信息安全管理制度25584.docVIP

  • 15
  • 0
  • 约3.18千字
  • 约 5页
  • 2016-10-04 发布于江西
  • 举报
信息安全管理制度25584.doc

信息安全管理规定 资源界定 业务系统信息安全包括托管在联通机房的所有服务器、网络线路、网络设备、 安装在服务器上的操作系统、业务系统、应用系统、软件、网络设备上的OS、配置等软硬件设施 任何人未经允许不得对业务系统所包含的软硬件进行包括访问,探测,利用,更改等操作 网络管理 网络结构安全管理 网络物理结构和逻辑结构定期更新,拓扑结构图上应包含IP地址,网络设备名称,专线供应商名称及联系方式,专线带宽等,并妥善保存,未经许可不得对网络结构进行修改 网络结构必须严格保密,禁止泄漏网络结构相关信息 网络结构的改变,必须提交更改预案,并经过信息总监的批准方可进行 网络访问控制 网络访问控制列表包括ASA5510和联想网御的ACL 妥善保管现有的网络访问控制列表,其中应包含网络设备及型号,网络设备的管理IP,当前的ACL列表,更新列表的时间,更新的内容等 定期检查网络访问控制列表与业务需求是否一致,如不一致,申请更新ACL 未经许可不得进行ACL相关的任何修改 更新ACL时,必须备份原有ACL,以防误操作 ACL配置完成以后,必须测试 禁止泄漏任何ACL配置 网络设备安全 妥善保管现有网络设备清单,包括供应商及联系人信息,设备型号,IP地址,系统版本,设备当前配置清单 定期检查设备配置是否与业务需求相符,如有不符,申请更新配置 配置网络设备时,必须

文档评论(0)

1亿VIP精品文档

相关文档