本文目錄一覽:
1、求公司的網絡安全管理制度
2、安全管理制度有哪些
3、呼和浩特市計算機信息系統安全管理暫行規定
4、網絡安全管理制度
5、外呼系統是怎么用的?
求公司的網絡安全管理制度
公司網絡安全管理制度
為加強公司網絡系統的安全管理,防止因偶發性事件、網絡病毒等造成系統故障,妨礙正常的工作秩序,特制定本管理辦法。
一、網絡系統的安全運行,是我公司安全生產的一個重要內容,公司安排專人負責全公司網絡系統的安全運行工作。
二、網絡系統的安全運行包括三個方面的內容:一是網絡系統數據資源的安全保護,二是網絡硬件設備及機房環境的安全運行,三是網絡病毒的防治管理,四是上網信息安全及電子郵件。
(一) 數據資源的安全保護。網絡系統中存貯的各種數據信息,是供用電生產和管理所必須的重要數據,數據資源的破壞將嚴重影響生產與管理工作的正常運行。數據資源安全保護的主要手段是數據備份,規定如下:
1、網絡應用重要部門或單位的數據必須做到每日一備份。
2、網絡系統的重要數據及時備份。
3、一般用機部門或單位作到每周一備份。
4、系統軟件和各種應用軟件采用磁盤或光盤及時備份。
5、數據備份時必須登記以備檢查,數據備份必須正確、可靠。
6、嚴格網絡用戶權限及入網用戶名及口令管理。
(二)硬件設備及機房環境的安全運行
1、硬件設備的供電電源必須保證電壓及頻率質量,一般應同時配有不間斷供電電源,避免因市電不穩定造成硬件設備損壞。
2、安裝有保護接地線的,必須保證接地電阻符合技術要求(接地電阻≤2Ω,零地電壓≤2V),避免因接地安裝不良損壞設備。
3、設備的檢修或維護、操作必須嚴格按要求辦理,杜絕因人為因素破壞硬件設備。
4、各類網絡房必須有防盜及防火措施。
5、保證網絡運行環境的清潔,避免因集灰影響設備正常運行。
(三) 網絡病毒的防治
1、各單位服務器必須安裝防病毒軟件,上網網絡保證每臺網絡有防病毒軟件。
2、定期對網絡系統進行病毒檢查及清理。
3、所有軟磁盤須檢查確認無病毒后,方能上機使用。
4、嚴格控制磁盤交換和外來軟磁盤的使用,各單位各部門使用外來磁盤須經檢驗認可,私自使用造成病毒侵害要追究當事人責任。
5、加強上網人員的職業道德教育,嚴禁使用游戲盤,在網絡上玩游戲者一經發現將嚴肅處理。
(四) 上網信息安全及電子郵件
1、 各單位網絡管理員必須定期對網上論壇及上網信息檢查,發現有關泄漏企業機密及反動言論與不健康信息要及時刪除,并記錄,隨時上報科技科。
2、所有上網人員如收到反動郵件有責任及時上報公司科技科,如不上報,一經發現,公司將視情節輕重,做相應處罰,情節嚴重者,公司可提請刑事處罰。
三、要嚴格執行國家相關法律法規,防止發生竊密、泄密事件。外來人員未經單位主管領導批準同意,任何人不得私自讓外來人員使用我公司的網絡系統作任何用途。
四、各部門要加強對各網絡安全的管理、檢查、監督,一旦發現問題及時上報公司負責人。公司計算機安全負責人分析并指導有關部門作好善后處理,對造成事故的責任人要依據情節給予必要的經濟及行政處理。
五、未經公司負責人批準,聯結在公司網絡上的所有用戶,嚴禁在同過其它入口上因太網或公司外單位網絡.
********有限公司
安全管理制度有哪些
(一)安全生產責任制度;
(二)安全生產投入及安全生產費用提取和使用制度;
(三)建設項目安全管理制度;
(四)安全生產逐級檢查制度;
(五)事故隱患報告、排查、整改和舉報獎勵制度;
(六)具有較大危險、危害因素外呼系統安全管理制度的生產經營場所安全管理制度;
(七)重大危險源評估、檢測、監控管理制度;
(八)勞動防護用品配備和管理制度;
(九)安全生產獎懲和責任追究制度;
(十)安全生產教育培訓考核制度;
(十一)崗位標準化操作制度;
(十二)生產安全事故報告、應急救援和調查處理制度;
(十三)安全設施、設備管理和檢修、維護制度;
(十四)特種設備及人員安全管理制度
(十五)防火安全管理制度
(十六)危險作業審批制度
(十七)電氣臨時線審批制度
(十八)危險化學品管理制度
(十九)廠內交通安全管理制度
(二十)職業病預防管理制度
(二十一)安全防護設備管理制度
(二十二)防塵防毒設施管理制度
(二十三)勞動防護用品管理制度
(二十四)女工和未成年人保護制度
(二十五)易燃易爆場所管理制度
(二十六)安全生產“五同時”管理制度
(二十七)職業安全健康教育制度
(二十八)勞動合同安全監督制度
(二十九)其外呼系統安全管理制度他保障安全生產外呼系統安全管理制度的規章制度。
《各種安全管理內業臺帳》
1公司(廠)安全生產會議記錄
2領導班子會議記錄
3生產調度或生產安全例會記錄
4隱患整改記錄
5公司(廠)、車間、班組安全檢查記錄
6職業健康教育檔案
7特種作業培訓檔案
8中層及中層以上教育檔案
9班長教育
10變換工種教育
11新工人入廠前教育
12職業健康教育
13全員教育
14復工教育
15安全管理教育
16工傷事故檔案
17違章記錄及安全獎懲檔案
18安措項目檔案
19特種設備及危險設備檔案
20職業危害防護設施檔案
21職業病檔案
22職業危害因素監測和技術評價檔案
23有害作業人員健康卡片檔案
24職業危害動態觀察及職業健康統計報表檔案
呼和浩特市計算機信息系統安全管理暫行規定
第一條 為保護計算機信息系統的安全,促進計算機的應用和發展,打擊計算機違法犯罪行為,根據國家有關規定結合呼和浩特市計算機應用的實際情況制定本規定。第二條 計算機信息系統(以下簡稱計算機系統)是指計算機軟件系統、硬件系統及有關工作人員構成的信息處理系統。
計算機系統安全是指防止計算機系統及數據被非法利用和破壞,避免各種錯誤與損壞,保障計算機運行環境的安全和信息的完整性、可用性、保密性以及計算機的控制功能恢復功能。第三條 凡在呼和浩特市行政區域內的計算機系統均適用本規定(個人計算機安全管理規定另行制定)。第四條 公安機關計算機安全監察管理部門,對計算機系統安全狀況進行監察、檢查、指導,對危害計算機系統安全的違法犯罪行為進行查處。
公安機關計算機安全監察管理部門對計算機系統安全保衛工作行使下列監督管理職權:
(一)監督、檢查管理計算機系統的使用單位(以下簡稱使用單位)執行有關安全法規、規章的情況。
(二)對違反本規定的行為給予處罰,對危害計算機系統安全的違法行為進行查處。
(三)對計算機系統進行安全驗收,建立計算機年檢制度。
(四)對計算機銷售市場進行安全管理、技術認證和產品公證,受理用戶的投訴并進行裁決。
(五)計算機系統安全監督的其它職責。第五條 計算機系統的安全管理,實行統一管理與分級負責、積極預防與應急處理、安全管理與安全監察相結合的原則。制定各項安全管理和防范制度。對外出租或提供服務的,應當制定相應的安全保護制度。第六條 計算機網絡中心(站)的主管部門負責全網絡的安全管理工作。統一向公安機關計算機安全監察部門辦理所屬使用單位的計算機系統的登記備案事項,領取《呼和浩特市計算機安全運行證》。
計算機銷售單位(以下簡稱經營單位)必須在公安機關計算機安全監察管理部門造冊登記,領取《呼和浩特市計算機經營部門安全技術合格證》。第七條 使用單位和經營單位必須建立安全管理機構,并根據實際需要指定負責計算機系統安全的專職人員或兼職人員。
公安機關計算機安全監察管理部門負責對計算機系統工作人員進行安全培訓和考核,對信息處理活動和安全措施的效力進行經常性的審計、監督,確保各項安全措施的落實。第八條 計算機系統的研制、生產、開發、經銷、使用等各環節,應遵循國家計算機安全標準和安全規范。第九條 使用單位、經營單位,除執行本規定外,還須執行《呼和浩特市計算機病毒控制管理辦法》、《計算站場地技術要求》(GB2887-82)和《計算站場地安全要求》(GB9361-88)。第十條 計算機系統實行安全等級保護制度。使用單位應當根據國家有關規定,確定本計算機系統的安全等級、機房的安全類別、溫度和塵埃級別。重要計算機系統的等級、類別、級別的確定和變更,須由使用單位報主管部門批準,并報公安機關計算機安全監察管理部門備案。第十一條 使用單位應選調政治素質好、組織紀律性強、熟悉業務的工作人員,并經相應的安全培訓、考核合格后,方可上崗工作。
對不適合在計算機系統工作的人員,應及時調離,并做好調離人員的有關安全工作。第十二條 使用單位應建立嚴格的運行審批制度和日常管理制度,未經上級主管部門審定和批準的任何程序和指令,不得裝入計算機系統運行。第十三條 計算機系統工作及有關人員應嚴格遵守計算機系統的安全規定,嚴禁利用工作之便危害計算機系統的安全。第十四條 使用單位應建立機房及其它重要區域的出入制度。建立硬件、軟件、網絡、媒體的使用和維護制度。第十五條 使用單位對計算機系統數據流程的各環節應采取嚴格控制措施,制定數據采集、分類、校驗、輸入、存儲、處理、加密、輸出、傳輸、刪除、使用等安全控制規程。數據文件的建立、修改、更新、刪除、復制、使用,必須有完備的手續并按授權范圍進行。嚴禁非授權人員接觸和使用計算機系統資源。第十六條 重要計算機系統的操作系統、數據庫系統、網絡系統應具備保護系統自身功能和信息功能;具有對非法存取活動進行監控、記錄和報警功能;對用戶及其權限應具備嚴格的鑒別措施。第十七條 重要的計算機系統應配備上級主管部門認可的密碼系統和具備周密的應急方案,保證在非正常中斷時有迅速恢復的能力。
網絡安全管理制度
局域網的構建
網絡安全概述
網絡安全的定義
什么是計算機網絡安全,盡管現在這個詞很火,但是真正對它有個正確認識的人并不多。事實上要正確定義計算機網絡安全并不容易,困難在于要形成一個足夠去全面而有效的定義。通常的感覺下,安全就是"避免冒險和危險"。在計算機科學中,安全就是防止:
未授權的使用者訪問信息
未授權而試圖破壞或更改信息
這可以重述為"安全就是一個系統保護信息和系統資源相應的機密性和完整性的能力"。注意第二個定義的范圍包括系統資源,即CPU、硬盤、程序以及其他信息。
在電信行業中,網絡安全的含義包括:關鍵設備的可靠性;網絡結構、路由的安全性;具有網絡監控、分析和自動響應的功能;確保網絡安全相關的參數正常;能夠保護電信網絡的公開服務器(如撥號接入服務器等)以及網絡數據的安全性等各個方面。其關鍵是在滿足電信網絡要求,不影響網絡效率的同時保障其安全性。
電信行業的具體網絡應用(結合典型案例)
電信整個網絡在技術上定位為以光纖為主要傳輸介質,以IP為主要通信協議。所以我們在選用安防產品時必須要達到電信網絡的要求。如防火墻必須滿足各種路由協議,QOS的保證、MPLS技術的實現、速率的要求、冗余等多種要求。這些都是電信運營商應該首先考慮的問題。電信網絡是提供信道的,所以IP優化尤其重要,至少包括包括如下幾個要素:
網絡結構的IP優化。網絡體系結構以IP為設計基礎,體現在網絡層的層次化體系結構,可以減少對傳統傳輸體系的依賴。
IP路由協議的優化。
IP包轉發的優化。適合大型、高速寬帶網絡和下一代因特網的特征,提供高速路由查找和包轉發機制。
帶寬優化。在合理的QoS控制下,最大限度的利用光纖的帶寬。
穩定性優化。最大限度的利用光傳輸在故障恢復方面快速切換的能力,快速恢復網絡連接,避免路由表顫動引起的整網震蕩,提供符合高速寬帶網絡要求的可靠性和穩定性。
從骨干層網絡承載能力,可靠性,QoS,擴展性,網絡互聯,通信協議,網管,安全,多業務支持等方面論述某省移動互聯網工程的技術要求。
骨干層網絡承載能力
骨干網采用的高端骨干路由器設備可提供155M POS端口。進一步,支持密集波分復用(DWDM)技術以提供更高的帶寬。網絡核心與信息匯聚點的連接速率為155M連接速率,連接全部為光纖連接。
骨干網設備的無阻塞交換容量具備足夠的能力滿足高速端口之間的無丟包線速交換。骨干網設備的交換模塊或接口模塊應提供足夠的緩存和擁塞控制機制,避免前向擁塞時的丟包。
可靠性和自愈能力
包括鏈路冗余、模塊冗余、設備冗余、路由冗余等要求。對某省移動互聯網工程這樣的運營級寬帶IP骨干網絡來說,考慮網絡的可靠性及自愈能力是必不可少的。
鏈路冗余。在骨干設備之間具備可靠的線路冗余方式。建議采用負載均衡的冗余方式,即通常情況下兩條連接均提供數據傳輸,并互為備份。充分體現采用光纖技術的優越性,不會引起業務的瞬間質量惡化,更不會引起業務的中斷。
模塊冗余。骨干設備的所有模塊和環境部件應具備1+1或1:N熱備份的功能,切換時間小于3秒。所有模塊具備熱插拔的功能。系統具備99.999%以上的可用性。
設備冗余。提供由兩臺或兩臺以上設備組成一個虛擬設備的能力。當其中一個設備因故障停止工作時,另一臺設備自動接替其工作,并且不引起其他節點的路由表重新計算,從而提高網絡的穩定性。切換時間小于3秒,以保證大部分IP應用不會出現超時錯誤。
路由冗余。網絡的結構設計應提供足夠的路由冗余功能,在上述冗余特性仍不能解決問題,數據流應能尋找其他路徑到達目的地址。在一個足夠復雜的網絡環境中,網絡連接發生變化時,路由表的收斂時間應小于30秒。
擁塞控制與服務質量保障
擁塞控制和服務質量保障(QoS)是公眾服務網的重要品質。由于接入方式、接入速率、應用方式、數據性質的豐富多樣,網絡的數據流量突發是不可避免的,因此,網絡對擁塞的控制和對不同性質數據流的不同處理是十分重要的。
業務分類。網絡設備應支持6~8種業務分類(CoS)。當用戶終端不提供業務分類信息時,網絡設備應根據用戶所在網段、應用類型、流量大小等自動對業務進行分類。
接入速率控制。接入本網絡的業務應遵守其接入速率承諾。超過承諾速率的數據將被丟棄或標以最低的優先級。
隊列機制。具有先進的隊列機制進行擁塞控制,對不同等級的業務進行不同的處理,包括時延的不同和丟包率的不同。
先期擁塞控制。當網絡出現真正的擁塞時,瞬間大量的丟包會引起大量TCP數據同時重發,加劇網絡擁塞的程度并引起網絡的不穩定。網絡設備應具備先進的技術,在網路出現擁塞前就自動采取適當的措施,進行先期擁塞控制,避免瞬間大量的丟包現象。
資源預留。對非常重要的特殊應用,應可以采用保留帶寬資源的方式保證其QoS。
端口密度擴展。設備的端口密度應能滿足網絡擴容時設備間互聯的需要。
網絡的擴展能力
網絡的擴展能力包括設備交換容量的擴展能力、端口密度的擴展能力、骨干帶寬的擴展,以及網絡規模的擴展能力。
交換容量擴展。交換容量應具備在現有基礎上繼續擴充多容量的能力,以適應數據類業務急速膨脹的現實。
骨干帶寬擴展。骨干帶寬應具備高的帶寬擴展能力,以適應數據類業務急速膨脹的現實。
網絡規模擴展。網絡體系、路由協議的規劃和設備的CPU路由處理能力,應能滿足本網絡覆蓋某省移動整個地區的需求。
與其他網絡的互聯
保證與中國移動互聯網,INTERNET國內國際出口的無縫連接。
通信協議的支持
以支持TCP/IP協議為主,兼支持IPX、DECNET、APPLE-TALK等協議。提供服務營運級別的網絡通信軟件和網際操作系統。
支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由協議。根據本網規模的需求,必須支持OSPF路由協議。然而,由于OSPF協議非常耗費CPU和內存,而本網絡未來十分龐大復雜,必須采取合理的區域劃分和路由規劃(例如網址匯總等)來保證網絡的穩定性。
支持BGP4等標準的域間路由協議,保證與其他IP網絡的可靠互聯。
支持MPLS標準,便于利用MPLS開展增值業務,如VPN、TE流量工程等。
網絡管理與安全體系
支持整個網絡系統各種網絡設備的統一網絡管理。
支持故障管理、記帳管理、配置管理、性能管理和安全管理五功能。
支持系統級的管理,包括系統分析、系統規劃等;支持基于策略的管理,對策略的修改能夠立即反應到所有相關設備中。
網絡設備支持多級管理權限,支持RADIUS、TACACS+等認證機制。
對網管、認證計費等網段保證足夠的安全性。
IP增值業務的支持
技術的發展和大量用戶應用需求將誘發大量的在IP網絡基礎上的新業務。因此,運營商需要一個簡單、集成化的業務平臺以快速生成業務。MPLS技術正是這種便于電信運營商大規模地快速開展業務的手段。
傳送時延
帶寬成本的下降使得當今新型電信服務商在進行其網絡規劃時,會以系統容量作為其主要考慮的要素。但是,有一點需要提起注意的是,IP技術本身是面向非連接的技術,其最主要的特點是,在突發狀態下易于出現擁塞,因此,即使在高帶寬的網絡中,也要充分考慮端到端的網絡傳送時延對于那些對時延敏感的業務的影響,如根據ITU-T的標準端到端的VoIP應用要求時延小于150ms。對于應用型實際運營網絡,尤其當網絡負荷增大時,如何確保時延要求更為至關重要,要確保這一點的關鍵在于采用設備對于延遲的控制能力,即其延遲能力在小負荷和大量超負荷時延遲是否都控制在敏感業務的可忍受范圍內。
RAS (Reliability, Availability, Serviceability)
RAS是運營級網絡必須考慮的問題,如何提供具有99.999%的業務可用性的網絡是網絡規劃和設計的主要考慮。在進行網絡可靠性設計時,關鍵點在于網絡中不能因出現單點故障而引起全網癱瘓,特別在對于象某省移動這些的全省骨干網而言更是如此。為此,必須從單節點設備和端到端設備提供整體解決方案。Cisco7500系列路由器具有最大的單節點可靠性,包括電源冗余備份,控制板備份,交換矩陣備份,風扇的合理設計等功能;整體上,Cisco通過提供MPLSFRR和MPLS流量工程技術,可以保證通道級的快速保護切換,從而最大程度的保證了端到端的業務可用性。
虛擬專用網(VPN)
虛擬專用網是目前獲得廣泛應用,也是目前運營商獲得利潤的一種主要方式。除了原有的基于隧道技術,如IPSec、L2TP等來構造VPN之外,Cisco還利用新型的基于標準的MPLSVPN來構造Intrane和Extranet,并可以通過MPLSVPN技術提供Carrier'sCarrier服務。這從網絡的可擴展性,可操作性等方面開拓了一條新的途徑;同時,極大地簡化了網絡運營程序,從而極大地降低了運營費用。另外,采用Cisco跨多個AS及多個域內協議域的技術可使某省移動可隨著其網絡的不斷增長擴展其MPLSVPN業務的實施,并可與其他運營商合作實現更廣闊的業務能力。
服務質量保證
通常的Internet排隊機制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技術不能完全滿足對時延敏感業務所要求的端到端時延指標。為此,選用MDRR/WRED技術,可以為對時延敏感業務生成單獨的優先級隊列,保證時延要求;同時還專門對基于Multicast的應用提供了專門的隊列支持,從而從真正意義上向網上實時多媒體應用邁進一步。
根據以上對電信行業的典型應用的分析,我們認為,以上各條都是運營商最關心的問題,我們在給他們做網絡安全解決方案時必須要考慮到是否滿足以上要求,不影響電信網絡的正常使用,可以看到電信網絡對網絡安全產品的要求是非常高的。
網絡安全風險分析
瞄準網絡存在的安全漏洞,黑客們所制造的各類新型的風險將會不斷產生,這些風險由多種因素引起,與網絡系統結構和系統的應用等因素密切相關。下面從物理安全、網絡安全、系統安全、應用安全及管理安全進行分類描述:
1、物理安全風險分析
我們認為網絡物理安全是整個網絡系統安全的前提。物理安全的風險主要有:
地震、水災、火災等環境事故造成整個系統毀滅
電源故障造成設備斷電以至操作系統引導失敗或數據庫信息丟失
電磁輻射可能造成數據信息被竊取或偷閱
不能保證幾個不同機密程度網絡的物理隔離
2、網絡安全風險分析
內部網絡與外部網絡間如果在沒有采取一定的安全防護措施,內部網絡容易遭到來自外網的攻擊。包括來自internet上的風險和下級單位的風險。
內部局網不同部門或用戶之間如果沒有采用相應一些訪問控制,也可能造成信息泄漏或非法攻擊。據調查統計,已發生的網絡安全事件中,70%的攻擊是來自內部。因此內部網的安全風險更嚴重。內部員工對自身企業網絡結構、應用比較熟悉,自已攻擊或泄露重要信息內外勾結,都將可能成為導致系統受攻擊的最致命安全威脅。
3、系統的安全風險分析
所謂系統安全通常是指網絡操作系統、應用系統的安全。目前的操作系統或應用系統無論是Windows還是其它任何商用UNIX操作系統以及其它廠商開發的應用系統,其開發廠商必然有其Back-Door。而且系統本身必定存在安全漏洞。這些"后門"或安全漏洞都將存在重大安全隱患。因此應正確估價自己的網絡風險并根據自己的網絡風險大小作出相應的安全解決方案。
4、應用的安全風險分析
應用系統的安全涉及很多方面。應用系統是動態的、不斷變化的。應用的安全性也是動態的。比如新增了一個新的應用程序,肯定會出現新的安全漏洞,必須在安全策略上做一些調整,不斷完善。
4.1 公開服務器應用
電信省中心負責全省的匯接、網絡管理、業務管理和信息服務,所以設備較多包括全省用戶管理、計費服務器、認證服務器、安全服務器、網管服務器、DNS服務器等公開服務器對外網提供瀏覽、查錄、下載等服務。既然外部用戶可以正常訪問這些公開服務器,如果沒有采取一些訪問控制,惡意入侵者就可能利用這些公開服務器存在的安全漏洞(開放的其它協議、端口號等)控制這些服務器,甚至利用公開服務器網絡作橋梁入侵到內部局域網,盜取或破壞重要信息。這些服務器上記錄的數據都是非常重要的,完成計費、認證等功能,他們的安全性應得到100%的保證。
4.2 病毒傳播
網絡是病毒傳播的最好、最快的途徑之一。病毒程序可以通過網上下載、電子郵件、使用盜版光盤或軟盤、人為投放等傳播途徑潛入內部網。網絡中一旦有一臺主機受病毒感染,則病毒程序就完全可能在極短的時間內迅速擴散,傳播到網絡上的所有主機,有些病毒會在你的系統中自動打包一些文件自動從發件箱中發出。可能造成信息泄漏、文件丟失、機器死機等不安全因素。
4.3信息存儲
由于天災或其它意外事故,數據庫服務器造到破壞,如果沒有采用相應的安全備份與恢復系統,則可能造成數據丟失后果,至少可能造成長時間的中斷服務。
4.4 管理的安全風險分析
管理是網絡中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。
比如一些員工或管理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應制度來約束。當網絡出現攻擊行為或網絡受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生后,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網絡的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。
建立全新網絡安全機制,必須深刻理解網絡并能提供直接的解決方案,因此,最可行的做法是管理制度和技術解決方案的結合。
安全需求分析
1、物理安全需求
針對重要信息可能通過電磁輻射或線路干擾等泄漏。需要對存放絕密信息的機房進行必要的設計,如構建屏蔽室。采用輻射干擾機,防止電磁輻射泄漏機密信息。對存有重要數據庫且有實時性服務要求的服務器必須采用UPS不間斷穩壓電源,且數據庫服務器采用雙機熱備份,數據遷移等方式保證數據庫服務器實時對外部用戶提供服務并且能快速恢復。
2、系統安全需求
對于操作系統的安全防范可以采取如下策略:盡量采用安全性較高的網絡操作系統并進行必要的安全配置、關閉一些起不常用卻存在安全隱患的應用、對一些關鍵文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用權限進行嚴格限制、加強口令字的使用、及時給系統打補丁、系統內部的相互調用不對外公開。
應用系統安全上,主要考慮身份鑒別和審計跟蹤記錄。這必須加強登錄過程的身份認證,通過設置復雜些的口令,確保用戶使用的合法性;其次應該嚴格限制登錄者的操作權限,將其完成的操作限制在最小的范圍內。充分利用操作系統和應用系統本身的日志功能,對用戶所訪問的信息做記錄,為事后審查提供依據。我們認為采用的入侵檢測系統可以對進出網絡的所有訪問進行很好的監測、響應并作記錄。
3、防火墻需求
防火墻是網絡安全最基本、最經濟、最有效的手段之一。防火墻可以實現內部、外部網或不同信任域網絡之間的隔離,達到有效的控制對網絡訪問的作用。
3.1省中心與各下級機構的隔離與訪問控制
防火墻可以做到網絡間的單向訪問需求,過濾一些不安全服務;
防火墻可以針對協議、端口號、時間、流量等條件實現安全的訪問控制。
防火墻具有很強的記錄日志的功能,可以對您所要求的策略來記錄所有不安全的訪問行為。
3.2公開服務器與內部其它子網的隔離與訪問控制
利用防火墻可以做到單向訪問控制的功能,僅允許內部網用戶及合法外部用戶可以通過防火墻來訪問公開服務器,而公開服務器不可以主動發起對內部網絡的訪問,這樣,假如公開服務器造受攻擊,內部網由于有防火墻的保護,依然是安全的。
4、加密需求
目前,網絡運營商所開展的VPN業務類型一般有以下三種:
1.撥號VPN業務(VPDN)2.專線VPN業務3.MPLS的VPN業務
移動互連網絡VPN業務應能為用戶提供撥號VPN、專線VPN服務,并應考慮MPLSVPN業務的支持與實現。
VPN業務一般由以下幾部分組成:
(1)業務承載網絡(2)業務管理中心(3)接入系統(4)用戶系統
我們認為實現電信級的加密傳輸功能用支持VPN的路由設備實現是現階段最可行的辦法。
5、安全評估系統需求
網絡系統存在安全漏洞(如安全配置不嚴密等)、操作系統安全漏洞等是黑客等入侵者攻擊屢屢得手的重要因素。并且,隨著網絡的升級或新增應用服務,網絡或許會出現新的安全漏洞。因此必需配備網絡安全掃描系統和系統安全掃描系統檢測網絡中存在的安全漏洞,并且要經常使用,對掃描結果進行分析審計,及時采取相應的措施填補系統漏洞,對網絡設備等存在的不安全配置重新進行安全配置。
6、入侵檢測系統需求
在許多人看來,有了防火墻,網絡就安全了,就可以高枕無憂了。其實,這是一種錯誤的認識,防火墻是實現網絡安全最基本、最經濟、最有效的措施之一。防火墻可以對所有的訪問進行嚴格控制(允許、禁止、報警)。但它是靜態的,而網絡安全是動態的、整體的,黑客的攻擊方法有無數,防火墻不是萬能的,不可能完全防止這些有意或無意的攻擊。必須配備入侵檢測系統,對透過防火墻的攻擊進行檢測并做相應反應(記錄、報警、阻斷)。入侵檢測系統和防火墻配合使用,這樣可以實現多重防護,構成一個整體的、完善的網絡安全保護系統。
7、防病毒系統需求
針對防病毒危害性極大并且傳播極為迅速,必須配備從服務器到單機的整套防病毒軟件,防止病毒入侵主機并擴散到全網,實現全網的病毒安全防護。并且由于新病毒的出現比較快,所以要求防病毒系統的病毒代碼庫的更新周期必須比較短。
8、數據備份系統
安全不是絕對的,沒有哪種產品的可以做到百分之百的安全,但我們的許多數據需要絕對的保護。最安全的、最保險的方法是對重要數據信息進行安全備份,通過網絡備份與災難恢復系統進行定時自動備份數據信息到本地或遠程的磁帶上,并把磁帶與機房隔離保存于安全位置。如果遇到系統來重受損時,可以利用災難恢復系統進行快速恢復。
9、安全管理體制需求
安全體系的建立和維護需要有良好的管理制度和很高的安全意識來保障。安全意識可以通過安全常識培訓來提高,行為的約束只能通過嚴格的管理體制,并利用法律手段來實現。因些必須在電信部門系統內根據自身的應用與安全需求,制定安全管理制度并嚴格按執行,并通過安全知識及法律常識的培訓,加強整體員工的自身安全意識及防范外部入侵的安全技術。
安全目標
通過以上對網絡安全風險分析及需求分析,再根據需求配備相應安全設備,采用上述方案,我們認為一個電信網絡應該達到如下的安全目標:
建立一套完整可行的網絡安全與網絡管理策略并加強培訓,提高整體人員的安全意識及反黑技術。
利用防火墻實現內外網或不信任域之間的隔離與訪問控制并作日志;
通過防火墻的一次性口令認證機制,實現遠程用戶對內部網訪問的細粒度訪問控制;
通過入侵檢測系統全面監視進出網絡的所有訪問行為,及時發現和拒絕不安全的操作和黑客攻擊行為并對攻擊行為作日志;
通過網絡及系統的安全掃描系統檢測網絡安全漏洞,減少可能被黑客利用的不安全因素;
利用全網的防病毒系統軟件,保證網絡和主機不被病毒的侵害;
備份與災難恢復---強化系統備份,實現系統快速恢復;
通過安全服務提高整個網絡系統的安全性。
外呼系統是怎么用的?
使用方法很簡單,通過軟件專用頁面撥號,比如市面上常見的回呼系統,就是把打電話轉為接電話,通過線路給業務和客戶雙方打電話,并且客戶接到外顯還是業務號碼,客戶還能回撥過來。
這樣接通率和信任度都是沒問題的,并且外顯號碼是正常的手機號,一個銷售對應一個號碼,客戶可以回撥過來,接通率是目前最高的形式。
外呼系統線路除了外呼功能,也會附帶有客戶管理及跟進工單功能,導入的數據信息可設置隱私狀態,隱藏號碼,保證企業客戶數據不流失,不外傳,企業管理者的主賬號都是可以直接看到的,針對于意向客戶也會有跟進提醒,大大提高了成交率。
外呼系統可以到基智進行咨詢了解。AI營銷步入的3.0時代,“AI+大數據+企業微信”賦能STEPONE AI ENGINE,擁有雙引擎優勢,具有行業Know-How商機推薦引擎和銷售SOP引擎,可應用于百萬家B端企業。想知道更多?快來關注“基智科技”
如需要了解產品詳情,可電話咨詢專業客服人員:15358521011(微信同號)