电脑漏洞是什么意思-电脑系统漏洞管理制度
1.请问如何制定网管制度以及理由?
2.开展数据安全工作情况报告
3.网络安全管理制度
4.数据安全法规定国家建立健全什么管理制度
5.二级等保要求
6.非涉密计算机管理制度
请问如何制定网管制度以及理由?
为科学、有效地管理机房,促进网络系统安全的应用、高效运行, 特制定本规章制度,请遵照执行。
一、机房管理
1、路由器、交换机和服务器以及通信设备是网络的关键设备,须放置计算机机房内,不得自行配置或更换,更不能挪作它用。
2、计算机房要保持清洁、卫生,并由专人7*24负责管理和维护(包括温度、湿度、电力系统、网络设备等),无关人员未经管理人员批准严禁进入机房。
3、严禁易燃易爆和强磁物品及其它与机房工作无关的物品进入机房。
4、建立机房登记制度,对本地局域网络、广域网的运行,建立档案。未发生故障或故障隐患时当班人员不可对中继、光纤、网线及各种设备进行任何调试,对所发生的故障、处理过程和结果等做好详细登记。
5、网管人员应做好网络安全工作,服务器的各种帐号严格保密。监控网络上的数据流,从中检测出攻击的行为并给予响应和处理。
6、做好操作系统的补丁修正工作。
7、网管人员统一管理计算机及其相关设备,完整保存计算机及其相关设备的驱动程序、保修卡及重要随机文件。
8、计算机及其相关设备的报废需经过管理部门或专职人员鉴定,确认不符合使用要求后方可申请报废。
9、制定数据管理制度。对数据实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。当班人员应在数据库的系统认证、系统授权、系统完整性、补丁和修正程序方面实时修改。
二、计算机防范制度
1、网络管理人员应有较强的防范意识,定期进行检测(特别是邮件服务器),发现立即处理并通知管理部门或专职人员。
2、用国家许可的正版防软件并及时更新软件版本。
3、未经上级管理人员许可,当班人员不得在服务器上安装新软件,若确为需要安装,安装前应进行例行检测。
4、经远程通信传送的程序或数据,必须经过检测确认无后方可使用。
三、数据保密及数据备份制度
1、根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续。
2、禁止泄露、外借和转移专业数据信息。
3、制定业务数据的更改审批制度,未经批准不得随意更改业务数据。
4、每周五当班人员制作数据的备份并异地存放,确保系统一旦发生故障时能够快速恢复,备份数据不得更改。
5、业务数据必须定期、完整、真实、准确地转储到不可更改的介质上,并要求集中和异地保存,保存期限至少2年。
6、备份的数据必须指定专人负责保管,由管理人员按规定的方法同数据保管员进行数据的交接。交接后的备份数据应在指定的数据保管室或指定的场所保管。
8、备份数据资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施。
网络安全管理员的职责
一、 网络安全管理员主要负责全公司网络(包含局域网、广域网)的系统安全性。
二、 负责日常操作系统、网管系统、邮件系统的安全补丁、漏洞检测及修补、防治等工作。
三、 网络安全管理员应经常保持对最新技术的掌握,实时了解INTERNET的动向,做到预防为主。
四、 良好周密的日志记录以及细致的分析经常是预测攻击,定位攻击,以及遭受攻击后追查攻击者的有力武器。察觉到网络处于被攻击状态后,网络安全管理员应确定其身份,并对其发出警告,提前制止可能的网络犯罪,若对方不听劝告,在保护系统安全的情况下可做善意阻击并向主管领导汇报。
五、 在做好本职工作的同时,应协助机房管理人员进行机房管理,严格按照机房制度执行日常维护。
六、 每月安全管理人员应向主管人员提交当月值班及记录,并对系统记录文件保存收档,以备查阅。具体文件及方法见附件。
附件:
在NT中是使用Administrative Tools菜单中Event Viewer查看系统的SYSTEM、SECURITY、APPLICATION日志文件。
对Netware而言,错误日志是SYS$LOG.ERR文件,通过syscon菜单中supervisor options下view file server errorlog观察记录,另外文卷错误日志文件是各文卷中的VOL$LOG.LOG以及事务跟踪处理系统错误日志文件SYS:文卷中的TTS$LOG.ERR文件。
七、 UNIX中各项日志包括/usr/adm目录下的系统错误登记文件message、使用su命令的记录文件sulog、每个用户记录上次注册时间的登记文件lastlog、系统中注册用户的有关信息文件wtmp、每个用户所执行命令的内容项文件acct以及/etc目录下当前注册用户的有关信息文件utmp和其他应用程序产生的日志文件。对于其中的一些日志文件,可以用who或w命令查看当前系统的登录使用者(XENIX系统中还可以用whodo命令确定当前用户的行为);last命令查看以前的登录情况,这些命令都可以合并使用grep进行条件控制选择过滤;用find查看文件及其属主,特别监控具有根访问权的进程及文件以及检查开机文件/etc/inetd.conf、/etc/rc.local、/etc/passwd和corn或at运行的文件,并用corntab -l 与corntab 璻命令对用户的corntab文件进行列出与删除管理;使用ls -lR生成主检查表,并定期生成新表,使用diff命令进行比较,并使检查通过的新表成为新的主检查表,直到下一次检查为止。强烈建议在inetd.conf中注释掉所有的r打头的命令文件,以及去掉/etc/hosts.equiv中的所有项并不允许用户设立个人的.rhosts文件,使可信主机不予设立或为空以加强系统的安全。
[page]
一、出入管理
1、 严禁非机房工作人员进入机房,特殊情况需经中心值班负责人批准,并认真填写登记表后方可进入。
2、 进入机房人员应遵守机房管理制度,更换专用工作鞋;机房工作人员必须穿着工作服。
3、 进入机房人员不得携带任何易燃、易爆、腐蚀性、强电磁、辐射性、流体物质等对设备正常运行构成威胁的物品。
二、安全管理
1、 操作人员随时监控中心设备运行状况,发现异常情况应立即按照预案规程进行操作,并及时上报和详细记录。
2、 非机房工作人员未经许可不得擅自上机操作和对运行设备及各种配置进行更改。
3、 严格执行密码管理规定,对操作密码定期更改,超级用户密码由系统管理员掌握。
4、 机房工作人员应恪守保密制度,不得擅自泄露中心各种信息资料与数据。
5、 中心机房内严禁吸烟、喝水、吃食物、嬉戏和进行剧烈运动,保持机房安静。
6、 不定期对机房内设置的消防器材、监控设备进行检查,以保证其有效性。
三、操作管理
1、 中心机房的数据实行双人作业制度;操作人员遵守值班制度,不得擅自脱岗。
2、 值班人员必须认真、如实、详细填写《机房日志》等各种登记簿,以备后查。
3、 严格按照每日预制操作流程进行操作,对新上业务及特殊情况需要变更流程的应事先进行详细安排并书面报负责人批准签字后方可执行;所有操作变更必须有存档记录。
4、 每日对机房环境进行清洁,以保持机房整洁;每周进行一次大清扫,对机器设备吸尘清洁。
5、 值班人员必须密切监视中心设备运行状况以及各网点运行情况,确保安全、高效运行。
6、 严格按规章制度要求做好各种数据、文件的备份工作。中心服务器数据库要定期进行双备份,并严格实行异地存放、专人保管。所有重要文档定期整理装订,专人保管,以备后查。
四、运行管理
1、 中心机房和开发调试机房隔离分设。未经负责人批准,不得在中心机房设备上编写、修改、更换各类软件系统及更改设备参数配置。
2、 各类软件系统的维护、增删、配置的更改,各类硬件设备的添加、更换必需经负责人书面批准后方可进行;必须按规定进行详细登记和记录,对各类软件、现场资料、档案整理存档。
3、 为确保数据的安全保密,对各业务单位、业务部门送交的数据及处理后的数据都必须按有关规定履行交接登记手续。
4、 部门负责人应定期与不定期对制度的执行情况进行检查,督促各项制度的落实,并作为人员考核之依据。
[page]
中国注册会计师行业计算机广域网络系统管理暂行办法
第一章 总 则
第一条:为科学、有效地管理中国注册会计师行业计算机广域网络系统(以下简称行业广域网),促进网络系统安全的应用、高效运行,提高行业管理信息化水平,制定本办法。
第二条:行业广域网的主要功能是,通过中注协、地方注协及各会计师事务所之间的网络信息传输,实现行业管理信息及时处理和信息的共同利用。
第三条:行业广域网由中注协按照统一技术、统一标准、统一管理的原则进行管理,地方注协组织实施。
第二章 硬件设备管理制度
第四条:机房管理制度
1、路由器、交换机和服务器以及帧中继通信设备是行业广域网的关键设备,须放置计算机机房内,不得自行配置或更换,更不能挪作它用。
2、计算机房要保持清洁、卫生,并由专人负责管理和维护,无关人员未经批准严禁进入机房。
3、严禁易燃易爆和强磁物品及其它与机房工作无关的物品进入机房。
4、建立机房登记制度,对本地局域网络、行业广域网的运行,建立档案,对所发生的故障、处理过程和结果等做好详细登记。
第五条:计算机管理制度
1、信息部或专职网管人员统一管理计算机及其相关设备,完整保存计算机及其相关设备的驱动程序、保修卡及重要随机文件。
2、计算机及其相关设备的报废需经过信息管理部门或专职人员鉴定,确认不符合使用要求后方可申请报废。
3、使用人员如发现计算机系统运行异常,及时与信息管理部门或专职人员联系,非专业管理人员不得擅自拆开计算机调换设备配件。
第三章 软件应用管理
第六条:应购买和使用的软件正版软件。任何人私自安装盗版软件,责任自负。
第七条:对注册、考试及财务等业务数据应实行专人管理。软件使用人员应经过适当的操作培训和安全教育方能上岗操作。
第八条:制定系统数据管理制度。对系统数据实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。设置系统管理员岗位,对系统数据实行专人管理。
第四章 网络管理制度
第九条:地方注协迁址时,应及时到当地电信部门办理广域网络端口迁址手续,同时报中注协备案,确保系统运行稳定性、连续性。
第十条:中注协统一分配行业广域网络系统IP地址和DNS域名服务,地方注协组织实施。
第十一条:地方注协应建立本单位计算机局域网络。
第十二条:地方注协局域网络的运行由信息管理部门或专职人员负责。
第十三条:地方注协行业广域网出现故障,应及时向中注协报告,并协助搞好故障检测和维修。
第十四条:行业广域网内与国际互联网的连接,经由中注协网络机房统一接口,地方注协不得从行业广域网内自行建立出入口,以确保网络内数据信息的安全。地方注协自行建立的国际互联网网站,必须与行业广域网物理断开。
第五章 计算机防范制度
第十五条:各单位应有较强的防范意识,定期进行检测,发现立即处理并通知信息管理部门或专职人员。
第十六条:用国家许可的正版防软件并及时更新软件版本。
第十七条:新软件系统安装前应进行例行检测。
第十八条:经远程通信传送的程序或数据(如:电子邮件),必须经过检测确认无后方可使用。
第六章 数据保密及数据备份制度
第十九条:数据保密
1、根据数据的保密规定和用途,确定数据使用人员的存取权限、存取方式和审批手续。
2、禁止泄露、外借和转移专业数据信息。
3、各单位应制定业务数据的更改审批制度,未经批准不得随意更改业务数据。
第二十条:数据备份
1、各单位对计算机内的重要数据应于每周五制作数据的备份并异地存放,确保系统一旦发生故障时能够快速恢复。
2、备份数据不得更改。
3、业务数据必须定期、完整、真实、准确地转储到不可更改的介质上(如报表,原始凭证),并要求集中和异地保存,保存期限至少10年。
4、备份的数据必须指定专人负责保管,由计算机信息技术人员按规定的方法同数据保管员进行数据的交接。交接后的备份数据应在指定的数据保管室或指定的场所保管。
5、备份数据资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施。
第七章 操作规范
第二十一条;协会操作人员必须爱护电脑设备,保持办公室和电脑设备的清洁卫生。
第二十二条:协会操作人员必须懂得正确操作和使用计算机,加强计算机知识的学习。
第二十三条:协会操作人员必须注意保护自己的计算机信息系统, 对部门登录系统的口令要注意保密。
第二十四条:不得让任何无关的人员使用自己计算机,不要擅自或让其他非专业技术人员修改自己计算机系统的重要设置。
第二十五条:工作时间禁止上网浏览任何与工作无关的信息。
第二十六条:严禁利用计算机系统上网发布、浏览、下载、传送、及暴力的信息。
第二十七条:严格遵守《中华人民共和国计算机信息网络国际联网管理暂行规定》,严禁利用计算机非法入侵他人或其他组织的计算机信息系统。
第二十八条:本制度自制订之日起开始实施。
[page]
计算机管理制度
一.总则
为引进现代化计算机工具,推动现代化管理,使公司管理规范化、程序化、迅速快捷,特制定本制度。
二.管理原则和体制
公司按集中与分散相结合原则,有条件的可设立中心机房,各部门配备电脑系统。
条件成熟时,公司建立计算机内部网络系统。
计算机系统本着一次总体规划、分步建设方式实施。
计算机系统建设应综合考虑成本、费用、效率、效果、先进性、适用性,选择最优技术经济方案。
三.电脑系统选取型及购
公司电脑系统统一购。
按照计算机系统规划和工作需要,公司各部门或有关部门提出购置电脑系统的申请,公司列入固定资产投资,经公司常务会议或总经理批准方可购。
电脑系统选取型须基于广泛的市场调研,在掌握各类电脑性能、价格之后选择合格的机型 。
涉及重大电脑设备的选购,须邀请专业公司招标或咨询,确保电脑的功能升级,以及维修服务的承诺。
电脑购过程中,做好硬件的验机工作和软件测试工作,确保电脑系统的可行性。
四.电脑使用和管理
公司落实电脑管理责任部门和责任人,负责电脑管理的各种工作。
未经许可,任何人不得随便支用电脑设备。
未经许可,任何人不得更换电脑硬件和软件,拒绝使用来历不明的软件和光盘。
严格按规定程序开启和关闭的电脑系统。
1.开机流程:
接通电源;
打开显示器、打印机等外设;
开通电脑主机;
按显示菜单提示,键入规定口令或密码;
在权限内内对工作任务操作。
2.关机流程:
退出应用程序、各个子目录;
关断主机;
关闭显示器、打印机;
关断电源。
五.公司鼓励员工使用电脑。在不影响业务情况下,员工应学习能熟练地进行电脑操作。
六.对公司中心机房、使用网络、工作站等高级电脑设备,则需经年产值和予上机操作,并登记使用情况。
七.公司禁止使用、传播、编制、复制电脑游戏,严禁上班时间地下铁路电脑游戏。
八.公司鼓励员工开发电脑,提高公司决策和管理水平。
九.电脑维护
公司确立专职或兼职工程师(或由电脑公司)负责电脑系统的维护。
电脑发生故障时,使用者作简易处理仍不能排除的,应立即报告电脑主管。
电脑维修维护过程中,首先确保对公司信息进行拷贝,并不遗失。
电脑软硬件更换需经主管同意,如涉及金额较大的维修,应报公司领导批准。
UPS只作停电保护之用,在无市电情况下,迅速作存盘紧急操作;严禁将UPS作正常电源使用。
对重大电脑软件、硬功夫件损失事故,公司列入专案调查处理。
外请人员对电脑进行维修时,公司应有人自始至终地陪同。
凡因个人使用不当所造成的电脑维护费用和损失,酌情由使用者赔偿。
十.机房管理制度
1.机房安全规定:
机房(工作台)不得携入易燃、易爆物品;
机房主内严禁吸烟;
机台不准吃饭、吃零食或进行其他有害、污损电脑的行为;
机房严禁乱拉接电源,以防造成短路或失火;
安装坚固门锁系统,防止电脑补充盗。
2.机房净化规定:
机房内不得有卫生死角、可见灰尘;
调节适合电脑的温度、湿度、负离子浓度,定时换风;
门窗密封,防止外来粉尘污染;
机房内不准带入无关物品,不准睡觉休息;
中心机房人员进入须穿软底鞋,着白色长衫工作服;
机房用品定期清洁。
3.机房参观管理的规定:
经公司批准,外来人员才予安排参观。
外来人员参观机房,须有公司指定人员陪同。
电脑处理秘密事务时,不得接待参观人员或靠近观看。
操作人员按公司陪同人员要求可以在电脑演示、咨询;对参观人员不合理要求,陪同人员应婉拒,地匀人员不得擅自操作。
经同意,参观人员可以实地操作电脑,但须有公司人员的认可,不得调阅公司机密文件。
参观人员不得拥挤、喧哗,应听从陪同人员安排。
参观结束后,操作人员应整理如常。
十一.计算机保密
依据公司保密管理办法,公司计算机管理应建立相应的保密制度,计算机保密方法有:
不同密级文件存放于不同电脑中;
设置进入电脑的密码;
设置进入电脑文件的密码或口令;
设置进入入电脑文件的权限表;
对电脑文件、数据进行加密处理。
1).为保密需要,定期或不定期地更换不同保密方法或密码口令。
2).经特殊申报批准,才能查询、打印有关电脑保密资料。
3).电脑操作员对保密信息严加看管,不得遗失、私自传播。
十二.电脑的防治
公司购买使用公安部颁布批准的电脑杀毒产品。
未经许可证,任何人不得携入软件使用,防止传染。
凡需引入使用的软件,均须首先防止传染。
电脑出现,操作人员不能杀除的,须及时报电脑主管处理。
在各种杀毒办法无效后,须重新对电脑格式化,装入正规渠道获得的无毒系统软件。
建立双备份制度,对重要资料除在电脑贮存外,还应拷贝到软盘上,以防遭破坏而遗失。
及时关注电脑界防治情况和提示,根据要求调节电脑参数,避免电脑侵袭。
十三.软盘管理制度
软盘集中存放,由专人统一保管,个人不得随便带离公司。
公司建立软盘使用档案,注明软件名称、部门、使用人员等信息。
外一软盘经电脑主管检查后方可使用,必要时留存保管处。
公司统一添置空白盘片,员工不得随意外购空白软盘。
各部门使用软盘,均向管理人员登记借用。
十四.软件开发
公司根据需要可以开发各种单项工综合息系统,可由信息部负责统筹或协助。
软件开发需要公司高层领导的参与协调,在公司领导下确立开发总体方案、实施步骤、时间进度、费用预算、人员安排等事项。
软件开发一般分为系统调研、可行性分析、功能定义、框架设计、程序编制、调试、试用、反馈、完善验收等几个阶段。
公司整体信息系统框呆分为战略决策、战术决策、日常事务管理3个层次。
公司根据自身特点和业务需要,可以开发整体信息系统的子系统。
在目前软件市场存在诸多企业管理、生产制造软件的情况下,对软件市场进行调研分析后,决定软件是自我研制带是外购;并保证子系统间的接口衔接,集成为一体化软件。
软件开发根据需要可逐步开发、研制,逐步建立。
公司如有必要,可开发其他软件项目,经过技术经济论证,并报领导审核批准,可立项进行。
十五.附则
本制度由信息部解释、补充,经总经理批准颁行。
开展数据安全工作情况报告
#报告# 导语实事求是、实情准确,分析有据、详略得当,是写好情况报告的关键。以下是 考 网整理的开展数据安全工作情况报告,欢迎阅读!
1.开展数据安全工作情况报告
根据局传达印发的通知精神,和我处关于做好信息系统安全保障工作指示,处领导高度重视并立即组织相关科室和人员开展全处范围的信息系统安全检查工作。现按照通知要求汇报如下:
(一)安全制度建设情况。
根据处信息系统建设,我处在20xx年就制定了市场处计算机网络和信息工作的相关管理规定和办法。明确了以处领导为主管领导,以处办公室为联系纽带,建立以信息科为执行骨干的系统建设和维护的金字塔型信息安全管理模式。早在市场处就成立专职网络管理科室并设立了专职人员,负责交易大厅及附属办公楼的信息化建设和网络安全管理以及设备维护工作。具体负责人员均由专业技术人员担任,目前设有2人分别负责内网和外网及设备保障工作,其中1人按市统一要求进行了专职的网络安全培训,并按要求签有保密协议,已在相关部门备案。已制定了基本的网络安全工作制度和工作机制来规范各项信息网络安全管理工作。信息管理人员能够严格按照保密责任制度和信息报送管理办法执行工作。针对当前和未来一段时间的信息安全保障工作,处领导高度重视,借鉴以往的安全保障工作经验和未来一段时期内的发展趋势,积极组织安排信息安全保障工作。在未来的工作中,市场处将继续严格制度,严格要求,严谨管理,严肃工作,保障信息系统的安全、稳定运行,并坚决执行“谁管理谁负责、谁运行谁负责、谁使用谁负责”管理原则。
(二)安全防范措施落实情况。
1、为尽可能的减少信息安全事故发生,我处已经设立的相应的网络防护措施,以防火墙和防毒软件为核心对内网网络服务器及整个局域网安全提供保障。同时我们通过服务外包的形式,借助专业公司的较高专业水平,进一步加强了外网建设的安全管理措施,整体上提高了我处内外网络安全性能。
2、凡我处工作用计算机全部按照网络安全隔离系统要求实施,同时对重点计算机进行了杀毒软件升级和补丁修复,定期对服务器的帐户和口令进行更改,对服务器上的应用和服务漏洞做了整理和修复。
3、保证专业人员24小时待命,对任何可能危及信息安全的事态能够做到及时响应,有效处理。
(三)应急响应机制建设情况。
我处目前已经做到了内网数据双机热备,外网数据定期备份等基础工作,工作人员能熟练进行数据灾难恢复工作。对于可能发生的重大信息安全事故,我们完全有能力进行迅速和妥善的处理。针对此次通知精神,我处准备继续强化信息安全的制度建设和教育工作,从上到下继续加强信息安全工作的意识,端正信息安全工作的态度,严肃信息安全工作的纪律,并严格执行。
(四)安全教育培训情况。
我处已多次对工作人员进行了信息安全方面的教育和培训,有高级信息管理工程师(CIO)1名。对于普通工作人员以掌握信息化管理技能为目的进行经常性的理论学习和实践操作能力培训,借此不断的提高所有工作人员的的安全防范意识和技能。
(五)此次我处信息系统安全自查后,信息安全薄弱环节和漏洞主要体现在以下几个方面:
1、部分核心交换设备老化存在安全隐患,很多设备已经使用超过8年。
2、制度上仍有缺失存在,后台维护和前台业务存在一定的交叉,这不符合信息安全工作的最基本要求。
3、部分计算机杀毒软件的库未能进行及时的更新。
4、部分网站系统由于各种原因仍存在网站安全漏洞隐患。对于工作中尚存的以上缺陷,我们将尽快落实解决。
(六)为落实通知精神,处领导高度重视,亲自组织信息安全检查工作,对违反信息安全规定的行为和泄密事故的处理坚决执行“谁主管谁负责、谁运行谁负责、谁使用谁负责”的管理原则。经自查自纠目前我处尚无违反信息安全规定的行为和泄密事故发生。
2.开展数据安全工作情况报告
根据《关于开展20xx年全市重点领域网络与信息安全检查的通知》(洪工信字20xx177号)文件的精神,我局领导高度重视,立即组织开展全局范围的信息系统安全检查工作。按照《中华人民共和国计算机信息系统安全保护条例》、《xx市信息系统安全检查指南》的要求,我局对政务网站信息安全管理工作认真组织自查,现将情况汇报如下:
我局信息系统运转以来,能严格按照上级部门要求,积极完善各项安全制度、充分加强信息化安全工作人员教育培训、全面落实安全防范措施、全力保障信息安全工作经费,信息安全风险得到有效降低,应急处置能力得到切实提高,保证了信息系统持续安全稳定运行。
一、信息安全制度落实情况
1、建立管理机构。我局于20xx年成立了信息安全和保密管理工作领导小组,并于20xx年调整后,由局长xx任组长,副调研员xx负责分管信息安全工作。各科室负责人为成员,办公室设在局办公室,设专人负责处理日常工作。
2、建立建全信息安全制度。我局专门制订了信息化工作有关规章制度,对信息化工作管理、内部电脑安全管理、计算机及网络设备管理、数据、资料和信息的安全管理、网络安全管理、计算机操作人员管理、网站内容管理、网站维护责任等各方面都作了详细规定,进一步规范了我局信息安全管理工作。并在今年对信息安全制度进行了修订,完善制度,确保信息系统安全防护措施。
二、日常信息安全管理情况
1、在信息收集上传过程中,由办公室统一协调,各处室、下属单位把信息统一上报至局办公室,由局办公室审核后再把信息上传发布,从而保证了信息上传的准确性、安全性,决执行“谁主管谁负责、谁运行谁负责、谁使用谁负责”的管理原则。
2、我局严格文件的收发工作,完善了清点、整理、编号、签收制度,并要求信息管理员定期进行系统全备份。
3、我局每台涉密计算机用独立内网管理,不与外网接触,防火墙、杀毒软件等皆为国产产品,公文处理软件具体使用微软公司的office系统、金山公司的WPS系统,信息系统的第三方服务外包均为国内公司。
4、为确保我局网络信息安全工作有效顺利开展,我局要求以各科室、下属单位为单位认真组织学习相关法律、法规和网络信息安全的相关知识,使全体人员都能正确领会信息安全工作的重要性,都能掌握计算机安全使用的规定要求,都能正确的使用计算机网络和各类信息系统。全体工作人员签订《网络信息安全书》。
三、安全防范措施落实情况
1、我局网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口是也过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。
2、我局实行领导审查签字制度。凡上传网站的信息,须经有关领导审查签字后方可上传;开展经常性安全检查,主要对SQL注入攻击、跨站脚本攻击、弱口令、操作系统补丁安装、应用程序补丁安装、防软件安装与升级、木马检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全日记。
3、我局切实抓好内网、外网、网站和应用软件“五层管理”,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、优盘、移动硬盘等管理、维修和销毁工作。重点抓好“三大安全”排查:一是硬件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、安全日志管理、密码管理、IP管理、互联网行为管理等;三是应用安全,包括网站、库管理、软件管理等。涉密计算机都设有专人管理。公文、财务、人事等系统都设有专人管理负责。
3.开展数据安全工作情况报告
我局于20xx年5月开通xxx区医保网网站。其中开设医保动态、政务公开、政策法规、办事指南等栏目,由专人负责更新维护。截止目前,更新各类信息302篇。自网站开建以来,我局由信息网络科负责,将群众关心的政策、制度以及常用的表格全部上传发表至网站,并积极开展网上办公、网上答疑等互动交流,为定点医疗机构及参保人员在了解政策、办理事项等方面提供了快捷高效的途径。
一、计算机信息管理情况
今年以来,我局加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查,将涉密计算机管理抓在手上。对于计算机磁介质(软盘、U盘、移动硬盘等)的管理,取专人保管、涉密文件单独存放,严禁携带存在涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。对涉密计算机(含笔记本电脑)实行了与国际互联网及其他公共信息网物理隔离,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机(含笔记本电脑)及网络使用,也严格按照局计算机保密信息系统管理办法落实了有关措施,确保了机关信息安全。
二、计算机信息网络安全情况
1、是网络安全方面。我局配备了防软件、网络隔离卡,用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。
2、是信息系统安全方面实行领导审查签批制度。凡上传网站的信息,须经办公室审核签字后方可上传;二是开展经常性安全检查,主要对SQL注入攻击、跨站脚本攻击、弱口令、操作系统补丁安装、应用程序补丁安装、防软件安装与升级、木马检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全日记。
3、是日常管理方面切实抓好外网、网站和应用软件“五层管理”,确保“涉密计算机及业务专网不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、U盘、移动硬盘等管理、维修和销毁工作。重点抓好“三大安全”排查:一是硬件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、安全日志管理、密码管理、IP管理、互联网行为管理等;三是应用安全,包括网站、邮件系统、库管理、软件管理等。
三、硬件设备运行维护情况
我局每台终端机都安装了防软件,系统相关设备的应用一直取规范化管理,硬件设备的使用符合国家相关产品质量安全规定,单位硬件的运行环境符合要求,打印机配件、色带架等基本使用设备原装产品;今年以来,我局积极落实网络安全专项资金,配备网络安全硬件设备、升级应用服务器,强化网络安全措施,目前,网站系统安全有效,暂未出现任何安全隐患。
我局对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制度。在管理方面我们一是坚持“制度管人”。二是强化信息安全教育、提高 干部职工计算机技能。同时在局开展网络安全知识宣传,使全体干部职工及终端用户深刻认识到信息网络安全的重要性,提高自觉维护网络安全应用的自觉性和安全防范意识。的在设备维护方面,我局专门设置了网络设备故障登记簿、计算机维护及维修表对于设备故障和维护情况属实登记,并及时处理。对外来维护人员,要求有相关人员陪同,并对其身份和处理情况进行登记,规范设备的维护和管理。
四、安全制度制定落实情况
我局对网站安全方面有相关要求,一是使用专属权限密码锁登陆后台;二是上传文件提前进行病素检测;三是网站分模块分权限进行维护,定期进后台清理垃圾文件;四是网站更新专人负责。为确保计算机网络安全、实行了网络专管员制度、计算机安全保密制度、网站安全管理制度、网络信息安全突发应急预案等以有效提高管理员的工作效率。同时我局结合自身情况制定计算机系统安全自查工作制度、信息系统内控制度、信息系统应急预案等管理制度,做到四个确保:一是系统管理员于每周五定期检查中心计算机系统,确保无隐患问题;二是制作安全检查工作记录,确保工作落实;三是实行领导定期询问制度,由系统管理员汇报计算机使用情况,确保情况随时掌握;四是定期组织全局人员学习有关网络知识,提高计算机使用水平,确保预防。
五、自查存在的问题及整改意见
我们在管理过程中发现了一些管理方面存在的薄弱环节,今后我们还要在以下几个方面进行改进。
(一)对于线路不整齐、暴露的,立即对线路进行限期整改,并做好防鼠、防火安全工作。
(二)加强设备维护,及时更换和维护好故障设备。
(三)自查中发现个别人员计算机安全意识不强。在以后的工作中,我们将继续加强计算机安全意识教育和防范技能训练,让员工充分认识到计算机案件的严重性。人防与技防结合,确实做好单位的网络安全工作。
4.开展数据安全工作情况报告
信息系统运转以来,我局严格按照上级部门要求,积极完善各项安全制度、充分加强信息化安全工作人员教育培训、全面落实安全防范措施、全力保障信息安全工作经费,信息安全风险得到有效降低,应急处置能力得到切实提高,保证了信息系统持续安全稳定运行。
一、基本情况
从20xx年开始,为保证信息化工作顺利开展,我局先后投入资金10余万元,为各下属单位、局内各股室分别购置信息化工作办公电脑,同时,在每个单位确定一名信息管理人员,具体负责向局信息中心上传信息和对电脑的日常维护,截至目前,全局拥有信息化工作办公电脑24台,信息员16名,其中,部门信息员1名。
二、信息安全系统运行情况
一是强化领导、明晰责任分工。成立了由局长任组长,局纪委书记任副组长,各股室及下属单位负责人为成员的领导小组,领导小组下设了办公室,局纪委书记任办公室主任,并安排两名计算机知识丰富、责任心强的同志担任办公室成员,具体负责安全维护工作。健全的机构、明晰的人员分工为信息系统安全运行奠定了坚实的基础。二是积极建立健全信息发布体系。在信息收集上传过程中,由信息化工作领导小组办公室统一协调,各股室和下属单位把信息统一上报至局办公室,由局办公室掌握上传密码的同志统一把收集到的信息报各分管领导审核,最后将信息上传发布,从而保证了信息上传的准确性、安全性。三是不断加大安全工作资金投入,去年至今,先后投入资金3万余元,购置正版瑞星杀毒软件,订购专业防护书籍近十册。四是专门制订了《信息化工作规章制度》,对信息化工作管理、内部电脑安全管理、计算机及网络设备管理、数据、资料和信息的安全管理、网络安全管理、计算机操作人员管理、网站内容管理、网站维护责任等各方面都作了详细规定,进一步规范了我局信息安全管理工作。五是除要求计算机管理人员积极参加县信息办组织的计算机安全技术培训以外,每季度安排信息人员赴西安、咸阳等地进行学习培训,有效的提高了信息技术人员的安全意识以及维护系统安全的能力,促进了我局信息网络系统正常运行。六是建立值班制度,由技术人员对网站信息进行监控管理,杜绝、邪教、等有害信息,至今常未发生有害信息侵入,网络运行稳定安全。七是及时对系统和软件进行更新,对重要文件、信息做到及时备份,数据恢复。
三、存在不足
一是专业技术人员较少,信息系统安全方面可投入的力量有限;二是规章制度体系初步建立,但还不完善,未能覆盖关信息系统安全的所有方面;三是遇到计算机侵袭等突发处理不够及时。
四、整改方向
一是要进一步扩大对计算机安全知识的培训面,除了对部门信息员进行培训之外,还要定期组织下属单位信息员进行培训。必要时,可在高校毕业新生中招录相关专业人员。
二是要切实增强信息安全制度的落实工作,成立信息安全督察督办机构,不定期的对安全制度执行情况进行检查,对于行动缓慢、执行不力,导致不良后果的单位和个人,要严肃追究相关责任人责任,从而提高人员安全防护意识。
三是要以制度为根本,在进一步完善信息安全制度的同时,安排专人,完善设施,密切监测,随时随地解决可能发生的信息系统安全事故。
5.开展数据安全工作情况报告
按照国家保密相关法律法规和xxx、xx和xx等上级部门有关保密要求,xxxx(以下简称xxx)开展了相关保密工作,现将情况汇报如下:
一、基本情况
目前,中心日常办公台式计算机共有29台,其中涉及保密计算机4台(均未上网),上网计算机18台,未上网7台。笔记本计算机14台。
按照管理要求,由站网室和综合室负责计算机、网络方面的安全管理工作,制定相关保密规定和上网管理规定等规章制度,定期或不定期进行保密工作检查,对于保密计算机实行物理隔离措施,台式计算机分部门管理使用;笔记本计算机按照使用的用途进行分类管理,由站网室统一管理和维护,取使用、归还登记制度。
为了加强保密和信息安全,中心还于20xx年底购置了硬件防火墙和网络安全防护软件,基本解决了网络攻击问题和、木马骇客软件在局域网中的传播。
二、存在问题
中心尽管从制度上不断提高管理要求,并加强硬件设备投入,但离全面实现信息安全监控和保障还有很大的差距。
(一)计算机、网络设备不足
按照中心人员工作性质和人员数量,目前中心存在计算机严重不足的情况,遇到集中加班,需要部门间进行调剂使用,大量公用计算机造成了管理的困难,资料信息保密、安全和防毒、木马存在很大的问题,通过U盘等移动介质传播木马、的情况时有发生,尽管网络防护软件能及时发现并处理,但缺乏反扫描侦测方面的安全控制设备,潜在威胁很难发现,隐患依然存在。
(二)管理水平和人员素质有待提高
由于计算机使用人较多,计算机又不是专人使用,经常造成系统损坏或运行不畅,给管理人员带来很多问题,而中心没有专门的计算机专业人员,属于兼 职工作,专业技术水平有限,管理水平和人员素质亟待提高。
(三)经费严重不足
按照管理要求,中心计算机大多数应当实现内外网分离,但由于经费不足,每年按照预算仅能基本满足计算机的更新需要,谈不上补充完善和满足工作需要。在网络方面,每年防火墙和网络防护软件都面临着投入经费进行版本、库更新的需要。
(四)保密软件和设备缺乏
计算机硬盘出现毁损需要更换时,没有专用的消磁设备对硬盘进行处理。另外,按照管理要求,一些报告需要远程传输,但缺乏统一的专用加密软件,通过公网发送存在安全隐患。
三、下一步工作打算
根据以上问题,我xxx在今后工作中加大计算机、网络安全方面的预算,同时安排有关的人员培训,购置有关设备和软件,希望得到xx局和xxx的大力支持。
网络安全管理制度
局域网的构建
网络安全概述
网络安全的定义
什么是计算机网络安全,尽管现在这个词很火,但是真正对它有个正确认识的人并不多。事实上要正确定义计算机网络安全并不容易,困难在于要形成一个足够去全面而有效的定义。通常的感觉下,安全就是"避免冒险和危险"。在计算机科学中,安全就是防止:
未授权的使用者访问信息
未授权而试图破坏或更改信息
这可以重述为"安全就是一个系统保护信息和系统相应的机密性和完整性的能力"。注意第二个定义的范围包括系统,即CPU、硬盘、程序以及其他信息。
在电信行业中,网络安全的含义包括:关键设备的可靠性;网络结构、路由的安全性;具有网络监控、分析和自动响应的功能;确保网络安全相关的参数正常;能够保护电信网络的公开服务器(如拨号接入服务器等)以及网络数据的安全性等各个方面。其关键是在满足电信网络要求,不影响网络效率的同时保障其安全性。
电信行业的具体网络应用(结合典型案例)
电信整个网络在技术上定位为以光纤为主要传输介质,以IP为主要通信协议。所以我们在选用安防产品时必须要达到电信网络的要求。如防火墙必须满足各种路由协议,QOS的保证、MPLS技术的实现、速率的要求、冗余等多种要求。这些都是电信运营商应该首先考虑的问题。电信网络是提供信道的,所以IP优化尤其重要,至少包括包括如下几个要素:
网络结构的IP优化。网络体系结构以IP为设计基础,体现在网络层的层次化体系结构,可以减少对传统传输体系的依赖。
IP路由协议的优化。
IP包转发的优化。适合大型、高速宽带网络和下一代因特网的特征,提供高速路由查找和包转发机制。
带宽优化。在合理的QoS控制下,最大限度的利用光纤的带宽。
稳定性优化。最大限度的利用光传输在故障恢复方面快速切换的能力,快速恢复网络连接,避免路由表颤动引起的整网震荡,提供符合高速宽带网络要求的可靠性和稳定性。
从骨干层网络承载能力,可靠性,QoS,扩展性,网络互联,通信协议,网管,安全,多业务支持等方面论述某省移动互联网工程的技术要求。
骨干层网络承载能力
骨干网用的高端骨干路由器设备可提供155M POS端口。进一步,支持密集波分复用(DWDM)技术以提供更高的带宽。网络核心与信息汇聚点的连接速率为155M连接速率,连接全部为光纤连接。
骨干网设备的无阻塞交换容量具备足够的能力满足高速端口之间的无丢包线速交换。骨干网设备的交换模块或接口模块应提供足够的缓存和拥塞控制机制,避免前向拥塞时的丢包。
可靠性和自愈能力
包括链路冗余、模块冗余、设备冗余、路由冗余等要求。对某省移动互联网工程这样的运营级宽带IP骨干网络来说,考虑网络的可靠性及自愈能力是必不可少的。
链路冗余。在骨干设备之间具备可靠的线路冗余方式。建议用负载均衡的冗余方式,即通常情况下两条连接均提供数据传输,并互为备份。充分体现用光纤技术的优越性,不会引起业务的瞬间质量恶化,更不会引起业务的中断。
模块冗余。骨干设备的所有模块和环境部件应具备1+1或1:N热备份的功能,切换时间小于3秒。所有模块具备热插拔的功能。系统具备99.999%以上的可用性。
设备冗余。提供由两台或两台以上设备组成一个虚拟设备的能力。当其中一个设备因故障停止工作时,另一台设备自动接替其工作,并且不引起其他节点的路由表重新计算,从而提高网络的稳定性。切换时间小于3秒,以保证大部分IP应用不会出现超时错误。
路由冗余。网络的结构设计应提供足够的路由冗余功能,在上述冗余特性仍不能解决问题,数据流应能寻找其他路径到达目的地址。在一个足够复杂的网络环境中,网络连接发生变化时,路由表的收敛时间应小于30秒。
拥塞控制与服务质量保障
拥塞控制和服务质量保障(QoS)是公众服务网的重要品质。由于接入方式、接入速率、应用方式、数据性质的丰富多样,网络的数据流量突发是不可避免的,因此,网络对拥塞的控制和对不同性质数据流的不同处理是十分重要的。
业务分类。网络设备应支持6~8种业务分类(CoS)。当用户终端不提供业务分类信息时,网络设备应根据用户所在网段、应用类型、流量大小等自动对业务进行分类。
接入速率控制。接入本网络的业务应遵守其接入速率承诺。超过承诺速率的数据将被丢弃或标以最低的优先级。
队列机制。具有先进的队列机制进行拥塞控制,对不同等级的业务进行不同的处理,包括时延的不同和丢包率的不同。
先期拥塞控制。当网络出现真正的拥塞时,瞬间大量的丢包会引起大量TCP数据同时重发,加剧网络拥塞的程度并引起网络的不稳定。网络设备应具备先进的技术,在网路出现拥塞前就自动取适当的措施,进行先期拥塞控制,避免瞬间大量的丢包现象。
预留。对非常重要的特殊应用,应可以用保留带宽的方式保证其QoS。
端口密度扩展。设备的端口密度应能满足网络扩容时设备间互联的需要。
网络的扩展能力
网络的扩展能力包括设备交换容量的扩展能力、端口密度的扩展能力、骨干带宽的扩展,以及网络规模的扩展能力。
交换容量扩展。交换容量应具备在现有基础上继续扩充多容量的能力,以适应数据类业务急速膨胀的现实。
骨干带宽扩展。骨干带宽应具备高的带宽扩展能力,以适应数据类业务急速膨胀的现实。
网络规模扩展。网络体系、路由协议的规划和设备的CPU路由处理能力,应能满足本网络覆盖某省移动整个地区的需求。
与其他网络的互联
保证与中国移动互联网,INTERNET国内国际出口的无缝连接。
通信协议的支持
以支持TCP/IP协议为主,兼支持IPX、DECNET、APPLE-TALK等协议。提供服务营运级别的网络通信软件和网际操作系统。
支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由协议。根据本网规模的需求,必须支持OSPF路由协议。然而,由于OSPF协议非常耗费CPU和内存,而本网络未来十分庞大复杂,必须取合理的区域划分和路由规划(例如网址汇总等)来保证网络的稳定性。
支持BGP4等标准的域间路由协议,保证与其他IP网络的可靠互联。
支持MPLS标准,便于利用MPLS开展增值业务,如***、TE流量工程等。
网络管理与安全体系
支持整个网络系统各种网络设备的统一网络管理。
支持故障管理、记帐管理、配置管理、性能管理和安全管理五功能。
支持系统级的管理,包括系统分析、系统规划等;支持基于策略的管理,对策略的修改能够立即反应到所有相关设备中。
网络设备支持多级管理权限,支持RADIUS、TACACS+等认证机制。
对网管、认证计费等网段保证足够的安全性。
IP增值业务的支持
技术的发展和大量用户应用需求将诱发大量的在IP网络基础上的新业务。因此,运营商需要一个简单、集成化的业务平台以快速生成业务。MPLS技术正是这种便于电信运营商大规模地快速开展业务的手段。
传送时延
带宽成本的下降使得当今新型电信服务商在进行其网络规划时,会以系统容量作为其主要考虑的要素。但是,有一点需要提起注意的是,IP技术本身是面向非连接的技术,其最主要的特点是,在突发状态下易于出现拥塞,因此,即使在高带宽的网络中,也要充分考虑端到端的网络传送时延对于那些对时延敏感的业务的影响,如根据ITU-T的标准端到端的VoIP应用要求时延小于150ms。对于应用型实际运营网络,尤其当网络负荷增大时,如何确保时延要求更为至关重要,要确保这一点的关键在于用设备对于延迟的控制能力,即其延迟能力在小负荷和大量超负荷时延迟是否都控制在敏感业务的可忍受范围内。
RAS (Reliability, Availability, Serviceability)
RAS是运营级网络必须考虑的问题,如何提供具有99.999%的业务可用性的网络是网络规划和设计的主要考虑。在进行网络可靠性设计时,关键点在于网络中不能因出现单点故障而引起全网瘫痪,特别在对于象某省移动这些的全省骨干网而言更是如此。为此,必须从单节点设备和端到端设备提供整体解决方案。Cisco7500系列路由器具有最大的单节点可靠性,包括电源冗余备份,控制板备份,交换矩阵备份,风扇的合理设计等功能;整体上,Cisco通过提供MPLRR和MPLS流量工程技术,可以保证通道级的快速保护切换,从而最大程度的保证了端到端的业务可用性。
虚拟专用网(***)
虚拟专用网是目前获得广泛应用,也是目前运营商获得利润的一种主要方式。除了原有的基于隧道技术,如IPSec、L2TP等来构造***之外,Cisco还利用新型的基于标准的MPLS***来构造Intrane和Extranet,并可以通过MPLS***技术提供Carrier'sCarrier服务。这从网络的可扩展性,可操作性等方面开拓了一条新的途径;同时,极大地简化了网络运营程序,从而极大地降低了运营费用。另外,用Cisco跨多个AS及多个域内协议域的技术可使某省移动可随着其网络的不断增长扩展其MPLS***业务的实施,并可与其他运营商合作实现更广阔的业务能力。
服务质量保证
通常的Internet排队机制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技术不能完全满足对时延敏感业务所要求的端到端时延指标。为此,选用MDRR/WRED技术,可以为对时延敏感业务生成单独的优先级队列,保证时延要求;同时还专门对基于Multicast的应用提供了专门的队列支持,从而从真正意义上向网上实时多媒体应用迈进一步。
根据以上对电信行业的典型应用的分析,我们认为,以上各条都是运营商最关心的问题,我们在给他们做网络安全解决方案时必须要考虑到是否满足以上要求,不影响电信网络的正常使用,可以看到电信网络对网络安全产品的要求是非常高的。
网络安全风险分析
瞄准网络存在的安全漏洞,黑客们所制造的各类新型的风险将会不断产生,这些风险由多种因素引起,与网络系统结构和系统的应用等因素密切相关。下面从物理安全、网络安全、系统安全、应用安全及管理安全进行分类描述:
1、物理安全风险分析
我们认为网络物理安全是整个网络系统安全的前提。物理安全的风险主要有:
地震、水灾、火灾等环境事故造成整个系统毁灭
电源故障造成设备断电以至操作系统引导失败或数据库信息丢失
电磁辐射可能造成数据信息被窃取或偷阅
不能保证几个不同机密程度网络的物理隔离
2、网络安全风险分析
内部网络与外部网络间如果在没有取一定的安全防护措施,内部网络容易遭到来自外网的攻击。包括来自internet上的风险和下级单位的风险。
内部局网不同部门或用户之间如果没有用相应一些访问控制,也可能造成信息泄漏或非法攻击。据调查统计,已发生的网络安全中,70%的攻击是来自内部。因此内部网的安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。
3、系统的安全风险分析
所谓系统安全通常是指网络操作系统、应用系统的安全。目前的操作系统或应用系统无论是Windows还是其它任何商用UNIX操作系统以及其它厂商开发的应用系统,其开发厂商必然有其Back-Door。而且系统本身必定存在安全漏洞。这些"后门"或安全漏洞都将存在重大安全隐患。因此应正确估价自己的网络风险并根据自己的网络风险大小作出相应的安全解决方案。
4、应用的安全风险分析
应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。比如新增了一个新的应用程序,肯定会出现新的安全漏洞,必须在安全策略上做一些调整,不断完善。
4.1 公开服务器应用
电信省中心负责全省的汇接、网络管理、业务管理和信息服务,所以设备较多包括全省用户管理、计费服务器、认证服务器、安全服务器、网管服务器、DNS服务器等公开服务器对外网提供浏览、查录、下载等服务。既然外部用户可以正常访问这些公开服务器,如果没有取一些访问控制,恶意入侵者就可能利用这些公开服务器存在的安全漏洞(开放的其它协议、端口号等)控制这些服务器,甚至利用公开服务器网络作桥梁入侵到内部局域网,**或破坏重要信息。这些服务器上记录的数据都是非常重要的,完成计费、认证等功能,他们的安全性应得到100%的保证。
4.2 传播
网络是传播的最好、最快的途径之一。程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。网络中一旦有一台主机受感染,则程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,有些会在你的系统中自动打包一些文件自动从发件箱中发出。可能造成信息泄漏、文件丢失、机器死机等不安全因素。
4.3信息存储
由于天灾或其它意外事故,数据库服务器造到破坏,如果没有用相应的安全备份与恢复系统,则可能造成数据丢失后果,至少可能造成长时间的中断服务。
4.4 管理的安全风险分析
管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。
比如一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。
建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和技术解决方案的结合。
安全需求分析
1、物理安全需求
针对重要信息可能通过电磁辐射或线路干扰等泄漏。需要对存放绝密信息的机房进行必要的设计,如构建屏蔽室。用辐射干扰机,防止电磁辐射泄漏机密信息。对存有重要数据库且有实时要求的服务器必须用UPS不间断稳压电源,且数据库服务器用双机热备份,数据迁移等方式保证数据库服务器实时对外部用户提供服务并且能快速恢复。
2、系统安全需求
对于操作系统的安全防范可以取如下策略:尽量用安全性较高的网络操作系统并进行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些关键文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用权限进行严格限制、加强口令字的使用、及时给系统打补丁、系统内部的相互调用不对外公开。
应用系统安全上,主要考虑身份鉴别和审计跟踪记录。这必须加强登录过程的身份认证,通过设置复杂些的口令,确保用户使用的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。我们认为用的入侵检测系统可以对进出网络的所有访问进行很好的监测、响应并作记录。
3、防火墙需求
防火墙是网络安全最基本、最经济、最有效的手段之一。防火墙可以实现内部、外部网或不同信任域网络之间的隔离,达到有效的控制对网络访问的作用。
3.1省中心与各下级机构的隔离与访问控制
防火墙可以做到网络间的单向访问需求,过滤一些不安全服务;
防火墙可以针对协议、端口号、时间、流量等条件实现安全的访问控制。
防火墙具有很强的记录日志的功能,可以对您所要求的策略来记录所有不安全的访问行为。
3.2公开服务器与内部其它子网的隔离与访问控制
利用防火墙可以做到单向访问控制的功能,仅允许内部网用户及合法外部用户可以通过防火墙来访问公开服务器,而公开服务器不可以主动发起对内部网络的访问,这样,如公开服务器造受攻击,内部网由于有防火墙的保护,依然是安全的。
4、加密需求
目前,网络运营商所开展的***业务类型一般有以下三种:
1.拨号***业务(VPDN)2.专线***业务3.MPLS的***业务
移动互连网络***业务应能为用户提供拨号***、专线***服务,并应考虑MPLS***业务的支持与实现。
***业务一般由以下几部分组成:
(1)业务承载网络(2)业务管理中心(3)接入系统(4)用户系统
我们认为实现电信级的加密传输功能用支持***的路由设备实现是现阶段最可行的办法。
5、安全评估系统需求
网络系统存在安全漏洞(如安全配置不严密等)、操作系统安全漏洞等是黑客等入侵者攻击屡屡得手的重要因素。并且,随着网络的升级或新增应用服务,网络或许会出现新的安全漏洞。因此必需配备网络安全扫描系统和系统安全扫描系统检测网络中存在的安全漏洞,并且要经常使用,对扫描结果进行分析审计,及时取相应的措施填补系统漏洞,对网络设备等存在的不安全配置重新进行安全配置。
6、入侵检测系统需求
在许多人看来,有了防火墙,网络就安全了,就可以高枕无忧了。其实,这是一种错误的认识,防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。但它是静态的,而网络安全是动态的、整体的,黑客的攻击方法有无数,防火墙不是万能的,不可能完全防止这些有意或无意的攻击。必须配备入侵检测系统,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。入侵检测系统和防火墙配合使用,这样可以实现多重防护,构成一个整体的、完善的网络安全保护系统。
7、防系统需求
针对防危害性极大并且传播极为迅速,必须配备从服务器到单机的整套防软件,防止入侵主机并扩散到全网,实现全网的安全防护。并且由于新的出现比较快,所以要求防系统的代码库的更新周期必须比较短。
8、数据备份系统
安全不是绝对的,没有哪种产品的可以做到百分之百的安全,但我们的许多数据需要绝对的保护。最安全的、最保险的方法是对重要数据信息进行安全备份,通过网络备份与灾难恢复系统进行定时自动备份数据信息到本地或远程的磁带上,并把磁带与机房隔离保存于安全位置。如果遇到系统来重受损时,可以利用灾难恢复系统进行快速恢复。
9、安全管理体制需求
安全体系的建立和维护需要有良好的管理制度和很高的安全意识来保障。安全意识可以通过安全常识培训来提高,行为的约束只能通过严格的管理体制,并利用法律手段来实现。因些必须在电信部门系统内根据自身的应用与安全需求,制定安全管理制度并严格按执行,并通过安全知识及法律常识的培训,加强整体员工的自身安全意识及防范外部入侵的安全技术。
安全目标
通过以上对网络安全风险分析及需求分析,再根据需求配备相应安全设备,用上述方案,我们认为一个电信网络应该达到如下的安全目标:
建立一套完整可行的网络安全与网络管理策略并加强培训,提高整体人员的安全意识及反黑技术。
利用防火墙实现内外网或不信任域之间的隔离与访问控制并作日志;
通过防火墙的一次性口令认证机制,实现远程用户对内部网访问的细粒度访问控制;
通过入侵检测系统全面监视进出网络的所有访问行为,及时发现和拒绝不安全的操作和黑客攻击行为并对攻击行为作日志;
通过网络及系统的安全扫描系统检测网络安全漏洞,减少可能被黑客利用的不安全因素;
利用全网的防系统软件,保证网络和主机不被的侵害;
备份与灾难恢复---强化系统备份,实现系统快速恢复;
通过安全服务提高整个网络系统的安全性。
数据安全法规定国家建立健全什么管理制度
数据数据保护制度
“数据安全法规定国家建立数据数据保护制度。该部法律体现了总体国家安全观的立法目标,聚焦数据安全领域的突出问题,确立了数据分类分级管理,建立了数据安全风险评估、监测预警虚或、应急处置,数据安全审查等基本制度,并明确了相关主体的数据安全保护义务,这是我国首部数据安全领域的基础性立法。《数据安全法》共有七章五十五条。 以贯彻总体国家安全码中观的目的为出发点,以数据治理中最为重要的安全问题作为切入点,抓住了数据安全的主要矛盾和平衡点,
数据安全法规定国家建立数据什么保护制度
数据数据保护制度
“数据安全法规定国家建立数据数据保护制度。该部法律体现了总体国家安全观的立法目标,聚焦数据安全领域的突出问题,确立了数据分类分级管理,建立了数据安全风险评估、监测预警、应急处置,数据安全审查等基本制度,并明确了相关主体的数据安全保护义务,这是我国首部数据安全领域的基础性立法。《数据安全法》共有七章五十五条。 以贯彻总体国家安全观的目的为出发点,以数据治理中最为重要的安迟誉山全问题作为切入点,抓住了数据安全的主要矛盾和平衡点,
二级等保要求
国家信息安全等级保护制度(二级)相关要求包含技术要求和管理要求,技术要求包含:物理安全、网络安全、主机安全、应用安全及数据安全及备份恢复;管理要求包含:安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理。
一、 技术要求
1、物理安全
1.1物理位置的选择
机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;
1.2 物理访问控制
(1)机房出入口应有专人值守,鉴别进入的人员身份并登记在案;
(2)应批准进入机房的来访人员,限制和监控其活动范围。
1.3 防盗窃和防破坏
(1)应将主要设备放置在物理受限的范围内;
(2)应对设备或主要部件进行固定,并设置明显的不易除去的标记;
(3)应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;
(4)应对介质分类标识,存储在介质库或档案室中;
(5)应安装必要的防盗报警设施,以防进入机房的盗窃和破坏行为。
1.4 防雷击
(1)机房建筑应设置避雷装置;
(2)应设置交流电源地线。
1.5 防火
应设置灭火设备和火灾自动报警系统,并保持灭火设备和火灾自动报警系统的良好状态。
1.6 防水和防潮
(1)水管安装,不得穿过屋顶和活动地板下;
(2)应对穿过墙壁和楼板的水管增加必要的保护措施,如设置套管;
(3)应取措施防止雨水通过屋顶和墙壁渗透;
(4)应取措施防止室内水蒸气结露和地下积水的转移与渗透。
1.7 防静电
应用必要的接地等防静电措施
1.8 温湿度控制
应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。
1.9 电力供应
(1)计算机系统供电应与其他供电分开;
(2)应设置稳压器和过电压防护设备;
(3)应提供短期的备用电力供应(如UPS设备)。
1.10 电磁防护
(1)应用接地方式防止外界电磁干扰和设备寄生耦合干扰;
(2)电源线和通信线缆应隔离,避免互相干扰。
2、网络安全
2.1结构安全与网段划分
(1)网络设备的业务处理能力应具备冗余空间,要求满足业务高峰期需要;
(2)应设计和绘制与当前运行情况相符的网络拓扑结构图;
(3)应根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网络带宽;
(4)应在业务终端与业务服务器之间进行路由控制,建立安全的访问路径;
(5)应根据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
(6)重要网段应取网络层地址与数据链路层地址绑定措施,防止地址欺骗。
2.2 访问控制
(1)应能根据会话状态信息(包括数据包的源地址、目的地址、源端口号、目的端口号、协议、出入的接口、会话序列号、发出信息的主机名等信息,并应支持地址通配符的使用),为数据流提供明确的允许/拒绝访问的能力;
(2)应在基于安全属性的允许远程用户对系统访问的规则的基础上,对系统所有允许或拒绝用户进行访问,控制粒度为单个用户;
(3)应限制具有拨号访问权限的用户数量。
2.3 安全审计
(1)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
(2)对于每一个,其审计记录应包括:的日期和时间、用户、类型、是否成功,及其他与审计相关的信息。
2.4 边界完整性检查
应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为)。
2.5 入侵防范
应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵的发生。
2.6 恶意代码防范
(1)应在网络边界及核心业务网段处对恶意代码进行检测和清除;
(2)应维护恶意代码库的升级和检测系统的更新;
(3)应支持恶意代码防范的统一管理。
2.7 网络设备防护
(1)应对登录网络设备的用户进行身份鉴别;
(2)应对网络设备的管理员登录地址进行限制;
(3)网络设备用户的标识应唯一;
(4)身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;
(5)应具有登录失败处理功能,如:结束会话、限制非法登录次数,当网络登录连接超时,自动退出。
3、主机安全
3.1 身份鉴别
(1)操作系统和数据库管理系统用户的身份标识应具有唯一性;
(2)应对登录操作系统和数据库管理系统的用户进行身份标识和鉴别;
(3)操作系统和数据库管理系统身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;
(4)应具有登录失败处理功能,如:结束会话、限制非法登录次数,当登录连接超时,自动退出。
3.2 访问控制
(1)应依据安全策略控制主体对客体的访问;
(2)自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作;
(3)自主访问控制的粒度应达到主体为用户级,客体为文件、数据库表级;
(4)应由授权主体设置对客体访问和操作的权限;
(5)应严格限制默认用户的访问权限。
3.3 安全审计
(1)安全审计应覆盖到服务器上的每个操作系统用户和数据库用户;
(2)安全审计应记录系统内重要的安全相关,包括重要用户行为和重要系统命令的使用等;
(3)安全相关的记录应包括日期和时间、类型、主体标识、客体标识、的结果等;
(4)审计记录应受到保护避免受到未预期的删除、修改或覆盖等。
3.4 剩余信息保护
(1)应保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;
(2)应确保系统内的文件、目录和数据库记录等所在的存储空间,被释放或重新分配给其他用户前得到完全清除。
3.5系统保护
系统应提供在管理维护状态中运行的能力,管理维护状态只能被系统管理员使用。
3.6 恶意代码防范
(1)服务器和重要终端设备(包括移动设备)应安装实时检测和查杀恶意代码的软件产品;
(2)主机系统防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;
3.7 控制
(1)应限制单个用户的会话数量;
(2)应通过设定终端接入方式、网络地址范围等条件限制终端登录。
4、应用安全
4.1 身份鉴别
(1)应用系统用户的身份标识应具有唯一性;
(2)应对登录的用户进行身份标识和鉴别;
(3)系统用户身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等。
4.2 访问控制
(1)应依据安全策略控制用户对客体的访问;
(4)应由授权主体设置用户对系统功能操作和对数据访问的权限;
(5)应实现应用系统特权用户的权限分离,例如将管理与审计的权限分配给不同的应用系统用户;
(6)权限分离应用最小授权原则,分别授予不同用户各自为完成自己承担任务所需的最小权限,并在它们之间形成相互制约的关系;
(7)应严格限制默认用户的访问权限。
4.3 安全审计
(1)安全审计应覆盖到应用系统的每个用户;
(2)安全审计应记录应用系统重要的安全相关,包括重要用户行为和重要系统功能的执行等;
(4)审计记录应受到保护避免受到未预期的删除、修改或覆盖等。
4.4 剩余信息保护
应保证用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中。
4.5 通信完整性
通信双方应约定单向的校验码算法,计算通信数据报文的校验码,在进行通信时,双方根据校验码判断对方报文的有效性。
4.6 通信保密性
(1)当通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;
(2)在通信双方建立连接之前,利用密码技术进行会话初始化验证;
(3)在通信过程中,应对敏感信息字段进行加密。
4.7软件容错
(1)应对通过人机接口输入或通过通信接口输入的数据进行有效性检验;
(2)应对通过人机接口方式进行的操作提供“回退”功能,即允许按照操作的序列进行回退;
(3)在故障发生时,应继续提供一部分功能,确保能够实施必要的措施。
4.8控制
(1)应限制单个用户的多重并发会话;
(2)应对应用系统的最大并发会话连接数进行限制;
(3)应对一个时间段内可能的并发会话连接数进行限制。
4.9代码安全
(1)应对应用程序代码进行恶意代码扫描;
(2)应对应用程序代码进行安全脆弱性分析。
5、数据安全及备份恢复
5.1 数据完整性
(1)应能够检测到系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏;
(2)应能够检测到系统管理数据、鉴别信息和用户数据在存储过程中完整性受到破坏。
5.2 数据保密性
(1)网络设备、操作系统、数据库管理系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据应用加密或其他有效措施实现传输保密性;
(2)当使用便携式和移动式设备时,应加密或者用可移动磁盘存储敏感信息。
5.3 备份和恢复
(1)应提供自动机制对重要信息进行有选择的数据备份;
(2)应提供恢复重要信息的功能;
(3)应提供重要网络设备、通信线路和服务器的硬件冗余。
二、管理要求
1、安全管理机构
1.1 岗位设置
(1)应设立信息安全管理工作的职能部门,设立安全主管人、安全管理各个方面的负责人岗位,定义各负责人的职责;
(2)应设立系统管理人员、网络管理人员、安全管理人员岗位,定义各个工作岗位的职责;
(3)应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。
1.2人员配置
(1)应配备一定数量的系统管理人员、网络管理人员、安全管理人员等;
(2)安全管理人员不能兼任网络管理员、系统管理员、数据库管理员等。
1.3 授权和审批
(1)应授权审批部门及批准人,对关键活动进行审批;
(2)应列表说明须审批的事项、审批部门和可批准人。
1.4沟通和合作
(1)应加强各类管理人员和组织内部机构之间的合作与沟通,定期或不定期召开协调会议,共同协助处理信息安全问题;
(2)信息安全职能部门应定期或不定期召集相关部门和人员召开安全工作会议,协调安全工作的实施;
(3)应加强与兄弟单位、公安机关、电信公司的合作与沟通,以便在发生安全时能够得到及时的支持。
1.5审核和检查
应由安全管理人员定期进行安全检查,检查内容包括用户账号情况、系统漏洞情况、系统审计情况等。
2、安全管理制度
2.1管理制度
(1)应制定信息安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;
(2)应对安全管理活动中重要的管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;
(3)应对要求管理人员或操作人员执行的重要管理操作,建立操作规程,以规范操作行为,防止操作失误。
2.2制定和发布
(1)应在信息安全职能部门的总体负责下,组织相关人员制定;
(2)应保证安全管理制度具有统一的格式风格,并进行版本控制;
(3)应组织相关人员对制定的安全管理进行论证和审定;
(4)安全管理制度应经过管理层签发后按照一定的程序以文件形式发布。
2.3评审和修订
应定期对安全管理制度进行评审和修订,对存在不足或需要改进的安全管理制度进行修订。
3、人员安全管理
3.1人员录用
(1)应保证被录用人具备基本的专业技术水平和安全管理知识;
(2)应对被录用人的身份、背景、专业资格和资质等进行审查;
(3)应对被录用人所具备的技术技能进行考核;
(4)应对被录用人说明其角色和职责;
(5)应签署保密协议。
3.2人员离岗
(1)应立即终止由于各种原因即将离岗的员工的所有访问权限;
(2)应取回各种件、钥匙、徽章等以及机构提供的软硬件设备;
(3)应经机构人事部门办理严格的调离手续,并承诺调离后的保密义务后方可离开。
3.3人员考核
(1)应定期对各个岗位的人员进行安全技能及安全认知的考核;
(2)应对关键岗位的人员进行全面、严格的安全审查;
(3)应对违背安全策略和规定的人员进行惩戒。
3.4安全意识教育和培训
(1)应对各类人员进行安全意识教育;
(2)应告知人员相关的安全责任和惩戒措施;
(3)应制定安全教育和培训,对信息安全基础知识、岗位操作规程等进行培训;
(4)应对安全教育和培训的情况和结果进行记录并归档保存。
3.5第三方人员访问管理
(1)第三方人员应在访问前与机构签署安全责任合同书或保密协议;
(2)对重要区域的访问,必须经过有关负责人的批准,并由专人陪同或监督下进行,并记录备案。
4、系统建设管理
4.1系统定级
(1)应明确信息系统划分的方法;
(2)应确定信息系统的安全等级;
(3)应以书面的形式定义确定了安全等级的信息系统的属性,包括使命、业务、网络、硬件、软件、数据、边界、人员等;
(4)应确保信息系统的定级结果经过相关部门的批准。
4.2安全方案设计
(1)应根据系统的安全级别选择基本安全措施,依据风险分析的结果补充和调整安全措施;
(2)应以书面的形式描述对系统的安全保护要求和策略、安全措施等内容,形成系统的安全方案;
(3)应对安全方案进行细化,形成能指导安全系统建设和安全产品购的详细设计方案;
(4)应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定;
(5)应确保安全设计方案必须经过批准,才能正式实施。
4.3产品购
(1)应确保安全产品的使用符合国家的有关规定;
(2)应确保密码产品的使用符合国家密码主管部门的要求;
(3)应指定或授权专门的部门负责产品的购。
4.4自行软件开发
(1)应确保开发环境与实际运行环境物理分开;
(2)应确保提供软件设计的相关文档和使用指南;
(3)应确保系统开发文档由专人负责保管,系统开发文档的使用受到控制。
4.5外包软件开发
(1)应与软件开发单位签订协议,明确知识产权的归属和安全方面的要求;
(2)应根据协议的要求检测软件质量;
(3)应在软件安装之前检测软件包中可能存在的恶意代码;
(4)应确保提供软件设计的相关文档和使用指南。
4.6工程实施
(1)应与工程实施单位签订与安全相关的协议,约束工程实施单位的行为;
(2)应指定或授权专门的人员或部门负责工程实施过程的管理;
(3)应制定详细的工程实施方案控制实施过程。
4.7测试验收
(1)应对系统进行安全性测试验收;
(2)应在测试验收前根据设计方案或合同要求等制订测试验收方案,测试验收过程中详细记录测试验收结果,形成测试验收报告;
(3)应组织相关部门和相关人员对系统测试验收报告进行审定,没有疑问后由双方签字。
4.8系统交付
(1)应明确系统的交接手续,并按照交接手续完成交接工作;
(2)应由系统建设方完成对委托建设方的运维技术人员的培训;
(3)应由系统建设方提交系统建设过程中的文档和指导用户进行系统运行维护的文档;
(4)应由系统建设方进行服务承诺,并提交服务承诺书,确保对系统运行维护的支持。
4.9安全服务商选择
应确保安全服务商的选择符合国家的有关规定。
5、系统运维管理
5.1环境管理
(1)应对机房供配电、空调、温湿度控制等设施指定专人或专门的部门定期进行维护管理;
(2)应配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理;
(3)应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定;
(4)应对机房来访人员实行登记、备案管理,同时限制来访人员的活动范围;
(5)应加强对办公环境的保密性管理,包括如工作人员调离办公室应立即交还该办公室钥匙和不在办公区接待来访人员等。
5.2资产管理
(1)应建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门;
(2)应编制并保存与信息系统相关的资产、资产所属关系、安全级别和所处位置等信息的资产清单;
(3)应根据资产的重要程度对资产进行定性赋值和标识管理,根据资产的价值选择相应的管理措施。
5.3介质管理
(1)应确保介质存放在安全的环境中,并对各类介质进行控制和保护,以防止被盗、被毁、被未授权的修改以及信息的非法泄漏;
(2)应有介质的存储、归档、登记和查询记录,并根据备份及存档介质的目录清单定期盘点;
(3)对于需要送出维修或销毁的介质,应首先清除介质中的敏感数据,防止信息的非法泄漏;
(4)应根据所承载数据和软件的重要程度对介质进行分类和标识管理,并实行存储环境专人管理。
5.4设备管理
(1)应对信息系统相关的各种设施、设备、线路等指定专人或专门的部门定期进行维护管理;
(2)应对信息系统的各种软硬件设备的选型、购、发放或领用等过程建立基于申报、审批和专人负责的管理规定;
(3)应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理;
(4)应对带离机房或办公地点的信息处理设备进行控制;
(5)应按操作规程实现服务器的启动/停止、加电/断电等操作,加强对服务器操作的日志文件管理和监控管理,应按安全策略的要求对网络及设备进行配置,并对其定期进行检查。
5.5监控管理
应了解服务器的CPU、内存、进程、磁盘使用情况。
5.6网络安全管理
(1)应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;
(2)应建立网络安全管理制度,对网络安全配置和日志等方面作出规定;
(3)应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份;
(4)应进行网络系统漏洞扫描,对发现的网络系统安全漏洞进行及时的修补;
(5)应保证所有与外部系统的连接均应得到授权和批准;
(6)应对网络设备的安全策略、授权访问、最小服务、升级与打补丁、维护记录、日志等方面做出具体要求;
(7)应规定网络审计日志的保存时间以便为可能的安全调查提供支持。
5.7系统安全管理
(1)应指定专人对系统进行管理,删除或者禁用不使用的系统缺省账户;
(2)应制度系统安全管理制度,对系统安全配置、系统账户以及审计日志等方面作出规定;
(3)应定期安装系统的最新补丁程序,并根据厂家提供的可能危害计算机的漏洞进行及时修补,并在安装系统补丁前对现有的重要文件进行备份;
(4)应根据业务需求和系统安全分析确定系统的访问控制策略,系统访问控制策略用于控制分配信息系统、文件及服务的访问权限;
(5)应对系统账户进行分类管理,权限设定应当遵循最小授权要求;
(6)应对系统的安全策略、授权访问、最小服务、升级与打补丁、维护记录、日志等方面做出具体要求;
(7)应规定系统审计日志的保存时间以便为可能的安全调查提供支持;
(8)应进行系统漏洞扫描,对发现的系统安全漏洞进行及时的修补。
5.8恶意代码防范管理
(1)应提高所用用户的防意识,告知及时升级防软件;
(2)应在读取移动存储设备(如软盘、移动硬盘、光盘)上的数据以及网络上接收文件或邮件之前,先进行检查,对外来计算机或存储设备接入网络系统之前也要进行检查;
(3)应指定专人对网络和主机的进行恶意代码检测并保存检测记录;
(4)应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确管理规定。
5.9密码管理
密码算法和密钥的使用应符合国家密码管理规定。
5.10变更管理
(1)确认系统中要发生的变更,并制定变更方案;
(2)建立变更管理制度,重要系统变更前,应向主管领导申请,审批后方可实施变更;
(3)系统变更情况应向所有相关人员通告。
5.11备份与恢复管理
(1)应识别需要定期备份的重要业务信息、系统数据及软件系统等;
(2)应规定备份信息的备份方式(如增量备份或全备份等)、备份频度(如每日或每周等)、存储介质、保存期等;
(3)应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,备份策略应指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法;
(4)应指定相应的负责人定期维护和检查备份及冗余设备的状况,确保需要接入系统时能够正常运行;
(5)根据备份方式,规定相应设备的安装、配置和启动的流程。
5.12安全处置
(1)所有用户均有责任报告自己发现的安全弱点和可疑,但任何情况下用户均不应尝试验证弱点;
(2)应制定安全报告和处置管理制度,规定安全的现场处理、报告和后期恢复的管理职责;
(3)应分析信息系统的类型、网络连接特点和信息系统用户特点,了解本系统和同类系统已发生的安全,识别本系统需要防止发生的安全,可能来自攻击、错误、故障、事故或灾难;
(4)应根据国家相关管理部门对计算机安全等级划分方法,根据安全在本系统产生的影响,将本系统计算机安全进行等级划分;
(5)应记录并保存所有报告的安全弱点和可疑,分析原因,监督事态发展,取措施避免安全发生。
5.13应急预案管理
(1)应在统一的应急预案框架下制定不同的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程和事后教育和培训等内容;
(2)应对系统相关的人员进行培训使之了解如何及何时使用应急预案中的控制手段及恢复策略,对应急预案的培训至少每年举办一次。
如需等保测评服务,可后台私信联系。陆陆信息科技,整合云安全产品的技术优势,联合优质等保咨询、等保测评合作,提供等保项目的一站式服务,全面覆盖等保定级、备案、建设整改以及测评阶段,高效通过等保测评,落实网络安全等级保护工作。
非涉密计算机管理制度
为进一步加强涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合实际,制定本制度。
第一条 办公室负责本单位计算机网络的统一建设和管理,维护网络正常运转,各室各派出纪工委不得擅自在网络上安装其他设备。
第二条 国家秘密信息不得在与国际互联网联网(外网)的计算机中存储、处理、传递。涉密的材料必须与国际互联网(外网)物理隔离。各室各派出纪工委的计算机不得上国际互联网。
第三条 凡是上国际互联网的信息要经单位保密工作领导小组审查,做到涉密的信息不上网,上网的信息不涉密。坚持“谁上网谁负责”的原则,加强上网人员的保密教育和管理,提高上网人员的保密观念,增强防范意识,自觉执行有关规定。
第四条 使用电子邮件进行网上信息交流,应当遵守国家有关保密规定,不得利用电子邮件传递、转发或抄送国家秘密信息。
第五条 凡涉及国家秘密信息的计算机设备的维修,应保证储存的国家秘密信息不被泄露。到保密工作部门指定的维修点进行维修,并派技术人员在现场负责监督。
第六条 各室发现计算机系统泄密后,应及时取补救措施,并按规定在24小时内向县国家保密单位报告。
第七条 涉密的计算机信息在打印输出时,打印出的文件应当按照相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。
第八条 不按规定管理和使用涉密计算机造成泄密的,将依法依规追究责任,构成犯罪的将移送司法机关处理。
第九条 本制度由单位保密工作领导小组办公室负责解释。
第十条 本制度从2009年6月1日起执行。
二、涉密移动存储介质保密管理制度
为加强我单位涉密笔记本电脑、移动存储介质管理,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合我单位实际,制定本制度。
第一条 办公室负有建立健全使用复制、转送、携带、移交、保管、销毁等制度以及对各室各派出纪工委执行本制度的监督、检查职责。单位保密工作领导小组界定涉密与非涉密移动存储介质(包括硬盘、移动硬盘、软盘、U盘、光盘及各种存储卡)及笔记本电脑,并由办公室登记造册。
第二条 各室各派出纪工委必须指定专人负责本部门笔记本电脑和涉密移动存储介质的日常管理工作。涉密移动存储介质、笔记本电脑必须妥善保存。日常使用由使用人员保管,暂停使用的交由指定的专人保管。
第三条 涉密笔记本电脑、涉密移动存储介质只能在本单位内使用,严禁在互联网外网上使用。确因工作需要携带涉密笔记本电脑、涉密移动存储介质外出,须报经单位领导批准,履行相关手续和取严格的保密措施。严禁将涉密笔记本电脑、涉密移动存储介质借给外单位使用。
第四条 非涉密笔记本电脑、移动存储介质不能与涉密相混用,严禁将私人笔记本电脑、移动存储介质带入本单位内使用。
第五条 涉密笔记本电脑、移动存储介质需要送外部维修时,必须到国家保密工作部门指定的具有保密资质的单位进行维修,并将废旧的存储介质收回。涉密移动存储介质在报废前,应进行信息清除处理。
第六条 涉密笔记本电脑硬盘、移动存储介质的销毁,经单位主要领导批准后,到县国家保密单位指定的销毁点销毁或送交县国家保密单位统一销毁,各室各派出纪工委不得擅自销毁。禁止将涉密移动存储介质作为废品出售。
第七条 不按规定管理和使用涉密笔记本电脑和涉密移动存储介质造成泄密的,将依法依规追究责任,构成犯罪的将移送司法机关处理。
第八条 本制度由单位保密工作领导小组办公室负责解释。
第九条 本制度从2009年6月1日起执行。
三、计算机及网络保密管理制度
一、计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。
二、计算机操作人员未经领导批准,不得对外提供内部信息和资料以及用户名、口令等内容。
三、网络设备必须安装防工具,并具有漏洞扫描和入侵防护功能,以进行实时监控,定期检测。
四、计算机操作人员对计算机系统要经常检查,防止漏洞。禁止通过网络传递涉密文件,软盘、光盘等存贮介质要由相关责任人编号建档,严格保管。除需存档和必须保留的副本外,计算机系统内产生的文档一律删除,在处理过程中产生的样品等必须立即销毁。
五、具有互联网访问权限的计算机访问互联网及其它网络时,、下载、传播、发布违法信息。严禁接收来历不明的电子邮件。
六、对重要数据要定期备份,定期复制副本以防止因存储工具损坏造成数据丢失。备份工具可用光盘、硬盘、软盘等方式,并妥善保管。
七、计算机操作人员调离时应将有关材料、档案、软件移交给其它工作人员,调离后对需要保密的内容要严格保密。接替人员应对系统重新进行调整,重新设置用户名、密码。
八、对于违反本规定,发生泄密的,将视情节轻重追究责任。
九、本制度自印发之日起执行。
四、涉密计算机维修、更换、报废保密管理规定
一、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法取上述措施时,安全保密人员和该涉密单位计算机系统维护人员必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。
二、各涉密室(各派出纪工委)应将本室(委)设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。
三、凡需外送修理的涉密设备,必须经保密工作领导小组和分管单位领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。
四、办公室负责对办公计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。
五、涉密计算机的报废由保密领导小组专人负责定点销毁。
六、本制度自印发之日起执行。
五、计算机网络信息保密管理制度
我单位为保密要害部门。涉密信息包括各室各派出纪工委在工作中产生的信访处置、案件检查、案件审理、案件申诉和重大违纪违法案件的查处。在案件调查工作中虽不属于国家秘密,但又属不宜公开的工作秘密,涉及被检查单位的密级文件资料、技术信息和经营信息等商业秘密。我单位全体人员应严格遵守国家对计算机信息系统安全保密管理的有关规定。
第一条 为保证我单位计算机网络信息安全,防止计算机网络信息失密泄密发生,特制定本制度。
第二条 各室各派出纪工委计算机内不得保存涉及国家、部门秘密事项的信息(标有密级的文件)。若必须保存则需报经有关部门和领导同意,并遵守有关保密安全规定。
第三条 本单位计算机限于使用与纪检监察工作相关的软件,不得在工作时间将计算机用于非工作内容。严禁各室各派出纪工委计算机使用人员私装、私卸计算机软件。
第四条 使用外来数据盘,必须在检测、清除后方可使用。如遇杀毒仍旧无法清除的,应及时与办公室联系,以免侵扰计算机及网络系统,造成严重后果。
第五条 外单位人员以及本单位人员家属,不得使用本单位计算机及附属设备。跨室(委)使用计算机设备的,需征得该室(委)负责人的同意。
第六条 计算机及系统设置参数(如用户帐号、登录口令、IP地址、系统路径等)为单位内部工作秘密,任何人不得以任何借口向外泄露。
第七条 严禁窃用他人口令登陆OA系统,不得在他人已登陆的情况下使用系统,若需使用必须首先退出他人帐号后,并以自己的用户名登陆,工作完毕后应立即退出,以维护信息系统的安全、保密、有序。
第八条 要与互联网实行物理隔离,严禁同一机器内外网混用。
第九条 单位内网只限本单位人员使用,未经部门负责人同意,严禁外单位的人员使用单位内网。
第十条 网络操作时不得随意运行、修改有关调整系统设置的软件。开设共享目录时,应注意设置访问控制口令(如共享文件夹),并在完成工作后立即关闭共享,以保证本地文件的安全与保密。
第十一条 上网信息的保密管理坚持“谁发布谁负责”的原则。不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息或工作秘密信息。
第十二条 使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。
第十三条 各室各派出纪工委及个人未经单位主要领导同意,不得私自连接集线器(HUB)、调制解调器(MODEM)等网络设备。
第十四条 严禁下载或购买、安装黑客软件,要定期用杀毒软件检测机器上有无木马、程序。
第十五条 涉及我单位内部工作信息的计算机,不得直接或间接地与互联网或其他公共信息网络相联接。
第十六条 携带电脑或移动存储介质到被检查单位工作,携带人为该电脑或移动存储介质的第一责任人,不得将我单位工作内部信息给被检查单位或其他人员查阅、转存等。
第十七条 携带有工作涉密信息的电脑、存储介质外出,须经分管领导批准,并取必要的保密措施。将单位电脑或存储介质带回家,不得用该电脑上互联网,且需取必要的保密措施。
第十八条 涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法取上述措施时,涉密室领导必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。
第十九条 凡需外送修理的涉密计算机或存储介质,必须经主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。
第二十条 凡私自改变计算机网络(如内网改外网、私接线路等),一经发现取消该室(委)主任(书记)和私接人年终评优资格。
第二十一条 凡不遵循以上条款,造成涉密信息或我单位内部工作信息泄密的,一经发现取消其评优资格,并按有关规定严肃处理。故意或过失泄露国家、部门秘密者,由保密部门依照《中华人民共和国保守国家秘密法实施办法》的规定进行处理。
本制度自印发之日起执行。
六、纸质文件管理制度
为进一步规范对各类文件的管理,根据中央和县委有关文件精神,结合本单位具体情况,特作如下规定:
一、关于文件的阅读范围
(一)中央文件(包括中央纪委监察部文件):
发至县团级的中央文件,供书记阅读。
(二)省委文件(包括省纪委监察厅文件):
1、发至州单位以上单位的省委文件,供书记阅读。
2、发至县团级的省委文件,可供科级以上职务的党员干部阅读。文件注明传达范围的,按规定办理。
(三)州委文件(包括州纪委监察局文件):
由单位领导决定阅读范围。文件注明传达范围的,按规定办理。
(四)离、退休干部阅读文件的规定:
离、退休干部,可按原来的职级或规定享受的政治待遇阅读相应级别的中央文件和省委文件及州委文件,由原所在单位党组织根据实际情况组织阅读或传达。
(五)文件有领导批示的,按批示范围传阅。
二、关于文件的处理程序
1、签收和启封:文件的收发由专人履行签收手续,其他人员不得随意签收和启封。如果标有具体人员亲收、亲拆的公文、信函,除本人委托外,任何人不得启封,应原封不动交给亲收人或指定人员。办公室收到的各类公文及重要资料、刊物须及时交送有关领导和相关室(委),按有关程序和规定及时处理,防止耽搁、延误。
2、登记:登记文件必须将收发文时间、来文单位(发往单位)、文件字号、密级、标题、缓急程序、份数及处理时间、处理情况逐项登记清楚。
3、办理:经办人员必须根据文件的内容和阅知的范围,及时、迅速传阅、办理,不得拖延,事后必须在办文单上签字或写明办理经过及结果,需向领导反馈情况的必须及时反馈。领导批示后的文件,应按领导批示意见进行办理。凡经注办的文件,办公室要及时对承办情况进行督促检查,做好催办工作,以避免漏办和延误。
4、传阅:传阅文件应突出一个“快”,随时掌握文件的去向,避免文件漏传、误传和延误、遗失。
(1)严格登记手续。文件传阅时应做好登记手续或请传阅者做好传阅签收。
(2)文件传阅时,应设立必要的文件传阅夹和办文单,以便县别于其他材料和领导阅后签字、批示。要提醒传阅者不要随意抽取文件夹里的文件,以避免文件漏传。
(3)文件传阅应在办公室进行,不得将文件带到住所或公共场所阅处。
(4)文件传阅必须根据规定的文件阅读范围进行传阅,由专人按单位领导的排序或主次先后递送。对传阅的文件应及时收回,重要文件应当天送达,当天收回。要避免文件在传阅对象之间发生相互传递的“横传”现象,以免传阅的文件失去控制,造成文件积压、丢失和下落不明等情况。要加快文件传阅的速度,送文人员应尽可能了解有关***和有关部门的工作规律与时间安排,有时间阅读的要及时送阅,如领导外出,可适当调整传阅秩序,要尽量减少文件传阅时的停留时间,缩短文件传阅周期。
三、关于文件的保管
文件的保管、存放必须明确专人负责,并建立健全管理制度。
1、对传阅好的文件、办理好的文件,应及时核对清点,并分门别类保管存放。
2、文件借阅时,必须符合规定的文件阅知范围,办理借阅文件的登记手续,在规定的场所阅读。如遇特殊情况需要携带文件外出时,必须经本单位主管领导批准,并取必要的保密措施。涉及密级的公文和内部重要资料,要注意保密。凡是有密级的文件,不得随意复印,确因工作需要必须经办公室负责人同意才可复印,其复印件按正式文件管理。
3、文件的存放场所应安全、保密,不得将文件随意放在办公桌面上或存放在玻璃橱和敞开式的橱柜中。
四、关于文件的清退、销毁
要建立定期的文件清理制度,定期做好文件的清退和销毁工作。清退和销毁文件,必须严格履行登记手续。文件销毁时需经主管***批准同意。个人不得擅自销毁文件。
(1)中央文件、省委文件、州委文件和县委文件的清退工作,按县委办公室下发的文件清退,认真核对应清退的文件,按时、如数将清退的文件送县委机要室并办理清退、注销手续。
(2)所有上级文件需要归档的,根据有关归档要求,要定期清理归档,并做好归档手续。
(3)对不需要归档的其他文件、资料及内部刊物,应按县委保密办的规定进行清退、销毁。
(4)文件管理人员在工作调动、离职时,应先办理文件的移交手续,清退所持的全部文件,方可办理调动、离职手续。任何个人不得私自带走文件或私自销毁文件。
五、关于文件管理职责
1、办公室是文件管理的职能部门,应加强对文件,特别是中央文件、县委文件的管理,严格执行有关规定和保密纪律,做到既充分发挥每份文件的作用,又严防失密、泄密现象的发生。
2、办公室应定期检查文件的收发、登记、传阅、保管和清退、销毁情况,加强文件管理和保密教育。
3、办公室负责文件处理、保管的人员要增强责任性和保密意识,忠于职守,严格遵守有关规章制度和保密纪律,勤恳工作,确保文件正常运转,防止遗失。
本制度自印发之日起执行。
七、计算机及网络管理的规定
为保障我单位机关各室,各纪工委计算机正常运行,规范和管理、使用及维护,特制定本规定:
一、计算机管理规定
1、各室、各纪工委需在办公室办理计算机的登记手续,驱动盘、使用说明、保修卡及配置清单等原始资料由办公室负责保管,同时登记固定资产台帐。
2、将计算机管理纳入各室、各纪工委职责范围,指定日常使用人为专管人员,负责计算机的日常维护、清洁、查杀、数据备份等工作。办公室负有监督检查的职责。
3、计算机发生故障时,专管人员应及时向办公室报告,需外联技术员检查、维修的,由办公室负责联系接洽。未经办公室许可任何人不得随意私请外部人员维修,不得随意增(删)系统软件或拆装硬件。
4、为保证计算机性能正常,各室、各纪工委应定期清洁计算机。办公室检查内容包括查杀情况、外观清洁情况(屏幕、显示器、主机、键盘、鼠标等)。
二、计算机安全规定
1、任何人不得利用计算机进行侵害国家、单位和个人利益与合法权益的活动。
2、要设置开机密码和重要文件的读取密码。密码由专人负责保管,应视情况及时更改,并报办公室备案。
3、定期做好文件、数据的备份工作,防止文件丢失,确保数据安全。
4、根据各室、各纪工委文件、数据的性质及重要程度,按照一定周期(如每周或每月),及时备份文件和数据,对重要数据应做好随时备份、多个备份工作。备份资料需要存档的,及时交办公室存档。
5、各室、各纪工委或个人不得私自安装、使用未经许可的软件(包括游戏软件等一切与工作无关的软件)。凡需在可入网的计算机上安装任何软件,需经办公室审批同意后进行安装。
6、为防止计算机传播,使用任何外来文件需首先进行清查,安装有杀毒软件的计算机须定期查毒(每周一次)。
三、计算机使用规定
1、按照“谁使用、谁负责”的原则,各室、各纪工委对所属计算机的日常使用及清洁维护、查毒清毒、数据备。
2、专管人员应经常检查计算机及设备状况,如发现异常应立即报告,禁止因不规范操作等原因造成硬件损坏。
3、日常工作涉及计算机使用的人员应注意相关知识的学习与积累,不断提高自身应用水平。
4、使用中应注意随时存盘,为消除安全隐患,下班后应关闭计算机及附属设备并切断电源。
5、任何人不可利用计算机进行与工作无关的活动,不允许在计算机(或网络)上存储与工作无关的资料。
四、计算机网络管理
1、使用人应严格遵守我单位保密制度,不得随意通过网络获取或对外泄露文件、资料、数据等。
2、可以登陆互联网的计算机由专人负责管理,定期上网升级杀毒软件。除工作需要外,禁止上网浏览、游戏或聊天。
3、电子邮箱以“保密性佳、满足需要、费用最低”为原则,做到“及时下载、定期清理”,谨慎对待不明邮件,避免的传播。发出邮件需经办公室审核后,及时传送,及时清理,不留痕迹。
五、计算机保密规定
1、涉密计算机系统必须与互联网实行物理隔离,严禁用处理国家秘密信息的计算机上互联网。
2、取切实措施,加强对计算机的使用管理,上互联网的计算机必须与处理涉密信息的计算机严格区分,做到专机专用,不得既用于上互联网又用于处理国家秘密信息。
3、涉及文件、档案、案件管理及案件查处情况的计算机不准上互联网。并且专机专用,专人管理。
4、涉密信息应标明密级和保密期限,存贮涉密信息的软盘、硬盘、光盘、U盘以及打印出来的文件等,应视为“三密”件,由专人管理。
5、涉及国家秘密信息的,不得在与国际互联网相连的计算机信息系统中存储、处理、传递。
6、计算机与其网络未经批准,不得直接或间接地与国际互连网相连接。
7、未经批准,严禁外单位人员使用相单位计算机及其网络。
本规定自2009年6月1日起执行。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。