安全检查管理制度.doc_第1页
安全检查管理制度.doc_第2页
安全检查管理制度.doc_第3页
安全检查管理制度.doc_第4页
安全检查管理制度.doc_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安全检查管理制度 第一章安全检查管理制度1.总则1)为保证安全方针和目标的实现,促进安全检查的规范化、制度化,保证检查质量,有效预防和减少安全事件的发生,制定本规定。 2)安全检查必须坚持以下原则,做到领导与员工相结合,检查与整改相结合,定期对安全管理工作进行检查、考核。 a)分级负责原则。 信息安全领导小组负责对本单位的安全检查工作,信息科技管理员负责本部门的安全检查工作,安全管理员负责各岗位的安全检查工作。 b)注重实效、狠抓落实原则。 安全检查应深入工作现场,切忌走过场和搞形式主义。 c)谁检查、谁签字、谁负责原则。 安全检查人员要认真履行检查职责,对自己的检查行为负责。 3)本规定适用于金报集团网络中心机房的安全检查工作。 2.检查内容1)安全检查的主要任务是进行风险识别,查找不安全因素和行为,提出消除或控制不安全因素的方法和纠正不安全行为的措施。 单位的安全检查应有明确的目的、要求、内容和具体计划。 2)安全检查内容主要包括a)查思想检查各级领导对安全管理工作的认识;是否真正关心职工的安全和健康;是否认真贯彻安全工作的方针、政策和各项法规制度。 b)查管理检查各级领导是否把安全管理工作摆到重要议事日程;领导对安全工作是否分工负责;机构、人员、经费是否健全和到位;各类档案台帐资料是否齐全;干部员工的安全教育培训是否落实,对专业技术人员是否培训、考核、持证上岗;安全应急预案有否建立并演练。 c)查制度检查各项安全管理制度是否建立健全并得到贯彻落实;各级安全生产责任制是否全面落实;岗位安全操作规程是否完善。 d)查环境深入工作现场对机房物理环境、信息系统软硬件情况、安全防护情况、人员操作行为等是否符合安全工作要求进行检查。 e)查隐患检查有无实行安全隐患的识别与治理;检查是否对各种安全隐患下达整改通知书,明确整改措施和时限,对重大安全隐患进行跟踪督办。 f)查整改对查出的安全隐患整改情况进行复查,并下达整改反馈意见,对整改不及时、不彻底或整改不力的个人或部门进行相应处理。 g)查事件处理检查各类安全事件和隐患是否按规定及时报告,认真调查,严格处理。 3.形式与方法1)单位检查应定期或不定期地开展,检查的形式有a)综合性检查单位级综合检查每年不少于1次,部门级检查每月不少于1次。 b)日常检查安全管理员每天对信息系统运维情况进行检查,及时掌握安全动态,发现不安全因素,及时进行整改。 2)安全检查的一般方法是c)听取汇报听取有关人员关于安全工作情况汇报,向被检查单位(部门)有关人员询问有关的安全工作情况。 d)现场检查检查人员到现场实地检查安全管理工作情况和各种安全隐患,查看各种安全资料、台帐等基础工作。 e)综合评议检查组对检查情况进行汇总评议,形成检查意见,做出综合评价,并进行意见反馈,提出要求。 4.组织实施单位的安全检查根据不同规模、范围和要求分别由单位、部门、安全管理员具体实施。 a)单位级安全检查定期综合性检查、节前检查、专业性检查由信息安全领导小组负责组织,各部门参与,按要求周期进行。 b)部门级安全检查由金报集团网络中心负责人定期组织实施。 c)岗位安全检查由安全管理员定期实施。 5.程序与要求1)单位的安全检查应有明确的目的、要求、内容和具体计划。 安全检查的一般程序是依照检查计划(范围、时间、要求等),落实检查人员,下发检查通知,组织安全自查,听取汇报,进行现场检查,检查情况汇总,检查意见反馈,必要时发书面检查通报,检查情况复查等步骤进行,也可以根据检查内容和范围,结合工作需要和实际情况,简化检查程序。 2)安全检查的要求a)要建立健全群众性的安全检查网络,把安全生产责任落到实处,把安全岗位责任人自查落到实处。 b)安全检查一般不得影响被检查部门、人员的正常工作,各部门、人员,应积极配合各级组织的安全检查活动,任何部门和个人不得妨碍和干扰正常的安全检查活动。 c)各种检查均应编制相应的信息系统安全检查表,见附件一,逐项检查,并与责任制挂钩,对在检查中发现的不安全问题,及时纠正。 3)对于检查中发现的安全隐患,应根据“谁存在安全隐患,谁负责整改落实”和“四定”(定整改项目、定整改内容、定整改时间、定整改责任人)原则,能立即整改的立即整改;难以立即整改的要采取防范、监控措施,落实责任部门,限期整改。 整改期限内,要采取有效的防范措施,进行专人监控,明确责任,坚决杜绝各类事故的发生。 隐患整改后,相关责任部门或单位应填写整改落实情况报告表,向有关单位和部门报告事故隐患整改工作落实情况。 附件一信息系统安全检查表信息系统安全检查表编号日常运行维护管理内容及要求检查结果备注1.信息系统日常运维系统操作流程及时更新用户密码管理是否规范用户密码是否定期更改操作日志记录异常情况记录异常情况处理记录数据完整、连续补丁是否更新病毒库版本是否升级是否是否是否是否是否是否是否是否是否文档管理内容及要求检查结果备注1.应急计划应急计划为最新,并及时完善、修订,并包含 1、应急联系电话、岗位负责人 2、各类问题的具体应对措施(故障判别、关键设备位置、操作步骤等)是否是否2.数据备份备份数据完整、有效网络设备、安全设备配置文件是否定期备份是否是否3.测试报告每次测试都进行记录,填写报告,定期是否是否是否4.应急演练记录每次演练都进行记录,填写报告,定期是否是否是否5.系统上线流程审批系统上线、软件升级、设置变更等填写变更申请表是否是否是否6.技术文档管理各应用系统的技术文档、操作手册是否齐全是否7.IP地址记录IP地址记录是否及时更新是否(抽查IP地址,每台设备的IP地址表)8.防病毒措施双网物理隔离病毒库即时更新是否是否9.网络拓扑图网络拓扑图及时更新是否安全管理及卫生情况况内容及要求检查结果备注1.人员备岗关键岗位有备岗是否2.机房备品备件机房关键设备、各应用系统等是否有备份有无3.是否有超年限的机器机房有无4.机房管理应急照明是否堆放有杂物(纸箱、废弃物等)机房的监控系统清晰、有效机房网络线路是否清晰,网线颜色是否标准有无是否有无是否5.视频监控视频监控设备清晰、有效是否6.门禁系统门禁系统功能是否正常正常不正常7.防盗报警器红外防盗报警器功能是否正常正常不正常8.机房出入人员登记表外来人员进出机房登记是否9.机房电力供应等电力切换演习记录发电机演习情况UPS容量、负载情况电池供电时间配电房定期检修空调运行情况(空调供水、排水情况)有无有无()()有无正常不正常10.消防烟感、温感消防报警系统定期演练正常不正常正常不正常是否11.防雷系统防雷系统安装等级措施完整、有效(防雷接地、防雷保安器)()是否检查日期检查人第二章授权和审批管理制度1)个人有办公用品需求的计算机与机房耗材类需求,报XXXX,由XXXX定期汇总并填写物品采购审批表,见附见一。 经领导同意后统一采购;其中列入政府采购目录的,按政府采购的规定执行。 2)对设备的申请、领用、归还,须向XXXX提出书面申请,XXXX对申请材料进行必要审查,审核通过后发放设备;领用物品需填写物品领取登记单,见附件二,由领用人填表并签字。 3)接入信息系统的设备,经XXXX组织验收、检测合格后,方可安装运行,XXXX对信息系统的所有设备建立档案。 4)当来访者要求对机房区域进行访问时,应事先向XXXX提出申请,并填写外部人员访问申请授权表,见附件三。 在获得进入许可后,由网络中心的工作人员全程陪同访问。 5)日常变更申请人识别具体的变更需求(如模块调整、数据修改、硬件维护、网络维护、网络结构变更、终端网络需求变更(如Hub的接入)及其他),由变更申请人填写变更申请表,见附件四,交给变更审批人进行审批。 相应的变更审批人对变更申请进行审核,如判断此变更属于日常变更,由日常变更审批人审批后自行组织实施;如属于重大技术变更,则提交信息系统安全领导小组审批。 并填写变更记录表,见附件五。 6)无线网络由网络中心进行统一部署和管理,其他科室不得擅自接入,特殊需要时,需向办公室提出申请,经领导同意后由网络中心负责接入并及时回收。 7)业务科室在进行系统改造或项目建设时,应向单位领导递交完善的实施细化方案、实施计划(包括人员、时间安排等),并抄送其他科室一份,其他科室应认真考虑并给予积极配合,认为可能影响系统正常运行的,应及时提出反馈意见。 最后,经领导审定同意后,才能实施。 8)服务器等设备是机房的重要设备,必须按要求放置在机房指定机柜内,不得擅自配置、移动、更换,更不能挪作它用。 服务器物理位置一经确定,不得随意变更。 如需变更,由项目主管填写变更申请表。 9)根据系统建设需要将服务器连入或断开网络,变更服务器用途,应用系统重大升级,变更密码,改变目录等,由项目主管填写变更申请表,经主机系统负责人(管理员)确认后方可变更。 附见一物品采购审批表物品采购申请表编号申请科室(人)采购理由物品名称数量具体要求领导审批意见年月日附见二物品领取登记单物品领取登记单编号领取理由领取情况序号名称及型号数量领取人签名年月日附件三外部人员访问申请授权外部人员访问申请授权表编号申请人公司经办人部门部门领导签字日期有效期类型权限开放变更注销其他要求内容以上为用户填写实际授权实施授权部门签字日期实施人员签字日期权限是否收回日期附件四变更申请表变更申请表编号申请公司/部门名称申请人提交时间联系电话移动电话申请变更内容描述申请变更时间变更结束时间受影响的网络、用户或服务需求提出公司/部门系统负责人意见签字年月日以上内容为需求变更提出的系统建设、运维公司或厂商及相关部门填写日常变更审批负责人意见签字年月日重大变更审批负责人意见(重大变填写)签字年月日评审委员会或专家意见签字年月日备注附件五系统变更记录表系统变更记录表编号变更人日期变更原因变更评估变更内容(包括软硬件和配置信息等)测试人确认技术负责人确认主管领导确认变更后跟踪附件六安全管理制度评审记录表安全管理制度评审记录表编号评审制度名称评审人员评审日期评审地点评审内容提要A评审制度情况;新增废止修订B制度合理性;是否C制度有效性;是否D制度适用性;是否E.其他要求是否评审意见评审主持人(签字)年月日第三章设备安全管理制度1.总则为加强对设备的维护管理,规范设备的采购、使用、管理、报废行为,制定本规定。 2.设备购置1)对部分数量价值较大、关键性的电脑设备采用招投标方式进行购置。 设备选型坚持选择性能价格比优良,市场占有率高,售后服务好的国际主流产品及国内品牌产品;2)选用的计算机设备必须经过技术论证,符合国家有关标准或规范,满足可靠性和兼容性要求,每类设备选择2-3个品牌;3)计算机设备在购置须满足以下几方面要求先进性、可扩充性、兼容性、充分可用、较好的性能价格比、良好的售后服务;4)服务器、交换机等关键设备应备有充足的备件(相应的备份措施);5)服务器、交换机等关键设备的购置须制定规范的合同(协议)书,根据管理权限审批;6)设备购置合同是经济活动中的法律依据,合同的制定须遵守经济合同法的条款及有关规定,合同(协议)的签订必须由两人以上经办并经主管领导批准。 合同(协议)要建档备案;7)设备购置合同(协议)应包括以下内容设备名称、型号、配置标准、产地、单位、数量、单价、合计金额、交货时间、地点、验收标准、付款时间、运保费、保修期限、维修服务、技术支持、培训及违约责任等内容。 合同中需要详细明确的条款和内容可用协议方式补充说明;8)购置计算机设备时,一般不得交纳定金、支付预付款;9)合同执行过程中,如果发生违约或纠纷,按照谁购买谁负责的原则进行妥善处理;10)设备购置手续必须完整,由专人负责项目实施,对项目进行全程管理,验收完成要及时建立设备管理台帐。 3.设备使用1)计算机设备的使用实行专人负责制,每台设备都应设有保管人,保管人由使用人担当,公用设备的保管人由单位具体指定,使用人对设备丢失或因不当使用造成的损坏负责,计算机设备的使用须严格遵照有关操作规程;2)未经网络中心同意,严禁改变计算机设备的硬件配置;3)设备使用中出现故障时,不得自行修理,应将设备故障及时报告网络中心,由其负责设备的维修工作。 4)出现故障的设备应经过网络中心审批同意后方可带出办公环境或机房进行维修。 4.设备管理1)金报集团应设立计算机设备管理员,负责计算机设备的实物管理;2)计算机设备管理员负责为每一台设备及时录入固定资产系统,建立设备管理档案;3)设备管理员变更时,应及时盘点资产并向接替人员办理移交手续;4)计算机设备因配置变更导致账面值变化时,设备管理员应及时办理变更登记;5)计算机维修按我局资产管理制度规定流程审批。 统一采购的关键设备由网络中心统一组织维修,计算机的维修情况,应予以记录;6)计算机设备外借,须经本单位主管领导签字批准,同时在档案卡中予以记录;7)每年年底,应进行本单位计算机设备的盘点工作,并记录盘点台帐;5.设备报废1)计算机设备的报废应依据财务管理办法及有关规定,严格按照规定的权限及程序进行2)有下列情形之一的计算机设备可提出报废申请a)折旧期已满,帐面已提足折旧费的计算机设备,其主要部件损坏或一次性修复费用超过目前市场同档次产品价格30%;b)因过频使用自然磨损造成设备部件同步老化,硬件设备发生频率(有维修记录),无法继续使用;c)因雷击、火烧、爆炸、水、腐蚀、摔压等事故造成设备严重损坏,无法修复或一次性修复费用超过目前市场同类档次产品价格50%;d)因技术进步,原有设备明显落后,功能过低不能满足业务需求,不宜或无法继续使用;3)计算机设备报废要由使用部门提出报废申请,经网络中心鉴定,及财务等有关部门审批。 第四章系统安全管理制度1.总则本策略适用于系统管理员等使用。 本策略建立了系统层的规划、建设、运行、变更、废弃等各阶段的安全保障要求。 2.安全要求?系统安全规划策略1)信息系统主机设备、网络设备、通讯线路及网控中心等的运行、维护经费从相关经费中支出,其他设备的维护经费由各单位从相关经费中支出。 2)系统硬件采购必须符合金报集团的信息安全策略或其他策略,并符合长期商业需求。 3)系统硬件采购必须考虑新设备在满足功能需要的同时,应有优秀的性能和足够的容量,以避免影响数据处理;数据必须有适当的保护策略,以避免丢失或意外/不可预测的破坏;系统必须有较大的冗余(电源、CPU以及其他组件)来避免出现突然的意外事件。 4)系统硬件采购时,必须通过结构评估,应尽量获得最好的价格,性能,可靠性,容错性和售后技术支持,包括相应的技术文档或IT使用文档,以降低购买硬件设备的风险。 5)系统服务器操作系统应选用正版软件并且遵守软件规定的最终用户使用协议,禁止使用盗版软件。 6)关键业务系统服务器的操作系统选型必须符合国际B1级(如UNIX)以上标准,客户端操作系统须符合国际C2级(如Windows)以上标准。 7)系统服务器操作系统应该避免选用新开发的、尚未成熟稳定的系统软件。 8)应充分考虑所选主机硬件、操作系统和业务软件的兼容性。 9)在新系统安装之前应有详细的实施计划,包括时间进度计划,人力资源分配计划,应急响应计划;应充分考虑新系统接入网络时对原网络中系统的影响,并制定详细的应急计划,避免因新系统的接入出现意外情况造成原网络中系统的损失。 10)在新系统的安装过程中,应严格按照实施计划进行,并对每一步实施,都进行详细记录,最终形成实施报告。 11)在新系统安装完成,投入使用前,应对所有组件包括设备、服务或应用进行连通性测试、性能测试、安全性测试,并做详细记录,最终形成测试报告。 测试机构应由专业的信息安全测试机构或第三方安全咨询机构进行。 12)在新系统安装完成,测试通过,投入使用前,应删除测试用户和口令,最小化合法用户的权限,最优化配置。 13)新系统安装后,应及时对系统软件、文件和重要数据进行备份。 14)新系统安装后,应立即更改操作系统以及应用服务默认的配置和策略,并进行备份。 ?系统运行与维护安全策略1)应对日常运维,监控、配置管理和变更管理在职责上进行分离,由不同的人员负责;应对各个主机设备上拥有用户账号的人员、权限以及账号的认证和管理方式做出明确规定;对于重要主机设备应集中管理;应对服务器上的用户账号进行审查,在发现有可疑的用户账号时向系统管理员进行核实并采取相应的措施;在用户权限的设置时应遵循最小授权和权限分割的原则,只给系统用户、数据库系统用户或其它应用系统用户授予业务所需的最小权限,应禁止为所管理主机系统无关的人员提供主机系统用户账号,并且关闭一切不需要的系统账号;对两个月以上不使用的用户账号进行锁定;应对主机设备中所有用户账号进行登记备案。 2)应对口令的选取、组成、长度、保存、修改周期做出明确规定;禁止使用名字、姓氏、电话号码、生日等容易猜测的字符作为口令,也不要使用单个单词或命令作为口令,组成口令的字符应包含大小写英文字母、数字、标点、控制字符等,口令长度要求在8位以上;严禁将口令存放在个人计算机文件中,或写到容易被其它人获取的地方;对于重要的主机系统,要求至少每个月修改一次口令,对于管理用的工作站和个人计算机,要求至少每两个月修改一次口令;若掌握口令的管理人员调离本职工作时,必须立即更改所有相关口令。 3)严格禁止非本系统管理人员直接进入主机设备进行操作,若在特殊情况下(如系统维修、升级等)需要外部人员(主要是指厂家技术工程师、非本系统技术工程师、安全管理员等)进入主机设备进行操作时,必须由本系统管理员登录,并对操作全过程进行记录备案;禁止将系统用户账号及口令直接交给外部人员,在紧急情况下需要为外部人员开放临时账号时,必须向安全管理机构和相关领导申请,在申请中写明开放临时账号的原因、时间、期限、对外部人员操作的监控方法、负责开放和注销临时账号的人员等内容,并严格根据安全管理机构的批复进行临时账号的开放、注销、监控,并记录备案。 4)应尽可能减少主机设备的远程管理方式,例如Tel等,如果的确需要进行远程管理,应使用SSH代替Tel,并且限定远程登录的超时时间,远程管理的用户数量,远程管理的终端IP地址,同时按照“系统安全配置管理策略”中的规定进行严格的身份认证和访问权限的授予,并在配置完后,立刻关闭此类远程管理功能;应设置操作超时间,在空闲一定时间后自动断开。 5)严禁随意安装、卸载系统组件和驱动程序,如确实需要,应及时评测可能由此带来的影响,在获得信息安全工作组的批准下,对生产环境实施评测过的对策,并将整个过程记录备案;禁止随意下载、安装和使用来历不明,没有版权的软件,严禁安装本地或网络游戏以及即时通讯程序(ICQ,MSN,QQ等),在服务器系统上禁止安装与该服务器所提供服务和应用无关的其它软件;禁止在重要的主机系统上浏览外部网站网页、接收电子邮件、文档以及进行与主机系统维护无关的其它操作。 如果需要安装补丁程序,补丁程序必须通过日常维护管理用的工作站或PC机进行下载,然后再移到相应的主机系统安装。 6)禁止主机系统上开放具有“写”权限的共享目录,如果确实必要,可临时开放,但要设置强共享口令,并在使用完之后立刻取消共享;应禁止不被系统明确使用的服务、协议和设备的特性,避免使用不安全的服务,例如SNMP、RPC、Tel、Finger、Echo、Chargen、Remote Registry、Time、NIS、NFS、R系列服务等。 7)应严格并且合理的分配服务安装分区或者目录的权限,如果可能的话,给每项服务安装在独立分区;取消或者修改服务的banner信息;避免让应用服务运行在root或者administrator权限下。 8)应严格控制重要文件的许可权和拥有权,重要的数据应当加密存放在主机上,取消匿名FTP访问,并合理使用信任关系。 9)应对日志功能的启用、日志记录的内容、日志的管理形式、日志的审查分析做出明确的规定;对于重要主机系统,应建立集中的日志管理服务器,实现对重要主机系统日志的统一管理,以利于对主机系统日志的审查分析;应保证各设备的系统日志处于运行状态,并每两周对日志做一次全面的分析,对登录的用户、登录时间、所做的配置和操作做检查,在发现有异常的现象时应及时向信息安全工作组报告。 10)应及时监视、收集主机设备操作系统生产厂商公布的软件以及补丁更新,要求下载补丁程序的站点必须是相应的官方站点,并对更新软件或补丁进行评测,在获得信息安全工作组的批准下,对生产环境实施软件更新或者补丁安装;软件更新或者补丁安装应尽量安排在非业务繁忙时段进行,操作必须由两人以上完成,由一人监督,一人操作,并在升级(或修补)前后做好数据和软件的备份工作,同时将整个过程记录备案;软件更新或者补丁安装后应重新对系统进行安全设置,并进行系统的安全检查。 11)应定期进行安全漏洞扫描和病毒查杀工作,平均频率应不低于每2周一次,重大安全漏洞发布后,应在3个工作日内进行;为了防止网络安全扫描以及病毒查杀对网络性能造成影响,应根据业务的实际情况对扫描时间做出规定,应一般安排在非业务繁忙时段;当发现主机设备上存在病毒、异常开放的服务或者开放的服务存在安全漏洞时应及时上报信息安全工作组,并采取相应措施。 12)应至少每天1次,对所有主机设备进行检查,确保各设备都能正常工作;应通过各种手段监控主机系统的CPU利用率、进程、内存和启动脚本等的使用状况,在发现异常系统进程或者系统进程数量异常变化时,或者CPU利用率,内存占用量等突然异常时,应立即上报信息安全工作组,并同时采取适当控制措施,并记录备案。 13)当主机系统出现以下现象之一时,必须进行安全问题的报告和诊断a)系统中出现异常系统进程或者系统进程数量有异常变化。 b)系统突然不明原因的性能下降。 c)系统不明原因的重新启动。 d)系统崩溃,不能正常启动。 e)系统中出现异常的系统账号f)系统账号口令突然失控。 g)系统账号权限发生不明变化。 h)系统出现不明的文件。 i)系统中文件出现不明原因的改动。 j)系统时钟出现不明原因的改变。 k)系统日志中出现非正常时间系统登录,或有不明IP地址的系统登录。 l)发现系统不明原因的在扫描网络上其它主机。 14)系统能跟踪各种非法请求并记录某些文件的使用情况。 根据系统的位置,若错误的口令被连续地使用若干次后,系统应采取相应措施,如封锁那个终端,记录所用终端及用户名,并立即报警。 15)应及时报告任何已知的或可疑的信息安全问题、违规行为或紧急安全事件,并在采取适当措施的同时,应向信息安全工作组报告细节;并不得试图干扰、防止、阻碍或劝阻其他员工报告此类事件;同时禁止以任何形式报复报告或调查此类事件的个人;应定期提交安全事件和相关问题的管理报告,以备管理层检查。 16)设备发生故障时,操作人员应立即停止使用,详细记录故障发生时间、现象等情况,并及时通知本单位的信息员,由本单位信息员解决。 17)应根据“必须知道”原则严格限制泄漏安全违规行为、安全事件或安全漏洞。 18)系统软件安装之后,应立即进行备份;在后续使用过程中,在系统软件的变更以及配置的修改之前和之后,也应立即进行备份工作;应至少每年1次对重要的主机系统进行灾难影响分析,并进行灾难恢复演习。 19)应至少每年1次对整个网络进行风险评估。 ?系统变更安全策略1)系统维护人员应在主机设备接入、系统配置变更、废弃等变更操作前进行数据备份,为一些关键的主机设备准备备件,保证一些常用主机设备的库存,以便在不成功的情况下及时进行恢复。 2)新的主机设备的接入应首先向相关部门提出申请,由该部门根据实际业务需要进行审核,确定最佳接入方案,才可以进行实施,如果接入后对系统有影响,则由应急响应小组进行响应解决接入带来的故障。 禁止私自安装或移动网络设备;业务系统人员如果需要使用主机设备,要求主机系统配置变更,应首先向系统维护人员提出申请,并由信息安全员进行安全确认签字后由系统维护人员负责安排实施,禁止私自变更主机系统配置;主机系统的废弃应首先向相关部门提出申请,由该部门根据实际业务需要进行审核,确定最佳废弃方案,禁止私自废弃或移动主机设备。 3)应对所有新接入的主机系统进行资产登记,登记记录上应该标明硬件型号,厂家,操作系统版本,已安装的补丁程序号,安装和升级的时间等内容。 4)任何新的主机系统的接入都应进行记录备案,记录内容应包括接入人,接入时间,接入原因等;任何主机系统的配置变更情况都应进行记录,记录内容应包括变更人,变更时间,变更原因,变更内容等,以便后期问题的查询分析;任何主机系统的废弃都应进行记录备案,记录内容应包括废弃人,废弃时间,废弃原因。 5)任何新的主机系统接入、配置变更、废弃前,都应做好详细的应急预案,以备紧急情况时的应用,这些重大变更必须做到一人操作一人监督的管理。 6)新的主机系统在正式上架运行前应由系统维护人员进行功能测试,由信息安全员进行安全测试并确认签字后方能正式运行使用。 严禁在不测试或测试不成功的情况下接入网络。 信息安全员需要测试的内容如下a)查看硬件和软件系统的运行情况是否正常、稳定;b)查看OS版本和补丁是否最新;c)OS是否存在已知的系统漏洞或者其他安全缺陷。 7)新的主机系统在正式上架运行前,应严格按照相关系统安全配置管理规定中的内容进行配置,并记录备案。 8)新的主机系统在正式上架运行后,应经过一段时间的试运行,在试运行阶段,应严密监控其运行情况;当发现网络运行不稳定或者出现明显可疑情况时,应立即启动应急预案;试运行阶段后,应按照相关日常运维管理规定进行管理。 9)任何主机系统的配置变更前,应严格按照相关系统安全管理规定中的内容进行配置检查,主机系统的软件变更或配置变更后,应经过一段时间的试运行,在试运行阶段,同时还应严密监控其运行情况;当发现网络运行不稳定或者出现明显可疑情况时,应立即启动应急预案;试运行阶段后,应按照相关日常运维管理规定进行管理。 10)设备在修复过程中需要更换主要部件的,按规定报批同意后方可进行。 当主机系统的硬件存在变更情况时,应遵循“先废弃,再接入”的策略。 11)主机系统废弃的安全考虑应有一套完整的流程,防止废弃影响到其他系统。 12)任何主机系统废弃后,应经过一段时间的试运行,在试运行阶段,应严密监控网络中其他系统的运行情况;当发现网络运行不稳定或者出现明显可疑情况时,应立即启动应急预案;试运行阶段后,应对废弃的主机系统进行妥善保管或者按照有关规定对系统内的内容进行销毁。 ?操作系统安全配置策略1Windows系统安全配置管理策略在应用以下安全策略之前应根据业务系统的实际情况进行操作,注意实施操作后对业务的风险。 1)物理安全策略a)应设置BIOS口令以增加物理安全。 b)应禁止远程用户使用光驱和USB接口。 2)补丁管理策略a)对于不能访问Inter的Windows系统,应采用手工打补丁的方式。 3)帐户与口令策略a)所有帐户均应设置口令。 b)应将系统管理员账号administrator重命名增加暴利破解难度。 c)应禁止Guest账号等多余帐户。 d)应启用“密码必须符合复杂性要求”,设置“密码长度最小值”、“密码最长存留期”、“密码最短存留期”、“密码强制历史”,停用“为域中用户使用可还原的加密来存储”。 e)应设置“账户锁定时间”,“账户锁定阈值”,“复位账户锁定计数器”来防止远程密码猜测攻击。 f)在信息安全组批准下,应定期利用口令破解软件进行口令模拟破解测试,在发现脆弱性口令后及时通告并采取强制性的补救修改措施。 4)网络服务策略a)应尽可能减少网络服务,关闭不必要的服务。 5)文件系统策略a)所有分区均应使用NTFS。 b)尽量使用磁盘配额管理、文件加密(EFS)等功能。 c)应将所有常用的管理工具放在%systemroot%外的特殊目录下,并对其进行严格的访问控制,保证只有管理员才具有执行这些工具的权限。 d)应设置访问控制列表(ACL),对重要的目录、文件进行访问权限的限制。 6)日

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论