网络安全管理制度49692
*** *********公司网络安全管理制度公司网络安全管理制度 1 1、机房管理规定、机房管理规定 1.1、机房环境 1。1.1、机房环境实施集中监控和巡检登记制度.环境监控应包括烟雾、温 湿度、防盗系统。 1.1。2、机房应保持整齐、清洁.进入机房应更换专用工作服和工作 鞋。 1。1。3、机房应满足温湿度的要求,配有监视温湿度的仪表或装置.温度低 于 28C湿度小于 80 1.1.4、 机房的照明及直流应急备用照明电源切换正常,照明亮度应满足运 行维护的要求,照明设备设专人管理,定期检修。 1.1.5、门窗应密封,防止尘埃、蚊虫及小动物侵入。 1.1.6、楼顶及门窗防雨水渗漏措施完善;一楼机房地面要进行防潮处理, 在满足净空高度的原则下,离室外地面高度不得小于 15CM。 1。2、机房安全 1。2。1、机房内用电要注意安全 ,防止明火的发生,严禁使用电焊和气 焊。 1。2。2、机房内消防系统及消防设备应定期按规定的检查周期及项目进行 检查,消防系统自动喷淋装置应处于自动状态。 1.2。3、机房内消防系统及消防设备应设专人管理,摆放位置适当,任何 人不得擅自挪用和毁坏;严禁在消防系统及消防设备周围堆放杂物,维护值班人 员要掌握灭火器的使用方法。 1.2。4、机房内严禁堆放汽油、酒精等易燃易爆物品。机房楼层间的电缆 槽道要用防火泥进行封堵隔离.严禁在机房内大面积使用化学溶剂。 1.2。5、无人值守机房的安全防范措施要更加严格,重要机房应安装视像 监视系统。 1.3、设备安全 1.3.1、每年雷雨季节到来之前的要做好雷电伤害的预防工作,主要检查 机房设备与接地系统与连接处是否紧固、接触是否良好、接地引下线有无锈蚀、 接地体附近地面有无异常,必要时挖开地面抽查地下掩蔽部分锈蚀情况,如发现 问题应及时处理。 1.3。2、接地网的接地电阻宜每年测量一次,测量方法按 DL54894 标准 附录 B,接地电阻符合该标准附录 A 的表 1 所列接地电阻的要求,要防止设备地 电位升高,击穿电器绝缘,引发通信事故。 1.3。3、每年雷雨季节到来之前应对运行中的防雷元器件进行一次检测, 雷雨季节中要加强外观巡视,发现异常应及时处理. 1。3.4、房设备应有适当的防震措施。 1。4、接地要求 1.4.1、独立的数据网络机房必须有完善的接地系统,靠近建筑物或变电 站的数据网络机房接地系统必须在本接地系统满足 DL54894 标准附录 A 的表 1 所列接地电阻的要求后才可与附近建筑物或变电站的接地系统连接, 连接点不得 少于两点。 1.4.2、 机房内接地体必须成环, 与接地系统的连接点不得少于两点,机房 内设备应就近可靠接地。 1.5、人身安全 1。5。1、检修及值班人员要严格遵守安全制度,树立安全第一的思想,确保 设备和人身的安全。 1。5。2、通信站保卫值班人员不得在通信设备与电器设备上作业。通信 站内高压设备出现故障应立即通知高压检修人员抢修,保卫值班、通信检修人员 不得进入高压场地安全区内。 2 2、帐户管理规定、帐户管理规定 帐户是用户访问网络资源的入口, 它控制哪些用户能够登录到网络并获取对 那些网络资源有何种级别的访问权限.帐户作为网络访问的第一层访问控制,其 安全管理策略在全网占有至关重要的地位。 在日常运维中发生的许多安全问题很大程度上是由于内部的安全防范及 安全管理的强度不够。帐户管理混乱、弱口令、授权不严格、口令不及时更新、 旧帐号及默认帐号不及时清除等都是引起安全问题的重要原因. 对于账户的管理可从三个方面进行用户名的管理、用户口令的管理、用 户授权的管理。 2.1、用户名管理 用户注册时,服务器首先验证所输入的用户名是否合法,如果验证合法, 才继续验证用户输入的口令,否则,用户将被拒于网络之外。用户名的管理应注 意以下几个方面 隐藏上一次注册用户名 更改或删除默认管理员用户名 更改或删除系统默认帐号 及时删除作费帐号 清晰合理地规划和命名用户帐号及组帐号 根据组织结构设计帐户结构 不采用易于猜测的用户名 用户帐号只有系统管理员才能建立 2.2、口令管理 用户的口令是对系统安全的最大安全威胁, 对网络用户的口令进行验证是 防止非法访问的第一道防线 .用户不像系统管理员对系统安全要求那样严格 ,他 们对系统的要求是简单易用。而简单和安全是互相矛盾的两个因素,简单就不安 全,安全就不简单。简单的密码是暴露自己隐私最危险的途径,是对自己邮件服 务器上的他人利益的不负责任,是对系统安全最严重的威胁,为保证口令的安全 性, 首先应当明确目前的机器上有没有绝对安全的口令,口令的安全一味靠密码 的长度是不可以的。安全的口令真的可以让机器算几千年,不安全的口令只需要 一次就能猜出。 不安全的口令有如下几种情况 (1使用用户名 (账号作为口令.尽管这种方法在便于记忆上有着相当的优 势,可是在安全上几乎是不堪一击。几乎所有以破解口令为手段的黑客软件,都 首先会将用户名作为口令的突破口,而破解这种口令几乎不需要时间。在一个用 户数超过一千的电脑网络中,一般可以找到 10 至 20 个这样的用户. (2使用用户名账号)的变换形式作为口令。将用户名颠倒或者加前后缀 作为口令,既容易记忆又可以防止许多黑客软件。不错,对于这种方法的确是有 相当一部分黑客软件无用武之地,不过那只是一些初级的软件。比如说著名的黑 客软件 John,如果你的用户名是 fool,那么它在尝试使用 fool 作为口令之后, 还会试着使用诸如 fool123、fool1、loof、loof123、lofo 等作为口令,只要是 你想得到的变换方法, John 也会想得到,它破解这种口令 ,几乎也不需要时 间. (3使用自己或者亲友的生日作为口令。这种口令有着很大的欺骗性,因为 这样往往可以得到一个 6 位或者 8 位的口令,但实际上可能的表达方式只有 100 123137200 种,即使再考虑到年月日三者共有六种排列顺序 ,一共也只有 372006223200 种. (4)使用常用的英文单词作为口令。这种方法比前几种方法要安全一些 . 如果你选用的单词是十分偏僻的,那么黑客软件就可能无能为力了。不过黑客多 有一个很大的字典库,一般包含10 万~20 万的英文单词以及相应的组合,如果 你不是研究英语的专家,那么你选择的英文单词恐怕十之八九可以在黑客的字典 库中找到。如果是那样的话,以 20 万单词的字典库计算,再考虑到一些 DES(数 据加密算法)的加密运算,每秒 1800 个的搜索速度也不过只需要 110 秒。 5)使用 5 位或 5 位以下的字符作为口令。从理论上来说,一个系统包括大 小写、控制符等可以作为口令的一共有 95 个,5 位就是 7737809375 种可能性,使 用 P200 破解虽说要多花些时间,最多也只需 53 个小时,可见 5 位的口令是很不 可靠的,而 6 位口令也不过将破解的时间延长到一周左右。 不安全的口令很容易导致口令被盗, 口令被盗将导致用户在这台机器上的一 切信息将全部丧失,并且危及他人信息安全,计算机只认口令不认人。最常见的 是电子邮件被非法截获,上网时被盗用。 而