導航:首頁 > 網路設置 > 網路安全工作責任制考核實施計劃

網路安全工作責任制考核實施計劃

發布時間:2022-05-18 03:54:53

網路安全管理的管理制度

1、所有接入網路的用戶必須遵守國家有關法律、法規,嚴格執行安全保密制度,並對所提供的信息負責。任何單位和個人不得利用連網計算機從事危害城域網及校園網防火牆、路由器、交換機、伺服器等網路設備的活動。

2、在網站上發現大量有害信息,以及遭到黑客攻擊後,必須在12小時內向三門縣教育局現代教育中心及公安機關報告,並協助查處。在保留有關上網信息和日誌記錄的前題下,及時刪除有關信息。問題嚴重、情況緊急時,應關閉交換機或相關伺服器。

3、任何單位和個人不得在校園網及其連網的計算機上收閱下載傳遞有政治問題和淫穢色情內容的信息。

4、所有接入網路的用戶必須對提供的信息負責,網路上信息、資源、軟體等的使用應遵守知識產權的有關法律法規。對於運行無合法版權的網路軟體而引起的版權糾紛由使用部門(個人)承擔全部責任。

5、嚴禁在網路上使用來歷不明、引發病毒傳染的軟體,對於來歷不明的可能引發計算機病毒的軟體應使用公安部門推薦的殺毒軟體檢查、殺毒。

6、認真執行各項管理制度和技術規范,監控、封堵、清除網上有害信息。為有效地防範網上非法活動、各子網站要加強出口管理和用戶管理。重要網路設備必須保持日誌記錄,時間不少於180天。

Ⅱ 網路安全管理制度

區域網的構建

網路安全概述

網路安全的定義

什麼是計算機網路安全,盡管現在這個詞很火,但是真正對它有個正確認識的人並不多。事實上要正確定義計算機網路安全並不容易,困難在於要形成一個足夠去全面而有效的定義。通常的感覺下,安全就是"避免冒險和危險"。在計算機科學中,安全就是防止:

未授權的使用者訪問信息

未授權而試圖破壞或更改信息

這可以重述為"安全就是一個系統保護信息和系統資源相應的機密性和完整性的能力"。注意第二個定義的范圍包括系統資源,即CPU、硬碟、程序以及其他信息。

在電信行業中,網路安全的含義包括:關鍵設備的可靠性;網路結構、路由的安全性;具有網路監控、分析和自動響應的功能;確保網路安全相關的參數正常;能夠保護電信網路的公開伺服器(如撥號接入伺服器等)以及網路數據的安全性等各個方面。其關鍵是在滿足電信網路要求,不影響網路效率的同時保障其安全性。

電信行業的具體網路應用(結合典型案例)

電信整個網路在技術上定位為以光纖為主要傳輸介質,以IP為主要通信協議。所以我們在選用安防產品時必須要達到電信網路的要求。如防火牆必須滿足各種路由協議,QOS的保證、MPLS技術的實現、速率的要求、冗餘等多種要求。這些都是電信運營商應該首先考慮的問題。電信網路是提供信道的,所以IP優化尤其重要,至少包括包括如下幾個要素:

網路結構的IP優化。網路體系結構以IP為設計基礎,體現在網路層的層次化體系結構,可以減少對傳統傳輸體系的依賴。

IP路由協議的優化。

IP包轉發的優化。適合大型、高速寬頻網路和下一代網際網路的特徵,提供高速路由查找和包轉發機制。

帶寬優化。在合理的QoS控制下,最大限度的利用光纖的帶寬。

穩定性優化。最大限度的利用光傳輸在故障恢復方面快速切換的能力,快速恢復網路連接,避免路由表顫動引起的整網震盪,提供符合高速寬頻網路要求的可靠性和穩定性。

從骨幹層網路承載能力,可靠性,QoS,擴展性,網路互聯,通信協議,網管,安全,多業務支持等方面論述某省移動互聯網工程的技術要求。

骨幹層網路承載能力

骨幹網採用的高端骨幹路由器設備可提供155M POS埠。進一步,支持密集波分復用(DWDM)技術以提供更高的帶寬。網路核心與信息匯聚點的連接速率為155M連接速率,連接全部為光纖連接。

骨幹網設備的無阻塞交換容量具備足夠的能力滿足高速埠之間的無丟包線速交換。骨幹網設備的交換模塊或介面模塊應提供足夠的緩存和擁塞控制機制,避免前向擁塞時的丟包。

可靠性和自愈能力

包括鏈路冗餘、模塊冗餘、設備冗餘、路由冗餘等要求。對某省移動互聯網工程這樣的運營級寬頻IP骨幹網路來說,考慮網路的可靠性及自愈能力是必不可少的。

鏈路冗餘。在骨幹設備之間具備可靠的線路冗餘方式。建議採用負載均衡的冗餘方式,即通常情況下兩條連接均提供數據傳輸,並互為備份。充分體現採用光纖技術的優越性,不會引起業務的瞬間質量惡化,更不會引起業務的中斷。

模塊冗餘。骨幹設備的所有模塊和環境部件應具備1+1或1:N熱備份的功能,切換時間小於3秒。所有模塊具備熱插拔的功能。系統具備99.999%以上的可用性。

設備冗餘。提供由兩台或兩台以上設備組成一個虛擬設備的能力。當其中一個設備因故障停止工作時,另一台設備自動接替其工作,並且不引起其他節點的路由表重新計算,從而提高網路的穩定性。切換時間小於3秒,以保證大部分IP應用不會出現超時錯誤。

路由冗餘。網路的結構設計應提供足夠的路由冗餘功能,在上述冗餘特性仍不能解決問題,數據流應能尋找其他路徑到達目的地址。在一個足夠復雜的網路環境中,網路連接發生變化時,路由表的收斂時間應小於30秒。

擁塞控制與服務質量保障

擁塞控制和服務質量保障(QoS)是公眾服務網的重要品質。由於接入方式、接入速率、應用方式、數據性質的豐富多樣,網路的數據流量突發是不可避免的,因此,網路對擁塞的控制和對不同性質數據流的不同處理是十分重要的。

業務分類。網路設備應支持6~8種業務分類(CoS)。當用戶終端不提供業務分類信息時,網路設備應根據用戶所在網段、應用類型、流量大小等自動對業務進行分類。

接入速率控制。接入本網路的業務應遵守其接入速率承諾。超過承諾速率的數據將被丟棄或標以最低的優先順序。

隊列機制。具有先進的隊列機制進行擁塞控制,對不同等級的業務進行不同的處理,包括時延的不同和丟包率的不同。

先期擁塞控制。當網路出現真正的擁塞時,瞬間大量的丟包會引起大量TCP數據同時重發,加劇網路擁塞的程度並引起網路的不穩定。網路設備應具備先進的技術,在網路出現擁塞前就自動採取適當的措施,進行先期擁塞控制,避免瞬間大量的丟包現象。

資源預留。對非常重要的特殊應用,應可以採用保留帶寬資源的方式保證其QoS。

埠密度擴展。設備的埠密度應能滿足網路擴容時設備間互聯的需要。

網路的擴展能力

網路的擴展能力包括設備交換容量的擴展能力、埠密度的擴展能力、骨幹帶寬的擴展,以及網路規模的擴展能力。

交換容量擴展。交換容量應具備在現有基礎上繼續擴充多容量的能力,以適應數據類業務急速膨脹的現實。

骨幹帶寬擴展。骨幹帶寬應具備高的帶寬擴展能力,以適應數據類業務急速膨脹的現實。

網路規模擴展。網路體系、路由協議的規劃和設備的CPU路由處理能力,應能滿足本網路覆蓋某省移動整個地區的需求。

與其他網路的互聯

保證與中國移動互聯網,INTERNET國內國際出口的無縫連接。

通信協議的支持

以支持TCP/IP協議為主,兼支持IPX、DECNET、APPLE-TALK等協議。提供服務營運級別的網路通信軟體和網際操作系統。

支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由協議。根據本網規模的需求,必須支持OSPF路由協議。然而,由於OSPF協議非常耗費CPU和內存,而本網路未來十分龐大復雜,必須採取合理的區域劃分和路由規劃(例如網址匯總等)來保證網路的穩定性。

支持BGP4等標準的域間路由協議,保證與其他IP網路的可靠互聯。

支持MPLS標准,便於利用MPLS開展增值業務,如VPN、TE流量工程等。

網路管理與安全體系

支持整個網路系統各種網路設備的統一網路管理。

支持故障管理、記帳管理、配置管理、性能管理和安全管理五功能。

支持系統級的管理,包括系統分析、系統規劃等;支持基於策略的管理,對策略的修改能夠立即反應到所有相關設備中。

網路設備支持多級管理許可權,支持RADIUS、TACACS+等認證機制。

對網管、認證計費等網段保證足夠的安全性。

IP增值業務的支持

技術的發展和大量用戶應用需求將誘發大量的在IP網路基礎上的新業務。因此,運營商需要一個簡單、集成化的業務平台以快速生成業務。MPLS技術正是這種便於電信運營商大規模地快速開展業務的手段。

傳送時延

帶寬成本的下降使得當今新型電信服務商在進行其網路規劃時,會以系統容量作為其主要考慮的要素。但是,有一點需要提起注意的是,IP技術本身是面向非連接的技術,其最主要的特點是,在突發狀態下易於出現擁塞,因此,即使在高帶寬的網路中,也要充分考慮端到端的網路傳送時延對於那些對時延敏感的業務的影響,如根據ITU-T的標准端到端的VoIP應用要求時延小於150ms。對於應用型實際運營網路,尤其當網路負荷增大時,如何確保時延要求更為至關重要,要確保這一點的關鍵在於採用設備對於延遲的控制能力,即其延遲能力在小負荷和大量超負荷時延遲是否都控制在敏感業務的可忍受范圍內。

RAS (Reliability, Availability, Serviceability)

RAS是運營級網路必須考慮的問題,如何提供具有99.999%的業務可用性的網路是網路規劃和設計的主要考慮。在進行網路可靠性設計時,關鍵點在於網路中不能因出現單點故障而引起全網癱瘓,特別在對於象某省移動這些的全省骨幹網而言更是如此。為此,必須從單節點設備和端到端設備提供整體解決方案。Cisco7500系列路由器具有最大的單節點可靠性,包括電源冗餘備份,控制板備份,交換矩陣備份,風扇的合理設計等功能;整體上,Cisco通過提供MPLSFRR和MPLS流量工程技術,可以保證通道級的快速保護切換,從而最大程度的保證了端到端的業務可用性。

虛擬專用網(VPN)

虛擬專用網是目前獲得廣泛應用,也是目前運營商獲得利潤的一種主要方式。除了原有的基於隧道技術,如IPSec、L2TP等來構造VPN之外,Cisco還利用新型的基於標準的MPLSVPN來構造Intrane和Extranet,並可以通過MPLSVPN技術提供Carrier'sCarrier服務。這從網路的可擴展性,可操作性等方面開拓了一條新的途徑;同時,極大地簡化了網路運營程序,從而極大地降低了運營費用。另外,採用Cisco跨多個AS及多個域內協議域的技術可使某省移動可隨著其網路的不斷增長擴展其MPLSVPN業務的實施,並可與其他運營商合作實現更廣闊的業務能力。

服務質量保證

通常的Internet排隊機制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技術不能完全滿足對時延敏感業務所要求的端到端時延指標。為此,選用MDRR/WRED技術,可以為對時延敏感業務生成單獨的優先順序隊列,保證時延要求;同時還專門對基於Multicast的應用提供了專門的隊列支持,從而從真正意義上向網上實時多媒體應用邁進一步。

根據以上對電信行業的典型應用的分析,我們認為,以上各條都是運營商最關心的問題,我們在給他們做網路安全解決方案時必須要考慮到是否滿足以上要求,不影響電信網路的正常使用,可以看到電信網路對網路安全產品的要求是非常高的。

網路安全風險分析

瞄準網路存在的安全漏洞,黑客們所製造的各類新型的風險將會不斷產生,這些風險由多種因素引起,與網路系統結構和系統的應用等因素密切相關。下面從物理安全、網路安全、系統安全、應用安全及管理安全進行分類描述:

1、物理安全風險分析

我們認為網路物理安全是整個網路系統安全的前提。物理安全的風險主要有:

地震、水災、火災等環境事故造成整個系統毀滅

電源故障造成設備斷電以至操作系統引導失敗或資料庫信息丟失

電磁輻射可能造成數據信息被竊取或偷閱

不能保證幾個不同機密程度網路的物理隔離

2、網路安全風險分析

內部網路與外部網路間如果在沒有採取一定的安全防護措施,內部網路容易遭到來自外網的攻擊。包括來自internet上的風險和下級單位的風險。

內部局網不同部門或用戶之間如果沒有採用相應一些訪問控制,也可能造成信息泄漏或非法攻擊。據調查統計,已發生的網路安全事件中,70%的攻擊是來自內部。因此內部網的安全風險更嚴重。內部員工對自身企業網路結構、應用比較熟悉,自已攻擊或泄露重要信息內外勾結,都將可能成為導致系統受攻擊的最致命安全威脅。

3、系統的安全風險分析

所謂系統安全通常是指網路操作系統、應用系統的安全。目前的操作系統或應用系統無論是Windows還是其它任何商用UNIX操作系統以及其它廠商開發的應用系統,其開發廠商必然有其Back-Door。而且系統本身必定存在安全漏洞。這些"後門"或安全漏洞都將存在重大安全隱患。因此應正確估價自己的網路風險並根據自己的網路風險大小作出相應的安全解決方案。

4、應用的安全風險分析

應用系統的安全涉及很多方面。應用系統是動態的、不斷變化的。應用的安全性也是動態的。比如新增了一個新的應用程序,肯定會出現新的安全漏洞,必須在安全策略上做一些調整,不斷完善。

4.1 公開伺服器應用

電信省中心負責全省的匯接、網路管理、業務管理和信息服務,所以設備較多包括全省用戶管理、計費伺服器、認證伺服器、安全伺服器、網管伺服器、DNS伺服器等公開伺服器對外網提供瀏覽、查錄、下載等服務。既然外部用戶可以正常訪問這些公開伺服器,如果沒有採取一些訪問控制,惡意入侵者就可能利用這些公開伺服器存在的安全漏洞(開放的其它協議、埠號等)控制這些伺服器,甚至利用公開伺服器網路作橋梁入侵到內部區域網,盜取或破壞重要信息。這些伺服器上記錄的數據都是非常重要的,完成計費、認證等功能,他們的安全性應得到100%的保證。

4.2 病毒傳播

網路是病毒傳播的最好、最快的途徑之一。病毒程序可以通過網上下載、電子郵件、使用盜版光碟或軟盤、人為投放等傳播途徑潛入內部網。網路中一旦有一台主機受病毒感染,則病毒程序就完全可能在極短的時間內迅速擴散,傳播到網路上的所有主機,有些病毒會在你的系統中自動打包一些文件自動從發件箱中發出。可能造成信息泄漏、文件丟失、機器死機等不安全因素。

4.3信息存儲

由於天災或其它意外事故,資料庫伺服器造到破壞,如果沒有採用相應的安全備份與恢復系統,則可能造成數據丟失後果,至少可能造成長時間的中斷服務。

4.4 管理的安全風險分析

管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。

比如一些員工或管理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應制度來約束。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。

建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是管理制度和技術解決方案的結合。

安全需求分析

1、物理安全需求

針對重要信息可能通過電磁輻射或線路干擾等泄漏。需要對存放絕密信息的機房進行必要的設計,如構建屏蔽室。採用輻射干擾機,防止電磁輻射泄漏機密信息。對存有重要資料庫且有實時性服務要求的伺服器必須採用UPS不間斷穩壓電源,且資料庫伺服器採用雙機熱備份,數據遷移等方式保證資料庫伺服器實時對外部用戶提供服務並且能快速恢復。

2、系統安全需求

對於操作系統的安全防範可以採取如下策略:盡量採用安全性較高的網路操作系統並進行必要的安全配置、關閉一些起不常用卻存在安全隱患的應用、對一些關鍵文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用許可權進行嚴格限制、加強口令字的使用、及時給系統打補丁、系統內部的相互調用不對外公開。

應用系統安全上,主要考慮身份鑒別和審計跟蹤記錄。這必須加強登錄過程的身份認證,通過設置復雜些的口令,確保用戶使用的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。充分利用操作系統和應用系統本身的日誌功能,對用戶所訪問的信息做記錄,為事後審查提供依據。我們認為採用的入侵檢測系統可以對進出網路的所有訪問進行很好的監測、響應並作記錄。

3、防火牆需求

防火牆是網路安全最基本、最經濟、最有效的手段之一。防火牆可以實現內部、外部網或不同信任域網路之間的隔離,達到有效的控制對網路訪問的作用。

3.1省中心與各下級機構的隔離與訪問控制

防火牆可以做到網路間的單向訪問需求,過濾一些不安全服務;

防火牆可以針對協議、埠號、時間、流量等條件實現安全的訪問控制。

防火牆具有很強的記錄日誌的功能,可以對您所要求的策略來記錄所有不安全的訪問行為。

3.2公開伺服器與內部其它子網的隔離與訪問控制

利用防火牆可以做到單向訪問控制的功能,僅允許內部網用戶及合法外部用戶可以通過防火牆來訪問公開伺服器,而公開伺服器不可以主動發起對內部網路的訪問,這樣,假如公開伺服器造受攻擊,內部網由於有防火牆的保護,依然是安全的。

4、加密需求

目前,網路運營商所開展的VPN業務類型一般有以下三種:

1.撥號VPN業務(VPDN)2.專線VPN業務3.MPLS的VPN業務

移動互連網路VPN業務應能為用戶提供撥號VPN、專線VPN服務,並應考慮MPLSVPN業務的支持與實現。

VPN業務一般由以下幾部分組成:

(1)業務承載網路(2)業務管理中心(3)接入系統(4)用戶系統

我們認為實現電信級的加密傳輸功能用支持VPN的路由設備實現是現階段最可行的辦法。

5、安全評估系統需求

網路系統存在安全漏洞(如安全配置不嚴密等)、操作系統安全漏洞等是黑客等入侵者攻擊屢屢得手的重要因素。並且,隨著網路的升級或新增應用服務,網路或許會出現新的安全漏洞。因此必需配備網路安全掃描系統和系統安全掃描系統檢測網路中存在的安全漏洞,並且要經常使用,對掃描結果進行分析審計,及時採取相應的措施填補系統漏洞,對網路設備等存在的不安全配置重新進行安全配置。

6、入侵檢測系統需求

在許多人看來,有了防火牆,網路就安全了,就可以高枕無憂了。其實,這是一種錯誤的認識,防火牆是實現網路安全最基本、最經濟、最有效的措施之一。防火牆可以對所有的訪問進行嚴格控制(允許、禁止、報警)。但它是靜態的,而網路安全是動態的、整體的,黑客的攻擊方法有無數,防火牆不是萬能的,不可能完全防止這些有意或無意的攻擊。必須配備入侵檢測系統,對透過防火牆的攻擊進行檢測並做相應反應(記錄、報警、阻斷)。入侵檢測系統和防火牆配合使用,這樣可以實現多重防護,構成一個整體的、完善的網路安全保護系統。

7、防病毒系統需求

針對防病毒危害性極大並且傳播極為迅速,必須配備從伺服器到單機的整套防病毒軟體,防止病毒入侵主機並擴散到全網,實現全網的病毒安全防護。並且由於新病毒的出現比較快,所以要求防病毒系統的病毒代碼庫的更新周期必須比較短。

8、數據備份系統

安全不是絕對的,沒有哪種產品的可以做到百分之百的安全,但我們的許多數據需要絕對的保護。最安全的、最保險的方法是對重要數據信息進行安全備份,通過網路備份與災難恢復系統進行定時自動備份數據信息到本地或遠程的磁帶上,並把磁帶與機房隔離保存於安全位置。如果遇到系統來重受損時,可以利用災難恢復系統進行快速恢復。

9、安全管理體制需求

安全體系的建立和維護需要有良好的管理制度和很高的安全意識來保障。安全意識可以通過安全常識培訓來提高,行為的約束只能通過嚴格的管理體制,並利用法律手段來實現。因些必須在電信部門系統內根據自身的應用與安全需求,制定安全管理制度並嚴格按執行,並通過安全知識及法律常識的培訓,加強整體員工的自身安全意識及防範外部入侵的安全技術。

安全目標

通過以上對網路安全風險分析及需求分析,再根據需求配備相應安全設備,採用上述方案,我們認為一個電信網路應該達到如下的安全目標:

建立一套完整可行的網路安全與網路管理策略並加強培訓,提高整體人員的安全意識及反黑技術。

利用防火牆實現內外網或不信任域之間的隔離與訪問控制並作日誌;

通過防火牆的一次性口令認證機制,實現遠程用戶對內部網訪問的細粒度訪問控制;

通過入侵檢測系統全面監視進出網路的所有訪問行為,及時發現和拒絕不安全的操作和黑客攻擊行為並對攻擊行為作日誌;

通過網路及系統的安全掃描系統檢測網路安全漏洞,減少可能被黑客利用的不安全因素;

利用全網的防病毒系統軟體,保證網路和主機不被病毒的侵害;

備份與災難恢復---強化系統備份,實現系統快速恢復;

通過安全服務提高整個網路系統的安全性。

Ⅲ 施工安全管理專項方案 安全生產管理網路圖 各級管理人員安全生產責任制 安全責任制考核規定

1、你沒有寫明哪類施工,是建築還是石油還是別的,針對施工類別才能制定專項方案。
XXXX公司人身傷害
二、應急(處置)預案
1 范圍
為了確保對生產發生的人身傷害事故進行預防和處理,保證生產順利進行和事故後能盡快恢復生產、生活秩序,將各類事故及其損失降低到最低限度,特製定本預案。
本預案規定了在應急事件中人員的應急職責;規定了生產中人身傷害的預防措施,及其發生事故時的信息傳遞、處理方法等管理內容。
本預案適用於XXX公司范圍內的生產人身傷害應急狀態的預防和處理,每年組織應急演習一次,並對「應急處置預案」進行評價,並根據實際情況進行調整和變更。
2 XXX公司應急組織機構
公司設立應急領導小組,為二級應急組織,是公司應急行動的最高指揮機構。
2.1公司應急領導小組
組 長:
副組長:
組 員:
應急領導小組下設「雙搶」領導小組
搶險組
組長:
成員:
搶救組
組長:
成員:
2.2公司應急辦公室設在管理室
聯系電話: (辦)

公司應急領導小組人員聯系方式
序 號 姓 名 手機號碼 辦公電話 住宅電話
1.
2.
3.
4.
5.
7

2.2.1各分公司成立應急小分隊,為三級應急組織。隊長由各分公司經理擔任,成員由各分分公司組成。
2.2.2 公司應急領導小組組長外出時,由副組長代行其職責或由組長指定一名應急領導小組成員代行其職責。如果在應急搶險中公司不能滿足搶險需要可向上級公司請求援助。
3 應急組織機構職責劃分
3.1應急領導小組組長職責
承擔本單位應急領導責任,負責本單位事故防範、應急體系的建立及應急反應的全面准備工作。應急狀態下,要根據險情及上級指令,盡快作出應急部署安排,組織「雙搶」工作的實施;在二級險情狀態下啟動二級應急系統,並組織各種二級險情的搶險工作。
3.2應急領導小組副組長職責
負責本單位應急管理工作,協助組長作好公司事故防範工作和應急管理工作。在應急狀態下,按照組長的應急決策部署,協助組織指揮「雙搶」工作的具體實施,組長不在時,代行組長應急職責。
3.3應急辦公室職責
管理室是公司應急工作的歸口管理部門。負責組織指揮應急狀態下「雙搶」工作的實施與協調和事故前的預防工作,負責制定公司應急工作計劃、二級應急培訓、二級應急演習計劃及組織實施應急演習;負責搶險人員的抽調和組織,負責應急信息的收集、傳遞。
4 危險目標內容:
4.1應急范圍及險情級別劃分
分級
險情 一級險情事故 二級險情事故 三級險情事故
人身傷亡事故 重大、特大人身傷亡事故 一般人身傷害事故 小、輕微人身傷害事故
交通事故 一次死亡1—2人以上,重傷3人以上,財產損失三萬元以上。 一次輕傷3人以上,重傷1—2人,財產損失一千元—三萬元。 一次輕傷 1—2人,機動車事故損失不足一千元,非機動車事故損失不足兩百元。
4.2事故險情的應急處理實行分級管理,不同險情由相應級別的應急管理機構負責處理,按其職責對上負責。各分公司負責三級險情事故的處理,公司負責二級險情事故的處理,公司負責一級險情事故的處理。
5 應急信息系統
5.1 公司應急信息系統由管理室、各分公司人員組成,負責分公司應急信息收集、傳遞工作。
5.2應急信息匯報程序:
5.2.1 各分公司發生任何險情,首先向各分公司經理匯報,三級以下險情由分公司經理進行緊急處理。
5.2.2 發生三級以上應急險情,由分公司經理向公司應急辦公室匯報。
5.2.3 公司應急辦公室接到應急信息後,立即向應急領導小組組長匯報,二級應急險情由組長處理。
5.2.4 各分公司接到二級應急信息後,立即向公司應急辦公室傳遞,應急辦公室立即向公司應急第一責任人匯報,由應急小組組長下達應急反應指令,應急辦公室按應急指令組織應急搶險工作,啟動監督站應急系統。
5.3醫療救護系統聯系電話:
急救中心電話: 火警電話:
XXX醫院急診科電話:(內科)
XXX醫院總值班室電話:(骨科)
市中心醫院急救中心電話:
市中心醫院外科電話:
6 應急相關工作
6.1應急培訓
6.1.1公司的應急培訓每年進行一次,由管理室制定培訓計劃並負責組織實施。
6.1.2三級應急培訓每年進行一次,由各分公司自行制定培訓計劃並負責組織實施。
6.2應急演習
6.2.1二級應急演習每年進行一次,由管理室制定計劃並組織實施,演習內容為人身傷害事故(交通事故)應急演習。
6.2.2三級應急演習每年進行一次,由各分公司制定計劃並組織實施,演習內容為人身傷害事故(交通事故)應急演習。
6.2.3公司和各分公司應急演習結束後,應對演習情況進行總結,並評價實際演習效果,識別計劃和程序的缺陷及其他問題。對存在的問題,應制定糾正和預防措施,並不斷完善。演習總結應逐級上報備查(各分公司上交到公司應急辦公室,公司上交到上級公司應急辦公室)。
6.3應急搶險原則
6.3.1應急搶險總的原則:以搶救員工生命為第一位,做到先搶救人員、保護環境、後搶救生產設施。
6.3.2應急搶險的緊急處置原則:
6.3.2.1疏散無關人員,最大限度地減少人員傷亡。
6.3.2.2阻斷危險物源,防止二次事故發生。
6.3.2.3保持通訊暢通,隨時掌握險情動態。
6.3.2.4調集救助力量,迅速控制事態發展。
6.3.2.5正確分析現場情況,及時劃分危險范圍,緊急決策當機立斷。
6.3.2.6正確分析風險損益,在盡可能減少人員傷亡、環境污染和財產損失的前提下,組織搶險。
6.4應急狀態的起始和解除
二級險情狀態的起始由公司應急領導小組組長決定,二級險情狀態的解除由現場指揮宣布解除。
6.4.1應急狀態的起始
6.4.1.1事故險情發生時,首先由分公司應急小分隊執行三級應急狀態,同時將險情向公司應急辦公室匯報。
6.4.1.2公司應急辦公室在接到險情匯報後,迅速對險情級別作出判斷,如是三級險情則安排各分公司自行處置,二級險情則迅速向公司應急領導匯報,應急第一責任人作出二級應急狀態決定,一級險情則同時匯報上級公司應急辦公室。
6.4.2應急搶險實施
6.4.2.1 二級應急狀態下,公司應急領導小組成員進入工作狀態,組織人員,指揮應急搶險救助行動,並報告公司應急辦公室准備保障系統的啟動。
6.4.2.2三級應急狀態下,由各分公司應急小分隊隊長指揮搶險救助行動,並向公司應急辦公室報告。
6.4.3應急狀態的解除
6.4.3.1隻有危險完全消除,人員、財產安全脫險,應急行動已無必要,才可解除應急狀態。
6.4.3.2各級應急狀態的解除,由現場最高指揮宣布。
6.4.3.3公司應急辦公室將接收和下達的各種應急命令都必須認真記錄在案,備查。
6.5應急總結
6.5.1三級應急狀態解除後,各分公司應寫出應急總結,上交公司應急辦公室,二級應急狀態解除後,公司應急辦公室要在48小時內寫出應急總結,上交上級公司應急辦公室備案。
6.5.2應急總結內容包括:事件發生時間、地點、單位、事件過程描述、動用救助力量、救助情況、參加救助人員、經濟損失、人員傷亡情況、事件性質、應急過程中的問題或經驗、防範措施等。
6.6應急評價:應急狀態實施後,應根據實際應急情況,對應急准備和應急預案實施過程進行評價,及時修改計劃和程序中存在的問題,不斷提高應急能力。
6.7變更:《應急處置預案》的變更按《變更管理程序》執行,由公司應急辦公室提出,並辦理變更手續,變更後的應急處置預案應通報相關方和相關人員。
7. 人身傷害事故應急處置預案
7.1人身傷害事故應急程序
7.1.1三級人身傷害事故應急程序:事故發生-----事故單位進入三級應急狀態-----向公司應急辦公室匯報險情 -----現場急救處理-----送往就近醫院-----解除應急狀態-----事故調查---編寫應急總結和事故報告-----上交公司應急辦公室。
7.1.2二級人身傷害事故應急程序:事故發生-----事故單位進入二級應急狀態-----向公司應急辦公室匯報(同時現場急救處理,後以最快方式將傷員送到就近醫院進行搶救,如需車輛通知應急辦聯系解決)------ 應急辦向公司應急領導匯報----公司進入二級應急狀態,啟動各應急系統-----應急領導、成員趕赴現場和醫院組織搶救工作-----事故調查----編寫應急總結報告和事故報告上交公司應急辦公室和安全環保部。
7.1.3一級人身傷害事故應急程序:事故發生-----事故單位進入一級應急狀態-----向公司應急辦公室匯報(同時現場急救處理,後以最快方式將傷員送到就近醫院進行搶救,如需車輛通知公司應急辦聯系解決)------ 應急辦向公司應急領導及公司應急辦公室匯報(如需車輛通知公司應急辦聯系解決)----公司進入一級應急狀態,啟動各應急系統-----應急領導趕赴現場和醫院組織搶救工作-----事故調查----編寫應急總結報告和事故報告----上交公司應急辦公室和質量安全環保部。
7.1.4匯報內容:匯報人單位、姓名、事故地點、時間、受傷人數、受傷程度、受傷部位、受傷原因、有無車輛運送、是否現場急救、現場聯系電話等。
7.1.5當有人員受傷,首先要一看(傷者的受傷情況)、二摸(呼吸、心跳等)、三查,若發生休克或停止呼吸時,使其仰卧,兩臂伸展、收回、往復運動,同時壓迫胸部,配合人工呼吸進行早期急救,並聯系車輛、盡快將傷者送往醫院救治。
7.2 人身傷害事故應急處置
7.2.1創傷者應急處置
7.2.1.1 一般傷口處理
一般傷口表淺,不伴血管神經損傷,容易止血。用生理鹽水沖洗傷口後,傷口周圍皮膚用75%酒精消毒(注意不要讓酒精進入傷口),然後用無菌敷料包紮,無條件時也可用潔凈布料、毛巾、衣物等壓迫傷口,然後速轉送醫院進行清創、縫合術。
7.2.1.2 頭部傷口處理
部傷口要盡快用無菌敷料或潔凈布料壓迫止血,出血較多時用手按壓約15分鍾可達止血目的,頭部傷口包紮較困難,可用尼龍網套固定敷料。
7.2.1.3 手指傷口
手指受傷後可用創可貼直接包紮,注意不要環行纏繞,容易造成手指缺血,應螺旋形纏在手指上。創可貼不要太緊,過緊壓迫手指靜脈反而不易止血。
如指端缺損,出血不易止住,要立即用無菌敷料壓迫傷口,同時用手指壓迫傷口,同時用手捏住手指兩側,能達到至血目的,然後到醫院救治。
7.2.1.4 手指離斷傷
手指離斷後要立即掐住傷指兩側防止出血過多,然後包紮手指殘端,注意不要用繩索、布條捆紮手指,以免加重手指損傷或造成手指缺血壞死。離斷的手指要用潔凈物品如手帕、毛巾等包好,外套塑料袋或裝入小瓶中,迅速運送醫院,可將裝有離斷手指的塑料袋或放入裝有冰塊的容器中,無冰塊可用冰棍代替。注意不要將斷指放入水中。
7.2.1.5出血
a 傷口壓迫止血
用紗布或其它可利用的物品(如毛巾、手絹、潔凈的衣物等)壓迫到傷口上,然後用綳帶加壓包紮。
b 指壓止血
用手指壓在動脈上阻斷動脈血運能有效達到止血目的,用於出血量大,有血管損傷的傷員。
C 止血帶止血
應每隔一小時松開止血帶,一次1-2分鍾。放鬆止血帶期間要用指壓法壓迫大血管以減少出血。
7.2.2 發生骨折應急處置
7.2.2.1 發生骨折時,盡量用木板等固定,夾持骨折處,不可亂動。
7.2.2.2 脊椎骨折時,頭部自然平躺,不可墊物,左右用物體擋住,不致亂擺,防止錯位,在現場搬運時盡量製作簡易擔架。
7.2.2.3 發生斷肢時,盡量將斷肢做低溫處理,不得做清潔處理,盡快在八小時之內送往醫院。
7.2.3食物中毒應急處置
7.2.3.1 發生食物中毒現象,使患者處於空氣新鮮,通風良好的環境中注意保暖。用筷子或其它相似物品輕輕刺激咽喉部,誘發嘔吐,或大量飲溫水也可產生反射性的嘔吐。病情嚴重者應速送到醫院搶救。
7.2.3.2 立即處置中毒食物,防止造成再次中毒。
7.2.4 觸電應急處置
7.2.4.1 現場發現人員立即關閉電源開關,切斷電源。
7.2.4.2 用木棒或絕緣物挑開電線,搶救觸電者離開電源。
7.2.4.3 如上述方法都不便使用時,可採取用布帶綁在傷員身上,將觸電者從電流處拉開(不得用濕布帶)。
7.2.4.4 救護人員切勿用手直接與觸電者肉體接觸,以免觸電。
7.2.4.5 傷者脫離電源後,應立即使之平卧,迅速清除口腔異物,解開衣扣,以保持呼吸暢通。
7.2.5 中暑應急處置
7.2.5.1 發生中暑時,應首先將患者迅速移到陰涼通風處安靜的地方平卧休息。
7.2.5.2 解松或脫去衣服,把上身稍墊高些,用溫水擦洗全身,或用涼水敷頭部,有條件的,還可用酒精擦拭全身,同時用扇子向患者扇風,幫助散熱,如患者神志清楚,可讓其多飲用一些涼茶或糖鹽水。
7.2.5.3 服解暑葯物,如十滴水、解暑片等。
7.2.5.4 對嚴重的中暑病人,急救後立即送往醫院進行治療。
7.2.6 燒傷、燙傷應急處置
7.2.6.1首先應迅速使受傷者脫離燒傷現場。
7.2.6.2去除燃燒或熱液浸濕的衣服,必要時用剪刀除去,以減少創傷面的繼續損傷。
7.2.6.3 嚴重燒傷者應使之靜卧,保持呼吸暢通,並保護創面,防止污染的再損傷。
7.2.6.4發現有燒傷時用0.85-0.9%的鹽水浸泡或滴到受傷處。
7.2.6.5經上述處理後,視輕重程度確定是否送醫院治療。
7.2.7化學性燒應急處置
7.2.7.1急救中應遵守搶救越及時、損害越輕的原則。
7.2.7.2迅速使受傷者脫離傷源,去除受污染的衣服。
7.2.7.3清洗創面,立即就近用大量流動清水沖洗受創的污染面,酸灼傷可用3-5%小蘇達溶液中和創面殘留的酸液。
7.2.7.4施工中如酸液接觸到人身時,首先用清水沖洗,必要時加肥皂清洗,盡快洗去有害物質,以縮短對人體的傷害時間,減輕傷害程度。
7.2.7.5創面經清洗後,用消毒敷料包紮,根據受傷者的情況,決定是否轉送醫院進行治療。

XXXXXXX公司
XXXX年X月X日

Ⅳ 電信企業網路安全管理員崗位職責

1.負責制定和實施網路信息安全管理制度,以技術手段隔離不良信息,及時發布預知通告,發布計算機病毒、網路病毒的危害程度、防殺措施、及補救辦法。教育計算機用戶和網路用戶樹立安全意識,主動防範病毒、黑客的侵擾,抵制不良信息;建立網路信息安全監管日誌。
2.負責校園門戶網站管理系統用戶及密碼的管理、提供包括開戶、修改、暫停、注銷等服務,做好各部門網站信息管理員備案,協助做好上網用戶的備案工作,接受用戶的咨詢和服務請求。
3.依據信息安全管理規定,定期檢查各單位主頁內容,預防不良信息發布。
4.監督檢查各網路介面計算機病毒的防治工作。
5.負責中心日常辦公工作,部門通知、文件、信函等的傳達工作,做好部門辦公電話接聽和電話記錄;
6.負責我院的信息化建設相關文件資料的收集、歸類與整理,做好資料收集、編目、建檔工作。
7.負責網路中心負責網路中心設備、材料、軟體介質等的建檔、編號與借用管理。
8.參與我院網路信息資源的系統開發、設計、建設和維護。
9.開展信息安全基礎培訓工作,提供信息系統安全應用的技術支持。
10.及時完成主任交辦的其它任務,積極主動配合、協助中心其他崗位的工作。

Ⅳ 網路安全工作的目標包括什麼

網路安全的目標是要保證網路的硬體、軟體能正常運行,然後要保證數據信息交換的安全。
從用戶(個人或企業)的角度來講,其希望:
(1)在網路上傳輸的個人信息(如銀行賬號和上網登錄口令等)不被他人發現,這就是用戶對網路上傳輸的信息具有保密性的要求。
(2)在網路上傳輸的信息沒有被他人篡改,這就是用戶對網路上傳輸的信息具有完整性的要求。
(3)在網路上發送的信息源是真實的,不是假冒的,這就是用戶對通信各方提出的身份認證的要求。
(4)信息發送者對發送過的信息或完成的某種操作是承認的,這就是用戶對信息發送者提出的不可否認的要求。
從網路運行和管理者的角度來講,其希望本地信息網正常運行,正常提供服務,不受網外攻擊,未出現計算機病毒、非法存取、拒絕服務、網路資源非法佔用和非法控制等威脅。

Ⅵ 如何做好網路安全工作

1、完善網路安全機制

制定《網路安全管理制度》,設立公司網路與信息化管理機構,負責網路設施和信息系統的運維管理。堅持做好網路與信息安全風險評估和定期巡查,制定網路安全應急預案,健全網路安全事件聯動機制,提高公司網路安全應急處理能力。

通過計算機入網申請登記表、網路密碼變更記錄、公司網路管理日誌等記錄,做好網路監控和安全服務,構建安全即服務的雙重縱深防禦模式,為公司管理保駕護航。

6、加強新媒體運營維護

做好公司微信、網站等的管理和維護,及時發布企業運行信息,構築全公司資源共享的信息平台,弘揚企業文化,提升企業形象,更好地服務於企業改革發展。

Ⅶ 20財富值,急求2018陝西省委辦公廳印發了《陝西省網路安全工作責任制落實考核辦法》

去陝西省人民政府檢索文件,索引號: 016000291szfbgt-2018-000120;發文字型大小:陝政辦發〔2018〕12號。

Ⅷ 網路安全管理崗位職責

防止員工上班期間做一些與工作無關的事情和防止數據泄漏風險問題,這些是針對於企業管理方面來說的,可以用域之盾進行屏幕監控了解員工上網行為,或者是通過行為管理限制員工通過電腦做一些與工作無關的事情,比如限制員工瀏覽與工作無關的網頁行為、禁止其使用或下載新的應用程序,禁用私人聊天工具,防止U盤拷貝和限制文件外發都是能夠管理的到的。

Ⅸ 網吧 網路安全管理制度實施方案 如何寫

1、中心工作人員要愛護機器設備,確保國家財產不受損壞。2、機房各室管理人員要愛護設備,按技術規程操作,認真維護保養設備。3、工作人員要保管好用戶名和操作口令密碼,嚴格遵守保密規定,因泄漏用戶名和操作口令密碼所造成事故損失的,要按責任事故處理。

Ⅹ 關於計算機網路安全制度有哪些

網路安全管理機構和制度 網路安全管理機構和規章制度是網路安全的組織與制度保障。網路安全管理的制度包括人事資源管理、資產物業管理、教育培訓、資格認證、人事考核鑒定製度、動態運行機制、日常工作規范、崗位責任制度等。建立健全網路安全管理機構和各項規章制度,需要做好以下幾個方面。 1.完善管理機構和崗位責任制 計算機網路系統的安全涉及整個系統和機構的安全、效益及聲譽。系統安全保密工作最好由單位主要領導負責,必要時設置專門機構,如安全管理中心SOC等,協助主要領導管理。重要單位、要害部門的安全保密工作分別由安全、保密、保衛和技術部門分工負責。所有領導機構、重要計算機系統的安全組織機構,包括安全審查機構、安全決策機構、安全管理機構,都要建立和健全各項規章制度。 完善專門的安全防範組織和人員。各單位須建立相應的計算機信息系統安全委員會、安全小組、安全員。安全組織成員應由主管領導、公安保衛、信息中心、人事、審計等部門的工作人員組成,必要時可聘請相關部門的專家組成。安全組織也可成立專門的獨立、認證機構。對安全組織的成立、成員的變動等應定期向公安計算機安全監察部門報告。對計算機信息系統中發生的案件,應當在規定時間內向當地區(縣)級及以上公安機關報告,並受公安機關對計算機有害數據防治工作的監督、檢查和指導。 制定各類人員的崗位責任制,嚴格紀律、管理和分工的原則,不準串崗、兼崗,嚴禁程序設計師同時兼任系統操作員,嚴格禁止系統管理員、終端操作員和系統設計人員混崗。 專職安全管理人員具體負責本系統區域內安全策略的實施,保證安全策略的長期有效:負責軟硬體的安裝維護、日常操作監視,應急條件下安全措施的恢復和風險分析等;負責整個系統的安全,對整個系統的授權、修改、特權、口令、違章報告、報警記錄處理、控制台日誌審閱負責,遇到重大問題不能解決時要及時向主管領導報告。 安全審計人員監視系統運行情況,收集對系統資源的各種非法訪問事件,並對非法事件進行記錄、分析和處理。必要時將審計事件及時上報主管部門。 保安人員負責非技術性常規安全工作,如系統周邊的警衛、辦公安全、出入門驗證等。 2.健全安全管理規章制度 建立健全完善的安全管理規章制度,並認真貫徹落實非常重要。常用的網路安全管理規章制度包括以下7個方面: 1)系統運行維護管理制度。包括設備管理維護制度、軟體維護制度、用戶管理制度、密鑰管理制度、出入門衛管理值班制度、各種操作規程及守則、各種行政領導部門的定期檢查或監督制度。機要重地的機房應規定雙人進出及不準單人在機房操作計算機的制度。機房門加雙鎖,保證兩把鑰匙同時使用才能打開機房。信息處理機要專機專用,不允許兼作其他用途。終端操作員因故離開終端必須退出登錄畫面,避免其他人員非法使用。 2)計算機處理控制管理制度。包括編制及控制數據處理流程、程序軟體和數據的管理、拷貝移植和存儲介質的管理,文件檔案日誌的標准化和通信網路系統的管理。 3)文檔資料管理。各種憑證、單據、賬簿、報表和文字資科,必須妥善保管和嚴格控制;交叉復核記賬;各類人員所掌握的資料要與其職責一致,如終端操作員只能閱讀終端操作規程、手冊,只有系統管理員才能使用系統手冊。 4)操作及管理人員的管理制度。建立健全各種相關人員的管理制度,主要包括: ① 指定具體使用和操作的計算機或伺服器,明確工作職責、許可權和范圍; ② 程序員、系統管理員、操作員崗位分離且不混崗; ③ 禁止在系統運行的機器上做與工作無關的操作; ④ 不越權運行程序,不查閱無關參數; ⑤ 當系統出現操作異常時應立即報告; ⑥ 建立和完善工程技術人員的管理制度; ⑦ 當相關人員調離時,應採取相應的安全管理措施。如人員調離的時馬上收回鑰匙、移交工作、更換口令、取消賬號,並向被調離的工作人員申明其保密義務。 5) 機房安全管理規章制度。建立健全的機房管理規章制度,經常對有關人員進行安全教育與培訓,定期或隨機地進行安全檢查。機房管理規章制度主要包括:機房門衛管理、機房安全工作、機房衛生工作、機房操作管理等。 6)其他的重要管理制度。主要包括:系統軟體與應用軟體管理制度、數據管理制度、密碼口令管理制度、網路通信安全管理制度、病毒的防治管理制度、實行安全等級保護制度、實行網路電子公告系統的用戶登記和信息管理制度、對外交流維護管理制度等。 7)風險分析及安全培訓 ① 定期進行風險分析,制定意外災難應急恢復計劃和方案。如關鍵技術人員的多種聯絡方法、備份數據的取得、系統重建的組織。 ② 建立安全考核培訓制度。除了應當對關鍵崗位的人員和新員工進行考核之外,還要定期進行計算機安全方面的法律教育、職業道德教育和計算機安全技術更新等方面的教育培訓。 對於從事涉及國家安全、軍事機密、財政金融或人事檔案等重要信息的工作人員更要重視安全教育,並應挑選可靠素質好的人員擔任。 3.堅持合作交流制度 計算機網路在快速發展中,面臨嚴峻的安全問題。維護互聯網安全是全球的共識和責任,網路運營商更負有重要責任,應對此高度關注,發揮互聯網積極、正面的作用,包括對青少年在內的廣大用戶負責。各級政府也有責任為企業和消費者創造一個共享、安全的網路環境,同時也需要行業組織、企業和各利益相關方的共同努力。因此,應當大力加強與相關業務往來單位和安全機構的合作與交流,密切配合共同維護網路安全,及時獲得必要的安全管理信息和專業技術支持與更新。國內外也應當進一步加強交流與合作,拓寬網路安全國際合作渠道,建立政府、網路安全機構、行業組織及企業之間多層次、多渠道、齊抓共管的合作機制。 拓展閱讀:網路安全技術及應用(第2版)機械工業出版社 賈鐵軍主編 上海優秀教材獎

閱讀全文

與網路安全工作責任制考核實施計劃相關的資料

熱點內容
網路共享中心沒有網卡 瀏覽:527
電腦無法檢測到網路代理 瀏覽:1377
筆記本電腦一天會用多少流量 瀏覽:598
蘋果電腦整機轉移新機 瀏覽:1381
突然無法連接工作網路 瀏覽:1081
聯通網路怎麼設置才好 瀏覽:1230
小區網路電腦怎麼連接路由器 瀏覽:1058
p1108列印機網路共享 瀏覽:1215
怎麼調節台式電腦護眼 瀏覽:721
深圳天虹蘋果電腦 瀏覽:957
網路總是異常斷開 瀏覽:618
中級配置台式電腦 瀏覽:1017
中國網路安全的戰士 瀏覽:638
同志網站在哪裡 瀏覽:1422
版觀看完整完結免費手機在線 瀏覽:1464
怎樣切換默認數據網路設置 瀏覽:1114
肯德基無線網無法訪問網路 瀏覽:1290
光纖貓怎麼連接不上網路 瀏覽:1500
神武3手游網路連接 瀏覽:969
局網列印機網路共享 瀏覽:1005