|
|
|
|
|
|
|
发布时间:2008-09-20 | 点击次数:2554 |
|
|
|
A. 建立或优化IT制度
- 建立计算机和办公设备使用制度和准则
- 建立备份和恢复制度
- 建立值班制度
- 建立安全制度
- 建立巡检制度
- 建立配置管理流程和制度
- 建立设备的报修,维修流程
- 建立应急措施和应急流程
B. 网络安全
- 各个服务器密码组合复杂。做到不同应用服务器密码不相同,定期更换密码,专人保管密码文件。
- 公网上的服务器都配置定制的防火墙规则。
- 定期检查服务器日志,在服务器出现异常时能及时处理。
- 使用网络流量监控软件,当网络流量出现异常放大时能及时发现问题。
- 网络设备的配置都建立文档。
- 各个部门用VLAN隔离,VLAN之间访问使用安全策略控制。
- 建立每个机器的IP地址表和MAC对应表,防止地址被盗用。
- 在每个服务器上起用审记功能,监视用户登录状态。
C. 保密措施
- 客户端计算机都不安装软驱,封闭U口。
- 对每个人访问文件的权限有严格的限制。
- 每个员工都签定保密协议。
- 我们网管进出客户公司都不准携带任何电子设备。
D. 备份策略
- 在每个服务器都建立定时执行的备份脚本,在夜间执行。
- 有专门的备份中心,存储所有服务器的备份。该计算机硬盘为RAID0或RAID5。
- 根据备份文件的重要性,每天、每周或每月刻录成光盘存档。
- 定期检查备份的结果和有用性。
- 建立备份文档。
- 建立每个服务器的文档。
E. 防病毒措施
- 服务器和客户端安装防病毒软件,定期更新病毒和杀毒。
- 定期去各个操作系统网站更新最新的补丁程序。
- 如果发现哪个计算机感染病毒,则把该机器断网,然后再采取措施。
- 目前很多病毒是通过邮件传播,所以在邮件系统是采取过滤措施,避免病毒大规模爆发。
|
|
|
下一篇: 这是最后一则新闻 |
|
上一篇: 这是第一则新闻 |
|
|
|
|
|
|
|