前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇公司网络安全管理制度范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
【关键词】企事业;网络现状;安全管理;体系构建
1 引言
企事业单位网络,作为在互联网上业务延伸的平台,它的功能和效果越来越受到各单位的重视。在各类单位系统建设中,安全无不被提高到战略高度对待。各单位或从技术手段出发,采用各类信息安全技术来保障网络安全,或是辅之以信息安全的制度保障,从技术加管理的角度来落实安全措施。但是由于开发和管理单位网络时,在技术人员、意识、监督上的缺陷,造成软件与管理上存在一定程度的漏洞,给单位的网络安全带来了影响,甚至影响了工作的开展。
1.1 实例分析
某市一企业2007年为了方便业务对象的手续办理和咨询,自建了互联网服务器,开设网上办理手续的网站,网站主要服务为业务手续所需表格的下载、申请审批的预约、申请审批进程的查询、程序规范的宣传和注意事项、疑问解答等,有需要的客户在家就可了解该项手续的办理,获取申请表格、了解审批的进程。该网站采用access+asp,服务器操作系统使用windows2003,web服务使用操作系统自带的IIS,系统安全措施采用kill6.0杀毒软件。该站源代码采用动易网站管理系统,是网上下载的一个免费源代码程序,委托电脑公司根据实际业务需要经过修改而成。因该企业对网络制作与管理不熟悉,也为了管理的方便,所以在管理上,超级管理员帐号由委托的电脑公司网络制作人员掌握,出现网络或服务器的问题则由该电脑公司派员进行维护,业务操作的帐号则由该企业人员掌握。开始筹划并建立伊始,该企业对网络的安全管理比较重视,特地咨询技术人员制定了安全管理制度,确定每日检查的事项,以及应急处理的方案。但由于该企业人员都只会业务操作,对安全管理这块没有概念,对此也不知如何监督管理,故日常的服务器检查等都未开展,全靠电脑公司进行。由于服务器属于该企业,故放置在办公室,电脑公司维护人员通过在服务器安装serve-u软件开通了ftp功能,以及安装Remote Administrator可以进行远程控制,使网络的一些代码更改上的操作和一些简单的系统问题可以进行远程维护,服务器的系统登录密码该企业和电脑公司都掌握。
电脑公司在技术上有优势,如果能按照安全管理制度做好日常维护管理,包给电脑公司进行网络和服务器的维护这也是一个很适合该企业现状的安全管理方案,但电脑公司技术员由于责任心问题未认真进行日常检查维护,只是在该企业提出修改时进行一下网络代码的修改,或者系统局部问题的处理,在2007年初服务器的操作系统安装完毕,系统补丁打全、杀毒软件kill的病毒库升级后,就没有再次更新。由于网络数据没有及时备份,导致了业务信息全部丢失,无法及时进行应急恢复,给企业造成了很大的损失。
1.2 分析问题存在原因
发生这次攻击并不是黑客的技术有多么的高超,仔细分析一下造成目前状况的主要原因,其实很明显:
(1)缺乏熟悉计算机技术的人员
该企业原有工作人员不熟悉计算机技术,水平仅停留在网络的业务信息基本操作上,对网络的安全管理一无所知。虽然网络创建伊始制定了安全管理制度,确定每日检查的事项,以及应急处理的方案,但是由于技术水平的限制,无法监督贯彻制度中的规定。
(2)存在重创建轻安防的意识
在网络安全问题上该企业还存在认知盲区和制约因素,网络是新生事物,很多人一接触就忙着用于学习、工作等,对网络信息的安全性无暇顾及,对网络信息不安全的事实认识不足,造成安全意识淡薄。
(3)维护外包但监督未及时跟进
应该来说,该企业针对自身缺少技术人员的情况,将网络和服务器包给电脑公司进行维护这个方案还是可行的,但问题出在外包后没有将监督及时跟进,没有对电脑公司的维护工作作出严格的监督,完全靠电脑公司技术人员发挥主观能动性来进行维护,还是存在很大风险的。
2 网络安全管理体系构建思路
2.1 技术保障体系中
技术研发:重新构建该网络源代码,或者在原先基础上,可以购买收费版的动易系统,获得开发商技术支持,可以有效防范代码漏洞的危险。
防护系统:采用在杀毒性能强、用户界面友好、升级方便的杀毒软件,比如卡巴斯基杀毒软件;采用防火墙,可以采用软件防火墙(如天网,设置好详尽的安全规则,屏蔽不用的端口)甚至硬件防火墙(如firebox),防止外部网络用户以非法手段通过外部网络非法访问服务器。
2.2 运行管理体系中
行政管理:在该企业内部建立安全组织机构,如电子商务网络安全管理小组,由该企业的经理直接管辖,提升对安全管理的认识层次、制定完善的安全措施,协调管理和监督方面的事宜。
2.3 社会服务体系中
安全管理____随着社会发展,安全管理外包服务越来越显出其重要性,可以由MSSP(安全服务提供商)提供信息安全咨询、安全技术管理、数据安全分析、安全管理评估等服务,使安全管理工作专业化。
应急响应____制定应急处置预案,进行演练
教育培训____信息安全教育和培训是该电子商务网络的管理人员目前急需的,是对电子商务网络进行有效管理、应用和维护系统安全的重要基础。
2.4 基础设施体系中
标准建设____参加计算机信息系统等级保护申报等。
3 体系构建存在问题的解决方法
3.1 增强单位工作人员安防忧患意识
该企业可以组织开展多层次、多方位的信息网络安全培训和技术学习,提高基本的计算机技术能力和对网络安全的认识,形成网络信息安全的概念,从而增强内部工作人员安全防范意识和防范能力,这是避免网络安全事件发生的有效途径。只要安防意识提高,就能带动提高查找管理漏洞的能力和加强学习、弥补漏洞的动力。
3.2 配备与电子商务网络相适应的技术力量
单位网络的信息安全管理不是一成不变的,它应该是一个动态的过程,但又是一个必须“长抓不懈”的系统工程。随着安全攻击和防范技术的发展,网络的安全策略也要因时因势分阶段调整,只有时刻保持住这种动态的平衡,才能使网络的安全立于不败之地,而前提是有相适应的技术力量,因为人是网络最终使用者,也是在网络整个生命周期中,如规划设计、建设实施、运行维护等过程中的参与者和管理者,人的因素是保证网络正常工作不可缺少的重要部分。
3.3 依托中介进行管理,完善监督机制
该企业将网络和服务器的创建和维护包给电脑公司进行,按照安全管理制度做好日常维护管理,这也是一个很适合该企业现状的安全管理方案,但电脑公司的技术员由于责任心的问题,未认真进行日常的检查维护,而该企业工作人员由于技术水平问题以及安全防范上的意识问题,没有对照安全管理制度对该电脑公司进行有效的督促。
4 结论
网络是依赖于计算机和网络技术而存在的,因此它的安全与否主要取决于服务器和网络安全与否,即系统自身的安全隐患和信息安全隐患。我们只有在包括技术人员、意识、监督等在内的多方面措施支撑下,积极查漏补缺,防止和修补好单位网络这个木桶出现的某一块缺损木板,才能使这个木桶不因我们僵化静止的观念而漏水,使企事业单位网络能发挥出它的积极作用。
参考文献:
[1]张莉.计算机网络应用基础[M],中国农业出版社,2005.
[2]褚峻.构建电子政务安全管理体系研究[J] .档案学通讯,2003(3).
【关键词】信息时代;企业档案;安全管理
《企业档案管理规定》第十条强调:“ 企业采取有效措施对档案进行安全保管,并切实加强对知识产权档案和涉及商业秘密档案的管理。”随着信息化的迅猛发展和电子档案的广泛应用,档案信息安全问题日益突出。特别是在电子档案诞生,档案信息载体的多样化和电子文件、档案数量迅速增长的情况下,如何做好企业档案的安全管理工作?笔者认为必须把档案信息安全问题提高到企业管理的重要位置,采取有效措施,加强档案的安全管理。档案的安全管理应当包括档案安全管理职责、档案实体安全管理、电子档案安全管理和档案库房安全管理等方面。
笔者所在的淮北华星工贸有限责任公司,是集煤炭洗选、矿山设备制造、配件加工及安装;选煤用重介质、高效复合浮选剂生产;矿用玻璃钢管道、管材、玻璃钢栅栏生产及研发为一体的综合性企业。由于企业产品科技含量较高、知识产权档案和涉及商业秘密的档案较多,因此企业非常重视档案安全管理工作,制订了《华星公司档案管理制度》、《华星公司安全工作制度》、《华星公司档案管理工作规范》、《华星公司档案查阅制度》、《华星公司技术档案管理办法》等规章制度。为确保档案安全,公司强化档案实体的管理,做到责任到人,确保档案库房防火、防潮、防尘、防鼠、防盗、防光、防虫、防水“八防”工作落实到位。另一方面加强计算机和网络安全管理,保证电子档案的信息安全。笔者在实际工作中体会到,做好企业档案安全管理工作,必须从以下几方面入手:
1 加强档案实体与电子档案的管理
档案的存在形式包括了纸质档案和电子档案。企业在工作中形成的文件材料不管以何种形式保存,首先要保证档案的信息安全。
1.1 加强档案实体安全管理
企业应确保在生产经营等活动过程中形成的具有保存价值的文件材料收集齐全、完整、真实、准确,并及时归档。还应依法定期将具有长远保存价值的档案向上级档案馆移交。要建立健全档案调归卷制度,规范档案提供利用过程中借阅登记、利用效果登记和及时归卷的程序;建立档案、人员出入库登记制度,确保档案安全万无一失。档案室工作人员每年应对室藏档案进行一次清点核对,做到登记台账与档案实体相符。对老化、破损、褪色、霉变等受损档案载体,必须采取抢救措施,按档案保护技术要求进行修复或复制。不同载体材质的档案应分类存放、规范保存。对特殊载体档案的存放,按其特性和要求,使用规范、合理的装载器具加以保管和保存。档案室对珍贵、重要的档案应进行复制,并用复制件代替原件提供利用,其别珍贵重要、有特殊意义的档案和特殊载体、对保管条件有特殊要求的档案,可建特藏室专门管理。
1.2 强化电子档案的安全管理
电子档案指在数字设备及环境中生成,以数码形式存储于磁带、磁盘、光盘等载体,依赖计算机等数字设备阅读、处理,并可在通信网络上传送的文件。电子档案整理、归档过程的安全管理包括:要建立和执行科学的归档制度,保证电子档案内容逻辑上的准确,归档时要尽可能地以主流技术统一电子档案的保存格式。
电子档案保管和利用过程中的信息安全要做到以下几个方面:要保证电子档案载体物理上的安全;要对电子档案载体进行有效的检测与维护;要密切关注计算机技术的发展方向,不断对历年来电子档案使用的软件升级、更新情况进行记录、保存,适时对电子档案的格式进行转换;要加强对电子文件利用活动的管理,保证电子档案的信息安全。
由于企业信息化建设步伐加快,有许多重要的电子档案都存储于办公自动化管理系统里,必须采取各种措施加以控制确保安全。对于涉及档案信息管理的办公系统,设定权限,规定哪些人可以登录系统,并设置登陆密码;登录后只能查阅到规定权限范围内的文件,有的内容应由档案管理人员审批后才能看;并设置好借阅期限,及时跟踪催还;查阅的文件内容格式保存为PDF格式,不能被随便复制;档案管理人员还应设置好档案的密级程度(绝密、秘密、公开等)。为登录系统的计算机装上防毒软件,并注重及时更新。电子档案保存在软盘、磁盘里的,要使软盘保持干净并不受损害,要让磁盘远离磁场,并做到防尘、防油渍。
2 保证计算机网络安全
电子档案运行环境主要是计算机网络系统,计算机网络安全是保障档案信息资源安全的主要问题,保证电子档案运行环境的安全管理就是要加强对计算机网络系统的安全管理。计算机网络安全隐患主要表现为:存在着各种物理安全问题,如因自然灾害或人为原因对计算机硬件设施造成损害;来自内部或外部的非法访问,尤其是黑客的入侵不仅能盗取、修改信息,而且可以导致网络部分或全部瘫痪;防不胜防的计算机病毒侵害;普遍缺乏基本的备份系统,一旦发生问题难以及时恢复等。要确保档案信息资源的安全,就必须消除这些不安全因素。
首先,要坚持防管并举,建设档案信息网络安全保密系统,确保网络安全连接和信息安全传输,保证档案信息、数据库安全;其次,为应付突发事件,要建立档案信息资源灾害恢复备份系统,提供可靠的系统备份、应用备份、数据备份和系统恢复能力,保证档案网络工作不间断地运行;再次,要加强档案信息系统的安全技术防范管理,档案室应安装入侵报警、电视监控、防盗屏障、周界报警等设备设施。此外,要及时做好网站的维护和更新工作,定期对计算机以及网络进行检查维护,适时更新防病毒软件。
3 建立健全档案安全管理的制度
档案安全管理的条款分布在《保密法》、《国家安全法》、《档案法》等中间,并没有专门的档案安全管理制度,企业需要建立一套档案安全管理制度,明确规定安全管理职责、管理要求、管理目标、管理内容等。
笔者所在的企业就制定了一系列管理制度:文件材料归档制度主要包括归档范围、归档时间、归档要求以及控制归档质量的措施;利用制度明确了提供利用的方式、方法,规定查(借)阅档案的权限和审批手续,提出接待查(借)阅档案的要求;保密制度明确档案形成者、档案管理者、档案利用者承担保密的责任;档案保管制度包括了保管工作原则、各门类档案保管条件,特殊载体档案保管方式,档案进、出库房要求,对受损档案的处置原则和要求;电子档案管理操做制度明确了档案管理系统操作人员的职责、档案管理系统软件、硬件的操作要求;库房管理制度明确了库房管理员职责、库房管理要求,进出库房要求等。构建一套系统、透明的档案安全管理制度,能为企业档案安全管理的实施提供保障作用。
关键词:形态烟草;内网安全;内网安全建设
Abstract: in this paper, the morphological tobacco a network security made simple introduction
Keywords: form tobacco; A network security; Internal network security construction
中图分类号: TM727.4 文献标识码:A 文章编号:2095-2104(2012)
引言
随着邢台烟草内外网的物理隔离,直接来自Internet威胁消失了。与此同时网络边界部署防火墙和入侵检测,终端计算机安装网络版的杀毒软件,病毒服务器病定期升级。在这些安全设备的监控下,来自网络外部的安全威胁大大减少。然而,邢台烟草面临的网络安全形势没有大的好转,而且从近几年出现的网络安全事件来看还有上升的趋势。
一、烟草内网安全问题表现形式
1.大量的计算机受病毒侵害。病毒是烟草内网中最大的威胁,其出现的频率最高、影响最广,最严重的可导致信息损失。病毒主要通过邢烟FTP、内网电子邮件、可移动媒体、共享文件夹、系统漏洞等方式传播。如果一台计算机一旦感染了病毒,在极其短暂的时间内就能够感染连接内网多数计算机,最为典型的是ARP病毒、Office宏病毒、U盘病毒等。病毒感染可导致网络的不通、系统数据和文件系统的损坏。如果数据是先前积累的,则损失将是灾难性的。
2.内部操作系统存在漏洞。有许多新的病毒,或者现有的病毒,利用来系统漏洞传播病毒。很多内网的计算机,即使安装最新的反病毒软件,如果系统有漏洞仍然感染病毒和木马。
3.安全自我防护意识薄弱。烟草内部网络上的用户为内部职工等非专业人士,大多数人对于网络安全和问题的自我防护意识非常淡薄,对病毒、系统漏洞、蠕虫、木马等知道甚少,少数人员根本就不懂,一般大多采用防病毒软件作为防护手段,自己中病毒或者木马,全然不知。由此产生的现象是用户的操作系统频繁死机,或者启动慢,或者程序反应慢,或者打不开程序等等现象,这就意味着网络的安全存在极大的风险和隐患。
二、烟草内网安全问题原因分析
1.防范措施相对简单的。由于受传统防护技术和观念的制约,没有采取有效的防范措施来维护内网环境。在网络边界部署防火墙、IDS入侵检测系统和防护设备的同时,不重视安全内部网络管理。虽采用安全措施如:访问控制列表(ACL)和虚拟局域网(VLAN)技术,但没有统一的网络管理平台,出现网络完全威胁不容易找到源头。使得企业内部网络的管理和监测计划缺乏系统监管机制,这将导致内部网络的安全风险不容易被发现。
2.内部缺乏一个完善的补丁管理系统。目前,我单位内外网计算机分离,有搭建统一系统升级服务的服务器,导致许多计算机尤其是Windows系统计算机漏洞不能够及时升级,导致存在各种类型的安全漏洞。
3.网络安全管理制度不完善,使用人员安全意识不高。烟草内网是一个特殊的网络,虽然已建立了相应的内部网络安全管理制度,但是不完整或不全面的,缺乏明确的责任追究机制,不能有效地规范和约束有些员工使用行为。使用人员安全意识不高,随意使用U盘,对于出现的安全威胁不知道。出现网络安全问题,也没有严厉的惩罚措施。
4.网络安全管理员也存在职业素养欠缺。在思想意识中只要网络不瘫痪,就不会有其他问题;在技术方面,由于管理员的工作较多,遇到严重问题的处理方式就只是重新安装系统,并不去过多思考产生的原因,另外也没有参加系统专业培训;在处理网络安全问题,依赖的网络工具比较单一。
三、烟草内网安全建设的解决方案
1.建立多层次立体纵深病毒防护体系。当前计算机病毒形式和传播途径日趋多样化,因此内网的防病毒工作已经不再是单纯的某一台计算机病毒的检测和清除,必须建立一个多层次、立体的纵深病毒有效防护体系,并且还要建立和维护病毒防护策略。内部网络病毒防护体系要对一般用户的客户端和服务器进行全面防护。服务器要关闭默认的共享、关闭多余端口、采用安全的Linux操作系统等。搭建统一管理的升级服务器,通过安装网络漏洞扫描系统,及时发现网络漏洞,并在网络攻击者扫描和利用漏洞之前予以修补。
2.建立网络安全管理制度。实现相对安全和健全的安全管理体系是网络安全管理的重要保证,不但要注重技术手段,而且更要注重操作人员的职业操守,尽一切可能控制和减少违法违规行为,最大限度地减少不安全因素。
3.提高网络管理人员素质,建立统一的网络监控。一方面为其提供专业的信息安全培训;另一方面要给其压力:出现大规模网络事件,追究责任,要纳入公司绩效考核,督促其不断提高个人能力。建立网络监控系统,能够实现对内网监控、终端管理(设备、外设、程序及上网行为的控制)、威胁预警、设备接入进行监控,还可以阻止未经允许的外来移动设备接入,防止内网信息的泄露和外来病毒、木马等恶意程序的入侵;同时实现对内网终端的纪录和监视,包括对程序、打印、即时通讯、文件、邮件等全方位的纪录,实现事后查证。
关键词:军工企业;网络信息;安全问题
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 08-0000-02
Military Enterprise Network Security Issues
Wang Huqiang,Wu Suqin,Gu Wenhui
(Luoyang Bearing Science&Technology Co.,Ltd.,Luoyang471039,China)
Abstract:The military enterprises in the national economy and play an important role,along with in-depth information technology,network information security issues are also increasingly prominent.This information from the affected area enterprise network security defense several major factors,discusses military enterprise network information security solutions.
Keywords:Military enterprises;Network information;Security issues
一、概述
军工企业是国防科技工业的重要组成部分,是国家综合实力的重要基础。当前,不少军工企业除了承担着军工科研任务和生产任务外,同时也是行业先进技术和生产力的代表,担负着国民经济建设的重大历史使命。
在信息技术高度发展的今天,军工企业的信息化建设也在积极科学的开展。网络已经成为企业研发、生产、经营不可或缺的工具,是企业信息化建设的重要资产。网络充分发挥了现代化工具的作用,为企业发展提供更加快捷和强大的支撑以提高整体的核心竞争力。
但是,随着信息技术的迅猛发展,企业信息化水平的逐步提高,网络信息的安全问题也日益突出。特别是通过网络发生的一些失密、泄密事件,暴露出军工企业科研生产过程中网络信息安全方面存在的问题和隐患。加强军工企业的网络信息安全管理,关系到企业的利益,关系到国家的安全,还关系到包括企业员工在内的广大人民群众的根本利益。
二、影响军工企业网络信息安全的几个主要因素
(一)管理因素
1.体制方面
军工企业因保密工作的需要,大多成立了计算机安全保密领导小组,但往往只是为工作需要所设,未能发挥其真正的作用。目前大多数军工企业信息部门的技术人员除了维护全企业的计算机和网络之外,还负责企业信息化的推广和实施工作,现在很多企业的信息部门还承担着保密管理工作的重要任务,多数技术人员还兼顾着其他的业务,网络信息安全管理实际很难到位。
2.制度方面
军工企业一般都制定有严格的安全保密制度,但这些制度主要是针对网络来制定的,对非网络,往往是疏于管理。一方面非网络的安全管理制度不完善,另一方面,即使制定了合理完善的安全管理制度,却难以付诸实施。原因有二:其一为对安全制度的学习不够全面,甚至很少安排学习;其二是执行不力。例如,虽然要求所有的非计算机都要设置相应的口令和安装杀毒软件,但还是有计算机没有设置任何密码,没有安装杀毒软件,一台计算机上甚至能够查杀到200多个木马病毒。
(二)人员因素
网络信息的安全工作未得到应有的重视,大家普遍认为只要硬件设备工作正常,数据完好无损,网络正常工作就高枕无忧。甚至认为网络安全仅是网络管理员的职责,殊不知网络安全需要全体人员的参与和积极配合,从根本上认识到网络安全关乎每个人的切身利益。
另外,网络安全管理技术人员的主要工作是软硬件的维护,常常因为经费的问题或工作太忙走不开等原因而得不到系统、专业的培训,尤其是在网络知识日新月异的今天,网络安全知识的积累往往跟不上业务发展的需要,严重制约了安全管理在网络应用上的实施。
(三)技术因素
1.软硬件漏洞
当前,软硬件的漏洞无处不在。众所周知,计算机网络的主要软硬件大多依赖进口。这些软硬件都存在大量的安全漏洞,极易给病毒、隐蔽信道和可恢复密码等开辟捷径,极易为他人利用。每当发现新的漏洞,就会在短短的几分钟内传遍整个网络,攻击者就可以利用这些漏洞对网络进行攻击,网络信息处于被窃听、监视等多种安全威胁中,信息安全极度脆弱。
2.计算机病毒
互连互通的网络给人们传输信息和共享信息带来了极大的方便,但同时也给病毒的传播大开方便之门。而且现在病毒的隐蔽性、传染性、破坏性历经演变之后都有了很大的提高,使网络用户防不慎防,给企业带来巨大的损失。
3.黑客攻击
境内外各种敌对势力一直把我国军工单位作为渗透、情报窃取的重点目标,无时不在对我进行情报窃密活动,黑客攻击是常用手段之一。黑客利用企业网络存在的一些安全漏洞,经过一些非法手段访问企业内部网络和数据资源,可以删除、复制、修改甚至毁坏一些重要数据,从而给企业和个人用户带来意想不到的损失。
4.内外网隔离不力
大多数军工企业既有网络,也有非网络,非网络一般又有与互联网隔离的运行办公、管理信息系统的内部网络(简称“内网”)和与互联网联通的外部网络(简称“外网”)。网络一般能够做到与其他非网络物理隔离,但非的内外网还是存在以下问题:
(1)非的内外部网络隔离执行不力,一机多用现象普遍。大部分军工企业没有做到非的内外部网络的物理隔离,或逻辑隔离强度不够;另外存在一机多用的情况,在内外网之间随意转换使用。致使病毒在多个网络中流传,存在一点突破全网尽失的现象。
(2)一些单位内部文件共享情况比较普遍,缺乏有效的授权访问机制,对内不设防的情况比较多。
(3)移动存储介质管理不严。对于一些物理隔离较好的内外部网络,因移动存储介质能够在两个网络之间能交叉使用,致使病毒仍能在网络之间流转,甚至能通过接入互联网的计算机把信息传输出去,致使内外网的隔离失去实际意义。
三、解决对策和措施
解决网络信息安全的对策和措施的遵旨是技术与管理相结合:技术和管理不是相互孤立的。对于任何一个企业来说,网络信息的安全不仅是技术方面的问题,更是管理的问题。
(一)制定完善的安全管理制度,拟定可行的培训计划
真正发挥计算机安全保密领导小组的职能作用,把非网络的安全管理也作为工作的重点来抓,提高全体员工对网络安全事故危害性的认识。制定完善的安全管理制度,精确到细节,从企业高管到部门负责人以及普通员工,确定每个用户在网络中扮演的角色和承担的安全责任义务,职责分明。随着计算机网络延伸至企业业务的各个层面,仅靠信息中心的少数几位技术人员已无法保证所有存在安全风险的业务系统的安全管理,所以应在各个部门配置兼职的安全管理人员来落实安全管理,对这些安全管理人员应每年都安排企业内外的安全管理工作的培训,以便他们研究安全防范技术,分析本企业可能存在的安全风险和薄弱环节,并进行重点管理。企业应将网络安全管理工作作为一项重要指标纳入年度考核,营造“网络安全,人人有责”的全体动员的氛围。
同时应制定详细的安全管理策略,并每年定时或不定时的对非网络的服务器和计算机进行抽查,根据检查结果,对不符合要求的要实事求是的下发整改通知,并在公司网络安全管理会议上进行通报。
(二)安装防火墙
防火墙是目前比较有效的阻止黑客入侵的技术防范措施之一,能够有效地防止黑客随意更改、移动、删除网络中的重要数据信息。但要安全管理人员时刻关注日志信息,并根据日志信息对防火墙的安全策略配置进行调整,适时的应对网络环境的变化。
(三)统一对网络安全进行扫描和补丁管理
在网络环境中,病毒的传播速度非常快,仅依靠单机来防病毒已经很难阻止病毒在网络中的扩散,所以应该配置一套适合局域网的全方位的防病毒产品。例如,可以以一台服务器作为平台,在此基础之上配置有效的防病毒软件,然后在规定的时间段对局域网的所有计算机进行安全扫描,发现漏洞统一进行安装。这既减轻了安全管理人员的工作量,也保证了网络中的单机不会因使用人员的麻痹大意和疏忽导致病毒反反复复发作而查杀不尽。
(四)划分VLAN,严格做好内外网隔离
按照部门划分为多个VLAN,部门内部也可以根据需要划分VLAN,各VLAN之间不能互相访问,严格做好内外网隔离,对实行物理隔离的要定期查看是否有效。各VLAN之间的资源访问必须通过核心交换机访问数据中心的数据服务器。数据服务器设置了防火墙,利用防火墙来实现对用户的访问控制。
(五)加强对员工上网行为的管控
军工企业因其特殊性,对接入互联网管理得非常严格。除了因工作需要必须上网且经层层审批之外,在技术上进行了相应的处理,用户名、IP地址、MAC地址实行绑定,做到实名上网。
对员工上网行为的管控不仅仅局限于对某些软件的限制和网络行为的监控,最主要的是监控网络上是否流转了信息或一些敏感信息。所以,配置员工上网行为管控系统也非常重要,除了设置一些安全审计策略实现自动报警外,安全管理人员对日志的仔细筛查才能保证管控系统有效性,并根据日志记录及时调整安全审计策略。同时,这些日志也是安全管理人员对网络中的单机进行抽查的重要凭证和依据,以此为基础,找出非网络中可能存在的隐患,确保信息不在非网络中传输、存储和处理。
(六)加强对移动存储设备的管理
网络安全管理人员应准确掌握企业移动存储设备的现有情况,建立台帐,将移动存储设备的序列号、责任人一一对应,尽可能的统一进行编号以便于管理。另外,可以在网络中部署移动存储设备的管理软件,限制移动存储设备的使用范围,并可对移动存储设备的存储格式进行加密,使其无法在限定范围外使用或读取,从而确保网络信息的安全。同时,可收集管理软件中的日志信息,分析移动存储设备管理存在的安全漏洞,及时调整安全策略配置。
四、结语
军工企业的网络信息安全建设是一项系统的、庞杂的、长期的工程。但我们也清醒的认识到,安全不是技术,而是技术与管理的结合,任何先进的安全技术都需要严谨的管理作为后盾,否则,只是一堆软硬件的组合。我们必须从自身做起,坚持不懈,确保军工企业的网络信息安全。
参考文献:
[1]徐明.网络信息安全[M].西安:西安电子科技大学出版社,2006
[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002
1、维护内容
日常运行维护管理的内容主要包括主机维护、存储系统维护、系统软件维护、安全系统维护、应用系统维护、软件版本升级。
(1)主机维护
主要是对小型机、PC服务器进行日常维护。包括硬件外观检查,系统状态指示灯检查,清除灰尘等。
(2)存储系统维护
主要是对数据备份设备进行维护。包括对双机备份系统的日常检查和维护、系统运行日志的监控、服务器系统内存、CPU以及负载检查、服务器系统空间检查、综合调整系统配置使系统性能最优、按照备份管理办法完成对操作系统、数据库及应用系统的日常备份、完成诸如增加用户、修改系统配置、提供系统咨询、解决系统问题等。
(3)系统软件维护
主要是对数据库、中间件、操作系统等系统软件的维护。对运行数据库进行日常检查、维护和操作、调整数据库配置参数等。
(4)安全系统维护
主要是对主要对安全保障的平台进行维护。包括安全系统状态、关键安全功能测试和安全日志检查、服务器系统安全检查,检查系统是否有可疑帐户及工作组、系统安全扫描、漏洞扫描等。
(5)网络维护
主要维护网络设备、链路和相关软件,保证网络的正常运行。包括网络系统状态与联通性检测、Internet网络联通检测等。
(6)应用系统维护
主要是对各个应用软件、应用平台进行维护。包括对应用程序执行情况的监控和维护,系统运行日志的监控等。
(7)软件版本升级
在需要软件升级时,首先应从原厂商那里取得要更新的软件在信息中心模拟环境下首先进行测试,确保正确;并由原厂商提供详细的操作说明,说明可进行软件升级的内容,软件升级、迁移,在原厂商指导下进行;在必要的情况下,应由原厂商提供远程或现场的指导、支持。
2、维护方式及人员安排
对以上内容的维护管理一般分为日常性维护、预防性维护与巡检。
(1)日常性维护管理
维护管理人员应在工作日内每天对各项系统的工作情况按照维护内容进行严格检查。查看各类设备是否清洁,如有粉尘要及时清除。查看各类设备工作是否正常,有无故障,有无隐患。一旦发现问题,应及时报告股室负责人,由股室负责人视问题性质和轻重程度组织安排人员处理解决,问题严重的需及时报告分管领导。
维护管理人员应对每天的检查情况做好检查记录,发现问题的,还应详细记录问题描述、问题处理过程以及处理结果等。
日常维护管理人员由二名信息中心专职人员组成,其中一人负责主机维护、存储系统维护和安全系统维护,另一人负责系统软件维护、应用系统维护和软件版本升级。
(2)预防性维护与巡检
预防性维护主要是针对正常运行的设备、应用软件、系统软件等定期进行设备测试检查,找出隐患,尽早排除。对于系统性能问题予以调整,并定期进行设备的清洁保养。主要工作方式为巡检,由软件集成商进行现场维护。一般情况下要求一个月一次的定期巡检,如遇突况下,要求2小时之内到场。同时,要求做好维护与巡检记录。
二、安全防范管理制度
安全防范管理制度内容主要包括机房安全管理制度、网络安全管理制度、设备安全管理制度、介质和资料安全管理制度、数据备份管理制度、用户权限管理制度、人员安全管理制度、应急管理制度、工作人员安全教育制度。
1、机房安全管理制度
(1)信息中心配备机房安全人员,专门负责机房的防火、防盗,负责机房供电系统、空调系统、通风系统的安全和日常养护工作,定期检查机房设施情况,做好安全记录,并对机房全体工作人员经常进行防火、防盗、防爆、防破坏教育,提高安全意识。
(2)机房工作人员要进行必要的消防器具使用培训,做到会使用灭火器具。
(3)严禁易燃、易爆、易腐蚀品进入机房。严禁将水洒落在机房设备和地板上。严禁踩踏机房电源插座或网线插座。未经许可,非机房工作人员严禁动用各种电源开关,严禁动用任何线路和设备。
(4)机房工作人员必须严格遵守各项操作规程。拆装设备时,不准带电作业;维修设备时,必须先切断电源,再行维修;禁止使用汽油、酒精等易燃、易爆品清洗带电设备。
(5)机房必须保持安静、整洁,严禁喧哗、会客、吸烟。机房内实际温度应保持在20℃—25℃之间,相对湿度保持为45%—65%。所有进入机房人员必须换拖鞋。
(6)严格执行机房值班制度,做好值班记录。值班记录应载明机房设备使用登记情况,凡机房的系统、设备及其图纸、随机资料等只限在机房内使用,未经批准不得带离机房。
(7)严禁无关人员进入机房。机房禁止会客。对外来参观单位,需由信息中心派专人陪同。
(8)机房内的网络设备、计算机设备采用实时监控、定期养护,确保设备始终处于良好的运行状态。
(9)为保证系统安全,除网络管理员外,任何人未经批准,不准对机房内网络或计算机设备进行操作。
(10)机房值班员应认真负责,及时解决问题。当出现突发事故,机房报警时,值班员应立即报告,并采取紧急措施。
(11)严禁携带病毒盘和游戏进入机房,严禁在因特网上下载与工作无关的内容,以防系统被破坏。
(12)严格机房钥匙管理。机房钥匙不准转借,若丢失应及时采取补救措施。
(13)每周由安全负责人对整个安全情况做一次彻底检查,并作好安全检查记录。
(14)除工作需要,下班后,任何人不许在机房停留。
(15)严格遵守国家及各级有关安全与保密方面的法规和规章制度。
2、网络安全管理制度
(1)部署防病毒软件,通过服务器设置统一的防毒策略,获取完整的病毒活动报表,实施集中的病毒码和程序更新。
(2)部署防火墙,实时监控网络数据包的状态,网络上流量的动态变化,并对非法数据包进行阻断,防范网络上的攻击行为。
(3)部署IDS设备,作为防火墙的合理补充,入侵检测技术IDS可以识别黑客常用入侵与攻击手段、监控网络异常通信、鉴别对系统漏洞及后门的利用、完善网络安全管理,主动发现网络的隐患,帮助防火墙对付网络攻击。
(4)部署漏洞扫描系统,通过对网络中的工作站、服务器、数据库等各种系统以及路由器、交换机、防火墙等网络设备可能存在的安全漏洞进行逐项检查,测试该系统上有没有安全漏洞存在;系统管理员通过了解扫描出来的安全漏洞报告,及时修补漏洞,从根本上解决网络安全问题,有效的阻止入侵事件的发生。
(5)部署物理隔离网闸,对来自可信网及不可信网的数据进行预处理及内容检测、协议分析、访问控制,安全决策、查病毒等一系列安全检测,完全阻断网络间的TCP/IP连接,剥离通用协议,将数据通过专有数据格式由网络的一端发送到另一端,同时集成多种安全技术对进出数据进行安全检测,保证交换信息的安全,并完美的解决了网络间边界防护和安全信息交换的需求。
3、设备安全管理制度
(1)数据中心机房所有设备必需设立设备操作管理档案,详细记录人员对设备操作情况,包括操作人员、操作开始时间、结束时间、操作命令等记录。
(2)数据中心机房所有设备必需设立中心所有设备信息管理档案,详细记录设备及软件的名称、型号、购买日期、保存场地、运行及维修情况等。
(3)如设备出现故障需要维修时,机房值班人员应该全程陪同指明须维修的设备,避免误操作。中心设备如需运出中心机房进行维修,维修前业务软件及数据要完全备份并彻底清理。
(4)定期清理数据中心设备外壳及工作台,需保持设备所在场所干净卫生,严禁在设备周围放置食物、易燃、易爆、易污染等物品。
(5)定期对主机设备进行杀毒、运行状态检查。
(6)严禁非专业维修人员拆卸数据中心相关设备,操作时应配带防静电手腕。
4、介质、资料安全管理制度
(1)介质、资料包括应用软件、系统软件或业务数据的光盘、磁盘、磁带和硬盘以及所有设备的使用说明、维护手册等。
(2)介质、资料入库要登记造册,介质的升级、报废等,由专人负责保管,所有介质、资料应存放在专门的管理柜中。介质、资料的存放地点应通风良好,温湿度适宜,对特殊要求的介质、资料应放置在规定要求的环境内。
(3)运行维护人员因检修设备需要领取介质、资料时,必须先登记。使用归还情况应及时做记录。紧急情况下可口头通知,但事后须及时补填登记。
(4)应定期检查介质、资料的可用性,版本不是最新时应尽快通知设备厂商升级。
(5)淘汰、损废的磁盘、磁带等重要介质要经中心主任同意后集中销毁。
5、数据备份管理制度
(1)定期、及时的对数据库数据、日志等进行备份。数据备份实行日备、月备。
(3)制作备份的数据要确保系统一旦发生故障时能够快速恢复,备份数据不得更改。
6、用户权限管理制度
(1)用户采用"分级授权,统一管理"方式,即操作员所能进行的业务操作要设定权限级别。
(2)权限级别由专人管理,信息中心由系统管理员管理,主要职责是负责各镇(街道)用户和各单位网管员操作帐户管理,并严格按照各镇(街道)以及各业务单位职责分配部门操作权限。
部门职责分配按照局相关部门规定执行。若部门职责变动应及时通知信息中心,以便重新分配部门权限。
各单位应指派一名网管员,负责本单位内部操作用户的管理,并根据本单位各业务人员的工作职责分配操作权限。
(3)用户只能拥有自己业务范围内的操作权限,系统管理人员以及各单位网管员不得随意授予与其无关的操作权限;对于随意授权造成的后果将追究相关人员的责任。
(4)账号是计算机鉴定操作员合法身份的依据,凡用合法账号登录所进行的操作均视为账号持有者所为。
(5)操作员本人应对密码必须严格保密,不得外泄。若因密码外泄造成损失的,将追究当事人责任。
(6)为防止弱口令,密码应是字母、数字和特殊字符的组合,且不能小于6位。
(7)各单位,镇(街道)由于人员离职、操作员用户必须予以封存,不允许删除。
7、人员安全管理制度
(1)安全管理员、系统管理人员等要重要岗位人员,上岗前要严格进行审查和业务技能考核,择优上岗。
(2)运行维护人员应熟悉系统设备的基本原理和结构,熟悉系统及运行方式,能熟练地进行正常操作,并能够处理系统异常和故障。
(3)定期对各类计算机人员进行法制教育、安全意识教育和防范技能培训。
(4)重要岗位人员调离时,严格按照规定办理调离手续,各种资料的移交,系统密码、操作员密码的更换要在安全管理员监督下完成,并办理接交手续。
(5)调离人员离岗后,不得泄漏任何涉及安全保密的信息。
8、应急管理制度
灾难应急处理流程是对因人为或自然灾害造成的涉及全局的一时难以恢复的破坏性事件的处理流程。具体流程如下:
1)制定应急计划
风险评估
关键业务影响分析;
关键业务持续运行计划;
技术恢复流程制定等。
2)应急设备的维护
提供与设备系统及配置相匹配的备机;
7X24小时的监控与维护
3)应急恢复流程培训
对维护人员进行灾难恢复流程培训
使用灾难发生后会涉及的所有设备
模仿真正灾难发生后的设备配置和系统加载状况
4)应急业务恢复
灾难核实及业务恢复方案启动;
备用设备在约定时间内到位;
供应商提供技术支持和指导;
故障设备的维修;
业务恢复后,恢复计划的回顾和改进。
病毒应急处理流程
病毒应急处理包括在病毒爆发前的预防性处理和病毒爆发后的紧急处理流程。具体内容如下:
病毒处理流程建立
预防性病毒警告
应急病毒防范与处理机制
全网性升级与病毒查杀措施
危害降低机制
后续报告与补救措施
安全事件应急处理流程
安全事件应急处理流程包括:
安全应急流程建立
事件识别
缩小事件影响范围
事件解决
后续报告与处理机制
补救措施
9、工作人员安全教育培训制度
应根据上级规定的培训制度和年度培训计划要求,将系统的学习纳入培训计划并按期完成。
(1)规程学习,根据本单位实际安排有关规程的学习。
(2)现场培训项目,按规定进行反事故演习。
通过培训使维护人员达到以下标准:
1)熟悉系统设备的基本原理和结构,熟悉系统连接及运行方式。
2)能审核设备维修、检测记录,并能根据设备运行情况和巡视结果,分析设备健康状况,掌握设备缺陷和薄弱环节,能对设备状态做出基本评估。
3)熟悉运行规程内容,遇有设备变更时,能及时修订和补充运行规程,保证运行操作、事故处理正确。
4)熟悉设备的操作要领和相应的操作程序。
5)能熟练、正确地进行事故处理。
10、安全保密管理办法
(1)、遵守国家有关法律、法规,严格执行中华人民共和国计算机信息网络安全保密规定。
(2)不得泄漏有关市劳动保障信息系统的机密信息,数据以及文件等
(3)不得泄漏如帐号,密码等信息。
(4)未经授权,任何人不得使用与自己操作权限无关的功能。
(5)不得干扰和妨碍他人的正常工作。
(6)各部门要配合信息中心进行必要的安全检查。如有违反安全保密制度的情况,将视其情节轻重,根据信息中心管理规定,对当事人进行必要的处理。
(7)未经允许严禁擅自复制、下载、传播市劳动保障信息系统数据。
(8)业务数据必须按规定进行日备、月备和年备,并妥善保存备份盘。月终和年终盘备份两份,一份异地(与中心机房不同建筑物)长期保存。非经领导允许,严禁携带数据盘外出。
三、应用程序及数据维护管理制度
1、市劳动保障信息系统需求提交及问题处理规范
所有涉及业务应用系统功能新增、减少、变更以及出现问题的处理均按下述步骤执行。
第一步:需求变更和问题处理申请
各单位在应用软件使用过程中,根据实际工作需要,提出系统功能新增、减少、变更以及发现问题需处理的,首先应由需求提交人(一般情况下为股室负责人)填写《信息系统需求变更和问题处理提交表》(附件一),一表一需求,经单位负责人签字后提交给信息中心指定人员。
各镇(街道)在使用软件过程中提出的新需求和问题处理,集中反映到归口部门后,由该部门按上述过程统一提出申请。
第二步:现场解释和交流
为保证信息中心人员和软件开发人员对业务部门提出的需求和问题有一个正确的理解,需求提出人提交申请后,信息中心指定人员应积极引导其与软件开发人员进行现场交流,对需求和问题进行详尽的解释,并积极参与。
第三步,需求变更、问题处理的评估、实施和意见反馈
分现场即时处理和限时处理:
1、现场即时处理:经现场解释交流后,信息中心人员和软件开发商要共同对需求变更做综合性和可行性评估,在对现有系统和数据没有较大影响或者改变、不涉及其他业务部门业务、技术可行的条件下,各单位的需求变更和问题处理申请经信息中心软件技术人员和开发公司项目经理在签署接收同意意见后实施。并将同意实施意见当场反馈给需求提交人,由需求提交人签字确认已接收到反馈意见。
2、限时处理:若信息中心技术人员和软件开发商中有一方认为提交的需求变更涉及到原有系统和数据的重大改变,不适宜实施变更的,或技术不可行的情况下,需签署接收意见,说明暂不能接收原由后,由信息中心负责组织相关人员开展进一步的评估后确认实施与否。事情重大的,报分管局长同意后实施。并在需求提出日期后二个工作日内将处理意见反馈给需求提交人,由需求提交人签字确认已接收到反馈意见。
需求若涉及其他部门业务的,需业务双方单位负责人签字同意后提交申请;涉及政策调整变更的,需相应行政科室负责人签字同意后提交申请。
若经现场解释交流后,需求提交人认为需求申请需要有所调整或变更的,需重新按申请程序提交申请。
第四步,处理结果反馈
1、信息中心和开发商应尽量满足业务部门的信息需求,并在计划完成日内对系统程序作出相应调整,并使程序达到最大优化。
业务部门有需求调整的,要尽早向信息中心提出,以保证信息中心有充裕的时间完成程序调整。一般的简单需求在信息中心接收后2至3个工作日内完成,稍复杂的在7至10个工作日内完成,涉及到政策变更以及程序调整较大的视具体情况而定。
2、需求变更和问题处理完毕后,开发人员要及时告知信息中心指定人员,由该人员通知需求提交人进行程序的测试和使用,并签字确认处理结果。需求提交人有责任对处理情况及时告知本部门签字领导。
其他事项:
信息中心人员应认真做好各单位需求变更和问题处理登记记录,并将妥善保管、存档。
3、数据后台修改管理办法数据后台修改程序规范
(1)严禁任何业务人员随意地要求信息中心或开发人员进行数据后台修改,也严禁信息中心和开发人员擅自对后台数据进行处理,造成的后果将追究相关当事人的责任。
(2)在前台业务办理出现差错时,应主动积极寻求在前台修正解决的办法。除以下三种特殊情况外,一般情况下不允许进行数据后台修改。
(1)老系统遗留的数据问题;
(2)老系统数据经合并后出现部分信息不准确或缺失;
(3)前台业务处理差错,经业务部门、信息中心、开发商三方共同确认前台操作无法补救或修正的。
(4)由于以上三种情况确需进行数据后台修改的均需严格遵照以下流程进行操作:
第一步:申请
由申请部门填写《数据后台修改申请单》(附件二),将申请事项写明原由以及修改要求由申请部门负责人签署同意修改的意见后,将申请单递交给信息中心。
各镇(街道)若需申请数据后台修改应先向业务单位提出,由业务部门按上述过程提出申请。
第二步:评估
递交申请后,由信息中心指定人员和开发公司共同对其修改事项进行可行性评估,确实可行的确定修改方案,并需对该数据修改产生的后果进行全面细致的分析。
第三步:确认
开发公司和信息中心对后台数据修改进行评估和风险分析后,根据评估和风险评估结果,签署是否同意修改的意见,若不同意修改,需写明原因。此意见需由开发公司项目经理和信息中心主任分别签署,并需经申请部门负责人确认签字。评估和确认过程信息中心应在申请部门提出申请之日起三个工作日之内完成。
第四步:实施
三方共同确认同意修改的进入实施阶段,一般情况下由信息中心指定人员对数据实施后台修改。修改人需严格根据已定的修改方案实施修改,坚决杜绝随意修改的情况。修改时需由信息中心技术人在场监督。
第五步:记录和结果确认
所有涉及数据后台修改的,应由修改人做好详细的修改过程记录并签字,同时在登记表上做好登记。修改完成后修改结果交由申请部门负责人签字确认。
3、数据定时检查纠错和质量控制制度
(1)对劳动保障信息系统内的所有业务存储数据实行一个月一次的定期检查。
(2)数据检查内容包括是业务数据是否输入错误(主要从逻辑关系上判断)、业务办理数据是否符合政策规定、系统参数设置是否正确、计算公式是否准确等。
(3)明确分工,落实责任,定时做好数据检查纠错工作。