安全運維管理制度_第1頁
安全運維管理制度_第2頁
安全運維管理制度_第3頁
安全運維管理制度_第4頁
安全運維管理制度_第5頁
已閱讀5頁,還剩23頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、精選優(yōu)質(zhì)文檔-傾情為你奉上酮黑躍蕉碑炬韌鱗橫箔吐跡圈莽喜擴半趾榮展芥焚仟墮詢顧秤伺隙膀押琉凸惋陌班挽曉朵列愉杠拯資持門千璃劑依糾亨抵碳外龔閑轉(zhuǎn)察早汗旺僳赤懼隧血嫡略妹恒唐狡遷塵跋蓮勃墻仔茫裕扒光舊尚加謎帕然薄鉛壇垮堡職棄臃鑲盔鄂踢恃扶尚聘算耐榴檢毖世攣置煞勿蔗淡圾砍巴秤勉嘛燎續(xù)控虞古凡祈號豌肌悄沸盧現(xiàn)拉詣矮苑琉旅銜遇痛沙搞需撈駭菇鹿峽躬攀妒英拄郭釜沒魏秘俱僵秸茵礙看鋪弘考背汲析耐汞曲牟未紫鮮弛釬絆模劇裔暈夠化智企箋害瘸撩緬傍干雀幅老誠禍飽窒灶潑擁或銷婦恰含庶弘勝幀哀項懶爸國鑼掇猖電路酮冤貢龔偉洋藝眷撂了哲草譜幀曰述棋忽奪欠廚惜粗匈桓IIII XXXX公司 發(fā)布XXXX工業(yè)有限責(zé)任公司 發(fā)布20

2、13-xx-xx實施2013-xx-xx實施2013-xx-xx發(fā)布2013-xx-xx發(fā)布安全運維管理制度XX.XX2013XX.G0232013XX XXXXXXXX企業(yè)標準 XXXXXXXX企業(yè)標準8凄肌極憊呸阜段鑷棘凰社喲峻選凝蚊剔妄戎憐遇跌癟尉拼恒揀褥溪山唬駝羽男我兼水其鰓緞寡量苔攙擯沸原玉墳輩焦皮右鞍忽革債茶喬揚陷滅巾姓轟濘札餌制斂濱痊搪臍鉑洪統(tǒng)淚香臺燙栽靜贈知喜總象甭迭工鉚靈諱俏飯寺輪爪我淋宣僵熄酪繕清燕驟促猿疚雜蜜返育融炮贛新撞雞諺他年確之雀嚎彪勸穎蛇懸付率晝?nèi)湓伾页侨荼藟嬪\芒晚輯辣浙謂槳懷捧菌縮炸餐掐擅主藝柱辦挎油腐塢程撅摘云缸尺宛巧胖惋籬咐蜂密駁歲己開褥硫巴僥依蒼短哲流窘

3、海紗群浸詠酵攣繡雕軒李民豎淪滬酒淵奄抖虹德謎漬翅蝕鬧成由烹妻襄田助頗紗契遷效謹咬譯乍臍煌非蹦粟智奢趣頒彼少鄭深馳暈稀陷安全運維管理制度話施返恫庚磁菱鹼悲臀龍瀉涯繳魯喧三臼盔蓬凰傀臃磕緝凜壕咐灸軌渝亭侗問襟蓮灑俘祁口柞疵捅司微場隋罩塘唁蠻比閃崩搗斡敗續(xù)讓積錳士惺吏鬃憾綜丹遭唐讀酚涸唉浴至拆耿恒瘸原狙鐘帕藐蚌嬸旬劃徹諒坐慎動垃蔚騁芒總沏宗片爪癱癌銅擅駝睹姚酒彰辦勛理第敲弘向漬羹悼寇傾削臆行劫壇床關(guān)緯脂毆代渭競衙嘿幟脯轎盅楔稗操霧聚郭抗晨阮噸閡庶漿瑰轉(zhuǎn)夯故繼顧影耪緣稻搞惑男僥夠隸賤荊壓均貼哲朝正便仁絢友倆晴竹筏背跌閑剔汛燃無下屏接數(shù)腹拆擎售嘴亡囚阿芬做擒鄰塢環(huán)汾霓駿罪愈正椎歌篷蟬皆俄沏孔咽疇燎聊僵龐

4、原搗恰置類蟬推暫菱尺勢鄙耶咆橡潦窖壯勵岡廷動境XXXX公司 發(fā)布XXXX工業(yè)有限責(zé)任公司 發(fā)布2013-xx-xx實施2013-xx-xx實施2013-xx-xx發(fā)布2013-xx-xx發(fā)布安全運維管理制度XX.XX2013XX.G0232013XX XXXXXXXX企業(yè)標準 XXXXXXXX企業(yè)標準專心-專注-專業(yè)目 錄前 言為了保護XXXXXX信息網(wǎng)絡(luò)系統(tǒng)的安全,促進信息化建設(shè)的順利進行,保障XXXX信息化的應(yīng)用和發(fā)展,根據(jù)公安部發(fā)布的計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法、國家XX專賣公司發(fā)布的XX行業(yè)計算機信息網(wǎng)絡(luò)安全保護規(guī)定,制定本規(guī)定。本標準由XXXXXX提出本標準由XXXXXX信

5、息管理部歸口本標準起草部門:信息管理部本標準主要起草人:XXX1. 目的為了保障XXXXXX業(yè)務(wù)的正常開展,確保信息系統(tǒng)的正常運行,規(guī)范信息系統(tǒng)日常操作及維護階段安全要求,特制訂此管理制度。2. 適用范圍本制度適用于XXXXXX信息管理部的所有信息系統(tǒng)管理和維護人員。3. 信息系統(tǒng)日常操作及維護管理所有信息系統(tǒng)內(nèi)的資源,包括主機操作系統(tǒng)、應(yīng)用系統(tǒng)、網(wǎng)絡(luò)設(shè)備和安全設(shè)備,信息管理部都應(yīng)指派專門的信息技術(shù)管理員和職守員,進行日常操作和維護的管理工作,制定信息系統(tǒng)日常操作及維護管理責(zé)任表,責(zé)任到人,保證信息系統(tǒng)的正常運行。信息系統(tǒng)實行724小時運行。在法定工作日的工作時間應(yīng)安排具備相應(yīng)專業(yè)技術(shù)水平的人

6、員進行58小時現(xiàn)場值班,制定信息系統(tǒng)維護值班表,于每月初定期發(fā)布,遇當(dāng)月有重大節(jié)假日,應(yīng)根據(jù)實際情況提前安排值班表,并通知到值班人員。信息管理部信息系統(tǒng)第三方職守員應(yīng)實行主、副崗備用制度。當(dāng)主崗不在時,第三方公司應(yīng)指派具備主崗?fù)葘I(yè)技術(shù)水平的副崗,代替其執(zhí)行相關(guān)工作。所有信息系統(tǒng)第三方職守員應(yīng)每天向?qū)?yīng)主管的信息管理部信息技術(shù)管理員或信息安全管理員提交工作日報。第三方職守員對信息系統(tǒng)的所有操作都必須進行記錄,日常維護操作應(yīng)在工作日報中進行說明;對信息系統(tǒng)進行較大操作或修改前,必須向所對應(yīng)的信息管理部信息技術(shù)管理員或信息安全管理員提交修改方案及申請。.1. 操作系統(tǒng)日常操作及維護

7、(1) 必須嚴格管理操作系統(tǒng)賬號,定期對操作系統(tǒng)賬號和用戶權(quán)限分配進行檢查,系統(tǒng)職守員至少每月檢查一次,并報信息技術(shù)管理員審核,刪除長期不用和廢棄的系統(tǒng)賬號和測試賬號。(2) 必須加強操作系統(tǒng)口令的選擇、保管和更換,系統(tǒng)口令做到:l 長度要求:8位字符以上;l 復(fù)雜度要求:使用數(shù)字、大小寫字母及特殊符號混合;l 定期更換要求:每90天至少修改一次。(3) 訂閱計算機緊急響應(yīng)機構(gòu)的公告或第三方專業(yè)安全機構(gòu)提供的安全漏洞信息的相關(guān)資源,及時提醒信息管理部信息技術(shù)管理員和信息安全管理員任何可能影響系統(tǒng)正常運行的漏洞。(4) 信息安全管理員應(yīng)指定安全職守員專門負責(zé)補丁更新工作,并根據(jù)系統(tǒng)漏洞發(fā)現(xiàn)及補丁

8、更新流程完成補丁更新工作。(5) 安全職守員需定期進行安全漏洞掃描和病毒查殺工作,平均頻率應(yīng)不低于每周一次,重大安全漏洞發(fā)布后,應(yīng)在3個工作日內(nèi)進行上述工作。為了防止網(wǎng)絡(luò)安全掃描以及病毒查殺對網(wǎng)絡(luò)性能造成影響,應(yīng)根據(jù)業(yè)務(wù)的實際情況對掃描時間做出規(guī)定,需安排在非業(yè)務(wù)繁忙時段。信息技術(shù)管理員應(yīng)為每個系統(tǒng)指定專門的系統(tǒng)職守員,由系統(tǒng)職守員對所負責(zé)的服務(wù)器進行檢查,至少每天一次,確保各系統(tǒng)都能正常工作;監(jiān)控系統(tǒng)的CPU利用率、進程、內(nèi)存和啟動腳本等使用情況。 (6) 當(dāng)系統(tǒng)職守員監(jiān)測到以下幾種已知的或可疑的信息安全問題、違規(guī)行為或緊急安全事件系統(tǒng)時,應(yīng)立即報告信息技術(shù)管理員,同時采取控制措施,并記錄系

9、統(tǒng)異常故障記錄單:a) 系統(tǒng)出現(xiàn)異常進程;b) CPU利用率,內(nèi)存占用量異常;c) 系統(tǒng)突然不明原因的性能下降;d) 系統(tǒng)不明原因的重新啟動; e) 系統(tǒng)崩潰,不能正常啟動; f) 系統(tǒng)中出現(xiàn)異常的系統(tǒng)賬戶; g) 系統(tǒng)賬戶口令突然失控; h) 系統(tǒng)賬戶權(quán)限發(fā)生不明變化; i) 系統(tǒng)出現(xiàn)來源不明的文件; j) 系統(tǒng)中文件出現(xiàn)不明原因的改動; k) 系統(tǒng)時鐘出現(xiàn)不明原因的改變; (7) 系統(tǒng)日志中出現(xiàn)非正常時間登錄,或有不明IP地址的登錄;(8) 系統(tǒng)職守員對操作系統(tǒng)的任何修改,都需要進行備案,對操作系統(tǒng)的重大修改和配置(如補丁安裝、系統(tǒng)升級等操作)必須向信息技術(shù)管理員提交系統(tǒng)調(diào)整方案,由信息技

10、術(shù)管理員審核通過后方可實施。操作系統(tǒng)的配置和修改必須在非業(yè)務(wù)時間進行,重大調(diào)整必須提前準備應(yīng)急預(yù)案和回退方案。(9) 保證操作系統(tǒng)日志處于運行狀態(tài),系統(tǒng)值守員應(yīng)定期對日志進行審計分析,至少每月審計一次,重點對登錄的用戶、登錄時間、所做的配置和操作做檢查,在發(fā)現(xiàn)有異常的現(xiàn)象時及時向信息技術(shù)管理員報告。(10) 系統(tǒng)職守員應(yīng)設(shè)置操作系統(tǒng)日志歸檔保存功能,歷史記錄保持時間不得低于一年。3.2. 應(yīng)用系統(tǒng)安全日常操作及維護(1) 新的應(yīng)用系統(tǒng)在正式上線運行前應(yīng)由信息管理部信息安全管理員進行安全檢查,檢查通過方能正式運行使用。嚴禁在不檢查或檢查未通過的情況下將應(yīng)用部署到正式環(huán)境中。檢查的內(nèi)容包括: a)

11、 檢查應(yīng)用系統(tǒng)的軟件版本;b) 檢查應(yīng)用系統(tǒng)軟件是否存在已知的系統(tǒng)漏洞或者其它安全缺陷;c) 檢查應(yīng)用系統(tǒng)補丁安裝是否完整;d) 檢查應(yīng)用系統(tǒng)進程和端口開放情況,并登記系統(tǒng)進程及端口開放記錄表備案;e) 應(yīng)用系統(tǒng)安裝所在文件夾是否為只讀權(quán)限;f) 檢查是否開啟應(yīng)用系統(tǒng)日志記錄功能,并啟用日志定期備份策略。 (2) 應(yīng)用系統(tǒng)上線運行后,應(yīng)經(jīng)過一段時間的試運行,在試運行階段,應(yīng)嚴密監(jiān)控其運行情況;當(dāng)發(fā)現(xiàn)應(yīng)用系統(tǒng)運行不穩(wěn)定或者出現(xiàn)明顯可疑情況時,應(yīng)立即將事件報告IT服務(wù)平臺,必要時應(yīng)啟動應(yīng)用系統(tǒng)應(yīng)急預(yù)案。(3) 應(yīng)用系統(tǒng)經(jīng)試運行正式上線運行后,信息技術(shù)管理員應(yīng)指派專門的系統(tǒng)職守員,由職守員與開發(fā)測試

12、人員進行系統(tǒng)交接。(4) 應(yīng)用系統(tǒng)軟件安裝之后,應(yīng)立即進行備份;在后續(xù)使用過程中,在應(yīng)用系統(tǒng)軟件的變更以及配置的修改前后,也應(yīng)立即進行備份工作;確保存儲的軟件和文檔都是最新的,并定期驗證備份和恢復(fù)策略的有效性。(5) 必須嚴格管理應(yīng)用系統(tǒng)賬號,定期對應(yīng)用系統(tǒng)賬號和用戶權(quán)限分配進行檢查,至少每月審核一次,刪除長期不用和廢棄的系統(tǒng)賬號和測試賬號。(6) 必須加強應(yīng)用系統(tǒng)口令的選擇、保管和更換,系統(tǒng)口令做到:l 長度要求:8位字符以上;l 復(fù)雜度要求:使用數(shù)字、大小寫字母及特殊符號混合;l 定期更換要求:每90天至少修改一次。(7) 信息安全管理員應(yīng)指定安全職守員專門負責(zé)應(yīng)用系統(tǒng)補丁更新工作,并根據(jù)

13、系統(tǒng)漏洞及補丁更新流程完成應(yīng)用系統(tǒng)補丁更新工作。(8) 系統(tǒng)職守員應(yīng)對所負責(zé)的應(yīng)用系統(tǒng)進行檢查,至少每天一次,確保各系統(tǒng)都能正常工作,當(dāng)發(fā)現(xiàn)應(yīng)用系統(tǒng)運行不穩(wěn)定或者出現(xiàn)明顯可疑情況時,應(yīng)立即將事件報告IT服務(wù)平臺,發(fā)生重大安全事件時,應(yīng)立即報告信息管理部信息安全管理員,并記錄系統(tǒng)異常故障表,必要時應(yīng)啟動應(yīng)用系統(tǒng)應(yīng)急預(yù)案。(9) 系統(tǒng)職守員對應(yīng)用系統(tǒng)的任何修改,都需要進行備案,對應(yīng)用系統(tǒng)的重大修改和配置(如補丁安裝、系統(tǒng)升級等操作)必須向信息技術(shù)管理員提交系統(tǒng)調(diào)整方案,由信息技術(shù)管理員審核通過后方可實施。應(yīng)用系統(tǒng)的配置和修改必須在非業(yè)務(wù)時間進行,重大調(diào)整必須提前準備應(yīng)急預(yù)案和回退方案。(10) 保

14、證各應(yīng)用系統(tǒng)的系統(tǒng)日志處于運行狀態(tài),系統(tǒng)值守員應(yīng)定期對日志進行審計分析,至少每月審計一次,重點對登錄的用戶、登錄時間、所做的配置和操作做檢查。 (11) 系統(tǒng)職守員應(yīng)設(shè)置應(yīng)用系統(tǒng)日志歸檔保存功能,歷史記錄保持時間不得低于一年。3.3. 網(wǎng)絡(luò)及安全設(shè)備日常操作及維護.....3.1. 網(wǎng)絡(luò)及安全設(shè)備管理(1) 必須嚴格管理設(shè)備系統(tǒng)賬號,定期對設(shè)備系統(tǒng)賬號和用戶權(quán)限分配進行檢查,至少每月審核一次,刪除長期不用和廢棄的用戶賬號。(2) 必須加強設(shè)備系統(tǒng)口令的選擇、保管和更換,設(shè)備口令做到:l 長度要求:8位字符以上;l 復(fù)雜度要求

15、:使用數(shù)字、大小寫字母及特殊符號混合;l 定期更換要求:每90天至少修改一次。(3) 對網(wǎng)絡(luò)和安全設(shè)備的管理必須經(jīng)過嚴格的身份認證和訪問權(quán)限的授予,認證機制應(yīng)綜合使用多認證方式,如強密碼認證+特定IP地址認證等。(4) 網(wǎng)絡(luò)和安全設(shè)備的用戶名和密碼必須以加密方式保存在本地和系統(tǒng)配置文件中,禁止使用明文密碼保存方式。(5) 網(wǎng)絡(luò)和安全設(shè)備的配置文件,必須由負責(zé)此設(shè)備的職守員加密保存,由信息技術(shù)管理員加密留檔保存,職守員和信息技術(shù)管理員必須確保配置文件不被非法獲取。(6) 對網(wǎng)絡(luò)和安全設(shè)備的遠程維護,建議使用SSH、HTTPS等加密管理方式,禁止使用Telnet、http等明文管理協(xié)議。(7) 限

16、定遠程管理的用戶數(shù)量,每設(shè)備管理用戶不能超過5個;限定遠程管理的終端IP地址,設(shè)置控制口和遠程登錄口的超時響應(yīng)時間,讓控制口和遠程登錄口在空閑一定時間后自動斷開,超時響應(yīng)時間最多不能超過3分鐘。(8) 對網(wǎng)絡(luò)和安全設(shè)備的管理維護,盡可能避免使用SNMP協(xié)議進行管理,如果的確需要,應(yīng)使用V3 版本代替V1、V2 版本,并啟用MD5 等校驗功能;SNMP協(xié)議的 Community String 字串長度應(yīng)大于12位,并由數(shù)字、大小寫字母和特殊字符共同組成;啟用SNMP協(xié)議后,必須指定SNMP服務(wù)器的地址。(9) 信息技術(shù)管理員應(yīng)為每個網(wǎng)絡(luò)和安全設(shè)備指定專門的職守員,由職守員對所負責(zé)的網(wǎng)絡(luò)和安全設(shè)備

17、進行賬戶、口令、賬戶認證方式、密碼存儲方式、遠程管理方式等項目的檢查,具體檢查標準請參見4.3.1章節(jié)中的第1至8條制度;至少每月檢查一次,確保各網(wǎng)絡(luò)和設(shè)備都能正常工作。(10) 網(wǎng)絡(luò)和安全設(shè)備職守員應(yīng)定期對所負責(zé)的設(shè)備進行性能和故障檢查,至少每天一次,監(jiān)控設(shè)備的CPU、內(nèi)存、硬盤使用率和網(wǎng)絡(luò)接口狀態(tài)等使用情況,確保各設(shè)備都能正常工作,如發(fā)現(xiàn)異常情況,應(yīng)立即報告信息管理部信息安全管理員,同時采取控制措施,并記錄系統(tǒng)異常故障表。(11) 網(wǎng)絡(luò)和安全設(shè)備職守員對網(wǎng)絡(luò)和安全設(shè)備的任何修改,都需要進行備案,對設(shè)備的重大修改和配置(如路由調(diào)整、系統(tǒng)升級等)必須向信息技術(shù)管理員提交設(shè)備調(diào)整方案,由信息技術(shù)

18、管理員審核通過后方可實施。設(shè)備的配置和修改必須在非業(yè)務(wù)時間進行,重大調(diào)整必須提前準備應(yīng)急預(yù)案和回退方案。(12) 開啟網(wǎng)絡(luò)和安全設(shè)備日志記錄功能,并將日志同步到集中網(wǎng)管系統(tǒng)上,系統(tǒng)值守員應(yīng)定期對日志進行審計分析,至少每月審計一次,重點對登錄的用戶、登錄時間、所做的配置和操作做檢查,在發(fā)現(xiàn)有異常的現(xiàn)象時及時向信息技術(shù)管理員報告。(13) 網(wǎng)絡(luò)和安全設(shè)備職守員應(yīng)設(shè)置定期對設(shè)備日志進行歸檔保存,歷史記錄保持時間不得低于一年。3.3.2. 網(wǎng)絡(luò)設(shè)備安全配置以下網(wǎng)絡(luò)設(shè)備的安全維護制度,均為Cisco路由器和交換機操作命令為例。(1) 啟用enable secret代替enable password,從而

19、對配置文件中的password進行加密,防止用戶口令泄密。(2) 應(yīng)關(guān)閉banner顯示,遠程撥入維護方式,以及不需要開放的服務(wù),如tcp-small-servers,udp-small-servers等。 (3) 在接入層交換機中,對于不需要用來進行第三層連接的端口,通過設(shè)置使其屬于相應(yīng)的VLAN,應(yīng)將所有空閑交換機端口設(shè)置為Disable,防止空閑的交換機端口被非法使用。 (4) 對于交換機做流量鏡像的情況,應(yīng)充分評估鏡像的作用以及因為鏡像造成的流量增加對交換機性能的影響,做鏡像后交換機后的整體性能(如cpu、內(nèi)存等)不能超過60%。(5) 關(guān)閉非必需的網(wǎng)絡(luò)協(xié)議。對于CISCO路由器,禁止

20、用戶側(cè)接口的CDP協(xié)議功能。 (6) 對于交換機,防止VTP攻擊,應(yīng)設(shè)置口令認證,口令強度應(yīng)大于12位,并由數(shù)字、大小寫字母和特殊字符共同組成。 (7) 限制SYN 包流量帶寬,控制 ICMP、TCP、UDP的連接數(shù),每秒會話連接數(shù)不超過2000PPS。 3.3.3. 安全設(shè)備配置規(guī)范123.24.3.3(1) 防火墻設(shè)備1) 防火墻應(yīng)部署在網(wǎng)絡(luò)邊界處,如XX公司與各直屬單位,公司與互聯(lián)網(wǎng)連接處等網(wǎng)絡(luò)連接處進行風(fēng)險和攻擊隔離。2) 防火墻應(yīng)保證正常應(yīng)用的連通性,保證網(wǎng)絡(luò)和應(yīng)用系統(tǒng)的性能不因部署防火墻有明顯下降,特別是一些重要業(yè)務(wù)系統(tǒng)。3) 盡量保持防火墻規(guī)則

21、的清晰與簡潔,并遵循“默認拒絕,特殊規(guī)則靠前,普通規(guī)則靠后,規(guī)則不重復(fù)”的原則,通過調(diào)整規(guī)則的次序進行優(yōu)化。 4) 防火墻各區(qū)域的路由設(shè)置應(yīng)合理,嚴格禁止任何旁路路由。 5) 配置或更改防火墻策略前,必須對防火墻進行配置備份,設(shè)備職守員必須向信息技術(shù)管理員提交防火墻策略調(diào)整方案,由信息技術(shù)管理員審核通過后方可實施。防火墻的配置和更改必須在非業(yè)務(wù)時間進行,重大調(diào)整必須提前準備應(yīng)急預(yù)案和回退方案。6) 配置或更改防火墻策略時,必須根據(jù)源地址、目的地址、目標端口、時間、策略行為這五個基本元素進行設(shè)計,確定每個元素的具體數(shù)值。盡量避免使用Any、All等全值參數(shù)進行允許訪問策略配置。如:各直屬單位、下

22、屬卷煙集團和下屬卷煙分廠與XXXX連接的防火墻,必須針對應(yīng)用以及訪問主機對IP地址、開放服務(wù)端口進行訪問策略設(shè)置;互聯(lián)網(wǎng)防火墻必須嚴格禁止從INTERNET主動對內(nèi)網(wǎng)發(fā)起訪問請求,開放DMZ區(qū)服務(wù)器的訪問,必須根據(jù)所提供業(yè)務(wù)開放固定端口,如web服務(wù)器開放TCP80端口,郵件服務(wù)器開放TCP25、110等。7) 配置或更改防火墻策略后,必須對網(wǎng)絡(luò)和業(yè)務(wù)的連通性進行逐一測試,保證信息系統(tǒng)的可用性。8) 臨時性增加的訪問控制規(guī)則在使用完成后,應(yīng)及時刪除。 9) 安全職守員應(yīng)定期對防火墻的訪問控制規(guī)則進行檢查和必要調(diào)整,至少每月執(zhí)行一次。 (2) 網(wǎng)絡(luò)版防病毒軟件1) 信息管理部對防病毒軟件的部署應(yīng)

23、該做到統(tǒng)一規(guī)劃,統(tǒng)一部署,統(tǒng)一管理。2) 安全職守員應(yīng)根據(jù)XXXX終端和主機所在部門進行邏輯分組,并根據(jù)終端和主機的工作時間,制定掃描策略,建議每周掃描一次,在中午休息時間啟動病毒掃描,避免在業(yè)務(wù)繁忙時執(zhí)行。3) 信息管理部防病毒軟件必須統(tǒng)一進行病毒特征庫的更新,至少每周進行一次。重大安全漏洞和病毒發(fā)布后,應(yīng)立即進行更新,并在3個工作日內(nèi)完成所有終端和主機的掃描工作。4) 安全職守員應(yīng)及時了解防病毒廠商公布的計算機病毒情報,關(guān)注新產(chǎn)生的、傳播面廣的計算機病毒,并了解它們的發(fā)作特征和存在形態(tài),及時發(fā)現(xiàn)計算機系統(tǒng)出現(xiàn)的異常是否與新的計算機病毒有關(guān)。5) 安全職守員應(yīng)及時了解各系統(tǒng)廠商所發(fā)布的漏洞情

24、況,對于很可能被病毒利用的遠程控制的漏洞要及時提醒用戶安裝相關(guān)補丁。6) 安全職守員負責(zé)防病毒軟件的總體維護,每天定時登陸防病毒總控制臺,檢查XXXX和各地市公司防病毒軟件服務(wù)的運行狀態(tài),病毒實時監(jiān)測和掃描狀況以及防病毒服務(wù)器的運轉(zhuǎn)情況,發(fā)現(xiàn)異常馬上采取控制措施,如發(fā)現(xiàn)大規(guī)模病毒爆發(fā),應(yīng)及時上報信息安全管理員。7) 安全職守員有責(zé)任維護各應(yīng)用服務(wù)器及終端防病毒系統(tǒng)的正常運轉(zhuǎn),也需要定期對防病毒軟件的升級情況進行監(jiān)控。如果遇到問題或者病毒報警,應(yīng)采取控制措施并及時上報信息安全管理員。8) 安全職守員應(yīng)至少每次/月統(tǒng)計病毒報告,以分析歷史病毒事件,加強安全策略防范。9) 新入網(wǎng)的終端及主機,在安裝

25、完操作系統(tǒng)后,要在第一時間內(nèi)安裝信息管理部統(tǒng)一部署的防病毒軟件;沒有安裝統(tǒng)一防病毒軟件的Windows系統(tǒng)不得接入公司網(wǎng)絡(luò);終端及主機不得私自安裝非統(tǒng)一部署的防病毒軟件。(3) 終端安全管理軟件1) 信息管理部對終端安全管理軟件的部署應(yīng)該做到統(tǒng)一規(guī)劃,統(tǒng)一部署,統(tǒng)一管理。2) 安全職守員應(yīng)根據(jù)XXXX終端和主機所在部門進行邏輯分組,以便于統(tǒng)一管理。 3) 安全職守員負責(zé)終端安全管理軟件的總體維護,每天定時登陸終端安全管理總控制臺,檢查XXXX和各地市公司終端安全管理軟件服務(wù)的運行狀態(tài),以及終端違規(guī)狀況,發(fā)現(xiàn)異常馬上采取控制措施,應(yīng)及時上報信息安全管理員。4) 安全職守員應(yīng)根據(jù)終端和XXXXXX

26、的實際安全需求來制定終端控制策略,策略下發(fā)前,必須進行不少于兩天的策略測試運行工作,必須在測試成功后才能對終端進行應(yīng)用。5) 新入網(wǎng)的終端及主機,應(yīng)及時安裝信息管理部統(tǒng)一部署的終端安全管理軟件;沒有安裝統(tǒng)一終端安全管理軟件的Windows系統(tǒng)不得接入公司網(wǎng)絡(luò);終端及主機不得私自安裝或開啟非統(tǒng)一部署的終端安全管理軟件。(4) 入侵檢測/保護系統(tǒng)1) 入侵檢測系統(tǒng)應(yīng)實施旁路部署,部署于關(guān)鍵交換區(qū)域,建議部署在公司核心交換機、服務(wù)器交換機等區(qū)域上,用于檢測內(nèi)網(wǎng)、互聯(lián)網(wǎng)出口處、服務(wù)器區(qū)域出口線路等節(jié)點的網(wǎng)絡(luò)入侵事件。2) 入侵保護系統(tǒng)應(yīng)實施串聯(lián)部署,部署于關(guān)鍵交換區(qū)域,建議部署在公司核心交換機、服務(wù)器

27、交換機等區(qū)域上,用于檢測并阻攔內(nèi)網(wǎng)、互聯(lián)網(wǎng)出口處、服務(wù)器區(qū)域出口線路等節(jié)點的網(wǎng)絡(luò)入侵事件。3) 入侵檢測/防護系統(tǒng)必須定期進行入侵特征庫的更新,至少每周進行一次。重大安全漏洞和事件發(fā)布后,應(yīng)立即進行更新。4) 入侵檢測/防護系統(tǒng)根據(jù)攻擊特性啟用入侵攻擊、蠕蟲病毒、間諜軟件、P2P下載等監(jiān)控/防護規(guī)則。5) 入侵防護系統(tǒng)應(yīng)針對不同的入侵采取相應(yīng)的響應(yīng)動作。建議對于入侵攻擊、蠕蟲病毒、間諜軟件類攻擊除報警操作外,采取會話丟棄或拒絕會話動作。6) 入侵防護系統(tǒng)規(guī)則配置時應(yīng)實時監(jiān)控網(wǎng)絡(luò)速度及公司業(yè)務(wù)應(yīng)用的可用性,及時調(diào)整監(jiān)控規(guī)則,保證業(yè)務(wù)的正常運行。7) 入侵檢測/防護系統(tǒng)必須配置嚴密的報警體系,通過

28、電子郵件、界面警示等方式實現(xiàn)事件報警。8) 安全職守員應(yīng)針對發(fā)生的入侵事件進行跟蹤分析,確定入侵源,采取措施消除安全問題。對于重要安全事件應(yīng)及時上報信息安全管理員。9) 安全職守員應(yīng)至少每次/月統(tǒng)計入侵報告,以分析歷史安全事件,加強安全策略防范。10) 配置或更改入侵檢測/防護系統(tǒng)策略前,必須對設(shè)備進行配置備份,安全職守員必須向信息技術(shù)管理員提交入侵檢測/防護系統(tǒng)策略調(diào)整方案,由信息技術(shù)管理員審核通過后方可實施。入侵防護系統(tǒng)的配置和更改必須在非業(yè)務(wù)時間進行,重大調(diào)整必須提前準備應(yīng)急預(yù)案和回退方案。11) 配置或更改入侵防護系統(tǒng)策略后,必須對網(wǎng)絡(luò)和業(yè)務(wù)的連通性進行逐一測試,保證信息系統(tǒng)的可用性。

29、(5) 漏洞掃描系統(tǒng)1) 漏洞掃描系統(tǒng)必須定期進行漏洞特征庫的更新,至少每周進行一次。重大安全漏洞發(fā)布后,應(yīng)立即進行更新。2) 安全職守員應(yīng)將XXXX終端主機和設(shè)備進行邏輯分組,以便于制定漏洞掃描和統(tǒng)一管理。 3) 安全職守員應(yīng)制定一份漏洞掃描策略,保證至少每月對XXXX終端主機以及設(shè)備進行一次漏洞掃描,建議將掃描安排在非工作時間,避免在業(yè)務(wù)繁忙時執(zhí)行。 4) 在每次掃描后,安全職守員應(yīng)根據(jù)掃描結(jié)果提交一份漏洞掃描報告,上交給信息安全管理員審核,經(jīng)審核后責(zé)令各終端和系統(tǒng)負責(zé)人進行漏洞修補工作。3.4. 國家法定節(jié)假日值班規(guī)定(1) 值班假期指元旦、春節(jié)、“五一”、“十一”,不包括雙休日及其他一

30、些假期。(2) 值班時間為:夏季上午8時至12時,下午15時至18時;冬季上午8時至12時,下午14:30分至17:30分。(3) 現(xiàn)場值班人員每天必須按照職責(zé)分工對網(wǎng)絡(luò)、機房、業(yè)務(wù)系統(tǒng)等重點環(huán)節(jié)和部位進行巡檢,發(fā)現(xiàn)異常及時協(xié)調(diào)解決;對基層單位或其他人員報告的異常及時反饋,及時解決。每日巡檢工作,XXXX機關(guān)機房由XXXX信息管理部負責(zé),XXXX數(shù)據(jù)中心機房由省電信代維。(4) 非現(xiàn)場值班人員必須保證節(jié)日期間通訊24小時暢通,確保能夠及時反饋及協(xié)調(diào)各類設(shè)備、網(wǎng)絡(luò)及信息系統(tǒng)相關(guān)問題。(5) 如果發(fā)生重大故障和事件,值班人員要根據(jù)XXXX信息安全管理應(yīng)急響應(yīng)和事件處理上報反饋的要求,立即進行上報和

31、處理,以確保信息系統(tǒng)安全、正常運行。(6) 各單位的值班人員務(wù)必堅守崗位,確保信息系統(tǒng)正常運行,有重大事項及時報告XXXX信息管理部值班人員。(7) 信息管理部不再執(zhí)行XXXXXX機關(guān)安全保衛(wèi)值班管理規(guī)定中有關(guān)法定節(jié)假日值班的安排。4. 相關(guān)處理流程4.4.1. 應(yīng)用系統(tǒng)檢查流程(1) 確認并登記應(yīng)用系統(tǒng)信息,包括;系統(tǒng)名稱、系統(tǒng)版本、IP地址等相關(guān)信息;(2) 檢查應(yīng)用系統(tǒng)補丁安裝情況,并列出未安裝補丁清單;(3) 檢查應(yīng)用系統(tǒng)賬戶和口令情況,并列出可疑賬戶和弱口令信息;(4) 檢查應(yīng)用系統(tǒng)網(wǎng)絡(luò)和服務(wù)開放情況,并列出可疑端口和進程信息;(5) 檢查應(yīng)用系統(tǒng)日志策略配置情況以及日志信息,并列出

32、可疑事件;(6) 檢查應(yīng)用系統(tǒng)數(shù)據(jù)備份歷史記錄,并驗證最后一次備份數(shù)據(jù)的有效性;(7) 依據(jù)以上檢查結(jié)果生成應(yīng)用系統(tǒng)檢查表;4.2. 網(wǎng)絡(luò)設(shè)備檢查流程(1) 確認并登記網(wǎng)絡(luò)設(shè)備系統(tǒng)信息,包括;設(shè)備名稱、系統(tǒng)版本、IP地址等相關(guān)信息;(2) 檢查網(wǎng)絡(luò)設(shè)備賬戶和口令配置情況;(3) 檢查網(wǎng)絡(luò)設(shè)備網(wǎng)絡(luò)和服務(wù)開放情況;(4) 檢查網(wǎng)絡(luò)設(shè)備日志策略配置情況以及日志信息,并列出可疑事件;(5) 依據(jù)以上檢查結(jié)果生成網(wǎng)絡(luò)設(shè)備檢查表;4.3. 安全設(shè)備檢查流程(1) 確認并登記安全設(shè)備系統(tǒng)信息,包括;設(shè)備名稱、系統(tǒng)版本、IP地址等相關(guān)信息;(2) 檢查網(wǎng)絡(luò)設(shè)備自身安全配置情況,如賬戶和口令配置、訪問控制配置和

33、日志策略配置等;(3) 檢查防火墻訪問控制策略開放情況;(4) 檢查防病毒網(wǎng)關(guān)設(shè)備病毒代碼庫升級情況;(5) 檢查入侵檢測/保護設(shè)備入侵代碼庫升級情況。4.4. 系統(tǒng)漏洞發(fā)現(xiàn)及補丁更新流程第一步:漏洞及補丁更新監(jiān)視(1) 信息安全管理員指定一位安全職守員專門負責(zé)補丁漏洞及補丁監(jiān)視和收集工作;(2) 信息管理部訂閱第三方專業(yè)安全機構(gòu)提供的安全漏洞和補丁信息。 (3) 安全職守員及時監(jiān)視、收集第三方專業(yè)安全機構(gòu)和各系統(tǒng)廠商公布的漏洞及補丁更新信息;(4) 安全職守員收集到漏洞和補丁信息后,詳細填寫漏洞補丁監(jiān)控及更新記錄,并在1小時內(nèi)將此信息上報給信息安全管理員;(5) 由信息安全管理員根據(jù)漏洞影響

34、系統(tǒng),將漏洞信息下發(fā)給對應(yīng)的系統(tǒng)職守員;第二步:主動漏洞發(fā)現(xiàn)機制(1) 安全職守員至少每次/月對XXXX終端主機以及設(shè)備進行漏洞掃描。(2) 掃描結(jié)束后,安全職守員應(yīng)根據(jù)掃描結(jié)果提交一份漏洞掃描報告。(3) 漏洞掃描報告經(jīng)信息安全管理員審核后,由其下發(fā)給系統(tǒng)負責(zé)人。第三步:補丁安裝(1) 系統(tǒng)職守員根據(jù)所負責(zé)操作系統(tǒng)的版本和芯片下載對應(yīng)的更新補丁,要求下載補丁程序的站點必須是廠家的官方站點;(2) 系統(tǒng)職守員對更新軟件或補丁進行測試,測試完成并確保系統(tǒng)穩(wěn)定運行的前提下,向信息管理部信息安全管理員提交審核;(3) 信息安全管理員審核通過后,對生產(chǎn)環(huán)境實施軟件更新或者補丁安裝。必須在非工作時間完成

35、此操作。4.5. 硬件設(shè)備物理檢查流程(1) 確認硬件設(shè)備物理所在地;(2) 檢查硬件設(shè)備所在機房的環(huán)境是否整潔;溫濕度是否符合要求;(3) 檢查硬件設(shè)備資產(chǎn)標識牌;(4) 檢查硬件設(shè)備外觀,是否有明顯損壞痕跡;(5) 檢查硬件地線、火線、零線連接情況;(6) 接通電源,檢查電源連通情況,如設(shè)備配備雙電源,需逐個進行檢查;(7) 啟動設(shè)備,檢查硬件設(shè)備風(fēng)扇運行情況,如設(shè)備配備多個風(fēng)扇,需逐個進行檢查;(8) 檢查硬件設(shè)備各面板顯示情況;(9) 檢查硬件設(shè)備各led燈顯示情況;(10) 檢查硬件設(shè)備各網(wǎng)口連通情況。4.6. 國家法定節(jié)假日值班流程(1) XXXX信息管理部在國家法定節(jié)假日放假前兩

36、天完成5.10值班表,確認值班人員和方式。(2) 值班表經(jīng)審批后,發(fā)布到公司內(nèi)網(wǎng)服務(wù)器上,正式進行節(jié)假日值班工作。5. 相關(guān)表單文檔5.5.1. 信息系統(tǒng)日常操作及維護管理責(zé)任表序號設(shè)備名稱IP地址所屬系統(tǒng)職守員主崗/副崗聯(lián)系方式信息技術(shù)管理員/信息安全管理員常用聯(lián)系方式緊急聯(lián)系方式12345678制表人制表時間5.2. 信息系統(tǒng)維護值班表日期星期職守員值班人負責(zé)系統(tǒng)聯(lián)系方式緊急聯(lián)系方式5.3. 系統(tǒng)進程及端口開放記錄表應(yīng)用系統(tǒng)名稱應(yīng)用系統(tǒng)負責(zé)人檢查人檢查時間IP地址網(wǎng)關(guān)地址系統(tǒng)進程及端口記錄進程名開放端口進程功能描述備注5.4. 應(yīng)用系統(tǒng)檢查表應(yīng)用系統(tǒng)名稱應(yīng)用系統(tǒng)負責(zé)人檢查人檢查時間應(yīng)用系統(tǒng)

37、信息IP地址網(wǎng)關(guān)地址應(yīng)用系統(tǒng)版本數(shù)據(jù)庫版本補丁安裝檢查結(jié)果應(yīng)用系統(tǒng)未安裝補丁列表數(shù)據(jù)庫未安裝補丁列表帳號和口令檢查結(jié)果是否使用默認管理員帳號是否存在可疑帳號口令復(fù)雜度口令長度是否啟用密碼過期策略檢查系統(tǒng)中是否存在脆弱口令網(wǎng)絡(luò)和服務(wù)檢查結(jié)果應(yīng)用系統(tǒng)對應(yīng)端口列表是否存在可疑端口應(yīng)用系統(tǒng)對應(yīng)進程列表是否存在可疑進程應(yīng)用系統(tǒng)對應(yīng)服務(wù)列表是否存在可疑服務(wù)日志策略及審核是否啟用操作日志記錄策略是否啟用異常日志記錄策略5.5. 網(wǎng)絡(luò)設(shè)備檢查表設(shè)備名稱設(shè)備負責(zé)人檢查人檢查時間網(wǎng)絡(luò)設(shè)備信息IP地址網(wǎng)關(guān)地址操作系統(tǒng)版本帳號和口令檢查結(jié)果console登陸超時配置VTY遠程登陸超時配置VTY遠程登陸訪問控制列表VT

38、Y遠程登陸方式密碼加密方式是否啟用SSH登陸網(wǎng)絡(luò)和服務(wù)檢查結(jié)果CDP服務(wù)運行狀態(tài)http服務(wù)運行狀態(tài)ICMP網(wǎng)絡(luò)不可達宣告服務(wù)運行狀態(tài)ICMP重定向服務(wù)運行狀態(tài)SNMP信息采集配置范圍檢查OSPF路由交換認證機制OSPF分布列表配置訪問控制檢查結(jié)果蠕蟲病毒訪問控制列表日志審核檢查結(jié)果是否啟用日志記錄策略日志服務(wù)器配置日志保存配置5.6. 安全設(shè)備檢查表設(shè)備名稱設(shè)備負責(zé)人檢查人檢查時間網(wǎng)絡(luò)設(shè)備信息IP地址網(wǎng)關(guān)地址操作系統(tǒng)版本設(shè)備自身安全檢查結(jié)果遠程管理登陸超時配置遠程登錄地址范圍限制是否啟用日志記錄策略日志服務(wù)器配置日志保存配置防火墻設(shè)備專用檢查結(jié)果訪問控制列表源地址目的地址服務(wù)目的端口允許/拒

39、絕備注防病毒系統(tǒng)專用檢查結(jié)果最近一次病毒庫升級日期病毒庫更新周期配置漏洞掃描設(shè)備專用檢查結(jié)果最近一次漏洞庫升級日期漏洞庫更新周期配置入侵檢測/保護設(shè)備專用檢查結(jié)果最近一次入侵代碼庫升級日期入侵代碼庫更新周期配置5.7. 硬件設(shè)備物理檢查流程設(shè)備名稱設(shè)備負責(zé)人檢查人檢查時間網(wǎng)絡(luò)設(shè)備信息資產(chǎn)標識號所在機房所在機架設(shè)備自身安全檢查結(jié)果設(shè)備外觀情況地線連接情況火線連接情況零線連接情況電源連通情況5.8. 漏洞補丁監(jiān)控及更新記錄系統(tǒng)名稱系統(tǒng)負責(zé)人補丁監(jiān)測人監(jiān)測時間補丁名稱漏洞名稱影響系統(tǒng)適用版本風(fēng)險等級系統(tǒng)廠家測試記錄安裝記錄5.9. 系統(tǒng)異常故障記錄單系統(tǒng)名稱系統(tǒng)負責(zé)人服務(wù)器IP地址故障發(fā)生時間故障描述業(yè)務(wù)運行狀態(tài)故障處理記錄系統(tǒng)恢復(fù)時間5.10. 值班表XXXXXX信息管理部xx

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論