平台安全运维保障方案_第1页
平台安全运维保障方案_第2页
平台安全运维保障方案_第3页
平台安全运维保障方案_第4页
平台安全运维保障方案_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

平台运维保障方案目的为了保障平台各项业务的正常开展,确保信息系统的正常运行,标准信息系统日常操作及维护阶段安全要求,特制订此方案。系统日常操作及维护治理建立双向联动责任人机制全部涉及到业务平台的资源,包括主机操作系统、应用系统、网络设备和安全设备,指定电信接人和支撑单位接人双向联动,由电信公司指定维护接人特地负责对接支撑单位的技术负责人和维护人员,电信公司的接人对支撑单位的日常工作进展监视,支撑单位对业务系统的日常操作和维护依据本方案进展记录,做到责任到人,保证各个业务平台的正常运行..操作系统日常操作及维护必需严格治理操作系统账号,定期对操作系统账号和用户权限安排进展检查,系统维护人员至少每月检查一次,并报信息技术治理员审核,删除长期不用和废弃的系统账号和测试账号。必需加强操作系统令的选择、保管和更换,系统令做到:长度要求:8位字符以上;简洁度要求:使用数字、大小写字母及特别符号混合;90天至少修改一次.支撑单位维护人员需定期进展安全漏洞扫描和病毒查杀工作,平均频率应不低于每月一次,重大安全漏洞公布后,应在3个工作日内进展上述工作.为了防止网络安全扫描以及病毒查杀对网络性能造成影响,应依据业务的实际状况对扫描时间做出规定,需安排在非业务繁忙时段。技术负责人应为每个系统指定特地的系统维护人员,由系统维护人员对所负责的效劳器进展检查,至少每天一次,确保各CPU利用率、进程、内存和启动脚本等使用状况。当支撑单位维护人员监测到以下几种的或可疑的信息安全问题、违规行为或紧急安全大事系统时,应马上报告技术负责人,同时实行把握措施,并进展记录:系统消灭特别进程;CPU利用率,内存占用量特别;系统突然不明缘由的性能下降;系统不明缘由的重启动;系统崩溃,不能正常启动;系统中消灭特别的系统账户;系统账户令突然失控;系统账户权限发生不明变化;系统消灭来源不明的文件;系统中文件消灭不明缘由的改动;系统时钟消灭不明缘由的转变;IP地址的登录;系统维护人员对操作系统的任何修改,都需要进展备案,对操作系统的重大修改和配置(如补丁安装、系统升级等操作)必需向技术负责人提交系统调整方案,由信息技术治理员审核通过前方可实施。操作系统的配置和修改必需在非业务时间进展,重大调整必需提前预备应急预案和回退方案。保证操作系统日志处于运行状态,系统维护人员应定期对日志进展审计分析,至少每月审计一次,重点对登录的用户、登录时间、所做的配置和操作做检查,在觉察有特别的现象时准时向信息技术治理员报告.系统维护人员应设置操作系统日志归档保存功能,历史记录保持时间不得低于一年。业务系统安全日常操作及维护的应用系统在正式上线运行前应由技术负责人进展安全检查,检查通过方能正式运行使用。严禁在不检查或检查未通过的状况下将应用部署到正式环境中.检查的内容包括:检查应用系统的软件版本;检查应用系统软件是否存在的系统漏洞或者其它安全缺陷;检查应用系统补丁安装是否完整;检查应用系统进程和端开放状况,并登记《系统进程及端开放记录表》备案;应用系统安装所在文件夹是否为只读权限;检查是否开启应用系统日志记录功能,并启用日志定期备份策略.应用系统上线运行后,应经过一段时间的试运行,在试运行阶段,应严密监控其运行状况;IT效劳平台,必要时应启动应用系统应急预案。应用系统经试运行正式上线运行后,技术负责人应指派特地的系统维护人员,由系统维护人员与开发测试人员进展系统交接.应用系统软件安装之后,应马上进展备份;在后续使用过程中,在应用系统软件的变更以及配置的修改前后,也应马上进展备份工作;确保存储的软件和文档都是最的,并定期验证备份和恢复策略的有效性.必需严格治理应用系统账号,定期对应用系统账号和用户权限安排进展检查,至少每月审核一次,删除长期不用和废弃的系统账号和测试账号。⑹必需加强应用系统令的选择、保管和更换,系统令做到:长度要求:8位字符以上;简洁度要求:使用数字、大小写字母及特别符号混合;90天至少修改一次.,至少每天一次,确保各系统都能正常工作,当觉察应用系统运行不稳定或者消灭明显可疑状况时,应马上将大事报告IT效劳平台,发生重大安全大事时,应马上报告信息治理部信息安全治理员,并记录《系统特别故障表》,必要时应启动应用系统应急预案。系统维护人员对应用系统的任何修改,都需要进展备案,对应用系统的重大修改和配,审核通过前方可实施。应用系统的配置和修改必需在非业务时间进展,重大调整必需提前预备应急预案和回退方案。保证各应用系统的系统日志处于运行状态,系统维护人员应定期对日志进展审计分析,至少每月审计一次,重点对登录的用户、登录时间、所做的配置和操作做检查。系统维护人员应设置应用系统日志归档保存功能,历史记录保持时间不得低于一年.网络及安全设备日常操作及维护网络及安全设备治理必需严格治理设备系统账号,定期对设备系统账号和用户权限安排进展检查,至少每月审核一次,删除长期不用和废弃的用户账号。必需加强设备系统令的选择、保管和更换,设备令做到:长度要求:8位字符以上;简洁度要求:使用数字、大小写字母及特别符号混合;90天至少修改一次。对网络和安全设备的治理必需经过严格的身份认证和访问权限的授予,认证机制应综合使用多认证方式,如强密码认证+IP地址认证等。网络和安全设备的用户名和密码必需以加密方式保存在本地和系统配置文件中,制止使用明文密码保存方式。网络和安全设备的配置文件,必需由负责此设备的维护人员加密保存,由信息技术治理员加密留档保存,维护人员和信息技术治理员必需确保配置文件不被非法猎取.对网络和安全设备的远程维护,建议使用SSH、S等加密治理方式,制止使用Telnet、等明文治理协议。限定远程治理的用户数量,每设备治理用户不能超过5个;限定远程治理的终端IP地址,设置把握和远程登录的超时响应时间,让把握和远程登录在空闲确定时间后自3分钟。对网络和安全设备的治理维护,尽可能避开使用SNMP协议进展治理,假设确实需要,V3VI、V2MD5等校验功能;SNMP协议的CommunityString12位,并由数字、大小写字母和特别字符共同组SNMPSNMP效劳器的地址.各应为每个网络和安全设备指定特地的系统维护人员,由系统维护人员对所负责的网络和安全设备进展账户、令、账户认证方式、密码存储方式、远程治理方式等工程的检查;至少每月检查一次,确保各网络和设备都能正常工作。网络和安全设备维护人员应定期对所负责的设备进展性能和故障检查,至少每天一次,监控设备的CPU、内存、硬盘使用率和网络接状态等使用状况,确保各设备都能正常工作,如觉察特别状况,应实行把握措施,并记录.网络和安全设备维护人员对网络和安全设备的任何修改,都需要进展备案,对设备的重大修改和配置(如路由调整、系统升级等)必需提交设备调整方案,审核通过前方可实施。设备的配置和修改必需在非业务时间进展,重大调整必需提前预备应急预案和回退方案。网络和安全设备维护人员应设置定期对设备日志进展归档保存,历史记录保持时间不得低于一年。安全设备配置标准防火墙设备,保证网络和应用系统的性能不因部署防火墙有明显下降,特别是一些重要业务系统.尽量保持防火墙规章的清楚与简洁,并遵循默认拒绝,特别规章靠前,一般规章靠后,规章不重复“的原则,通过调整规章的次序进展优化。防火墙各区域的路由设置应合理,严格制止任何旁路路由。配置或更改防火墙策略前,必需对防火墙进展配置备份,设备维护人员必需向信息技术治理员提交防火墙策略调整方案,由信息技术治理员审核通过前方可实施。防火墙的配置和更改必需在非业务时间进展,重大调整必需提前预备应急预案和回退方案。配置或更改防火墙策略后,必需对网络和业务的连通性进展逐一测试,保证信息系统的可用性.临时性增加的访问把握规章在使用完成后,应准时删除。维护人员应定期对防火墙的访问把握规章进展检查和必要调整,至少每月执行一次。网络版防病毒软件信息治理部对防病毒软件的部署应当做到统一规划,统一部署,统一治理.维护人员应依据终端和主机所在部门进展规律分组,并依据终端和主机的工作时间,制定扫描策略,建议每周扫描一次,在中午休息时间启动病毒扫描,避开在业务繁忙时执行。防病毒软件必需统一进展病毒特征库的更,至少每周进展一次。重大安全漏洞和病3个工作日内完成全部终端和主机的扫描工作。维护人员应准时了解防病毒厂商公布的计算机病毒情报,关注产生的、传播面广的计算机病毒,并了解它们的发作特征和存在形态,准时觉察计算机系统消灭的特别是否与的计算机病毒有关。维护人员应准时了解各系统厂商所公布的漏洞状况,对于很可能被病毒利用的远程把握的漏洞要准时提示用户安装相关补丁。维护人员负责防病毒软件的总体维护,每天定时登陆防病毒总把握台,检查防病毒软件效劳的运行状态,病毒实时监测和扫描状况以及防病毒效劳器的运转状况,觉察特别马上实行把握措施,如觉察大规模病毒爆发,应准时上报.维护人员有责任维护各应用效劳器及终端防病毒系统的正常运转,也需要定期对防病毒软件的升级状况进展监控。假设遇到问题或者病毒报警,应实行把握措施并准时上报。维护人员应至少每次/月统计病毒报告,以分析历史病毒大事,加强安全策略防范。入网的终端及主机,在安装完操作系统后,要在第一时间内安装信息治理部统一部署的防病毒软件;没有安装统一防病毒软件的Windows系统不得接入公司网络;终端及主机不得私自安装非统一部署的防病毒软件。终端安全治理软件对终端安全治理软件的部署应当做到统一规划,统一部署,统一治理。维护人员负责终端安全治理软件的总体维护,每天定时登陆终端安全治理总把握台,检查安全治理软件效劳的运行状态,以及终端违规状况,觉察特别马上实行把握措施,应准时上报。维护人员应依据终端实际安全需求来制定终端把握策略,策略下发前,必需进展不少于两天的策略测试运行工作,必需在测试成功后才能对终端进展应用。入网的终端及主机,应准时安装信息治理部统一部署的终端安全治理软件;没有安装统一终端安全治理软件的Windows系统不得接入公司网络;终端及主机不得私自安装或开启非统一部署的终端安全治理软件.入侵检测/保护系统入侵检测系统应实施旁路部署,部署于关键交换区域,建议部署在公司核心交换机、效劳器交换机等区域上,用于检测内网、互联网出处、效劳器区域出线路等节点的网络入侵大事。入侵保护系统应实施串联部署,部署于关键交换区域,建议部署在公司核心交换机、效劳器交换机等区域上,用于检测并阻拦内网、互联网出处、效劳器区域出线路等节点的网络入侵大事.入侵检测/防护系统必需定期进展入侵特征库的更,至少每周进展一次。重大安全漏洞和大事公布后,应马上进展更.入侵检测/防护系统依据攻击特性启用入侵攻击、蠕虫病毒、间谍软件、P2P下载等监控/防护规章。入侵防护系统应针对不同的入侵实行相应的响应动作。建议对于入侵攻击、蠕虫病毒、间谍软件类攻击除报警操作外,实行会话丢弃或拒绝会话动作.入侵防护系统规章配置时应实时监控网络速度及公司业务应用的可用性,准时调整监控规章,保证业务的正常运行。入侵检测/防护系统必需配置严密的报警体系,通过电子邮件、界面警示等方式实现事件报警。维护人员应针对发生的入侵大事进展跟踪分析,确定入侵源,实行措施消退安全问题。对于重要安全大事应准时上报信息安全治理员。维护人员应至少每次/月统计入侵报告,以分析历史安全大事,加强安全策略防范.配置或更改入侵检测/防护系统策略前,必需对设备进展配置备份,维护人员必需向信息技术治理员提交入侵检测/防护系统策略调整方案,由信息技术治理员审核通过前方可实施。入侵防护系统的配置和更改必需在非业务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论