网络安全防护相关技术保障措施

上传人:公**** 文档编号:469256159 上传时间:2022-12-06 格式:DOC 页数:5 大小:24.50KB
返回 下载 相关 举报
网络安全防护相关技术保障措施_第1页
第1页 / 共5页
网络安全防护相关技术保障措施_第2页
第2页 / 共5页
网络安全防护相关技术保障措施_第3页
第3页 / 共5页
网络安全防护相关技术保障措施_第4页
第4页 / 共5页
网络安全防护相关技术保障措施_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全防护相关技术保障措施》由会员分享,可在线阅读,更多相关《网络安全防护相关技术保障措施(5页珍藏版)》请在金锄头文库上搜索。

1、网络安全防护相关技术保障措施拟定部门:技术部总经理签发:日期:2 / 6网络安全防护相关技术保障措施 网络安全防护不仅关系到公司正常业务的开展,还将影响到国家的安全、社会 的稳定。我公司认真开展网络安全防护工作,建立健全的管理制度,落实技术保障 措施,保证必要的经费和条件,在管理安全、网络系统安全、应用安全、主机安 全、数据安全、物理环境安全等方面建立有效的保障措施,确保网络与信息安全。一、管理安全技术保障措施建设1、建立安全管理制度(1) 建立日常管理活动中常用的管理制度;(2) 指定专门的人员负责安全管理制度的制定,并发布到相关人员手中。2、建立安全管理机构(1) 设立系统管理员、网络管理

2、员、安全管理员等岗位,并定义各个工作岗位 的职责;(2) 配备一定数量的系统管理员、网络管理员、安全管理员;(3) 根据各个部门和岗位职责明确授权审批部门及批准人,对系统投入运行、 网络系统接入和重要资源访问等关键活动进行审批。3、人员安全管理措施制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进行的培 训,每年举办一次。4、系统建设管理措施(1) 明确信息系统的边界和安全保护等级,按保护等级进行建设。3 / 6(2) 对系统进行安全性测试,并出具安全性测试报告;(3) 组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认;(4) 将系统等级及相关材料报系统主管部门备案;(5

3、) 在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相 应等级保护标准要求的及时整改;并指定专门的人员负责等级测评的管理;5、系统运维管理(1) 编制与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位 置等内容;(2) 建立移动存储介质安全管理制度,严格限制移动存储介质的使用;(3) 保证所有网络连接均得到授权和批准;(4) 提高所有用户的防病毒意识,告知及时升级防病毒软件;(5) 在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括 启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容。二、网络系统安全建设1、结构安全方面(1) 主要网络设

4、备的业务处理能力具备冗余空间,满足业务高峰期需要;网络各 个部分的带宽满足业务高峰期需要;(2) 业务终端与业务服务器之间进行路由控制建立安全的访问路径;4 / 6(3) 绘制与当前运行情况相符的网络拓扑结构图,主要包括设备名称、型号、IP地址等信息,并提供网段划分、路由、安全策略等配置信息;2、访问控制方面(1) 在网络边界部署访问控制设备,启用访问控制功能;(2) 根据访问控制列表对源地址、目的地址、源端口、目的端口和协议等进行 检查,以允许/拒绝数据包出入;(3) 通过访问控制列表对系统资源现实允许或拒绝用户访问,控制粒度为用户 组。3、网络设备防护方面(1) 对登入网络设备的用户进行身

5、份鉴别;(2) 具有登入失败处理功能,可采取结束会话、限制非法登入次数和当网络登 入链接超时自动退出等措施。(3) 当对网络设备进行远程管理时,采取必要措施防止鉴别信息在网络传输过 程中被窃听。三、主机安全技术措施1、身份鉴别,需对登入操作系统和数据库系统的用户进行身份标识和默认口 令;2、访问控制(1) 启用访问控制功能,依据安全策略控制用户对资源的访问;(2) 限制默认账户的访问权限,重命名系统的默认账户,修改这些账户的默认 口令;(3) 及时删除多余的、过期的账户,避免共享账户的存在。5 / 63、入侵防范,操作系统遵循最小安装的原则,仅安装需要的组件和应用程 序,并保持系统补丁及时得到

6、更新。4、恶意代码防范,安装防恶意代码软件,并及时更新防恶意代码软件版本和 恶意代码库。四、应用安全技术措施1、身份鉴别技术措施(1)提供专用的登入控制模块对登入用户进行身份识别和鉴别;(2)提供登入失败处理功能,采取结束会话、限制非法登入次数和自动退出等 措施;(3) 启用身份鉴别和登入失败处理功能,并根据安全策略配置相关参数。2、访问控制技术措施(1)提供访问控制功能控制用户组/用户对系统功能和用户数据的访问;(2)由授权主体配置访问控制策略,并严格限制默认用户的访问权限。3、通信完整性,采用约定通信会话方式的方法保证通信过程中数据的完整 性。4、软件容错,提供数据有效检验功能,保证通过人

7、机接口输入或通过通信接 口输入的数据格式或长度符合系统设定要求。五、数据安全技术措施1、数据完整性,能够检测到重要用户数据在传输过程中完整性受到破坏。6 / 62、备份和恢复,对重要细腻进行备份和恢复。六、物理环境安全措施1、物理访问控制,机房出入安排专人负责,控制、鉴别和记录进入的人员。2、防盗和防破坏(1)主要设备放置在机房内;(2)设备或主要部件需固定,并设置明显的不易除去的标记。3、防雷击,机房建筑需设置避雷装置。4、防火设施,机房需设置灭火设备。5、防水和防潮措施(1)对穿过机房墙壁和楼板的水管增加必要的保护措施;(2)采取有效的措施防止雨水通过机房窗户、屋顶和墙壁渗透。6、设置必要的温、湿度控制设施,使机房温度、湿度的变化在设备运行允许 范围之内。7、机房供电线路上配置UPS保电压稳定及过压保护。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 建筑资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号