系统与信息安全管理_第1页
系统与信息安全管理_第2页
系统与信息安全管理_第3页
系统与信息安全管理_第4页
系统与信息安全管理_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

系统与信息安全管理资源界定业务系统信息安全包括托管在联通机房的所有服务器、网络线路、网络设备、安装在服务器上的操作系统、业务系统、应用系统、软件、网络设备上的OS、配置等软硬件设施。任何人未经允许不得对业务系统所包含的软硬件进行包括访问,探测,利用,更改等操作。网络管理网络结构安全管理网络物理结构和逻辑结构定期更新,拓扑结构图上应包含IP地址,网络设备名称,专线供应商名称及联系方式,专线带宽等,并妥善保存,未经许可不得对网络结构进行修改。网络结构必须严格保密,禁止泄漏网络结构相关信息。网络结构的改变,必须提交更改预案,并经过信息总监的批准方可进行。网络访问控制系统与信息安全管理全文共8页,当前为第1页。络访问控制列表包括山石磊科路由和华三S5620的ACL。系统与信息安全管理全文共8页,当前为第1页。妥善保管现有的网络访问控制列表,其中应包含网络设备及型号,网络设备的管理IP,当前的ACL列表,更新列表的时间,更新的内容等。定期检查网络访问控制列表与业务需求是否一致,如不一致,申请更新ACL。未经许可不得进行ACL相关的任何修改。ACL时,必须备份原有ACL,以防误操作。ACL配置完成以后,必须测试。禁止泄漏任何ACL配置。网络络设备安全妥善保管现有网络设备清单,包括供应商及联系人信息,设备型号,IP地址,系统版本,设备当前配置清单。定期检查设备配置是否与业务需求相符,如有不符,申请更新配置。配置网络设备时,必须备份原有配置,以防误操作。配置完成之后,必须进行全面测试。禁止在网络设备上进行与工作无关的任何测试。 未经许可不得进行任何配置修。系统与信息安全管理全文共8页,当前为第2页。系统与信息安全管理全文共8页,当前为第2页。IP地址管理A、妥善保管现有IP地址清单,其中应包含服务器型号,操作系统版本。B、是否支持远程登录及远程登录方式,IP地址,子网掩码,网关,dns信息。C、实时更新IP地址清单,并制定检查计划,如有多余的IP,及时清理和更新。D、禁止泄漏IP地址清单。操作系统管理操作系统安装运行及更新操作系统安装过程必须遵循操作系统安装部署规定不得安装与业务系统无关的其他系统功能和服务定期检查操作系统的端口开放情况,并维护操作系统端口开放列表,制定定期检查端口计划系统安装完成后加入域,并登录域检查服务启动情况,并进行必要的授权安装完成后必须完成补丁的安装操作系统的重要补丁应及时更新,其他补丁可定期更新禁止泄漏操作系统版本及相关任何信息应用软件更新系统与信息安全管理全文共8页,当前为第3页。维护应用软件的系统与信息安全管理全文共8页,当前为第3页。制定定期扫描应用软件的版本更新的时间计划在不影响业务系统的情况下,及时更新应用软件版本对应用软件的更新做好记录域帐号和系统权限管理维护域帐号及每台系统的权限清单,其中应包含IP,操作系统版本,系统帐号及权限分配,安全组制定定期检查域帐号计划,以保证及时做到帐号在系统中的权限是最新的禁止泄漏域帐号信息每个用户只能使用自己的帐号,如需权限,填写申请表每个系统需维护3个系统管理组:moniter、log、backup系统操作日志和登录日志审计制定计划定期检查系统日志是否正常工作,日志审核是否开启检查日志容量大小,是否需要增加容量定期备份日志,并记录备份时间维护和更新日志检查和备份清单禁止泄漏日志信息数据备份与恢复管理系统与信息安全管理全文共8页,当前为第4页。系统与信息安全管理全文共8页,当前为第4页。备份软件及相关license应妥善保管对备份软件的操作应形成文档对备份的媒介应选择安全性高的场所保存,比如银行,保险箱等备份系统状态、日志、数据库制定备份计划,并选择在业务相对空闲时进行备份对备份的命名应严格按照既定的命名规则,以防恢复出错备份完成后及时检查备份日志是否健康,备份是否成功对异常情况进行记录维护备份列表数据恢复管理备份完成后,测试数据备份的可靠性恢复数据测试,并及时查看恢复日志对异常情况进行记录远程访问管理远程访问的方式远程访问必须采用加密方式,如ssh和vpn系统与信息安全管理全文共8页,当前为第5页。系统与信息安全管理全文共8页,当前为第5页。远程访问管理通过Key或者数字证书进行身份验证定期检查和核实登录权限的分配是否与业务需求和系统管理相符维护远程访问帐号列表变更管理鉴定和记录重大变更鉴定变更的重要性,是否影响业务,是否需要供应商支持,是否有技术难点,是否有遗留问题记录重大变更,包括变更内容,变更背景,操作人,责任人,影响,恢复时间,是否成功,是否有遗留问题,是否有供应商支持,联系方式等变更完成后,形成变更文档,技术相关文档,以备类似的借鉴计划和测试变更计划变更的时间,预估变更的操作时间和结束时间制定变更预案,操作步骤对变更进行测试变更的流程系统与信息安全管理全文共8页,当前为第6页。系统与信息安全管理全文共8页,当前为第6页。变更失败的回退流程制定变更失败的回退流程,从失败的变更和不可预见事故中恢复变更管理 报告信息安全事故建立报告流程,应包括处理人,所有采取的行动,恢复完成后的反馈,时间记录等突发事故中采取的行为注意到所有的现场相关细节,并记录不采取自己的任何行动,但立即汇报给信息总监收集突发事故的数据,日志,证据保存所有有关的日志数据等证据根据日志进行内部问题分析根据分析结果采取必要措施,以改进和规范系统的运行,以防止再次发生恢复业务采取行动,恢复安全漏洞和系统故障,并审查业务恢复情况确认和测试业务系统的完整性系统与信息安全管理全文共8页,当前为第7页。系统与信息安全管理全文共8页,当前为第7页。管理所有密码,汇总密码清单,清单中应包括业务系统,操作系统,数据库,网络设备,vpn,ssh等所有用户和所有密码密码应保存3次

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论