公司网络监控管理制度

2024-05-30

公司网络监控管理制度(精选8篇)

篇1:公司网络监控管理制度

公司管理考勤制度

 考勤管理

一、工作时间 公司每周工作5天半,员工每日正常工作时间为 8 小时。

上午: 8 : 30 - 12 : 00下午: 13 :00 - 17 : 30 为工作时间

二、考勤、所有专职员工必须严格遵守公司考勤制度,上下班按时遵守。由各经理监督

2、迟到、早退、旷工

(1)迟到5分钟以外15分钟之内扣除绩效奖内的5元,15 分钟以上 30 小时以内者,每次扣发绩效奖金

内的 10 元。30分钟以外按照旷工半天处理。

(2)月迟到、早退累计达五次者,扣除相应薪金后,计旷工一次。旷工一次扣发一天薪金。

一月内旷工三次及以上者予以辞退。、请假

(1)病假

a、员工病假须于上班开始的前 1 小时内,即 6:30-7:30 致电公司负责人,请假一天以上的,病愈上班后须补区、县级以上医院就诊证明。

b、员工因患传染病或其他重大疾病请假,病愈返工时需持区、县级以上医院出具的康复证明,经人事部门核定后,由公司给予工作安排。

(2)事假:紧急突发事故可由自己或委托他人告知负责人批准,其余请假均应填写《请假单》,经权责领导核准,方可离开工作岗位,否则按旷工论处。事假期间不计发工资。

 行为规范

公司注重员工个人综合素质,为了培养及创造高素质的员工,需要遵守以下行为规范要求

一、工作期间衣着、发式整洁,大方得体,禁止奇装异服或过于曝露的服装。男士不得留长发、怪发,女士不留

怪异发型,不浓妆艳抹。

二、办公时间不从事与本岗位无关的活动,不准在上班时间睡觉、干私活(QQ私聊)、浏览与工作无关的网站、看与工作无关的书籍报刊及在线观看视频,若违反一次将罚款十元,三次以上按旷工一天处理。

三、办公接听电话应使用普通话,首先使用“您好,尔雅网络公司”,通话期间注意使用礼貌用语。如当事人不

在,应代为记录并转告。

四、遵守电话使用规范,工作时间应避免私人电话。如确实需要,应以重要事项陈述为主,禁止利用办公电话闲

聊。

五、员工有义务爱惜公司一切办公文具,并节约使用,私人资料不得在公司打印、复印。

六、未征得同意,不得使用他人计算机,不得随意翻看他人办公资料物品。需要保密的资料,资料持有人必须按

规定保存。

七、在工作期间须尊重及礼待同事,不得随意起外号、聊他人隐私、触摸他人头等敏感部位,上下级须以职称称

呼不得随意叫喊他人全称。

八、上班期间,未经同意,不得擅自上公司二楼。

 工作流程管理

一、电话量要求:每天必须完成180通电话,资料每天发至各自经理邮箱,次日打印,每天五点半之前交

回各自经理。

二、三、每周需整理意向客户报表一份发至经理邮箱。每日值日人员需把当天垃圾处理干净,每天至少拖地一次,打扫范围包括办公区域及卫生间,具体见

值日表。

注:每月奖励措施当月具体安排

最终解释权归:苏州欧赛特网络科技有限公司行政部

篇2:公司网络监控管理制度

第一条 行政部为公司信息管理系统和互联网管理的归口管理部门。

第二条 行政部网管负责全公司信息管理系统、内部电话、网络的架设和维护检修工作。

第三条 未经行政部审批,严禁其他部门私自架设网络、对外电话。违者记行政小过一次,并扣50元/次。

第四条 公司建立了内部沟通邮箱和企业QQ,部门间在传递信息时,严禁传递与工作无关的内容。

违者记小过一次,并扣款50元/次。

第五条 严禁上班时间观看网络电视、电影、聊Q,看小说、玩游戏等与工作无关的事情。违者记小过一次,并扣款50元/次。

第六条 严禁上班时间登陆无关网站和私人QQ,违者记警告一次,并扣款20元/次。

第七条 严禁利用公司网络资源从事商业活动谋取私利或传播公司商业机密(如股票、购买彩票等)。

篇3:公司网络监控管理制度

一、产权关系是对子公司财务监控管理的纽带

在现代企业制度下, 母公司与子公司的基本关系是资产纽带关系。母公司与子公司都是企业法人, 都具有自主经营、自负盈亏的法律主体地位。但母公司因拥有子公司一定比例的股份和表决权, 且能对子公司的经济决策实施控制, 所以, 母公司与子公司的经济关系有别于一般意义上的法人主体之间的经济关系, 也不是简单的上下级关系, 虽然二者在法人地位上是平等的, 但在产权关系上是不平等的, 是控制与被控制的关系。同时, 母公司按其出资额对子公司承担有限责任, 子公司的经营业绩通过合并会计报表的形式, 直接反映到集团公司的资产和损益情况中来, 由此可见, 母公司与子公司尽管在经营范围、方式、规模等方面会有所不同, 在利益分配上也会有所差异, 但在资产经营的总体目标和绩效上, 却具有不可分割的紧密性和整体性。因此, 产权控制是母子公司关系的核心, 换言之, 以资产关系的观点看问题, 母公司能够也应该以资产产权为纽带, 对子公司的财务活动进行监控, 从而达到对其投资管理这个终极目标的实现。

产权关系是母公司对子公司实施财务监控的出发点和立足点, 它属于出资人财务监控, 与经营者财务监控相比, 有着不同的对象和不同的手段。出资人财务监控的对象包括两部分:一是通过对会计信息变动的监控来体现对资本运动的控制;二是通过对企业行为的监控来实施对受托责任人——经营者行为的控制。所以, 它不像经营者财务监控那样, 从每一项财务计划和预算到具体的方案制定都逐一地编制和执行, 而主要是一种高层次的战略决策性的监控。同时, 其监控的手段也不同于传统的财务监督, 是抓要害环节的决策、审批和抓考核环节的审计和奖罚。

二、财务委派是对子公司财务监控管理的模式

母公司与其子公司的资产产权关系, 为其对子公司的财务监控管理提供了基础, 然而, 这种监控必须有适宜的执行者去实施。实行财务人员委派制度是强化母子公司内部财务监督的有效手段。母公司通过向各子公司委派财务总监, 全面建立起母子公司内部的财务监督机制和信息反馈网络, 可以及时地掌握子公司的经营情况和财务状况, 可以约束和规范子公司的财务行为, 从而实现对子公司经营管理活动的事前、事中和事后的全过程监控, 也使母公司的指令有了切实的执行者, 股东权益有了切实的维护者。

母公司所委派的财务人员最基本的职责是监督和管理, 而首要职责是监督。这种监督包括对子公司资产运行质量及其安全性的监督, 以及对子公司资本营运和财务收支合法性和合规性的监督等;这种监督是代表母公司的监督, 只与母公司之间存在着一种委托代理关系;这种监督有别于子公司财务负责人的监督, 它是一种外部监督, 仅对母公司负责, 对出资人权益的完好和增值承担监督责任;这种监督又别于子公司监事会和中介机构的监督, 它不是事后监督, 而是对子公司整个财务活动的合法性和合规性的事前、事中和事后的全过程监督。所以, 财务委派人员对子公司的财务监督不是表面上的监督, 而是深层次的监督。既要监督子公司会计资料的真实性和完整性, 又要监督子公司资产的流动性、安全性和变现力, 以及子公司负债的适度性和偿还力;既要监督子公司会计报表内的财务状况, 又要监督子公司会计报表外的或有事项, 更重要的还负责监督子公司经营者在行使生产经营自主权时, 有无损害出资人的利益以及经营者道德风险的防范。因此, 这一监督者的职责并不单一和笼统, 而是具体和充实的。此外, 财务委派人员在履行监督职责的同时, 还应配合子公司的经营者做好管理工作, 尤其是内部控制制度的建立健全和有效执行, 同时还应规范派驻企业的会计核算, 确保会计信息的真实可靠, 从而提高子公司的管理水平, 并促进其科学发展。诚然, 监督与发展相辅相成, 并不矛盾, 不能把监督视为子公司发展的障碍。监督与发展是辨证统一的关系, 监督是为了保障子公司健康地发展, 子公司发展也必须以合规为前提, 否则就谈不上真正的发展。所以, 监督与管理这二项基本职责不可或缺, 但应有所侧重, 监督是主要的、关键的, 管理是次要的、辅助的。

三、投资回报是对子公司财务监控管理的目标

子公司在获取运用母公司投入的资本进行生产经营活动的权利后, 就不仅应该确保这些资产的安全和完整, 而且还必须做到盈利和有偿。前者是维持简单再生产, 使子公司得以存续的必要条件;后者才是母公司投资目标的追求, 是子公司应尽义务的体现。因此, 这种源于产权关系并在增值基础上的有偿性, 是子公司在经营盈利后对母公司作为出资者进行的投资回报, 也是对子公司财务监控管理的重要目标。为确保投资回报的顺利实现, 母公司应做好以下几方面工作:

第一, 合理确定投资回报率。母公司应根据子公司所处行业的平均盈利水平, 结合该子公司的实际情况和发展前景, 确定子公司比较合理的投资回报率。这一指标的择定既要积极可行, 又要留有余地。所谓积极可行, 就是这一指标必须是子公司经过努力应该可以达到的;所谓留有余地, 就是子公司在完成这一指标后尚有进一步改善财务状况, 夯实资产质量的盈利消化空间。如此, 才能使母公司做到眼前利益和长远利益兼顾, 确保子公司的可持续发展。

第二, 科学评价投资回报率。母公司对子公司所实现的投资回报率指标, 必须给予客观科学的评价。这是因为子公司生产经营活动是动态的, 生产经营环境是变化的, 所以, 母公司应根据子公司生产经营的实际情况, 本着实事求是、客观科学的原则, 适时地对投资回报率指标进行必要的修正。同时, 母公司除确定子公司合理的投资回报率外, 还须建立一套比较全面的财务指标评价体系, 以便于对子公司的经营情况和财务状况作出综合的评价。在评价子公司投资回报率时, 除了将会计报表上所反映的有关数据进行比较外, 还应充分考虑诸多的表外因素。例如子公司存货的结构及其适销性, 应收款项的账龄及其合理性等, 也可以根据子公司的实际情况, 确定其他定性指标作为评价的辅助指标。

四、严格考核是对子公司财务监控管理的手段

由于母公司在投资回报率及其有关财务指标考核评价时, 通常采用工资总额与指标完成情况挂钩的办法, 因此, 个别子公司的经营者受利益驱使原则的影响, 往往会背离投资者的意愿而偏离母公司的财务管理目标。解决这一问题的办法主要有二个, 即激励和监督。然而激励由于受承受能力的制约有着相当的局限性, 所以, 从监控子公司的财产安全, 促进其完成经营目标, 从而实现投资回报的整体利益出发, 母公司在一些易于造成经营损失和资产流失的重要方面, 通过财务调控手段, 有针对性地加以控制和规范是十分必要的。例如重大固定资产购置的管理;对外单位提供经济担保的制约;对外投资报批制度的建立;限额以上流动资产损失及固定资产报废的审批等。因此, 母公司应严格考核子公司各项内部财务会计管理制度尤其是内部控制制度是否健全, 执行是否有效, 同时应建立完备的考核制度和考核体系, 使考核工作有章可循, 使子公司的日常财务会计活动规范运作。

严格对子公司的考核, 还应加强对子公司的定期或不定期审计, 包括内部审计和外部中介机构审计, 二者可互有侧重, 互为补充。对子公司执行母公司的各项生产经营决策和财务会计规定;对财务委派人员工作职责履行情况;对子公司经营成果和财务状况的真实性可由母公司内部的审计机构组织实施。对子公司年度会计报表及其附注的正确性和公允性, 会计处理方法的一贯性和合规性等可由母公司委托会计师事务所具体实施。

参考文献

[1]董庆慈:《试论加强母公司对子公司的财务监控管理》, 《宁波联合通讯》2008年第11期。

篇4:电力公司网络运行安全管理探讨

【关键词】电力公司;网络运行;安全管理;网络运维

0.引言

确保信息网络的运行,属于每一位信息化工作人员一直追求的目标,可是怎样才可以将目前的网络建设好、维护好成为了大家最为烦恼的事情。网络运行的安全管理维护是一项及其漫长的历程,可是随着网络覆盖率不断攀升,业务系统的不断扩大,反而导致很多人出现了困惑,一直在为网络管理付出努力,怎样才能真正的将网络管理建设良好成为了大家共同思考的一个话题。

1.网络运维安全管理的实施背景

由于电力公司业务的不断拓展、管理的不断细分,使得网络覆盖率不断扩大,规模不断攀升,网络管理内部的各项设施以及系统均在成倍递增,在网络运行的安全管理当中,很多问题逐渐显露出来,这直接危害到网络运行的安全。

1.1网络运行故障率较高

近几年来,网络运行的故障率出现上升现象,其根本原因主要有两方面:

首先,网络建设时针对网络运行管理并没有一个统一的规定,很多网络管理到了后期运行阶段越发不适应发展的需求。

其次,平时的管理过于散漫,各部门为了达到业务的需求,往往会忽略网络资源的科学配比,对于网络配比较为随意,这样无形中加大了网络运行故障率的上升。

1.2故障处理率较低

网络运行的故障处理率较低的根本原因在于网络配置没有一个统一的规定,主要体现在以下两点:

首先,网络运行的故障率具有个性化,技术人员在对下级进行排故障指导时,花费了过多的时间去问询网络配置的基本信息,因此错过了处理问题的最好时间。

其次,故障解决方案通常只适合事发机构,无法进行推广、共享,无法从本质上提升网络运行的质量。

1.3规范化管理的程度较低

电力公司的网络运行在出现故障、监控以及变更、设备管理以及配置备份,均缺乏一个长期规范的管理,主要依靠网络管理人员的技术以及责任感,维护人员只是扮演一个救火员的工作。相对比而言,在管理方面依旧具有较大的差距。

因此,电力公司网络运行的配置需要一个统一的思路、统一的规范、统一的模式,来实现电力公司网络运行安全管理的自动化、明朗化、统一化,也就是将网络配置更加规范化。

2.电力公司网络系统运维安全管理工作具有哪些问题

(1)运维管理的工作人员通常身兼数职,既要负责项目的建设,还要负责运维的管理,这样很容易出现偏技术、轻管理;偏项目、轻运维的现象发生。

(2)运维管理的流程无法达到规范,解决问题时过于随意,在处理问题的过程中记录不详细,设备以及系统运维的账目漏洞较多。

鉴于以上原因,可以试着将运维部门的项目建设重担卸掉,创建一个单独的信息网络系统运维管理部门,严格遵守运维管理的制度,通过电力公司的信息网络综合管理部门,提升运维故障的效率以及定位速度,积极的处理运维问题,提升运维的服务质量。

3.确保网络运行安全管理的主要技术方法

3.1合理设置防火墙

设置防火墙的理念是为了不至于计算机网络的信息泄露出去,它针对网内、往外的通讯设施采取强制性的访问控制,以此来维护计算机的网络安全。它对于网络的传输数据进行安全排查,对计算机的网络运行执行监控。一个完善的防火墙可以有效的阻隔危害计算机用户的信息,为影响电脑的危害性因素提前打好预防针。

3.2入侵检测技术

合理的配置网络防火墙可以很好的提升计算机网络的安全,有效降低网络风险,这不但要通过防火墙来实现,还应当通过网络入侵检测技术来进行,由于网络里的入侵病毒自身可能就处于网络内部,而且再好的“预防针”也有出现漏洞的时候,这样就很容易让入侵者钻了空子。并且,防火墙自身并没有检测功能,所以入侵检测是一项必不可少的技术。

3.3安全扫描技术

通常来讲,我们可以把网络安全的扫描技术当做是防火墙以及入侵检测技术的配套工具,通过它们的相互配合,可以提升网络的安全性能。运用网络安全扫描技术可以将一些网络存在的安全漏洞检测出来,进一步提升了网络运行的安全。

3.4身份认证技术

身份认证技术主要使用在互联网当中,很多通讯都需要进行客户的身份认证,以此为准则为客户开启私人的互联空间。

3.5虚拟专用网技术

虚拟专用网是一项可以将处在异地的两个网络透过因特网构成相互的链接,并不是为其建立了一个专用通道,通常将此类运用公共网络形成的异地网络链接被称之为虚拟专用网。

3.6访问控制技术

访问控制技术是针对不同客户对于信息资源设置的访问限制,是有效预防合法用户超越范围的运用信息资源的一种约束方法,目前运用的两种访问限制分别是强制访问限制以及自主访问限制,可以透过访问控制表来进行客户的分类、资源的分类以及安全标签的分类,合理的实现信息资源以及客户的访问控制。

3.7隐藏IP技术

IP地址对于用户的计算机网络安全危害很大,很多网络黑客都是透过特殊的网络探寻到用户的IP地址,之后对其发起网络病毒攻势。隐藏IP是指透过用户代理服务器上网,预防网络黑客探寻到自己的IP。

4.结束语

在现代社会里,计算机的技术发展的非常迅速,而造成网络安全的因素也逐渐增多,未来对于计算机网络安全来讲,或许要面临的问题更加复杂。但是,只要我们可以将防范措施统一化、提升技术和管理,就一定可以为计算机网络安全创造一个良好的环境。 [科]

【参考文献】

[1]陈丽君.浅谈计算机网络安全管理[A].2007中国科协年会——通信与信息发展高层论坛论文集[C].2007.

[2]朱旭凯.电力系统连锁反应故障的预防与控制研究[D].华北电力大学(北京),2008.

篇5:公司网络使用管理制度

第一条 公司网络资源只能用于工作。个人由于一般业务学习、新闻、娱乐等而需用网络的必须在自己家中进行。为规范公司网络的管理,确保网络资源高效安全地用于工作,特制订本制度。

(二)范围

第二条 本规定涉及的网络范围包括公司各办公地点的局域网、办公地点之间的广域连接、公司各片区和办事处广域网、移动网络接入、Intemet卧口以及网络上提供的各类服务如Intemet电子邮件、代理服务、N.tes办公平台等。

(三)主管部门

第三条 服务体系中心作为公司网络的规划、设计、建设和管理部,有权对公司网络运行情况进行监管和控制。知识产权室有权对公司网络上的信息进行检查和备案,任何引入与发出的邮件,都有可能被备份审查。

(四)管理规定

第四条 任何人均不得在网络上从事与工作无关的事项,违反者将受到处罚。同时也不允许任何与工作无关的信息出现在网络上,否则要追查责任。

第五条 公司网络结构由服务体系中心统一规划建设并负责管理维护,任何部门和个人不得私自更改网络结构,办公室如需安装集线器等必须事先与网络管理员取得联系。个人电脑及实验环境设备等所用ip地址必须按所在耀点网络管理员指定的方式设置,不可擅自改动,擅自改动者将受到处分。

第六条 严禁任何人以任何手段,蓄意破坏公司网络的正常运行,获取公司网上的保护信息。

第七条 公司网上服务如DNS、DHCP、WINS等由管理工程部统一规则任何部门和个人不得在网上擅自设置该类服务。

第八条 为确保广域网的正常运行,禁止通过各种方式,包括利用邮件FTP、Win2000共享等在广域网中传送超大文件。

第九条 严禁任何部门和个人在网上私自设立BBS,NEWS,个人主页WWW站点,FFP站点及各种文件服务器,严禁在公司网络上玩任何形式的网络游戏、浏览图片、欣赏音乐等各种与工作无关的内容。违反者将受到处分:

第十条 任何部门和个人应高度重视保护公司的技术秘密和商业秘密对于需要上网的各类保密信息必须保证有严密的授权控制。

第十一条 公司禁止任何个人私自订阅电子杂志,因工作需要的电子杂志,经审批后由图书馆集中订阅和管理。

(五)处罚规定

第十二条 对于蓄意破坏网络正常运行,蓄意窃取网上秘密信息的个人,作辞退处理,并依法追究法律责任。

第十三条 对于在公司网上散布淫秽的、破坏社会秩序的或政治性评论内容的个人,作辞退处理。情节严重者将移交司法机关处理。

第十四条 对于私自设立BBS、NEWS、个人主页、WWW站点,FFP站点等各种形式网络服务的责任人,或玩网络游戏的个人,第一次发现降薪一级,第二次发现将其降职,第三次作辞退处理。

第十五条 对各种工作用文件服务器的申请,需经系统主管审核,由服务体系中心批准后方可设立,擅自申请者将处以降薪一级的处罚。

第十六条 对于在网上设立各种形式的网络游戏服务的责任人,处以降薪一级直至辞退的处理。

第十七条 对于由管理不善引起公司秘密泄露的责任人,处以罚款、降薪、降职等处理。

第十八条 对于私自更改网络结构,私自设置DNS,WINS等服务的责任人,处以罚款、降薪等处罚。

第十九条 任何员工发送与工作无关的电子邮件,将处以降薪、降职及至辞退的处理,有意接收与工作无关的邮件,每次罚款100--500元。

第二十条 任何员工在上、下班时间,通过公司网络查阅工作无关的内容,一次降薪一级。因工作需要的通过图书馆的网络查阅。

第二十一条 对于其他任何利用网络资源从事与工作无关的行为,将对其处以罚款、降薪等处理。

第二十二条 任何部门未经许可不得在网上挂任何应用系统。

(六)附则

篇6:公司总经办网络管理制度

1、总经办作为公司网络的规划、设计、建设和管理部门,对公司网络运行情况进行监管和控制,并有权对公司网络上的信息进行检查和备案,任何引入与发出的邮件,进行备份审查。

2、查处在网络上从事与工作无关的事项,违反者将受到处罚。同时也不允许任何与工作无关的信息出现在网络上,否则要追查责任。

3、统一规划建设并负责管理维护公司网络结构,任何部门和个人不得私自更改网络结构,总经办如需安装集线器等必须事先总经办取得联系。个人电脑及实验环境设备等所用ip地址必须按所在地点总经办指定的方式设置,不可擅自改动,擅自改动者将受到处分。

4、随时监督网络的运行情况,严禁任何人以任何手段,蓄意破坏公司网络的正常运行,或窃取公司网上的保护信息。

5、总经办统一规则公司网上服务,如:dns、dhcp、wins等,任何部门和个人不得在网上传送超大文件。

6、对公司应高度重视保护的.技术秘密和商业秘密,及要上网的各类保密信息必须保证进行严密的授权控制。

7、对各种工作用文件服务器的申请,需经总经办审核登记,交由系统管理员进行协助处理。

8、对公司信息进行整理,做好公司信息数据库,实现全公司的资源共享及总经办各项工作的网络检索功能,及时对数据库内容进行更新。

9、能熟练掌握常用的办公系统及办公软件,全力做好办公服务工作。

10、做好公司的网站建设,及时更新网站新闻,不断总结经验,全力做好公司的对外宣传工作。

11、定期对网络管理情况检查,发现任何可疑情况及时调查处理,对于违法乱纪行为,要及时上报公司领导。

12、全力完成领导交办的其他任务。

公司网络管理制度范文

1、总经办作为公司网络的规划、设计、建设和管理部门,对公司网络运行情况进行监管和控制,并有权对公司网络上的信息进行检查和备案,任何引入与发出的邮件,进行备份审查。

2、查处在网络上从事与工作无

>无关的事项,违反者将受到处罚。同时也不允许任何与工作无关的信息出现在网络上,否则要追查责任。

3、统一规划建设并负责管理维护公司网络结构,任何部门和个人不得私自更改网络结构,总经办如需安装集线器等必须事先总经办取得联系。个人电脑及实验环境设备等所用ip地址必须按所在地点总经办指定的方式设置,不可擅自改动,擅自改动者将受到处分。

4、随时监督网络的运行情况,严禁任何人以任何手段,蓄意破坏公司网络的正常运行,或窃取公司网上的保护信息。

5、总经办统一规则公司网上服务,如:dns、dhcp、wins等,任何部门和个人不得在网上传送超大文件。

6、对公司应高度重视保护的技术秘密和商业秘密,及要上网的各类保密信息必须保证进行严密的授权控制。

7、对各种工作用文件服务器的申请,需经总经办审核登记,交由系统管理员进行协助处理。

8、对公司信息进行整理,做好公司信息数据库,实现全公司的资源共享及总经办各项工作的网络检索功能,及时对数据库内容进行更新。

9、能熟练掌握常用的办公系统及办公软件,全力做好办公服务工作。

10、做好公司的网站建设,及时更新网站新闻,不断总结经验,全力做好公司的对外宣传工作。

11、定期对网络管理情况检查,发现任何可疑情况及时调查处理,对于违法乱纪行为,要及时上报公司领导。

篇7:公司网络安全管理制度

网络安全管理制度 机房管理规定

1.1、机房环境

1.1.1、机房环境实施集中监控和巡检登记制度。环境监控应包括:烟雾、温湿度、防盗系统。

1.1.2、机房应保持整齐、清洁。进入机房应更换专用工作服和工作鞋。

1.1.3、机房应满足温湿度的要求,配有监视温湿度的仪表或装置。

温度:低于28°C

湿度:小于80%

1.1.4、机房的照明及直流应急备用照明电源切换正常,照明亮度应满足运行维护的要求,照明设备设专人管理,定期检修。

1.1.5、门窗应密封,防止尘埃、蚊虫及小动物侵入。

1.1.6、楼顶及门窗防雨水渗漏措施完善;一楼机房地面要进行防潮处理,在满足净空高度的原则下,离室外地面高度不得小于15CM。

1.2、机房安全

1.2.1、机房内用电要注意安全,防止明火的发生,严禁使用电焊和气焊。

1.2.2、机房内消防系统及消防设备应定期按规定的检查周期及项目进行检查,消防系统自动喷淋装置应处于自动状态。

1.2.3、机房内消防系统及消防设备应设专人管理,摆放位置适当,任何人不得擅自挪用和毁坏;严禁在消防系统及消防设备周围堆放杂物,维护值班人员要掌握灭火器的使用方法。

1.2.4、机房内严禁堆放汽油、酒精等易燃易爆物品。机房楼层间的电缆槽道要用防火泥进行封堵隔离。严禁在机房内大面积使用化学溶剂。

1.2.5、无人值守机房的安全防范措施要更加严格,重要机房应安装视像监视系统。

1.3、设备安全

1.3.1、每年雷雨季节到来之前的要做好雷电伤害的预防工作,主要检查机房设备与接地系统与连接处是否紧固、接触是否良好、接地引下线有无锈蚀、接地体附近地面有无异常,必要时挖开地面抽查地下掩蔽部分锈蚀情况,如发现问题应及时处理。

1.3.2、接地网的接地电阻宜每年测量一次,测量方法按DL548—94标准附录B,接地电阻符合该标准附录A的表1所列接地电阻的要求,要防止设备地电位升高,击穿电器绝缘,引发通信事故。

1.3.3、每年雷雨季节到来之前应对运行中的防雷元器件进行一次检测,雷雨季节中要加强外观巡视,发现异常应及时处理。

1.3.4、房设备应有适当的防震措施。

1.4、接地要求

1.4.1、独立的数据网络机房必须有完善的接地系统,靠近建筑物或变电站的数据网络机房接地系统必须在本接地系统满足DL548—94标准附录A的表1所列接地电阻的要求后才可与附近建筑物或变电站的接地系统连接,连接点不得少于两点。

1.4.2、机房内接地体必须成环,与接地系统的连接点不得少于两点,机房内设备应就近可靠接地。

1.5、人身安全

1.5.1、检修及值班人员要严格遵守安全制度,树立安全第一的思想,确保设备和人身的安全。

1.5.2、通信站保卫值班人员不得在通信设备与电器设备上作业。通信站内高压设备出现故障应立即通知高压检修人员抢修,保卫值班、通信检修人员不得进入高压场地安全区内。帐户管理规定

帐户是用户访问网络资源的入口,它控制哪些用户能够登录到网络并获取对那些网络资源有何种级别的访问权限。帐户作为网络访问的第一层访问控制,其安全管理策略在全网占有至关重要的地位。

在日常运维中发生的许多安全问题很大程度上是由于内部的安全防范及安全管理的强度不够。帐户管理混乱、弱口令、授权不严格、口令不及时更新、旧帐号及默认帐号不及时清除等都是引起安全问题的重要原因。

对于账户的管理可从三个方面进行:用户名的管理、用户口令的管理、用户授权的管理。

2.1、用户名管理

用户注册时,服务器首先验证所输入的用户名是否合法,如果验证合法,才继续验证用户输入的口令,否则,用户将被拒于网络之外。用户名的管理应注意以下几个方面:

隐藏上一次注册用户名

更改或删除默认管理员用户名

更改或删除系统默认帐号

及时删除作费帐号

清晰合理地规划和命名用户帐号及组帐号

根据组织结构设计帐户结构

不采用易于猜测的用户名

用户帐号只有系统管理员才能建立

2.2、口令管理

用户的口令是对系统安全的最大安全威胁,对网络用户的口令进行验证是防止非法访问的第一道防线。用户不像系统管理员对系统安全要求那样严格,他们对系统的要求是简单易用。而简单和安全是互相矛盾的两个因素,简单就不安全,安全就不简单。简单的密码是暴露自己隐私最危险的途径,是对自己邮件服务器上的他人利益的不负责任,是对系统安全最严重的威胁,为保证口令的安全性,首先应当明确目前的机器上有没有绝对安全的口令,口令的安全一味靠密码的长度是不可以的。安全的口令真的可以让机器算几千年,不安全的口令只需要一次就能猜出。

不安全的口令有如下几种情况:

(1)使用用户名(账号)作为口令。尽管这种方法在便于记忆上有着相当的优势,可是在安全上几乎是不堪一击。几乎所有以破解口令为手段的黑客软件,都首先会将用户名作为口令的突破口,而破解这种口令几乎不需要时间。在一个用户数超过一千的电脑网络中,一般可以找到10至20个这样的用户。

(2)使用用户名(账号)的变换形式作为口令。将用户名颠倒或者加前后缀作为口令,既容易记忆又可以防止许多黑客软件。不错,对于这种方法的确是有相当一部分黑客软件无用武之地,不过那只是一些初级的软件。比如说著名的黑客软件John,如果你的用户名是fool,那么它在尝试使用fool作为口令之后,还会试着使用诸如fool123、fool1、loof、loof123、lofo等作为口令,只要是你想得到的变换方法,John也会想得到,它破解这种口令,几乎也不需要时间。

(3)使用自己或者亲友的生日作为口令。这种口令有着很大的欺骗性,因为这样往往可以得到一个6位或者8位的口令,但实际上可能的表达方式只有100×12×31=37200种,即使再考虑到年月日三者共有六种排列顺序,一共也只有37200×6=223200种。

(4)使用常用的英文单词作为口令。这种方法比前几种方法要安全一些。如果你选用的单词是十分偏僻的,那么黑客软件就可能无能为力了。不过黑客多有一个很大的字典库,一般包含10万~20万的英文单词以及相应的组合,如果你不是研究英语的专家,那么你选择的英文单词恐怕十之八九可以在黑客的字典库中找到。如果是那样的话,以20万单词的字典库计算,再考虑到一些DES(数据加密算法)的加密运算,每秒1800个的搜索速度也不过只需要110秒。

(5)使用5位或5位以下的字符作为口令。从理论上来说,一个系统包括大小写、控制符等可以作为口令的一共有95个,5位就是7737809375种可能性,使用P200破解虽说要多花些时间,最多也只需53个小时,可见5位的口令是很不可靠的,而6位口令也不过将破解的时间延长到一周左右。

不安全的口令很容易导致口令被盗,口令被盗将导致用户在这台机器上的一切信息将全部丧失,并且危及他人信息安全,计算机只认口令不认人。最常见的是电子邮件被非法截获,上网时被盗用。而且黑客可以利用一般用户用不到的功能给主机带来更大的破坏。例如利用主机和Internet连接高带宽的特点出国下载大型软件,然后在从国内主机下载;利用系统管理员给用户开的shell和unix系统的本身技术漏洞获得超级用户的权利;进入其他用户目录拷贝用户信息。获得主机口令的途径有两个: 利用技术漏洞。如缓冲区溢出,Sendmail漏洞,Sun的ftpd漏洞,Ultrix的fingerd,AIX的rlogin等等。

利用管理漏洞。如root身份运行httpd,建立shadow的备份但是忘记更改其属性,用电子邮件寄送密码等等。

安全的口令应有以下特点:

用户口令不能未经加密显示在显示屏上

设置最小口令长度

强制修改口令的时间间隔

口令字符最好是数字、字母和其他字符的混合 用户口令必须经过加密

口令的唯一性

限制登录失败次数

制定口令更改策略

确保口令文件经过加密

确保口令文件不会被盗取

对于系统管理员的口令即使是8位带~!@#$%^&*的也不代表是很安全的,安全的口令应当是每月更换的带~!@#%^...的口令。而且如果一个管理员管理多台机器,请不要将每台机器的密码设成一样的,防止黑客攻破一台机器后就可攻击所有机器。

对于用户的口令,目前的情况下系统管理员还不能依靠用户自觉保证口令的安全,管理员应当经常运用口令破解工具对自己机器上的用户口令进行检查,发现如在不安全之列的口令应当立即通知用户修改口令。邮件服务器不应该给用户进shell的权利,新加用户时直接将其shell指向/bin/passwd。对能进shell的用户更要小心保护其口令,一个能进shell的用户等于半个超级用户。保护好/etc/passwd和/etc/shadow当然是首要的事情。

不应该将口令以明码的形式放在任何地方,系统管理员口令不应该很多人都知道。

另外,还应从技术上保密,最好不要让root远程登录,少用Telnet或安装SSL加密Telnet信息。另外保护用户名也是很重要的事情。登录一台机器需要知道两个部分——用户名和口令。如果要攻击的机器用户名都需要猜测,可以说攻破这台机器是不可能的。

2.3、授权管理

帐户的权限控制是针对网络非法操作所进行的一种安全保护措施。在用户登录网络时,用户名和口令验证有效之后,再经进一步履行用户帐号的缺省限制检查,用户被赋予一定的权限,具备了合法访问网络的资格。我们可以根据访问权限将用户分为以下几类:

特殊用户(即系统管理员);

一般用户,系统管理员根据他们的实际需要为他们分配操作权限;

审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。

授权管理控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。同时对所有用户的访问进行审计和安全报警,具体策略如下:

2.4、目录级安全控制

控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:

系统管理员权限(Supervisor)

读权限(Read)

写权限(Write)

创建权限(Create)

删除权限(Erase)

修改权限(Modify)

文件查找权限(File Scan)

存取控制权限(Access Control)

网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。

2.5、属性级安全控制

当使用文件、目录时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。

网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力,避免引起不同的帐户获得其不该拥有的访问权限。属性设置可以覆盖已经指定的任何有效权限。属性往往能控制以下几个方面的权限:

向某个文件写数据

拷贝一个文件

删除目录或文件

查看目录和文件

执行文件

隐含文件

共享

系统属性

网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

网络管理员还应对网络资源实施监控,网络服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。

定期扫描与帐户安全有关的问题。由于帐户设置的问题使得系统用户可以有意或无意地插入帐户。用户帐号检测可以在系统的口令文件中寻找这类问题,同时寻找非活动帐号,它们往往是被攻击的对象。对帐户进行安全问题的检测,应使第三方扫描软件搜索不到您的内部帐户名称和口令,将可能出现的安全问题提前处理掉,并将当前系统帐户设置同上一次系统安全扫描评价时的设置相比较,将发现的新增的未认证帐户和用户修改过的标识删除,及时将发现的其它安全问题修正。运行网络安全管理

3.1、目的

保障秦热运行网络的安全运行,明确日常运行网络管理责任。

3.2、范围

本制度适应于对秦热网络系统和业务系统。

3.3、定义

运行网络安全是指网络系统和业务系统在运行过程中的访问控制和数据的安全性。包括资源管理、入侵检测、日常安全监控与应急响应、人员管理和安全防范。

3.4、日常安全监控

3.4.1、值班操作员每隔50分钟检查一次业务系统的可用性、与相关主机的连通性及安全日志中的警报。

3.4.2、网络管理员每天对安全日志进行一次以上的检查、分析。检查内容包括防火墙日志、IDS日志、病毒防护日志、漏洞扫描日志等。

3.4.3、网络管理员每天出一份安全报告,安全报告送网络处主管领导。重要安全报告由主管领导转送部门领导、安全小组和相关部门。所有安全报告存档科技部综合处,网络管理员在分析处理异常情况时能够随时调阅。文档的密级为A级,保存期限为二年。

3.4.4、安全日志纳入系统正常备份,安全日志的调阅执行相关手续,以磁介质形式存放,文档的密级为B级,保存期限为一年。

3.5、安全响应

3.5.1、发现异常情况,及时通知网络管理员及网络处主管领导,并按照授权的应急措施及时处理。

3.5.2、黑客入侵和不明系统访问等安全事故,半小时内报知部门领导和安全小组。

3.5.3、对异常情况确认为安全事故或安全隐患时,确认当天报知部门领导和安全小组。

3.5.4、系统计划中断服务15分钟以上,提前一天通知业务部门、安全小组。系统计划中断服务1小时以上时,提前一天报业务领导。文档的密级为C级,保存期限为半年。

3.5.5、非计划中断服务,一经发现即作为事故及时报计算机中心管理处、安全小组、科技部部门领导。非计划中断服务半小时以上,查清原因后,提交事故报告给安全小组、科技部部门领导。文档的密级为A级,保存期限为两年。

3.6、运行网络安全防范制度

3.6.1、网络管理员每一周对病毒防火墙进行一次病毒码的升级。

3.6.2、网络管理员每个月对网络结构进行分析,优化网络,节约网络资源,优化结果形成文档存档,文档的密级为A级,保存期限为二年。

3.6.3、网络管理员每个月对路由器、防火墙、安全监控系统的安全策略进行一次审查和必要的修改,并对修改部分进行备份保存,以确保安全策略的完整性和一致性。对审查和修改的过程和结果要有详细的记录,形成必要的文档存档,文档的密级为A级,保存期限为二年。

3.6.4、网络管理员每个月对网络、系统进行一次安全扫描,包括NETRECON的检测,及时发现并修补漏洞,检测结果形成文档,文档密级为B级,保存期限为一年。

3.6.5、新增加应用、设备或进行大的系统调整时,必须进行安全论证并进行系统扫描和检测,系统漏洞修补后,符合安全要求才可以正式运行。

3.6.6、重大系统修改、网络优化、安全策略调整、应用或设备新增时,必须经过详细研究讨论和全面测试,并要通过安全方案审核,确保网络和业务系统的安全和正常运行。

3.6.7、系统内部IP地址需要严格遵守相关的IP地址规定。

3.6.8、严格禁止泄露IP地址、防火墙策略、监控策略等信息。

3.7、运行网络人员管理制度

3.7.1、严格限制每个用户的权限,严格执行用户增设、修改、删除制度,防止非授权用户进行系统登录和数据存取。

3.7.2、严格网络管理人员、系统管理人员的管理,严格执行离岗审计制度。

3.7.3、对公司技术支持人员进行备案登记制度,登记结果存档,密级为C级,保存期限为半年。数据备份

4.1、目的

规范业务数据备份和恢复操作,确保业务系统和数据安全。

4.2、适用范围

业务系统各服务器的磁带备份和硬盘备份。其它服务器备份可参考本制度。

4.3、定义

循环日志备份方式,也称为脱机备份方式,是指当备份任务运行时,只有备份任务可以与数据库连接,其他任务都不能与数据库连接。利用数据库的脱机备份映像(Image)文件可以恢复数据库到与备份时间点一致的状态。

归档日志备份方式,也称为联机备份方式,是指当备份任务运行的同时,其他应用程序或者进程可以继续与该数据库连接并继续读取盒修改数据。利用数据库的联机备份映像文件和日志(Log)文件,可以恢复数据库到与日志文件相符的某个时间点一致的状态。

4.4、规定

4.4.1、系统和配置备份

系统安装、升级、调整和配置修改时做系统备份。包括系统备份和数据库备份。数据库采用循环日志备份方式,也就是脱机备份方式。备份由管理员执行。备份一份。长期保存。

4.4.2、应用数据备份

4.4.3、日备份

日备份的数据库,分别采用两盘磁带进行备份,备份的数据保留三个月。为了实现业务系统24小时的不间断对外服务,数据库的备份方式是归档日志备份方式,也就是联机备份方式。采用这种方式进行备份,系统的服务不需要停止,数据库采用其内部的机制实现备份前后数据的一致。备份由操作员执行。

4.4.4、月备份

系统每月进行一次月备份。备份的内容包括应用程序、数据库应用程序以及进行数据库的循环日志备份。备份由管理员执行。备份一份。长期保存。

4.4.5、应用变更备份

应用系统应用变更时,做一次系统备份。备份由管理员执行。备份一份,长期保存。

4.5、备份磁带命名

依据设备或者秦热的相关设备命名规范。

4.6、备份数据的保管

需要专人和专用设备进行保管。

4.7、备份数据的使用

参考秦热的相关规定。应急方案

5.1、目的

确保网络和业务系统安全有效运行,及时、有效处理各种突发事件,防范降低风险,提高计算机系统的运行效率。

5.2、定义

应急方案包括:主机系统故障应急方案、通信系统故障应急方案、系统和数据的灾难备份与恢复、黑客攻击的应急方案、主机感染病毒后的应急方案、安全体系受损或瘫痪的应急方案。

5.3、应急方案

5.3.1、主机系统故障应急方案

5.3.2、通信系统故障应急方案

5.3.3、系统和数据的灾难备份与恢复

5.3.4、黑客攻击的应急方案

5.3.5、主机感染病毒后的应急方案

5.3.6、安全体系受损或瘫痪的应急方案。

5.4、应急方案的管理

5.4.1、应急方案要归档管理。

5.4.2、应急方案随着网络和业务系统的改变而即时进行修改。

5.4.3、要保证应急方案启动的快速性、实施的高效性、结果的正确性。

5.4.4、定时进行应急演练。计算机安全产品管理制度

6.1、安全产品的管理

1.目的

规范计算机安全产品的使用和管理,合理使用和管理现有的计算机安全产品,防范风险堵塞漏洞,提高秦热的计算机信息系统的安全等级。

2.定义

计算机安全产品包括:防火墙产品、防病毒产品、入侵检测系统、漏洞扫描系统等。

3.适用范围

适用于秦热网络环境和应用环境。

4.管理原则

防病毒安全产品遵循公安部病毒防护的有关管理制度;

其他安全产品遵守国家的相关安全管理规定。

6.2、防火墙的管理制度

1.目的

加强和统一防火墙的管理和使用,保证防火墙的安全可靠运行,保障各种网络和业务系统的安全运行,2.定义

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器。防火墙有硬件的,也有软件的。

3.适用范围

所有的防火墙产品。

4.防火墙的购置和使用

4.1 遵循安全最大化的原则和有关程序进行购置。

4.2 防火墙必须是其所隔离的网络之间的唯一信息通道。

5.管理规定

5.1 防火墙要有专人管理和维护,任务是:

1)整理防火墙的有关的配置、技术资料以及相关软件,并进行备份和归档。

2)负责防火墙的日常管理和维护。

3)定期查看和备份日志信息,日志信息要归档长期保存。

4)经授权后方可修改防火墙的有关配置,修改过程要记录备案。

5)经授权后方可对防火墙的内核和管理软件的进行升级,升级的详细过程要记录备案。

5.2 防火墙的安全策略要参考厂家或安全公司的意见,结合秦热的网络环境和安全建设需求,由计算机中心根据实际的安全需求负责制订和实施配置。由厂家或者安全公司提供技术支持。

5.3 防火墙的安全策略和配置参数一经确定和完成,任何人不得随意修改。若确有需求,由当事人或部门提出书面申请,提交安全主管,获准后,由专管人员进行修改或升级,详细记录有关修改升级情况并上报有关部门备案。

5.4 防火墙的有关技术资料、安全策略、重要参数的配置以及修改记录等要整理归档,作为绝密资料保存。

5.5 防火墙出现故障后,要立即启用备用防火墙,并尽可能在最短的时间内排除故障。

附防火墙修改、升级记录格式:

1)申请人(部)、申请时间

2)申请原因

3)安全主管批示

4)相关领导批示

5)修改、升级情况记录

6)结果

7)操作人签字

6.3、防病毒的管理制度

1.目的

统一及加强对防病毒软件的管理,保证防病毒软件的合法运行,提高使用效率,合理、充分利用该系统,避免非法使用及秦热系统的重复开发和资源浪费。

2.适用范围

防病毒软件产品;

防病毒软件的硬件载体即计算机设备;

防病毒软件载体即磁盘、光盘、资料与手册等。

3.防病毒软件的使用

3.1 各部门使用软件时应提出书面申请,经计算机中心领导签字后交防病毒主管人员审核同意,交由相关技术人员实施。

3.2 外单位需使用有关软件产品,必须持有关证明,并报请部门领导审核后,再交由文档资料管理员办理有关手续。

3.3 存档保管的软件产品属秦热的资产,不得随意复制和外传,否则,将承担法律责任。

4.防病毒软件的管理与维护

4.1 防病毒软件管理人员与任务

防病毒软件管理由计算机中心相关领导负责,并做下列工作:

1)对防病毒软件归档入库并进行登录、保管;

2)防病毒软件拷贝和资料印刷等工作;

3)防病毒软件的安装、调试及卸载;

4)制定防病毒软件的安全策略;

5)一周三次定期查看防病毒系统的日志记录,并做备份。

6)如发现异常报警或情况需及时通知相关负责人。

4.2 防病毒软件的登记

4.2.1、运行于本网络的防病毒软件系统的安全策略,均需由计算机中心相关领导批准并登记在案方可进行。

4.2.2、凡使用其他的防病毒软件也应由使用人将其名称和使用记录交给计算机中心文档资料管理员登记、存档。

4.2.3、凡第三方公司使用本系统软件,均需得到计算机中心领导批准并登记在案方可进行。防病毒软件的登记格式如附录。

附录:

(1)防病毒软件的使用者姓名或单位;(2)开始、结束或使用时间:

(3)服务器的情况:IP地址,服务器的类型,服务器的用途;(4)防病毒软件使用情况;(5)安全策略的详细说明;(6)管理人员的签字。

6.4、入侵检测的管理制度

1.目的

统一及加强对入侵检测系统软(硬)件的管理,保证入侵检测系统的合法运行,提高使用效率,合理、充分利用该系统,避免非法使用及秦热系统的重复开发和资源浪费。

2.适用范围

a)入侵检测系统软件产品;

b)入侵检测系统的硬件载体即计算机设备;

c)入侵检测系统的软件载体即磁盘、光盘、资料与手册等。

3.入侵检测系统的使用

3.1 存档保管的入侵检测资料属秦热的资产,不得随意复制和外传,否则,将承担法律责任。

3.2 正常运行的入侵检测系统必须由专人负责,相关规则设计属秦热内部机密,不得外传,否则,将承担法律责任。

4.入侵检测系统的管理与维护

4.1 入侵检测系统管理人员与任务

入侵检测系统管理由计算机中心相关领导负责,并做下列工作:

1)对入侵检测系统软件及相关资料归档入库并进行登录、保管;

2)入侵检测系统软件拷贝和资料印刷等工作;

3)入侵检测系统的安装、调试及卸载;

4)一周三次定期查看入侵检测系统日志记录,并做备份。

5)如发现异常报警或情况需及时通知相关负责人。

4.2 入侵检测系统的登记

4.2.1、运行于本网络的入侵检测系统的各条规则设计,均需由计算机中心相关领导批准并登记在案方可进行。

4.2.2、凡引进(包括其它方式)的入侵检测系统软件也应由承办人将其交给计算机中心文档资料管理员登记、存档。

4.2.3、凡第三方公司对本网络进行入侵检测测试,均需得到计算机中心相关领导批准并登记在案方可进行。入侵检测的登记格式如附录。

附录:

(1)入侵检测系统使用者姓名或单位;(2)开始、结束或使用时间:

(3)服务器的情况:IP地址,服务器的类型,服务器的用途;(4)入侵检测系统情况;

6.5、漏洞扫描的管理制度

1.目的

统一管理漏洞扫描,加强漏洞扫描软件的管理,保证漏洞扫描的合法进行,提高使用效率,合理、充分进行漏洞扫描,避免不正当非法使用。

2.适用范围

日常漏洞扫描:

上述漏洞扫描软件的载体即磁盘、光盘、资料与手册等。

3.漏洞扫描软件使用

a)秦热各部门如果需要使用本软件时应提出书面申请,经该计算机中心相关领导签字后交计算机中心相关负责人审核同意。

b)外单位如果需使用有关软件产品,必须持有关证明,并报请计算机中心相关领导审核后,再交由文档资料管理员办理有关手续。

c)存档保管的软件产品属秦热的资产,不得随意复制和外传,否则,将承担法律责任。

4.漏洞扫描的管理与维护

4.1 漏洞扫描管理人员与任务

漏洞扫描管理由计算机中心领导负责,并做下列工作:

4.1.1、对漏洞扫描软件归档入库并进行登录、保管;

4.2.1、漏洞扫描软件拷贝和资料印刷等工作;

4.3.1、一个月一次定期对本网络进行漏洞扫描检查。

4.2 漏洞扫描的登记

4.2.1、凡对本网络进行漏洞扫描,均需由计算机中心领导批准并登记在案方可进行。

4.2.2、凡引进(包括其它方式)的漏洞扫描软件也应由承办人将其交给主管安全部门文档资料管理员登记、存档。

4.2.3、凡第三方公司对本网络进行漏洞扫描,均需得到计算机中心相关领导批准并登记在案方可进行。漏洞扫描的登记格式如附录。

附录:

a)漏洞扫描者姓名或单位; b)开始、结束或使用时间:

c)服务器的情况:IP地址,服务器的类型,服务器的用途;

d)漏洞扫描情况:有潜在危险的服务器,漏洞的等级,漏洞的简要说明; e)漏洞的详细说明; f)漏洞的解决方案; g)管理人员的签字。日常审计管理

7.1、目的

保障秦热网络和业务系统的安全运行,明确网络和业务系统的审计责任。

7.2、范围

本制度适应于对网络和业务系统的安全审计。

7.3、定义

安全审计指对秦热网络和业务安全与运行网络安全的审计,主要指业务审计、投产审计、安全策略与制度的审计、安全评估、制度与规范执行情况的审计。

7.4、规定

7.4.1、业务审计由业务管理人员与信心中心相关领导按项目管理办法执行。

7.4.2、由安全小组每月组织一次关于网络和业务使用情况的审计。审计内容包括:上月安全报告的内容及归档情况、安全日志的归档情况、计划中断报告的归档情况、病毒代码的升级更新情况、外来人员管理情况、IP地址的更新情况。审计结果报计算机中心领导和负责信息化的厂领导,同时抄送相关单位的网络处、综合处。

7.4.3、安全小组组织审议安全策略更新报告、漏洞检测与处理报告、网络拓朴结构。

7.4.4、小组组织审议关于网络和业务的安全事故报告、安全隐患报告、非计划中断报告。

7.4.5、由安全小组组织进行安全评估。

7.4.6、由安全小组组织审议关于网络管理人员、系统管理人员的离岗审计报告。

7.5、安全教育培训

由安全小组定期组织网络管理人员和系统维护人员进行安全教育培训。主要有法制教育、安全意识教育和安全防范技能训练。安全教育培训内容:保护计算机和专有数据;保护文件和专有信息;计算机安全管理;信息安全保密;防范计算机病毒和黑客;预防计算机犯罪;相关的法律法规等。

7.6、安全检查考核

由安全小组定期组织安全检查考核,网络和系统的工作人员要从政治思想、业务水平、工作表现、遵守安全规程等方面进行考核,对考核发现有违反安全法规的人员或不适合接触计算机信息系统的人员要及时调离岗位,不应让其再接触系统,对情节严重的要追究其法律责任。应急演练

8.1、目的

测试应急方案,确保应急方案的正确性、有效性、快速性。

8.2、适用范围

网络和业务系统的各种应急方案。

8.3、规定

8.3.1、每一种应急方案都要经过两次以上的应急演练。

8.3.2、由安全小组制定和组织实施应急演练,并对演练结果进行分析研究,查找问题,将存在的问题反馈给方案的制定部门,要求其对应急方案进行修订。修订后的应急方案要重新进行测试演练。安全方案审核

9.1、目的

保障重大方案的安全实施。

9.2、定义

安全方案包括: 变更运行机房现有环境及设备、设施;修改系统参数;查询、修改、恢复业务数据库数据;增加、删除网络节点;修改网络参数。修改有关安全产品(如防火墙、IDS)的安全策略、重要参数;远程主机系统登录;系统软件的升级和安装、系统切换;应用软件的维护修改、升级换版;应急计划的实施;结息、年终结转。

9.3、适用范围

计算机网络系统和业务系统。

9.4、规定

9.4.1、安全小组负责安全方案可行性的论证工作。

9.4.2、安全小组负责实施安全方案的审批工作。

9.4.3、安全小组负责监控安全方案的实施情况。事故响应及处理

10.1、目的

确保计算机系统安全有效运行,及时响应和处理各种计算机事故。

10.2、定义

计算机事故的定义可以参见计算机中心的有关规定。

10.3、适用范围

计算机系统事故的响应和处理。

10.4、规定

10.4.1、发生计算机事故时,当事人要迅速报告安全小组以及相关部门,并详细记录事故发生的时间、地点、现象以及可能的原因。

10.4.2、安全小组接到报告后,根据事故的严重程度,决定启动何种形式的应急方案,并上报计算机中心和相关业务领导。事故结束后,要和有关人员、部门分析事故发生的原因,并根据情节的轻重对事故责任人作出相应的处理。

10.4.3、出现重大计算机事故,有计算机犯罪嫌疑的,除了采取相应的补救措施外,还要及时上报公安机关,依法追究事故责任人的法律责任。技术档案管理制度

11.1、目的

规范所有技术档案的管理,严格有关借阅手续。

11.2、定义

技术档案是指各种硬件、系统软件、数据库的技术资料,应用软件使用说明、运营维护手册,以及各种设备、应用软件的运行档案

11.3、适用范围

计算机系统中各种软、硬件产品的技术档案以及相应的载体。

11.4、规定

11.4.1、技术档案要有专人负责保管,也可一主一辅进行管理。

11.4.2、技术档案管理人员要对档案登录《技术档案归档登记簿》造册,注明名称、类别、数量、存放位置和入库时间等,正式入档保管。

11.4.3、根据有关档案管理规定,对技术资料按其重要价值进行密级分类管理,要有一套技术档案作为永久保存,此套技术档案一般不外借。

11.4.4、技术档案保管环境须满足防盗、防火、防潮、防水、防鼠、防虫、防磁、防震等要求,重要技术档案应有冗余保护措施。

11.4.5、备份介质要存放在专用的介质库内,重要的系统软件、应用软件,以及业务数据备份还须异地保存,填写数据介质档案登记簿。

11.4.6、定期检查技术档案的完整性及有效性,对受损档案要及时整理和修复,对介质档案还应定期进行重绕、重写、复制等维护措施。

11.4.7、借阅技术档案要向管理人员提出口头申请,填写《技术档案借阅登记簿》,借阅档案要及时归还,借阅永久保存的技术资料要经领导同意。

11.4.8、档案工作人员应严格按照档案工作的各项规定、制度办事,严格遵守国家的保密制度,不得擅自提供档案或向他人泄露档案内容,不得擅自转移、分散和销毁档案。

11.4.9、过期和报废技术档案销毁时,应严格履行审批手续、登记《过期、报废技术档案销毁登记簿》,并采取严格的监销制度。安全保密制度

篇8:油田通信公司监控管理系统

随着小区摄像机安装数目逐年递增,维护工作变得越来越困难。怎样能够快速定位出问题的摄像机成为通信公司关注的重点。按照以往方式只能由用户反馈出问题的摄像机,管理人员来进行派单,工作方式被动,而且往往摄像机出故障好多天,出现了一些治安问题,查不到录像才进行反馈。面对数目众多的摄像机怎样能够进行主动维护,确保摄像机稳定运行成为了通信公司面临的首要问题。

2 开发工具

Oracle+Ajax+Vss+VS2008

3 研究内容和技术指标

3.1 研究内容

(1)对Web页嵌入视频技术研究。

(2)对实时查看机房摄像机状态研究。

(3)对机房先用硬件设备使用状态研究

(4)对视频轮巡技术进行研究。

3.2 总体目标

通过研究形成通信公司监控管理系统整体框架,形成包括机房光纤收发器机架、配线架数据采集,3层设备数据备份下载,摄像机工单管理,治安反馈,系统管理一套成体系的系统架构,并在系统的研究和实施过程中完成专业人才的培养,为视频监控维护这一长期目标,提供可持续发展的人才储备。

4 系统需求

(1)任意时刻查看监控设备状态。

(2)任意时刻查看小区监控视频信息。

(3)任意地点可以进入此系统。

(4)任意时刻查看监控报表信息。

(5)能够方便查询统计治安案件。

(6)对监控摄像机对应机房光纤收发器机架、配线架有显示,方便查障碍。

(7)系统操作简单。

5 系统功能模块

针对用户提出的需求开发了以下主要功能模块,来满足用户的需求。

5.1 机房信息

通过此页面可以快速浏览机房中现有摄像头数,断开数,而且快速导航到机房摄像头、交换机、光纤收发器机架详细信息页界面,方便用户查看,如图1所示。

此模块可快速查看相应摄像机IP地址,失连次数,状态,配线架信息,光纤收发器机架信息,二层交换机信息等,方便用户进行维护,如图2所示。

通过此模块可以快速查看机房交换机还有哪些端口没有利用,如图3所示。

通过此模块可以快速查看机房光纤收发器机架还有哪些光纤收发器没有利用,如图4所示。

5.2 视频轮巡界面

如图5所示。

5.3 派单管理

如图6,图7所示。

6 结语

通过此系统,维护从客户打电话要求维修,到现在的主动维护,受到了用户的高度好评。

本项目完成后,已有多家兄弟单位来此参观、学习、交流,对项目完成情况给予肯定。对相似工况系统具有指导意义,形成的监控系统整体框架为以后通信公司的视频监控其他需求打下基础,应用前景非常广阔。

参考文献

[1]特罗尔森.C#与NET4高级程序设计.人民邮电出版社,2011.

上一篇:世界名人哲理故事下一篇:企业登记机读档案查询须知