|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
为科学、有效地管理机房,促进网络系统安全的应用、高效运行,特制定本规章制度,请遵照执行。
2 R. j C0 k0 L* @' W 一、机房管理 , X9 b$ i/ y& y g: t+ B' |
1、路由器、交换机和服务器以及通信设备是网络的关键设备,须放置计算机机房内,不得自行配置或更换,更不能挪作它用。 1 x9 r, m5 j; b& S' @8 ^
2、计算机房要保持清洁、卫生,并由专人7*24负责管理和维护(包括温度、湿度、电力系统、网络设备等),无关人员未经管理人员批准严禁进入机房。 & P: r2 z5 T# R/ B1 g; w
3、严禁易燃易爆和强磁物品及其它与机房工作无关的物品进入机房。
4 O y- K$ P$ S( i. \ 4、建立机房登记制度,对本地局域网络、广域网的运行,建立档案。未发生故障或故障隐患时当班人员不可对中继、光纤、网线及各种设备进行任何调试,对所发生的故障、处理过程和结果等做好详细登记。
! a4 h( G: A- f" C% {4 H. l( C5 e* x 5、网管人员应做好网络安全工作,服务器的各种帐号严格保密。监控网络上的数据流,从中检测出攻击的行为并给予响应和处理。
1 r U- P* r5 o. Q0 B, \, \ 6、做好操作系统的补丁修正工作。 : x8 T; z* R6 m
7、网管人员统一管理计算机及其相关设备,完整保存计算机及其相关设备的驱动程序、保修卡及重要随机文件。 . C; H0 ?" R! D+ j* ]- A
8、计算机及其相关设备的报废需经过管理部门或专职人员鉴定,确认不符合使用要求后方可申请报废。
^8 @- J8 d) z% [7 ^$ m 9、制定数据管理制度。对数据实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。当班人员应在数据库的系统认证、系统授权、系统完整性、补丁和修正程序方面实时修改。
) [* v. P9 d+ D% ` 二、计算机病毒防范制度 ! D- G b d/ z: d7 _* X; X
1、网络管理人员应有较强的病毒防范意识,定期进行病毒检测(特别是邮件服务器),发现病毒立即处理并通知管理部门或专职人员。
. u; }6 z- k `- F. Z 2、采用国家许可的正版防病毒软件并及时更新软件版本。
9 S, [. A+ n' T% Y& i 3、未经上级管理人员许可,当班人员不得在服务器上安装新软件,若确为需要安装,安装前应进行病毒例行检测。
6 F: v7 @) {9 _ U# g0 k 4、经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。
* u6 a- F6 O X5 i 三、数据保密及数据备份制度
. s+ {% V6 r" n$ a+ u9 c: p( j 1、根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续。
4 D' {2 a' _- | 2、禁止泄露、外借和转移专业数据信息。
, X/ e$ I/ J6 B9 l/ E6 I 3、制定业务数据的更改审批制度,未经批准不得随意更改业务数据。 4 \/ m9 O" O X+ X: S0 y9 x" a- h
4、每周五当班人员制作数据的备份并异地存放,确保系统一旦发生故障时能够快速恢复,备份数据不得更改。 9 E9 x4 x$ V+ N: A
5、业务数据必须定期、完整、真实、准确地转储到不可更改的介质上,并要求集中和异地保存,保存期限至少2年。
" A" V7 c6 k, w% d: D5 r 6、备份的数据必须指定专人负责保管,由管理人员按规定的方法同数据保管员进行数据的交接。交接后的备份数据应在指定的数据保管室或指定的场所保管。
f5 P2 `: K8 |, \9 _ g; S 8、备份数据资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施。 * R; a( Q5 F2 S# x
! m- v7 a8 m8 E" e# _% B& w2 `
+ X' I' E) [- r 网络安全管理员的职责 ; R+ s2 M% u1 R" ^2 u' x8 O
+ C" ~0 Z6 b( G$ S5 B+ W# F" x& | 一、 网络安全管理员主要负责全公司网络(包含局域网、广域网)的系统安全性。 1 B8 V) a7 o8 C: b
二、 负责日常操作系统、网管系统、邮件系统的安全补丁、漏洞检测及修补、病毒防治等工作。 ! o$ a* b- C8 t! E5 o$ m' `* o6 G1 {
三、 网络安全管理员应经常保持对最新技术的掌握,实时了解INTERNET的动向,做到预防为主。 : x$ r4 n! M- N2 f% v9 w
四、 良好周密的日志记录以及细致的分析经常是预测攻击,定位攻击,以及遭受攻击后追查攻击者的有力武器。察觉到网络处于被攻击状态后,网络安全管理员应确定其身份,并对其发出警告,提前制止可能的网络犯罪,若对方不听劝告,在保护系统安全的情况下可做善意阻击并向主管领导汇报。 . k7 Q4 B( ^1 u0 A/ k! p/ r2 T
五、 在做好本职工作的同时,应协助机房管理人员进行机房管理,严格按照机房制度执行日常维护。 ' d0 n* n( E1 M2 L) H
六、 每月安全管理人员应向主管人员提交当月值班及事件记录,并对系统记录文件保存收档,以备查阅。具体文件及方法见附件。 8 D; I& c+ t% h# M+ I( a/ Q; O
( T/ T6 n: Z c, c4 L y0 k 附件:
9 G7 u/ s( z' r: j! b# _ 在NT中是使用Administrative Tools菜单中Event Viewer查看系统的SYSTEM、SECURITY、APPLICATION日志文件。
! X2 x2 k0 @' \3 k 对Netware而言,错误日志是SYS$LOG.ERR文件,通过syscon菜单中supervisor options下view file server errorlog观察记录,另外文卷错误日志文件是各文卷中的VOL$LOG.LOG以及事务跟踪处理系统错误日志文件SYS:文卷中的TTS$LOG.ERR文件。
- ~5 {- s$ Q3 {7 f2 x0 ~) _" a9 ? 七、 UNIX中各项日志包括/usr/adm目录下的系统错误登记文件message、使用su命令的记录文件sulog、每个用户记录上次注册时间的登记文件lastlog、系统中注册用户的有关信息文件wtmp、每个用户所执行命令的内容项文件acct以及/etc目录下当前注册用户的有关信息文件utmp和其他应用程序产生的日志文件。对于其中的一些日志文件,可以采用who或w命令查看当前系统的登录使用者(XENIX系统中还可以用whodo命令确定当前用户的行为);last命令查看以前的登录情况,这些命令都可以合并使用grep进行条件控制选择过滤;用find查看文件及其属主,特别监控具有根访问权的进程及文件以及检查开机文件/etc/inetd.conf、/etc/rc.local、/etc/passwd和corn或at运行的文件,并用corntab -l 与corntab -r命令对用户的corntab文件进行列出与删除管理;使用ls -lR生成主检查表,并定期生成新表,使用diff命令进行比较,并使检查通过的新表成为新的主检查表,直到下一次检查为止。强烈建议在inetd.conf中注释掉所有的r打头的命令文件,以及去掉/etc/hosts.equiv中的所有项并不允许用户设立个人的.rhosts文件,使可信主机不予设立或为空以加强系统的安全。 |
|