ImageVerifierCode 换一换
格式:DOC , 页数:7 ,大小:97.50KB ,
资源ID:5801221      下载积分:15 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenkunet.com/d-5801221.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(企业公司网络设备安全管理实施细则.doc)为本站会员(清凉的夏天)主动上传,文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文库网(发送邮件至13560552955@163.com或直接QQ联系客服),我们立即给予删除!

企业公司网络设备安全管理实施细则.doc

1、版本版本记录记录版本号版本号版本日期版本日期编编写人写人审审核人核人审审批人批人说说 明明目目 录录第一章第一章总则总则.1第二章第二章网网络设备络设备安全管理安全管理.12.1 网络设备安装.12.2 网络设备维护.22.3 网络设备周边环境安全管理.4第三章第三章附附则则.51 1第一章第一章总则总则第一条第一条为指导公司网络设备的安全管理,保证网络设备处于良好的状态并提供安全的服务,制定本细则。第二条第二条本细则适用于公司所有的网络设备的安全管理,网络设备包括交换机、路由器、防火墙等,安全管理包括网络设备的安装、运行和维护。第二章第二章网络设备安全管理网络设备安全管理2.12.1 网络设

2、备安装网络设备安装第三条第三条网络设备的安置 网络设备应该安装在适当的地点并予以保护,以减少环境不安全引发的危险及减少非授权物理访问的机会。 网络设备安置应遵循的原则如下: 网络设备应尽量安置在可减少人员不必要经常进出的工作地点。 需要特别保护的关键网络设备,应考虑与一般的网络设备区隔,安置在独立的安全区域。 网络设备的网管终端工作站,应放置在员工可以注意及照顾的地点。第四条第四条电源供应2 2 防止网络设备断电或其它电力不正常导致的伤害;电源供应依据制造厂商提供的规格设置。 应考虑安置备用电源,并使用不间断电源(UPS)。 应将电源失效的响应措施纳入信息安全事件紧急响应计划中;UPS 应依据

3、制造厂商的建议,定期进行测试。 应谨慎使用电源延长线,以免增加电力负荷导致火灾等危害。第五条第五条电缆线安全 电力及通信用的电缆线,应予适当的保护,以防止被破坏或是数据窃听。 电力及通信缆线的保护原则如下: 连接信息设施的电源及通信线路,应尽可能采用地下布线;如果不能地下布线,应采取足够的替代保护措施。 应该考虑保护网络通信线路的措施,以防止遭截取或是受到破坏。 对于特别敏感性或是特别重要的系统,应采取额外强化的安全措施。2.22.2 网络设备维护网络设备维护第六条第六条网络设备维护的原则如下: 打开网络设备的安全特性,或者进行必要的安全性配置。 做好授权管理和口令管理,网络设备的维护只能由授

4、权的维护人员执行。3 3 维护过程和检查过程应该有明确的记录。 对网络设备出现所有的错误或非正常现象,予以明确记录。 应跟踪厂商的安全建议和通告,及时进行网络设备安全升级和维护。 确保网络设备的完整性及可以持续使用。第七条第七条远程维护需要尽量使用安全的认证方式(如动态口令认证)和安全的数据通信方式(如 SSH) 。第八条第八条对所提供的网络设备,如有业务目的以外的使用,或是超出授权目的以外的使用需求,应经权责主管人员的核准,并课予相关人员的责任。第九条第九条员工以及其它第三者,除非获得正式的授权,任何人皆不得进行网络设备的访问。第十条第十条如在监督、检查或者审计过程中发现网络设备有不当使用情

5、形,应作适当的纪律处理。第十一条第十一条网络设备变更的安全措施 保证变更过程经过相关的批准和授权程序,变更计划得到严格的测试。 变更执行应考虑在非业务高峰时段进行。 含有储存媒体的网络设备,应在报废前详加检查,以确保任何机密性、敏感性的数据及有版权的软件已经被移除。第十二条第十二条网络设备放置在外部的安全管理4 4 设置在业务单元外部以支持业务运作的信息网络设备,应明确安全维护责任,并同样遵守信息安全管理授权规定,维持与内部信息网络设备一样的安全水平。 各种安全风险如损害、偷窃或窃听等,可能会因不同的安置地点而有所不同;在决定最适当的安全措施时,应该将不同地点的安全风险纳入考虑。2.32.3

6、网络设备周边环境安全管理网络设备周边环境安全管理第十三条第十三条网络设备周边环境安全 周边环境的安全保护,应以事前划定的各项周边设施为基础,并以设置必要的安全屏障(例如使用门禁卡)。 周边环境的安全保护原则如下: 周围设施的安全措施,应根据保护范围内的的信息资产或信息服务系统的价值而定。 应明确界定有那些周边设施,须列为安全控制的对象。 对非相关的人员不应提供过多有关限制区域的作业细节。 为了安全的目的,以及防止可能的不当行动,非授权人员在办公室单独作业应予适当的管理。 信息作业如有委外者,自行管理的设备应安置在特定的区域,并与信息服务提供者管理的设备分开。5 5 信息支持人员或维护服务人员,

7、只有在被要求或是被授权的情形下,才能进入限制区域域,并视需要限制(例如限制存取敏感性的数据)及监督其活动。 未经授权许可,限制区域内不得设置照像、录音及录像等设备。第十四条第十四条人员访问控制 限制区域内应有适当的进出管制保护措施,以确保只有被授权的人员才能进入。 进出管制考虑应考虑的事项如下: 在限制区域内,所有的人员应配载身分识别标示,并随时注意身分不明或可疑的人员。 员工离职后,应立即撤销进入限制区域的权利。 来访人员只有在特定的目的或是被授权情形下,才能进入限制区域;来访人员进入限制区域应予适当的管制,并记录进出时间。第三章第三章附则附则第十五条第十五条本细则由总裁办公室负责解释。第十六条第十六条本细则如与此前发布的相关办法相抵触的,以本细则为准。第十七条第十七条本细则自发布之日起施行。

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报