信息系统日志管理办法(共3页).doc





《信息系统日志管理办法(共3页).doc》由会员分享,可在线阅读,更多相关《信息系统日志管理办法(共3页).doc(3页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上陕西煤业化工集团财务有限公司信息系统日志管理办法第一章 总 则第一条 随着公司信息系统规模的逐步扩大,越来越多的主机、应用系统、网络设备加入到系统网络中,日志安全管理变得越来越复杂。为了规范公司信息系统运行过程中的日志安全管理,为系统运行监控、安全事件跟踪、系统审计等提供真实的日志数据,特制定本办法。第二条 本办法适用于公司信息系统日志安全管理过程。第二章 日志产生管理第三条 为了实时有效的产生必须的日志信息,应开启网络设备、安全设备、操作系统、数据库系统、应用系统等系统日志功能。 第四条 一般需开启的日志功能项:(一)记录用户切换产生的日志;(二)系统的本地和远程登
2、陆日志;(三)修改、删除数据;(四)为了掌握系统的性能开支,必须开启系统统计,周期性收集系统运行数据,包括 (CPU utilization, disk I/O等) ,管理人员应经常性查看系统负荷和性能峰值,从而判断系统是否被非法使用或受到过攻击。第五条 安全设备需开启的日志功能项:(一)流量监控的日志信息;(二)攻击防范的日志信息;(三)异常事件日志缺省为打开,可发送到告警缓冲区。第六条 本地日志文件不可以全局可写,通过修改日志的默认权限提高日志系统的安全性,防止非授权用户修改日志信息。第七条 安全日志最大值设置。安全日志最大值:100MB。第三章 日志采集管理第八条 为了更好的保存日志和后
3、续的处理,应创建专门的日志采集服务器。 第九条 在指定用户日志服务器时,日志服务器的IP地址,日志服务器应使用1024以上的UDP端口作为日志接收端口。第十条 日志信息按重要性可按级别、用户、源IP、目的IP、事件、模块进行信息过滤。第十一条 日志要统一考虑各种攻击、事件,将各种日志输出格式、统计信息等内容进行规范,从而保证日志风格的统一和日志功能的严肃性。第十二条 网络设备的管理,配置网络设备的日志发送到日志采集服务器,日志采集服务器对其日志进行格式化、过滤、聚合等操作。第四章 日志审计第十三条 对公司敏感信息操作的相关日志,应对其加大审核的力度和频率。第十四条 网络设备、安全设备的系统和报
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 日志 管理办法

限制150内