,反映系統工作狀況。
機房防水:機房水管安裝不得穿過屋頂和活動地板,穿過牆壁和樓板的水管應使用套管,並採取可靠的密封措施。機房應有有效的防止給水、排水、雨水通過屋頂和牆壁漫溢和滲漏的措施,應採取措施防止機房內水蒸氣結露和地下積水的轉移與滲透。機房應安裝漏水檢測系統,並有報警裝置。
入網訪問控制是網路訪問的第1層安全機制。它控制哪些用戶能夠登錄到伺服器並獲准使用網路資源,控制准許用戶入網的時間和位置。用戶的入網訪問控制通常分為三步執行:用戶名的識別與驗證;用戶口令的識別與驗證;用戶賬戶的默認許可權檢查。三道控制關卡中只要任何一關未過,該用戶便不能進入網路。
對網路用戶的用戶名和口令進行驗證是防止非法訪問的第一道關卡。用戶登錄時首先輸入用戶名和口令,伺服器將驗證所輸入的用戶名是否合法。用戶的口令是用戶入網的關鍵所在。口令最好是數字、字母和其他字元的組合,長度應不少於6個字元,必須經過加密。口令加密的方法很多,最常見的方法有基於單向函數的口令加密、基於測試模式的口令加密、基於公鑰加密方案的口令加密、基於平方剩餘的口令加密、基於多項式共享的口令加密、基於數字簽名方案的口令加密等。經過各種方法加密的口令,即使是網路管理員也不能夠得到。系統還可採用一次性用戶口令,或使用如智能卡等攜帶型驗證設施來驗證用戶的身份。
網路管理員應該可對用戶賬戶的使用、用戶訪問網路的時間和方式進行控制和限制。用戶名或用戶賬戶是所有計算機系統中最基本的安全形式。用戶賬戶應只有網路管理員才能建立。用戶口令是用戶訪問網路所必須提交的准入證。用戶應該可以修改自己的口令,網路管理員對口令的控制功能包括限制口令的最小長度、強制用戶修改口令的時間間隔、口令的惟一性、口令過期失效後允許入網的寬限次數。針對用戶登錄時多次輸入口令不正確的情況,系統應按照非法用戶入侵對待並給出報警信息,同時應該能夠對允許用戶輸入口令的次數給予限制。
用戶名和口令通過驗證之後,系統需要進一步對用戶賬戶的默認許可權進行檢查。網路應能控制用戶登錄入網的位置、限制用戶登錄入網的時間、限制用戶入網的主機數量。當交費網路的用戶登錄時,如果系統發現「資費」用盡,還應能對用戶的操作進行限制。
操作許可權控制是針對可能出現的網路非法操作而採取安全保護措施。用戶和用戶組被賦予一定的操作許可權。網路管理員能夠通過設置,指定用戶和用戶組可以訪問網路中的哪些伺服器和計算機,可以在伺服器或計算機上操控哪些程序,訪問哪些目錄、子目錄、文件和其他資源。網路管理員還應該可以根據訪問許可權將用戶分為特殊用戶、普通用戶和審計用戶,可以設定用戶對可以訪問的文件、目錄、設備能夠執行何種操作。特殊用戶是指包括網路管理員的對網路、系統和應用軟體服務有特權操作許可的用戶;普通用戶是指那些由網路管理員根據實際需要為其分配操作許可權的用戶;審計用戶負責網路的安全控制與資源使用情況的審計。系統通常將操作許可權控制策略,通過訪問控製表來描述用戶對網路資源的操作許可權。
訪問控制策略應該允許網路管理員控制用戶對目錄、文件、設備的操作。目錄安全允許用戶在目錄一級的操作對目錄中的所有文件和子目錄都有效。用戶還可進一步自行設置對目錄下的子控制目錄和文件的許可權。對目錄和文件的常規操作有:讀取(Read)、寫入(Write)、創建(Create)、刪除(Delete)、修改(Modify)等。網路管理員應當為用戶設置適當的操作許可權,操作許可權的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對網路資源的訪問。
訪問控制策略還應該允許網路管理員在系統一級對文件、目錄等指定訪問屬性。屬性安全控制策略允許將設定的訪問屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全策略在操作許可權安全策略的基礎上,提供更進一步的網路安全保障。網路上的資源都應預先標出一組安全屬性,用戶對網路資源的操作許可權對應一張訪問控製表,屬性安全控制級別高於用戶操作許可權設置級別。屬性設置經常控制的許可權包括:向文件或目錄寫入、文件復制、目錄或文件刪除、查看目錄或文件、執行文件、隱含文件、共享文件或目錄等。允許網路管理員在系統一級控制文件或目錄等的訪問屬性,可以保護網路系統中重要的目錄和文件,維持系統對普通用戶的控制權,防止用戶對目錄和文件的誤刪除等操作。
網路系統允許在伺服器控制台上執行一系列操作。用戶通過控制台可以載入和卸載系統模塊,可以安裝和刪除軟體。網路伺服器的安全控制包括可以設置口令鎖定伺服器控制台,以防止非法用戶修改系統、刪除重要信息或破壞數據。系統應該提供伺服器登錄限制、非法訪問者檢測等功能。
網路管理員應能夠對網路實施監控。網路伺服器應對用戶訪問網路資源的情況進行記錄。對於非法的網路訪問,伺服器應以圖形、文字或聲音等形式報警,引起網路管理員的注意。對於不法分子試圖進入網路的活動,網路伺服器應能夠自動記錄這種活動的次數,當次數達到設定數值,該用戶賬戶將被自動鎖定。
防火牆是一種保護計算機網路安全的技術性措施,是用來阻止網路黑客進入企業內部網的屏障。防火牆分為專門設備構成的硬體防火牆和運行在伺服器或計算機上的軟體防火牆。無論哪一種,防火牆通常都安置在網路邊界上,通過網路通信監控系統隔離內部網路和外部網路,以阻檔來自外部網路的入侵。
域間安全策略用於控制域間流量的轉發(此時稱為轉發策略),適用於介面加入不同安全區域的場景。域間安全策略按IP地址、時間段和服務(埠或協議類型)、用戶等多種方式匹配流量,並對符合條件的流量進行包過濾控制(permit/deny)或高級的UTM應用層檢測。域間安全策略也用於控制外界與設備本身的互訪(此時稱為本地策略),按IP地址、時間段和服務(埠或協議類型)等多種方式匹配流量,並對符合條件的流量進行包過濾控制(permit/deny),允許或拒絕與設備本身的互訪。
預設情況下域內數據流動不受限制,如果需要進行安全檢查可以應用域內安全策略。與域間安全策略一樣可以按IP地址、時間段和服務(埠或協議類型)、用戶等多種方式匹配流量,然後對流量進行安全檢查。例如:市場部和財務部都屬於內網所在的安全區域Trust,可以正常互訪。但是財務部是企業重要數據所在的部門,需要防止內部員工對伺服器、PC等的惡意攻擊。所以在域內應用安全策略進行IPS檢測,阻斷惡意員工的非法訪問。
當介面未加入安全區域的情況下,通過介麵包過濾控制介面接收和發送的IP報文,可以按IP地址、時間段和服務(埠或協議類型)等多種方式匹配流量並執行相應動作(permit/deny)。基於MAC地址的包過濾用來控制介面可以接收哪些乙太網幀,可以按MAC地址、幀的協議類型和幀的優先順序匹配流量並執行相應動作(permit/deny)。硬體包過濾是在特定的二層硬體介面卡上實現的,用來控制介面卡上的介面可以接收哪些流量。硬體包過濾直接通過硬體實現,所以過濾速度更快。
信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網路加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網路節點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。用戶可根據網路情況酌情選擇上述加密方式。
信息加密過程是由形形色色的加密演算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密演算法多達數百種。如果按照收發雙方密鑰是否相同來分類,可以將這些加密演算法分為常規密碼演算法和公鑰密碼演算法。
在常規密碼中,收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。比較著名的常規密碼演算法有:美國的DES及其各種變形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 歐洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代換密碼和轉輪密碼為代表的古典密碼等。在眾多的常規密碼中影響最大的是DES密碼。
常規密碼的優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。
在公鑰密碼中,收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導出解密密鑰。比較著名的公鑰密碼演算法有:RSA、背包密碼、McEliece密碼、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知識證明的演算法、橢園曲線、EIGamal演算法等等。最有影響的公鑰密碼演算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊。
公鑰密碼的優點是可以適應網路的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現數字簽名和驗證。但其演算法復雜。加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發展,公鑰密碼演算法將是一種很有前途的網路安全加密體制。
當然在實際應用中人們通常將常規密碼和公鑰密碼結合在一起使用,比如:利用DES或者IDEA來加密信息,而採用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密演算法分為序列密碼和分組密碼。前者每次只加密一個比特而後者則先將信息序列分組,每次處理一個組。
密碼技術是網路安全最有效的技術之一。一個加密網路,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟體的有效方法之一。
應制定相應的機房管理制度,規范機房與各種設備的使用和管理,保障機房安全及設備的正常運行,至少包括日常管理、出入管理、設備管理、巡檢(環境、設備狀態、指示燈等進行檢查並記錄)等。重要區域應配置電子門禁系統,控制、鑒別和記錄進入的人員。對機房內的各種介質應進行分類標識,重要介質存儲在介質庫或檔案室中。
加強網路的安全管理,制定有關規章制度,對於確保系統的安全、可靠地運行,將起到十分有效的作用。網路的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網路操作使用規程和訪問主機的管理制度;制訂網路系統的維護制度和應急措施等。
『捌』 關於計算機網路安全制度有哪些
網路安全管理機構和制度 網路安全管理機構和規章制度是網路安全的組織與制度保障。網路安全管理的制度包括人事資源管理、資產物業管理、教育培訓、資格認證、人事考核鑒定製度、動態運行機制、日常工作規范、崗位責任制度等。建立健全網路安全管理機構和各項規章制度,需要做好以下幾個方面。 1.完善管理機構和崗位責任制 計算機網路系統的安全涉及整個系統和機構的安全、效益及聲譽。系統安全保密工作最好由單位主要領導負責,必要時設置專門機構,如安全管理中心SOC等,協助主要領導管理。重要單位、要害部門的安全保密工作分別由安全、保密、保衛和技術部門分工負責。所有領導機構、重要計算機系統的安全組織機構,包括安全審查機構、安全決策機構、安全管理機構,都要建立和健全各項規章制度。 完善專門的安全防範組織和人員。各單位須建立相應的計算機信息系統安全委員會、安全小組、安全員。安全組織成員應由主管領導、公安保衛、信息中心、人事、審計等部門的工作人員組成,必要時可聘請相關部門的專家組成。安全組織也可成立專門的獨立、認證機構。對安全組織的成立、成員的變動等應定期向公安計算機安全監察部門報告。對計算機信息系統中發生的案件,應當在規定時間內向當地區(縣)級及以上公安機關報告,並受公安機關對計算機有害數據防治工作的監督、檢查和指導。 制定各類人員的崗位責任制,嚴格紀律、管理和分工的原則,不準串崗、兼崗,嚴禁程序設計師同時兼任系統操作員,嚴格禁止系統管理員、終端操作員和系統設計人員混崗。 專職安全管理人員具體負責本系統區域內安全策略的實施,保證安全策略的長期有效:負責軟硬體的安裝維護、日常操作監視,應急條件下安全措施的恢復和風險分析等;負責整個系統的安全,對整個系統的授權、修改、特權、口令、違章報告、報警記錄處理、控制台日誌審閱負責,遇到重大問題不能解決時要及時向主管領導報告。 安全審計人員監視系統運行情況,收集對系統資源的各種非法訪問事件,並對非法事件進行記錄、分析和處理。必要時將審計事件及時上報主管部門。 保安人員負責非技術性常規安全工作,如系統周邊的警衛、辦公安全、出入門驗證等。 2.健全安全管理規章制度 建立健全完善的安全管理規章制度,並認真貫徹落實非常重要。常用的網路安全管理規章制度包括以下7個方面: 1)系統運行維護管理制度。包括設備管理維護制度、軟體維護制度、用戶管理制度、密鑰管理制度、出入門衛管理值班制度、各種操作規程及守則、各種行政領導部門的定期檢查或監督制度。機要重地的機房應規定雙人進出及不準單人在機房操作計算機的制度。機房門加雙鎖,保證兩把鑰匙同時使用才能打開機房。信息處理機要專機專用,不允許兼作其他用途。終端操作員因故離開終端必須退出登錄畫面,避免其他人員非法使用。 2)計算機處理控制管理制度。包括編制及控制數據處理流程、程序軟體和數據的管理、拷貝移植和存儲介質的管理,文件檔案日誌的標准化和通信網路系統的管理。 3)文檔資料管理。各種憑證、單據、賬簿、報表和文字資科,必須妥善保管和嚴格控制;交叉復核記賬;各類人員所掌握的資料要與其職責一致,如終端操作員只能閱讀終端操作規程、手冊,只有系統管理員才能使用系統手冊。 4)操作及管理人員的管理制度。建立健全各種相關人員的管理制度,主要包括: ① 指定具體使用和操作的計算機或伺服器,明確工作職責、許可權和范圍; ② 程序員、系統管理員、操作員崗位分離且不混崗; ③ 禁止在系統運行的機器上做與工作無關的操作; ④ 不越權運行程序,不查閱無關參數; ⑤ 當系統出現操作異常時應立即報告; ⑥ 建立和完善工程技術人員的管理制度; ⑦ 當相關人員調離時,應採取相應的安全管理措施。如人員調離的時馬上收回鑰匙、移交工作、更換口令、取消賬號,並向被調離的工作人員申明其保密義務。 5) 機房安全管理規章制度。建立健全的機房管理規章制度,經常對有關人員進行安全教育與培訓,定期或隨機地進行安全檢查。機房管理規章制度主要包括:機房門衛管理、機房安全工作、機房衛生工作、機房操作管理等。 6)其他的重要管理制度。主要包括:系統軟體與應用軟體管理制度、數據管理制度、密碼口令管理制度、網路通信安全管理制度、病毒的防治管理制度、實行安全等級保護制度、實行網路電子公告系統的用戶登記和信息管理制度、對外交流維護管理制度等。 7)風險分析及安全培訓 ① 定期進行風險分析,制定意外災難應急恢復計劃和方案。如關鍵技術人員的多種聯絡方法、備份數據的取得、系統重建的組織。 ② 建立安全考核培訓制度。除了應當對關鍵崗位的人員和新員工進行考核之外,還要定期進行計算機安全方面的法律教育、職業道德教育和計算機安全技術更新等方面的教育培訓。 對於從事涉及國家安全、軍事機密、財政金融或人事檔案等重要信息的工作人員更要重視安全教育,並應挑選可靠素質好的人員擔任。 3.堅持合作交流制度 計算機網路在快速發展中,面臨嚴峻的安全問題。維護互聯網安全是全球的共識和責任,網路運營商更負有重要責任,應對此高度關注,發揮互聯網積極、正面的作用,包括對青少年在內的廣大用戶負責。各級政府也有責任為企業和消費者創造一個共享、安全的網路環境,同時也需要行業組織、企業和各利益相關方的共同努力。因此,應當大力加強與相關業務往來單位和安全機構的合作與交流,密切配合共同維護網路安全,及時獲得必要的安全管理信息和專業技術支持與更新。國內外也應當進一步加強交流與合作,拓寬網路安全國際合作渠道,建立政府、網路安全機構、行業組織及企業之間多層次、多渠道、齊抓共管的合作機制。 拓展閱讀:網路安全技術及應用(第2版)機械工業出版社 賈鐵軍主編 上海優秀教材獎