检索
当前位置:首页 >>  规章制度 >>  信息中心制度 
网络安全管理规定
发布时间:2018-12-05  查看次数:
一、适用范围
1、本文件适用于信息中心信息系统网络安全管理的各个环节,包括资源管理、网络运维、访问管理以及变更管理。
二、术语定义
1、网络资源是包括网络通信线路、网络设备、网络设备配置参数、网络软件、网络软件配置参数及网络技术资料。
2、安全域是指具有相同的安全访问控制和边界控制策略的子网或网络,其所承载的系统具有相同的安全保护需求,相互信任,共享同样的安全策略。
三、网络资源管理
1、网络管理员应定期备份网站系统所有在用网络设备的配置文件或参数,对备份的文件或参数应当有防止非授权访问的措施,如加密。
2、对重要的网络设备,必须采用负载均衡、双机热备份等措施,以提高网络的可靠性。
3、必须安装防病毒软件,防病毒软件的升级和实时防护性检查由各部门安全管理员负责。
4、网络IP地址由网络管理部门统一规划,未经允许,任何部门或个人不得随意占用或盗用他人的IP地址,一旦发现有人非法设置和更改IP地址,网络管理员有权中断其网络连接。
5、网络技术资料由网络管理员进行管理并归档,机房管理员对所管辖范围的网络技术资料进行保存和归档。
四、网络运维管理
1、网络设备运行状况由网络管理员负责监控,对于信息中心机房所属的网络设备运行则由相关人员负责监控。
2、维护或更换网络设备时,应尽量不影响网络正常运行,并做好风险分析及应急处理预案,保证关键业务的连续。
3、当第三方服务提供商进行网络设备维护或更换时,应按照《第三方管理规定》执行,对于涉及机密信息的网络设备时,应当签署保密协议。
4、应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份。
5、网络设备的口令应定期更改,并按《用户密码管理办法》的要求保管、变更,并进行登记。
五、网络配置管理
1、应根据不同的设备类型制订相应的安全配置和管理策略,网络端口和服务依据业务最小化原则进行优化。
2、应定期对网络设备和配置的安全进行评估,并形成事后跟踪机制。
3、应根据业务情况及时维护网络设备配置信息。
4、应制订明确的配置备份策略,配置更改后及时备份网络设备配置信息。
5、重要网络设备需开启日志功能,并统一通过日志审计系统进行收集和分析。
六、网络访问管理
1、访问控制应该采用默认禁止的原则,即除非经过审批、许可,否则禁止所有的访问行为,访问控制策略的变更应经过测试和审批。
2、应根据网络所承载的信息系统安全级别划分相对独立的安全域,更好的控制网络安全风险,降低系统风险。应该进行安全域的逻辑分离,根据各域的信任关系,依据最小授权原则,设置访问控制策略。
3、应该合理部署防火墙,在边界进行安全防护,在域间进行访问控制,防火墙策略的制定要遵循最小授权原则和默认禁止的原则,只开放必须的地址、协议和端口。要对所有的防火墙策略进行登记和归档,定期备份防火墙日志,安全管理员应定期对防火墙策略及日志进行检查。
4、用户需要访问网络资源,必须向网络管理员申请临时用户,获得相应权限,然后进行访问,使用完成后,应由网络管理员及时将用户删除。
5、严禁内网计算机直接拨号上网,可通过部署网络非法外联系统,防止内部用户通过电话等方式非法连接到外部网络。
6、对于远程接入的用户,应该采用较强的认证方式,如硬件令牌;对于拨号用户要采用回拨机制。
7、无线网络的接入必须通过审批,要防止无线网络信号溢出预定的覆盖范围,无线传输的数据必须加密。
8、对于核心网络设备的维护必须通过带有加密协议的软件或终端进行访问,并保留所有操作的日志,不得进行直接操作。
9、应该自动中断在一段时间内没有活动的连接,避免被非法用户利用。
七、网络变更管理
1、网络系统在建设前应充分论证、详细设计,一旦正式投产使用,不得随意修改其结构和参数。
2、因业务需要必须与外单位网络互连互通时,相关部门或人员应配合网络管理人员和安全管理人员共同制定网络安全防护方案,并报信息中心领导审批。原则上不得在没有任何安全防范措施(防火墙、入侵检测等)的情况下直接与外单位互联。
3、已投产的网络系统因业务发展或其它特殊原因确需进行结构及参数调整的,由相关部门提出申请,经信息中心领导审批过后,由网络管理员进行变更。
4、由于业务需求,需要新增或变更网络连接时,相关部门必须提供详细的通讯参数(如端口等),作为实施和变更的依据。
八、持续改进
为了保证本文件的时效性、可行性,必须根据相关审核规定进行评审和修订,修订后重新发布。
备案号:冀ICP备05002868号-1