公司网络安全管理制度

上传人:夏** 文档编号:497830355 上传时间:2023-11-21 格式:DOC 页数:15 大小:90.50KB
返回 下载 相关 举报
公司网络安全管理制度_第1页
第1页 / 共15页
公司网络安全管理制度_第2页
第2页 / 共15页
公司网络安全管理制度_第3页
第3页 / 共15页
公司网络安全管理制度_第4页
第4页 / 共15页
公司网络安全管理制度_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《公司网络安全管理制度》由会员分享,可在线阅读,更多相关《公司网络安全管理制度(15页珍藏版)》请在金锄头文库上搜索。

1、上海好司机网络科技有限公司网络安全管理制度1 机房管理规定1.1 、机房环境1.1.1 、机房环境实施集中监控和巡检登记制度。环境监控应包括:烟雾、 温湿度、防盗系统。1.1.2 、机房应保持整齐、清洁。进入机房应更换专用工作服和工作鞋。1.1.3 、机房应满足温湿度的要求 , 配有监视温湿度的仪表或装置。 温度:低于 28C 湿度:小于 80%1.1.4 、机房的照明及直流应急备用照明电源切换正常,照明亮度应满足运 行维护的要求,照明设备设专人管理,定期检修。1.1.5 、门窗应密封 , 防止尘埃、蚊虫及小动物侵入。1.1.6 、楼顶及门窗防雨水渗漏措施完善;一楼机房地面要进行防潮处理, 在

2、满足净空高度的原则下 , 离室外地面高度不得小于 15CM。1.2 、机房安全1.2.1 、机房内用电要注意安全,防止明火的发生,严禁使用电焊和气焊。1.2.2 、机房内消防系统及消防设备应定期按规定的检查周期及项目进行检 查,消防系统自动喷淋装置应处于自动状态。1.2.3 、机房内消防系统及消防设备应设专人管理,摆放位置适当,任何人 不得擅自挪用和毁坏; 严禁在消防系统及消防设备周围堆放杂物, 维护值班人员 要掌握灭火器的使用方法。1.2.4 、机房内严禁堆放汽油、酒精等易燃易爆物品。机房楼层间的电缆槽 道要用防火泥进行封堵隔离。严禁在机房内大面积使用化学溶剂。1.2.5 、无人值守机房的安

3、全防范措施要更加严格,重要机房应安装视像监 视系统。1.3 、设备安全1.3.1 、每年雷雨季节到来之前的要做好雷电伤害的预防工作,主要检查机 房设备与接地系统与连接处是否紧固、 接触是否良好、 接地引下线有无锈蚀、 接 地体附近地面有无异常, 必要时挖开地面抽查地下掩蔽部分锈蚀情况, 如发现问 题应及时处理。1.3.2 、接地网的接地电阻宜每年测量一次,测量方法按DL54894 标准附录B,接地电阻符合该标准附录 A的表1所列接地电阻的要求,要防止设备地电 位升高, 击穿电器绝缘 ,引发通信事故。1.3.3 、每年雷雨季节到来之前应对运行中的防雷元器件进行一次检测,雷 雨季节中要加强外观巡视

4、,发现异常应及时处理。1.3.4 、房设备应有适当的防震措施。1.4 、接地要求1.4.1 、独立的数据网络机房必须有完善的接地系统,靠近建筑物或变电站 的数据网络机房接地系统必须在本接地系统满足DL548- 94标准附录A的表1所列接地电阻的要求后才可与附近建筑物或变电站的接地系统连接, 连接点不得 少于两点。1.4.2 、机房内接地体必须成环,与接地系统的连接点不得少于两点,机房 内设备应就近可靠接地。1.5 、人身安全1.5.1 、检修及值班人员要严格遵守安全制度, 树立安全第一的思想 , 确保设 备和人身的安全。1.5.2 、通信站保卫值班人员不得在通信设备与电器设备上作业。通信站内

5、高压设备出现故障应立即通知高压检修人员抢修 , 保卫值班、通信检修人员不得 进入高压场地安全区内。2 帐户管理规定帐户是用户访问网络资源的入口, 它控制哪些用户能够登录到网络并获取对 那些网络资源有何种级别的访问权限。 帐户作为网络访问的第一层访问控制, 其 安全管理策略在全网占有至关重要的地位。在日常运维中发生的许多安全问题很大程度上是由于内部的安全防范及安 全管理的强度不够。帐户管理混乱、弱口令、授权不严格、口令不及时更新、旧 帐号及默认帐号不及时清除等都是引起安全问题的重要原因。对于账户的管理可从三个方面进行: 用户名的管理、用户口令的管理、 用户 授权的管理。2.1 、用户名管理用户注

6、册时,服务器首先验证所输入的用户名是否合法, 如果验证合法, 才 继续验证用户输入的口令, 否则,用户将被拒于网络之外。 用户名的管理应注意 以下几个方面:隐藏上一次注册用户名更改或删除默认管理员用户名更改或删除系统默认帐号及时删除作费帐号清晰合理地规划和命名用户帐号及组帐号根据组织结构设计帐户结构不采用易于猜测的用户名 用户帐号只有系统管理员才能建立2.2 、口令管理用户的口令是对系统安全的最大安全威胁, 对网络用户的口令进行验证是防 止非法访问的第一道防线。 用户不像系统管理员对系统安全要求那样严格, 他们 对系统的要求是简单易用。 而简单和安全是互相矛盾的两个因素, 简单就不安全, 安全

7、就不简单。 简单的密码是暴露自己隐私最危险的途径, 是对自己邮件服务器 上的他人利益的不负责任,是对系统安全最严重的威胁,为保证口令的安全性, 首先应当明确目前的机器上有没有绝对安全的口令, 口令的安全一味靠密码的长 度是不可以的。 安全的口令真的可以让机器算几千年, 不安全的口令只需要一次 就能猜出。不安全的口令有如下几种情况:(1)使用用户名(账号)作为口令。尽管这种方法在便于记忆上有着相当 的优势,可是在安全上几乎是不堪一击。 几乎所有以破解口令为手段的黑客软件, 都首先会将用户名作为口令的突破口, 而破解这种口令几乎不需要时间。 在一个 用户数超过一千的电脑网络中,一般可以找到 10

8、至 20 个这样的用户。(2)使用用户名(账号)的变换形式作为口令。将用户名颠倒或者加前后 缀作为口令, 既容易记忆又可以防止许多黑客软件。 不错,对于这种方法的确是 有相当一部分黑客软件无用武之地, 不过那只是一些初级的软件。 比如说著名的 黑客软件John,如果你的用户名是fool,那么它在尝试使用fool作为口令之后, 还会试着使用诸如 fool123 、fool1 、loof 、loof123 、lofo 等作为口令,只要是 你想得到的变换方法,John也会想得到,它破解这种口令,几乎也不需要时间。(3)使用自己或者亲友的生日作为口令。这种口令有着很大的欺骗性,因 为这样往往可以得到一

9、个 6位或者 8位的口令,但实际上可能的表达方式只有 100X12X 31=37200种,即使再考虑到年月日三者共有六种排列顺序,一共也只 有 37200X 6=223200 种。(4)使用常用的英文单词作为口令。这种方法比前几种方法要安全一些。 如果你选用的单词是十分偏僻的, 那么黑客软件就可能无能为力了。 不过黑客多 有一个很大的字典库,一般包含10万20万的英文单词以及相应的组合,如果 你不是研究英语的专家, 那么你选择的英文单词恐怕十之八九可以在黑客的字典库中找到。如果是那样的话,以20万单词的字典库计算,再考虑到一些 DES数 据加密算法 )的加密运算,每秒 1800个的搜索速度也不

10、过只需要 110秒。(5)使用 5位或 5位以下的字符作为口令。从理论上来说,一个系统包括 大小写、控制符等可以作为口令的一共有 95个,5位就是7737809375种可能性, 使用P200破解虽说要多花些时间,最多也只需53个小时,可见5位的口令是很 不可靠的,而 6 位口令也不过将破解的时间延长到一周左右。不安全的口令很容易导致口令被盗, 口令被盗将导致用户在这台机器上的一 切信息将全部丧失, 并且危及他人信息安全, 计算机只认口令不认人。 最常见的 是电子邮件被非法截获, 上网时被盗用。 而且黑客可以利用一般用户用不到的功 能给主机带来更大的破坏。例如利用主机和 Internet 连接高

11、带宽的特点出国下 载大型软件,然后在从国内主机下载; 利用系统管理员给用户开的 shell 和 unix 系统的本身技术漏洞获得超级用户的权利;进入其他用户目录拷贝用户信息。 获得主机口令的途径有两个:利用技术漏洞。如缓冲区溢出,Sendmail漏洞,Sun的ftpd漏洞,Ultrix 的 fingerd , AIX 的 rlogin 等等。利用管理漏洞。如root身份运行httpd,建立shadow的备份但是忘记更改其 属性,用电子邮件寄送密码等等。-安全的口令应有以下特点:用户口令不能未经加密显示在显示屏上设置最小口令长度强制修改口令的时间间隔口令字符最好是数字、字母和其他字符的混合用户口

12、令必须经过加密口令的唯一性限制登录失败次数制定口令更改策略确保口令文件经过加密确保口令文件不会被盗取对于系统管理员的口令即使是 8位带!#$% A &*的也不代表是很安全 的,安全的口令应当是每月更换的带!#%a.的口令。而且如果一个管理员 管理多台机器,请不要将每台机器的密码设成一样的, 防止黑客攻破一台机器后 就可攻击所有机器。对于用户的口令,目前的情况下系统管理员还不能依靠用户自觉保证口令的安全,管理员应当经常运用口令破解工具对自己机器上的用户口令进行检查,发现如在不安全之列的口令应当立即通知用户修改口令。邮件服务器不应该给用户进shell的权利,新加用户时直接将其 shell指向/bi

13、n/passwd。对能进shell 的用户更要小心保护其口令,一个能进shell的用户等于半个超级用户。保护好 /etc/passwd 和/etc/shadow 当然是首要的事情。不应该将口令以明码的形式放在任何地方,系统管理员口令不应该很多人都 知道。另外,还应从技术上保密,最好不要让root远程登录,少用Telnet或安装 SSL加密Telnet信息。另外保护用户名也是很重要的事情。登录一台机器需要 知道两个部分一一用户名和口令。如果要攻击的机器用户名都需要猜测,可以说 攻破这台机器是不可能的。2.3、授权管理帐户的权限控制是针对网络非法操作所进行的一种安全保护措施。在用户登录网络时,用户

14、名和口令验证有效之后,再经进一步履行用户帐号的缺省限制检 查,用户被赋予一定的权限,具备了合法访问网络的资格。我们可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。 用户对网络资源的 访问权限可以用一个访问控制表来描述。授权管理控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。 可以指定用户对这些文件、 目录、 设备能够执行哪些操作。 同时对所有用户的访 问进行审计和安全报警,具体策略如下:2.4 、目录级安全控制控制用户对目录、 文件、设备的访问。 用户在目录一级指

15、定的权限对所有文 件和子目录有效, 用户还可进一步指定对目录下的子目录和文件的权限。 对目录 和文件的访问权限一般有八种:系统管理员权限( Supervisor ) 读权限( Read) 写权限( Write ) 创建权限( Create ) 删除权限( Erase) 修改权限( Modify ) 文件查找权限( File Scan ) 存取控制权限( Access Control )网络系统管理员应当为用户指定适当的访问权限, 这些访问权限控制着用户 对服务器的访问。 八种访问权限的有效组合可以让用户有效地完成工作, 同时又 能有效地控制用户对服务器资源的访问 ,从而加强了网络和服务器的安全

16、性。2.5 、属性级安全控制 当使用文件、目录时,网络系统管理员应给文件、目录等指定访问属性。属 性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。 属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。 用户对网络资源的访问权限对应 一张访问控制表, 用以表明用户对网络资源的访问能力, 避免引起不同的帐户获 得其不该拥有的访问权限。 属性设置可以覆盖已经指定的任何有效权限。 属性往 往能控制以下几个方面的权限:向某个文件写数据 拷贝一个文件 删除目录或文件 查看目录和文件 执行文件 隐含文件 共享系统属性网络的属性可以保护重要的目录和文件,防止用户对目录

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号