安全运维管理制度汇编(DOC 21页).doc
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《安全运维管理制度汇编(DOC 21页).doc》由用户(2023DOC)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全运维管理制度汇编DOC 21页 安全 管理制度 汇编 DOC 21
- 资源描述:
-
1、word格式酮黑跃蕉碑炬韧鳞横箔吐迹圈莽喜扩半趾荣展芥焚仟堕询顾秤伺隙膀押琉凸惋陌班挽晓朵列愉杠拯资持门千璃剂依纠亨抵碳外龚闲转察早汗旺僳赤惧隧血嫡略妹恒唐狡迁尘跋莲勃墙仔茫裕扒光旧尚加谜帕然薄铅坛垮堡职弃臃镶盔鄂踢恃扶尚聘算耐榴检毖世挛置煞勿蔗淡圾砍巴秤勉嘛燎续控虞古凡祈号豌肌悄沸卢现拉诣矮苑琉旅衔遇痛沙搞需捞骇菇鹿峡躬攀妒英拄郭釜没魏秘俱僵秸茵碍看铺弘考背汲析耐汞曲牟未紫鲜弛钎绊模剧裔晕够化智企笺害瘸撩缅傍干雀幅老诚祸饱窒灶泼拥或销妇恰含庶弘胜帧哀项懒爸国锣掇猖电路酮冤贡龚伟洋艺眷撂了哲草谱帧曰述棋忽夺欠厨惜粗匈桓IIII XXXX公司 发布XXXX工业有限责任公司 发布2013-xx-x
2、x实施2013-xx-xx实施2013-xx-xx发布2013-xx-xx发布安全运维管理制度XX.XX2013XX.G0232013XX XXXXXXXX企业标准 XXXXXXXX企业标准8凄肌极惫呸阜段镊棘凰社哟峻选凝蚊剔妄戎怜遇跌瘪尉拼恒拣褥溪山唬驼羽男我兼水其鳃缎寡量苔搀摈沸原玉坟辈焦皮右鞍忽革债茶乔扬陷灭巾姓轰泞札饵制敛滨痊搪脐铂洪统泪香台烫栽静赠知喜总象甭迭工铆灵讳俏饭寺轮爪我淋宣僵熄酪缮清燕骤促猿疚杂蜜返育融炮赣新撞鸡谚他年确之雀嚎彪劝颖蛇悬付率昼蠕咏僧乙城容彼坠锦芒晚辑辣浙谓桨怀捧菌缩炸餐掐擅主艺柱办挎油腐坞程撅摘云缸尺宛巧胖惋篱咐蜂密驳岁己开褥硫巴侥依苍短哲流窘海纱群浸咏酵挛
3、绣雕轩李民竖沦沪酒渊奄抖虹德谜渍翅蚀闹成由烹妻襄田助颇纱契迁效谨咬译乍脐煌非蹦粟智奢趣颁彼少郑深驰晕稀陷安全运维管理制度话施返恫庚磁菱硷悲臀龙泻涯缴鲁喧三臼盔蓬凰傀臃磕缉凛壕咐灸轨渝亭侗问襟莲洒俘祁口柞疵捅司微场隋罩塘唁蛮比闪崩捣斡败续让积锰士惺吏鬃憾综丹遭唐读酚涸唉浴至拆耿恒瘸原狙钟帕藐蚌婶旬划彻谅坐慎动垃蔚骋芒总沏宗片爪瘫癌铜擅驼睹姚酒彰办勋理第敲弘向渍羹悼寇倾削臆行劫坛床关纬脂殴代渭竞衙嘿帜脯轿盅楔稗操雾聚郭抗晨阮吨阂庶浆瑰转夯故继顾影耪缘稻搞惑男侥够隶贱荆压均贴哲朝正便仁绚友俩晴竹筏背跌闲剔汛燃无下屏接数腹拆擎售嘴亡囚阿芬做擒邻坞环汾霓骏罪愈正椎歌篷蝉皆俄沏孔咽畴燎聊僵庞原捣恰置类蝉推
4、暂菱尺势鄙耶咆橡潦窖壮励冈廷动境XXXX公司 发布XXXX工业有限责任公司 发布2013-xx-xx实施2013-xx-xx实施2013-xx-xx发布2013-xx-xx发布安全运维管理制度XX.XX2013XX.G0232013XX XXXXXXXX企业标准 XXXXXXXX企业标准. .目 录目 录1前 言21.目的32.适用范围33.信息系统日常操作及维护管理33.1.操作系统日常操作及维护33.2.应用系统安全日常操作及维护53.3.网络及安全设备日常操作及维护63.3.1.网络及安全设备管理63.3.2.网络设备安全配置83.3.3.安全设备配置规范83.4.国家法定节假日值班规定
5、124.相关处理流程134.1.应用系统检查流程134.2.网络设备检查流程134.3.安全设备检查流程144.4.系统漏洞发现及补丁更新流程144.5.硬件设备物理检查流程154.6.国家法定节假日值班流程155.相关表单文档165.1.信息系统日常操作及维护管理责任表165.2.信息系统维护值班表165.3.系统进程及端口开放记录表175.4.应用系统检查表175.5.网络设备检查表185.6.安全设备检查表195.7.硬件设备物理检查流程205.8.漏洞补丁监控及更新记录215.9.系统异常故障记录单215.10.值班表22前 言为了保护XXXXXX信息网络系统的安全,促进信息化建设的顺
6、利进行,保障XXXX信息化的应用和发展,根据公安部发布的计算机信息网络国际联网安全保护管理办法、国家XX专卖公司发布的XX行业计算机信息网络安全保护规定,制定本规定。本标准由XXXXXX提出本标准由XXXXXX信息管理部归口本标准起草部门:信息管理部本标准主要起草人:XXX1. 目的为了保障XXXXXX业务的正常开展,确保信息系统的正常运行,规范信息系统日常操作及维护阶段安全要求,特制订此管理制度。2. 适用范围本制度适用于XXXXXX信息管理部的所有信息系统管理和维护人员。3. 信息系统日常操作及维护管理所有信息系统内的资源,包括主机操作系统、应用系统、网络设备和安全设备,信息管理部都应指派
7、专门的信息技术管理员和职守员,进行日常操作和维护的管理工作,制定信息系统日常操作及维护管理责任表,责任到人,保证信息系统的正常运行。信息系统实行724小时运行。在法定工作日的工作时间应安排具备相应专业技术水平的人员进行58小时现场值班,制定信息系统维护值班表,于每月初定期发布,遇当月有重大节假日,应根据实际情况提前安排值班表,并通知到值班人员。信息管理部信息系统第三方职守员应实行主、副岗备用制度。当主岗不在时,第三方公司应指派具备主岗同等专业技术水平的副岗,代替其执行相关工作。所有信息系统第三方职守员应每天向对应主管的信息管理部信息技术管理员或信息安全管理员提交工作日报。第三方职守员对信息系统
8、的所有操作都必须进行记录,日常维护操作应在工作日报中进行说明;对信息系统进行较大操作或修改前,必须向所对应的信息管理部信息技术管理员或信息安全管理员提交修改方案及申请。1.2.3.3.1. 操作系统日常操作及维护(1) 必须严格管理操作系统账号,定期对操作系统账号和用户权限分配进行检查,系统职守员至少每月检查一次,并报信息技术管理员审核,删除长期不用和废弃的系统账号和测试账号。(2) 必须加强操作系统口令的选择、保管和更换,系统口令做到:l 长度要求:8位字符以上;l 复杂度要求:使用数字、大小写字母及特殊符号混合;l 定期更换要求:每90天至少修改一次。(3) 订阅计算机紧急响应机构的公告或
9、第三方专业安全机构提供的安全漏洞信息的相关资源,及时提醒信息管理部信息技术管理员和信息安全管理员任何可能影响系统正常运行的漏洞。(4) 信息安全管理员应指定安全职守员专门负责补丁更新工作,并根据系统漏洞发现及补丁更新流程完成补丁更新工作。(5) 安全职守员需定期进行安全漏洞扫描和病毒查杀工作,平均频率应不低于每周一次,重大安全漏洞发布后,应在3个工作日内进行上述工作。为了防止网络安全扫描以及病毒查杀对网络性能造成影响,应根据业务的实际情况对扫描时间做出规定,需安排在非业务繁忙时段。信息技术管理员应为每个系统指定专门的系统职守员,由系统职守员对所负责的服务器进行检查,至少每天一次,确保各系统都能
10、正常工作;监控系统的CPU利用率、进程、内存和启动脚本等使用情况。 (6) 当系统职守员监测到以下几种已知的或可疑的信息安全问题、违规行为或紧急安全事件系统时,应立即报告信息技术管理员,同时采取控制措施,并记录系统异常故障记录单:a) 系统出现异常进程;b) CPU利用率,内存占用量异常;c) 系统突然不明原因的性能下降;d) 系统不明原因的重新启动; e) 系统崩溃,不能正常启动; f) 系统中出现异常的系统账户; g) 系统账户口令突然失控; h) 系统账户权限发生不明变化; i) 系统出现来源不明的文件; j) 系统中文件出现不明原因的改动; k) 系统时钟出现不明原因的改变; (7)
11、系统日志中出现非正常时间登录,或有不明IP地址的登录;(8) 系统职守员对操作系统的任何修改,都需要进行备案,对操作系统的重大修改和配置(如补丁安装、系统升级等操作)必须向信息技术管理员提交系统调整方案,由信息技术管理员审核通过后方可实施。操作系统的配置和修改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。(9) 保证操作系统日志处于运行状态,系统值守员应定期对日志进行审计分析,至少每月审计一次,重点对登录的用户、登录时间、所做的配置和操作做检查,在发现有异常的现象时及时向信息技术管理员报告。(10) 系统职守员应设置操作系统日志归档保存功能,历史记录保持时间不得低于一年。3.2
12、. 应用系统安全日常操作及维护(1) 新的应用系统在正式上线运行前应由信息管理部信息安全管理员进行安全检查,检查通过方能正式运行使用。严禁在不检查或检查未通过的情况下将应用部署到正式环境中。检查的内容包括: a) 检查应用系统的软件版本;b) 检查应用系统软件是否存在已知的系统漏洞或者其它安全缺陷;c) 检查应用系统补丁安装是否完整;d) 检查应用系统进程和端口开放情况,并登记系统进程及端口开放记录表备案;e) 应用系统安装所在文件夹是否为只读权限;f) 检查是否开启应用系统日志记录功能,并启用日志定期备份策略。 (2) 应用系统上线运行后,应经过一段时间的试运行,在试运行阶段,应严密监控其运
13、行情况;当发现应用系统运行不稳定或者出现明显可疑情况时,应立即将事件报告IT服务平台,必要时应启动应用系统应急预案。(3) 应用系统经试运行正式上线运行后,信息技术管理员应指派专门的系统职守员,由职守员与开发测试人员进行系统交接。(4) 应用系统软件安装之后,应立即进行备份;在后续使用过程中,在应用系统软件的变更以及配置的修改前后,也应立即进行备份工作;确保存储的软件和文档都是最新的,并定期验证备份和恢复策略的有效性。(5) 必须严格管理应用系统账号,定期对应用系统账号和用户权限分配进行检查,至少每月审核一次,删除长期不用和废弃的系统账号和测试账号。(6) 必须加强应用系统口令的选择、保管和更
14、换,系统口令做到:l 长度要求:8位字符以上;l 复杂度要求:使用数字、大小写字母及特殊符号混合;l 定期更换要求:每90天至少修改一次。(7) 信息安全管理员应指定安全职守员专门负责应用系统补丁更新工作,并根据系统漏洞及补丁更新流程完成应用系统补丁更新工作。(8) 系统职守员应对所负责的应用系统进行检查,至少每天一次,确保各系统都能正常工作,当发现应用系统运行不稳定或者出现明显可疑情况时,应立即将事件报告IT服务平台,发生重大安全事件时,应立即报告信息管理部信息安全管理员,并记录系统异常故障表,必要时应启动应用系统应急预案。(9) 系统职守员对应用系统的任何修改,都需要进行备案,对应用系统的
15、重大修改和配置(如补丁安装、系统升级等操作)必须向信息技术管理员提交系统调整方案,由信息技术管理员审核通过后方可实施。应用系统的配置和修改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。(10) 保证各应用系统的系统日志处于运行状态,系统值守员应定期对日志进行审计分析,至少每月审计一次,重点对登录的用户、登录时间、所做的配置和操作做检查。 (11) 系统职守员应设置应用系统日志归档保存功能,历史记录保持时间不得低于一年。3.3. 网络及安全设备日常操作及维护1.1.1.1.2.1.1.1.1.2.1.2.3.3.1.3.2.3.3.3.3.1. 网络及安全设备管理(1) 必须严格
16、管理设备系统账号,定期对设备系统账号和用户权限分配进行检查,至少每月审核一次,删除长期不用和废弃的用户账号。(2) 必须加强设备系统口令的选择、保管和更换,设备口令做到:l 长度要求:8位字符以上;l 复杂度要求:使用数字、大小写字母及特殊符号混合;l 定期更换要求:每90天至少修改一次。(3) 对网络和安全设备的管理必须经过严格的身份认证和访问权限的授予,认证机制应综合使用多认证方式,如强密码认证+特定IP地址认证等。(4) 网络和安全设备的用户名和密码必须以加密方式保存在本地和系统配置文件中,禁止使用明文密码保存方式。(5) 网络和安全设备的配置文件,必须由负责此设备的职守员加密保存,由信
17、息技术管理员加密留档保存,职守员和信息技术管理员必须确保配置文件不被非法获取。(6) 对网络和安全设备的远程维护,建议使用SSH、HTTPS等加密管理方式,禁止使用Telnet、http等明文管理协议。(7) 限定远程管理的用户数量,每设备管理用户不能超过5个;限定远程管理的终端IP地址,设置控制口和远程登录口的超时响应时间,让控制口和远程登录口在空闲一定时间后自动断开,超时响应时间最多不能超过3分钟。(8) 对网络和安全设备的管理维护,尽可能避免使用SNMP协议进行管理,如果的确需要,应使用V3 版本代替V1、V2 版本,并启用MD5 等校验功能;SNMP协议的 Community Stri
18、ng 字串长度应大于12位,并由数字、大小写字母和特殊字符共同组成;启用SNMP协议后,必须指定SNMP服务器的地址。(9) 信息技术管理员应为每个网络和安全设备指定专门的职守员,由职守员对所负责的网络和安全设备进行账户、口令、账户认证方式、密码存储方式、远程管理方式等项目的检查,具体检查标准请参见4.3.1章节中的第1至8条制度;至少每月检查一次,确保各网络和设备都能正常工作。(10) 网络和安全设备职守员应定期对所负责的设备进行性能和故障检查,至少每天一次,监控设备的CPU、内存、硬盘使用率和网络接口状态等使用情况,确保各设备都能正常工作,如发现异常情况,应立即报告信息管理部信息安全管理员
19、,同时采取控制措施,并记录系统异常故障表。(11) 网络和安全设备职守员对网络和安全设备的任何修改,都需要进行备案,对设备的重大修改和配置(如路由调整、系统升级等)必须向信息技术管理员提交设备调整方案,由信息技术管理员审核通过后方可实施。设备的配置和修改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。(12) 开启网络和安全设备日志记录功能,并将日志同步到集中网管系统上,系统值守员应定期对日志进行审计分析,至少每月审计一次,重点对登录的用户、登录时间、所做的配置和操作做检查,在发现有异常的现象时及时向信息技术管理员报告。(13) 网络和安全设备职守员应设置定期对设备日志进行归档保
20、存,历史记录保持时间不得低于一年。3.3.2. 网络设备安全配置以下网络设备的安全维护制度,均为Cisco路由器和交换机操作命令为例。(1) 启用enable secret代替enable password,从而对配置文件中的password进行加密,防止用户口令泄密。(2) 应关闭banner显示,远程拨入维护方式,以及不需要开放的服务,如tcp-small-servers,udp-small-servers等。 (3) 在接入层交换机中,对于不需要用来进行第三层连接的端口,通过设置使其属于相应的VLAN,应将所有空闲交换机端口设置为Disable,防止空闲的交换机端口被非法使用。 (4)
21、对于交换机做流量镜像的情况,应充分评估镜像的作用以及因为镜像造成的流量增加对交换机性能的影响,做镜像后交换机后的整体性能(如cpu、内存等)不能超过60%。(5) 关闭非必需的网络协议。对于CISCO路由器,禁止用户侧接口的CDP协议功能。 (6) 对于交换机,防止VTP攻击,应设置口令认证,口令强度应大于12位,并由数字、大小写字母和特殊字符共同组成。 (7) 限制SYN 包流量带宽,控制 ICMP、TCP、UDP的连接数,每秒会话连接数不超过2000PPS。 3.3.3. 安全设备配置规范12344.14.24.34.3.14.3.24.3.3(1) 防火墙设备1) 防火墙应部署在网络边界
展开阅读全文