信息安全防病毒管理(推荐8篇)
1目的保护组织的信息系统和计算机,预防病毒与各种恶意软件的入侵,保障业务系统和日常工作的正常进行。
2范围
公司所有的信息和信息设备。
3术语和定义
恶意代码:是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。
移动代码:是指以某种方式传递到客端计算机上并执行的程序代码。4职责和权限
XXX部负责公司的防病毒工作,负责防病毒软件的安装、病毒库的更新管理及提供其它相关技术性支持。
其他各部门具体负责本部门的防病毒及相关预防措施的实施。
5相关活动
5.1 软件安装
由XXX部负责,确定公司的防病毒软件,并组织安装。并设置防病毒软件在计算机系统启动时自动执行。
其他各部门和员工不得私自安排防病毒软件。
5.2 扫描和升级
每台计算机和服务器,每天应全面扫描一次病毒;
要启用杀毒软件的自动升级病毒库功能,并设定自动升级的时间,安装了网络版杀毒软件客户端的接受防病毒服务器的统一管理,及时从防病毒服务器下载最新病毒库进行更新;
插入计算机的软盘、光盘和其它介质要做病毒检查,对电子邮件和从互联网下载的文件做病毒检查;
对新购置的计算机软件在使用前也要进行病毒检测;
禁止从任何不可靠的渠道下载任何软件,对安全下载的软件在安装前先做病毒扫描。
5.3 杀毒日志
对杀毒日志要自动记录,并保存相关记录,以备审核。
5.4病毒事件响应
当发现不可清除的病毒和异常情况时,要及时报告XXXX部,报告的内容包括:
系统运行速度比平时明显变慢; 有打印、显示异常现象; 文件夹下有不明的文件自动生成; 磁盘空间自动产生坏簇或磁盘空间无故减少; 系统文件无故丢失; 系统异常死机的次数增加;
XXX部要及时对用户报告的病毒事件进行响应,并记录病毒检测和处理的情况,填写《信息安全事件报告记录》。为以后问题的处理提供帮助。
5.5 预防通知
XXX部应收集、整理、分析的新病毒信息;必要时发出通知,描述新病毒的名称、特征和危害;
及时升级病毒库,通知所有工作人员应及时升级病毒库。
6相关文件和记录
关键词:机关网络,信息安全,病毒防治,策略
1 引言
互联网的迅速普及,网络的应用已成为机关企业发展中必不可少的一部分。然而,在感受网络所带来的便利的同时,也面临着各种各样的进攻和威胁:机密泄漏、数据丢失、网络滥用、身份冒用、非法入侵等等。目前有些机关建立了相应的网络安全系统,并制定了相应的网络安全使用制度,但在实际使用中,因为用户对操作系统安全使用策略的配置及各种技术选项意义不明确,各种安全工具得不到正确的使用,系统漏洞、违规软件、病毒、恶意代码入侵等现象层出不穷,导致用户计算机操作系统达不到等级标准要求的安全等级。
现代的时代是信息的时代,人们对通信质量、通信效率的要求也越来越高。计算机网络经过多年的建设和发展,已经渗透到了社会的各个领域,包括教育、科研、商业、政府和军事等领域,计算机网络逐渐成为日常生活、教学、科研和商业等活动不可缺少的工具,机关网络也得到了广泛使用。局域网技术飞速发展,这给机关网络的管理提出了更高的要求。本文的研究采用理论结合实践的方法,通过实际考察机关网络的应用,收集第一手基础资料,进行研究。
2 安全隐患分析
(1)资源共享
因为机关网络中的许多数据都必须进行资源共享,而正是因为资源共享带来的不安全因素,导致数据信息非常容易被外来入侵者伪造和删除,数据具有非常低的安全性。
(2)计算机病毒及恶意插件
因为机关网络中的用户没有及时安装各种杀毒软件和操作系统补丁,或者对于防病毒软件的病毒库没有进行及时更新,非常容易导致计算机病毒的入侵。目前,非常多的病毒,尤其是木马类病毒以及许多恶意插件和后门程序,在用户使用网络的过程中,用户不注意的情况下就入侵了计算机。
(3)安全意识不够强
许多机关网络用户进行数据的传递的方式是使用移动存储设备,这样,一方面,造成了外部数据没有多的一些必须的安全检查就通过移动存储设备被传递到了内部机关网络,导致机关网络内部各台计算机病毒互相传染,给网络造成了巨大的威胁;另一方面,也将内部数据从机关网络中带出来,方便了许多病毒如木马、蠕虫等的入侵,并且非常容易导致数据泄密。
3 防治策略
(1)入侵检测技术
最近一些年来,出现了入侵检测技术,这是一种能够对入侵者的非法入侵行为进行动态地检测、防止或者反抗的安全机制。在机关网络中使用入侵检测技术,主要是通过对机关网络的状态变化和网络的使用状况进行实时的检测,从而发现网络用户是否越权使用网络,并且能够发现是否有入侵者通过各种方法入侵。相对于那些传统的安全防御机制,入侵检测技术的优点非常多,例如能够进行实时监测、响应是动态的、配置非常容易等等。在机关网络中引入入侵检测技术,能够进一步提高机关网络的安全性。例如,机关网络内部人员偶然或故意提高他们的用户权限的行为能够被检测出来,从而有效地防止了机关网络内部人员越权使用网络。可以看出,入侵检测技术是对传统网络安全防御机制的一种非常有效的补充,它的开发与应用加强了网络安全的保护能力,已经成为了目前关于动态安全工具的研究和开发的主要方向。随着研究的深入展开,入侵检测技术必将成为信息系统安全中的一个很重要的课题。
(2)身份认证技术
所谓身份认证技术,就是用户必须提供能够证明自己的真实身份的证明的一种信息安全与病毒防治技术。在机关网络中引入身份认证是为了对于访问网络的用户能够有一个非常清晰的了解,找出用户的具体特点,从而能够防止非法用户对于机关网络中的资源的访问,身份认证技术是其他各种安全机制的基础。进行身份认证的途径主要包括下面的3种:密码认证、生物特征认证和源地址认证。下面对这3种身份认证技术的主要途径进行详细的阐述。
1)密码认证
通常情况下,密码认证的使用是非常广泛的。机关网络中存储了用户的用户名和密码。用户在使用网络时,只要输入用户的用户名和密码,网络就会对于用户的用户名和密码和已经存储的信息进行对比,从而对于其合法性进行验证。使用密码认证时,密码的设置必须是复杂的,才能够有效地提供安全性。单纯的数字、字母,甚至重复使用一个字符,这样虽然密码位数比较长,好像很难被破解出来。其实不然,单纯的数字和字符很容易被破译。因此在设置密码的时候尽包含字母、数字、各种符号,如果区分大小写的话,那么还应交替使用大小写,这样组成的密码将会安全许多。
2)生物特征认证
密码如果设置得不是足够安全的,非常容易被入侵者破解或者盗取,然而,存在另外一些事物是无法替代的,例如,人的一些包括指纹和声音等在内的生理特征。在机关网络中使用生物特征认证技术,能够将具有唯一性的生物特征或者是行为方式提取出来,提供进行生物特征认证的依据。可以通过使用现有设备对于生物特征或是行为方式进行测量。
3)源地址认证
源地址认证是一种非常简单的实现认证的方法,但是,这种方法的缺点是具有非常差的安全性。源地址认证判定对方的身份的途径是认证通信的对方的地址,因此,非常容易被入侵者利用。
(3)访问控制技术
所谓访问控制技术,就是通过对网络中的主体对于客体的访问进行控制的一种技术,主体是否具有访问客体的权限是通过判断访问控制策略来实现的。常见的访问控制技术主要包括:入网访问控制、操作权限控制、目录安全控制、属性安全控制4种,下面分别进行详细的阐述。
1)入网访问控制
所谓入网访问控制,就是对于可以登录到网络并且具有使用网络中的相关资源的权限的用户进行控制的一种访问控制技术。使用这种技术,也可以对用户入网的具体时间和位置进行控制。一般来说,这种技术依次进行下面3个步骤:识别与验证用户名、识别与验证用户口令、检查用户账户的默认权限。必须全部执行了这3个步骤,用户才可以入网。
2)操作权限控制
所谓操作权限控制,就是通过设置访问网络的用户的操作权限,来控制用户对于网络的访问的一种访问控制技术。在机关网络中引入这种技术,可以由网络管理员对于每个用户的操作权限进行设置,清晰地规定出哪些用户具有访问特定的资源的操作权限。
3)目录安全控制
所谓目录安全控制,就是允许用户在目录一级的操作对目录中的所有文件和子目录都有效的一种访问控制技术。对于目录下的子控制目录和文件的操作权限,用户也能够进行进一步的自行设置。通常情况下,可以对目录和目录下的子控制目录和文件进行读取、写入、增加、修改、删除等操作。
4)属性安全控制
所谓属性安全控制,就是一种基于属性的访问控制技术,这种访问控制技术要求将设定的访问控制属性与机关网络中的文件、目录、网络设备进行连接。这种访问控制技术在系统一级指定文件、目录等的访问控制属性。在入网访问控制、操作权限控制和目录安全控制的基础上,属性安全控制提供更深入一层的安全防范措施。
如图1所示为基于属性的访问控制(ABAC)模型。
对于机关网络中的所有资源,必须提前标出一组安全属性,用户对机关网络中的所有资源的操作权限,与一张访问控制表进行对应,相对于用户操作权限设置层次来说,属性安全控制层次是更高的。属性安全控制对于向目录和目录下的子控制目录和文件的增加、修改、复制文件、删除目录或文件、查看目录或文件、执行文件、隐含文件、共享文件和目录等等操作权限都进行了控制。通过使用属性安全控制,网络系统中重要的目录和文件的安全性得到了重要的保证,并且保证了机关网络的网络管理员对于普通用户的控制权,机关网络内部的用户以及外来的入侵者对目录和文件的误删除等操作得到了有效的防止。
4 结语
随着互联网规模的逐渐庞大,目前对机关网络的信息安全与病毒防治策略的要求已经空前升高,并且趋势越来越盛。通过机关网络的信息安全与病毒防治策略的研究,笔者认为在具体实践方面仍存在不到位的情况。希望通过本文的研究,以供读者参考,加深对于机关网络的信息安全与病毒防治策略的理解。对于机关网络的信息安全与病毒防治策略的研究并不能仅仅止步于此,一定要在将来的日子里,不断地研究、不断地思考、不断地探讨、不断地实践。最后,希望本文能够抛砖引玉,引起国内外众多专家和学者对于该领域的深入研究。
参考文献
[1]劳俊,钟培俊.局域网信息安全问题的分析与解决[J].四川兵工学报,2009,(07).
[2]孟炬.网络条件下的信息安全技术探讨[J].信息技术,2009,(03).
[3]伍俊明,雍建明,罗军舟.基于策略的网络管理[J].计算机应用研究,1999,(09).
[4]宋诗波.LonWorks网络安全防范技术及解决方案研究[D].重庆大学,2007.
[5]殷晏君.浅析计算机病毒[J].才智,2010,(05).
[6]周健.初探局域网的安全控制与病毒防治策略[J].成功(教育),2010,(01).
[7]王超.浅谈校园局域网的病毒防范与安全措施[J].经营管理者,2010,(10).
关键词 LAN 信息安全 威胁 病毒防治
随着计算机网络的不断扩展和普及,各类网络版应用软件推广应用,计算机网络在社会交往、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为了各项工作的重要基础设施。为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提,因此计算机网络和系统安全
建设就显得尤为重要。
一、局域网安全现状
广域网络已有了相对完善的安全防御体系,防火墙、漏洞扫描、防病毒、IDS等网关级别、网络边界方面的防御,重要的安全设施大致集中于机房或网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁基本得到控制。相反来自网络内部的计算机客户端的安全威胁由于缺乏必要的安全管理措施,安全问题越显的重要和突出。
二、局域网安全威胁分析
局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。由于通过三层以下交换机连接网内每一台电脑,因此局域网内信息的传输速率比较高, 同时局域网采用的技术比较简单,安全措施较少,同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。局域网的网络安全威胁通常有以下几类:
(一)共享資源的“数据开放性”。
由于局域网很大的一部分用处是资源共享,而正是由于共享资源的“数据开放性”,导致数据信息容易被篡改和删除,数据安全性较低。
(二)计算机病毒及恶意插件的威胁。
由于网络用户不及时安装防病毒软件和操作系统补丁,或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。许多病毒特别是木马类病毒和一些恶意插件以至后门程序在用户使用时稍稍侵入计算机。
(三)局域网用户安全意识不强。
许多用户使用移动存储设备来进行数据的传递,经常将外部数据不经过必要的安全检查通过移动存储设备带入内部局域网, 同时将内部数据带出局域网,这给木马、蠕虫等病毒的进入提供了方便,同时增加了数据泄密的可能性。
正是由于局域网内应用上这些独特的特点,造成了局域网内的病毒快速传递,导致数据安全性低,网内电脑相互感染,病毒屡杀不尽, 数据经常丢失。
三、局域网安全控制与病毒防治策略
(一)加强人员的网络安全培训。
人是网络安全中最薄弱的环节,必须加强对使用网络的人员的管理。加强工作人员的安全培训。增强内部人员的安全防范意识, 提高内部管理人员整体素质。对局域网内部人员,必须做到加强安全意识培训,让每个工作人员明白数据信息安全的重要性,理解保证数据信息安全是所有计算机使用者共同的责任;使每个计算机使用者掌握一定的安全知识,至少能够掌握如何备份本地的数据,保证本地数据信息的安全可靠;通过培训掌握一定的网络知识,能够掌握IP地址的配置、数据的共享等网络基本知识和电脑安全操作安全配置等知识,树立良好的计算机使用习惯。
(二)局域网安全控制策略。
目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题,才可能排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。
1.采用防火墙技术。
防火墙技术是通常安装在局域网络的进出口处,与网络的其余部分隔开,它使内部网络与Internet 之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法使用者的侵入,执行安全管制措施,记录所有可疑事件。它是在两个网络之间实行控制策略的系统,是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。
2.封存所有空闲的IP地址。
启动IP地址绑定采用上网计算机IP地址与MCA地址唯一对应,网络没有空闲IP地址的策略。由于采用了无空闲IP地址策略,可以有效防止IP地址引起的网络中断和移动计算机随意上内部局域网络造成病毒传播和数据泄密。
3.属性安全控制。
它能控制以下几个方面的权限:防止用户对目录和文件的误删除、执行修改、查看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件。
(三)病毒防治。
病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病毒更重要。防毒的重点是控制病毒的传染。防毒的关键是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防病毒体系是建立在每个局域网的防病毒系统上的,主要从以下几个方面制定有针对性的防病毒策略:
1.小心使用移动存储设备。
在使用移动存储设备之前进行病毒的扫描和查杀,可以把病毒拒绝在外。
2.挑选网络版杀毒软件。
一般而言,查杀是否彻底,界面是否友好、方便,能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素。
局域网安全控制与病毒防治是一项长期而艰巨的任务, 需要不断的探索。随着网络应用的发展,计算机病毒形式及传播途径日趋多样化, 安全问题日益复杂化,网络安全建设已不再像单台计算安全防护那样简单。所以,计算机网络安全需要建立多层次的、立体的防护体系,要具备完善的管理系统来设置和维护对安全的防护策略。
参考文献
[1]冯普胜。ARP,病毒处理方法[J]。内蒙古电力技术,2008(5)
[2]王秀,杨明。计算机网络安全技术浅析[J]。中国教育技术设备,2007(5)
摘 要:介绍了电力企业信息化的应用情况,通过对电力企业网络与重要信息系统安全大检查,找出了一些主要弱点,分析了问题的成因,提出了一系列切实可行的建议和方法。
关键词:电力企业信息化;网络与重要信息系统;安全检查;安全管理
0引言
随着信息技术日新月异的发展,近些年来,电力企业在信息化应用方面的要求也在逐步提高,信息网络覆盖面也越来越大,网络的利用率稳步提高;利用计算机网络技术与各重要业务系统相结合,可以实现无纸办公,大大地提高了工作效率,如外门户网站系统、内部门户网站系统、办公自动化系统、营销管理系统、配网管理系统、财务管理系统、生产管理系统等。然而,信息化技术带来便利的同时,各种网络与信息系统安全问题也逐渐暴露出来,下面针对共性问题做一些探讨。开展网络与重要信息系统安全大检查网络与信息安全检查具体内容包括:基础网络与服务器、对外门户网站、数据中心、内部办公系统、营销管理系统、财务资金管理系统等重点业务系统的现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况。信息安全管理保障检查点序号检查内容检查项1安全规章制度2安全组织与人
3资产管理4安全运维管理5信息数据安全6应急响应合计 根据检查情况得出主要弱点 2.1 安全管理保障检查
2.1.1 安全规章制度主要弱点(1)未制订信息安全审计管理规定。(2)未制订应用系统开发安全管理规定。(3)部分单位未制订关键资产的操作审批流程。(4)操作系统、数据库、设备的操作与配置管理不完善。信息安全技术保障检查点序号检查内容检查项1服务器操作系统数据库中间件应用系统2网络设备3安全设备4网站5终端合计 自查内容和数量统计序号类别检查数量1网络及安全设备2操作系统3数据库4中间件5网站6应用系统7终端
(5)未制订移动存储介质管理规定。(6)未制订信息安全风险评估规范及实施指南。
2.1.2 安全组织与人员管理主要弱点(1)没有与信息管理和技术人员签订保密协议。(2)未制订信息安全的培训计划,未定期开展信息安全技术培训。(3)部分单位未配备专职信息安全管理人员。(4)信息技术人员身兼多职:操作系统、数据库、网络管理等。
2.1.3 资产管理主要弱点(1)没有对资产变更进行安全审计。(2)没有磁盘、光盘、U盘和移动硬盘等存储介质的销
(3)未对设备或应用系统进行上线前的安全测试。2.1.安全运维管理主要弱点(1)未对主机、网络设备、安全设备、应用系统、数据库进行定期日志审计。(2)未对主机、网络、应用系统、数据库的用户与密码进行定期安全审计。(3)未对终端接入网络进行准入控制,没有非法外联控制措施。(4)未定期对主机、网络、应用系统、数据库、终端进行漏洞扫描。(5)没有用于系统和设备上线测试的网络测试区域。(6)没有对网络流量进行监控。
2.1.5 信息数据安全主要弱点(1)未对重要数据采取存储加密或传输加密措施。(2)多数未对信息技术数据、资料的登记、使用、报废进行统一管理。
2.1.6 应急响应管理主要弱点(1)未制订完整的单项应急预案。(2)未制订网络与信息安全应急预案培训与演练计划。(3)没有定期开展应急培训和演练。
2.2 安全技术保障检查
2.2.1 操作系统主要弱点(1)未对登陆密码的长度和更换时间做出系统配置限制。(2)未做登陆源IP或MAC地址以及用户捆绑。(3)没有关闭不必要的端口,没有停止不必要的服务。(4)没有定期进行安全漏洞检测和加固。(5)部分W indows操作系统的服务器管理员的默认帐号名没有修改。
2.2.2 数据库主要弱点(1)未定期审核数据库用户的权,并及时调整。(2)MS SQLServer数据库中未去掉危险的存储服务。(3)没有数据库备份操作规程。
2.2.3 中间件主要弱点没有对中间件管理操作进行登陆源限制。
2.2.4 应用系统主要弱点(1)没有进行上线前的安全检查。(2)没有采用安全加密的方式登录。(3)登陆管理后台时,多数未做登陆源限制。(4)没有定期进行安全检查。
2.2.5 设备主要弱点(1)未做登陆源限制。(2)未采用安全加密的方式登陆。(3)未启用日志审计或日志保存时间小于3个月。
2.2.6 网站(内、外)主要弱点(1)部分网站没有备份和冗余能力。(2)部分网站没有部署防篡改系统。(3)多数未对登陆网站管理后台的登陆源做出限制。(4)大部分网站存在SQL注入的隐患。(5)大部分网站没有文件上传过滤功能。(6)部分网站没有日志审计功能。(7)部分网站没有部署入侵检测系统。
2.2.7 终端主要弱点
(1)大部分未设置超时锁屏功能。(2)没有定期进行安全漏洞扫描。(3)没有修改默认的系统管理员名。(4)没有定期修改系统管理员密码。(5)未关闭不必要的端口。3 加强网络与重要信息系统安全管理的建议通过检查,识别企业的信息资,进行风险评估,假定这些风险成为现实时企业所承受的灾难和损失,通过降低风险、避免风险、接受风险等多种风险管理方式,采取整改措施制定企业信息安全策略。
(2)3.1 开展网络与信息系统安全等级保护定级工作信息安全等级保护制度开始向多种行业推进,应逐渐认识到,只有良好的安全管理才能有效地解决定级过程中所发现的安全问题,并且为后续的信息安全提供长时间的保障。电力企业根据《信息安全等级保护管理办法》、《电力行业信息系统等级保护定级工作指导意见》实施信息安全等级保护工作,综合考虑信息系统的业务类型、业务重要性及物理位置差异等各种因素,全面分析业务信息安全被破坏时及系统服务安全被破坏时所侵害的客体以及对相应客体的侵害程度,将信息系统分为不同安全保护等级。开展信息安全等级保护工作有利于加强和规范信息安全等级保护管理,提高信息安全保障能力和水平,保障和促进信息化建设健康发展。
(3)3.2 开展网络与信息安全综合防护工作及应急预案(1)严格落实机房管理制度,严格控制机房人员出入;禁止无关人员进入机房,禁止无关设备接入内部网络和系统。(2)各企业应统一互联网出口通道,内部网络的其他个人计算机不得通过任何方式私自与互联网建立网络通道;对网络关键点进行
监控,并对策略进行优化,重点关注端口扫描、网站漏洞攻击、邮件发送等事件;加强防火墙、链路优化器、IDS及DNS等设备的日志管理与安全审计,做好配置定时备份;加强接入环节管理,有效使用防火墙和入侵检测设备;关闭或删除不必要的应用、服务、端口和链接。(3)严格执行信息安全“五禁止”规定。禁止将涉密信息系统接入互联网等公共信息网络;禁止在涉密计算机与非涉密计算机之间交叉使用U盘等移动存储设备;禁止在没有防护措施的情况下将公共信息网络上的数据拷贝到涉密信息系统;禁止涉密计算机、涉密移动存储设备与非涉密计算机、非涉密移动存储设备混用;禁止使用具有无线互联功能的设备处理涉密信息。(4)加强重要管理信息系统的安全监控和管理。企业内外网站按照有关要求加强系统防护措施,在系统方面关闭不必要的进程和端口,消除程序代码方面的漏洞,消除程序代码中的SQL注入和跨站漏洞等代码漏洞,加强网站发布信息的审核,加强监控,发现网站被攻击或被篡改的,马上启动应急预案恢复网站系统;对重要应用系统(包括营销管理系统、财务管理系统等),要加强日常监控和运维管理,及时做好数据的备份工作。(5)加强终端设备的管理,有条件的可实施防病毒、域和桌面管理及PKI/CA管理。对管理信息系统的用户、口令、补丁等进行仔细的检查,杜绝弱口令,及时更新和升级。(6)加强企业员工及网络管理人员安,通过多种形式进行信息安全宣传和教育,明白违规操作产生的危害,规范日常计算机使用操作行为,提高信息安全意识。(7)有针对性地制订网络与信息安全应急单项预案,并落实责任到人。应急预案编制完成后,要组织开展应急演练工作。通过演练,总结经验,对预案进行修改与完善,切实提高应急处置能力。
(4)4 结束语
(5)网络与重要信息系统安全管理是一项任重道远的工作,是系统的、全局的管理问题,网络上的任何一个漏洞都会导致全网的安全问题,应该用系统工程的观点、方法,遵循整体安全性原则,制订安全体系结构,才能真正做到整个系统的安全。
第一章 总
则
第一条 为了保护XXX公司计算机网络系统的安全、促进计算机信息系统的应用和发展、保证网络和信息系统的正常运行,特制定本安全管理制度。
第二条 本管理制度所称的计算机网络系统,是指由XXX公司投资购买、建设的计算机网络主、辅节点设备、配套的网络线缆设施及服务器、工作站所构成的软件、硬件的集成环境。
第三条 本管理制度所称计算机信息系统:由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
第四条本办法适用于XXX公司。
第二章 组织机构和职责
第五条在信息安全工作管理中,安全管理员的职责包括:
(一)负责公司整个计算机、网络设备、安全设备安全管理 的日常工作。
(二)开展公司范围内安全知识的培训和宣传工作。
(三)监控公司安全总体状况,提出安全分析报告。
(四)了解行业动态,为改进和完善安全管理工作,提出安全防范建议。
(五)及时向上级领导、相关负责人报告计算机安全事件。
(六)安全人员必须严格遵守国家有关法律、法规和行业规章,严守国家、行业和岗位秘密。
(七)安全人员应定期参加下列计算机安全知识和技能的培训:计算机安全法律法规及行业规章制度的培训;计算机安全基本知识的培训;计算机安全专门技能的培训等。
第六条
在信息安全工作管理中,系统管理员的职责包括:
(一)负责系统的运行管理,实施系统安全运行细则。
(二)严格用户权限管理,维护系统安全正常运行。
/ 12
(三)认真记录系统安全事项,及时向计算机安全人员报告安全事件。
(四)对进行系统操作的其他人员予以安全监督。
(五)负责系统维护,及时解除系统故障,确保系统正常运行。
(六)不得安装与系统无关的其他计算机程序。
(七)维护过程中,发现安全漏洞应及时报告计算机安全人员。
第七条
在信息安全工作管理中,网络管理员的职责包括:
(一)负责网络的运行管理,实施网络安全策略和安全运行细则(详见网络系统的管理规范)。
(二)安全配置网络参数,严格控制网络用户访问权限,维护网络安全正常运行。
(三)监控网络关键设备、网络端口、网络物理线路,防范黑客入侵,及时向计算机安全人员报告安全事件。
(四)对操作网络管理功能的其他人员进行安全监督。
第三章
机房安全管理
第八条
机房安全建设和改造方案应通过上级保卫部门的安全审批。
第九条
机房安全建设应通过上级保卫部门组织的安全验收。
第十条
机房应按重要性进行分级管理,分级标准按有关规定执行。
第十一条
机房应按相应级别合理分区,保障生产环境与运行环境有效的安全空间隔离。对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。严禁与机房业务无关的人员进入机房。
第十二条
计算机机房实行分区管理原则。核心区实行24小时连续监控,生产区实行工作时间连续监控,辅助区实施联动监控。
第十三条
机房建设应当符合下列基本安全要求:
(一)机房周围100米内不得存在危险建筑物,如加油站、煤气站等。
(二)机房(含屏蔽机房)应当埋设专用接地线,不得和其它接地线相连。
(三)机房应配备防电磁干扰、防电磁泄漏、防静电、防水、防盗、防鼠害等设施。
(四)机房应安装门禁系统、防雷系统、监视系统、消防系统、报警系统,并与当地公安机关110联网。
(五)机房应设专用的供电系统,配备必要的UPS和发电机。
第十四条
机房是重点保护的要害部位,机房主管部门应依照安全第一的原则,建立、健全严格的机房安全管理制度,如值班制度、紧急安全事件联系制度、安全应急制度、安全事件处理制度、机房安全防护系统维护制度等,并定期检查制度执行情况。
/ 12
第十五条
监控设备的安装应符合安全保密原则,确保监控的安全规范运作,防止监控信息的泄密。
第十六条
机房严禁无关人员进出,门禁系统的钥匙应严格发放,对于岗位变动的人员,及时收回原来门禁系统的钥匙。
第十七条
加强进出机房人员管理。禁止未经批准的外部人员进入机房。非机房工作人员进出机房须经机房主管部门领导批准,外来人员进出机房还须办理登记手续,并由专人陪同。参观主机房,须经有关领导批准方可,参观时必须有机房管理员陪同。
第十八条
严禁将易燃易爆和强磁物品及其它与机房工作无关的物品带入机房。
第十九条
机房内保持肃静,严禁在机房内游艺或进行非业务活动。进入机房的工作人员,都必须严格遵守机房的安全、防火制度,严禁烟火。不准在机房内吸烟。
第二十条
机房内所有设备、仪器、仪表等物品要妥善保管,向外移(带)设备及物品,需有主管领导的批示或经系统管理员批准,方可拿出机房。
第二十一条
发生机房重大事故或案件,机房主管部门应立即向有关单位报告,并保护现场。
第四章
设备维修保养管理
第二十二条
只有得到授权的维护人员才能够对设备进行维修和保养。
第二十三条
注意设备的保养和用电的安全,定期对设备进行检查,及时消除隐患。
第二十四条
计算机信息网络系统的设备原则上由本单位的技术人员进行检修。不能检修的,尽可能请维修人员上门维修。
第二十五条
计算机信息网络系统的设备必须外出修理的,应当经领导批准,并清理设备内部存贮的涉密信息(如硬盘格式化等),方可外出进行修理。
第二十六条
计算机设备的采购需满足国家以及行业的相关安全保密规定。
第五章
网络安全管理
第二十七条
网络建设方案应通过上级计算机安全主管部门的安全审批。
第二十八条
网络投入使用前应通过计算机安全主管部门组织的安全测试和验收。
第二十九条
在网络的出口出应该配备有相应的安全设备。
第三十条
网络建设中涉及网络安全的资料,应备案建档,统一管理。相关的密码和帐号应由专人管理。
第三十一条
网络建设应符合下列基本安全要求:
(一)网络规划应有完整的安全策略。
(二)能够保证网络传输信道的安全,信息在传输过程中不会被非法获取。
/ 12
(三)应具有防止非法用户进入网络系统盗用信息和进行恶意破坏的技术手段。
(四)应具备必要的网络监测、跟踪和审计的功能。
(五)应根据需要对网络采取必要的技术隔离措施。
(六)能有效防止计算机病毒对网络系统的侵扰和破坏。
(七)应具有应付突发情况的应急措施。
(八)对于建设竣工文档应由专人管理,并且以光盘介质和纸质两种方式进行存档。
第三十二条
网络通信应符合下列基本安全要求:
(一)各部门之间进行VLAN划分。
(二)对重要服务器区、重要科室部门,实现严格的网络访问控制。
(三)对联网的计算机及其网络设备和通讯设备的安装、使用,应建立健全安全保护管理制度,落实安全保护措施,以防“黑客”侵入和用户非法越权操作。
(四)存有重要数据的计算机,不得擅自与国际互联网联网。
(五)内部有权限上网的用户不能将内部资料通过网络进行外传。
(六)网络管理员在内部网络与外网直接的防火墙或路由器上设置安全访问策略,严格限制内外网之间的访问。
(七)接入国际互联网的计算机要有专人进行管理,对上网内容须进行必要的检查。
(八)任何用户不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯和危害公司的利益,不得从事违法犯罪活动。
第三十三条
访问互联网应符合下列基本安全要求:
(一)涉密系统不得与境外机构、外国驻华机构、国际计算机网络及国内公众计算机信息系统联网。
(二)不得浏览“色情”或传播非法内容(如法轮功,发动言论等)的网站。
(三)不得在网上传播非法内容。
(四)禁止下载非法的或有危害的软件。
(五)没有安装防病毒软件的计算机不得访问互联网。
第三十四条
重要网络设备应放置在中心机房内,由网络管理员负责管理。其他人员不得对网络设备进行任何操作。
第三十五条
网管设备属专管设备,必须严格控制其管理员密码。
第三十六条
重要网络通信硬件设施、网管应用软件设施及网络参数配置应有备份。
第三十七条
改变网络路由配置和通信地址等参数的操作,必须具有包括时间、目的、内容及维护人员等要素的书面记录。
/ 12
第三十八条
与其他业务相关机构的网络连接,应采用必要的技术隔离保护措施,对联网使用的用户必须采用一人一帐户的访问控制。
第三十九条
网络管理人员应随时监测和定期检查网络运行状况,对获得的信息应进行分析,发现安全隐患应报告计算机安全人员。
第四十条
有权限的单位在使用专用设备对网络进行检测时,网络管理人员应给予必要的协助和监督。
第四十一条
网络扫描、监测结果和网络运行日志等重要信息应备份存储。
第四十二条
联网计算机应定期进行查、杀病毒操作,发现计算机病毒,应按照规定及时处理。
第四十三条
严禁超越网络管理权限,非法操作业务数据信息,擅自设置路由与非相关网络进行连接。
第四十四条
机房内交换机上的未被使用的空闲端口应设置为不启用状态。
第六章
人事安全管理
第四十五条
人员管理应符合下列基本安全要求:
(一)各部门遴选涉密系统的工作人员,应当按机要人员的标准,先审查后录用;并对其进行经常的保密教育,要求严格遵守国家工作人员保密守则。对不适宜在涉密系统工作的人员应及时调整。
(二)建立安全培训制度,进行计算机安全法律教育、职业道德教育和计算机安全技术教育。对关键岗位的人员进行定期考核。定期组织对新进公司的职员进行安全管理培训。
(三)对关键岗位人员的进行安全制度和常识的定期考核、各部门人员职责的明确。
(四)网络管理员、安全管理员、普通操作员岗位分离。
(五)需要上外部互联网用户必须与信息中心办理上网申请,严格执行安全保密制度。
(六)内部用户对网络上有害信息应该及时控制并删除,不得传播。
(七)对安全事故、案件等应该及时上报安全管理办公室,并作日志记录。
(八)网络管理员应定期检测网络运行情况,安全管理员必须定期检查系统安全情况。
(九)有关信息安全条例及时上安排上网、并转发给用户学习。
(十)发现异常用户登录,应及时处理并上报安全管理办公室备案。
第四十六条
多人负责原则:
(一)每一项与安全有关的活动,都必须有两人或多人在场。一为互相监督,二为一旦出现擅自离职,可以保证系统的正常运行。而且应该签署工作情况记录,5 / 12
以证明安全工作已得到保障。
(二)以下各项是与安全有关的活动:
① 访问控制使用证件的发放与回收。
② 信息处理系统使用的媒介发放与回收。
③ 处理保密信息。
④ 硬件和软件的维护。
⑤ 系统软件的设计、实现和修改。
⑥ 重要程序和数据的删除和销毁等。
第四十七条
任期有限原则: 一般地讲,任何人最好不要长期担任与安全有关的职务,为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。工作人员在调离本岗位后,应对其所涉及到的权限及口令等进行重新设定。
第四十八条
职责分离原则:
(一)在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。
(二)出于对安全的考虑,下面每组内的两项信息处理工作应当分开: ① 计算机操作与计算机编程。② 机密资料的接收和传送。
③ 安全管理员和网络管理员。
④ 应用程序和系统程序的编制。⑤ 访问证件的管理与其它工作。
⑥ 计算机操作与信息处理系统使用媒介的保管等。
第四十九条
人员调离时安全管理应符合下列基本安全要求:
(一)根据人员安全保密管理,对工作调动和离职人员要及时调整相应的授权。
(二)在宣布人员调离的同时,应马上收回调离人员的各项权限,包括取消帐号,收回相关房门钥匙,更换其原来管理的系统的访问口令,并向被调离人员申明其保密义务。
(三)涉及科研、开发及其他重要业务的技术人员调离时,应确认对业务不会造成危害后方可调离。
(四)人员的录用调入必须经人事组织技术部门的考核和接受相应的安全教育。
第七章
系统及应用安全管理
第五十条
系统运行的基本要求:
(一)对于各个信息系统的使用应建立相应安全操作规程与规章制度。
(二)指定专人负责启动、关闭重要计算机系统和相关设备。
/ 12
(三)指定专人对系统运行状况进行监视,及时发现问题并报告上级。
(四)记录内部网络拓扑情况,记录各计算机系统的IP地址、网卡地址、系统配置,以在发生安全问题时,及时找到相关系统。
(五)各个信息系统的运行场所应满足相应的安全等级要求。
(六)各个信息系统应配备必要的计算机病毒防范工具。
(七)重要的信息系统应配备必要的备份设备和设施。
第五十一条
系统数据安全管理的要求:
(一)计算机信息系统应定期进行数据备份,并检查备份介质的有效性。
(二)应对备份介质(磁带、磁盘、光盘、纸介质等)统一编号,并标明备份日期、密级及保密期限。
(三)应对备份介质妥善保管,特别重要的应异地存放,并定期进行检查,确保数据的完整性、可用性。
(四)应建立备份介质的销毁审批登记制度,并采取相应的安全销毁措施。
(五)未采取保密措施的涉密系统(含个人计算机),不得用于采集、处理、存贮、传输和检索涉及公司秘密的信息(以下简称涉密信息)。
(六)重要信息系统使用的计算机设备更换或报废时,应彻底清除相关业务信息,并拆除所有相关的涉密选配件,由使用部门登记封存。
第五十二条
服务器安全管理要求:
(一)系统中各服务器为应用系统、安全系统专用,不得用于其他用途。
(二)未经许可,服务器中不得安装与系统无关的软件。
(三)系统中各主要服务器不准开设文件共享服务,若需进行文件的传输与拷贝,可开通FTP服务。
(四)网络管理员应建立完整的计算机运行日志,操作记录及其它与安全有关的资料。
第五十三条
个人计算机安全管理要求:
(一)未采取保密措施的个人计算机(含便携机,下同),不得作为临时终端检索涉密系统的信息,不得与涉密系统联网。
(二)个人计算机存贮涉密信息应当采取保密措施,并标明密级,按密级文件进行管理,不得在公共场所存放。
(三)个人计算机不得安装和使用会影响网络性能的工具软件,如网络扫描器、黑客攻击工具等。
(四)个人计算机不得安装与工作无关的软件,如游戏、聊天、炒股软件等。
第五十四条
数据库安全管理要求:
(一)数据库的各个用户的默认密码应该被重新设置为新的密码,且密码由数字
/ 12
和字母共同组成,密码长度不小于8位。
(二)严格设置和限制数据库用户的访问权限,容许用户只访问被批准的数据,以及限制不同用户有不同的访问模式。
(三)开启数据库日志功能,数据库管理员定期查看日志,查找异常情况,并将数据库日志进行备份。
(四)若网络系统中采用了数据库审计系统,数据库审计系统的管理员应经常注意数据库审计系统的报警情况,以及时作出安全响应措施。
(五)数据库管理员应了解数据库安全漏洞情况及相应的解决方法,如及时为数据库升级或打好相应的补丁。
(六)对重要数据库定期进行备份。
第五十五条
系统运行平台的安全管理要求:
(七)系统管理员应合理配置操作系统、数据库管理系统所提供的安全审计功能,以达到相应安全等级标准。
(八)系统管理员应屏蔽与应用系统无关的所有网络功能,防止非法用户的侵入。
(九)涉密系统的操作系统应当建立用户身份验证、访问权限控制等保密防御机制和审计机制。
(十)重要的涉密系统,应当建立具有实时报警功能的监控系统。
(十一)传输重要信息,应当采用数字签名技术。
(十二)涉密系统各类数据库应当建立用户身份鉴别、访问权限控制和数据库审计等保密措施,重要的数据应当加密存放。
(十三)系统管理员应及时安装正式发布的系统补丁,修补系统存在的安全漏洞。并负责应用软件和数据库系统的升级和打补丁。
(十四)系统管理员应启用系统提供的审计功能,监测系统运行日志,掌握系统运行状况。
(十五)系统管理员不得泄露操作系统、数据库的系统管理员帐号、密码。
(十六)联网设备的IP地址及网络参数,必须按照网络管理规范及其业务应用范围进行设置,不得随意修改。
(十七)安全管理员使用扫描工具或请外部专用人员定期对内部网络系统进行安全扫描。
(十八)对于已经发现的操作系统和应用软件漏洞和解决方法,安全管理员应及时告知系统管理员及内部职员,并及时进行解决。
第八章
数据安全管理
第五十六条
本制度所指的信息数据,包括存储在计算机硬盘、磁道机、磁盘阵
/ 12
列、光盘塔等电子信息数据,还包括以纸为信息载体的记录内部网络情况及信息系统等资源的文档。
第五十七条
公司各个部门必须建立完善的业务数据管理制度,对业务数据实施严格的安全保密管理。各个业务部数据信息应保存一年以上。
第五十八条
数据备份应符合下列基本安全要求:
(一)使用数据备份软件对需要长期保存的重要数据进行快速有效的数据备份工作。
(二)各部门重要数据的备份一般保证有多份(最少两份),并异地存放,保证系统发生故障时能够快速恢复。存放备份数据的介质必须具有明确的标识,并明确落实异地备份数据的管理职责。
(三)备份数据保管地点应有防火、防热、防潮、防尘、防磁、防盗设施。
(四)建议第一次备份时作一次系统数据的全备份,以后每天作一次增量备份,每周作一次全备份。
(五)数据备份过程中,应确保备份数据源和备份目的介质之间数据传输安全。
(六)数据备份的存储介质应设有严格的访问策略限制。
(七)备份数据应仅用于明确规定的目的,未经批准不得它用。
(八)无正当理由和有关批准手续,不得查阅备份数据。经正式批件查阅数据时必须登记,并由查阅人签字。
(九)保密数据不得以明码形式存储和传输。
(十)根据数据的保密规定和用途,确定数据使用人员的存取权限、存取方式和审批手续。
(十一)注意计算机重要信息资料和数据存储介质的存放、运输安全和保密管理,保证存储介质的物理安全。
(十二)任何非应用性业务数据的使用及存放数据的设备或介质的调拨、转让、废弃或销毁必须严格按照程序进行逐级审批,以保证备份数据安全完整。
第五十九条
涉密介质应符合下列基本安全要求:
(一)涉密系统存贮涉密信息的介质(含磁盘、磁带和光盘,以下简称涉密介质),应当由专人负责保管,涉密介质应当与非密介质分开保管。
(二)涉密介质应当按密级文件进行管理,标明密级并造册登记,收发、传递和使用应当有审批手续和传递记录。
(三)涉密介质应当有防拷贝措施,拷贝涉密信息要经领导审批,拷贝的涉密介质按原涉密介质进行管理。
(四)涉密介质不得降低密级使用和记录非密信息,无保存价值的涉密介质应当报领导批准后销毁,并作好销毁记录。
/ 12
(五)涉密介质不得到境外修理。
第六十条
数据管理应符合下列基本安全要求:
(一)公司内部信息数据及网络应用情况要实施保密措施。信息数据资源保密等级可分为:
(1)可向Internet公开的;(2)可向内部公开的;
(3)可向特定服务器区公开的;(4)可向有关部门或个人公开的;(5)仅限于本部门内使用的;(6)仅限于个人使用的。
(二)公司内各部门计算机数据管理实行负责人责任制,各部门指定专人负责本部门计算机数据管理工作。保障本部门计算机数据的安全运行,对本部门的计算机数据及时进行分类登记、备份,随时检测、清除计算机病毒,使用病毒防护工具恢复被病毒感染的数据。
(三)计算机数据中涉及国家和商业秘密的信息应采取技术加密、保密措施,并编制操作密码,任何人不准泄露操作密码。操作密码要定期更改。如发现失、泄密现象应及时向有关部门报告。
(四)传递应予保密的数据,应通过符合保密要求的邮件等方式进行。
(五)在数据采集、传递、加工和发布中违反报名规定,给国家和社会造成危害的,对直接责任人要给予行政处分,情节严重的,要追究刑事责任。
(六)记录有公司内部网络拓扑情况、网络地址、系统配置等的电子文档,应由网络管理员妥善保管,加密存储。相关的纸介质文档,也应妥善保管在安全处,未经上级批准不得借阅或复印。
(七)数据恢复前,必须对原环境的数据进行备份,防止有用数据的丢失。数据恢复过程中要严格按照数据恢复手册执行,由信息部门技术人员进行现场技术支持。数据恢复后,必须进行验证,确保数据恢复的完整性和可用性。
(八)数据清理前必须对数据进行备份,在确认备份正确后方可进行清理操作。历次清理前的备份数据要根据备份策略进行定期保存或永久保存,并确保可以随时使用。数据清理的实施应避开业务高峰期,避免对联机业务运行造成影响。
(九)需要长期保存的数据,数据管理部门需与相关部门制定转存方案,根据转存方案和查询使用方法要在介质有效期内进行转存,防止存储介质过期失效,通过有效的查询、使用方法保证数据的完整性和可用性。转存的数据必须有详细的文档记录。
(十)计算机设备送外维修,须经设备管理机构负责人批准。送修前,需将设备
/ 12
存储介质内应用软件和数据等涉经营管理的信息备份后删除,并进行登记。对修复的设备,设备维修人员应对设备进行验收、病毒检测和登记。
(十一)管理部门应对报废设备中存有的程序、数据资料进行备份后清除,并妥善处理废弃无用的资料和介质,防止泄密。
第九章 病毒防治管理
第六十一条
网络中所有联网的服务器和客户端均应安装病毒防护系统软件,若病毒防护软件带有集中管理功能,则对网络用户实现病毒防护软件的统一设置,不容许用户私自卸载防病毒软件,不容许用户禁止实时病毒扫描功能。
第六十二条
安全管理员负责更新防病毒软件。
第六十三条
定期进行病毒扫描,发现病毒立即处理;设置病毒防护软件自动扫描为每周至少一次。
第六十四条
外面进来的信息介质必须经过病毒扫描、病毒清除后才能使用。
第六十五条
计算机使用人员在使用软盘时,应先对软盘进行病毒扫描。
第六十六条
计算机使用者在离开前应锁定计算机或退出系统。
第六十七条
任何人未经计算机所属使用人的同意,不得使用他人的计算机。
第六十八条
安全管理员负责公司内部计算机病毒的检测和清理工作。
第六十九条
安全管理负责人对防病毒措施的落实情况进行监督。
第七十条
安全管理员定期将防病毒软件的统计日志和公司内病毒发作情况向安全管理领导小组汇报。
第十章
帐号密码与权限管理
第七十一条
由网络管理员负责创建用户和删除用户,用户的密码口令修改由用户自己完成,未经用户同意,网络管理员无权修改用户的密码。
第七十二条
密码设置应具有安全性、保密性,不能使用简单的代码和标记。密码是保护系统和数据安全的控制代码,也是保护用户自身权益的控制代码。密码分设为用户密码和管理员密码,用户密码是登陆系统时所设的密码,管理员密码是进入各应用系统的管理员密码。
第七十三条
编制密码应当选择有大小写英文字母与数字混合用的可拼读但无意义的字母组合,字长不得少于6个字符,机密系统口令长度不得少于10位。不得选择常用、易猜或有特殊意义的名字或单词,如:名字、生日,重复、顺序、规律数字等容易猜测的数字和字符串。
第七十四条
密码应定期修改,间隔时间不得超过一个月,如发现或怀疑密码遗失或泄漏应立即修改,并在相应登记簿记录用户名、修改时间、修改人等内容。
第七十五条
口令字(表)必须注意保密,不得记载或张贴在外。
第七十六条
用户注意对自己帐号和密码保密,帐号不得转借、转让他人使用,11 / 12
不得将帐号和密码告诉外部人员。
第七十七条
用户密码在失密后立即报告,及时更换新密码。
第七十八条
操作人员应有互不相同的用户名,用户对自己使用的帐号负责,不得与他人共享同一帐号,系统应定期提醒用户更改帐号密码。
第七十九条
对各用户权限统筹安排,各岗位操作权限要严格按岗位职责设置,应定期检查操作人员的权限。
第八十条
重要岗位的登录过程应增加必要的限制措施。
第八十一条
对于内部网络内使用的公用帐号和密码(如FTP服务器的登录帐号和密码)应定期更换,同时也不得将此帐号信息泄漏于外部人员。
第八十二条
在职人员离职时,应及时删除该用户的帐号。
第八十三条
创建用户、删除用户、修改密码等设计用户安全性的操作应该有详细的日志记录,并由安全管理员负责查看。
第八十四条
服务器、路由器等重要设备的超级用户密码由运行机构负责人指定专人(不参与系统开发和维护的人员)设置和管理。
第八十五条
有关密码授权工作人员调离岗位,有关部门负责人须指定专人接替并对密码立即修改或用户删除并进行登记。
第十一章
附
则
第八十六条
本办法由XXX信息部负责解释。
第八十七条
本办法经XXX信息化工作领导小组审议通过后生效,自发布之日起实施。
长期以来,外部网络信息环境复杂,木马病毒及各类恶意软件泛滥,严重威胁信息平台的安全和健康运行,用户误入沟通陷阱、机密材料被篡改窃取、网上财务损失等事件层出不穷。随着集团及各子公司信息化和办公自动化进程的推进,各类沟通渠道中所含信息的安全管理成为集团安全管理工作的重要内容。为确保集团各类信息的安全运行,保障集团各项利益不受损害,依据集团保密制度的相关规定,现将有关事项通知如下:
一、会议信息安全管理
1、会议须按集团会议级别分类,将会议记录资料交由会议主办部门(单位)指定专人进行归档存储;
2、重要涉密会议,应事先制定保密计划或预案,并做到有领导分管、有专门机构和人员负责保密工作。
3、涉密会议应当选择有利于保密的场所进行,事前应对会议场所进行安全保密技术检查。
4、涉密会议必须明确规定参加人员的范围,并对有关工作人员进行保密教育,规定保密纪律,严禁无关人员进入会议场所。
5、涉及企业绝密的会议禁止使用无线话筒,参加会议人员不得将移动电话带入涉密会议的会场,因特殊原因带入会场的移动电话应关闭手机并取出电池,统一放置于座位左手上方。会议期间严禁使用手机接打电话或录音录像。重大涉密会议应使用保密会议移动通信干扰器。/ 6
6、涉密会议期间的秘密文件、资料,要有专人负责管理;要在载体上标明密级、保密期限和份数序号;分发要履行登记、签收手续,并按照涉密文件资料管理。未经批准不得提供给新闻记者。
7、领导在会议上的讲话未经本人同意,不得整理散发。参加会议的人员和工作人员不得以任何形式对外泄露会议内容。
8、秘密会议的传达,应当按会议主办部门(单位)确定的内容和范围进行;确需扩大知悉范围的,应当经主办部门(单位)批准。
二、办公自动化及通信设备安全管理
1、涉密办公自动化设备,应安置在安全保密的场所,并按照保密要害部门、部位的要求,配备保密安全设施。
2、不得使用移动电话谈及企业秘密信息,确需交谈的,应使用有线电话。
3、不得将移动电话带入谈论涉及秘密事项的场所,因特殊原因带入的移动电话应取出电池或采取屏蔽功能。
4、单位打印机、复印机、扫描仪,应统一由法务文印部专人管理,严禁擅自打印、复印、扫描涉密文件、资料、图表等。
5、涉密部门的领导和重要涉密岗位的工作人员不得使用他人赠送的移动电话。
6、未经允许严禁私自使用手机或其它电子设备进行重要文件、要害部门设施设备的拍摄、图片视频上传及发送等。
7、不得随意另存、复制、打印、发送、截屏、拍摄集团内部文件及公文流转系统中文件(包括但不限于审批件、呈报件等)。/ 6
8、使用涉密计算机的人员,必须妥善保管好自己账号、密码,严禁外泄。
9、不得以集团企业邮箱以外的电子邮箱传递企业秘密文件、信息,电子邮件讨论、部署、汇报涉密内容应加密;不得在网上发布秘密文件、信息。
10、严禁使用计算机端或手机端的QQ、飞信、微信、易信等网络沟通联络软件进行传送、发布、散布企业秘密文件。
11、不得将集团内部文件和资料提供给与工作无关的任何单位和个人,严禁将集团内部审批件提供给集团以外的任何单位和个人。
12、不得利用办公网络系统从事损害集团信息安全、泄露信息机密的活动。
13、不得查阅、下载、复制、传播、使用与工作内容无关的电子信息,不得利用网络聊天。上班期间,不得浏览与工作无关的网站。
14、严禁未经批准擅自接入集团信息网络,网络及计算机使用人要增强安全防范意识,不得擅自修改IP地址、网络端口、用户账号、密码,并将信息化系统中的信息、数据传播给他人。
15、办公计算机使用人不得私接网线,不得私自安装与工作无关的软件,不得私自删除网络客户端软件、杀毒软件和操作系统文件。
16、办公网络严禁私自使用无线WIFI路由设备,严禁私接无线网卡,一经发现,没收该设备并将直接追究该使用人责任。
17、非网络管理人员,严禁私自登录网络设备、服务器并进行非法设置,一经发现,将直接追究该私设人员责任并除名。/ 6
18、所有外来信息数据,包括邮箱、QQ客户端、网站下载等来源的数据,在导入计算机使用时必须首先进行杀毒处理,未经处理导致病毒感染、网络系统使用不正常或出现网络瘫痪的,一经发现,将直接追究该使用人责任。
19、严禁恶意使用非法网络软件进行网络端口的扫描、地址获取、密码探测等干扰网络正常运行的行为,一经发现,将直接追究该使用人责任并除名。
20、严禁外来人员在办公场所内利用手机或其它电子设备拍摄照片视频资料,集团任何部门及人员均有权应予以制止,并令其删除拍摄内容。
21、集团电信号码所开通的微信号码,自本通知下达后持卡人应立即停止使用。
22、集团内部严禁私自架设微信群、QQ群等讨论群并在群内传播、散发集团重要信息。一经发现,将直接追究该使用人责任并除名。
23、集团闭路监控视频、电话录音、车辆GPS信息、网络操作记录等重要信息,应由专门部门(单位)负责,信息的调阅、查询均要按规定进行登记,并做好信息的备份和保密工作。
三、秘密载体的安全管理
1、承载秘密的纸介质、光介质、电磁介质等秘密载体,如纸张、光盘、硬盘、U盘、磁带、录音笔等,应当做出秘密标志,应当根据有关保密规定确定密级和保密期限。/ 6
2、秘密载体必须由集团机要(保密)部门统一管理,密件收发、交换、借阅应履行登记签字手续。相关载体借出时,应确保载体内信息不泄露。
3、集团文件只允许发放于部门(单位),一般不得发给个人。
4、传递密件应使用安全可靠的交通工具,不得通过普通邮政进行。绝密件的传递,应单独密封,专人护送,不得使用普通传真机、电话、短信、微信等任何通讯手段和工具。
5、密件传阅应专夹专人直传,不得横传,并做到当天阅读当天退还,不得在无保密条件的场所存放。
6、销毁秘密载体,必须认真登记,经集团分管领导和总经理审批后,统一送公文销毁机构销毁。个人不得擅自销毁密件。
7、因工作需要随身携带秘密载体外出的,必须经集团分管领导及总经理批准,并采取可靠的安全措施。
8、集团领导参加会议带回的密件应及时交集团信息资料部登记管理,个人不得留存。
自此通知下发之日起各部门(单位)负责人应严格按照上述要求执行,具体做好以下工作:
1、综合部做好会议保密级别的划分及重要会议的设备使用管理、移动通信设备检查及干扰器设置工作;
2、信息资料部做好有关网络及文件信息安全的监督检查和管理工作。
3、人资部做好有关企业职工的保密安全教育和引导工作。/ 6
4、法务文印部做好有关企业秘密的遗失、泄露等事件的应对及应急处理方案。
5、财务部做好财务报表、往来凭证等重要经济数据的保密和管理工作。
6、集团其他各部门做好各自部门业务范畴内的重要信息的保密工作。
7、各子公司做好各自公司内部业务范畴内的重要信息的保密工作。
8、集团各部门及子公司负责人应严格按照各自签订的《2014年目标责任书》和《保密协议书》之要求,做好涉及商业秘密及工作秘密的内容审查工作。
信息部
网络信息安全涉及到信息的机密性、完整性、可用性、可控性。它为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。信息保障依赖于人和技术实现组织的任务运作,针对技术信息基础设施的管理活动同样依赖于这三个因素,稳健的信息保障状态意味着信息保障和政策、步骤、技术和机制在整个组织的信息基础设施的所有层面上均能得到实施。
目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我通信传输中的信息。单一的保密措施己很难保证通信和信息的安全,必须综合应用各种保密措施。
2 局域网安全威胁分析
2.1 欺骗性的软件使数据安全性降低
局域网里内的数据是开放性的,任何一台电脑都能共享数据资源,因其共享性,所以数据丢失、被篡改和删除的现象时有发生,这在很大程度上威胁到了局域网数据的安全性。
2.2 服务器区域没有进行独立防护
由于许多方面的不完善,局域网内所使用的服务器会成为病毒的传染源,所以在局域网内,服务器区域应该独立保护起来,以免造成整个局域网内病毒蔓延。
2.3 计算机病毒及恶意代码的威胁
许多网络用户特别是新用户,由于对网络安全意识淡薄,没有采取必要的网络安全防范措施,如安装防病毒软件和及时更新病毒库等。特别是接入局域网的用户,由于多数服务器区域没有单独的保护系统,局域网为病毒随意进出提供了机会,严重病毒侵入会使局域网内的所有电脑全部处于瘫痪状态。现在由于计算机知识的不断发展,所谓的黑客即计算机高手们出于破坏作用编写恶意病毒,严重的破坏了网络的安全。
2.4 局域网用户安全意识不强
局域网内的用户多数是企业单位或学校居多,这在工作、学习和娱乐过程中会经常作用移动存储设备来进行数据之间的传递。这样难免不会发生外部数据不经安全检查就带入内部局域网内,或是将局域内的数据带出去,这就给病毒有了可乘之机。数据的安全性也受到考验。现在笔记本电脑因其便利性频繁用于工作生活之中,所以将笔记本电脑在内外网之间频繁切换使用已是正常现象,将在Internet网上使用过的笔记本电脑在未经许可的情况下擅自接入内部局域网络使用,造成病毒的传入和信息的泄密。
2.5 IP地址冲突
随着网络应用大力推广,网络客户急剧膨胀,由于静态IP地址分配,IP地址冲突带来的麻烦相继而来。IP地址冲突造成了很坏的影响,首先,网络客户不能正常工作,只要网络上存在冲突的机器,只要电源打开,在客户机上都会频繁出现地址冲突的提示;如果网络上某项应用的安全策略(诸如访问权限,存取控制等)是基于IP地址进行的,这种非法的用户会对应用系统的安全造成严重威胁。
2.6 网络安全维护资金投入严重不足
随着网络用户越来越多,但网络管理部位用于网络维护的资金却没相应的增多,网络维护的资金投入不足,导致系统无法更新,设备无法升级,这严重影响到了网络的安全。
3 局域网安全控制与病毒防治策略
3.1 局域网安全控制策略
安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威肋最大的也同样是客户端安全管理。只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。利用现有的安全管理软件加强对以上三个方面的管理是当前解决局域网安全的关键所在。
3.1.1 利用桌面管理系统控制用户入网。
入网访问控制是保证网络资源不被非法使用,是网络安全防范和保护的主要策略。它为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站人网。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问的目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行的操作。启用密码策略,强制计算机用户设置符合安全要求的密码,包括设置口令锁定服务器控制台,以防止非法用户修改。设定服务器登录时间限制、检测非法访问。提高系统安全行,对密码不符合要求的计算机在多次警告后阻断其连网。
3.1.2 采用防火墙技术。
防火墙技术是通常安装在单独的机上,与的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法使用者的侵人,执行安全管制措施,记录所有可疑事件。它是在两个网络之间实行控制策略的系统,是建立在通信网络技术和信息安全技术基础上的应用性安全技术。
3.1.3 封存所有空闲的IP,启动IP地址绑定。
采用上网计算机IP地址与MCA地址唯一对应,网络没有空闲IP地址的策略。由于采用了无空闲IP地址策略,可以有效防止IP地址起的网络中断和移动计算机随意上内部局域网络造成病毒传播和数据泄密。
3.2 病毒防治
病毒是计算机用户最大的威胁,病毒无孔不入,使用中的一时粗心大意就可能让病毒钻了空子,严重影响到计算机系统的正常使用。严重的会造成网络瘫痪状态,从而造成无可挽回的损失。所以对于计算机病毒要严加防控,控制病毒的传染,发现病毒及时研究病毒的性质和类型,从根本上消除病毒的危害。在局域网内建立起病毒防范体系,平时使用计算机过程中主要从以下几个方面制定有针对性的防病毒策略:
3.2.1 增加安全意识和安全知识,对工作人员定期培训。
首先明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀等,都可以很好地防止病毒在网络中的传播。这些措施刘利:绝病毒,主观能动性起到很重要的作用。
3.2.2 少使用移动存储设备。
许多用户在工作上或娱乐中,无法避免的要使用移动存储设备,因为移动存储设备不能固定在一个计算机上使用,所以也是病毒入侵的重要关口。
3.2.3 挑选网络版杀毒软件。
对于杀毒软件来说,能否彻底的查杀,是不是简单方便,使用有无其它附属条件等,都是计算机用户选择的关键。360杀毒软件在这方面做的就很好,简单、方便、实用,受到了用户的普遍欢迎。
结束语
随着互联网的普及,计算机病毒成了威胁网络安全的最大因素,局域网由于其特殊性,面对日益复杂化的病毒,安全更无法保证。这就要求每个局域网内的管理人员要根据自己网络的特点,制定相应的防范措施,保障局域网内信息的安全性。
摘要:随着信息化的不断发展,网络信息安全特别是局域网的安全性引起人们的重视。局域网是指小范围的计算机通信网,用服务器和转换机连接局域网内的每一台电脑,在这小范围里网络信息传输的比较快,但因其简单的技术性能导致了不安全因素,如网内的病毒传播速度快、数据安全性低、数据丢失等众多的安全隐患发生。本文就局域网内的威胁信息安全的因素及病毒防治进行了简要的分析。
关键词:局域网,信息安全,安全技术,控制病毒
参考文献
[1]徐敏,罗汉文.无线局域网安全问题研究[J].通信技术,2002(07).
[2]李辉.计算机网络安全与对策[M].潍坊学院学报.2007(12).
[3]尹桂杰,卢建川,邓洁.无线局域网关键技术与发展综述[J].电讯技术,2002年02期.
关键字:网络信息;访问控制;安全管理
中图分类号:TN915.07文献标识码:A文章编号:1007-9599 (2010) 09-0000-01
Network Information Management&Security
(Tianjin T&B Garden,Environment and Sanitation Development Co.,Ltd.,Tianjin300308,China)
Abstract:The rapid development of computer network technology,information management for the network has put forward higher requirements.Information from the current dependence on the network can be seen,information society development has become an irreversible trend,therefore,to ensure the security of network information with complete network information management,naturally the information age has become an important field of study,and the whole community had a profound impact.
Keyword:Network information;Access control;Safety management
一、前言
近几十年来计算机行业的迅速崛起,也给人们的生活带来了天翻地覆的变化,信息共享程度的提高,一方面依赖于计算机技术的支持,另一方面也取决于网络技术的配合。因此,网络的开放性程度越高,对网络信息管理的要求也越来越高,不仅关系到网络信息服务系统的运行状况,也与国家与整个社会的信息安全和经济发展密切相关。只有采取适当的信息处理手段,对信息服务于信息内容安全加以适度的维护,才能够保障整个信息网络的正常运营和信息终端的正常使用,从而推动整个信息化发展进程。
二、网络信息管理内容的分类
网络信息管理涵盖了包括IP地址和域名在内的基础运行信息,同时也涉及到网络服务器的配置情况与信息服务、访问状态以及负载均衡等多方面与服务器相关的信息范畴。此外,网络信息资源使用的权限划分是根据用户信息的分类来实现的,因此,对于用户的基本信息记录,包括姓名、所属机构、职位、职责权限和邮件地址确认等方面也是网络信息管理与安全保护的重点。对于网络信息提供者的信息来源管理,是保障信息内容的根本,从信息的发布、信息过滤,甚至是信息检索和导航等,都要依据相应的管理程序来进行,从而保证信息源的稳定与有效,一方面要提高信息资源的防篡改能力,另一方面也要防止信息的泄露和不良信息的侵入。
三、网络信息管理中的安全问题
目前,网络信息管理和使用过程中最为棘手的就是信息安全问题。因此,网络信息资源的有效与网络信息服务的正常运行等诸多与网络安全相关的问题,也格外的凸现出来,成为提高网络信息管理水平的突破口。也许我们并不能够做到真正意义上的清除所有网络完全隐患,但我们可以通过安全管理来实现最大限度上的遏制,降低网络风险的发生几率,提高网络信息系统抵御不良攻击的能力。
保证网络系统的安全就是要维护系统的保密性、完整性、可用性、可控性与可审查性。保密性与完整性是我们最为熟知的两种网络安全目标,前者主要用于对非授权用户侵入网络系统的拦截和数据传输过程中防止被截获的能力,是对授权用户访问的私密性保护;而后者,则是防止数据在传输和使用过程中被未授权的用户篡改或删除,从而造成信息资源的缺失。可用性、可控性与可审查性分别是针对用户需求、信息传播和安全隐患而言的,可用性保证了用户需求的满足;可控性提高了信息传播与内容上的掌控能力;可审查性为安全隐患的产生提供了可查询依据。以上就是网络安全的五项主要目标,是构成整个计算机信息网络的核心内容。
四、网络信息管理安全策略研究
针对目前计算机网络信息管理中所暴露的安全问题,应当适当的采取一些防范措施,降低网络风险的发生几率,从而保障计算机网络系统的安全运营。
(一)访问控制策略
从访问权限的控制做起,严格规范网络资源的使用和改动权限,保证网络资源的合法利用。从初级的网络的进入访问权限控制,到较高级别的网络服务器安全控制等都要制定严格的权限审核制度,从而控制授权用户的信息可操作性。
(二)信息加密策略
为了实现网络信息的保密处理,需要在信息的传输过程中采取加密处理,防止信息被窃取或破坏,甚至是非法侵入系统的用户对信息的肆意篡改。
(三)数据备份策略
数据的备份是信息管理的重要手段,通过分离存储设备来提高数据系统与主机系统之间的相对独立关系,从而起到对数据的保护作用,以备不时之需,特别是数据的备份可以将系统故障时的损失降低到最低程度,防止数据丢失。
五、网络信息管理安全体系的建立
网络信息管理安全体系构建要以完善的制度为基础,以安全策略为核心,从网络管理的基础环节做起,提高网络使用者的安全防范意识和自我信息保护意识,加强网络技术的培训,提高网络管理人员的整体技术水平,从管控的角度来掌握信息系统全局的运营情况。此外,作为信息化发展的有效保障,网络信息的安全管理还要以强大的计算机技术发展水平为依托,安全管理与网络风险从来都是相伴而生的,因此,安全管理既是有针对性的风险反击,也是广泛的防范过程。
六、结语
网络信息管理和安全始终是一系列问题与矛盾的解决过程,涉及技术、管理、立法与使用的诸多方面。如何正视网络信息管理的重要性,如何定位网络信息安全的约束标准,成为了计算机网络发展的综合性话题,也是社会信息化进程的重要推动力。
参考文献:
[1]黄贤英.大型企业计算机网络安全实施方案[J].计算机安全,2009:12-13
[2]王居野.对互联网安全管理的一點思考[J].江淮论坛,2009:23-24
【信息安全防病毒管理】推荐阅读:
信息安全管理培训11-16
信息安全技术与管理01-16
公司信息系统安全管理10-09
强化网络信息安全管理02-02
信息安全等级管理制度02-13
保密和信息安全管理02-16
信息安全保密管理制度02-18
it信息安全与保密管理10-17
医院信息系统安全管理制度11-10
浅谈信息安全管理措施02-25
注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:iwenmi@163.com