网络服务器安全保密制度 - 制度大全
职责大全 导航

网络服务器安全保密制度

编辑:制度大全2019-05-04

为确保公司ERP软件稳定安全的运行,现根据公司的网络运行环境及硬件设施特制定出如下安全保密措施及制度:

一、服务器安全防护措施

1、在两台ERP服务器上均安装了正版的防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施,防止有害信息对服务器系统的干扰和破坏。

2、做好生产日志的留存。服务器具有保存60天以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况等。

3、ERP系统软件建立双机热备份机制,一旦主服务器系统遇到故障或受到攻击导致不能正常运行,保证备用服务器系统能及时替换主系统提供服务。

4、关闭服务器系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,设置定期病毒查杀。

5、服务器平时处于锁定状态,并保管好登录密码;远程桌面连接设置超级用户名及密码,并绑定IP及MAC地址,以防他人登入。

6、服务器提供集中式权限管理,针对不同的应用系统、终端、操作人员,由服务器系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。不同的操作人员设定不同的用户名,且定期更换,严禁操作人员泄漏自己的口令。对操作人员的权限严格按照岗位职责设定,并由服务器系统管理员定期检查操作人员权限。

7、公司机房按照电信机房标准建设,内有必备的独立UPS不间断电源、高灵敏度的烟雾探测系统和消防系统,定期进行电力、防火、防潮、防磁和防鼠检查。

二、网络与数据安全保障措施

1、服务器网络安全保障措施:

(1)公司采用多层华为赛门铁克USG5000企业级网络硬件防火墙对公司的网络及服务器进行全面的保护。

(2)服务器安装专业的安全软件,提供基于网络、数据库、客户端、应用程序的入侵检测服务,在防火墙的基础上又增加了几道安全措施,确保服务器系统的高度安全。

(3)定期对服务器系统进行安全漏洞扫描和分析,排除安全隐患,做到安全防患于未然。

2、软件数据安全保障措施:

(1)数据安全关系到整个信息系统正常运转,影响到公司ERP软件正常的运行秩序,责任十分重大,必须具有高度的责任感和一丝不苟万无一失的严谨工作作风。

(2)ERP系统主服务器必须每天做一次数据全备份到ERP系统备用服务器(此备份为计划备份,系统自动执行),时间为晚上20点整。

(3)每两周对备份数据进行一次校对试验,以确保ERP备用服务器上的数据安全可靠。

(4)根据服务器数据增长量,应定期对过期数据进行处理,以保障系统运作效率。

(5)对清除数据必须刻成光盘存档,保存期限至少三年,以供后期查询所用。

(6)根据软件数据的保密制度和用途,确定ERP软件使用人员的账号权限。禁止泄露、外借和转移任何数据信息。

(7)制定ERP软件工作流程的各级账号审批权限,未经批准不得随意更改业务数据。

(8)备份数据光盘保管地点应有防火、防热、防潮、防尘、防磁、防盗设施。

(9)使用备份数据时由网络中心经理提出申请,经运营中心副总裁审批后,方可使用。

三、服务器及软件安全保密制度

1、公司内部员工不得对外泄露关于服务器的任何信息;

2、公司内部员工不得利用服务器进行除ERP软件运行所需以外的任何行为;

3、对公司相关管理人员设定服务器管理权限,不得越权管理服务器信息;

4、根据公司各部门各级工作人员设定相应账号权限,使用人员严格保存自己使用账号密码;

5、ERP软件使用人员不得恶意删除任何软件基本信息及他人录入信息;

6、一旦发生服务器信息安全事故,应立即报告公司领导人并及时进行事故处理;

7、ERP软件管理员对有毒有害的信息进行过滤、用户信息进行保密。

8、服务器管理员定期或不定期检查服务器信息内容,实施有效监控,做好安全监督工作;

9、系统管理员未经许可不得随意修改或删除数据库内的任何数据信息,更不能对外提供。

10、除授权管理人员外,未经许可,任何人不能动用他人设备,不得通过网络(局域网、VPN虚拟专网、内部网等)联机调阅数据。

11、对服务器的管理人员,以及领导明确各级人员的责任,管理服务器的正常运行,严格抓管理工作,实行谁管理谁负责。

12、强化信息安全保密管理,加强安全保密意识教育。因人为原因造成信息数据泄密及安全事故,追究当事人责任;触犯法律的,依法追究。

篇2:账号安全保密制度范本

1、提高安全认识,禁止非工作人员操纵系统主机,不使用系统主机时,应注意锁屏。

2、每周检查主机登录日志,及时发现不合法的登录情况。

3、对网络管理员、系统管理员和系统操作员所用口令每十五天更换一次,口令要无规则,重要口令要多于八位。

4、加强口令管理,对PASSWORD文件用隐性密码方式保存;每半月检查本地的PASSWORD文件,确认所有帐号都有口令;当系统中的帐号不再被使用时,应立即从相应PASSWORD数据库中清除。

5、ROOT口令只被系统管理员掌握,尽量不直接使用ROOT口令登录系统主机。

6、系统目录应属ROOT所有,应完全禁止其他用户有写权限。

7、对TELNET、FTP到主机的用户进行权限限制,或完全禁止。

8、网络管理员、系统管理员、操作员调离岗位后一小时内由接任人员监督检查更换新的密码;厂方设备调试人员调试维护完成后一小时内,由系统管理员关闭或修改其所用帐号和密码。

篇3:服务器工作站安全管理制度

1、严禁员工用计算机玩游戏,观看与工作无关电子书籍,看VCD,上网聊天,登陆暴力、黄色、迷信等非法网站、发布涉及国家政治相关信息及用公司计算机做与工作无关事情。

2、严禁员工私自下载、安装任何软件,如确需安装,请与计算机管理员联系解决。

3、现计算机安装的办公软件、计算机反病毒软件,严禁以任何形式卸载。

4、严禁员工私自将与工作无关文件信息以光盘、活动硬盘、局域网及其它任何形式拷贝至公司计算机硬盘及在公司局域网上传播。

5、为文件资料安全起见,请各计算机负责人将本部门文件(存放在C活动分区及我的文档以外重要文件)在系统其它非活动分区(如:D、E、F)备份。如需在服务器作备份的,请联系管理员,定期在服务器的相应文件夹备份(备份前用杀毒软件检察无病毒警告后才可拷贝至服务器上)。并定期清理本部门相关文件目录,及时把一些过期的、无用的文件删除,以免占用硬盘空间。

6、不得私自更改计算机各种设置。

7、每天上下班,按正常程序开关主机、显示器、打印机、及其它外设。

8、各部门计算机由专人负责,本部门无关人员严禁私自使用计算机,查看文件。其它部门人员不得使用非本部门计算机,如确有相关需要,与其相关部门经理联系,由相关部门计算机负责人操作,以取得相关资料。

9、各部门计算机负责人发现计算机有任何异常,及时与计算机管理员联系。

10、发现有违犯上述规定者,每次罚款50元/次。此规定由总经办监督执行,罚款从当月工资扣除。

篇4:服务器安全设置规范

服务器安装

1.安装系统最少需要两个逻辑分区,主分区和逻辑分区格式都采用NTFS格式。windows2003操作系统系统分区不得低于60G,windows2008操作系统系统分区不得低于80G。

2.硬盘及文件夹权限:

⑴系统盘及其他逻辑磁盘只给Administrators组和System账户完全控制权限:

Administrators

完全控制

该文件夹,子文件夹及文件

SYSTEM

完全控制

该文件夹,子文件夹及文件

⑵系统盘/Inetpub/目录下所有目录、文件只给Administrtors和System账户完全控制权限:

Administrators

完全控制

该文件夹,子文件夹及文件

SYSTEM

完全控制

该文件夹,子文件夹及文件

⑶C:/DocumentsandSettings目录只给Administrtors和System账户完全控制权限:

Administrators

完全控制

该文件夹,子文件夹及文件

SYSTEM

完全控制

该文件夹,子文件夹及文件

⑷C:/DocumentsandSettings/AllUsers目录只给Administrtors和System账户完全控制权限:

Administrators

完全控制

该文件夹,子文件夹及文件

SYSTEM

完全控制

该文件夹,子文件夹及文件

其他权限部分:

Users

读取和运行

该文件夹,子文件夹及文件

USERS组的权限仅限制于读取和运行,绝对不能加上写入权限

账户安全设置账户要尽可能少,并且要经常检查系统账户、账户权限及密码。删除已经不再使用的账户。停用Guest账号,并给Guest加一个复杂的密码。把系统Administrator账号改名,尽量把它伪装成普通用户,名称不要带有Admin字样。不让系统显示上次登录的用户名,具体操作如下:

修改注册表“HKLM/Software/Microsoft/WindowsNT/CurrentVersion/Winlogon/DontDisplayLastUserName”的键值,把REG_SZ的键值改成1。

(5)应用密码策略,启用密码复杂性要求,设置密码长度最小值。

本地安全策略设置

打开“本地安全策略”(开始菜单—>管理工具—>本地安全策略)

A、本地策略——>审核策略(可选用)

审核系统登陆事件成功,失败

审核帐户管理成功,失败

审核登陆事件成功,失败

审核对象访问成功

审核策略更改成功,失败

审核特权使用成功,失败

审核系统事件成功,失败

B、本地策略——>用户权限分配

关闭系统:只有Administrators组、其它全部删除。

通过终端服务拒绝登陆:加入Guests、Users组

通过终端服务允许登陆:只加入Administrators组,其他全部删除

C、本地策略——>安全选项

交互式登陆:不显示上次的用户名启用

网络访问:可匿名访问的共享全部删除

网络访问:可匿名访问的命名管道全部删除

网络访问:可远程访问的注册表路径全部删除

网络访问:可远程访问的注册表路径和子路径全部删除

系统防火墙设置:开启系统防火墙功能,添加业务系统相关端口访问权限。修改系统默认远程桌面端口号3389为其他端口,并在防火墙允许通过(如不修改的话,务必将3389映射到外网的其他端口,不允许外网通过3389来远程服务器)

7.操作系统安装完成,不要立即把服务器接入网络,因为这时的服务器还没有打上各种补丁,存在各种漏洞,非常容易感染病毒和被入侵。补丁的安装应该在所有应用程序安装完之后(具体顺序如:IIS.Net环境、数据库、应用系统),因为补丁程序往往要替换或修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果。在安装补丁时有些补丁不要盲目安装例如.Net的相关补丁尽量不要安装。

8.操作系统除安装以下工具软件:Office办公软件、解压缩软件、杀毒软件之外,禁止安装QQ、迅雷等与使用此系统无关的软件,工具软件中对操作系统自动更新的功能需要关闭。

9.规划好各逻辑分区的功能分类,如:应用程序&数据库、文件备份等;办公软件、数据库安装文件、.NET安装文件、补丁文件等。统一存放到命名为tools的文件夹中。

10.操作系统桌面上禁止存放程序安装包、程序升级脚本以及其他文件,可在规划的非系统分区建立文件夹并快键方式到桌面存储此类文件。

数据库设置

1.各版本Sql数据库服务器必须安装相应的servicepack。

2.禁止Mssql数据库sa帐号的密码设置为空。保证sa的密码足够复杂。

3.尽量每个数据库使用一个帐号和密码,比如建立了一个数据库,只给PUBLIC和DB_OWNER权限,不使用sa帐号。

4.数据库访问端口1433如需外网访问,务必将1433映射成其他端口或更改数据库访问端口1433为其他端口。

5.禁用*p_cmdshell,在外围应用配置里。

篇5:出生医医学证明网络安全保密管理制度范本

1.严格《出生医学证明》签发和查询账号、密码的使用权限管理,未经许可,不得泄漏密码,如发生泄漏应立即更改密码并向上级报告。

2.管理和签发机构及其工作人员对因管理、签发《出生医学证明》而掌握的公民的个人信息,应予以保密,不得擅自向第三方提供个案信息。

3.《出生医学证明》信息统计资料,对外公布权限归属同级卫生行政部门。其他部门、机构和个人需要应用统计数据对外交流,须经同级卫生行政部门的同意。

4.用于《出生医学证明》签发的计算机应专机专人专用,并设有开机密码加强安全防范。

5.做好《出生医学证明》签发数据的备份,以防数据失灭。

制度专栏

返回顶部
触屏版电脑版

© 制度大全 qiquha.com版权所有