HYK-MS-235 网络安全管理程序.docVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE

--

深圳市企启信息科技有限公司

网络安全管理程序

文档编号:HYK-MS-235

版本信息:V1.0

创建人:信息安全与隐私安全小组

审核者:周静

批准人:黄伟

编制日期:2022年5月10日

批准日期:2022年5月10日

文件变更记录

版本

变更描述

日期

修订人

批准日期

批准人

V1.0

初始版本,文档建立

2022年5月10日

周静

2022年5月10日

黄伟

目录

TOC\o1-3\h\z\u1 目的 1

2 适用范围 1

3 职责 1

4 管理要求 1

4.1 网络安全规划要求 1

4.2 网络安全运行与维护要求 2

5 相关文件 4

PAGE4

网络安全控制程序

目的

为了加强公司各个业务系统网络规划、建设、运行、变更、废弃等各阶段的安全管理,特制定本规定。

适用范围

本文件适用于ISMS及PIMS所覆盖的所有部门及网络。

职责

信息安全小组负责编制、评审、分发该文件;

网络管理员遵照该文件要求实施网络管理;

信息部负责定期或不定期检查网络管理工作。

管理要求

网络安全规划要求

网络拓扑结构需由专业人员进行严格设计和规划,网络架构应清晰,层次应分明,必须明确定义并维护安全边界,将敏感系统(涉密或重要网段)同其他系统以防火墙或者划分VLAN的方式进行隔离。公司应制作详细的网络拓扑结构图,在网络结构出现调整时需要及时更新记录表单和拓扑图。

网络规划应充分考虑不可信网络特别是Internet的接入问题,尽量减少Internet接入点,并保证这些接入点在可控的范围内。

网络规划应合理设计网络地址,应充分考虑地址的连续性管理以及业务流量分布的均衡性。

对于需要远程使用公司资源的员工,应采取VPN手段进行信息在公网上的传输。

网络规划应充分考虑保密情况,关键业务数据在传输时应防止被监听泄漏。

网络规划应充分考虑设备认证、用户认证等认证机制,以便在网络建设时采取相应的安全措施。

网络规划应充分考虑网络的安全预防、防护、检测和响应机制,以便在网络建设时做好相应的安全建设工作。

网络建设时应严格按照网络规划中的设计进行实施,需要变更部分,应在专业人士的配合下,经过严格的变更设计方案论证方可。

在网络建设的过程中,应严格按照实施计划进行,并对每一步实施,都进行详细记录,最终形成实施报告。

在网络建设完成,投入使用前,应对所有组件包括设备、服务或应用进行连通性测试、性能测试、安全性测试,并做详细记录,最终形成测试报告。

在网络建设完成,测试通过,投入使用前,应删除测试用户和口令,最小化合法用户的权限,最优化配置。

在网络建设完成后,应立即更改相关网络设备默认的配置和策略,并进行备份。

网络安全运行与维护要求

网络及系统环境安全管理

必须保证网络及系统设备运行环境的温度、湿度、供电等条件符合机房和设备管理制度或产品手册中的要求。

网络及系统设备应安装在只有授权人员才能够访问到的地点(如加锁的机柜等)。

网络安全控制

建立设备清单管理,至少每季度对设备清单的符合性进行检查,并根据检查结果及时更新清单。

特殊用途(例如远程支持等)使用前必须向部门经理申报,经批准后方可打开远程支持能力,在厂商完成维护工作后需要及时关闭。

只有被授权的人员才可对网络及系统设备进行访问。对网络设备访问记录必须登记在系统日志里。

网络管理员负责严密监控网络的运行情况,定期检查各种网络设备的运行情况,做好相应的检查记录。

防火墙必须由授权人员管理及设置,并只允许经授权的服务通过,不允许从公司网络以外远程管理防火墙。

安全管理员应定期(每周一次)负责察看防火墙日志文件,并对日志进行分析,给出分析统计报告。

网络边界安全控制

统一设置互联网出口,统一集中设置的互联网出口原则上不多于3个;

保持信息内、外网强逻辑隔离(信息安全隔离装置)的措施;

采用信息内外网边界安全监测系统,对信息内外网进行安全控制;

对于与银行等外部单位互联的专线要部署逻辑隔离措施,设置访问控制策略,进行内容监测与检查;

保持信息内网纵向边界的安全管理要求,严格访问控制策略,仅开放必要的服务和端口,强化纵向边界的网络访问行为和信息流量的监测与分析;

对于在信息内网传送的敏感信息,如需进一步提高保密性,可采用信息加密压缩方式在信息内网传送,确保信息外网计算机不处理、存储、传递涉及国家秘密和公司秘密信息。

移动办公和远程维护

禁止使用远程移动办公系统或明文传送的无线局域网接入信息内网;

不得直接通过互联网接入信息内网进行远程维护。如确因工作必需进行远程维护,要履行审查程序,由专人全程监控,记录审核操作内容,确保主动控制远程连接线路,严格访问控制,操作完毕立即断开物理连接;

应尽可能减少网络设备的

文档评论(0)

152****3299 + 关注
实名认证
文档贡献者

四川省南充市人,在重庆汽车行业从事质量工程师一职

1亿VIP精品文档

相关文档