网络安全管理制度三篇

上传人:鲁** 文档编号:548100613 上传时间:2022-09-06 格式:DOCX 页数:45 大小:43.57KB
返回 下载 相关 举报
网络安全管理制度三篇_第1页
第1页 / 共45页
网络安全管理制度三篇_第2页
第2页 / 共45页
网络安全管理制度三篇_第3页
第3页 / 共45页
网络安全管理制度三篇_第4页
第4页 / 共45页
网络安全管理制度三篇_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《网络安全管理制度三篇》由会员分享,可在线阅读,更多相关《网络安全管理制度三篇(45页珍藏版)》请在金锄头文库上搜索。

1、网络安全管理制度三篇篇一:网络安全管理制度为确保我单位计算机信息网络的安全,根据中华人民共和国信息系统安全保护条例、中华人民共和国计算机信息网络国际联网管理暂行规定的有关 规定,结合我单位计算机信息网络使用情况,特制定本办法。一、计算机信息安全及工作,实行责任制和责任追究制。各部门主要负责人为 本部门信息网络安全责任人,负责本单位网络信息安全及保密管理工作。二、网络中心必须由专人负责,各种设备的技术参数由中心负责,以确保信息网络的安全运行。其他任何人不得随意移动网络设备,不得擅自修改设备技术 参数。三、网络中心负责单位局域网的规划、建设、运行维护及用户管理。计算机 IP 地址采取与网卡物理地址

2、绑定,由中心统一管理并登记备案,严禁外单位或个 人联入中心局域网。四、入网部门和个人必须接受职能部门的监督检查,并对采取的必要措施给予 配合。单位网页内容和新闻动态等信息服务由指定的职能部门负责维护和服 务,未被授权的任何部门或个人不能更改其内容。五、所有部门和个人在网络上都应自觉遵守计算机信息网络安全的有关规定。 不允许出现任何方式干扰网络用户、破坏网络服务和网络设备安全的活动;不 允许进入未经授权使用的计算机服务器和网络系统;不允许以不真实身份使用 网络资源;不允许窃取他人账号、口令;不允许盗用未经合法申请的 IP 地址 入网;任何人不得擅自改动IP地址设置。六、禁止下载互联网上任何未经确

3、认其安全性的软件,严禁使用盗版软件及游 戏软件。任何单位和个人不得利用单位分配的个人电子邮箱上公网注册信息, 不得访问恶意网站和不健康网站,不要随意打开陌生邮件。七、所有账号、口令等密码 3 个月更改一次,数据库、重要文件等每天备份一 次,网络系统的所有软件均不准私自拷贝出来赠送其它单位或个人,违者将严 肃处理。八、严禁随意使用 U 盘、光盘等存储介质,如工作需要,外来 U 盘、光盘须在 没联网的单机上检查病毒,确认无毒后方可上网使用。私自使用造成病毒侵害 要追究当事人责任。十、严禁以任何途径和媒体传播计算机病毒,对于传播计算机病毒者视情节轻 重,给予处分。制造病毒或修改病毒程序者,要给予严肃

4、处理。十一、发现病毒,应及时对感染病毒的设备进行隔离,情况严重时报相关部门 并及时妥善处理。实时进行防病毒监控,做好防病毒软件和病毒库的智能升 级。十二、应当注意保护网络数据信息的安全,对于存储在数据库中的关键数据, 以及关键的应用系统进行及时数据备份,及时更新数据库和防病毒软件病毒 库,定期对所有数据库进行漏洞扫描、补丁修复,保证重要数据的安全。十三、任何人不得利用网络从事危害国家安全,泄露国家秘密的活动。任何人不得查阅、复制和传播有碍社会治安和伤风败俗的信息。违反本管理规定,且 有下列行为之一者,中心可提出警告、停止其使用网络,情节严重者,提交行 政部门或有关司法部门处理。十四、在我单位的

5、计算机网络发生安全事件或者事故的情况下,网络中心积极处置,跟进、快速地协调、处理各种事件或者事故;及时响应、处置上级网监部门的预警和问题通报。篇二:网络安全管理制度*公司网络安全管理制度1、机房管理规定1.1、机房环境1.1.1、机房环境实施集中监控和巡检登记制度。环境监控应包括:烟雾、温 湿度、防盗系统。1.1.2、机房应保持整齐、清洁。进入机房应更换专用工作服和工作鞋。1.1.3、机房应满足温湿度的要求,配有监视温湿度的仪表或装置。温度:低于 28C 湿度:小于 80%1.1.4、机房的照明及直流应急备用照明电源切换正常,照明亮度应满足运行 维护的要求,照明设备设专人管理,定期检修。1.1

6、.5、门窗应密封,防止尘埃、蚊虫及小动物侵入。1.1.6、楼顶及门窗防雨水渗漏措施完善;一楼机房地面要进行防潮处理,在 满足净空高度的原则下,离室外地面高度不得小于 15CM。1.2、机房安全1.2.1、机房内用电要注意安全,防止明火的发生,严禁使用电焊和气焊。1.2.2、机房内消防系统及消防设备应定期按规定的检查周期及项目进行检 查,消防系统自动喷淋装置应处于自动状态。1.2.3、机房内消防系统及消防设备应设专人管理,摆放位置适当,任何人不 得擅自挪用和毁坏;严禁在消防系统及消防设备周围堆放杂物,维护值班人员 要掌握灭火器的使用方法。1.2.4、机房内严禁堆放汽油、酒精等易燃易爆物品。机房楼

7、层间的电缆槽道 要用防火泥进行封堵隔离。严禁在机房内大面积使用化学溶剂。1.2.5、无人值守机房的安全防范措施要更加严格,重要机房应安装视像监视 系统。1.3、设备安全1.3.1、每年雷雨季节到来之前的要做好雷电伤害的预防工作,主要检查机房 设备与接地系统与连接处是否紧固、接触是否良好、接地引下线有无锈蚀、接 地体附近地面有无异常,必要时挖开地面抽查地下掩蔽部分锈蚀情况,如发现 问题应及时处理。1.3.2、接地网的接地电阻宜每年测量一次,测量方法按 DL54894 标准附录B,接地电阻符合该标准附录A的表1所列接地电阻的要求,要防止设备地电 位升高,击穿电器绝缘,引发通信事故。1.3.3、每年

8、雷雨季节到来之前应对运行中的防雷元器件进行一次检测,雷雨季节中要加强外观巡视,发现异常应及时处理。1.3.4、房设备应有适当的防震措施。1.4、接地要求1.4.1、独立的数据网络机房必须有完善的接地系统,靠近建筑物或变电站的数据网络机房接地系统必须在本接地系统满足DL54894标准附录A的表1所 列接地电阻的要求后才可与附近建筑物或变电站的接地系统连接,连接点不得 少于两点。1.4.2、机房内接地体必须成环,与接地系统的连接点不得少于两点,机房内设备应就近可靠接地。1.5、人身安全1.5.1、检修及值班人员要严格遵守安全制度,树立安全第一的思想 ,确保设备 和人身的安全。1.5.2、通信站保卫

9、值班人员不得在通信设备与电器设备上作业。通信站内高 压设备出现故障应立即通知高压检修人员抢修 ,保卫值班、通信检修人员不得 进入高压场地安全区内。2、帐户管理规定帐户是用户访问网络资源的入口,它控制哪些用户能够登录到网络并获取对那 些网络资源有何种级别的访问权限。帐户作为网络访问的第一层访问控制,其 安全管理策略在全网占有至关重要的地位。在日常运维中发生的许多安全问题很大程度上是由于内部的安全防范及安全管 理的强度不够。帐户管理混乱、弱口令、授权不严格、口令不及时更新、旧帐 号及默认帐号不及时清除等都是引起安全问题的重要原因。对于账户的管理可从三个方面进行:用户名的管理、用户口令的管理、用户授

10、 权的管理。2.1、用户名管理用户注册时,服务器首先验证所输入的用户名是否合法,如果验证合法,才继 续验证用户输入的口令,否则,用户将被拒于网络之外。用户名的管理应注意 以下几个方面:隐藏上一次注册用户名更改或删除默认管理员用户名更改或删除系统默认帐号及时删除作费帐号清晰合理地规划和命名用户帐号及组帐号根据组织结构设计帐户结构 不采用易于猜测的用户名 用户帐号只有系统管理员才能建立2.2、口令管理用户的口令是对系统安全的最大安全威胁,对网络用户的口令进行验证是防止 非法访问的第一道防线。用户不像系统管理员对系统安全要求那样严格,他们 对系统的要求是简单易用。而简单和安全是互相矛盾的两个因素,简

11、单就不安 全,安全就不简单。简单的密码是暴露自己隐私最危险的途径,是对自己邮件 服务器上的他人利益的不负责任,是对系统安全最严重的威胁,为保证口令的 安全性,首先应当明确目前的机器上有没有绝对安全的口令,口令的安全一味 靠密码的长度是不可以的。安全的口令真的可以让机器算几千年,不安全的口 令只需要一次就能猜出。不安全的口令有如下几种情况:(1)使用用户名(账号)作为口令。尽管这种方法在便于记忆上有着相当的 优势,可是在安全上几乎是不堪一击。几乎所有以破解口令为手段的黑客软 件,都首先会将用户名作为口令的突破口,而破解这种口令几乎不需要时间。 在一个用户数超过一千的电脑网络中,一般可以找到 10

12、 至20 个这样的用户。(2)使用用户名(账号)的变换形式作为口令。将用户名颠倒或者加前后缀 作为口令,既容易记忆又可以防止许多黑客软件。不错,对于这种方法的确是 有相当一部分黑客软件无用武之地,不过那只是一些初级的软件。比如说著名 的黑客软件John,如果你的用户名是fool,那么它在尝试使用fool作为口令 之后,还会试着使用诸如 fool123、fool1、loof、loof123、lofo 等作为口 令,只要是你想得到的变换方法,John也会想得到,它破解这种口令,几乎也 不需要时间。(3)使用自己或者亲友的生日作为口令。这种口令有着很大的欺骗性,因为 这样往往可以得到一个 6 位或者

13、 8 位的口令,但实际上可能的表达方式只有100X 12X31=37200种,即使再考虑到年月日三者共有六种排列顺序,一共也 只有 37200X6=223200 种。(4)使用常用的英文单词作为口令。这种方法比前几种方法要安全一些。如 果你选用的单词是十分偏僻的,那么黑客软件就可能无能为力了。不过黑客多 有一个很大的字典库,一般包含10万20万的英文单词以及相应的组合,如 果你不是研究英语的专家,那么你选择的英文单词恐怕十之八九可以在黑客的 字典库中找到。如果是那样的话,以 20 万单词的字典库计算,再考虑到一些DES(数据加密算法)的加密运算,每秒1800个的搜索速度也不过只需要110 秒。

14、(5)使用 5 位或 5 位以下的字符作为口令。从理论上来说,一个系统包括大 小写、控制符等可以作为口令的一共有 95 个, 5 位就是 7737809375 种可能 性,使用P200破解虽说要多花些时间,最多也只需53个小时,可见5位的口 令是很不可靠的,而6位口令也不过将破解的时间延长到一周左右。不安全的口令很容易导致口令被盗,口令被盗将导致用户在这台机器上的一切 信息将全部丧失,并且危及他人信息安全,计算机只认口令不认人。最常见的 是电子邮件被非法截获,上网时被盗用。而且黑客可以利用一般用户用不到的 功能给主机带来更大的破坏。例如利用主机和 Internet 连接高带宽的特点出 国下载大

15、型软件,然后在从国内主机下载;利用系统管理员给用户开的 shell 和 unix 系统的本身技术漏洞获得超级用户的权利;进入其他用户目录拷贝用 户信息。获得主机口令的途径有两个:利用技术漏洞。如缓冲区溢出,Sendmail漏洞,Sun的ftpd漏洞,Ultrix的 fingerd, AIX 的 rlogin 等等。利用管理漏洞。如root身份运行httpd,建立shadow的备份但是忘记更改其 属性,用电子邮件寄送密码等等。安全的口令应有以下特点:用户口令不能未经加密显示在显示屏上设置最小口令长度强制修改口令的时间间隔口令字符最好是数字、字母和其他字符的混合用户口令必须经过加密口令的唯一性限制登录失败次数制定口令更改策略确保口令文件经过加密确保口令文件不会被盗取对于系统管理员的口令即使是8位带!#$%八&*的也不代表是很安全 的,安全的口令应当是每月更换的带!#%;的口令。而且如果一个管理 员管理多台机器,请不要将每台机器的密码设成一样的,防止黑客攻破一台机 器后就可攻击所有机器。对于用户的口令,目前的情况下系统管理员还不能依靠用户自觉保证口令的 安全,管理员应当经常运用口令破解工具对自己机器上的用户口令进行检查, 发现如在不安全之列的口令应当立即通知用户修改口令。邮件服务器不应该给 用户进shell的权利,新加用户时直接将其shell指向/bin/passwd。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号