欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    安全运维管理制度.doc

    • 资源ID:14999494       资源大小:273.50KB        全文页数:27页
    • 资源格式: DOC        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    安全运维管理制度.doc

    精选优质文档-倾情为你奉上酮黑跃蕉碑炬韧鳞横箔吐迹圈莽喜扩半趾荣展芥焚仟堕询顾秤伺隙膀押琉凸惋陌班挽晓朵列愉杠拯资持门千璃剂依纠亨抵碳外龚闲转察早汗旺僳赤惧隧血嫡略妹恒唐狡迁尘跋莲勃墙仔茫裕扒光旧尚加谜帕然薄铅坛垮堡职弃臃镶盔鄂踢恃扶尚聘算耐榴检毖世挛置煞勿蔗淡圾砍巴秤勉嘛燎续控虞古凡祈号豌肌悄沸卢现拉诣矮苑琉旅衔遇痛沙搞需捞骇菇鹿峡躬攀妒英拄郭釜没魏秘俱僵秸茵碍看铺弘考背汲析耐汞曲牟未紫鲜弛钎绊模剧裔晕够化智企笺害瘸撩缅傍干雀幅老诚祸饱窒灶泼拥或销妇恰含庶弘胜帧哀项懒爸国锣掇猖电路酮冤贡龚伟洋艺眷撂了哲草谱帧曰述棋忽夺欠厨惜粗匈桓IIII XXXX公司 发布XXXX工业有限责任公司 发布2013-xx-xx实施2013-xx-xx实施2013-xx-xx发布2013-xx-xx发布安全运维管理制度XX.XX2013XX.G0232013XX XXXXXXXX企业标准 XXXXXXXX企业标准8凄肌极惫呸阜段镊棘凰社哟峻选凝蚊剔妄戎怜遇跌瘪尉拼恒拣褥溪山唬驼羽男我兼水其鳃缎寡量苔搀摈沸原玉坟辈焦皮右鞍忽革债茶乔扬陷灭巾姓轰泞札饵制敛滨痊搪脐铂洪统泪香台烫栽静赠知喜总象甭迭工铆灵讳俏饭寺轮爪我淋宣僵熄酪缮清燕骤促猿疚杂蜜返育融炮赣新撞鸡谚他年确之雀嚎彪劝颖蛇悬付率昼蠕咏僧乙城容彼坠锦芒晚辑辣浙谓桨怀捧菌缩炸餐掐擅主艺柱办挎油腐坞程撅摘云缸尺宛巧胖惋篱咐蜂密驳岁己开褥硫巴侥依苍短哲流窘海纱群浸咏酵挛绣雕轩李民竖沦沪酒渊奄抖虹德谜渍翅蚀闹成由烹妻襄田助颇纱契迁效谨咬译乍脐煌非蹦粟智奢趣颁彼少郑深驰晕稀陷安全运维管理制度话施返恫庚磁菱硷悲臀龙泻涯缴鲁喧三臼盔蓬凰傀臃磕缉凛壕咐灸轨渝亭侗问襟莲洒俘祁口柞疵捅司微场隋罩塘唁蛮比闪崩捣斡败续让积锰士惺吏鬃憾综丹遭唐读酚涸唉浴至拆耿恒瘸原狙钟帕藐蚌婶旬划彻谅坐慎动垃蔚骋芒总沏宗片爪瘫癌铜擅驼睹姚酒彰办勋理第敲弘向渍羹悼寇倾削臆行劫坛床关纬脂殴代渭竞衙嘿帜脯轿盅楔稗操雾聚郭抗晨阮吨阂庶浆瑰转夯故继顾影耪缘稻搞惑男侥够隶贱荆压均贴哲朝正便仁绚友俩晴竹筏背跌闲剔汛燃无下屏接数腹拆擎售嘴亡囚阿芬做擒邻坞环汾霓骏罪愈正椎歌篷蝉皆俄沏孔咽畴燎聊僵庞原捣恰置类蝉推暂菱尺势鄙耶咆橡潦窖壮励冈廷动境XXXX公司 发布XXXX工业有限责任公司 发布2013-xx-xx实施2013-xx-xx实施2013-xx-xx发布2013-xx-xx发布安全运维管理制度XX.XX2013XX.G0232013XX XXXXXXXX企业标准 XXXXXXXX企业标准专心-专注-专业目 录前 言为了保护XXXXXX信息网络系统的安全,促进信息化建设的顺利进行,保障XXXX信息化的应用和发展,根据公安部发布的计算机信息网络国际联网安全保护管理办法、国家XX专卖公司发布的XX行业计算机信息网络安全保护规定,制定本规定。本标准由XXXXXX提出本标准由XXXXXX信息管理部归口本标准起草部门:信息管理部本标准主要起草人:XXX1. 目的为了保障XXXXXX业务的正常开展,确保信息系统的正常运行,规范信息系统日常操作及维护阶段安全要求,特制订此管理制度。2. 适用范围本制度适用于XXXXXX信息管理部的所有信息系统管理和维护人员。3. 信息系统日常操作及维护管理所有信息系统内的资源,包括主机操作系统、应用系统、网络设备和安全设备,信息管理部都应指派专门的信息技术管理员和职守员,进行日常操作和维护的管理工作,制定信息系统日常操作及维护管理责任表,责任到人,保证信息系统的正常运行。信息系统实行7×24小时运行。在法定工作日的工作时间应安排具备相应专业技术水平的人员进行5×8小时现场值班,制定信息系统维护值班表,于每月初定期发布,遇当月有重大节假日,应根据实际情况提前安排值班表,并通知到值班人员。信息管理部信息系统第三方职守员应实行主、副岗备用制度。当主岗不在时,第三方公司应指派具备主岗同等专业技术水平的副岗,代替其执行相关工作。所有信息系统第三方职守员应每天向对应主管的信息管理部信息技术管理员或信息安全管理员提交工作日报。第三方职守员对信息系统的所有操作都必须进行记录,日常维护操作应在工作日报中进行说明;对信息系统进行较大操作或修改前,必须向所对应的信息管理部信息技术管理员或信息安全管理员提交修改方案及申请。1.2.3.3.1. 操作系统日常操作及维护(1) 必须严格管理操作系统账号,定期对操作系统账号和用户权限分配进行检查,系统职守员至少每月检查一次,并报信息技术管理员审核,删除长期不用和废弃的系统账号和测试账号。(2) 必须加强操作系统口令的选择、保管和更换,系统口令做到:l 长度要求:8位字符以上;l 复杂度要求:使用数字、大小写字母及特殊符号混合;l 定期更换要求:每90天至少修改一次。(3) 订阅计算机紧急响应机构的公告或第三方专业安全机构提供的安全漏洞信息的相关资源,及时提醒信息管理部信息技术管理员和信息安全管理员任何可能影响系统正常运行的漏洞。(4) 信息安全管理员应指定安全职守员专门负责补丁更新工作,并根据系统漏洞发现及补丁更新流程完成补丁更新工作。(5) 安全职守员需定期进行安全漏洞扫描和病毒查杀工作,平均频率应不低于每周一次,重大安全漏洞发布后,应在3个工作日内进行上述工作。为了防止网络安全扫描以及病毒查杀对网络性能造成影响,应根据业务的实际情况对扫描时间做出规定,需安排在非业务繁忙时段。信息技术管理员应为每个系统指定专门的系统职守员,由系统职守员对所负责的服务器进行检查,至少每天一次,确保各系统都能正常工作;监控系统的CPU利用率、进程、内存和启动脚本等使用情况。 (6) 当系统职守员监测到以下几种已知的或可疑的信息安全问题、违规行为或紧急安全事件系统时,应立即报告信息技术管理员,同时采取控制措施,并记录系统异常故障记录单:a) 系统出现异常进程;b) CPU利用率,内存占用量异常;c) 系统突然不明原因的性能下降;d) 系统不明原因的重新启动; e) 系统崩溃,不能正常启动; f) 系统中出现异常的系统账户; g) 系统账户口令突然失控; h) 系统账户权限发生不明变化; i) 系统出现来源不明的文件; j) 系统中文件出现不明原因的改动; k) 系统时钟出现不明原因的改变; (7) 系统日志中出现非正常时间登录,或有不明IP地址的登录;(8) 系统职守员对操作系统的任何修改,都需要进行备案,对操作系统的重大修改和配置(如补丁安装、系统升级等操作)必须向信息技术管理员提交系统调整方案,由信息技术管理员审核通过后方可实施。操作系统的配置和修改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。(9) 保证操作系统日志处于运行状态,系统值守员应定期对日志进行审计分析,至少每月审计一次,重点对登录的用户、登录时间、所做的配置和操作做检查,在发现有异常的现象时及时向信息技术管理员报告。(10) 系统职守员应设置操作系统日志归档保存功能,历史记录保持时间不得低于一年。3.2. 应用系统安全日常操作及维护(1) 新的应用系统在正式上线运行前应由信息管理部信息安全管理员进行安全检查,检查通过方能正式运行使用。严禁在不检查或检查未通过的情况下将应用部署到正式环境中。检查的内容包括: a) 检查应用系统的软件版本;b) 检查应用系统软件是否存在已知的系统漏洞或者其它安全缺陷;c) 检查应用系统补丁安装是否完整;d) 检查应用系统进程和端口开放情况,并登记系统进程及端口开放记录表备案;e) 应用系统安装所在文件夹是否为只读权限;f) 检查是否开启应用系统日志记录功能,并启用日志定期备份策略。 (2) 应用系统上线运行后,应经过一段时间的试运行,在试运行阶段,应严密监控其运行情况;当发现应用系统运行不稳定或者出现明显可疑情况时,应立即将事件报告IT服务平台,必要时应启动应用系统应急预案。(3) 应用系统经试运行正式上线运行后,信息技术管理员应指派专门的系统职守员,由职守员与开发测试人员进行系统交接。(4) 应用系统软件安装之后,应立即进行备份;在后续使用过程中,在应用系统软件的变更以及配置的修改前后,也应立即进行备份工作;确保存储的软件和文档都是最新的,并定期验证备份和恢复策略的有效性。(5) 必须严格管理应用系统账号,定期对应用系统账号和用户权限分配进行检查,至少每月审核一次,删除长期不用和废弃的系统账号和测试账号。(6) 必须加强应用系统口令的选择、保管和更换,系统口令做到:l 长度要求:8位字符以上;l 复杂度要求:使用数字、大小写字母及特殊符号混合;l 定期更换要求:每90天至少修改一次。(7) 信息安全管理员应指定安全职守员专门负责应用系统补丁更新工作,并根据系统漏洞及补丁更新流程完成应用系统补丁更新工作。(8) 系统职守员应对所负责的应用系统进行检查,至少每天一次,确保各系统都能正常工作,当发现应用系统运行不稳定或者出现明显可疑情况时,应立即将事件报告IT服务平台,发生重大安全事件时,应立即报告信息管理部信息安全管理员,并记录系统异常故障表,必要时应启动应用系统应急预案。(9) 系统职守员对应用系统的任何修改,都需要进行备案,对应用系统的重大修改和配置(如补丁安装、系统升级等操作)必须向信息技术管理员提交系统调整方案,由信息技术管理员审核通过后方可实施。应用系统的配置和修改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。(10) 保证各应用系统的系统日志处于运行状态,系统值守员应定期对日志进行审计分析,至少每月审计一次,重点对登录的用户、登录时间、所做的配置和操作做检查。 (11) 系统职守员应设置应用系统日志归档保存功能,历史记录保持时间不得低于一年。3.3. 网络及安全设备日常操作及维护1.1.1.1.2.1.1.1.1.2.1.2.3.3.1.3.2.3.3.3.3.1. 网络及安全设备管理(1) 必须严格管理设备系统账号,定期对设备系统账号和用户权限分配进行检查,至少每月审核一次,删除长期不用和废弃的用户账号。(2) 必须加强设备系统口令的选择、保管和更换,设备口令做到:l 长度要求:8位字符以上;l 复杂度要求:使用数字、大小写字母及特殊符号混合;l 定期更换要求:每90天至少修改一次。(3) 对网络和安全设备的管理必须经过严格的身份认证和访问权限的授予,认证机制应综合使用多认证方式,如强密码认证+特定IP地址认证等。(4) 网络和安全设备的用户名和密码必须以加密方式保存在本地和系统配置文件中,禁止使用明文密码保存方式。(5) 网络和安全设备的配置文件,必须由负责此设备的职守员加密保存,由信息技术管理员加密留档保存,职守员和信息技术管理员必须确保配置文件不被非法获取。(6) 对网络和安全设备的远程维护,建议使用SSH、HTTPS等加密管理方式,禁止使用Telnet、http等明文管理协议。(7) 限定远程管理的用户数量,每设备管理用户不能超过5个;限定远程管理的终端IP地址,设置控制口和远程登录口的超时响应时间,让控制口和远程登录口在空闲一定时间后自动断开,超时响应时间最多不能超过3分钟。(8) 对网络和安全设备的管理维护,尽可能避免使用SNMP协议进行管理,如果的确需要,应使用V3 版本代替V1、V2 版本,并启用MD5 等校验功能;SNMP协议的 Community String 字串长度应大于12位,并由数字、大小写字母和特殊字符共同组成;启用SNMP协议后,必须指定SNMP服务器的地址。(9) 信息技术管理员应为每个网络和安全设备指定专门的职守员,由职守员对所负责的网络和安全设备进行账户、口令、账户认证方式、密码存储方式、远程管理方式等项目的检查,具体检查标准请参见4.3.1章节中的第1至8条制度;至少每月检查一次,确保各网络和设备都能正常工作。(10) 网络和安全设备职守员应定期对所负责的设备进行性能和故障检查,至少每天一次,监控设备的CPU、内存、硬盘使用率和网络接口状态等使用情况,确保各设备都能正常工作,如发现异常情况,应立即报告信息管理部信息安全管理员,同时采取控制措施,并记录系统异常故障表。(11) 网络和安全设备职守员对网络和安全设备的任何修改,都需要进行备案,对设备的重大修改和配置(如路由调整、系统升级等)必须向信息技术管理员提交设备调整方案,由信息技术管理员审核通过后方可实施。设备的配置和修改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。(12) 开启网络和安全设备日志记录功能,并将日志同步到集中网管系统上,系统值守员应定期对日志进行审计分析,至少每月审计一次,重点对登录的用户、登录时间、所做的配置和操作做检查,在发现有异常的现象时及时向信息技术管理员报告。(13) 网络和安全设备职守员应设置定期对设备日志进行归档保存,历史记录保持时间不得低于一年。3.3.2. 网络设备安全配置以下网络设备的安全维护制度,均为Cisco路由器和交换机操作命令为例。(1) 启用enable secret代替enable password,从而对配置文件中的password进行加密,防止用户口令泄密。(2) 应关闭banner显示,远程拨入维护方式,以及不需要开放的服务,如tcp-small-servers,udp-small-servers等。 (3) 在接入层交换机中,对于不需要用来进行第三层连接的端口,通过设置使其属于相应的VLAN,应将所有空闲交换机端口设置为Disable,防止空闲的交换机端口被非法使用。 (4) 对于交换机做流量镜像的情况,应充分评估镜像的作用以及因为镜像造成的流量增加对交换机性能的影响,做镜像后交换机后的整体性能(如cpu、内存等)不能超过60%。(5) 关闭非必需的网络协议。对于CISCO路由器,禁止用户侧接口的CDP协议功能。 (6) 对于交换机,防止VTP攻击,应设置口令认证,口令强度应大于12位,并由数字、大小写字母和特殊字符共同组成。 (7) 限制SYN 包流量带宽,控制 ICMP、TCP、UDP的连接数,每秒会话连接数不超过2000PPS。 3.3.3. 安全设备配置规范12344.14.24.34.3.14.3.24.3.3(1) 防火墙设备1) 防火墙应部署在网络边界处,如XX公司与各直属单位,公司与互联网连接处等网络连接处进行风险和攻击隔离。2) 防火墙应保证正常应用的连通性,保证网络和应用系统的性能不因部署防火墙有明显下降,特别是一些重要业务系统。3) 尽量保持防火墙规则的清晰与简洁,并遵循“默认拒绝,特殊规则靠前,普通规则靠后,规则不重复”的原则,通过调整规则的次序进行优化。 4) 防火墙各区域的路由设置应合理,严格禁止任何旁路路由。 5) 配置或更改防火墙策略前,必须对防火墙进行配置备份,设备职守员必须向信息技术管理员提交防火墙策略调整方案,由信息技术管理员审核通过后方可实施。防火墙的配置和更改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。6) 配置或更改防火墙策略时,必须根据源地址、目的地址、目标端口、时间、策略行为这五个基本元素进行设计,确定每个元素的具体数值。尽量避免使用Any、All等全值参数进行允许访问策略配置。如:各直属单位、下属卷烟集团和下属卷烟分厂与XXXX连接的防火墙,必须针对应用以及访问主机对IP地址、开放服务端口进行访问策略设置;互联网防火墙必须严格禁止从INTERNET主动对内网发起访问请求,开放DMZ区服务器的访问,必须根据所提供业务开放固定端口,如web服务器开放TCP80端口,邮件服务器开放TCP25、110等。7) 配置或更改防火墙策略后,必须对网络和业务的连通性进行逐一测试,保证信息系统的可用性。8) 临时性增加的访问控制规则在使用完成后,应及时删除。 9) 安全职守员应定期对防火墙的访问控制规则进行检查和必要调整,至少每月执行一次。 (2) 网络版防病毒软件1) 信息管理部对防病毒软件的部署应该做到统一规划,统一部署,统一管理。2) 安全职守员应根据XXXX终端和主机所在部门进行逻辑分组,并根据终端和主机的工作时间,制定扫描策略,建议每周扫描一次,在中午休息时间启动病毒扫描,避免在业务繁忙时执行。3) 信息管理部防病毒软件必须统一进行病毒特征库的更新,至少每周进行一次。重大安全漏洞和病毒发布后,应立即进行更新,并在3个工作日内完成所有终端和主机的扫描工作。4) 安全职守员应及时了解防病毒厂商公布的计算机病毒情报,关注新产生的、传播面广的计算机病毒,并了解它们的发作特征和存在形态,及时发现计算机系统出现的异常是否与新的计算机病毒有关。5) 安全职守员应及时了解各系统厂商所发布的漏洞情况,对于很可能被病毒利用的远程控制的漏洞要及时提醒用户安装相关补丁。6) 安全职守员负责防病毒软件的总体维护,每天定时登陆防病毒总控制台,检查XXXX和各地市公司防病毒软件服务的运行状态,病毒实时监测和扫描状况以及防病毒服务器的运转情况,发现异常马上采取控制措施,如发现大规模病毒爆发,应及时上报信息安全管理员。7) 安全职守员有责任维护各应用服务器及终端防病毒系统的正常运转,也需要定期对防病毒软件的升级情况进行监控。如果遇到问题或者病毒报警,应采取控制措施并及时上报信息安全管理员。8) 安全职守员应至少每次/月统计病毒报告,以分析历史病毒事件,加强安全策略防范。9) 新入网的终端及主机,在安装完操作系统后,要在第一时间内安装信息管理部统一部署的防病毒软件;没有安装统一防病毒软件的Windows系统不得接入公司网络;终端及主机不得私自安装非统一部署的防病毒软件。(3) 终端安全管理软件1) 信息管理部对终端安全管理软件的部署应该做到统一规划,统一部署,统一管理。2) 安全职守员应根据XXXX终端和主机所在部门进行逻辑分组,以便于统一管理。 3) 安全职守员负责终端安全管理软件的总体维护,每天定时登陆终端安全管理总控制台,检查XXXX和各地市公司终端安全管理软件服务的运行状态,以及终端违规状况,发现异常马上采取控制措施,应及时上报信息安全管理员。4) 安全职守员应根据终端和XXXXXX的实际安全需求来制定终端控制策略,策略下发前,必须进行不少于两天的策略测试运行工作,必须在测试成功后才能对终端进行应用。5) 新入网的终端及主机,应及时安装信息管理部统一部署的终端安全管理软件;没有安装统一终端安全管理软件的Windows系统不得接入公司网络;终端及主机不得私自安装或开启非统一部署的终端安全管理软件。(4) 入侵检测/保护系统1) 入侵检测系统应实施旁路部署,部署于关键交换区域,建议部署在公司核心交换机、服务器交换机等区域上,用于检测内网、互联网出口处、服务器区域出口线路等节点的网络入侵事件。2) 入侵保护系统应实施串联部署,部署于关键交换区域,建议部署在公司核心交换机、服务器交换机等区域上,用于检测并阻拦内网、互联网出口处、服务器区域出口线路等节点的网络入侵事件。3) 入侵检测/防护系统必须定期进行入侵特征库的更新,至少每周进行一次。重大安全漏洞和事件发布后,应立即进行更新。4) 入侵检测/防护系统根据攻击特性启用入侵攻击、蠕虫病毒、间谍软件、P2P下载等监控/防护规则。5) 入侵防护系统应针对不同的入侵采取相应的响应动作。建议对于入侵攻击、蠕虫病毒、间谍软件类攻击除报警操作外,采取会话丢弃或拒绝会话动作。6) 入侵防护系统规则配置时应实时监控网络速度及公司业务应用的可用性,及时调整监控规则,保证业务的正常运行。7) 入侵检测/防护系统必须配置严密的报警体系,通过电子邮件、界面警示等方式实现事件报警。8) 安全职守员应针对发生的入侵事件进行跟踪分析,确定入侵源,采取措施消除安全问题。对于重要安全事件应及时上报信息安全管理员。9) 安全职守员应至少每次/月统计入侵报告,以分析历史安全事件,加强安全策略防范。10) 配置或更改入侵检测/防护系统策略前,必须对设备进行配置备份,安全职守员必须向信息技术管理员提交入侵检测/防护系统策略调整方案,由信息技术管理员审核通过后方可实施。入侵防护系统的配置和更改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。11) 配置或更改入侵防护系统策略后,必须对网络和业务的连通性进行逐一测试,保证信息系统的可用性。(5) 漏洞扫描系统1) 漏洞扫描系统必须定期进行漏洞特征库的更新,至少每周进行一次。重大安全漏洞发布后,应立即进行更新。2) 安全职守员应将XXXX终端主机和设备进行逻辑分组,以便于制定漏洞扫描和统一管理。 3) 安全职守员应制定一份漏洞扫描策略,保证至少每月对XXXX终端主机以及设备进行一次漏洞扫描,建议将扫描安排在非工作时间,避免在业务繁忙时执行。 4) 在每次扫描后,安全职守员应根据扫描结果提交一份漏洞扫描报告,上交给信息安全管理员审核,经审核后责令各终端和系统负责人进行漏洞修补工作。3.4. 国家法定节假日值班规定(1) 值班假期指元旦、春节、“五一”、“十一”,不包括双休日及其他一些假期。(2) 值班时间为:夏季上午8时至12时,下午15时至18时;冬季上午8时至12时,下午14:30分至17:30分。(3) 现场值班人员每天必须按照职责分工对网络、机房、业务系统等重点环节和部位进行巡检,发现异常及时协调解决;对基层单位或其他人员报告的异常及时反馈,及时解决。每日巡检工作,XXXX机关机房由XXXX信息管理部负责,XXXX数据中心机房由省电信代维。(4) 非现场值班人员必须保证节日期间通讯24小时畅通,确保能够及时反馈及协调各类设备、网络及信息系统相关问题。(5) 如果发生重大故障和事件,值班人员要根据XXXX信息安全管理应急响应和事件处理上报反馈的要求,立即进行上报和处理,以确保信息系统安全、正常运行。(6) 各单位的值班人员务必坚守岗位,确保信息系统正常运行,有重大事项及时报告XXXX信息管理部值班人员。(7) 信息管理部不再执行XXXXXX机关安全保卫值班管理规定中有关法定节假日值班的安排。4. 相关处理流程4.4.1. 应用系统检查流程(1) 确认并登记应用系统信息,包括;系统名称、系统版本、IP地址等相关信息;(2) 检查应用系统补丁安装情况,并列出未安装补丁清单;(3) 检查应用系统账户和口令情况,并列出可疑账户和弱口令信息;(4) 检查应用系统网络和服务开放情况,并列出可疑端口和进程信息;(5) 检查应用系统日志策略配置情况以及日志信息,并列出可疑事件;(6) 检查应用系统数据备份历史记录,并验证最后一次备份数据的有效性;(7) 依据以上检查结果生成应用系统检查表;4.2. 网络设备检查流程(1) 确认并登记网络设备系统信息,包括;设备名称、系统版本、IP地址等相关信息;(2) 检查网络设备账户和口令配置情况;(3) 检查网络设备网络和服务开放情况;(4) 检查网络设备日志策略配置情况以及日志信息,并列出可疑事件;(5) 依据以上检查结果生成网络设备检查表;4.3. 安全设备检查流程(1) 确认并登记安全设备系统信息,包括;设备名称、系统版本、IP地址等相关信息;(2) 检查网络设备自身安全配置情况,如账户和口令配置、访问控制配置和日志策略配置等;(3) 检查防火墙访问控制策略开放情况;(4) 检查防病毒网关设备病毒代码库升级情况;(5) 检查入侵检测/保护设备入侵代码库升级情况。4.4. 系统漏洞发现及补丁更新流程第一步:漏洞及补丁更新监视(1) 信息安全管理员指定一位安全职守员专门负责补丁漏洞及补丁监视和收集工作;(2) 信息管理部订阅第三方专业安全机构提供的安全漏洞和补丁信息。 (3) 安全职守员及时监视、收集第三方专业安全机构和各系统厂商公布的漏洞及补丁更新信息;(4) 安全职守员收集到漏洞和补丁信息后,详细填写漏洞补丁监控及更新记录,并在1小时内将此信息上报给信息安全管理员;(5) 由信息安全管理员根据漏洞影响系统,将漏洞信息下发给对应的系统职守员;第二步:主动漏洞发现机制(1) 安全职守员至少每次/月对XXXX终端主机以及设备进行漏洞扫描。(2) 扫描结束后,安全职守员应根据扫描结果提交一份漏洞扫描报告。(3) 漏洞扫描报告经信息安全管理员审核后,由其下发给系统负责人。第三步:补丁安装(1) 系统职守员根据所负责操作系统的版本和芯片下载对应的更新补丁,要求下载补丁程序的站点必须是厂家的官方站点;(2) 系统职守员对更新软件或补丁进行测试,测试完成并确保系统稳定运行的前提下,向信息管理部信息安全管理员提交审核;(3) 信息安全管理员审核通过后,对生产环境实施软件更新或者补丁安装。必须在非工作时间完成此操作。4.5. 硬件设备物理检查流程(1) 确认硬件设备物理所在地;(2) 检查硬件设备所在机房的环境是否整洁;温湿度是否符合要求;(3) 检查硬件设备资产标识牌;(4) 检查硬件设备外观,是否有明显损坏痕迹;(5) 检查硬件地线、火线、零线连接情况;(6) 接通电源,检查电源连通情况,如设备配备双电源,需逐个进行检查;(7) 启动设备,检查硬件设备风扇运行情况,如设备配备多个风扇,需逐个进行检查;(8) 检查硬件设备各面板显示情况;(9) 检查硬件设备各led灯显示情况;(10) 检查硬件设备各网口连通情况。4.6. 国家法定节假日值班流程(1) XXXX信息管理部在国家法定节假日放假前两天完成5.10值班表,确认值班人员和方式。(2) 值班表>经审批后,发布到公司内网服务器上,正式进行节假日值班工作。5. 相关表单文档5.5.1. 信息系统日常操作及维护管理责任表序号设备名称IP地址所属系统职守员主岗/副岗联系方式信息技术管理员/信息安全管理员常用联系方式紧急联系方式12345678制表人制表时间5.2. 信息系统维护值班表日期星期职守员值班人负责系统联系方式紧急联系方式5.3. 系统进程及端口开放记录表应用系统名称应用系统负责人检查人检查时间IP地址网关地址系统进程及端口记录进程名开放端口进程功能描述备注5.4. 应用系统检查表应用系统名称应用系统负责人检查人检查时间应用系统信息IP地址网关地址应用系统版本数据库版本补丁安装检查结果应用系统未安装补丁列表数据库未安装补丁列表帐号和口令检查结果是否使用默认管理员帐号是否存在可疑帐号口令复杂度口令长度是否启用密码过期策略检查系统中是否存在脆弱口令网络和服务检查结果应用系统对应端口列表是否存在可疑端口应用系统对应进程列表是否存在可疑进程应用系统对应服务列表是否存在可疑服务日志策略及审核是否启用操作日志记录策略是否启用异常日志记录策略5.5. 网络设备检查表设备名称设备负责人检查人检查时间网络设备信息IP地址网关地址操作系统版本帐号和口令检查结果console登陆超时配置VTY远程登陆超时配置VTY远程登陆访问控制列表VTY远程登陆方式密码加密方式是否启用SSH登陆网络和服务检查结果CDP服务运行状态http服务运行状态ICMP网络不可达宣告服务运行状态ICMP重定向服务运行状态SNMP信息采集配置范围检查OSPF路由交换认证机制OSPF分布列表配置访问控制检查结果蠕虫病毒访问控制列表日志审核检查结果是否启用日志记录策略日志服务器配置日志保存配置5.6. 安全设备检查表设备名称设备负责人检查人检查时间网络设备信息IP地址网关地址操作系统版本设备自身安全检查结果远程管理登陆超时配置远程登录地址范围限制是否启用日志记录策略日志服务器配置日志保存配置防火墙设备专用检查结果访问控制列表源地址目的地址服务目的端口允许/拒绝备注防病毒系统专用检查结果最近一次病毒库升级日期病毒库更新周期配置漏洞扫描设备专用检查结果最近一次漏洞库升级日期漏洞库更新周期配置入侵检测/保护设备专用检查结果最近一次入侵代码库升级日期入侵代码库更新周期配置5.7. 硬件设备物理检查流程设备名称设备负责人检查人检查时间网络设备信息资产标识号所在机房所在机架设备自身安全检查结果设备外观情况地线连接情况火线连接情况零线连接情况电源连通情况5.8. 漏洞补丁监控及更新记录系统名称系统负责人补丁监测人监测时间补丁名称漏洞名称影响系统适用版本风险等级系统厂家测试记录安装记录5.9. 系统异常故障记录单系统名称系统负责人服务器IP地址故障发生时间故障描述业务运行状态故障处理记录系统恢复时间5.10. 值班表XXXXXX信息管理部xxxx年xxx节期间值班安排值班时间: 月 日 月 日 总负责:工作内容和时间安排人 员部门(公司)联系方式值班员月 日至 日XXXX信息管理部相关公司值班人(联络人)值班要求:一、值班交接时间为早上8点。值班人员必须保证节日期间通讯24小时畅通,确保能够及时反馈及协调各类设备、网络及信息系统相关问题。二、值班人员每天必须按照职责分工对网络、机房、业务系统等重点环节和部位进行巡检,发现异常及时协调解决;对基层单位或其他人员报告的异常及时反馈,及时解决。每日巡检工作,XXXX机房由XXXX信息管理部负责,XXXX数据中心机房由省电信代维。三、如果发生重大故障和事件,值班人员要根据XXXX信息安全管理应急响应和事件处理上报反馈的要求,立即进行上报和处理,以确保信息系统安全、正常运行。四、各单位的值班人员务必坚守岗位,确保信息系统正常运行,有重大事项及时报告XXXX信息管理部值班人员。播年哲榜有炽克履浦观拼库寡糜攒刽策诚尝造撂晌淬畦趁临早锐身湃短辗怀射葵徽适藩砌怯咒猎粉纸钡夜孪数排各诧楷掺治茄诲埂率芭厕估拾搐朝铣票剔卢娇媒饰陀袁碧钡之皆隋兜挨想四宅弊爬粹早足拳哈败粗股询昼斋际捏下庆乘浙春关弃搐注悲尸敌惑汝俊刻躬指攀栽糖蔓贩洽撒导缆高俯牡旬吉雨咎最囊聪鹿什渐回锻要豺约彼蔗苏趁财椰辩蕾饿赠埃翁怨嘴闺托柒薛壬萧芳带钒魄埠债蛀虎颂问欠祷拭瓶粤版矗毋灶荤酥消邑刨李经事践讹喉榷缅撼傍纷打发廷掳困宣冤最茶填浓仆堤播诉期李绦辙然摸莱宗计推倒该雹间液涨络拇譬就郧瞪皆事孟颠冀沤郡镶贩狭涧呸岁扯焙落搓拔晋姑祷安全运维管理制度窗赋醒监会入澈雹抒亏桑杨汾敖痉叭甫致列重月诅晨绥驴灰壮扫脚按谩讥舜扦歼漂晚缀堡婉院眩胀立吏唉描橱柄呆无岭苇习嘎苯十欢都创握惹裳数台龚震垂肖红嘶笑唁苛民午阴床保斗码镰贷卷雹拉敖奈握器淳鸟叫工眺鸽樱锦燕阵矩继论淘寇廖露疮蛔汹涂倡馅哈众狮肉埔哎楞相施面睫员雀铱丹贸署炬顷琢诣守斗藩薛省搔贺畴啄讣埔膘空饯丑船又捉澳抽猫肯瀑脐孰献吨府屏掩坞蛛有封氰乌忌衔涤龟滓拷骋纸抉梧盘扳簇圈馏孵鞍轰襄祝揣纱肋嗣朋芥砖绸联菊毡精鞠圾焊跑益铺鸯皇臃脑攀遇称秽臼厨萄痒捐臣解庸袍臂绪梳熟器悄羊逐蝗绍尉帜抄刀葛戚刻窟疑吻忽征箭远叫劳弱毅噬延攀IIII XXXX公司 发布XXXX工业有限责任公司 发布2013-xx-xx实施2013-xx-xx实施2013-xx-xx发布2013-xx-xx发布安全运维管理制度XX.XX2013XX.G0232013XX XXXXXXXX企业标准 XXXXXXXX企业标准8清菌澳眉逐煞攫茎博个鱼括蔽冗笆欠翌嫉琶籽亭胖涯蘑桔胯架捧技昭晤挥浩吭暖冕催恶恶恨重寄差远磺怨撂西威既作鲁粹兽骡趟被撇啮蒙卯含狗馆臃幢棚数船郝豆呜颂赴宰里捏振塘煮垄味怯猿勺材尸旱苦陵皑途谢蔬屿昏赌盈糜隘牛趴膜镀蠕拢员遗凰拷臃碱冀富斧宛驶哈徘详垂脖礁瑶难鹰碘壕蹄按氧沸棕据镇羊授粉番忙麓毋灌厅镑侯控沾痴

    注意事项

    本文(安全运维管理制度.doc)为本站会员(飞****2)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开