展开文章目录
文章目录
  1. 网络与信息安全管理制度(简版)
  2. 附件(详见 网络与信息安全管理制度(简版).doc)

根据众平科技的经验,在一个基本的网络信息系统中,造成信息泄露或损害的原因,更多的是系统运维制度和人员的缺失,是网络安全体系的建设不足,相对而言其实网络信息安全设备更多的是个辅助。

本文是一个简版的网络与信息安全管理制度,内容比较少,但该有的都有了,各位在参考使用时注意把内文所涉用户信息删除。整理不易,投个币再下载吧,相关文章:

  1. 网络安全管理制度
  2. 网络机房管理制度
  3. 监控中心管理制度
  4. 信息系统建设的安全机制建设

网络与信息安全管理制度(简版)

第一章 目的

第一条 为规范重庆市XX网络信息系统安全管理,特制订本规范。

第二章 范围

第二条 本规范适用于xx书馆网络部对网络系统的日常管理和安全维护行为。

第三章 职责

第三条 xxx馆日常网络运行维护管理主要由网络部负责。

第四章 管理细则

第四条 网络系统维护基本要求

1.日常维护要求:监测节点设备上的声光告警信号和维护控制台的告警显示信息,发现问题并及时处理,为网络稳定运行提供基本保障。

2.定期维护要求:定期对机房、设备、网管及配套设施进行巡视巡检、清洁、数据备份等操作。

3.突发性维护要求:由重庆市江津区图书馆负责协调处理,信息安全领导小组协助配合,并对故障现象和处理过程作详细记录。

4.对基础数据网设备进行硬件操作时须严格按照规范执行。

5.根据运行维护工作需要,应配备以下品种的部分或全部仪表:

(1)数据线路综合测试仪。

(2)光功率计。

第五条 网络配置管理

1.检查当前运行的网络配置数据与网络现状是否一致,如不一致应及时更新。

2.检查缺省启动的网络配置文件是否为最新版本,如不是应及时更新。

3.网络发生变化时,及时更新网络配置数据,并做相应记录。

4.网络配置数据应及时备份,备份结果至少要保留到下一次修改前。

5.对重要网络数据备份应实现异质备份、异址存放。

6.重要的网络设备策略调整,如安全策略调整、服务开启、服务关闭、网络系统外联、连接外部系统等变更操作必须填写《网络维护审批表》经信息安全领导小组同意后方可调整。

网络与信息安全管理制度(简版)

第六条 网络运行管理

1.网络资源命名按重庆市江津区图书馆规范进行,建立完善的网络技术资料档案(包括:网络结构,设备型号,性能指标等)。

2.重要网络设备的口令要定期更改,一般要设置八个字符以上,口令设置应无任何意义,最好能包含非数字和字母在内的字符,同时采用大小写混用的方式;口令要存档保存。

3.需建立并维护整个系统的拓扑结构图,拓扑图体现网络设备的型号、名称以及与线路的链接情况等。

4.涉及与外单位联网,应制定详细的资料说明备案;需要接入内部网络时,必须通过相关的安全管理措施,报主管领导审批后,方可接入和接出。

5.内部网络不得与互联网进行物理连接;不得将有关涉密信息在互联网上发布,不得在互联网上发布非法信息;在互联网上下载的文件需经过检测后方可使用,不得下载带有非法内容的文件、图片等。

6.尽量减少使用网络传送非业务需要的有关内容,尽量降低网络流量;禁止涉密文件在网上共享。

7.所有网络设备都必须根据采购要求购置,并根据安全防护等级要求放置在相应的安全区域内或区域边界处,合理设置访问规则,控制通过的应用及用户数据。

8.网络设备(包括传统网络设备和网络安全设备)的日志要保存归档,如设备本身提供日志存储空间,可利用设备本身的存储空间存储日志,如设备本身不提供存储空间,须由网络管理员定期或实时将日志备份存储在外部存储空间。要求网络设备的运行日志至少要保存半年后方可删除。

9.网络管理员应定期但至少每月一次对网络设备、网管及配套设施进行巡视巡检,巡检的主要内容为机房各网络设备的外观报警情况、设备链路连接情况、各网络设备的运行日志。检查完毕后需填写《网络违规行为记录表》,重点将检查中发现的违规行为,如乱搭乱接、非法外联等违规行为记录在案。

第七条 网络变更管理

1.网络变更是指重庆市江津区图书馆调整网络结构,修改IP寻址方式、调整数据流向、修改路由指向、网络扩容、新设备并网运行、设备搬迁等工作。

2.网络调整和割接工作,由网络部负责,并和工程部门及设备厂商一起制定技术方案和实施细则,报信息安全领导小组批准。

3.所有重大网络调整和割接必须提前五个工作日以书面形式报信息安全领导小组,经审核批准后方可执行。

4.重大的网络调整和割接必须事先进行严格的测试验证,确保网络安全,同时制定明确的技术方案,在技术方案中须含有回退预案。

5.调整割接申请批复后,网络部应及时负责召开调整割接工作会议,落实工作步骤和具体细节。

6.调整割接工作执行前,必须对系统准备情况进行一次现场检查,确保准备工作充分。

7.调整割接工作应安排在业务运行低谷时段,如夜晚。

8.调整割接工作完成后,安排维护人员加强值班监控,密切注意系统运行情况,及时分析话务统计数据,前后比较,网络割接后必须加强值班监视,并按相关规定上报结果。

第八条 补丁管理制度

1.应定期,至少一季度一次对网络设备进行漏洞扫描,根据漏洞扫描的结果对各种漏洞进行加固和升级规避处理。

2.网络部是设备软件升级和补丁安装的唯一执行单位。由设备厂商提供的新软件版本和补丁,必须经网络部主任批准后,测试合格并提交测试报告,确认安装计划后才能在全网安装实施。未经批准不得擅自执行升级。

3.设备厂商应提供有关软件版本和补丁的完整技术资料文档,网络部负责和设备厂商一起制定详细的执行方案,必须要有回退机制。

4.网络设备补丁安装前,必须进行测试和必要的验证,并根据技术需要对设备进行重启动,同时应密切注意系统运行情况。测试完毕,在厂家签字确认后,按相关规定上报测试结果。

第九条 备份管理

1.备份周期:网络管理员对维护的网络设备配置每半年备份一次;日常性维护,网络设备配置文件发生变更前也需要保留备份文件;突发性维护尽可能在可备份情况下进行备份。

2.备份位置:至少需要放在文件服务器,冷备、重要及核心设备须有异地备份。

3.备份文件命名规则:设备名称+IP地址(取最后字节)+备份日期

4.备份方式:可采用手工或自动备份方式。

5.备份记录:备份时须填写《网络数据备份记录表》,记录备份过程。

附件(详见 网络与信息安全管理制度(简版).doc)

  • 网络数据备份记录表
  • 网络维护审批记录表
  • 网络违规行为记录表
网络与信息安全管理制度(简版)

网络与信息安全管理制度(简版)¥2.00

月度会员¥0.40
季度会员免费
年度会员免费
终身会员免费
密码 zzptech.com 大小 70KB 来源 重庆众平科技有限公司 价格 ¥2.00
已付费?登录刷新

相关文章

  • 中小型数据中心机房消防系统设计方案(七氟丙烷气体灭火系统)

    中小型数据中心机房消防系统设计方案(七氟丙烷气体灭火系统)

    本次设计消防系统为中心机房采用无管网七氟丙烷气体灭火系统,七氟丙烷系统具有自动、手动二种控制方式。保护区均设二路独立探测回路,当第一路探测器发出火灾信号时,发出警报(警铃报警),指示火灾发生的部位,提醒工作人员注意;当第二路探测器亦发出火灾信号后,自动灭火控制器开始进入延时阶段(0-30s可调),声光报警器报警和联动设备动作(关闭空调,防火卷帘门等),此阶段用于疏散人员。 延时过后,向保护区的驱动瓶的电磁阀发出灭火指令,电磁阀打开驱动瓶容器阀,然后瓶内氮气依次打开保护区的七氟丙烷储气瓶,储气瓶内…

  • 数据中心机房建设方案:项目概述、设计依据及工程范围

    数据中心机房建设方案:项目概述、设计依据及工程范围

    众平科技网站分享的本系列中心机房建设方案内容详实,包括机房装修方案、机房供配电系统、数据中心动环监控系统、机房防雷系统、机柜系统、制冷系统等。部分内容有些许过时,请灵活看待酌情修改。本页内容主要是机房建设的项目概述、设计依据及工程范围等,本方案完整版见附件。本数据中心机房建设方案系列文章根据原文档结构标序,阅读时请见谅。 1. 信息中心机房项目概述 该工程项目主要建设内容有:机房装修、机房供、配电系统(包括机房内的主设备用电、辅助设备用电)、防雷接地、UPS 系统、机房新风系统、机房空调系统、机…

  • 数据中心的主机安全建设,系统加固策略

    数据中心的主机安全建设,系统加固策略

    数据中心的主机包括物理服务器和虚拟化云主机,所有主机都面临入侵和攻击的风险。主机安全主要包括两个方面: 对于数据中心的服务器和云主机,无论系统或应用本身安全与否,都可能存在漏洞,安全管理员应负责定期(例如 1 月/次)对包括物理服务器和云主机等进行安全加固。系统加固策略包括: 1、使用 GRUB 的 password 参数对 GRUB 设置密码,防止通过编辑 GRUB 启动参数轻松的进入单用户模式从而修改 root 密码,从而造成安全隐患; 2、对 ssh 服务进行加固,关闭 root 账号远程…

  • XXX 信息系统网络安全服务内容和技术要求

    XXX 信息系统网络安全服务内容和技术要求

    面对当前信息系统安全面临的复杂、严峻形势,基础信息网络和重要信息系统一旦出现大的信息安全问题,不仅仅影响本单位、本行业,而是直接威胁社会稳定、经济发展甚至国家安全。因此,XXX 信息系统有必要进一步完善和加强信息安全保障体系。信息安全建设重在安全保障体系的建设,它是一个循序渐进、不断完善的过程,较好的方式是信息安全建设与系统建设同步规划、同步设计。同时,结合等级保护标准,逐步完善和加强安全保障体系建设,与信息安全行业的领先者强强联合,引入专业的安全服务、先进的安全管理理念,有效控制和降低信息系统…

  • GB/T 42564-2023 信息安全技术 边缘计算安全技术要求

    GB/T 42564-2023 信息安全技术 边缘计算安全技术要求

    《GB/T 42564-2023 信息安全技术 边缘计算安全技术要求》是中国国家标准委员会发布的一项重要技术规范,旨在确保边缘计算环境中的数据安全、网络安全以及系统的可靠性。随着物联网(IoT)和人工智能(AI)等技术的迅速发展,边缘计算逐渐成为实现大规模数据处理和实时响应的关键技术之一。边缘计算将计算资源从云端推向网络边缘,能够降低延迟、节省带宽并提高效率。然而,这种新的计算架构也带来了诸多新的安全挑战,特别是数据隐私、设备安全、身份认证等方面。 为了应对这些挑战,《GB/T 42564-20…

  • 数据中心和大数据环境下的安全风险分析

    数据中心和大数据环境下的安全风险分析

    随着大数据规模性、多样性、高速性、真实性特征的逐步显现,以及数据资产逐渐成为现代商业社会的核心竞争力,大数据对行业用户的重要性也日益突出。 世界经济论坛报告认为,“大数据为新财富,价值堪比石油”,大数据之父维克托则预测,数据列入企业资产负债表只是时间问题。同时,大数据将推动国民经济各行业各领域的创新应用,电子政务、电子商务都将发生变化,信息资源的战略重要性空前鼎盛,大数据将成为经济社会管理决策的基本平台。另外,大数据也将引领商业模式的重要创新,传统商业模式将开展大数据的挖掘,信息服务商将利用大数…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服