08信息通讯管理办法.docx
- 文档编号:29791904
- 上传时间:2023-07-27
- 格式:DOCX
- 页数:20
- 大小:100.86KB
08信息通讯管理办法.docx
《08信息通讯管理办法.docx》由会员分享,可在线阅读,更多相关《08信息通讯管理办法.docx(20页珍藏版)》请在冰豆网上搜索。
08信息通讯管理办法
北京上庄燃气热电有限公司企业标准
Q/SZRD-213.03-08-2013
信息通讯管理办法
2013-05-31发布2013-06-01实施
北京上庄燃气热电有限公司发布
目次
1
2
3
前言
本标准是根据北京上庄燃气热电有限公司(以下简称“公司”)标准体系工作的需要而编制,是企业标准体系建立和实施的个性标准。
目的是为了公司信息网络的安全,加强边界保护,保证计算机网络正常运行。
制定应急预案,以便在突发事件发生后,启动相应预案,把损失减少到最低,从而规范并加快企业标准体系的完善,适应国家标准和国际先进标准的需要。
本标准由公司工程技术部提出并归口管理。
本标准起草部门:
工程技术部
本标准起草人:
张建彪
本标准修改人:
安晓暄
本标准审核人:
张毅
本标准复审人:
胡耀宇
本标准批准人:
高玉明
本标准于2013年05月31日首次发布。
信息通讯管理办法
1范围
本标准规定了公司信息通讯管理工作的职责、管理内容与方法。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。
凡是注日期的引用文件,仅注日期的版本适用于本文件。
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
国务院令第147号《中华人民共和国计算机信息系统安全保护条例》
国务院令第195号《中华人民共和国计算机信息系统网络国际联网
管理暂行规定》
公安部令第33号《计算机信息网络国际联网安全保护管理办法》
公安部令第51号《计算机病毒防治管理办法》
全国人民代表大会[1988]《中华人民共和国保守国家秘密法》
国家保密局[1999]《计算机信息系统国际互联网保密规定》
Q/BEIH-219.10-03-2013《网络与信息安全管理规定》
3术语、定义
下列术语、定义和缩略语适用于本标准。
3.1安全域
指将具有共同属性的信息设备(如不用应用不同级别服务器)整合在一起,以便定义不同的网络访问控制策略,限制用户的访问控制权限,实现网络安全。
3.2网络访问控制
是计算机网络系统安全防范和保护的主要组成部分,它的主要任务是保证网络资源不被非法使用和非常规访问。
它也是维护网络系统安全、保护网络资源的重要策略。
各种网络安全策略必须相互配合才能真正起到保护作用,所以网络访问控制策略是保证网络安全最重要的核心策略之一。
3.3网络准入控制
是为设备(网络设备、服务及计算机终端设备等)进入网络提供第一层网络边界保护和接入控制。
它能控制网络用户合法进入网络,通过网络获取网络资源。
网络准入控制必须能够控制准许网络用户入网的授权、接入时间和网络接入方式。
3.4网络防火墙控制
网络防火墙控制是一种保护计算机网络系统安全的技术性措施,它是将计算机内部网络和外部网络分开的方法,实际上是一种隔离技术。
它可以阻止网络中的黑客攻击和破坏内部网络。
包过滤防火墙设置在网络层,可以在路由器上实现包过滤。
它先要建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础建立的。
3.5边界防护
网络可以看作一个独立的对象,通过自身的属性,维持内部业务的运转。
它的安全威胁来自内部与边界两个方面:
内部安全威胁是指网络的合法用户在使用网络资源的时候,发生的不合规的行为、误操作、恶意破坏等行为,以及非法外联。
边界安全威胁是指网络与外界互通引起的安全问题,如入侵、病毒与攻击。
边界防护的作用就是避免内部合法用户发生不合规的行为、误操作、恶意破坏等行为,防止内部合法用户非法外联以及网络边界外的入侵、病毒与攻击行为。
3.6终端
这里指接入公司网络内的计算机终端,包括台式计算机、便携式笔记本、打印机、智能手机等。
4职责
4.1工程技术部
4.1.1本标准的归口管理部门,负责标准执行情况的监督、检查、考核。
4.1.2负责贯彻执行有关网络安全监督管理的国家规定、技术标准,制定并监督执行公司网络安全管理办法。
4.1.3制定网络访问控制策略,保护网络安全。
4.1.4制定网络边界防护,禁止非法外联。
4.1.5划分安全域,对不同域制定不同的策略。
4.1.6对网络IP地址的使用进行规划和管理。
4.1.7制定远程访问策略,网络监测和锁定控制。
4.1.8定期进行网络信息的安全审计工作。
4.1.9负责组织、协调相关部门进行重大突发事件的信息系统保障和信息系统恢复应急工作。
4.1.10监督、检查、指导本公司的计算机信息网络与信息安全保密工作。
4.1.11明确安全责任,降低信息类设施误操作、越权操作、恶意操作等人为风险,并对员工在职期间的操作进行监督。
4.1.12确定网络安全管理登记和安全管理范围;制定有关网络操作使用规程和人员出入机房管理规定;制定网络系统的管理维护标准和应急预案等等。
5管理活动的内容与方法
5.1网络安全
5.1.1网络安全范围
主要包括网络结构安全,网络访问控制,网络安全审计,网络边界完整性防护,入侵检测,恶意代码防护和网络设备防护。
5.1.2网络结构安全
5.1.2.1保障业务处理能力。
1)应保证接入网络和核心网络的带宽满足基本业务和业务高峰需要
2)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要业务服务。
5.1.2.2网络IP地址的管理
1)应对公司的IP地址进行统一规划和管理。
能够实时确定IP地址的使用者和其上网的位置。
2)公司各部门IP地址规划必须符合公司IP地址的总体规划。
5.1.2.3网络安全域划分
1)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,形成不同的安全域,并按照方便管理和控制的原则为各安全域分配地址段。
2)对网络设备的划分可以按以下原则分为两大纵向安全域:
终端安全域和服务器安全域。
3)在横向,可以根据用户的部门、级别和安全级别的规定,对其使用终端划分安全域。
如:
财务安全域,人力资源安全域,外围队伍安全域等等。
4)对服务器安全域,可以按业务性质,按等级保护规定的等级细化服务器安全域。
如:
二级安全域,三级安全域等。
5.1.3.4安全域访问控制
1)应按用户和系统之间的访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户
2)应按照最小化原则定义访问控制权限,即服务器只开放必须的服务端口。
3)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其它网段之间采取可靠的技术隔离手段。
4)应按照对业务信息系统服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要业务系统的服务。
5)对不同的安全域应对用户访问定义访问控制策略。
应做到细粒度的用户访问控制,访问控制的最细粒度应为单个用户。
6)在定义安全域的访问控制策略时,应做到访问控制权限最小化,即只对被授权用户开放必须开放的网络协议端口。
5.1.3.5Internet安全管理
1)应对内部员工访问互联网的权限和时间制定策略和进行控制。
当员工在使用内部敏感信息时,应禁止员工同时访问互联网。
2)应对内部员工访问互联网的上网行为进行记录。
所有记录应以日志形式进行保存,并保证保持半年以上。
5.1.3.6网络防火墙控制
1)应在会话处于非活跃状态一定时间后或会话结束后终止网络连接。
2)应限制网络最大流量数及网络连接数。
5.1.3.7终端使用授权控制
1)公司应对能够进入公司内网的终端进行登记。
应定义策略,防止终端在未经批准和授权的情况下进入公司内部网络。
2)对公司内部的终端,应指定终端的责任人,并定义终端的授权使用用户。
5.1.3.8服务器安全控制
服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏服务器系统资源;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔等等。
服务器系统允许合法用户在服务器控制台上执行装载和卸载模块、安装和删除软件等一系列操作。
5.1.4网络系统变更管理
5.1.4.1当网络系统进行变更时,必须经过主管领导进行批准,并评估可能带来的风险。
5.1.4.2当网络系统进行变更时,必须有相应的应急预案,且必须提前备份。
5.1.4.3当网络系统进行变更时,如果涉及到其它部门和单位,必须提前通知,并将可能带来的风险告知各部门或单位。
5.1.5网络安全扫描管理
5.1.5.1必须定期对公司内部的网络进行漏洞扫描,及时发现问题。
对不同安全级别的部门和不同级别的服务器安全域,可以定义不同强度、不同频率的漏洞扫描策略。
5.1.5.2一旦发现漏洞,必须及时定位到设备和用户,及时修补。
5.2信息系统安全
5.2.1各种涉及信息系统运行维护和系统设备情况的结构、容量配置、业务量分布等相关的图纸、资料要注意妥善保存,不得向无关人员泄漏;不准携带公司技术业务文件进入公共场所;严禁在私人信件、广告宣传中泄漏通信机密。
5.2.2未经许可严禁设备厂商通过远程技术手段对已投入运行的系统设备进行遥控,如需进行遥控,应在测试工作结束后关闭端口;已经投入运行的系统数据,未经批准严禁向设备厂家或第三方提供。
5.2.3信息系统安全可以通过三种控制方法保证,即操作控制、运行控制及设备控制。
操作控制包括对操作的流程、用户分级、权限分级、操作记录、远程管理、密码管理、防火墙技术、数据备份的安全保证;运行控制包括对报警处理、测试、性能分析、应急预案的安全保证;设备控制包括防病毒软件、杀毒软件、非生产用软件等的安全控制。
5.2.4信息系统应具备病毒防护、入侵检测和漏洞检测等安全防范功能;磁盘、磁带、光盘等数据存储介质必须进行检查确认无病毒后,方可使用。
5.2.5信息系统在维护终端和监控终端工作时,不得进行与原规程无关的操作,不得运行外来的没有经过检查的软件。
5.3计算机信息网络保密管理
5.3.1涉密信息安全管理
5.3.2.1日常管理
1)移动存储介质分为涉密和非涉密两类。
各单位拟用于处理秘密信息的移动存储介质必须进行申报、登记,经审批后,方能投入使用,并按其所涉及的秘密等级粘贴单位统一制作的密级标识。
凡未进行申报、登记、审批的移动存储介质均属非涉密移动存储介质,严禁用于存储秘密信息。
2)涉密人员应根据其岗位密级以及办公需求配备相应密级的涉密移动存储介质。
3)涉密移动存储介质不得直接接入与国际互联网或其它公共信息网相连接的计算机,用于下载国际互联网、公共信息网信息的移动存储介质不得接入涉密计算机和涉密计算机信息系统。
如需从网上下载资料,应该用非涉密移动存储介质从上网计算机上下载资料后,通过中间计算机进行安全检测处理后,对资料进行存储并导入涉密计算机。
4)因工作需要使用涉密移动存储介质向有关机关、单位提供涉密信息的,应由主要领导审批。
必须一事一盘(可用软盘),严禁提供与该项工作无关的其它涉密信息,传递时应进行检查。
5)涉密移动存储介质的传递按涉密文件管理规定通过机要形式进行,严禁通过普通邮递、EMS或其它快递等非机要形式传递。
6)因工作需要接收外来的移动存储介质应先进行登记,按移动存储介质管理要求进行管理。
外来移动存储介质应进行病毒检查和杀毒后才可在涉密计算机上使用。
7)移动存储介质因使用人员岗位变动、使用期满等原因交回时,原使用人员应将移动存储介质内所有信息清除干净,所属单位对移动存储介质进行检查、确认并妥善保管。
5.3.2.2信息资产出入管理制度
1)在单位的涉密办公场所内只能使用单位所属各部门购买的在资产管理范围内的计算机和移动存储介质,私人计算机、移动存储介质严禁带入工作场所。
2)因工作需要携带计算机和涉密移动存储介质外出,应先经所在部门检查、主要领导审批后带出。
在规定时间内返回,返回后所在单位计算机负责人要对使用情况进行检查并办理检查手续。
3)严禁携带涉密计算机和涉密移动存储介质游览、探亲、访友、参观和出入公共场所。
4)因工作需要必须携带涉密计算机和涉密移动存储介质出国(境)(含港、澳、台地区)的,应按国家有关规定执行。
5.3.2.3涉密存储介质存放、维修、更换、销毁管理规定
1)涉密计算机和涉密移动存储介质应妥善保管,不用时应存放在密码文件柜中保存。
2)涉密计算机和涉密移动存储介质维修、更换、报废、销毁时,应交由单位统一处理,应先删除所有资料信息并通过信息安全检查。
5.3.3法律责任
5.3.2.1违反本规定,故意或者过失泄露国家、公司秘密信息,情节严重的,依法追究其刑事责任。
5.3.2.2违反本规定,不够刑事处罚的,依照有关保密法规对泄密责任者给予行政处分或处罚。
5.4人员信息安全
5.4.1所有员工及使用信息处理设施的第三方用户(包括借调人员、长期驻场运维人员及短期临时人员)都要遵守公司网络信息保密相关规定。
5.4.2对新录用人员,必须考察人员是否满足其岗位所需要的信息安全要求。
如果需要,必须对新录入人员进行必要的信息安全技术和知识的培训。
5.4.3对新录用的人员进行身份和专业知识的审查。
要保证技术人员应具备的专业技术水平,管理人员应具备的安全管理知识等。
5.4.4在人员离岗前,必须终止将要离岗人员的各种信息系统的访问权限,尤其是远端访问权限。
5.4.5要让相关人员了解信息安全存在的威胁和问题,并对相关人员进行安全步骤和正常使用信息处理设施的培训,将可能的风险降到最低。
5.4.6不定期对相关人员就信息安全组织策略和程序进行适当培训,使之了解最新变化。
培训内容包括安全要求、法律责任和业务控制措施等方面的内容,以及如何使用信息处理设施方面的培训,如登录步骤、软件包的使用方法等。
5.4.7对于第三方来访人员的访问应采取管理措施,应有书面的访问请求和批准文档,必须有专人陪同,对重要信息安全区域访问要求签署安全责任合同书或保密协议。
5.4.8加强对运维人员保密性管理,包括人员离职后应立即交还门禁卡、钥匙等;删除相关用户或改名;修改相关密码和权限;交接文档资料等。
5.5信息机房突发事件应急预案
5.5.1为了建立信息系统保障和信息系统恢复应急工作机制,提高应对突发事件的组织指挥能力和应急处置能力,保证应急信息系统指挥调度工作迅速、高效、有序地进行,满足突发情况下信息系统保障和信息系统恢复工作的需要,确保信息系统的安全畅通。
信息系统保障和信息系统恢复工作坚持统一指挥、分级负责、严密组织、密切协同、快速反应、保障有力的原则。
5.5.2组织机构
为防范和处置计算机网络突发事件,成立上庄热电信息突发事件应急处置小组。
部门
岗位
联系电话
应急处置小组职务
公司领导
生产副总经理
6003
组长
工程技术部
部长
6101
副组长
工程技术部
副部长
6118
组员
工程技术部
6109
组员
5.5.3突发事件应急处置方案
5.5.3.1信息机房服务器及网络设备
1)定期对信息机房的服务器设备及网络通信线路进行检查,经常关注机房环境和各设备的工作状态,当发生下列突发事件时,按以下方案进行处置。
2)服务器由于硬件系统异常无法正常运行时。
检查服务器设备故障报警指示灯状态,初步确定故障原因,如果不能自行排除,及时与维保公司联系排除故障。
3)网络交换机或防火墙设备发生故障时,应及时更换新的设备,确保计算机网络畅通,对于防火墙等重要设备的参数配置,可与专业公司联系帮助解决。
5.5.3.2信息机房电源系统
1)定期检查信息机房电源设备的运行状况,当发生下列突发事件时,按以下方案进行处置:
2)当信息机房发生市电供电突然停电或远程报警电源异常时。
首先检查不间断电源的电池可供电时间,如果预计停电时间超过1小时,则应安排人员到机房内现场监控各设备运转状况,并在不间断电源电池停止供电20分钟前,先按规定顺序关闭服务器,然后关闭机房内其它设备,最后关闭不间断电源设备。
3)当恢复正常供电后,首先开启不间断电源设备,然后开启机房内其它设备,最后按规定顺序启动服务器,并认真检查机房内各设备的运转状况。
4)发现电源系统设备其它异常情况,及时与厂家联系。
5.5.3.3信息机房空调及供水系统
1)定期对空调的运行情况进行检查,如有报警信息,应及时查找故障原因,对于不能自行排除的问题,应及时与设备提供商进行联系。
如发现有漏水现象应马上关闭进水阀,并对漏水进行处理。
定时对漏水报警器进行检查,保证运行正常。
2)当信息机房主空调因故障无法制冷,致使机房内环境温度超过摄氏40度时,应按顺序关闭服务器设备。
3)对于无法自行处置的空调系统异常情况,及时厂家联系。
5.5.3.4信息机房自动消防系统
当中心机房发生火警时,按以下方案进行处置:
1)如果上班工作时间发生火警,确认火警后,立刻拨打119报警,并要求尽量使用气体灭火器进行灭火,减少电子设备的损坏。
2)如果非工作时间或节假日休息时间发生火警,要求保安人员马上到现场确认火警情况。
确认火警后,立刻拨打119报警,并要求尽量使用气体灭火器进行灭火,减少电子设备的损坏。
3)发生火警后,相关人员应马上赶赴现场,并向有关领导报告事故情况。
同时,立即通知相关部门,及时评估事故损失情况,研讨尽快恢复信息系统正常运行的最佳方案。
5.5.3.5设备发生被盗或认为损害事件应急预案
1)发生设备被盗或有人为损害设备情况时,使用者或管理者应立即报告信息网络事件应急领导小组,同时保护好现场。
2)信息网络事件应急领导小组接报后,通知安全保卫部门及公安部门,一同核实审定现场情况,清点被盗物资或盘查人为损害情况,做好必要的影像记录和文字记录。
3)事件当事人应当积极配合公安部门进行调查,并将有关情况向信息网络事件应急领导小组汇报。
4)信息网络事件应急领导小组召开会议研讨,事态严重时,应向公司主管领导报告,请示进一步处理的决策。
5.5.3.6通讯网络故障应急预案
1)发生通信线路中断、路由故障、流量异常、域名系统故障后,操作员应及时通知信息网络事件应急领导小组。
2)及时查清通信网络故障位置,告知相关通信网络运营商,要求查清原因,同时,隔离故障区域,切断故障区与服务器的网络连接。
3)会同相关技术人员检测故障区域,逐步恢复故障区与服务器的网络连接,恢复通信网络,保证正常运转。
4)相关责任人负责写出故障分析报告,上报信息网络事件应急领导小组备查。
5.5.3.7不良信息和网络病毒事件应急预案
1)当发现不良信息或网络病毒时,信息系统管理员应立即断开网线,终止不良信息或网络病毒传播,并告知信息网络事件应急领导小组。
2)接到报告后,应立即通告局域网内所有计算机用户防病毒方法,隔离网络,督促信息系统管理员进行杀毒处理,直至网络处于安全状态。
3)对不良信息要进一步追查来源,对未经相关领导同意,擅自发布信息,造成不良影响且触犯法律者,移交执法部门追究法律责任。
4)情况严重时,应立即向公司主管领导报告,作好应对措施;处置人员记录事件处理步骤和结果,汇总上报。
5.5.3.9服务器软件系统故障应急预案
1)发生服务器软件系统故障后,立即启动备份服务器系统,由备份服务器接管业务应用。
2)相关责任人将故障服务器脱离网络,保存系统状态不变,取出系统镜像备份磁盘,保持原始数据。
3)信息网络事件应急领导小组在确认安全的情况下,重新启动故障服务器系统;重启系统成功,则检查数据丢失情况,利用备份数据恢复;若重启失败,立即联系相关厂商,请求技术支援,作好技术处理。
5.5.3.10黑客攻击事件应急预案
1)当发现网络被非法入侵、网页内容被篡改,应用服务器上的数据被非法拷贝、修改、删除,或通过入侵检测系统发现有黑客正在进行攻击时,使用者或管理者应断开网络,并立即报告信息网络事件应急领导小组。
2)接到报告后,信息网络事件应急领导小组应立即关闭服务器或系统,修改防火墙和路由器的过滤规则,封锁或删除被攻破的登陆账号,阻断可疑用户进入网络的通道。
3)及时清理系统、恢复数据、程序,尽力将系统和网络恢复正常。
5.5.3.11核心设备硬件故障应急预案
1)发生核心设备硬件故障后,信息网络事件应急领导小组应立即确定故障设备及故障原因并进行先期处置。
2)若故障设备在短时间内无法修复,应启动备份设备,保持系统正常运行;将故障设备脱离网络,进行故障排除工作。
3)故障排除后,在网络空闲时期,替换备用设备;若故障仍然存在,立即联系相关厂商,认真填写设备故障报告单备查。
4)如存储设备硬件损坏,则立即相关厂商,认真填写设备故障报告单备查。
尽快要求提供备用设备,并且切换到备份环境。
5.5.3.12业务数据损坏应急预案
1)发生业务数据损坏时,信息网络事件应急领导小组应及时检查、备份业务系统当前数据。
2)调用备份服务器备份数据,若备份数据损坏,则调用磁带机中历史备份数据,若磁带机数据仍不可用,则调用异地备份数据。
3)业务数据损坏事件超过2小时后,信息网络事件应急领导小组应及时通知业务部门以手工方式开展业务。
4)待业务数据系统恢复后,检查历史数据和当前数据的差别,由相关系统业务员补录数据;重新备份数据,并写出故障分析报告。
5.5.3.13雷击事故应急预案
1)遇到暴雨雷鸣天气时,相关部门应及时关闭所有服务器,切断电源,暂停内部计算机网络工作。
2)应紧急通知各科室(部门)、关闭一切网络设备及计算机等,并切断电源。
3)在暴雨雷鸣结束后,各科室(部门)应及时恢复设备的正常工作,对设备和数据进行检查,若出现故障,应将故障情况及时报告相关部门;若因雷击造成损失的,还需汇同保险公司、计财部等相关部门进行核实、报损。
5.5.3.14OA系统故障应急预案
1)OA服务器由于软件系统异常无法正常运行时。
首先由公司信息机房技术人员收集问题并与集团安科环部联系,按照提示解决问题,若无法恢复正常运行,则电话联系用友致远公司技术人员帮助解决。
5.5.4应急处置
5.5.4.1发生信息网络突发事件后,相关人员应在5分钟内向信息网络事件应急领导小组报告,应急小组组织人员开展先期处置,及时消除非法信息、恢复系统。
5.5.4.2发生重大事故(事件),无法迅速消除或恢复系统,影响较大时实施紧急关闭,由应急小组立即向公司主管领导报告。
5.5.5善后处置
应急处置工作结束后,信息网络事件应急领导小组组织有关人员和技术专家组成事件调查组,对事件发生原因、性质、影响、后果、责任及应急处置能力、恢复重建等问题进行全面调查评估,根据应急处置中暴露出的管理、协调和技术问题,改进和完善预案,实施针对性演练,总结经验教训,整改存在隐患组织,恢复正常工作秩序。
5.5.6应急保障
5.5.6.1通信保障
相关部门负责收集、建立突发信息网络事件应急处置工作小组内部及其它相关部门的应急联络信息,信息网络事件应急领导小组全体人员保证全天24小时通讯畅通。
5
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 08 信息通讯管理办法 信息 通讯 管理办法