首页 8、健全的网络与信息安全保密管理制度

8、健全的网络与信息安全保密管理制度

举报
开通vip

8、健全的网络与信息安全保密管理制度健全的网络与信息安全保障措施,包括网站安全保障措施、信息安全保密管理制度、用户信息安全管理制度 网络与信息安全保障措施 一、 网络安全保障措施 为了全面确保本公司网络安全,在本公司网络平台解决方案设 计中,主要将基于以下设计原则: a安全性 在本方案的设计中,我们将从网络、系统、应用、运行管理、系统冗余等角度综合分析,采用先进的安全技术,如防火墙、加密技术,为网站提供系统、完整的安全体系。确保系统安全运行。 b高性能 考虑网络平台未来浏览量的增长,在本方案的设计中,我们将从网络、服务器、软件、应用等...

8、健全的网络与信息安全保密管理制度
健全的网络与信息安全保障措施,包括网站安全保障措施、信息安全保密 管理制度 档案管理制度下载食品安全管理制度下载三类维修管理制度下载财务管理制度免费下载安全设施管理制度下载 、用户信息安全管理 制度 关于办公室下班关闭电源制度矿山事故隐患举报和奖励制度制度下载人事管理制度doc盘点制度下载 网络与信息安全保障措施 一、 网络安全保障措施 为了全面确保本公司网络安全,在本公司网络平台解决 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 设 计中,主要将基于以下设计原则: a安全性 在本方案的设计中,我们将从网络、系统、应用、运行管理、系统冗余等角度综合分析,采用先进的安全技术,如防火墙、加密技术,为网站提供系统、完整的安全体系。确保系统安全运行。 b高性能 考虑网络平台未来浏览量的增长,在本方案的设计中,我们将从网络、服务器、软件、应用等角度综合分析,合理设计结构与配置,以确保大量用户并发访问峰值时段,系统仍然具有足够的处理能力,保障服务质量。 c可靠性 本公司网络平台作为企业门户平台,设计中将在尽可能减少投资的情况下,从系统结构、网络结构、技术措施、设施选型等方面综合考虑,以尽量减少系统中的单故障节点,实现7×24小时的不间断服务 d可扩展性 优良的体系结构(包括硬件、软件体系结构)设计对于系统是否能够适应未来业务的发展至关重要。在本系统的设计中,硬件系统(如服务器、存贮设计等)将遵循可扩充的原则,以确保系统随着业务量的不断增长,在不停止服务的前提下无缝平滑扩展;同时软件体系结构的设计也将遵循可扩充的原则,适应新业务增长的需要。 e开放性 考虑到本系统中将涉及不同厂商的设备技术,以及不断扩展的系统需求,在本项目的产品技术选型中,全部采用国际 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 /工业标准,使本系统具有良好的开放性。 f先进性 本系统中的软硬件平台建设、应用系统的设计开发以及系统的维护管理所采用的产品技术均综合考虑当今互联网发展趋势,采用相对先进同时市场相对成熟的产品技术,以满足未来网站的发展需求。 1、硬件设施保障措施: 上海安畅网络科技有限公司的信息服务器设备符合邮电公用通信网络的各项技术接口指标和终端通信的技术标准、电气特性和通信方式等,不会影响公网的安全。本公司租用长沙麓谷的IDC放置信息服务器的标准机房环境,包括:空调、照明、湿度、不间断电源、防静电地板等。长沙麓谷为本公司服务器提供一条高速数据端口用以接入CHINANET网络。系统主机系统的应用模式决定了系统将面向大量的用户和面对大量的并发访问,系统要求是高可靠性的关键性应用系统,要求系统避免任何可能的停机和数据的破坏与丢失。系统要求采用最新的应用服务器技术实现负载均衡和避免单点故障。 系统主机硬件技术 CPU:32位长以上CPU,支持多CPU结构,并支持平滑升级。 服务器具有高可靠性,具有长时间工作能力,系统整机平均无故障时间(MTBF)不低于100000小时,系统提供强大的诊断软件,对系统进行诊断。 服务器具有镜象容错功能,采用双盘容错,双机容错。 主机系统具有强大的总线带宽和I/O吞吐能力,并具有灵活强大的可扩充能力 配置原则 (1)处理器的负荷峰值为75%; (2)处理器、内存和磁盘需要配置平衡以提供好效果; (3)磁盘(以镜像为佳)应有30-40%冗余量应付高峰。 (4)内存配置应配合数据库指标。 (5)I/O与处理器同样重要。 系统主机软件技术: 服务器平台的系统软件符合开放系统互连标准和协议。 操作系统选用通用的多用户、多任务winduws 2003或者Linux操作系统,系统应具有高度可靠性、开放性,支持对称多重处理(SMP)功能,支持包括TCP/IP在内的多种网络协议。 符合C2级安全标准:提供完善的操作系统监控、报警和故障处理。 应支持当前流行的数据库系统和开发工具。 系统主机的存储设备 系统的存储设备的技术 RAID0+1或者RAID5的磁盘阵列等措施保证系统的安全和可靠。 I/O能力可达6M/s。 提供足够的扩充槽位。 系统的存储能力设计 系统的存储能力主要考虑用户等数据的存储空间、文件系统、备份空间、测试系统空间、数据库管理空间和系统的扩展空间。 服务器系统的扩容能力 系统主机的扩容能力主要包括三个方面: 性能、处理能力的扩充-包括CPU及内存的扩充 存储容量的扩充-磁盘存储空间的扩展 I/O能力的扩充,包括网络适配器的扩充(如FDDI卡和ATM卡)及外部设备的扩充(如外接磁带库、光盘机等) 2、软件系统保证措施: 操作系统:Windows 2003 SERVER网络操作系统 防火墙:CISCO PIX硬件防火墙 Windows 2003 SERVER 操作系统和美国微软公司的windowsupdate站点升级站点保持数据联系,确保操作系统修补现已知的漏洞。 利用NTFS分区技术严格控制用户对服务器数据访问权限。 操作系统上建立了严格的安全策略和日志访问记录. 保障了用户安全、密码安全、以及网络对系统的访问控制安全、并且记录了网络对系统的一切访问以及动作。 系统实现上采用标准的基于WEB中间件技术的三层体系结构,即:所有基于WEB的应用都采用WEB应用服务器技术来实现。 中间件平台的性能设计: 可伸缩性:允许用户开发系统和应用程序,以简单的方式满足不断增长的业务需求。 安全性:利用各种加密技术,身份和授权控制及会话安全技术,以及Web安全性技术,避免用户信息免受非法入侵的损害。 完整性:通过中间件实现可靠、高性能的分布式交易功能,确保准确的数据更新。 可维护性:能方便地利用新技术升级现有应用程序,满足不断增长的企业发展需要。 互操作性和开放性:中间件技术应基于开放标准的体系,提供开发分布交易应用程序功能,可跨异构环境实现现有系统的互操作性。能支持多种硬件和操作系统平台环境。 网络安全方面: 多层防火墙:根据用户的不同需求,采用多层高性能的硬件防火墙对客户托管的主机进行全面的保护。 异构防火墙:同时采用业界最先进成熟的 Cisco PIX 硬件防火墙进行保护,不同厂家不同结构的防火墙更进一步保障了用户网络和主机的安全。 防病毒扫描:专业的防病毒扫描软件,杜绝病毒对客户主机的感染。 入侵检测:专业的安全软件,提供基于网络、主机、数据库、应用程序的入侵检测服务,在防火墙的基础上又增加了几道安全措施,确保用户 系统的高度安全。 漏洞扫描:定期对用户主机及应用系统进行安全漏洞扫描和分析,排除安全隐患,做到安全防患于未然。 CISCO PIX硬件防火墙运行在CISCO交换机上层提供了专门的主机上监视所有网络上流过的数据包,发现能够正确识别攻击在进行的攻击特征。 攻击的识别是实时的,用户可定义报警和一旦攻击被检测到的响应。此处,我们有如下保护措施: 全部事件监控策略 此项策略用于测试目的,监视报告所有安全事件。在现实环境下面,此项策略将严重影响检测服务器的性能。 攻击检测策略 此策略重点防范来自网络上的恶意攻击,适合管理员了解网络上的重要的网络事件。 协议分析 此策略与攻击检测策略不同,将会对网络的会话进行协议分析,适合安全管理员了解网络的使用情况。 网站保护 此策略用于监视网络上对HTTP流量的监视,而且只对HTTP攻击敏感。适合安全管理员了解和监视网络上的网站访问情况。 Windows网络保护 此策略重点防护Windows网络环境。 会话复制 此项策略提供了复制Telnet, FTP, SMTP会话的功能。此功能用于安全策略的定制。 DMZ监控此项策略重点保护在防火墙外的DMZ区域的网络活动。这个策略监视网络攻击和典型的互联网协议弱点攻击,例如(HTTP,FTP,SMTP,POP和DNS),适合安全管理员监视企业防火墙以外的网络事件。 防火墙内监控 此项策略重点针对穿越防火墙的网络应用的攻击和协议弱点利用,适合防火墙内部安全事件的监视。 数据库服务器平台 数据库平台是应用系统的基础,直接关系到整个应用系统的性能表现及数据的准确性和安全可靠性以及数据的处理效率等多个方面。本系统对数 据库平台的设计包括: 数据库系统应具有高度的可靠性,支持分布式数据处理; 支持包括TCP/IP协议及IPX/SPX协议在内的多种网络协议; 支持UNIX和MS NT等多种操作系统,支持客户机/服务器体系结构,具备开放式的客户编程接口,支持汉字操作; 具有支持并行操作所需的技术(如:多服务器协同技术和事务处理的完整性控制技术等); 支持联机分析处理(OLAP)和联机事务处理(OLTP),支持数据仓库的建立; 要求能够实现数据的快速装载,以及高效的并发处理和交互式查询;支持C2级安全标准和多级安全控制,提供WEB服务接口模块,对客户端输出 协议支持HTTP2.0、SSL3.0等;支持联机备份,具有自动备份和日志管理功能。 二、信息安全保密管理制度 1、 信息监控制度: (1)、网站信息必须在网页上标明来源;(即有关转载信息都必须标明转载的地址) (2)、相关责任人定期或不定期检查网站信息内容,实施有效监控,做好安全监督工作; (3)、不得利用国际互联网制作、复制、查阅和传播一系列以下信息,如有违反 规定 关于下班后关闭电源的规定党章中关于入党时间的规定公务员考核规定下载规定办法文件下载宁波关于闷顶的规定 有关部门将按规定对其进行处理; A、反对宪法所确定的基本原则的; B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; C、损害国家荣誉和利益的; D、煽动民族仇恨、民族歧视、破坏民族团结的; E、破坏国家宗教政策,宣扬邪教和封建迷信的; F、散布谣言,扰乱社会秩序,破坏社会稳定的; G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; H、侮辱或者诽谤他人,侵害他人合法权益的; 含有法律、行政法规禁止的其他内容的。 2、 组织结构: 设置专门的网络管理员,并由其上级进行监督、凡向国际联网的站点提供或发布信息,必须经过保密审查批准。保密审批实行部门管理,有关单位应当根据国家保密法规,审核批准后发布、坚持做到来源不名的不发、为经过上级部门批准的不发、内容有问题的不发的三不发制度。 对网站管理实行责任制 对网站的管理人员,以及领导明确各级人员的责任,管理网站的正常运行,严格抓管理工作,实行谁管理谁负责。 三、用户信息安全管理制度 信息安全内部人员保密管理制度: 1、 相关内部人员不得对外泄露需要保密的信息; 2、 内部人员不得发布、传播国家法律禁止的内容; 3、 信息发布之前应该经过相关人员审核; 4、 对相关管理人员设定网站管理权限,不得越权管理网站信息; 5、 一旦发生网站信息安全事故,应立即报告相关方并及时进行协调处理; 6、 对有毒有害的信息进行过滤、用户信息进行保密。
本文档为【8、健全的网络与信息安全保密管理制度】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_476492
暂无简介~
格式:doc
大小:37KB
软件:Word
页数:5
分类:企业经营
上传时间:2012-06-04
浏览量:280