防病毒体系的分级管理与实现

合集下载

国家电网公司网络与信息系统安全管理办法

国家电网公司网络与信息系统安全管理办法

国家电网公司网络与信息系统安全管理办法第一章总则第一条为加强和规范国家电网公司(以下简称“公司”)网络与信息系统安全工作,切实提高防攻击、防篡改、防病毒、防瘫痪、防窃密能力,实现网络与信息系统安全的可控、能控、在控,依据国家有关法律、法规、规定及公司有关制度,制定本办法。

第二条本办法所称网络与信息系统是指公司电力通信网及其承载的管理信息系统和电力二次系统。

第三条本办法适用于公司总(分)部及所属各级单位的网络与信息系统安全管理工作。

第四条网络与信息系统安全防护目标是保障电力生产监控系统及电力调度数据网络的安全,保障管理信息系统及通信、网络的安全,落实信息系统生命周期全过程安全管理,实现信息安全可控、能控、在控.防范对电力二次系统、管理信息系统的恶意攻击及侵害,抵御内外部有组织的攻击,防止由于电力二次系统、管理信息系统的崩溃或瘫痪造成的电力系统事故。

第五条公司网络与信息系统安全工作坚持“三纳入一融合”原则,将等级保护纳入网络与信息系统安全工作中,将网络与信息系统安全纳入信息化日常工作中,将网络与信息系统安全纳入公司安全生产管理体系中,将网络与信息系统安全融入公司安全生产中。

在规划和建设网络与信息系统时,信息通信安全防护措施应按照“三同步"原则,与网络与信息系统建设同步规划、同步建设、同步投入运行.第六条管理信息系统安全防护坚持“双网双机、分区分域、安全接入、动态感知、全面防护、准入备案"的总体安全策略,执行信息安全等级保护制度。

其中“双网双机”指信息内外网间采用逻辑强隔离设备进行隔离,并分别采用独立的服务器及桌面主机;“分区分域”指依据等级保护定级情况及业务系统类型,进行安全域划分,以实现不同安全域的独立化、差异化防护;“安全接入”指通过采用终端加固、安全通道、认证等措施保障终端接入公司信息内外网安全;“动态感知”指对公司网络、信息系统、终端及设备等安全状态进行全面动态监测,实现事前预警、事中监测和事后审计;“全面防护”指对物理、网络边界、主机、应用和数据等进行深度防护,加强安全基础设施建设,覆盖防护各层次、各环节、各对象;“准入备案"指对所有接入公司网络的各类网络、应用、系统、终端、设备进行准入及备案管理.第七条电力二次系统安全防护按照“安全分区、网络专用、横向隔离、纵向认证”的防护原则,并遵照原国家电力监管委员会《电力二次系统安全防护规定》及《电力二次系统安全防护总体方案》等相关文件执行。

计算机系统防病毒管理制度(4篇)

计算机系统防病毒管理制度(4篇)

计算机系统防病毒管理制度一、引言计算机系统作为企业信息化的基础设施,承载着众多重要业务和敏感信息。

为了保护计算机系统的安全,防止病毒和恶意软件对系统和数据的危害,制定一套完善的防病毒管理制度是至关重要的。

本文将针对计算机系统防病毒管理制度进行详细说明和阐述。

二、制度目标1. 确保计算机系统的稳定运行:通过预防和及时处理病毒和恶意软件的入侵,保证计算机系统的稳定运行,避免因病毒感染导致系统崩溃或数据丢失等问题的发生。

2. 保护企业重要数据的安全:通过防止病毒和恶意软件对企业敏感数据的入侵和破坏,确保数据的完整性和机密性,避免数据泄露和损失。

3. 提高工作效率:有效防止病毒和恶意软件对计算机系统的干扰,提高员工工作效率,减少因病毒感染造成的系统卡顿和数据丢失等问题。

三、制度内容1. 安装和更新防病毒软件1.1 所有计算机系统必须安装正版、最新版本的防病毒软件,定期更新病毒数据库。

1.2 在新硬件设备投入使用、操作系统升级、新增软件应用等情况下,需重新检查和更新防病毒软件。

1.3 防病毒软件的安装和更新应由专人负责,记录安装和更新的时间和结果。

2. 开展定期病毒扫描和清理工作2.1 所有计算机系统应定期进行全盘扫描,包括硬盘、可移动存储设备等,确保系统和数据的安全。

2.2 对发现的病毒和恶意软件,应及时进行清理和处理,确保系统的健康和安全。

2.3 病毒扫描和清理工作应定期记录,包括扫描时间、扫描结果和处理情况。

3. 加强外部设备的管理3.1 禁止使用未经批准的外部设备,如未知来源的U盘、移动硬盘等,防止病毒通过外部设备传播。

3.2 对于批准使用的外部设备,在使用前应先进行病毒扫描,确保设备无病毒。

3.3 对于发现带有病毒的外部设备,应立即停用,并进行相关记录和处理。

4. 提供员工的安全培训和意识教育4.1 组织定期的安全培训,提高员工对病毒和恶意软件的识别能力,教育员工保持良好的上网和下载习惯。

4.2 向员工传达企业防病毒政策和制度,让员工了解企业对病毒防控的要求和重要性。

公司网络安全管理制度7篇

公司网络安全管理制度7篇

公司网络安全管理制度7篇公司网络安全管理制度1一.网络配置充分整合公司网络信息资源,提高工作效率。

二.职责公司网络隶属于技术部门,主要负责日常网络的正常运行,维护,维修,网络设备采购,网络优化等工作。

三.软件配置及使用规则1.工作时间严禁玩游戏,观看与工作无关信息,网页。

2.严禁私自下载,安装与工作无关软件。

3.严禁私自将与工作无关文件,信息以光盘,移动硬盘,u盘及其它任何形式拷贝至硬盘及在局域网上传播。

4.为文件资料安全起见,勿将重要文件保存在活动分区如:c 盘,我的文档:请将本人重要文件存放在硬盘的其他非活动分区(如:d,e,f)。

(保存前用杀毒软件检查无病毒警告后再操作)。

5.各部门应定期将计算机系统和相关数据进行备份。

6.计算机须设置密码,避免别人的不合理侵入。

7.未经许可,不允许使用他人电脑。

8.每天上下班,按正常程序开关主机,显示器,电源等。

9.每周五公司计算机统一升级杀毒软件,公司现用360免费杀毒软件。

10.当发现公司网络,以及计算机出现异常情况,须及时通知相关的网络人员。

四.计算机维修1.计算机出现问题,需要维修,要上报领导并获得批准。

2.计算机须采购配件,安公司采购管理制度流程执行。

五.违规操作1.违规操作者,没有造成经济损失的,当事人须接受公司警告,多次违规者,公司给予响应的处罚。

2.违规操作者,造成经济损失的,当事人须按公司规定给予赔偿。

六.附则本制度有不妥之处会在运行中修改,解释权归公司所有。

账号管理方面一.帐号管理为更好,更有效的保障公司信息系统的安全。

二.系统规则1.对于办公使用的`pc机,笔记本电脑,由使用者按本规定自行设置和管理该设备的帐号和密码。

2.对于网络设备,服务器和信息系统的管理口令设置至少8位,口令必须从字符,数字,特殊符号中至少选择两种进行组合设置。

安全人员对账号和口令以及变更情况进行加密的登记和保存,获得账号和口令的工作人员不得散发和与他人共享。

3.对于网络或系统用户的个人账号和口令,管理人员必须按照本制度设置初始口令,用户须在开始使用时更改口令并保管,不得散发和与他人共享。

分级保护方案设计详细讲解

分级保护方案设计详细讲解

iiu第三章安全保密风险分析3.1脆弱性分析脆弱性是指资产或资产组中能被威胁所利用的弱点,它包括物理环境、组织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面。

脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身不会对资产造成损害,而且如果系统足够强健,严重的威胁也不会导致安全事件发生,并造成损失。

威胁总是要利用资产的脆弱性才可能造成危害。

资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆弱性识别中最为困难的部分。

不正确的、起不到任何作用的或没有正确实施的安全措施本身就可能是一个弱点,脆弱性是风险产生的内在原因,各种安全薄弱环节、安全弱点自身并不会造成什么危害,它们只有在被各种安全威胁利用后才可能造成相应的危害。

针对XXX机关涉密信息系统,我们主要从技术和管理两个方面分析其存在的安全脆弱性。

3.1.1 技术脆弱性1. 物理安全脆弱性:环境安全:物理环境的安全是整个基地涉密信息系统安全得以保障的前提。

如果物理安全得不到保障,那么网络设备、设施、介质和信息就容易受到自然灾害、环境事故以及人为物理操作失误或错误等各种物理手段的破坏,造成有价值信息的丢失。

目前各级XXX企业的中心机房大部分采用独立的工作空间,并且能够达到国家标准GB50174.1993《电子计算机机房设计规范》、GB2887.1989《计算机场地技术条件》、GB9361.1998《计算站场地安全要求》和BMBl7—2006《涉及国家秘密的信息系统分级保护技术要求》等要求。

设备安全:涉密信息系统的中心机房均按照保密标准要求采取了安全防范措施,防止非授权人员进入,避免设备发生被盗、被毁的安全事故。

介质安全:目前各级XXX企业的软磁盘、硬盘、光盘、磁带等涉密媒体按所存储信息的最高密级标明密级,并按相应的密级管理。

2. 运行安全脆弱性分析备份与恢复:备份与恢复是保证涉密信息系统运行安全的一个不可忽视问题,当遇到(如火灾、水灾等)不可抗因素,不会造成关键业务数据无法恢复的惨痛局面。

公司防病毒与计算机终端安全防护系统技术规范

公司防病毒与计算机终端安全防护系统技术规范
(5)应具备自动发现被管理客户端的详细信息,包括主机名、物理地址、网络地址、操作系统 版本、引擎状况等。
(6)支持多种防病毒策略,能基于不同组织单元、不同时间,不同系统,执行不同的防护策略, 并自动下发策略。
(7)防病毒管理中心能够锁定客户端的防病毒策略,禁止客户端的用户修改管理中心下发的防 病毒策略,保持企业策略的一致性。
4.3.1.4更新升级能力要求
(1)支持特征代码文件自动下载和分发。应提供增量升级方式,以最少占用网络带宽。升级后 不需要重启动系统。
(2)具有对升级文件进行真实性和完整性验证的功能。升级特征库文件采用数字签名技术进行 保护,从而杜绝病毒冒充升级文件侵害用户系统。
(3)支持特征代码文件多种升级方式:HTTP方式、FTP方式、网络共享目录方式、本地文件 夹等。
(2)采用分布式(分级)部署,防病毒系统可按照区域、部门等划分成不同的组织单元。防病 毒管理中心基于Байду номын сангаас略实施集中统一管理,管理员可对终端用户实施强制策略。
(3)应支持跨平台统一管理,管理中心可统一管理整个网络中不同系统下的防病毒系统,如
Windows、Unix、Linux等。
(4)支持在统一的管理平台上对防病毒系统各级部署节点的防(杀)毒软件进行监控、查询、 扫描、策略分发、特征码升级等。
4.2部署架构公司防病毒系统部署架构图如下:
公司的防病毒系统采用分分级部署,按照省公司本部建立一级控制中心,地市供电局、中心机构、
其他直属单位分别建立二级控制中心,实现基于策略集中统一管理。
4.3功能要求
4.3.1主机防病毒功能要求
4.3.1.1主机防病毒系统基本功能要求
(1)防病毒系统采用内存实时监控和网络实施监控引擎。

计算机系统防病毒管理制度(5篇)

计算机系统防病毒管理制度(5篇)

计算机系统防病毒管理制度1.目的计算机控制系统是现场整个热控系统的核心所在,而进入计算机控制系统内部的病毒会直接影响到系统的正常、稳定运行,以致导致事故的发生。

为进一步做好公司计算机控制系统的安全稳定运行工作,必须加强现场系统防病毒管理,使公司计算机控制系统防病毒管理标准化、制度化、规范化,制订本制度。

本制度是根据《芜湖发电公司热工自动化设备检修规程》、《芜湖发电公司DCS工程师站管理细则》及其他相关规章制度要求编写。

2.适用范围本制度适用芜湖发电公司主机DCS控制系统、ECS控制系统、化学水处理程控系统、输煤程控系统、脱硝程控系统、灰渣程控系统等计算机控制系统的防病毒工作。

3.规定和程序3.1防病毒保护个责任班组应对下列情况负责执行、监督:3.2任何人进入控制系统系统电子间及工程师站间必须按公司及部门的相关要求执行;3.3工作人员必须按照分级授权管理制度使用工程师站、操作员站等人机接口;3.4严禁在计算机控制系统工控机中使用非操作系统软件;3.5每台系统工控机应安装规定的正版杀毒软件,防止病毒侵袭;3.6未经测试确认的各种软件严禁下载到已运行的控制系统中使用,并在大、小修后对所有DCS系统工控机用正版杀毒软件进行检测或杀毒,并对杀毒软件进行升级;3.7计算机控制系统工控机内严禁保存任何形式的游戏软件;3.8每台控制系统工控机应有专用安装盘和数据备份盘(硬盘或光盘),尽可能不相互交叉使用,如必须交叉使用,应先确认没有病毒后方可使用;3.9计算机控制系统的数据拷贝不得使用U盘直接拷贝,应使用刻录机进行光盘刻录;3.10未经检修部同意,任何人不得随意更改控制系统软件、硬件配置。

系统软件、硬件配置的更改,应取得生技部审批后并在检修部技术人员的指导下进行并做好记录;3.11计算机系统维护人员应定期对系统的软件进行检查和维护,即:检查系统内是否有病毒,删除微机内的软件垃圾,安装有关的杀毒软件和其它微机系统保护软件,以确保系统安全稳定运行;3.12计算机控制系统的所有设备(包括主机、显示器、打印机及其它输入输出设备)未经检修部同意,任何人均无权更换、拆除、外借或拿到公司外使用;3.13计算机控制系统工控机外送检修返回后,必须对系统进行重装,防止病毒进入系统。

公安部网络安全保卫局在天津召开病毒防治类产品管理工作座谈会

公安部网络安全保卫局在天津召开病毒防治类产品管理工作座谈会

络设 备的升级 、网络服 务的增 』1 J以及应 川系统 的更新 ,特别 l
是 五 化 八 门 的 各 种 “ 侵 手段 ” 也 发 展 之 中, 安 伞 威 胁 会 入
在安 全策 略中捕述 的所有安 伞控制 、1: 和他 』 措施 是 止 I i 确和有效 ; )安 伞策略 巾的每 ・ l 足 邢 刮确认和具 3 项~ 体落 实等.通 过风 险评 f 和后续 Jl . + J 强收*的信息安全保 障措 【 施 ,逐步确 信息系统其 “ 免疫 力”的 火形成机制 ,不断满 足不 断变化的安 全需要。 J ,决 定了安 伞J l 此 x  ̄评估 是系统 L 伞牛存周期 【不 l或缺 的重要 环节。 l l l 丁 ( 责编 杨晨 )
的 观 ,最受黑 客父沣 的电予政务、电 商务和礼会信息化的 {
重 要 信息 系统 如 果 仪 采 取 常 规 的静 态 、印度 风险 ,明
及时地 发现 系统 安伞 的 要问题 干 ¨
策 或 抉 择 ,最 大 程 度地 提高 “、 补 1:
,就能够 存安全 风险
的速 度 l效 果 。 f f 1
的预 防 、减 少 、转 移 、补 偿 和 分 敞 之 问 做 … 时 、适 当 的 决
能适应形势。信息安 是 一 个动态的复杂过 ,它 贯穿 j 信息 资产和信息 系统的恪个 命 期 。信息安全的威 米 『 内部 I 于
破 坏 、外 部 攻 击 、内外 勾 结 进 行 的破 坏 以搜 一然 危 害。 ・ 扩 足
座谈会上,天津计 算机病毒 防治产品检验 中心张 健副主任做 了 关于病毒 防治产
品检 验 与 企 业 发 展 报 告 ,介 绍 了反 病 毒 行 业 发 展 状 况 、 国 内外 的形 势 分 析 以 及 反 病 毒 产 品和 技 术 存 在 的问 题 。 公 安 部 网 络 安 全 保 卫 局 郭启 全 处 长

计算机病毒防治管理办法

计算机病毒防治管理办法

计算机病毒防治管理办法第一章总则第一条为切实防范我院计算机网络和数据信息免遭计算机病毒的入侵和破坏,确保信息系统和网络的安全可靠运行,特制定本办法。

第二条本办法属于“管理办法”,适用于我院信息系统及办公终端。

第三条计算机病毒管理实行“集中控制、分级管理”的原则,各相关部门必须根据院信息化建设领导小组的统一部署,指定专人管理,及时通报计算机病毒疫情并指导实施防范及处理措施。

第二章计算机病毒防范措施第四条各部门要高度重视计算机病毒潜在危害的严重性,采取“以防为主,以治为辅”的原则,认真组织做好计算机病毒的防治工作,构筑完备有效的计算机病毒防范体系。

第五条在组织人员进行内控安全教育和培训过程中,应增加计算机病毒防范的内容,增强员工的计算机病毒防范意识和能力。

第六条计算机应统一安装指定的防病毒软件,开启计算机病毒实时监控功能,及时更新软件的版本和病毒库。

第七条新购、维修、借入及借出归还的计算机设备,必须立即加装指定的防病毒软件,并进行病毒检测,经确认无毒后方可使用。

第八条新购、维修、借入及借出归还的软盘、光盘等存储介质,以及外来的系统软件与互联网下载的软件等,要先进行计算机病毒检测,确认无毒后才可使用。

严禁使用未经检测的、来历不明的软盘、光盘、U盘、移动硬盘等存储介质。

第九条计算机的管理员用户必须设置账号密码,应选择长度至少为6位、较复杂、不易破解的密码,并定期进行更改。

同时避免设置共享目录,如确需设置共享目录,则应设置共享目录密码,以免病毒通过文件共享途径传播。

第十条各计算机用户应从硬盘引导计算机,不得使用软盘、光盘引导计算机,以免感染引导型病毒。

第十一条严禁在工作计算机上安装、运行各类盗版软件、游戏软件及与业务无关、来历不明等未经授权和确认的软件。

第十二条应随时注意计算机使用过程中出现的各种异常现象,一旦发现,应立即用计算机防病毒软件进行扫描检查。

第十三条信息中心对计算机办公终端进行不定期的查毒、杀毒巡检。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

防病毒体系的分级管理与实现
防病毒体系的分级管理与实现
在现代商业银行中,防病毒管理是一项涉及面广、技术难点多且处理时效性要求高的工作,特别是对大规模防病毒体系来说,更是需要建立一套完整的、分级管理的技术体系和管理体系。

中国工商银行(以下简称“工行”)数据中心(上海)安全部承担着分布在全球各地的全行40万台客户端的防病毒管理工作,经过几年的努力,已经建立起一整套有效的防病毒技术架构,在明确病毒软件安装、病毒发生情况监控、病毒事件处理等管理流程的基础上,经过有效的病毒事件处理将病毒事件控制在萌芽状态,为全行安全生产运行提供了技术保障。

一、建立完整的防病毒技术架构
要实现分级的防病毒管理体系,首先要建立一套分级的防病毒技术架构,经过防病毒技术架构将防病毒软件覆盖全辖的所有设备,掌握防病毒系统的整体运作情况,对病毒发生情况进行实时监控并及时进行杀毒处理,这是防病毒工作真正落实到位的有效保障。

构建分级的防病毒技术架构还需要有效地区分各个层级的管理职责,各司其职,提高防病毒管理工作效率。

同时,防病毒技术
架构还应覆盖各个接入环节,如互联网接入、邮件接入等,将被动防御变为主动防御病毒入侵。

当前,工行已建立了包括父控制台、子控制台和防病毒服务器的三级防病毒技术架构(见图1)。

父控制台由数据中心(上海)负责管理,监控全行子控制台的更新情况和病毒发生情况;子控制台由一级分行负责管理,监控其下属各机构防病毒服务器
的更新情况和病毒发生情况;防病毒服务器由二级分行负责管理,监控其下属所有客户端的更新情况和病毒发生情况。

该技术架构明确了各级机构的防病毒工作职责,为各级机构做好防病毒工作提供了技术保障。

经过该技术架构实现的主要功能包括:病毒码的自动更新,在父控制台上访问防病毒公司的官方更新源获得最新的病毒码,经过三级防病毒技术架构发布到全行所有客户端,确保病毒码更新的时效性;病毒日志的自动收集,在客户端检测到病毒时,及时将病毒信息向上传送,经过实时监控界面对所辖设备病毒发生情况进行监控。

另外,在邮件服务器上安装了专用的防病毒软件,对往来邮件进行病毒检测,防止病毒经过邮件传播;在互联网接口上安装了独立的专用防病毒软件,防止在网页浏览或数据下载时感染病毒;在客户端IE浏览器上安装了防病毒专用插件,提示用户该网站是否安全等信息,使用户在上网时免遭钓鱼网站、恶意网站的欺骗及恶意代码的攻击。

经过这些专用软件防止病毒进入工行计算机系统,起到了综合防御的作用。

二、建立分级的防病毒管理体系
一般认为,信息安全工作是“三分技术、七分管理”,建立了分级的防病毒技术架构只是完成了技术层面的工作,更重要的是要建立职责分明的分级防病毒管理体系。

1.明确各个层级中负责防病毒工作的岗位及岗位职责
将防病毒工作职责落实到全行各相关单位,使防病毒工作成为各单位的一项常规工作。

当前,工行设置了防病毒运行管理岗、防病毒技术管理岗、防病毒运行监控岗和防病毒维护支持岗等4个类型的岗位,并明确了各岗位对应的单位和部门。

2.明确员工的防病毒工作要求
当前,病毒传播途径多,仅依靠专职防病毒管理人员难以做好防病毒管理工作,因此需要明确全行员工的防病毒工作职责,经过全行上下的共同努力,才能使防病毒工作事半功倍。

总行对员工防病毒相关的工作职责做出了规定,一是接入工行网络的计算机要安装全行统一的防病毒软件,并纳入全行统一的防病毒管理体系;二是员工要根据防病毒预警要求,及时更新系统补丁程序、防病毒软件引擎和病毒码;三是员工发现计算机受到病毒入侵,或发现计算机病毒无法有效清除时,要采取网络隔离措施,并及时报告防病毒维护支持岗统一解决;四是员工如遇到不能自行处理的防病毒软件运行故障问题,要立即报告防病毒管理部门,确保防病毒软件正常运行;五是员工在读取移动存储设备上的数据之前,要在脱网情况下进行病毒扫描。

3.检查防病毒工作要求的落实情况
在明确职责和工作要求的同时,要对制度的执行情况进行认真检查,防止防病毒工作存在短板。

对防病毒工作的检查主要分为三个方面,一是防病毒相关制度的执行情况;二是防病毒软件的安装情况;三是病毒事件的处理情况。

经过这些检查督促各单位做到安装到位、更新及时、监控到位、处理及时。

以实时监控、报表分析、现场检查、非现场检查、远程巡检等方式相结合检查全行防病毒工作的落实情况,并考核各单位防病。

相关文档
最新文档