安全运维管理制度.doc

上传人:11****ws 文档编号:2423451 上传时间:2019-05-12 格式:DOC 页数:25 大小:309KB
下载 相关 举报
安全运维管理制度.doc_第1页
第1页 / 共25页
安全运维管理制度.doc_第2页
第2页 / 共25页
安全运维管理制度.doc_第3页
第3页 / 共25页
安全运维管理制度.doc_第4页
第4页 / 共25页
安全运维管理制度.doc_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、 XXXXXXXX 企业标准XXXXXXXX 企业标准XXXX.XX2013XX.G0232013安全运维管理制度2013-xx-xx 发布2013-xx-xx 发布2013-xx-xx 实施2013-xx-xx 实施XXXX 公 司 发 布XXXX 工 业 有 限 责 任 公 司 发 布目 录目 录 .1前 言 .21. 目的 .32. 适用范围 .33. 信息系统日常操作及维护管理 .33.1. 操作系统日常操作及维护 .33.2. 应用系统安全日常操作及维护 .53.3. 网络及安全设备日常操作及维护 .63.3.1. 网络及安全设备管理 .63.3.2. 网络设备安全配置 .83.3.

2、3. 安全设备配置规范 .83.4. 国家法定节假日值班规定 .124. 相关处理流程 .134.1. 应用系统检查流程 .134.2. 网络设备检查流程 .134.3. 安全设备检查流程 .144.4. 系统漏洞发现及补丁更新流程 .144.5. 硬件设备物理检查流程 .154.6. 国家法定节假日值班流程 .155. 相关表单文档 .165.1. 信息系统日常操作及维护管理责任表 .165.2. 信息系统维护值班表 .165.3. 系统进程及端口开放记录表 .175.4. 应用系统检查表 .175.5. 网络设备检查表 .185.6. 安全设备检查表 .195.7. 硬件设备物理检查流程

3、.205.8. 漏洞补丁监控及更新记录 .215.9. 系统异常故障记录单 .215.10. 值班表 .228前 言为了保护XXXXXX信息网络系统的安全,促进信息化建设的顺利进行,保障XXXX信息化的应用和发展,根据公安部发布的计算机信息网络国际联网安全保护管理办法 、国家XX专卖公司发布的XX行业计算机信息网络安全保护规定 ,制定本规定。本标准由XXXXXX提出本标准由XXXXXX信息管理部归口本标准起草部门:信息管理部本标准主要起草人:XXX81. 目的为了保障 XXXXXX 业务的正常开展,确保信息系统的正常运行,规范信息系统日常操作及维护阶段安全要求,特制订此管理制度。2. 适用范围

4、本制度适用于 XXXXXX 信息管理部的所有信息系统管理和维护人员。3. 信息系统日常操作及维护管理所有信息系统内的资源,包括主机操作系统、应用系统、网络设备和安全设备,信息管理部都应指派专门的信息技术管理员和职守员,进行日常操作和维护的管理工作,制定信息系统日常操作及维护管理责任表 ,责任到人,保证信息系统的正常运行。信息系统实行 724 小时运行。在法定工作日的工作时间应安排具备相应专业技术水平的人员进行 58 小时现场值班,制定信息系统维护值班表 ,于每月初定期发布,遇当月有重大节假日,应根据实际情况提前安排值班表,并通知到值班人员。信息管理部信息系统第三方职守员应实行主、副岗备用制度。

5、当主岗不在时,第三方公司应指派具备主岗同等专业技术水平的副岗,代替其执行相关工作。所有信息系统第三方职守员应每天向对应主管的信息管理部信息技术管理员或信息安全管理员提交工作日报。第三方职守员对信息系统的所有操作都必须进行记录,日常维护操作应在工作日报中进行说明;对信息系统进行较大操作或修改前,必须向所对应的信息管理部信息技术管理员或信息安全管理员提交修改方案及申请。操作系统日常操作及维护(1) 必须严格管理操作系统账号,定期对操作系统账号和用户权限分配进行检查,系统职守员至少每月检查一次,并报信息技术管理员审核,删除长期不用和废弃的系统账号和测试账号。(2) 必须加强操作系统口令的选择、保管和

6、更换,系统口令做到: 长度要求:8 位字符以上;8 复杂度要求:使用数字、大小写字母及特殊符号混合; 定期更换要求:每 90 天至少修改一次。(3) 订阅计算机紧急响应机构的公告或第三方专业安全机构提供的安全漏洞信息的相关资源,及时提醒信息管理部信息技术管理员和信息安全管理员任何可能影响系统正常运行的漏洞。(4) 信息安全管理员应指定安全职守员专门负责补丁更新工作,并根据系统漏洞发现及补丁更新流程完成补丁更新工作。(5) 安全职守员需定期进行安全漏洞扫描和病毒查杀工作,平均频率应不低于每周一次,重大安全漏洞发布后,应在 3 个工作日内进行上述工作。为了防止网络安全扫描以及病毒查杀对网络性能造成

7、影响,应根据业务的实际情况对扫描时间做出规定,需安排在非业务繁忙时段。信息技术管理员应为每个系统指定专门的系统职守员,由系统职守员对所负责的服务器进行检查,至少每天一次,确保各系统都能正常工作;监控系统的 CPU 利用率、进程、内存和启动脚本等使用情况。 (6) 当系统职守员监测到以下几种已知的或可疑的信息安全问题、违规行为或紧急安全事件系统时,应立即报告信息技术管理员,同时采取控制措施,并记录系统异常故障记录单:a) 系统出现异常进程;b) CPU 利用率,内存占用量异常;c) 系统突然不明原因的性能下降;d) 系统不明原因的重新启动; e) 系统崩溃,不能正常启动; f) 系统中出现异常的

8、系统账户; g) 系统账户口令突然失控; h) 系统账户权限发生不明变化; i) 系统出现来源不明的文件; j) 系统中文件出现不明原因的改动; k) 系统时钟出现不明原因的改变; (7) 系统日志中出现非正常时间登录,或有不明 IP 地址的登录;8(8) 系统职守员对操作系统的任何修改,都需要进行备案,对操作系统的重大修改和配置(如补丁安装、系统升级等操作)必须向信息技术管理员提交系统调整方案,由信息技术管理员审核通过后方可实施。操作系统的配置和修改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。(9) 保证操作系统日志处于运行状态,系统值守员应定期对日志进行审计分析,至少每月

9、审计一次,重点对登录的用户、登录时间、所做的配置和操作做检查,在发现有异常的现象时及时向信息技术管理员报告。(10) 系统职守员应设置操作系统日志归档保存功能,历史记录保持时间不得低于一年。3.2. 应用系统安全日常操作及维护(1) 新的应用系统在正式上线运行前应由信息管理部信息安全管理员进行安全检查,检查通过方能正式运行使用。严禁在不检查或检查未通过的情况下将应用部署到正式环境中。检查的内容包括: a) 检查应用系统的软件版本;b) 检查应用系统软件是否存在已知的系统漏洞或者其它安全缺陷;c) 检查应用系统补丁安装是否完整;d) 检查应用系统进程和端口开放情况,并登记系统进程及端口开放记录表

10、备案;e) 应用系统安装所在文件夹是否为只读权限;f) 检查是否开启应用系统日志记录功能,并启用日志定期备份策略。 (2) 应用系统上线运行后,应经过一段时间的试运行,在试运行阶段,应严密监控其运行情况;当发现应用系统运行不稳定或者出现明显可疑情况时,应立即将事件报告 IT 服务平台,必要时应启动应用系统应急预案。(3) 应用系统经试运行正式上线运行后,信息技术管理员应指派专门的系统职守员,由职守员与开发测试人员进行系统交接。8(4) 应用系统软件安装之后,应立即进行备份;在后续使用过程中,在应用系统软件的变更以及配置的修改前后,也应立即进行备份工作;确保存储的软件和文档都是最新的,并定期验证

11、备份和恢复策略的有效性。(5) 必须严格管理应用系统账号,定期对应用系统账号和用户权限分配进行检查,至少每月审核一次,删除长期不用和废弃的系统账号和测试账号。(6) 必须加强应用系统口令的选择、保管和更换,系统口令做到: 长度要求:8 位字符以上; 复杂度要求:使用数字、大小写字母及特殊符号混合; 定期更换要求:每 90 天至少修改一次。(7) 信息安全管理员应指定安全职守员专门负责应用系统补丁更新工作,并根据系统漏洞及补丁更新流程完成应用系统补丁更新工作。(8) 系统职守员应对所负责的应用系统进行检查,至少每天一次,确保各系统都能正常工作,当发现应用系统运行不稳定或者出现明显可疑情况时,应立

12、即将事件报告 IT 服务平台,发生重大安全事件时,应立即报告信息管理部信息安全管理员,并记录系统异常故障表,必要时应启动应用系统应急预案。(9) 系统职守员对应用系统的任何修改,都需要进行备案,对应用系统的重大修改和配置(如补丁安装、系统升级等操作)必须向信息技术管理员提交系统调整方案,由信息技术管理员审核通过后方可实施。应用系统的配置和修改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。(10) 保证各应用系统的系统日志处于运行状态,系统值守员应定期对日志进行审计分析,至少每月审计一次,重点对登录的用户、登录时间、所做的配置和操作做检查。 (11) 系统职守员应设置应用系统日志

13、归档保存功能,历史记录保持时间不得低于一年。3.3. 网络及安全设备日常操作及维护网络及安全设备管理8(1) 必须严格管理设备系统账号,定期对设备系统账号和用户权限分配进行检查,至少每月审核一次,删除长期不用和废弃的用户账号。(2) 必须加强设备系统口令的选择、保管和更换,设备口令做到: 长度要求:8 位字符以上; 复杂度要求:使用数字、大小写字母及特殊符号混合; 定期更换要求:每 90 天至少修改一次。(3) 对网络和安全设备的管理必须经过严格的身份认证和访问权限的授予,认证机制应综合使用多认证方式,如强密码认证+特定 IP 地址认证等。(4) 网络和安全设备的用户名和密码必须以加密方式保存

14、在本地和系统配置文件中,禁止使用明文密码保存方式。(5) 网络和安全设备的配置文件,必须由负责此设备的职守员加密保存,由信息技术管理员加密留档保存,职守员和信息技术管理员必须确保配置文件不被非法获取。(6) 对网络和安全设备的远程维护,建议使用 SSH、HTTPS 等加密管理方式,禁止使用 Telnet、http 等明文管理协议。(7) 限定远程管理的用户数量,每设备管理用户不能超过 5 个;限定远程管理的终端IP 地址,设置控制口和远程登录口的超时响应时间,让控制口和远程登录口在空闲一定时间后自动断开,超时响应时间最多不能超过 3 分钟。(8) 对网络和安全设备的管理维护,尽可能避免使用 S

15、NMP 协议进行管理,如果的确需要,应使用 V3 版本代替 V1、V2 版本,并启用 MD5 等校验功能;SNMP 协议的 Community String 字串长度应大于 12 位,并由数字、大小写字母和特殊字符共同组成;启用 SNMP 协议后,必须指定 SNMP 服务器的地址。(9) 信息技术管理员应为每个网络和安全设备指定专门的职守员,由职守员对所负责的网络和安全设备进行账户、口令、账户认证方式、密码存储方式、远程管理方式等项目的检查,具体检查标准请参见 4.3.1 章节中的第 1 至 8 条制度;至少每月检查一次,确保各网络和设备都能正常工作。8(10) 网络和安全设备职守员应定期对所

16、负责的设备进行性能和故障检查,至少每天一次,监控设备的 CPU、内存、硬盘使用率和网络接口状态等使用情况,确保各设备都能正常工作,如发现异常情况,应立即报告信息管理部信息安全管理员,同时采取控制措施,并记录系统异常故障表。(11) 网络和安全设备职守员对网络和安全设备的任何修改,都需要进行备案,对设备的重大修改和配置(如路由调整、系统升级等)必须向信息技术管理员提交设备调整方案,由信息技术管理员审核通过后方可实施。设备的配置和修改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。(12) 开启网络和安全设备日志记录功能,并将日志同步到集中网管系统上,系统值守员应定期对日志进行审计分

17、析,至少每月审计一次,重点对登录的用户、登录时间、所做的配置和操作做检查,在发现有异常的现象时及时向信息技术管理员报告。(13) 网络和安全设备职守员应设置定期对设备日志进行归档保存,历史记录保持时间不得低于一年。3.3.2. 网络设备安全配置以下网络设备的安全维护制度,均为 Cisco 路由器和交换机操作命令为例。(1) 启用 enable secret 代替 enable password,从而对配置文件中的 password 进行加密,防止用户口令泄密。(2) 应关闭 banner 显示,远程拨入维护方式,以及不需要开放的服务,如 tcp-small-servers,udp-small-

18、servers 等。 (3) 在接入层交换机中,对于不需要用来进行第三层连接的端口,通过设置使其属于相应的 VLAN,应将所有空闲交换机端口设置为 Disable,防止空闲的交换机端口被非法使用。 (4) 对于交换机做流量镜像的情况,应充分评估镜像的作用以及因为镜像造成的流量增加对交换机性能的影响,做镜像后交换机后的整体性能(如 cpu、内存等)不能超过 60%。8(5) 关闭非必需的网络协议。对于 CISCO 路由器,禁止用户侧接口的 CDP 协议功能。(6) 对于交换机,防止 VTP 攻击,应设置口令认证,口令强度应大于 12 位,并由数字、大小写字母和特殊字符共同组成。 (7) 限制 S

19、YN 包流量带宽,控制 ICMP、TCP、UDP 的连接数,每秒会话连接数不超过 2000PPS。 3.3.3. 安全设备配置规范(1) 防火墙设备1) 防火墙应部署在网络边界处,如 XX 公司与各直属单位,公司与互联网连接处等网络连接处进行风险和攻击隔离。2) 防火墙应保证正常应用的连通性,保证网络和应用系统的性能不因部署防火墙有明显下降,特别是一些重要业务系统。3) 尽量保持防火墙规则的清晰与简洁,并遵循“默认拒绝,特殊规则靠前,普通规则靠后,规则不重复” 的原则,通过调整规则的次序进行优化。 4) 防火墙各区域的路由设置应合理,严格禁止任何旁路路由。 5) 配置或更改防火墙策略前,必须对

20、防火墙进行配置备份,设备职守员必须向信息技术管理员提交防火墙策略调整方案,由信息技术管理员审核通过后方可实施。防火墙的配置和更改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。6) 配置或更改防火墙策略时,必须根据源地址、目的地址、目标端口、时间、策略行为这五个基本元素进行设计,确定每个元素的具体数值。尽量避免使用Any、All 等全值参数进行允许访问策略配置。如:各直属单位、下属卷烟集团和下属卷烟分厂与 XXXX 连接的防火墙,必须针对应用以及访问主机对 IP 地址、开放服务端口进行访问策略设置;互联网防火墙必须严格禁止从 INTERNET 主动对内网发起访问请求,开放 DMZ 区服务器的访问,必须根据所提供业务开放固定端口,如 web 服务器开放 TCP80 端口,邮件服务器开放 TCP25、110 等。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 策划方案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。