展开文章目录
文章目录
  1. 网络与信息安全管理制度(简版)
  2. 附件(详见 网络与信息安全管理制度(简版).doc)

根据众平科技的经验,在一个基本的网络信息系统中,造成信息泄露或损害的原因,更多的是系统运维制度和人员的缺失,是网络安全体系的建设不足,相对而言其实网络信息安全设备更多的是个辅助。

本文是一个简版的网络与信息安全管理制度,内容比较少,但该有的都有了,各位在参考使用时注意把内文所涉用户信息删除。整理不易,投个币再下载吧,相关文章:

  1. 网络安全管理制度
  2. 网络机房管理制度
  3. 监控中心管理制度
  4. 信息系统建设的安全机制建设

网络与信息安全管理制度(简版)

第一章 目的

第一条 为规范重庆市XX网络信息系统安全管理,特制订本规范。

第二章 范围

第二条 本规范适用于xx书馆网络部对网络系统的日常管理和安全维护行为。

第三章 职责

第三条 xxx馆日常网络运行维护管理主要由网络部负责。

第四章 管理细则

第四条 网络系统维护基本要求

1.日常维护要求:监测节点设备上的声光告警信号和维护控制台的告警显示信息,发现问题并及时处理,为网络稳定运行提供基本保障。

2.定期维护要求:定期对机房、设备、网管及配套设施进行巡视巡检、清洁、数据备份等操作。

3.突发性维护要求:由重庆市江津区图书馆负责协调处理,信息安全领导小组协助配合,并对故障现象和处理过程作详细记录。

4.对基础数据网设备进行硬件操作时须严格按照规范执行。

5.根据运行维护工作需要,应配备以下品种的部分或全部仪表:

(1)数据线路综合测试仪。

(2)光功率计。

第五条 网络配置管理

1.检查当前运行的网络配置数据与网络现状是否一致,如不一致应及时更新。

2.检查缺省启动的网络配置文件是否为最新版本,如不是应及时更新。

3.网络发生变化时,及时更新网络配置数据,并做相应记录。

4.网络配置数据应及时备份,备份结果至少要保留到下一次修改前。

5.对重要网络数据备份应实现异质备份、异址存放。

6.重要的网络设备策略调整,如安全策略调整、服务开启、服务关闭、网络系统外联、连接外部系统等变更操作必须填写《网络维护审批表》经信息安全领导小组同意后方可调整。

网络与信息安全管理制度(简版)

第六条 网络运行管理

1.网络资源命名按重庆市江津区图书馆规范进行,建立完善的网络技术资料档案(包括:网络结构,设备型号,性能指标等)。

2.重要网络设备的口令要定期更改,一般要设置八个字符以上,口令设置应无任何意义,最好能包含非数字和字母在内的字符,同时采用大小写混用的方式;口令要存档保存。

3.需建立并维护整个系统的拓扑结构图,拓扑图体现网络设备的型号、名称以及与线路的链接情况等。

4.涉及与外单位联网,应制定详细的资料说明备案;需要接入内部网络时,必须通过相关的安全管理措施,报主管领导审批后,方可接入和接出。

5.内部网络不得与互联网进行物理连接;不得将有关涉密信息在互联网上发布,不得在互联网上发布非法信息;在互联网上下载的文件需经过检测后方可使用,不得下载带有非法内容的文件、图片等。

6.尽量减少使用网络传送非业务需要的有关内容,尽量降低网络流量;禁止涉密文件在网上共享。

7.所有网络设备都必须根据采购要求购置,并根据安全防护等级要求放置在相应的安全区域内或区域边界处,合理设置访问规则,控制通过的应用及用户数据。

8.网络设备(包括传统网络设备和网络安全设备)的日志要保存归档,如设备本身提供日志存储空间,可利用设备本身的存储空间存储日志,如设备本身不提供存储空间,须由网络管理员定期或实时将日志备份存储在外部存储空间。要求网络设备的运行日志至少要保存半年后方可删除。

9.网络管理员应定期但至少每月一次对网络设备、网管及配套设施进行巡视巡检,巡检的主要内容为机房各网络设备的外观报警情况、设备链路连接情况、各网络设备的运行日志。检查完毕后需填写《网络违规行为记录表》,重点将检查中发现的违规行为,如乱搭乱接、非法外联等违规行为记录在案。

第七条 网络变更管理

1.网络变更是指重庆市江津区图书馆调整网络结构,修改IP寻址方式、调整数据流向、修改路由指向、网络扩容、新设备并网运行、设备搬迁等工作。

2.网络调整和割接工作,由网络部负责,并和工程部门及设备厂商一起制定技术方案和实施细则,报信息安全领导小组批准。

3.所有重大网络调整和割接必须提前五个工作日以书面形式报信息安全领导小组,经审核批准后方可执行。

4.重大的网络调整和割接必须事先进行严格的测试验证,确保网络安全,同时制定明确的技术方案,在技术方案中须含有回退预案。

5.调整割接申请批复后,网络部应及时负责召开调整割接工作会议,落实工作步骤和具体细节。

6.调整割接工作执行前,必须对系统准备情况进行一次现场检查,确保准备工作充分。

7.调整割接工作应安排在业务运行低谷时段,如夜晚。

8.调整割接工作完成后,安排维护人员加强值班监控,密切注意系统运行情况,及时分析话务统计数据,前后比较,网络割接后必须加强值班监视,并按相关规定上报结果。

第八条 补丁管理制度

1.应定期,至少一季度一次对网络设备进行漏洞扫描,根据漏洞扫描的结果对各种漏洞进行加固和升级规避处理。

2.网络部是设备软件升级和补丁安装的唯一执行单位。由设备厂商提供的新软件版本和补丁,必须经网络部主任批准后,测试合格并提交测试报告,确认安装计划后才能在全网安装实施。未经批准不得擅自执行升级。

3.设备厂商应提供有关软件版本和补丁的完整技术资料文档,网络部负责和设备厂商一起制定详细的执行方案,必须要有回退机制。

4.网络设备补丁安装前,必须进行测试和必要的验证,并根据技术需要对设备进行重启动,同时应密切注意系统运行情况。测试完毕,在厂家签字确认后,按相关规定上报测试结果。

第九条 备份管理

1.备份周期:网络管理员对维护的网络设备配置每半年备份一次;日常性维护,网络设备配置文件发生变更前也需要保留备份文件;突发性维护尽可能在可备份情况下进行备份。

2.备份位置:至少需要放在文件服务器,冷备、重要及核心设备须有异地备份。

3.备份文件命名规则:设备名称+IP地址(取最后字节)+备份日期

4.备份方式:可采用手工或自动备份方式。

5.备份记录:备份时须填写《网络数据备份记录表》,记录备份过程。

附件(详见 网络与信息安全管理制度(简版).doc)

  • 网络数据备份记录表
  • 网络维护审批记录表
  • 网络违规行为记录表
网络与信息安全管理制度(简版)

网络与信息安全管理制度(简版)¥2.00

月度会员¥0.40
季度会员免费
年度会员免费
终身会员免费
密码 zzptech.com 大小 70KB 来源 重庆众平科技有限公司 价格 ¥2.00
已付费?登录刷新

相关文章

  • 工程施工、验收及售后服务方案(机房建设项目实施方案)

    工程施工、验收及售后服务方案(机房建设项目实施方案)

    弱电工程项目实施方案主要关注于为建筑物内部的通信、安全监控、自动化控制等系统提供综合布线和设备配置,以确保信息传输的高效和系统运行的稳定。实施过程中会根据项目需求和现场条件,进行系统设计、设备选型、安装调试及系统集成,力求在确保技术先进性和系统可靠性的同时,也着眼于未来的扩展性和维护的便利性。售后服务方案则致力于提供长期、全方位的技术支持和保养维护服务,包括定期的系统检查、故障排除、软件升级、设备维修更换等,确保系统长期稳定运行,满足用户持续变化的需求和预防可能出现的技术问题,从而形成一套完善的…

  • 双排微模块数据中心解决方案:项目概况

    双排微模块数据中心解决方案:项目概况

    随着云计算、物联网等信息技术的高速发展,原有传统机房越来越不适应业务应用快速发展的需要,机房升级改造势在必行。越来越多的政府机构、企事业单位在新建或改建数据机房的时候,都倾向于使用更精致、安全、灵活的模块化数据中心解决方案。 本”微模块数据中心、双排模块化机房效果图及整体解决方案“是基于真实案例,即一个新建档案馆的数据机房,结合众平网站分享的需要,做了一定的删减发表,文章结构见本页末,原文档**数据中心方案书共 90 页,由单排和双排方案组成,图片图表详实,需要的请联系原厂商。文章列表: 随着信…

  • 企业数据防泄密系统建设,大数据脱敏方案建设

    企业数据防泄密系统建设,大数据脱敏方案建设

    在我们的系统里面,存在着大量的敏感信息:如公民数据、业务数据等,业务系统软件开发的最后阶段,是需要尽量真实的数据来作为基础测试软件的一系列功能。尤其是用户系统这样的大型系统实施或开发的时候,对于基础数据的要求很严格,很多时候都是直接克隆生产环境的数据来进行软件系统的测试,但是随之而来的影响却是深远的…因此,应该重视数据的泄密和脱敏。 1. 数据防泄密方案 根据数据的生命周期,在数据的产生阶段、使用阶段和销毁阶段都需对数据的安全进行保护: 2. 大数据脱敏方案 在我们的系统里面,存在着大量的敏感信…

  • 大数据信息系统中的数据加密、数据完整性和可用性保护

    大数据信息系统中的数据加密、数据完整性和可用性保护

    大数据平台对数据进行加密存储,实现无明文存储,避免明文带来的数据泄露等安全风险。 实现数据的透明加解密,在集群中数据写入时自动对数据进行加密、数据读取时自动对数据进行解密,数据离开集群环境后是密文,没有秘钥的情况下不能解密。一方面在集群环境中对应用程序实现透明加解密方便上层应用的开发,减少上层应用处理加解密带来的额外负担和安全风险;另一方面对数据起到保护作用,数据一旦离开集群环境就不能访问到秘钥因此无法解密出明文。 对于高密级的数据,可以设置多次加密和解密授权。通过不同的秘钥和加密算法对数据进行…

  • GB/T 42583-2023 信息安全技术 政务网络安全监测平台技术规范

    GB/T 42583-2023 信息安全技术 政务网络安全监测平台技术规范

    《GB/T 42583-2023 信息安全技术 政务网络安全监测平台技术规范》是中国国家标准委员会发布的一项标准,旨在为政务网络安全监测平台的建设、实施和管理提供技术规范。随着信息化建设的不断推进,政务信息系统已经成为政府运营和服务的重要组成部分,其安全性直接关系到国家和社会的稳定。因此,建立有效的政务网络安全监测平台,确保政府信息系统的安全防护和应急响应能力,是当前网络安全建设中的重要任务之一。 该标准为政务网络安全监测平台的构建提供了详细的技术框架、功能要求、安全策略等内容,确保平台能够全面…

  • GB/T 25058-2019 信息安全技术 网络安全等级保护实施指南.pdf

    GB/T 25058-2019 信息安全技术 网络安全等级保护实施指南.pdf

    随着数字化时代的加速发展,网络安全问题日益严峻,信息系统的安全防护已成为国家、企业及个人共同关注的重点。为了规范和指导我国各类信息系统开展网络安全等级保护工作,《信息安全技术 网络安全等级保护实施指南》(GB/T 25058-2019)应运而生。该标准由中国电子技术标准化研究院牵头制定,于 2019 年正式发布并实施,是落实《网络安全法》中关于网络安全等级保护制度的重要技术支撑文件。该指南为不同等级的信息系统提供了从定级、备案、建设整改到等级测评的全过程实施路径,具有高度的实用性和指导性。 本标…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服