版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第一章绪论3第二章机房物理安全管理42.1人员安全管理42.2代维人员安全管理 4221代维人员安全管理制度 4222交接班制度52.2.3机房巡回检查制度52.2.4 机房值机记录规定 62.2.5与相关单位联系制度62.3第三方人员安全管理 62.4机房环境安全管理72.5门禁安全管理82.6机房设备安全管理82.6.1自有设备管理82.6.2客户设备管理92.7机房电源、空调安全管理92.7.1 机房电源安全管理 92.7.2 机房空调安全管理 102.8机房施工管理102.9安全检查12第三章信息安全管理133.1信息资产安全133.2网络安全管理133.3账号、口令及权限管理1433
2、1 帐号管理14332 口令管理153.3.3权限管理153.4配置变更管理163.5生产终端管理163.6病毒防护管理163.7办公终端管理 173.8数据安全管理173.8.1数据存储安全管理 173.8.2数据传输安全管理 183.8.3 数据安全等级的变更 183.8.4数据备份和恢复193.8.5 密码安全193.8.6密钥安全20附:应急处理流程图 22参考文献23致 谢24第一章绪论当今社会运转,无不需要信息化,信息服务正在呈几何级数增长,电信运营 商、业务提供商对IDC机房的要求也越来越高,如何能为他们提供一个安全、稳 定、可扩展、易升级、节能环保的IDC机房已经显得非常重要,
3、这对于运营商的 发展,乃至信息行业的发展而言,都是未来相当长一段时间内的重中之重。目前企业面对传统数据中心管理复杂、 运维成本高居不下、难以适应业务发 展需要等一系列问题,对数据中心建设热情依旧,新建、扩建、改建项目都有不 同程度增加,未来投资力度依然很大。国内数据中心市场处于高速增长期, 项目 建设也需要一定周期,所以对市场波动和风险有较强的抵抗能力。目前数据中心厂商在加紧新技术、新产品的推广力度,针对行业应用特点的各种整体解决方案 不断推出,节能、安全、智能管理等概念逐渐深入,厂商之间以及厂商和用户的 合作日益紧密,也为数据中心产业今后的健康发展奠定了基础, 对于电信级数据 中心的挑战。就
4、维护方面,首先要对维护人员的组织架构和管理进行重新组织和规划。将人员分成几层,第一种对设备健康状况简单的维护。 维护人员针对以前的数据中 心设备进行一些简单的操作维护和管理, 专业化水平相对较低,无法进行更深入 的管理。第二种是专业化程度相当于数据库的专业人员。 在以前没有规模化和效 益化之前。运营商并未提供这种服务,客户需求似乎也没那么强烈。专业化不足 是其中一个挑战。其次,由于数据中心的虚拟化和云化, 运营商亟需细分和提高 维护人员的技术水平。基于规模化和一体化平台,运营商可以分级别、分客户市 场培养相对应的专业技术人员,比如分别培养具有支持客户、面向服务和面向内 部系统等的专门人才,以满
5、足在“云”的各种层次上都有专业技术人员做支撑的 要求。为了确保市场要求,在高速增长的同时,不仅仅要培养大量的运营维护人员, 还在要在制度上对从业人员进行规范。 本人工作于计算机通讯行业,长期从事电 信业务技术工作,长时间工作于各地电信机房,对于各地IDC机房的管理规范熟 知。应公司邀请,参加公司IDC机房管理制度的完善工作。利用本人的工作经验, 参考各地电信机房的管理制度,参与完善编写IDC机房管理制度规范,以此成文。第二章机房物理安全管理2.1人员安全管理1. 数据中心人员要切实遵守安全制度,认真执行用电、防火的安全规定, 做好防火、防爆、防盗、防汛等工作,确保人身和设备的安全,每个数据中心
6、人 员都应学会触电后的急救,掌握防火灭火常识和消防器材的使用。 机房内必须有 相应的灭火器材和防护用具。2. 机房一旦发生火情,数据中心人员应按照通信机房火灾应急处理流程进 行处理,并立即上报。3. 在维护、测试、磁带调换、装载、障碍处理、日常操作以及工程施工等 工作中,应采取预防措施,避免工伤和通信事故的发生,插拔电路板时,应采取 防静电措施,禁止佩戴手表戒指等金属物品,以免损坏电路板。4. 注意安全用电,遵守安全用电规定。不准擅自带电作业,经批准带电作 业时,应做好绝缘防护措施,按照相关操作规程实施,禁止一切可能造成电源短 路和人身设备受损的行动。5. 登高作业或搬运笨重物件时,应遵守相关
7、安全操作规定,防止人身伤亡 或器材损坏。6. 机房内禁止工作人员用餐和存放食品,防止引入老鼠造成电器短路;禁 止将水带入机房。2.2代维人员安全管理2.2.1代维人员安全管理制度1. 代维人员必须遵守数据中心所有管理规定。2. 代维人员要切实遵守安全制度,认真执行用电、防火的安全规定,做好 防火、防爆、防盗、防汛等工作,确保人身和设备的安全,每个代维人员都应学 会触电后的急救,掌握防火灭火常识和消防器材的使用。 机房内必须有相应的灭 火器材和防护用具。3. 代维人员对数据中心所有物理安全进行事实监控,负责数据中心日常工 作。4. 机房一旦发生火情,代维人员应按照通信机房火灾应急处理流程进行处
8、理,并立即上报。222交接班制度1.交接班内容:机房内正在使用的主、备用设备工作情况。检查所有客户设备运行情况。(3)维护作业执行情况和故障处理情况。上级部门临时交待的重要事项和有关通知。填写并打印所有交班报告。记录上传文档服务器。工具、仪器常用的资料、文件、紧急备用材料、消防器材等是否齐全。(8)机房环境(温度、湿度、空调、清洁、日光灯等)情况。2.值机人员应在下班前30分钟全面巡视机房一次,按交班内容作好交备工作。3. 接班人员应在接班前10分钟进入机房等待接班,并查阅综合记录、通知 等有关记录。4. 接班者在听取交待后,由交班者陪同对机房正在使用的所有设备进行检 查无误后宣布正式接班,发
9、出交班报告,并在值班记录表上双方签名,该时间作 为正式接班时间。5. 交接班中由于漏交、错交而产生的差错由交班者负责,接班后发现的差 错事故由接班者负责。6. 交班者正在处理重大问题,或未做完应做的例行工作以及机房混乱、工 具不清等不得交接班。7. 在交接班过程中发生故障时以交班者为主负责处理,接班者协助处理, 完成和告一段落后才能继续交接班,并将情况在值班表中记录清楚。2.2.3机房巡回检查制度1. 值班人员每60分钟对机房设备进行巡回检查,并根据表格作好相应记录; 重点通信保障期间巡检制度为每 30分钟检查一次。2. 对需要打印的记录应按规定打印。3. 如发现线缆质量有问题或设备故障,应立
10、即采取相应措施,做好记录, 并向运维组长汇报。4. 如遇电源变化,气候恶劣情况时,应加强巡视检查。5. 如发现客户设备有问题,应立即通知客户处理。224机房值机记录规定1. 值机人员姓名,值班日期及交接班时间有明确记录。2. 值班期间告警及系统运行情况详细记录。对网络配置、数据备份、系统 启动、重大故障等做专项记录。(1) 做网络配置前后必须进行备份。(2) 记录表详细填写修改内容、操作员、时间和结果。3. 客户移入移出设备需详细填写设备移入移出记录表。(1) 移出设备需要其公司盖章后的介绍信。(2) 移出人需是授权人并持有有效证件。2.2.5与相关单位联系制度1. 机房发现与其他网络接口设备
11、、传输线路等有不正常情况时应首先检查 本端设备,并作好相应记录。确认本端无问题,与相关单位协调解决。2. 业务系统发生故障,机房人员必须立即用电话通告系统负责人,把故障情况和本端初步检查结果告诉对方,请对方帮助检查。接到相关部门反馈检查结 果后,值机人员必须作好详细记录。3. 在进行维护时可能影响到对端设备,应事先通知对方机房,进入其他单 位机房,需按对方要求填写申请。4. 机房环境动力问题,联系相关专业尽快解决(物业、空调、电源、消防)。2.3第三方人员安全管理1. 对进入IDC人员进行访问控制,所有进入IDC人员必须填写数据中心 访客登记。2. 访问IDC的人员需遵守数据中心管理规范。3.
12、 对于进入数据中心机房调试维护的客户,需告知客户安全通道急出现紧 急情况的处理办法。4. 访问数据中心人员必须出示有效身份证明和文件,证明进入数据中心已 经过授权。5. 参观人员必须事先报经数据中心人员同意后, 在有数据中心人员带领下 方可进入。6. 进入数据中心必须佩戴数据中心发出的访客标识。7. 访问数据中心人员只能在授权活动范围内活动,不得随意在数据中心活动或擅自进入机房。8. 除特别需要外(如系统安装,更换服务器,更换硬件),第三方维护人员不 得进入机房进行调试。9. 人员进入机房在维护工作完成后,应立即离开机房,不得无故停留。10. 重启进程等工作,可以选择远程操作,如有特殊需求,可
13、在数据中心 指定调试工位进行调试,调试过程中禁止做与工作无关的操作。11. 配合数据中心相关维护管理人员, 填写相应登记记录,并告知数据中 心维护管理员进入机房的维护内容,得到允许后,方可进入机房。12. 访问数据中心人员在未经允许的情况下,不得对机房设备进行拍照、摄像等行为。13. 机房内禁止用餐和存放食品,防止引入老鼠造成电器短路;禁止将 水带入机房。14. 禁止带易燃易爆物品进入机房,设备维护用品及资料必须在离开时 带出机房。2.4机房环境安全管理1. 机房不准使用木板、纤维板、宝丽板、塑料板、聚苯乙烯泡沫塑料等易 燃材料装修。2. 吊顶隔墙、空调通风管道、门窗、窗帘等物应采用阻燃材料制
14、作,对已使用易燃可燃材料装修的,要采用防火涂料等办法进行防火处理,以便提高耐火等级。3. 机房温度应保持在1525C,相对湿度在40%60%保持正常通风。4. 机房与机房,机房与办公区要有区域防火隔离。5. 水平方向铺设的电缆、电线及管道穿墙时,孔洞缝隙要用非燃材料进行 封堵。电缆竖井及管道,应在每层的楼板处用非燃材料进行封堵, 竖井及其检修 部门不准使用可燃材料。6. 机房应根据不同部位合理选配消防器材并存放明显部位。消防器材要指 定专人定期检查维护管理,保证长期处于完好有效状态,消防器材设施任何人均 不得挪做他用。7. 院内和楼内消火栓、消防井要定期检查确保完好,要做到无封堵、无压 盖。各
15、部位的通道,不准堆积杂物和易燃物品,不得随意封堵消防通道,确保通 道畅通。8. 机房内严禁吸烟,禁止使用电热器具,禁止使用明火作业和电气焊。9. 机房内要长期保持清洁整齐,禁止堆放与通信生产无关的物品,打印纸、包装箱等易燃物品要随时清除。10. 机房内禁止存放易燃易爆及腐蚀性物品。 对于设备维护需要的软件、 机房手册等,应放置在专用铁柜中。11. 机房不准有易燃可燃气体、液体,不准使用可燃易燃液体清洁设备、 擦拭地板。12. 机房内非特殊需要,严禁使用明火。若确有必要,必须持有相关部 门批准的文件,并采取相应严密措施后,方可动用明火。13. 对于机房各种照明及应急照明,每周进行检查,如有问题即
16、时与物 业联系更换。2.5门禁安全管理1. 数据中心所有机房门必须设门禁。2. 非数据中心人员除授权外不得随便进入机房。3. 门禁必须设有紧急开关按钮,出现紧急情况可以通过击碎紧急按钮玻璃 逃生。4. 平时不使用的机房门必须从机房内侧反锁,门上用十字封条封死。5. 门禁卡设有专人管理,申请门禁卡需填写数据中心门禁访问申请表 由数据中心经理签字后方可制作使用。6. 门禁系统需与消防联动,当消防告警,门禁系统自动失效,机房内人员 可以逃生。7. 门禁卡必须设置备用卡,由专人保管,在紧急事件中使用。8. 门禁记录每年至少检查一次。2.6机房设备安全管理2.6.1自有设备管理1. 数据中心自有设备需有
17、单独机柜摆放,客户不得对数据中心设备进行任 何操作。2. 数据中心自有设备每天进行巡检,每月由维保厂家进行维护。3. 数据中心自有设备必须帖有公司资产标签。4. 数据中心设有专人管理所有设备资产。5. 每半年对数据中心设备资产进行核查登记。6. 数据中心自有设备位置移动需有资产管理员及经理的授权,填写相关表单后方可移动。7. 对于数据中心运行的设备进行实时监控。8. 自有设备物理情况每天进行检查记录。262客户设备管理1. 进入数据中心设备需遵循数据中心安全管理规范,非品牌设备不得托管 在数据中心。2. 数据中心客户设备每天由运维人员进行物理巡检,客户每月至少维护一 次。3. 进入数据中心设备
18、必须填写客户设备记录表-第一部分:移入记录 进行备案。4. 客户移出设备需持单位盖章的介绍信及单位盖章、授权人签字的客户 设备记录表第二部分:移出记录。5. 对于客户设备数据中心进行 7X 24小时监控。6. 客户设备安装需按照数据中心管理规定。7. 放入数据中心机柜中的设备必须遵循用电规范,每个机柜不得超过2500KW/h8. 放入数据中心机柜中的设备必须遵循数据中心散热管理规定。2.7机房电源、空调安全管理2.7.1机房电源安全管理1. 数据中心电源扩容,必须在网运中心电源部门的配合下才能进行2. 所有设备加电前需确保不超过空开负载。3. 客户不得自行开关机柜空气开关,不得进行带电设备拆卸
19、。4. 电源线应采用整段的线料,不得在中间接头。交流电源线必须有接地保护线。机房内由接地总汇集线引出的交直流接地线应设明显标志。安装后的电源线应用不同的颜色的胶带区分,电缆剖头处必须用胶带和护套封扎。5. 直流电源线与交流电源线、信号线需分开布放,避免绑在同一线束内, 避免交叉布放。6. 穿线时电缆两头必须用绝缘物封闭,严禁裸露导线在槽道和设备内穿行。7. 沿地槽布放电源线时,电缆不宜直接与地面接触,如有特殊情况,需套 管保护。8. 电源线加钢管(塑料管)保护时,管内需清洁,平滑;电源线穿过后, 管口两端应密封,非同一级电压电力电缆,不得穿在同一管孔内。9. 用万用表测量用电设备内正负极接入端
20、是否绝缘,确认无误后用经过绝 缘、处理的工具在电源柜内依次将保护地和电力线正极连接在电源柜地线排和正 极母排上。10. 在电源设备上接线和最后加电前,必须有工程负责人、IDC维护人员、 IDC施工负责人等在场,方可在电源设备上接线和最后加电。11. 电源线布放完毕后,在相对湿度不大于 80%时用500伏兆欧表测试 线对间、线对地的绝缘电阻应大于 1兆欧。12. 测试电源线的压降应符合设计规定。13. 加电1小时后检查电源线线鼻子处,电源线连接处及电源线与设备 连接处温度均不大于65度方可。2.7.2机房空调安全管理1. 对空调工作情况每四小时检查一次,对温度、湿度、运行情况、制冷情 况、漏水情
21、况等进行记录。2. 如发现空调有告警情况,应立即通知网运空调班处理。3. 如发现空调有漏水情况,应立即采取应急处理,处理后通知网运空调班 进行检修。4. 对于空调后水管缝合处,每天检查一次。5. 对于网运空调班维护空调后,数据中心人员必须进行检查是否有漏水等 安全隐患。2.8机房施工管理1. 进入数据中心进行施工,需要数据中心施工管理员审核确认,填写现 场工程承包商入场工作许可申请,签署项目施工协议书后,并认真阅读现 场施工管理办法后方可进入施工。2. 搬运设备时要轻拿轻放,禁止在地板上直接拖拉重物。若因施工或搬运 物品而造成地板和墙面损伤将对责任方进行罚款。3. 在地板上挪动机柜需小心损坏地
22、板,并注意人员安全。4. 项目施工负责人及其他人员进入IDC机房必须携带有效证件,穿一次性 鞋套,得到工作人员允许并登记后才可以进入。5. 在施工过程中必须遵守移动通信大楼的管理规定。人员应该爱护机房环境,设备应在机房外拆封,禁止将纸箱子等易燃物带入机房,垃圾要带走。6. 禁止使用两个插销板进行串连使用,禁止在显示器散热孔及类似的设备 上放置纸张。7. 施工人员在机房及维护室内禁止吸烟, 喝水,吃东西,大声喧哗,禁止一 切与工作无关的事,禁止将水杯和易燃易爆物品带入机房内, 如被发现,将给予 处罚。8. 在IDC范围内钻孔、焊接和会造成灰尘、震动或噪音工程前,必须通IDC 工作人员,得到IDC
23、工作人员批准后并在IDC工作人员的监督下,才能按规定实 施,会造成灰尘的必须使用吸尘器即时清楚。9. 严禁使用机柜电源为工程工具提供电力。在IDC机房内的线路路由,必须由IDC工作人员核准后,按照规定路由布线。10. 如需要布放线延至IDC机房以外,需要得到IDC机房负责人的许可 后才可布放。11. 移动内部业务系统设备标签和网线标签要遵循集团标准。12. 施工人员不得进入监控室,不得触碰、观看、记录IDC内的设备和设施,不得随意搬动消防器材。13. 施工人员除施工需要不得影响其他客户工作,闲杂人员禁止进入机 房,未经许可,禁止在机房内进行照相、摄影及其他一些活动。14. 当天施工结束后要将场
24、地清理干净。操作结束后(包括软件升级、 打补丁、各种工程施工),不能在机柜内、机柜上、假地板下面等地方遗留杂物(包括纸箱、技术资料、锣钉锣栓、线段和线皮、塑料包装用品、钥匙和标牌等)。 操作时使用的各种连线、插销板等要物归原位。15. 如果有设备要寄存在IDC,要向IDC工作人员说明,并写明项目名称 及寄存清单,将设备放置指定地点。16. 从IDC借用工具要填写借用登记表,用完后要及时归还。17. 严禁在通信楼内任何地方(包括厕所内)吸烟,发现一个烟头罚款 50元,并对责任单位进行最高 2000元的罚款。18. 发生火灾等紧急情况,应立即拔出着火电路盘切断火源并呼叫IDC维护人员采取灭火措施。
25、19. 严禁将工具放在设备和高凳上,以防发生事故,在高凳上施工作业, 必须设专人保护,作业人员使用的工具、部件要妥善放置,避免高空坠落的危险 发生。20. 使用电钻钻孔时要随手清理灰尘,打眼组装后清洁全部施工现场, 铁屑、缆皮、缆头等集中处理干净。21. 注意用电安全,遵守安全用电规定,不准擅自带电作业。经批准带电作业时,应做好绝缘防护措施,按照相关操作规程实施,禁止一切可能造成电 源短路和人身设备受损的行动。22. 对于各种施工辅助材料(通用),各施工队员应严格遵守使用规定, 不得私自挪用,影响正常施工进度。23. 在投入运行的设备现场进行扩容等施工工作,应杜绝由于施工造成 的误操作或其他原
26、因给现网运行设备造成影响或阻断。24. 各施工单位应贯彻执行本规定的具体要求,其自行制定的规程不得与本规定相抵触。2.9安全检查1. 每年元旦、春节、两会、五一、十一等重大节日期间,对通信机房安全 生产情况进行检查,是否存在安全隐患等情况。2. 按照代维合同要求,每月检查运维工作执行情况,每季度对代维工作进 行考核,并做检查记录。3. 在检查安全生产时,要边检查边整改。第三章信息安全管理3.1信息资产安全1. 资产管理员负责识别管理的信息资产。2. 资产管理员负责核实和维护本部门系统信息资产的信息。3. 资产属性发生变更,资产管理员要及时更新信息资产记录。变更包括地 理位置变动、信息资产配置信
27、息、补丁信息等变动。4. 资产管理权限发生变更,资产管理员要及时通知本公司安全管理员,将 资产状况及时更新到公司安全管理系统中。管理权限变更包括资产所属系统发生 变更和信息资产所属部门发生变更。5. 资产设备由设备所属的系统管理人员负责安全防护。6. 部门信息安全工作组定期巡检本部门所属系统信息资产的安全状况。7. 在系统建设设备选型时应符合集团公司入网规范,确保产品的可靠性。3.2网络安全管理1. 各系统网络设备当前运行配置文件应和备份配置文件保持一致。2. 网络设备登录提示标识应适当屏蔽内部网络信息内容,并应有相关合法 性警告信息。3. 通过设备日志或外部认证设备维护对设备的登录状况,内容
28、应当包括访 问登录时间,人员,成功登录和失败登录时间和次数等信息。4. 严格控制对网络设备的管理授权。按照最小权限原则对用户进行授权。5. 各系统网络设备的密码应严格按照账号、口令及权限管理办法执行。6. 严禁管理员透漏设备口令、SNMF字符串、设备配置文件等信息给未授权 人员。7. 所有网络必须具有关于拓扑结构、所用设备、链路使用情况等关于网络情况的详细说明文档,并保持文档内容和现有网络、设备连接和链路信息保持一 致。8. 对重要区域实行冷备份与热备份相结合的方式,避免双重失效造成的影 响。9. 重要系统在网络上传输机密性要求高的信息时,必须启用可靠的加密算 法保证传输安全。10. 由统一的
29、IP地址管理机构、人员负责对IP地址进行规划、登记、 维护和分配。确保部门有足够的地址容量并有一定的冗余供扩展使用,并及时关 闭和回收被废止的地址。11. 未经公司信息安全组织批准,测试网络与公司内部网络不能直接连 接。12. 未经公司信息安全组织批准,严禁员工私自设立拨号接入服务。13. 未经公司信息安全组织批准,严禁员工通过拔号方式对外部网络进 行访问。14. 所有的远程访问必须具备身份鉴别和访问授权控制,至少应采用用 户名/ 口令方式,通过In ternet的远程接入访问必须通过 VPN的连接,并启用 VPN的加密与验证功能。15. 不同安全区域之间应采用防火墙,路由器访问控制列表等方式
30、对边 界进行保护。只开放必要的服务和端口,减少暴露在网络外部的风险。16. 根据业务变化及时检验更新现有的防火墙配置策略,满足新的安全 需求。17. 采取逻辑或物理隔离方法对网络采取必要的隔离措施,以维护不同 网络间信息的机密性,解决网络信息分区传输的安全问题。18. 网络中各设备应开启日志记录功能,对网络使用情况进行记录。3.3账号、口令及权限管理3.3.1帐号管理1. 系统管理员应当对系统帐号使用情况进行统一管理,并对每个帐号的使 用者信息、帐号权限、使用期限进行记录。2. 应避免使用系统默认账号,系统管理员应当为每一个系统用户设置一个 帐号,避免系统内部存在共享帐号。3. 各系统管理员应
31、当对系统中存在的账号进行定期检查,确保系统中不存 在无用或匿名账号。4. 部门信息安全组定期检查各系统帐号管理情况,内容应包含如下几个方 面:员工离职或帐号已经过期,相应的帐号在系统中仍然存在上;用户是否被授予了与其工作职责不相符的系统访问权限;帐号使用情况是否和系统管理员备案的用户账号权限情况一致;是否存在非法账号或者长期未使用账号;是否存在弱口令账号。5. 各系统应具有系统安全日志功能,能够记录系统帐号的登录和访问时间、 操作内容、IP地址等信息。6. 系统在创建账号、变更账号以及撤销账号的过程中,应到得到部门经理的审批后才可实施。332 口令管理1. 系统密码、口令的设置至少应该符合以下
32、要求: 长度大于8位;大小写字母、数字,以及特殊字符混合使用,例如:TmB1w2R!不是任何语言的单词; 不能使用缺省设置的密码。2. 密码至少应该保证每季度更换一次,包括:UNIX/Linux系统root用户的密码、网络设备的 enable密码、Windows系统Administrator 用户的密码, 以及应用系统的管理用户密码。3. 密码不能以明文的方式通过电子邮件或者其它网络传输方式进行传输。4. 公司员工不能将密码告诉别人,如果系统的密码泄漏了,必须立即更改。5. 系统管理员不能共享超级用户帐号,应采用组策略控制超级用户的访问。6. 业务管理人员不能共享业务管理帐号,应当为每一位业务
33、管理人员分配 单独的帐号。7. 所有系统集成商在施工期间设立的缺省密码在系统投入使用之前都要删 除。8. 密码要以加密形式保存,加密算法强度要高,加密算法要不可逆。9. 密码在输入系统时,不能在显示屏上明文显示出来。10. 系统应该强制指定密码的策略,包括密码的最短有效期、最长有效 期、最短长度、复杂性等。11. 除了系统管理员外,普通用户不能改变其它用户的口令。3.3.3权限管理1. 各系统应根据“最小授权”的原则设定账户访问权限,控制用户仅能够 访问到工作需要的信息。2. 从账号管理的角度,应进行基于角色的访问控制权限的设定,即对系统 的访问控制权限是以角色或组为单位进行授予。3. 细分角
34、色根据系统的特性和功能长期存在,基本不随人员和管理岗位的 变更而变更。4. 一个用户根据实际情况可以分配多个角色。5. 各系统应该设置审计用户的权限,审计用户应当具备比较完整的读权限, 审计用户应当能够读取系统关键文件,检查系统设置、系统日志等信息。3.4配置变更管理1各系统管理员应对本系统的设备、系统等IT资产的配置进行记录,并保 存配置记录信息。2. 各系统在发生变更操作时,应根据XX地方信息安全管理流程-安全配 置变更管理流程进行审批、测试。3. 各系统执行变更操作前,要对变更操作进行测试;确定无不利影响后, 提交系统测试结果、系统配置变更实施方案和回退方案,由本部门三级经理和公 司相关
35、主管部门提出配置变更申请。4. 申请审批通过后,才可以进行配置变更操作;进行配置变更操作前,需 要对变更设备进行配置备份。5. 各系统管理员应对变更操作的具体步骤进行记录并保存。6. 各系统管理员进行配置变更操作后,应将变更后的配置信息进行记录。7. 各系统发生配置变更后,应在公司信息安全办公室进行备案。3.5生产终端管理1. 生产终端使用的软件必须是正版软件,禁止安装与生产工作无关的软件, 如游戏、视频等。2. 生产终端必须安装防病毒系统,系统管理员应定期检查并保持病毒码为 最新病毒码。3. 生产终端必须及时安装安全补丁,系统管理员应定期检查并保持系统补 丁全面安装。4. 生产终端应根据用户
36、权限设置账户和口令应按照账号、口令和权限管 理办法中的规定进行设置。5. 生产终端禁止开放没有限制的文件共享。6. 公司各生产终端应根据公司计算机命名方式统一命名。7. 生产终端应设定屏幕保护,并确保在无人看管的情况下进行锁屏。8. 在没有特殊情况下,生产终端禁止通过任何方式接入INTERNET网络。9. 在未经允许的情况下,禁止私自在生产终端上接如移动存储设备、调制解调器、红外设备、无线设备和串口设备等外设,以便消除由此可能带来的旁路 以及恶意代码、病毒的引入。3.6病毒防护管理1. 所有业务系统服务器、生产终端和办公电脑都应当按照公司要求安装了相应的病毒防护软件或采用了相应的病毒防护手段。
37、2. 应当确保防止病毒软件每天进行病毒库更新,设置防病毒软件定期(每 周或没月)对全部硬盘进行病毒扫描。3. 如果自己无法对病毒防护措施的有效性进行判断,应及时通知公司IT服务部门进行解决。4. 各系统防病毒系统应遵循公司病毒防护系统整体规划。5. 如果发现个人办公终端感染病毒,应首先拔掉网线,降低可能对公司网 络造成的影响,然后进行杀毒处理。6. 各系统管理员在生产和业务网络发现病毒,应立即进行处理。3.7办公终端管理1. 所有办公终端的命名应符合公司计算机命名规范。2. 所有的办公终端应加入公司的域管理模式,正确是使用公司的各项资源。3. 所有的办公终端应正确安装防病毒系统,确保及时更新病
38、毒码。4. 所有的办公终端应及时安装系统补丁,应与公司发布的补丁保持一致。5. 公司所有办公终端的密码不能为空,根据XX地方IT系统使用手册 中的密码规定严格执行。6. 所有办公终端不得私自装配并使用可读写光驱、磁带机、磁光盘机和USB 硬盘等外置存储设备。7. 所有办公终端不得私自转借给他人使用,防止信息的泄密和数据破坏。8. 所有移动办公终端在外出办公时,不要使其处于无人看管状态。9. 办公终端不得私自安装盗版软件和与工作无关的软件,不得私自安装扫 描软件或黑客攻击工具。10. 未经公司IT服务部门批准,员工不得在公司使用modem进行拨号上 网。11. 员工不允许向外面发送涉及公司秘密、
39、机密和绝密的信息。3.8数据安全管理3.8.1数据存储安全管理数据存储介质包括:纸质文档、语音或其录音、复写纸、输出报告、一次性 打印机色带、软盘、硬盘、磁带、可以移动的磁盘或卡带、光存储介质(所有形 式的媒介,包括制造商的软件发布媒介)。存储介质管理必须遵从以下规定: 包含重要、敏感或关键数据的移动式存储介质不得无人值守,以免被盗。例如:物理方式锁闭。删除可重复使用的存储媒介中不再需要的数据。删除可重复使用存储介质上的机密及绝密数据时,为了避免在可移动介 质上遗留信息,应该对介质进行消磁或彻底的格式化, 或者使用专用的工具在存 储区域填入无用的信息进行覆盖。任何存储媒介带入和带出公司都需经过
40、授权,并保留相应记录,方便审 计跟踪。所有存储媒介都应遵照其制造商的规范保存。382数据传输安全管理1. 在对数据进行传输时,应该在风险评估的基础上采用合理的加密技术, 选择和应用加密技术时,应该考虑以下因素:必须符合国家有关加密技术的法律法规,包括使用和进出口限制;根据风险评估确定保护级别,并以此确定加密算法的类型、属性,以及 所用密钥的长度;听取专家的建议,确定合适的保护级别,选择能够提供所需保护的合适 的产品,该产品应能实现安全的密钥管理。 另外,还应听取与加密技术法律法规 相关的法律建议。2. 机密和绝密信息在存储和传输时必须加密,加密方式可以分为:对称加 密和不对称加密。对称加密的密
41、钥长度至少达到128位,不对称加密算法密钥长 度至少1024位(RSA算法)。当环境不允许加密时(例如法律禁止等),专用通 信线路必须采用有线系统。数据压缩技术(例如Win ZIP等)不得代替安全手段。3. 机密和绝密数据的传输过程中必须使用数字签名以确保信息的不可否认 性,使用数字签名时应该注意以下事项:充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名。采取保护公钥完整性的安全措施,例如使用公钥证书;确定签名算法的类型、属性以及所用密钥长度;用于数字签名的密钥应不同于用来加密内容的密钥;符合有关数字签名的法律法规。必要时,应在合同或协议中规定使用数 字签名的相关事宜。3.8.3数据安全等
42、级的变更1. 数据资产安全等级经常需要变更,一般地,数据资产安全等级变更需要 由数据资产的所有者进行,然后改变相应的分类并通知相关的人员。另外,可以 采用自动化降低安全等级方式,按照年限自动递减密级。2. 对于数据资产的安全等级,每年需要进行评审,只要实际情况允许,就 进行数据资产安全等级递减过程,这样可以降低数据防护的成本,并增加数据访 问的方便性。384数据备份和恢复1. 必须根据数据的等级制定备份策略。备份策略应包含系统和数据的名称、 备份的频率和类型(全部备份/差异备份等,以及备份媒介类型和所用备份软件、 异地存放周期以及制定备份方案的决策原则等。备份操作应尽量在不影响业务的 时间段里
43、,严格遵照备份策略执行。重要的业务数据应至少保留三个版本或三个 备份周期的备份信息,备份信息应包含完整的备份记录、 备份拷贝、恢复程序文 档和清单。2. 为尽快恢复故障,应在本地(主场所)保留备份信息,同时为了避免主 场所的灾难所导致的破坏,还应做好异地备份。应为备份信息指定与主场所一致 的物理和环境保护级别,主场所所采用的媒介控制措施应当扩展涵盖备用场所。3. 应尽可能地定期检查和测试备份信息,保持其可用性和完整性,并确保 在规定的时间内恢复系统。3.8.5密码安全采取安全的密码策略是防止对数据的非法访问的重要手段。密码的选择应该遵循以下原则:1. 将数字、大写字母、小写字母、标点符号混合;
44、2. 要有足够的长度,至少8位;3. 要易于输入;4. 不能选择亲戚、朋友、同事、单位等的名字,生日、车牌号、电话号码;5. 不能选择字典上现有的词汇;6. 不能选择一串相同的数字或字母;7. 不能选择明显的键盘序列;8. 密码的使用应该遵循以下原则:9. 不能将密码写下来,不能通过电子邮件传输;10. 不能使用缺省设置的密码;11. 不能将密码告诉别人;12. 如果系统的密码泄漏了,必须立即更改;13. 不能共享超级用户的口令,使用用户组或适当的工具如su;14. 所有系统集成商在施工期间设立的缺省密码在系统投入使用之前都 要删除;15. 密码要以加密形式保存,加密算法强度要高,加密算法要不
45、可逆;16. 在输入时密码不能显示出来;17. 系统应该强制指定密码的策略,包括密码的最短有效期、最长有效 期、最短长度、复杂性等;18. 除了系统管理员外,一般用户不能改变其它用户的口令;19. 如果需要特殊用户的口令(比如说 UNIX下的Oracle),要禁止通过 该用户进行交互式登录;20. 强制用户在第一次登录后改变口令;21. 在要求较高的情况下可以使用强度更高的认证机制,例如:双因素 认证;22. 如果可能的话,可以使用自己密码生成器帮助用户选择口令;23. 要定时运行密码检查器检查口令强度,对于保存机密和绝密信息的 系统应该每周检查一次口令强度;其它系统应该每月检查一次。3.8.6密钥安全密钥管理对于有效使用密码技术至关重要。密钥的丢失和泄露可能会损害信 息的机密性、真实性和完整性。因此,应采取加密技术等措施来有效保护密钥, 以免密钥被非法修改和破坏;还应对生成、存储和归档保存密钥的设备采取物理 保护。此外,必须使用经过安全部门批准的加密机制进行密钥分发,并记录密钥的分发过程,以便审计跟踪。密钥的管理应该基于以下流程:1. 密钥产生:为不同的密码系统和不同的应用生成密钥;2. 密钥证书:生成并获取密钥证书
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024至2030年汽油机点火器总成项目投资价值分析报告
- 2024至2030年无线上网流量控制器软件项目投资价值分析报告
- 2024年碱性蛋白胨水培养管项目可行性研究报告
- 2024年沥青运动粘度测定器项目可行性研究报告
- 线上劳动教育平台实施方案
- 风机维护与管理方案设计
- 2024年司机隔栏项目可行性研究报告
- 治安基础要素管控平台解决方案
- 车位租赁优惠方案
- 2023年海洋油气开采模块项目评价分析报告
- 人教版九年级化学教案(全册)
- m301项目整车性能验证策划签批版15t cvt
- 钢丝帘线压延机生产线(中文参考)
- 2023年安徽省交通控股集团招聘笔试题库及答案解析
- GB/T 30842-2014高压试验室电磁屏蔽效能要求与测量方法
- 相逢在花季 男女生交往-青春期心理健康教育
- 无生上课课堂教学评价标准
- 2023年神东煤炭校园招聘笔试题库及答案解析
- 运动训练学教案2016高教版
- 肩关节脱位护理查房课件
- 酒店前台交接班记录表
评论
0/150
提交评论