大型复杂的网络必须有一个全面的网络安全体系。
一、防火墙技术
在网关上安装防火墙,分组过滤和ip伪装,监视网络内外的通信。
二、用户身份验证技术
不同用户分设不同权限,并定期检查。
三、入侵检测技术
四、口令管理
每个用户设置口令,定义口令存活期,不准使用简单数字、英文等
五、病毒防护
建立病毒防火墙,安装杀毒软件,及时查杀服务器和终端;限制共享目录及读写权限;限制网上下载和盗版软件使用;
六、系统管理
及时打系统补丁;定期对服务器安全评估,修补漏洞;禁止从软盘、光驱引导;设置开机口令(cmos中);设置屏保口令;nt系统中使用ntfs格式;删除不用账户;
七、硬件管理
八、代理技术
在路由器后面使用代理服务器,两网卡一个对内,一个对外,建立物理隔离,并隐藏内网ip。
九、系统使用双机冗余、磁盘陈列技术。
信息安全管理体系程序文件
è isms-业务持续性管理程序
è isms-事故、薄弱点与故障管理程序
è isms-企业商业技术秘密管理程序
è isms-信息处理设施引进实施管理程序
è isms-信息处理设施维护管理程序
è isms-信息安全人员考察与保密管理程序
è isms-信息安全奖励、惩戒管理规定
è isms-信息安全适用性声明
è isms-信息安全风险评估管理程序
è isms-内部审核管理程序
è isms-恶意软件控制程序
è isms-更改控制程序
è isms-物理访问程序
è isms-用户访问控制程序
è isms-管理评审控制程序
è isms-系统开发与维护控制程序
è isms-系统访问与使用监控管理程序
è isms-计算机应用管理岗位工作标准
è isms-计算机管理程序
è isms-记录控制程序
è isms-重要信息备份管理程序
è isms-预防措施程序
3 信息安全管理体系作业文件
è token管理规定
è 产品运输保密方法管理规定
è 介质销毁办法
è 保安业务管理规定
è 信息中心主机房管理制度
è 信息中心信息安全处罚规定
è 信息中心密码管理规定
è 信息安全人员考察与保密管理程序
è 信息开发岗位工作标准
è 信息系统访问权限说明
è 信息销毁制度(档案室)
è 可移动媒体使用与处置管理规定
è 各部门微机专责人工作标准
è 复印室管理规定
è 工程师室和电子间管理规定
è 数据加密管理规定
è 文件审批表
è 机房安全管理规定
è 档案室信息安全职责
è 法律法规与符合性评估程序
è 生产经营持续性管理战略计划
è 监视系统管理规定
è 系统分析员岗位工作标准
è 经营部信息事故处理规定
è 经营部信息安全岗位职责规定
è 经营部计算机机房管理规定
è 经营部访问权限说明
è 网站信息发布管理程序
è 网络中间设备安全配置管理规定
è 网络通信岗位工作标准
è 计算机硬件管理维护规定
è 财务管理系统访问权限说明
è 远程工作控制程序
4 常见信息安全管理体系记录\上级单位领导来访登记表
è 事故调查分析及处理报告
è 信息发布审查表
è 信息处理设施使用情况检查表
è 信息安全内部顾问名单
è 信息安全外部专家名单
è 信息安全故障处理记录
è 信息安全法律、法规清单
è 信息安全法律、法规符合性评价报告
è 信息安全薄弱点报告
è 信息安全记录一览表
è 信息安全重要岗位评定表
è 信息设备转交使用记录
è 信息设备转移单
è 信息设备(设施)软件采购申请
è 信息资产识别表
è 内部员工访问特别安全区域审批表
è 外部网络访问授权登记表
è 应用软件开发任务书
è 应用软件测试报告
è 操作系统更改技术评审报告
è 敏感重要信息媒体处置申请表
è 文件修改通知单
è 文件借阅登记表
è 文件发放回收登记表
è 文件销毁记录表
è 时钟校准记录
è 机房值班日志
è 机房出入登记表
è 生产经营持续性管理战略计划
è 生产经营持续性管理计划
è 生产经营持续性计划测试报告
è 生产经营持续性计划评审报告
è 用户设备使用申请单
è 用户访问授权登记表a
è 用户访问授权登记表b
è 监控活动评审报告
è 私人信息设备使用申请单
è 第三方访问申请授权表a
è 第三方访问申请授权表b
è 系统测试计划
è 网络打印机清单
è 计算机信息网络系统容量规划
è 记录借阅登记表
è 记录销毁记录表
è 设备处置再利用记录
è 设施系统更改报告
è 访问权限评审记录
è 软件安装升级申请表
è 软件设计开发方案
è 软件设计开发计划
è 软件验收报告
è 远程工作申请表
è 重要信息备份周期一览表
5 典型信息安全策略
5.01安全监控策略
5.02安全培训策略
5.03备份安全策略
5.04便携式计算机安全策略
5.05病毒检测策略
5.06电子邮件策略
5.07服务器加强策略
5.08更改管理安策略
5.09互联网使用策略
5.10口令策略
5.11卖方访问策略
5.12入侵检测策略
5.13软件注册策略
5.14事故管理策略
5.15特权访问管理策略
5.16网络访问策略
5.17网络配置安全策略
5.18物理访问策略
5.19系统开发策略
5.20信息资源保密策略
5.21信息资源使用策略
5.22帐号管理策略
用户登录
还没有账号?立即注册
用户注册
投稿取消
文章分类: |
|
还能输入300字
上传中....