网络设备的日志管理

网络设备的日志管理
网络设备的日志管理

网络设备的日志管理

在一个完整的信息系统里面,日志系统是一个非常重要的功能组成部分。查看交换机、路由器和其他网络设备的日志,可以帮助网管员迅速了解和诊断问题。一些网管员认为日志管理是信息安全管理的内容,和系统管理关系不大,这绝对是错误的。很多硬件设备的操作系统也具有独立的日志功能,本文以校园网中常见的Cisco设备为代表,着重介绍在网络设备日志管理中最基本的日志记录的方法与功能。

日志消息通常是指Cisco IOS中的系统错误消息。其中每条错误信息都被分配了一个严重级别,并伴随一些指示性问题或事件的描述信息。Cisco IOS发送日志消息(包括debug命令的输出)到日志记录过程。默认情况下,只发送到控制台接口,但也可以将日志记录到路由器内部缓存;在实际的管理工作中,我们一般将日志发送到终端线路,如辅助和VTY线路、系统日志服务器和SNMP管理数据库。

了解日志消息的格式

在Cisco IOS设备中,日志消息采用如下格式:

%--

:

下面是一个简单的例子:

这个消息经常出现在Catalyst 4000交换机上(北京地区很多区县都配备此型号交换机),假设日志消息已经启用了时间戳和序列号,对于日志消息,将看到以下信息,首先是序列号,紧接着是时间戳,然后才是真正的消息:

%SYS-4-P2_WARN: 1/Invalid traffic from multicast source address 81:00:01:00:00:00 on port 2/1

这种日志连续出现,我们通查阅CISCO在线文档,或者利用“错误信息解码器工具”分析就可判断出,当交换机收到信息包带有组播MAC地址作为源MAC时,“无效的数据流从组播源地址”系统日志消息生成。

在MAC 地址作为源MAC地址时,帧不是符合标准的工作情况。然而,交换机仍然转发从组播MAC地址发出的数据流。解决方法是设法识别产生帧带有组播源MAC地址的终端站。一般来说,共享组播MAC 地址的这个帧从数据流生成器(例如SmartBits)或第三方设备被传输(例如负载平衡防火墙或服务器产品)。

基本日志记录的配置

在设置日志记录时,需要完成两个基本的任务:打开日志记录和控制日志在线路上的显示。1.打开日志记录

默认地,日志记录只在路由器的终端控制台打开,要在其他地方记录日志,则必须相应的打开日志记录并进行配置。使用logging on命令可打开日志记录;其他的如logging命令,可以为日志记录打开其他已配置的目的地,如系统日志服务器或路由器的内部缓存。在将系统消息记录到除了控制台端口的其他位置之前,必须执行该命令。

2.配置同步日志记录

在路由器线路上显示日志的一个烦人的事情是,可能在我们正在输出入命令的时候,路由器反消息显示在正在输入的命令行中间。虽然这个消息和正在输入的命令无关,我们可能继续

输出入来完成命令,但是这种情况是很烦人的。logging synchronous命令的主要目的是将日志消息输出和调试输出同步到控制台、辅助和VTY线路。当启用这个特性时,同步日志使得Cisco IOS显示消息,然后执行一个等价的Ctrl-R的命令,这使得路由器将已经输入的信息重新显示在命令行上。

在config-line模式下可以使用logging synchronous命令来影响日志消息的显示,如下所示:

Router(config-line)# logging synchronous [level severity_level | all [ limit #_of_line ] ]

severity_level是指日志消息的严重程度,这些消息是异步显示的。严重性数值比该值高的消息(更低严重性的消息)被同步显示;数值更低(更严重)消息被异步显示。默认的严重级别是2。参数all使得所有消息都被异步显示,不管分配的严重级别。参数limit指定在路由器开始丢弃新的消息前,有多少个同步消息可以排队在队列中,默认是20条消息。如果到达该阈值,路由器必须丢弃新的消息时,就会看到_of_messages due to overflow 日志消息。

注意:同步日志的主要缺点是当路由器正在产生许多消息,而我们正在CLI很慢地输入时,路由器必须丢弃超过阈值的任何消息。因此,将无法在线路上看到这些消息,如果看到这类事件对您来说很关键,强烈建议将它们记录在路由器内部缓存、系统日志服务器或者SNMP 管理台。另外,黑客也有可能利用过长的VTY线路空闲时间。

日志级别

在开始讨论将记录日志到其他目的地之前,管理员应当熟悉日志消息和严重级别。每个日志消息被子关联一个严重级别,用来分类消息的严重等级:数字越低,消息越严重。严重级别的范围从0(最高)到7(最低)。

0——emergencies——系统不可用消息。

1——alerts——立即采取行动。

2——critical——关键状态。

3——errors——出错消息。

4——warrings——警告消息。

5——notifications——正常但有特殊意义的状态。

6——informational——信息消息。

7——debugging——调试消息和FTP命令及WWW URL记录。

将日志记录到其他位置

1.到逻辑VTY

有两个命令可用于控制日志消息发送到路由器的线路上:logging console 和logging monitor。

logging console命令是指将日志记录到物理的TTY,如控制台和辅助线路。Logging console 命令是指将日志记录到逻辑VTY,如Telnet会话。默认地,记录日志在控制台对所有级别

都打开;但是也可以通过改变logging console 命令中的严重级别来修改。默认情况下,网络设备不会将逻辑VTY打开,我们需要执行logging monitor或者terminal monitor,将控制台日志消息复制到VTY。

提示:由于设备需要将消息显示在终端线路上,这样会给网络设备增加额外负担,所以强烈建议将严重级别改到比调试更高的严重级别(较低的数字)。

2.内部缓存记录

我们日志消息记录到逻辑TTY后,依然无法保证我们调试过程被完整记录下来,比如我们没在意连接线路的屏幕输出,或消息滚过屏幕并超出了终端软件的历史缓存,则没有任何机制可以再看到那些丢失的消息。一个解决方案是将日志消息记录到路由器的内部缓存,根据路由器平台的不同,该项可能是默认打开或者关闭的;在大多数平台下,默认是打开的。使用以下命令将日志记录到路由器的缓存:

logging buffered [ buffer_size | severity_level ]

该命令有两个参数,buffer-size参数指定应该为内部缓存分配多大的内存,以字节为单位,从4096到294967295字节。使用default logging buffered命令可将缓存大小设成出厂的默认值。

注意:将缓存的大小设置得太大时要小心,因为如果有很多消息,这会使得路由器耗尽内存,可能使其崩溃。

3.到日志服务器

将日志记录到日志服务器比将日志记录到命令行或者内部缓存要稍微复杂一些,但这也是Cisco和其他产商推荐的做法。以下是将日志记录到服务器的相关命令:

logging [host-name | ip-address]

logging trap level

logging facility facility-type

logging source-interface interface-type interface-number

logging on

其实命令也不是十分复杂,对应如图所示拓扑图:

R3(config)# logging 16.2.2.6

R3(config)# logging trap informational

R3(config)# logging source-interface loopback 0

R3(config)# logging on

l-Logging host 命令指定系统日志服务器的IP地址。

l-logging trap命令指定要发送到系统日志服务器的日志消息的严重级别。默认是informational。

l-logging source-interface命令来生成一致的日志条目,这样路由器使用一个相同的源地址。

l-Logging on命令允许将日志记录到非控制台目的地。

4.到SNMP数据库

可以将日志信息发送到的最后一个地方是SNMP管理台,很多网管软件都有相关的说明。此外,赛迪网站上此类文章较多,读者可以自行参考配置。

网络设备使用、管理规定

某某石油管理局企业标准 网络设备使用、管理规定 1总则 为保证某某油田网络的正常运行,根据《中华人民共和国信息安全管理条例》等国家规定,制定某某油田管理局《网络设备使用管理规范》,本规范适用于某某油田管理局网络使用和管理人员。 2适用范围 本规范适用于某某油田管理局及下属单位配置的网络设备的购置、使用、维修、储存等方面。 3规范解释权 某某油田管理局信息安全管理中心对本规范拥有解释权。 4网络设备的管理 4.1设备的购置管理 4.1.1设备的选型 1)严禁使用未经国家质量认证的网络产品。 2)尽量采用我国自主开发研制的网络技术和设备。 3)涉及网络安全的网络产品(如:防火墙,路由器,交换机等等),必须 使用经过国家信息安全质量认证的产品。 4)严禁直接采用境外密码设备。 5)必须采用境外安全产品时,该产品必须经过国家信息安全测评机构的认 可。 6)对一般网络设备的选型须遵守以下注意事项: ?确保网络具有良好的可扩充性,系统易于升级; ?确保网络具有开放性,支持异种网络互联;

?确保所选的网管系统,具有数据流量分析、系统故障及运行状态检测和虚拟网络管理功能; ?确保网络的安全性和保密性 4.1.2设备监测 ?设备符合系统选型并获得批准后,方可购置。 ?凡购回的设备应在测试环境下经过连续72小时以上的单机运行和48小时的应用系统兼容性运行测试。 ?通过测试后,设备才能进入时运行阶段。时间长短根据需要自行确定。 ?通过试运行的设备,才能正式运行。 4.1.3设备登记 对所有设备必须建立项目齐全。管理严格的购置、移交、使用、维护、维修、报废等登记制度,并认真做好登记及检查工作,保证设备管理工作正规化。 4.2设备使用管理 4.2.1机房设备各种连接线较多,电源管理应科学、合理,保持电脑和 各种外设处于最佳状态。 4.2.2主服务器如Web、Mail、WWW、DNS等服务器,其中设置参数不得 随意再修改,如果不是特殊情况,不要随意关闭服务器。 4.2.3防火墙,交换机,HUB,路由器等按规定配置,一旦配置成功, 不得随意修改。 4.2.4机箱柜一定要加锁保护,并且远离电源,不宜加锁保护且对管理 人员造成危险的设备靠里间放置,并且一定要设置警告标志。 4.2.5设备的使用必须指定专人负责并建立详细的运行日志。 4.2.6由设备责任人负责设备的使用登记,登记内容应包括运行起止时 间,累计运行时数以及运行状况等。 4.2.7由责任人负责进行设备的日常清洗及定期保养维护,做好维护记 录,保证设备处于最佳状态。 4.2.8一旦设备出现故障,责任人应立即如实填写故障报告,并通知有 关人员处理。 4.2.9设备责任人应保证设备在安全环境(出厂标称的使用环境)下运 行。 4.2.10骨干网络设备所属权归油田管理局,由下级单位维护。 4.3设备维修管理 4.3.1设备必须有专人负责进行维修,并建立满足正常运行最低要求 的易损备件的备件库。

机房设备管理机房管理制度

计算机机房管理制度 2010年11月起执行 第一章:总则 第一条:为确保公司计算机机房的正常、安全、有效运行,制定本制度。 第二条:该制度适用于xxx有限公司及其控股子公司的公司内部计算机机房。 第三条:计算机机房的定义: 计算机机房指用于存放并确保计算机系统及周边设施正常运行并提供电力保障和温度、湿度保障的房间。 第四条:计算机机房涵盖内容: 机房以其内部设施功能分为以下三类: 机房环境:包括电力供应、温度、湿度、地板、照明等外界条件。 机房设备:包括UPS、空调、计算机、网络设备、电话交换机等。 应用系统:依靠计算机设备运行,提供相应功能的系统、软件等。

第五条:机房管理的岗位职责分工: 机房工作人员:包括机房负责人、设备管理员、运维工程师。 机房负责人:机房直接负责人,主要职责包括: 负责机房的整体管理工作 管理机房环境、机房设备及应用系统,保证其正常运行和财产安全管理机房工作人员日常工作,每周上报工作内容 制定与机房管理相关的制度和规定 撰写《机房事故报告》 设备管理员:负责机房设备的管理,主要职责包括: 遵守机房管理制度 负责机房内提供机房环境的设备及计算机设备的运行及硬件维护负责设备及配件进出机房的管理 协助公司进行固定资产盘点 管理与设备相关的文档、资料 填写《机房日志》 系统运维工程师:负责机房应用系统运行和维护,主要职责包括:

遵守机房管理制度 负责机房应用系统的运行和维护 负责应用系统的数据、文件备份 管理与系统维护相关的文档、资料 填写《机房日志》 第六条:相关单据 《机房事故报告》 《机房日志》 第二章:人员出入管理 第一条:人员出入是指机房工作人员或非机房工作人员出入公司机房的行为。 第二条:出入机房需要具备的条件: 遵守机房管理制度 具备明确的工作任务 机房工作人员或依照审批流程获得批准的非机房工作人员 没有携带任何易燃、易爆、腐蚀性、强电磁、辐射性、流体物质等对设备正常运行构成威胁的物品

网络设备管理制度

网络设备管理制度 为了有效、充分发挥和利用公司网络资源,保障公司网络系统正常、安全、可靠地运行,保证公司日常办公的顺利进行,规范公司网络建设工作,建立信息网络系统,发挥计算机网络的作用,提高办公效率,改善管理方法,提高管理水平。特制定本制度: 一、机房管理 1机房的日常管理、维护工作由信息处人员专职负责。 2机房内各种设备,由信息处人员妥善管理、维护。 3机房需保持环境清洁卫生,设备整齐有序。由信息处人员每周对设备进行一次检查维护。 4未经信息处人员许可,非机房工作人员不得随意进出机房。 5 为保证机房设备运转,未经信息处人员允许,不得改动或移动机房内的电源、机柜、服务器、交换机、收发器、双绞线等。 6未经信息处人员授权,严禁他人开关、操作服务器、交换机等各种网络设备。7未经信息处人员批准,不能带外来人员参观机房设备,禁止在服务器查询信息,收、发E-mail等。 二、电脑办公网络管理 1电脑配件的购置、维修、使用 1.1部门需要购买计算机配件的,先由设备使用人填写物资申购单,相应的配置型号由信息处审核后购买。 1.2电脑及外设需外出维修的,必须填写委外维修单。 1.3电脑安装调试正常领用后,各部门必须指定使用人负责电脑及其外设,并由信息处人员备案。 1.4各部门人员均不得擅自拆装电脑、外设和更换部件。 1.5严禁任何部门和个人上班期间使用公司电脑打游戏、下载等。 1.6各部门的电脑使用者负责自己电脑及外设的清洁工作。

1.7部门人员调动或离司,使用人应通知信息处对电脑进行检查登记、备案,信息处有权回收闲置的计算机重新分配。 1.8如因工作需要为计算机升级,需填写物资申购单并报公司总经理批准。 2 公司网络的接入、使用、维护 2.1公司内外网络的建设由信息处统一规划。禁止任何部门擅自连接网线。 2.2公司的局域网对全公司开放,由信息处负责公司局域网的连通和权限设置。 2.3为保证工作效率和公司网络的安全,公司的互联网,都不予以开通,有工作需要上网的,需打请示报告经过公司总经理同意后方可开通互联网权限。 2.4确有需要查询或下载资料的人员,也可由信息处安排在一时间段内给予协助。 2.5对现有互联网用户,信息处将不定期检查上网记录。 2.6对于接入互联网的用户,禁止工作时间浏览与工作无关的网站,禁止在任何时间浏览不健康的网站,禁止下载、安装具有破坏性的程序。 2.7严禁使用公司网络将公司保密信息上网传播。 2.8禁止利用互联网络进行国家法律法规所禁止的各项内容。 2.9网络出现故障,及时报信息处处理。严禁任何部门和个人擅自更改IP地址。 2.10禁止任何人擅自修改机器设置和更改上网端口。 2.11禁止外来人员未经许可使用公司电脑、网络。 3计算机软件的安装、维护 3.1计算机的操作系统,必须由信息处统一安装。 3.2禁止任何部门在计算机中安装娱乐性的软件和游戏软件。 3.3禁止任何部门和个人安装、传播染有病毒的软件和文件。 3.4禁止任何人在计算机上安装黑客软件和利用黑客程序对他人的计算机和服 务器进行攻击、破坏。 3.5需购买软件或升级现有信息系统的必须打请示报告于公司总经理审批后由 信息处根据其实际工作情况购买。 3.6对于公司购买的软件和随机附带的驱动程序光盘,由信息处统一管理。

网站安全管理制度

网站安全管理制度 一、总则 为了更好的确保XXXXX网站的安全稳定运行,合理、可靠、安全、高效地组织和管理XXXX网站,提高XXXX网站的服务质量,提高维护队伍的整体素质和水平,特制定本管理制度,作为维护和管理XXXX网站的依据。 二、范围 本制度的适用范围包括XXXX网站系统的物理资产(包括:网络设备,主机设备,安全设备,监控设备等)、软件资产(操作系统,数据库,应用程序等)、数据资产(业务数据、网络系统、主机数据,应用程序数据等)以及网站系统的技术人员等。 三、角色和责任 本手册适用于XXXX网站的网络维护人员、系统维护人员、信息安全员及安全审计员等角色阅读。本手册由信息管理处修改和维护。

四、网络安全维护管理制度 1. 网站系统的所有网络设备(包括交换机、路由器、防火墙、IDS以及其他网络设备)应由专职网络维护人员负责管理,定期检查设备的物理环境,并按照机房物理安全要求进行维护。 2. 网络维护人员应对所有网络设备进行资产登记,登记记录上应该标明硬件型号,厂家,操作系统版本,已安装的补丁程序号,安装和升级的时间等内容。 3. 网络维护人员应至少每天1次,对所有网络设备进行检查,确保各设备都能正常工作。 4. 网络维护人员应制定网络设备用户账号的管理制度,对各个网络设备上拥有用户账号的人员、权限以及账号的认证和管理方式做出明确规定。 5. 网络维护人员应制订网络设备用户账号口令的管理策略,对口令的选取、组成、长度、保存、修改周期以及存储做出规定;禁止使用名字、姓氏、电话号码、生日等容易猜测的字符作为口令,也不应使用单个单词或命令作为口令,组成口令的字符应包含大小写英文字母、数字、标点、控制字符等,口令长度要求在8位以上;不应将口令存放在个人计算机文件中,或写到容易被其它人获取的地方;对于重要的网络设备,要求至少每个月修改一次口令,或者使用一次性口令设备;若掌握口令的管理人员调离本职工作时,必须

网络设备管理制度

网络及交换设备管理 第一章总则 第一条为了规范XXXXXXX信息网络设备管理工作 , 保证信息网络安全、稳定运行 , 特制定本办法。 第二条本办法规定了XXXXXXX在信息网络设备的运行维护管理等方面的管理办法。本办法适用于信息网络设备管理工作。 第二章管理职责 第一条我厂核心层网络交换设备及接入层网络交换设备均为HUAWEI(华为)系列交换设备,操作系统为HUAWEI IOS,所有设备均为可网管设备。网络系统管理员必须严格保密各交换机TELNET密码、本地登录密码及管理地址,并按北方公司网络安全的管理规定定期更换登录密码。确保网络系统的配置等不被恶意修改,不会因此造成网络大面积瘫痪,影响生产管理信息系统的运行。 第二条生产部信息中心网络系统管理员,必须以纸质和电子文件备份所有网络交换设备的配置信息,并严格保管不得外借,网络系统发生故障时做为故障恢复的依据。 第三条网络系统管理员确因工作需要对交换机等网络设备的配置进行修改时,必须征得信息部门主管同意,修改配置前应核对当前配

置是否与备份的配置相同,配置有不相同的部分时必须查找原因并对当前配置进行备份后,才能进行修改工作。工作结束后,检查网络及本交换设备的工作情况是否符合配置要求,并在《网络设备配置变更表》中做好相应记录。 第四条接入交换机通过光缆直接连接至中心交换机,接入交换分布在我厂各主要建筑物及建筑物楼层弱电井内(或各楼层办公室内),为不可移动的网络设备。各建筑物或楼层的使用单位必须确保交换机电源的正常供电,保护好交换机机柜及进出光缆、尾纤、网线不受损伤,保持交换机机柜及周围卫生清洁,发现异常情况及时通知生产部信息中心。 第五条各单位不得私自移动接入交换机机柜,不得随意打开机柜,不得私自从接入交换机联网。 第六条生产部信息中心每月对全厂各接入交换机进行检查,检查内容包括:电源供电是否可靠、光缆及网线保护良好不受损伤、机柜内温度正常、机柜周围无杂物且卫生清洁。并将检查结果记录在《网络设备巡视记录本》中。 第七条生产部信息中心每月对全厂光缆线路进行检查,确保光纤线路安全可靠运行。应检查地埋光缆走向标志清楚,光缆上方有挖土等建筑施工时,向其说明光缆走向及埋深等注意事项,防止电缆遭到破坏。应检查光缆进出建筑物时的PVC保护管是否损坏,固定是否牢固等。将检查结果记录在《网络设备巡视记录本》中。 第八条部分重要的接入层交换机配置有UPS电源,巡视检查时应检

服务器、网络设备以及安全设备日常维护管理制度

服务器、网络设备以及安全设备日常维护管理制度 第一条 服务器、网络设备及安全设备的安全、性能检查。每台服务器、网络设备及安全设备至少保证每周检查两次,每次检查的结果要求进行登记记录。 第二条 数据备份工作。定期对服务器、网络设备、安全设备的配置文件进行备份,每次更改配置、策略后,都要及时更新备份文件,保证当前为备份最新数据。 第三条 服务器、网络设备及安全设备的监控工作。每天正常工作期间必须保证监视所有服务器、网络设备及安全设备状态,一旦发现服务器、网络设备或安全设备异常,要及时采取相应措施。 第四条 服务器、网络设备及安全设备的相关日志操作。每台服务器、网络设备及安全设备保证每周或依据数据情况对相关日志进行整理,整理前对应的各项日志如应用程序日志、安全日志、系统日志等应进行保存。 第五条 要及时做好服务器的补丁升级和漏洞修复工作。对于新发布的漏洞补丁和应用程序方面的安全更新,要及时分发给每台服务器。 第六条 服务器、网络设备及安全设备的安全检查主要包括CPU利用率、运行状态、性能、网络流量等方面。安全管理员必须保证对服务器、网络设备及安全设备每月进行一次安全检查。每次的检查结果必须做好记录,并生成检查报告。 第七条 不定时的相关工作。每台服务器如有应用软件更改、需要安装新的应用程序或卸载应用程序等操作,应提前告知所有管理员。 第八条 密码定期更改工作。每台服务器、网络设备及安全设备保证至少每一个月更改一次密码,密码长度不少于8位,且要满足复杂度要求。

第九条 系统管理人员要定时对系统服务器进行病毒检查,发现病毒要及时处理。 第十条 未经许可,任何人不得在服务器上安装新软件,若确实需要安装,安装前应得到授权并进行病毒例行检查。 第十一条 经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。 第十二条 定时对硬件进行检查、调试和修理,确保其运行完好。 第十三条 关键设备应指定专人保管,未经授权的人员不得进行单独操作。 第十四条 所有设备未经许可一律不得借用,特殊情况须经批准后办理借用手续,借用期间如有损坏应由借用部门或借用人负责赔偿。 第十五条 硬件设备发生损坏、丢失等事故,应及时上报,填写报告单并按有关规定处理。 第十六条 业务系统设备及其附属设备的管理(登记)与维修由系统、网络管理员负责。设备管理人员每半年要核对一次设备登记情况。 第十七条 系统服务器、网络设备及安全设备应由相关管理人员每周进行一次例行检查和维护,并详细记录检查过程及检查结果。 第十八条

(完整版)信息安全管理制度-网络安全设备配置规范

网络安全设备配置规范 XXX 2011年1月

网络安全设备配置规范 1防火墙 1.1防火墙配置规范 1.要求管理员分级,包括超级管理员、安全管理员、日志管理员等, 并定义相应的职责,维护相应的文档和记录。 2.防火墙管理人员应定期接受培训。 3.对防火墙管理的限制,包括,关闭telnet、http、ping、snmp等, 以及使用SSH而不是telnet远程管理防火墙。 4.账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如 何进行口令变更? 1.2变化控制 1.防火墙配置文件是否备份?如何进行配置同步? 2.改变防火墙缺省配置。 3.是否有适当的防火墙维护控制程序? 4.加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁, 确保补丁的来源可靠。 5.是否对防火墙进行脆弱性评估/测试?(随机和定期测试)

1.3规则检查 1.防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控 制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。 2.防火墙访问控制规则是否有次序性?是否将常用的访问控制规则 放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。 防火墙访问控制规则集的一般次序为: ?反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地 址) ?用户允许规则(如,允许HTTP到公网Web服务器) ?管理允许规则 ?拒绝并报警(如,向管理员报警可疑通信) ?拒绝并记录(如,记录用于分析的其它通信) 防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。 3.防火墙访问控制规则中是否有保护防火墙自身安全的规则 4.防火墙是否配置成能抵抗DoS/DDoS攻击? 5.防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址 ?标准的不可路由地址(255.255.255.255、127.0.0.0) ?私有(RFC1918)地址(10.0.0.0 –10.255.255.255、 172.16.0.0 –172.31..255.255、192.168.0.0 –

网络设备运维管理制度

网络系统运维管理制度 文档状态 为确保公司网络系统稳定、高效、安全地运行,促进办公效率的

不断提高。根据《中华人民共和国计算机信息系统安全保护条例》,特制定此管理规定。内容包括网络系统运维管理职能、管理职责划分及运维管理工作制度。本规定是对公司网络系统运行保障工作实施管理的基本依据,所有人员必须严格遵照执行,最终解释权在总经理办公室。 第一条运维管理职能 运维管理人员具体承担全公司网络系统的设计、规划、建设和管理。主要职责包括: 1、根据网络运维特点和运维需求,拟定我公司网络运维管理的方针、政策、保障计划等提供领导决策,并组织实施; 2、贯彻我公司关于网络管理的各项规章制度,担负网络执勤、监控工作,掌握网络运行状况,及时处理网络故障; 3、在办公室经理领导下,根据需求严密、科学、合理地掌控网络的各项资源,如IP地址分配等; 4、定期分析讨论网络运行状态与运行质量,对比各项参数,排除潜在故障隐患,提出网络改进意见; 5、保障我公司网络系统的正常运行,负责服务器数据及其他重要数据的备份管理及技术文档的管理。 第二条运维人员的职责划分 运维管理保障人员包括管理人员和技术操作人员。 1、管理人员由办公室经理和网络工程师担任。负责组织制定我公司网络运维的方针政策、管理制度,并组织各部门、各分公司积极落

实;完成公司网络运维的日常行政管理工作,负责检查、督促、考核系统执勤情况;组织技术力量,及时、准确地处置网络发生的故障;检查网管工作,定期(或不定期)讲评网管业务工作情况,安排网络管理的相关工作。 2、技术操作人员由技术人员组成。主要职责包括掌握我公司网络总体性能指标,系统拓扑结构、设备连接关系、信息流程以及各系统设备功能和工作状态;熟练掌握系统设备的硬件安装、线缆连接、系统设置;熟悉软件的安装、测试、升级等管理工作;完成网络系统的资源调整、配置等任务;掌握本专业系统常用故障的检测手段与排除方法,迅速准确定位故障部位,积极和其他专业技术人员密切配合,排除系统故障;熟悉公司网络设备及系统定期维护方法和步骤,负责分管设备的安装调试与维护工作;随时监控计算机病毒在公司网络上的流行,定期检查公司计算机病毒库升级工作,做好计算机病毒的防范工作;掌握电工技术、配电设备组成及工作原理,熟悉电源设备的技术指标、机房配电线路及供电情况;掌握机房安装配置的空调机工作原理和空调系统技术性能指标。熟悉空调系统设备的定期维护方法与步骤;在相关技术人员的配合下排除设备疑难故障;保障设备稳定可靠运行。 第三条运维管理工作要求 1、每天两次进行机房巡视、网络运行状况及对外服务器服务状况监控; 2、按照规定的时段巡视机房,检查基础设备包括UPS电源的运行

网络日常维护管理制度

服务器、网络设备以及安全设备 日常维护管理制度 第一条服务器、网络设备及安全设备的安全、性能检查。每台服务器、网络设备及安全设备至少保证每周检查两次。 第二条定期对服务器、网络设备、安全设备的配置文件进行备份,每次更改配置、策略后,都要及时更新备份文件,保证当前为备份最新数据。 第三条每天正常工作期间必须保证监视所有服务器、网络设备及安全设备状态,一旦发现服务器、网络设备或安全设备异常,要及时采取相应措施。 第四条每台服务器、网络设备及安全设备保证每周或依据数据情况对相关日志进行整理,整理前对应的各项日志如应用程序日志、安全日志、系统日志等应进行保存。 第五条要及时做好服务器的补丁升级和漏洞修复工作。对于新发布的漏洞补丁和应用程序方面的安全更新,要及时分发给每台服务器。 第六条服务器、网络设备及安全设备的安全检查主要包括CPU利用率、运行状态、性能、网络流量等方面。安全管理员必须保证对服务器、网络设备及安全设备每月进行一次安全检查。每次的检查结果必须做好记录,并生成检查报告。 第七条不定时的相关工作。每台服务器如有应用软件更改、需要安装

新的应用程序或卸载应用程序等操作,应提前告知所有管理员。 第八条密码定期更改工作。每台服务器、网络设备及安全设备保证至少每一个月更改一次密码,且要满足复杂度要求。 第九条系统管理人员要定时对系统服务器进行病毒检查,发现病毒要及时处理。 第十条未经许可,任何人不得在服务器上安装新软件,若确实需要安装,安装前应得到授权并进行病毒例行检查。 第十一条经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。 第十二条定时对硬件进行检查、调试和修理,确保其运行完好。 第十三条关键设备指定专人保管,未经授权的人员不得进行单独操作。 第十四条所有设备未经许可一律不得借用,特殊情况须经批准后办理借用手续,借用期间如有损坏应由借用部门或借用人负责赔偿。 第十五条硬件设备发生损坏、丢失等事故,应及时上报,填写报告单并按有关规定处理。 第十六条业务系统设备及其附属设备的管理(登记)与维修由系统、网络管理员负责。设备管理人员每半年要核对一次设备登记情况。 第十七条系统服务器、网络设备及安全设备应由相关管理人员每周进

网络安全管理制度汇编

网络安全管理制度中国科学院沈阳应用生态研究所

前言 网络安全是保障中国科学院沈阳应用生态研究所(以下简称沈阳生态所)信息系统安全运行的基础。为保障沈阳生态所信息系统的安全、稳定运行,特制定本规范。 本制度由信息中心提出。 本制度由信息中心归口。 本制度起草部门:信息中心。 本制度主要起草人:岳倩 本制度起草日期:2015/12/05

网络安全管理制度 1范围 本制度适用于沈阳生态所信息系统网络安全管理工作。 2组织及职责 ●系统管理员职责 ?恪守职业道德,严守企业秘密,熟悉国家安全生产法以及有关信息安全管理的相关规程; ?负责网络安全设备的安全策略部署、配置及变更管理、内网运行情况、更新和维护等日常工作; ?对数据网络实行分级授权管理,按照岗位职责授予不同的管理级别和权限; ?密切注意最新网络攻击行为的发生、发展情况,关注和追踪业界公布的攻击事件; ?密切关注信息系统安全隐患,及时变更信息安全策略或升级安全设备。 ●信息安全管理员职责 ?恪守职业道德,严守企业秘密,熟悉国家安全生产法以及有关信息安全管理的相关规程; ?每周对系统管理员的登录和操作记录进行审计; ?对系统管理员部署的安全策略、配置和变更内容进行审计; ?密切注意最新漏洞的发生、发展情况,关注和追踪业界公布的漏洞疫情。 3管理员账号和权限管理 3.1管理员账号

系统管理员和信息安全管理员的用户账号应分开设置,其他人员不得设置账户。在安全设备上建立用户账号,需要经过本级信息部门安全主管的审批并保留审批记录。 3.2系统管理员权限 系统管理员具有设置、修改安全设备策略配置,以及读取和分析检测数据的权限。 3.3信息安全管理员权限 信息安全管理员具有读取安全设备日志信息,以及检查安全设备策略配置内容的权限。 3.4管理员身份鉴别 管理员身份鉴别可以采用口令方式。应为用户级和特权级模式设置口令,不能使用缺省口令,确保用户级和特权级模式口令不同。安全设备口令长度应采用8位以上,由非纯数字或字母组成,并保证每季度至少更换一次。 安全设备的身份鉴别,必要时可以采用数字证书方式。 4策略和部署管理 4.1制定安全策略 系统管理员应依据沈阳生态所管理系统信息安全规划,结合实际需求,制定、配置具体网络安全设备的安全策略,并且进行规范化和文档化;安全设备的策略文档应妥善保存。 对关键的安全设备要采用双机热备或冷备的方式进行部署以减小系统运行的风险。 4.2安全设备统一部署 安全设备部署应依据沈阳生态所管理系统的信息安全规划统一部署,保证安全设备的可用性。安全设备部署的具体实施须经信息管理部门的审批并保留审批记录。 4.3安全网关类设备部署

网络设备维修及报废管理制度

网络设备维修及报废管理制度 为了有效、充分发挥和利用公司网络资源,保障公司网络系统正常、安全、可靠地运行,保证公司日常办公的顺利进行,规范公司网络建设工作,建立信息网络系统,发挥计算机网络的作用,提高办公效率,改善管理方法,提高管理水平。特制定本制度: 一、机房管理 1、机房的日常管理、维护工作由信息处人员专职负责。 2、机房内各种设备,由信息处人员妥善管理、维护。 3、机房需保持环境清洁卫生,设备整齐有序。由信息处人员每周对设备进行一次检查维护。 4、未经信息处人员许可,非机房工作人员不得随意进出机房。 5、为保证机房设备运转,未经信息处人员允许,不得改动或移动机房内的电源、机柜、服务器、交换机、收发器、双绞线等。 6、未经信息处人员授权,严禁他人开关、操作服务器、交换机等各种网络设备。 7、未经信息处人员批准,不能带外来人员参观机房设备,禁止在服务器查询信息,收、发E-mail等。

二、设备的维修维护 1、配件的购置、维修、使用 1.1部门需要购买计算机配件的,先由设备使用人填写物资申购单,相应的配置型号由信息处审核后购买。 1.2电脑及外设需外出维修的,必须填写委外维修单。 1.3电脑安装调试正常领用后,各部门必须指定使用人负责电脑及其外设,并由信息处人员备案。 1.4各部门人员均不得擅自拆装电脑、外设和更换部件。 1.5严禁任何部门和个人上班期间使用公司电脑打游戏、下载等。1.6各部门的电脑使用者负责自己电脑及外设的清洁工作。 1.7部门人员调动或离司,使用人应通知信息处对电脑进行检查登记、备案,信息处有权回收闲置的计算机重新分配。 1.8如因工作需要为计算机升级,需填写物资申购单并报公司总经理批准。 2 公司网络的接入、使用、维护 2.1公司内外网络的建设由信息处统一规划。禁止任何部门擅自连接网线。 2.2公司的局域网对全公司开放,由信息处负责公司局域网的连通和

日志管理制度

信息系统日志管理 第一章总则 第一条随着公司信息系统规模的逐步扩大,越来越多的主机、应用系统、网络设备加入到系统网络中,日志安全管理变得越来越复杂。为了规范公司信息系统运行过程中的日志安全管理,为系统运行监控、安全事件跟踪、系统审计等提供真实的日志数据,特制定本办法。 第二条本办法适用于公司信息系统日志安全管理过程。 第二章日志产生管理 第三条为了实时有效的产生必须的日志信息,应开启网络设备、安全设备、操作系统、数据库系统、应用系统等系统日志功能。 第四条一般需开启的日志功能项: (一)记录用户切换产生的日志; (二)系统的本地和远程登陆日志; (三)修改、删除数据; (四)为了掌握系统的性能开支,必须开启系统统计,周期性收集系统运行数据,包括 (CPU utilization, disk I/O等) ,管理人员应经常性查看系统负荷和性能峰值,从而判断系统是否被非法使用或受到过攻击。 第五条安全设备需开启的日志功能项: (一)流量监控的日志信息; (二)攻击防范的日志信息; (三)异常事件日志缺省为打开,可发送到告警缓冲区。 第六条本地日志文件不可以全局可写,通过修改日志的默认权限提高日志系统的安全性,防止非授权用户修改日志信息。 第七条安全日志最大值设置。安全日志最大值:>100MB。 第三章日志采集管理 第八条为了更好的保存日志和后续的处理,应创建专门的日志采集服务器。

第九条在指定用户日志服务器时,日志服务器的IP地址,日志服务器应使用1024以上的UDP端口作为日志接收端口。 第十条日志信息按重要性可按级别、用户、源IP、目的IP、事件、模块进行信息过滤。 第十一条日志要统一考虑各种攻击、事件,将各种日志输出格式、统计信息等内容进行规范,从而保证日志风格的统一和日志功能的严肃性。 第十二条网络设备的管理,配置网络设备的日志发送到日志采集服务器,日志采集服务器对其日志进行格式化、过滤、聚合等操作。 第四章日志审计 第十三条对公司敏感信息操作的相关日志,应对其加大审核的力度和频率。 第十四条网络设备、安全设备的系统和报警日志由安全管理员进行至少每月一次的安全审核,并填相关的网络设备日志审核记录,以及时发现问题,并根据问题采取相应措施。 第十五条重要服务器操作系统的操作记录由系统管理员根据操作系统记录文件对用户操作时的用户识别符、登陆时间、注销时间、操作结果等要素进行至少每月一次的安全审核,并填相关的服务器操作系统日志审核记录。 第十六条数据库的直接访问修改操作通过人工记录填写相关的数据库访问修改操作审核记录,并由数据库管理员对用户操作时的用户识别符、登陆时间、注销时间、操作结果等要素进行至少每月一次的安全审核。 第十七条应用系统管理员应根据应用系统自身的日志记录,对应用系统用户操作时的对用户账号、权限的增加、修改、删除,用户识别符、登陆时间、注销时间、操作结果等要素进行每月一次的安全审核,并填制相关的应用系统日志审核记录。 第十八条相关管理员配合安全管理员对系统日志进行定期审计。 第十九条审计日志中的记录不允许在日志中包含密码,具体审计策略由安全管理员协调并配合各管理员制定。 第二十条要保护审计的日志程序和文件,严格控制访问权限。 第二十一条系统管理员的行为(如UNIX中的su)要做日志记录。 第二十二条用户的登录事件要做日志,重要的事件要进行审计跟踪。

服务器 网络设备以及安全设备日常维护管理制度

服务器、网络设备以及安全设备日常维护管理制度第一条 服务器、网络设备及安全设备的安全、性能检查。每台服务器、网络设备及安全设备至少保证每周检查两次,每次检查的结果要求进行登记记录。 第二条 数据备份工作。定期对服务器、网络设备、安全设备的配置文件进行备份,每次更改配置、策略后,都要及时更新备份文件,保证当前为备份最新数据。 第三条 服务器、网络设备及安全设备的监控工作。每天正常工作期间必须保证监视所有服务器、网络设备及安全设备状态,一旦发现服务器、网络设备或安全设备异常,要及时采取相应措施。 第四条 服务器、网络设备及安全设备的相关日志操作。每台服务器、网络设备及安全设备保证每周或依据数据情况对相关日志进行整理,整理前对应的各项日志如应用程序日志、安全日志、系统日志等应进行保存。 第五条

要及时做好服务器的补丁升级和漏洞修复工作。对于新发布的漏洞补丁和应用程序方面的安全更新,要及时分发给每台服务器。 第六条 服务器、网络设备及安全设备的安全检查主要包括CPU利用率、运行状态、性能、网络流量等方面。安全管理员必须保证对服务器、网络设备及安全设备每月进行一次安全检查。每次的检查结果必须做好记录,并生成检查报告。 第七条 不定时的相关工作。每台服务器如有应用软件更改、需要安装新的应用程序或卸载应用程序等操作,应提前告知所有管理员。 第八条 密码定期更改工作。每台服务器、网络设备及安全设备保证至少每一个月更改一次密码,密码长度不少于8位,且要满足复杂度要求。 第九条 系统管理人员要定时对系统服务器进行病毒检查,发现病毒要及时处理。 第十条 未经许可,任何人不得在服务器上安装新软件,若确实需要安装,安装前应得到授权并进行病毒例行检查。

办公设备及网络管理制度实用版

YF-ED-J4462 可按资料类型定义编号 办公设备及网络管理制度 实用版 In Order To Ensure The Effective And Safe Operation Of The Department Work Or Production, Relevant Personnel Shall Follow The Procedures In Handling Business Or Operating Equipment. (示范文稿) 二零XX年XX月XX日

办公设备及网络管理制度实用版 提示:该管理制度文档适合使用于工作中为保证本部门的工作或生产能够有效、安全、稳定地运转而制定的,相关人员在办理业务或操作设备时必须遵循的程序或步骤。下载后可以对文件进行定制修改,请根据实际需要调整使用。 一、办公设备管理制度 公司所有计算机及相关设备均属公司为支持各部门日常工作而配备,员工应爱护公司各种办公设备,定期维护和清洁,保持机器运转正常,并严格履行本规定中所述条款: 1、本制度所指的办公设备包括:计算机、交换机、路由器、防火墙、UPS电源、复印机、打印机、扫描仪、装订机、空调、办公桌、椅、饮水机等; 2、所有办公设备均由办公室网络管理员登记《办公设备设施明细账》,并指定相关部门

专人负责; 3、各部门后勤人员负责组织本部门所有员工对本人所使用设备每月25日前统一进行全面维护一次,包括设备清洁、系统维护、杀毒升级、安全检查、资料备份等,如不按规定维护者,造成损失由责任人承担因此造成的维修费用; 4、办公用电脑及相关设备为方便办公而设置,任何时间均不准浏览无关网站、聊天,不准打电脑游戏或看与工作无关的东西; 5、操作计算机时不准吸烟,保持操作键盘的清洁、干净,饮水时远离计算机; 6、部门经理负责督导员工进行设备安全防范,要求每台电脑必须设置密码保护,未经授权,其他使用者不得私自进行电脑操作。若发

公司工作日志管理制度(2)完整篇.doc

公司工作日志管理制度1 工作日志管理制度 第一章总则 第一条为进一步提升公司基础管理工作,加强职工日常考核,养成文字记录和合理安排工作的好习惯,逐步形成谋事、干事、成事的工作环境,结合公司实际,特制定本制度。 第二条填报对象 公司机关部室工作人员和各基层单位党政领导。 第二章填写要求 第三条工作日志应每天填写,如实记录个人的学习和工作情况等,主要包括: 1、本人每天的学习、工作内容、工作进展情况或执行结果; 2、对于未完成工作要对当前完成的程度进行描述,并继续列入次日工作中,以便保证工作的连续性; 3、外出参观、学习、考察期间也要按要求记录日志; 4、日志坚持写实原则,学什么写什么、干什么写什么,表述要力求言简意赅,重点突出,避免重复琐碎。 第三章管理方式 第四条工作日志实行每日一记,记录在公司统一发放的工作

日志本中。 1、公司领导班子成员的日志按季报公司主要领导审阅; 2、机关各部室负责人、各基层单位党政领导的日志按 月报公司分管领导审阅; 3、机关各部室工作人员所写工作日志按周报各部室负责人审阅; 4、公司主要领导、分管领导将不定期抽查审阅所有填报对象所写日志。 第五条对涉密性工作或暂不宜向外公布的工作,按公司保密规定处理,只记录公司公布或公示的事由,不记录具体内容。 第六条公司经理办公室、人力资源部对工作日志定期检查和不定期抽查,检查主要是看工作日志是否存在弄虚作假现象。 第七条日志制度执行情况纳入对职工的考核内容,并将作为个人评先晋升、辞退惩处的重要依据之一。 第四章工作要求 第八条实行工作日志制度的目的在于充分发挥工作日志的自我警醒、能力锻造、上级监督、业绩证明和责任落实功能,保证管理工作的连续性和有效性。各基层单位、部室一定要充分认识实行工作日志制度的重要意义,高度重视,认真实施。 第九条各基层单位、部室要把实行工作日志制度,作为加强

公司软、硬件设备及网络管理制度

公司软、硬件设备及网络管理制度 一、内容和适用范围 1.为了加强公司计算机软、硬件及网络的管理,确保计算机软、硬件及网络正常使用,特制定本制度,公司员工使用计算机软、硬件及网络,均应遵守本制度涉及的各项规定。 2.硬件主要指:台式机、打印机、复印机、U盘、网络设备及附属设备。 3.软件是指各类系统软件和应用软件。 4.网络包括互联网、公司内部局域网。 二、总则 公司计算机软、硬件及网络管理部门为管理部。管理部网络管理员需对公司所有计算机软、硬件及信息实行统一管理,负责对公司计算机及网络设备进行管理、登记和维修,确保公司信息安全。 三、硬件设备管理 1.硬件设备由公司统一配置并定位,任何部门和个人不得私自挪用、调换、外借和移动。 2.硬件设备均应设置台账进行登记,注明设备编号、名称、型号、规格等信息。 3.计算机主要硬件设备应粘贴设备标签,设备标签不得随意撕毁,如发现标签脱落应及时告知网络管理员重新补贴。 4.严禁私自拆卸计算机硬件外壳,严禁未经许可移动、拆卸、调试、更换硬件设备。 5.因工作需要借用公司的笔记本、u盘等移动设备,必须经总经理和管理部长许可,并在“电脑和U盘借用登记本”上进行详细登记,才能配发。 借用过程中严禁存储与该项工作无关的其他信息;借用笔记本、u盘需在规定时间内归还;借用完成后,管理部必须对存储的文件进行检查并格式化。 四、软件管理 1.公司使用的计算机、网络软件由网络管理员统一进行安装和维护,不允许私自安装操作系统、软件、游戏等。如特殊需要,经管理部长同意后,通知网络管理员安装相应的软件。 2.公司购买的商品软件由网络管理员统一保管并做好备份,其密钥、序列号、加密狗等由使用部门在网络管理员处登记领用,禁止在公司外使用。 五、网络管理 1.公司网络管理员对计算机IP地址统一分配、登记、管理,严禁盗用、修改IP地址。 2.公司内部局域网由网络管理员负责管理,网络使用权限根据业务需要各部门进行申请,经管理部长同意后,由网络管理员统一进行设置并登记。 六、计算机信息管理 1.公司员工必须自觉遵守企业的有关保密法规,不得利用网络有意或无意泄漏公司的涉密文件、资料和数据;不得非法复制、转移和破坏公司的文件、资料和数据。 2.公司重要电子文档、资料和数据应上传至文件服务器妥善保存,由网络管理员定期备份至光盘;本机保存务必将资料存储在除操作系统外的硬盘空间,严禁将重要文件存放在桌面上。 七、计算机安全防护管理 1.公司内部使用移动存储设备,使用前需先对该存储设备进行病毒检测,确保无病毒后方可使用。内部局域网使用移动存储设备,实行定点、定机管理。 2.禁止上网时禁止浏览色情、反动网页;浏览信息时,不要随便下载页面信息和安装网

信息安全管理制度网络安全设备配置规范标准

网络安全设备配置规范

XXX 2011年1月

网络安全设备配置规范 1防火墙 1.1防火墙配置规范 1.要求管理员分级,包括超级管理员、安全管理员、日志管理员等, 并定义相应的职责,维护相应的文档和记录。 2.防火墙管理人员应定期接受培训。 3.对防火墙管理的限制,包括,关闭telnet、http、ping、snmp 等,以及使用SSH而不是telnet远程管理防火墙。 4.账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如 何进行口令变更?

1.2变化控制 1.防火墙配置文件是否备份?如何进行配置同步? 2.改变防火墙缺省配置。 3.是否有适当的防火墙维护控制程序? 4.加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁, 确保补丁的来源可靠。 5.是否对防火墙进行脆弱性评估/测试?(随机和定期测试) 1.3规则检查 1.防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控 制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。 2.防火墙访问控制规则是否有次序性?是否将常用的访问控制规则 放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。 防火墙访问控制规则集的一般次序为: ?反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地 址) ?用户允许规则(如,允许HTTP到公网Web服务器) ?管理允许规则 ?拒绝并报警(如,向管理员报警可疑通信) ?拒绝并记录(如,记录用于分析的其它通信)

防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。 3.防火墙访问控制规则中是否有保护防火墙自身安全的规则 4.防火墙是否配置成能抵抗DoS/DDoS攻击? 5.防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址 ?标准的不可路由地址(255.255.255.255、127.0.0.0) ?私有(RFC1918)地址(10.0.0.0 –10.255.255.255、 172.16.0.0 –172.31..255.255、192.168.0.0 – 192.168.255.255) ?保留地址(224.0.0.0) ?非法地址(0.0.0.0) 6.是否确保外出的过滤? 确保有仅允许源IP是内部网的通信通过而源IP不是内部网的通信被丢弃的规则,并确保任何源IP不是内部网的通信被记录。 7.是否执行NAT,配置是否适当? 任何和外网有信息交流的机器都必须经过地址转换(NAT)才允许访问外网,同样外网的机器要访问内部机器,也只能是其经过NAT后的IP,以保证系统的内部地址、配置和有关的设计信息如拓扑结构等不能泄露到不可信的外网中去。 8.在适当的地方,防火墙是否有下面的控制? 如,URL过滤、端口阻断、防IP欺骗、过滤进入的Java或ActiveX、防病毒等。

网络安全管理制度汇编

网络及数据安全管理制度 1. 网络安全管理制度 ⑴任何人不得传播、发布危害国家安全,泄露国家秘密,损害国家荣誉和利益等的信息; ⑵未经许可,任何单位和个人不得擅自进入和使用局计算机信息网络;内部系统工作站严禁私自利用无线网络接入互联网或与其他网络直接连接。 ⑶未经许可,任何单位和个人不得更改本局计算机信息网络运行环境、设备设施配置参数; ⑷任何人不得窃取、盗用、篡改、破坏他人计算机信息网络功能与资源;不得泄露和盗用他人用户账号,用户对自己的账号安全及使用负责。 ⑸任何人不得下载、制作、传播、使用计算机病毒、木马、恶意软件等破坏性程序。 ⑹任何人不得故意阻塞、阻碍、中断计算机信息网络的信息传输,恶意占用网络资源; ⑺任何人不得利用计算机信息网络发送垃圾邮件、信息等,干扰他人正常工作、生活和网络秩序; ⑻任何人不得利用计算机信息网络违背他人意愿、冒用他人名义发布信息;

⑼任何人不得擅自利用计算机信息网络收集、使用、提供、买卖他人专有信息; ⑽任何有不得有其他危害计算机信息网络安全和秩序的行为。 2. 信息中心管理与维护制度 ⑴计算机网络系统的使用科室和个人,都必须遵守计算机安全使用规则,以及有关的操作规程和规定制度。 ⑵信息中心负责计算机病毒和危害网络系统安全的其他有害数据信息的防范工作,定期更新杀毒软件病毒库。 ⑶网络系统应有专人负责管理和维护,建立健全计算机网络系统各种管理制度和日常工作制度,以确保工作有序进行,网络运行安全稳定; ⑷信息中心负责用户注册与权限分配,对网络和系统进行监控,协调实施系统软件,同时负责对系统设备进行常规检测和维护,保证设备处于良好工作状态; ⑸信息中心负责保管好各设备的用户名及口令,严格遵守保密规定,不得泄露和盗用其他用户账号。 ⑹信息中心负责用户的应用程序管理、数据库维护及日常数据备份,数据和文档及时归档,备份光盘由专人负责登记、保管; ⑺所有计算机操作人员必须严格遵守计算机及其相关设备的操作规程,未经许可,任何人不得随意在服务器上安装和删除软件,不得随意更改服务器及网络设备各项系统设置。 ⑻系统应有切实可行的可靠性措施,关键设备需有备件,出现

相关文档
最新文档