1、 终端设备安全防护:关闭不必要的服务、端口、来宾组等,为不同用户开放权限较低权限,防止安装过多应用软件及病毒、木马程序的自运行。
2、 进程运行监控:对运行以及试图运行的进程进行监视、控制。防止病毒、木马等恶意程序调用进程。及时了解操作系统开启服务与程序情况,防止恶意程序后台运行。
3、 操作系统监控:对操作系统内存、CPU利用率等基本性能的监控有助于了解对系统资源占用过大的程序,从而鉴定其是否为正常运行或正常程序。
4、 终端外设监控:采用物理手段或软件防护封禁USB接口,关键设备禁止外接存储设备,防止因滥用计算机外接存储设备造成的木马、病毒的泛滥传播等。
5、 操作系统密码监控:定期改变具有一定复杂度的密码及密码策略。
6、 网络配置监控:统计核心计算机网卡的MAC、IP地址、计算机路由器的接口信息。
7、 计算机安全防护:开启防火墙,建立多级备份机制,工程备份借助云服务或移动硬盘等大存储设备。
8、 服务器安全防护: 所有服务器操作系统必须及时更新修补漏洞,远程管理端口及系统登录密码不定期进行更改,服务器开放指定端口进行互通访问,数据库服务器不接通外网,应用程序和数据服务尽量安装至不同服务器中,通过内网互通访问。
9、 交换机安全防护:交换机设置安全管理策略,保障故障点准确定位及时处理,交换机网络配置定期备份,定期改变具有一定复杂度的密码。
10、无线网络安全防护:设置白名单方式,禁止私接无线路由设备,无线设备密码定期更换。
11、IP安全管理:IP使用遵循公司规定,使用IP设备位置、用途向相关部门报备,PLC多台设备协同作业时,需配备独立网络接口或管理交换机进行IP隔离。
12、硬件选型管理:设备选型需业主方认可品牌,如:网络设备。
13、设备密码管理:所有设备不得加密或提供永久性密码。
14、生产网IT网管理:接入生产网络设备遵循公司IP规则,不允许设备接通外部网络,IT网下不允许访问生产网络系统及设备,生产网和IT网直接加装防火墙隔离访问,如需互访通过白名单设置。
15、网络维护细则:建立设备信息台账:包括设备名称、型号配置、操作系统安装日期、数据版本、部署软件当前资源利用率,以便故障诊断和分析。
16、机房安全管理:网络工程师离开机房及时上锁;未经网络管理人员同意其他人员禁止擅自更改设备配置;其他人员进入机房需网络管理人员陪同;未经网络管理人员同意禁止在机房内计算机上网。
17、网络巡检管理:物理设备(UPS、防火墙、交换机、服务器、路由器、灭火器);应用系统(工业操作系统:MES、SCADA、DCS等;办公系统OA等);环境(温度、湿度)。
18、网络管理员管理:网络管理人员不得私自更改现有网络架构,私自架设与业务无关网络服务;不得私自修改网络配置;定期检查操作系统升级报告,定期检查防火墙日志。
19、经验教训总结:建立网络风险登记册,及时总结故障经验教训。