网络与信息安全管理规定_第1页
网络与信息安全管理规定_第2页
网络与信息安全管理规定_第3页
网络与信息安全管理规定_第4页
网络与信息安全管理规定_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

◎Q/OD

北京京西燃气热电有限公司企业标准

Q/JXRD-203.01-04-2014

网络与信息安全管理规定

2014-12-15发布2014-12-22实施

才匕京京西燃气;热电有限公旬发布

目次

前言................................................................................III

I范围.........................................................................1

2规范性引用文件.....................................................................1

3术语和定义.........................................................................1

4职责................................................................................3

5管理活动内容与方法.................................................................3

6检查与考核........................................................................21

附录A(规范性附录)外单位人员进入机房登记表.....................................22

,IX.—*—

刖百

本标准根据北京京西燃气热电有限公司(以下简称京西热电)标准体系工作的需要编制,

是企业标准体系建立和实施的个性标准。目的是为京西热电信息网络的安全,加强边界保护,保

证计算机网络正常运行。制定应急预案,以便在突发事件发生后,启动相应预案,把损失减少到

最低,从而规范并加快企业标准体系的完善,适应国家标准和国际先进标准的需要。

本标准的附录A为规范性附录

本标准由京西热电企业管理部提出并归口管理。

本标准起草单位:企业管理部

本标准起草人:郝丽娜

本标准修改人:赵琳

本标准审核人:刘瑞红

本标准批准人:赵剑波

本标准于2013年08月31日首次发布并实施,2014年12月首次修编。

信息管理Q/JXRD-203.01-04-2014

网络与信息安全管理规定

1范围

本标准规定了京西热电网络与信息安全管理工作的职责、管理内容与方法。

本标准适用于京西热电网络与信息安全管理工作,各部门司参照执行。

2规范性引用文件

下列文件刈于本文件的应用是必不可少的。凡是注目期的引用文件,仅注日期的版本适用于本文件。

凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

国务院令第147号《中华人民共和国计算机信息系统安全保护条例》

国务院令第195号《中华人民共和国计算机信息系统网络国际联网管理暂行规定》

公安部令第33号《计算机信息网络国际联网安全保护管理办法》

公安部令第51号《计算机病毒防治管理办法》

全国人民代表大会[1988]《中华人民共和国保守国家秘密法》

国家保密局[1999]《计算机信息系统国际互联网保密规定》

3术语和定义

下列术语和定义适用于本规定:

3.1安全域

指将具有共同属性的信息设备(如不用应用不同级别服务器)整合在•起,以便定义不同的网络

访问控制策略,限制用户的访问控制权限,实现网络安全。

3.2网络访问控制

是计算机网络系统安全防范和保护的主要组成部分,它的主要任务是保证网络资源不被非法使用和

非常规访问。它也是维护网络系统安全、保护网络资源的重要策略。各种网络安全策略必须相互配合才

能真正起到保护作用,所以网络访问控制策略是保证网络安全最重要的核心策略之一。

3.3网络准入控制

是为设备(网络设备、服务及计算机终端设备等)进入网络提供第一层网络边界保护和接入控制。

它能控制网络用户合法进入网络,通过网络获取网络资源。网络准入控制必须能够控制准许网络用户入

网的授权、接入时间和网络接入方式。

3.4网络防火墙控制

网络防火墙控制是一•种保护计算机网络系统安全的技术性措施,它是将计算机内部网络和外部帆络

信息管理Q/JXRD-203.01-04-2014

分开的方法,实际上是一种隔离技术。它可以阻止网络中的黑客攻击和破坏内部网络。包过滤防火墙设

置在网络层,可以在路由器上实现包过滤。它先要建立一定数量的信息过滤表,信息过滤表是以其收到

的数据包头信息为基础建立的。

3.5边界防护

网络可以看作一个独立的对象,通过自身的属性,维持内部业务的运转。它的安全威胁来自内部

与边界两个方面:内部安全威胁是指网络的合法用户在使用网络资源的时候,发生的不合规的行为、误

操作、恶意破坏等行为,以及非法外联.边界安全威胁是指网络与外界互通引起的安全问题,如入侵、

病毒与攻击。边界防护的作用就是避免内部合法用户发生不合规的行为、误操作、恶意破坏等行为,防

止内部合法用户非法外联以及网络边界外的入侵、病毒与攻击行为。

3.6终端

这里指接入京西热电网络内的计算机及其他具有网络接入功能的外设类设备,包括台式计算机、

便携式笔记本、智能手机、网络打印机、网络扫描仪、网络传真机、无线移动存储设备等。

3.7服务器

指的是网络环境中的高性能计算机,它侦听网络上的其他计算机(客户机)提交的服务请求,并

提供相应的服务。

3.8存储

存储就是根据不同的应用环境通过采取合理、安全、有效的方式将数据保存到某些介质上并能保证

有效的访问。

3.9数据库

是个K期存储在计算机内的、有组织的、有共享的、统管理的数据集合。它是个按数据结

构来存储和管理数据的计算机软件系统。

3.10操作系统

是管理和控制计算机硬件与软件资源的计算机程序,是用户和计算机的接U,同时也是计算机硬

件和其他软件的接口。可分为智能卡操作系统、实时操作系统、传感器节点操作系统、嵌入式操作系

统、个人计算机操作系统、多处理器操作系统、网络操作系统和大型机操作系统。

3.11补丁

是一种操作程序,是在软件厂商发现软件存在问题或漏洞,可能使用户在使用软件时出现干扰工

作或有害于安全的问题后,写出的可插入于原程序的程序。

3.12病毒

信息管理Q/JXRD-203.01-04-2014

指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我

复制的一组计算机指令或者程序代码。常见的有:木马病毒、系统病毒、蠕虫病毒、脚本病毒、后门

病毒、宏病毒、破坏性程序病毒、玩笑病毒、捆绑机病毒等。

4职责

4.1企业管理部信息中心

4.1.1本标准的归口管理部门,负责标准执行情况的监督、检查、考核。

4.L2负责贯彻执行有关网络与信息安全管理的国家规定、技术标准,制定并监督执行京西热电管理

办法。

4.1.3负责网络与信息安全总体规划的制定和实施。

4.1.4负责明确安全责任,降低信息类设施误操作、越权操作、恶意操作等人为风险,并对员工在职

期间的操作进行监督。

4.1.5负责保障网络设备的安全稳定运行,组织解决网络设备使用中出现的问题以及设备的升级和运

行维护。

4.1.6对网络IP地址的使用进行规划和管理。

4.1.7负责划分安全域,对不同域制定不同的网络访问控制策略,保护网络安全。

4.1.8负责制定网络边界防护、设备准入技术措施,禁止非法外联。

4.1.9负责制定远程访问策略,网络监测和锁定控制。

4.1.10定期对网络系统及服务器存储系统等进行维护管理。

4.1.11负责防病毒系统软件的部署、监控。

4.1.12定期进行网络信息的安全审计工作。

4.1.13确定网络安全管理登记和安全管理范围;制定有关网络操作使用规程和人员出入机房管理规

定:制定网络系统的管理维护标准等等。

4.2其他单位及个人

4.2.1负责遵守国家、行业相应法律法规,按照京能集团、本公司相关操作规程正确使用计算机、信

息系统及网络。

5管理活动内容与方法

£.1网络安全

信息管理Q/JXRD-203.01-04-2014

5.1.1网络安全范围

主要包括网络结构安全,网络访府控制,网络安全审计(上网行为审计、数据库审计、运维审计),网

络边界完整性防护,入侵检测(IDS),恶意代码、病毒防护和网络漏洞扫描系统,互联网接入、设备

接入安全.

5.1.2网络结构安全

5.1.2.1保障业务处理能力

5.1.2.1.1应保证关键/主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要。

5.1.2.1.2应保证接入网络和核心网络的带宽满足基本业务和业务高峰需要

5.1.2.1.3应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先

保护重要业务服务。

5.1.2.2网络拓扑的管理

绘制并定期更新京西热电网络拓扑图。

5.1.2.3网络IP地址的管理:

5.1.2.3.1应对京西热电的IP地址进行统一规划和管理。能够实时确定IP地址的使用者和其上网的位

置。

5.1.2.3.2集团及各控股公司IP地址规划必须符合集团IP地址的总体规划。

£1.2.4网络安全域划分

E.1.2.4.1应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网

段,形成不同的安全域,并按照方便管理和控制的原则为各安全域分配地址段。

a)京西热电内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。

c)本规定适用范围为管理信息大区,不包含电力监控系统网络和电力调度数据网络,且须遵循安全分

区、网络专用、横向隔离、纵向认证的原则。

匕)管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。

£.1.2.4.2对网络设备的划分可以按以下原则分为两大纵向安全域:终端安全域和服务器安全域。

£.1.2.4.3在横向,根据部门、级别和安全级别的规定,对其使用终端划分安全域。如:财务安全域,

人力资源安全域,合作伙伴安全域等等。

信息管理Q/JXRD-203.01-04-2014

£.1.2.4.4对服务器安全域,可以按业务性质,按等级保护规定的等级细化服务器安全域。如:二级

安全域,三级安全域等。

5.1.2.5在业务信息系统终端与业务服务器之间进行路由控制建立安全的访问路径,在规定了终端安

全域和服务器安全域后,应在两大安全域之间建立路由策略,对业务系统终端和服务器的访问进行控

制。

5.1.3网络访问控制

5.1.3.1网络准入控制管理

£.1.3.1.1应在网络边界部署访据控制设备,启用访问控制功能,防止非法用户接入网络,防止合法

用户非法外联。

5.1.3.1.2应对进入网络边界的终端或设备进行合规性检查,保证入网终端满足终端规范要求。

5.1.3.1.3应限制具有拨号访问权限、VPN远程访问权限的用户数量。

5.1.3.1.4对Wi-Fi或VPN接入的用户,应采用双因素认证进行身份鉴别。

5.1.3.1.5应采取技术手段防止地址欺骗。应采取技术手段防止私设、私改IP地址或MAC地址。

5.1.3.1.6对不同的网络接入方式要根据不同的风险定义不同的认证授权控制方式。如:通过VPN远

程登录接入网络或通过无线Wi-Fi接入网络的方式,具有接入路径不可确定的风险,必须定义双因素

认证。

5.1.3.1.7网络用户的入网访问控制可分为三个步骤:用户账户的识别与验证、用户口令的识别与验

证、用户账号的授权检查。三道防线中只要任何一道未通过,该用户就不能进入该网络。

£.1.3.1.8上网权限管理由信息中心统一下发,全网禁用代理及私设路由器,用户当互相监督,本单

位及外来用户如使用代理或私设路由器经直实内网通报批评,并依据《京西热电绩效考核管理办法》

对所在及相关部门绩效进行考核。

5.1.3.1.9新入网的终端、需要临时开通上网权限的用户,到信息中心网络管理员处备案并由管理员

分配给网络账号(账号将和对应终端进行绑定)。管理员依据的组织结构建立用户上网账号,并详细登

记:用户姓名、部门名称、相应账号名。未登记、未备案的用户没有上网权限,私改终端配置的用户

将不能上网。

£.1.3.2网络访问权限控制

£.1.3.2.1应根据访问控制列表对源地址、目的地址、源端口、目的端I」和协议等进行检查,以允许/

拒绝数据包出入。

5.1.3.2.2应通过访问控制列表对系统发源实现允许或拒绝用户访问访问控制最细粒度为单个用户。

信息管理Q/JXRD-203.01-04-2014

£.1.3.2.3应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控

制粒度为单个用户。

5.1.3.3远程访问策略

5.1.3.3.1对远程访问必须定义不同于内部网络访问的策略。必须与内网准入、主机登录和应用登录

的认证进行整合,实现统一用户管理,统一认证。

5.1.3.3.2对远程访问,必须采用双因素认证手段,以防止非法用户利用弱口令对内部网络进行攻击。

5.1.3.3.3对远程访问应尽量限制不必要的网络访问.

5.1.3.3.4对远程访问所使用的终端必须进行主机健康检查,确保从远程进入单位内网的终端的安

全。防止由于远程访问的终端的不安全,造成信息外泄。

5.1.3.3.5对远程访问必须采用如VPN等专用通道和一定技术的加密手段。

5.1.3.3.6对远程的用户访问必须进行日志形式的记录,必须保证半年以上的日志记录。

5.1.3.4安全域访问控制

5.1.3.4.1应按用户和系统之间的访问规则,对不同的安全域应对用户访问定义访问控制策略,决定

允许或拒绝用户对受控系统进行发源访问,控制粒度为单个用户。

5.1.3.4.2应按照最小化原则定义访问控制权限,即服务器只开放必须的服务端口。

5.1.3.4.3应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其它网段之间

采取可靠的技术隔离手段。

£.1.3.4.4应按照对业务信息系统服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的

时候优先保护重要业务系统的服务。

£1.3.4.5在定义安全域的访问拄制策略时,应做到访问控制权限最小化,即只对被授权用户开放必

须开放的网络协议端口。

£.1.3.5Internet安全管理

5.1.3.5.1应对内部员工访问互联网的权限和时间制定策略和进行控制。当员工在使用内部敏感信息

时,应禁止同时访问互联网。

5.1.3.5.2应对内部员工访问互联网的上网行为进行记录。所有记录应以日志形式进行保存,并保证

保持半年以上。

网络防火墙控制

5.1.3.6.1应在会话处于非活跃状态•定时间后或会话结束后终止网络连接。

5.1.3.6.2应限制网络最大流量数及网络连接数.

信息管理Q/JXRD-203.01-04-2014

5.1.3.6.3应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET.SMTP、POP3等处

议的控制。

5.1.3.7终端使用授权控制

£.1.3.7.1应对能够进入京西热电内网的终端进行登记。应定义策略,防止终端在未经批准和授权的

情况下进入京西热电内部网络。

£.1.3.7.2对京西热电内部的终端,应指定终端的责任人,并定义终端的授权使用用户。

5.1.3.7.3员工办公电脑应自觉安装公司要求安装的与工作有关的应用软件、防病毒软件,病毒库定

期查毒。若私自安装与工作无关或盗版的软件、有意下载恶意流氓软件在自己的电脑里、故意卸载规

定安装的软件,或者病毒库未达到管理员设置要求,将不能再使用网络资源。

5.1.3.7.4任何人不得制造、传播计算机病毒,不得故意引入病毒,不随意安装插件,运行未知的脚

本,打开不明链接;对于从互联网上下载的邮件附件、软件安装包等需经过查杀后再打开;不得接受

任何来自不明网友的远程控制请求。

5.1.3.7.5网络管理员将定期对网络内用户使用网络及计算机安全情况进行月度通报,连续3个月在

通报危险用户名单的员工将进行内网通报批评,并依据《京西热甩考核管理办法》考核所在部门绩效

成绩。

5.1.3.8服务器安全控制

服务滞的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏

服务器系统资源:可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔等等。服务器系

统允许合法用户在服务器控制台上执行装载和卸载模块、安装和删除软件等一系列操作。

£1.3.9网络监拄和控制

网络系统管理员要对网络系统进行网络监控,要记录用户对网络资源的访问。对非法的网络访问,服

务器要以文字、图形或声音等形式报警来提醒网络管理员。如有非法企图攻击、破坏网络系统,网络

系统自动记录企图攻击的次数,达到所设定的数值,该账户将被自动锁定控制。

5.1.4安全审计:(包括上网行为审计、数据库审计及运维审计等)

5.1.4.1应对网络系统中的网络女备运行状况、网络流量、用户行为、数据库所有操作记录、运维所

有记录等进行日志记录。

5.1.4.2审计时提取日志记录信息,包括:事件的日期和时间、用户、事件类型、事件是否成功及其

它与审计相关的信息。

£.1.4.3应能够根据记录数据进行分析,并生成审计报表。

信息管理Q/JXRD-203.01-04-2014

5.1.4.5应对审计记录进行保护,避免受到非法删除、修改或覆盖等。

5.1.4.6应定义审计跟踪的阈值,当存储空间接近极限时,能采取必要的措施,当存储空间被耗尽时,

及时告警,通知相关人员及时处理。

5.1.5网络边界完整性防护

5.1.5.1应能够对非授权设备私自连接内部网络的行为进行检杳准确定出位置并对其进行有效阻帆

£.1.5.2应能够对内部网络用户私自连接外部网络的行为进行检查,准确定出位置,并对其进行有效

阻断.

5.1.6网络信息加密

信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。涉密

系统数据传输必须使用信息加密。

5.1.7网络系统变更管理

5.1.7.1当网络系统进行变更时,必须经过主管领导进行批准,并评估可能带来的风险。

5.1.7.2当网络系统进行变更时,必须有相应的应急预案,且必须提前备份。

5.1.7.3当网络系统进行变更时,如果涉及到其它部门和单位,必须提前通知,并将可能带来的风险

告知各部门或单位。

5.1.8网络安全扫描管理

5.1.8.1必须每月对京西热电内部的网络进行漏洞扫描,及时发现问题。对不同安全级别的部门和不

同级别的服务器安全域,可以定义不同强度、不同频率的漏洞扫描策略。

5.1.8.2一旦发现漏洞,必须及时定位到设备和用户,及时修补。

£1.8.3必须及时更新漏洞扫描库,保证漏洞扫描系统为最近版本。

5.1.9入侵检测系统(IDS)

5.1.9.1各安全域内应部署入侵防御系统。

5.1.9.2核心安全域应与其他安全域选用不同品牌的入侵防御系统。

5.1.9.3入侵防御系统应及时升圾,保证入侵检测库为最近版本。

5.1.9.4对产生攻击行为形成报表,并对比分析。

5.1.10漏洞扫描设备

5.1.10.1漏洞扫描设备的部署环境应满足相应的国家标准和规范,其网络拓扑和扫描范围的更改更

报送信息中心负责人批准,以保证漏洞扫描设备发挥最大效应。

5.1.10.2漏洞扫描设备工作时会对网络造成•定程度的影响,应避免在网络运行高峰期时进行扫

信息管理Q/JXRD-203.01-04-2014

描,如有特殊情况应通知相关的系统管理员。

5.1.10.3漏洞扫描设备的规则设置、更改,应该得到信息中心负责人批准,由系统管理员具体负责

实施。

5.1.10.4对扫描结果的分析和安全漏洞修补。漏洞扫描后,发现系统漏洞公告,必须及时找到修补

漏洞的补丁程序,并通过专用工具,及时下载打补丁,堵塞漏洞。

5.1.10.5系统管理员检测入侵检测设备的运行状况,及时查看系统日志,对异常情况的发生,及时

上报.

5.1.11防火墙设备

5.1.11.1防火墙设备部署位置的环境应满足相应的国家标准和规范以保证防火墙设备的正常运行。

5.1.11.2根据厂家发布的防火墙补丁程序,及时修补防火墙操作系统的漏洞。

5.1.11.3根据入侵检测系统、安全漏洞扫面系统的提示,适时调整防火墙安全规则。

5.1.11.4防火墙设备的规则设置、更改,应该得到信息中心负责人批准,由系统管理员具体负责实

施。

5.1.11.5防火墙设备安全规则的备份和恢复。修改防火墙安全规则之前对现运行的安全规则必须进

行备份,以便于修改防火墙安全规则失败后能够快速恢复现运行的安全规则。

5.1.12单向隔离装置

5.1.12.1单向隔离装置部署位置的环境应满足相应的国家标准和规范,以保证设备的正常运行。

5.1.12.2单向隔离装置的规则设置、更改,应该得到信息中心负责人批准,由系统管理员具体负责

实施。

£1.13VPN设备

5.1.13.1VPN设备部署位置的环境应满足相应的国家标准和规范,以保证设备的正常运行。

VPN设备的规则设置、更改,应该得到信息中心负责人也准,由系统管理员具体负责实施,

5.1.13.3VPN的地址为:https://vpn.jxrd.com.cn

5.1.13.4申请VPN账户须提交申请,经京西热电主管领导审批同意后,提交信息中心办理。

5.1.13.5VPN新用户须登陆修改个人登陆密码。

5.2信息系统安全

5.2.1各种涉及信息系统运行维尹和系统设备情况的结构、容量配置、业务量分布等相关的图纸、资

料要注意妥善保存,不得向无关人员泄漏:不准携带技术业务文件进入公共场所:严禁在私人信件、

广告宣传中泄漏通信机密。

信息管理Q/JXRD-203.01-04-2014

5.2.2未经许可严禁设备厂商通过远程技术手段对已投入运行的系统设备进行遥控,如需进行遥控,

应在测试工作结束后关闭端口:已经投入运行的系统数据,未经批准严禁向设备厂家或第三方提供。

5.2.3信息系统安全可以通过三种控制方法保证,即操作控制、运行控制及设备控制。操作控制包括

对操作的流程、用户分级、权限分级、操作记录、远程管理、密码管理、防火墙技术、数据备份的安

全保证运行控制包括对报警处理、测试、性能分析、应急预案的安全保证:设怎控制包括防病毒软件、

杀毒软件、非生产用软件等的安全控制。

5.2.4信息系统应具备病毒防护.入侵检测和漏洞检测等安全防范功能:磁盘、磁带、光盘等数据存

储介质必须进行检查确认无病毒后,方可使用。

5.2.5信息系统在维护终端和监控终端工作时,不得进行与原规程无关的操作,不得运行外来的没有

经过检查的软件。

5.2.6应加强信息系统远程登陆的安全性。对于外网远程登陆要求的用户必须通过SSLVPN方式,

使之安全登陆系统。

5.2.7应对信息系统系统日志、操作记录、访问记录等进行审计。

5.2.8应能够根据日志记录数据进行分析,并生成审计报表。

5.2.9应根据信息系统的统一安全策略,实现集中审计,时钟保持与时钟服务器同步。

5.3计算机信息网络保密管理

£.3.1涉密信息安全管理

5.3.1.1日常管理:

5.3.1.1.1移动存储介质分为涉密和非涉密两类各单位拟用于处理秘密信息的移动存储介质必须进

行中报、电记,经审批后,方能投入使用,并按其所涉及的秘密等级粘贴单位统制作的密级标识。

凡未进行申报、登记、审批的移动存储介质均属非涉密移动存储介质,严禁用于存储秘密信息。

5.3.1.1.2涉密人员应根据其岗位密级以及办公需求配备相应密级的涉密移动存储介质。

5.3.1.1.3涉密移动存储介质不得直接接入与国际互联网或其它公共信息网相连接的计算机用于下

我国际互联网、公共信息网信息的移动存储介质不得接入涉密计算机和涉密计算机信息系统。如需从

网上下载资料,应该用非涉密移动存储介质从上网计算机上下载资料后,通过中间计算机进行安全检

测处理后,对资料进行存储并导入涉密计算机。

5.3.1.1.4因工作需要使用涉密移动存储介质向有关机关、单位提供涉密信息的,应由主要领导审

批。必须•事•盘(可用软盘),严禁提供与该项工作无关的其它涉密信息,传递时应进行检查。

5.3.1.1.5涉密移动存储介质的,专递按涉密文件管理规定通过机要形式进行;严禁通过普通邮递EMS

信息管理Q/JXRD-203.01-04-2014

或其它快递等非机要形式传递。

5.3.1.1.6因工作需要接收外来的移动存储介质应先进行登记,按移动存储介质管理要求进行管理,

外来移动存储介质应进行病毒检查和杀毒后才可在涉密计算机上使用。

5.3.1.1.7移动存储介质因使用人员岗位变动、使用期满等原因交回时,原使用人员应将移动存储介

质内所有信息清除干净,所属单位对移动存储介质进行检查、确认并妥善保管。

5.3.2信息资产出入管理制度

5.3.2.1在单位的涉密办公场所内只能使用单位所属各部门购买的在资产管理范围内的计算机和移动

存储介质,私人计算机、移动存储介质严禁带入工作场所。

£.3.2.2因工作需要携带计算机和涉密移动存储介质外出,应先经所在部门检查、主要领导审批后带

出。在规定时间内返回,返回后所在单位计算机负责人要对使用情况进行检查并办理检查手续。

£.3.2.3严禁携带涉密计算机和涉密移动存储介质游览、探亲、讶友、参观和出入公共场所。

£.3.2.4因工作需要必须携带涉密计算机和涉密移动存储介质出国(境)(含港、澳、台地区)的,应按

国家有关规定执行。

£.3.2.5涉密存储介质存放、维修、更换、销毁管理规定:

5.3.2.5.1涉密计算机和涉密移动存储介质应妥善保管,不用时应存放在密码文件柜中保存。

£.3.2.5.2涉密计算机和涉密移动存储介质维修、更换、报废、销毁时,应交由单位统一处理,应先

删除所有资料信息并通过信息安全检查。

5.3.3法律责任:

£.3.2.1违反木规定,故意或者过失泄露国家、集团秘密信息,情节严重的,依法追窕其刑事责任。

£3.2.2违反本规定,不够刑事处罚的,依照有关保密法规对泄密责任者给予行政处分或处罚。

5.4人员信息安全

5.4.1网络日常操作维护由系统管理员负责,未经各单位信息化主管部门许可其他人员不得对网络设

备进行操作。

£.4.2网络管理员负责组织设备的安装调试、例行维护、日常检查等工作。

£.4.3对新录用人员,必须考察人员是否满足其岗位所需要的信息安全要求。如果需要,必须对新录

入人员进行必要的信息安全技术利知识的培训。

5.4.4对新录用的人员进行身份和专业知识的审查。要保证技术人员应具备的专业技术水平,管理人

员应具备的安全管理知识等。

5.4.5在人员离岗前,必须终止将要离岗人员的各种信息系统的询问权限,尤其是远端访问权限。

信息管理Q/JXRD-203.01-04-2014

5.4.6要让相关人员了解信息安全存在的威胁和问题并对相关人员进行安全步骤和正常使用信息处

理设施的培训,将可能的风险降到最低。

5.4.7不定期对相关人员就信息安全组织策略和程序进行适当培训,使之了解最新变化。培训内容包

括安全要求、法律责任和业务控制措施等方面的内容,以及如何使用信息处理设施方面的培训,如登

录步骤、软件包的使用方法等。

5.4.8加强对运维人员保密性管理,包括人员离职后应立即交还门禁卡、钥匙等;删除相关用户或改

名:修改相关密码和权限:交接文档资料等.

5.4.9口令保护管理

5.4.9.1系统管理员账号及密码应由专人负责,口令字除管理员本人和信息中心主任,不得泄漏给他

人。

£.4.9.2客户端口令由使用者负责,除本人外不得泄漏给他人。

£.4.9.3特殊时期管理要求系统管理员口令准备好,以便发生故障时,值班人员能随时进入系统。不

得向外界透露口令。

£.4.9.4所有员工及使用信息处理设施的第三方用户(包括借调人员、长期驻场运维人员及短期技术

服务或技术开发人员)都要遵守网络信息保密相关规定。

£.4.9.5对于第三方来访人员的力问应采取管理措施,应有书面的访问请求和批准文档,须有专人陪

同,对重要信息安全区域访问要求签署安全责任合同书或保密协议。

£.4.9.6技术服务人员进入机房前应事先与机房工作人员沟通交流,判断故障出现的原因,拟定故障

排除计划,估计故障影响范围。

£4.9.7技术服务人员进入机房前,应填写《外单位人员进入机房登记表》(见附件A.1),由机房工

作人员全程陪同,进行相关维护、维修操作,并做好所有操作记录。

£.4.9.8技术服务人员不得复制服务器、交换路由、安全设备等相关配置,不得将相关配置告诉第三

方,不得将相关信息外泄。

£.4.9.9技术服务人员在新安装设备时,应告诉机房管理人员设备使用、维护的注意事项。

5.5机房安全

5.5.1严格注意防火、防盗,机房内严禁吸烟和使用明火,不得存放各种易燃、易爆、放射性及强磁

场物品。机房工作人员外出及下班时要锁好门窗。

5.5.2机房工作人员应时刻注意乱房空调运行状态,保持机房及设备恒温、湿度状态,出现故障要及

时通知有关人员配合解决。

信息管理Q/JXRD-203.01-04-2014

5.5.3为保证信息系统正常运行,机房的服务器须每天24小时开大(包括双休日),未经批准不得擅

自关闭服务器。因机房设备检测、维修或其他原因关闭服务器,应事先征得相关负责人批准。

5.5.4机房工作人员要定期维护机房设备,保持正常运行。发现异常情况应及时处理并好记录,如不

能解决须报告相关负责人研究处理方案。

5.5.5机房内计算机系统软硬件的配置及更改,须由系统管理员法行。为防止计算机感染病毒,使用

外来的软盘、光盘、U盘、移动硬盘等移动存储介质前,要先查毒后使用。

5.5.6机房内的设备、资料、物品只限在机房内用.外借时需经批准并登记,用后及时收回.

5.5.7保持机房清洁卫生,每两周集中打扫1次清洁卫生。严禁在机房堆放杂物,禁止将食品或与工

作无关的物品带入机房。

5.5.8其他部门人员可在信息中心员工陪同下进入机房,但未经批准一律不准上机操作。外单位人员

进入机房,须经信息化研究中心负责人批准,机房人员陪同并登记,做好记录。

5.6突发事件应急预案

5.6.1为了建立信息系统保障和信息系统恢复应急工作机制,提高应对突发事件的组织指挥能力和应

急处置能力,保证应急信息系统指挥调度工作迅速、高效、有序地进行,满足突发情况下信息系统保

障和信息系统恢复工作的需要,确保信息系统的安全畅通。信息系统保障和信息系统恢复工作坚持统

一指挥、分级负责、严密组织、密切协同、快速反应、保障有力的原则。

£.6.2组织机构

为防范和处置计算机网络突发事件,成立京西热电信息突发事件应急处置小组。

编号部门岗位联系电话应急处置小组职务

1公司领导总工程师张朝长

2企业管理部部长赵组长

3生产技术部部长丁明组长

3信息中心主任郝丽员

4信息中心专工党海员

£.6.3突发事件应急处置方案

£.6.3.1信息机房服务器及网络设备

5.6.3.1.1定期对信息机房的服务器设备及网络通信线路进行检查,经常关注机房环境和各设备的工

作状态,当发生下列突发事件时,按以下方案进行处置。

5.6.3.1.2服务器由于硬件系统异常无法正常运行时。检查服务器设备故障报警指示灯状态,初步确

信息管理Q/JXRD-203.01-04-2014

定故障原因,如果不能自行排除,及时与维保公司联系排除故障。

£.6.3.1.3网络交换机或防火墙设备发生故障时,应及时更换新的设备,确保计算机网络畅通,对于

防火墙等重要设备的参数配置,可与专业公司联系帮助解决。

£.6.3.2信息机房电源系统

£.6.3.2.I定期检查信息机房电源设备的运行状况,当发生下列突发事件时,按以下方案进行处置。

5.6.3.2.2当信息机房发生供电突然停止或远程报警电源异常时。首先与值班室联系确认是否为正常

停电及预计停电时间.检查不间断电源的电池可供电时间,如果预计停电时间超过1小时,则应安排

人员到机房内现场监控各设备运转状况,并在不间断电源电池停止供电20分钟前,先按规定顺序关闭

服务器,然后关闭机房内其它设备,最后关闭不间断电源设备。

£.6.3.2.3当恢复正常供电后,首先开启不间断电源设备,然后开启机房内其它设备,最后按规定项

序启动服务器,并认真检查机房内各设备的运转状况。

5.6.3.2.4发现供电其它异常情况或要求紧急拉闸断电时,马上与值班室联系。发现电源系统设备其

它异常情况,及时与厂家联系。

£.6.3.3信息机房空调及供水系统

£.6.3.3.1定期对空调的运行情况进行检查,如有报警信息,应及时查找故障原因,对于不能自行排

除的问题,应及时与设备提供商进行联系。如发现有漏水现象应马上关闭进水阀,并对漏水进行处理,

定时对漏水报警器进行检查,保证运行正常。

£.6.3.3.2当信息机房主空调因故障无法制冷,致使机房内环境温度超过摄氏40度时,应按顺序关闭

服务器设备。

£6.3.3.3对丁无法自行处置的空调系统异常情况,及时与厂家联系。

£.6.3.4信息机房自动消防系统当信息中心机房发生火警时,按以下方案进行处置:

£.6.3.4.1如果上班工作时间发生火警,听到自动消防系统发出的声光报警后,信息机房附近办公室

人员应及时紧急撤离,避免气体自动消防系统启动后,消防气体对附近人员造成人身伤害。确认火警

后,立刻拨打119报警,并要求尽量使用气体灭火器进行灭火,减少电子设备的损坏。

5.6.3.4.2如果非工作时间或节假日休息时间收到信息机房的自动消防报警电话,应立刻与值班人员

联系,要求安全监察人员马上到现场确认火警情况。确认火警后,立刻拨打119报警,并要求尽量使

用气体灭火器进行灭火,减少电了设备的损坏。

£.6.3.4.3发生火警后,信息中心相关人员应马上赶赴现场,并向有关领导报告事故情况。同时,立

即通知相关单位,及时评估事故损失情况,研讨尽快恢复信息系统正常运行的最佳方案。

信息管理Q/JXRD-203.01-04-2014

5.6.3.5网站系统应急预案

5.6.3.5.1管理员发现网站出现非法信息时,应立即向部门负责人通报情况:情况紧急的应先及时采

取删除等处理措施,再按程序报告。

£.6.3.5.2当有网页内容被篡改或通过入侵检测系统发现有黑客正在进行攻击时,首先应将被攻击的

服务器等设备从网络中隔离出来,技术人员立即进行被破坏系统的修复与重建工作。

£.6.3.5.3当发现计算机感染有病毒后,应立即启用杀毒软件对该机进行杀毒处理,同时利用病毒检

测软件对其它相关机器进行病毒扫描和清除工作.

£.6.3.5.4对于发生重大网站安全事件,应及时联系相关技术支持单位和网站安全服务机构共同研究

解决处置方案。

£.6.3.6设备发生被盗或认为损害事件应急预案

5.6.3.6.1发生设备被盗或有人为损害设备情况时,使用者或管理者应立即报告信息网络事件应急领

导小组,同时保护好现场。

5.6.3.6.2信息网络事件应急领导小组接报后,通知安全保卫部门及公安部门,一同核实审定现场情

况,清点被盗物资或盘查人为损害情况,做好必要的影像记录和文字记录。

5.6.3.6.3事件当事人应当积极配合公安部门进行调查,并将有关情况向信息网络事件应急领导小组

汇报。

£.6.3.6.4信息网络事件应急领导小组召开会议研讨,事态严重时,应向公司主管领导报告,请示进

一步处理的决策。

£.6.3.7通讯网络故障应急预案

£6.3.7.1发生通信线路中断、路由故障、流量异常、域名系统故障后,操作员应及时通知信息网络

事件应急领导小组。

£.6.3.7.2及时查清通信网络故障位置,告知相关通信网络运营商,要求查清原因,同时,隔离故障

区域,切断故障区与服务器的网络连接。

£.6.3.7.3会同相关技术人员检测故障区域,逐步恢复故障区与服务器的网络连接,恢复通信网络,

保证正常运转。

£.6.3.7.4相关责任人负责写出故障分析报告,上报信息网络事件应急领导小组备查。

£.6.3.8不良信息和网络病毒事件应急预案

£.6.3.8.I当发现不良信息或网络病毒时,信息系统管理员应立即断开网线,终止不良信息或网络病

毒传播,并告知信息网络事件应急领导小组。

信息管理Q/JXRD-203.01-04-2014

£.6.3.8.2接到报告后,应立即通告局域网内所有计算机用户防病毒方法,隔离网络,督促信息系统

管理员进行杀毒处理,直至网络处于安全状态。

5.6.3.8.3对不良信息要进一步追查来源,对未经相关领导同意,擅自发布信息,造成不良影响且触

犯法律者,移交执法部门追究法律责任。

£.6.3.8.4情况严重时,应立即向公司主管领导报名,作好应对措施:处置人员记录事件处理步骤和

结果,汇总上报。

5.6.3.9服务器软件系统故障应急预案

£.6.3.9.1发生服务器软件系统故障后,立即启动备份服务器系统,由备份服务器接管业务应用。

£.6.3.9.2相关责任人将故障服务器脱离网络,保存系统状态不变,取出系统镜像备份磁盘,保持原

始数据。

£.6.3.9.3信息网络事件应急领导小组在确认安全的情况下,重新启动故障服务器系统:重启系统成

功,则检查数据丢失情况,利用备份数据恢复:若重启失败,立即联系相关厂商,请求技术支援,作

好技术处理。

£.6.3.10黑客攻击事件应急预案

5.6.3.10.1当发现网络被非法入侵、网页内容被篡改,应用服务器上的数据被非法拷贝、修改、删除,

或通过入侵检测系统发现有黑客正在进行攻击时,使用者或管理者应断开网络,并立即报告信息网络

事件应急领导小组。

£.接到报告后,信息网络事件应急领导小组应立即关闭服务器或系统,修改防火墙和路由器

的过滤规则,封锁或删除被攻破的登陆账号,阻断可疑用户进入网络的通道。

£6.3.10.3及时清理系统、恢更数据、程序,尽力将系统和网络恢复正常。

5.6.3.11核心设备硬件故障应急预案

5.6.3.11.1发生核心设备硬件故障后,信息网络事件应急领导小组应立即确定故障设备及故障原因,

并进行先期处置。

5.6.3.11.2若故障设备在短时间内无法修复,应启动备份设备,保持系统正常运行;将故障设备脱离

网络,进行故障排除工作。

£.故障排除后,在网络空闲时期,替换备用设备:若故障仍然存在,立即联系相关厂商,认

真填写设备故障报告单备查。

5.6.3.11.4如存储设备硬件损坏,则立即相关厂商,认真填写设备故障报告单备查。尽快要求提供备

用设备,并且切换到备份环境。

信息管理Q/JXRD-203.01-04-2014

5.6.3.12业务数据损坏应急预案

5.6.3.12.1发生业务数据损坏时,信息网络事件应急领导小组应及时检查、备份业务系统当前数据,

5.6.3.12.2调用备份服务器备份数据,若备份数据损坏,则调用磁带机中历史备份数据,若磁带机数

据仍不可用,则调用异地备份数据。

5.6.3.13.3业务数据损坏事件超过2小时后信息网络事件应急领导小组应及时通知业务部门以手工

方式开展业务。

5.6.3.13.4待业务数据系统恢复后,检查历史数据和当前数据的差别,由相关系统业务员补录数据:

重新存份数据,并写出故障分析报告。

5.6.3.14雷击事故应急预案

5.6.3.14.1遇到暴雨雷鸣天气时,信息中心应及时关闭所有服务器,切断电源,暂停内部计算机网络

工作。

4.2应紧急通知各科室(部门)、关闭一切网络设备及计算机等,并切断电源。

£.在暴雨雷鸣结束后,各科室(部门)应及时恢复设备的正常工作,对设备和数据进行检查,

若出现故障,应将故障情况及时报告信息中心:若因雷击造成损失的,还需汇同保险公司、财务科等

相关部门进行核实、报损。

£.6.3.15视频会议系统故障应急预案

5.6.3.15.1视频会议系统出现故障后,信息网络事件应急领导小组应立即确定故障原因,并进行先期

处置。

£.6.3.15.2视频会议系统故障一般分为:网络故障:MCU故障:终端故障:联通线路故障。

£若故障短时间无法排除的,启动电话会议。

£.若主会场终端设备损害,则启动备用设备;备用终端出现损害,则直接使用电话方式参加

会议。

£.6.3.15.5会议结束后,认真排查故障,联系相关厂商研究处置方案

5.6.3.16集团0A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论