
MHWJW30-网络安全管理制度-V..pdf
8页网络安全管理制度 文档信息 制度编号: 生效日期: 分发范围: 解释部门: 版次:Ver11 页数:8 制定人: 审核人: 批准人: 传阅 阅后执行并存档 保密 保密等级 内部公开 版本记录 版本号 版本日期 修改者 说明 文件名 建立 网络安全管理制度 网络安全管理制度 XX 单位 网络安全管理制度 1 总则 1.1 目的 为规范 XX 单位网络信息系统安全管理,特制订本规范. 1.2 范围 本规范适用于信息中心网络管理员和安全管理员对网络系统的日常管理和安全维护行为 1.3 职责 信息中心日常网络运行维护管理主要由网络管理员和安全管理员负责 . 2 管理细则 网络安全管理制度 2.1 网络系统维护基本要求 (1) 日常维护要求:监测节点设备上的声光告警信号和维护控制台的告警显示信息,发现问题并及时处理,为网络稳定运行提供基本保障 (2) 定期维护要求:定期对机房、设备、网管及配套设施进行巡视巡检、清洁、数据备份等操作. (3) 突发性维护要求:由信息中心负责协调处理,信息安全领导小组协助配合,并对故障现象和处理过程作详细记录。
(4) 对基础数据网设备进行硬件操作时须严格按照规范执行. (5) 根据运行维护工作需要,应配备以下品种的部分或全部仪表: 1. 数据线路综合测试仪 2. 万用表 3. 光功率计 2.2 网络系统维护具体要求 2.2.1 网络配置管理: 1. 检查当前运行的网络配置数据与网络现状是否一致, 如不一致应及时更新 2. 检查缺省启动的网络配置文件是否为最新版本,如不是应及时更新 3. 网络发生变化时,及时更新网络配置数据,并做相应记录 4. 网络配置数据应及时备份,备份结果至少要保留到下一次修改前 5. 对重要网络数据备份应实现异质备份、异址存放 6. 重要的网络设备策略调整,如安全策略调整、服务开启、服务关闭、网络系统外联、连接外部系统等变更操作必须填写《网络维护审批表》经信息中心主管同意后方可调整 2.2.2 网络运行管理 网络安全管理制度 1. 网络资源命名按信息中心规范进行,建立完善的网络技术资料档案(包括:网络结构,设备型号,性能指标等). 2. 重要网络设备的口令要定期更改,一般要设置八个字符以上,口令设置应无任何意义,最好能包含非数字和字母在内的字符,同时采用大小写混用的方式;口令要存档保存。
3. 需建立并维护整个系统的拓扑结构图,拓扑图体现网络设备的型号、名称以及与线路的链接情况等 4. 涉及与外单位联网,应制定详细的资料说明备案;需要接入内部网络时,必须通过相关的安全管理措施,报主管领导审批后,方可接入和接出. 5. 内部网络不得与互联网进行物理连接;不得将有关涉密信息在互联网上发布,不得在互联网上发布非法信息;在互联网上下载的文件需经过检测后方可使用,不得下载带有非法内容的文件、图片等 6. 尽量减少使用网络传送非业务需要的有关内容,尽量降低网络流量;禁止涉密文件在网上共享 7. 所有网络设备都必须根据采购要求购置,并根据安全防护等级要求放置在相应的安全区域内或区域边界处,合理设置访问规则,控制通过的应用及用户数据 8. 网络设备(包括传统网络设备和网络安全设备)的日志要保存归档,如设备本身提供日志存储空间,可利用设备本身的存储空间存储日志,如设备本身不提供存储空间,须由网络管理员定期或实时将日志备份存储在外部存储空间.要求网络设备的运行日志至少要保存半年后方可删除. 9. 网络管理员应定期但至少每月一次对网络设备、 网管及配套设施进行巡视巡检,巡检的主要内容为机房各网络设备的外观报警情况、设备链路连接情况、各网络设备的运行日志。
检查完毕后需填写《网络违规行为记录表》,重点将检查中发现的违规行为,如乱搭乱接、非法外联等违规行为记录在案 网络安全管理制度 2.3 网络变更管理 1. 网络变更是指 XX 单位调整网络结构,修改 IP 寻址方式、调整数据流向、修改路由指向、网络扩容、新设备并网运行、设备搬迁等工作 2. 网络调整和割接工作,由信息中心负责,并和工程部门及设备厂商一起制定技术方案和实施细则,报信息安全领导小组批准 3. 所有重大网络调整和割接必须提前五个工作日以书面形式报信息安全领导小组,经审核批准后方可执行 4. 重大的网络调整和割接必须事先进行严格的测试验证,确保网络安全,同时制定明确的技术方案,在技术方案中须含有回退预案 5. 调整割接申请批复后,信息中心应及时负责召开调整割接工作会议,落实工作步骤和具体细节 6. 调整割接工作执行前,必须对系统准备情况进行一次现场检查,确保准备工作充分 7. 调整割接工作应安排在业务运行低谷时段,如夜晚. 8. 调整割接工作完成后,安排维护人员加强值班监控,密切注意系统运行情况,及时分析话务统计数据,前后比较,网络割接后必须加强值班监视,并按相关规定上报结果. 2.4 补丁管理制度 1. 应定期,至少一季度一次对网络设备进行漏洞扫描,根据漏洞扫描的结果对各种漏洞进行加固和升级规避处理. 2. 信息中心是设备软件升级和补丁安装的唯一执行单位。
由设备厂商提供的新软件版本和补丁,必须经信息中心主任批准后,测试合格并提交由信息中心和设备厂商双方共同确认的测试报告,确认安装计划后才能在全网安装实施.未经批准不得擅自执行升级 网络安全管理制度 3. 设备厂商应提供有关软件版本和补丁的完整技术资料文档, 信息中心负责和设备厂商一起制定详细的执行方案,必须要有回退机制 4. 网络设备补丁安装前,必须进行测试和必要的验证,并根据技术需要对设备进行重启动,同时应密切注意系统运行情况.测试完毕,在厂家签字确认后,按相关规定上报测试结果 2.5 备份管理 备份周期:网络管理员对维护的网络设备配置每半年备份一次;日常性维护 ,网络设备配置文件发生变更前也需要保留备份文件 ;突发性维护尽可能在可备份情况下进行备份 备份位置:至少需要放在文件服务器,冷备、重要及核心设备须有异地备份 . 备份文件命名规则:设备名称+IP 地址(取最后字节)+备份日期 备份方式:可采用手工或自动备份方式. 备份记录:备份时须填写《网络数据备份记录表》,记录备份过程. 3 附件 附 1:网络数据备份记录表 网络数据备份记录表 单位: 备份设备 备份时间 备份方式 备份位置 备份人员 备份内容 网络安全管理制度 填表说明: 附 2:网络维护审批表 网络维护审批记录表 □设备安全策略调整 □服务开启 □服务关闭 □网络系统外联 □连接外部系统 申请人 填写 (申请人填写详细操作内容或示意图) 网络安全管理制度 年 月 日 主管领导审批 年 月 日 附 3:网络违规行为记录表 网络违规行为记录表 违规行为详细记录 (含违规时间) 处理措施 记录人 记录时间 网络安全管理制度 。
