网络安全及信息化制度检查(网络安全制度落实情况)

虚拟屋 2022-12-19 13:52 编辑:admin 173阅读

1. 网络安全制度落实情况

2017 年,《网络安全法》首次提出 “网络安全等级保护制度” 的概念,并明确相关具体要求。

(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;

(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;

(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;

(四)采取数据分类、重要数据备份和加密等措施;

(五)法律、行政法规规定的其他义务。

2018 年,《网络安全等级保护条例(征求意见稿)》提出 “国家实行网络安全等级保护制度,对网络实施分等级保护、分等级监管”,并阐述了相关工作原则、网络等级、技术要求等内容。《等级保护条例》更新了由《信息安全等级保护管理办法》建立的信息安全等级保护制度,标志着国家对信息安全技术与网络安全保护迈入 2.0 时代。

作为《网络安全法》的重要配套法规,《保护条例》对网络安全等级保护的适用范围、各监管部门的职责、网络运营者的安全保护义务以及网络安全等级保护建设提出了更加具体、操作性也更强的要求,为开展等级保护工作提供了重要的法律支撑。

2019 年,若干国家标准陆续出台,推动了安全等级保护制度的建设。

等级保护的核心是对信息系统特别是对业务应用系统安全分等级、按标准进行建设、管理和监督。国家对信息安全等级保护工作运用法律和技术规范逐级加强监管力度。突出重点,保障重要信息资源和重要信息系统的安全。

2. 落实网络安全管理制度

  外地车牌在广州是不能跑滴滴打车的,因为广州滴滴要求必须要有粤A牌照才能跑滴滴。

  在广州,滴滴快车的平台针对广州市交委要求专车平台清理外地专车事宜,正式发布声明:滴滴快车已率先响应政府要求,通过封禁部分外地牌,停止对外地牌照审核等措施进行‘限外’。

  目前,滴滴平台广州区域已经停止了对外地牌照的审核,对于平台上已有的外地车,部分账号也已经封禁。这意味着,在滴滴快的平台上,新外地车不能注册,既有外地车用户正在加紧清理。

  申请从事网络预约出租汽车经营的,应当具备线上线下服务能力,符合下列条件:

  (1)具有企业法人资格;

  (2)具备开展网约车经营的互联网平台和与拟开展业务相适应的信息数据交互及处理能力,具备供交通、通信、公安、税务、网信等相关监管部门依法调取查询相关网络数据信息的条件,网络服务平台数据库接入出租汽车行政主管部门监管平台,服务器设置在中国内地,有符合规定的网络安全管理制度和安全保护技术措施;

(3)使用电子支付的,应当与银行、非银行支付机构签订提供支付结算服务的协议;

(4)有健全的经营管理制度、安全生产管理制度和服务质量保障制度;

(5)在广州市有相应服务机构及服务能力;

   (6)法律法规规定的其他条件。外商投资网约车经营的,除符合上述条件外,还应当符合外商投资相关法律法规的规定。

  

3. 单位网络安全管理制度的制定和实施情况

制定《安全防范工程技术规范》国家标准,将对规范国内安防行业和相关产业的工程建设起到积极作用,对于智能化建筑、社区安全防范和重点、要害部门的安全防范工作将起到推动作用。

安防工程的建设纳入工程建设的规范管理,可以统一规划、统一设计、统一施工,避免重复建设、重复施工和资源浪费。

该规范的编制和批准、发布、实施,将对我国安全防范事业的发展起到至关重要的作用,对于确保安防工程质量、维护社会安定,保障公民安全都是极有意义的基础技术工作。

4. 网络安全制度主要内容

2017年,《中华人民共和国网络安全法》的正式实施,标志着等级保护2的正式启动。网络安全法明确“国家实行网络安全等级保护制度。”

(第21条)、“国家对一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。”

(第31条)。上述要求为网络安全等级保护赋予了新的含义,重新调整和修订等级保护1级标准体系,配合网络安全法的实施和落地,指导用户按照网络安全等级保护制度的新要求,履行网络安全保护义务的意义重大!目前是五年!

5. 网络安全各项制度

进一步落实网络安全和信息安全管理责任,确保学校网络安全和信息安全,切实加强系统管理,明确责任,制定本实施办法。

一、各部门行政一把手为网络安全和信息安全第一责任人,负责建立和完善本部门网络安全和信息安全组织,建立健全相关管理制度,制定网络安全事故处置措施和应急预案,配备兼职信息安全管理员,具体负责本部门网络安全和信息安全工作。

二、坚持“归属管理”原则,实行24小时网络监控制度,切实做到“看好自己的门,管好自己的人,做好自己的事”。负责本部门所属人员(教工及学生)不利用网络制作、传播、查阅和复制下列信息内容:损害国家及学校荣誉、利益、形象的;散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;含有法律、法规禁止的其他内容的。

三、坚持“谁主管,谁负责;谁主办,谁负责”的原则,负责加强对本部门上网信息及内容的审查,确保上网信息的安全和保密信息不泄漏。

四、教学单位要摸清学生群体建立的内部交流群,学生管理人员应参与学生交流群加强监控与引导,对交流群中出现的不当言论及时制止、教育,对可能引发严重后果的情况及时上报。

五、严格实行网络安全和信息安全责任追究制度。如因管理不善致使本部门内发生重、特大信息安全事故或严重违纪违法事件的,按有关规定对部门和有关责任人进行处理,情节特别严重的依法追究相关责任人的法律责任。

六、在责任期内,责任书各条款不因负责人变化而变更或解除,接任负责人应相应履行职责 。

6. 网络安全管理工作制度

第一条 为了加强对计算机信息网络国际联网的管理,保障国际计算机信息交流的健康发展,制定本规定。

第二条 中华人民共和国境内的计算机信息网络进行国际联网,应当依照本规定办理。

第三条 本规定下列用语的含义是:

(一)计算机信息网络国际联网(以下简称国际联网),是指中华人民共和国境内的计算机信息网络为实现信息的国际交流,同外国的计算机信息网络相联接。

(二)互联网络,是指直接进行国际联网的计算机信息网络;互联单位,是指负责互联网络运行的单位。

(三)接入网络,是指通过接入互联网络进行国际联网的计算机信息网络;接入单位,是指负责接入网络运行的单位。

第四条 国家对国际联网实行统筹规划,统一标准、分级管理、促进发展的原则。

第五条 国务院经济信息化领导小组(以下简称领导小组),负责协调、解决有关国际联网工作中的重大问题。领导小组办公室按照本规定制定具体管理办法,明确国际出入口信息提供单位、互联单位、接入单位和用户的权利、义务和责任,并负责对国际联网工作的检查监督。

第六条 计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。任何单位和个人不得自行建立或者使用其他信道进行国际联网。

第七条 已经建立的互联网络,根据国务院有关规定调整后,分别由邮电部、电子工业部,国家教育委员会和中国科学院管理。新建互联网络,必须报经国务院批准。

第八条 接入网络必须通过互联网络进行国际联网。

拟建立接入网络的单位,应当报经互联单位的主管部门或者主管单位审批;办理审批手续时,应当提供其计算机信息网络的性质、应用范围和所需主机地址等资料。

第九条 接入单位必须具备下列条件:

(一)是依法设立的企业法人或者事业法人;

(二)具有相应的计算机信息网络、装备以及相应的技术人员和管理人员;

(三)具有健全的安全保密管理制度和技术保护措施;

(四)符合法律和国务院规定的其他条件。

第十条 个人、法人和其他组织(以下统称用户)使用的计算机或者计算机信息网络,需要进行国际联网的,必须通过接入网络进行国际联网。前款规定的计算机或者计算机信息网络,需要接入接入网络的,应当征得接入单位的同意,并办理登记手续。

第十一条 国际出入口信道提供单位、互联单位和接入单位,应当建立相应的网络管理中心,依照法律和国家有关规定加强对本单位及其用户的管理,做好网络信息安全管理工作,确保为用户提供良好、安全的服务。

第十二条 互联单位与接入单位,应当负责本单位及其用户有关国际联网的技术培训和管理教育工作。

第十三条 从事国际联网业务的单位和个人,应当遵守国家有关法律、行政法规,严格执行安全保密制度,不得利用国际联网从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、查阅、复制和传播妨碍社会治安的信息和淫秽色情等信息。

第十四条 违反本规定第六条、第八条和第十条规定的,由公安机关或者公安机关根据国际出入口信道提供单位、互联单位、接入单位的意见,给予警告、通报批评、责令停止联网,可以并处1.5万元以下的罚款。

第十五条 违反本规定,同时触犯其他有关法律、行政法规的,依照有关法律、行政法规的规定予以处罚;构成犯罪的,依法追究刑事责任。

第十六条 与台湾、香港、澳门地区的计算机信息网络的联网,参照本规定执行。

第十七条 本规定自发布之日起施行。

7. 网络安全管理制度建设和落实情况

1、负责制定和实施网络信息安全管理制度,以技术手段隔离不良信息,及时发布预知通告,发布计算机病毒、网络病毒的危害程度、防杀措施、及补救办法。教育计算机用户和网络用户树立安全意识,主动防范病毒、黑客的侵扰,抵制不良信息;建立网络信息安全监管日志。

2、负责校管理系统用户及密码的管理、提供包括开户、修改、暂停、注销等服务,做好各部门网站信息管理员备案,协助做好上网用户的备案工作,接受用户的咨询和服务请求。

3、依据信息安全管理规定,定期检查各单位主页内容,预防不良信息发布。

4、监督检查各网络接口计算机病毒的防治工作。

5、参与网络信息资源的系统开发、设计、建设和维护。

6、开展信息安全基础培训工作,提供信息系统安全应用的技术支持。

8. 网络安全制度落实情况报告

简单说就是负责管理网络,负责国家的网络安全,保护国家和人民的利益不受侵害。

1、协调、监督、检查、指导对本地区党政机关和金融机构等重要部门公共信息网络和互联网的安全保护管理工作。

2、监督计算机信息系统的使用单位和国际互联网的互联单位、接入单位及有关用户建立健全安全管理制度的落实情况;检查网络安全管理及技术措施的落实情况。

3、监督、检查和指导计算机信息系统使用单位安全组织和安全员的工作。

4、监督、检查、指导要害部门计算机信息系统安全等级保护制度的落实。

5、依据国家有关计算机机房的标准和规定,对计算机机房的建设和在计算机机房附近的施工进行监督管理。

6、依据国家有关对计算机信息系统(场所)防雷防静电的标准和规定,对计算机信息系统(场所)防雷防静电安全检测工作实行备案登记和安全审核制度。

7、对计算机信息系统安全专用产品销售许可证进行监督检查。

8、对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作进行管理。

9、查处违反计算机信息网络国际联网国际出入口信道、互联网络、接入网络管理规定的行为。

10、依据有关法律法规的规定,对"网吧"、"酒店电子商务中心"等互联网上网服务营业场所实行备案登记和安全审核制度。

11、掌握计算机信息网络国际联网的互联单位、接入单位和用户的备案情况,建立备案档案,进行备案统计,并按国家有关规定逐级上报。

12、对单位和个人利用国际联网制作、复制、查阅、传播有害信息的情况给予查处,对上述地址、目录、服务器,应通知有关单位关闭或删除。

13、负责接受有关单位和用户计算机信息系统中发生的案件报告,查处公共信息网络安全事故和非法侵入国家重要计算机信息系统、破坏计算机信息系统功能、破坏计算机信息系统数据和应用程序、传播计算机破坏性程序等违法犯罪案件,查处利用计算机实施的金融诈骗、盗窃、贪污、挪用公款、窃取国家机密等违法犯罪案件。

14、掌握公共信息网络违法犯罪的发展动态,研究违法犯罪的特点和规律,提出防范和打击公共信息网络违法犯罪的对策。

15、研究计算机违法犯罪案件的取证、破译、解密等侦破技术,并负责对计算机违法犯罪案件中的电子数据证据进行取证和技术鉴定。

16、对计算机信息网络和计算机系统辐射、泄露等安全状况进行检查、安全评估。

17、对有关公共信息网络安全的法律法规的执法情况实施监督。

18、组织开展计算机信息系统安全的宣传、教育、培训。

9. 网络安全工作和安全责任制落实情况

1.预防为主。立足安全防护,加强预警,重点保护基础信息网络和重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,采取多种措施,共同构筑网络与信息安全保障体系。

  2.快速反应。在网络与信息安全突发公共事件发生时,按照快速反应机制,及时获取充分而准确的信息,迅速处置,最大程度地减少危害和影响。

  3.以人为本。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公民财产遭受损失。

  4.分级负责。按照“谁主管谁负责、谁使用谁负责”以及“条块结合”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强协调与配合,形成合力,共同履行应急处置工作的管理职责。

10. 网络安全制度落实情况怎么写

在网络上,有很多人对安全意识不到或者不知道这里面的危险性,都觉得只要使用了一层安全系统保护就万事大吉了,其实一层根本挡不住病毒和黑客的侵袭。那么现在我们就来谈谈关于网络安全的几点做法和管理方法吧!

第一、物理安全

除了要保证要有电脑锁之外,我们更多的要注意防火,要将电线和网络放在比较隐蔽的地方。我们还要准备UPS,以确保网络能够以持续的电压运行,在电子学中,峰值电压是一个非常重要的概念,峰值电压高的时候可以烧坏电器,迫使网络瘫痪,峰值电压最小的时候,网络根本不能运行。使用UPS可以排除这些意外。另外我们要做好防老鼠咬坏网线。

第二、系统安全(口令安全)

我们要尽量使用大小写字母和数字以及特殊符号混合的密码,但是自己要记住,我也见过很多这样的网管,他的密码设置的的确是复杂也安全,但是经常自己都记不来,每次都要翻看笔记本。另外我们最好不要使用空口令或者是带有空格的,这样很容易被一些黑客识破。

我们也可以在屏保、重要的应用程序上添加密码,以确保双重安全。

第三、打补丁

我们要及时的对系统补丁进行更新,大多数病毒和黑客都是通过系统漏洞进来的,例如今年五一风靡全球臭名昭著的振荡波就是利用了微软的漏洞ms04-011进来的。还有一直杀不掉的SQLSERVER上的病毒slammer也是通过SQL的漏洞进来的。所以我们要及时对系统和应用程序打上最新的补丁,例如IE、OUTLOOK、SQL、OFFICE等应用程序。

另外我们要把那些不需要的服务关闭,例如TELNET,还有关闭Guset帐号等。

第四、安装防病毒软件

病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一台隔离文件夹里面。所以我们要对全网的机器从网站服务器到邮件服务器到文件服务器知道客户机都要安装杀毒软件,并保持最新的病毒定义码。我们知道病毒一旦进入电脑,他会疯狂的自我复制,遍布全网,造成的危害巨大,甚至可以使得系统崩溃,丢失所有的重要资料。所以我们要至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。

现在有很多防火墙等网关产品都带有反病毒功能,例如netscreen总裁谢青旗下的美国飞塔Fortigate防火墙就是,她具有防病毒的功能。

第五、应用程序

我们都知道病毒有超过一半都是通过电子邮件进来的,所以除了在邮件服务器上安装防病毒软件之外,还要对PC机上的outlook防护,我们要提高警惕性,当收到那些无标题的邮件,或是你不认识的人发过来的,或是全是英语例如什么happy99,money,然后又带有一个附件的邮件,建议您最好直接删除,不要去点击附件,因为百分之九十以上是病毒。我前段时间就在一个政府部门碰到这样的情况,他们单位有三个人一直收到邮件,一个小时竟然奇迹般的收到了2000多封邮件,致使最后邮箱爆破,起初他们怀疑是黑客进入了他们的网络,最后当问到这几个人他们都说收到了一封邮件,一个附件,当去打开附件的时候,便不断的收到邮件了,直至最后邮箱撑破。最后查出还是病毒惹的祸。

除了不去查看这些邮件之外,我们还要利用一下outlook中带有的黑名单功能和邮件过虑的功能。

很多黑客都是通过你访问网页的时候进来的,你是否经常碰到这种情况,当你打开一个网页的时候,会不断的跳出非常多窗口,你关都关不掉,这就是黑客已经进入了你的电脑,并试图控制你的电脑。

所以我们要将IE的安全性调高一点,经常删除一些cookies和脱机文件,还有就是禁用那些Active X的控件。

第六、代理服务器

代理服务器最先被利用的目的是可以加速访问我们经常看的网站,因为代理服务器都有缓冲的功能,在这里可以保留一些网站与IP地址的对应关系。

要想了解代理服务器,首先要了解它的工作原理:

环境:局域网里面有一台机器装有双网卡,充当代理服务器,其余电脑通过它来访问网络。

1、内网一台机器要访问新浪,于是将请求发送给代理服务器。

2、代理服务器对发来的请求进行检查,包括题头和内容,然后去掉不必要的或违反约定的内容。

3、代理服务器重新整合数据包,然后将请求发送给下一级网关。

4、新浪网回复请求,找到对应的IP地址。

5、代理服务器依然检查题头和内容是否合法,去掉不适当的内容。

6、重新整合请求,然后将结果发送给内网的那台机器。

由此可以看出,代理服务器的优点是可以隐藏内网的机器,这样可以防止黑客的直接攻击,另外可以节省公网IP。缺点就是每次都要经由服务器,这样访问速度会变慢。另外当代理服务器被攻击或者是损坏的时候,其余电脑将不能访问网络。

第七、防火墙

提到防火墙,顾名思义,就是防火的一道墙。防火墙的最根本工作原理就是数据包过滤。实际上在数据包过滤的提出之前,都已经出现了防火墙。

数据包过滤,就是通过查看题头的数据包是否含有非法的数据,我们将此屏蔽。

举个简单的例子,假如体育中心有一场刘德华演唱会,检票员坐镇门口,他首先检查你的票是否对应,是否今天的,然后撕下右边的一条,将剩余的给你,然后告诉你演唱会现场在哪里,告诉你怎么走。这个基本上就是数据包过滤的工作流程吧。

你也许经常听到你们老板说:要增加一台机器它可以禁止我们不想要的网站,可以禁止一些邮件它经常给我们发送垃圾邮件和病毒等,但是没有一个老板会说:要增加一台机器它可以禁止我们不愿意访问的数据包。实际意思就是这样。接下来我们推荐几个常用的数据包过滤工具。

最常见的数据包过滤工具是路由器。

另外系统中带有数据包过滤工具,例如Linux TCP/IP中带有的ipchain等

windows 2000带有的TCP/IP Filtering筛选器等,通过这些我们就可以过滤掉我们不想要的数据包。

防火墙也许是使用最多的数据包过滤工具了,现在的软件防火墙和硬件防火墙都有数据包过滤的功能。接下来我们会重点介绍防火墙的。

防火墙通过一下方面来加强网络的安全:

1、策略的设置

策略的设置包括允许与禁止。允许例如允许我们的客户机收发电子邮件,允许他们访问一些必要的网站等。例如防火墙经常这么设置,允许内网的机器访问网站、收发电子邮件、从FTP下载资料等。这样我们就要打开80、25、110、21端口,开HTTP、SMTP、POP3、FTP等。

禁止就是禁止我们的客户机去访问哪些服务。例如我们禁止邮件客户来访问网站,于是我们就给他打开25、110,关闭80。

2、NAT

NAT,即网络地址转换,当我们内网的机器在没有公网IP地址的情况下要访问网站,这就要用到NAT。工作过程就是这样,内网一台机器192.168.0.10要访问新浪,当到达防火墙时,防火墙给它转变成一个公网IP地址出去。一般我们为每个工作站分配一个公网IP地址。

防火墙中要用到以上提到的数据包过滤和代理服务器,两者各有优缺点,数据包过滤仅仅检查题头的内容,而代理服务器除了检查标题之外还要检查内容。当数据包过滤工具瘫痪的时候,数据包就都会进入内网,而当代理服务器瘫痪的时候内网的机器将不能访问网络。

另外,防火墙还提供了加密、身份验证等功能。还可以提供对外部用户VPN的功能。

第八、DMZ

DMZ本来是朝鲜的南北大战的时候,提出的停火带。但是在我们网络安全里面,DMZ来放置例如网站服务器、邮件服务器、DNS服务器、FTP服务器等。

我们可以通过DMZ出去,这样就为黑客进来提供了通道,所以我们有必要添加第二台防火墙,来加强我们的网络安全。

这样带来的麻烦就是从网上下载,首先要来验证安全性,下载的时候要等一会。

第九、IDS

我们使用了防火墙和防病毒之后,使用IDS来预防黑客攻击。

IDS,就是分析攻击事件以及攻击的目标与攻击源,我们利用这些可以来抵御攻击,以将损坏降低到最低限度。

目前IDS还没有象防火墙那样用的普遍,但是这个也将是未来几年的趋势,现在一些政府已经开始使用。

国内著名的IDS厂家例如金诺网安、中联绿盟、启明星辰。

第十、VPN

以前我们都是通过电话和邮件来和外地的分公司联系。分公司从总公司找一些文件都是通过拨号上网,即使用点对点协议,这样安全,但是花费很高。VPN可以解决这一点。

第十一、分析时间日志与记录

我们要经常的来查看防火墙日志、入侵检测的日志以及查看防病毒软件的更新组件是否最新等。