目录/提纲:……
一、网络a全保障对象
二、组织领导
三、工作任务
(一)资产统计梳理阶段(2023年11月27日前)
(二)隐患排查整改阶段(2023年11月28日-12月20日)
(三)安全加固防护阶段(2023年12月21日-2024年1月31日)
1、缩减网络出入口和应用数量
2、划分安全域
3、网络层精细化管制
4、Web服务防护
5、数据库防护
(四)重点监测保护阶段(2024年2月1日-3月14日)
4、遇重大网络a全事件,立即开展专项处置工作,并第一时间向总队报告
(五)工作总结阶段(2024年3月15日-17日)
四、工作要求
(一)提高思想认识,加强组织领导
(二)强化工作措施,压实工作责任
(三)完善长效机制,做到防微杜渐
……
全省消防救援队伍网络a全保障工作方案
为做好网络a全保障工作,确保全省消防救援队伍各业务信息系统和网站安全稳定运行,特制定方案如下:
一、网络a全保障对象
围绕网络、主机、应用三大类对象部署安全保障工作措施,网络方面对互联网、国家电子政务外网和消防指挥调度网三大网络梳理网络IP地址、拓扑和资产暴露面的安全隐患,针对性进行排查整改;主机方面重点针对操作系统、中间件、办公终端和数据库,及时整改漏洞补丁和弱口令等安全隐患;应用方面主要针对各类业务系统、网站进行全面梳理和逐一确认,确保不漏一个,杜绝“带病运行”。
二、组织领导
在总队党委的统一领导下,总队成立网络a全保障专项工作领导小组。
组 长:*
成 员:各处室负责人及各支队主官。
领导小组办公室设在总队信息通信处,*兼任办公室主任,负责网络a全保障工作的组织协调和指导。各处室、各支队明确具体工作联络员,组织梳理信息化资产,排查网络a全隐患,做好安全防护,保障网络运行
……(新文秘网http://www.wm114.cn省略666字,正式会员可完整阅读)……
在安全隐患和漏洞,及时进行修复;
(3)中间件自带的默认管理页面应立即关闭,对默认的管理员账号和密码应立即修改。
3、数据库层面
(1)系统数据库使用SQLServer的,及时查找是否存在相关漏洞补丁,验证测试后进行更新;
(2)对数据库默认用户访问权限应及时关闭和禁止;
(3)定期对数据库进行备份,保障数据安全;
(4)系统使用达梦、MySQL、oracle、MongoDB等数据库软件的,及时联系研发单位对数据库补丁及时进行更新和修复;
(5)关闭数据库软件的管理页面,修改数据库软件的默认账号和密码。
4、系统管理
(1)整理业务系统全部账号的弱口令并进行修改,口令中需要包含字母大写、字母小写、数字以及特殊字符,密码长度在8位以上;
(2)梳理目前在用的业务系统,对进行研发测试或较为老旧的业务系统应及时确认,如长期不使用则进行关闭,若确因工作需要无法关闭,应完成漏洞修复、隐患整改等要求;
(3)业务系统增加账号验证码功能,防止暴力破解;
(4)对来源不明的邮件和附件保持警惕,确保安全后再打开,定期对计算机进行杀毒及做好安全_措施。
5、办公终端
(1)对现有办公终端进行检查,内容包括IP、MAC地址、操作系统、是否安装防毒软件等;
(2)对新增办公电脑做好准入登记和检查,内容包括安全补丁、防病毒、密码强度等;
(3)对交换机、路由器、网关、防火墙等设备,做好登记审核,如无必要不应暴漏在公网,并核查相关安全策略;
(4)对WAF、防火墙、入侵检测、上网行为管理、数据库审计、杀毒软件等安全设备,确认其安全补丁是否更新,安全策略及日志留存是否开启。
(三)安全加固防护阶段(2023年12月21日-2024年1月31日)
根据网络a全等保测评结果,对本单位网络a全进行升级改造,建立网络a全防护体系。对隐患排查整改阶段发现问题进行二次确认,加强安全防护,组织开展信息安全攻防演练,对应急预案和应急处置流程进行修订。
1、缩减网络出入口和应用数量。
对所有的网络(互联网、指挥调度网、政务外网等)出入口,按照就近归并的原则进行_,新建系统保证其网络出口统一,尽量缩减对外发布业务系统数量,做好VPN的入口管理。
2、划分安全域。
(1)根据业务、功能、地域、安全需求等划分安全域,对安全域的访问采取访问控制(网络防火墙、主机防火墙)、恶意监测防护(入侵防护、恶意代码检测)等安全防护措施;
(2)将业务流量与管理流量分离,明确核心业务与非核心业务应用的管理边界与责任;
(3)采用认证、加密、访问控制等技术措施,建立网络、应用、数据纵向防护和日志审计措施,及时发现非法行为。
3、网络层精细化管制。
(1)在网络层,利用防火墙设置IP白名单,仅开放必需向互联网提供业务支撑的应用前端;
(2)在应用层,利用WAF,设置服务白名单,仅开放必需向互联网提供的最小服务;
(3)将网络流量按照管理、业务、应用进行分流,不同的流量互不干扰;管理端口仅允许授权可信源访问;
(4)加强VPN等设备的认证与访问控制;
(5)部署必要的安全防护设备对访问流量进行安全性监测;建立覆盖整个网络的流量监控体系,对全网的流量行为、尤其是异常流量进行监控。
4、Web服务防护。
(1)使用防火墙控制控制访问源,仅允许访问业务端口;
(2)使用Web应用防火墙对应用层的攻击进行防护;
(3)使用网页防篡改系统对网页篡改攻击进行 ……(未完,全文共3553字,当前仅显示1872字,请阅读下面提示信息。
收藏《全省消防救援队伍网络a全保障工作方案》)