中学网络安全管理制度.docx

上传人:p** 文档编号:561355 上传时间:2023-11-02 格式:DOCX 页数:9 大小:21.14KB
下载 相关 举报
中学网络安全管理制度.docx_第1页
第1页 / 共9页
中学网络安全管理制度.docx_第2页
第2页 / 共9页
中学网络安全管理制度.docx_第3页
第3页 / 共9页
中学网络安全管理制度.docx_第4页
第4页 / 共9页
中学网络安全管理制度.docx_第5页
第5页 / 共9页
中学网络安全管理制度.docx_第6页
第6页 / 共9页
中学网络安全管理制度.docx_第7页
第7页 / 共9页
中学网络安全管理制度.docx_第8页
第8页 / 共9页
中学网络安全管理制度.docx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
资源描述

《中学网络安全管理制度.docx》由会员分享,可在线阅读,更多相关《中学网络安全管理制度.docx(9页珍藏版)》请在第壹文秘上搜索。

1、XXXX中学网络安全管理制度一、办公网络管理制度1、不得随意增加或变更网络线路,确需更改时,须经部门领导批准后方可执行。2、禁止随意操作、修改机房内部相关系统,如环控系统、视频监控系统和门禁系统等。3、禁止上班时间浏览与教学工作无关的视频,禁止玩游戏、听音乐、下载与工作无关的电影及浏览与工作无关的网页等。4、禁止在办公电脑上安装与教育教学无关的软件。5、禁止利用网络泄露学校的涉密文件、资料和数据。6、禁止非法复制、转移和破坏学校文件、资料和数据。7、关于违反规定的处理:首次发现违规行为,对当事人进行约谈。第二次发现违规行为,对当事人给予部门内部通报批评。第三次发现违规行为,对当事人给予学校内通

2、报批评,并按照威海市第四中学安全工作责任追究制度进行处置。二、密码管理制度(一)安全保密原则1、威海市第四中学各系统、各平台相关登陆帐号、密2、任何部门和个人必须提高安全意识,帐号和密码由用户自行保管,不得泄漏或转借他人使用,不得借用他人帐号;不得利用帐号、密码从事危害学校计算机软件系统、硬件系统的活动。3、各类帐号的密码设置应使用如下规则:3.1密码不应少于6个字符。3.2 密码应由字母、数字及特殊符号组成。3.3 避免使用姓名、生日以及其他常用的密码。4、密码及口令要定期更换(视网络具体情况而定),口令更换周期不得长于180天。5、如发现密码及口令有泄漏现象,系统管理员要立刻报告部门负责人

3、,同时保护好现场并记录,待接到上级主管部门批示后再更换密码和口令。6、遇到密码安全问题时,及时向学校网络安全领导小组汇报,并采取措施及时解决。7、任何人不得利用各种网络设备或软件技术从事用户帐号及密码的侦听、盗用活动。8、当网络管理员、系统管理员、操作员调离岗位时,须在一小时内由部门负责人监督检查更换新的密码。(二)安全保密责任1、登陆主机系统、数据库系统的帐号、密码由专职人2、使用应用软件的帐号及密码由专职人员负责。3、所有网络设备的登陆帐号、密码由相关人员负责管理,严禁其他人员登陆各类网络设备。4、核心路由器、核心交换机、防火墙等的登陆帐号、密码的更换周期为180天。5、应用软件的用户帐号

4、和密码由用户本人负责保管,密码的更换周期为三十天;用户本人对以本人帐号进行的所有活动和事件负法律责任。6、禁止非工作人员操作各类应用服务器,不使用系统主机、服务器时,必须锁屏。三、系统安全访问规范1、禁止随意更改系统参数及配置。2、不得使用来历不明的光盘、U盘、硬盘等移动存储设备。3、严禁在系统内制作、传播暴力、色情等不健康的信息或软件。4、对于影响全局的系统调试等操作,应先向学校网络安全领导小组申请,经同意后发布调试通知,充分准备后再进行系统调试。5、系统内各类密码不得以任何理由外泄。6、定期检查系统软件的运行状况、定期调阅系统软件的运行日志,进行数据和软件的日志备份,周期为30天。7、应严

5、格遵守系统设备相应的安全操作、警示。8、严格遵守操作规程,按照规定流程进行管理及操作。9、遵守保密条例,不得将系统软件、应用软件、数据、日志等信息以任何方式外泄。四、信息安全系统维护规范(一)安全系统使用及保障1、安全审计运维中心应每月汇总一次安全审计业务,并根据业务配置审计策略。运维人员每次巡检均应查看安全审计系统审计情况,发现异常应立即采取措施。2、安全日志所有安全日志均应开启,以便事后可追溯。日志存储时间至少为半年。运维人员每次巡检均应查看安全日志信息,发现异常应立即采取措施。3、漏洞扫描运维人员应每月对业务系统进行一次漏洞扫描,生成报告。如发现漏洞信息应及时修复。4、病毒防护所有终端及

6、服务器系统均应部署病毒防护软件。病毒库应实时升级。5、防火墙策略防火墙策略应精细划分,避免大网络访问及任意网络互通。防火墙策略应每月进行一次评估。6、入侵监测运维人员每次巡检均应查看入侵监测系统记录,发现问题及时处理。运维人员应能熟练使用入侵监测异常信息进行故障分析。7、网络接入对宽带数据接入,统一从防火防火墙作为入口,并配置访问策略。对专线数据接入,统一接入到汇聚交换机后再接入防火墙,并配置访问策略。(二)安全风险意识应加强安全知识培训,经常查看安全播报网站,及时做好自我风险评估。五、网络设施维护规范(一)总则1、保证迅速、准确排除各种网络设备故障,缩短故障历时。2、加强固定资产管理,合理调

7、整网络设备配置,提高网络设备的利用率。(二)网络设备操作帐号、权限的管理1、网络设备的帐号权限实行分级管理,至少分为系统管理员、操作管理员、一般用户三级。2、禁止与系统无关的人员在系统上拥有帐号,确保帐号授权准确无误。不允许直接使用系统管理员帐号进行网络设备的业务数据配置操作。远程登录管理1、对于远程登录帐号,经申请批准后,系统管理员应按照申请并结合最小权限的原则为其分配临时帐号和密码。2、在紧急情况下,外部人员需要远程访问修改数据时,应要求对方提供所有操作过程及数据修改对照内容。3、远程维护完成后,系统管理员应及时删除临时帐号,将更改的密码改回。4、远程登录工作结束后,维护人员须关闭远程登录

8、端口。(三)网络设备维护维护具体要求1、保证网络正常运行,发现故障后应及时处理并记录,无法排除的故障应及时上报对应负责人。2、网络设备维护项目:(1)监测节点板卡运行状态。(2)监控设备或系统CPU、内存占用率。(3)检查是否有严重和致命级别告警。(4)检查分析系统日志。(5)检查、修改设备各级登录口令。3、网络主机维护项目:(1)监测设备CPU、内存状态。(2)监测磁盘阵列、存储空间。(3)监测文件系统。(4)检查重要进程及数据库存活性、健康性。(5)监测设备日志及告警信息。4、网络接入设备维护项目:(1)监测节点设备主控板CPU占用率。(2)监测单板运行状态。(3)检查节点是否有严重和致命

9、级别告警。(4)统计端口占用率。(5)检查分析设备系统日志。5、网络软件和配置文件,维护内容如下:(1)设备的配置文件应定期进行备份。(2)所有设备在作配置修改前,必须对可能受到影响的系统软件、数据库、配置文件进行完整的备份,并做完整性、一致性检查。(3)设备配置文件的备份必须多于一份,且保存在不同的存储介质上。(4)对网设备的软件版本进行周期性审计和分析的工作,并提出更新、升级建议。(四)网络变更基本要求1、变更前,制定网络割接、网络优化、网络配置等方案,并组织评审。2、对符合入网技术要求的新设备、新系统的正式使用,执行验收制度。3、专人负责网管系统的硬件、软件及相关设备的维护。4、对于现用

10、或备用的网管系统,不得擅自更改其配置、结构或拆除部件,保证网管设备和系统完好。配置变更1、在网络变更操作前应填写业务处理记录表。2、所有网络设备在运维过程中,升级、更换的软件或硬件应为厂家所发布的、稳定的正式产品,并经运维管理部门审批后方可实施。3、在实施重大网络变更前,必须组织相关专家对技术方案的可行性、安全性进行论证,并经运维管理部门审批后,指定具有丰富维护经验的技术人员负责实施操作。4、在变更过程中涉及到设备系统及业务的配置改动时,应事先制定统一的变更操作配置模板,组织维护专家进行充分论证和测试,经运维管理部门审批后,方可应用于实际网络中。变更操作1、为避免人为操作失误,对重要网络设备的

11、配置更改,应采用双人操作机制,严格按照操作手册执行。在实施变更操作前,应先进行设备配置文件的备份,并实现异质或异地备份。2、网络设备的运行配置文件和启动配置文件应保持一致。3、为保证变更的顺利实施,变更前应制定包括时间、业务影响范围、影响用户清单、详细操作步骤的变更方案及应急回退方案。六、数据备份、恢复管理制度1、拥有重要系统或重要数据的办公电脑应该及时对数据进行备份,防止系统数据的丢失,每周进行一次完整备份。2、虚拟主机内部数据备份工作,由网络管理员负责,系统备份每周做一次,至少保留三天。3、系统备份数据应该专人负责,严格管理,妥善保存。4、系统数据的备份、恢复权限应严格控制,严禁未经授权将数据备份出系统,转给无关的人员或单位;严禁未经授权进行数据恢复或转入操作。5、一旦发生数据丢失或数据破坏等情况,要由备份管理员进行备份数据恢复,以免造成不必要的麻烦或更大的损失。6、备份管理员每个月应对备份的文档和资料进行恢复的测试,并填写测试报告留档。7、在备份和恢复数据的过程中有任何疑问,可以向备份系统、存储系统厂家寻求帮助,禁止在未确认情况下随意操作。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 规章制度

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!