关于平台安全保障

企业内部网络安全防护工作机制
为确保网站的信息安全,现就有关信息安全保护工作制定如下管理制度:
一. 日常防护工作
1. 网站服务器在提供信息服务之前应完成系统安全配置,主站点服务器应放置在公安部认证的防火墙之后,做好安全策略,拒绝外来的恶意攻击,保障网站正常运行。
2. 在网站的服务器及工作站上均安装正版的防病毒软件,防止有害信息对网站系统的干扰和破坏。并对防病毒软件定时升级,及时更新。
3. 启用网络运行日志和用户使用日志记录系统,日志文件保留期不少于3个月。
4. 关闭网站系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。
二. 企业各类系统安全防护工作
1. 信息安全系统
Ø 部署傲盾信息安全系统,该系统用于监控服务器群,实现基础数据的上报、查询、变更等日常管理,实现非法业务的探测,与电信管理部门的安全监控系统接口对接通讯;
Ø 自建关键词过滤系统,该系统根据公安局网警大队下发关键词,持续不定期更新;
Ø 部署及实施信息安全及信息审核制度。
2. 服务器系统安全
Ø 服务器系统安全配置,包括访问隔离、仅开放服务器服务端口;
Ø 针对现有常见安全问题进行了安全加固配置;
Ø 按时安装系统安全补丁;
Ø 安装诺顿防病毒软件。
3. 平台访问安全
Ø 平台软件系统实施代码安全规范;
Ø 前台代码、数据库实施防注入攻击防护;
Ø 部署公安局提导的“中小网站安全防护系统”本地版。
网络安全事件应急处置和报告制度
通过技术手段对有害信息实施24小时监控;及时处置重大有害信息大面积传播,或系统遭受大范围黑客攻击,以及计算机病毒扩散事件,及时处置和报告情况。预先制定信息安全重大事件的通报、应急处置方案。
一. 网络和信息安全风险分类
网络和信息安全风险一般包括:关键设备或系统的故障;自然灾害(水、火、电等)造成的物理破坏;人为失误造成的安全事件;病毒蠕虫等恶意代码危害;人为的恶意攻击(包括拒绝服务、系统入侵、篡改主页、窃取敏感信息、散布有害信息等)。
二. 应急准备
有关部门及网站管理人员要明确职责和管理范围,做出被管对象和相应风险列表文档。网站管理人员要按要求安排应急值班,并将值班安排上报。确保到岗到位,联络畅通,处理及时准确。
三. 具体措施
1. 物理环境
A. 建立落实管理制度和技术防范措施,租赁安全、可靠、稳定运行的机房环境,并落实以下预防措施:防火、防盗、防雷电、防水、防静电、防尘,对运行关键部位实施7×24小时保卫。禁止任何非授权人员进入;
B. 建立备份电源系统,并定期检查系统是否能够正常工作;
C. 建立重大安全事件发生时的人员疏散机制;
D. 对所有人员进行防火、防盗等基本技能进行培训。
E. 网络设备和通信线路
F. 核心设备和线路备份,避免单点故障;
G. 核实路由器操作系统安全、打过补丁;
H. 禁止未授权访问,授予管理员不同权限,关闭非必要服务;
I. 采用认证方式避免非法接入和虚假路由信息;
J. 实时监视和入侵监测,及时排除故障、处理攻击;
K. 保证足够带宽,防止突发流量造成拥塞导致网络瘫痪。
2. 计算机系统
A. 重要系统采用高可靠硬件、稳定软件、备份等措施,落实数据备份机制,遵守安全操作规范:
B. 安装稳定的操作系统和最新补丁,并定期更新;
C. 关闭所有不必要服务、帐号;
D. 安装有效的防病毒软件,并及时更新病毒定义码;
E. 严格限制内部用户的访问权限;
F. 对用户和管理员进行安全技术培训;
G. 对关键系统实施全时动态监测;
H. 对重要的数据定期备份。
3. 重要的信息系统
A. 重要的信息服务实行登记备案制度;
B. 建立严格的信息上网审查制度;
C. 为避免域名系统的单点故障,建立至少主辅备份,并分布在不同的子网网络,并严格配置主机系统安全;
D. 对于网站的主页,除了严格配置主机系统安全以外,应该建立防火墙保护主机的安全;
E. 对有重大影响的信息系统,建立7×24的全时监控机制,及时发现并解决问题。
4. 网络边界控制
A. 在各单位局域网边界建立防火墙,在重大安全事件爆发时可以实施访问控制;
B. 在邮件服务器前配置反病毒和反垃圾邮件网关;
C. 安装入侵检测系统,监测攻击、病毒和蠕虫的发展,及时发现重大安全攻击事件;
D. 控制有害信息经过网络的传播,建立网关控制、内容过滤等控制手段。
四. 报送原则
1. 迅速。
系统发现重大违法信息时立即启动安全事件处理流程,分析、定位事件的来源和危害程度。
2. 准确。
信息内容要客观翔实,不得主观臆断,不得漏报、瞒报、谎报。出现网络和信息安全事件时,一般事件在网站内报警并作相关处理。重大事件和影响超出自身管辖范围时,向管理上级紧急报警,必要时逐级上报。严重安全危害事件(如造成重大经济损失、涉及破坏国家信息安全的反动政治言论),应当及时消除、保留证据,并按应急组织体系向上一级报告。
3. 续报。
各类有害信息发布事件发生变化后,及时续报有关情况
五. 信息报送机制
1. 紧急电话报告
相关网站管理人员,相关主管单位负责人接到报告后,应速度反应并制定对策,网站管理应严格按上级要求开展工作,同时人员之间保持联系,进一步核情况。
2. 紧急文件报送
特别重大突发事件在执行电话报告后,相关主管单位负责人应当立即书面正式报上级网络信息安全主管单位。
六. 应急预案启动标准和响应程序
特别重大事件(I级)、重大事件(II级)、较大事件(III级)一般事件(IV级)发生后应立即启动相应预案。要根据事件的发展趋势动态调整事件级别,适时调整应急措施和方案,加大应急处置力度,提高应急处置工作的针对性和时效性。
1. 一般事件(IV级)标准及处理:
不发分子发现系统漏洞上传个别木马文件或少量不实、有害、违法信息。由技术专员对有害信息进行清除,修补系统安全漏洞,同时对发布者发布权限进行限制。事件处理后应向上级管理人员进行通报。
2. 较大事件(III级)标准及处理:
短时间内重复出现有害信息。由网站管理人员对有害信息进行清除,修补系统安全漏洞,同时对发布者发布权限进行限制。事件处理后相关参与工作人员记录事件经过同时向全体管理人员进行通报。
3. 重大事件(II级)标准及处理:
出现大量有害信息。由网站管理人员对有害信息进行清除,同时对发布者发布权限进行限制,迅速检查系统安全漏洞并修复,针对有害信息内容修改过滤系统关键字。事件处理后相关参与工作人员记录事件经过同时在一周内向本地上级网络信息安全主管单位进行通报。
4. 特别重大事件(I级)标准及处理:
出现大量有害信息,在短时间内无法迅速将有害信息进行清除时并修复漏洞,必须关闭服务器,并保留原始记录。在24小时内向本地上级网络信息安全主管单位进行通报,寻求协助。