《网络与信息安全检查方案最新文档.doc》由会员分享,可在线阅读,更多相关《网络与信息安全检查方案最新文档.doc(63页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络与信息安全检查方案最新文档(可以直接使用,可编辑 最新文档,欢迎下载)关于开展网络与信息安全联合检查的通知各县(市)、市区联社:为加强网络与信息系统的安全管理和技术防护,促进安全防护能力和水平的提升,预防和减少重大信息安全事件的发生,切实保障本单位网络与信息安全。根据黑龙江省农村信用社网络与信息安全检查工作方案,结合我市农村信用社网络与信息安全管理实际情况,制定了齐齐哈尔市农村信用社网络与信息安全检查工作方案。要求各县(市)联社将信息安全管理工作高度重视起来,切实保障党的十八大胜利召开。并就检查工作相关事宜通知如下:一、工作部署市联社联合检查组由网络中心、电子银行部、信贷管理部、财务部、负
2、债部、人力资源部组成。科技部门负责网络安全检查,其他部门负责信息安全检查。二、工作要求(一)各联社要高度认识此项工作,按照检查方案认真落实。切实加强组织领导,明确工作责任,确保检查工作顺利实施并收到实效。(二)对检查工作中发现的薄弱环节和问题,要及时采取有效措施加以整改,由于客观原因不能及时整改的,要制定整改计划和方案,并采取应急防范措施,确保网络和信息系统安全稳定运行。(三)要识别检查中的安全风险,严格执行相关工作纪律,按照有关保密要求,加强此次检查的保密管理。附件:齐齐哈尔市农村信用社网络与信息安全检查工作方案;关于印发黑龙江省农村信用社网络与信息安全自查工作方案的通知。齐齐哈尔市农村信用
3、合作社联合社二一二年八月二十八日附件齐齐哈尔市农村信用社网络与信息安全检查工作方案为落实省联社关于印发黑龙江省农村信用社网络与信息安全检查工作方案的通知精神,力求使本次检查工作达到预期效果,特制定本方案。一、检查目的通过开展信息安全检查,进一步梳理、掌握本单位重要网络与信息安全基本情况,查找突出的问题和薄弱环节,分析面临的安全威胁和风险,有针对性的采取防范对策和改进措施,加强网络与信息系统安全管理和技术防护,促进安全防护能力和水平提升,预防和减少重大信息安全事件的发生。二、检查范围此次检查工作范围是辖内的网络与信息系统,检查工作按照“谁主管谁负责、谁运行谁负责”的原则开展。三、检查重点(一)系
4、统安全运行情况。检查各个信息系统运行情况。综合业务网络杀毒软件更新、运行情况;外网办公用计算机病毒查杀情况;操作系统和软件使用情况是否安全;是否存在内外网混用情况;终端机是否开启安全防护措施。(二)安全管理情况。1、信息安全主管领导、信息安全管理部门、信息安全工作人员履职以及岗位责任情况等;信息安全主管领导明确及工作落实情况。是否有领导分工等相关文件,是否明确了信息安全主管领导,检查信息安全相关工作批示和会议记录等文件,了解主管领导工作落实情况。信息安全管理部门指定及工作落实情况。检查部门分工文件,是否指定了信息安全管理部门。是否制定了工作计划、工作方案、管理规章制度、监督检查记录等文件,检查
5、管理部门工作落实情况。信息安全工作人员配备及工作落实情况。检查人员列表、岗位职责分工等文件,是否配备了信息安全工作人员。2、日常安全管理制度建立和落实情况。检查人员管理、设备管理、运行维护管理情况。人员管理制度。检查人员管理制度文件,是否有岗位信息安全责任,人员离岗离职管理、外部人员来访管理等制度。检查人员离岗离职管理落实情况。设备管理制度。检查设备管理制度等文件。是否有设备发放、使用、维修、维护和报废等相关制度,是否明确了相关管理责任人。硬件设备登记情况,包括PC机,路由器,交换机,UPS及其他主要设备。检查计算机硬件设备登记簿。运行维护管理制度。检查是否建立了运行维护管理等相关制度文件,是
6、否包含事故处理记录、数据维护情况等相关内容。检查运维操作手册和运维相关记录,检查是否有事故处理记录、数据维护记录、运行维护管理制度落实情况及相关记录完整性。(三)柜员卡安全管理。1、是否存在柜员未随身携带柜员卡,离岗人走卡未收情况。2、是否存在柜员卡随意转交他人使用,主要表现为柜员临时离岗不办理授权顶岗交接而直接把卡交给顶岗人使用。3、是否存在一人多卡,两张或两张以上的柜员卡同在抽屉里存放。4、是否存在在办理需要授权的业务时,授权柜员未按规定认真审核,将授权柜员卡随意交给前台柜员使用。5、柜员暂时离岗未退出综合业务系统操作界面。6、柜员卡权限调整登记簿,柜员卡使用及指纹系统使用情况。7、柜员卡
7、是否在领取、交接、使用、挂失上应完善制和健全登记薄。(四)技术防护情况。检查所有接入互联网的计算机设备是否安装了最新的杀毒软件和病毒防火墙,统计网络外连的出口个数,是否每个出口都进行了安全措施。检查网点路由器、交换机等设备配置是否合理,是否启用了有效的身份控制、访问控制功能。(五)应急处理及容灾备份情况。重点检查应急预案、应急演练和灾备措施情况。检查应急预案制定和修订情况。检查应急演练人员对预案的熟悉程度。检查冗余设备情况。四、检查工作领导小组组 长:王占斌副组长:郎天德、赵长斌、申佳军、徐丽虹、石振涛、池忠波成 员:张鑫磊、徐传恒、荆长宇、高享、秦阳、丛克刚检查工作领导小组办公室设在网络中心
8、。齐齐哈尔市农村信用合作社联合社二一二年八月二十八日黑龙江省农村信用社联合社关于印发黑龙江省农村信用社网络与信息安全自查工作方案的通知各市(地)联社、办事处科技信息部:按照人民银行和相关部门的部署和要求,省联社决定在辖内开展一次网络与信息安全自查,现将黑龙江省农村信用社网络与信息安全自查工作方案印发给你们,并提出如下要求,请遵照执行。一、各地要高度重视此次自查工作,切实加强组织领导,明确专人,落实工作责任,确保自查顺利实施并收到实效。二、对自查中发现的薄弱环节和问题,要及时采取有效措施加以整改,由于客观原因不能及时整改的,要制定整改计划和方案,并采取应急防范措施,确保网络和信息系统安全稳定运行
9、。三、要识别自查中的安全风险,严格执行相关工作纪律,按照有关保密要求,加强此次自查的保密管理。联系人:王飞 联系 :0451-84290195邮箱:附件:黑龙江省农村信用社网络与信息安全自查工作方案科技信息部 二一二年八月十七日附件黑龙江省农村信用社网络与信息安全自查工作方案按照人民银行的相关部署,根据上级管理部门的有关要求,制定本工作方案。一、自查目的通过开展安全自查,进一步梳理、掌握本单位重要网络与信息系统基本情况,查找突出问题和薄弱环节,分析面临的安全威胁和风险,有针对性地采取防范对策和改进措施,加强网络与信息系统安全管理和技术防护,促进安全防护能力和水平提升,预防和减少重大信息安全事件
10、的发生。二、自查范围此次自查范围是辖内机构的网络与信息系统,自查工作按照“谁主管谁负责、谁运行谁负责”的原则开展。三、工作要点(一)工作部署各地要明确相关工作责任部门和负责人、工作安排和时间进度等。自查工作组可由科技信息部门以及相关业务部门中熟悉业务、具备信息安全知识、技术能力较强的人员组成。(二)进度安排1、部署及实施阶段:即日起至8月29日。2、总结上报阶段:8月30日至9月1日以上是原则性进度安排。各有关单位可根据实际情况,妥善安排有关工作,将时间进度提前,以保证自查工作按时完成并取得实效。(三)总结上报为便于掌握工作进展情况,各市地联社、办事处应明确一名联络员,负责同省联社的日常联系(
11、模板见附1);自查工作完成后,将自查报告(模板见附2)按时上报。如在自查工作开展过程中发现重大安全隐患,要第一时间及时向省联社报告。四、相关要求(一)加强整改落实各地要切实做好整改工作,对检查中发现的问题,要及时进行研究,采取有效措施加以整改。因条件不具备不能立即整改的,要制定整改计划、整改方案及整改时间表,并采取临时防范措施,确保网络与信息系统安全正常运行。要举一反三,在同类系统、同类设备中排查类似问题,切实提高信息系统安全防护水平。(二)加强风险控制各地在开展安全检查工作时,要明确相关工作纪律并严格执行。要识别检查中的安全风险,周密制定应急预案,强化风险控制措施,明确发生重大安全问题时的处
12、置流程,确保被检查信息系统的正常运行。(三)加强保密管理各单位要高度重视保密工作,指定专人负责,对检查活动、检查实施人员以及相关文档和数据进行严格管理,确保检查工作中涉及到的商业秘密得到有效控制;对检查人员进行保密培训,确保检查工作中获知的信息不被泄露,检查数据和检查结果不向外透露。联系人:王飞联系 :0451-84290195邮箱: :附件:1、网络与信息安全自查工作联络员2、网络与信息安全自查工作报告附件1网络与信息安全自查工作联络员姓名单位所在部门职务办公 附件2网络与信息安全自查工作报告报送单位报送人联系方式工作周期月日月日一、检查工作进展二、发现的重大问题及处置情况三、其他情况网络与
13、信息安全应急预案为了切实做好财政系统网络与信息安全突发事件的防范和应急处理工作,提高财政系统预防和控制网络与信息安全突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保财政系统网络与信息安全,结合工作实际,制定本预案。 一、总则 本预案适用于本预案定义的1级、2级网络与信息安全突发公共事件和可能导致1级、2级网络与信息安全突发公共事件的应对处置工作。 本预案所指网络与信息系统的重要性是根据系统遭到破坏后对国家安全、社会秩序、经济建设、公共利益以及公民、法人和其他组织的合法权益的危害程度来确定的. (一)分类分级. 本预案所指的网络与信息安全突发公共事件,是指重要网络与信息系统突然遭受不可
14、预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。 1、事件分类。 根据网络与信息安全突发公共事件的发生过程、性质和特征,网络与信息安全突发公共事件可划分为网络安全突发事件和信息安全突发事件。网络安全突发事件是指自然灾害,事故灾难和人为破坏引起的网络与信息系统的损坏;信息安全突发事件是指利用信息网络进行有组织的大规模的反动宣传、煽动和渗透等破坏活动。 自然灾害是指地震、台风、雷电、火灾、洪水等. 事故灾难是指电力中断、网络损坏或者是软件、硬件设备故障等。 人为破坏是指人为破坏网络线路、通信设施、黑客攻击、病毒攻击、恐怖袭击等事件. 2、事件分级
15、。 根据网络与信息安全突发公共事件的可控性、严重程度和影响范围,将网络与信息安全突发公共事件分为四级:1级 (特别重大)、2级 (重大)、3级 (较大)、4级 (一般)。国家有关法律法规有明确规定的,按国家有关规定执行。 1级 (特别重大):网络与信息系统发生全局性大规模瘫痪,事态发展超出自己的控制能力,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的突发公共事件. 2级 (重大):网络与信息系统造成全局性瘫痪,对国家安全、社会秩序、经济建设和公共利益造成严重损害需要跨部门协同处置的突发公共事件. 3级 (较大):某一部分的网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益
16、造成一定损害,但不需要跨部门、跨地区协同处置的突发公共事件。 4级 (一般):网络与信息系统受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的突发公共事件。 (二)工作原则. 1、积极预防,综合防范。立足安全防护,加强预警,抓好预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。 2、明确责任,分级负责。按照“谁主管谁负责,谁运营谁负责的原则,建立和完善安全责任制,协调管理机制和联动工作机制。 3、以人为本,快速反应。把保障公共利益以及公民、
17、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公民财产遭受损失。网络与信息安全突发公共事件发生时,要按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。 4、依靠科学,平战结合。加强技术储备,规范应急处置措施与操作流程,实现网络与信息安全突发公共事件应急处置工作的科学化、程序化与规范化。树立常备不懈的观念,有条件则定期进行预案演练,确保应急预案切实可行。 二、预防预警 (一)信息监测与报告。 1、进一步完善网络与信息安全突发公共事件监测、预测、预警制度.要落实责任制,按照“早发现、早报告、早处置的原则,加强对各类网络与信
18、息安全突发公共事件和可能引发突发公共事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发公共事件时,按规定及时向局信息中心负责人、局分管领导报告,同时与相关的产品技术支持单位联系,获得必要的技术支持.初次报告最迟不得超过半小时,重大和特别重大的网络与信息安全突发公共事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。 2、建立网络与信息安全报告制度。 发现下列情况时应及时向局信息中心负责人、局分管领导报告,必要时向县信息中心及县公安局报告: (1)利用网络从事违法犯罪活动的情况; (2)网络或信息系统通信和资源使用异常,网络
19、和信息系统瘫痪,应用服务中断或数据篡改,丢失等情况; (3)网络恐怖活动的嫌疑情况和预警信息; (4)其他影响网络与信息安全的信息。 (二)预警处理与发布. 1、对于可能发生或已经发生的网络与信息安全突发公共事件,立即采取措施控制事态,并在 1小时内进行风险评估,判定事件等级。必要时应启动相应的预案,同时向局信息中心及分管领导通报情况。 2、局信息中心接到报警信息后应及时组织有关专家对信息进行技术分析和研判,根据问题的性质、危害程度,提出安全警报级别,并及时向局分管领导报告。 3、分管领导接到报告后,对发生和可能发生1级或2级的网络与信息安全突发公共事件时,应迅速召开应急会议,研究确定网络与信
20、息安全突发公共事件的等级,决定启动本预案,同时确定指挥人员。并向相关部门进行通报。 4、对需要向县公安局通报的要及时通报,并争取支援。 三、应急响应 (一)先期处置。 1、当发生网络与信息安全突发公共事件时,值班人员应做好先期应急处置工作,立即采取措施控制事态,同时向局信息中心报告。 2、局信息中心在接到网络与信息安全突发公共事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展动态。对3级或4级的突发事件,自行负责应急处置工作,有关情况报局分管领导。局分管领导在接到发生2级或1级和有可能演变为2级或1级的网络与信息安全突发公共事件时,要组织局信息中心对处置工作提出建议方案,并做好启
21、动本预案的各项准备工作。还要根据网络与信息安全突发公共事件发展态势,视情况决定赶赴现场指导,组织派遣应急支援力量。 (二)应急指挥. 1、本预案启动后,局信息中心要抓紧收集相关信息,掌握现场处置工作状态,分析事件发展态势,研究提出处置方案,统一指挥网络与信息应急处置工作. 2、需要成立现场指挥部的,应立即在现场开设指挥部,现场指挥部要根据事件性质迅速组建各类应急工作组,开展应急处置工作。 (三)应急支援. 本预案启动后,立即成立由局分管领导带队的应急响应先遣小组,督促、指导和协调处置工作。局信息中心根据事态的发展和处置工作需要,及时增派专家小组,调动必需的物资、设备,支援应急工作.参加现场处置
22、工作的各有关部门和单位在现场指挥部的统一指挥下,协助开展处置行动。 (四)信息处理。 1、各科室、单位应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况,及时报局信息中心,不得隐瞒、缓报、谎报。 2、局信息中心要明确信息采集、编辑、分析、审核、签发的责任人,做好信息分析、报告和发布工作。要及时编发事件动态信息供领导参阅。要组织专家和有关人员研究判断各类信息,提出对策措施,完善应急处置计划方案。 (五)信息发布。 1、当网络与信息安全突发公共事件发生时,应及时做好信息发布工作,通过相关单位发布网络与信息安全突发公共事件预警及应急处置的相关信息,引导舆论和公众行为,增
23、强公众的信心。 2、要密切关注国内外关于网络与信息安全突发公共事件的新闻报道,及时采取措施,对媒体关于事件以及处置工作的不正确信息,进行澄清、纠正影响,接受群众咨询,释疑解惑,稳定人心。 (六)扩大应急. 经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。要迅速召开应急会议或由局分管领导根据事态情况,研究采取有利于控制事态的非常措施,并向县公安局请求支援。 (七)应急结束. 网络与信息安全突发公共事件经应急处置后,得到有效控制,事态下降到一定程度或基本得到解决,将各监测统计数据上报局信息中心,由局信息中心向分管领导提出应急结束的建议,经批准后实施。 四、后期处置 (一)善后处理
24、. 在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作。统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,并迅速组织实施。有关部门要提供必要的人员和技术、物资和装备以及资金等支持,并将善后处置的有关情况报局信息中心。 (二)调查评估。 在应急处置工作结束后,各相关部门应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失情况,总结经验教训,写出调查评估报告,报局信息中心,并根据问责制的有关规定,对有关责任人员做出处理。特别重大网络与信息安全突发公共事件的
25、调查评估报告,经局信息中心审核后,报局分管领导,必要时采取合理的形式向社会公众通报。 五、保障措施 (一)应急装备保障. 重要网络与信息系统在建设系统时应事先预留一定的应急设备,建立信息网络硬件、软件、应急救援设备等应急物资库。在网络与信息安全突发公共事件发生时,由局信息中心负责统一调用. (二)数据保障. 重要信息系统均应建立异地容灾备份系统和相关工作机制,保证重要数据在受到破坏后,可紧急恢复。各容灾备份系统应具有一定兼容性,在特殊情况下各系统间可互为备份. (三)应急队伍保障。 按照一专多能的要求建立网络信息安全应急保障队伍。由局信息中心选择若干经国家有关部门资质认可的、管理规范、服务能力
26、较强的部门作为局网络与信息安全的应急支援单位,提供技术支持与服务。 六、监督管理 (一)宣传教育。 要充分利用各种传播媒介及有效的形式,加强网络与信息安全突发公共事件应急和处置的有关法律法规和政策的宣传,开展预防、预警、自救、互救和减灾等知识的宣讲活动,普及应急救援的基本知识,提高公众防范意识和应急处置能力。 要加强对网络与信息安全等方面的知识培训,提高防范意识及技能,指定专人负责安全技术工作。并将网络与信息安全突发公共事件的应急管理、工作流程等列为培训内容,增强应急处置工作的组织能力。 (二)演练。 建立应急预案定期演练制度。通过演练,发现应急工作体系和工作机制存在的问题,不断完善应急预案,
27、提高应急处置能力。 长春市第一五七中学网络与信息安全检查表一、日常信息安全运维管理情况人员安全管理重点岗位人员安全保密协议:0全部签订 0部分签订 0均未签订;人员离岗离职安全管理规定:0已制定 0未制定;外部人员机房访问管理制度及权限审批制度:0已建立 0未建立;设备资产管理 资产管理制度:0已建立0未建立; 机房设备标签:0全部标签合格 0部分标签合格 0无标签; 设备维修维护和报废管理:0已建立管理制度,且维修维护和报废记录完整;0已建立管理制度,但维修维护和报废记录不完整;0未建立管理制度;机房安全管理 机房管理制度:0已建立 0未建立; 机房日常运维记录:0完整详实 0部分简略 0无
28、记录; 人员进出机房记录:0完整详实 0部分简略 0无记录; 机房物理环境:0达标0未达标;二、信息安全网络防护情况网络边界安全防护 互联网接入口总数:_个;其中:0电信接入口数量:_个 ; 0移动接入口数量:_个;0联通接入口数量:_个;0其他: _接入口数量:_个; 网络安全防护设备部署(可多选):0防火墙 0防篡改 0入侵检测设备 0安全审计设备0防病毒网关 0抗拒绝服务攻击设备0其它:_; 网络访问日志:0留存日志 周期_ 0未留存日志 安全防护设备策略:0使用默认配置 0根据应用自主配置无线局域网安全防护办公区域无线局域网接入设备(无线路由器)数量:个; 网络用途:0访问互联网:_个
29、;0访问业务/办公网络:_个; 安全防护策略(可多选):0采取身份鉴别措施:_个;0采取地址过滤措施:_个; 0未设置:_个;信息系统安全防护 入侵检测系统:0已部署 0未部署; 防火墙技术:0已部署 0未部署; 漏洞扫描技术:0已部署 0未部署; 访问权限设置:0有 0无;数据库安全防护 数据库管理制度:0完整并落实0未落实 0无; Root账户权限设置:0分级设置 0未分级设置; 数据备份周期:0实时,0定期:周期_,0不定期;网站安全防护 网页防篡改措施:0采用、0未采用; 漏洞扫描:0定期扫描,周期_ 0不定期、0未进行; 信息发布管理:0已建立审核制度,且审核记录完整;0已建立审核制
30、度,但审核记录不完整;0未建立审核制度; 管理员口令复杂度策略:0高(包含数字、大小写字母、特殊符号,8位以上 );0中 (数字、字母,6位以上);0低 (单一数字、字母,6位以下);是否设置有效时间:0是周期:_ 0否;邮箱安全防护 邮箱注册:0注册邮箱账号须经审批0任意注册使用; 账户口令防护:0使用技术措施控制和管理口令强度;0无口令强度限制技术措施; 定期删除邮件:0定期 周期_ 0未定期;终端计算机安全防护 安全管理方式:0集中统一管理(可多选)0规范软硬件安装 0统一补丁升级 0统一病毒防护0统一安全审计 0对移动存储介质接入实施控制0分散管理 接入互联网安全控制措施:0有控制措施
31、(如实名接入、绑定计算机P和AC地址等);0无控制措施; 访问口令复杂度策略:0高(包含数字、大小写字母、特殊符号,8位以上 );0中 (数字、字母,6位以上); 0低(单一数字、字母,位以下);是否设置有效时间:0是周期_ 0否;移动介质安全防护 安全管理方式:0集中管理,统一登记、杀毒、配发、收回、维修、报废、销毁;0未采取集中管理方式 电子信息保护:0已配备信息消除和销毁设备 0未配备信息消除和销毁设备三、信息安全应急工作情况信息安全应急预案预案全面性及可行性:0全面到位 0未到位年度修订评估情况:0修订评估 0未修订评估0未制定信息安全应急演练0年度演练次数及时间:,0年度未开展信息安
32、全灾难备份重要信息系统:0已备份,备份周期_,0不定期,0异地备份,0本地备份;0未备份; 重要业务数据:0已备份,备份周期_,0不定期,0异地备份,0本地备份;0未备份;应急技术支援队伍0有应急技术团队0单位所属责任部门:_;0外部专业机构名称:_;是否取得资质:0是(附件证明), 0否;0无四、信息系统技术产品应用情况单位网络架构拓扑图及安全设备产品配置: 附件说明硬件软件配置路由器交换机服务器数据库操作系统磁盘阵列国产本表所称国产,是指具有国内品牌,最终产品在中国境内生产,并符合法律法规和政策规定的其他条件。量(台/套)非国产量(台套)防火墙堡垒机漏洞扫描防病毒系统入侵检测系统数据备份系
33、统国产量(台/套)非国产量(台/套)终端计算机(含笔记本)总台数:_,其中国产台数:_;公文处理软件(终端计算机安装)安装国产公文处理软件的终端计算机台数:_;安装国外公文处理软件的终端计算机台数:_;信息安全设备产品 防火墙等访问控制设备(不含终端软件防火墙)台数:_;其中,国产台数:_; 安装国产防病毒产品的设备台数:_;五、年度信息安全事件及技术检测情况信息安全事件情况门户网站受攻击情况安全防护设备检测到的门户网站受攻击次数:_;网页被篡改情况门户网站网页被篡改(含内嵌恶意代码)次数:_;重要系统中断情况重要系统异常中断时间:_小时; 重要系统异常中断造成的数据丢失量:_00G 0TB;
34、 重要系统异常中断造成的影响范围:0社会公众 0本部门 0部分下属单位 0其他技术检测情况渗透测试本部门进行过渗透测试的信息系统数量:_;其中,可以成功控制的信息系统数量:_;恶意代码本表所称恶意代码,是指病毒木马等具有避开安全保护措施、窃取他人信息、损害他人计算机及信息系统资源、对他人计算机及信息系统实施远程控制等功能的代码或程序。检测结果进行过病毒木马等恶意代码检测的服务器台数:_;其中,存在恶意代码的服务器台数:_;进行过病毒木马等恶意代码检测的终端计算机台数_;其中,存在恶意代码的终端计算机台数:_;安全漏洞检测结果进行过漏洞扫描的服务器台数:_;其中,存在漏洞的服务器台数:_;存在高
35、风险漏洞本表所称高风险漏洞,是指计算机硬件、软件或信息系统中存在的严重安全缺陷,利用这些缺陷可完全控制或部分控制计算机及信息系统,对计算机及信息系统实施攻击、破坏、信息窃取等行为。的服务器台数:_;进行过漏洞扫描的终端计算机台数:_;其中,存在漏洞的终端计算机台数:_;存在高风险漏洞的终端计算机台数:_;信息安全事件信息安全事件分级标准参见国家网络与信息安全事件应急预案(国办函2008168号)情况特别重大信息安全事件次数:_,事件原因:_;重大信息安全事件次数:_,事件原因:_;较大信息安全事件次数:_,事件原因:_;一般信息安全事件次数:_,事件原因:_;(安全事件报告附件说明)在此处键入
36、目录1网络安全实施的难点分析11.1IT系统建设面临的问题11。2IT 系统运维面临的问题22系统安全22.1网络系统安全风险分析22。1。1设备安全风险分析22。1.2网络安全系统分析3系统安全风险分析32.1。4应用安全风险分析42。1.5数据安全风险分析42.2网络系统安全设计42。2.1设备安全42。2.2网络安全42。2.3系统安全52.2。4应用安全62。2。5数据安全62.3系统的网络安全设计72。3.1防火墙系统72.3。1.1防火墙的基本类型72。3。1.2常用攻击方法102.3。1.3常用攻击对策102。3。2VPN路由器112。3.3IDS 入侵检测112。3。4CA认证
37、与SSL加密132。3。4.1CA的作用13系统简介142.3.4。3SSL加密172。3。5防病毒系统192.3。5.1病毒的类型19病毒的检测222.3.5。3防病毒建议方案24网站监控与恢复系统24网络存储/备份/灾难恢复:243业务网络安全设计243。1网络安全设计原则243.2系统的安全设计253。2。1威胁及漏洞253.2。2计说明263。3系统的安全设计273。3。1各业务系统的分离273。3。2敏感数据区的保护28通迅线路数据加密293。3.4防火墙自身的保护30网络安全设计313。3。5.1设计说明:331 网络安全实施的难点分析1.1 IT系统建设面临的问题企业在IT系统建
38、设过程中,往往面临以下方面的问题;其一:专业人员少,因为任何一个企业的IT系统建设,往往都是为企业内部使用,只有自己最为了解自己企业的需求,但是往往企业内部的专业人员比较少.其二:经验不足,专业性不强,由于企业内部的专业人员仅仅着眼于本企业自身的需求,项目实施的少,相应的项目经验欠缺专业性不强;其三:效率不高,效果不好,应为欠缺对系统建设的系统知识和经验,总是在摸索着前进,在这个过程中,实施人员和使用人员的积极性就会降低,无法按照预期完成项目.1.2 IT 系统运维面临的问题2 系统安全2.1 网络系统安全风险分析2.1.1 设备安全风险分析网络设备、服务器设备、存储设备的安全是保证网络安全运
39、行的一个重要因素。为了保证网络的安全而制定的安全策略都是由网络设备执行的,如果一些非网络管理人员故意或无意对网络设备进行非法操作,势必会对网络的安全造成影响,甚至是重大的安全事故。因此,没有网络设备的安全,网络设备的安全就无从谈起。所以,必须从多个层面来保证网络设备的安全。2.1.2 网络安全系统分析网络层位于系统平台的最低层,是信息访问、共享、交流和发布的必由之路,也是黑客(或其它攻击者)等进行其截获、窃听窃取信息、篡改信息、伪造和冒充等攻击的必由之路。所以,网络层所面临的安全风险威胁是整个系统面临的主要安全风险之一.网络层的安全风险包括以下几方面:l 黑客攻击外网通过防火墙与Interne
40、t公众网相连,所以Internet上的各种各样的黑客攻击、病毒传播等都可能威胁到系统的安全。其存在的安全风险主要是黑客攻击,窃取或篡改重要信息,攻击网站等。许多机器临时性(甚至经常性的)连接到外网上或直接连接到Internet上.这样Internet上的黑客或敌对势力使用木马等黑客攻击手段,就可以将该员工机器用作一个侦察站。l 网内可能存在的相互攻击由于公司内网中的各级网络互连,这些设备在网络层是可以互通的,在没有任何安全措施的情况下,一个单位的用户可以连接到另一个单位使用的机器,访问其中的数据。这样就会造成网络间的互相病毒等其他因素引起的网络攻击。2.1.3 系统安全风险分析系统安全通常分为
41、系统级软件比如操作系统、数据库等的安全漏洞、病毒防治.1、系统软件安全漏洞系统级软件比如操作系统、数据库等总是存在着这样那样的安全漏洞,包括已发现或未发现的安全漏洞。2、病毒侵害计算机病毒一直是困扰每一个计算机用户的重要问题,一旦计算机程序被感染了病毒,它就有可能破坏掉用户工作中的重要信息。网络使病毒的传播速度极大的加快,公司内部网络与Internet相连,这意味着每天可能受到来自世界各地的新病毒的攻击。2.1.4 应用安全风险分析基于B/S模式的业务系统由于身份认证、数据传输、访问控制、授权、口令等存在安全隐患,从而对整个系统造成安全威胁.2.1.5 数据安全风险分析在系统中存放有的重要的数
42、据。这些数据如被非法复制、篡改、删除,或是因各种天灾人祸丢失,将威胁到数据的保密性、完整性和一致性。2.2 网络系统安全设计针对上面提到的种种安全风险,对系统安全进行设计.2.2.1 设备安全设备安全在这里主要指控制对交换机等网络设备的访问,包括物理访问和登录访问两种。针对访问的两种方式采取以下措施:对基础设施采取防火、防盗、防静电、防潮措施。系统主机应采用双机热备(主备/互备)方式,构成集群系统;系统关键通信设备应考虑冗余备份;要求利用系统监控工具,实时监控系统中各种设备和网络运行状态,及时发现故障或故障苗头,及时采取措施,排除故障,保障系统平稳运行。2.2.2 网络安全为保障网络安全,在网
43、络上要采取以下措施:l 设立防火墙.防火墙作为内部网络与外部公共网络之间的第一道屏障,一般用在企业网与Internet等公众网之间的连接点处,防护来自外部的攻击,并过滤掉不安全的服务请求和非法用户进入;l 在内部系统的Web服务器到应用服务器之间设置防火墙,防止来自内部的攻击和破坏,保证系统的安全;l 进行入侵检测。对计算机网络和计算机系统的关键结点的信息进行收集分析, 检测其中是否有违反安全策略的事件发生或攻击迹象,并通知系统安全管理员。l 采用相应技术和手段,保证网络安全。对传输数据进行加密,保障数据传输安全l 防止网页的篡改;利用防护工具防止黑客篡改或非法破坏网页,保证网站网页安全。针对防止网页篡改,推荐使用InforGuard。InforGuard主要提供文件监控保护功能,保证文件系统安全