《2022年系统监控管理程序 .pdf》由会员分享,可在线阅读,更多相关《2022年系统监控管理程序 .pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息科技部系统监控管理程序A 版2011 年 6 月 1 日 发布2011 年 6 月 1 日 实施名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 5 页 - - - - - - - - - 信息安全管理体系文件ISMSP-34-A 目录1 目的 . 32 范围 . 33 相关文件 . 34 职责 . 35 程序 . 35.1 监控策略 . 35.2 日志的配置最低要求 . 45.3 管理过程 . 46 记录 . 4文件修订历史记录版本日期修订者修订描述1.0 名师资料总
2、结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 5 页 - - - - - - - - - 信息安全管理体系文件ISMSP-34-A 1 目的为对阜新银行信息科技部实施有效的系统监控管理,防止未经授权的信息处理活动。2 范围本程序适用于阜新银行信息科技部对所有信息系统的管理,不包括个人电脑。3 相关文件4 职责4.1 网络管理员负责对核心系统的监控与管理。4.2 运行监控机房值班人员负责监控系统的日常管理。5 程序5.1 监控策略5.1.1 所有服务、防火墙、IDS和其他网络边界访
3、问控制系统的系统审核、账号审核和应用审核日志必须打开,如果有警报和警示功能必须打开。5.1.2 应记录用户活动、异常和信息安全事态的审计日志,记录应永久保存并每半年备份一次, 确保记录可调查和访问的控制监视,任何人不得以任何理由删除保存期内的日志。5.1.3 审核日志必须由网络管理员定期检查,特权使用、非授权访问的试图、系统故障和异常等内容应该得到评审,以查找违背信息安全的征兆和事实。5.1.4 防火墙系统、 IDS系统、漏洞扫描必须处于开启状态,在不经总经理授权,任何人不得将其中任何设备停止、更换或更新, 由网络管理员定期评审, 对所有可疑的非法访问行为和企图需及时向管理者代表汇报并采取相应
4、的措施。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 5 页 - - - - - - - - - 信息安全管理体系文件ISMSP-34-A 5.2 日志的配置最低要求5.2.1 操作系统、应用系统、数据库、网络设备的日志应形成日志保存和检查要求,明确其保存周期。5.2.2 所有日志应在运行系统或设备内至少保存一年的有效记录,备份的日志信息应保存至少三年。5.2.3 所有日志应该根据重要信息备份的原则进行定期备份。5.3 管理过程5.3.1 网络管理员根据系统的安全要求确
5、认日志内容、保存周期、检查周期,其最低要求不得低于5.2 的要求。如果因为日志系统本身原因不能满足5.2 的最低要求,需要降低标准的,必须得到管理者代表的批准和备案。5.3.2 网络管理员配置日志系统,并定期检查日志内容,评审安全情况。评审的内容包括:授权访问、特权操作、非授权的访问试图、系统故障与异常等情况,评审结束应形成日志评审记录 。6 记录日志评审记录名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 5 页 - - - - - - - - - 信息安全管理体系文件ISMSP-34-R01 日志评审记录系统名称:检查时间OK 或者 异常描述、处理方法和结果检查人员备注名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 5 页 - - - - - - - - -
限制150内