网络安全防护相关技术保障措施.doc

上传人:b**** 文档编号:14765513 上传时间:2023-06-27 格式:DOC 页数:6 大小:62KB
下载 相关 举报
网络安全防护相关技术保障措施.doc_第1页
第1页 / 共6页
网络安全防护相关技术保障措施.doc_第2页
第2页 / 共6页
网络安全防护相关技术保障措施.doc_第3页
第3页 / 共6页
网络安全防护相关技术保障措施.doc_第4页
第4页 / 共6页
网络安全防护相关技术保障措施.doc_第5页
第5页 / 共6页
网络安全防护相关技术保障措施.doc_第6页
第6页 / 共6页
亲,该文档总共6页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全防护相关技术保障措施.doc

《网络安全防护相关技术保障措施.doc》由会员分享,可在线阅读,更多相关《网络安全防护相关技术保障措施.doc(6页珍藏版)》请在冰点文库上搜索。

网络安全防护相关技术保障措施.doc

6/6

网络安全防护相关技术保障措施

拟定部门:

技术部

总经理签发:

日期:

网络安全防护相关技术保障措施

网络安全防护不仅关系到公司正常业务的开展,还将影响到国家的安全、社会的稳定。

我公司认真开展网络安全防护工作,建立健全的管理制度,落实技术保障措施,保证必要的经费和条件,在管理安全、网络系统安全、应用安全、主机安全、数据安全、物理环境安全等方面建立有效的保障措施,确保网络与信息安全。

一、管理安全技术保障措施建设

1、建立安全管理制度

(1)建立日常管理活动中常用的管理制度;

(2)指定专门的人员负责安全管理制度的制定,并发布到相关人员手中。

2、建立安全管理机构

(1)设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责;

(2)配备一定数量的系统管理员、网络管理员、安全管理员;

(3)根据各个部门和岗位职责明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要资源访问等关键活动进行审批。

3、人员安全管理措施

制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进行的培训,每年举办一次。

4、系统建设管理措施

(1)明确信息系统的边界和安全保护等级,按保护等级进行建设。

(2)对系统进行安全性测试,并出具安全性测试报告;

(3)组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认;

(4)将系统等级及相关材料报系统主管部门备案;

(5)在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改;并指定专门的人员负责等级测评的管理;

5、系统运维管理

(1)编制与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容;

(2)建立移动存储介质安全管理制度,严格限制移动存储介质的使用;

(3)保证所有网络连接均得到授权和批准;

(4)提高所有用户的防病毒意识,告知及时升级防病毒软件;

(5)在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容。

二、网络系统安全建设

1、结构安全方面

(1)主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;网络各个部分的带宽满足业务高峰期需要;

(2)业务终端与业务服务器之间进行路由控制建立安全的访问路径;

(3)绘制与当前运行情况相符的网络拓扑结构图,主要包括设备名称、型号、IP地址等信息,并提供网段划分、路由、安全策略等配置信息;

2、访问控制方面

(1)在网络边界部署访问控制设备,启用访问控制功能;

(2)根据访问控制列表对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包出入;

(3)通过访问控制列表对系统资源现实允许或拒绝用户访问,控制粒度为用户组。

3、网络设备防护方面

(1)对登入网络设备的用户进行身份鉴别;

(2)具有登入失败处理功能,可采取结束会话、限制非法登入次数和当网络登入链接超时自动退出等措施。

(3)当对网络设备进行远程管理时,采取必要措施防止鉴别信息在网络传输过程中被窃听。

三、主机安全技术措施

1、身份鉴别,需对登入操作系统和数据库系统的用户进行身份标识和默认口令;

2、访问控制

(1)启用访问控制功能,依据安全策略控制用户对资源的访问;

(2)限制默认账户的访问权限,重命名系统的默认账户,修改这些账户的默认口令;

(3)及时删除多余的、过期的账户,避免共享账户的存在。

3、入侵防范,操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并保持系统补丁及时得到更新。

4、恶意代码防范,安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。

四、应用安全技术措施

1、身份鉴别技术措施

(1)提供专用的登入控制模块对登入用户进行身份识别和鉴别;

(2)提供登入失败处理功能,采取结束会话、限制非法登入次数和自动退出等措施;

(3)启用身份鉴别和登入失败处理功能,并根据安全策略配置相关参数。

2、访问控制技术措施

(1)提供访问控制功能控制用户组/用户对系统功能和用户数据的访问;

(2)由授权主体配置访问控制策略,并严格限制默认用户的访问权限。

3、通信完整性,采用约定通信会话方式的方法保证通信过程中数据的完整性。

4、软件容错,提供数据有效检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。

五、数据安全技术措施

1、数据完整性,能够检测到重要用户数据在传输过程中完整性受到破坏。

2、备份和恢复,对重要细腻进行备份和恢复。

六、物理环境安全措施

1、物理访问控制,机房出入安排专人负责,控制、鉴别和记录进入的人员。

2、防盗和防破坏

(1)主要设备放置在机房内;

(2)设备或主要部件需固定,并设置明显的不易除去的标记。

3、防雷击,机房建筑需设置避雷装置。

4、防火设施,机房需设置灭火设备。

5、防水和防潮措施

(1)对穿过机房墙壁和楼板的水管增加必要的保护措施;

(2)采取有效的措施防止雨水通过机房窗户、屋顶和墙壁渗透。

6、设置必要的温、湿度控制设施,使机房温度、湿度的变化在设备运行允许范围之内。

7、机房供电线路上配置UPS保电压稳定及过压保护。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2