罗伦士网络安全管理规范

Lorinser
2025-04-08 / 0 评论 / 2 阅读 / 正在检测是否收录...

1.目的用途
1.1为明确网络建设和维护中的安全风险管理要求,规范网络运维中的安全管理活动,制定本管理规范。公司网络是重要的生产资源,任何使用行为均应以合法合规为前提,确保公司利益不受损害。
1.2本制度的目的在于保障公司的网络安全、信息安全及数据隐私,防止信息泄露、网络攻击及内部违规操作, 确保业务的连续性。
2.适用范围
本规范适用于公司集团的所有员工、外部合作方及临时员工,凡涉及公司信息系统、网络资源、计算设备及通信设施的使用,均需严格遵守。
3.职责权限
管理部:负责对网络设备维护保养工作。
4.组织及职责
管理部IT:负责网络管理,制定-推进-落实网络制度。
5.作业内容
5.1在建设和维护网络过程中,应以网络安全为前提。
5.2网络安全技术配置基线配置网络,对涉及到网络层面的安全防护点进行自查、整改,保障网络及网络设备的基本安全。
5.3.网络设备管理
5.3.1应将所有网络设备记录于资产清单。
5.3.2网络设备的变更如启用、整机更换、配件变更等必须经过申请及审批后进行。
5.4. 安全域划分
应根据网络及其承载的业务、应用及其所处理信息的敏感性和重要性,将网络划分成不同的网络安全区域,至少应包括:内网,外网,监控网,并设定各安全区域间访问策略。应将各网络安全区域都设置明确的安全边界,并采取适当的隔离措施。
5.5. 访问控制:路由控制
应基于网络安全域间访问控制策略制定路由规则,如果采用动态路由协议(如 OSPF、EGP 等)应限制路由信息广播范围,确保仅生成必要的网络路由。
5.6边界访问控制
5.6.1应在网络边界部署访问控制设备,限制对内部网络的访问,访问控制策略应遵循“除非明确配置允许, 否则阻断一切非授权的访问”原则。网络出口应具备安全入侵感知及安全防护能力,可阻断安全攻击。
5.6.2应严禁内网,监控网,服务器主动访问互联网。
5.7.内网准入控制
5.71非罗伦士人员不可专线接入公司内网,接入公司内网应保障可双向防护、可审计并设置网络访问控制。应关闭内网,外网,监控网网络设备闲置端口,防止未授权接入设备。
5.7.2应控制办公网的接入,确保符合公司安全策略的终端计算机才能接入办公网。
5.8.互联网访问控制
5.8.1应在互联网类应用出口处部署上网行为审计系统,对内部网络用户互联网行为进行监控和审计。
5.8.2应限制内部网络用户可访问的互联网资源,禁止访问与工作不相关的网站和恶意网站。
5.9. 互联网禁止行为
5.9.1禁止破坏公司网络设备、软件或数据。
5.9.2禁止使用公司网络进行个人交易、网络赌博等活动。
5.9.3禁止访问、传播含有攻击性、病毒、木马等恶意软件的网站和文件。
5.9.4禁止下载、传播或复制任何非法内容,包括色情、暴力、歧视性内容等。
5.9.5禁止未经授权访问、修改、破坏他人数据。禁止其他违反法律法规和公司政策的行为。
5.9.6禁止在公司网络上进行任何形式的网络攻击行为,包括但不限于黑客攻击、病毒传播等。
5.9.7禁止利用公司网络进行与公司利益相冲突的行为,如私自开展个人商业活动、非法传播公司商业机密等。
5.9.8遵守《中华人民共和国网络安全法》等相关法律法规,不得利用公司网络从事违法犯罪活动。
5.10 账号和权限
5.10 1应严格执行用户帐号的申请、权限变更、帐号注销等,严禁未经授权进行帐号建立或权限变更,所有网络运维管理帐号须由特权平台系统集中管理和授权,运维操作应在特权平台系统中进行。
5.10.2应该妥善保管理员帐号、密码,包括系统管理员在内的所有帐号,严禁共享、借阅、盗用他人帐号。应设置网络相关的所有设备、系统账号均满足账号口令安全要求,杜绝弱口令账号,及时清除无用、
失效账号,不共享使用账号。
5.11.入侵防范
应在重要的网络安全区域应当部署入侵检测防御系统和网络防火墙系统,对网络攻击行为进行检测和防范,如端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、IP 碎片攻击和网络蠕虫攻击等,
应在互联网类应用出口处部署安全网关设备,对恶意代码进行检测和清除。
5.12全监控
应开启网络及网络安全设备相关系统和设备的审计和日志功能,对网络的运行状况进行监控和记录,
日志至少留存 1个月。
5.13备份与恢复
5.13.1备份:关键业务数据应按照公司规定定期进行备份,备份应存储在不同的物理位置,以防止数据丢失。应充分考虑网络的可靠性,包括设备备份、线路备份等。具备网络故障快速恢复措施。
5.13.2应定期对设备的配置文件进行备份,以满足设备的恢复需要。
5.13.3恢复:备份数据的恢复只能由授权人员进行,且需在管理部的监督下进行操作

0

评论

博主关闭了所有页面的评论