当前位置:文档之家› 网络安全流程规范

网络安全流程规范

网络安全流程规范
网络安全流程规范

流程规范

第一节关于加强网络信息保护的决定

全国人民代表大会常务委员会为了保护网络信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益,作出了相关决定。

一、网络服务提供者和其他企业事业单位在业务活动中如何保障个人隐私?

1.任何组织和个人不得窃取或者以其他非法方式获取公民个人电子信息,不得出售或者非法向他人提供公民个人电子信息。

2.在业务活动中收集的公民个人电子信息必须严格保密,不得泄露、篡改、毁损,不得出售或者非法向他人提供。

3.应当采取技术措施和其他必要措施,确保信息安全,防止在业务活动中收集的公民个人电子信息泄露、毁损、丢失。

二、如何处理个人信息泄露问题?

1.任何组织和个人对窃取或者以其他非法方式获取、出售或者非法向他人提供公民个人电子信息的违法犯罪行为以及其他网络信息违法犯罪行为,有权向有关主管部门举报、控告;接到举报、控告的部门应当依法及时处理。被侵权人可以依法提起诉讼。

2.有关主管部门应当在各自职权范围内依法履行职责,采取技术措施和其他必要措施,防范、制止和查处窃取或者以其他非法方式获取、出售或者非法向他人提供公民个人电子信息的违法犯罪行为以及其他网络信息违法犯罪行为。有关主管部门依法履行职责时,网络服务提供者应当予以配合,提供技术支持。

国家机关及其工作人员对在履行职责中知悉的公民个人电子信息应当予以保密,不得泄露、篡改、毁损,不得出售或者非法向他人提供。

三、如何处理对于违反本决定的行为?

对有违反本决定行为的,依法给予警告、罚款、没收违法所得、吊销许可证或者取消备案、关闭网站、禁止有关责任人员从事网络服务业务等处罚,记入社会信用档案并予以公布;构成违反治安管理行为的,依法给予治安管理处罚。构成犯罪的,依法追究刑事责任。侵害他人民事权益的,依法承担民事责任。

第二节公共及商用服务信息系统个人信息保护指南

一、相关术语和定义

1.信息系统 information system

即计算机信息系统,由计算机(含移动通信终端)及其相关的和配套的设备、设施(含网络)构成,能够按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理。

2.个人信息 personal information

可为信息系统所处理、与特定自然人相关、能够单独或通过与其他信息结合识别该特定自然人的计算机数据。个人信息可以分为个人敏感信息和个人一般信息。

3.个人信息主体 subject of personal information

个人信息指向的自然人。

4.个人信息管理者 administrator of personal information

决定个人信息处理的目的和方式,实际控制个人信息并利用信息系统处理个人信息的组织和机构。

5.个人信息获得者 receiver of personal information

从信息系统获取个人信息的个人、组织和机构,依据个人信息主体的意愿对获得的个人信息进行处理。

6.第三方测评机构 third party testing and evaluation agency

独立于个人信息管理者的专业测评机构。

7.个人敏感信息 personal sensitive information

个人敏感信息可以包括身份证号码、手机号码、种族、政治观点、宗教信仰、基因、指纹等。

8.个人一般信息 personal general information

除个人敏感信息以外的个人信息。

9.个人信息处理 personal information handling

处置个人信息的行为,包括收集、加工、转移、删除。

10.默许同意 tacit consent

在个人信息主体无明确反对的情况下,认为个人信息主体同意。

11.明示同意 expressed consent

个人信息主体明确授权同意,并保留证据。

二、个人信息保护角色和职责

1.个人信息主体

在提供个人信息前,要主动了解个人信息管理者收集的目的、用途等信息,按照个人意愿提供个人信息;发现个人信息出现泄漏、丢失、篡改后,向个人信息管理者投诉或提出质询,或向个人信息保护管理部门发起申诉。

2.个人信息管理者

负责依照国家法律、法规和本指导性技术文件,规划、设计和建立信息系统个人信息处理流程;制定个人信息管理制度、落实个人信息管理责任;指定专门机构或人员负责机构内部的个人信息保护工作,接受个人信息主体的投诉与质询;制定个人信息保护的教育培训计划并组织落实;建立个人信息保护的内控机制,并定期对信息系统个人信息的安全状况、保护制度及措施的落实情况进行自查或委托独立测评机构进行测评。

管控信息系统个人信息处理过程中的风险,对个人信息处理过程中可能出现的泄露、丢失、损坏、篡改、不当使用等事件制定预案;发现个人信息遭到泄漏、丢失、篡改后,及时采取应对措施,防止事件影响进一步扩大,并及时告知受影响的个人信息主体;发生重大事件的,及时向个人信息保护管理部门通报。

接受个人信息保护管理部门对个人信息保护状况的检查、监督和指导,积极参与和配合第三方测评机构对信息系统个人信息保护状况的测评。

3.个人信息获得者

当个人信息的获取是出于对方委托加工等目的,个人信息获得者要依照本指导性技术文件和委托合同,对个人信息进行加工,并在完成加工任务后,立即删除相关个人信息。

4.第三方测评机构

从维护公众利益角度出发、根据个人信息保护管理部门和行业协会的授权、或受个人信息管理者的委托,依据相关国家法律、法规和本指导性技术文件,对信息系统进行测试和评估,获取个人信息保护状况,作为个人信息管理者评价、监督和指导个人信息保护的依据。

三、个人信息管理者在使用信息系统对个人信息进行处理时,宜遵循以下基本原则有:

1.目的明确原则——处理个人信息具有特定、明确、合理的目的,不扩大使用范围,不在个人信息主体不知情的情况下改变处理个人信息的目的。

2.最少够用原则——只处理与处理目的有关的最少信息,达到处理目的后,在最短时间内删除个人信息。

3.公开告知原则——对个人信息主体要尽到告知、说明和警示的义务。以明确、易懂和适宜的方式如实向个人信息主体告知处理个人信息的目的、个人信息的收集和使用范围、个人信息保护措施等信息。

4.个人同意原则——处理个人信息前要征得个人信息主体的同意。

5.质量保证原则——保证处理过程中的个人信息保密、完整、可用,并处于最新状态。

6.安全保障原则——采取适当的、与个人信息遭受损害的可能性和严重性相适应的管理措施和技术手段,保护个人信息安全,防止未经个人信息管理者授权的检索、披露及丢失、泄露、损毁和篡改个人信息。

7.诚信履行原则——按照收集时的承诺,或基于法定事由处理个人信息,在达到既定目的后不再继续处理个人信息。

8.责任明确原则——明确个人信息处理过程中的责任,采取相应的措施落实相关责任,并对个人信息处理过程进行记录以便于追溯。

第三节中国移动网络与信息安全总纲

一、总体要求

1.网络与信息安全的基本概念

网络与信息安全包括下列三个基本属性:

机密性(Confidentiality):确保网络设施和信息资源只允许被授权人员访问。根据信息的重要性和保密要求,可以分为不同密级,并具有时效性。

完整性(Integrity):确保网络设施和信息及其处理的准确性和完整性。

可用性(Availability):确保被授权用户能够在需要时获取网络与信息资产。

需要特别指出的是,网络安全与信息安全(包括但不限于内容安全)是一体的,不可分割的。

2.安全标准综述

本标准依据国际规范,参考业界的成熟经验,结合中国移动的实际情况,制定并描述了网络与信息安全管理必须遵守的基本原则和要求,将安全工作要点归结到以下八个方面:

(1)组织与人员

集团公司和各省公司必须建立公司级别的网络与信息安全常设领导机构,全面负责公司的网络与信息安全工作。安全领导机构必须明确划分安全职责并建立内部协调机制。公司必须设立专职安全队伍,建立安全事件响应流程和联络人制度。公司应与外部安全专家和其他相关组织加强沟通与协作。

中国移动的所有岗位职责中必须包含安全内容,并尽量实现职责分隔。公司应实施人员考察制度。公司的所有员工及使用中国移动网络与信息资产的其他组织人员都应当签署保密协议。中国移动的所有员工都应当接受网络与信息安全培训。

第三方访问和外包服务必须受到控制,应事先进行风险评估,分析安全影响并制订相应措施。同第三方和外包服务机构签订的合同中应包含双方认可的安全条款。

公司应与客户签署相关协议,明确双方在网络与信息安全方面的权利与义务及违约责任,保障客户与公司双方的利益。

(2)网络与信息资产管理

公司必须建立详细准确的网络与信息资产清单和严格的资产责任制度。每一项资产都应当指定“责任人”,分配其相应的安全管理职权,并由其承担相应的安全责任。“责任人”可以将具体的工作职责委派给“维护人”,但“责任人”仍必须承担资产安全的最终责任。

根据网络与信息资产的敏感度和重要性,必须对其进行分类和标注,并采取相应的管理措施。

(3)物理与环境安全

公司的关键或敏感的网络与信息处理设施应被放置在安全区域内,由指定的

安全边界予以保护。根据不同的安全需求等级,公司应划分不同的安全区域,例如:机房、办公区和第三方接入区。针对不同的安全区域,公司应采取不同等级的安全防护和访问控制措施,阻止非法访问、破坏和干扰。工程施工期间也应遵守相关规定,加强安全区域的保护。

公司必须制定清理办公环境及合理使用计算机设备的规定。网络与信息处理设施的处置与转移应遵守相应的安全要求。

(4)通信与运营管理安全

公司应建立网络与信息处理设施的管理和操作的职责及流程,并尽可能地实现职责分离。开发、调测和运营环境应保持相对隔离。

公司应做好系统容量的监视和规划。配套安全系统应与业务系统“同步规划、同步建设、同步运行”。新建或扩容系统的审批应包含安全内容,并在交付使用前做好测试和验收工作。涉及安全方面的审批工作应由安全机构人员负责。

公司应加强防范意识,采取有效措施,预防和控制恶意软件。

公司应采取相应技术手段,确保时钟和时间同步。

公司应建立严格的软件管理制度,及时加载安全补丁,定期进行系统安全漏洞评估,并执行系统加固解决方案。

公司应当制定备份制度,执行备份策略,并定期演练数据恢复过程。记录操作和故障日志。

公司必须采取多种控制措施,保护网络设备及其上信息的安全,尤其是网络边界和与公共网络交换的信息。可采取的控制措施如:访问控制技术、加密技术、网管技术、安全设备、安全协议等。

公司应制定信息存储介质的管理制度和处置流程。应特别加强对可移动存储介质和系统文档的管理。

公司在与其他组织交换信息和软件时,应遵从相应的法律或合同规定,采取必要的控制措施。公司应制定相应的程序和标准,以保护传送过程中的信息和媒介安全,尤其要考虑电子商务、电子邮件等应用的安全控制需求。公司还应制定信息发布管理规定。

(5)访问控制

公司应基于业务和安全需求,制定访问控制策略,并明确用户职责,加强用

户访问控制管理。公司应加强对移动办公和远程办公的管理。

公司应加强对网络系统、操作系统、应用系统的访问控制,如在公司网络边界设置合适的接口,采取有效的用户和设备验证机制,控制用户访问,隔离敏感信息。同时应监控对系统的访问和使用,记录并审查事件日志。

公司应针对多用户网络与信息系统制定正式的注册和注销程序,必须通过正式的授权程序控制超级权限的分配。

口令是鉴别用户身份的通用方法,公司应建立正式的口令管理规定,口令的信息级别至少为机密,若口令被用来保护公司的绝密信息,则该口令的信息级别也为绝密;要求用户签署声明,保证自己能够妥善保管口令,并承担相应责任。

(6)开发与维护

新系统的开发,包括网络基础设施、支撑系统,必须遵循系统安全生命周期管理流程。在开发新系统之前,应确认安全需求。在设计中应采用合适的控制措施、审计跟踪记录和活动日志,包括输入数据、内部处理和输出数据的验证。应用系统不应在程序或进程中固化账户和口令,系统应具备对口令猜测的防范机制和监控手段。

公司应通过风险评估来确定加密策略,基于统一的标准和程序建立加密管理规范。

在系统开发及维护过程中,应严格执行系统开发流程管理,包括对开发、测试和生产环境的变更控制,以保证系统软硬件和数据的安全。

公司必须贯彻“积极预防、及时发现、快速反应与确保恢复”的方针,建立安全事件响应流程和奖惩机制。如有必要,应尽快收集相关证据。

公司应实施业务连续性管理,通过分析安全事件对业务系统的影响,制定并实施应急方案,并定期更新、维护和测试。

(7)安全审计

网络与信息系统的设计、操作、使用和管理必须遵从国家法律、信息产业部相关管理条例以及合同规定的安全要求。

安全审计应遵循独立原则,定期检查网络与信息系统安全,检验安全政策和技术规范的执行情况。应采取有效的控制措施保护网络与信息系统及审计工具,使安全审计的效果最大化,影响最小化。

第四节中国移动客户信息保密管理规定

一、总体要求

本规定所指客户信息,是指客户位置信息、客户通话记录、话单信息、短信/(彩信)内容、客户身份信息、客户订购关系等所有涉及客户隐私的客户信息资料。

客户信息保密管理涵盖客户信息产生、传输、存储、处理、消除等各个环节。客户信息载体包括电子和纸质两种形式。以电子方式承载客户信息的系统范围包括但不限于:传输以及利用中国移动客户信息提供业务或者进行业务运营管理的所有业务系统、支撑系统。纸质方式承载的客户信息保密要求参照第三、六、七章的相关规定执行。

二、客户信息管理

相关系统管理员应明确识别各系统中存储、传输的客户有关信息,并具体标注需要保护的客户信息。

各公司应按照本管理规定要求结合本公司的具体情况,制定本规定的实施细则及工作流程。

对于各相关系统中的客户信息,除因工作需要外,未经管理方的授权或许可,任何个人不得通过任何手段进行查询,更不能用于中国移动合法运营之外的其它商业用途。

对相关系统中的每一类客户信息,应有完整列表,列表应包括但不限于该类客户信息产生、存储、传输、使用等各个环节的情况,并定期更新。确保所采取的管理和技术措施以及覆盖范围的完整性。

三、系统安全功能

各相关系统应在信息获取、处理、存储、消除各环节保护客户信息的完整性、保密性、可用性,具备但不限于如下功能:

1.客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段。

2.应具备完善的权限管理策略,支持权限最小化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理。

3.具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计。

4.在传输客户信息时,经过不安全网络的(例如INTERNET网),需要对传输的客户信息提供加密和完整性校验。

5.新建系统必须满足本要求,对于不支持本要求的已建系统,应根据实际情况尽快落实,如系统升级改造。

四、系统管理

禁止在相关系统中安装、运行与生产无关的程序。

按照最小化原则配置账户权限,保证对客户信息的访问不得超过本身工作范围。

应对相关系统的对外接口(互联网、系统间、第三方系统、合营系统等)定期检查,避免出现不可控访问路径。

五、授权

各公司应建立客户信息授权查询制度和流程。具体授权审批流程,可由各公司根据实际情况自行制定。

六、用户管理

维护或使用各相关系统的人员因工作需要而获得的客户信息,未经许可不得告知他人,更不能作为商业用途使用。用户有严格保守客户信息秘密的义务和责任。

各公司应组织维护或使用各相关系统的人员签订保密协议,明确保密责任。

各公司应与第三方公司签订保密协议,在协议中明确第三方公司及其参与项目的员工的保密责任以及违约罚则。第三方公司及其员工有泄密行为者,依约追究其违约责任;泄密行为构成犯罪者,公司将依法移送司法机关处理。

第五节中国移动远程接入安全管理办法

一、组织及职责

1.总体原则

“谁主管、谁负责,谁接入、谁负责”原则。中国移动通信网、业务网和各支撑系统的维护部门作为第一责任人,分别直接负责所辖网络的远程接入管理工作;

2.“基于需求”原则

所有远程接入需求应符合中国移动业务发展、运维管理的实际需要,必须有明确的接入目的,接入所开放的访问权限(如访问时限、可访问时间段、可发起访问的地址段、需要访问的系统、操作权限等等)应以满足而且不超出实际需求为标准;

3.“集中化”原则

远程接入应尽量减少接入点,通过逐步设置集中的接入点,为实现对远程访问的集中控管奠定基础;

4.“可控”原则

所有远程接入必须通过申请、审批、备案及审计,确保在安全可控的前提下实现远程接入;

5.与维保方式改革思路相一致。

非代维方式的厂家支持人员,原则上应在每次接入前进行审批,并在接入完成后收回分配的帐号权限。

6.网络安全职能管理部门

如有限公司和各省公司网络与信息安全工作办公室、网络安全处或者负责本公司安全工作的具体职能部门等。主要负责:

落实上级主管部门宏观要求,配合上级部门完成必要的远程接入实施工作;制定远程接入实施细则;

对远程接入情况,如所辖范围内设置的接入点数量、部署位置、用途、责任人等,进行备案;

对本公司或者下级部门远程接入管理办法执行情况进行定期审核、检查。7.远程接入点管理部门

指中国移动所部署的拨号、VPN等远程接入手段的维护部门,如:负责维护BOSS、客服等系统的业务支撑部门;负责维护通信网、业务网和网管系统的网络部门;负责信息管理系统维护的管理信息系统部门;IT中心;实现了跨专业维护的综合维护部门或者集中接入点维护部门等等。主要负责:

落实上级主管部门宏观要求,并配合上级主管部门组织实施的接入工作;

制定本部门的远程接入实施细则;

接收、审批相关远程接入需求申请;

组织制定、审核接入技术方案;按照《中国移动支撑系统安全域划分与边界整合技术要求》、《中国移动防火墙部署总体技术要求》和具体的接入相关系统安全防护方案要求、尤其是边界访问控制相关要求,明确对接入点的安全防护技术要求及管理要求;

向远程接入需求人员提供接入能力,如发放接入设备中的帐号权限、VPN客户端软件、设置接入配置数据,提供接入咨询;

远程接入人员权限到期或者接入任务完成后,应及时删除相应帐号或者修改帐号口令;

负责审核本部门所辖网络的远程接入情况并产生审核情况记录。对每次接入进行实时监控,并定期审核远程操作记录,及时发现违规操作。

8.远程接入需求人员

指为实现业务、管理、维护等目的而提出接入需求的部门或人员,如中国移动各系统维护部门、业务部门、工程建设部门的相关人员,中国移动相关合作伙伴,如SP、CP、代维公司、银行、设备供应商的相关人员等等。主要职责包括:按照接入审批要求,提出书面申请;

按照远程接入管理部门提出的安全技术要求和管理要求,配置用于访问的终端,确保安全接入;

访问结束后,如远程接入点管理部门有明确要求,应及时说明并终止接入;不得将相关帐号、口令告诉其它人,或者用于其它目的,否则应承担由此引起的一切后果。

二、远程接入管理流程

1.远程接入申请阶段

远程接入需求人员按照远程接入管理部门制定的远程接入申请表格式要求,填写申请表,申请方填写内容至少包括:申请单位、申请单位联系人、申请单位负责人、拟接入的系统、申请目的描述(如访问哪些数据、进行什么维护等等)、申请开通时间、接入有效期,如果申请人为第三方,单位负责人需要签字盖章,并提交与中国移动签署的保密协议复印件或者协议序号;提交远程接入管理部门。

2.接入需求审批阶段

远程接入管理部门联合远程接入需求拟访问系统的维护人员,对接入申请进行评估审核,对于信息不全、描述不够清晰的申请,应要求提供者补充完善;对于需求目的不合理的申请,应予以拒绝,并对其说明理由;

对合理的远程接入申请,应分配并配置相应接入点设备及拟访问系统中的帐号,并通知需求人员;远程接入管理部门对接入情况进行备案,以备查询、审计。

3.远程接入阶段

需求人员按照接入管理规定具体要求,访问中国移动相关系统;远程接入管理部门及所访问系统维护人员应在需求人员接入过程中,监控其重点或者高危操作情况,及时发现违规操作。

4.远程接入终止阶段

访问完毕后,远程接入应按照远程接入点管理部门要求,及时声明并终止接入;如出现违反权限规定的操作,应及时终止该接入人员的连接,并对其提出警告或者处理要求。

5.特殊情况处理方法

为提高效率,对于中国移动员工、代维人员,可在严格管理的前提下,采用长期授权方式进行授权,并按照《中国移动帐号口令管理办法》,指定开设的帐号责任人;系统交维之前,可采用代维人员模式管理长期且固定的厂家维护人员的接入,交维之后,应按照按次审批的方式进行管理。

在出现重大故障等紧急情况时,可在向接入需求人员及其公司、内部系统维护人员简单核实人员身份和目的后,允许接入,但需要在事后及时补办手续。

三、审核管理

远程接入管理部门应定期组织审核远程接入设备以及接入双方设备的运行情况,及时发现违反远程接入技术要求和管理要求的问题,并提出整改要求、监督落实。如发现存在严重违反相关要求的情况,应向网络安全职能管理部门和主管领导汇报。

网络安全职能管理部门应采用定期或者抽查方式,检查、审计、监督远程接入管理各项要求、远程接入访问策略的执行情况,对违反本管理办法的行为要及时指正,对严重违反或者导致重大安全事件者要立即上报。

第六节中国移动网络互联安全管理办法

一、组织及职责

“谁主管、谁负责,谁接入、谁负责”原则。中国移动通信网、业务网和各支撑系统的维护部门作为第一责任人,分别直接负责所辖网络的网络互联管理工作。

“基于需求”原则。所有网络互联需求应符合中国移动业务发展、运维管理的实际需要,必须有明确的互联目的,互联所开放的访问权限应以满足而且不超出实际需求为标准。

“集中化”原则。网络互联应尽量减少互联接口,通过设置集中的互联接口,为实现集中管理、集中防护奠定基础。

“可控”原则。所有网络互联必须通过申请、审批、备案及审计,确保在安全可控的前提下实现网络互联。

二、网络互联管理流程

(一)网络互联需求提出阶段

互联需求部门按照网络互联管理部门制定的网络互联申请表格式要求,填写申请表,申请方填写内容至少包括:申请单位、申请单位联系人、申请单位负责人、两侧互联系统描述(包括互联双方系统名称、IP地址或者地址段、申请方端口协议等相关信息)、申请目的描述(如访问哪些数据、进行什么维护等等)、申请开通时间、互联有效期、负责人签字盖章;

提交网络互联管理部门。

(二)互联需求审批阶段

网络互联管理部门对互联申请进行评估审核,对于信息不全、描述不够清晰的申请,应要求提供者补充完善;对于需求不合理的申请,应予以拒绝,并说明理由;

对合理的网络互联或者变更申请,应组织制定具体的互联方案,同时明确对互联双方相关系统的相应安全防护要求和管理要求;

组织网络互联管理、方案实施、互联双方系统维护等相关人员对互联方案、防护方案及管理要求进行审核;

对互联相关文档进行备案,以备检索、审计。

(三)方案实施阶段

网络互联实施部门在接到网络互联或者变更方案以及对网络互联相关内部系统的安全防护要求和管理要求后,组织制定具体的实施方案、实施过程应急预案。;

互联需求部门同时按照网络互联管理部门制定的互联方案、安全防护技术要求和管理要求,组织制定本部门一侧的实施方案和管理流程、职责落实细则;

网络互联验收及投入运行阶段

实施完毕后,由网络需求管理、网络安全职能管理等相关部门对互联双方的实施情况进行联合验收,验收合格后方可投入正式运行;

验收合格后,实施部门负责将新的网络互联信息反馈网络互联管理部门,并由后者反馈网络互联需求部门;

网络互联管理部门负责将实施结果入库,并向网络安全职能管理部门备案、同时负责更新安全域管理的相关信息。

(四)网络互联变更或终止阶段

当互联需求发生变化或者不再需要互联是,互联需求部门应按照网络互联管理部门制定的网络互联变更申请表格式要求,填写申请表,申请方填写内容至少包括:申请单位、申请单位联系人、申请单位负责人、两侧互联系统描述(包括互联双方系统名称、IP地址、端口协议等)、申请目的描述(如调整互联、取消网络互联等等)、申请变更时间、负责人签字盖章;

如发现违反本管理规定或者与互联需求不符的情况,应及时终止连接或者提出限时整改要求。

网络互联管理部门审核变更需求,制定实施方案。实施完成后,如属于互联需求变化情况,需要双方确认实施结果;

网络互联管理部门应更新网络互联相关数据。

三、审核管理

网络互联管理部门应定期组织审核网络互联设备以及互联双方设备的运行情况,及时发现违反网络互联技术要求和管理要求的问题,并提出整改要求、监督落实。如发现存在严重违反相关要求的情况,应向网络安全职能管理部门和主管领导汇报。

网络安全职能管理部门应采用定期或者抽查方式,检查、审计、监督网络互联管理各项要求、网络互联访问策略的执行情况,对违反本管理办法的行为要及时指正,对严重违反或者导致重大安全事件者要立即上报。

第七节中国移动网络运维帐号口令管理办法

一、总体要求

本办法以下内容中的“系统”字样均指由网络部门负责维护的各通信网、业务网和支撑系统。

系统维护部门主管领导负责系统帐号审批及授权管理,推动制定帐号审批流程等并落实责任人,监督落实帐号申请表、用户帐号登记表的维护管理。

系统维护部门主管领导负责建立系统帐号审批、创建及删除、权限管理以及口令管理要求执行情况审核机制,接受上级或者职能管理部门的定期审核。同时,应根据本公司部门设置、分工及维护模式等具体情况,明确指定审核责任人。

系统管理员负责本系统账号的日常管理,包括账号的创建、权限变更、冻结和删除等。对于接入管控平台的系统,该系统的管理员通过管控平台完成该系统账号日常管理工作。网络安全管控平台的管理员负责管控平台上人员账号的日常管理。

账号必须确定责任人。原则上,账号的使用人作为该账号的责任人。对于非人员使用的账号,如程序账号,原则上由账号所在系统的管理员作为该账号的责任人。

账号的责任人需按照帐号审批流程申请所需帐号、修改权限或者撤销帐号。在帐号审批成功并创建后,应按照本办法第六章要求对帐号口令进行定期修改。系统用户应严格保护帐号的认证凭据,如口令,并承担因人为原因泄露而导致安全问题的责任。

二、用户及账号管理

中国移动系统用户应通过劳动合同等形式与总部或相关省公司签订保密协议。

第三方公司人员为向中国移动提供系统维护、调测、技术支持服务,需要使用系统帐号时,第三方公司应首先与总部或相关省公司签订保密协议。保密协议

应明确对第三方人员及归属单位提出执行本办法及《中国移动客户信息保密管理规定》相关要求。

为便于审计和追查事故原因,要求第三方人员相对固定。

(一)帐号管理原则

1.帐号管理贯穿帐号创建、权限变更及帐号撤销或者冻结全过程;

2.帐号设置应与岗位职责相容;

3.坚持最小授权原则,避免超出工作职责的过度授权;

4.应制定严格的审批和授权流程,规范帐号申请、修改、删除等工作,授权审批应记录工单号、留档;

5.帐号创建、调整和删除申请审批通过后,应及时更新系统中的帐号状态,确保与审批结论保持一致;

6.原则上,除较低权限的帐号外,各系统不允许存在其它共享帐号。

7.在完成特定任务后,系统管理员应立即收回临时帐号。

系统管理员权限帐号由主管领导以授权的方式授予具体的人员,授权书至少应包括系统名称、超级帐号名、授予人姓名、职责描述、有效期等;

(二)账号的创建流程

通常情况下,账号的创建流程如下:账号的责任人提出申请,由责任人的主管领导审批,由系统管理员创建账号并根据申请的职责按照授权最小化原则授权。

对于因集团人员访问省公司需求而要求省公司创建的账号,按照以下流程创建:访问需求申请人经其主管领导同意后将访问需求下发至省公司,由省公司被访问业务系统管理员根据申请的职责按照授权最小化原则授权。

对于因外省人员访问需求而要求被访问省创建的账号,按照以下流程创建:访问需求申请人由其主管领导同意后提出申请至集团公司相应处室审批,审批通过后由集团下发至被访问省,由被访问省的相应系统管理员进行根据申请的职责按照授权最小化原则授权。

(三)账号的权限变更流程

通常情况下,账号的权限变更流程如下:账号的责任人提出申请,由责任人的主管领导审批,由系统管理员根据申请的职责按照授权最小化原则变更权限。

对于因集团人员访问省公司需求而要求省公司创建的账号,按照以下流程创

建:访问需求申请人经其主管领导同意后将变更需求下发至省公司,由省公司被访问业务系统管理员根据申请的职责按照授权最小化原则变更权限。

对于因外省人员访问需求而要求被访问省创建的账号,按照以下流程创建:访问需求申请人由其主管领导同意后提出申请至集团公司相应处室审批,审批通过后由集团下发至被访问省,由被访问省的相应系统管理员进行根据申请的职责按照授权最小化原则变更权限。

(四)账号的冻结和删除

账号的审批人、责任人和系统管理员有权根据情况对该账号进行冻结和删除。对于网络安全管控平台的人员帐号,冻结连续3个月未使用的账号,对于冻结状态超过1年的账号,直接删除。在冻结账号前,可提醒该帐号责任人。对于反馈结果为“不再使用”或连续提醒3次未反馈结果的(每次提醒间隔大于2天),则冻结该帐号。对于多次在提醒时回复“使用”,但实际连续1年未使用的账号进行冻结。如果责任人是集团和外省人员,因提醒存在困难,可延长为连续6个月未使用的账号设为冻结。账号的使用人可以按照权限变更流程申请解除账号的冻结。

如因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:

1.明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批申请,并在审批表中注明该共享帐号的所有用户名单;

2.限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员;

3.限定使用范围和使用环境;

4.建立完善的操作记录制度,对交接班记录、重要操作记录表等等;

5.定期更新共享帐号密码。

对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:

1.只允许系统和设备之间通信使用,不得作为用户登录帐号使用;

2.将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。

三、金库模式管理

“金库模式”也称为“双人操作”或“多人操作”模式,指对某些维护操作,强制要求必须由两人共同协作完成,一人操作,一人审批,用于防止部分拥有权限的人员滥用权限违规操作。

对于关键系统的高风险操作要纳入金库模式管理,对于网络部门负责维护的网络和系统需要纳入金库模式管理的包括但不限于MSC/VLR、HLR、WAP网关、智能网VC、网管支撑客户系统、信令监测系统和网络安全管控平台。

审批人和操作人不允许为同一个自然人,审批人对其授权执行的高风险操作行为负有监督的责任。

金库模式管理可以在进行高风险操作前触发或者在使用具有高风险操作权限的账号登录时触发。金库模式授权的有效期不得超过24小时,不得自动循环授权。

四、口令管理原则

口令至少由8位及以上大小写字母、数字及特殊符号等混合、随机组成,尽量不要以姓名、电话号码以及出生日期等作为口令或者口令的组成部分;应以HASH或者加密技术保存口令,不得以明文方式保存或者传输;静态口令至少每90天更换一次。修改静态口令时,须保留静态口令修改记录,包含帐号、修改时间、修改原因等,以备审计;5次以内不得设置相同的口令。

由于员工离职等原因,原帐号不能删除或者需要重新赋予另一个人时,应修改相应帐号的口令。

如系统能力支持,应开启并设置自动拒绝不符合上述口令管理规则帐号和口令的参数;对于无法建立口令规则强制检查的系统,帐号用户应在每次口令修改后留有记录。

对于无法进行定期修改口令的帐号,如内置帐号、专用帐号等,由系统管理员负责在系统升级或重启时督促落实口令修改工作,负责督促落实调用该帐号的程序与所访问系统两侧的口令同步工作。

当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:

1.帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时;

2.临时性或阶段性使用的帐号,在工作结束后;

3.帐号使用者违反了有关口令管理规定;

4.有迹象表明口令可能已经泄露等。

五、审核管理

账号的使用人要定期对使用该账号进行的操作进行审核并确认,对于发现异常情况要及时向安全审计人员反映。审核责任人应按照《中国移动内控手册》等相关规定,对相关系统用户帐户口令至少每半年进行一次定期审核,对不符合要求的及时进行整改。

审核责任人应定期对下辖系统进行角色设置不相容检查。审核责任人应定期对相关系统维护部门帐号申请审批、权限变更等流程执行情况进行审核,避免非法创建帐号、无主帐号和权限与职责不相容帐号的出现。

审核责任人应定期对相关系统维护部门口令修改执行情况进行审核,避免口令过期、不符合复杂度要求等问题。

第八节安全维护作业

一、安全维护作业的主要内容

系统日志安全检查、安全设备网络连通性维护、入侵监测系统告警监控、入侵检测系统健康性检查、防火墙健康巡检、网络异常流量监控、检查应用系统端口、服务情况、检查各防火墙访问控制策略、病毒代码更新检查、重要操作日志检查、入侵系统版本维护、windows系统安装安全补丁、防火墙配置备份、病毒杀毒策略定制、更改账号口令、防火墙权限检查、收集安全预警信息、垃圾邮件隐患扫描、远程系统漏洞扫描、安全事件处理演练、安全审计。

二、各项工作执行内容

系统日志安全检查: 无异常日志

安全设备网络连通性维护: 各设备网络连接正常

入侵监测系统告警监控: 正常,无异常告警

入侵检测系统健康性检查: 各IDS运行正常,CPU占用率<70%

防火墙健康巡检: 各防火墙运行正常,CPU占用率<70%

网络异常流量监控: 各网络接口流量正常,无异常流量

检查应用系统端口、服务情况: 各应用系统端口、服务正常

检查各防火墙访问控制策略: 各防火墙策略应用正确合理,严格有效

病毒代码更新检查: 已完成更新

重要操作日志检查: 完成日志检查,无异常操作

入侵系统版本维护: 已完成版本更新

windows系统安装安全补丁: 已完成本月安全补丁更新

防火墙配置备份: 已完成备份

病毒杀毒策略定制: 已对防病毒系统进行策略检查

更改账号口令: 已完成相关用户口令更新

防火墙权限检查: 已完成防火墙权限管理

收集安全预警信息: 根据集团预警完成安全信息收集

垃圾邮件隐患扫描:完成扫描,对隐患主机进行处理(需要上载扫描结果)远程系统漏洞扫描: 完成扫描,对隐患主机进行处理(需要上载扫描结果)安全事件处理演练: 按计划顺利完成.

安全审计: 检查安全规范的执行落实情况(需要检查报告)

第九节中国移动安全审计管理办法

一、安全审计的目的

审计目的主要为督促落实各项网络与信息安全管理办法、技术规范,规范各项网络与信息安全检查工作。安全审计内容可分为管理和技术两个方面,管理方面的审计侧重检查安全流程、管理要求的执行情况;技术方面的审计侧重检查通信网、业务网和各支撑系统符合设备安全技术要求、安全配置要求以及其它技术规范的情况。

二、安全审计的组织发起

发起网络与信息安全审计工作的主体包括:总部及各省的网络与信息安全工作办公室、网络部门、业务支撑部门、管理信息系统部门等。网络与信息安全工作办公室在网络与信息安全工作领导小组及上级主管部门领导下,组织开展公司层面安全审计工作

三、安全审计主要内容

安全审计主要依据公司已发布的各项安全管理规定和技术要求,检查具体要求的

网络安全操作规范

一、账号管理 1.1账号的设置必须遵循“唯一性、必要性、最小授权”的原则。 唯一性原则是指每个账号对应一个用户,不允许多人共同拥有同一账号。必要性原则是指账号的建立和分配应根据工作的必要性进行分配,不能根据个人需要、职位进行分配,禁止与所管理主机系统无关的人员在系统上拥有用户账号,要根据工作变动及时关闭不需要的系统账号。 最小授权原则是指对账号的权限应进行严格限制,其权限不能大于其工作、业务需要。超出正常权限范围的,要经主管领导审批。 1.2系统中所有的用户(包括超级权限用户和普通用户)必须登记备案,并定期审阅。 1.3严禁用户将自己所拥有的用户账号转借他人使用。 1.4员工发生工作变动,必须重新审核其账号的必要性和权限,及时取消非必要的账号和调整账号权限;如员工离开本部门,须立即取消其账号。 1.5在本部门每个应用系统、网络工程验收后,应立即删除系统中所有的测试账号和临时账号,对需要保留的账号口令重新进行设置。 1.6系统管理员必须定期对系统上的账号及使用情况进行审核,发现可疑用户账号时及时核实并作相应的处理,对长期不用的用户账号进行锁定。 1.7 一般情况下不允许外部人员直接进入主机系统进行操作。在特殊情况下(如系统维修、升级等)外部人员需要进入系统操作,必须由

系统管理员进行登录,并对操作过程进行记录备案。禁止将系统用户及口令直接交给外部人员。 二、口令管理 2.1口令的选取、组成、长度、修改周期应符合安全规定。禁止使用名字、姓氏、电话号码、生日等容易猜测的字符串作为口令,也不要使用单个单词作为口令,在口令组成上必须包含大小写字母、数字、标点等不同的字符组合,口令长度要求在8位以上。 2.2重要的主机系统,要求至少每个月修改口令,对于管理用的工作站和个人计算机,要求至少每两个月修改口令。 2.3重要的主机系统应逐步采用一次性口令及其它可靠的身份认证技术。 2.4本地保存的用户口令应加密存放,防止用户口令泄密。 三、软件管理: 3.1不安装和使用来历不明、没有版权的软件。 3.2不得在重要的主机系统上安装测试版的软件。 3.3开发、修改应用系统时,要充分考虑系统安全和数据安全,从数据的采集、传输、处理、存贮,访问控制等方面进行论证,测试、验收时也必须进行相应的安全性能测试、验收。 3.4操作系统和应用软件应根据其本身存在的安全漏洞及时进行必须的安全设置、升级和打安全补丁。 3.5个人计算机上不得安装与工作无关的软件。在服务器系统上禁止安装与服务器所提供服务和应用无关的其它软件。

中国移动企业网络安全规划与建设

广东移动城域网络规划与建设 摘要 随着计算机网络的迅猛发展,高度信息化已成为电信运营商可持续发展的必然趋势;而中国移动公司作为最大的电信运营商,对于网络的依赖性非常强,一个高度安全的、稳定可靠的城域网络系统已经成为广东移动公司日常办公和 业务应用的基础支撑体系。 由于计算机网络具有连接形式多样性、网络体系结构复杂性,终端分布不均匀性和网络的开放性等特征,致使网络易受黑客、病毒、垃圾邮件等的干扰和攻击,特别对于移动公司的城域网络,所以如何保证我公司的数据网络的安全成为一个重要的问题。 本论文的主要内容围绕设计和建设一套适合通信行业 和广东移动自身特点的城域网络安全防护体系,该防护体系能解决广东移动公司城域网网络的各种特殊问题和故障,能满足广东移动公司自身城域网络的需要和发展。 通过分析广东移动公司城域网络的特点和公司的Intranet网络在实际运行过程中出现的一些故障和问题,例如使用全功能的防火墙对网络进行安全防护给公司内网造成 的问题;防火墙无法独立应对内网发起的攻击;安全设备无法阻止病毒入侵内网,内网病毒泛滥和垃圾邮件偶尔大规模流入等,并通过分析问题出现的原因和探索问题的具体解决方案,从而研究如何设计建设和完善适合广东移动公司城域网络自身特点的安全防御体系,保障公司业务顺利开展。 技术与管理是相辅相成的,我将两者结合在一起阐述,进一步表明只有将管理和技术紧密结合,才能有效保障企业网络的安全。

关键词:防火墙技术,VPN技术,入侵检测,安全管理BUILD SECURE INTEANET OF TELECOM CORPORATION ABSTRACT Along with the development of computer network, information become the goal of the ISP. As the largest ISP, China Mobile Ltd. lean up network more and more, a securer and stabilization network become the basic support system of Guangdong Mobile Ltd. But because the network is multiformity and open, the system of net is complexity, and the terminal distributing is asymmetry, lead the net liable to attack of the virus,especially for Guangdong Mobile Ltd. how to protect the safety of the Intranet is a very important problem. The content of this article is how to design and build a net-safty-defending system which can suit ISP and Guangdong Mobile Ltd. self. This system can solve the problems and troubles of Guangdong Mobile Ltd., and can suffice the development of Guangdong Mobile Ltd.’s Intranet. This article analyse the trouble and problem of our company’s Intranet in running, these troubles include protect security of Intranet by using all-around Firewall only, the firewall can not breast the attack coming from the inside, equipment can not prevent virus from entering the inside, and trash inflow now and then, and research how to by setting up a secure Intranet for Guangdong Mobile Ltd. by analyzing the cause of these problems and studying solve scheme of these problems to revent unlawful user from thieving , forging and destroying data by the bug of network. Also, technology and manager supplement each other. This article try hard to explain both of technology and manager, let

网络安全管理操作规程

网络安全管理操作规程(计算机网络管理员安全技术操作规程) 一、使用范围 1、本操作规程适用于计算机网络管理作业。 二、上岗条件 1、计算机网络管理员必须经过培训,考试合格后上岗。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,熟悉交换机的安设位置。了解整个网络的拓扑结构。 3、熟悉各服务器的功能运用。 三、安全规定 1、上班前严禁喝酒,不得使用计算机做与本职工作无关的事情。 2、对申请入网的计算机用户进行严格审核,具备入网资格后方准许将其接入网络。 3、严禁将带有计算机病毒的终端或工作站接入网络。 四、操作准备 1、先确认服务器UPS电源工作是否正常。 2、检查各服务器是否运行正常,服务器功能是否能正常工作。 3、检查网络是否畅通。 4、检查网络防病毒软件病毒库是否需要更新。 五、操作顺序

1、检查UPS电源——检查各服务器运行——检查网络传输是否正常——更新病毒库——对服务器数据进行维护或备份。 六、正常操作 1、确认UPS供电正常,电池是否正常充电。 2、计算机网络是否正常运行,数据服务器、WEB服务器及代理服务器是否正常运行。 3、检查网络各交换机是否正常工作,网络传输是否正常。 4、备份服务器的数据和应用程序。 七、特殊操作 1、如服务器工作出错,重新启动服务器是服务器正常工作。如数据丢失,使用备份数据进行还原。 2、如网络引起阻塞,应检查网络主干交换机和各楼层交换机。 3、如计算机和网络传输都正常,但网络仍然无法使用,检查其网络协议是否匹配。 八、收尾工作 1、做好当班工作日志和服务器、交换机运行记录。

网络安全监测装置技术规范

第8章 专用技术条款

目录 8.1 网络安全监测装置技术规范 (1) 8.2 网络安全监测装置主要设备配置 (9) 8.3 质量保证和试验 (10) 8.4 设计联络、验收及服务 (12) 8.5 包装运输和储存 (13)

第8章专用技术条款 8.1 网络安全监测装置技术规范 8.1.1 术语和定义 8.1.1.1 电力监控系统 用于监视和控制电力生产及供应过程的、基于计算机及网络技术的业务系统及智能设备,以及作为基础支撑的通信及数据网络等。 8.1.1.2 网络安全管理平台 由安全核查、安全监视及告警、安全审计、安全分析等功能构成,能够对电力监控系统的安全风险和安全事件进行实时的监视和在线的管理。 8.1.1.3 网络安全监测装置 部署于电力监控系统局域网网络中,用以对监测对象的网络安全信息采集,为网络安全管理平台上传事件并提供服务代理功能。根据性能差异分为Ⅰ型网络安全监测装置和Ⅱ型网络安全监测装置两种。Ⅰ型网络安全监测装置采用高性能处理器,可接入500个监测对象,主要用于主站侧。Ⅱ型网络安全监测装置采用中等性能处理器,可接入100个监测对象,主要用于厂站侧。 8.1.2 网络安全监视与管理体系 按照“监测对象自身感知、网络安全监测装置分布采集、网络安全管理平台统一管控”的原则,构建电力监控系统网络安全监视与管理体系,实现网络空间安全的实时监控和有效管理,如下图所示 图8.1-1 网络安全监视与管理体系结构图 监测对象采用自身感知技术,产生所需网络安全事件并提供给网络安全监测装置,

同时接受网络安全监测装置对其的命令控制。 网络安全监测装置就地部署,实现对本地电力监控系统的设备上采集、处理,同时把处理的结果通过通信手段送到调度机构部署的网络安全管理平台。 网络安全管理平台部署于调度主站,负责收集所管辖范围内所有网络安全监测装置的上报事件信息,进行高级分析处理,同时调用网络安全监测装置提供的服务实现远程的控制与管理。 8.1.3 技术要求 8.1.3.1 一般要求 网络安全监测装置应满足如下要求: 1)宜采用非X86低功耗工业级硬件架构设计; 2)在故障、重启的过程中不引起数据重发、误发、漏发; 3)有明显的接地标志; 4)有安全警示标识; 5)Ⅱ型网络安全监测装置应具备装置故障告警信号输出接点,装置运行灯灭时应导通装置故障接点; 6)Ⅱ型网络安全监测装置应采用无风扇、无旋转部件硬件设计。 8.1.3.2 环境条件 1)正常工作大气条件 环境温度和湿度见表8.1-1,大气压力:70kPa~106kPa。 表8.1-1 工作场所环境温度及湿度分级 2)对周围环境要求条件 装置的使用地点应无爆炸危险,无腐蚀性气体及导电尘埃、无严重霉菌、无剧烈振动源,不允许有超过所处应用场所正常运行范围内可能遇到的电磁场存在。有防御雨、

网络安全管理制度办法

网络安全管理制度办法-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

网络安全管理制度办法 ----WORD文档,下载后可编辑修改---- 下面是小编收集整理的范本,欢迎您借鉴参考阅读和下载,侵删。您的努力学习是为了更美好的未来! 最新网络安全管理制度办法第一条所有接入网络的用户必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。任何单位和个人不得利用连网计算机从事危害城域网及校园网防火墙、路由器、交换机、服务器等网络设备的活动。不得在网络上制作、发布、传播下列有害内容: (一)泄露国家秘密,危害国家安全的; (二)违反国家民族、宗教与教育政策的; (三)煽动暴力,宣扬封建迷信、邪教、黄色淫秽,违反社会公德,以及赌博、诈骗和教唆犯罪的; (四)公然侮辱他人或者捏造事实诽谤他人的,暴露个人隐私和攻击他人与损害他人合法权益的; (五)散布谣言,扰乱社会秩序,鼓励聚众滋事的; (六)损害社会公共利益的; (七)计算机病毒; (八)法律和法规禁止的其他有害信息。 如发现上述有害信息内容,应及时向三门县教育局现代教育中心或上级主管部门报告,并采取有效措施制止其扩散。

第二条在网站上发现大量有害信息,以及遭到黑客攻击后,必须在12小时内向三门县教育局现代教育中心及公安机关报告,并协助查处。在保留有关上网信息和日志记录的前题下,及时删除有关信息。问题严重、情况紧急时,应关闭交换机或相关服务器。 第三条任何单位和个人不得在校园网及其连网的计算机上收阅下载传递有政治问题和淫秽色情内容的信息。 第四条所有接入网络的用户必须对提供的信息负责,网络上信息、资源、软件等的使用应遵守知识产权的有关法律法规。对于运行无合法版权的网络软件而引起的版权纠纷由使用部门(个人)承担全部责任。 第五条严禁在网络上使用来历不明、引发病毒传染的软件,对于来历不明的可能引发计算机病毒的软件应使用公安部门推荐的杀毒软件检查、杀毒。 第六条认真执行各项管理制度和技术规范,监控、封堵、清除网上有害信息。为有效地防范网上非法活动、各子网站要加强出口管理和用户管理。重要网络设备必须保持日志记录,时间不少于180天。 第七条上网信息管理坚持“谁上网谁负责、谁发布谁负责”的原则。对外发布信息,必须经局机关或各单位负责人审核批准后,才可发布(具体操作方法可参考“网络信息发布管理制度”)。 第八条各单位和学校要确定一名行政人员为本单位(学校)网络安全责任人,领导网管员(网管机构)做好本单位和学校的网络和信

移动网络安全

1名词解释 撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。 或信用卡详细信息)的一种攻击方式。 密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。密钥分为两种:对称密钥与非对称密钥 对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法 非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥 如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。 如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。 加密中的情况:一般来说公钥是用来加密的~私钥是用来解密的 (身份认证中的情况一般私钥进行加密,公钥进行解密,确认身份的真实性)私钥是保密的,就是用在服务器端~而公钥则是公开的,一般在客户端。 (公钥在客户端,私钥在服务器端) 一般来说,算法是公开的,而密钥是不公开的 密码是你在进入系统前需要输入的一个安全码,即你自己设置的密码。密钥,是产品的内嵌的一种认证码。比如安装系统的时候需要序列号,只有输入正确的序列号(密钥)才能安装。 密码机是一种在密钥作用下,实现明-密变换或者密-明变换的装置。

私钥一般情况都是由证书持有者在自己本地生成的,由证书持有者自己负责保管。 HEC支付(HEC云支付) “云闪付”以智能手机为基础,是基于NFC的HCE和Token技术的一种支付方式。目前,首批发布“云闪付”的商业银行已超过20家,包括工商银行、农业银行、中国银行、建设银行、交通银行、邮储银行、招商银行等(HCE云支付的流程1、线上绑定:在手机银行里将云支付产品与银行卡绑定; 2、线下消费:只需要打开手机NFC功能点亮手机屏幕,将手机靠近POS机(带有银联闪付QuickPass)轻轻一挥,“嘀”的一声即可完成支付。 只需一部具备NFC功能的手机、操作系统为安卓4.4.2以上版本,持卡人就可直接在手机银行APP中生成一张银联卡的“替身卡”,即“云闪付卡”,可在线下具有银联“闪付”标识的联机POS机上刷手机付款。最后,在超市、商场收银台具有银联“闪付”标识的pos机前,收银员输入支付额度后,消费者只需点亮手机并轻轻放置在POS机附近,在“滴”的一声后输入密码,就完成了整个支付过程。) HCE(Host-based Card Emulation),即基于主机的卡模拟 在一部配备NFC功能的手机实现卡模拟,目前有两种方式:一种是基于硬件的,称为虚拟卡模式(Virtual Card Mode);一种是基于软件的,被称为主机卡模式(Host Card Mode[1] )。 在虚拟卡模式下,需要提供安全模块SE(Secure Elemen),SE提供对敏感信息的安全存储和对交易事务提供一个安全的执行环境。NFC芯片作为非接触通讯前端,将从外部读写器接收到的命令转发到SE,然后由SE处理,并通过NFC 控制器回复。 在主机卡模式下,不需要提供SE,而是由在手机中运行的一个应用或云端的服务器完成SE的功能,此时NFC芯片接收到的数据由操作系统或发送至手机中的应用,或通过移动网络发送至云端的服务器来完成交互。两种方式的特点都是绕过了手机内置的SE的限制。这一标准的妙处在于,它不需要整个行业为了控制安全元件而争斗。 使用基于主机的卡模拟时(HCE),NFC 控制器从外部读写终端接收到的数据将直接被发送到主机系统上,而不是安全模块。

网络安全操作规程

网络安全操作规程 1.目的 为加强公司计算机设备及网络,系统数据,研发数据,源代码,信息安全的管理,确保计算机及公司网络系统正常可靠地运行,保证各部门日常工作的顺利开展,特制定计算机网络及信息安全管理规程。 2.范围 适用于本公司各部门的计算机,网络设备,办公设备(以下简称IT设备)和数据,信息安全的管理。 3.职责 3.1公司内IT设备维护,系统管理,信息安全管理,网络管理由IT部门统一安排执行管理。 3.2使用者对分配给其使用的IT设备安全和完整性负责,部门负责人对本部门IT设备的安全和完整性负责。部门负责人对部门网络及信息安全负责。 3.3各个部门配合本规定的实施。 4.操作规程 4.1 计算机与网络管理程序 4.1.1 IT设备的领用、采购,回收,维修,更换流程 (1)各部门新增招聘计划时,必须提前15天到行政部备案,如果库存的IT设备无法满足申请部门的需求或者库存无货时,就转采购申请。需采购的IT设备必须经IT人员确认配置后方可交由采购部采购。采购回来的设备由物资部交由仓库管理员签收后入库。 (2)新入职人员必须接受计算机网络及信息安全管理规程培训,培训合格后才可以申请IT设备。 (3)库存IT设备的申领申请人填写IT需求申请表,经IT人员确认核实相关配置。在库存有货的情况下由申请人经各级领导逐级审批,凭审批后的申请表到仓库领取。库存无货转采购流程。 (4)回收后的IT设备数据处理为保障公司信息数据安全,对于需要归还的IT设备,使用部门归还前自行备份IT设备数据,归还前清空数据。需归还的设备由归还人员填写归还申请表经IT人员检测配置无误后,由归还人员将IT设备搬到仓库指定地点。由仓库管理员清点入库签收。 (5)IT设备的维修IT设备的报修由申请人直接向IT人员提出,不产生费用且过保的维修事项由IT人员直接维修,对于保修期内的设备由采购人员联系供应商维修。经评估对于可能产生费用且过保的设备维修,由申请人填写IT设备需求申请表,经逐级审批后,方可由IT人员联系供应商进行维修。 (6)IT设备的更换必须由当事人提出书面申请(IT需求申请表),经IT人员对原有IT 设备配置检查记录后,由申请人凭(经各级领导逐级审批后的)申请表到仓库管理员处领取更换。原有IT设备回收按照第4.1.1(4)执行。 (7)离职员工离职前必须到IT人员处登记,由IT人员对其IT设备配置完整性进行检查,注销个人账户信息等,经确认IT设备完好无损,账户信息完全注销后方可办理其他离职手续。如有it设备损坏的情形将根据实际情况进行登记,由财务人员进行扣款处理后方可办理离职手续。离职员工的IT设备回收按照第4.1.1(4)执行。 (8)计算机设备调换必须到it人员处登记信息。IT设备调换前双方自行备份并清空数据。IT人员做好IT资产变更信息。

网上办税系统信息安全基本技术规范(税总函〔2014〕13号)

网上办税系统信息安全基本技术规范 网上办税系统 信息安全基本技术规范

目录 1文档概述 (1) 1.1适用范围 (1) 1.2文档相关说明 (1) 1.3引用文件 (1) 1.4术语和定义 (2) 1.5符号和缩略语 (2) 2网上办税系统概述 (3) 2.1系统定义 (3) 2.2系统描述 (3) 2.2.1服务器端 (3) 2.2.2客户端 (3) 2.2.3专用辅助安全设备 (3) 2.2.4网络通信 (4) 2.3用户及数据描述 (4) 2.3.1用户 (4) 2.3.2数据 (4) 2.4系统边界 (4) 3信息安全基本技术规范 (5) 3.1服务器端安全 (5) 3.1.1 应用安全和数据安全 (5) 3.1.2网络区域划分 (7) 3.1.3 网络安全 (9) 3.1.4 服务器安全 (11) 3.2客户端安全 (13) 3.2.1 客户端运行环境安全 (14) 3.2.2 客户端软件 (14) 3.2.3 密码保护 (14) 3.2.4 登录控制 (15) 3.2.5 信息保护 (15) 3.3专用辅助安全设备安全 (15) 3.3.1 USB Key (15) 3.3.2 文件证书 (16) 3.3.3 手机短信动态密码 (16) 3.4网络通信安全 (16)

前言 编制目的:根据国家税务总局进一步优化纳税服务工作的要求,各地税务机关大力依托公共网络向纳税人提供网上办税服务,各地网上办税系统的数量和覆盖的业务范围快速增加,已经成为税务部门处理业务的一种重要方式。特别是随着各地网上办税业务模式不断创新,纳税人在互联网上已从过去单一的业务查询、申报工作提升到网上缴税等资金类操作,显著增加了网上办税系统的安全风险。与此同时,各地在网上办税中的信息安全防护水平参差不齐。 因此,为保证网上办税系统能够安全平稳,有效增强现有网上办税系统安全防范能力,促进网上办税规范、健康发展,提出税务网上办税系统信息安全基本技术规范。 基本原则:网上办税系统信息安全基本技术规范基于安全现状,符合安全需求,为网上办税系统提供基本的安全保障。

网络与信息安全管理规定

网络与信息安全管理规 定 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

网络与信息安全管理制度 1. 组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。 2. 负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。 3. 加强对单位的信息发布和BBS公告系统的信息发布的审核管理工作,杜绝违犯《计算机信息网络国际互联网安全保护管理办法》的内容出现。 4. 一旦发现从事下列危害计算机信息网络安全的活动的: (一)未经允许进入计算机信息网络或者使用计算机信息网络资源; (二)未经允许对计算机信息网络功能进行删除、修改或者增加; (三)未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加; (四)故意制作、传播计算机病毒等破坏性程序的; (五)从事其他危害计算机信息网络安全的活动。做好记录并立即向当地报告。 5. 在信息发布的审核过程中,如发现有以下行为的: (一)煽动抗拒、破坏宪法和法律、行政法规实施 (二)煽动颠覆,推翻 (三)煽动分裂国家、破坏国家统一 (四)煽动民族仇恨、民族歧视、破坏民族团结 (五)捏造或者歪曲事实、散布谣言,扰乱社会秩序 (六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪 (七)公然侮辱他人或者捏造事实诽谤他人 (八)损害国家机关信誉 (九)其他违反宪法和法律、行政法规将一律不予以发布,并保留有关原始记录,在二十四小时内向当地报告。

移动通信技术的家庭网络安全解决方案

目录 摘要 (2) 引言 (3) 一、家庭网络的安全性 (3) 二、基于移动通信技术的安全解决方案 (4) 2.1 改进的家庭网络架构 (4) 2.2 服务按需启停(ServiceonDemand:SoD) (5) 2.3 ACL构建策略 (8) 2.4 移动通信过程的安全增强 (10) 三、方案分析 (12) 3.1 应用背景 (12) 3.2 SoD临界状态处理 (12) 3.3 安全分析及其优点 (13) 参考文献: (13)

移动通信技术的家庭 网络安全解决方案 摘要 【摘要】提出了一种基于移动通信技术的家庭网络安全解决方案,在该方案中,我们首次提出了服务按需启停(SoD)的概念,并采用了双通信通道和双ID的用户通信和认证方式以及双ID认证构建的访问控制ACL,同时,还提供了一种在移动通信交互过程中采用对称与非对称密钥结合的安全增强方案。 【关键词】家庭网络安全SoD 移动通信ACL

引言 家庭网络是当前网络研究的热点,被看作是当前宽带网络的延伸和下一代网络(NGN: Next Generation Network)的关键增值点。家庭网络是计算机、数字家电和移动信息终端通过有线或无线网络无缝协作,在家庭环境中共享数字媒体内容,并提供集成的话音、数据、多媒体应用,提供自动控制与远程管理等功能,达到信息在家庭内部网络的共享及与外部公网的充分流通和共享的网络系统。 由于家庭网络涉及个人隐私和家庭设备的安全,家庭网络的安全性一直备受关注。家庭网络安全也是目前一个非常重要和活跃的研究方向。针对家庭网络存在的各种安全隐患,整个家居网络的安全性进行了宏观上的概括,并给出了从安全策略、网络方案、主机方案到灾难恢复等六个层次的解决方案的建议,但其并未给出具体的实施方案。此外,对基于智能卡的远程用户认证方案和使用时间戳来增强密码安全等方面的文章已有很多。目前大部分研究都从某个方面对家庭网络安全进行了研究且一般侧重在用户认证上的居多。 我们在家庭网关设备的研制过程中引入了移动通信模块来支持通过用户移动信息终端(如手机)与家庭网关进行交互,并在此基础上提出了一个简单、综合、实用的家庭网络安全解决方案。 一、家庭网络的安全性 随着家庭网络接入到Internet中,在互联网上出现的各种威胁如病毒传播、木马程序窃取信息、黑客攻击等也对家庭网络的安全性构成了威胁。

网络安全操作规程

北辛中学网络安全操作规程 为了保证网络畅通,安全运行,保证网络信息安全,贯彻执行《中华人民共和国网络安全法》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主,做好网络和信息安全保障工作。 一、使用范围 1、本操作规程适用于计算机网络管理作业。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,了解整个网络的拓扑结构。 3、熟悉服务器的功能运用。 二、安全操作规程 校园网络配置变更实行审批备案制度。根据不同具体操作书面报批相应部门,获准后,管理员根据审批结果对网络配置进行变更,并记录网络变更日志。 (一)教师新申请接入互联网具体步骤如下: 1、教师向分管领导提出申请并提交入网信息包括但不限于姓名、 身份证号、联系电话、科室;分管领导将信息汇总后报网络安 全管理小组。 2、网络安全管理小组成员对申请入网的教师进行严格审核,审核 通过后交相关网络管理员开通账户,同时记录日志。 3、账户开通后网络管理员将开通信息反馈相应分管领导。 (二)学校内部网络结构和内部服务器变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批学校分管副校 长。 3、网络管理员根据审批结果对网络结构和服务器进行相应操作 并记录日志。 (三)涉外网络服务、端口等变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批校长,或校长根 据上级文件批准对涉外网络进行修改。 3、网络管理员根据审批结果或校长批准的上级文件对涉外网络 进行相应操作并记录日志。 (四)网络变更中上述未涉及的其他问题,按照影响范围,以审批制的原则,进行相关操作。 北辛中学 2018年2月

网络安全的技术要求

技术要求 莱钢永锋钢铁有限公司网络安全建设方案,由防火墙、入侵检测、网管软件(含上网行为管理)和网络版杀毒软件等系统组成。目前,公司网络划分为11个网段,其中财务所处的VLAN在防火墙上进行隔离,其他网段可以相互访问.交换机均为神州数码科技的产品,局域网通过VPN与莱钢集团连接(10台服务器,500客户端)。 技术要求: 一、防火墙和入侵检测系统。 本系统的防火墙和入侵检测系统,选用天融信公司的NGFW4000和TOPSENTRY2000系统。主要功能:1、地址转换。2、支持众多的网络通讯协议。3、加密支持。4、支持众多的身份验证。5、安全服务器保护。6、路由功能。7、多层次分布式带宽管理。8、支持其他产品的联动。9、支持ipsecVPN和SSLVPN等基础的功能。 二、添加两款NETCORE7324NSW2+4交换机。 主要功能是自动学习mac地址,对网内pc机的mac和ip进行绑定,防止arp病毒和arp变种病毒的攻击。 三、网管软件(含上网行为管理)。 拟选两种方案:一、选用游龙的内网管理软件。二、选用网强和ipsms产品相结合。 主要实现的功能:1、实现全网的交换机监视。2、局域网链路的监视。3、全网拓扑图结构的监视。4、对服务器系统的监视。5、对实时流量的监控。6、详细网络运行情况报表的自动发布。7、桌面的管理(含补丁、资产、报警、进程、远程维护、外设、桌面设置、接入安全、互联网访问日志和外设访问日志)。8、上网行为管理(针对pc上网的权限、流量等及其相关功能的管理)。 四、网络版杀毒软件。 选用方案为两种:赛门铁克和卡巴斯基。 实现的功能:1、自带软件防火墙。2、自动清除间谍软件和广告软件以及病毒、蠕虫和特洛伊木马。3、集中安装、配置和管理。4、VPN连接符合公司安全策略。5、修复病毒和间谍软件所作的更改。 6、允许管理员定制阻止间谍软件、广告软件的策略。 7、允许管理员对网络进行审核。

信息网络安全管理制度

一、信息网络安全管理制度 1.局域网由市公司信息中心统一管理。 2.计算机用户加入局域网,必须由系统管理员安排接入网络,分配计算机名、IP地址、帐号和使用权限,并记录归档。 3.入网用户必须对所分配的帐号和密码负责,严格按要求做好密码或口令的保密和更换工作,不得泄密。登录时必须使用自己的帐号。口令长度不得小于6位,必须是字母数字混合。 4.任何人不得未经批准擅自接入或更改计算机名、地址、帐号和使用权限。业务系统岗位变动时,应及时重新设置该岗帐号和工作口令。 5.凡需联接互联网的用户,必需填写《计算机入网申请表》,经单位分管领导或部门负责人同意后,由信息中心安排和监控、检查,已接入互联网的用户应妥善保管其计算机所分配帐号和密码,并对其安全负责。不得利用互联网做任何与其工作无关的事情,若因此造成病毒感染,其本人应付全部责任。 6.入网计算机必须有防病毒和安全保密措施,确因工作需要与外单位通过各种存储媒体及网络通讯等方式进行数据交换,必须进行病毒检查。因违反规定造成电子数据失密或病毒感染,由违反人承担相应责任,同时应追究其所在部门负责人的领导责任。 7.所有办公电脑都应安装全省统一指定的趋势防病毒系统,并定期升级病毒码及杀毒引擎,按时查杀病毒。未经信息中心同意,不得以任何理由删除或换用其他杀毒软件(防火墙),发现病毒应及时向信息中心汇报,由系统管理员统一清除病毒。 8.入网用户不得从事下列危害公司网络安全的活动: (1)未经允许,对公司网络及其功能进行删除、修改或增加; (2)未经允许,对公司网络中存储、处理或传输的数据和应用程序进行删除、修改或增加; (3)使用的系统软件和应用软件、关键数据、重要技术文档未经主管领导批准,不得擅自拷贝提供给外单位或个人,如因非法拷贝而引起的问题,由拷贝人承担全部责任。 9.入网用户必须遵守国家的有关法律法规和公司的有关规定,如有违反,信

移动集团网络安全整体项目解决方案

网络安全整体解决方案$ \

! 第一部分网络安全概述 第一章网络安全体系的基本认识 自信息系统开始运行以来就存在信息系统安全问题,通过网络远程访问而构成的安全威胁成为日益受到严重关注的问题。根据美国FBI的调查,美国每年因为网络安全造成的经济损失超过万亿美元。 / (一)安全威胁 由于企业网络内运行的主要是多种网络协议,而这些网络协议并非专为安全通讯而设计。所以,企业网络可能存在的安全威胁来自以下方面: (1) 操作系统的安全性。目前流行的许多操作系统均存在网络安全漏洞,如UNIX服务器,NT服务器及Windows桌面PC。 (2) 防火墙的安全性。防火墙产品自身是否安全,是否设置错误,需要经过检验。 (3) 来自内部网用户的安全威胁。 (4) 缺乏有效的手段监视、评估网络系统的安全性。

(5) 采用的TCP/IP协议族软件,本身缺乏安全性。 (6) 未能对来自Internet的电子邮件夹带的病毒及Web浏览可能存在的Java/ActiveX控件进行有效控制。 ` (7) 应用服务的安全,许多应用服务系统在访问控制及安全通讯方面考虑较少,并且,如果系统设置错误,很容易造成损失。 (二)网络安全的需求 1、企业网络的基本安全需求 满足基本的安全要求,是该网络成功运行的必要条件,在此基础上提供强有力的安全保障,是建设企业网络系统安全的重要原则。 企业网络内部部署了众多的网络设备、服务器,保护这些设备的正常运行,维护主要业务系统的安全,是企业网络的基本安全需求。 对于各科各样的网络攻击,如何在提供灵活且高效的网络通讯及信息服务的同时,抵御和发现网络攻击,并且提供跟踪攻击的手段,是本项目需要解决的问题。 2、业务系统的安全需求 与普通网络应用不同的是,业务系统是企业应用的核心。对于业务系统应该具有最高的网络安全措施。 / 企业网络应保障: 访问控制,确保业务系统不被非法访问。 数据安全,保证数据库软硬件系统的整体安全性和可靠性。 入侵检测,对于试图破坏业务系统的恶意行为能够及时发现、记录和跟 踪,提供非法攻击的犯罪证据。 来自网络内部其他系统的破坏,或误操作造成的安全隐患。 3、Internet服务网络的安全需求 Internet服务网络分为两个部分:提供网络用户对Internet的访问:提供Internet对网内服务的访问。 网络内客户对Internet的访问,有可能带来某些类型的网络安全。如通过电

网络安全操作规程

网络安全操作规程 为了保证我司网站及网络畅通,安全运行,保证网络信息安全,特制定网络和信息安全事件应急处置和报告制度。 一、在公司领导下,贯彻执行《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主、注重应急工作原则,预防和控制风险,在发生信息安全事故或事件时最大程度地减少损失,尽快使网络和系统恢复正常,做好网络和信息安全保障工作。 二、信息网络安全事件定义 1、网络突然发生中断,如停电、线路故障、网络通信设备损坏等。 2、网站受到黑客攻击,主页被恶意篡改、交互式栏目里发表有煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;煽动抗拒、破坏宪法和国家法律、行政法规的实施;捏造或者歪曲事实,故意散布谣言,扰乱秩序;破坏社会稳定的信息及损害国家、公司声誉和稳定的谣言等。 3、单位内网络服务器及其他服务器被非法入侵,服务器上的数据被非法拷贝、修改、删除,发生泄密事件。 三、设置网络应急小组,组长由单位有关领导担任,成员由技术部门人员组

成。采取统一管理体制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法。设置网络运行维护小组,成员由信息中心人员组成,确保网络畅通与信息安全。 四、加强网络信息审查工作,若发现主页被恶意更改,应立即停止主页服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因找到并排除之前,不得重新开放主页服务。信息发布服务,必须落实责任人,实行先审后发,并具备相应的安全防范措施( 如:日志留存、安全认证、实时监控、防黑客、防病毒等)。建立有效的网络防病毒工作机制,及时做好防病毒软件的网上升级,保证病毒库的及时更新。 五、信息部对公司网络实施24 小时值班责任制,开通值班电话,保证与上级主管部门、电信部门和当地公安单位的热线联系。若发现异常应立即向应急小组及有关部门、上级领导报告。 六、加强突发事件的快速反应。运行维护小组具体负责相应的网络安全和信息安全工作,网络管理员具体负责相应的网络安全和信息安全工作,不允许有任何触犯国家网络管理条例的网络信息,对突发的信息网络安全事件应做到: (1) 及时发现、及时报告,在发现后在第一时间向上一级领导或部门报告。 (2) 保护现场,立即与网络隔离,防止影响扩大。 (3) 及时取证,分析、查找原因。 (4) 消除有害信息,防止进一步传播,将事件的影响降到最低。 (5) 在处置有害信息的过程中,任何单位和个人不得保留、贮存、散布、传

某电力公司网络安全技术规范书

5.1 附件1 华能电力网络安全 项目技术规书

华能电力网络安全解决方案 (1) 1.背景介绍 (3) 1.1.项目总述 (3) 1.2.网络环境总述 (3) 1.3.信息安全方案的组成 (4) 1.3.1.信息安全产品的选型原则 (4) 1.3.2.网络安全现状 (5) 1.3.3.典型的黑客攻击 (5) 1.3.4.网络与信息安全平台的任务 (7) 1.3.5.网络安全解决方案的组成 (7) 1.3.6.超高安全要求下的网络保护 (9) 2.安全架构分析与设计 (11) 2.1.网络整体结构 (11) 2.2.集中管理和分级管理 (12) 2.3.华能电力网络安全系统管理中心网络 (13) 2.4.各地方公司和电厂网络设计 (13) 2.5.和I NTERNET相连的外部网络设计 (14) 3.产品选型 (15) 3.1.防火墙的选型 (15) 3.1.1.方正数码公司简介 (15) 3.1.2.产品概述 (16) 3.1.3.系统特点 (16) 3.1.4.方正方御防火墙功能说明 (20) 3.2.入侵检测产品选型 (27) 3.2.1.启明星辰公司介绍 (28) 3.2.2.入侵检测系统介绍 (28) 3.2.3.天阗(tian)黑客入侵检测系统功能特点 (29) 3.3.防病毒产品的选型 (31) 3.3.1.病毒介绍 (31) 3.3.2.为何使用CA公司的Kill2000网络防病毒 (35) 3.3.3.KILL的技术和优势 (36) 3.3.4.KILL与其他同类产品的比较的相对优势 (38) 3.3.5.KILL所获得的权威机构认证 (39) 3.3.6.KILL病毒防护系统部署方案 (39)

网络安全管理规范

目录 目录 (1) 第一章总则 (3) 1.1 范畴 (3) 1.2 目标 (3) 1.3 原则 (3) 1.4 制定与实施 (4) 第二章安全组织结构 (5) 2.1安全组织结构建立原则 (5) 2.2 安全组织设置 (5) 2.3 安全组织职责 (5) 2.4 人员安全管理 (8) 第三章基本安全管理制度 (9) 3.1 入网安全管理制度 (9) 3.2 操作安全管理制度 (9) 3.3 机房与设施安全管理制度 (9) 3.4 设备安全使用管理制度 (10) 3.5 应用系统安全管理 (10) 3.6 媒体/技术文档安全管理制度 (10) 第四章用户权限管理 (12) 4.1 用户权限 (12) 4.2 用户登录管理 (12) 4.3 用户口令管理 (13) 第五章运行安全 (14) 5.1 网络攻击防范 (14) 5.2 病毒防范 (15) 5.3 访问控制 (15) 5.4 行为审计 (16)

5.5异常流量监控 (16) 5.6 操作安全 (17) 5.7 IP地址管理制度 (17) 5.8 防火墙管理制度 (18) 第六章安全事件的处理 (19) 6.1 安全事件的定义 (19) 6.2 安全事件的分类 (19) 6.3 安全事件的处理和流程 (20) 6.4 安全事件通报制度 (22)

第一章总则 1.1 范畴 安全管理办法的范畴是运行维护过程中所涉及到的各种安全管理问题,主要包括人员、组织、技术、服务等方面的安全管理要求和规定。 本文所指的管理范围包括国药集团总公司和各分支机构的承载网络,同时包括其上承载的BI系统、BOA办公系统、编码系统、Email以及后续还要开发的HR 系统和门户网站等各应用系统。 1.2 目标 安全管理的目标是在合理的安全成本基础上,实现网络运行安全(网络自身安全)和业务安全(为网上承载的业务提供安全保证),确保各类网元设备的正常运行,确保信息在网络上的安全存储传输以及信息内容的合法性。全网安全管理办法的目标主要就是为网络安全运行和业务安全提供管理上的保障,用科学规范的管理来配合先进的技术,以确保各项安全工作落到实处,真正保证网络安全。 安全管理办法将用于指导中国医药集团网络安全建设和管理,加强人员的安全管理,防止数据丢失、损坏、篡改、泄漏,提高网络及相关业务系统的安全性。 1.3 原则 安全管理工作的基本原则: 1.网络安全管理应以国家相关政策法规和条例为依据。 2.网络安全管理遵循统一规划、集中监控的原则。 中国医药集团总公司负责对网络安全管理工作进行统一规划,负责安全策略的制定和监督实施。 3.网络安全管理采用三级集中管理的方式。 由中国医药集团总公司负责对全网的网络安全进行统一规划管理,协调处理重大事件,由中国医药集团信息中心对骨干承载网的安全运营进行集中管理,由各分支机构负责对各分公司的安全运营进行集中管理。

相关主题
文本预览
相关文档 最新文档