- 1、本文档共8页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全管理程序
XXXXXXXXX有限责任公司
网络安全管理程序
[XXXX-B-26]
V1.0
发布日期
发布部门
信息安全小组
实施日期
网络安全管理程序
PAGE i
变更履历
版本
变更履历
变更人/变更日期
审核人/审核日期
批准人/批准日期
1.0
初次发布
第 PAGE 5 页 共 5 页
1 目的
为确保网络安全,依据安全策略,加强与信息相关网络设备的配置管理,特制定本程序。
为了确保公司信息系统网络安全,对公司网络安全活动实施控制,特制定本程序。
2 范围
适用于对公司信息系统网络安全的管理。
本程序适用于在组织内使用的所有主要网络设备的安全参数设置管理,包括:
防火墙设备及软硬件;
网关设备及软硬件;
网络交换机及HUB等。
3 职责
3.1技术部
负责网络安全措施的制定、实施、维护。
负责对组织内所有主要网络设备的配置和参数设定。
3.2 相关部门
负责配合网络安全管理的实施。
4 程序
4.1 总则
本公司信息系统网络安全控制措施包括:
a) 实施有效的网络安全策略;
b) 路由器等安全配置管理;
c) 网络设备的定期维护;
d) 对用户访问网络实施授权管理;
e) 对网络设备和系统的变更进行严格控制;
f) 对网络的运行情况进行监控;
g) 对网络服务的管理。
4.2 网络安全策略
4.2.1 网络安全的通用策略如下:
a) 公司网络管理员负责信息网络和系统安全,审核系统日志。系统日志的记录内容和保存期限应符合《信息系统监控管理程序》。
b) 网络管理员负责公司网络设备的配置和内部的IP地址管理。
c) 网络管理员应编制《网络拓扑图》,描述网络结构并表示网络的各组成部分之间在逻辑上和物理上的相互连接。
d) 网络管理员应根据需要增加、修改或删除网络过滤规则,符合数据传送的必威体育官网网址性、可用性,使用最小化规则。
e) 任何个人不得擅自修改网络资源配置、网络权限和网络安全等级。
4.2.2 路由器设备安全配置策略如下:
a) 除内部向外部提供的服务外,其他任何从外部向内部发起的连接请求必须经过公司总经理批准;
b) 除内部向外部提供的服务相关部分外,内部向外部的访问需经总经理批准;
c) 对设备的管理控制不对外提供;
d) 路由器的策略设定,应以保证正常通信为前提,在不影响通信质量的前提下,对指定的需要禁止的通信类型进行相应的禁止设定;
e) 路由器的设定应保证各个连接设备的兼容性,并考虑冗余和容错。
f) 路由器访问清单设定:
依照连接对象及网络协议相关事宜制定访问清单加以过滤。
依据路由器负载程度,将可能造成网络系统无法运作的通讯端口,制定访问控制清单加以过滤。
4.2.3 网络交换机安全配置策略:
a) 网络交换机安全配置策略应考虑和周边网络设备的连接的兼容性、安全性、可靠性和可变性;
b) 网络交换机安全配置策略应尽量减少不必要的限定以保证合理的通信能力。
4.3 网络设备配置过程
4.3.1 网络管理员根据安全配置策略和特定安全要求填写《网络设备安全配置表》,在报经部门领导审核批准后,由网络管理员对网络设备参数进行配置。网络配置参数必须要进行备份。
4.3.2 网络配置参数变更时应修改《网络设备安全配置表》,在报经部门领导审核批准后,方可对网络设备配置参数进行变更,并对变更后的网络配置参数进行备份。
4.4 网络设备标识策略
4.4.1 网络管理员应对网络设备进行标识。
a)如果通信只能从某特定位置或设备处开始,则直接使用设备标识即可。
b) 设备内的或贴在设备上的标识符可用于表示此设备是否允许连接网络。
c) 如果存在多个网络,尤其是如果这些网络有不同的敏感度,这些标识符应清晰的指明设备允许连接到哪个网络。
d) 对于网络上的自动设备,采用标识规范PC编号定义,即(PC-人名全拼-编号-识别码)来区分各个设备。
4.5 网络端口配置策略
4.5.1对于诊断和配置端口的物理和逻辑访问应加以控制。
对于诊断和配置端口的访问可能采取的控制措施包括使用带钥匙的锁和支持程序,以控制对端口的物理访问。例如,这种支持程序是确保只有按照计算机服务管理人员和需要访问的硬件/软件支持人员之间的安排,才可访问诊断和配置端口。如果没有特别的业务需要,那么安装在计算机或网络设施中的端口、服务和类似的设施, 应禁用或取消。
4.6 网络维护
4.6.1 网络设备维护按《信息处理设施管理程序》对网络设备进行维护。
4.6.2 信息系统的变更应按《信息系统开发建设管理程序》进行控制。
4.7网络作业管理
4.7.1 网络设备安装、维护
采购人员购买网络设备后,进行网络设备安装,网络管理人员负责日常的网络设备
文档评论(0)