第一篇:公司网络安全管理制度(160318)
关于公司网络安全管理制度的规定
一、目的
为进一步加强公司网络管理,规范上网行为,提高工作效率,保障公司信息安全,有效防范网络风险和计算机病毒,结合我公司实际情况,经研究决定,特制定本管理办法。
二、适用范围
适用于所有办公计算机及使用人。
三、上网行为规范
1、上网权限:
1)岗位工作特性需要上网的可直接开通上网(如:企划、信息等);
2)副经理(含)及以上级别员工(包括总监秘书,助理等职位)可直接开通上网权限;副经理级以下级别员工因工作需要,需申请开通上网权限者,须由所在部门领导提出申请,经批准后方可开通;
3)人力资源部门负责招聘的岗位需要上互联网发布和查看简历,可申请批准开通上网权限;
4)财务部门网上报税岗位可申请批准开通上网权限;
5)采购部门需要利用互联网查询产品信息,可申请批准开通上网权限; 6)各部门主管应根据部门内各岗位职责,严格控制互联网访问权限,工作内容与互联网无关的,不予开通上网权限。
2、普通违规行为
1)除浏览了解时事新闻外等静态网页外,访问其他工作无关网页、娱乐网站及BBS、BLOG等。
2)上班时间使用QQ、MSN等聊天工具聊与工作无关事情。
3)利用公司电脑玩游戏,观看和下载音乐、电影、电视剧、体育比赛等视频节目。
4)访问流媒体网站:如土豆网、优酷网等。
5)下载及安装无关公司业务的软件,如:股票软件,娱乐软件,利用公司电脑和网络进行私人业务活动,如炒股,网上购物等。
3、严重违规行为
1)使用迅雷、BT电驴等P2P下载工具,造成公司整体网络速度变慢,影响其他同事正常使用网络的。
2)在网络上制作和传播不健康和有伤风化的信息,浏览色情、赌博等非法网站。
3)在网上发表、传播反党反社会言论,一经发现,除按本安全管理第五条处罚规定处罚外,即刻开除,并报送公安机关。
4)制造、传播有害程序或骚扰、破环他人,一旦发现或造成损失,视情节轻重将对当事人进行严肃处理或移公安机关处理。
四、移动存储设备使用管理
移动存储设备使用权限:
1、除岗位允许使用U盘外,公司其他所有电脑不允许使用U盘等移动存储设备。
2、各部门工作确实需要使用到U盘等移动存储设备的,必须填写“U盘权限申请表”,并经总经办审批同意后,由信息部给予开通。
五、网络、移动存储设备监管
1、为保持系统的稳定,公司电脑只安装与办公有关的常用软件。
2、联网后计算机实行一对一责任制,所有联网用户由信息部进行备案登记、实施,任何人不得变更网络配置。各部门主管对本部门所有上网行为进行监管,信息部协助督查。
3、所有联网部门的领导对上网行为规范管理工作要高度重视,加强对本部门上网人员教育,培养员工树立保密意识、法律意识、责任意识、自律意识,文明上网。
4、所有员工应牢固树立安全意识和保密意识,严禁在网络上共享和泄露公司战略计划、经营数据、业务资料、技术资料等公司机密;严禁使用U盘等移动存储设备拷贝并泄露公司战略计划、经营数据、业务资料、技术资料等公司机密。
5、开通移动存储设备的电脑使用人,插入移动设备时必须进行病毒扫描后方可使用,同时要求保管好本人的开机密码,避免使用带毒U盘,造成公司电脑感染病毒;
6、厦门乐海百货有限公司的互联网连接只允许内部员工和店铺人员工作、学习使用,使用时必须遵守有关的国家、企业的法律和规程,严禁传播淫秽、反动等违犯国家法律和中国道德与风俗的内容。
7、未经信息部批准,任何人不得改变网络(内部信息平台)拓扑结构、网络(内部信息平台)设备布置、设备配置和网络(内部信息平台)参数。
8、未经许可不得进入机房、汇聚间、弱电井更改网络设备位置、配置信息和线路。
六、处罚
1、为规范监督员工上网行为,对于出现违反“普通违规行为”的员工,第一次给予警告处分,第二次发现给予50元现金处罚;
2、对于出现违反“严重违规行为”的员工,一经发现,罚款200元;
3、利用职务之便,为除本人以外的员工提供U盘使用的,一经发现,罚款50元,造成公司战略计划、经营数据、业务资料、技术资料等泄露的,将视情节轻重追究当事人及部门领导的责任,造成违法犯罪的,严重者交给相关法律部门处理;
4、对于不遵守以上规定,影响公司网络正常使用,造成公司巨大损失的,将视情节轻重追究当事人及部门领导的责任,造成违法犯罪的,严重者将交给相关法律部门处理;
5、各部门主管应加强对本部门员工的监督和管理,如发生本部门员工违反本安全管理制度的,部门主管承担连带责任,并处罚金。
七、本制度自公告之日起生效执行!
信息中心
年3月18日更新
第二篇:公司网络安全管理制度
上海好司机网络科技有限公司
网络安全管理制度 机房管理规定
1.1、机房环境
1.1.1、机房环境实施集中监控和巡检登记制度。环境监控应包括:烟雾、温湿度、防盗系统。
1.1.2、机房应保持整齐、清洁。进入机房应更换专用工作服和工作鞋。
1.1.3、机房应满足温湿度的要求,配有监视温湿度的仪表或装置。
温度:低于28°C
湿度:小于80%
1.1.4、机房的照明及直流应急备用照明电源切换正常,照明亮度应满足运行维护的要求,照明设备设专人管理,定期检修。
1.1.5、门窗应密封,防止尘埃、蚊虫及小动物侵入。
1.1.6、楼顶及门窗防雨水渗漏措施完善;一楼机房地面要进行防潮处理,在满足净空高度的原则下,离室外地面高度不得小于15CM。
1.2、机房安全
1.2.1、机房内用电要注意安全,防止明火的发生,严禁使用电焊和气焊。
1.2.2、机房内消防系统及消防设备应定期按规定的检查周期及项目进行检查,消防系统自动喷淋装置应处于自动状态。
1.2.3、机房内消防系统及消防设备应设专人管理,摆放位置适当,任何人不得擅自挪用和毁坏;严禁在消防系统及消防设备周围堆放杂物,维护值班人员要掌握灭火器的使用方法。
1.2.4、机房内严禁堆放汽油、酒精等易燃易爆物品。机房楼层间的电缆槽道要用防火泥进行封堵隔离。严禁在机房内大面积使用化学溶剂。
1.2.5、无人值守机房的安全防范措施要更加严格,重要机房应安装视像监视系统。
1.3、设备安全
1.3.1、每年雷雨季节到来之前的要做好雷电伤害的预防工作,主要检查机房设备与接地系统与连接处是否紧固、接触是否良好、接地引下线有无锈蚀、接地体附近地面有无异常,必要时挖开地面抽查地下掩蔽部分锈蚀情况,如发现问题应及时处理。
1.3.2、接地网的接地电阻宜每年测量一次,测量方法按DL548—94标准附录B,接地电阻符合该标准附录A的表1所列接地电阻的要求,要防止设备地电位升高,击穿电器绝缘,引发通信事故。
1.3.3、每年雷雨季节到来之前应对运行中的防雷元器件进行一次检测,雷雨季节中要加强外观巡视,发现异常应及时处理。
1.3.4、房设备应有适当的防震措施。
1.4、接地要求
1.4.1、独立的数据网络机房必须有完善的接地系统,靠近建筑物或变电站的数据网络机房接地系统必须在本接地系统满足DL548—94标准附录A的表1所列接地电阻的要求后才可与附近建筑物或变电站的接地系统连接,连接点不得少于两点。
1.4.2、机房内接地体必须成环,与接地系统的连接点不得少于两点,机房内设备应就近可靠接地。
1.5、人身安全
1.5.1、检修及值班人员要严格遵守安全制度,树立安全第一的思想,确保设备和人身的安全。
1.5.2、通信站保卫值班人员不得在通信设备与电器设备上作业。通信站内高压设备出现故障应立即通知高压检修人员抢修,保卫值班、通信检修人员不得进入高压场地安全区内。帐户管理规定
帐户是用户访问网络资源的入口,它控制哪些用户能够登录到网络并获取对那些网络资源有何种级别的访问权限。帐户作为网络访问的第一层访问控制,其安全管理策略在全网占有至关重要的地位。
在日常运维中发生的许多安全问题很大程度上是由于内部的安全防范及安全管理的强度不够。帐户管理混乱、弱口令、授权不严格、口令不及时更新、旧帐号及默认帐号不及时清除等都是引起安全问题的重要原因。
对于账户的管理可从三个方面进行:用户名的管理、用户口令的管理、用户授权的管理。
2.1、用户名管理
用户注册时,服务器首先验证所输入的用户名是否合法,如果验证合法,才继续验证用户输入的口令,否则,用户将被拒于网络之外。用户名的管理应注意以下几个方面:
隐藏上一次注册用户名
更改或删除默认管理员用户名
更改或删除系统默认帐号
及时删除作费帐号
清晰合理地规划和命名用户帐号及组帐号
根据组织结构设计帐户结构
不采用易于猜测的用户名
用户帐号只有系统管理员才能建立
2.2、口令管理
用户的口令是对系统安全的最大安全威胁,对网络用户的口令进行验证是防止非法访问的第一道防线。用户不像系统管理员对系统安全要求那样严格,他们对系统的要求是简单易用。而简单和安全是互相矛盾的两个因素,简单就不安全,安全就不简单。简单的密码是暴露自己隐私最危险的途径,是对自己邮件服务器上的他人利益的不负责任,是对系统安全最严重的威胁,为保证口令的安全性,首先应当明确目前的机器上有没有绝对安全的口令,口令的安全一味靠密码的长度是不可以的。安全的口令真的可以让机器算几千年,不安全的口令只需要一次就能猜出。
不安全的口令有如下几种情况:
(1)使用用户名(账号)作为口令。尽管这种方法在便于记忆上有着相当的优势,可是在安全上几乎是不堪一击。几乎所有以破解口令为手段的黑客软件,都首先会将用户名作为口令的突破口,而破解这种口令几乎不需要时间。在一个用户数超过一千的电脑网络中,一般可以找到10至20个这样的用户。
(2)使用用户名(账号)的变换形式作为口令。将用户名颠倒或者加前后缀作为口令,既容易记忆又可以防止许多黑客软件。不错,对于这种方法的确是有相当一部分黑客软件无用武之地,不过那只是一些初级的软件。比如说著名的黑客软件John,如果你的用户名是fool,那么它在尝试使用fool作为口令之后,还会试着使用诸如fool123、fool1、loof、loof123、lofo等作为口令,只要是你想得到的变换方法,John也会想得到,它破解这种口令,几乎也不需要时间。
(3)使用自己或者亲友的生日作为口令。这种口令有着很大的欺骗性,因为这样往往可以得到一个6位或者8位的口令,但实际上可能的表达方式只有100×12×31=37200种,即使再考虑到年月日三者共有六种排列顺序,一共也只有37200×6=223200种。
(4)使用常用的英文单词作为口令。这种方法比前几种方法要安全一些。如果你选用的单词是十分偏僻的,那么黑客软件就可能无能为力了。不过黑客多有一个很大的字典库,一般包含10万~20万的英文单词以及相应的组合,如果你不是研究英语的专家,那么你选择的英文单词恐怕十之八九可以在黑客的字典库中找到。如果是那样的话,以20万单词的字典库计算,再考虑到一些DES(数据加密算法)的加密运算,每秒1800个的搜索速度也不过只需要110秒。
(5)使用5位或5位以下的字符作为口令。从理论上来说,一个系统包括大小写、控制符等可以作为口令的一共有95个,5位就是7737809375种可能性,使用P200破解虽说要多花些时间,最多也只需53个小时,可见5位的口令是很不可靠的,而6位口令也不过将破解的时间延长到一周左右。
不安全的口令很容易导致口令被盗,口令被盗将导致用户在这台机器上的一切信息将全部丧失,并且危及他人信息安全,计算机只认口令不认人。最常见的是电子邮件被非法截获,上网时被盗用。而且黑客可以利用一般用户用不到的功能给主机带来更大的破坏。例如利用主机和Internet连接高带宽的特点出国下载大型软件,然后在从国内主机下载;利用系统管理员给用户开的shell和unix系统的本身技术漏洞获得超级用户的权利;进入其他用户目录拷贝用户信息。获得主机口令的途径有两个: 利用技术漏洞。如缓冲区溢出,Sendmail漏洞,Sun的ftpd漏洞,Ultrix的fingerd,AIX的rlogin等等。
利用管理漏洞。如root身份运行httpd,建立shadow的备份但是忘记更改其属性,用电子邮件寄送密码等等。
安全的口令应有以下特点:
用户口令不能未经加密显示在显示屏上
设置最小口令长度
强制修改口令的时间间隔
口令字符最好是数字、字母和其他字符的混合 用户口令必须经过加密
口令的唯一性
限制登录失败次数
制定口令更改策略
确保口令文件经过加密
确保口令文件不会被盗取
对于系统管理员的口令即使是8位带~!@#$%^&*的也不代表是很安全的,安全的口令应当是每月更换的带~!@#%^...的口令。而且如果一个管理员管理多台机器,请不要将每台机器的密码设成一样的,防止黑客攻破一台机器后就可攻击所有机器。
对于用户的口令,目前的情况下系统管理员还不能依靠用户自觉保证口令的安全,管理员应当经常运用口令破解工具对自己机器上的用户口令进行检查,发现如在不安全之列的口令应当立即通知用户修改口令。邮件服务器不应该给用户进shell的权利,新加用户时直接将其shell指向/bin/passwd。对能进shell的用户更要小心保护其口令,一个能进shell的用户等于半个超级用户。保护好/etc/passwd和/etc/shadow当然是首要的事情。
不应该将口令以明码的形式放在任何地方,系统管理员口令不应该很多人都知道。
另外,还应从技术上保密,最好不要让root远程登录,少用Telnet或安装SSL加密Telnet信息。另外保护用户名也是很重要的事情。登录一台机器需要知道两个部分——用户名和口令。如果要攻击的机器用户名都需要猜测,可以说攻破这台机器是不可能的。
2.3、授权管理
帐户的权限控制是针对网络非法操作所进行的一种安全保护措施。在用户登录网络时,用户名和口令验证有效之后,再经进一步履行用户帐号的缺省限制检查,用户被赋予一定的权限,具备了合法访问网络的资格。我们可以根据访问权限将用户分为以下几类:
特殊用户(即系统管理员);
一般用户,系统管理员根据他们的实际需要为他们分配操作权限;
审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。
授权管理控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。同时对所有用户的访问进行审计和安全报警,具体策略如下:
2.4、目录级安全控制
控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:
系统管理员权限(Supervisor)
读权限(Read)
写权限(Write)
创建权限(Create)
删除权限(Erase)
修改权限(Modify)
文件查找权限(File Scan)
存取控制权限(Access Control)
网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。
2.5、属性级安全控制
当使用文件、目录时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。
网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力,避免引起不同的帐户获得其不该拥有的访问权限。属性设置可以覆盖已经指定的任何有效权限。属性往往能控制以下几个方面的权限:
向某个文件写数据
拷贝一个文件
删除目录或文件
查看目录和文件
执行文件
隐含文件
共享
系统属性
网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
网络管理员还应对网络资源实施监控,网络服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。
定期扫描与帐户安全有关的问题。由于帐户设置的问题使得系统用户可以有意或无意地插入帐户。用户帐号检测可以在系统的口令文件中寻找这类问题,同时寻找非活动帐号,它们往往是被攻击的对象。对帐户进行安全问题的检测,应使第三方扫描软件搜索不到您的内部帐户名称和口令,将可能出现的安全问题提前处理掉,并将当前系统帐户设置同上一次系统安全扫描评价时的设置相比较,将发现的新增的未认证帐户和用户修改过的标识删除,及时将发现的其它安全问题修正。运行网络安全管理
3.1、目的
保障秦热运行网络的安全运行,明确日常运行网络管理责任。
3.2、范围
本制度适应于对秦热网络系统和业务系统。
3.3、定义
运行网络安全是指网络系统和业务系统在运行过程中的访问控制和数据的安全性。包括资源管理、入侵检测、日常安全监控与应急响应、人员管理和安全防范。
3.4、日常安全监控
3.4.1、值班操作员每隔50分钟检查一次业务系统的可用性、与相关主机的连通性及安全日志中的警报。
3.4.2、网络管理员每天对安全日志进行一次以上的检查、分析。检查内容包括防火墙日志、IDS日志、病毒防护日志、漏洞扫描日志等。
3.4.3、网络管理员每天出一份安全报告,安全报告送网络处主管领导。重要安全报告由主管领导转送部门领导、安全小组和相关部门。所有安全报告存档科技部综合处,网络管理员在分析处理异常情况时能够随时调阅。文档的密级为A级,保存期限为二年。
3.4.4、安全日志纳入系统正常备份,安全日志的调阅执行相关手续,以磁介质形式存放,文档的密级为B级,保存期限为一年。
3.5、安全响应
3.5.1、发现异常情况,及时通知网络管理员及网络处主管领导,并按照授权的应急措施及时处理。
3.5.2、黑客入侵和不明系统访问等安全事故,半小时内报知部门领导和安全小组。
3.5.3、对异常情况确认为安全事故或安全隐患时,确认当天报知部门领导和安全小组。
3.5.4、系统计划中断服务15分钟以上,提前一天通知业务部门、安全小组。系统计划中断服务1小时以上时,提前一天报业务领导。文档的密级为C级,保存期限为半年。
3.5.5、非计划中断服务,一经发现即作为事故及时报计算机中心管理处、安全小组、科技部部门领导。非计划中断服务半小时以上,查清原因后,提交事故报告给安全小组、科技部部门领导。文档的密级为A级,保存期限为两年。
3.6、运行网络安全防范制度
3.6.1、网络管理员每一周对病毒防火墙进行一次病毒码的升级。
3.6.2、网络管理员每个月对网络结构进行分析,优化网络,节约网络资源,优化结果形成文档存档,文档的密级为A级,保存期限为二年。
3.6.3、网络管理员每个月对路由器、防火墙、安全监控系统的安全策略进行一次审查和必要的修改,并对修改部分进行备份保存,以确保安全策略的完整性和一致性。对审查和修改的过程和结果要有详细的记录,形成必要的文档存档,文档的密级为A级,保存期限为二年。
3.6.4、网络管理员每个月对网络、系统进行一次安全扫描,包括NETRECON的检测,及时发现并修补漏洞,检测结果形成文档,文档密级为B级,保存期限为一年。
3.6.5、新增加应用、设备或进行大的系统调整时,必须进行安全论证并进行系统扫描和检测,系统漏洞修补后,符合安全要求才可以正式运行。
3.6.6、重大系统修改、网络优化、安全策略调整、应用或设备新增时,必须经过详细研究讨论和全面测试,并要通过安全方案审核,确保网络和业务系统的安全和正常运行。
3.6.7、系统内部IP地址需要严格遵守相关的IP地址规定。
3.6.8、严格禁止泄露IP地址、防火墙策略、监控策略等信息。
3.7、运行网络人员管理制度
3.7.1、严格限制每个用户的权限,严格执行用户增设、修改、删除制度,防止非授权用户进行系统登录和数据存取。
3.7.2、严格网络管理人员、系统管理人员的管理,严格执行离岗审计制度。
3.7.3、对公司技术支持人员进行备案登记制度,登记结果存档,密级为C级,保存期限为半年。数据备份
4.1、目的
规范业务数据备份和恢复操作,确保业务系统和数据安全。
4.2、适用范围
业务系统各服务器的磁带备份和硬盘备份。其它服务器备份可参考本制度。
4.3、定义
循环日志备份方式,也称为脱机备份方式,是指当备份任务运行时,只有备份任务可以与数据库连接,其他任务都不能与数据库连接。利用数据库的脱机备份映像(Image)文件可以恢复数据库到与备份时间点一致的状态。
归档日志备份方式,也称为联机备份方式,是指当备份任务运行的同时,其他应用程序或者进程可以继续与该数据库连接并继续读取盒修改数据。利用数据库的联机备份映像文件和日志(Log)文件,可以恢复数据库到与日志文件相符的某个时间点一致的状态。
4.4、规定
4.4.1、系统和配置备份
系统安装、升级、调整和配置修改时做系统备份。包括系统备份和数据库备份。数据库采用循环日志备份方式,也就是脱机备份方式。备份由管理员执行。备份一份。长期保存。
4.4.2、应用数据备份
4.4.3、日备份
日备份的数据库,分别采用两盘磁带进行备份,备份的数据保留三个月。为了实现业务系统24小时的不间断对外服务,数据库的备份方式是归档日志备份方式,也就是联机备份方式。采用这种方式进行备份,系统的服务不需要停止,数据库采用其内部的机制实现备份前后数据的一致。备份由操作员执行。
4.4.4、月备份
系统每月进行一次月备份。备份的内容包括应用程序、数据库应用程序以及进行数据库的循环日志备份。备份由管理员执行。备份一份。长期保存。
4.4.5、应用变更备份
应用系统应用变更时,做一次系统备份。备份由管理员执行。备份一份,长期保存。
4.5、备份磁带命名
依据设备或者秦热的相关设备命名规范。
4.6、备份数据的保管
需要专人和专用设备进行保管。
4.7、备份数据的使用
参考秦热的相关规定。应急方案
5.1、目的
确保网络和业务系统安全有效运行,及时、有效处理各种突发事件,防范降低风险,提高计算机系统的运行效率。
5.2、定义
应急方案包括:主机系统故障应急方案、通信系统故障应急方案、系统和数据的灾难备份与恢复、黑客攻击的应急方案、主机感染病毒后的应急方案、安全体系受损或瘫痪的应急方案。
5.3、应急方案
5.3.1、主机系统故障应急方案
5.3.2、通信系统故障应急方案
5.3.3、系统和数据的灾难备份与恢复
5.3.4、黑客攻击的应急方案
5.3.5、主机感染病毒后的应急方案
5.3.6、安全体系受损或瘫痪的应急方案。
5.4、应急方案的管理
5.4.1、应急方案要归档管理。
5.4.2、应急方案随着网络和业务系统的改变而即时进行修改。
5.4.3、要保证应急方案启动的快速性、实施的高效性、结果的正确性。
5.4.4、定时进行应急演练。计算机安全产品管理制度
6.1、安全产品的管理
1.目的
规范计算机安全产品的使用和管理,合理使用和管理现有的计算机安全产品,防范风险堵塞漏洞,提高秦热的计算机信息系统的安全等级。
2.定义
计算机安全产品包括:防火墙产品、防病毒产品、入侵检测系统、漏洞扫描系统等。
3.适用范围
适用于秦热网络环境和应用环境。
4.管理原则
防病毒安全产品遵循公安部病毒防护的有关管理制度;
其他安全产品遵守国家的相关安全管理规定。
6.2、防火墙的管理制度
1.目的
加强和统一防火墙的管理和使用,保证防火墙的安全可靠运行,保障各种网络和业务系统的安全运行,2.定义
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器。防火墙有硬件的,也有软件的。
3.适用范围
所有的防火墙产品。
4.防火墙的购置和使用
4.1 遵循安全最大化的原则和有关程序进行购置。
4.2 防火墙必须是其所隔离的网络之间的唯一信息通道。
5.管理规定
5.1 防火墙要有专人管理和维护,任务是:
1)整理防火墙的有关的配置、技术资料以及相关软件,并进行备份和归档。
2)负责防火墙的日常管理和维护。
3)定期查看和备份日志信息,日志信息要归档长期保存。
4)经授权后方可修改防火墙的有关配置,修改过程要记录备案。
5)经授权后方可对防火墙的内核和管理软件的进行升级,升级的详细过程要记录备案。
5.2 防火墙的安全策略要参考厂家或安全公司的意见,结合秦热的网络环境和安全建设需求,由计算机中心根据实际的安全需求负责制订和实施配置。由厂家或者安全公司提供技术支持。
5.3 防火墙的安全策略和配置参数一经确定和完成,任何人不得随意修改。若确有需求,由当事人或部门提出书面申请,提交安全主管,获准后,由专管人员进行修改或升级,详细记录有关修改升级情况并上报有关部门备案。
5.4 防火墙的有关技术资料、安全策略、重要参数的配置以及修改记录等要整理归档,作为绝密资料保存。
5.5 防火墙出现故障后,要立即启用备用防火墙,并尽可能在最短的时间内排除故障。
附防火墙修改、升级记录格式:
1)申请人(部)、申请时间
2)申请原因
3)安全主管批示
4)相关领导批示
5)修改、升级情况记录
6)结果
7)操作人签字
6.3、防病毒的管理制度
1.目的
统一及加强对防病毒软件的管理,保证防病毒软件的合法运行,提高使用效率,合理、充分利用该系统,避免非法使用及秦热系统的重复开发和资源浪费。
2.适用范围
防病毒软件产品;
防病毒软件的硬件载体即计算机设备;
防病毒软件载体即磁盘、光盘、资料与手册等。
3.防病毒软件的使用
3.1 各部门使用软件时应提出书面申请,经计算机中心领导签字后交防病毒主管人员审核同意,交由相关技术人员实施。
3.2 外单位需使用有关软件产品,必须持有关证明,并报请部门领导审核后,再交由文档资料管理员办理有关手续。
3.3 存档保管的软件产品属秦热的资产,不得随意复制和外传,否则,将承担法律责任。
4.防病毒软件的管理与维护
4.1 防病毒软件管理人员与任务
防病毒软件管理由计算机中心相关领导负责,并做下列工作:
1)对防病毒软件归档入库并进行登录、保管;
2)防病毒软件拷贝和资料印刷等工作;
3)防病毒软件的安装、调试及卸载;
4)制定防病毒软件的安全策略;
5)一周三次定期查看防病毒系统的日志记录,并做备份。
6)如发现异常报警或情况需及时通知相关负责人。
4.2 防病毒软件的登记
4.2.1、运行于本网络的防病毒软件系统的安全策略,均需由计算机中心相关领导批准并登记在案方可进行。
4.2.2、凡使用其他的防病毒软件也应由使用人将其名称和使用记录交给计算机中心文档资料管理员登记、存档。
4.2.3、凡第三方公司使用本系统软件,均需得到计算机中心领导批准并登记在案方可进行。防病毒软件的登记格式如附录。
附录:
(1)防病毒软件的使用者姓名或单位;(2)开始、结束或使用时间:
(3)服务器的情况:IP地址,服务器的类型,服务器的用途;(4)防病毒软件使用情况;(5)安全策略的详细说明;(6)管理人员的签字。
6.4、入侵检测的管理制度
1.目的
统一及加强对入侵检测系统软(硬)件的管理,保证入侵检测系统的合法运行,提高使用效率,合理、充分利用该系统,避免非法使用及秦热系统的重复开发和资源浪费。
2.适用范围
a)入侵检测系统软件产品;
b)入侵检测系统的硬件载体即计算机设备;
c)入侵检测系统的软件载体即磁盘、光盘、资料与手册等。
3.入侵检测系统的使用
3.1 存档保管的入侵检测资料属秦热的资产,不得随意复制和外传,否则,将承担法律责任。
3.2 正常运行的入侵检测系统必须由专人负责,相关规则设计属秦热内部机密,不得外传,否则,将承担法律责任。
4.入侵检测系统的管理与维护
4.1 入侵检测系统管理人员与任务
入侵检测系统管理由计算机中心相关领导负责,并做下列工作:
1)对入侵检测系统软件及相关资料归档入库并进行登录、保管;
2)入侵检测系统软件拷贝和资料印刷等工作;
3)入侵检测系统的安装、调试及卸载;
4)一周三次定期查看入侵检测系统日志记录,并做备份。
5)如发现异常报警或情况需及时通知相关负责人。
4.2 入侵检测系统的登记
4.2.1、运行于本网络的入侵检测系统的各条规则设计,均需由计算机中心相关领导批准并登记在案方可进行。
4.2.2、凡引进(包括其它方式)的入侵检测系统软件也应由承办人将其交给计算机中心文档资料管理员登记、存档。
4.2.3、凡第三方公司对本网络进行入侵检测测试,均需得到计算机中心相关领导批准并登记在案方可进行。入侵检测的登记格式如附录。
附录:
(1)入侵检测系统使用者姓名或单位;(2)开始、结束或使用时间:
(3)服务器的情况:IP地址,服务器的类型,服务器的用途;(4)入侵检测系统情况;
6.5、漏洞扫描的管理制度
1.目的
统一管理漏洞扫描,加强漏洞扫描软件的管理,保证漏洞扫描的合法进行,提高使用效率,合理、充分进行漏洞扫描,避免不正当非法使用。
2.适用范围
日常漏洞扫描:
上述漏洞扫描软件的载体即磁盘、光盘、资料与手册等。
3.漏洞扫描软件使用
a)秦热各部门如果需要使用本软件时应提出书面申请,经该计算机中心相关领导签字后交计算机中心相关负责人审核同意。
b)外单位如果需使用有关软件产品,必须持有关证明,并报请计算机中心相关领导审核后,再交由文档资料管理员办理有关手续。
c)存档保管的软件产品属秦热的资产,不得随意复制和外传,否则,将承担法律责任。
4.漏洞扫描的管理与维护
4.1 漏洞扫描管理人员与任务
漏洞扫描管理由计算机中心领导负责,并做下列工作:
4.1.1、对漏洞扫描软件归档入库并进行登录、保管;
4.2.1、漏洞扫描软件拷贝和资料印刷等工作;
4.3.1、一个月一次定期对本网络进行漏洞扫描检查。
4.2 漏洞扫描的登记
4.2.1、凡对本网络进行漏洞扫描,均需由计算机中心领导批准并登记在案方可进行。
4.2.2、凡引进(包括其它方式)的漏洞扫描软件也应由承办人将其交给主管安全部门文档资料管理员登记、存档。
4.2.3、凡第三方公司对本网络进行漏洞扫描,均需得到计算机中心相关领导批准并登记在案方可进行。漏洞扫描的登记格式如附录。
附录:
a)漏洞扫描者姓名或单位; b)开始、结束或使用时间:
c)服务器的情况:IP地址,服务器的类型,服务器的用途;
d)漏洞扫描情况:有潜在危险的服务器,漏洞的等级,漏洞的简要说明; e)漏洞的详细说明; f)漏洞的解决方案; g)管理人员的签字。日常审计管理
7.1、目的
保障秦热网络和业务系统的安全运行,明确网络和业务系统的审计责任。
7.2、范围
本制度适应于对网络和业务系统的安全审计。
7.3、定义
安全审计指对秦热网络和业务安全与运行网络安全的审计,主要指业务审计、投产审计、安全策略与制度的审计、安全评估、制度与规范执行情况的审计。
7.4、规定
7.4.1、业务审计由业务管理人员与信心中心相关领导按项目管理办法执行。
7.4.2、由安全小组每月组织一次关于网络和业务使用情况的审计。审计内容包括:上月安全报告的内容及归档情况、安全日志的归档情况、计划中断报告的归档情况、病毒代码的升级更新情况、外来人员管理情况、IP地址的更新情况。审计结果报计算机中心领导和负责信息化的厂领导,同时抄送相关单位的网络处、综合处。
7.4.3、安全小组组织审议安全策略更新报告、漏洞检测与处理报告、网络拓朴结构。
7.4.4、小组组织审议关于网络和业务的安全事故报告、安全隐患报告、非计划中断报告。
7.4.5、由安全小组组织进行安全评估。
7.4.6、由安全小组组织审议关于网络管理人员、系统管理人员的离岗审计报告。
7.5、安全教育培训
由安全小组定期组织网络管理人员和系统维护人员进行安全教育培训。主要有法制教育、安全意识教育和安全防范技能训练。安全教育培训内容:保护计算机和专有数据;保护文件和专有信息;计算机安全管理;信息安全保密;防范计算机病毒和黑客;预防计算机犯罪;相关的法律法规等。
7.6、安全检查考核
由安全小组定期组织安全检查考核,网络和系统的工作人员要从政治思想、业务水平、工作表现、遵守安全规程等方面进行考核,对考核发现有违反安全法规的人员或不适合接触计算机信息系统的人员要及时调离岗位,不应让其再接触系统,对情节严重的要追究其法律责任。应急演练
8.1、目的
测试应急方案,确保应急方案的正确性、有效性、快速性。
8.2、适用范围
网络和业务系统的各种应急方案。
8.3、规定
8.3.1、每一种应急方案都要经过两次以上的应急演练。
8.3.2、由安全小组制定和组织实施应急演练,并对演练结果进行分析研究,查找问题,将存在的问题反馈给方案的制定部门,要求其对应急方案进行修订。修订后的应急方案要重新进行测试演练。安全方案审核
9.1、目的
保障重大方案的安全实施。
9.2、定义
安全方案包括: 变更运行机房现有环境及设备、设施;修改系统参数;查询、修改、恢复业务数据库数据;增加、删除网络节点;修改网络参数。修改有关安全产品(如防火墙、IDS)的安全策略、重要参数;远程主机系统登录;系统软件的升级和安装、系统切换;应用软件的维护修改、升级换版;应急计划的实施;结息、年终结转。
9.3、适用范围
计算机网络系统和业务系统。
9.4、规定
9.4.1、安全小组负责安全方案可行性的论证工作。
9.4.2、安全小组负责实施安全方案的审批工作。
9.4.3、安全小组负责监控安全方案的实施情况。事故响应及处理
10.1、目的
确保计算机系统安全有效运行,及时响应和处理各种计算机事故。
10.2、定义
计算机事故的定义可以参见计算机中心的有关规定。
10.3、适用范围
计算机系统事故的响应和处理。
10.4、规定
10.4.1、发生计算机事故时,当事人要迅速报告安全小组以及相关部门,并详细记录事故发生的时间、地点、现象以及可能的原因。
10.4.2、安全小组接到报告后,根据事故的严重程度,决定启动何种形式的应急方案,并上报计算机中心和相关业务领导。事故结束后,要和有关人员、部门分析事故发生的原因,并根据情节的轻重对事故责任人作出相应的处理。
10.4.3、出现重大计算机事故,有计算机犯罪嫌疑的,除了采取相应的补救措施外,还要及时上报公安机关,依法追究事故责任人的法律责任。技术档案管理制度
11.1、目的
规范所有技术档案的管理,严格有关借阅手续。
11.2、定义
技术档案是指各种硬件、系统软件、数据库的技术资料,应用软件使用说明、运营维护手册,以及各种设备、应用软件的运行档案
11.3、适用范围
计算机系统中各种软、硬件产品的技术档案以及相应的载体。
11.4、规定
11.4.1、技术档案要有专人负责保管,也可一主一辅进行管理。
11.4.2、技术档案管理人员要对档案登录《技术档案归档登记簿》造册,注明名称、类别、数量、存放位置和入库时间等,正式入档保管。
11.4.3、根据有关档案管理规定,对技术资料按其重要价值进行密级分类管理,要有一套技术档案作为永久保存,此套技术档案一般不外借。
11.4.4、技术档案保管环境须满足防盗、防火、防潮、防水、防鼠、防虫、防磁、防震等要求,重要技术档案应有冗余保护措施。
11.4.5、备份介质要存放在专用的介质库内,重要的系统软件、应用软件,以及业务数据备份还须异地保存,填写数据介质档案登记簿。
11.4.6、定期检查技术档案的完整性及有效性,对受损档案要及时整理和修复,对介质档案还应定期进行重绕、重写、复制等维护措施。
11.4.7、借阅技术档案要向管理人员提出口头申请,填写《技术档案借阅登记簿》,借阅档案要及时归还,借阅永久保存的技术资料要经领导同意。
11.4.8、档案工作人员应严格按照档案工作的各项规定、制度办事,严格遵守国家的保密制度,不得擅自提供档案或向他人泄露档案内容,不得擅自转移、分散和销毁档案。
11.4.9、过期和报废技术档案销毁时,应严格履行审批手续、登记《过期、报废技术档案销毁登记簿》,并采取严格的监销制度。安全保密制度
遵循国电对电力行业的有关规定和国家经贸委30号令,遵守国家相应的保密制度。
第三篇:公司网络安全管理制度
公司网络安全管理制度篇
计算机网络为集团局域网提供网络基础平台服务和互联网接入服务,由网络维护中心负责计算机连网和网络管理工作。为保证集团局域网能够安全可靠地运行,充分发挥信息服务方面的重要作用,更好地为集团员工提供服务,现制定并发布《集团网络安全管理制度》。
第一条所有网络设备(包括路由器、交换机、集线器、光纤、网线等)均归网络维护中心所管辖,其安装、维护等操作由网络维护中心工作人员进行,其他任何人不得破坏或擅自维修。
第二条所有集团内计算机网络部分的扩展必须经过网络维护中心实施或批准实施,未经许可任何部门不得私自连接交换机、集线器等网络设备,不得私自接入网络。网络维护中心有权拆除用户私自接入的网络线路并报告上级领导。
第三条各分公司、处(室)的联网工作必须事先报经网络维护中心,由网络维护中心做网络实施方案。
第四条集团局域网的网络配置由网络维护中心统一规划管理,其他任何人不得私自更改网络配置。
第五条接入集团局域网的客户端计算机的网络配置由网络维护中心部署的服务器统一管理分配,包括:用户计算机的IP地址、网关、DNS和WINS服务器地址等信息。未经许可,任何人不得更改网络配置。
第六条网络安全:严格执行国家《网络安全管理制度》。对在集团局域网上从事任何有悖网络法规活动者,将视其情节轻重交有关部门或公安机关处理。
第七条集团员工具有信息保密的义务。任何人不得利用计算机网络泄漏公司机密、技术资料和其它保密资料。
第八条 严禁外来人员对计算机数据和文件进行拷贝或抄写以免泄漏集团机密,对集团办公系统或其它集团内部平台帐号不得相互知晓,每个人必须保证自己帐号的唯一登陆性,否则由此产生的数据安全问题由其本人负全部责任。第九条 各部门人员必须及时做好各种数据资料的录入、修改、备份和数据保密工作,保证数据资料的完整准确和安全性。
第十条任何人不得在局域网络和互联网上发布有损集团公司形象和职工声誉的信息。
第十一条任何人不得扫描、攻击集团计算机网络和他人计算机。不得盗用、窃取他人资料、信息等。
第十二条 为了避免或减少计算机病毒对系统、数据造成的影响,接入集团局域网的所有用户必须遵循以下规定:
1.任何部门和个人不得制作计算机病毒;不得故意传播计算机病毒,危害计算机信息系统安全;不得向他人提供含有计算机病毒的文件、软件、媒体。
2.采取有效的计算机病毒安全技术防治措施。建议客户端计算机安装使用网络维护中心部署发布的相关杀毒软件和360安全卫士对病毒和木马进行查杀。
3.定期或及时用更新后的新版杀病毒软件检测、清除计算机中的病毒。
第十三条 集团的互联网连接只允许员工为了工作、学习和工余的休闲使用,使用时必须遵守有关的国家、企业的法律和规程,严禁传播淫秽、反动等违犯国家法律和中国道德与风俗的内容。一经发现集团网络维护中心有权撤消违纪者互联网的使用权。使用者必须严格遵循以下内容:
1.从中国境内向外传输技术性资料时必须符合中国有关法规。2.遵守所有使用互联网的网络协议、规定和程序。
3.不能利用邮件服务作连锁邮件、垃圾邮件或分发给任何未经允许接收信件的人。
4.任何人不得在网上制作、查阅和传播宣扬反动、淫秽、封建迷信等违犯国家法律和中国道德与风俗的内容。
5.不得传输任何非法的、骚扰性的、中伤他人的、辱骂性的、恐吓性的、伤害性的信息资料。
6.不得传输任何教唆他人构成犯罪行为的资料,不能传输助长国内不利条件和涉及国家安全的资料。
7.不能传输任何不符合当地法规、国家法律和国际法律的资料。
第十四条 为了发挥好网站的形象宣传作用,各分公司、处(室)要及时向网络维护中心提供有关资料,以便充实网站内容,加大宣传影响。由网络维护中心统一整理、编辑上传及内容更新。
第十五条 各分公司、处(室)人员在下班离开前必须关闭计算机和电源插座,避免浪费电能和发生消防隐患,违纪者通报批评并进行相应的处罚。有加班需要的工作人员必须提前通知网络维护中心。
第四篇:公司网络安全管理制度
公司网络安全管理制度3篇1
为加强公司网络系统的安全管理,防止因偶发性事件、网络病毒等造成系统故障,妨碍正常的工作秩序,特制定本管理办法。
一、网络系统的安全运行,是公司网络安全的一个重要内容,有司专人负责网络系统的安全运行工作。
二、网络系统的安全运行包括四个方面:一是网络系统数据资源的安全保护,二是网络硬件设备及机房的安全运行,三是网络病毒的防治管理,四是上网信息的安全。
(一)数据资源的安全保护。网络系统中存贮的各种数据信息,是生产和管理所必须的重要数据,数据资源的破坏将严重影响生产与管理工作的正常运行。数据资源安全保护的主要手段是数据备份,规定如下:
1、办公室要做到数据必须每周一备份。
2、财务部要做到数据必须每日一备份
3、一般用机部门要做到数据必须每周一备份。
4、系统软件和各种应用软件要采用光盘及时备份。
5、数据备份时必须登记以备检查,数据备份必须正确、可靠。
6、严格网络用户权限及用户名口令管理。
(二)硬件设备及机房的安全运行
1、硬件设备的供电电源必须保证电压及频率质量,一般应同时配有不间断供电电源,避免因市电不稳定造成硬件设备损坏。
2、安装有保护接地线,必须保证接地电阻符合技术要求(接地电阻≤2Ω,零地电压≤2V),避免因接地安装不良损坏设备。
3、设备的检修或维护、操作必须严格按要求办理,杜绝因人为因素破坏硬件设备。
4、网络机房必须有防盗及防火措施。
5、保证网络运行环境的清洁,避免因集灰影响设备正常运行。
(三)网络病毒的防治
1、各服务器必须安装防病毒软件,上网电脑必须保证每台电脑要安装防病毒软件。
2、定期对网络系统进行病毒检查及清理。
3、所有U盘须检查确认无病毒后,方能上机使用。
4、严格控制外来U盘的使用,各部门使用外来U盘须经检验认可,私自使用造成病毒侵害要追究当事人责任。
5、加强上网人员的职业道德教育,严禁在网上玩游戏,看于工作无关的网站,下载歌曲图片游戏等软件,一经发现将严肃处理。
(四)上网信息及安全
1、网络管理员必须定期对网信息检查,发现有关泄漏企业机密及不健康信息要及时删除,并记录,随时上报主管领导。
2、要严格执行国家相关法律法规,防止发生窃密、泄密事件。外来人员未经单位主管领导批准同意,任何人不得私自让外来人员使用我公司的网络系统作任何用途。
3、要加强对各网络安全的管理、检查、监督,一旦发现问题及时上报公司负责人。公司计算机安全负责人分析并指导有关部门作好善后处理,对造成事故的责任人要依据情节给予必要的经济及行政处理。
五、未经公司负责人批准,联结在公司网络上的所有用户,严禁在同过其它入口上因太网或公司外单位网络.公司网络安全管理制度篇2
第一条
目的为维护公司网络安全,保障信息安全,保证公司网络系统的畅通,有效防止病毒入侵,特制定本制度。
第二条
适用范围
本制度适用于公司网络系统管理。
第三条
职责
1、技术开发部负责公司网络系统的安全管理和日常系统维护,制定相关制度并参加检查。
2、办公室、安质部会同相关部门不定期抽查网络内设备安全状态,发现隐患及时予以纠正。
3、各部门负责落实网络安全的各项规定。
第四条
网络安全管理范围
网络安全管理须从以下几个方面进行规范:物理层、网络层、平台安全,物理层包括环境安全和设备安全、网络层安全包含网络边界安全、平台安全包括系统层安全和应用层安全。
第五条
机房安全
1、公司网络机房是网络系统的核心。除技术部管理人员外,其他人员未经允许不得入内。
2、技术部的管理人员不准在主机房内会客或带无关人员进入。
3、未经许可,不得动用机房内设施。
第六条
机房工作人员进入机房必须遵守相关工作制度和条例,不得从事与本职工作无关的事宜,每天上、下班前须检查设备电源情况,在确保安全的情况下,方可离开。
第七条
为防止磁化记录的破坏,机房内不准使用磁化杯、收音机等产生磁场的物体。
第八条
机房工作人员要严格按照设备操作规程进行操作,保证设备处于良好的运行状态。
第九条
机房温度要保持温度在20±5摄氏度,相对湿度在70%±5%。
第十条
做好机房和设备的卫生清扫工作,定期对设备进行除尘,保证机房和设备卫生、整洁。
第十一条
机房设备必须符合防雷、防静电规定的措施,每年进行一次全面检查处理,计算机及辅助设备的电源须是接地的电源。
第十二条
工作人员必须遵守劳动纪律,坚守岗位,认真履行机房值班制度,做好防火、防水、防盗等工作。
第十三条
机房电源不可以随意断开,对重要设备必须提供双套电源。并配备UPS电源供电。公司办公楼如长时间停电须通知技术部,制定相应的技术措施,并指明电源恢复时间。
设备安全管理
第十四条
网络系统的主设备是连续运行的,技术部每天必须安排专职值班人员。
第十五条
负责监视、检查网络系统运行设备及其附属设备(如电源、空调等)的工作状况,发现问题及时向技术部领导报告,遇有紧急情况,须立即采取措施进行妥善处理。
第十六条
负责填写系统运行(操作)日志,并将当日发生的重大事件填写在相关的记录本上。负责对必要的数据进行备份操作。
第十七条
负责保持机房的卫生及对温度、湿度的调整,负责监视并制止违章操作及无关人员的操作。
第十八条
不准带电拔插计算机及各种设备的信号连线。不准带电拔插计算机及各种设备。不准随意移动各种网络设备,确需移动的要经技术部领导同意。
第十九条
在维护与检修计算机及设备时,打开机箱外壳前须先关闭电源并释放掉自身所带静电。
网络层安全
第二十条
公司网络与信息系统中,在网络边界和对外出口处必须配置网络防火墙。
第二十一条
未实施网络安全管理措施的计算机设备禁止与外网相连。
第二十二条
任何接入网络区域中的网络安全设备,必须使用经过国家有关安全部门认证的网络安全产品。
第二十三条
在计算机联入公司网络之后,禁止再以其他任何方式(如拨号上网、ISDN、ADSL等)与外网相连。
第二十四条
对于公司内部网路应当根据应用功能不同的要求,必须进行网络分段管理,以防止通过局域网“包广播”方式恶意收集网络的信息。
系统安全管理
第二十五条
禁止下载互联网上任何未经确认其安全性的软件,严禁使用盗版软件及游戏软件。
第二十六条
密码管理:密码的编码必须采用尽可能长并不易猜测的字符串,不能通过电子邮件等明文方式传送传输,密码必须定期更新。
第二十七条
普通系统用户:未经相关部门许可,禁止与其他人员共享账号和密码;禁止运行网络监听工具或其他黑客工具;禁止查阅别人的文件。
第二十八条
系统管理员:不得随意在系统中增加账号,随意修改权限,未经技术开发部领导许可,严禁委托他人行使管理员权利。
第二十九条
外来软盘或光盘须在未联网的单机上检查病毒,确认无毒后方可上网使用。私自使用造成病毒侵害要追究当事人责任。
第三十条
网络系统的所有软件均不准私自拷贝出来赠送其它单位或个人,违者将严肃处理。
系统应用安全管理
第三十一条
实行专人负责检测病毒,定期进行检查,配备相应的实时病毒检测工具。
第三十二条
严禁随意使用软盘和U盘等存储介质,如工作需要,须经过病毒检测方可使用。
第三十三条
严禁以任何途径和媒体传播计算机病毒,对于传播和感染计算机病毒者,视情节轻重,给予适当的处分。制造病毒或修改病毒程序制成者,要给予严肃处理。
第三十四条
发现病毒,应及时对感染病毒的设备进行隔离,情况严重时报相关部门并及时妥善处理。
第三十五条
实时进行防病毒监控,做好防病毒软件和病毒代码的智能升级。
第三十六条
应当注意保护网络数据信息的安全,对于存储在数据库中的关键数据以及关键的应用系统应作数据备份。
第三十七条
附则
1、本制度解释权属安质部。
2、本制度自颁布之日起执行。
公司网络安全管理制度篇3
计算机网络为集团局域网提供网络基础平台服务和互联网接入服务,由网络维护中心负责计算机连网和网络管理工作。为保证集团局域网能够安全可靠地运行,充分发挥信息服务方面的重要作用,更好地为集团员工提供服务,现制定并发布《集团网络安全管理制度》。
第一条所有网络设备(包括路由器、交换机、集线器、光纤、网线等)均归网络维护中心所管辖,其安装、维护等操作由网络维护中心工作人员进行,其他任何人不得破坏或擅自维修。
第二条所有集团内计算机网络部分的扩展必须经过网络维护中心实施或批准实施,未经许可任何部门不得私自连接交换机、集线器等网络设备,不得私自接入网络。网络维护中心有权拆除用户私自接入的网络线路并报告上级领导。
第三条各分公司、处(室)的联网工作必须事先报经网络维护中心,由网络维护中心做网络实施方案。
第四条集团局域网的网络配置由网络维护中心统一规划管理,其他任何人不得私自更改网络配置。
第五条接入集团局域网的客户端计算机的网络配置由网络维护中心部署的服务器统一管理分配,包括:用户计算机的IP地址、网关、DNS和WINS服务器地址等信息。未经许可,任何人不得更改网络配置。
第六条网络安全:严格执行国家《网络安全管理制度》。对在集团局域网上从事任何有悖网络法规活动者,将视其情节轻重交有关部门或公安机关处理。
第七条集团员工具有信息保密的义务。任何人不得利用计算机网络泄漏公司机密、技术资料和其它保密资料。
第八条
严禁外来人员对计算机数据和文件进行拷贝或抄写以免泄漏集团机密,对集团办公系统或其它集团内部平台帐号不得相互知晓,每个人必须保证自己帐号的唯一登陆性,否则由此产生的数据安全问题由其本人负全部责任。第九条
各部门人员必须及时做好各种数据资料的录入、修改、备份和数据保密工作,保证数据资料的完整准确和安全性。
第十条任何人不得在局域网络和互联网上发布有损集团公司形象和职工声誉的信息。
第十一条任何人不得扫描、攻击集团计算机网络和他人计算机。不得盗用、窃取他人资料、信息等。
第十二条
为了避免或减少计算机病毒对系统、数据造成的影响,接入集团局域网的所有用户必须遵循以下规定:
1.任何部门和个人不得制作计算机病毒;不得故意传播计算机病毒,危害计算机信息系统安全;不得向他人提供含有计算机病毒的文件、软件、媒体。
2.采取有效的计算机病毒安全技术防治措施。建议客户端计算机安装使用网络维护中心部署发布的相关杀毒软件和360安全卫士对病毒和木马进行查杀。
3.定期或及时用更新后的新版杀病毒软件检测、清除计算机中的病毒。
第十三条
集团的互联网连接只允许员工为了工作、学习和工余的休闲使用,使用时必须遵守有关的国家、企业的法律和规程,严禁传播淫秽、反动等违犯国家法律和中国道德与风俗的内容。一经发现集团网络维护中心有权撤消违纪者互联网的使用权。使用者必须严格遵循以下内容:
1.从中国境内向外传输技术性资料时必须符合中国有关法规。
2.遵守所有使用互联网的网络协议、规定和程序。
3.不能利用邮件服务作连锁邮件、垃圾邮件或分发给任何未经允许接收信件的人。
4.任何人不得在网上制作、查阅和传播宣扬反动、淫秽、封建迷信等违犯国家法律和中国道德与风俗的内容。
5.不得传输任何非法的、骚扰性的、中伤他人的、辱骂性的、恐吓性的、伤害性的信息资料。
6.不得传输任何教唆他人构成犯罪行为的资料,不能传输助长国内不利条件和涉及国家安全的资料。
7.不能传输任何不符合当地法规、国家法律和国际法律的资料。
第十四条
为了发挥好网站的形象宣传作用,各分公司、处(室)要及时向网络维护中心提供有关资料,以便充实网站内容,加大宣传影响。由网络维护中心统一整理、编辑上传及内容更新。
第十五条
各分公司、处(室)人员在下班离开前必须关闭计算机和电源插座,避免浪费电能和发生消防隐患,违纪者通报批评并进行相应的处罚。有加班需要的工作人员必须提前通知网络维护中心。
第五篇:公司网络安全管理制度
公司网络安全管理制度
为加强公司网络系统的安全管理,防止因偶发性事件、网络病毒等造成系统故障,妨碍正常的工作秩序,特制定本管理办法。
一、网络系统的安全运行,是公司网络安全的一个重要内容,有司专人负责网络系统的安全运行工作。
二、网络系统的安全运行包括四个方面:一是网络系统数据资源的安全保护,二是网络硬件设备及机房的安全运行,三是网络病毒的防治管理,四是上网信息的安全。
(一)数据资源的安全保护。网络系统中存贮的各种数据信息,是生产和管理所必须的重要数据,数据资源的破坏将严重影响生产与管理工作的正常运行。数据资源安全保护的主要手段是数据备份,规定如下:
1、办公室要做到数据必须每周一备份。
2、财务部要做到数据必须每日一备份
3、一般用机部门要做到数据必须每周一备份。
4、系统软件和各种应用软件要采用光盘及时备份。
5、数据备份时必须登记以备检查,数据备份必须正确、可靠。
6、严格网络用户权限及用户名口令管理。
(二)硬件设备及机房的安全运行
1、硬件设备的供电电源必须保证电压及频率质量,一般应同时配有不间断供电电源,避免因市电不稳定造成硬件设备损坏。
2、安装有保护接地线,必须保证接地电阻符合技术要求(接地电阻≤2Ω,零地电压≤2V),避免因接地安装不良损坏设备。
3、设备的检修或维护、操作必须严格按要求办理,杜绝因人为因素破坏硬件设备。
4、网络机房必须有防盗及防火措施。
5、保证网络运行环境的清洁,避免因集灰影响设备正常运行。
(三)网络病毒的防治
1、各服务器必须安装防病毒软件,上网电脑必须保证每台电脑要安装防病毒软件。
2、定期对网络系统进行病毒检查及清理。
3、所有U盘须检查确认无病毒后,方能上机使用。
4、严格控制外来U盘的使用,各部门使用外来U盘须经检验认可,私自使用造成病毒侵害要追究当事人责任。
5、加强上网人员的职业道德教育,严禁在网上玩游戏,看于工作无关的网站,下载歌曲图片游戏等软件,一经发现将严肃处理。
(四)上网信息及安全
1、网络管理员必须定期对网信息检查,发现有关泄漏企业机密及不健康信息要及时删除,并记录,随时上报主管领导。
2、要严格执行国家相关法律法规,防止发生窃密、泄密事件。外来人员未经单位主管领导批准同意,任何人不得私自让外来人员使用我公司的网络系统作任何用途。
3、要加强对各网络安全的管理、检查、监督,一旦发现问题及时上报公司负责人。公司计算机安全负责人分析并指导有关部门作好善后处理,对造成事故的责任人要依据情节给予必要的经济及行政处理。
五、未经公司负责人批准,联结在公司网络上的所有用户,严禁在同过其它入口上因太网或公司外单位网络.********有限公司
2008年6月26日