2022年网络信息安全管理规范的示例 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年网络信息安全管理规范的示例 .pdf》由会员分享,可在线阅读,更多相关《2022年网络信息安全管理规范的示例 .pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、戴威尔网络安全培训http:/ 网络信息安全管理规范的示例1.1 总则1)信息安全管理的总体原则是“没有明确表述为允许的都被认为是被禁止的”。2)信息安全管理将不同层次(网络、操作系统、数据库管理系统、应用系统)上进行。3)信息安全管理由专门的信息安全管理部门来负责。4)信息安全管理规范包括:(1)机房出入管理(2)人员管理(3)系统维护管理(4)数据备份管理(5)事件处理管理(6)数据恢复管理(7)安全审计管理(8)用户模型管理1.2 机房出入管理1)必须对出入机房的人员进行身份鉴别(如佩带机房出入证或安装自动识别系统)。2)必须登记出入机房的情况,机房出入记录包括:身份标识(如名称或卡号)
2、、进入时间、离开时间、进入事由、违规记录。1.3 人员管理在以下活动中,需要定义专门的岗位:1)访问控制使用证件的发放与回收。2)信息处理系统使用的媒介发放与回收。3)处理保密信息。4)硬件和软件的维护。5)系统软件的设计、实现和修改。6)重要程序和数据的删除和销毁等。在人员定岗时可以采用以下原则:名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 8 页 -戴威尔网络安全培训http:/ 系统维护管理系统维护是对系统配置进行修改或升级的过程。系统配置包括:1)网络的拓朴、构件、布线和参数。2)主机、服务器、终端及各类外设的构件和参数。3)操作系统、编译系统、数据库管理系统、系统工具
3、的选件与参数。4)业务应用系统的选件与参数。对系统进行维护时,应遵守以下原则:名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 8 页 -戴威尔网络安全培训http:/ 中给出:维护原因、维护的内容、维护前系统情况、维护后系统情况、维护起止时间、维护者、批准者。1.5 数据备份管理数据中心定期定时备份业务现场:1)对数据备份及其存储介质的保管设立专门的岗位。2)数据备份方式为:场地内增量式冷备份。3)数据备份周期取决于:业务数据的流量和业务数据的重要性,因此将随系统运行情况灵活调整数据备份周期。4)数据备份周期为:每月执行一次完全备份,每周执行一次差分备份,每天执行一次增量备份。5
4、)对保存数据备份的存储介质(磁盘/磁带/光盘/硬盘),应统一编码,并存放在专门的保密箱/柜中。6)在数据备份记录 中给出:备份方式、备份内容、原数据的存储路径、备份数据存储介质的标识、备份起止时间、备份者。1.6 事件处理管理事件处理指:当业务系统的运行平台发生故障或遭受攻击时,为保障业务系统能够处于正常状态,数据中心与业务部门按照约定方式采取相应措施。为了能及时处理事件,应遵循以下原则:1)数据中心和业务部门均设立专门岗位来负责事件处理。双方应保证能够随时(24 小时*7 日)建立联络,以确保对事件的快速响应能力。2)数据中心和业务部门双方共同建立和维护事件处理岗位定义表,其中定义以下内容:
5、人员所在方、人员名称、岗位责任、到岗时间、离岗时间、电话、手机、呼机、传真、电子邮箱。双方应将本方变更情况及时通知给对方。所有变更情况都应被保存。3)数据中心应能及时感知并记录事件的现场情况,在事件状态记录上给出以下内容:发现时间、发现地点、发现者、系统异常状态、记录时间、记录者。4)在发现业务中断或业务流程不畅时,业务部门应及时向数据中心发出事件状态记录,描述现场情况。5)数据中心应及时判断事件原因,并采取措施以使业务处理尽快恢复正常名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 8 页 -戴威尔网络安全培训http:/ 数据恢复管理数据中心在恢复业务现场时,应遵循以下原则:1
6、)对数据恢复设立专门的岗位,亦可与数据备份岗位合并。2)数据恢复时要首先经主管部门批准,并有安全管理人员在场。3)数据恢复前应通知相应业务部门的事件处理人员。4)若需要业务部门参与(如模拟重演某个时段的业务处理),则数据中心应为相应的业务部门提供详细的操作流程,双方协同完成数据恢复。5)在数据恢复记录 中给出:恢复原因、恢复内容、原数据的存储路径、备份数据存储介质的标识、恢复起止时间、恢复者、批准者。1.8 安全审计管理安全审计的内容包括:1)网络运行日志2)操作系统运行日志3)数据库访问日志4)业务应用系统运行日志对安全审计进行如下管理:1)针对不同内容(网络、操作系统、数据库、业务应用)的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络信息安全管理规范的示例 2022 网络 信息 安全管理 规范 示例
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内