信息系统运维安全管理规定(可作为范文参考)_数据中心运维管理的博客-程序员秘密

技术标签: java  网络  安全  linux  数据库  

信息系统运维安全管理规定

第一章 总则

第一条 为加强XXXXX信息系统运维的安全管理,保障信息系统的网络安全与信息安全,依据国家有关法律、法规和XXXXX有关规章制度,特制定本规定。

第二条 XXXXX信息系统运维安全管理范围包括网络安全管理、操作系统安全管理、用户访问授权管理、密码管理、防病毒管理、系统补丁管理、介质管理、信息交换管理、安全监控和审计管理、数据备份和恢复管理、日常运行维护管理以及监督检查等相关内容。

第三条 本规定适用于XXXXX信息系统运维中的安全管理。

第二章 网络安全管理

第四条 信息中心统一规划XXXXX网络架构,并根据安全风险情况部署安全设备,确保网络安全和信息安全。

第五条 网络管理员应对网络拓扑进行统一管理,应保持拓扑结构图与现行网络运行环境的一致性,拓扑图应包括网络设备、安全设备的型号、名称以及与链路的链接情况等。

第六条 网络管理员应维护所有网络设备的物理连接情况,控制和管理网络接口的使用。

第七条 网络管理员应监控网络的运行状况,发现影响较大的网络故障时,必须及时向XXXXX信息中心报告。

第八条 通信链路及带宽资源管理应当遵循合理分配、高效使用的原则,禁止使用网络传送非业务需要的内容。

第九条 未经允许,网络中严禁随意使用无线网络通讯设备进行访问。

第十条 未经允许,任何计算机、网络设备、安全设备不允许随意接入网络中。

第十一条 外部人员在接入互联网时,应经过部门领导的审核审批后才可接入,同时要指定IP地址并进行记录,根据《人员安全管理规定》进行管理。

第十二条 应对网络区域中的非法访问部署检测和审计措施,能够做到安全事件可监控、可追踪和可审计。

第十三条 对于网络中重要的网络设备、安全设备应开启审计功能,记录对于设备配置变更的操作。

第十四条 网络安全管理应建立必要的安全技术措施确保网络的统一管理,包括信息资产管理、网络拓扑管理、信息资源管理、网络异常流量管理、安全事件监控管理、安全策略管理、安全预警管理等网络安全管理内容。

第十五条 应根据不同的业务安全等级合理划分网络安全域,安全域间应采取逻辑隔离措施,根据业务需要仅开放必要的网络访问端口和服务,区域和边界的访问控制策略应根据业务需要进行设置。

第十六条 关键业务应用和网络访问应使用静态路由,如果使用动态路由,应启用路由协议的安全认证机制,并控制路由信息的广播范围。

第十七条 干路和核心的网络设备、安全设备、网络链路应建立冗余备份机制,如果出现全网安全事件应根据《应急处理预案》进行应急响应。

第三章 操作系统安全管理

第十八条 对于每个管理员建立单独的用户账号,特别要区分普通用户账户号和管理员账号,账号不得共享。

第十九条 操作系统中应限制登录和认证的次数,避免外界尝试登录和暴力破解的安全风险。

第二十条 操作系统的安装须遵从最小化安装原则,仅仅安装并运行必须的系统服务和应用程序;

第二十一条 各应用系统主管在按规定安装各类软件时遵从最小化安装原则,关闭和卸载与办公和业务无关的功能和服务。

第二十二条 运行业务应用系统时,要使用保证应用系统正常运行的最小账户权限,原则上禁止使用最高权限账号。

第二十三条 为了能够发现和跟踪系统中发生的各种可疑事件,需要启用安全审计功能,以日志的形式记录用户登录系统、文件访问操作、账户修改等行为的过程和结果信息,做到发生可疑事件时有据可查。

第四章 用户访问授权管理

第二十四条 XXXXX各系统应根据不同角色确定不同的用户账号,账号至少分为以下角色:

(一) 系统管理员:负责维护系统的管理员,一般具有超级用户权限;

(二) 普通用户:访问系统的普通用户,一般只具有相应访问内容和操作的最小权限;

(三) 第三方人员:临时或长期进行系统维护的非XXXXX内部人员,根据第三方人员的维护范围确定其使用权限;

(四) 系统安全管理员:XXXXX进行安全审计的人员,具有能够查看系统的日志和审计信息。

第二十五条 XXXXX各系统应根据“最小授权”的原则设定账户访问权限,控制用户仅能够访问到工作需要的信息。

第二十六条 应根据XXXXX要求和员工岗位来创建、变更和撤销用户的账号及权限,并定期对用户账号和权限进行监督、检查。

第二十七条 各系统的账号能标识系统访问的不同角色,并尽量避免使用系统默认账号。

第二十八条 应避免系统中存在多余、无用和测试账号,确保服务器中所有的操作系统账号能够唯一标识操作人员。

第二十九条 系统安全管理员应当对系统中存在的账号进行定期审计,系统中不能存在无用或匿名账号。

第三十条 各系统应该设置审计用户的权限,审计用户应当具备比较完整的读权限,审计用户应当能够读取系统关键文件,检查系统设置、系统日志等信息。

第三十一条 各系统应《人员安全管理规定》的要求限制第三方人员的访问权限,对第三方的访问进行定期的检查和审计。

第五章 密码管理

第三十二条 XXXXX设备及系统的密码的设置至少符合以下要求:

(一) 长度大于8位;

(二) 大小写字母、数字,以及特殊字符混合使用;

(三) 不是任何语言的单词;

(四) 不能使用缺省设置的密码。

第三十三条 账号密码至少应该保证每三个月换一次,包括:UNIX/Linux系统root用户的密码、网络设备的enable密码、Windows系统Administrator用户的密码,以及应用系统的后台管理用户密码等。

第三十四条 系统须强制指定密码的策略,包括密码的最短有效期、最长有效期、最短长度、复杂性等。

第三十五条 密码不能以明文的方式通过电子邮件或者其它网络传输方式进行传输。

第三十六条 不得将密码告诉与该工作无关的人员,如果第三方系统维护人员需要登录系统,系统管理员为其设置临时密码,完成工作后必须立刻修改密码;

第三十七条 系统管理员不能共享超级用户的密码,应采用组策略控制超级用户的访问。

第三十八条 除了系统管理员外,一般用户不能改变其它用户的密码。

第三十九条 当密码使用期满时,被其他人知悉或认为密码不保密时,网络管理人员可按照密码更改程序变换密码。

第四十条 所有用户严禁将密码贴在终端上,输入的密码不应显示在显示屏幕上,严禁随意丢弃记载有用户名密码的纸条等媒介物,不准用电话、电子邮件等告诉密码。

第四十一条 对于系统重要性高、资产价值高、威胁可能性大可以使用强度更高的认证机制,例如采用双因素认证等。

第六章 防病毒管理

第四十二条 信息中心统一规划、统一部署具有国家许可的正版计算机防病毒系统软件。所有服务器和终端必须安装XXXXX配发的计算机防病毒软件,否则不允许连入网络和处理工作。

第四十三条 所有的服务器和计算机终端应安装XXXXX要求的网络防病毒软件,并对安装情况做相应记录,使用各种介质复制或者从网络上下载文件到计算机上,应首先进行病毒查杀。

第四十四条 应使用XXXXX下发的正版软件,禁止随意安装软件,防止其中可能存在恶意软件。

第四十五条 信息安全管理员对防病毒软件系统进行监控,并记录病毒查杀情况。安全管理员负责每周对防病毒系统的病毒库进行两次升级,升级完成后进行记录。

第四十六条 XXXXX服务器、桌面计算机及便携式计算机一旦发现被计算机病毒感染,应先将计算机与网络隔离,确保病毒库已更新至最新版本,并及时进行病毒查杀处理;当情况严重且无法在规定时限内紧急恢复或有效控制时,应按照《信息安全事件应急管理规定》及时上报启动相应应急响应预案,应注意保留防病毒系统记录。

第七章 系统补丁管理

第四十七条 应及时跟进各产品的安全漏洞信息和产品厂商发布的安全补丁信息。

第四十八条 安全补丁根据其对应漏洞的严重程度分为三个级别:紧急补丁、重要补丁和一般补丁;紧急补丁必须在15天内完成加载,重要补丁必须在一个月内完成加载,一般补丁要求六个月内完成加载,对于不能加载补丁的情况,一定要采取其他的有效安全控制措施。

第四十九条 必须从各产品厂商官方渠道获取安全补丁,补丁加载应制定严格的计划。

第五十条 补丁加载之前必须经过严格的测试,测试环境与生产环境尽可能一致,严禁未经测试直接在生产系统上加载补丁。

第五十一条 补丁测试的内容包括补丁安装测试、补丁功能性测试、补丁兼容性测试和补丁回退测试:

(一) 安装测试主要测试补丁安装过程是否正确无误,补丁安装后系统是否正常启动。

(二) 补丁功能性测试主要测试补丁是否对安全漏洞进行了修补。

(三) 补丁兼容性测试主要测试补丁加载后是否对应用系统带来影响,业务是否可以正常运行。

(四) 补丁回退测试主要包括补丁卸载测试、系统还原测试。

第五十二条 补丁加载必须安排在业务比较空闲的时间进行,对补丁加载的操作过程必须按照计划严格操作,并详细记录。

第五十三条 系统管理员对加载补丁后的系统必须按照计划和验证方案进行的测试验证,确保补丁加载后不影响系统的性能,确保各项业务操作正常。

第五十四条 补丁加载后的一周内,系统管理员必须对系统性能和事件进行密切的监控。

第五十五条 完成补丁加载后系统管理员应将补丁安装情况通知系统安全管理员。

第八章 介质管理

第五十六条 本规定中的存储介质是指设备内或者独立存放的磁介质、光介质及其它记录载体(如计算机硬盘、光盘、移动硬盘、U盘、软盘和录音带、录像带等)。

第五十七条 对存储介质应根据信息中心机房信息资产登记记录进行统一的登记和记录,介质的使用、转移、维修和销毁必须严格管理。

第五十八条 存储介质应贴好标签进行标识,标识标志必须贴在表面易于辨识的地方,应标注介质编号、介质有效期截止日、日期、操作人员、环境名称、内容、用途和数据保存时间等信息。

第五十九条 所有含有内部信息的存储介质对外部人员访问是受控的,严禁任何人带离工作场所,如外出进行更换或者维修的损坏介质,需要签订保密协议。

第六十条 存储介质应保存在安全的物理环境下(如:防火、电力、空调、湿度、静电及其他环境保护措施),对于存放重要数据的存储介质应当在异地进行备份。

第六十一条 应根据存储介质的使用寿命,制定数据恢复测试计划,以避免数据丢失。

第六十二条 对含有重要数据的存储介质不再使用时,必须执行重复写操作防止数据恢复。

第六十三条 对于磁带、光盘、纸质等存储介质进行报废处理时,应采取切碎或者烧毁的方式进行。

第九章 信息交换

第六十四条 防止XXXXX与外部单位间或者XXXXX内部交换信息时信息受损、修改或者滥用,做到对信息交换的有效控制,确保信息交换的有效性和安全性;

第六十五条 信息交换方式包括传输介质、电子邮件、OA办公系统、电话、传真及其他信息交换形式;

第六十六条 通过信息系统进行自动信息交换或者数据传送时,必须选择安全的通讯协议,要在信息系统间进行认证确认发送方和接受方,并对传输的数据进行完整性验证,对于敏感数据的传输要采用加密措施。

第六十七条 在电子邮件中不得明文发送XXXXX敏感信息,可通过对信息加密再传送的方法实现,明确要求不能在网络中明文传送密码信息。

第六十八条 在使用办公系统时,应控制业务信息的扩散范围,禁止非XXXXX人员访问办公系统。

第六十九条 通过传真发送重要信息时,要确保收件人号码正确,并先通知收件人接收后再正式开始发送,发送后并立即与接受方确认。

第七十条 传送物理介质(如纸质、光盘、移动介质)时,要使用可靠的传输工具或投递人,以保证传送过程的安全,并在提交时识别投递人身份,包装外观必须采取非透明材料,并且包装本身应能够保证介质本身的物理安全,需要的时候采取特殊的控制措施保护敏感数据免遭非法公开或修改。

第十章 安全监控和审计管理

第七十一条 各个网络设备、服务器及服务应根据实际情况调整时间的一致性。

第七十二条 应监控网络、主机、数据库及应用系统的运行状态,并定期对日志信息进行审计,如发现存在错误,或可疑日志信息,并将该信息详细记录并通知系统安全管理员进行详细调查。

第七十三条 应对网络系统中的网络设备运行状况、网络流量、网络基础服务等信息进行监控。

第七十四条 应对关键主机的重要用户行为、系统资源的异常使用和重要系统命令的使用等重要安全相关事件进行监控。

第七十五条 应对数据库的操作进行监控,监控内容包括:数据库系统重启及关闭信息、记录数据系统用户访问、数据库系统运行状态(提示、出错信息)、记录数据库文件修改/删除/更新等信息。

第七十六条 应对应用系统的运行状况进行监控,包括:应用系统的启动关闭、用户访问行为、异常出错提示、应用系统的其它信息。

第七十七条 应定期审计网络系统、主机系统、数据库系统和应用系统的日志信息,发现异常行为信息和可能的安全事件。

第十一章 数据备份和恢复管理

第七十八条 数据备份包括各信息系统配置备份、操作系统层备份、数据库层备份和应用系统层备份等。

第七十九条 操作系统层备份的范围包括操作系统和系统运行所产生的登录和操作日志文件。

第八十条 数据库备份的范围包括数据库数据文件和数据库日志文件(包括归档日志文件、告警日志文件和跟踪文件);

第八十一条 应用系统备份的范围包括程序文件、并发日志和并发输出文件。

第八十二条 应用系统和数据库备份应备份至磁盘阵列设备中,并每日进行增量备份,每月进行完整备份,备份信息至少应保存三年。

第八十三条 在对网络及信息系统配置变更、数据转换前要进行数据备份。

第八十四条 应对备份结果进行检查,检查备份日志,确认备份有效性,进行相应记录并签字确认。

第八十五条 如果发现备份失败,系统管理员须检查失败原因,编写故障报告,并尽快安排重新备份。

第八十六条 备份完成后如需保存备份介质,系统管理员须取出备份介质,在标签上按要求记录备份信息,并移交备份介质管理员。

第八十七条 对于关键的备份数据,应建立异地数据备份,异地备份介质的存放环境和管理要求与本地相一致。

第八十八条 数据恢复测试每年至少进行一次,数据恢复测试不得影响XXXXX业务系统、生产环境的正常运行。

第八十九条 数据中心管理员在进行数据恢复测试时,须确认备份数据的可读性和完整性,以及恢复方案的可执行性,并填写测试记录,编写恢复性测试报告,签字确认并存档;

第九十条 如果数据恢复测试失败,数据中心管理员须检查失败原因,编写故障报告,并尽快安排重新测试。

第九十一条 完成数据恢复测试后,数据中心管理员须及时清除测试环境中的生产数据,并归还测试用备份介质。

第十二章 日常运行维护管理

第九十二条 应对信息资产指定维护管理人员,并形成日常工作计划和时间安排;

第九十三条 在指定运维管理人员时,应遵从“责任分离”原则,例如对于操作的授权和执行职责相分离,如果难于把责任分离,应当考虑采取其它的管理措施,例如:活动监测、审查追踪和管理层监督。

第九十四条 应对信息资产的操作和日常维护等活动流程形成规范化文件(如操作手册),并经过管理层授权;

第九十五条 在日常运行维护管理过程中需要对所管理的系统进行变更操作时,应当根据《XXXXX信息安全变更管理规定》进行。

第九十六条 在日常运行维护管理过程中,出现紧急安全事件时时,应根据《应急预案管理规定》相关要求和流程,启动相应的应急响应预案。

第十三章 监督检查和奖惩

第九十七条 安全管理员应每季度进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况。

第九十八条 XXXXX信息中心主管领导应每年进行一次全面的安全检查,检查内容至少包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等。根据全面安全检查的结果,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报。

第九十九条 XXXXX信息安全领导小组应每两年对信息系统安全管理规定进行审核一次,确保管理规定和XXXXX总体安全策略相适应。

第一百条 对于认真执行信息系统安全管理规定的组织和人员,并取得了较好成绩,XXXXX应给予必要的鼓励和宣传。

第一百〇一条 对于违反XXXXX信息系统安全管理规定的组织和人员,根据对XXXXX造成业务损害程度,给予必要的惩罚。

第十四章 附则

第一百〇二条 本规定由XXXXX信息中心制定,并负责解释和修订。

第一百〇三条 本规定自发布之日起执行。

1154e8dbcf5cf513c95302daacddd5a6.png

资料免费送(点击链接下载)

史上最全,数据中心机房标准及规范汇总(下载)

数据中心运维管理 | 资料汇总(2017.7.2版本)                                                    

加入运维管理VIP群(点击链接查看)

《数据中心运维管理》VIP技术交流群会员招募说明

扫描以下二维码加入学习群

e392dad7e7eee4b9408252a3bcb94ba7.png

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/j6UL6lQ4vA97XlM/article/details/124070946

智能推荐

gt911多点触摸实验_冷月枫啊的博客-程序员秘密_gt911驱动

文章目录一、设备树二、驱动程序三、测试四、编译进内核1. 拷贝文件2. 修改对应的 Makefile3. 编译运行4.测试一、设备树记得注释掉共用的引脚(有好几处)在pinctrl_tsc节点下添加: pinctrl_tsc: tscgrp { fsl,pins = < MX6UL_PAD_GPIO1_IO09__GPIO1_IO09 0x10B0 /* TSC_INT*/ MX6UL_PAD_SNVS_TAMPER9__GPIO5_IO09 0x10B0 /* TSC

Elasticsearch:如何把两个索引连在一起_Elastic 中国社区官方博客的博客-程序员秘密_elasticsearch 同时搜索2个索引

在我们的实际工作中,我们有可能会遇到这样的情况,我们想在 Kibana 的 Discover 中同时搜索两个不同的索引,当时我们并不想把这两个索引导入到一个索引中,那么我们该如何处理这种情况呢?假如我们有如下的两个索引:PUT good/_doc/1{ "content": "good", "field1": "this is field 1"}PUT nice/_doc/1{ "content": "nice", "field2": "this is field 2"

编程在一个已知的字符串中查找最长单词,假定字符串中只含字母和空格,用空格来分隔单词。_chenhongyi_1992的博客-程序员秘密

char str[] = "my beautiful teacher is  ";    unsigned long  int a = 0;   //长整型变量    a = strlen(str);    int count = 0, max = 0 ;    for (int i = 0; i             if (str[i] != ' ')

黑马程序员——Map_Camwly的博客-程序员秘密

------Java培训、Android培训、iOS培训、.Net培训、期待与您交流! -------   Map属于一种映射关系的集合。 Map集合里存在两组值,一组是key,一组是value。Map里的key不允许重复。通过key总能找到唯一的value与之对应。这个关系就好比如说,一栋楼,她的房号是不可以重复的,但是里面的布置可以一样。  如下是Map中的几个重要方法:

微服务用 Spring Cloud 多还是 Dubbo 多?_Java后端技术的博客-程序员秘密

往期热门文章:1、《往期精选优秀博文都在这里了!》2、真香!IDEA 最新版本,支持免打扰和轻量模式!3、微服务如何防止雪崩?阿里开源之Sentinel限流、熔断来帮你!4、为什么很多S...

UVA 1658 Admiral (费用流+拆点)_明日可7的博客-程序员秘密

分析:把每个点分为 n 和 n'  ,两点之间连一条容量为1,费用为0的边,这样就能保证一个点只能被经过一次。#include <iostream>#include <cstdio>#include <cstring>#include <cmath>#include <algorithm>#include <map&...

随便推点

利用ShellExecuteEx手动提升用户特权,以管理员权限来运行程序_yousss的博客-程序员秘密_shellexecuteex 权限

#include <stdio.h>#include<windows.h>#include<tchar.h> int _tmain(int argc,TCHAR* argv[]){SHELLEXECUTEINFO sei={sizeof(SHELLEXECUTEINFO)};sei.lpVerb=TEXT("runas");sei...

iOS开发inputView和inputAccessoryView_weixin_34392435的博客-程序员秘密

1、简介  起初看到这两个属性是在UIResponder中,只是可读的:@property (nullable, nonatomic, readonly, strong) __kindof UIView *inputView NS_AVAILABLE_IOS(3_2);@property (nullable, nonatomic, readonly, strong) __kindo...

史上最全的Chrome使用技巧集锦_中琦2513的博客-程序员秘密

Chrome的隐身模式先来说说隐身模式的启用方法吧1.键盘快捷:Ctrl + Shift + N。2.在Windows7下的任务栏处,右击“Chrome”图标,会出一个下拉菜单,点击“新建隐身窗口”。3.你还可以在一个正在浏览的页面中,通过“右键点击链接”出现下拉菜单,选择“在隐身窗口中打开链接”,直接进入隐身窗口(如下图)。简单一点的说,C

opencascade中的几种类型转换_ha0ha0xuexi的博客-程序员秘密

opencascade中的几种类型转换将Geom_BSplineSurface转化成TopoDS_Face:将TopoDS_Face 转化为Geom_Surface普通曲线转化为NURBS曲线Geom_Surface 转 Geom_BsplineSurface点云转 Geom_BsplineSurface————————————————版权声明:本文为CSDN博主「Damons_Sun」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog

js如何判断小数点后有几位_weixin_30487317的博客-程序员秘密

<script> var n=3.143423423;alert(n.toString().split(".")[1].length); </script> js javascrip 截取小数点后几位第一种,利用math.roundvar original=28.4531) //round "original" to two decimals...

JQuery遍历select下拉选项的方法_zhengbo0的博客-程序员秘密_jquery循环select下拉列表

$ ("select:[id='selA'] option" ). each( function () { alert ( $ ( this). text ()); if($(this).text()=='数码产品'){ $(this).attr("selected","selected");

推荐文章

热门文章

相关标签