|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
为科学、有效地管理机房,促进网络系统安全的应用、高效运行,特制定本规章制度,请遵照执行。 k# y# U& ^% Y: L& `1 I
一、机房管理
( F+ M1 L9 }' E# L9 Y" A/ I( M3 x 1、路由器、交换机和服务器以及通信设备是网络的关键设备,须放置计算机机房内,不得自行配置或更换,更不能挪作它用。 7 l8 J5 z8 ^& g( s B( V
2、计算机房要保持清洁、卫生,并由专人7*24负责管理和维护(包括温度、湿度、电力系统、网络设备等),无关人员未经管理人员批准严禁进入机房。
1 y4 O" u& s9 m* s2 [$ _& H 3、严禁易燃易爆和强磁物品及其它与机房工作无关的物品进入机房。
* w* q' p8 d* E7 N+ U6 _# |3 n 4、建立机房登记制度,对本地局域网络、广域网的运行,建立档案。未发生故障或故障隐患时当班人员不可对中继、光纤、网线及各种设备进行任何调试,对所发生的故障、处理过程和结果等做好详细登记。
: r4 _* y+ s5 O7 `- I 5、网管人员应做好网络安全工作,服务器的各种帐号严格保密。监控网络上的数据流,从中检测出攻击的行为并给予响应和处理。
. M- ~5 l j3 c 6、做好操作系统的补丁修正工作。
7 g/ Y$ K9 G3 K9 f( `. m3 g 7、网管人员统一管理计算机及其相关设备,完整保存计算机及其相关设备的驱动程序、保修卡及重要随机文件。 ( b1 W5 K8 e' d: m
8、计算机及其相关设备的报废需经过管理部门或专职人员鉴定,确认不符合使用要求后方可申请报废。 ' n% J y# e3 ?# q7 C( |% A
9、制定数据管理制度。对数据实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。当班人员应在数据库的系统认证、系统授权、系统完整性、补丁和修正程序方面实时修改。
( C8 `" G n9 \1 [; ?' D9 B 二、计算机病毒防范制度
0 R; |% ]: S# e 1、网络管理人员应有较强的病毒防范意识,定期进行病毒检测(特别是邮件服务器),发现病毒立即处理并通知管理部门或专职人员。 ; g& j% V7 {: b: g) x- q
2、采用国家许可的正版防病毒软件并及时更新软件版本。
7 M0 X0 r2 E' \# I: h5 V- N 3、未经上级管理人员许可,当班人员不得在服务器上安装新软件,若确为需要安装,安装前应进行病毒例行检测。
! N3 r& A1 o9 k& ^; s0 } 4、经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。 - x$ v" ?8 X, G: ^
三、数据保密及数据备份制度 N. p# g" M! p. u
1、根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续。 5 C! x3 q! f/ S$ j0 Y4 K
2、禁止泄露、外借和转移专业数据信息。 / y! P2 C, p7 u
3、制定业务数据的更改审批制度,未经批准不得随意更改业务数据。 ) n4 L8 d. l& |$ L; V
4、每周五当班人员制作数据的备份并异地存放,确保系统一旦发生故障时能够快速恢复,备份数据不得更改。
- O2 K. u; J0 W) Z0 U/ b 5、业务数据必须定期、完整、真实、准确地转储到不可更改的介质上,并要求集中和异地保存,保存期限至少2年。 , p9 Z3 P; Y; {' }& E
6、备份的数据必须指定专人负责保管,由管理人员按规定的方法同数据保管员进行数据的交接。交接后的备份数据应在指定的数据保管室或指定的场所保管。 " |8 n+ Y$ I) p6 z) X* ~- W P3 C9 i. }
8、备份数据资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施。
! Z2 l! t9 |# v1 B! ? 4 t# R- V8 O6 b& Z# y
- y( d. G( H9 X V+ ^9 V8 M
网络安全管理员的职责
! C1 w% H1 _: ^ " q+ j! s* P% S- v7 F( H
一、 网络安全管理员主要负责全公司网络(包含局域网、广域网)的系统安全性。
+ c; w- ^, _3 k 二、 负责日常操作系统、网管系统、邮件系统的安全补丁、漏洞检测及修补、病毒防治等工作。
. j- K1 h$ K& `7 o C3 t* e 三、 网络安全管理员应经常保持对最新技术的掌握,实时了解INTERNET的动向,做到预防为主。 ! W, u. N) v- g: G* x7 U
四、 良好周密的日志记录以及细致的分析经常是预测攻击,定位攻击,以及遭受攻击后追查攻击者的有力武器。察觉到网络处于被攻击状态后,网络安全管理员应确定其身份,并对其发出警告,提前制止可能的网络犯罪,若对方不听劝告,在保护系统安全的情况下可做善意阻击并向主管领导汇报。
/ v% p; C* A2 q% F6 q3 n 五、 在做好本职工作的同时,应协助机房管理人员进行机房管理,严格按照机房制度执行日常维护。
8 F/ Y% J, N5 t& u+ n 六、 每月安全管理人员应向主管人员提交当月值班及事件记录,并对系统记录文件保存收档,以备查阅。具体文件及方法见附件。
6 S, [" H h( y! G0 c- ?! U
! g; F6 j W0 G 附件: & h/ T8 B# C* | b5 R7 r
在NT中是使用Administrative Tools菜单中Event Viewer查看系统的SYSTEM、SECURITY、APPLICATION日志文件。
% _+ r/ I: M3 a7 C; _ 对Netware而言,错误日志是SYS$LOG.ERR文件,通过syscon菜单中supervisor options下view file server errorlog观察记录,另外文卷错误日志文件是各文卷中的VOL$LOG.LOG以及事务跟踪处理系统错误日志文件SYS:文卷中的TTS$LOG.ERR文件。 / }! w4 u, F: t7 X v( }
七、 UNIX中各项日志包括/usr/adm目录下的系统错误登记文件message、使用su命令的记录文件sulog、每个用户记录上次注册时间的登记文件lastlog、系统中注册用户的有关信息文件wtmp、每个用户所执行命令的内容项文件acct以及/etc目录下当前注册用户的有关信息文件utmp和其他应用程序产生的日志文件。对于其中的一些日志文件,可以采用who或w命令查看当前系统的登录使用者(XENIX系统中还可以用whodo命令确定当前用户的行为);last命令查看以前的登录情况,这些命令都可以合并使用grep进行条件控制选择过滤;用find查看文件及其属主,特别监控具有根访问权的进程及文件以及检查开机文件/etc/inetd.conf、/etc/rc.local、/etc/passwd和corn或at运行的文件,并用corntab -l 与corntab -r命令对用户的corntab文件进行列出与删除管理;使用ls -lR生成主检查表,并定期生成新表,使用diff命令进行比较,并使检查通过的新表成为新的主检查表,直到下一次检查为止。强烈建议在inetd.conf中注释掉所有的r打头的命令文件,以及去掉/etc/hosts.equiv中的所有项并不允许用户设立个人的.rhosts文件,使可信主机不予设立或为空以加强系统的安全。 |
|