風電場網絡安全管理制度

1、機房管理規定

1.1、機房環境

1.1.1、機房環境實施集中監控和巡檢登記制度。環境監控應包括:煙霧、溫溼度、防盜系統。

1.1.2、機房應保持整齊、清潔。進入機房應更換專用工作服和工作鞋。

1.1.3、機房應滿足溫溼度的要求,配有監視溫溼度的儀表或裝置。溫度:低於28°C 溼度:小於80%

1.1.4、機房的照明及直流應急備用照明電源切換正常,照明亮度應滿足運行維護的要求,照明設備設專人管理,定期檢修。

1.1.5、門窗應密封,防止塵埃、蚊蟲及小動物侵入。

1.1.6、樓頂及門窗防雨水滲漏措施完善;一樓機房地面要進行防潮處理,在滿足淨空高度的原則下,離室外地面高度不得小於15CM。

1.2、機房安全

1.2.1、機房內用電要注意安全,防止明火的發生,嚴禁使用電焊和氣焊。

1.2.2、機房內消防系統及消防設備應定期按規定的檢查週期及項目進行檢查,消防系統自動噴淋裝置應處於自動狀態。

1.2.3、機房內消防系統及消防設備應設專人管理,擺放位置適當,任何人不得擅自挪用和毀壞;嚴禁在消防系統及消防設備周圍堆放雜物,維護值班人員要掌握滅火器的使用方法。

1.2.4、機房內嚴禁堆放汽油、酒精等易燃易爆物品。機房樓層間的電纜槽道要用防火泥進行封堵隔離。嚴禁在機房內大面積使用化學溶劑。

1.2.5、無人值守機房的安全防範措施要更加嚴格,重要機房應安裝視像監視系統。

1.3、設備安全

1.3.1、每年雷雨季節到來之前的要做好雷電傷害的預防工作,主要檢查機房設備與接地系統與連接處是否緊固、接觸是否良好、接地引下線有無鏽蝕、接地體附近地面有無異常,必要時挖開地面抽查地下掩蔽部分鏽蝕情況,如發現問題應及時處理。

1.3.2、接地網的接地電阻宜每年測量一次,測量方法按DL548—94標準附錄B,接地電阻符合該標準附錄A的表1所列接地電阻的要求,要防止設備地電位升高,擊穿電器絕緣,引發通信事故。

1.3.3、每年雷雨季節到來之前應對運行中的防雷元器件進行一次檢測,雷雨季節中要加強外觀巡視,發現異常應及時處理。

1.3.4、房設備應有適當的防震措施。

1.4、接地要求

1.4.1、獨立的數據網絡機房必須有完善的接地系統,靠近建築物或變電站的數據網絡機房接地系統必須在本接地系統滿足DL548—94標準附錄A的表1所列接地電阻的要求後才可與附近建築物或變電站的接地系統連接,連接點不得少於兩點。

1.4.2、機房內接地體必須成環,與接地系統的連接點不得少於兩點,機房內設備應就近可靠接地。

1.5、人身安全

1.5.1、檢修及值班人員要嚴格遵守安全制度,樹立安全第一的思想,確保設備和人身的安全。

1.5.2、通信站保衛值班人員不得在通信設備與電器設備上作業。通信站內高壓設備出現故障應立即通知高壓檢修人員搶修,保衛值班、通信檢修人員不得進入高壓場地安全區內。

2、帳戶管理規定

帳戶是用戶訪問網絡資源的入口,它控制哪些用戶能夠登錄到網絡並獲取對那些網絡資源有何種級別的訪問權限。帳戶作為網絡訪問的第一層訪問控制,其安全管理策略在全網佔有至關重要的地位。

在日常運維中發生的許多安全問題很大程度上是由於內部的安全防範及安全管理的強度不夠。帳戶管理混亂、弱口令、授權不嚴格、口令不及時更新、舊帳號及默認帳號不及時清除等都是引起安全問題的重要原因。

對於賬戶的管理可從三個方面進行:用戶名的管理、用戶口令的管理、用戶授權的管理。

2.1、用戶名管理

用戶註冊時,服務器首先驗證所輸入的用戶名是否合法,如果驗證合法,才繼續驗證用戶輸入的口令,否則,用戶將被拒於網絡之外。用戶名的管理應注意以下幾個方面:

隱藏上一次註冊用戶名

更改或刪除默認管理員用戶名

更改或刪除系統默認帳號

及時刪除作費帳號

清晰合理地規劃和命名用戶帳號及組帳號

根據組織結構設計帳戶結構

不採用易於猜測的用戶名

用戶帳號只有系統管理員才能建立

2.2、口令管理

用戶的口令是對系統安全的最大安全威脅,對網絡用戶的口令進行驗證是防止非法訪問的第一道防線。用戶不像系統管理員對系統安全要求那樣嚴格,他們對系統的要求是簡單易用。而簡單和安全是互相矛盾的兩個因素,簡單就不安全,安全就不簡單。簡單的密碼是暴露自己隱私最危險的途徑,是對自己郵件服務器上的他人利益的不負責任,是對系統安全最嚴重的威脅,為保證口令的安全性,首先應當明確目前的機器上有沒有絕對安全的口令,口令的安全一味靠密碼的長度是不可以的。安全的口令真的可以讓機器算幾千年,不安全的口令只需要一次就能猜出。

不安全的口令有如下幾種情況:

(1)使用用戶名(賬號)作為口令。儘管這種方法在便於記憶上有著相當的優勢,可是在安全上幾乎是不堪一擊。幾乎所有以破解口令為手段的黑客軟件,都首先會將用戶名作為口令的突破口,而破解這種口令幾乎不需要時間。在一個用戶數超過一千的電腦網絡中,一般可以找到10至20個這樣的用戶。

(2)使用用戶名(賬號)的變換形式作為口令。將用戶名顛倒或者加前後綴作為口令,既容易記憶又可以防止許多黑客軟件。不錯,對於這種方法的確是有相當一部分黑客軟件無用武之地,不過那只是一些初級的軟件。比如說著名的黑客軟件John,如果你的用戶名是fool,那麼它在嘗試使用fool作為口令之後,還會試著使用諸如fool123、fool1、loof、loof123、lofo等作為口令,只要是你想得到的變換方法,John也會想得到,它破解這種口令,幾乎也不需要時間。

(3)使用自己或者親友的生日作為口令。這種口令有著很大的欺騙性,因為這樣往往可以得到一個6位或者8位的口令,但實際上可能的表達方式只有100×12×31=37200種,即使再考慮到年月日三者共有六種排列順序,一共也只有37200×6=223200種。

(4)使用常用的英文單詞作為口令。這種方法比前幾種方法要安全一些。如果你選用的單詞是十分偏僻的,那麼黑客軟件就可能無能為力了。不過黑客多有一個很大的字典庫,一般包含10萬~20萬的英文單詞以及相應的組合,如果你不是研究英語的專家,那麼你選擇的英文單詞恐怕十之八九可以在黑客的字典庫中找到。如果是那樣的話,以20萬單詞的字典庫計算,再考慮到一些DES(數據加密算法)的加密運算,每秒1800個的搜索速度也不過只需要110秒。

(5)使用5位或5位以下的字符作為口令。從理論上來說,一個系統包括大小寫、控制符等可以作為口令的一共有95個,5位就是7737809375種可能性,使用P200破解雖說要多花些時間,最多也只需53個小時,可見5位的口令是很不可靠的,而6位口令也不過將破解的時間延長到一週左右。

不安全的口令很容易導致口令被盜,口令被盜將導致用戶在這臺機器上的一切信息將全部喪失,並且危及他人信息安全,計算機只認口令不認人。最常見的是電子郵件被非法截獲,上網時被盜用。而且黑客可以利用一般用戶用不到的功能給主機帶來更大的破壞。例如利用主機和Internet連接高帶寬的特點出國下載大型軟件,然後在從國內主機下載;利用系統管理員給用戶開的shell和unix系統的本身技術漏洞獲得超級用戶的權利;進入其他用戶目錄拷貝用戶信息。 獲得主機口令的途徑有兩個:

利用技術漏洞。如緩衝區溢出,Sendmail漏洞,Sun的ftpd漏洞,Ultrix的fingerd,AIX的rlogin等等。

利用管理漏洞。如root身份運行httpd,建立shadow的備份但是忘記更改其屬性,用電子郵件寄送密碼等等。

安全的口令應有以下特點:

用戶口令不能未經加密顯示在顯示屏上

設置最小口令長度

強制修改口令的時間間隔

口令字符最好是數字、字母和其他字符的混合

用戶口令必須經過加密

口令的唯一性

限制登錄失敗次數

制定口令更改策略

確保口令文件經過加密

確保口令文件不會被盜取

對於系統管理員的口令即使是8位帶~!@#$%^&*的也不代表是很安全

的,安全的口令應當是每月更換的帶~!@#%^...的口令。而且如果一個管理員

管理多臺機器,請不要將每臺機器的密碼設成一樣的,防止黑客攻破一臺機器後

就可攻擊所有機器。

對於用戶的口令,目前的情況下系統管理員還不能依靠用戶自覺保證口令的

安全,管理員應當經常運用口令破解工具對自己機器上的用戶口令進行檢查,發

現如在不安全之列的口令應當立即通知用戶修改口令。郵件服務器不應該給用戶

進shell的權利,新加用戶時直接將其shell指向/bin/passwd。對能進shell

的用戶更要小心保護其口令,一個能進shell的用戶等於半個超級用戶。保護好

/etc/passwd和/etc/shadow當然是首要的事情。

不應該將口令以明碼的形式放在任何地方,系統管理員口令不應該很多人都

知道。

另外,還應從技術上保密,最好不要讓root遠程登錄,少用Telnet或安裝

SSL加密Telnet信息。另外保護用戶名也是很重要的事情。登錄一臺機器需要知道兩個部分——用戶名和口令。如果要攻擊的機器用戶名都需要猜測,可以說

攻破這臺機器是不可能的。

帳戶的權限控制是針對網絡非法操作所進行的一種安全保護措施。在用戶登錄網絡時,用戶名和口令驗證有效之後,再經進一步履行用戶帳號的缺省限制檢

查,用戶被賦予一定的權限,具備了合法訪問網絡的資格。

我們可以根據訪問權限將用戶分為以下幾類:

特殊用戶(即系統管理員);

一般用戶,系統管理員根據他們的實際需要為他們分配操作權限;

審計用戶,負責網絡的安全控制與資源使用情況的審計。用戶對網絡資源的

訪問權限可以用一個訪問控制表來描述。

授權管理控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。

可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。同時對所有用戶的訪

問進行審計和安全報警,具體策略如下:

2.4、目錄級安全控制

控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的權限對所有文

件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的權限。

對目錄和文件的訪問權限一般有八種:

系統管理員權限(Supervisor)

讀權限(Read)

寫權限(Write)

創建權限(Create)

刪除權限(Erase)

修改權限(Modify)

文件查找權限(File Scan)

存取控制權限(Access Control)

網絡系統管理員應當為用戶指定適當的訪問權限,這些訪問權限控制著用戶

對服務器的訪問。八種訪問權限的有效組合可以讓用戶有效地完成工作,同時又

能有效地控制用戶對服務器資源的訪問,從而加強了網絡和服務器的安全性。

2.5、屬性級安全控制

屬性安全控制可以將給定的屬性與網絡服務器的文件、目錄和網絡設備聯繫起來。屬性安全在權限安全的基礎上提供更進一步的安全性。

網絡上的資源都應預先標出一組安全屬性。用戶對網絡資源的訪問權限對應一張訪問控制表,用以表明用戶對網絡資源的訪問能力,避免引起不同的帳戶獲得其不該擁有的訪問權限。屬性設置可以覆蓋已經指定的任何有效權限。屬性往往能控制以下幾個方面的權限:

向某個文件寫數據

拷貝一個文件

刪除目錄或文件

查看目錄和文件

執行文件

隱含文件

共享

系統屬性

網絡的屬性可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、

執行修改、顯示等。

網絡管理員還應對網絡資源實施監控,網絡服務器應記錄用戶對網絡資源的訪問,對非法的網絡訪問,服務器應以圖形或文字或聲音等形式報警,以引起網絡管理員的注意。

定期掃描與帳戶安全有關的問題。由於帳戶設置的問題使得系統用戶可以有意或無意地插入帳戶。用戶帳號檢測可以在系統的口令文件中尋找這類問題,同時尋找非活動帳號,它們往往是被攻擊的對象。對帳戶進行安全問題的檢測,應使第三方掃描軟件搜索不到您的內部帳戶名稱和口令,將可能出現的安全問題提前處理掉,並將當前系統帳戶設置同上一次系統安全掃描評價時的設置相比較,將發現的新增的未認證帳戶和用戶修改過的標識刪除,及時將發現的其它安全問題修正。

3、運行網絡安全管理

3.1、目的

保障公司內部的網絡的安全運行,明確日常運行網絡管理責任。

3.2、範圍

本制度適應於對連雲港菜籃子網網絡系統和業務系統。

3.3、定義

運行網絡安全是指網絡系統和業務系統在運行過程中的訪問控制和數據的安全性。包括資源管理、入侵檢測、日常安全監控與應急響應、人員管理和安全防範。

3.4、日常安全監控

3.4.1、值班操作員每隔50分鐘檢查一次業務系統的可用性、與相關主機的連通性及安全日誌中的警報。

3.4.2、網絡管理員每天對安全日誌進行一次以上的檢查、分析。檢查內容包括防火牆日誌、IDS日誌、病毒防護日誌、漏洞掃描日誌等。

3.4.3、網絡管理員每天出一份安全報告,安全報告送網絡處主管領導。重要安全報告由主管領導轉送部門領導、安全小組和相關部門。所有安全報告存檔科技部綜合處,網絡管理員在分析處理異常情況時能夠隨時調閱。文檔的密級為A級,保存期限為二年。

3.4.4、安全日誌納入系統正常備份,安全日誌的調閱執行相關手續,以磁介質形式存放,文檔的密級為B級,保存期限為一年。

3.5、安全響應

3.5.1、發現異常情況,及時通知網絡管理員及網絡處主管領導,並按照授權的應急措施及時處理。

3.5.2、黑客入侵和不明系統訪問等安全事故,半小時內報知部門領導和安全小組。

3.5.3、對異常情況確認為安全事故或安全隱患時,確認當天報知部門領導

和安全小組。

3.5.4、系統計劃中斷服務15分鐘以上,提前一天通知業務部門、安全小組。系統計劃中斷服務1小時以上時,提前一天報業務領導。文檔的密級為C級,保存期限為半年。

3.5.5、非計劃中斷服務,一經發現即作為事故及時報計算機中心管理處、安全小組、科技部部門領導。非計劃中斷服務半小時以上,查清原因後,提交事故報告給安全小組、科技部部門領導。文檔的密級為A級,保存期限為兩年。

3.6、運行網絡安全防範制度

3.6.1、網絡管理員每一週對病毒防火牆進行一次病毒碼的升級。

3.6.2、網絡管理員每個月對網絡結構進行分析,優化網絡,節約網絡資源,優化結果形成文檔存檔,文檔的密級為A級,保存期限為二年。

3.6.3、網絡管理員每個月對路由器、防火牆、安全監控系統的安全策略進行一次審查和必要的修改,並對修改部分進行備份保存,以確保安全策略的完整性和一致性。對審查和修改的過程和結果要有詳細的記錄,形成必要的文檔存檔,文檔的密級為A級,保存期限為二年。

3.6.4、網絡管理員每個月對網絡、系統進行一次安全掃描,包括NETRECON的檢測,及時發現並修補漏洞,檢測結果形成文檔,文檔密級為B級,保存期限為一年。

3.6.5、新增加應用、設備或進行大的系統調整時,必須進行安全論證並進行系統掃描和檢測,系統漏洞修補後,符合安全要求才可以正式運行。

3.6.6、重大系統修改、網絡優化、安全策略調整、應用或設備新增時,必須經過詳細研究討論和全面測試,並要通過安全方案審核,確保網絡和業務系統的安全和正常運行。

3.6.7、系統內部IP地址需要嚴格遵守相關的IP地址規定。

3.6.8、嚴格禁止洩露IP地址、防火牆策略、監控策略等信息。

3.7、運行網絡人員管理制度

3.7.1、嚴格限制每個用戶的權限,嚴格執行用戶增設、修改、刪除制度,防止非授權用戶進行系統登錄和數據存取。

3.7.2、嚴格網絡管理人員、系統管理人員的管理,嚴格執行離崗審計制度。3.7.3、對公司技術支持人員進行備案登記制度,登記結果存檔,密級為C級,保存期限為半年。

4、數據備份

4.1、目的

規範業務數據備份和恢復操作,確保業務系統和數據安全。

4.2、適用範圍

業務系統各服務器的磁帶備份和硬盤備份。其它服務器備份可參考本制度。

4.3、定義

循環日誌備份方式,也稱為脫機備份方式,是指當備份任務運行時,只有備份任務可以與數據庫連接,其他任務都不能與數據庫連接。利用數據庫的脫機備份映像(Image)文件可以恢復數據庫到與備份時間點一致的狀態。

歸檔日誌備份方式,也稱為聯機備份方式,是指當備份任務運行的同時,其他應用程序或者進程可以繼續與該數據庫連接並繼續讀取盒修改數據。利用數據庫的聯機備份映像文件和日誌(Log)文件,可以恢復數據庫到與日誌文件相符的某個時間點一致的狀態。

4.4、規定

4.4.1、系統和配置備份

系統安裝、升級、調整和配置修改時做系統備份。包括系統備份和數據庫備份。數據庫採用循環日誌備份方式,也就是脫機備份方式。備份由管理員執行。備份一份。長期保存。

4.4.2、應用數據備份

4.4.3、日備份

日備份的數據庫,分別採用兩盤磁帶進行備份,備份的數據保留三個月。為了實現業務系統24小時的不間斷對外服務,數據庫的備份方式是歸檔日誌備份方式,也就是聯機備份方式。採用這種方式進行備份,系統的服務不需要停止,數據庫採用其內部的機制實現備份前後數據的一致。備份由操作員執行。

4.4.4、月備份

系統每月進行一次月備份。備份的內容包括應用程序、數據庫應用程序以及進行數據庫的循環日誌備份。備份由管理員執行。備份一份。長期保存。

4.4.5、應用變更備份

應用系統應用變更時,做一次系統備份。備份由管理員執行。備份一份,長期保存。

4.5、備份磁帶命名

依據設備或者秦熱的相關設備命名規範。

4.6、備份數據的保管

需要專人和專用設備進行保管。

4.7、備份數據的使用

參考秦熱的相關規定。

4、應急方案

5.1、目的

確保網絡和業務系統安全有效運行,及時、有效處理各種突發事件,防範降低風險,提高計算機系統的運行效率。

5.2、定義

應急方案包括:主機系統故障應急方案、通信系統故障應急方案、系統和數據的災難備份與恢復、黑客攻擊的應急方案、主機感染病毒後的應急方案、安全體系受損或癱瘓的應急方案。

5.3、應急方案

5.3.1、主機系統故障應急方案

5.3.2、通信系統故障應急方案

5.3.3、系統和數據的災難備份與恢復

5.3.4、黑客攻擊的應急方案

5.3.5、主機感染病毒後的應急方案

5.3.6、安全體系受損或癱瘓的應急方案。

5.4、應急方案的管理

5.4.1、應急方案要歸檔管理。

5.4.2、應急方案隨著網絡和業務系統的改變而即時進行修改。

5.4.3、要保證應急方案啟動的快速性、實施的高效性、結果的正確性。

5.4.4、定時進行應急演練。

6、計算機安全產品管理制度

6.1、安全產品的管理

1.目的

規範計算機安全產品的使用和管理,合理使用和管理現有的計算機安全產品,防範風險堵塞漏洞,提高秦熱的計算機信息系統的安全等級。

2.定義

計算機安全產品包括:防火牆產品、防病毒產品、入侵檢測系統、漏洞掃描系統等。

3.適用範圍

適用於秦熱網絡環境和應用環境。

4.管理原則

防病毒安全產品遵循公安部病毒防護的有關管理制度;

其他安全產品遵守國家的相關安全管理規定。

6.2、防火牆的管理制度

1.目的

加強和統一防火牆的管理和使用,保證防火牆的安全可靠運行,保障各種網絡和業務系統的安全運行,

2.定義

防火牆是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。在邏輯上,防火牆是一個分離器,一個限制器,也是一個分析器。防火牆有硬件的,也有軟件的。

3.適用範圍

所有的防火牆產品。

4.防火牆的購置和使用

4.1 遵循安全最大化的原則和有關程序進行購置。

4.2 防火牆必須是其所隔離的網絡之間的唯一信息通道。

5.管理規定

5.1 防火牆要有專人管理和維護,任務是:

1)整理防火牆的有關的配置、技術資料以及相關軟件,並進行備份和歸檔。 2)負責防火牆的日常管理和維護。

3)定期查看和備份日誌信息,日誌信息要歸檔長期保存。

4)經授權後方可修改防火牆的有關配置,修改過程要記錄備案。

5)經授權後方可對防火牆的內核和管理軟件的進行升級,升級的詳細過程要記錄備案。

5.2 防火牆的安全策略要參考廠家或安全公司的意見,結合秦熱的網絡環境和安全建設需求,由計算機中心根據實際的安全需求負責制訂和實施配置。由廠家或者安全公司提供技術支持。

5.3 防火牆的安全策略和配置參數一經確定和完成,任何人不得隨意修改。若確有需求,由當事人或部門提出書面申請,提交安全主管,獲准後,由專管人員進行修改或升級,詳細記錄有關修改升級情況並上報有關部門備案

5.4 防火牆的有關技術資料、安全策略、重要參數的配置以及修改記錄等要整理歸檔,作為絕密資料保存。

5.5 防火牆出現故障後,要立即啟用備用防火牆,並儘可能在最短的時間內排除故障。

附防火牆修改、升級記錄格式:

1)申請人(部)、申請時間

2)申請原因

3)安全主管批示

4)相關領導批示

5)修改、升級情況記錄

6)結果

7)操作人簽字

6.3、防病毒的管理制度

1.目的

統一及加強對防病毒軟件的管理,保證防病毒軟件的合法運行,提高使用效率,合理、充分利用該系統,避免非法使用及秦熱系統的重複開發和資源浪費。

2.適用範圍

防病毒軟件產品;防病毒軟件的硬件載體即計算機設備;防病毒軟件載體即磁盤、光盤、資料與手冊等。

3.防病毒軟件的使用

3.1 各部門使用軟件時應提出書面申請,經計算機中心領導簽字後交防病毒主管人員審核同意,交由相關技術人員實施。

3.2 外單位需使用有關軟件產品,必須持有關證明,並報請部門領導審核後,再交由文檔資料管理員辦理有關手續。

3.3 存檔保管的軟件產品屬秦熱的資產,不得隨意複製和外傳,否則,將承擔法律責任。

4.防病毒軟件的管理與維護

4.1 防病毒軟件管理人員與任務

防病毒軟件管理由計算機中心相關領導負責,並做下列工作:

1)對防病毒軟件歸檔入庫並進行登錄、保管;

2)防病毒軟件拷貝和資料印刷等工作;

3)防病毒軟件的安裝、調試及卸載;

4)制定防病毒軟件的安全策略;

5)一週三次定期查看防病毒系統的日誌記錄,並做備份。

6)如發現異常報警或情況需及時通知相關負責人。

4.2 防病毒軟件的登記

4.2.1、運行於本網絡的防病毒軟件系統的安全策略,均需由計算機中心相關領導批准並登記在案方可進行。

4.2.2、凡使用其他的防病毒軟件也應由使用人將其名稱和使用記錄交給計算機中心文檔資料管理員登記、存檔。

4.2.3、凡第三方公司使用本系統軟件,均需得到計算機中心領導批准並登記在案方可進行。防病毒軟件的登記格式如附錄。

附錄:

(1)防病毒軟件的使用者姓名或單位;

(2)開始、結束或使用時間:

(3)服務器的情況:IP地址,服務器的類型,服務器的用途;

(4)防病毒軟件使用情況;

(5)安全策略的詳細說明;

(6)管理人員的簽字。

6.4、入侵檢測的管理制度

1.目的

統一及加強對入侵檢測系統軟(硬)件的管理,保證入侵檢測系統的合法運行,提高使用效率,合理、充分利用該系統,避免非法使用及連雲港菜籃子網系統的重複開發和資源浪費。

2.適用範圍

a)入侵檢測系統軟件產品;

b)入侵檢測系統的硬件載體即計算機設備;

c)入侵檢測系統的軟件載體即磁盤、光盤、資料與手冊等。

3.入侵檢測系統的使用

3.1 存檔保管的入侵檢測資料屬連雲港菜籃子網的資產,不得隨意複製和外傳,否則,將承擔法律責任。

3.2 正常運行的入侵檢測系統必須由專人負責,相關規則設計屬連雲港菜籃子網內部機密,不得外傳,否則,將承擔法律責任。

4.入侵檢測系統的管理與維護

4.1 入侵檢測系統管理人員與任務

入侵檢測系統管理由計算機中心相關領導負責,並做下列工作:

1)對入侵檢測系統軟件及相關資料歸檔入庫並進行登錄、保管;

2)入侵檢測系統軟件拷貝和資料印刷等工作;

3)入侵檢測系統的安裝、調試及卸載;

4)一週三次定期查看入侵檢測系統日誌記錄,並做備份。

5)如發現異常報警或情況需及時通知相關負責人。

4.2 入侵檢測系統的登記

4.2.1、運行於本網絡的入侵檢測系統的各條規則設計,均需由計算機中心相關領導批准並登記在案方可進行。

4.2.2、凡引進(包括其它方式)的入侵檢測系統軟件也應由承辦人將其交給計算機中心文檔資料管理員登記、存檔。

4.2.3、凡第三方公司對本網絡進行入侵檢測測試,均需得到計算機中心相關領導批准並登記在案方可進行。入侵檢測的登記格式如附錄。

附錄:

(1)入侵檢測系統使用者姓名或單位;

(2)開始、結束或使用時間:

(3)服務器的情況:IP地址,服務器的類型,服務器的用途;

(4)入侵檢測系統情況;

6.5、漏洞掃描的管理制度

1.目的

統一管理漏洞掃描,加強漏洞掃描軟件的管理,保證漏洞掃描的合法進行,提高使用效率,合理、充分進行漏洞掃描,避免不正當非法使用。

2.適用範圍

日常漏洞掃描: 上述漏洞掃描軟件的載體即磁盤、光盤、資料與手冊等。 3.漏洞掃描軟件使用

a)連雲港菜籃子網各部門如果需要使用本軟件時應提出書面申請,經該計算機中心相關領導簽字後交計算機中心相關負責人審核同意。

b)外單位如果需使用有關軟件產品,必須持有關證明,並報請計算機中心相關領導審核後,再交由文檔資料管理員辦理有關手續。

c)存檔保管的軟件產品屬連雲港菜籃子網的資產,不得隨意複製和外傳,否則,將承擔法律責任。

4.漏洞掃描的管理與維護

4.1 漏洞掃描管理人員與任務

漏洞掃描管理由計算機中心領導負責,並做下列工作:

4.1.1、對漏洞掃描軟件歸檔入庫並進行登錄、保管;

4.2.1、漏洞掃描軟件拷貝和資料印刷等工作;

4.3.1、一個月一次定期對本網絡進行漏洞掃描檢查。

4.2 漏洞掃描的登記

4.2.1、凡對本網絡進行漏洞掃描,均需由計算機中心領導批准並登記在案方可進行。

4.2.2、凡引進(包括其它方式)的漏洞掃描軟件也應由承辦人將其交給主管安全部門文檔資料管理員登記、存檔。

4.2.3、凡第三方公司對本網絡進行漏洞掃描,均需得到計算機中心相關領導批准並登記在案方可進行。 漏洞掃描的登記格式如附錄。

附錄:

a)漏洞掃描者姓名或單位;

b)開始、結束或使用時間:

c)服務器的情況:IP地址,服務器的類型,服務器的用途;

d)漏洞掃描情況:有潛在危險的服務器,漏洞的等級,漏洞的簡要說明;

e)漏洞的詳細說明;

f)漏洞的解決方案;

g)管理人員的簽字。

7、日常審計管理

7.1、目的

保障連雲港菜籃子網網絡和業務系統的安全運行,明確網絡和業務系統的審計責任。

7.2、範圍

本制度適應於對網絡和業務系統的安全審計。

7.3、定義

安全審計指對連雲港菜籃子網網絡和業務安全與運行網絡安全的審計,主要指業務審計、投產審計、安全策略與制度的審計、安全評估、制度與規範執行情況的審計。

7.4、規定

7.4.1、業務審計由業務管理人員與信心中心相關領導按項目管理辦法執行。

7.4.2、由安全小組每月組織一次關於網絡和業務使用情況的審計。審計內容包括:上月安全報告的內容及歸檔情況、安全日誌的歸檔情況、計劃中斷報告的歸檔情況、病毒代碼的升級更新情況、外來人員管理情況、IP地址的更新情況。審計結果報計算機中心領導和負責信息化的廠領導,同時抄送相關單位的網絡處、綜合處。

7.4.3、安全小組組織審議安全策略更新報告、漏洞檢測與處理報告、網絡拓樸結構。

7.4.4、小組組織審議關於網絡和業務的安全事故報告、安全隱患報告、非計劃中斷報告。

7.4.5、由安全小組組織進行安全評估。

7.4.6、由安全小組組織審議關於網絡管理人員、系統管理人員的離崗審計報告。

7.5、安全教育培訓

由安全小組定期組織網絡管理人員和系統維護人員進行安全教育培訓。

主要有法制教育、安全意識教育和安全防範技能訓練。

安全教育培訓內容:保護計算機 和 專 有 數 據 ;保 護 文 件 和 專 有 信 息 ;計 算 機 安 全 管理 ;信 息 安 全 保 密 ;防 範 計 算機病毒和黑客;預防計算機犯罪;相關的法律法規等。

7.6、安全檢查考核

由安全小組定期組織安全檢查考核,網絡和系統的工作人員要從政治思想、業務水平、工作表現、遵守安全規程等方面進行考核,對考核發現有違反安全法規的人員或不適合接觸計算機信息系統的人員要及時調離崗位,不應讓其再接觸系統,對情節嚴重的要追究其法律責任。

8、應急演練

8.1、目的

測試應急方案,確保應急方案的正確性、有效性、快速性。

8.2、適用範圍

網絡和業務系統的各種應急方案。

8.3、規定

8.3.1、每一種應急方案都要經過兩次以上的應急演練。

8.3.2、由安全小組制定和組織實施應急演練,並對演練結果進行分析研究,查找問題,將存在的問題反饋給方案的制定部門,要求其對應急方案進行修訂。修訂後的應急方案要重新進行測試演練。

9 、安全方案審核

9.1、目的

保障重大方案的安全實施。

9.2、定義

安全方案包括:

變更運行機房現有環境及設備、設施;修改系統參數;查詢、修改、恢復業務數據庫數據;增加、刪除網絡節點;修改網絡參數。修改有關安全產品(如防火牆、IDS)的安全策略、重要參數;遠程主機系統登錄;系統軟件的升級和安裝、系統切換;應用軟件的維護修改、升級換版;應急計劃的實施;結息、年終結轉。

9.3、適用範圍

計算機網絡系統和業務系統。

9.4、規定

9.4.1、安全小組負責安全方案可行性的論證工作。

9.4.2、安全小組負責實施安全方案的審批工作。

9.4.3、安全小組負責監控安全方案的實施情況。

10、事故響應及處理

10.1、目的

確保計算機系統安全有效運行,及時響應和處理各種計算機事故。

10.2、定義

計算機事故的定義可以參見計算機中心的有關規定。

10.3、適用範圍

計算機系統事故的響應和處理。

10.4、規定

10.4.1、發生計算機事故時,當事人要迅速報告安全小組以及相關部門,並詳細記錄事故發生的時間、地點、現象以及可能的原因。

10.4.2、安全小組接到報告後,根據事故的嚴重程度,決定啟動何種形式的應急方案,並上報計算機中心和相關業務領導。事故結束後,要和有關人員、部門分析事故發生的原因,並根據情節的輕重對事故責任人作出相應的處理。

10.4.3、出現重大計算機事故,有計算機犯罪嫌疑的,除了採取相應的補救措施外,還要及時上報公安機關,依法追究事故責任人的法律責任。

11 、 技術檔案管理制度

11.1、目的

規範所有技術檔案的管理,嚴格有關借閱手續。

11.2、定義

技 術 檔 案 是 指 各 種 硬 件 、系 統 軟 件 、數據庫的技術資料,應用軟件使用說明、運營維護手冊,以及各種設備、應用軟件的運行檔案

11.3、適用範圍

計算機系統中各種軟、硬件產品的技術檔案以及相應的載體。

11.4、規定

11.4.1、技術檔案要有專人負責保管,也可一主一輔進行管理。

11.4.2、技術檔案管理人員要對檔案登錄《技術檔案歸檔登記簿》造冊,註明名稱、類別、數量、存放位置和入庫時間等,正式入檔保管。

11.4.3、根據有關檔案管理規定,對技術資料按其重要價值進行密級分類管理,要有一套技術檔案作為永久保存,此套技術檔案一般不外借。

11.4.4、技術檔案保管環境須滿足防盜、防火、防潮、防水、防鼠、防蟲、防磁、防震等要求,重要技術檔案應有冗餘保護措施。

11.4.5、備份介質要存放在專用的介質庫內,重要的系統軟件、應用軟件,以及業務數據備份還須異地保存,填寫數據介質檔案登記簿。

11.4.6、定期檢查技術檔案的完整性及有效性,對受損檔案要及時整理和修復,對介質檔案還應定期進行重繞、重寫、複製等維護措施。

11.4.7、借 閱 技 術 檔 案 要 向 管 理 人 員 提 出 口 頭 申 請 ,填 寫 《 技 術 檔 案 借 閱 登 記簿 》案要及時歸還,借閱永久保存的技術資料要經領導同意。

11.4.8、檔案工作人員應嚴格按照檔案工作的各項規定、制度辦事,嚴格遵守國家的保密制度,不得擅自提供檔案或向他人洩露檔案內容,不得擅自轉移、分散和銷燬檔案。

11.4.9、過期和報廢技術檔案銷燬時,應嚴格履行審批手續、登記《過期、報廢技術檔案銷燬登記簿》,並採取嚴格的監銷制度。

12、安全保密制度

遵循國電對電力行業的有關規定和國家經貿委30號令,遵守國家相應的保密制度。


分享到:


相關文章: