下面这些是小编精心收集整理的单位网络安全保障工作方案精品4篇,希望可以帮助到有需要的朋友,欢迎阅读下载。

单位网络安全保障工作方案1

为确保保障期间无重大网络安全责任事件,圆满完成网络安全保障工作,提升网络安全事件应急及处置能力,持续提升公司网络安全防护能力,根据集团公司网络安全保障工作要求,结合公司实际,制定网络安全保障方案

一、保障范围

包括公司所有信息系统、服务器、网络设备、办公计算机终端等。保障重点为关键信息基础设施、等保定级为二级及以上的系统,包括公司对外发布的系统、门户网站等对外提供服务的系统。

二、保障原则

坚持'谁主管谁负责、谁运行谁负责、谁使用谁负责”原则,机关各部门、各二级单位落实主体责任,各负其责、协同做好保障工作。

三、组织保障

公司成立网络攻防演习防护指挥部,公司副总经理担任指挥长,信息管理部主任任副指挥长,成员由信息管理部和公司网络安全应急专家团队组成。

防护指挥部办公室设在信息管理部,防护指挥部设置协调组与应急响应组。

四、防护措施

(-)办公计算机终端

1.安装桌面安全管理系统客户端,安装极限加固核查工具,严格按照安全基线配置。

2.安装系统补丁。

3.设置登录口令复杂度,满足基线要求。

4.启用防火墙,阻止任何入站访问请求。

5.关闭远程桌面访问,禁止安装使用远程控制软件。

6.禁止计算机终端通过自建互联网出口连接互联网。

7.不访问可疑网站,不打开来历不明邮件,严防钓鱼邮件。

8.不采用公共互联网通信软件发送工作内容及文档。

9.下班关闭计算机。

10.严格限制远程管理泛终端设备IP地址。

(二)服务器

1.及时关闭或下线部署在集团公司DMZ区域的不再使用的服务器资源。

2.严格按照安全极限配置服务器。

3.清理系统账号,杜绝所有账号弱口令、空口令、口令复用情况。

4.最小化系统安装。

5.禁止使用QQ.TeamViewer,向日葵等软件对服务器进行互联网穿透方式远程管理。

6.更新服务器最新补丁。

7.服务器开放提供服务的端口,关闭其他所有不必要的端口和对外服务,建立白名单。

8.禁止采用反向代理。

9.禁止对互联网开放具备远程登录、远程控制能力的管理端口和数据库端口(例如22、23、3389、5800、5900、1433、3306、1521等),内网需要访问,应严格限制访问的IP地址。

10.防火墙默认禁止所有主动对外访问策略,实行服务器对外访问白名单。

11.开启日志功能,日志应在本地记录同时转发至日志服务器,所有日志必须保至少六个月。

12.管理员每日检查服务器是否存在被入侵的痕迹。

(三)网络设备

1.更新系统补丁

2.禁用Web管理页面。

3,严格按照安全基线配置。

4.开启日志记录功能。

5.检查安全策略,删除无用策略,保证安全防护策略处于使用状态。

6.做好配置备份,确认备份有效可以恢复。

(四)工控系统

1.梳理工控系统在线资产,明确在线工控系统资产、责任人、属地、漏洞。

2.明确工控网络安全连接边界。连接点处应部署工业防火墙、网闸等网络隔离设备,禁止没有采取防护措施的工控网络与内网连接,禁止工控网络与互联网直接连接。

3.加强网络流量控制。

4.关闭工控系统远程访问。

5.加强物理安全控制。禁止非授权人员进入生产区域,特别是机房、服务器、操作站等核心工控系统软硬件所在区域。

6.加强数据备份工作。

五、风险清理

1.对历年攻防演习和集团公司关基检查中发现的安全问题进行复验,并进行举一反三排查同类问题,重点在于解决口令漏洞和老旧高危漏洞问题O

2.清除在内外部门户、微信公众号、网盘等互联网平台上暴露的敏感信息,清除在互联网平台上存储的系统源代码。

3.严查违规行为,及时发现及时处置,包括自建互联网出口、采用反向代理等方式穿透DMZ区、自建VPN系统、自建邮件系统等。

4•不打开任何可疑邮件中的链接和附件,不通过邮件、QQ、微信等任何互联网通讯工具发送讨论包含账号密码、工作内容的敏感信息。

六、突发事件应急响应预案

(-)角色与职责

防护指挥部:全面领导本次网络攻防演习工作,负责演习期间重大网络安全突发事件处置决策,审核重大网络安全事件上报。

应急响应组:在应急响应工作中进行应急处置的专家人员,成员由信息管理部和公司网络安全应急专家团队组成。对监测到的安全事件进行综合研判,对安全事件进行分类、分级,并提供处理建议。

协调组:行动小组设置两名专职联络员通过企业微信与集团公司行动指挥部对接,及时处置演习过程中的突发情况。

(二)预警防御机制

1.事件分类及等级

根据网络与信息安全突发事件的性质,机理和发生过程,公司网络与信息安全事件分为有害程序事件,网络攻击事件,信息破坏事件,信息内容安全事件,设备设施故障和灾害性事件。

根据网络与信息安全突发事件的可控性,严重程度和影响范围,分为四级:I级(特别重大网络与安全事件),Il级(重大网络与信息安全事件)JIl级(较大网络与信息安全事件),IV级(一般网络与信息安全事件)。

2.监控与预警信息报送

发现网络与信息安全预警信息,应及时通知应急响应组,经研判后提出预警等级建议,遇到可能造成严重后果的I至Ill级信息安全预警事件,应按照公司相关规定提报领导小组审查后发出预警。

3.预警响应

应急响应小组全员应保持24小时通信畅通,接到预警

信息后,应立即启动应急预案,进入预警状态,做好应急处理各项准备工作。

4.预警解除

I至Ill级预警解除后根据要求,经向领导小组请示同意后,及时进行解除安全事件预警。

单位网络安全保障工作方案2

第一章总则

为加强和规范公司网络信息系统安全工作,提高信息系统整体安全防护水平,实现信息安全的可控、能控、在控,依据国家有关法律法规规定,结合我司工作实际,制定本方案。

第二章目标

公司网络信息安全工作的总体目标是确保信息系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃,抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止数据丢失,防止系统对外服务中断和由此造成的系统运行事故,保障公司生产业务安全稳定运行。

第三章制定完善安全管控策略

(一)物理安全策略

1.机房出入口区域应配置电子门禁系统,控制、鉴别和记录进入的人员。

2.需进入机房的来访人员经过申请和审批流程,并限制和监控其活动范围。

3.机房内部署基础防护系统和设备,如电子门禁系统、监控系统、防雷设备、消防系统、温湿度控制系统和UPS供电系统。

(二)网络安全策略

1.保证主要网络设备的业务处理能力具备冗余空间,保证网络各个部分的带宽,以满足业务高峰期需要。

2.根据业务需要,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。

3.重要网段与其他网段之间采取可靠的技术隔离手段,不能将重要网段部署在网络边界处且直接连接外部网络。

4.在网络边界部署访问控制设备,根据实际安全需求设置访问控制策略启用访问控制功能。

5.对网络系统中的网络设备运行状况、网络流量、用户行为等进行审计,并对审计记录数据进行分析,生成审计报表,且保护审计数据。

6.对非授权联接行为进行检查,准确定出位置,并对其进行有效阻断。

7.在网络边界处监视攻击行为,记录发生的攻击行为。

8.在网络边界处监视,并维护恶意代码库的升级和检测系统的更新。

9.对登录网络设备的用户进行身份标识和鉴别,并设置身份标识和鉴别方式。

(三)主机安全策略

1.对入网的设备主机进行准入控制,未经审批的设备主机不得入网。

2.对登录操作系统和数据库系统的用户进行身份标识和鉴别,并设置身份标识和鉴别方式。

3.启用访问控制功能,设置访问控制策略,依据安全策略控制用户对资源的访问。

4.对服务器和重要客户端的重要用户行为、系统资源的异常使用和重要系统命令的使用等内容进行安全审计,并对审计记录数据进行分析,生成审计报表,且保护审计数据。

5.确保操作系统和数据库系统用户的鉴别信息,系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。

6.能够对重要服务器进行入侵的行为和对重要程序的完整性进行检测。

7.安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库,并支持恶意代码库的统一管理。

(四)应用安全策略

1.提供专用的登录控制模块对登录用户进行身份标识和鉴别,并设置身份标识和鉴别方式。

2.提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问。

3.提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计,形成审计记录,并对审计记录数据进行分析,生成审计报表,且保护审计数据。

4.确保应用系统用户的鉴别信息,系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。

5.具有在请求的情况下为数据原发者或接收者提供数据原发、接收证据的功能。

6.应用系统须具有软件容错功能,提供数据有效性检验功能和自动保护功能。

(五)数据安全策略

1.能够检测到系统管理数据、鉴别信息和重要业务数据在传输和存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。

2.采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输和存储保密性。

3.应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放。

第四章建立健全安全管理机构

(一)组织机构

1.公司技术部为网络信息安全管理工作职能部门。

2.配备一定数量的系统管理员、网络管理员、安全管理员等。

3.针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度。

4.加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通,定期或不定期召开协调会议,共同协作处理信息安全问题。

5.制定安全审核和安全检查制度规范安全审核和安全检查工作,定期按照程序进行安全审核和安全检查活动。

6.定期或不定期对安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度进行修订。

(二)职能

1.系统建设管理

1)明确信息系统的边界和安全保护等级,并组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定。

下面这些是小编精心收集整理的单位网络安全保障工作方案精品4篇,希望可以帮助到有需要的朋友,欢迎阅读下载。

单位网络安全保障工作方案1

为确保保障期间无重大网络安全责任事件,圆满完成网络安全保障工作,提升网络安全事件应急及处置能力,持续提升公司网络安全防护能力,根据集团公司网络安全保障工作要求,结合公司实际,制定网络安全保障方案。

一、保障范围

包括公司所有信息系统、服务器、网络设备、办公计算机终端等。保障重点为关键信息基础设施、等保定级为二级及以上的系统,包括公司对外发布的系统、门户网站等对外提供服务的系统。

二、保障原则

坚持'谁主管谁负责、谁运行谁负责、谁使用谁负责”原则,机关各部门、各二级单位落实主体责任,各负其责、协同做好保障工作。

三、组织保障

公司成立网络攻防演习防护指挥部,公司副总经理担任指挥长,信息管理部主任任副指挥长,成员由信息管理部和公司网络安全应急专家团队组成。

防护指挥部办公室设在信息管理部,防护指挥部设置协调组与应急响应组。

四、防护措施

(-)办公计算机终端

1.安装桌面安全管理系统客户端,安装极限加固核查工具,严格按照安全基线配置。

2.安装系统补丁。

3.设置登录口令复杂度,满足基线要求。

4.启用防火墙,阻止任何入站访问请求。

5.关闭远程桌面访问,禁止安装使用远程控制软件。

6.禁止计算机终端通过自建互联网出口连接互联网。

7.不访问可疑网站,不打开来历不明邮件,严防钓鱼邮件。

8.不采用公共互联网通信软件发送工作内容及文档。

9.下班关闭计算机。

10.严格限制远程管理泛终端设备IP地址。

(二)服务器

1.及时关闭或下线部署在集团公司DMZ区域的不再使用的服务器资源。

2.严格按照安全极限配置服务器。

3.清理系统账号,杜绝所有账号弱口令、空口令、口令复用情况。

4.最小化系统安装。

5.禁止使用QQ.TeamViewer,向日葵等软件对服务器进行互联网穿透方式远程管理。

6.更新服务器最新补丁。

7.服务器开放提供服务的端口,关闭其他所有不必要的端口和对外服务,建立白名单。

8.禁止采用反向代理。

9.禁止对互联网开放具备远程登录、远程控制能力的管理端口和数据库端口(例如22、23、3389、5800、5900、1433、3306、1521等),内网需要访问,应严格限制访问的IP地址。

10.防火墙默认禁止所有主动对外访问策略,实行服务器对外访问白名单。

11.开启日志功能,日志应在本地记录同时转发至日志服务器,所有日志必须保至少六个月。

12.管理员每日检查服务器是否存在被入侵的痕迹。

(三)网络设备

1.更新系统补丁

2.禁用Web管理页面。

3,严格按照安全基线配置。

4.开启日志记录功能。

温馨提示! 你需要支付 ¥1.00 元后才能查看付费内容
点赞(0)
立即
投稿

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部