内网管理制度.docx
- 文档编号:27909972
- 上传时间:2023-07-06
- 格式:DOCX
- 页数:6
- 大小:19.17KB
内网管理制度.docx
《内网管理制度.docx》由会员分享,可在线阅读,更多相关《内网管理制度.docx(6页珍藏版)》请在冰豆网上搜索。
内网管理制度
内网管理制度
【第1篇】电力业内网安全管理发展趋势解决方案
电力行业的内网结构复杂、应用系统众多,网络和应用系统的运维消耗了管理人员相当的精力。
然而,根据统计发现,企业内网和应用系统发生故障的原因很少是由于网络设备和应用系统自身的问题,更多的是因为企业内网的其它安全因素导致,如病毒爆发、资源滥用、恶意接入、用户误操作等。
而这些安全因素,则几乎全部来源于用户终端计算机。
因此,企业内网和应用系统的维护管理不是独立的,应该从内网安全管理的全局出发,从事故发生的根源开始,对内网安全进行通盘考虑。
近年来,电力行业信息化>发展迅速,无论是发电企业业>还是电网公司,企业内部网络和各类信息化应用系统的建设已经逐步完善,网络和信息安全防护措施逐渐成熟。
可以说,电力行业的信息化已经从“建设时期”进入了“维护和管理时期”。
如何使信息化“建设时期”的投入转化为企业真正的生产力,从而降低成本、提高效率,是当前电力行业各企业普遍关心并努力解决的问题之一。
电力行业的内网结构复杂、应用系统众多,网络和应用系统的运维消耗了管理人员相当的精力。
然而,根据统计发现,企业内网和应用系统发生故障的原因很少是由于网络设备和应用系统自身的问题,更多的是因为企业内网的其它安全因素导致,如病毒爆发、资源滥用、恶意接入、用户误操作等。
而这些安全因素,则几乎全部来源于用户终端计算机。
因此,企业内网和应用系统的维护管理不是独立的,应该从内网安全管理的全局出发,从事故发生的根源开始,对内网安全进行通盘考虑。
内网安全管理面临的问题
当前电力行业内网安全管理面临不少问题,其中如何有效地对内网终端计算机进行管理,困扰了相当多的it管理人员。
这些问题可分为如下几类:
1)终端计算机的安全加固
尽管多数电力企业对终端计算机的安全加固已经采取了部分安全措施,例如安装了防病毒软件和个人防火墙软件,甚至部署了漏洞扫描系统定期对终端计算机进行漏洞扫描,督促用户及时更新操作系统补丁。
但是,这些努力措施却没有起到应有的效果。
首先,企业管理者不能保证所有的终端用户都安装了防病毒软件和防火墙软件;其次,即便安装了这些防护软件,用户也常常因为各种原因无法及时更新病毒库,也不知道如何正确配置防火墙策略;另外,系统漏洞扫描虽然可以获得终端计算机的补丁缺失情况,但是却缺乏有效的补丁安装手段。
所有这些因素,均导致终端计算机的安全无法保障。
2)终端计算机的接入控制
电力行业企业一般来说都属于大中型企业,内网计算机数量众多。
it管理人员很难统计内网计算机的确切数量,也无法区分哪些是内网授权使用的计算机,哪些是外来的非授权使用的计算机。
这种状况下,很难控制外来人员随意的计算机接入。
很容易导致企业内网机密信息的泄漏,往往等泄密事件发生了,却还无法判断到底是哪一个环节出了差错。
另外,对于内网授权使用的计算机,任何一台感染了病毒和木马,it管理人员也无法及时定位和自动阻断该计算机的破坏行为。
往往需要花费很长的时间才能判断和定位该计算机,然后再通过手动的方式断网。
对安全强度差的终端计算机缺乏有效的安全状态检测和内网接入控制,是it管理人员比较头疼的问题之一。
3)终端计算机的行为监控
在电力行业中,内网的建设和使用的确为企业提供了效率增长的工具,但是部分企业却发现恰恰正是由于内网的使用,反而导致部分员工的工作效率成倍下降。
这主要是由于这些员工经常利用终端计算机进行与业务无关的互联网访问、文件下载、网络聊天、玩计算机游戏。
看电影等。
首先,这些用户行为给企业造成了生产力损失,降低了工作效率;其次,员工对互联网的过渡访问会占用企业极大的网络带宽,给正常用户的网络使用造成冲击;另外,上网会增加终端计算机感染病毒和木马的可能性,给内网带来新的安全隐患和风险。
因此,如何规范员工的终端计算机使用,并对其行为进行控制,给it管理人员提出了新的课题。
4)终端计算机的配置管理
对于电力行业庞大的企业网络和众多的终端计算机,依靠传统的资产登记管理办法,根本无法做到对计算机配置信息的准确掌握,对计算机配置的变化也无法及时跟踪。
例如,要准确掌握每台计算机的软硬件配置信息,通过手工方式将是非常耗时和繁琐的工作。
要想实时并准确地掌握内网终端计算机的配置状况与配置变更状况,必须通过技术手段和工具来辅助实现,才能有效节省成本和资源,提高内网管理的效率。
5)终端计算机的远程维护
对于网络规模普遍较大的电力企业来说,终端计算机的数量众多,it管理人员无法实时掌握每台终端计算机的运行状态。
当终端计算机出现故障需要维护时,it管理人员如果采用现场维护的方式,一方面增加了人力成本,另外由于人力资源有限,也无法保证维护的及时性。
如何实时监视终端计算机的运行状况,并且方便地对终端计算机进行远程维护,是it管理人员迫切需要解决的问题。
内网安全管理解决方案
针对以上几类it管理人员面临的终端计算机管理问题,随着近年来网络安全焦点从互联网向企业内网的转移,电力行业部分企业也采取了一些终端管理措施,并取得了一定的效果。
随着企业信息化水平和it管理人员技术水平的提升,电力行业对内网终端计算机的管理逐渐形成了较为完善的、符合本行业特点的内网安全管理解决方案。
在探索内网安全管理解决方案的同时,也出现了一些新的需求趋势。
1)安全加固解决方案
对终端计算机的安全加固可采取的措施有:
补丁管理、防病毒软件监测、主机防火墙。
这些措施均增强了终端计算机的安全性和健壮性。
补丁管理
通过补丁管理,能够对内网终端计算机缺失补丁进行定期检测和自动安装与更新,保证系统与软件缺陷一经发现便可及时修补。
通过补丁分发管理,大大减少了操作系统和应用软件漏洞被利用所造成的安全隐患和经济损失。
同时,it管理人员还可以实时统计当前各终端计算机的补丁缺失情况、补丁安装情况以及补丁安装的进度等,得到全网的终端计算机补丁安装快照。
方便了对补丁分发过程的监控。
防病毒软件监测
通过防病毒软件监测,可以判断终端计算机是否安装了防病毒软件、防病毒软件运行是否正常以及病毒库是否保持最新等情况。
如果以上几条不满足设定的策略要求,监测系统可以向it管理人员发送报警信息。
另外,监测系统还可阻断终端计算机的内网接入和内网访问,确保易被感染的终端计算机无法使用内网。
突发公共卫生事件应急预案
【第2篇】公司内网安全管理制度
第一条目的
为维护公司网络安全,保障信息安全,保证公司网络系统的畅通,有效防止病毒入侵,特制定本制度。
第二条适用范围
本制度适用于公司网络系统管理。
第三条职责
1、技术开发部负责公司网络系统的安全管理和日常系统维护,制定相关制度并参加检查。
2、办公室、安质部会同相关部门不定期抽查网络内设备安全状态,发现隐患及时予以纠正。
3、各部门负责落实网络安全的各项规定。
第四条网络安全管理范围
网络安全管理须从以下几个方面进行规范:
物理层、网络层、平台安全,物理层包括环境安全和设备安全、网络层安全包含网络边界安全、平台安全包括系统层安全和应用层安全。
第五条机房安全
1、公司网络机房是网络系统的核心。
除技术部管理人员外,其他人员未经允许不得入内。
2、技术部的管理人员不准在主机房内会客或带无关人员进入。
3、未经许可,不得动用机房内设施。
第六条机房工作人员进入机房必须遵守相关工作制度和条例,不得从事与本职工作无关的事宜,每天上、下班前须检查设备电源情况,在确保安全的情况下,方可离开。
第七条为防止磁化记录的破坏,机房内不准使用磁化杯、收音机等产生磁场的物体。
第八条机房工作人员要严格按照设备操作规程进行操作,保证设备处于良好的运行状态。
第九条机房温度要保持温度在20±5摄氏度,相对湿度在70%±5%。
第十条做好机房和设备的卫生清扫工作,定期对设备进行除尘,保证机房和设备卫生、整洁。
第十一条机房设备必须符合防雷、防静电规定的措施,每年进行一次全面检查处理,计算机及辅助设备的电源须是接地的电源。
第十二条工作人员必须遵守劳动纪律,坚守岗位,认真履行机房值班制度,做好防火、防水、防盗等工作。
第十三条机房电源不可以随意断开,对重要设备必须提供双套电源。
并配备ups电源供电。
公司办公楼如长时间停电须通知技术部,制定相应的技术措施,并指明电源恢复时间。
设备安全管理
第十四条网络系统的主设备是连续运行的,技术部每天必须安排专职值班人员。
第十五条负责监视、检查网络系统运行设备及其附属设备(如电源、空调等)的工作状况,发现问题及时向技术部领导报告,遇有紧急情况,须立即采取措施进行妥善处理。
第十六条负责填写系统运行(操作)日志,并将当日发生的重大事件填写在相关的记录本上。
负责对必要的数据进行备份操作。
第十七条负责保持机房的卫生及对温度、湿度的调整,负责监视并制止违章操作及无关人员的操作。
第十八条不准带电拔插计算机及各种设备的信号连线。
不准带电拔插计算机及各种设备。
不准随意移动各种网络设备,确需移动的要经技术部领导同意。
第十九条在维护与检修计算机及设备时,打开机箱外壳前须先关闭电源并释放掉自身所带静电。
网络层安全
第二十条公司网络与信息系统中,在网络边界和对外出口处必须配置网络防火墙。
第二十一条未实施网络安全管理措施的计算机设备禁止与外网相连。
第二十二条任何接入网络区域中的网络安全设备,必须使用经过国家有关安全部门认证的网络安全产品。
第二十三条在计算机联入公司网络之后,禁止再以其他任何方式(如拨号上网、isdn、adsl等)与外网相连。
第二十四条对于公司内部网路应当根据应用功能不同的要求,必须进行网络分段管理,以防止通过局域网“包广播”方式恶意收集网络的信息。
系统安全管理
第二十五条禁止下载互联网上任何未经确认其安全性的软件,严禁使用盗版软件及游戏软件。
第二十六条密码管理:
密码的编码必须采用尽可能长并不易猜测的字符串,不能通过电子邮件等明文方式传送传输,密码必须定期更新。
第二十七条普通系统用户:
未经相关部门许可,禁止与其他人员共享账号和密码;禁止运行网络监听工具或其他黑客工具;禁止查阅别人的文件。
第二十八条系统管理员:
不得随意在系统中增加账号,随意修改权限,未经技术开发部领导许可,严禁委托他人行使管理员权利。
第二十九条外来软盘或光盘须在未联网的单机上检查病毒,确认无毒后方可上网使用。
私自使用造成病毒侵害要追究当事人责任。
第三十条网络系统的所有软件均不准私自拷贝出来赠送其它单位或个人,违者将严肃处理。
系统应用安全管理
第三十一条实行专人负责检测病毒,定期进行检查,配备相应的实时病毒检测工具。
第三十二条严禁随意使用软盘和u盘等存储介质,如工作需要,须经过病毒检测方可使用。
第三十三条严禁以任何途径和媒体传播计算机病毒,对于传播和感染计算机病毒者,视情节轻重,给予适当的处分。
制造病毒或修改病毒程序制成者,要给予严肃处理。
第三十四条发现病毒,应及时对感染病毒的设备进行隔离,情况严重时报相关部门并及时妥善处理。
第三十五条实时进行防病毒监控,做好防病毒软件和病毒代码的智能升级。
第三十六条应当注意保护网络数据信息的安全,对于存储在数据库中的关键数据以及关键的应用系统应作数据备份。
第三十七条附则
1、本制度解释权属安质部。
2、本制度自颁布之日起执行。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网管 制度