计算机网络管理制度.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机网络管理制度

一、总则

1.1目的

为规范单位计算机网络(以下简称“网络”)的规划、建设、运行及安全管理,保障网络稳定运行、数据安全可控、资源高效利用,防范网络安全风险,结合单位实际业务需求,制定本制度。

1.2适用范围

本制度适用于单位内部所有网络设备(含路由器、交换机、防火墙、无线AP等)、网络链路(含光纤、网线、无线频段等)、网络服务(含域名解析、DHCP、VPN等)及使用网络的终端设备(含办公电脑、服务器、移动终端等)的全生命周期管理,涵盖网络规划、建设、运维、安全、用户行为等环节。

1.3基本原则

(1)分级管理:根据业务重要性划分网络区域(如核心区、办公区、生产区、互联网区),实施差异化防护策略;

(2)最小权限:网络访问、数据操作等权限按“必要知晓”“最小够用”原则分配,避免越权访问;

(3)预防为主:通过技术手段(如入侵检测、日志审计)与管理制度(如定期巡检、安全培训)相结合,降低安全事件发生概率;

(4)责任到人:明确网络规划、建设、运维各环节的责任主体,确保操作可追溯、问题可追责。

二、管理职责划分

2.1信息中心(牵头部门)

负责网络全生命周期管理的统筹协调,具体职责包括:

(1)制定网络发展规划,审核各部门网络需求,组织网络建设方案设计与实施;

(2)部署网络监控平台,实时监测网络流量、设备状态及链路质量;

(3)制定网络安全策略(如访问控制列表、防火墙规则),定期更新安全防护措施;

(4)组织网络故障应急处置,协调第三方技术支持;

(5)建立网络资产台账,记录设备型号、部署位置、责任人、生命周期等信息;

(6)编制网络运行报告,定期向单位管理层汇报网络运行状态及安全风险。

2.2各业务部门

(1)提出本部门网络需求(如新增终端接入、带宽扩容、特殊服务部署),配合信息中心完成需求确认;

(2)指定1名兼职网络管理员,负责本部门终端设备接入审核、用户行为监督及故障上报;

(3)落实本部门用户网络安全培训,监督用户遵守网络使用规范;

(4)配合信息中心开展网络巡检、安全演练及故障排查。

2.3安全管理部门

(1)监督网络管理制度执行情况,定期检查网络安全策略落实效果;

(2)审核网络建设、变更等重大操作的安全风险评估报告;

(3)组织网络安全事件调查,对违规行为提出处理建议;

(4)参与网络安全培训材料审核,推动安全意识普及。

三、网络规划与建设管理

3.1需求管理

(1)新增网络需求由使用部门填写《网络需求申请表》,注明用途(如业务系统部署、视频会议)、终端数量、带宽要求(上行/下行)、安全等级(如内部敏感、公开访问)等信息;

(2)信息中心汇总需求后,结合现有网络架构(如拓扑结构、冗余设计)、带宽利用率(近3个月平均流量)及未来3年业务发展规划,评估需求合理性;

(3)涉及跨部门协作或高安全等级的需求(如生产系统网络),需组织技术论证会,邀请安全管理部门、业务部门代表参与评审,形成《需求评审报告》。

3.2方案设计

(1)网络架构设计需遵循“分层分区”原则:核心层采用双机热备冗余,汇聚层与接入层分离,互联网出口与内部业务网物理隔离;

(2)带宽规划需预留30%冗余,关键业务(如OA系统、财务系统)单独划分VLAN,保障优先级;

(3)安全防护需同步设计,包括:边界部署防火墙(支持应用层过滤)、入侵检测系统(IDS);核心区部署访问控制列表(ACL)限制非授权访问;敏感数据传输强制使用SSL/TLS加密;

(4)方案需包含《网络拓扑图》《IP地址分配表》《安全策略清单》《设备采购清单》及《实施进度计划》,经信息中心负责人、安全管理部门负责人联合审批后实施。

3.3建设实施

(1)设备采购需选择符合国家/行业标准(如GB/T22239-2019)、具备安全认证(如CNAS检测报告)的产品,优先采购经单位合格供应商库备案的品牌;

(2)施工过程由信息中心全程监督,重点检查:网线铺设符合强弱电分离要求(间距≥30cm);设备接地电阻≤4Ω;无线AP覆盖区域信号强度≥-65dBm(关键区域);

(3)测试阶段需验证:网络连通性(Ping测试丢包率≤1%)、带宽达标率(实际可用带宽≥设计值90%)、安全策略有效性(模拟攻击测试无漏洞穿透);

(4)验收时需提交《设备到货清单》《施工记录》《测试报告》《操作手册》,经信息中心、使用部门、安全管理部门三方签字确认后归档。

四、网络运行维护管理

4.1日常巡检

(1)信息中心网络运维组每日开展以下巡检:

-设备状态:检查路由器、交换机、防火墙的CPU

文档评论(0)

伍四姐 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档