文档库 最新最全的文档下载
当前位置:文档库 › 等保网络部分

等保网络部分

等保网络部分
等保网络部分

5.1.2 网络安全

5.1.2.1 结构安全(G1)

本项要求包括:

a) 应保证关键网络设备的业务处理能力满足基本业务需要;

b) 应保证接入网络和核心网络的带宽满足基本业务需要;

c) 应绘制与当前运行情况相符的网络拓扑结构图。

5.1.2.2 访问控制(G1)

本项要求包括:

a) 应在网络边界部署访问控制设备,启用访问控制功能;

b) 应根据访问控制列表对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包出入;

c) 应通过访问控制列表对系统资源实现允许或拒绝用户访问,控制粒度至少为用户组。

5.1.2.3 网络设备防护(G1)

本项要求包括:

a) 应对登录网络设备的用户进行身份鉴别;

b) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;

c) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。

6.1.2 网络安全

6.1.2.1 结构安全(G2)

本项要求包括:

a) 应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;

b) 应保证接入网络和核心网络的带宽满足业务高峰期需要;

c) 应绘制与当前运行情况相符的网络拓扑结构图;

d) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。

6.1.2.2 访问控制(G2)

本项要求包括:

a) 应在网络边界部署访问控制设备,启用访问控制功能;

b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级。

c) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;

d) 应限制具有拨号访问权限的用户数量。

6.1.2.3 安全审计(G2)

本项要求包括:

a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;

b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

6.1.2.4 边界完整性检查(S2)

应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。

6.1.2.5 入侵防范(G2)

应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。

6.1.2.6 网络设备防护(G2)

本项要求包括:

a) 应对登录网络设备的用户进行身份鉴别;

b) 应对网络设备的管理员登录地址进行限制;

c) 网络设备用户的标识应唯一;

d) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

e) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;

f) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。

7.1.2 网络安全

7.1.2.1 结构安全

本项要求包括:

a) 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;

b) 应保证网络各个部分的带宽满足业务高峰期需要;

c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;

d) 应绘制与当前运行情况相符的网络拓扑结构图;

e) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;

f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;

g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。

7.1.2.2 访问控制(G3)

本项要求包括:

a) 应在网络边界部署访问控制设备,启用访问控制功能;

b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;

c) 应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;

d) 应在会话处于非活跃一定时间或会话结束后终止网络连接;

e) 应限制网络最大流量数及网络连接数;

f) 重要网段应采取技术手段防止地址欺骗;

g) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;

h) 应限制具有拨号访问权限的用户数量。

7.1.2.3 安全审计(G3)

本项要求包括:

a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;

b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

c) 应能够根据记录数据进行分析,并生成审计报表;

d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

7.1.2.4 边界完整性检查(S3)

本项要求包括:

a) 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;

b) 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。

7.1.2.5 入侵防范(G3)

本项要求包括:

a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓

冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;

b) 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

7.1.2.6 恶意代码防范(G3)

本项要求包括:

a) 应在网络边界处对恶意代码进行检测和清除;

b) 应维护恶意代码库的升级和检测系统的更新。

7.1.2.7 网络设备防护(G3)

本项要求包括:

a) 应对登录网络设备的用户进行身份鉴别;

b) 应对网络设备的管理员登录地址进行限制;

c) 网络设备用户的标识应唯一;

d) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

e) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

f) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;

g) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

h) 应实现设备特权用户的权限分离。

信息系统安全管理流程

信息系统安全管理 范围 适用于信息技术部实施网络安全管理和信息实时监控,以及制定全公司计算机使用安全的技术规定 控制目标 确保公司网络系统、计算机以及计算机相关设备的高效、安全使用 确保数据库、日志文件和重要商业信息的安全 主要控制点 信息技术部经理和公司主管副总经理分别审批信息系统访问权限设置方案、数据备份及突发事件处理政策和其它信息系统安全政策的合理性和可行性 对终端用户进行网络使用情况的监测 特定政策 每年更新公司的信息系统安全政策 每年信息技术部应配合公司人力资源部及其它各部门,核定各岗位的信息设备配置,并制定公司的计算机及网络使用规定 当员工岗位发生变动,需要更改员工的邮件帐号属性、服务器存储空间大小和文件读写权限时,信息技术部必须在一天内完成并发送邮件或电话通知用户 对于信息系统(主要为服务器)的安全管理,应有两名技术人员能够完成日常故障处理以及设置、安装操作,但仅有一名技术人员掌握系统密码,若该名技术人员外出,须将密码转告另外一名技术人员,事后应修改密码,两人不能同时外出,交接时应做好记录 普通事件警告是指未对信息系统安全构成危害、而仅对终端系统或局部网络安全造成危害,或者危害已经产生但没有继续扩散的事件,如对使用的终端和网络设备未经同意私自设置权限等;严重事件警告是指对信息系统安全构成威胁的事件,如试图使病毒(木马、后门程序等)在网络中扩散、攻击服务器、改变网络设备设置场所的设置状态、编制非法软件在网络系统中试运行等;特殊事件是指来自公司网络外部的恶意攻击,如由外部人员使用不当造成或其它自然突发事件引起。事件鉴定小组由相关的网络工程师、终端设备维护工程师和应用系统程序员等相关人员组成

公司网络安全管理守则流程.doc

公司网络安全管理制度流程1 精心整理 页脚内容 公司网络安全管理制度?为加强公司网络系统的安全管理,防止因偶发性事件、网络病毒等造成系统故障,妨碍正常 的工作秩序,特制定本管理办法。? 一、网络系统的安全运行,是公司网络安全的一个重要内容,有司专人负责网络系统的安全运行 工作。 二、网络系统的安全运行包括四个方面:一是网络系统数据资源的安全保护,二是网络硬件设备 及机房的安全运行,三是网络病毒的防治管理,四是上网信息的安全。? (一)?数据资源的安全保护。 网络系统中存贮的各种数据信息,是生产和管理所必须的重要数据,数据资源的破坏将严重? 1 21? 123、要加强对各网络安全的管理、检查、监督,一旦发现

问题及时上报公司负责人。 4、禁止利用计算机玩游戏、聊天、看电影、视频;禁止浏览进入反动、色情??邪教等非法网站、浏览非法信息以及电子信息收发有关上述内容的邮件;不得通过互联网或光盘下载安装传播病毒 以及黑客程序。? 5、?严禁任何人员利用公司网络及电子邮件传播反动、黄色、不健康及有损企业形象的信息。 6、?使用QQ 、MSN 等聊天工具做与工作无关的事情。??? 7、?过量下载或上传,使用迅雷、网际快车、BT 、电驴等占用网络资源的软件进行下载。??? 8、?对于公司内部的一些共享资源使用,任何人禁止随意访问未经授权的网络资源,禁止随意进 入他人的主机及其共享文件夹。用户应当对其共享资源进行加密。 公司网络安全管理制度3篇1 公司网络安全管理制度3篇1

为加强公司网络系统的安全管理,防止因偶发性事件、网络病毒等造成系统故障,妨碍正常的工作秩序,特制定本管理办法。 一、网络系统的安全运行,是公司网络安全的一个重要内容,有司专人负责网络系统的安全运行工作。 二、网络系统的安全运行包括四个方面:一是网络系统数据资源的安全保护,二是网络硬件设备及机房的安全运行,三是网络病毒的防治管理,四是上网信息的安全。 (一) 数据资源的安全保护。网络系统中存贮的各种数据信息,是生产和管理所必须的重要数据,数据资源的破坏将严重影响生产与管理工作的正常运行。数据资源安全保护的主要手段是数据备份,规定如下: 1、办公室要做到数据必须每周一备份。 2、财务部要做到数据必须每日一备份 3、一般用机部门要做到数据必须每周一备份。 4、系统软件和各种应用软件要采用光盘及时备份。 5、数据备份时必须登记以备检查,数据备份必须正确、可靠。 6、严格网络用户权限及用户名口令管理。 (二)硬件设备及机房的安全运行 1、硬件设备的供电电源必须保证电压及频率质量,一般应

(完整版)公司内部网络安全和设备管理制度

公司内部网络安全和设备管理制度 1、网络安全管理制度 (1)计算机网络系统的建设和应用,应遵守国家有关计算机管理 规定参照执行; (2)计算机网络系统实行安全等级保护和用户使用权限控制;安 全等级和用户使用网络系统以及用户口令密码的分配、设置由系统管理员负责制定和实施; (3)计算机中心机房应当符合国家相关标准与规定; (4)在计算机网络系统设施附近实施的维修、改造及其他活动, 必须提前通知技术部门做好有关数据备份,不得危害计算机网络系 统的安全。 (5)计算机网络系统的使用科室和个人,都必须遵守计算机安全 使用规则,以及有关的操作规程和规定制度。对计算机网络系统中发生的问题,有关使用科室负责人应立即向信息中心技术人员报告;(6)对计算机病毒和危害网络系统安全的其他有害数据信息的防 范工作,由信息中心负责处理,其他人员不得擅自处理; (7)所有HIS系统工作站杜绝接入互联网或与院内其他局域网直 接连接。 2、网络安全管理规则 (1)网络系统的安全管理包括系统数据安全管理和网络设备设施 安全管理; (2)网络系统应有专人负责管理和维护,建立健全计算机网络系 统各种管理制度和日常工作制度,如:值班制度、维护制度、数据库备份制度、工作移交制度、登记制度、设备管理制度等,以确保工作有序进行,网络运行安全稳定; (3)设立系统管理员,负责注册用户,设置口令,授予权限,对 网络和系统进行监控。重点对系统软件进行调试,并协调实施。同时,负责对系统设备进行常规检测和维护,保证设备处于良好功能状态; (4)设立数据库管理员,负责用户的应用程序管理、数据库维护 及日常数据备份。每三个月必须进行一次数据库备份,每天进行一次日志备份,数据和文档及时归档,备份光盘由专人负责登记、保管; (5)对服务器必须采取严格的保密防护措施,防止非法用户侵 入。系统的保密设备及密码、密钥、技术资料等必须指定专人保管,服务器中任何数据严禁擅自拷贝或者借用; (6)系统应有切实可行的可靠性措施,关键设备需有备件,出现 故障应能够及时恢复,确保系统不间断运行; (7)所有进入网络使用的U盘,必须经过严格杀毒处理,对造成 “病毒”蔓延的有关人员,应严格按照有关条款给予行政和经济处 罚; (8)网络系统所有设备的配置、安装、调试必须指定专人负责, 其他人员不得随意拆卸和移动; (9)所有上网操作人员必须严格遵守计算机及其相关设备的操作 规程,禁止无关人员在工作站上进行系统操作;

公司网络安全管理体系.doc

公司网络安全管理体系1 公司网络安全管理策略 一、网络概况 随着公司信息化水平的逐步提高,网络安全与否,直接关系到油田生产和科研的正常进行。网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题。如果不进行有效的安全防护,网络信息系统将会受到具有破坏性的攻击和危害。 公司网络按访问区域可以划分为四个主要的区域:公司内部局域网、服务器群、外部Internet区域。 二、网络系统安全风险分析 随着公司客户和内部局域网上网用户迅速增加,风险变得更加严重和复杂。有一个安全、稳定的网络环境对于公司的运营来说至关重要。 针对公司网络中存在的安全隐患,下述安全风险我们必须要认真考虑,并且要针对面临的风险,采取相应的安全措施。下述风险由多种因素引起,与公司网络结构和系统的应用、局域网内网络服务器的可靠性等因素密切相关。下面列出部分这类风险因素:网络安全可以从以下三个方面来理解:1 网络物理是否安全; 2 网络平台是否安全; 3 系统是否安全;

4 应用是否安全; 5 管理是否安全。针对每一类安全风险,结合公司网络的实际情况,我们将具体的分析网络的安全风险。 2.1物理安全风险分析 网络的物理安全的风险是多种多样的。 网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,所以要制定制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免的。 2.2网络平台的安全风险分析 网络结构的安全涉及到网络拓扑结构、网络路由状况及网络的环境等。 公开服务器面临的威胁 公司网络内公开服务器区作为公司的缴费运营平台,一旦不能运行后者受到攻击,对企业的运营影响巨大。同时公开服务器本身要为外界服务,必须开放相应的服务,因 此,规模比较大网络的管理人员对Internet安全事故做出有效反应变得十分重要。我们有必要将公开服务器、内部网络与外部网络进行隔离,避免网络结构信息外泄;同时还要对外网的服

企业网络安全管理三大原则

企业网络安全管理三大原则 2009-01-21 09:01 作者:千里草来源:中国IT实验室 【简介】 在企业网络安全管理中,为员工提供完成其本职工作所需要的信息访问权限、避免未经授权的人改变公司的关键文档、平衡访问速度与安全控制三方面分别有以下三大原则。 在企业网络安全管理中,为员工提供完成其本职工作所需要的信息访问权限、避免未经授权的人改变公司的关键文档、平衡访问速度与安全控制三方面分别有以下三大原则。 原则一:最小权限原则 最小权限原则要求我们在企业网络安全管理中,为员工仅仅提供完成其本职工作所需要的信息访问权限,而不提供其他额外的权限。 如企业现在有一个文件服务器系统,为了安全的考虑,我们财务部门的文件会做一些特殊的权限控制。财务部门会设置两个文件夹,其中一个文件夹用来放置一些可以公开的文件,如空白的报销凭证等等,方便其他员工填写费用报销凭证。还有一个文件放置一些机密文件,只有企业高层管理人员才能查看,如企业的现金流量表等等。此时我们在设置权限的时候,就要根据最小权限的原则,对于普通员工与高层管理人员进行发开设置,若是普通员工的话,则其职能对其可以访问的文件夹进行查询,对于其没有访问权限的文件夹,则服务器要拒绝其访问。 最小权限原则除了在这个访问权限上反映外,最常见的还有读写上面的控制。如上面这个财务部门有两个文件夹A与B.作为普通员工,A文件夹属于机密级,其当然不能访问。但是,最为放置报销凭证格式的文件夹B,我们设置普通员工可以访问。可是,这个访问的权限是什么呢?也就是说,普通员工对于这个文件夹下的文件具有哪些访问权限?删除、修改、抑或只有只读?若这个报销凭证只是一个格式,公司内部的一个通用的报销格式,那么,除了财务设计表格格式的人除外,其他员工对于这个文件夹下的我文件,没有删除、修改的权限,而只有只读的权限。可见,根据最小权限的原则,我们不仅要定义某个用户对于特定的信息是否具有访问权限,而且,还要定义这个访问权限的级别,是只读、修改、还是完全控制? 不过在实际管理中,有不少人会为了方便管理,就忽视这个原则。 如文件服务器管理中,没有对文件进行安全级别的管理,只进行了读写权限的控制。也就是说,企业的员工可以访问文件服务器上的所有内容,包括企业的财务信息、客户信息、订单等比较敏感的信息,只是他们不能对不属于自己的部门的文件夹进行修改操作而已。很明显,如此设计的话,企业员工可以轻易获得诸如客户信息、价格信息等比较机密的文件。若员工把这些信息泄露给企业的竞争对手,那么企业将失去其竞争优势。 再如,对于同一个部门的员工,没有进行权限的细分,普通员工跟部门经理具有同等等权限。如在财务管理系统中,一般普通员工没有审核单据与撤销单据审核的权限,但是,有些系统管理员往往为了管理的方便,给与普通员工跟财务经理同等的操作权利。普通员工可以自己撤销已经审核了的单据。这显然给财务管理系统的安全带来了不少的隐患。 所以,我们要保证企业网络应用的安全性,就一定要坚持“最小权限”的原则,而不能因为管理上的便利,而采取了“最大权限”的原则,从而给企业网络安全埋下了一颗定时炸弹。 原则二:完整性原则 完整性原则指我们在企业网络安全管理中,要确保未经授权的个人不能改变或者删除信

企业网络安全管理及防护策略

企业网络安全管理及防护策略-安全生产论文 企业网络安全管理及防护策略 摘要烟草行业创造的价值逐年提高,其信息化管理手段规模不断扩大,信息化给烟草行业带来高效、便捷的同时,烟草行业信息化系统、网络存在一定的安全问题,亟需不断提高网络安全管理要求,建立健全网络信息安全管理制度、安全防护策略,保障烟草行业信息网络安全管理体系的稳定。 【关键词】烟草行业网络安全安全防护 随着信息化技术的发展和行业渗透,烟草行业的信息化网络技术应用逐步加深,问题也随之而来:计算机网络防护能力较弱、存储数据量越来越大,信息安全问题剧增,网络安全隐患得不到有效保障,企业信息难以得到安全有效的保护,企业网络安全问题不容乐观。因此,深入探讨网络安全问题,建立健全安全监测机制,探索安全防护策略是十分必要的。 1 网络安全问题 网络安全问题就是指在网络上传输的信息安全性,网络安全涵盖网络系统的硬件、软件以及系统中的数据不会受到攻击、篡改、破坏、泄露、中断等现象,即硬件设备应稳定运行,软件系统稳定可靠、网络连续不中断、数据全面且安全。网络安全问题既要从技术上进行有效的风险控制,注重防范外部入侵、黑客攻击、病毒等;还要从管理上加强控制,注重人为因素。

计算机网络安全问题中,最主要的问题就是病毒,计算机在网络环境下、在有外部设备如优盘、移动硬盘、光盘等连接的情况下,计算机都容易感染病毒,不及时清除病毒,会带来一系列问题,最简单最直接就是计算机运行速度降低、病毒导致文件破损甚至丢失,给用户带来不便;严重病毒甚至篡改系统程序、非法入侵计算机盗取重要数据和信息,给用户带来信息安全的威胁。 网络安全管理分工、职责不明确,使用权限不匹配,保密意识淡薄,对网络安全不够重视,容易造成遇到事情互相推诿的局面。另外,网络安全管理人员的相关培训有待加强。 2 网络安全技术防护 防火墙技术 防火墙技术实际上是一种隔离技术,将计算机与内部网络、外部网络、公共网络、专用网络之间架设的一种隔离保护屏障,数据和信息经防火墙隔离后从计算机流出,保护加密信息;外界数据和信息经防火墙流入计算机,将外界有病毒的、不安全的、不确定的因素隔离掉。防火墙是软件和硬件的组合体,是计算机解决网络安全问题的首要基本方法。 升级操作系统,修复漏洞 计算机操作系统本身结构、程序复杂,操作系统供应商也在不断的更新、完善系统,用户应及时升级操作系统,补正最新的补丁,修复系统漏洞,以便防御各种恶意入侵,将系统风险降至最低。 安装防病毒软件 保护用户计算机网络的安全性的最基础和最重要的一环就是安装防病毒软件,如360杀毒、瑞星杀毒等。通过定时使用防病毒软件对计算机各个硬盘及

网络安全管理操作规程

网络安全管理操作规程(计算机网络管理员安全技术操作规程) 一、使用范围 1、本操作规程适用于计算机网络管理作业。 二、上岗条件 1、计算机网络管理员必须经过培训,考试合格后上岗。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,熟悉交换机的安设位置。了解整个网络的拓扑结构。 3、熟悉各服务器的功能运用。 三、安全规定 1、上班前严禁喝酒,不得使用计算机做与本职工作无关的事情。 2、对申请入网的计算机用户进行严格审核,具备入网资格后方准许将其接入网络。 3、严禁将带有计算机病毒的终端或工作站接入网络。 四、操作准备 1、先确认服务器UPS电源工作是否正常。 2、检查各服务器是否运行正常,服务器功能是否能正常工作。 3、检查网络是否畅通。 4、检查网络防病毒软件病毒库是否需要更新。 五、操作顺序

1、检查UPS电源——检查各服务器运行——检查网络传输是否正常——更新病毒库——对服务器数据进行维护或备份。 六、正常操作 1、确认UPS供电正常,电池是否正常充电。 2、计算机网络是否正常运行,数据服务器、WEB服务器及代理服务器是否正常运行。 3、检查网络各交换机是否正常工作,网络传输是否正常。 4、备份服务器的数据和应用程序。 七、特殊操作 1、如服务器工作出错,重新启动服务器是服务器正常工作。如数据丢失,使用备份数据进行还原。 2、如网络引起阻塞,应检查网络主干交换机和各楼层交换机。 3、如计算机和网络传输都正常,但网络仍然无法使用,检查其网络协议是否匹配。 八、收尾工作 1、做好当班工作日志和服务器、交换机运行记录。

公司网络安全管理制度

公司网络安全管理制度 为加强公司网络系统的安全管理,防止因偶发性事件、网络病毒等造成系统故障,妨碍正常的工作秩序,特制定本管理办法。 一、网络系统的安全运行,是公司网络安全的一个重要内容,有司专人负责网络系统的安全运行工作。 二、网络系统的安全运行包括四个方面:一是网络系统数据资源的安全保护,二是网络硬件设备及机房的安全运行,三是网络病毒的防治管理,四是上网信息的安全。 (一)数据资源的安全保护。网络系统中存贮的各种数据信息,是生产和管理所必须的重要数据,数据资源的破坏将严重影响生产与管理工作的正常运行。数据资源安全保护的主要手段是数据备份,规定如下: 1、办公室要做到数据必须每周一备份。 2、财务部要做到数据必须每日一备份

3、一般用机部门要做到数据必须每周一备份。 4、系统软件和各种应用软件要采用光盘及时备份。 5、数据备份时必须登记以备检查,数据备份必须正确、可靠。 6、严格网络用户权限及用户名口令管理。 (二)硬件设备及机房的安全运行 1、硬件设备的供电电源必须保证电压及频率质量,一般应同时配有不间断供电电源,避免因市电不稳定造成硬件设备损坏。 2、安装有保护接地线,必须保证接地电阻符合技术要求(接地电阻 2 ,零地电压 2V),避免因接地安装不良损坏设备。 3、设备的检修或维护、操作必须严格按要求办理,杜绝因人为因素破坏硬件设备。

4、网络机房必须有防盗及防火措施。 5、保证网络运行环境的清洁,避免因集灰影响设备正常运行。 (三)网络病毒的防治 1、各服务器必须安装防病毒软件,上网电脑必须保证每台电脑要安装防病毒软件。 2、定期对网络系统进行病毒检查及清理。 3、所有U盘须检查确认无病毒后,方能上机使用。 4、严格控制外来U盘的使用,各部门使用外来U盘须经检验认可,私自使用造成病毒侵害要追究当事人责任。

公司网络安全管理体系

公司网络安全管理策略 一、网络概况 随着公司信息化水平的逐步提高,网络安全与否,直接关系到油田生产和科研的正常进行。网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题。如果不进行有效的安全防护,网络信息系统将会受到具有破坏性的攻击和危害。 公司网络按访问区域可以划分为四个主要的区域:公司内部局域网、服务器群、外部Internet区域。 二、网络系统安全风险分析 随着公司客户和内部局域网上网用户迅速增加,风险变得更加严重和复杂。有一个安全、稳定的网络环境对于公司的运营来说至关重要。 针对公司网络中存在的安全隐患,下述安全风险我们必须要认真考虑,并且要针对面临的风险,采取相应的安全措施。下述风险由多种因素引起,与公司网络结构和系统的应用、局域网内网络服务器的可靠性等因素密切相关。下面列出部分这类风险因素:网络安全可以从以下三个方面来理解:1 网络物理是否安全;2 网络平台是否安全; 3 系统是否安全; 4 应用是否安全; 5 管理是否安全。针对每一类安全风险,结合公司网络的实际情况,我们将具体的分析网络的安全风险。 2.1物理安全风险分析 网络的物理安全的风险是多种多样的。 网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,所以要制定制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免的。 2.2网络平台的安全风险分析 网络结构的安全涉及到网络拓扑结构、网络路由状况及网络的环境等。 公开服务器面临的威胁 公司网络内公开服务器区作为公司的缴费运营平台,一旦不能运行后者受到攻击,对企业的运营影响巨大。同时公开服务器本身要为外界服务,必须开放相应的服务,因

网络安全管理程序

浙江安迅电子科技有限公司信息安全和IT服务管理体系文件 网络安全管理程序 AX-0044-2018 受控状态受控 分发号 版本A/0 持有人

网络安全管理程序 1 目的 为了确保公司信息系统网络安全,对公司网络安全活动实施控制,特制定本程序。 2 范围 适用于对公司信息系统网络安全的管理。 3 职责 3.1 综合部 负责网络安全措施的制定、实施、维护。 3.2 相关部门 负责配合网络安全管理的实施。 4 程序 4.1 总则 本公司信息系统网络安全控制措施包括: a) 实施有效的网络安全策略; b) 路由器等安全配置管理; c) 网络设备的定期维护; d) 对用户访问网络实施授权管理; e) 对网络设备和系统的变更进行严格控制;

f) 对网络的运行情况进行监控; g) 对网络服务的管理。 4.2 网络安全策略 4.2.1 网络安全的通用策略如下: a) 公司网络管理员负责信息网络和系统安全,审核系统日志。系统日志的记录内容和保存期限应符合《信息系统监控管理程序》。 b) 网络管理员负责公司网络设备的配置和内部的IP地址管理。 c) 网络管理员应编制《网络拓扑图》,描述网络结构并表示网络的各组成部分之间在逻辑上和物理上的相互连接。 d) 网络管理员应根据需要增加、修改或删除网络过滤规则,符合数据传送的保密性、可用性,使用最小化规则。 e) 任何个人不得擅自修改网络资源配置、网络权限和网络安全等级。 4.2.2 路由器设备安全配置策略如下: a) 除内部向外部提供的服务外,其他任何从外部向内部发起的连接请求必须经过公司总经理批准; b) 除内部向外部提供的服务相关部分外,内部向外部的访问需经总经理批准; c) 对设备的管理控制不对外提供; d) 路由器的策略设定,应以保证正常通信为前提,在不影响通信质量的前提下,对指定的需要禁止的通信类型进行相应的禁止设定; e) 路由器的设定应保证各个连接设备的兼容性,并考虑冗余和容错。 f) 路由器访问清单设定: ①依照连接对象及网络协议相关事宜制定访问清单加以过 滤。

公司信息安全管理制度【最新】

公司信息安全管理制度 信息安全是指通过各种策略保证公司计算机设备、信息网络平台(内部网络系统及ERP、CRM、WMS、网站、企业邮箱等)、电子数据等的安全、稳定、正常,旨在规范与保护信息在传输、交换和存储、备份过程中的机密性、完整性和真实性。为加强公司信息安全的管理,预防信息安全事故的发生,特制定本管理制度。本制度适用于使用新合程计算机设备、信息系统、网络系统的所有人员。 1.计算机设备安全管理 1.1员工须使用公司提供的计算机设备(特殊情况的,经批准许可的方能使用自已的计算机),不得私自调换或拆卸并保持清洁、安全、良好的计算机设备工作环境,禁止在计算机使用环境中放置易燃、易爆、强腐蚀、强磁性等有害计算机设备安全的物品。 1.2严格遵守计算机设备使用、开机、关机等安全操作规程和正确的使用方法。任何人不允许私自拆卸计算机组件,当计算机出现硬件故障时应及时向信息技术部报告,不允许私自处理和维修。 1.3员工对所使用的计算机及相关设备的安全负责,如暂时离开座位时须锁定系统,移动介质自行安全保管。未经许可,不得私自使

用他人计算机或相关设备,不得私自将计算机等设备带离公司。 1.4因工作需要借用公司公共笔记本的,实行“谁借用、谁管理”的原则,切实做到为工作所用,使用结束后应及时还回公司。 2.电子资料文件安全管理。 2.1文件存储 重要的文件和工作资料不允许保存在C盘(含桌面),同时定期做好相应备份,以防丢失;不进行与工作无关的下载、游戏等行为,定期查杀病毒与清理垃圾文件;拷贝至公共计算机上使用的相关资料,使用完毕须注意删除;各部门自行负责对存放在公司文件服务器P盘的资料进行审核与安全管理;若因个人原因造成数据资料泄密、丢失的,将由其本人承担相关后果。 2.2文件加密 涉及公司机密或重要的信息文件,所有人员需进行必要加密并妥善保管;若因保管不善,导致公司信息资料的外泄及其他损失,将由其本人承担一切责任。

网络安全应急处置工作流程

信息安全应急预案 V 1.0

第一章总则 第一条为提高公司网络与信息系统处理突发事件的能力,形成科学、有效、反应迅速的应急工作机制,减轻或消除突发事件的危害和影响,确保公司信息系统安全运行,最大限度地减少网络与信息安全突发公共事件的危害,特制定本预案。 第二章适用范围 第二条本预案适用于公司信息系统安全突发事件的应急响应。当发生重大信息安全事件时,启动本预案。 第三章编制依据 第三条《国家通信保障应急预案》、《中华人民共和国计算机信息系统安全保护条例》、《计算机病毒防治管理办法》、《信息安全应急响应计划规范》、《信息安全技术信息安全事件分类分级指南》 第四章组织机构与职责 第四条公司信息系统网络与信息安全事件应急响应由公司信息安全领导小组统一领导。负责全中心系统信息安全应急工作的领导、决策和重大工作部署。 第五条由公司董事长担任领导小组组长,技术部负责人担任领导小组副组长,各部门主要负责人担任小组成员。 第六条应急领导小组下设应急响应工作小组,承担领导小组的日常工作,应急响应工作小组办公室设在技术部。主要负责综合协调网络与信息安全保障工作,并根据网络与信息安全事件的发展态势和实际控制需要,具体负责现场应急处置工作。工作小组应当经常召开会议,对近期发生的事故案例进行研究、分析,并积极开展应急响应具体实施方案的研究、制定和修订完善。 第五章预防与预警机制 第七条公司应从制度建立、技术实现、业务管理等方面建立健全网络与信息安全的预防和预警机制。 第八条信息监测及报告

1.应加强网络与信息安全监测、分析和预警工作。公司应每天定时利用自身监测技术平台实时监测和汇总重要系统运行状态相关信息,如:路由器、交换机、小型机、存储设备、安全设备、应用系统、数据库系统、机房系统的访问、运行、报错及流量等日志信息,分析系统安全状况,及时获得相关信息。 2. 建立网络与信息安全事件通报机制。发生网络与信息安全事件后应及时处理,并视严重程度向各自网络与信息安全事件的应急响应执行负责人、及上级主管部门报告。 第九条预警 应急响应工作小组成员在发生网络与信息安全事件后,应当进行初步核实及情况综合,快速研究分析可能造成损害的程度,提出初步行动对策,并视事件的严重程度决定是否及时报各自应急响应执行负责人。 应急响应执行负责人在接受严重事件的报告后,应及时发布应急响应指令,并视事件严重程度向各自信息安全领导小组汇报。 1.预警范围: (1)易发生事故的设备和系统; (2)存在事故隐患的设备和系统; (3)重要业务使用的设备和系统; (4)发生事故后可能造成严重影响的设备和系统。 2.预防措施: (1)建立完善的管理制度,并认真实施; (2)设立专门机构或配备专人负责安全工作; (3)适时分析安全情况,制定、完善应急响应具体实施方案。 第十条预防机制 积极推行信息系统安全等级保护,逐步实行网络与信息安全风险评估。基础信息网络和重要信息系统建设要充分考虑抗毁性与故障恢复,制定并不断完善网络与信息安全应急响应具体实施方案;及早发现事故隐患,采取有效措施防止事故发生,逐步建立完善的监控系统,保证预警的信息传递准确、快捷、高效。

企业网络安全管理策略

企业网络安全管理策略 朱海波 论文完成时间:2008 年09 月10 日 摘要 文章阐述了网络信息安全的基本概念,分析影响网络安全的因素。论述了网络信息安全技术的技术的分类及其主要技术特征。就企业网络现状提出需求分析并制定防范措施。 关键词:网络安全防火墙入侵监测漏洞扫描

目录 第1章前言 (1) 第2章计算机信息网络安全概述 (2) 第3章企业信息安全隐患分析 (4) 第4章对企业信息安全技术概述 (5) 第5章网络安全需求分析 (8) 第6章网络信息安全策略及基本措施 (10) 第7章结论与建议 (13)

第1章前言 随着企业信息化水平的逐步提高,网络安全与否,直接关系到油田生产和科研的正常进行。网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题。如果不进行有效的安全防护,网络信息系统将会受到具有破坏性的攻击和危害。

第2章计算机信息网络安全概述 网络环境下的信息安全不仅涉及加密、防黑客、反病毒等专业技术问题,而且涉及法律政策问题和管理问题。其中,技术问题是最直接的保证信息安全的手段,法律政策和管理是信息安全的基础和保障。 2.1网络管理政策法规 网络的安全运行,信息的安全传递,必要提高法律意识。强化网络安全,要有一个统一的管理制度,否则信息安全将得不到保障,造成整个网络规划与建设的混乱;网络管理和运行的不规范,所有的数据信息将得不到有效的保护。 网络管理包括三个层次的内容:组织建设、制度建设和人员意识。 ●组织建设:是指有关信息安全机构的建设。信息安全的管理包括安全机规划、 风险管理、应急计划、安全教育培训、安全系统评估、安全认证等多方面的 内容。 ●制度建设:建立切实可行的信息安全管理规章制度,以保证信息安全。 ●人员意识:主管领导的高度重视和提高广大用户信息安全意识。加强信息安 全意识的教育和培训,提高职工对信息安全的重视和安全防范水平。 2.2网络安全技术 影响计算机网络环境中信息安全的技术问题包括通信安全技术和计算机安全技术,二者共同维护着信息安全。 2.2.1通信安全涉及的技术 信息加密技术:是保障信息安全的最基本、最核心的技术措施和理论基础。 信息确认技术:通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。 网络控制技术:包括防火墙技术、审计技术、访问控制技术、入侵检测技术及相应的安全协议。 2.2.2计算机安全涉及的计算机技术 容错计算机技术:其基本特点是具有稳定可靠的电源、预知故障、保证数据的完整 性和数据恢复等。 安全操作系统:计算机工作平台,具有一定的访问控制、安全内核和系统设计等安全功能。

学校网络安全管理制度

xxx中心学校学校网络安全管理制度 为确保网络系统的正常运行,保障教学科研的正常开展,特制定本管理制度。 第一条:管理人员严格履行安全职责: 1. 负责网络的安全保护管理工作,建立健全安全保护管理制度; 2. 落实安全保护技术措施,保障本网络的运行安全和信息安全; 3. 负责对网络用户的安全教育和培训; 4. 定期组织安全教育,增强网络中心全体人员的安全意识和自觉性; 第二条:严格安全管理工作程序: 1.每日开机检查各机房线路,防止用电超负荷和电线短路; 2.网管中心所有设备、配件、软件必须造册入库,领用需办理登记手续,定期清点,防止丢失; 3.机房定点配有各类相应的消防器材,定期检查消防器件的使用情况; 4.节假日做好安全检查和值班工作,采取相应的安全措施; 5.网络中心负责人对全中心安全管理工作负责。 第三条:严防危害计算机信息网络安全活动的发生: 1. 未经允许,对计算机信息网络功能进行删除、修改或者增加的; 2. 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;

3. 故意制作、传播计算机病毒等破坏性程序的; 4. 其他危害计算机信息网络安全的。 第四条:严防利用国际联网制作、复制、查阅和传播下列信息的事件发生: 1. 煽动抗拒、破坏宪法和法律、行政法实施的; 2. 煽动颠覆国家政权,推翻社会主义制度的; 3. 煽动分裂国家、破坏国家统一的; 4. 煽动民族仇恨、民族歧视,破坏民族团结的; 5. 捏造或者歪曲事实,散布谣言,扰乱社会秩序的; 6. 宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪,危害儿童身心健康的。

公司内部网络安全管理办法.doc

公司内部网络安全管理办法1 公司内部网络安全管理办法 一、目的: 合理利用公司网络资源,更好服务于广大职工,同时杜绝违规上网现象,特订立本办法。 二、适用范围: 适用于公司所有电脑使用者。 三、管理内容及考核: (一)总则 1、公司建立网络信息设施、综合信息管理的网络支撑环境,实现各部门、各子公司电脑互联、支持信息资源共享,并通过Internet与互联网联接,提供互联网信息服务办公。 2、信息部负责公司网络规划,承担网络建设、管理和维护工作,并对各联网部门提供技术支持和培训,是公司网络管理的主要负责部门。 (二)上网要求 1、上网用户必须遵守《计算机信息网络国际联网安全保护管理办法》,严格执行安全保密制度,对所提供的信息负责。不得利用公司网络从事危害公司安全、泄露公司秘密等违规活动,不得制作、查阅、复制和传播有碍社会治安和有伤风化的信息。

2、上网用户必须遵守《国家计算机信息系统安全保护条例》,不在公司网络上进行任何干扰网络用户、破坏网络服务和破坏网络设备的活动。这些活动主要包括(但并不局限于)在网络上发 布不真实的信息、散布计算机病毒、使用网络进入未经授权使用的计算机、以不真实身份使用网络资源等。 3、上网用户必须接受并配合公司相关部门依法进行的监督检查,有义务向管理部门报告网上违法犯罪行为和有害信息。 4、遵守《国家计算机信息网络国际联网管理暂行规定》和国家有关法律、法规。不允许利用网络传播小道消息、散布谣言或进行人身攻击。 (三)网络开通 信息部将根据工作需要及职级开通网络,有特殊要求需由公司主管领导批准后开通。 (四)网络管理 1、上网时,禁止浏览与工作无关的内容;禁止浏览色情、反动及与工作无关的网页。浏览信息时,不要随便下载网页的信息,特别是不要随便打开不明来历的邮件及附件,以免网上病毒入侵。禁止进行与工作无关的各种网上活动。 2、邮件与网络系统都属于公司资产,公司有权监视公司内部电子邮件与网络行为。 3、为避免员工沉迷于网络、占用网络带宽、影响其它人正常使用网络工作、以及电脑感染病毒、网络无法正常运行,公司利用网络管理系统进行网络

网络信息安全管理程序

历史修订记录

1 目的 为了防止信息的泄密,避免严重灾难的发生,特制定此程序。 2 适用范围 包括但不限于计算机网络、个人计算机、互联网、邮件、电子文件和其他电子服务等相关设备、设施或资源。 3 术语和定义 ePHI:电子受保护健康信息。 IIHI:个人可识别健康信息。 4 职责与权限 4.1信息安全负责人 i.负责批准《系统/软件账号申请单》; ii.负责安全事件的确认和处理。 4.2客服部 i.负责医数聚系统的管理。 4.3人力资源部 i.负责硬件和移动设备的管理; ii.负责钉钉、钉邮和微信的管理。 4.4质量管理部 i.负责监督网络信息安全管理的执行。 4.5各部门 i.负责按照网络信息安全管理要求执行。 5 程序 5.1个人ePHI不论存储媒介,包括但不限于:姓名、年龄、性别、病例、医疗数据; 均需要采取措施,防止泄露。 5.1.1员工获得IIHI的程度应基于员工的工作性质及其相关的职责,员工可以访问他 们完成工作所需的所有IIHI,但不能获得更多的访问权限。 5.1.2任何员工都不可获得比其清除水平更高的IIHI水平。 5.2硬件和移动设备的管理控制 5.2.1硬件和移动设备包括但不限于:计算机、笔记本电脑、移动硬盘、U盘、光碟。 5.2.2硬件和移动设备的领用

5.2.2.1员工办公用到的硬件和移动设备采取实名登记制,由人力资源部通过《硬件 和移动设备领用登记表》做好登录管理,并每年梳理一次,以保证信息的正确性。 5.2.2.2当员工领用新的硬件或移动设备后,应第一时间设置使用密码,密码设置不 可过于简单,避免使用姓名、生日、简单数字等,使用密码只可自己知悉,不可告知其他同事,更不可记录下存放在显眼易获取位置,当员工察觉密码存在泄漏、丢失、被获取的可能时,一小时内上报信息安全责任人知悉,由信息安全责任人按照《安全事件管理程序》执行。为了防止密码被获知,人力资源部需监督员工每半年更换一次使用密码。 5.2.2.3员工离岗超过五分钟需对工位的硬件和移动设备进行保密操作,如拔出移动 硬盘存放在带锁抽屉,启动计算机的屏保功能等。保密操作如可以由设备自动执行,人力资源部应监督员工提前设置好。 5.2.2.4因员工离职、调岗等原因需要退回或变更硬件或移动设备时,退回或变更的 硬件和移动设备,在使用前,由人力资源部对其进行使用痕迹的清除工作,并填写记录《硬件和移动设备使用痕迹清除记录表》,质量管理部监督执行情况。 5.2.3硬件和移动设备损坏需要维修时,以防信息的泄露不可将设备带出公司维修, 需请专业人士上门维修,且全程需要有人员陪同在监控覆盖区域进行,对维修单位或个人按照《业务伙伴的管理程序》执行。 5.3系统/软件管理控制 5.3.1我司现有涉及PHI传输的系统/软件:医数聚系统、钉钉、钉邮、微信。 5.3.2医数聚系统由客服部负责管理,钉钉、钉邮、微信由人力资源部负责管理。 5.3.3我司系统/软件实行一人一账号的原则,个人账号不得相互借用,员工因工作需 要需要登录系统/软件时,需填写《系统/软件账号申请单》,交部门负责人审核,信息安全责任人批准后,交给管理部门开通账号及相关权限,管理部门需建立系统/软件《用户管理一览表》,管理系统/软件的使用人员及其权限相关信息,当员工离职、调岗时,管理部门需在收到信息的第一时间对该账户状态或权限做变更处理。管理部门应不定期的对《用户管理一览表》进行信息确认,以确保其准确无误。 5.3.4员工获得系统/软件的账号及初始密码后,需更改初始密码,密码的管理参见 5.2.2.2。 5.3.5为了确保信息传输在监控下进行,相关部门和人员对外联络应使用公司提供的系 统或软件账号进行。 5.3.6与ePHI相关的信息传输,尽可能在医数聚系统中完成,如必须使用钉钉、钉邮、 微信等,应遵循文件的加密规定。 5.3.7医数聚系统操作控制 5.3.7.1医数聚系统中对每个订单的处理都会形成“订单操作记录”,客服部需每季度

《企业网络安全管理制度》

《集团网络安全管理制度》 计算机网络为集团局域网提供网络基础平台服务与互联网接入服务,由网络维护中心负责计算机连网与网络管理工作。为保证集团局域网能够安全可靠地运行,充分发挥信息服务方面的重要作用,更好地为集团员工提供服务,现制定并发布《集团网络安全管理制度》。 第一条所有网络设备(包括路由器、交换机、集线器、光纤、网线等)均归网络维护中心所管辖,其安装、维护等操作由网络维护中心工作人员进行,其她任何人不得破坏或擅自维修。 第二条所有集团内计算机网络部分的扩展必须经过网络维护中心实施或批准实施,未经许可任何部门不得私自连接交换机、集线器等网络设备,不得私自接入网络。网络维护中心有权拆除用户私自接入的网络线路并报告上级领导。 第三条各分公司、处(室)的联网工作必须事先报经网络维护中心,由网络维护中心做网络实施方案。 第四条集团局域网的网络配置由网络维护中心统一规划管理,其她任何人不得私自更改网络配置。 第五条接入集团局域网的客户端计算机的网络配置由网络维护中心部署的服务器统一管理分配,包括:用户计算机的IP地址、网关、DNS与WINS服务器地址等信息。未经许可,任何人不得更改网络配置。 第六条网络安全:严格执行国家《网络安全管理制度》。对在集团局域网上从事任何有悖网络法规活动者,将视其情节轻重交有关部

门或公安机关处理。 第七条集团员工具有信息保密的义务。任何人不得利用计算机网络泄漏公司机密、技术资料与其它保密资料。 第八条严禁外来人员对计算机数据与文件进行拷贝或抄写以免泄漏集团机密,对集团办公系统或其它集团内部平台帐号不得相互知晓,每个人必须保证自己帐号的唯一登陆性,否则由此产生的数据安全问题由其本人负全部责任。 第九条各部门人员必须及时做好各种数据资料的录入、修改、备份与数据保密工作,保证数据资料的完整准确与安全性。 第十条任何人不得在局域网络与互联网上发布有损集团公司形象与职工声誉的信息。 第十一条任何人不得扫描、攻击集团计算机网络与她人计算机。不得盗用、窃取她人资料、信息等。 第十二条为了避免或减少计算机病毒对系统、数据造成的影响,接入集团局域网的所有用户必须遵循以下规定: 1、任何部门与个人不得制作计算机病毒;不得故意传播计算机病毒,危害计算机信息系统安全;不得向她人提供含有计算机病毒的文件、软件、媒体。 2、采取有效的计算机病毒安全技术防治措施。建议客户端计算机安装使用网络维护中心部署发布的相关杀毒软件与360安全卫士对病毒与木马进行查杀。 3、定期或及时用更新后的新版杀病毒软件检测、清除计算机中

公司网络信息安全管理办法(修改).

公司网络信息安全管理办法 1.总则 为规范公司计算机与网络的管理,确保计算机与网络资源的高效性与安全性,特制订本办法。 1.1网络信息安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。 1.2本规定涉及的管理范围,包括各类软、硬件设备。其中,软件设备包含:办公系统(OA、CRM、现金流系统)、邮件系统、局域网、操作系统以及网络上提供的相关服务;硬件设备包含计算机及与计算机相连接的打印机、扫描仪、路由器、服务器、U盘、移动硬盘等设备。 1.3本办法适用于部门及车间各单位。 2.网络安全管理 2.1全公司计算机由其指定责任人负责计算机与网络管理的各项工作。该部门与责任人有权对公司的所有计算机进行操作并查看。同时,其负有对所有计算机信息保密的义务。若发现该责任人泄漏计算机内信息秘密,将视情节轻重,对该责任人处以200-5000元的经济处罚。 2.2公司员工必须定期对其重要文件进行备份,不建议将文件数据单一存储在某一设备介质中,应在多种设备介质(移动硬盘或U盘)中建立多个备份。一旦数据丢失且无法恢复,将视数据损失情况及重

要程度,对当事人处以200-5000元的经济处罚。 2.3公司各部门的重要数据,应每季度由其部门特定人员进行备份,同时应将数据备份到多种设备介质中,包括移动硬盘,光盘等。一旦数据丢失,将视数据损失情况及重要程度,对当事人处以200-5000元的经济处罚。 2.4公司服务器系统的数据备份,由其部门特定人员进行数据备份。责任人需每周一次对数据文件进行完整备份,并将备份文件转移到指定存储介质中。未按要求进行备份,并导致服务器数据丢失,将视数据损失情况及重要程度,对当事人处以200-5000经济处罚。 2.5公司员工不得使用各种手段破解、攻击公司计算机网络系统与各种服务平台。一经发现,将对当事人处以5000元的经济处罚并给予开除处理。 2.6 责任人需定期对使用电脑进行杀毒、清理垃圾文件、升级补丁,保持计算机系统清洁。未按规定执行,对部门第一负责人及经办人员分别处以200元和100元的经济处罚。 2.7责任人需定期对服务器进行杀毒、清理垃圾文件、升级补丁,保持计算机系统清洁。未按规定执行,对第一负责人及经办人员分别处以200元和100元的经济处罚。 2.8 公司员工因履行职务或者主要利用公司的物质条件、技术累积、业务信息等产生的发明创造、作品、计算机软件、技术信息或其他与商业信息有关的知识产权均属公司所有。工作成果包括发明创造、技术改造、工具模型、专有技术、专有设计、专利、管理模式、

相关文档
相关文档 最新文档