当前位置:首页 » 安全设置 » 网络安全运维服务管理制度
扩展阅读
网络卡跟电脑中毒有关吗 2025-04-16 16:50:08
将华为手机还原网络设置 2025-04-16 16:45:11

网络安全运维服务管理制度

发布时间: 2023-08-05 17:49:37

如何在日常IT运维中开展信息安全工作

给你个专业的。(信息安全的运维管理)

7.2.5 系统运维管理
7.2.5.1 环境管理(G3)
本项要求包括:
a) 应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理;
b) 应指定部门负责机房安全,并配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理;
c) 应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定;
d) 应加强对办公环境的保密性管理,规范办公环境人员行为,包括工作人员调离办公室应立即交还该办公室钥匙、不在办公区接待来访人员、工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的纸档文件等。
7.2.5.2 资产管理(G3)
本项要求包括:
a) 应编制并保存与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容;
b) 应建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为;
c) 应根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施;
d) 应对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理。
7.2.5.3 介质管理(G3)
本项要求包括:
a) 应建立介质安全管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定;
b) 应确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理;
c) 应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,对介质归档和查询等进行登记记录,并根据存档介质的目录清单定期盘点;
GB/T 22239—2008
28
d) 应对存储介质的使用过程、送出维修以及销毁等进行严格的管理,对带出工作环境的存储介质进行内容加密和监控管理,对送出维修或销毁的介质应首先清除介质中的敏感数据,对保密性较高的存储介质未经批准不得自行销毁;
e) 应根据数据备份的需要对某些介质实行异地存储,存储地的环境要求和管理方法应与本地相同;
f) 应对重要介质中的数据和软件采取加密存储,并根据所承载数据和软件的重要程度对介质进行分类和标识管理。
7.2.5.4 设备管理(G3)
本项要求包括:
a) 应对信息系统相关的各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理;
b) 应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放和领用等过程进行规范化管理;
c) 应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等;
d) 应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现主要设备(包括备份和冗余设备)的启动/停止、加电/断电等操作;
e) 应确保信息处理设备必须经过审批才能带离机房或办公地点。
7.2.5.5 监控管理和安全管理中心(G3)
本项要求包括:
a) 应对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警,形成记录并妥善保存;
b) 应组织相关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采取必要的应对措施;
c) 应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理。
7.2.5.6 网络安全管理(G3)
本项要求包括:
a) 应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;
b) 应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定;
c) 应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份;
d) 应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补;
e) 应实现设备的最小服务配置,并对配置文件进行定期离线备份;
f) 应保证所有与外部系统的连接均得到授权和批准;
g) 应依据安全策略允许或者拒绝便携式和移动式设备的网络接入;
GB/T 22239—2008
29
h) 应定期检查违反规定拨号上网或其他违反网络安全策略的行为。
7.2.5.7 系统安全管理(G3)
本项要求包括:
a) 应根据业务需求和系统安全分析确定系统的访问控制策略;
b) 应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;
c) 应安装系统的最新补丁程序,在安装系统补丁前,首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装;
d) 应建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出具体规定;
e) 应指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,权限设定应当遵循最小授权原则;
f) 应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作;
g) 应定期对运行日志和审计数据进行分析,以便及时发现异常行为。
7.2.5.8 恶意代码防范管理(G3)
本项要求包括:
a) 应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查;
b) 应指定专人对网络和主机进行恶意代码检测并保存检测记录;
c) 应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定;
d) 应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。
7.2.5.9 密码管理(G3)
应建立密码使用管理制度,使用符合国家密码管理规定的密码技术和产品。
7.2.5.10 变更管理(G3)
本项要求包括:
a) 应确认系统中要发生的变更,并制定变更方案;
b) 应建立变更管理制度,系统发生变更前,向主管领导申请,变更和变更方案经过评审、审批后方可实施变更,并在实施后将变更情况向相关人员通告;
c) 应建立变更控制的申报和审批文件化程序,对变更影响进行分析并文档化,记录变更实施过程,并妥善保存所有文档和记录;
d) 应建立中止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练。
7.2.5.11 备份与恢复管理(G3)
本项要求包括:
a) 应识别需要定期备份的重要业务信息、系统数据及软件系统等;
GB/T 22239—2008
30
b) 应建立备份与恢复管理相关的安全管理制度,对备份信息的备份方式、备份频度、存储介质和保存期等进行规范;
c) 应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,备份策略须指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法;
d) 应建立控制数据备份和恢复过程的程序,对备份过程进行记录,所有文件和记录应妥善保存;
e) 应定期执行恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复。
7.2.5.12 安全事件处置(G3)
本项要求包括:
a) 应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点;
b) 应制定安全事件报告和处置管理制度,明确安全事件的类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责;
c) 应根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对本系统计算机安全事件进行等级划分;
d) 应制定安全事件报告和响应处理程序,确定事件的报告流程,响应和处置的范围、程度,以及处理方法等;
e) 应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训,制定防止再次发生的补救措施,过程形成的所有文件和记录均应妥善保存;
f) 对造成系统中断和造成信息泄密的安全事件应采用不同的处理程序和报告程序。
7.2.5.13 应急预案管理(G3)
本项要求包括:
a) 应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;
b) 应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障;
c) 应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次;
d) 应定期对应急预案进行演练,根据不同的应急恢复内容,确定演练的周期;
e) 应规定应急预案需要定期审查和根据实际情况更新的内容,并按照执行。

㈡ 安全运维管理如何保障企业IT系统正常运转

在这种极度复杂的情况下,需要的是一个单一的、集成的解决方案,使得企业能够收集、关联和管理来自异类源的大量安全事件,实时监控和做出响应,需要的是能够轻松适应环境增长和变化的解决方案,需要的就是企业完整的安全管理平台解决方案。
但同时也存在另一方面的难题,仅依赖于某些安全产品,不可能有效地保护自己的整体网络安全,信息安全作为一个整体,需要把安全过程中的有关各方如各层次的安全产品、分支机构、运营网络、客户等纳入一个紧密的统一安全管理平台中,才能有效地保障企业的网络安全和保护信息投资,信息安全管理水平的高低不是单一的安全产品的比较,也不是应用安全产品的多少和时间的比较,而是组织的整体的安全管理平台效率间的比较。 完整的IT运维管理系统中必须要包含安全运维管理,通过建立网络安全运维管理系统,将网络安全日常运维管理各业务功能整合在一个统一的平台进行管理。 企业外网的安全运维管理 企业通过Internet网提供Web网站、邮件、FTP、视频服务等应用,这是目前很多企业网络应用中都必须要解决安全方面的一个共同问题。 防火墙是长期以来保障网络安全最常用的工具,自然也是企业网络安全保护的一项重要措施。采用防火墙技术对于企业来说无疑是最佳的选择,防火墙设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙总体上分为包过滤、应用级网关和代理服务器等几大类型。 对于Web网站安全来说,首先是Web服务器的安全,一般用来架构web网站的UNIX系统,Linux系统,Windows系统,总的来说UNIX系统的Web站点的安全性较好、其次是Linux系统、目前被黑客和病毒攻击最多的是Windows,因此在企业经济条件允许的条件下,架构在AIX、Solaris以及HP-UNIX等UNIX系统平台上web服务器的安全性是首选。当然无论选择何种操作系统,系统补丁都要及时安装,只是Web网站最基本的条件。其次是采用web服务器软件的安全如IIS、Apache、Tomcat的安全配置,采用ASP/ASP.NET、PHP和JSP动态技术开发网站程序的安全,后台数据库系统的安全也是保证网站安全的重要因素。 虚拟专用网(VPN)是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。 通过“安全邮件网关”有效地从网络层到应用层保护邮件服务器不受各种形式的网络攻击,同时为邮件用户提供:屏蔽垃圾邮件、查杀电子邮件病毒(包括附件和压缩文件)和实现邮件内容过滤(包括各种附件中的内容)等功能。采用基于内容过滤、实现查杀病毒和防范垃圾邮件的产品,大大提高了防范的准确率,垃圾邮件过滤率最高可达98%。 上面是企业外网安全运维管理所采用的安全产品与策略,以及一些安全措施。主要是保证网络和业务应用的正常、安全与稳定的运行,但从实际操作运行来看,特别是从目前的蠕虫、病毒、木马、僵尸网络、垃圾邮件等比较猖獗的情况下,通过安全产品和安全策略能抵挡一些,但还是显得“力不从心”,得不到人们想象的“预期效果”。 企业内网的安全运维管理 这里的内网主要是指企业的内部局域网。随着企业ERP、OA、CRM等生产和办公系统的普及,单位的日程运转对内部信息网络的依赖程度越来越高,内网信息网络已经成了各个单位的生命线,对内网稳定性、可靠性和可控性提出高度的要求。内部信息网络由大量的终端、服务器和网络设备组成,形成了统一有机的整体,任何一个部分的安全漏洞或者问题,都可能引发整个网络的瘫痪,对内网各个具体部分尤其是数量巨大的终端可控性和可靠性提出前所未有的要求。 相对于内网安全概念,传统意义上的网络安全更加为人所熟知和理解,事实上,从本质来说,传统网络安全考虑的是防范外网对内网的攻击,即可以说是外网安全,包括传统的防火墙、入侵检察系统和VPN都是基于这种思路设计和考虑的。外网安全的威胁模型假设内部网络都是安全可信的,威胁都来自于外部网络,其途径主要通过内外网边界出口。所以,在外网安全的威胁模型假设下,只要将网络边界处的安全控制措施做好,就可以确保整个网络的安全。 而内网安全的威胁模型与外网安全模型相比,更加全面和细致,它即假设内网网络中的任何一个终端、用户和网络都是不安全和不可信的,威胁既可能来自外网,也可能来自内网的任何一个节点上。所以,在内网安全的威胁模型下,需要对内部网络中所有组成节点和参与者的细致管理,实现一个可管理、可控制和可信任的内网。由此可见,相比于外网安全,内网安全具有:要求建立一种更加全面、客观和严格的信任体系和安全体系;要求建立更加细粒度的安全控制措施,对计算机终端、服务器、网络和使用者都进行更加具有针对性的管理等特点。 外网安全主要防范外部入侵或者外部非法流量访问,技术上也以防火墙、入侵检测等防御角度出发的技术为主。内网在安全管理上比外网要细得多,同时技术上内网安全通常采用的是加固技术,比如设置访问控制、身份管理等。当然造成内网不安全的因素很多,但归结起来不外乎两个方面:管理和技术。 由于内网的信息传输采用广播技术,数据包在广播域中很容易受到监听和截获,因此需要使用可管理的安全交换机,利用网络分段及VLAN的方法从物理上或逻辑上隔离网络资源,以加强内网的安全性。从终端用户的程序到服务器应用服务、以及网络安全的很多技术,都是运行在操作系统上的,因此,保证操作系统的安全是整个安全系统的根本。除了不断增加安全补丁之外,还需要建立一套对系统的监控系统,并建立和实施有效的用户口令和访问控制等制度。为了维护企业内网的安全,必须对重要资料进行备份,对数据的保护来说,选择功能完善、使用灵活的备份软件是必不可少的。目前应用中的备份软件是比较多的,配合各种灾难恢复软件,可以较为全面地保护数据的安全。 在内网考虑防病毒时,防杀毒方式需要全面地与互联网结合,不仅有传统的手动查杀与文件监控,还必须对网络层、邮件客户端进行实时监控,防止病毒入侵;防病毒软件应有完善的在线升级服务,使用户随时拥有最新的防病毒能力;对病毒经常攻击的应用程序提供重点保护。由于内部局域网一般都是通过防火墙实现与互联网的逻辑隔离,因此通过对防火墙的NAT地址转换,终端PC机的IP/MAC地址绑定以及安全策略的实现内网安全。局域网内的PC机操作系统、应用软件以及防病毒、软件的补丁与升级、正版软件的使用等也是影响内网安全的重要方面。 采用上网行为管理系统软件,实现网站访问限制、网页内容过滤、即时通工具过滤、IP地址绑定、IP访问控制等功能,为内网的用户实现了高度智能化的上网行为管理,全面保障企业关键应用的正常运行。应该以动态的方式积极主动应用来自内网安全的挑战,建立健全的内网安全管理制度及措施是保障内网安全必不可少的措施。 因此,企业内网的安全运维管理需要一个整体一致的内网安全体系,包括身份认证、授权管理、数据保密和监控审计等方面,并且,这些方面应该是紧密结合、相互联动的统一平台,才能达到构建可信、可控和可管理的安全内网的效果。企业用户内网安全管理制度、整体一致的内网安全解决方案和体系建设将成为内网安全的主要发展趋势。 企业网管系统中是否需要安全运维管理 随着企业网络应用和规模的不断增加,网络管理工作越来越繁重,网络故障也频频出现:不了解网络运行状况,系统出现瓶颈;当系统出现故障后,不能及时发现、诊断;网络设备众多,配置管理非常复杂;网络安全受到威胁,现在企业可能会考虑购买网管软件来加强网络管理,以优化现有网络性能,网管软件系统已经变成企业不可缺少的一项功能。 目前网管系统开发商针对不同的管理内容开发相应的管理软件,形成了多个网络管理方面。目前主要的几个发展方面有:网管系统(NMS)、应用性能管理(APM)、应用性能管理、桌面管理(DMI)、员工行为管理(EAM)、安全管理。当然传统网络管理模型中的资产管理,故障管理仍然是热门的管理课题。越来越多的业务将进入网络管理的监控范围,对于业务的监控的细分化,都将成为今后的网络管理系统完善的重点。 安全运维管理在企业IT 系统中的应用 1、安全管理平台及其应用 企业的网络存在着各种风险,如何保证网络安全有序运行成为用户最为关心的问题。当企业的网络工程师面对大量的网络数据时,他需要的明确的思路、清晰的条理、实际可操作的依据,征对以上这些困惑,Broada安全管理平台(简称Broada SOC)集中对安全威胁进行检测和响应,使网络工程师能获取最新的安全信息,通过强大的实时故障处理、安全威胁响功能,进而查看企业IT系统的安全状况视图,从而整理出切实有企业有用的数据信息,提高安全管理效率,降低总成本并提高投资回报率。 下图是Broada S0C系统功能架构图,通过对防火墙、IDS等设备数据信息采集,能实时收集信息,然后通过事件处理中心,运行其独特的数据挖掘和关联技术能力,迅速识别出关键事件,自动做出响应,最大化地减少攻击对网络产生影响;同时强大的知识库也可以集成各种故障处理事件,网络工程师依据知识库所提供的帮助就能解决大部分的网络故障问题,有效减少了宕机时间,确保了运行效率,在此基础上能提供企业安全趋势分析,使网络工程帅能轻松了解各种风险并采取明知决策。 2、桌面安全管理及其应用 目前网络的另一大难题就是,企业网络规模的日益扩大,单纯手工操作已无法满足系统的需要,企业所需要的是能统一对内网所有PC机、服务器进行操作管理的IT运维平台,于是桌面终端安全管理系统的诞生就显得相当必要了,它主要实现两大功能:省去网络工程师大部分手工操作的时间,提高IT服务部门的工作效率;对员工的行为操作做审计规范,从网络参与者方面保障了网络安全。 下图是Broadaview广通桌面安全管理软件的功能示意图,可以看到目前企业所亟需用到的网络管理功能都一应俱全。软件分发、补丁管理、远程维护等功能非常方便网络工程师对整个企业网进行更新维护,同时可以通过事件报警器及时发现故障,帮助员工解决软硬件难题;桌面安全评估、非法外连监控、IT资产管理则能从安全性上保障企业网的良好运行,能有效防止企业机密外泄、IT资产流失、非法外连导致内网中病毒等情况的出现。 3、安全应用案例 杭州市民卡项目总投资1.2亿,是“数字杭州”的重点工程之一;旨在建立高效、便捷的公共服务体系。该系统分为两大部分:一是市民基础信息交换平台和基础信息资源的建设、管理与维护、市民卡的发行和日常管理、市民卡服务网点的管理等工作;二是市民卡的各种应用,如,以社会保障为代表的政府应用;以电子钱包为代表的电子支付应用;以城市交通为代表的公用事业应用等。 整个市民卡项目系统的主要由数据中心、交换平台和服务网络三部分组成。数据中心部分环境已有设备包括小型机、台式PC服务器、磁带库等,此外还包括数据库管理系统、中间件、备份管理系统等几部分数据系统。交换平台部分环境主要由消息中间件、部门交换前置机和遍布全市的服务网点系统组成。交换网络链路为租用的网通VPN网络。 为了保障整个系统正常、高效和稳定地运行,杭州市信息化办公室在充分调研了目前市场上可选的网管系统产品的基础上,通过公开招投标方式严格甄选,从稳定性、易用性、灵活性等方面进行了细致的考察,并从研发能力、核心技术、技术支持等方面进行了评估,最终决定采用广通信达公司的Broadview网络监控平台软件产品作为“杭州市民卡系统及网络管理系统”的主要支撑系统。 Broadview软件系统部署在一台PC服务器上,为杭州市民卡项目提供了一站式全方位的IT管理解决方案。 Broadview网络监控平台可以实时监控网络状况,掌控PC机服务器的性能数据,并深入到应用层对数据库、Web服务、Email服务监测,查看其运行健康度;强大的拓扑功能,能很快发现全网设备,让网络工程师直观明确全网的运行支撑资源,然后展现成网络拓扑图,并能单独提供每一设备的详细资料及运行情况,方便监控重要设备的运转;网络工程师还需要做的一件事情就是向信息中心领导汇报IT投资情况,在Broadview网络监控平台的帮助下,哪台设备出现故障,现用资金用于何种设备都能一一明确,可以说完全能给网络工程师提供IT投资依据,从而在硬件上保障整个杭州市民卡系统的良好运转。 广通信达Broadview平台采用面向运维服务的层次化系统架构,结构清晰,可扩展性强。系统具备全面的网络监测和健全的业务管理功能,内置多种监测器,支持主流操作系统的服务器、多厂家的各种网络设备、存储系统等。同时Broadview系统采用高度模块化设计,提供开放的API接口和高效的二次开发服务,方便地满足了市民卡各种个性化需求。 杭州市民卡网管工程运行以来,网络管理人员通过Broadview网络、业务拓扑图就可以实时监测市民卡网络运行状况、业务服务质量,并可通过Email、手机短信等多种方式及时接收报警,通过运维平台协同处理告警,大大缩短了发现和解决故障的时间,有效保障了网络的持续、稳定、高效运行,同时也大大降低了市民卡IT系统管理的运维成本。 三分技术,七分管理 总而言之,对于企业安全运维管理来说,三分技术,七分管理,在企业内部建立一套完善的安全管理规章制度,使管理机构依据相应的管理制度和管理流程对日常操作、运行维护、审计监督、文档管理等进行统一管理,同时加强对工作人员的安全知识和安全操作培训,建立统一的安全管理体系,帮助企业识别、管理和减少信息通常所面临的各种威胁,架构企业的安全保障体系。

㈢ 如何保障企业的网络安全

认为应该从以下几点入手
一、制定并实施网络安全管理制度 包括服务器以及个人主机安全管理、包括个级别权限管理等等
二、制定并实施网络安全日常工作程序,包括监测上网行为、包括入侵监测
三、从技术层面上,你那里估计是一根专线接入后用交换机或者无线路由器DHCP分配IP地址供大家上网,这样的话你做不到上网行为管理,你需要一台防火墙进行包过滤以及日志记录 或者作一台代理服务器进行上网行为管理并进行日志记录。
四、局域网内计算机系统管理 包括操作系统防病毒 更新补丁等工作 堡垒往往是从内部攻破 内部计算机中毒主动向外发送数据,造成泄密 这已经是很常见的事情 所以做好主机防护很重要。
当然 如果您有钱 黑洞系统 入侵监测 漏洞扫描 多级防火墙 审计系统都可以招呼
最后提醒一点 那就是 没有绝对的安全 安全都是相对的
你需要什么级别的安全 就配套做什么级别的安全措施
管理永远大于技术 技术只是辅助手段

㈣ 医疗卫生机构网络安全管理办法

医疗卫生机构网络安全管理办法:为加强医疗卫生机构网络安全管理,进一步促进“互联网+医疗健康”发展,充分发挥健康医疗大数据作为国家重要基础性战略资源的作用,加强医疗卫生机构网络安全管理,防范网络安全事件发生,根据《基本医疗卫生与健康促进法》《网络安全法》《密码法》《数据安全法》《个人信息保护法》《关键信息基础设施安全保护条例》《网络安全审查办法》以及网络安全等级保护制度等有关法律法规标准,制定本办法。
坚持网络安全为人民、网络安全靠人民、坚持网络安全教育、技术、产业融合发展、坚持促进发展和依法管理相统一、坚持安全可控和开放创新并重。
坚持分等级保护、突出重点。重点保障关键信息基础设施、网络安全等级保护第三级(以下简称第三级)及以上网络以及重要数据和个人信息安全。
坚持积极防御、综合防护。充分利用人工智能、大数据分析等技术,强化安全监测、态势感知、通报预警和应急处置等重点工作,落实网络安全保护“实战化、体系化、常态化”和“动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控”的“三化六防”措施。
坚持“管业务就要管安全”“谁主管谁负责、谁运营谁负责、谁使用谁负责”的原则,落实网络安全责任制,明确各方责任。
加强网络运维管理,制定运维操作规范和工作流程。加强物理安全防护,完善机房、办公环境及运维现场等安全控制措施,防止非授权访问物理环境造成信息泄露。加强远程运维管理,因业务确需通过互联网远程运维的,应进行评估论证,并采取相应的安全管控措施,防止远程端口暴露引发安全事件。
法律依据
《医疗卫生机构网络安全管理办法》
第六条 各医疗卫生机构按照“谁主管谁负责、谁运营谁负责、谁使用谁负责”的原则,在网络建设过程中明确本单位各网络的主管部门、运营部门、信息化部门、使用部门等管理职责,对本单位运营范围内的网络进行等级保护定级、备案、测评、安全建设整改等工作。
(一)对新建网络,应在规划和申报阶段确定网络安全保护等级。各医疗卫生机构应全面梳理本单位各类网络,特别是云计算、物联网、区块链、5G、大数据等新技术应用的基本情况,并根据网络的功能、服务范围、服务对象和处理数据等情况,依据相关标准科学确定网络的安全保护等级,并报上级主管部门审核同意。
(二)新建网络投入使用应依法依规开展等级保护备案工作。第二级以上网络应在网络安全保护等级确定后10个工作日内,由其运营者向公安机关备案,并将备案情况报上级卫生健康行政部门,因网络撤销或变更安全保护等级的,应在10个工作日内向原备案公安机关撤销或变更,同步上报上级卫生健康行政部门。
(三)全面梳理分析网络安全保护需求,按照“一个中心(安全管理中心),三重防护(安全通信网络、安全区域边界、安全计算环境)”的要求,制定符合网络安全保护等级要求的整体规划和建设方案,加强信息系统自行开发或外包开发过程中的安全管理,认真开展网络安全建设,全面落实安全保护措施。
(四)各医疗卫生机构对已定级备案网络的安全性进行检测评估,第三级或第四级的网络应委托等级保护测评机构,每年至少一次开展网络安全等级测评。第二级的网络应委托等级保护测评机构定期开展网络安全等级测评,其中涉及10万人以上个人信息的网络应至少三年开展一次网络安全等级测评,其他的网络至少五年开展一次网络安全等级测评。新建的网络上线运行前应进行安全性测试。
(五)针对等级测评中发现的问题隐患,各医疗卫生机构要结合外在的威胁风险,按照法律法规、政策和标准要求,制定网络安全整改方案,有针对性地开展整改,及时消除风险隐患,补强管理和技术短板,提升安全防护能力。

㈤ 网络安全如何加强

1、完善网络安全机制

制定《网络安全管理制度》,设立公司网络羡岁与信息化管理机构,负责网络设施和信息系统的运维管理。坚持做好网络与信息安全风险评估和定期巡查,制定网络安全应急预案,健全网络安全事件联动机制,提高公司网络安全应急处理能力。2、强化网络安全教育

充分利用公司内部交流平台、微信群等多种形式,积极宣传推广网络安全基本知识,普及网络安全常识和应急举措,要求大家不随意浏览不明或不安全网站,不向任何机构或个人透露企业及个人信息、密码等,从源头上把好网络安全关口。3、优化网络安全策略

配备专业防火墙,对公司网络进行运行监控、流量监控和威胁监控,并生成网络安全日志。4、加强网络环境管理

加强服务器、网络、安全设备、机房等的管控,确保机房温度、湿度等合格达标。及时准确填写设备新增、检修和变更配置记录表,定期修改服务器密码。5、强化网络监控服务

通过计算机入网申请登记表、网络密码变更记录、公司网络管理日志等记录,做好网络监控和安全服务,构建安全即服务的双重纵深防御模式,为公司管理保驾护航。6、加强新媒体运营维护

做好公司微信、网站等的管理和维护,及时发布企业运行信息,构筑全公司资源共享的信息平台,弘扬企业文化,提升企业形象,更好地服务于企业兄笑睁改革发升和展。

??

㈥ 公司网络机房管理制度

一、机房日常运维管理

1、运维人员每天在8:30到达机房进行设备巡检,每天17:30下班后再次进行设备巡检,并在《设备日巡检记录表》中进行记录。如发现异常情况,需立即上报机房主管人员,并联系相关产品服务商获取技术支持。

2、对任何异常情况及其处理操作应在事件单中被记录,为日后的问题管理提供依据。

3、机房运维人员每天上、下午均应合理安排时间在机房查看设备运行状态,包括内存、硬盘、CPU等系统资源状态,如出现资源运行异常,应查看相关系统设备运行进程并转入事件管理流程进行处理。

4、保持机房整洁、卫生。所有设备摆放整齐有序,不得将任何废弃物品留在机房内。不得存放与工作无关的物品,机房的物品不得私自带走。

二、机房网络安全管理

1、新购置的设备,在安装、使用前应当认真经过安检。使用之前采取防止病毒感染措施,试运行正常后,再投入正式运行。

2、机房设备严禁连接互联网。

3、对于网络设备和服务器,要制定不同的用户账号,赋予不同的用户操作权限,并予以登记、备案。禁用guest账户,删除服务器中的多余的、过期的以及共享的账户。必须定期统计相关信息和操作状况,并向上级领导。

4、设置登录服务器的操作超时锁定,超过10分钟不操作即锁定,需要重新认证后登录。

5、系统中所涉及的涉密服务器、终端、以及应用程序的本地登录和远程登录必须进行用户身份鉴别,并与安全审计相关联,保证系统内安全事件的可查性。

6、禁止任何部门和个人严禁进行渗透测试,严禁攻击其它联网主机,严禁散布病毒。

7、严格执行计算机操作规程和各项管理制度,加强对管理人员和工作人员的防病毒教育。

8、网络服务器应当安装防火墙系统,加强网络安全管理。

9、病毒检测和网络安全检测必须指定专门的技术和管理人员负责;负责人员必须定期对网络安全和病毒检测进行检查。定期采用国家相关主管部门批准使用的检测工具对系统进行安全性检测,检测工具和版本应及时更新。对于发现的系统软件和应用软件的安全隐患,必须及时从系统软件开发商和应用软件开发商获取相关的补救措施,如安装补丁软件、制定新的安全策略、升级病毒库等。

三、机房硬件设备安全管理

1、机房运维人员必须熟知机房内设备的基本安全操作和规则,特别是对服务器、交换机进行熟悉操作,做到及时维护。

2、应定期检查、整理设备连接线路,定期检查硬件运作状态(如设备指示灯、仪表),定期调阅硬件运作自检报告,从而及时了解设备运作状态。

3、禁止随意搬动设备、随意在设备上进行安装、拆卸硬件、或随意更换设备连线、禁止随意进行硬件复位。

4、禁止在服务器上进行实验性质的配置操作,如需要对服务器进行配置,应在其他可进行试验的机器上调试通过并确认可行后,才能对服务器进行准确的配置。

5、对会影响到全局的硬件设备的更改、调试等操作应预先发布通知,并且应有充分的时间、方案、人员准备,才能进行硬件设备的更改。

6、对重大设备配置的更改,必须首先形成方案文件,经过讨论确认可行后,由具备资格的技术人员进行更改和调整,并应做好详细的更改和操作记录。对设备的更改、升级、配置等操作之前,应对更改、升级、配置所带来的负面后果做好充分的准备,必要时需要先准备好后备配件和应急措施。

7、不允许任何人在服务器、交换设备等核心设备上进行与工作范围无关的任何操作。未经上级允许,不得对核心服务器和设备进行调整配置。

8、硬件设备出现故障时,应填写好《硬件设备维修故障登记表》,详细填写故障状况及故障原因,并报修,故障处理结束后,因填写处理情况及结果,交由上级验收、签字后,存档备查。

9、存储过涉密信息的硬件和固件应到具有涉密信息系统数据恢复资质的单位进行维修。

10、不再使用或无法使用的设备应按照国家保密工作部门的相关规定及时进行报废处理,并记录最终去向。

四、机房软件安全使用管理

1、设立计算机软件管理台帐,对每套计算机软件进行登记,并纳入资产管理。

2、妥善保存计算机软件介质、说明书、使用许可证(或合同)等资料。

3、根据操作说明,正确使用各类应用软件。

4、须安装非专用软件,须经上报并检测、办理安装使用备案手续。

5、软件必须由专人来保管,禁止任何人员将机房软件私自拷贝、随意向外传播。

6、任何在用软件的升级均需主管人员书面批准。

五、机房资料、文档和数据安全管理

1、资料、文档、数据等必须有效组织、整理和归档备案。

2、硬盘、软盘、光盘、磁带、带存储功能的设备等涉密信息存储介质应按照所存储信息的最高密级标明密级。

3、禁止任何人员将机房内的资料、文档、数据、配置参数等信息擅自以任何形式提供给其他无关人员。

4、对于牵涉到网络安全、数据安全的重要信息、密码、资料、文档等必须妥善存放。外来工作人员的确需要翻阅文档、资料或者查询相关和数据的,应由机房相关负责人代为查阅,并只能向其提供与其当前工作内容相关的数据或资料。

5、重要资料、文档、数据应采取对应的技术手段进行加密、存储和备份。对于加密的数据保证其还原行,防止遗失重要和数据。

6、严禁使用计算机、终端机、因特网为无关人员查询、调阅涉密数据;存有秘密信息的磁盘、光盘,严禁外借、复制;不得向无关人员提供网络入口及口令。

7、调动工作时,必须将自己经管的涉密文件、资料和使用的保密笔记本上交,并递交在调离后一定期限内不失密泄密的保证书。

8、发现失、泄密现象,要及时上报。

9、不再使用或无法使用的涉密信息存储介质在进行报废处理时,应进行信息消除或载体销毁处理,所采用的技术、设备和措施应符合国家保密工作部门的有关规定。

六、机房保安管理

1、中心机房应采取有效的门控措施,并装备“三铁一器”。

2、出入机房应注意锁好防盗门。对于有客人进出机房,机房相关的工作人员应负责客人的安全防范工作。最后离开机房的人员必须自觉检查和关闭所有机房门窗、锁定防盗装置。应主动拒绝陌生人进出机房。

3、工作人员离开工作区域前,要保证服务器、交换机等设备控制台的密码处于锁定状态。

4、运维人员要严格执行人员出入登记制度,不得邀请无关人员到机房参观,外单位系统、线路维护人员要进入机房需提前与管理人员联系,批准后方可由管理人员陪同进入,并填写《人员出入登记表》。

5、外来人员进入必须有专门的工作人员全面负责其行为安全。

6、未经主管领导批准,禁止将机房相关的钥匙、保安密码等物品和信息外借或透漏给其他人员,同时有责任对保安信息保密。对于遗失钥匙、泄漏保安信息的情况即时上报,并积极主动采取措施保证机房安全。

7、机房人员对机房保安制度上的漏洞和不完善的地方有责任及时提出改善建议。

8、绝不允许与机房工作无关的人员直接或间接操纵机房任何设备。

9、出现机房盗窃、破门、火警、水浸、110报警等严重事件时,机房工作人员有义务以最快的速度和最短的时间到达现场,协助处理相关的事件。

七、机房用电安全管理

1、机房人员应学习常规的用电安全操作和知识,了解机房内部的供电、用电设施的操作规程。

2、机房人员应经常学习、掌握机房用电应急处理步骤、措施和要领。机房应安排有专业资质的人员定期检查供电、用电设备、UPS设备。

3、机房人员应定好UPS放电计划,对UPS的放电时长做出准确的评估,并做出更换或修复UPS计划报告相关人事。

4、运维人员定期检查UPS各项运行参数、负载、电池容量是否正常,如有异常,应及时调整处理,并做好记录。

5、严禁随意对设备断电、更改设备供电线路,严禁随意串接、并接、搭接各种供电线路、严禁把电源排插散落在地。发现用电安全隐患,应即时采取措施解决,不能解决的必须及时向相关负责人员提出解决。机房内的电源开关、电源插座要明确标出控制的设备。

6、在使用功率超过特定瓦数的用电设备前,必须得到上级主管批准,并在保证线路的保险的基础上使用。

7、在发生市电报警要尽快赶往机房查看,并通告相关人员。事件处理完后,应及时复位市电报警设备。

8、在外部供电系统停电时,机房工作人员应全力配合完成停电应急工作。当需要发电机发电时,应计算好机房用电功率合理选择发电机型号发电,严禁发电超负载供电。

9、定期(不长于三个月)对供电设施进行检测与检修,保障供电正常。

八、机房空调管理

1、为保证设备良好的工作环境,应保持合适的机房温度和湿度,机房温度应保持在22℃--26℃,机房湿度应低于70%。

2、空调运行时,巡检人员按时检查各项运行参数、状态是否正常,如有异常,应及时调整处理,并做好记录。

3、定期进行空调机的清理,防止因散热不良造成空调的工作异常。

4、配备备用电风扇,以防止空调出现故障时机房温度的快速上升。定期进行备用电风扇可用性检查。

5、每年春秋换季期对空调系统进行全面的检查保养,确保机组的正常运行。

6、每天巡检一次,确保空调系统正常运行,如发现故障应及时上报。夏季要提高巡检频率,每天两次,上下午各一次。

7、机房维护人员应懂得进行一些必要的空调降温手段,以便在出现温度升高的状况下能通过辅助手段降低温度上升的速度。

九、机房消防安全管理

1、机房工作人员应熟悉机房内部消防安全操作和规则,了解消防设备操作原理、掌握消防应急处理步骤、措施和要领。

2、消防设备应放在显眼易取之处,任何人不能随意更改消防系统工作状态、设备位置。需要变更消防系统工作状态和设备位置的,必须取得主管领导批准。工作人员更应保护消防设备不被破坏。

3、每日对火灾重大风险点如蓄电池组进行巡检,检查内容包括电池是否漏水,有无发热异常,电极触点是否连接正常。

4、插座及蓄电池附近不得摆放纸箱、说明书等易燃物品。

5、应定期消防常识培训、消防设备使用培训。如发现消防安全隐患,应即时采取措施解决,不能解决的应及时向相关负责人员提出解决。

6、严禁在机房内吸烟和使用明火,如因线路或其他原因引起明火,应及时拨打119和通知相应负责人迅速解决问题。

7、定期检查消防设备状态,保证消防设备可用性。

十、机房应急响应

1、机房停电时,UPS设备将为机房设备提供电力支持,但UPS能够提供的电力有限,因此需要根据实际情况进行处理,具体如下:

在停电时,有短信报警机制通知到机房维护人员,维护人员应马上通知机房主管人员,并在一小时内赶回机房。

机房维护人员积极配合主管人员协调各供电电路运维方及时检查处理市电回路故障。

按照《基本业务服务设备列表》,只保留基本业务服务设备运行,对其余设备进行关闭。

当UPS电力不足时,应及时关闭所有设备,避免突然断电造成的系统设备故障。

2、当机房温度升高时,为保护各设备,需要采取相应的应急处理措施,具体如下:

达到温度阈值时,应有短信通知机制通知机房维护人员,维护人员一小时内到场,马上启用备用电风扇。

当机房温度超过28℃时,维护人员应立即通知主管人员并积极协调空调维护商尽快处理。

在温度超过35℃时,可以根据《基本业务服务设备列表》关闭非基本设备,只提供基本业务服务设备运行;

当机房温度超过40℃时,应当关闭所有系统设备运行。

3、火灾不像供电及空调故障那样存在一段缓冲期去处理或减少影响,对无人值守机房来说一旦发生火灾,势必导致重大财产损失。对于机房火灾应当是预防为主,因此必须重视每日的蓄电池组巡检。当机房发生火灾时,本着先救人,后救物的思想原则采取相应的应急处理措施,具体如下:

有报警机制通知到所属地区消防部门,并通知到机房维护人员及主管人员。并根据预先制定的火灾发生时联系人目录通知到位。

到场后立即断开电源,防止由于电源引起的火情进一步扩大。

寻找安全的地点监控火情,并积极配合消防人员应对火灾。

4、设备发生故障时,使用备用设备替换现有设备,并保证新设备配置和用户密钥与旧设备一致、保证新设备配置和数据与旧设备一致。

5、传输线路干路发生故障时,请及时联系网络供应商,对线路进行检测维修。

6、发生不可预见的紧急请况时,及时向主管人员汇报,并与相关技术人员联系,采取妥当的应急办法进行应急处理。