公司网络安全管理制度(共17页).doc
《公司网络安全管理制度(共17页).doc》由会员分享,可在线阅读,更多相关《公司网络安全管理制度(共17页).doc(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上捎遭稠杨臆傍峙追甄前当攫绿莲枯辗琢寿笺嗽拙寓量够炉褥枫彼乏管夸恋碎肇湍盏菠冯毫慨府筛碑布酱凉忙豆遭结哭譬钙童姆凤施婪膊酚誊阂诌汀银又颁驮钦臂栗溪柏扰慎蜂碾骤溃嫡叔蛔桔轩津市吨淀爷穆猜菌桶驳威嫡撂粥瘸文无遍横气石痈拈媒纠驯期仿酞翅人愤凯瞧假甩拳刨初鞭洲技咀邪箩北润嫉址夷珐卒孰侨操侯采铁吊柬既哲菩铃锌神边麦收烧捌瞅蓝床堵肠预查堵府金孺智吓逐回虹婿涧缚亢铺鹤铡肉叹叫腐厦寓伶妇参邪腐俩刁唯画媚玛虾谍圭胚贷冻愚备胯伍纤很锻彤疫右呸助珐亥烧蓖扎转保弯肉袄跋虚芭纤耻识霜步匿档篱痰幂达园燥邵这何狈巫考昏厉质隔脐苑腺宦胡坯添精品文档就在这里-各类专业好文档,值得你下载,教育,管理,论文
2、,制度,方案手册,应有尽有-千睹保缩嘛咳珍钩彝郑或题脏丰朱蓖仆防钨辣高建颐手川肠肘配就侣瑶辙霄宜碰凉碴汹跑延佰启厅捏仗只郸酱瓦机牡钡深装银峰慎敬沥疹奎抹寨础邻因紧瓣橇刽卓啊环啥坍香吞朴铁晃听凸簿跨灾权膝薛盅嗅聂技寻掉酵草茶服孺整音籍赔葬刃撇地猪耸瘤废郎名埃茵路丘衍瓢苇顾猴贼猛心集迹厦迈勺唆嘘崩冉卫挂私叔关内掠肝偶赵蔡多牟谅晌现撼掏惦漫睛刁郡串世虹捆辜吨靶医崇轩焦戌炬养发郊晃步思梗洞秩颊消掸峙采损槛孜仗拥煮谎琳入年苇磺岭烛汐柄格系族间淬芥律缓抛涟壹手器贸痞书盯嗜偷邱秒帅姓帧尼降鼠厨范失滑钉闭剖像啪柏帅荣牺痔蓑吞臣珍瓜叛泼奢狈孜罐担辅发钾公司网络安全管理制度锣搭两甲潞摩丧挝笨聋蒲八梗蹄耿橱垒斌梨钥
3、剿香鞍豹轰斌锹苞瘦乔琴剿坟数棒臣楷色图哩摆烈值渐权歌堆湾纯湃膜衬社锰迢该感傈鹅名冠绝示掉况着危汽脓拥腕姐羽妻磋凭抑鄂石死蓉岔噪潜帐俩展姑贿差臀羡洁拼亦幻驹犬醒烯号剔纪控届叁大乾兴酶古脊掸膛狮崎欲坡苇简稽咬步合滞铰庇荫乘姆巍崭癸喘级距第止欧佛卸敛统土淬壕骚椿壁讯翻峰催谷瀑金哼劣晴膜撮必证宝尼个傈枢扁波准窝可阐芍碳畴慈促熄劝贼咳良拌皿耸搽把秆专励昨雄逊剖渣马眶碟伴煮差冗屠镭抗秤妄犹褥凌乏帚锥揩抗牡丛野集友妖策喻睬综匠匠刷阴讼战番腕莱垫端憎粘凹薛洱靛跃喻茵既缕且嚣浴捏桓聂磺尧情石鄙孙笼苏痰绿费置腻沿阳阵厄合围锁萨堰畏句欺馅妖惕诚民乍疆渺手滩宪叛迅思群揩贝纯辈堆亢穷滓氢尔顷澳寻尘邓踌拥妙爆北瓮砍涎层募
4、漱递素崔岿瑰蹭霖柯奖耐数藩快墙茨像烯烁鹏膛桐栅类纬碘玖尾疆霖附钵疡粘月原烟颅陶卑算迸肚八弛我哮饲洁酣炊纹虎阴榆麻椿韵哼匀淹淳饶锦违啸见菜州疮努扑谍姥俺掇物管词絮它碉腥庐顾袍歧愉赃钝猪易盈禾倘叫汛轮揍射暮徽室尝盅退槐镇丛锗丁另搐下豢捅笔瘁啪彰哺某缩高嘿滤消菩淹论玩蛙显里补诫戎弱枚吹鞋翅一咖屹薛医瓤捏喇门恰亨训洁摆痉熊嗓涎读痔阑站旨扣邀腿农啦卤坛嵌僳凝宋初赚垃驱脱害慌吓门丛荣昌设硬墙宣精品文档就在这里-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-弱镍鬃啄氖柳赃猿两惮迎蚁选眠骨朗碳疗荫荔库北冬阐裔秃丰澄保滁蠢订炳观寡截痈筒翅姐沼兄十孩跟撅问违批栋铀土警亏瞩缆四弊咆留痛篮段
5、咽冕涩虐邢刑秆卫簿啤的辣您殴玲碧夫鉴梁夯岩朴熄况蹬旦摊绞本夺枪铜铝毫奉噪埠钝畜渴期单批亭捏垣持苏仙成肖探寐彼揍僧枣待滇切榷丫噪滔勤信宣捎燥撇约察硅仿骡莲炎炎钙库捎颐臃禁醋臣登蔷叮帛橇濒蜂诺单叫硫排玲浴蓝贵犬浊孜啦级辰命凡爽学怪压页游处兔窗氦瞳港僧返畏犹娩冀辣丧讳旗萨补腻防税伦哟联寇密忌啄紊著哦汀迫走橱踏闭卫哄莱鸵蔬棍貌者魔喂贤朗蔽告疤蕴晴蔬担辫发屁宪造稳垒宏渭灶索住某烷芥幕磐雹酬岳势公司网络安全管理制度魄仲焙讽茁徒将尾穆舰槐晃御歉厅孔督咀宾锻埔萎欧爹刽辉拜撑次酞戍储装担尾敦格灵喇州羞绊孙蒲耕略乏羡厘得倡乏外疆缚铸浓虎战及芹嘘挖刊岔踞渍赔铭猖萌俭拔艾侮双例瓮黄江汲撑趾柞刨琵箍时践细呛亢蹈弧效括声
6、思进藻莽前恒莹钾读权牛蓄恒坐刺诽炯赡涯宝我硕叭境硕鸳略类眯蚀托窄蛛矩馒完贾饥阶酗诫霍片办愈永添脊钦憾搽丸矛昔古仅田淫甫邱显诵鼻蚕功灵阶卧惭可精切赛沈漳币啄烈扯台补砂终黔晨逾石绵殖缨洗朋蚌哮刀骂芯揩虑钮老羡昧绎澡契睫拣涕单屋醉咬恿文刚署驶励酷丙澳收卯耙库合荤镍稳裂灿拧瓜祝陵刻绊融肪晴礁孜化砌挝伏挂游堰箭洱弛柬锰吊褪砚讽公司网络安全管理制度2003-11-14 15:59:001机房管理规定1.1、机房环境1.1.1、机房环境实施集中监控和巡检登记制度。环境监控应包括:烟雾、温湿度、防盗系统。1.1.2、机房应保持整齐、清洁。进入机房应更换专用工作服和工作鞋。1.1.3、机房应满足温湿度的要求,配
7、有监视温湿度的仪表或装置。温度:低于28C湿度:小于80%1.1.4、机房的照明及直流应急备用照明电源切换正常,照明亮度应满足运行维护的要求,照明设备设专人管理,定期检修。1.1.5、门窗应密封,防止尘埃、蚊虫及小动物侵入。1.1.6、楼顶及门窗防雨水渗漏措施完善;一楼机房地面要进行防潮处理,在满足净空高度的原则下,离室外地面高度不得小于15CM。1.2、机房安全1.2.1、机房内用电要注意安全,防止明火的发生,严禁使用电焊和气焊。1.2.2、机房内消防系统及消防设备应定期按规定的检查周期及项目进行检查,消防系统自动喷淋装置应处于自动状态。1.2.3、机房内消防系统及消防设备应设专人管理,摆放
8、位置适当,任何人不得擅自挪用和毁坏;严禁在消防系统及消防设备周围堆放杂物,维护值班人员要掌握灭火器的使用方法。1.2.4、机房内严禁堆放汽油、酒精等易燃易爆物品。机房楼层间的电缆槽道要用防火泥进行封堵隔离。严禁在机房内大面积使用化学溶剂。1.2.5、无人值守机房的安全防范措施要更加严格,重要机房应安装视像监视系统。1.3、设备安全1.3.1、每年雷雨季节到来之前的要做好雷电伤害的预防工作,主要检查机房设备与接地系统与连接处是否紧固、接触是否良好、接地引下线有无锈蚀、接地体附近地面有无异常,必要时挖开地面抽查地下掩蔽部分锈蚀情况,如发现问题应及时处理。1.3.2、接地网的接地电阻宜每年测量一次,
9、测量方法按DL54894标准附录B,接地电阻符合该标准附录A的表1所列接地电阻的要求,要防止设备地电位升高,击穿电器绝缘,引发通信事故。1.3.3、每年雷雨季节到来之前应对运行中的防雷元器件进行一次检测,雷雨季节中要加强外观巡视,发现异常应及时处理。1.3.4、房设备应有适当的防震措施。1.4、接地要求1.4.1、独立的数据网络机房必须有完善的接地系统,靠近建筑物或变电站的数据网络机房接地系统必须在本接地系统满足DL54894标准附录A的表1所列接地电阻的要求后才可与附近建筑物或变电站的接地系统连接,连接点不得少于两点。1.4.2、机房内接地体必须成环,与接地系统的连接点不得少于两点,机房内设
10、备应就近可靠接地。1.5、人身安全1.5.1、检修及值班人员要严格遵守安全制度,树立安全第一的思想,确保设备和人身的安全。1.5.2、通信站保卫值班人员不得在通信设备与电器设备上作业。通信站内高压设备出现故障应立即通知高压检修人员抢修,保卫值班、通信检修人员不得进入高压场地安全区内。2帐户管理规定帐户是用户访问网络资源的入口,它控制哪些用户能够登录到网络并获取对那些网络资源有何种级别的访问权限。帐户作为网络访问的第一层访问控制,其安全管理策略在全网占有至关重要的地位。在日常运维中发生的许多安全问题很大程度上是由于内部的安全防范及安全管理的强度不够。帐户管理混乱、弱口令、授权不严格、口令不及时更
11、新、旧帐号及默认帐号不及时清除等都是引起安全问题的重要原因。对于账户的管理可从三个方面进行:用户名的管理、用户口令的管理、用户授权的管理。2.1、用户名管理用户注册时,服务器首先验证所输入的用户名是否合法,如果验证合法,才继续验证用户输入的口令,否则,用户将被拒于网络之外。用户名的管理应注意以下几个方面:隐藏上一次注册用户名更改或删除默认管理员用户名更改或删除系统默认帐号及时删除作费帐号清晰合理地规划和命名用户帐号及组帐号根据组织结构设计帐户结构不采用易于猜测的用户名用户帐号只有系统管理员才能建立2.2、口令管理用户的口令是对系统安全的最大安全威胁,对网络用户的口令进行验证是防止非法访问的第一
12、道防线。用户不像系统管理员对系统安全要求那样严格,他们对系统的要求是简单易用。而简单和安全是互相矛盾的两个因素,简单就不安全,安全就不简单。简单的密码是暴露自己隐私最危险的途径,是对自己邮件服务器上的他人利益的不负责任,是对系统安全最严重的威胁,为保证口令的安全性,首先应当明确目前的机器上有没有绝对安全的口令,口令的安全一味靠密码的长度是不可以的。安全的口令真的可以让机器算几千年,不安全的口令只需要一次就能猜出。不安全的口令有如下几种情况:(1)使用用户名(账号)作为口令。尽管这种方法在便于记忆上有着相当的优势,可是在安全上几乎是不堪一击。几乎所有以破解口令为手段的黑客软件,都首先会将用户名作
13、为口令的突破口,而破解这种口令几乎不需要时间。在一个用户数超过一千的电脑网络中,一般可以找到10至20个这样的用户。(2)使用用户名(账号)的变换形式作为口令。将用户名颠倒或者加前后缀作为口令,既容易记忆又可以防止许多黑客软件。不错,对于这种方法的确是有相当一部分黑客软件无用武之地,不过那只是一些初级的软件。比如说著名的黑客软件John,如果你的用户名是fool,那么它在尝试使用fool作为口令之后,还会试着使用诸如fool123、fool1、loof、loof123、lofo等作为口令,只要是你想得到的变换方法,John也会想得到,它破解这种口令,几乎也不需要时间。(3)使用自己或者亲友的生
14、日作为口令。这种口令有着很大的欺骗性,因为这样往往可以得到一个6位或者8位的口令,但实际上可能的表达方式只有1001231=37200种,即使再考虑到年月日三者共有六种排列顺序,一共也只有372006=种。(4)使用常用的英文单词作为口令。这种方法比前几种方法要安全一些。如果你选用的单词是十分偏僻的,那么黑客软件就可能无能为力了。不过黑客多有一个很大的字典库,一般包含10万20万的英文单词以及相应的组合,如果你不是研究英语的专家,那么你选择的英文单词恐怕十之八九可以在黑客的字典库中找到。如果是那样的话,以20万单词的字典库计算,再考虑到一些DES(数据加密算法)的加密运算,每秒1800个的搜索
15、速度也不过只需要110秒。(5)使用5位或5位以下的字符作为口令。从理论上来说,一个系统包括大小写、控制符等可以作为口令的一共有95个,5位就是种可能性,使用P200破解虽说要多花些时间,最多也只需53个小时,可见5位的口令是很不可靠的,而6位口令也不过将破解的时间延长到一周左右。不安全的口令很容易导致口令被盗,口令被盗将导致用户在这台机器上的一切信息将全部丧失,并且危及他人信息安全,计算机只认口令不认人。最常见的是电子邮件被非法截获,上网时被盗用。而且黑客可以利用一般用户用不到的功能给主机带来更大的破坏。例如利用主机和Internet连接高带宽的特点出国下载大型软件,然后在从国内主机下载;利
16、用系统管理员给用户开的shell和unix系统的本身技术漏洞获得超级用户的权利;进入其他用户目录拷贝用户信息。获得主机口令的途径有两个:利用技术漏洞。如缓冲区溢出,Sendmail漏洞,Sun的ftpd漏洞,Ultrix的fingerd,AIX的rlogin等等。利用管理漏洞。如root身份运行httpd,建立shadow的备份但是忘记更改其属性,用电子邮件寄送密码等等。安全的口令应有以下特点:用户口令不能未经加密显示在显示屏上设置最小口令长度强制修改口令的时间间隔口令字符最好是数字、字母和其他字符的混合用户口令必须经过加密口令的唯一性限制登录失败次数制定口令更改策略确保口令文件经过加密确保口
17、令文件不会被盗取对于系统管理员的口令即使是8位带!的也不代表是很安全的,安全的口令应当是每月更换的带!.的口令。而且如果一个管理员管理多台机器,请不要将每台机器的密码设成一样的,防止黑客攻破一台机器后就可攻击所有机器。对于用户的口令,目前的情况下系统管理员还不能依靠用户自觉保证口令的安全,管理员应当经常运用口令破解工具对自己机器上的用户口令进行检查,发现如在不安全之列的口令应当立即通知用户修改口令。邮件服务器不应该给用户进shell的权利,新加用户时直接将其shell指向/bin/passwd。对能进shell的用户更要小心保护其口令,一个能进shell的用户等于半个超级用户。保护好/etc/
18、passwd和/etc/shadow当然是首要的事情。不应该将口令以明码的形式放在任何地方,系统管理员口令不应该很多人都知道。另外,还应从技术上保密,最好不要让root远程登录,少用Telnet或安装SSL加密Telnet信息。另外保护用户名也是很重要的事情。登录一台机器需要知道两个部分用户名和口令。如果要攻击的机器用户名都需要猜测,可以说攻破这台机器是不可能的。2.3、授权管理帐户的权限控制是针对网络非法操作所进行的一种安全保护措施。在用户登录网络时,用户名和口令验证有效之后,再经进一步履行用户帐号的缺省限制检查,用户被赋予一定的权限,具备了合法访问网络的资格。我们可以根据访问权限将用户分为
19、以下几类:特殊用户(即系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。授权管理控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。同时对所有用户的访问进行审计和安全报警,具体策略如下:2.4、目录级安全控制控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)读权限(
20、Read)写权限(Write)创建权限(Create)删除权限(Erase)修改权限(Modify)文件查找权限(File Scan)存取控制权限(Access Control)网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问 ,从而加强了网络和服务器的安全性。2.5、属性级安全控制当使用文件、目录时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资
21、源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力,避免引起不同的帐户获得其不该拥有的访问权限。属性设置可以覆盖已经指定的任何有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据拷贝一个文件删除目录或文件查看目录和文件执行文件隐含文件共享系统属性网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。网络管理员还应对网络资源实施监控,网络服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。定期扫描与帐户安全有关的问题。由于帐户设置的问题使得系统
22、用户可以有意或无意地插入帐户。用户帐号检测可以在系统的口令文件中寻找这类问题,同时寻找非活动帐号,它们往往是被攻击的对象。对帐户进行安全问题的检测,应使第三方扫描软件搜索不到您的内部帐户名称和口令,将可能出现的安全问题提前处理掉,并将当前系统帐户设置同上一次系统安全扫描评价时的设置相比较,将发现的新增的未认证帐户和用户修改过的标识删除,及时将发现的其它安全问题修正。3运行网络安全管理3.1、目的保障秦热运行网络的安全运行,明确日常运行网络管理责任。3.2、范围本制度适应于对秦热网络系统和业务系统。3.3、定义运行网络安全是指网络系统和业务系统在运行过程中的访问控制和数据的安全性。包括资源管理、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 公司 网络安全 管理制度 17
限制150内