ISO27001:2013路由器操作规范
- 格式:docx
- 大小:53.22 KB
- 文档页数:2
XXXXXXXXX有限责任公司可移动介质管理程序[XXXX-B-14]V1.0变更履历1 目的为了对可移动介质进行控制和物理上的保护,以防止信息遭受未授权泄露、修改、移动或销毁以及业务活动遭受干扰,特制定本程序。
2 范围本程序适用于信息可移动介质的管理。
3 职责3.1 技术部可移动介质的归口管理部门,负责所辖可移动介质管理,为其他部门的信息可移动介质处置提供技术支持。
3.2 可移动介质使用部门可移动介质处置由本部门负责管理。
4 相关文件《信息安全管理手册》5 程序5.1 总则可移动介质需要转移或销毁时,如果处理不当,很容易造成信息泄漏。
因此,必须按规定执行处置。
可移动介质是指U盘、移动硬盘、数码相机、光盘、磁带、软盘和打印的媒体等。
可移动介质使用部门应建立《可移动介质使用登记表》,对本部门使用的可移动介质进行登记管理。
可移动介质处置原则:按照正式的程序可靠、安全的处置,使敏感信息泄露给未经授权的人员的风险最小化。
5.2 可移动介质处置可移动介质的处置应该与信息的敏感程度相一致,可移动介质的敏感程度应考虑风险评估的结果。
可移动介质处置应考虑下列原则:a)所有的可移动介质都应由部门经理负责保管;b)可移动介质的处置前应该识别需要安全处置的项目;c)销毁方式一般分为一般格式化、低级格式化、专业软件重写、粉碎;d)对无敏感信息的可移动介质作一般格式化即可,在保证质量的基础上重新分配和使用;e)保存有敏感信息的可移动介质应当得到安全的存放和处置;对于含有敏感信息的可移动介质应采用低级格式化或专业软件重写,反复次数为三次,再进行粉碎;f)应对含有敏感信息的存储可移动介质的处置做出记录,以备审查;g)销毁的可移动介质在处理后保存三个月后再作处理。
处置措施可以是:a)移动硬盘:文件先做删除,高级格式化后,低级格式化。
报废的硬盘,需要粉碎报废。
循环使用的硬盘,低级格式化后,拷入大量数据,覆盖无用信息后,高级格式化,再使用。
XXXX有限公司信息安全管理手册ISO27001:2013 编制:审核:批准:信息安全管理手册目录1. 概述 (4)1.1 目的 (4)1.2 适用范围 (4)1.3 颁布令 (4)1.4 授权书 (5)2. 依据文件和术语 (6)2.1 依据文件 (6)2.2 术语定义 (6)3. 裁剪说明 (7)4. 组织环境 (8)4.1 组织环境描述 (8)4.2 信息安全相关方的需求和期望 (11)4.3 信息安全管理体系范围的确定 (11)4.4 体系概述 (12)5. 领导力 (14)5.1 领导力和承诺 (14)5.2 信息安全方针和目标 (14)5.3 组织角色、职责和权限 (15)6. 策划 (17)6.1 风险评估和处置.............................. 错误!未定义书签。
6.2 目标实现过程 (18)7. 支持 (20)7.1 资源提供 (20)7.2 能力管理 (20)7.3 意识培训 (20)7.4 信息安全沟通管理 (20)7.5 文件记录管理 (21)8. 运行 (24)8.1 体系策划与运行 (24)8.2 风险评估 (24)8.3 风险处置 (24)9. 绩效评价 (26)9.1 监视、测量、分析和评价...................... 错误!未定义书签。
9.2 内部审核 (27)9.3 管理评审 (28)10. 改进........................................ 3010.1 不符合和纠正措施 2810.2 持续改进 (28)11. 信息安全总体控制 (31)A.5信息安全策略 (31)A.6信息安全组织 (31)A.7人力资源安全 (35)A.8资产管理 (35)A.9访问控制 (35)A.10密码控制 (36)A.11物理和环境安全 (36)A.12操作安全 (36)A.13通信安全 (37)A.14系统获取、开发和维护 (37)A.15供应商关系 (38)A.16信息安全事故 (38)A.17业务连续性管理的信息安全方面 (38)A.18符合性 (38)附件一:信息安全组织架构映射表 (40)附件二:信息安全职责分配表 (40)1.概述为提高服务质量,规范管理活动,保障系统安全运行,提升人员安全意识水平,XXXXXX软件有限公司(以下简称“公司”)依据信息安全管理标准《GB/T 22080-2016/ISO/IEC 27001:2013 信息技术安全技术信息安全管理体系要求》的相关要求,结合自身业务系统实际运行安全需求,已建立实施了一套科学有效的信息安全管理体系,并通过体系的有效运行,实现持续改进,达到动态系统、全员参与、制度化的、以预防为主的信息安全管理方式。
ISO标准——IEC 27001:2013信息安全管理体系——要求Reference numberISO/IEC 27001:2013(E1范围 1 Scope本国际标准规定了在组织背景下建立、实施、维护和持续改进信息安全管理体系。
本标准还包括信息安全风险评估和处置要求,可裁剪以适用于组织。
本国际标准的要求是通用的,适用于所有的组织,不考虑类型、规模和特征。
当组织声称符合本国际标准时,任何条款4-10的排除是不可接受的。
This International Standard specifies the requirements for establishing, implementing, maintaining and continually improvingan information security management system within the contextof the organization. This International Standard also includes requirements for the assessment and treatment of information security risks tailored to the needs of the organization. The requirements set out in this International Standard are generic and are intended to be applicable to all organizations, regardless of type, size or nature. Excluding any of the requirements specified in Clauses 4 to 10 is not acceptable when an organization claims conformity to this International Standard.2 规范性引用文件下列参考文件是本文件的标准参考,也是应用本文件必不可缺的。
目录前言 (30 引言 (40.1 总则 (40.2 与其他管理系统标准的兼容性 (41. 范围 (52 规范性引用文件 (53 术语和定义 (54 组织景况 (54.1 了解组织及其景况 (54.2 了解相关利益方的需求和期望 (5 4.3 确立信息安全管理体系的范围 (64.4 信息安全管理体系 (65 领导 (65.1 领导和承诺 (65.2 方针 (65.3 组织的角色,职责和权限 (76. 计划 (76.1 应对风险和机遇的行为 (76.2 信息安全目标及达成目标的计划 (97 支持 (97.1 资源 (97.2 权限 (97.3 意识 (107.4 沟通 (107.5 记录信息 (108 操作 (118.1 操作的计划和控制措施 (118.2 信息安全风险评估 (118.3 信息安全风险处置 (119 性能评价 (129.1监测、测量、分析和评价 (129.2 内部审核 (129.3 管理评审 (1210 改进 (1310.1 不符合和纠正措施 (1310.2 持续改进 (14附录A(规范参考控制目标和控制措施 (15参考文献 (28前言0 引言0.1 总则本标准提供建立、实施、保持和持续改进信息安全管理体系的要求。
采用信息安全管理体系是组织的一项战略性决策。
组织信息安全管理体系的建立和实施受组织的需要和目标、安全要求、所采用的过程、规模和结构的影响。
所有这些影响因素可能随时间发生变化。
信息安全管理体系通过应用风险管理过程来保持信息的保密性、完整性和可用性,并给相关方建立风险得到充分管理的信心。
重要的是,信息安全管理体系是组织的过程和整体管理结构的一部分并集成在其中,并且在过程、信息系统和控制措施的设计中要考虑到信息安全。
信息安全管理体系的实施要与组织的需要相符合。
本标准可被内部和外部各方用于评估组织的能力是否满足自身的信息安全要求。
本标准中表述要求的顺序不反映各要求的重要性或实施顺序。
目录1概述 (2)1.1适用范围 (2)1.2内部适用性说明 (2)1.3外部引用说明 (3)1.4术语和定义 (3)1.5符号和缩略语 (3)2思科路由器设备安全配置要求 (4)2.1内部适用性安全要求 .................................................................................................... 错误!未定义书签。
2.2账号管理、认证授权安全要求 (11)2.2.1账户 (11)2.2.2口令 (12)2.2.3授权 (13)2.2.4认证 (13)2.3日志安全要求 (14)2.4IP协议安全要求 (16)2.4.1基本协议安全 (16)2.4.2路由协议安全 (22)2.4.3SNMP协议安全 (25)2.4.4MPLS安全 (26)2.5其他安全要求 (27)概述1.1 适用范围本规范适用于通信网、业务系统和支撑系统的思科路由器。
本规范明确了思科路由器安全配置方面的基本要求。
1.2 内部适用性说明本规范是在《设备通用设备安全功能和配置规范》(以下简称《通用规范》)各项设备配置要求的基础上,提出的思科路由器安全配置要求。
以下分项列出本规范对《通用规范》设备配置要求的修订情况:安全要求-设备-思科路由器-配置-3安全要求-设备-思科路由器-配置-4-可选安全要求-设备-思科路由器-配置-5-可选安全要求-设备-思科路由器-配置-6-可选安全要求-设备-思科路由器-配置-8-可选安全要求-设备-思科路由器-配置-9安全要求-设备-思科路由器-配置-10-可选安全要求-设备-思科路由器-配置-11安全要求-设备-思科路由器-配置-12-可选安全要求-设备-思科路由器-配置-13安全要求-设备-思科路由器-配置-14-可选安全要求-设备-思科路由器-配置-15安全要求-设备-思科路由器-配置-16安全要求-设备-思科路由器-配置-17安全要求-设备-思科路由器-配置-18-可选安全要求-设备-思科路由器-配置-19安全要求-设备-思科路由器-配置-20安全要求-设备-思科路由器-配置-21-可选安全要求-设备-思科路由器-配置-24本规范还针对直接引用《通用规范》的配置要求,给出了在思科路由器上的具体配置方法和检测方法。
Information technology- Security techniques-Information security management systems-Requirements 信息技术-安全技术-信息安全管理体系-要求Foreword前言ISO (the International Organization for Standardization) and IEC (the International Electro technical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the development of International Standards through technical committees established by the respective organization to deal with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work. In the field of information technology, ISO and IEC have established a joint technical committee, ISO/IEC JTC 1.ISO(国际标准化组织)和IEC(国际电工委员会)是为国际标准化制定专门体制的国际组织。
文件制修订记录1、适用适用于本公司的各种应用系统涉及到的逻辑访问的控制。
2、目的为对本公司各种应用系统的用户访问权限(包括特权用户及第三方用户)实施有效控制,杜绝非法访问,确保系统和信息的安全,特制定本程序。
3、职责3.1各系统的访问授权管理由管理运营部设置安全框架,由各部门主管视权限和业务情况进行分配、审批。
3.2各系统的访问授权实施部门负责访问控制的技术管理以及访问权限控制和实施。
3.3管理运营部负责向各部门通知人事变动情况。
4、程序4.1访问控制策略4.1.1公司内部可公开的信息不作特别限定,允许所有用户访问。
4.1.2公司内部部分不公开信息,经访问授权管理运营部认可,访问授权实施部门实施后用户方可访问。
4.1.3本公司限制使用无线网络,对连接到互联网和局域网的设备采用粘贴标签的方法清晰的标明设备的连接属性(根据敏感程度,可查表获得权限,如IP列表)4.1.4用户不得访问或尝试访问未经授权的网络、系统、文件和服务。
4.1.5相关部门主管填写《用户权限登记表》,确定访问规则后,由网络管理员开设访问帐号和设置访问权限。
4.1.6为确保含有敏感信息的系统不发生泄密事故,采取措施对敏感系统予以隔离。
采用最小权限、最少用户原则。
4.2用户访问管理4.2.1权限申请4.2.1.1授权流程部门申请——授权管理运营部审批——访问授权部门实施所有用户,包括第三方人员均需要履行访问授权手续。
申请部门根据日常管理工作的需要,确定需要访问的系统和访问权限,经过本部门经理同意后,向访问授权管理运营部提交《用户权限申请表》,经访问授权管理运营部审核批准后,将《用户权限申请表》交访问授权实施部门实施。
第三方人员的访问申请由负责接待的部门按照上述要求予以办理。
第三方人员一般不允许成为特权用户。
必要时,第三方人员需与访问接待部门签订《第三方保密协议》。
4.2.1.2《用户权限申请表》应对以下内容予以明确:A)权限申请人员;B)访问权限的级别和范围;C)申请理由;D)有效期。
XXXXXX软件有限公司人性化科技提升业绩访问控制制度目录1.目的和范围 ......................................................................................................................................................................... 3.2.引用文件 ...............................................................................................................................................................................3.3.职责和权限 .......................................................................................................................................................................... 3.4.用户管理 ............................................................................................................................................................................... 3.4.1.用户注册 ............................................................................................................................................................................... 3.4.2.用户口令管理..................................................................................................................................................................... 4.5.权限管理 ............................................................................................................................................................................... 4.5.1.用户权限管理原则 (4)5.2.用户访问权限设置步骤 (5)6.操作系统访问控制 (5)6.1.安全登录制度..................................................................................................................................................................... 5.6.2.会话超时与联机时间的限定 (5)7.应用系统访问控制 (6)8.In ternet 访问控制 ....................................................................................................................................................... 7.9.网络隔离 ............................................................................................................................................................................... 7.10.信息交流控制措施....................................................................................................................................................... 7.11.远程访问管理 ................................................................................................................................................................ 8.10.1.远程接入的用户认证 (8)10.2.远程接入的审计............................................................................................................................................................. 9.12.无线网络访问管理........................................................................................................................................................ 9.13.笔记本使用及安全配置规定 (9)14.外部人员使用笔记本的规定 (10)15.实施策略 (10)16.相关记录 (10)1.目的和范围通过控制用户权限正确管理用户,实现控制办公网系统和应用系统访问权限与访问权限的分配,防止对办公网系统和应用系统的非法访问,防止非法操作,保证生产系统的可用性、完整性、保密性,以及规范服务器的访问。
门禁系统操作规范1.用户名密码的输入缺省的用户名:hkk 密码:hkk(注意:用户名用小写)。
该用户名和密码可在软件里更改。
2.查询控制器信息点击【基本操作】/【总控制台】,选择所属控制器的门后,点击【检测】将显示该门所在控制器的基本信息,运行信息中如果有红色提示,表示控制器的设置和软件设置不一样,请进行上传设置来达到一致。
3.更改门名称和设置开门延时时间在【总控制台】界面中,鼠标右键单击某个门会弹出菜单。
可以设置延时和改门名。
所谓开门延时时间,是指门打开多长时间后会自动关闭,缺省是3秒,可设置为1-6000秒之间的任一时间。
4.设置部门和班组名称单击【基本设置】/【部门班组】,单击【添加部门】可添加部门名称。
想给该部门下再添加班组,可以单击【添加班组】。
5.添加注册卡用户单击【基本设置】/【用户】单击【添加】然后在文本输入栏中填写您要添加的相应姓名卡号(在ID感应卡表面一般会印刷两组号码,0013951989 212 58357 前面10位数为内置出厂号不用管他,后面212 58357 中间的空格不要,这8位数就是真正的卡号。
如果卡上没有印刷卡号,请用实时监控功能来获取卡号)。
选择相应的部门和班组名称。
除卡号外所有的信息都可以修改。
如果卡遗失,请到(基本设置――挂失卡)菜单中挂失相应的卡片。
一般的软件挂失卡后会用新卡号全部修改以前的记录设置,我们的软件会进行科学的标注,以前的记录继续可以保留。
输入姓名,卡号和工号,并选择相片和部门班组,点击确定便可完成用户的添加操作。
请注意:姓名和卡号必须填写。
需要考勤,请在图标前打勾。
不需要考勤,将图标前的勾删除。
单击该按钮后,并自动切换到下一个用户的信息录入窗口。
单击该按钮后,就已经将该用户加入系统中。
6.添加和设置注册卡进出权限单击【门禁设置】\【权限】进入以下界面点击【添加删除权限】点击来单个选择用户和门;点击可以进行全选。
在该界面中按Ctrl+F输入用户编号、姓名、卡号查找用户。
国际标准 ISO/IEC 27001第二版 2013-10-01中文翻译版 第0.1版 2013-10-17参考号ISO/IEC 27001:2013(E )©ISO /IEC 2013信息技术——安全技术——信息安全管理体系——要求受版权保护的文档©ISO/IEC 2013保留所有权利。
除非另有说明,未经事先书面许可,不得通过任何形式或手段进行复制或利用本出版物的任何部分内容,包括电子、机械、影印,或张贴在互联网或企业内部网上。
可通过下面所列的ISO组织地址或ISO成员机构获得许可。
ISO版权办公室Case postale 56 • CH-1211 Geneva 20电话:+ 41 22 749 01 11传真:+ 41 22 749 09 47电子信箱:copyright@网址:瑞士出版目录0介绍............................................................................... x xxv 1范围. (1)2规范性引用 (1)3术语与定义 (1)4组织的环境 (1)4.1理解组织及环境 (1)4.2理解相关方的需求和期望 (1)4.3明确信息安全管理体系的范围 (1)4.4信息安全管理体系 (2)5领导 (2)5.1领导与承诺 (2)5.2方针 (2)5.3组织角色、职责和权力 (2)6计划 (3)6.1处置风险和机遇的活动 (3)6.2信息安全目标和实施计划 (4)7支持 (5)7.1资源 (5)7.2能力 (5)7.3意识 (5)7.4沟通 (5)7.5文档信息 (5)8操作 (6)8.1操作规划和控制 (6)8.2信息安全风险评估 (7)8.3信息安全风险处置 (7)9绩效评价 (7)9.1监测、测量、分析和评价 (7)9.2内部审核 (7)9.3管理评审 (8)10改进 (8)10.1不符合情况和改正措施 (8)10.2持续改进 (9)附录A(引用)参考控制目标和控制措施 (10)参考书目 (20)前言国际标准化组织(ISO)是由各国标准化团体(ISO成员团体)组成的世界性的联合会。
网络安全管理制度为保证公司局域网能够安全可靠地运行,充分发挥信息服务方面的重要作用,更好地为员工提供服务。
现制定并发布《网络安全管理制度》。
1、所有网络设备(包括光纤、路由器、交换机、集线器等)均归系统集成部管辖,其安装、维护等操作由系统集成部工作人员进行。
其他任何人不得破坏或擅自维修。
2、所有计算机网络部分的扩展必须经过系统集成部实施或批准实施,未经许可任何部门不得私自连接交换机、集线器等网络设备,不得私自接入网络。
系统集成部有权拆除用户私自接入的网络线路并进行处罚措施。
3、各部门的联网工作必须事先报经系统集成部,由系统集成部做网络实施方案。
4、公司局域网的网络配置由系统集成部统一规划管理,其他任何人不得私自更改网络配置。
5、接入公司局域网的客户端计算机的网络配置由系统集成部部署的DHCP服务器统一管理分配,包括:用户计算机的IP地址、网关、DNS和WINS服务器地址等信息。
未经许可,任何人不得使用静态网络配置。
6、任何接入公司局域网的客户端计算机不得安装配置DHCP服务。
一经发现,将给予通报并交有关部门严肃处理。
7、网络安全:严格执行国家《网络安全管理制度》。
对在公司局域网上从事任何有悖网络法规活动者,将视其情节轻重交有关部门或公安机关处理。
8、公司员工具有信息保密的义务。
任何人不得利用计算机网络泄漏公司机密、技术资料和其它保密资料。
9、任何人不得在局域网络和互联网上发布有损公司形象和员工声誉的信息,不得扫描、攻击他人计算机,不得盗用、窃取他人资料、信息等。
10、为了避免或减少计算机病毒对系统、数据造成的影响,接入公司局域网的所有用户必须遵循以下规定:1)不得制作计算机病毒;不得故意传播计算机病毒,危害计算机信息系统安全;不得向他人提供含有计算机病毒的文件、软件、媒体等。
2)采取有效的计算机病毒安全技术防治措施。
建议客户端计算机安装使用瑞星杀毒软件和360安全卫士对病毒和木马进行查杀。
3)及时更新新版本杀病毒软件,检测、清除计算机中的病毒。
XXXXXX软件有限公司人性化科技提升业绩介质管理规定目录1. 目的和范围 (2)2. 职责和权限 (2)3. 介质管理规定 (2)3.1.介质分类 (2)3.2.介质使用管理 (2)1.目的和范围任何信息设备,如:计算机、交换机、打印机、传真机、复印机等,都需要介质进行存储,当存储设备或可移动介质需要转移或销毁时,如果处理不当,很容易造成信息泄漏。
因此,必须按规定执行处置。
适用于移动存储设备/介质在公司办公场所内的使用管理。
2.职责和权限1)各部门:负责对本部门各类可移动介质和存储介质的使用进行管理。
3.介质管理规定3.1. 介质分类1)介质分为一般介质和可移动介质,一般介质包括:计算机存储介质,可移动介质是指U盘、移动硬盘、数码相机、光盘等。
3.2. 介质使用管理1)用户要注意保护自己所属可移动介质不被盗取。
保管时要放置于安全的区域内,如带锁的柜子;2)各使用人必须随时对自己使用的移动介质进行病毒扫描。
3)可移动介质不得保存公司秘密数据。
4)员工在将可移动介质带离公司后,要为其上所有信息资源的安全负责,做好安全防护工作(比如对介质内的信息压缩并设置密码等)。
一旦遗失,立刻上报行政部进行登记。
4.物理介质的运送1)运输超出组织的物理界限时,对包含信息的介质进行保护,防止未经授权的访问、误用或破坏;2)保护场所间信息介质的运送,需考虑下列原则:a)存储介质的包装应当足以保护其中的内容免受任何在转运中可能出现的物理损伤;b) 公司重要信息(如合同、财务凭证等)的传递由内部人员直接送达。
XXXXXXXXX有限责任公司网络安全管理程序[XXXX-B-26]V1.0发布日期2015年02月01日发布部门信息安全小组实施日期2015年02月01日网络安全管理程序i变更履历版本变更履历变更人/变更日期审核人/审核日期批准人/批准日期1.0初次发布1 目的为确保网络安全,依据安全策略,加强与信息相关网络设备的配置管理,特制定本程序。
为了确保公司信息系统网络安全,对公司网络安全活动实施控制,特制定本程序。
2 范围适用于对公司信息系统网络安全的管理。
本程序适用于在组织内使用的所有主要网络设备的安全参数设置管理,包括:防火墙设备及软硬件;网关设备及软硬件;网络交换机及HUB等。
3 职责3.1技术部负责网络安全措施的制定、实施、维护。
负责对组织内所有主要网络设备的配置和参数设定。
3.2 相关部门负责配合网络安全管理的实施。
4 程序4.1 总则本公司信息系统网络安全控制措施包括:a) 实施有效的网络安全策略;b) 路由器等安全配置管理;c) 网络设备的定期维护;d) 对用户访问网络实施授权管理;e) 对网络设备和系统的变更进行严格控制;f) 对网络的运行情况进行监控;g) 对网络服务的管理。
4.2 网络安全策略4.2.1 网络安全的通用策略如下:a) 公司网络管理员负责信息网络和系统安全,审核系统日志。
系统日志的记录内容和保存期限应符合《信息系统监控管理程序》。
b) 网络管理员负责公司网络设备的配置和内部的IP地址管理。
c) 网络管理员应编制《网络拓扑图》,描述网络结构并表示网络的各组成部分之间在逻辑上和物理上的相互连接。
d) 网络管理员应根据需要增加、修改或删除网络过滤规则,符合数据传送的保密性、可用性,使用最小化规则。
e) 任何个人不得擅自修改网络资源配置、网络权限和网络安全等级。
4.2.2 路由器设备安全配置策略如下:a) 除内部向外部提供的服务外,其他任何从外部向内部发起的连接请求必须经过公司总经理批准;b) 除内部向外部提供的服务相关部分外,内部向外部的访问需经总经理批准;c) 对设备的管理控制不对外提供;d) 路由器的策略设定,应以保证正常通信为前提,在不影响通信质量的前提下,对指定的需要禁止的通信类型进行相应的禁止设定;e) 路由器的设定应保证各个连接设备的兼容性,并考虑冗余和容错。
XXXXXXXXX有限责任公司安全区域管理程序[XXXX-B-19]V1.0变更履历1 目的为明确组织安全区域及控制要求,防止非授权人员对组织业务场所的物理访问、损坏和干扰,有效保障组织的工作稳定,特制订本程序。
2 范围本程序适用于组织安全区域的管理。
3 职责3.1 综合部a)负责组织安全区域的控制监管工作。
b)负责对进入组织的员工及外来访客进行确认和控制。
c)负责对非正常进入安全区域的人员、发生的突发事件进行调查和处理。
3.2 技术部负责重要安全区域的访问控制。
3.3 其他部门负责本部门安全区域管理工作。
4 相关文件《信息安全管理手册》《安全区域管理程序》《物理与环境安全管理办法》5 程序5.1 安全区域组织的安全区域分为重要安全区域和普通区域。
综合部应识别重要安全区域,建立和保持《物理与环境安全管理办法》,经各部门经理批准后实施。
重要安全区域以外的办公开发区域,统称为普通区域。
重要安全区域包括以下:a)机柜b)综合管理部文件柜技术部IT专职人员持有机柜的钥匙,每日负责检查机柜。
一般情况下,只有技术部IT 专职人员可打开机柜,如非技术部IT专职人员因工作关系需打开机柜,须通过批准后方可打开。
每日下班后综合管理部文件柜必须上锁。
重要安全区域的控制按《物理与环境安全管理办法》进行。
5.2 普通区域的物理访问外来联系工作和办理业务的人员进入办公、生产区域,须在前台申请,经相关部门负责人通过批准后,外来人员登记来访信息,方可进入普通区域。
前台人员负责外来人员的登记;当外来人员离开时,前台负责登记离开时间。
5.3 重要安全区域的出入控制管理重要安全区域只有技术部IT专职人员能够访问;当服务器需要由其他部门人员安装或更新软件时,开发部门填写《重要安全区域访问审批表》,待技术部批准后方可进入。
完成工作后,登记离开时间,反馈给技术部IT专职人员。
5.4 安全区域的检查管理各部门根据普通区域和重要安全区域不同的要求,严格执行组织相关的规定,防止对安全区域内场所的非授权物理访问、损坏和干扰,有效保障组织信息的安全,保证组织业务正常进行。
计算机管理规定目录1. 目的 (3)2. 范围 (3)3. 职责与权限 (3)4. 相关文件 (3)5. 术语定义 (3)6. 管理规定 (3)7 附件、记录 (6)1. 目的为规范公司计算机的日常使用、维护管理,确保计算机的正常使用及安全,特制定本程序。
2. 范围本程序适用于公司所有部门的计算机的安全管理。
3. 职责与权限3.1 综合部综合部是公司计算机采购、协调、发放的归口管理部门。
3.2 技术部技术部是公司计算机维护的归口管理部门。
3.3 各部门各部门人员均应遵守本程序的各项要求正确、安全的使用计算机,各部门负责人应对内部人员使用计算机进行监督和指导。
4. 相关文件a)《软件控制程序》b)《介质管理程序》c)《法律法规识别获取控制程序》d)《相关方服务管理程序》5. 术语定义无6. 管理规定6.1 计算机设备资产管理6.1.1计算机是公司必备办公设备,须放置在指定位置,不得自行配置或更换,更不能挪作它用。
6.1.2技术部负责发放计算机设备的资产标识。
6.1.3各部门配备计算机应符合本部门的工作需要及管理情况,更换和新增计算机设备应由该部门提出申请,技术部人员核实计算机设备实际需求情况,提出处理意见并经总经理审批后安排采购。
6.1.4新分配计算机设备在安装配置好系统后,并给每台计算机贴上资产标签,最后发放至申请部门的人员。
有关计算机设备所带技术说明书、软件由技术部保存。
使用人应妥善保管计算机及附属设备。
6.1.5计算机设备在调配或移交使用前,应及时做好工作数据的转移和删除。
6.1.6员工离职时,综合部应及时收回其计算机设备并作好记录。
6.1.7 一般用户计算机使用年限超过5年的,由公司统一安排计划予以更换。
确实因计算机性能影响正常使用的,参照6.1.3对原有设备进行更换。
被淘汰的计算机由技术部根据计算机的性能状态决定是否调配使用或予以报废处理。
在计算机设备报废前,计算机使用部门应与技术部共同采取安全可靠的方法将计算机内的敏感信息清除。
编码:NK-MS-IT-P02 密级:内部公开网络设备及系统运维安全管理规定(版本号:V1.3)发布日期:20xx年 01月09日实施日期:20xx年 01月10日XXX科技股份有限公司更改控制页目录1目的 (1)2范围 (1)3术语定义 (1)4一般要求 (1)5网络安全管理规范 ............................................................. 错误!未定义书签。
5.1网络安全规范 (2)5.2网络设备管理 (2)5.3局域网管理 (3)5.3.1局域网接入管理 (3)5.3.2Internet使用规定 (3)5.3.3内部用户使用网络资源流程................................... 错误!未定义书签。
5.3.4第三方或临时用户使用网络资源流程 (4)6系统上/下线管理 (4)6.1系统上线管理 (4)6.2系统下线管理 (5)7系统运行管理 (6)7.1监控及日志管理 (6)7.2数据备份及清理 (6)A)操作权限...................................................................... 错误!未定义书签。
B)口令 (7)C)应急预案 (7)D)定期检查 (8)2)系统资源的容量管理 (8)1 目的本文件旨在规范公司员工对网络设备的操作行为及系统运行维护行为。
2 范围本标准适用于XXX科技股份有限公司网络设备管理和系统运行维护所涉及到的全体员工。
3 术语定义(无)4 一般要求1) 运行维护管理工作应当遵循预防为主、快速恢复的原则。
在系统发生故障时,首先恢复系统正常生产,系统恢复生产后,再组织资源排查系统故障原因,制定、落实解决方案。
2) 运行监控内容应至少包括以下内容:应用系统、操作系统、数据库、中间件、硬件设备、机房环境和网络的主要指标和状态,并做好运行值班日志的记录。
路由器操作规范
为保证E R5000系列正常工作和延长使用寿命,请遵从以下的注意事项:
1、ER5000 系列只在室内使用,请将ER5000 系列放置于干燥通风处;
2、ER5000 系列的接口线缆要求在室内走线,禁止户外走线,以防止因雷电产生的过电压、过电流损坏ER5000 系列信号口;
3、不要将ER5000 系列放在不稳定的箱子或桌子上,一旦跌落,会对
ER5000 系列造成损害;在ER5000 系列周围应预留足够的空间(大于10cm),以便于ER5000 系列正常散热;
4、保证ER5000系列工作环境的清洁,过多的灰尘会造成静电吸附,不但会影响ER5000 系列寿命,而且容易造成通信故障;ER5000 系列工作地最好不要与电力设备的接地装置或防雷接地装置合用,并尽可能相距远一些;
ER5000 系列工作地应远离强功率无线电发射台、雷达发射台、高频大电流设备;请使用随产品附带的配置线缆,严禁使用其它非配套产品;请使用随产品附带的电源线,严禁使用其它非配套产品。
电源电压必须满足专用电源线的输入电压范围。
安装ER5000 系列
ER5000 系列既可以安装在标准机柜上,在安装或移动ER5000 系列时,请务必将电源线拔出。
安装到机柜的过程如下:
(1) 检查机柜的接地与稳定性。
(2) 用螺钉将安装挂耳固定在ER5000 系列前面板两侧。
(3) 将ER5000 系列放置在机柜的一个托架上,沿机柜导槽移ER5000 系列至合适位置。
(4) 用螺钉将安装挂耳固定在机柜两端的固定导槽上,确保ER5000 系列稳定地安装在机柜槽位的托架上。
连接线缆
连接线缆前,建议先将所有设备断电关机。
连接完成后,再通电开机。
上电检查
装完成后,将ER5000 系列和所连的网络设备都通电开机,这时您可以通过检查指示灯状态来判断ER5000 系列是否工作正常。
故障排除
Power 灯不亮:(1) 请检查电源线是否连接正确。
(2) 请检查电源线插头是否插紧,无松动现象。
端口指示灯不亮:(1) 请检查网线与路由器的以太网端口是否卡紧,无松动现象。
(2) 将网线的两端分别插到路由器的两个以太网端口上,如果该两个端口对应的指示灯都亮,表示网线正常;否则该网线可能存在问题,请更换网线重新尝试。
不能通过Web 设置页面本地登录路由器:(1) 使用MS-DOS 方式的Ping 命令检查网络连接。
Ping 127.0.0.1 用来检查管理计算机的TCP/IP协议是否安装,Ping 路由器LAN 口的IP 地址来检查管理计算机与路由器是否连通。
(2) 通过ip address命令来查看当前路由器L A N口的地址,核对您输入的IP地址是否正确,不能通过Web设置页面本地登录路由器。
(3) 如果管理计算机使用静态IP地址,请确认其IP 地址是否与路由器LAN 口的IP地址处于同一网段。
(4) 路由器允许管理的用户数已经达到最大值(最多支持5 个用户同时登录),请稍后再试。
(5) 请检查Web 浏览器是否设置代理服务器或拨号连接,若有,请取消设置。
局域网内用户出现掉线,无法访问因特网:1) 检查与路由器级连的交换机的网线和路由器W A N口的网线是否存在松动现象。
(2) 检查路由器是否已经对局域网内所有主机进行
了A R P绑定局域网内用户出现掉线,无法访问因特网。
(3) 登录路由器的Web 设置页面,选择“安全专区→防火墙→出站通信策略”,查看是否配置了某IP 地址段在某段时间内无法访问因特网。
局域网内用户出现使用时比较卡:(1) 登录路由器的Web 设置页面,选择“系统监控→流量监控→IP流量”,单击列表上的标题栏利用排序功能找出当前占用带宽最大的主机,并对该主机进行限速设置。
(2) 检查路由器是否设置了IP流量限制和网络连接数限制。