Ⅰ 网络安全管理的管理制度
1、所有接入网络的用户必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。任何单位和个人不得利用连网计算机从事危害城域网及校园网防火墙、路由器、交换机、服务器等网络设备的活动。
2、在网站上发现大量有害信息,以及遭到黑客攻击后,必须在12小时内向三门县教育局现代教育中心及公安机关报告,并协助查处。在保留有关上网信息和日志记录的前题下,及时删除有关信息。问题严重、情况紧急时,应关闭交换机或相关服务器。
3、任何单位和个人不得在校园网及其连网的计算机上收阅下载传递有政治问题和淫秽色情内容的信息。
4、所有接入网络的用户必须对提供的信息负责,网络上信息、资源、软件等的使用应遵守知识产权的有关法律法规。对于运行无合法版权的网络软件而引起的版权纠纷由使用部门(个人)承担全部责任。
5、严禁在网络上使用来历不明、引发病毒传染的软件,对于来历不明的可能引发计算机病毒的软件应使用公安部门推荐的杀毒软件检查、杀毒。
6、认真执行各项管理制度和技术规范,监控、封堵、清除网上有害信息。为有效地防范网上非法活动、各子网站要加强出口管理和用户管理。重要网络设备必须保持日志记录,时间不少于180天。
Ⅱ 网络安全管理制度
局域网的构建
网络安全概述
网络安全的定义
什么是计算机网络安全,尽管现在这个词很火,但是真正对它有个正确认识的人并不多。事实上要正确定义计算机网络安全并不容易,困难在于要形成一个足够去全面而有效的定义。通常的感觉下,安全就是"避免冒险和危险"。在计算机科学中,安全就是防止:
未授权的使用者访问信息
未授权而试图破坏或更改信息
这可以重述为"安全就是一个系统保护信息和系统资源相应的机密性和完整性的能力"。注意第二个定义的范围包括系统资源,即CPU、硬盘、程序以及其他信息。
在电信行业中,网络安全的含义包括:关键设备的可靠性;网络结构、路由的安全性;具有网络监控、分析和自动响应的功能;确保网络安全相关的参数正常;能够保护电信网络的公开服务器(如拨号接入服务器等)以及网络数据的安全性等各个方面。其关键是在满足电信网络要求,不影响网络效率的同时保障其安全性。
电信行业的具体网络应用(结合典型案例)
电信整个网络在技术上定位为以光纤为主要传输介质,以IP为主要通信协议。所以我们在选用安防产品时必须要达到电信网络的要求。如防火墙必须满足各种路由协议,QOS的保证、MPLS技术的实现、速率的要求、冗余等多种要求。这些都是电信运营商应该首先考虑的问题。电信网络是提供信道的,所以IP优化尤其重要,至少包括包括如下几个要素:
网络结构的IP优化。网络体系结构以IP为设计基础,体现在网络层的层次化体系结构,可以减少对传统传输体系的依赖。
IP路由协议的优化。
IP包转发的优化。适合大型、高速宽带网络和下一代因特网的特征,提供高速路由查找和包转发机制。
带宽优化。在合理的QoS控制下,最大限度的利用光纤的带宽。
稳定性优化。最大限度的利用光传输在故障恢复方面快速切换的能力,快速恢复网络连接,避免路由表颤动引起的整网震荡,提供符合高速宽带网络要求的可靠性和稳定性。
从骨干层网络承载能力,可靠性,QoS,扩展性,网络互联,通信协议,网管,安全,多业务支持等方面论述某省移动互联网工程的技术要求。
骨干层网络承载能力
骨干网采用的高端骨干路由器设备可提供155M POS端口。进一步,支持密集波分复用(DWDM)技术以提供更高的带宽。网络核心与信息汇聚点的连接速率为155M连接速率,连接全部为光纤连接。
骨干网设备的无阻塞交换容量具备足够的能力满足高速端口之间的无丢包线速交换。骨干网设备的交换模块或接口模块应提供足够的缓存和拥塞控制机制,避免前向拥塞时的丢包。
可靠性和自愈能力
包括链路冗余、模块冗余、设备冗余、路由冗余等要求。对某省移动互联网工程这样的运营级宽带IP骨干网络来说,考虑网络的可靠性及自愈能力是必不可少的。
链路冗余。在骨干设备之间具备可靠的线路冗余方式。建议采用负载均衡的冗余方式,即通常情况下两条连接均提供数据传输,并互为备份。充分体现采用光纤技术的优越性,不会引起业务的瞬间质量恶化,更不会引起业务的中断。
模块冗余。骨干设备的所有模块和环境部件应具备1+1或1:N热备份的功能,切换时间小于3秒。所有模块具备热插拔的功能。系统具备99.999%以上的可用性。
设备冗余。提供由两台或两台以上设备组成一个虚拟设备的能力。当其中一个设备因故障停止工作时,另一台设备自动接替其工作,并且不引起其他节点的路由表重新计算,从而提高网络的稳定性。切换时间小于3秒,以保证大部分IP应用不会出现超时错误。
路由冗余。网络的结构设计应提供足够的路由冗余功能,在上述冗余特性仍不能解决问题,数据流应能寻找其他路径到达目的地址。在一个足够复杂的网络环境中,网络连接发生变化时,路由表的收敛时间应小于30秒。
拥塞控制与服务质量保障
拥塞控制和服务质量保障(QoS)是公众服务网的重要品质。由于接入方式、接入速率、应用方式、数据性质的丰富多样,网络的数据流量突发是不可避免的,因此,网络对拥塞的控制和对不同性质数据流的不同处理是十分重要的。
业务分类。网络设备应支持6~8种业务分类(CoS)。当用户终端不提供业务分类信息时,网络设备应根据用户所在网段、应用类型、流量大小等自动对业务进行分类。
接入速率控制。接入本网络的业务应遵守其接入速率承诺。超过承诺速率的数据将被丢弃或标以最低的优先级。
队列机制。具有先进的队列机制进行拥塞控制,对不同等级的业务进行不同的处理,包括时延的不同和丢包率的不同。
先期拥塞控制。当网络出现真正的拥塞时,瞬间大量的丢包会引起大量TCP数据同时重发,加剧网络拥塞的程度并引起网络的不稳定。网络设备应具备先进的技术,在网路出现拥塞前就自动采取适当的措施,进行先期拥塞控制,避免瞬间大量的丢包现象。
资源预留。对非常重要的特殊应用,应可以采用保留带宽资源的方式保证其QoS。
端口密度扩展。设备的端口密度应能满足网络扩容时设备间互联的需要。
网络的扩展能力
网络的扩展能力包括设备交换容量的扩展能力、端口密度的扩展能力、骨干带宽的扩展,以及网络规模的扩展能力。
交换容量扩展。交换容量应具备在现有基础上继续扩充多容量的能力,以适应数据类业务急速膨胀的现实。
骨干带宽扩展。骨干带宽应具备高的带宽扩展能力,以适应数据类业务急速膨胀的现实。
网络规模扩展。网络体系、路由协议的规划和设备的CPU路由处理能力,应能满足本网络覆盖某省移动整个地区的需求。
与其他网络的互联
保证与中国移动互联网,INTERNET国内国际出口的无缝连接。
通信协议的支持
以支持TCP/IP协议为主,兼支持IPX、DECNET、APPLE-TALK等协议。提供服务营运级别的网络通信软件和网际操作系统。
支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由协议。根据本网规模的需求,必须支持OSPF路由协议。然而,由于OSPF协议非常耗费CPU和内存,而本网络未来十分庞大复杂,必须采取合理的区域划分和路由规划(例如网址汇总等)来保证网络的稳定性。
支持BGP4等标准的域间路由协议,保证与其他IP网络的可靠互联。
支持MPLS标准,便于利用MPLS开展增值业务,如VPN、TE流量工程等。
网络管理与安全体系
支持整个网络系统各种网络设备的统一网络管理。
支持故障管理、记帐管理、配置管理、性能管理和安全管理五功能。
支持系统级的管理,包括系统分析、系统规划等;支持基于策略的管理,对策略的修改能够立即反应到所有相关设备中。
网络设备支持多级管理权限,支持RADIUS、TACACS+等认证机制。
对网管、认证计费等网段保证足够的安全性。
IP增值业务的支持
技术的发展和大量用户应用需求将诱发大量的在IP网络基础上的新业务。因此,运营商需要一个简单、集成化的业务平台以快速生成业务。MPLS技术正是这种便于电信运营商大规模地快速开展业务的手段。
传送时延
带宽成本的下降使得当今新型电信服务商在进行其网络规划时,会以系统容量作为其主要考虑的要素。但是,有一点需要提起注意的是,IP技术本身是面向非连接的技术,其最主要的特点是,在突发状态下易于出现拥塞,因此,即使在高带宽的网络中,也要充分考虑端到端的网络传送时延对于那些对时延敏感的业务的影响,如根据ITU-T的标准端到端的VoIP应用要求时延小于150ms。对于应用型实际运营网络,尤其当网络负荷增大时,如何确保时延要求更为至关重要,要确保这一点的关键在于采用设备对于延迟的控制能力,即其延迟能力在小负荷和大量超负荷时延迟是否都控制在敏感业务的可忍受范围内。
RAS (Reliability, Availability, Serviceability)
RAS是运营级网络必须考虑的问题,如何提供具有99.999%的业务可用性的网络是网络规划和设计的主要考虑。在进行网络可靠性设计时,关键点在于网络中不能因出现单点故障而引起全网瘫痪,特别在对于象某省移动这些的全省骨干网而言更是如此。为此,必须从单节点设备和端到端设备提供整体解决方案。Cisco7500系列路由器具有最大的单节点可靠性,包括电源冗余备份,控制板备份,交换矩阵备份,风扇的合理设计等功能;整体上,Cisco通过提供MPLSFRR和MPLS流量工程技术,可以保证通道级的快速保护切换,从而最大程度的保证了端到端的业务可用性。
虚拟专用网(VPN)
虚拟专用网是目前获得广泛应用,也是目前运营商获得利润的一种主要方式。除了原有的基于隧道技术,如IPSec、L2TP等来构造VPN之外,Cisco还利用新型的基于标准的MPLSVPN来构造Intrane和Extranet,并可以通过MPLSVPN技术提供Carrier'sCarrier服务。这从网络的可扩展性,可操作性等方面开拓了一条新的途径;同时,极大地简化了网络运营程序,从而极大地降低了运营费用。另外,采用Cisco跨多个AS及多个域内协议域的技术可使某省移动可随着其网络的不断增长扩展其MPLSVPN业务的实施,并可与其他运营商合作实现更广阔的业务能力。
服务质量保证
通常的Internet排队机制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技术不能完全满足对时延敏感业务所要求的端到端时延指标。为此,选用MDRR/WRED技术,可以为对时延敏感业务生成单独的优先级队列,保证时延要求;同时还专门对基于Multicast的应用提供了专门的队列支持,从而从真正意义上向网上实时多媒体应用迈进一步。
根据以上对电信行业的典型应用的分析,我们认为,以上各条都是运营商最关心的问题,我们在给他们做网络安全解决方案时必须要考虑到是否满足以上要求,不影响电信网络的正常使用,可以看到电信网络对网络安全产品的要求是非常高的。
网络安全风险分析
瞄准网络存在的安全漏洞,黑客们所制造的各类新型的风险将会不断产生,这些风险由多种因素引起,与网络系统结构和系统的应用等因素密切相关。下面从物理安全、网络安全、系统安全、应用安全及管理安全进行分类描述:
1、物理安全风险分析
我们认为网络物理安全是整个网络系统安全的前提。物理安全的风险主要有:
地震、水灾、火灾等环境事故造成整个系统毁灭
电源故障造成设备断电以至操作系统引导失败或数据库信息丢失
电磁辐射可能造成数据信息被窃取或偷阅
不能保证几个不同机密程度网络的物理隔离
2、网络安全风险分析
内部网络与外部网络间如果在没有采取一定的安全防护措施,内部网络容易遭到来自外网的攻击。包括来自internet上的风险和下级单位的风险。
内部局网不同部门或用户之间如果没有采用相应一些访问控制,也可能造成信息泄漏或非法攻击。据调查统计,已发生的网络安全事件中,70%的攻击是来自内部。因此内部网的安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。
3、系统的安全风险分析
所谓系统安全通常是指网络操作系统、应用系统的安全。目前的操作系统或应用系统无论是Windows还是其它任何商用UNIX操作系统以及其它厂商开发的应用系统,其开发厂商必然有其Back-Door。而且系统本身必定存在安全漏洞。这些"后门"或安全漏洞都将存在重大安全隐患。因此应正确估价自己的网络风险并根据自己的网络风险大小作出相应的安全解决方案。
4、应用的安全风险分析
应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。比如新增了一个新的应用程序,肯定会出现新的安全漏洞,必须在安全策略上做一些调整,不断完善。
4.1 公开服务器应用
电信省中心负责全省的汇接、网络管理、业务管理和信息服务,所以设备较多包括全省用户管理、计费服务器、认证服务器、安全服务器、网管服务器、DNS服务器等公开服务器对外网提供浏览、查录、下载等服务。既然外部用户可以正常访问这些公开服务器,如果没有采取一些访问控制,恶意入侵者就可能利用这些公开服务器存在的安全漏洞(开放的其它协议、端口号等)控制这些服务器,甚至利用公开服务器网络作桥梁入侵到内部局域网,盗取或破坏重要信息。这些服务器上记录的数据都是非常重要的,完成计费、认证等功能,他们的安全性应得到100%的保证。
4.2 病毒传播
网络是病毒传播的最好、最快的途径之一。病毒程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,有些病毒会在你的系统中自动打包一些文件自动从发件箱中发出。可能造成信息泄漏、文件丢失、机器死机等不安全因素。
4.3信息存储
由于天灾或其它意外事故,数据库服务器造到破坏,如果没有采用相应的安全备份与恢复系统,则可能造成数据丢失后果,至少可能造成长时间的中断服务。
4.4 管理的安全风险分析
管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。
比如一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。
建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和技术解决方案的结合。
安全需求分析
1、物理安全需求
针对重要信息可能通过电磁辐射或线路干扰等泄漏。需要对存放绝密信息的机房进行必要的设计,如构建屏蔽室。采用辐射干扰机,防止电磁辐射泄漏机密信息。对存有重要数据库且有实时性服务要求的服务器必须采用UPS不间断稳压电源,且数据库服务器采用双机热备份,数据迁移等方式保证数据库服务器实时对外部用户提供服务并且能快速恢复。
2、系统安全需求
对于操作系统的安全防范可以采取如下策略:尽量采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些关键文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用权限进行严格限制、加强口令字的使用、及时给系统打补丁、系统内部的相互调用不对外公开。
应用系统安全上,主要考虑身份鉴别和审计跟踪记录。这必须加强登录过程的身份认证,通过设置复杂些的口令,确保用户使用的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。我们认为采用的入侵检测系统可以对进出网络的所有访问进行很好的监测、响应并作记录。
3、防火墙需求
防火墙是网络安全最基本、最经济、最有效的手段之一。防火墙可以实现内部、外部网或不同信任域网络之间的隔离,达到有效的控制对网络访问的作用。
3.1省中心与各下级机构的隔离与访问控制
防火墙可以做到网络间的单向访问需求,过滤一些不安全服务;
防火墙可以针对协议、端口号、时间、流量等条件实现安全的访问控制。
防火墙具有很强的记录日志的功能,可以对您所要求的策略来记录所有不安全的访问行为。
3.2公开服务器与内部其它子网的隔离与访问控制
利用防火墙可以做到单向访问控制的功能,仅允许内部网用户及合法外部用户可以通过防火墙来访问公开服务器,而公开服务器不可以主动发起对内部网络的访问,这样,假如公开服务器造受攻击,内部网由于有防火墙的保护,依然是安全的。
4、加密需求
目前,网络运营商所开展的VPN业务类型一般有以下三种:
1.拨号VPN业务(VPDN)2.专线VPN业务3.MPLS的VPN业务
移动互连网络VPN业务应能为用户提供拨号VPN、专线VPN服务,并应考虑MPLSVPN业务的支持与实现。
VPN业务一般由以下几部分组成:
(1)业务承载网络(2)业务管理中心(3)接入系统(4)用户系统
我们认为实现电信级的加密传输功能用支持VPN的路由设备实现是现阶段最可行的办法。
5、安全评估系统需求
网络系统存在安全漏洞(如安全配置不严密等)、操作系统安全漏洞等是黑客等入侵者攻击屡屡得手的重要因素。并且,随着网络的升级或新增应用服务,网络或许会出现新的安全漏洞。因此必需配备网络安全扫描系统和系统安全扫描系统检测网络中存在的安全漏洞,并且要经常使用,对扫描结果进行分析审计,及时采取相应的措施填补系统漏洞,对网络设备等存在的不安全配置重新进行安全配置。
6、入侵检测系统需求
在许多人看来,有了防火墙,网络就安全了,就可以高枕无忧了。其实,这是一种错误的认识,防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。但它是静态的,而网络安全是动态的、整体的,黑客的攻击方法有无数,防火墙不是万能的,不可能完全防止这些有意或无意的攻击。必须配备入侵检测系统,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。入侵检测系统和防火墙配合使用,这样可以实现多重防护,构成一个整体的、完善的网络安全保护系统。
7、防病毒系统需求
针对防病毒危害性极大并且传播极为迅速,必须配备从服务器到单机的整套防病毒软件,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护。并且由于新病毒的出现比较快,所以要求防病毒系统的病毒代码库的更新周期必须比较短。
8、数据备份系统
安全不是绝对的,没有哪种产品的可以做到百分之百的安全,但我们的许多数据需要绝对的保护。最安全的、最保险的方法是对重要数据信息进行安全备份,通过网络备份与灾难恢复系统进行定时自动备份数据信息到本地或远程的磁带上,并把磁带与机房隔离保存于安全位置。如果遇到系统来重受损时,可以利用灾难恢复系统进行快速恢复。
9、安全管理体制需求
安全体系的建立和维护需要有良好的管理制度和很高的安全意识来保障。安全意识可以通过安全常识培训来提高,行为的约束只能通过严格的管理体制,并利用法律手段来实现。因些必须在电信部门系统内根据自身的应用与安全需求,制定安全管理制度并严格按执行,并通过安全知识及法律常识的培训,加强整体员工的自身安全意识及防范外部入侵的安全技术。
安全目标
通过以上对网络安全风险分析及需求分析,再根据需求配备相应安全设备,采用上述方案,我们认为一个电信网络应该达到如下的安全目标:
建立一套完整可行的网络安全与网络管理策略并加强培训,提高整体人员的安全意识及反黑技术。
利用防火墙实现内外网或不信任域之间的隔离与访问控制并作日志;
通过防火墙的一次性口令认证机制,实现远程用户对内部网访问的细粒度访问控制;
通过入侵检测系统全面监视进出网络的所有访问行为,及时发现和拒绝不安全的操作和黑客攻击行为并对攻击行为作日志;
通过网络及系统的安全扫描系统检测网络安全漏洞,减少可能被黑客利用的不安全因素;
利用全网的防病毒系统软件,保证网络和主机不被病毒的侵害;
备份与灾难恢复---强化系统备份,实现系统快速恢复;
通过安全服务提高整个网络系统的安全性。
Ⅲ 施工安全管理专项方案 安全生产管理网络图 各级管理人员安全生产责任制 安全责任制考核规定
1、你没有写明哪类施工,是建筑还是石油还是别的,针对施工类别才能制定专项方案。
XXXX公司人身伤害
二、应急(处置)预案
1 范围
为了确保对生产发生的人身伤害事故进行预防和处理,保证生产顺利进行和事故后能尽快恢复生产、生活秩序,将各类事故及其损失降低到最低限度,特制定本预案。
本预案规定了在应急事件中人员的应急职责;规定了生产中人身伤害的预防措施,及其发生事故时的信息传递、处理方法等管理内容。
本预案适用于XXX公司范围内的生产人身伤害应急状态的预防和处理,每年组织应急演习一次,并对“应急处置预案”进行评价,并根据实际情况进行调整和变更。
2 XXX公司应急组织机构
公司设立应急领导小组,为二级应急组织,是公司应急行动的最高指挥机构。
2.1公司应急领导小组
组 长:
副组长:
组 员:
应急领导小组下设“双抢”领导小组
抢险组
组长:
成员:
抢救组
组长:
成员:
2.2公司应急办公室设在管理室
联系电话: (办)
公司应急领导小组人员联系方式
序 号 姓 名 手机号码 办公电话 住宅电话
1.
2.
3.
4.
5.
7
2.2.1各分公司成立应急小分队,为三级应急组织。队长由各分公司经理担任,成员由各分分公司组成。
2.2.2 公司应急领导小组组长外出时,由副组长代行其职责或由组长指定一名应急领导小组成员代行其职责。如果在应急抢险中公司不能满足抢险需要可向上级公司请求援助。
3 应急组织机构职责划分
3.1应急领导小组组长职责
承担本单位应急领导责任,负责本单位事故防范、应急体系的建立及应急反应的全面准备工作。应急状态下,要根据险情及上级指令,尽快作出应急部署安排,组织“双抢”工作的实施;在二级险情状态下启动二级应急系统,并组织各种二级险情的抢险工作。
3.2应急领导小组副组长职责
负责本单位应急管理工作,协助组长作好公司事故防范工作和应急管理工作。在应急状态下,按照组长的应急决策部署,协助组织指挥“双抢”工作的具体实施,组长不在时,代行组长应急职责。
3.3应急办公室职责
管理室是公司应急工作的归口管理部门。负责组织指挥应急状态下“双抢”工作的实施与协调和事故前的预防工作,负责制定公司应急工作计划、二级应急培训、二级应急演习计划及组织实施应急演习;负责抢险人员的抽调和组织,负责应急信息的收集、传递。
4 危险目标内容:
4.1应急范围及险情级别划分
分级
险情 一级险情事故 二级险情事故 三级险情事故
人身伤亡事故 重大、特大人身伤亡事故 一般人身伤害事故 小、轻微人身伤害事故
交通事故 一次死亡1—2人以上,重伤3人以上,财产损失三万元以上。 一次轻伤3人以上,重伤1—2人,财产损失一千元—三万元。 一次轻伤 1—2人,机动车事故损失不足一千元,非机动车事故损失不足两百元。
4.2事故险情的应急处理实行分级管理,不同险情由相应级别的应急管理机构负责处理,按其职责对上负责。各分公司负责三级险情事故的处理,公司负责二级险情事故的处理,公司负责一级险情事故的处理。
5 应急信息系统
5.1 公司应急信息系统由管理室、各分公司人员组成,负责分公司应急信息收集、传递工作。
5.2应急信息汇报程序:
5.2.1 各分公司发生任何险情,首先向各分公司经理汇报,三级以下险情由分公司经理进行紧急处理。
5.2.2 发生三级以上应急险情,由分公司经理向公司应急办公室汇报。
5.2.3 公司应急办公室接到应急信息后,立即向应急领导小组组长汇报,二级应急险情由组长处理。
5.2.4 各分公司接到二级应急信息后,立即向公司应急办公室传递,应急办公室立即向公司应急第一责任人汇报,由应急小组组长下达应急反应指令,应急办公室按应急指令组织应急抢险工作,启动监督站应急系统。
5.3医疗救护系统联系电话:
急救中心电话: 火警电话:
XXX医院急诊科电话:(内科)
XXX医院总值班室电话:(骨科)
市中心医院急救中心电话:
市中心医院外科电话:
6 应急相关工作
6.1应急培训
6.1.1公司的应急培训每年进行一次,由管理室制定培训计划并负责组织实施。
6.1.2三级应急培训每年进行一次,由各分公司自行制定培训计划并负责组织实施。
6.2应急演习
6.2.1二级应急演习每年进行一次,由管理室制定计划并组织实施,演习内容为人身伤害事故(交通事故)应急演习。
6.2.2三级应急演习每年进行一次,由各分公司制定计划并组织实施,演习内容为人身伤害事故(交通事故)应急演习。
6.2.3公司和各分公司应急演习结束后,应对演习情况进行总结,并评价实际演习效果,识别计划和程序的缺陷及其他问题。对存在的问题,应制定纠正和预防措施,并不断完善。演习总结应逐级上报备查(各分公司上交到公司应急办公室,公司上交到上级公司应急办公室)。
6.3应急抢险原则
6.3.1应急抢险总的原则:以抢救员工生命为第一位,做到先抢救人员、保护环境、后抢救生产设施。
6.3.2应急抢险的紧急处置原则:
6.3.2.1疏散无关人员,最大限度地减少人员伤亡。
6.3.2.2阻断危险物源,防止二次事故发生。
6.3.2.3保持通讯畅通,随时掌握险情动态。
6.3.2.4调集救助力量,迅速控制事态发展。
6.3.2.5正确分析现场情况,及时划分危险范围,紧急决策当机立断。
6.3.2.6正确分析风险损益,在尽可能减少人员伤亡、环境污染和财产损失的前提下,组织抢险。
6.4应急状态的起始和解除
二级险情状态的起始由公司应急领导小组组长决定,二级险情状态的解除由现场指挥宣布解除。
6.4.1应急状态的起始
6.4.1.1事故险情发生时,首先由分公司应急小分队执行三级应急状态,同时将险情向公司应急办公室汇报。
6.4.1.2公司应急办公室在接到险情汇报后,迅速对险情级别作出判断,如是三级险情则安排各分公司自行处置,二级险情则迅速向公司应急领导汇报,应急第一责任人作出二级应急状态决定,一级险情则同时汇报上级公司应急办公室。
6.4.2应急抢险实施
6.4.2.1 二级应急状态下,公司应急领导小组成员进入工作状态,组织人员,指挥应急抢险救助行动,并报告公司应急办公室准备保障系统的启动。
6.4.2.2三级应急状态下,由各分公司应急小分队队长指挥抢险救助行动,并向公司应急办公室报告。
6.4.3应急状态的解除
6.4.3.1只有危险完全消除,人员、财产安全脱险,应急行动已无必要,才可解除应急状态。
6.4.3.2各级应急状态的解除,由现场最高指挥宣布。
6.4.3.3公司应急办公室将接收和下达的各种应急命令都必须认真记录在案,备查。
6.5应急总结
6.5.1三级应急状态解除后,各分公司应写出应急总结,上交公司应急办公室,二级应急状态解除后,公司应急办公室要在48小时内写出应急总结,上交上级公司应急办公室备案。
6.5.2应急总结内容包括:事件发生时间、地点、单位、事件过程描述、动用救助力量、救助情况、参加救助人员、经济损失、人员伤亡情况、事件性质、应急过程中的问题或经验、防范措施等。
6.6应急评价:应急状态实施后,应根据实际应急情况,对应急准备和应急预案实施过程进行评价,及时修改计划和程序中存在的问题,不断提高应急能力。
6.7变更:《应急处置预案》的变更按《变更管理程序》执行,由公司应急办公室提出,并办理变更手续,变更后的应急处置预案应通报相关方和相关人员。
7. 人身伤害事故应急处置预案
7.1人身伤害事故应急程序
7.1.1三级人身伤害事故应急程序:事故发生-----事故单位进入三级应急状态-----向公司应急办公室汇报险情 -----现场急救处理-----送往就近医院-----解除应急状态-----事故调查---编写应急总结和事故报告-----上交公司应急办公室。
7.1.2二级人身伤害事故应急程序:事故发生-----事故单位进入二级应急状态-----向公司应急办公室汇报(同时现场急救处理,后以最快方式将伤员送到就近医院进行抢救,如需车辆通知应急办联系解决)------ 应急办向公司应急领导汇报----公司进入二级应急状态,启动各应急系统-----应急领导、成员赶赴现场和医院组织抢救工作-----事故调查----编写应急总结报告和事故报告上交公司应急办公室和安全环保部。
7.1.3一级人身伤害事故应急程序:事故发生-----事故单位进入一级应急状态-----向公司应急办公室汇报(同时现场急救处理,后以最快方式将伤员送到就近医院进行抢救,如需车辆通知公司应急办联系解决)------ 应急办向公司应急领导及公司应急办公室汇报(如需车辆通知公司应急办联系解决)----公司进入一级应急状态,启动各应急系统-----应急领导赶赴现场和医院组织抢救工作-----事故调查----编写应急总结报告和事故报告----上交公司应急办公室和质量安全环保部。
7.1.4汇报内容:汇报人单位、姓名、事故地点、时间、受伤人数、受伤程度、受伤部位、受伤原因、有无车辆运送、是否现场急救、现场联系电话等。
7.1.5当有人员受伤,首先要一看(伤者的受伤情况)、二摸(呼吸、心跳等)、三查,若发生休克或停止呼吸时,使其仰卧,两臂伸展、收回、往复运动,同时压迫胸部,配合人工呼吸进行早期急救,并联系车辆、尽快将伤者送往医院救治。
7.2 人身伤害事故应急处置
7.2.1创伤者应急处置
7.2.1.1 一般伤口处理
一般伤口表浅,不伴血管神经损伤,容易止血。用生理盐水冲洗伤口后,伤口周围皮肤用75%酒精消毒(注意不要让酒精进入伤口),然后用无菌敷料包扎,无条件时也可用洁净布料、毛巾、衣物等压迫伤口,然后速转送医院进行清创、缝合术。
7.2.1.2 头部伤口处理
部伤口要尽快用无菌敷料或洁净布料压迫止血,出血较多时用手按压约15分钟可达止血目的,头部伤口包扎较困难,可用尼龙网套固定敷料。
7.2.1.3 手指伤口
手指受伤后可用创可贴直接包扎,注意不要环行缠绕,容易造成手指缺血,应螺旋形缠在手指上。创可贴不要太紧,过紧压迫手指静脉反而不易止血。
如指端缺损,出血不易止住,要立即用无菌敷料压迫伤口,同时用手指压迫伤口,同时用手捏住手指两侧,能达到至血目的,然后到医院救治。
7.2.1.4 手指离断伤
手指离断后要立即掐住伤指两侧防止出血过多,然后包扎手指残端,注意不要用绳索、布条捆扎手指,以免加重手指损伤或造成手指缺血坏死。离断的手指要用洁净物品如手帕、毛巾等包好,外套塑料袋或装入小瓶中,迅速运送医院,可将装有离断手指的塑料袋或放入装有冰块的容器中,无冰块可用冰棍代替。注意不要将断指放入水中。
7.2.1.5出血
a 伤口压迫止血
用纱布或其它可利用的物品(如毛巾、手绢、洁净的衣物等)压迫到伤口上,然后用绷带加压包扎。
b 指压止血
用手指压在动脉上阻断动脉血运能有效达到止血目的,用于出血量大,有血管损伤的伤员。
C 止血带止血
应每隔一小时松开止血带,一次1-2分钟。放松止血带期间要用指压法压迫大血管以减少出血。
7.2.2 发生骨折应急处置
7.2.2.1 发生骨折时,尽量用木板等固定,夹持骨折处,不可乱动。
7.2.2.2 脊椎骨折时,头部自然平躺,不可垫物,左右用物体挡住,不致乱摆,防止错位,在现场搬运时尽量制作简易担架。
7.2.2.3 发生断肢时,尽量将断肢做低温处理,不得做清洁处理,尽快在八小时之内送往医院。
7.2.3食物中毒应急处置
7.2.3.1 发生食物中毒现象,使患者处于空气新鲜,通风良好的环境中注意保暖。用筷子或其它相似物品轻轻刺激咽喉部,诱发呕吐,或大量饮温水也可产生反射性的呕吐。病情严重者应速送到医院抢救。
7.2.3.2 立即处置中毒食物,防止造成再次中毒。
7.2.4 触电应急处置
7.2.4.1 现场发现人员立即关闭电源开关,切断电源。
7.2.4.2 用木棒或绝缘物挑开电线,抢救触电者离开电源。
7.2.4.3 如上述方法都不便使用时,可采取用布带绑在伤员身上,将触电者从电流处拉开(不得用湿布带)。
7.2.4.4 救护人员切勿用手直接与触电者肉体接触,以免触电。
7.2.4.5 伤者脱离电源后,应立即使之平卧,迅速清除口腔异物,解开衣扣,以保持呼吸畅通。
7.2.5 中暑应急处置
7.2.5.1 发生中暑时,应首先将患者迅速移到阴凉通风处安静的地方平卧休息。
7.2.5.2 解松或脱去衣服,把上身稍垫高些,用温水擦洗全身,或用凉水敷头部,有条件的,还可用酒精擦拭全身,同时用扇子向患者扇风,帮助散热,如患者神志清楚,可让其多饮用一些凉茶或糖盐水。
7.2.5.3 服解暑药物,如十滴水、解暑片等。
7.2.5.4 对严重的中暑病人,急救后立即送往医院进行治疗。
7.2.6 烧伤、烫伤应急处置
7.2.6.1首先应迅速使受伤者脱离烧伤现场。
7.2.6.2去除燃烧或热液浸湿的衣服,必要时用剪刀除去,以减少创伤面的继续损伤。
7.2.6.3 严重烧伤者应使之静卧,保持呼吸畅通,并保护创面,防止污染的再损伤。
7.2.6.4发现有烧伤时用0.85-0.9%的盐水浸泡或滴到受伤处。
7.2.6.5经上述处理后,视轻重程度确定是否送医院治疗。
7.2.7化学性烧应急处置
7.2.7.1急救中应遵守抢救越及时、损害越轻的原则。
7.2.7.2迅速使受伤者脱离伤源,去除受污染的衣服。
7.2.7.3清洗创面,立即就近用大量流动清水冲洗受创的污染面,酸灼伤可用3-5%小苏达溶液中和创面残留的酸液。
7.2.7.4施工中如酸液接触到人身时,首先用清水冲洗,必要时加肥皂清洗,尽快洗去有害物质,以缩短对人体的伤害时间,减轻伤害程度。
7.2.7.5创面经清洗后,用消毒敷料包扎,根据受伤者的情况,决定是否转送医院进行治疗。
XXXXXXX公司
XXXX年X月X日
Ⅳ 电信企业网络安全管理员岗位职责
1.负责制定和实施网络信息安全管理制度,以技术手段隔离不良信息,及时发布预知通告,发布计算机病毒、网络病毒的危害程度、防杀措施、及补救办法。教育计算机用户和网络用户树立安全意识,主动防范病毒、黑客的侵扰,抵制不良信息;建立网络信息安全监管日志。
2.负责校园门户网站管理系统用户及密码的管理、提供包括开户、修改、暂停、注销等服务,做好各部门网站信息管理员备案,协助做好上网用户的备案工作,接受用户的咨询和服务请求。
3.依据信息安全管理规定,定期检查各单位主页内容,预防不良信息发布。
4.监督检查各网络接口计算机病毒的防治工作。
5.负责中心日常办公工作,部门通知、文件、信函等的传达工作,做好部门办公电话接听和电话记录;
6.负责我院的信息化建设相关文件资料的收集、归类与整理,做好资料收集、编目、建档工作。
7.负责网络中心负责网络中心设备、材料、软件介质等的建档、编号与借用管理。
8.参与我院网络信息资源的系统开发、设计、建设和维护。
9.开展信息安全基础培训工作,提供信息系统安全应用的技术支持。
10.及时完成主任交办的其它任务,积极主动配合、协助中心其他岗位的工作。
Ⅳ 网络安全工作的目标包括什么
网络安全的目标是要保证网络的硬件、软件能正常运行,然后要保证数据信息交换的安全。
从用户(个人或企业)的角度来讲,其希望:
(1)在网络上传输的个人信息(如银行账号和上网登录口令等)不被他人发现,这就是用户对网络上传输的信息具有保密性的要求。
(2)在网络上传输的信息没有被他人篡改,这就是用户对网络上传输的信息具有完整性的要求。
(3)在网络上发送的信息源是真实的,不是假冒的,这就是用户对通信各方提出的身份认证的要求。
(4)信息发送者对发送过的信息或完成的某种操作是承认的,这就是用户对信息发送者提出的不可否认的要求。
从网络运行和管理者的角度来讲,其希望本地信息网正常运行,正常提供服务,不受网外攻击,未出现计算机病毒、非法存取、拒绝服务、网络资源非法占用和非法控制等威胁。
Ⅵ 如何做好网络安全工作
1、完善网络安全机制
制定《网络安全管理制度》,设立公司网络与信息化管理机构,负责网络设施和信息系统的运维管理。坚持做好网络与信息安全风险评估和定期巡查,制定网络安全应急预案,健全网络安全事件联动机制,提高公司网络安全应急处理能力。
通过计算机入网申请登记表、网络密码变更记录、公司网络管理日志等记录,做好网络监控和安全服务,构建安全即服务的双重纵深防御模式,为公司管理保驾护航。
6、加强新媒体运营维护
做好公司微信、网站等的管理和维护,及时发布企业运行信息,构筑全公司资源共享的信息平台,弘扬企业文化,提升企业形象,更好地服务于企业改革发展。
Ⅶ 20财富值,急求2018陕西省委办公厅印发了《陕西省网络安全工作责任制落实考核办法》
去陕西省人民政府检索文件,索引号: 016000291szfbgt-2018-000120;发文字号:陕政办发〔2018〕12号。
Ⅷ 网络安全管理岗位职责
防止员工上班期间做一些与工作无关的事情和防止数据泄漏风险问题,这些是针对于企业管理方面来说的,可以用域之盾进行屏幕监控了解员工上网行为,或者是通过行为管理限制员工通过电脑做一些与工作无关的事情,比如限制员工浏览与工作无关的网页行为、禁止其使用或下载新的应用程序,禁用私人聊天工具,防止U盘拷贝和限制文件外发都是能够管理的到的。
Ⅸ 网吧 网络安全管理制度实施方案 如何写
1、中心工作人员要爱护机器设备,确保国家财产不受损坏。2、机房各室管理人员要爱护设备,按技术规程操作,认真维护保养设备。3、工作人员要保管好用户名和操作口令密码,严格遵守保密规定,因泄漏用户名和操作口令密码所造成事故损失的,要按责任事故处理。
Ⅹ 关于计算机网络安全制度有哪些
网络安全管理机构和制度 网络安全管理机构和规章制度是网络安全的组织与制度保障。网络安全管理的制度包括人事资源管理、资产物业管理、教育培训、资格认证、人事考核鉴定制度、动态运行机制、日常工作规范、岗位责任制度等。建立健全网络安全管理机构和各项规章制度,需要做好以下几个方面。 1.完善管理机构和岗位责任制 计算机网络系统的安全涉及整个系统和机构的安全、效益及声誉。系统安全保密工作最好由单位主要领导负责,必要时设置专门机构,如安全管理中心SOC等,协助主要领导管理。重要单位、要害部门的安全保密工作分别由安全、保密、保卫和技术部门分工负责。所有领导机构、重要计算机系统的安全组织机构,包括安全审查机构、安全决策机构、安全管理机构,都要建立和健全各项规章制度。 完善专门的安全防范组织和人员。各单位须建立相应的计算机信息系统安全委员会、安全小组、安全员。安全组织成员应由主管领导、公安保卫、信息中心、人事、审计等部门的工作人员组成,必要时可聘请相关部门的专家组成。安全组织也可成立专门的独立、认证机构。对安全组织的成立、成员的变动等应定期向公安计算机安全监察部门报告。对计算机信息系统中发生的案件,应当在规定时间内向当地区(县)级及以上公安机关报告,并受公安机关对计算机有害数据防治工作的监督、检查和指导。 制定各类人员的岗位责任制,严格纪律、管理和分工的原则,不准串岗、兼岗,严禁程序设计师同时兼任系统操作员,严格禁止系统管理员、终端操作员和系统设计人员混岗。 专职安全管理人员具体负责本系统区域内安全策略的实施,保证安全策略的长期有效:负责软硬件的安装维护、日常操作监视,应急条件下安全措施的恢复和风险分析等;负责整个系统的安全,对整个系统的授权、修改、特权、口令、违章报告、报警记录处理、控制台日志审阅负责,遇到重大问题不能解决时要及时向主管领导报告。 安全审计人员监视系统运行情况,收集对系统资源的各种非法访问事件,并对非法事件进行记录、分析和处理。必要时将审计事件及时上报主管部门。 保安人员负责非技术性常规安全工作,如系统周边的警卫、办公安全、出入门验证等。 2.健全安全管理规章制度 建立健全完善的安全管理规章制度,并认真贯彻落实非常重要。常用的网络安全管理规章制度包括以下7个方面: 1)系统运行维护管理制度。包括设备管理维护制度、软件维护制度、用户管理制度、密钥管理制度、出入门卫管理值班制度、各种操作规程及守则、各种行政领导部门的定期检查或监督制度。机要重地的机房应规定双人进出及不准单人在机房操作计算机的制度。机房门加双锁,保证两把钥匙同时使用才能打开机房。信息处理机要专机专用,不允许兼作其他用途。终端操作员因故离开终端必须退出登录画面,避免其他人员非法使用。 2)计算机处理控制管理制度。包括编制及控制数据处理流程、程序软件和数据的管理、拷贝移植和存储介质的管理,文件档案日志的标准化和通信网络系统的管理。 3)文档资料管理。各种凭证、单据、账簿、报表和文字资科,必须妥善保管和严格控制;交叉复核记账;各类人员所掌握的资料要与其职责一致,如终端操作员只能阅读终端操作规程、手册,只有系统管理员才能使用系统手册。 4)操作及管理人员的管理制度。建立健全各种相关人员的管理制度,主要包括: ① 指定具体使用和操作的计算机或服务器,明确工作职责、权限和范围; ② 程序员、系统管理员、操作员岗位分离且不混岗; ③ 禁止在系统运行的机器上做与工作无关的操作; ④ 不越权运行程序,不查阅无关参数; ⑤ 当系统出现操作异常时应立即报告; ⑥ 建立和完善工程技术人员的管理制度; ⑦ 当相关人员调离时,应采取相应的安全管理措施。如人员调离的时马上收回钥匙、移交工作、更换口令、取消账号,并向被调离的工作人员申明其保密义务。 5) 机房安全管理规章制度。建立健全的机房管理规章制度,经常对有关人员进行安全教育与培训,定期或随机地进行安全检查。机房管理规章制度主要包括:机房门卫管理、机房安全工作、机房卫生工作、机房操作管理等。 6)其他的重要管理制度。主要包括:系统软件与应用软件管理制度、数据管理制度、密码口令管理制度、网络通信安全管理制度、病毒的防治管理制度、实行安全等级保护制度、实行网络电子公告系统的用户登记和信息管理制度、对外交流维护管理制度等。 7)风险分析及安全培训 ① 定期进行风险分析,制定意外灾难应急恢复计划和方案。如关键技术人员的多种联络方法、备份数据的取得、系统重建的组织。 ② 建立安全考核培训制度。除了应当对关键岗位的人员和新员工进行考核之外,还要定期进行计算机安全方面的法律教育、职业道德教育和计算机安全技术更新等方面的教育培训。 对于从事涉及国家安全、军事机密、财政金融或人事档案等重要信息的工作人员更要重视安全教育,并应挑选可靠素质好的人员担任。 3.坚持合作交流制度 计算机网络在快速发展中,面临严峻的安全问题。维护互联网安全是全球的共识和责任,网络运营商更负有重要责任,应对此高度关注,发挥互联网积极、正面的作用,包括对青少年在内的广大用户负责。各级政府也有责任为企业和消费者创造一个共享、安全的网络环境,同时也需要行业组织、企业和各利益相关方的共同努力。因此,应当大力加强与相关业务往来单位和安全机构的合作与交流,密切配合共同维护网络安全,及时获得必要的安全管理信息和专业技术支持与更新。国内外也应当进一步加强交流与合作,拓宽网络安全国际合作渠道,建立政府、网络安全机构、行业组织及企业之间多层次、多渠道、齐抓共管的合作机制。 拓展阅读:网络安全技术及应用(第2版)机械工业出版社 贾铁军主编 上海优秀教材奖