公司数据中心信息安全管理制度.doc
《公司数据中心信息安全管理制度.doc》由会员分享,可在线阅读,更多相关《公司数据中心信息安全管理制度.doc(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全管理制度第二十九条 信息资产安全管理(一)资产管理员负责识别管理的信息资产。(二)资产管理员负责核实和维护系统信息资产的信息。(三)资产属性发生变更,资产管理员要及时更新信息资产记录。变更包括地理位置变动、信息资产配置信息、补丁信息等变动。(四)资产管理权限发生变更,资产管理员要及时通知安全管理员,将资产状况及时更新到安全管理系统中。管理权限变更包括资产所属系统发生变更和信息资产所属部门发生变更。(五)资产设备由设备所属的系统管理人员负责安全防护。(六)巡检组定期巡检系统信息资产的安全状况。(七)在系统建设设备选型时应符网规范,确保产品的可靠性。第三十条 网络安全管理管理(一)各系统网
2、络设备当前运行配置文件应和备份配置文件保持一致。(二)网络设备登录提示标识应适当屏蔽内部网络信息内容,并应有相关合法性警告信息。(三)通过设备日志或外部认证设备维护对设备的登录状况,内容应当包括访问登录时间、人员,成功登录和失败登录时间和次数等信息。(四)严格控制对网络设备的管理授权。按照最小权限原则对用户进行授权。(五)各系统网络设备的密码应严格按照账号、口令及权限管理办法执行。(六)严禁管理员透漏设备口令、SNMP字符串、设备配置文件等信息给未授权人员。(七)所有网络必须具有关于拓扑结构、所用设备、链路使用情况等关于网络情况的详细说明文档,并保持文档内容和现有网络、设备连接和链路信息保持一
3、致。(八)对重要区域实行冷备份与热备份相结合的方式,避免双重失效造成的影响。(九)重要系统在网络上传输机密性要求高的信息时,必须启用可靠的加密算法保证传输安全。(十)由统一的IP地址管理机构、人员负责对IP地址进行规划、登记、维护和分配。确保部门有足够的地址容量并有一定的冗余供扩展使用,并及时关闭和回收被废止的地址。(十一)严禁测试网络与内部网络直接连接。(十二)严禁私自设立拨号接入服务。(十三)严禁通过拔号方式对外部网络进行访问。(十四)所有的远程访问必须具备身份鉴别和访问授权控制,至少应采用用户名/口令方式,通过Internet的远程接入访问必须通过VPN的连接,并启用VPN的加密与验证功
4、能。(十五)不同安全区域之间应采用防火墙,路由器访问控制列表等方式对边界进行保护。只开放必要的服务和端口,减少暴露在网络外部的风险。(十六)根据业务变化及时检验更新现有的防火墙配置策略,满足新的安全需求。(十七)采取逻辑或物理隔离方法对网络采取必要的隔离措施,以维护不同网络间信息的机密性,解决网络信息分区传输的安全问题。(十八)网络中各设备应开启日志记录功能,对网络使用情况进行记录。第三十一条 服务器存储自有设备管理(一)数据中心自有设备需有单独机柜摆放,其他人员不得对数据中心设备进行任何操作。(二)数据中心自有设备需每天进行巡检维护。(三)数据中心自有设备必须帖有资产标签。(四)数据中心设有
5、专人管理所有设备资产。(五)每半年对数据中心设备资产进行核查登记。(六)数据中心自有设备位置移动需有资产管理员及相关领导的授权,填写相关表单后方可移动。(七)对于数据中心运行的设备进行实时监控。第三十二条 服务器存储厂商设备管理(一)进入数据中心设备需遵循数据中心安全管理规范,非品牌设备不得进入数据中心。(二)数据中心厂商设备每天由运维人员进行物理巡检,其他厂商每月至少巡检或维护一次。(三)进入数据中心设备必须持有单位盖章或授权人签字的设备配置清单和信息中心领导签字并填写设备进出机房申请表(详见附件三)进行备案后方可进入机房,并增加到资产统计表中。(四)厂商设备移出数据中心需持单位盖章或授权人
6、签字的设备配置清单和信息中心领导的签字并填写设备进出机房申请表进行备案后方可移出机房,并增从资产统计表中删除此设备。(五)对于厂商设备数据中心进行724小时监控。(六)放入数据中心机柜中的设备必须遵循用电规范,每个机柜不得超过4000KW/h。(七)放入数据中心机柜中的设备必须遵循数据中心散热管理规定。第三十三条 帐号管理(一)系统管理员应当对系统帐号使用情况进行统一管理,并对每个帐号的使用者信息、帐号权限、使用期限进行记录。(二)应避免使用系统默认账号,系统管理员应当为每一个系统用户设置一个帐号,避免系统内部存在共享帐号。(三)各系统管理员应当对系统中存在的账号进行定期检查,确保系统中不存在
7、无用或匿名账号。(四)运维项目组定期检查各系统帐号管理情况,内容应包含如下几个方面:人员调离或帐号已经过期,相应的帐号在系统中仍然存在;用户是否被授予了与其工作职责不相符的系统访问权限;帐号使用情况是否和系统管理员备案的用户账号权限情况一致;是否存在非法账号或者长期未使用账号;是否存在弱口令账号。(五)各系统应具有系统安全日志功能,能够记录系统帐号的登录和访问时间、操作内容、IP地址等信息。(六)系统在创建账号、变更账号以及撤销账号的过程中,应到得到信息中心的审批后才可实施。第三十四条 口令管理(一)系统密码、口令的设置至少应该符合以下要求:长度大于8位;大小写字母、数字,以及特殊字符混合使用
8、,例如:TmB1w2R!;不是任何语言的单词;不能使用缺省设置的密码。(二)密码至少应该保证每季度更换一次,包括:UNIX/Linux系统root用户的密码、网络设备的enable密码、Windows系统Administrator用户的密码,以及应用系统的管理用户密码。(三)密码不能以明文的方式通过电子邮件或者其它网络传输方式进行传输。(四)任何人不能将密码告诉别人,如果系统的密码泄漏了,必须立即更改。(五)系统管理员不能共享超级用户帐号,应采用组策略控制超级用户的访问。(六)业务管理人员不能共享业务管理帐号,应当为每一位业务管理人员分配单独的帐号。(七)所有系统集成商在施工期间设立的缺省密码
9、在系统投入使用之前都要删除。(八)密码要以加密形式保存,加密算法强度要高,加密算法要不可逆。(九)密码在输入系统时,不能在显示屏上明文显示出来。(十)系统应该强制指定密码的策略,包括密码的最短有效期、最长有效期、最短长度、复杂性等。(十一)除了系统管理员外,普通用户不能改变其它用户的口令。第三十五条 权限管理(一)各系统应根据“最小授权”的原则设定账户访问权限,控制用户仅能够访问到工作需要的信息。(二)从账号管理的角度,应进行基于角色的访问控制权限的设定,即对系统的访问控制权限是以角色或组为单位进行授予。(三)细分角色根据系统的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。(四)一个
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 公司 数据中心 信息 安全 管理制度
限制150内