欢迎来到得力文库 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
得力文库 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络项目安全治理规章.doc

    • 资源ID:580521       资源大小:75.50KB        全文页数:21页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络项目安全治理规章.doc

    |*公司网络安全管理制度1、机房管理规定 1.1、机房环境 1.1.1、机房环境实施集中监控和巡检登记制度。环境监控应包括:烟雾、温湿度、防盗系统。 1.1.2、机房应保持整齐、清洁。进入机房应更换专用工作服和工作鞋。 1.1.3、机房应满足温湿度的要求,配有监视温湿度的仪表或装置。温度:低于 28°C 湿度:小于 80% 1.1.4、机房的照明及直流应急备用照明电源切换正常,照明亮度应满足运行维护的要求,照明设备设专人管理,定期检修。 1.1.5、门窗应密封,防止尘埃、蚊虫及小动物侵入。 1.1.6、楼顶及门窗防雨水渗漏措施完善;一楼机房地面要进行防潮处理,在满足净空高度的原则下,离室外地面高度不得小于 15CM。 1.2、机房安全 1.2.1、机房内用电要注意安全,防止明火的发生,严禁使用电焊和气焊。1.2.2、机房内消防系统及消防设备应定期按规定的检查周期及项目进行检查,消防系统自动喷淋装置应处于自动状态。 1.2.3、机房内消防系统及消防设备应设专人管理,摆放位置适当,任何人不得擅自挪用和毁坏;严禁在消防系统及消防设备周围堆放杂物,维护值班人员要掌握灭火器的使用方法。 1.2.4、机房内严禁堆放汽油、酒精等易燃易爆物品。机房楼层间的电缆槽道要用防火泥进行封堵隔离。严禁在机房内大面积使用化学溶剂。 1.2.5、无人值守机房的安全防范措施要更加严格,重要机房应安装视像监视系统。 1.3、设备安全 1.3.1、每年雷雨季节到来之前的要做好雷电伤害的预防工作,主要检查机房设备与接地系统与连接处是否紧固、接触是否良好、接地引下线有无锈蚀、接地体附近地面有无异常,必要时挖开地面抽查地下掩蔽部分锈蚀情况,如发|现问题应及时处理。 1.3.2、接地网的接地电阻宜每年测量一次,测量方法按 DL54894 标准附录 B,接地电阻符合该标准附录 A 的表 1 所列接地电阻的要求,要防止设备地电位升高,击穿电器绝缘,引发通信事故。 1.3.3、每年雷雨季节到来之前应对运行中的防雷元器件进行一次检测,雷雨季节中要加强外观巡视,发现异常应及时处理。 1.3.4、房设备应有适当的防震措施。 1.4、接地要求 1.4.1、独立的数据网络机房必须有完善的接地系统,靠近建筑物或变电站的数据网络机房接地系统必须在本接地系统满足 DL54894 标准附录 A 的表 1所列接地电阻的要求后才可与附近建筑物或变电站的接地系统连接,连接点不得少于两点。 1.4.2、机房内接地体必须成环,与接地系统的连接点不得少于两点,机房内设备应就近可靠接地。 1.5、人身安全 1.5.1、检修及值班人员要严格遵守安全制度,树立安全第一的思想,确保设备和人身的安全。 1.5.2、通信站保卫值班人员不得在通信设备与电器设备上作业。通信站内高压设备出现故障应立即通知高压检修人员抢修,保卫值班、通信检修人员不得进入高压场地安全区内。 2、帐户管理规定 帐户是用户访问网络资源的入口,它控制哪些用户能够登录到网络并获取对那些网络资源有何种级别的访问权限。帐户作为网络访问的第一层访问控制,其安全管理策略在全网占有至关重要的地位。 在日常运维中发生的许多安全问题很大程度上是由于内部的安全防范及安全管理的强度不够。帐户管理混乱、弱口令、授权不严格、口令不及时更新、旧帐号及默认帐号不及时清除等都是引起安全问题的重要原因。 对于账户的管理可从三个方面进行:用户名的管理、用户口令的管理、用户授权的管理。 |2.1、用户名管理 用户注册时,服务器首先验证所输入的用户名是否合法,如果验证合法,才继续验证用户输入的口令,否则,用户将被拒于网络之外。用户名的管理应注意以下几个方面: 隐藏上一次注册用户名 更改或删除默认管理员用户名 更改或删除系统默认帐号 及时删除作费帐号 清晰合理地规划和命名用户帐号及组帐号 根据组织结构设计帐户结构不采用易于猜测的用户名 用户帐号只有系统管理员才能建立 2.2、口令管理 用户的口令是对系统安全的最大安全威胁,对网络用户的口令进行验证是防止非法访问的第一道防线。用户不像系统管理员对系统安全要求那样严格,他们对系统的要求是简单易用。而简单和安全是互相矛盾的两个因素,简单就不安全,安全就不简单。简单的密码是暴露自己隐私最危险的途径,是对自己邮件服务器上的他人利益的不负责任,是对系统安全最严重的威胁,为保证口令的安全性,首先应当明确目前的机器上有没有绝对安全的口令,口令的安全一味靠密码的长度是不可以的。安全的口令真的可以让机器算几千年,不安全的口令只需要一次就能猜出。 不安全的口令有如下几种情况: (1)使用用户名(账号)作为口令。尽管这种方法在便于记忆上有着相当的优势,可是在安全上几乎是不堪一击。几乎所有以破解口令为手段的黑客软件,都首先会将用户名作为口令的突破口,而破解这种口令几乎不需要时间。在一个用户数超过一千的电脑网络中,一般可以找到 10 至 20 个这样的用户。 (2)使用用户名(账号)的变换形式作为口令。将用户名颠倒或者加前后缀作为口令,既容易记忆又可以防止许多黑客软件。不错,对于这种方法的确是有相当一部分黑客软件无用武之地,不过那只是一些初级的软件。比如说著名|的黑客软件 John,如果你的用户名是 fool,那么它在尝试使用 fool 作为口令之后,还会试着使用诸如 fool123、fool1、loof、loof123、lofo 等作为口令,只要是你想得到的变换方法,John 也会想得到,它破解这种口令,几乎也不需要时间。 (3)使用自己或者亲友的生日作为口令。这种口令有着很大的欺骗性,因为这样往往可以得到一个 6 位或者 8 位的口令,但实际上可能的表达方式只有100×12×31=37200 种,即使再考虑到年月日三者共有六种排列顺序,一共也只有 37200×6=223200 种。 (4)使用常用的英文单词作为口令。这种方法比前几种方法要安全一些。如果你选用的单词是十分偏僻的,那么黑客软件就可能无能为力了。不过黑客多有一个很大的字典库,一般包含 10 万20 万的英文单词以及相应的组合,如果你不是研究英语的专家,那么你选择的英文单词恐怕十之八九可以在黑客的字典库中找到。如果是那样的话,以 20 万单词的字典库计算,再考虑到一些DES(数据加密算法)的加密运算,每秒 1800 个的搜索速度也不过只需要 110 秒。(5)使用 5 位或 5 位以下的字符作为口令。从理论上来说,一个系统包括大小写、控制符等可以作为口令的一共有 95 个,5 位就是 7737809375 种可能性,使用 P200 破解虽说要多花些时间,最多也只需 53 个小时,可见 5 位的口令是很不可靠的,而 6 位口令也不过将破解的时间延长到一周左右。 不安全的口令很容易导致口令被盗,口令被盗将导致用户在这台机器上的一切信息将全部丧失,并且危及他人信息安全,计算机只认口令不认人。最常见的是电子邮件被非法截获,上网时被盗用。而且黑客可以利用一般用户用不到的功能给主机带来更大的破坏。例如利用主机和 Internet 连接高带宽的特点出国下载大型软件,然后在从国内主机下载;利用系统管理员给用户开的 shell和 unix 系统的本身技术漏洞获得超级用户的权利;进入其他用户目录拷贝用户信息。 获得主机口令的途径有两个: 利用技术漏洞。如缓冲区溢出,Sendmail 漏洞,Sun 的 ftpd 漏洞,Ultrix的 fingerd,AIX 的 rlogin 等等。 利用管理漏洞。如 root 身份运行 httpd,建立 shadow 的备份但是忘记更改|其属性,用电子邮件寄送密码等等。安全的口令应有以下特点: 用户口令不能未经加密显示在显示屏上 设置最小口令长度强制修改口令的时间间隔 口令字符最好是数字、字母和其他字符的混合 用户口令必须经过加密 口令的唯一性 限制登录失败次数 制定口令更改策略 确保口令文件经过加密 确保口令文件不会被盗取 对于系统管理员的口令即使是 8 位带!的也不代表是很安全的,安全的口令应当是每月更换的带!.的口令。而且如果一个管理员管理多台机器,请不要将每台机器的密码设成一样的,防止黑客攻破一台机器后就可攻击所有机器。 对于用户的口令,目前的情况下系统管理员还不能依靠用户自觉保证口令的安全,管理员应当经常运用口令破解工具对自己机器上的用户口令进行检查,发现如在不安全之列的口令应当立即通知用户修改口令。邮件服务器不应该给用户进 shell 的权利,新加用户时直接将其 shell 指向/bin/passwd。对能进 shell的用户更要小心保护其口令,一个能进 shell 的用户等于半个超级用户。保护好/etc/passwd 和/etc/shadow 当然是首要的事情。不应该将口令以明码的形式放在任何地方,系统管理员口令不应该很多人都|知道。另外,还应从技术上保密,最好不要让 root 远程登录,少用 Telnet 或安装SSL 加密 Telnet 信息。另外保护用户名也是很重要的事情。登录一台机器需要知道两个部分 用户名和口令。如果要攻击的机器用户名都需要猜测,可以说攻破这台机器是不可能的。 2.3、授权管理帐户的权限控制是针对网络非法操作所进行的一种安全保护措施。在用户登录网络时,用户名和口令验证有效之后,再经进一步履行用户帐号的缺省限制检查,用户被赋予一定的权限,具备了合法访问网络的资格。 我们可以根据访问权限将用户分为以下几类: 特殊用户(即系统管理员); 一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。 授权管理控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。同时对所有用户的访问进行审计和安全报警,具体策略如下: 2.4、目录级安全控制 控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种: 系统管理员权限(Supervisor) |读权限(Read) 写权限(Write) 创建权限(Create) 删除权限(Erase) 修改权限(Modify) 文件查找权限(File Scan) 存取控制权限(Access Control) 网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。 2.5、属性级安全控制 属 性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力,避免引起不同的帐户获得其不该拥有的访问权限。属性设置可以覆盖已经指定的任何有效权限。属性往往能控制以下几个方面的权限: 向某个文件写数据 拷贝一个文件 删除目录或文件 查看目录和文件 执行文件 隐含文件共享 系统属性 网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。|网络管理员还应对网络资源实施监控,网络服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。 定期扫描与帐户安全有关的问题。由于帐户设置的问题使得系统用户可以有意或无意地插入帐户。用户帐号检测可以在系统的口令文件中寻找这类问题,同时寻找非活动帐号,它们往往是被攻击的对象。对帐户进行安全问题的检测,应使第三方扫描软件搜索不到您的内部帐户名称和口令,将可能出现的安全问题提前处理掉,并将当前系统帐户设置同上一次系统安全扫描评价时的设置相比较,将发现的新增的未认证帐户和用户修改过的标识删除,及时将发现的其它安全问题修正。 3、运行网络安全管理 3.1、目的 保障连云港菜篮子网的网络的安全运行,明确日常运行网络管理责任。 3.2、范围 本制度适应于对连云港菜篮子网网络系统和业务系统。 3.3、定义 运行网络安全是指网络系统和业务系统在运行过程中的访问控制和数据的安全性。包括资源管理、入侵检测、日常安全监控与应急响应、人员管理和安全防范。 3.4、日常安全监控 3.4.1、值班操作员每隔 50 分钟检查一次业务系统的可用性、与相关主机的连通性及安全日志中的警报。 3.4.2、网络管理员每天对安全日志进行一次以上的检查、分析。检查内容包括防火墙日志、IDS 日志、病毒防护日志、漏洞扫描日志等。 3.4.3、网络管理员每天出一份安全报告,安全报告送网络处主管领导。重要安全报告由主管领导转送部门领导、安全小组和相关部门。所有安全报告存档科技部综合处,网络管理员在分析处理异常情况时能够随时调阅。文档的密级为 A 级,保存期限为二年。 |3.4.4、安全日志纳入系统正常备份,安全日志的调阅执行相关手续,以磁介质形式存放,文档的密级为 B 级,保存期限为一年。 3.5、安全响应 3.5.1、发现异常情况,及时通知网络管理员及网络处主管领导,并按照授权的应急措施及时处理。 3.5.2、黑客入侵和不明系统访问等安全事故,半小时内报知部门领导和安全小组。 3.5.3、对异常情况确认为安全事故或安全隐患时,确认当天报知部门领导和安全小组。 3.5.4、系统计划中断服务 15 分钟以上,提前一天通知业务部门、安全小组。系统计划中断服务 1 小时以上时,提前一天报业务领导。文档的密级为 C级,保存期限为半年。 3.5.5、非计划中断服务,一经发现即作为事故及时报计算机中心管理处、安全小组、科技部部门领导。非计划中断服务半小时以上,查清原因后,提交事故报告给安全小组、科技部部门领导。文档的密级为 A 级,保存期限为两年。3.6、运行网络安全防范制度 3.6.1、网络管理员每一周对病毒防火墙进行一次病毒码的升级。 3.6.2、网络管理员每个月对网络结构进行分析,优化网络,节约网络资源,优化结果形成文档存档,文档的密级为 A 级,保存期限为二年。 3.6.3、网络管理员每个月对路由器、防火墙、安全监控系统的安全策略进行一次审查和必要的修改,并对修改部分进行备份保存,以确保安全策略的完整性和一致性。对审查和修改的过程和结果要有详细的记录,形成必要的文档存档,文档的密级为 A 级,保存期限为二年。 3.6.4、网络管理员每个月对网络、系统进行一次安全扫描,包括NETRECON 的检测,及时发现并修补漏洞,检测结果形成文档,文档密级为 B 级,保存期限为一年。 3.6.5、新增加应用、设备或进行大的系统调整时,必须进行安全论证并进行系统扫描和检测,系统漏洞修补后,符合安全要求才可以正式运行。 |3.6.6、重大系统修改、网络优化、安全策略调整、应用或设备新增时,必须经过详细研究讨论和全面测试,并要通过安全方案审核,确保网络和业务系统的安全和正常运行。 3.6.7、系统内部 IP 地址需要严格遵守相关的 IP 地址规定。 3.6.8、严格禁止泄露 IP 地址、防火墙策略、监控策略等信息。 3.7、运行网络人员管理制度 3.7.1、严格限制每个用户的权限,严格执行用户增设、修改、删除制度,防止非授权用户进行系统登录和数据存取。 3.7.2、严格网络管理人员、系统管理人员的管理,严格执行离岗审计制度。3.7.3、对公司技术支持人员进行备案登记制度,登记结果存档,密级为 C级,保存期限为半年。 4、数据备份 4.1、目的 规范业务数据备份和恢复操作,确保业务系统和数据安全。 4.2、适用范围 业务系统各服务器的磁带备份和硬盘备份。其它服务器备份可参考本制度。4.3、定义 循环日志备份方式,也称为脱机备份方式,是指当备份任务运行时,只有备份任务可以与数据库连接,其他任务都不能与数据库连接。利用数据库的脱机备份映像(Image)文件可以恢复数据库到与备份时间点一致的状态。 归档日志备份方式,也称为联机备份方式,是指当备份任务运行的同时,其他应用程序或者进程可以继续与该数据库连接并继续读取盒修改数据。利用数据库的联机备份映像文件和日志(Log)文件,可以恢复数据库到与日志文件相符的某个时间点一致的状态。 4.4、规定 4.4.1、系统和配置备份

    注意事项

    本文(网络项目安全治理规章.doc)为本站会员(一***)主动上传,得力文库 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知得力文库 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于得利文库 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

    © 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

    黑龙江省互联网违法和不良信息举报
    举报电话:0468-3380021 邮箱:hgswwxb@163.com  

    收起
    展开