




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、.X XXXXXXX 企業標準XX.XX 2013安全運維管理制度2013-xx-xx 實施2013-xx-xx 發布XXXX公司 發布 TOC o 1-5 h z 目錄 1前言 2 HYPERLINK l bookmark4 o Current Document .目的 3 HYPERLINK l bookmark6 o Current Document .適用范圍 3 HYPERLINK l bookmark8 o Current Document .信息系統日常操作及維護管理 3操作系統日常操作及維護 3應用系統安全日常操作及維護 5網絡及安全設備日常操作及維護 6網絡及安全設備管理 6
2、網絡設備安全配置 8安全設備配置規范 8國家法定節假日值班規定 12 HYPERLINK l bookmark10 o Current Document .相關處理流程 13應用系統檢查流程 13網絡設備檢查流程 14安全設備檢查流程 14系統漏洞發現及補丁更新流程 14硬件設備物理檢查流程 15國家法定節假日值班流程 16 HYPERLINK l bookmark12 o Current Document .相關表單文檔 16信息系統日常操作及維護管理責任表 16信息系統維護值班表 16系統進程及端口開放記錄表 17應用系統檢查表 17網絡設備檢查表 18安全設備檢查表 20硬件設備物理檢查
3、流程 21漏洞補丁監控及更新記錄 21系統異常故障記錄單 22值班表 22xxxX!息化、國家為了保護XXXXXX息網絡系統的安全,促進信息化建設的順利進行,保障 的應用和發展,根據公安部發布的計算機信息網絡國際聯網安全保護管理辦法 XV賣公司發布的XXB業計算機信息網絡安全保護規定,制定本規定。本標準由XXXXXX出本標準由XXXXXX息管理部歸口 本標準起草部門:信息管理部 本標準主要起草人:XXX.目的為了保障XXXXXX 業務的正常開展,確保信息系統的正常運行,規范信息系統日常 操作及維護階段安全要求,特制訂此管理制度。.適用范圍本制度適用于XXXXXX信息管理部的所有信息系統管理和維
4、護人員。.信息系統日常操作及維護管理所有信息系統內的資源,包括主機操作系統、應用系統、網絡設備和安全設備,信息 管理部都應指派專門的信息技術管理員和職守員,進行日常操作和維護的管理工作,制定 信息系統日常操作及維護管理責任表,責任到人,保證信息系統的正常運行。信息系統實行7X24小時運行。在法定工作日的工作時間應安排具備相應專業技術水 平的人員進行5刈小時現場值班,制定信息系統維護值班表,于每月初定期發布,遇 當月有重大節假日,應根據實際情況提前安排值班表,并通知到值班人員。信息管理部信息系統第三方職守員應實行主、副崗備用制度。當主崗不在時,第三方 公司應指派具備主崗同等專業技術水平的副崗,代
5、替其執行相關工作。所有信息系統第三方職守員應每天向對應主管的信息管理部信息技術管理員或信息 安全管理員提交工作日報。第三方職守員對信息系統的所有操作都必須進行記錄,日常維護操作應在工作日報中 進行說明;對信息系統進行較大操作或修改前,必須向所對應的信息管理部信息技術管理 員或信息安全管理員提交修改方案及申請。操作系統日常操作及維護 必須嚴格管理操作系統賬號,定期對操作系統賬號和用戶權限分配進行檢查,系 統職守員至少每月檢查一次,并報信息技術管理員審核,刪除長期不用和廢棄的 系統賬號和測試賬號。 必須加強操作系統口令的選擇、保管和更換,系統口令做到:長度要求:8位字符以上;復雜度要求:使用數字、
6、大小寫字母及特殊符號混合;定期更換要求:每90天至少修改一次。 訂閱計算機緊急響應機構的公告或第三方專業安全機構提供的安全漏洞信息的相 關資源,及時提醒信息管理部信息技術管理員和信息安全管理員任何可能影響系 統正常運行的漏洞。信息安全管理員應指定安全職守員專門負責補丁更新工作,并根據系統漏洞發 現及補丁更新流程完成補丁更新工作。安全職守員需定期進行安全漏洞掃描和病毒查殺工作,平均頻率應不低于每周一 次,重大安全漏洞發布后,應在 3個工作日內進行上述工作。為了防止網絡安全 掃描以及病毒查殺對網絡性能造成影響,應根據業務的實際情況對掃描時間做出 規定,需安排在非業務繁忙時段。信息技術管理員應為每個
7、系統指定專門的系統 職守員,由系統職守員對所負責的服務器進行檢查,至少每天一次,確保各系統 都能正常工作;監控系統的CPU利用率、進程、內存和啟動腳本等使用情況。(6)當系統職守員監測到以下幾種已知的或可疑的信息安全問題、違規行為或緊急安 全事件系統時,應立即報告信息技術管理員,同時采取控制措施,并記錄系統 異常故障記錄單: a)系統出現異常進程;b) CPU利用率,內存占用量異常;c)系統突然不明原因的性能下降;d)系統不明原因的重新啟動;e)系統崩潰,不能正常啟動;f)系統中出現異常的系統賬戶;g)系統賬戶口令突然失控;h)系統賬戶權限發生不明變化;i)系統出現來源不明的文件;j)系統中文
8、件出現不明原因的改動;k)系統時鐘出現不明原因的改變;(7)系統日志中出現非正常時間登錄,或有不明 IP地址的登錄; 系統職守員對操作系統的任何修改,都需要進行備案,對操作系統的重大修改和 配置(如補丁安裝、系統升級等操作)必須向信息技術管理員提交系統調整方案, 由信息技術管理員審核通過后方可實施。操作系統的配置和修改必須在非業務時 間進行,重大調整必須提前準備應急預案和回退方案。 保證操作系統日志處于運行狀態,系統值守員應定期對日志進行審計分析,至少 每月審計一次,重點對登錄的用戶、登錄時間、所做的配置和操作做檢查,在發 現有異常的現象時及時向信息技術管理員報告。(10)系統職守員應設置操作
9、系統日志歸檔保存功能,歷史記錄保持時間不得低于一年應用系統安全日常操作及維護 新的應用系統在正式上線運行前應由信息管理部信息安全管理員進行安全檢查, 檢查通過方能正式運行使用。嚴禁在不檢查或檢查未通過的情況下將應用部署到 正式環境中。檢查的內容包括:a)檢查應用系統的軟件版本;b)檢查應用系統軟件是否存在已知的系統漏洞或者其它安全缺陷;c)檢查應用系統補丁安裝是否完整;d)檢查應用系統進程和端口開放情況,并登記系統進程及端口開放記錄表備 案;e)應用系統安裝所在文件夾是否為只讀權限;f)檢查是否開啟應用系統日志記錄功能,并啟用日志定期備份策略。 應用系統上線運行后,應經過一段時間的試運行,在試
10、運行階段,應嚴密監控其 運行情況;當發現應用系統運行不穩定或者出現明顯可疑情況時,應立即將事件 報告IT服務平臺,必要時應啟動應用系統應急預案。應用系統經試運行正式上線運行后,信息技術管理員應指派專門的系統職守員, 由職守員與開發測試人員進行系統交接。應用系統軟件安裝之后,應立即進行備份;在后續使用過程中,在應用系統軟件 的變更以及配置的修改前后,也應立即進行備份工作;確保存儲的軟件和文檔都 是最新的,并定期驗證備份和恢復策略的有效性。必須嚴格管理應用系統賬號,定期對應用系統賬號和用戶權限分配進行檢查,至 少每月審核一次,刪除長期不用和廢棄的系統賬號和測試賬號。 必須加強應用系統口令的選擇、保
11、管和更換,系統口令做到:長度要求:8位字符以上;復雜度要求:使用數字、大小寫字母及特殊符號混合;定期更換要求:每90天至少修改一次。信息安全管理員應指定安全職守員專門負責應用系統補丁更新工作,并根據系 統漏洞及補丁更新流程完成應用系統補丁更新工作。(8)系統職守員應對所負責的應用系統進行檢查,至少每天一次,確保各系統都能正 常工作,當發現應用系統運行不穩定或者出現明顯可疑情況時,應立即將事件報 告IT服務平臺,發生重大安全事件時,應立即報告信息管理部信息安全管理員, 并記錄系統異常故障表,必要時應啟動應用系統應急預案。(9)系統職守員對應用系統的任何修改,都需要進行備案,對應用系統的重大修改和
12、 配置(如補丁安裝、系統升級等操作)必須向信息技術管理員提交系統調整方案, 由信息技術管理員審核通過后方可實施。應用系統的配置和修改必須在非業務時 間進行,重大調整必須提前準備應急預案和回退方案。(10)保證各應用系統的系統日志處于運行狀態,系統值守員應定期對日志進行審計分 析,至少每月審計一次,重點對登錄的用戶、登錄時間、所做的配置和操作做檢 查。(11)系統職守員應設置應用系統日志歸檔保存功能,歷史記錄保持時間不得低于一年網絡及安全設備日常操作及維護網絡及安全設備管理 必須嚴格管理設備系統賬號,定期對設備系統賬號和用戶權限分配進行檢查,至 少每月審核一次,刪除長期不用和廢棄的用戶賬號。 必
13、須加強設備系統口令的選擇、保管和更換,設備口令做到:長度要求:8位字符以上;.;.復雜度要求:使用數字、大小寫字母及特殊符號混合;定期更換要求:每90天至少修改一次。 對網絡和安全設備的管理必須經過嚴格的身份認證和訪問權限的授予,認證機制 應綜合使用多認證方式,如強密碼認證 +特定IP地址認證等。 網絡和安全設備的用戶名和密碼必須以加密方式保存在本地和系統配置文件中, 禁止使用明文密碼保存方式。 網絡和安全設備的配置文件,必須由負責此設備的職守員加密保存,由信息技術 管理員加密留檔保存,職守員和信息技術管理員必須確保配置文件不被非法獲取。 對網絡和安全設備的遠程維護,建議使用 SSH、HTTP
14、S等加密管理方式,禁止使 用Telnet、http等明文管理協議。 限定遠程管理的用戶數量,每設備管理用戶不能超過5個;限定遠程管理的終端IP地址,設置控制口和遠程登錄口的超時響應時間,讓控制口和遠程登錄口在空 閑一定時間后自動斷開,超時響應時間最多不能超過3分鐘。 對網絡和安全設備的管理維護,盡可能避免使用SNMP協議進行管理,如果的確需要,應使用V3版本代替VI、V2版本,并啟用MD5等校驗功能;SNMP協 議的Community String字用長度應大于12位,并由數字、大小寫字母和特殊字 符共同組成;啟用SNMP協議后,必須指定SNMP服務器的地址。(9)信息技術管理員應為每個網絡和
15、安全設備指定專門的職守員,由職守員對所負責 的網絡和安全設備進行賬戶、口令、賬戶認證方式、密碼存儲方式、遠程管理方 式等項目的檢查,具體檢查標準請參見4.3.1章節中的第1至8條制度;至少每月 檢查一次,確保各網絡和設備都能正常工作。(10)網絡和安全設備職守員應定期對所負責的設備進行性能和故障檢查,至少每天一 次,監控設備的CPU、內存、硬盤使用率和網絡接口狀態等使用情況,確保各設 備都能正常工作,如發現異常情況,應立即報告信息管理部信息安全管理員,同 時采取控制措施,并記錄系統異常故障表。(11)網絡和安全設備職守員對網絡和安全設備的任何修改,都需要進行備案,對設備 的重大修改和配置(如路
16、由調整、系統升級等)必須向信息技術管理員提交設備調整方案,由信息技術管理員審核通過后方可實施。設備的配置和修改必須在非 業務時間進行,重大調整必須提前準備應急預案和回退方案。(12)開啟網絡和安全設備日志記錄功能,并將日志同步到集中網管系統上,系統值守 員應定期對日志進行審計分析,至少每月審計一次,重點對登錄的用戶、登錄時 問、所做的配置和操作做檢查,在發現有異常的現象時及時向信息技術管理員報 告。(13)網絡和安全設備職守員應設置定期對設備日志進行歸檔保存,歷史記錄保持時間 不得低于一年。網絡設備安全配置以下網絡設備的安全維護制度,均為 Cisco路由器和交換機操作命令為例。(1)啟用ena
17、ble secret(弋替enable password從而對配置文件中的 password進行加密, 防止用戶口令泄密。(2)應關閉banner顯示,遠程撥入維護方式,以及不需要開放的服務,如 tcp-small-servers, udp-small-servers等。在接入層交換機中,對于不需要用來進行第三層連接的端口,通過設置使其屬于 相應的VLAN ,應將所有空閑交換機端口設置為 Disable,防止空閑的交換機端口 被非法使用。 對于交換機做流量鏡像的情況,應充分評估鏡像的作用以及因為鏡像造成的流量 增加對交換機性能的影響,做鏡像后交換機后的整體性能(如cpu、內存等)不能 超過60
18、%。(5)關閉非必需的網絡協議。對于 CISCO路由器,禁止用戶側接口的 CDP協議功能。 對于交換機,防止VTP攻擊,應設置口令認證,口令強度應大于12位,并由數字、 大小寫字母和特殊字符共同組成。限制SYN包流量帶寬,控制ICMP、TCP、UDP的連接數,每秒會話連接數不超 過 2000Pps安全設備配置規范(1)防火墻設備1)防火墻應部署在網絡邊界處,如XX公司與各直屬單位,公司與互聯網連接處等網 絡連接處進行風險和攻擊隔離。2)防火墻應保證正常應用的連通性,保證網絡和應用系統的性能不因部署防火墻有 明顯下降,特別是一些重要業務系統。3)盡量保持防火墻規則的清晰與簡潔,并遵循 默認拒絕,
19、特殊規則靠前,普通規則 靠后,規則不重復”的原則,通過調整規則的次序進行優化。4)防火墻各區域的路由設置應合理,嚴格禁止任何旁路路由。5)配置或更改防火墻策略前,必須對防火墻進行配置備份,設備職守員必須向信息 技術管理員提交防火墻策略調整方案,由信息技術管理員審核通過后方可實施。 防火墻的配置和更改必須在非業務時間進行,重大調整必須提前準備應急預案和 回退方案。6)配置或更改防火墻策略時,必須根據源地址、目的地址、目標端口、時間、策略 行為這五個基本元素進行設計,確定每個元素的具體數值。盡量避免使用Any、All等全值參數進行允許訪問策略配置。如:各直屬單位、下屬卷煙集團和下屬卷 煙分廠與XX
20、XX連接的防火墻,必須針對應用以及訪問主機對IP地址、開放服務端口進行訪問策略設置;互聯網防火墻必須嚴格禁止從INTERNET主動對內網 發起訪問請求,開放DMZ區服務器的訪問,必須根據所提供業務開放固定端口, 如web服務器開放TCP80端口,郵件服務器開放TCP25、110等。7)配置或更改防火墻策略后,必須對網絡和業務的連通性進行逐一測試,保證信息 系統的可用性。8)臨時性增加的訪問控制規則在使用完成后,應及時刪除。9)安全職守員應定期對防火墻的訪問控制規則進行檢查和必要調整,至少每月執行 一次。(2)網絡版防病毒軟件 1)信息管理部對防病毒軟件的部署應該做到統一規劃,統一部署,統一管理
21、。2)安全職守員應根據XXXX終端和主機所在部門進行邏輯分組,并根據終端和主機 的工作時間,制定掃描策略,建議每周掃描一次,在中午休息時間啟動病毒掃描, 避免在業務繁忙時執行。3)信息管理部防病毒軟件必須統一進行病毒特征庫的更新,至少每周進行一次。重 大安全漏洞和病毒發布后,應立即進行更新,并在 3個工作日內完成所有終端和 主機的掃描工作。4)安全職守員應及時了解防病毒廠商公布的計算機病毒情報,關注新產生的、傳播 面廣的計算機病毒,并了解它們的發作特征和存在形態,及時發現計算機系統出 現的異常是否與新的計算機病毒有關。5)安全職守員應及時了解各系統廠商所發布的漏洞情況,對于很可能被病毒利用的
22、遠程控制的漏洞要及時提醒用戶安裝相關補丁。6)安全職守員負責防病毒軟件的總體維護,每天定時登陸防病毒總控制臺,檢查 XXXX和各地市公司防病毒軟件服務的運行狀態,病毒實時監測和掃描狀況以及 防病毒服務器的運轉情況,發現異常馬上采取控制措施,如發現大規模病毒爆發, 應及時上報信息安全管理員。7)安全職守員有責任維護各應用服務器及終端防病毒系統的正常運轉,也需要定期 對防病毒軟件的升級情況進行監控。如果遇到問題或者病毒報警,應采取控制措 施并及時上報信息安全管理員。8)安全職守員應至少每次/月統計病毒報告,以分析歷史病毒事件,加強安全策略防 范。9)新入網的終端及主機,在安裝完操作系統后,要在第一
23、時間內安裝信息管理部統 一部署的防病毒軟件;沒有安裝統一防病毒軟件的 Windows系統不得接入公司網 絡;終端及主機不得私自安裝非統一部署的防病毒軟件。(3)終端安全管理軟件1)信息管理部對終端安全管理軟件的部署應該做到統一規劃,統一部署,統一管理。2)安全職守員應根據XXXX終端和主機所在部門進行邏輯分組,以便于統一管理。3)安全職守員負責終端安全管理軟件的總體維護,每天定時登陸終端安全管理總控 制臺,檢查XXXX和各地市公司終端安全管理軟件服務的運行狀態,以及終端違 規狀況,發現異常馬上采取控制措施,應及時上報信息安全管理員。4)安全職守員應根據終端和XXXXXX的實際安全需求來制定終端
24、控制策略,策略下 發前,必須進行不少于兩天的策略測試運行工作,必須在測試成功后才能對終端 進行應用。5)新入網的終端及主機,應及時安裝信息管理部統一部署的終端安全管理軟件;沒 有安裝統一終端安全管理軟件的 Windows系統不得接入公司網絡;終端及主機不 得私自安裝或開啟非統一部署的終端安全管理軟件。(4)入侵檢測/保護系統1)入侵檢測系統應實施旁路部署,部署于關鍵交換區域,建議部署在公司核心交換 機、服務器交換機等區域上,用于檢測內網、互聯網出口處、服務器區域出口線 路等節點的網絡入侵事件。2)入侵保護系統應實施串聯部署,部署于關鍵交換區域,建議部署在公司核心交換 機、服務器交換機等區域上,
25、用于檢測并阻攔內網、互聯網出口處、服務器區域 出口線路等節點的網絡入侵事件。3)入侵檢測/防護系統必須定期進行入侵特征庫的更新,至少每周進行一次。重大安 全漏洞和事件發布后,應立即進行更新。4)入侵檢測/防護系統根據攻擊特性啟用入侵攻擊、蠕蟲病毒、間諜軟件、P2P下載等監控/防護規則。5)入侵防護系統應針對不同的入侵采取相應的響應動作。建議對于入侵攻擊、蠕蟲 病毒、間諜軟件類攻擊除報警操作外,采取會話丟棄或拒絕會話動作。6)入侵防護系統規則配置時應實時監控網絡速度及公司業務應用的可用性,及時調 整監控規則,保證業務的正常運行。7)入侵檢測/防護系統必須配置嚴密的報警體系,通過電子郵件、界面警示
26、等方式實 現事件報警。8)安全職守員應針對發生的入侵事件進行跟蹤分析,確定入侵源,采取措施消除安 全問題。對于重要安全事件應及時上報信息安全管理員。9)安全職守員應至少每次/月統計入侵報告,以分析歷史安全事件,加強安全策略防 范。10)配置或更改入侵檢測/防護系統策略前,必須對設備進行配置備份,安全職守員必 須向信息技術管理員提交入侵檢測/防護系統策略調整方案,由信息技術管理員審 核通過后方可實施。入侵防護系統的配置和更改必須在非業務時間進行,重大調 整必須提前準備應急預案和回退方案。11)配置或更改入侵防護系統策略后,必須對網絡和業務的連通性進行逐一測試,保 證信息系統的可用性。(5)漏洞掃
27、描系統1)漏洞掃描系統必須定期進行漏洞特征庫的更新,至少每周進行一次。重大安全漏 洞發布后,應立即進行更新。2)安全職守員應將XXXX終端主機和設備進行邏輯分組,以便于制定漏洞掃描和統 一管理。3)安全職守員應制定一份漏洞掃描策略,保證至少每月對XXXX終端主機以及設備進行一次漏洞掃描,建議將掃描安排在非工作時間,避免在業務繁忙時執行。4)在每次掃描后,安全職守員應根據掃描結果提交一份漏洞掃描報告,上交給信息 安全管理員審核,經審核后責令各終端和系統負責人進行漏洞修補工作。國家法定節假日值班規定 值班假期指元旦、春節、 五一“、十一”,不包括雙休日及其他一些假期。(2)值班時間為:夏季上午8時
28、至12時,下午15時至18時;冬季上午8時至12時, 下午14: 30分至17: 30分。現場值班人員每天必須按照職責分工對網絡、機房、業務系統等重點環節和部位 進行巡檢,發現異常及時協調解決;對基層單位或其他人員報告的異常及時反饋, 及時解決。每日巡檢工作,XXXX機關機房由XXXX信息管理部負責,XXXX數 據中心機房由省電信代維。 非現場值班人員必須保證節日期間通訊 24小時暢通,確保能夠及時反饋及協調各 類設備、網絡及信息系統相關問題。如果發生重大故障和事件,值班人員要根據 XXXX信息安全管理應急響應和事件 處理上報反饋的要求,立即進行上報和處理,以確保信息系統安全、正常運行。各單位
29、的值班人員務必堅守崗位,確保信息系統正常運行,有重大事項及時報告 XXXX信息管理部值班人員。信息管理部不再執行XXXXXX機關安全保衛值班管理規定中有關法定節假日 值班的安排。.相關處理流程應用系統檢查流程 確認并登記應用系統信息,包括;系統名稱、系統版本、IP地址等相關信息; 檢查應用系統補丁安裝情況,并列出未安裝補丁清單;(3)檢查應用系統賬戶和口令情況,并列出可疑賬戶和弱口令信息;(4)檢查應用系統網絡和服務開放情況,并列出可疑端口和進程信息; 檢查應用系統日志策略配置情況以及日志信息,并列出可疑事件; 檢查應用系統數據備份歷史記錄,并驗證最后一次備份數據的有效性; 依據以上檢查結果生
30、成應用系統檢查表;網絡設備檢查流程(1)確認并登記網絡設備系統信息,包括;設備名稱、系統版本、IP地址等相關信息; 檢查網絡設備賬戶和口令配置情況;(3)檢查網絡設備網絡和服務開放情況; 檢查網絡設備日志策略配置情況以及日志信息,并列出可疑事件; 依據以上檢查結果生成網絡設備檢查表;安全設備檢查流程 確認并登記安全設備系統信息,包括;設備名稱、系統版本、IP地址等相關信息; 檢查網絡設備自身安全配置情況,如賬戶和口令配置、訪問控制配置和日志策略配置等;檢查防火墻訪問控制策略開放情況; 檢查防病毒網關設備病毒代碼庫升級情況;檢查入侵檢測/保護設備入侵代碼庫升級情況。系統漏洞發現及補丁更新流程第一
31、步:漏洞及補丁更新監視信息安全管理員指定一位安全職守員專門負責補丁漏洞及補丁監視和收集工作;信息管理部訂閱第三方專業安全機構提供的安全漏洞和補丁信息。安全職守員及時監視、收集第三方專業安全機構和各系統廠商公布的漏洞及補丁更新信息;安全職守員收集到漏洞和補丁信息后,詳細填寫漏洞補丁監控及更新記錄,并在1小時內將此信息上報給信息安全管理員;由信息安全管理員根據漏洞影響系統,將漏洞信息下發給對應的系統職守員;第二步:主動漏洞發現機制 安全職守員至少每次/月對XXXX終端主機以及設備進行漏洞掃描。掃描結束后,安全職守員應根據掃描結果提交一份漏洞掃描報告。漏洞掃描報告經信息安全管理員審核后,由其下發給系
32、統負責人。第三步:補丁安裝 系統職守員根據所負責操作系統的版本和芯片下載對應的更新補丁,要求下載補 丁程序的站點必須是廠家的官方站點; 系統職守員對更新軟件或補丁進行測試,測試完成并確保系統穩定運行的前提下, 向信息管理部信息安全管理員提交審核; 信息安全管理員審核通過后,對生產環境實施軟件更新或者補丁安裝。必須在非 工作時間完成此操作。硬件設備物理檢查流程確認硬件設備物理所在地; 檢查硬件設備所在機房的環境是否整潔;溫濕度是否符合要求;檢查硬件設備資產標識牌; 檢查硬件設備外觀,是否有明顯損壞痕跡;檢查硬件地線、火線、零線連接情況; 接通電源,檢查電源連通情況,如設備配備雙電源,需逐個進行檢
33、查; 啟動設備,檢查硬件設備風扇運行情況,如設備配備多個風扇,需逐個進行檢查;檢查硬件設備各面板顯示情況;檢查硬件設備各led燈顯示情況;(10)檢查硬件設備各網口連通情況。國家法定節假日值班流程XXXX信息管理部在國家法定節假日放假前兩天完成 5.10值班表,確認值班 人員和方式。值班表經審批后,發布到公司內網服務器上,正式進行節假日值班工作。.相關表單文檔5.1.信息系統日常操作及維護管理責任表序號設備名稱IP地址所屬系統職守 員主 崗/副 崗聯系 方式信息技術管理員/信息安全管理員常用聯系方式緊急聯系方式12345678制表人制表時間5.2.信息系統維護值班表日期星期職守員值班人負責系統
34、聯系方式緊急聯系方式5.3.系統進程及端口開放記錄表應用系統名稱應用系統負責人檢查人檢查時間IP地址網關地址系統進程及端口記錄進程名開放端口進程功能描述備注5.4.應用系統檢查表應用系統名稱應用系統負責人檢查人檢查時間應用系統信息IP地址網關地址應用系統版本數據庫版本補丁安裝檢查結果應用系統未安裝補丁列表數據庫未安裝補丁列表帳號和口令檢查結果是否使用默認管理員帳號是含存在可疑帳號口令復雜度口令長度是否啟用密碼過期策略檢查系統中是含存在脆弱口令網絡和服務檢查結果應用系統對應端口列表是含存在RJ疑端口應用系統對應進程列表是否存在可疑進程應用系統對應服務列表是否存在可疑服務日志策略及審核是否啟用操作日志
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 酒店智能化管理與服務創新提升策略方案
- 手指近節指骨骨折護理查房
- 碧桂園成本管理體系
- 2025年征信國際交流標準與規范試題庫
- 2025年阿拉伯語水平測試模擬試卷聽力與閱讀同步提升
- 2025年中學教師資格考試綜合素質教育教學反思與總結題庫全析及答案全解
- 2025年成人高考《語文》語言邏輯與閱讀理解能力訓練試題
- 2025年成人高等學校招生考試《語文》經典題型強化題庫《成語辨析》試題
- 2025年質量月主題活動方案
- 2025年韓語TOPIK中級考試真題卷:語法錯誤分析與糾正指南
- 繪本故事《奶奶的青團》
- 哈登課件教學課件
- 四方公司機組扭振監測、控制和保護新技術-
- 冷凍機的制冷效率與運行電費
- PE管道焊接工藝卡
- 最全最好的血液凈化(課堂PPT)
- 裝配式公路鋼橋使用手冊(word)
- 新標準大學英語(第二版)視聽說教程2答案
- 玻璃瓶罐的缺陷產生原因及解決方法
- 206前列腺穿刺活檢臨床路徑
- 《基于智慧云課堂的互動教學研究》課題研究中期階段性總結報告
評論
0/150
提交評論