信息网络安全建设管理制度程序.docx
- 文档编号:5615592
- 上传时间:2022-12-29
- 格式:DOCX
- 页数:18
- 大小:24.01KB
信息网络安全建设管理制度程序.docx
《信息网络安全建设管理制度程序.docx》由会员分享,可在线阅读,更多相关《信息网络安全建设管理制度程序.docx(18页珍藏版)》请在冰豆网上搜索。
信息网络安全建设管理制度程序
种类:
信息安全管理程序
文件编号:
名称:
网络安全管理程序
总
页
数
11
页
No
1
起稿
校核
承认
批准
批准日
年月日
修订履历
修订履历编号
修订
批准日
修订
页
修订内容及理由
起稿印
校核印
承认印
批准印
种类:
信息安全管理程序
文件编号:
名称:
网络安全管理程序
总
页
数
11
页
No
2
1.目的
2.
3.适用范围
4.
5.制定、修订、废止
6.
7.定义
8.
5.各部门的职责
6.
为规范公司计算机网络管理,实现规范化、制度化,保障网络状态安全、高效、有序可控,最大限度发挥信息网络作用,提高网络效率,为公司生产经营提供服务和保障。
规定了公司网络建设、运营、维护的相关责任人和使用者的任务和责任及管理的相关要求。
本程序适用于有限公司
本程序的制定、修改、废除,由信息中心起草,经总经理裁决通过。
4.1网络
本规定所述的“网络”是指全公司网络和与全公司网络连接的相关事业场所网络的总称。
4.2网络设施
本规定所述的“网络设施”包括组建网络的设备、线路铺设、结构化布线系统以及保护线路、设备配套安装和使用基础设施。
4.3网络用户
本规定所述的“网络用户”是指按照网络安全管理各项标准,本公
司及许可连接内部网络的相关公司的负责人和从业人员。
4.4病毒
本规定所述得“病毒”包括计算机病毒、蠕虫、特洛伊木马、逻辑炸弹等,试图对计算机、程序或信息造成某种形式的破坏而设计
4.5外部网络
本规定所述的外部网络是指公司局域网络(包括分公司局域网络)以
外的网络。
5.1信息中心的职责:
5.1.1公司网络的管理责任属于信息中心,负责网络规划、建设、部署及管理。
5.1.2信息中心必须按照本规定对公司网络进行规划、管理、运营和维护。
批准日
年月日
修订批准日
种类:
信息安全管理程序
文件编号:
名称:
网络安全管理程序
总
页
数
11
页
No
3
6.网络构建标准
5.1.3信息中心一旦发现安全隐患,要及时报告信息中心。
5.1.4信息中心有责任对公司网络提出改善方案。
5.1.5信息中心担负网络安全管理各项标准在全公司贯彻落实、使网络发挥应有作用的责任。
5.2公司各部门的职责:
5.2.1公司各部门必须明确网络管理体制及流程,遵守网络安全管理各项标准。
5.2.2各部门对放置在部门管理区域的网络设施有看管责任。
5.2.3放置在各部门管理区域的网络设施由信息安全推进主管负责看管和保护。
5.2.4各信息安全推进主管协助信息中心保障网络设施的外围环境符合
6.3.2条(网络设备环境标准)中的规定。
5.2.5各信息安全推进主管有责任指导和监督部门网络用户正确使用
公司网络,落实本规定各项要求。
预先发现有损害信息资产或违反规定的行为或形迹,应迅速向信息中心报告。
5.2.6各部门有责任协助信息中心对网络设施进行维护,保障网络设施故障及时处理。
5.3信息中心的职责:
5.3.1信息中心不定期地对网络设施的安全状况进行监查,并责成改善。
5.3.2信息中心对网络设施的改善工作有进行协调的责任。
6.1布线施工标准
6.1.1确保网络布线的隐蔽性和安全性。
防止网络布线施工造成对建筑物的破坏。
6.1.2网络布线应避开电源线路和其他线路,同时合理、有效利用已有空间,保证网络布线可用性。
6.1.3网络布线施工完成后必须绘制网络布线图,对于变动的线路,信息点要及时更新到网络布线图中,网络布线图必须指定专人管理,借用网络线路图时必须登记备案。
整理网络还需有实际的物理线路图为程序。
批准日
年月日
修订批准日
种类:
信息安全管理程序
文件编号:
名称:
网络安全管理程序
总
页
数
11
页
No
4
6.2线体使用标准
6.2.1双绞线使用标准:
1)室内使用非屏蔽5类双绞线,室外使用屏蔽5类双绞线,配线架到交换机跳线的双绞线统一使用超五类双绞线;
2)
3)双绞线采用TIA/EIA568B类线序,链路长度不能超过100米。
4)
6.2.2光纤使用标准:
1)光纤所附标记、标签内容应齐全和清晰,光纤外护套须完整无损;
2)
3)不使用的光纤耦合器必须使用胶头套住,防止灰尘进入;
4)
5)不使用的以及备用的光纤跳线必须使用专用套子保护,防止灰尘进入和物理损坏。
6)
6.2.3铺设线体环境标准:
1)铺设的线体必须采用管道和线槽进行保护,严禁裸露在外;
2)
3)光纤隧道需设置标识牌标示,与其他施工管道区分;
4)
5)所有线体必须没有灰尘,防水,防静电;
6)
7)未经信息中心同意,不得移动、拆除、破坏舷梯管道。
8)
6.3网络设备使用标准
6.3.1网络设备安装标准
1)网络设备(交换机、配线架等)必须安装牢固,间距合适;
2)
3)信息面板和信息模块需统一粘贴标识,安装牢固,不能有松动;
4)
5)网络设备之间连接线路清晰,规整;
6)
7)统一端口、线路的标识,线体需要用扎带系稳;
8)
9)对未使用的网络端口进行屏蔽,确保其安全。
10)
6.3.2网络设备环境标准
1)网络设备必须放置于B区以上的场所。
各部门有义务维护网络设备的完整性和可用行,未经信息中心同意,不得对网络设备移动、打开、破坏。
2)
3)网络设备必须统一放置于机柜内,机柜加锁管理。
机柜钥匙统一放置于KeyBOX(钥匙箱),并指定专人负责管理。
4)
5)确保机柜内部环境干净无尘。
机柜内配线架、交换机体等所有设备没有灰尘,温湿度标准参照《网络机柜环境程序》。
6)
7)机柜外部设定警戒线,警戒线区域内禁止放置其他物品。
及时清扫,确保该区域没有明显灰尘。
8)
批准日
年月日
修订批准日
种类:
信息安全管理程序
文件编号
名称:
网络安全管理程序
总
页
数
11
页
No
5
7.更改、新增、废除网络标准
8.网络运营
管理标准
9)具体网络设备环境标准,参看《网络机柜环境程序》。
10)
7.1部门需要更改、新增、撤销网络时,必须联络信息中心;
未经信息中心允许,任何人不得私自更改、新增网络线路、设备。
7.2信息中心应根据用户的需求,对更改以及新增网络所需要网络资
源进行核实、调查,作成具体实施方案后方可实施。
7.3部门在迁移或者工场施工需要撤销网络设施时,必须事前通知信息
部,在征得信息中心同意并采取相关保护对策后,方可进行以上操作。
7.4信息中心是网络布线的责任者,应明确管理公司网络所需的构成信
息、变更信息,进行记录、管理。
8.1明确运行体制和程序
8.1.1信息中心是网络运营管理责任部门,应明确关于公司局域网和外部连接的构建、运行的体制及程序,并在全公司贯彻落实。
8.1.2各部门应依照网络安全管理各项标准,明确关于各部门网络的构建运行体制及程序,并在部门贯彻落实。
8.1.3网络用户应依照网络安全管理规定,自觉遵守网络使用的各项规定,明确相关程序及责任。
8.2连接外部网络管理
8.2.1任何人未经许可,不得私自连接外部网络。
8.2.2公司网络与外部网络连接之间必须设置安全区,建立防火墙,防止外部入侵。
公司网络接入松下集团网的安全措施由松下部统一规划。
8.3IP管理
8.3.1IP地址分配由信息中心负责,信息中心对公司IP统一规划,根
据实际情况,有效的选择地址分配方式,确保公司网络可用性和扩展性。
批准日
年月日
修订批准日
种类:
信息安全管理程序
文件编号:
名称:
网络安全管理程序
总
页
数
11
页
No
6
8.3.2未经允许,任何网络用户禁止设置IP。
部门如需特殊IP地址连接
特殊业务时,需向信息中心提出申请,由信息中心进行分配设置。
8.3.3信息中心对IP地址分配、设置、使用以及变更情况,应做好记录和管理、跟踪和回收。
8.4网络应用的管理
8.4.1终端的使用规定
1)各部门使用公司局域网,必须向信息中心提交申请,由信息中心分配IP,开通终端帐户。
终端帐户管理指定专人负责,做好帐户的分配、记录和检查工作。
2)
3)信息中心统一负责终端系统的安装和设置,设置完毕后才能交给网络用户使用。
使用用户不得更改配置信息,必须按照所分配的IP远程登陆终端。
4)
5)终端帐户密码必须为不少于六位的混合符号组合(包含字母、数字及符号),使用用户每月更换帐户密码,做好保管。
6)
7)使用用户应正确使用终端,避免不正确的登陆和断开。
暂时离开电脑必须锁定帐户(两用机适用),终端系统帐号锁定参照《服务器管理程序》。
8)
8.4.2电子邮件的使用规定
1)为保证邮件系统安全,使用用户必须保管好自己的用户ID及登录密码,备份重要邮件内容及文件,保护重要的数据和信息免受人为或意外原因的损坏和丢失。
2)
3)邮件系统为使用用户提供一定容量的邮件存储空间以备份数据。
各使用用户需定期整理、检查并删除过期和无用的邮件,有效利用网络资源。
保证一定存储容量的预留,避免邮箱过满而无法正常接收邮件。
信息中心对服务器做好每日的维护和数据压缩工作,保障邮件服务器高效运行。
4)
5)禁止通过电子邮件发送业务无关信息,严禁传播欺诈、骚扰、粗鄙、恐吓或其它非法材料。
禁止恶意的群发邮件,堵塞文件服务器。
各部门信息安全推进担当做好监管,使用用户相互监督。
如有发现,应及时告知信息中心。
6)
8.4.3上网的使用规定
1)各部门XX,严禁从外带入网络设备(无线网卡、调制调解器等)并私自接入因特网。
2)
批准日
年月日
修订批准日
种类:
信息安全管理程序
文件编号:
名称:
网络安全管理程序
总
页
数
11
页
No
7
3)外部网络的使用仅限于业务目的,禁止利用网络进行视频、影音、聊天、QQ、MSN等工作无关活动。
信息中心负责网络用户用网流量监督。
对违反以上规定的用户,信息中心有中断其网络使用的权利。
4)
5)严禁在因特网上发送涉及单位机密、敏感或其它私有的信息、图片、文档。
6)
7)未经允许,任何部门和个人不得以公司名义,或利用公司及其汉语拼音或外文名称、标识等在网络上建立BBS(网络论坛)、NEWS(新闻组)、个人主页、万维网(WWW)站点、文件转输协议(FTP)及其它所有因特网协议的主机的连接。
8)
9)严禁从事计算机“黑客”或其它恶意的网络攻击行为。
禁止用户利用任何软件和方法手段,对公司网络设备和线路进行攻击。
10)
8.5应用系统的申请管理
8.5.1网络用户使用内部、外部邮箱,必须向信息中心提交申请,由信息中心负责开通。
8.5.2网络用户使用SAP系统,必须向信息中心提交申请,由信息中心负责开通。
8.5.3网络用户使用其它办公、业务系统,必须向信息中心提交申请,由信息中心负责帐号的分配和回收。
8.5.4网络用户使用应用软件,必须向信息中心提交申请,由信息中心负责安装、设置后交给用户使用。
8.6权限管理
8.6.1除信息中心以外,公司网络用户禁止拥有系统管理员权限。
部门负责人如需拥有管理员权限,需征得信息中心负责人及信息中心同意。
8.6.2网络用户默认开通所在部门共享文件夹、共通文件夹的权限,如需开通其它部门文件夹权限,在提交信息中心的申请表上,需取得其它部门的合议审核,再提交信息中心进行权限开通。
信息中心负责共享文件夹权限的分配及回收。
8.7帐号和密码管理
批准日
年月日
修订批准日
种类:
信息安全管理程序
文件编号:
名称:
网络安全管理程序
总
页
数
11
页
No
8
8.7.1信息中心是帐号管理责任方,对终端、SAP、邮箱及其它业务系统的帐号记录和管理。
8.7.2各帐号密码由网络用户自行管理,网络用户应定期更换密码,做好保密。
不得将个人口令打印,在线贮存或泄露给他人。
密码泄漏、遗忘造成的后果由用户个人承担。
8.7.3建立各业务系统帐号与使用用户进行唯一识别,以及能够对识别的使用者进行认证的体系。
8.7.4租用型IT设备的密码管理指定责任人,统一管理。
8.7.5网络设备(交换机/路由器)密码管理指定责任人,统一管理。
8.7.6密码责任人必须做好信息保密,未经信息中心相关责任人同意,不得随意转告,信息中心负责监督。
8.8特别专线的使用管理
8.8.1禁止各部门使用单独线路与外部网络相连接。
各部门如需使用特别专线(不限于ADSL)与外部连接,需向信息中心提出申请,经信息中心同意后才能实施。
8.8.2特别专线的使用需与公司局域网络隔离。
8.8.3ADSL帐号管理。
ADSL帐号由部门责任人指定担当负责管理,担当负责帐号和密码管理、以及使用网络状况的监管,责任人有责任对使用状况进行监督。
8.8.4特别专线不能用于与工作无关的业务;并不可通过其登陆不良网
站和发布不良信息,一经发现将通报信息中心,并追究专
线责任人的管理责任。
8.9用户使用计算机注意事项
8.9.1网络用户禁止更改、删除网络配置(IP、DNS、WINS、DHCP、上网
代理等)以及电脑设置信息,禁止私自安装应用软件。
网络配置和
电脑设置由信息中心统一指定。
8.9.2各部门XX,严禁从外带入网络设备(无线网卡、调制调解器
等)并私自连接公司网络。
公司外来人员的电脑设备,未经允许,禁止接入公司网络,各部
门对外来人员的电脑使用负责监管。
8.9.3各部门XX,禁止从外带入移动存储设备,公司PC机等信息
资产严禁带出公司。
获许带出公司的PC机需随身放置,个人有责
批准日
年月日
修订批准日
种类:
信息安全管理程序
文件编号:
名称:
网络安全管理程序
总
页
数
页
No
9
9.病毒防治
任保障公司、个人信息的保密。
8.10网络运营维护检查
8.10.1对公司网络指定运营维护责任人,定期以对公司全网定期进行运
营检查和维护工作,确保网络长期运营的可靠和稳定。
8.10.2定期检查网络设备使用、运营情况,及时追查私自使用网络设备
行为,制定设备检查记录报告。
8.10.3定期对中心交换机运行日志进行例行检查,制定性能分析、评价
过程器同网络的连接控制、程序或信息造成某种形式的破坏而设计的报告。
针对隐患及性能恶化提出改善对策,对日志的处理需记录
处理过程。
8.11用户上网情况检查
8.11.1定期检查用户帐号使用情况,分析异常访问和非法行为;如发现
登陆不良网站或在网络BBS或以其它形式发布不良信息(攻击政
府、异教组织、损坏公司形象等),信息中心有警告、停用该帐
号的权利,并根据情况的严重程度通报公司信息中心。
8.11.2每月进行用户上网流量和登陆网站的检查,分析用户恶意流量、
上网行为,针对用户访问Internet的流量及访问站点流量出具
报表。
8.12网络带宽的监控
8.12.1网络管理人员应对网络带宽进行监控,根据松下(PCISC)提供
的BBLAN网络流量报告分析网络使用情况,对网络带宽进行合理
调整。
对于超过带宽阀值或者超网络带宽情况,采取控制对策。
9.1病毒防治要求
9.1.1信息中心确定防病毒需求的评估,确保所有设备(PC/服务器)安
装最新版本的防病毒软件。
9.1.2根据设备信息安全级别的高低,采用多层次的防病毒软件。
9.1.3建立病毒感染紧急对应,对病毒感染采取联动措施。
9.2病毒防治手段
9.2.1信息中心负责帮助本公司计算机用户加强病毒意识,提供基本的
宣传教育和技术支持。
批准日
年月日
修订批准日
批准日
年月日
修订批准日
种类:
信息安全管理程序
文件编号:
名称:
网络安全管理程序
总
页
数
11
页
No
10
10.远程接入
9.2.2信息中心负责选择、购买和安装适当的防毒软件,制订公司整体
的防病毒体系;制订策略对防病毒软件进行定期更新,以便对不
断出现的新病毒进行有效的防治。
9.2.3信息中心定期对服务器及其它重要IT设备进行病毒检查和清除;
对操作系统进行升级维护。
9.2.4建立病毒报告制度。
用户一旦发现病毒,应马上断开与公司网络
的连接,并通知信息中心,由信息中心人员进行病毒清除、确认。
9.2.5信息中心人员对在公司内出现的新型病毒进行登记和分析,并尽可能找到毒源,采取相应的防治措施及时对应。
9.2.6网络管理员发现并判断PC或服务器设备感染病毒并可能对全公司
网络造成障害时,可采取紧急措施,断开该PC设备或服务器网络
9.3用户使用要求
9.3.1信息中心定期发出有关防毒和杀毒的通知,各部门接到通知后
立即按照通知的要求执行。
在日常工作中也应对计算机进行定期
病毒检查做好防护。
9.3.2网络用户禁止使用系统管理员账号ADMINISTRATOR,禁止使用公用
帐号。
网络管理员必须对该帐号保密。
9.3.3禁止任何用户在公司的计算机上使用盗版光盘、存储有非法软件或程序的软硬磁盘。
9.3.4如因工作需要通过外接存储设备(USB移动存储、光盘、磁盘等)取得公司以外的数据,在将数据导入公司计算机之前,必须通过公司防病毒软件病毒检测,确认安全后方可使用。
9.3.5公司授权的INTERNET用户不可外泄帐号和密码。
未授权的计算机用户不可以任何形式私自接入INTERNET。
9.3.6用户一旦发现病毒,要及时向信息中心报告,不可隐瞒不报。
9.3.7禁止用户为掩盖计算机感染病毒这一情况而对计算机程序文件和数据文件进行删除。
定义:
在非公司所在办公场所的局域网通过其它特定网络线路登陆到公司局域网络的连接被称为远程接入。
批准日
年月日
修订批准日
种类:
信息安全管理程序
文件编号:
名称:
网络安全管理程序
总
页
数
11
页
No
11
11.罚则
12.颁布
10.1未经技术验证及信息中心批准,不可在公司局域网内开通远程连接的网络端口。
10.2我司存在的远程连接方式为松下信息系统公司(PCISC)提供的Warp-China远程办公服务;首先通过Internet远程连接到松下集团网,再通过BBLAN网络连接到公司局域网。
10.3用户使用Warp-China服务,通过加密证书(USBKEY)PIN验证及
10.4
用户名和密码验证后方可完成远程连接;Warp-China用户必须妥善保管USBKEY及登陆ID及密码。
10.4用户如果遗失USB-KEY,必须在第一时间通知信息中心,信息中心将联络PCISC停用此用户的Warp-China服务,防止公司网络被侵入的信息安全事故发生。
10.5USB-KEY损坏,用户不可任意丢弃,必须将损坏的USB-KEY提交到
信息中心,由信息中心寄往PCISC进行专门处理并重新申请新的
USBKEY。
10.6拥有Warp-China的用户离职,必须在离职时将USBKEY返还给信
息部,信息中心担当在当天向PCISC申请注销此用户。
11.1以上规定,如有违反,将按照《员工奖惩管理制度》进行处理。
11.2
12.1此标准自发布之日起实施。
批准日
年月日
修订批准日
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息网络 安全 建设 管理制度 程序