操作系统安全保障措施通用范本_第1页
操作系统安全保障措施通用范本_第2页
操作系统安全保障措施通用范本_第3页
操作系统安全保障措施通用范本_第4页
操作系统安全保障措施通用范本_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

内部编号:AN-QP-HT115版本/修改状态:01/00操作系统安全保障措施通用范本TheProductionProcessIncludesDeterminingTheObjectOfTheProblemAndTheScopeOfInfluence,TheProductionProcessIncludesDeterminingTheObjectOfTheProblemAndTheScopeOfInfluence,AnalyzingTheProblem,ProposingSolutionsAndSuggestions,CostPlanningAndFeasibilityAnalysis,Implementation,Follow-UpAndInteractiveCorrection,Summary,Etc.编辑: 编辑: 单位: 精制方案系列编号:AN-QP-HT115精制方案系列编号:AN-QP-HT115第第2页/共15页系统安全防护力量1.全部办公终端的命名应符合公司计算机2.全部的办公终端应参加公司的域治理模4.全部的办公终端应准时安装系统补丁,应与公司公布的补丁保持全都。5系统安全防护力量1.全部办公终端的命名应符合公司计算机2.全部的办公终端应参加公司的域治理模4.全部的办公终端应准时安装系统补丁,应与公司公布的补丁保持全都。5.公司全部办公终端的密码不能为空,根式,正确是使用公司的各项资源。统,确保准时更病毒码。使用指引:本解决方案文件可用于对工作想法的进一步提升,对工作的正常进展起指导性作用,使用指引:本解决方案文件可用于对工作想法的进一步提升,对工作的正常进展起指导性作用,照所需进展删减和使用。一.文件访问掌握一.文件访问掌握命名标准。命名标准。33.全部的办公终端应正确安装防病毒系IT精制方案系列编号:AN-QP-HT115精制方案系列编号:AN-QP-HT115第第10页/共15页6.全部办公终端不得私自装配并使用可读存储设备。用,防止信息的泄密和数据破坏。8.全部移动办公终端在外出办公时,不要6.全部办公终端不得私自装配并使用可读存储设备。用,防止信息的泄密和数据破坏。8.全部移动办公终端在外出办公时,不要9.办公终端不得私自安装盗版软件和与工攻击工具。严格执行。严格执行。USB77.全部办公终端不得私自转借给他人使使其处于无人看管状态。使其处于无人看管状态。作无关的软件,不得私自安装扫描软件或黑客作无关的软件,不得私自安装扫描软件或黑客1010.未经公司ITmodemmodem11.员工不允许向外面发送涉及公司秘1.各系统应依据“最小授权”的原则设定要的信息。访问掌握权限的设定,即对系统的访问掌握权限是以角色或组为单位进展授予。在,根本不随人员和治理岗位的变更而变更。1.各系统应依据“最小授权”的原则设定要的信息。访问掌握权限的设定,即对系统的访问掌握权限是以角色或组为单位进展授予。在,根本不随人员和治理岗位的变更而变更。色。二。用户权限级别二。用户权限级别账户访问权限,掌握用户仅能够访问到工作需账户访问权限,掌握用户仅能够访问到工作需22.从账号治理的角度,应进展基于角色的33.细分角色依据系统的特性和功能长期存44.一个用户依据实际状况可以安排多个角55.各系统应当设置审计用户的权限,审计用户应当具备比较完整的读权限,审计用户应当能够读取系统关键文件,检查系统设置、系统日志等信息。用户应当具备比较完整的读权限,审计用户应当能够读取系统关键文件,检查系统设置、系三.防病毒软件/硬件电脑都应当依据公司要求安装了相应的病毒防2.应当确保防止病毒软件每天进展病毒库更,设置防病毒软件定期〔每周或没月〕对3.假设自己无法对病毒防护措施的有效性三.防病毒软件/硬件电脑都应当依据公司要求安装了相应的病毒防2.应当确保防止病毒软件每天进展病毒库更,设置防病毒软件定期〔每周或没月〕对3.假设自己无法对病毒防护措施的有效性决。1.全部业务系统效劳器、生产终端和办公1.全部业务系统效劳器、生产终端和办公护软件或承受了相应的病毒防护手段。护软件或承受了相应的病毒防护手段。全部硬盘进展病毒扫描。全部硬盘进展病毒扫描。IT44.各系统防病毒系统应遵循公司病毒防护系统整体规划。5.假设觉察个人办公终端感染病毒,应首系统整体规划。5.假设觉察个人办公终端感染病毒,应首6.各系统治理员在生产和业务网络觉察病操作日志记录包括操作人、操作时间和操作内容等具体信息。各级维护部门维护人员每日对操作日志、决,并每周形成日志审查汇总意见报上级维护6.各系统治理员在生产和业务网络觉察病操作日志记录包括操作人、操作时间和操作内容等具体信息。各级维护部门维护人员每日对操作日志、决,并每周形成日志审查汇总意见报上级维护内容:响,然后进展杀毒处理。响,然后进展杀毒处理。毒,应马上进展处理。毒,应马上进展处理。一、对各项操作均应进展日志记录,内容一、对各项操作均应进展日志记录,内容安全日志进展审查,对特别大事准时跟进解安全日志进展审查,对特别大事准时跟进解主管部门审核。安全日志包括但不局限于以下主管部门审核。安全日志包括但不局限于以下1、对于应用系统,包括系统治理员的全部1、对于应用系统,包括系统治理员的全部系统操作记录、全部的登录访问记录、对敏感数据或关键数据有重大影响的系统操作记录以及其他重要系统操作记录的日志;系统操作记录、全部的登录访问记录、对敏感数据或关键数据有重大影响的系统操作记录以操作记录、全部的登录日志;表构造的变更记录。期进展保养,并检查系统运行日志。1.对于应用程序级别的备份有运维部制定份。任务定期执行,并有制定人员检查运行状况,操作记录、全部的登录日志;表构造的变更记录。期进展保养,并检查系统运行日志。1.对于应用程序级别的备份有运维部制定份。任务定期执行,并有制定人员检查运行状况,2、对于操作系统,包括系统治理员的全部2、对于操作系统,包括系统治理员的全部3、对于数据库系统,包括数据库登录、库3、对于数据库系统,包括数据库登录、库二、系统的日常运行维护由专人负责,定二、系统的日常运行维护由专人负责,定工程师做每周的备份,重大变更前要整体做备工程师做每周的备份,重大变更前要整体做备2.对于操作系统的日志备份通过定制打算2.对于操作系统的日志备份通过定制打算并登记在案。并登记在案。3.DBA3.DBADBA数据变动的频繁程度以及业务数据重要性制定实施。数据、操作日志。五、重要系统的运行日志定期异地备份。地机房。七、各级维护部门依据备份打算,对所维数据变动的频繁程度以及业务数据重要性制定实施。数据、操作日志。五、重要系统的运行日志定期异地备份。地机房。七、各级维护部门依据备份打算,对所维三、各级维护部门针对所维护系统,依据三、各级维护部门针对所维护系统,依据备份打算,经过上级维护主管部门批准后组织备份打算,经过上级维护主管部门批准后组织四。备份数据包括系统软件和数据、业务四。备份数据包括系统软件和数据、业务说明:除在本地备份,每天晚上同步到异说明:除在本地备份,每天晚上同步到异六、对系统的操作、使用进展具体记录。六、对系统的操作、使用进展具体记录。护系统进展定期备份,原则上对于在线系统应护系统进展定期备份,原则上对于在线系统应实施每天一次的增量备份、每月一次的数据库级备份以及每季度一次的系统级备份。对于需实施变更的系统,在变更实施前后均进展数据实施每天一次的增量备份、每月一次的数据库级备份以及每季度一次的系统级备份。对于需八、各级维护部门定期对备份日志进展检备份操作人员须检查每次备份是否成功,及失败的备份操作处理需进展记录、汇报及跟进。地存放,并保证肯定的环境条件。除介质保管放地点。介质保管应建立档案,对于介质出入八、各级维护部门定期对备份日志进展检备份操作人员须检查每次备份是否成功,及失败的备份操作处理需进展记录、汇报及跟进。地存放,并保证肯定的环境条件。除介质保管放地点。介质保管应建立档案,对于介质出入备份,必要时进展系统级备份。备份,必要时进展系统级备份。查,觉察问题准时整改补救。查,觉察问题准时整改补救。并填写《备份工作汇总记录》,对备份结果以并填写《备份工作汇总记录》,对备份结果以九、备份介质由专人治理,与生产系统异九、备份介质由专人治理,与生产系统异人员外,其他人员未经授权,不得进入介质存人员外,其他人员未经授权,不得进入介质存库进展具体记录。对于承载备份数据的备份介库进展具体记录。对于承载备份数据的备份介质,确保在其安全使用期限内使用。对于需长期保存数据,考虑通过光盘等方式进展保存。对于有安全使用期限限制的存储介质,在安全质,确保在其安全使用期限内使用。对于需长期保存数据,考虑通过光盘等方式进展保存。十、对网站的运行状况做到每日一统计,十一、各级维护部门依据本级维护工作相保存期限,依据备份介质使用寿命至少每年进行一次恢复性测试,并记录测试结果。日志审查打算,包括由于业务需求发起的备份查。打算中遵循数据重要性等级分类,保证按十、对网站的运行状况做到每日一统计,十一、各级维护部门依据本级维护工作相保存期限,依据备份介质使用寿命至少每年进行一次恢复性测试,并记录测试结果。日志审查打算,包括由于业务需求发起的备份查。打算中遵循数据重要性等级分类,保证按使用期限内更换,确保数据存储安全。使用期限内更换,确保数据存储安全。每周一报告。每周一报告。关要求,依据业务数据的性质,确定备份数据关要求,依据业务数据的性质,确定备份数据十二、信息技术部负责人制定相应的备份十二、信息技术部负责人制定相应的备份日志审查以及日志文件的格式时间的内容审日志审查以及日志文件的格式时间的内容审照优先级对备份日志审查。照优先级对备份日志审查。十三、需要备份日志审查数据时,需求部门应填写《备份日志审查表》,内容包括数据内容、备份时间、数据来源、操作系统时间十三、需要备份日志审查数据时,需求部门应填写《备份日志审查表》,内容包括数据审批。具体的备份恢复操作手册,手册包含备份恢复处理方法和跟进步骤、验收标准等。备份功能IT审批。具体的备份恢复操作手册,手册包含备份恢复处理方法和跟进步骤、验收标准等。备份功能IT2.各系统在发生变更操作时,依据《地方等,由需求部门以及信息技术部门相关负责人等,由需求部门以及信息技术部门相关负责人十四、备份治理员依据备份恢复打算制定十四、备份治理员依据备份恢复打算制定的操作步骤、恢复前的预备工作、恢复失败的的操作步骤、恢复前的预备工作、恢复失败的11.各系统治理员对本系统的设备、系统等息。息。信息安全治理流程-安全配置变更治理流程》进信息安全治理流程-安全配置变更治理流程》进行审批、测试。3.各系统执行变更操作前,要对变更操作行审批、测试。3.各系统执行变更操作前,要对变更操作本部门三级经理和公司相关主管部门提出配置4.申请审批通过后,才可以进展配置变更进展配置备份。5.各系统治理员对变更操作的具体步骤进本部门三级经理和公司相关主管部门提出配置4.申请审批通过后,才可以进展配置变更进展配置备份。5.各系统治理员对变更操作的具体步骤进6.各系统治理员进展配置变更操作后,将7.各系统发生配置变更后,在公司信息安结果、系统配置变更实施方案和回退方案,由结果、系统配置变更实施方案和回退方案,由变更申请。变更申请。操作;进展配置变更操作前,需要对变更设备操作;进展配置变更操作前,需要对变更设备行记录并保存。行记录并保存。变更后的配置信息进展记录。变更后的配置信息进展记录。全小组进展备案。全小组进展备案。专人定时负责软件升级和补丁已配备专人负责进展软件升级,查看最的系统安全公告,随时为系统打补丁〔系统补专人定时负责软件升级和补丁已配备专人负责进展软件升级,查看最工作。1.系统治理员对系统帐号使用状况进展统限、使用期限进展记录。2.制止随便使用系统默认账号,系统治理工作。1.系统治理员对系统帐号使用状况进展统限、使用期限进展记录。2.制止随便使用系统默认账号,系统治理系统内部存在共享帐号。定期检查,确保系统中不存在无用或匿名账丁公布之后,会在丁公布之后,会在1周之内完成升级工作〕等弱口令治理弱口令治理一治理,并对每个帐号的使用者信息、帐号权一治理,并对每个帐号的使用者信息、帐号权员为每一个系统用户设置一个帐号,坚决杜绝员为每一个系统用户设置一个帐号,坚决杜绝33.各系统治理员对系统中存在的账号进展号。号。4.部门信息安全组定期检查各系统帐号管理状况,内容应包含如下几个方面:4.部门信息安全组定期检查各系统帐号管理状况,内容应包含如下几个方面:〔2〕用户是否被授予了与其工作职责不相〔3〕帐号使用状况是否和系统治理员备案〔4〕是否存在非法账号或者长期未使用账号;5.各系统具有系统安全日志功能,能够记〔2〕用户是否被授予了与其工作职责不相〔3〕帐号使用状况是否和系统治理员备案〔4〕是否存在非法账号或者长期未使用账号;5.各系统具有系统安全日志功能,能够记地址等信息。号在系统中仍旧存在上;号在系统中仍旧存在上;符的系统访问权限;符的系统访问权限;的用户账号权限状况全都;的用户账号权限状况全都;〔5〕是否存在弱口令账号。〔5〕是否存在弱口令账号。录系统帐号的登录和访问时间、操作内容、IP录系统帐号的登录和访问时间、操作内容、IP66.系统在创立账号、变更账号以及撤销账号的过程中,应到得到部门经理的审批后才可实施。漏洞扫描号的过程中,应到得到

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论