2022年网络安全管理规定 .pdf

上传人:H****o 文档编号:32072236 上传时间:2022-08-08 格式:PDF 页数:6 大小:63.01KB
返回 下载 相关 举报
2022年网络安全管理规定 .pdf_第1页
第1页 / 共6页
2022年网络安全管理规定 .pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《2022年网络安全管理规定 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全管理规定 .pdf(6页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、网络安全管理规定【ISMS-2-08】以下为模板,请依据发布的信息安全策略,并基于实际情况进行制定版本号发布 / 更新日期更新人员(部门- 职位)修改内容名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - 目录一、目的 . 1二、适用范围 . 1三、术语与定义 . 13.1职责分离 . 13.2基础平台 . 1四、所属 / 负责部门职责. 14.1信息安全部门. 14.2IT 部 . 24.3机房管理员 . 2五、网络架构安全. 2

2、六、网络区域与隔离. 26.1网络安全域划分. 26.2网络隔离要求. 3七、网络安全控制. 37.1网络行为管理. 37.2网络设备安全配置. 37.3网络容量管理. 4八、网络安全标准. 48.1通用网络保护. 48.2网络设备远程访问. 4名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - 1 一、目的为了加强 (以下简称“”) 信息系统操作过程中的安全管控,规范网络、应用及相关设备设施的日常运维安全管理,保障各类业务持续稳定

3、运行,特制定本管理规定。二、适用范围本规定适用于。三、术语与定义3.1 职责分离指职责不相容的岗位由不同的人来担任,以减少两人或多人串通舞弊的机会,降低错误发生和权限滥用的可能性。3.2 基础平台指中间件、数据库、操作系统、网络系统、虚拟化系统等支撑业务运行的底层平台。四、所属 / 负责部门职责4.1 信息安全部门负责建立网络设备安全配置规范;负责网络区域隔离安全设计;负责进行漏洞扫描和安全测试。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 6 页 - - - - -

4、- - - - 2 4.2 IT 部负责办公网络接入设备、个人终端的管理和维护;定期对网络设备进行安全巡检,并形成巡检报告;负责网络的日常运维管理;配合信息安全部建立网络设备安全配置规范;负责生产网网络设备的管理和维护。4.3 机房管理员负责生产网服务器、网络基础设施的设备管理和维护。五、网络架构安全须保持关键网络链路的可用性,可采取必要的冗余措施(包括热备、冷备);在网络上传输涉密信息时必须采取加密措施或采用加密信道,以确保传输过程的机密性与完整性;六、网络区域与隔离6.1 网络安全域划分按照安全级别和功能进行区域划分,各区域应根据其安全级别的不同采用适当的安全防护措施,根据各服务器所运行的

5、业务应用,存储数据的机密级别,将网络划分不同的安全域,以更好的控制网络安全风险。例如: 运维区域、 生产区域、 办公区域、 开发测试区域、 DMZ 区域、非信任网络。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 6 页 - - - - - - - - - 3 6.2 网络隔离要求生产网络中不同用户的网络资源(用户数据、虚拟机、虚拟网络等)应实现逻辑隔离,并部署相应的安全机制(如虚拟防火墙访问策略、虚拟资源访问策略等)来进行用户资源边界控制,并对异常访问情况进行监控和告警

6、;合理设置访问控制规则,只允许经授权的网络访问,且仅开放必须的网络服务功能与通讯协议。6.3 敏感信息保护在网络安全域划分和隔离的基础上,对存储用户数据的系统平台进行更细粒度的访问限制,确保所有用户资源的访问均受到有效管控,严禁通过非授权的输入/输出流量访问生产区域网络托管的用户敏感数据。七、网络安全控制7.1 网络行为管理使用网络的用户须经过正确授权后赋予相关访问权限方能访问网络,且使用网络的用户应仅在授权允许的网络区域内工作,对于跨越权限使用网络的情况,相关运维人员应及时上报违规情况并修改/禁用其权限;禁止所有人员在公司内部网络进行非授权的扫描,嗅探等动作;7.2 网络设备安全配置必须建立

7、良好的访问控制机制,避免网络设备的非授权访问;网络设备应开启必要的日志记录功能,能够在安全事件发生后进行追踪和审计;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 6 页 - - - - - - - - - 4 7.3 网络容量管理应在网络建设时对网络容量进行充分的规划和设计,确保当前的网络安全需求符合业务发展的需要。八、网络安全标准8.1 通用网络保护所有连接到第三方网络或者连接公共网络的内部网络应被保护;任何网络变更都需要经过批准;8.2 网络设备远程访问应对错误登录网络设备进行次数限制;应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 6 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com