




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
XXXXXXXX企VI,原則
XX.XX—2023
安全運維管理制度
2023-xx-xx公布2023-xx-xx實行
XXXX企業公布
目錄
目錄...................................................錯誤!未定義書簽。
前言...................................................錯誤!未定義書簽。
1.目的.................................................錯誤!未定義書簽。
2.合用范圍.............................................錯誤!未定義書簽。
3.信息系統平常操作及維護管理...........................錯誤!未定義書簽。
3.1.操作系統平常操作及維護...............................錯誤!未定義書簽。
3.2.應用系統安全平常操作及維護...........................錯誤!未定義書簽。
33網絡及安全設備平常操作及維護..........................錯誤!未定義書簽。
33.1.網絡及安全設備管理...................................錯誤!未定義書簽。
3.3.2.網絡設備安全配置....................................錯誤!未定義書簽。
3.3.3.安全設備配置規范....................................錯誤!未定義書簽。
3.4.國家法定節假日值班規定................................錯誤!未定義書簽。
4.有關處理流程...........................................錯誤!未定義書簽。
4.1.應用系統檢查流程.....................................錯誤!未定義書簽。
4.2.網絡設備檢查流程.....................................錯誤!未定義書簽。
43安全設備檢查流程......................................錯誤!未定義書簽。
4.4.系統漏洞發現及補丁更新流程...........................錯誤!未定義書簽。
4.5.硬件設備物理檢查流程.................................錯誤!未定義書簽。
4.6.國家法定節假日值班流程................................錯誤!未定義書簽。
5.有關表單文檔...........................................錯誤!未定義書簽。
5.1.信息系統平常操作及維護管理責任表......................錯誤!未定義書簽。
52信息系統維護值班表....................................錯誤!未定義書簽。
5.3.系統進程及端口開放登記表..............................錯誤!未定義書簽。
5.4.應用系統檢查表........................................錯誤!未定義書簽。
5.5.網絡設備檢查表........................................錯誤!未定義書簽。
5.6.安全設備檢杳表........................................錯誤!未定義書簽。
5.7.硬件設備物理檢查流程..................................錯誤!未定義書簽。
5.8.漏洞補丁監控及更新記錄................................錯誤!未定義書簽。
5.9.系統異常故障記錄單....................................錯誤!未定義書簽。
5.10.值班表...............................................錯誤!未定義書簽。
-a—
刖B
為了保護XXXXXX信息網絡系統的安全,增進信息化建設的順利進行,保障XXXX信息化
的應用和發展,根據公安部公布的《計算機信息網絡國際聯網安全保護管理措施》、國家
XX專賣企業公布H勺《XX行業計算機信息網絡安全保護規定》,制定本規定。
本原則由XXXXXX提出
本原則由XXXXXX信息管理部歸口
本原則起草部門:信息管理部
本原則重要起草人:XXX
1.目的
為了保障XXXXXX業務時正常開展,保證信息系統的正常運行,規范信息系統平常
操作及維護階段安全規定,特制定此管理制度。
2.合用范圍
本制度合用于XXXXXX信息管理部歐I所有信息系統管理和維護人員。
3.信息系統平常操作及維護管理
所有信息系統內的資源,包括主機操作系統、應用系統、網絡設備和安仝設備,信息
管理部都應指派專門的信息技術管理員和職守員,進行平常操作和維護的管理工作,制定
《信息系統平常操作及維護管理責任表》,責任到人,保證信息系統日勺正常運行。
信息系統實行7x24小時運行。在法定工作日的工作時間應安排具有對應專業技術水
平的人員進行5x8小時現場值班,制定《信息系統維護值班表》,于每月初定期公布,遇
當月有重大節假日,應根據實際狀況提前安排值班表,并告知到值班人員。
信息管理部信息系統第三方職守員應實行主、副崗備用制度。當主崗不在時,第三方
企業應指派具有主崗同等專業技術水平的副崗,替代其執行有關工作。
所有信息系統第三方職守員應每天向對應主管的信息管理部信息技術管理員或信息
安全管理員提交工作日報。
第三方職守員對信息系統的所有操作都必須進行記錄,平常維護操作應在工作日報中
進行闡明;對信息系統進行較大操作或修改前,必須向所對應的信息管理部信息技術管理
員或信息安全管理員提交修改方案及申請。
3.1.操作系統平常操作及維護
⑴必須嚴格管理操作系統賬號,定期對操作系統賬號和顧客權限分派進行檢查,系
統職守員至少每月檢查一次,并報信息技術管理員審核,刪除長期不用和廢棄的
系統賬號和測試賬號。
⑵必須加強操作系統口令的選擇、保管和更換,系統口令做到:
?長度規定:8位字符以上;
?復雜度規定:使用數字、大小寫字母及特殊符號混合;
?定期更換規定:每90天至少修改一次。
⑶訂閱計算機緊急響應機構的公告或第三方專業安全機構提供的安全漏洞信息的有
關資源,及時提醒信息管理部信息技術管理員和信息安全管理員任何也許影響系
統正常運行的漏洞。
⑷信息安全管理員應指定安全職守員專門負責補丁更新工作,并根據《系統漏洞發
現及補丁更新流程》完畢補丁更新工作。
(5)安全職守員需定期進行安全漏洞掃描和病毒查殺工作,平均頻率應不低于每周一
次,重大安全漏洞公布后,應在3個工作日內進行上述工作。為了防止網絡安全
掃描以及病毒查殺對網絡性能導致影響,應根據業務的實際狀況對掃描時間做出
規定,需安排在非業務繁忙時段。信息技術管理員應為每個系統指定專門的系統
職守員,由系統職守員對所負責的服務器進行檢查,至少每天一次,保證各系統
都能正常工作;監控系統的CPU運用率、進程、內存和啟動腳本等使用狀況。
(6)當系統職守員監測到如下幾種已知的或可疑的信息安全問題、違規行為或緊急安
全事件系統時,應立即匯報信息技術管理員,同步采用控制措施,并記錄《系統
異常故障記錄單》:
a)系統出現異常進程;
b)CPU運用率,內存占用量異常;
0系統忽然不明原因的性能下降;
d)系統不明原因的重新啟動;
e)系統瓦解,不能正常啟動;
D系統中出現異常的系統賬戶;
g)系統賬戶口令忽然失控;
h)系統賬戶權限發生不明變化;
i)系統出現來源不明的文獻;
j)系統中文獻出現不明原因的I改動;
k)系統時鐘出現不明原因的變化;
⑺系統日志中出現非正常時間登錄,或有不明IP地址的登錄;
(8)系統職守員對操作系統的任何修改,都需要進行立案,對操作系統的重大修改和
配置(如補丁安裝、系統升級等操作)必須向信息技術管理員提交系統調整方案,
由信息技術管理員審核通過后方可實行。操作系統的配置和修改必須在非業務時
間進行,重大調整必須提前準備應急預案和回退方案。
(9)保證操作系統日志處在運行狀態,系統值守員應定期對日志進行審計分析,至少
每月審計一次,重點對登錄的顧客、登錄時間、所做的配置和操作做檢查,在發
既有異常的現象時及時向信息技術管理員匯報。
(10)系統職守員應設置操作系統日志歸檔保留功能,歷史記錄保持時間不得低于一年。
3.2.應用系統安全平常操作及維護
(1)新口勺應用系統在正式上線運行前應由信息管理部信息安全管理員進行安全檢查,
椅杳通過方能正式運行使用。嚴禁在不檢杳或檢杳未通過的狀況下將應用布署到
正式環境中。檢查日勺內容包括:
a)檢查應用系統的軟件版本;
b)檢查應用系統軟件與否存在已知的系統漏洞或者其他安全缺陷;
c)檢查應用系統補丁安裝與否完整;
d)檢查應用系統進程和端口開放狀況,并登記《系統進程及端口開放登記表》立
案;
e)應用系統安裝所在文獻夾與否為只讀權限;
0檢查與否啟動應用系統日志記錄功能,并啟用日志定期備份方略。
(2)應用系統上線運行后,應通過一段時間的試運行,在試運行階段,應嚴密監控其
運行狀況;當發現應用系統運行不穩定或者出現明顯可疑狀況時,應立即將事件
匯報IT服務平臺,必要時應啟動應用系統應急預案。
(3)應用系統經試運行正式上線運行后,信息技術管理員應指派專門的系統職守員,
由職守員與開發測試人員進行系統交接。
⑷應用系統軟件安裝之后,應立即進行備份;在后續使用過程中,在應用系統軟件
的變更以及配置的修改前后,也應立即進行備份工作;保證存儲的軟件和文檔都
是最新的,并定期驗證備份和恢復方略的有效性。
⑸必須嚴格管理應用系統賬號,定期對應用系統賬號和顧客權限分派進行檢查,至
少每月審核一次,刪除長期不用和廢棄的系統賬號和測試賬號。
(6)必須加強應用系統口令的選擇、保管和更換,系統口令做到:
?長度規定:8位字符以上;
?復雜度規定:使用數字、大小寫字母及特殊符號混合;
?定期更換規定:每90天至少修改一次。
⑺信息安全管理員應指定安全職守員專門負責應用系統補丁更新工作,并根據《系
統漏洞及補丁更新流程》完畢應用系統補丁更新工作。
(8)系統職守員應對所負責日勺應用系統進行檢查,至少每天一次,保證各系統都能正
常工作,當發現應用系統運行不穩定或者出現明顯可疑狀況時,應立即將事件匯
報IT服務平臺,發生重大安全事件時,應立即匯報信息管理部信息安全管理員,
并記錄《系統異常故障表》,必要時應啟動應用系統應急預案。
⑼系統職守員對應用系統日勺任何修改,都需要進行立案,對應用系統的重大修改和
配置(如補丁安裝、系統升級等操作)必須向信息技術管理員提交系統調整方案,
由信息技術管理員審核通過后方可實行。應用系統日勺配置和修改必須在非業務時
間進行,重大調整必須提前準備應急預案和回退方案。
(10)保證各應用系統的系統日志處在運行狀態,系統值守員應定期對日志進行審計分
析,至少每月審計一次,重點對登錄的顧客、登錄時間、所做的配置和操作做檢
查。
(11)系統職守員應設置應用系統日志歸檔保留功能,歷史記錄保持時間不得低于一年。
3.3.網絡及安全設備平常操作及維護
3.3.1.網絡及安全設備管理
(1)必須嚴格管理設備系統賬號,定期對設備系統賬號和顧客權限分派進行檢杳,至
少每月審核一次,刪除長期不用和廢棄的顧客賬號。
(2)必須加強設備系統口令的選擇、保管和更換,設備口令做到:
?長度規定:8位字符以上;
?復雜度規定:使用數字、大小寫字母及特殊符號混合;
?定期更換規定:每90天至少修改一次。
(3)對網絡和安全設備的管理必須通過嚴格日勺身份認證和訪問權限的授予,認證機制
應綜合使用多認證方式,如強密碼認證+特定IP地址認證等。
(4)網絡和安全設備的顧客名和密碼必須以加密方式保留在當地和系統配置文獻中,
嚴禁使用明文密碼保留方式。
(5)網絡和安全設備的配置文獻,必須由負責此設備的職守員加密保留,由信息技術
管理員加密留檔保留,職守員和信息技術管理員必須保證配置文獻不被非法獲取。
(6)對網絡和安全設備日勺遠程維護,提議使用SSH、S等加密管理方式,嚴禁使用
Telnet,等明文管理協議。
⑺限定遠程管理的顧客數量,每設備管理顧客不能超過5個;限定遠程管理的終端
IP地址,設置控制口和遠程登錄口的超時響應時間,讓控制口和遠程登錄口在空
閑一定期間后自動斷開,超時響應時間最多不能超過3分鐘。
(8)對網絡和安全設備的管理維護,盡量防止使用SNMP協議進行管理,假如確實需
要,應使用V3版本替代VI、V2版本,并啟用MD5等校驗功能;SNMP協議
的CommunityString字串長度應不小于12位,并由數字、大小寫字母和特殊字
符共同構成;啟用SNMP協議后,必須指定SNMP服務器的地址。
(9)信息技術管理員應為每個網絡和安全設備指定專門的職守員,由職守員對所負責
的網絡和安全設備進行賬戶、口令、賬戶認證方式、密碼存儲方式、遠程管理方
式等項目的檢查,詳細檢查原則請參見4.3.1章節中日勺笫1至8條制度;至少每月
檢查一次,保證各網絡和設備都能正常工作。
(10)網絡和安全設備職守員應定期對所負責的設備進行性能和故障檢查,至少每天一
次,監控設備日勺CPU、內存、硬盤使用率和網絡接口狀態等使用狀況,保證各設
備都能正常工作,如發現異常狀況,應立即匯報信息管理部信息安全管理員,同
步采用控制措施,并記錄《系統異常故障表》。
(11)網絡和安全設備職守員對網絡和安全設備的任何修改,都需要進行立案,對設備
的重大修改和配置(如路由調整、系統升級等)必須向信息技術管理員提交設備
調整方案,由信息技術管理員審核通過后方可實行。設備的配置和修改必須在非
業務時間進行,重大調整必須提前準備應急預案和回退方案。
(12)啟動網絡和安全設備口志記錄功能,并將口志同步到集中網管系統上,系統值守
員應定期對日志進行審計分析,至少每月審計一次,重點對登錄的顧客、登錄時
間、所做的配置和操作做檢查,在發既有異常的現象時及時向信息技術管理員匯
報。
(13)網絡和安全設備職守員應設置定期對設備日志進行歸檔保留,歷史記錄保持時間
不得低于一年。
3.3.2.網絡設備安全配置
如下網絡設備日勺安全維護制度,均為Cisco路由器和互換機操作命令為例。
⑴啟用enablesecret替代enablepassword,從而對配置文獻中的Ipassword進行加密,
防止顧客口令泄密。
⑵應關閉banner顯示,遠程撥入維護方式,以及不需要開放的服務,如
tcp-small-servers,udp-small-servers等。
(3)在接入層互換機中,對于不需要用來進行第三層連接的端口,通過設置使其屬于
對應的VLAN,應將所有空閑互換機端口設置為Disable,防止空閑日勺互換機端口
被非法使用。
(4)對于互換機做流量鏡像日勺狀況,應充足評估鏡像的作用以及由于鏡像導致的流量
增長對互換機性能日勺影響,做鏡像后互換機后的整體性能(如cpu、內存等)不能
超過60%o
(5)關閉非必需的網絡協議。對于CISCO路由器,嚴禁顧客側接口的CDP協議功能。
(6)對于互換機,防止VTP襲擊,應設置口令認證,口令強度應不小于12位,并由數
字、大小寫字母和特殊字符共同構成。
(7)限制SYN包流量帶寬,控制ICMP、TCP、UDP的連接數,每秒會話連接數不超
過2023PPS。
3.3.3.安全設備配置規范
(1)防火墻設備
1)防火墻應布署在網絡邊界處,如XX企業與各直屬單位,企業與互聯網連接處等網
絡連接處進行風險和襲擊隔離。
2)防火墻應保證正常應用的連通性,保證網絡和應用系統的性能不因布署防火墻有
明顯下降,尤其是某些重要業務系統。
3)盡量保持防火墻規則的清晰與簡潔,并遵照“默認拒絕,特殊規則靠前,一般規則
靠后,規則不反復''的原則,通過調整規則的次序進行優化。
4)防火墻各區域的路由設置應合理,嚴格嚴禁任何旁路路由。
5)配置或更改防火墻方略前,必須對防火墻進行配置備份,設備職守員必須向信息
技術管理員提交防火墻方略調整方案,由信息技術管理員審核通過后方可實行。
防火墻的配置和更改必須在非業務時間進行,重大調整必須提前準備應急預案和
回退方案。
6)配置或更改防火墻方略時,必須根據源地址、目的地址、目的端口、時間、方略
行為這五個基本元素進行設計,確定每個元素的詳細數值。盡量防止使用Any、
AH等全值參數進行容許訪問方略配置。如:各直屬單位、下屬卷煙集團和下屬卷
煙分廠與XXXX連接的防火墻,必須針對應用以及訪問主機對1P地址、開放服
務端口進行訪問方略設置;互聯網防火墻必須嚴格嚴禁從INTERNET積極對內網
發起訪問祈求,開放DMZ區服務器的訪問,必須根據所提供業務開放固定端口,
如web服務器開放TCP80端口,郵件服務器開放TCP25、110等。
7)配置或更改防火墻方略后,必須對網絡和業務的連通性進行逐一測試,保證信息
系統的可用性。
8)臨時性增長的訪問控制規則在使用完畢后,應及時刪除。
9)安全職守員應定期對防火墻的訪問控制規則進行檢查和必要調整,至少每月執行
一次。
(2)網絡版防病毒軟件
1)信息管理部對防病毒軟件的布署應當做到統一規劃,統一布署,統一管理。
2)安全職守員應根據XXXX終端和主機所在部門進行邏輯分組,并根據終端和主機
的工作時間,制定掃描方略,提議每周掃描一次,在中午休息時間啟動病毒掃描,
防止在業務繁忙時執行。
3)信息管理部防病毒軟件必須統一進行病毒特性庫的更新,至少每周進行一次。重
大安全漏洞和病毒公布后,應立即進行更新,并在3個工作日內完畢所有終端和
主機的掃描工作。
4)安全職守員應及時理解防病毒廠商公布日勺計算機病毒情報,關注新產生日勺、傳播
面廣的計算機病毒,并理解它們的發作特性和存在形態,及時發現計算機系統出
現的異常與否與新H勺計算機病毒有關。
5)安全職守員應及時理解各系統廠商所公布的漏洞狀況,對于很也許被病毒運用的
遠程控制的漏洞要及時提醒顧客安裝有關補丁。
6)安全職守員負責防病毒軟件的總體維護,每天定期登陸防病毒總控制臺,檢查
XXXX和各地市企業防病毒軟件服務的運行狀態,病毒實時監測和掃描狀況以及
防病毒服務器H勺運轉狀況,發現異常立即采用控制措施,如發現大規模病毒爆發,
應及時上報信息安全管理員。
7)安全職守員有責任維護各應用服務器及終端防病毒系統時正常運轉,也需要定期
對防病毒軟件日勺升級狀況進行監控。假如碰到問題或者病毒報警,應采用控制措
施并及時上報信息安全管理員。
8)安全職守員應至少每次/月記錄病毒匯報,以分析歷史病毒事件,加強安全方略防
備。
9)新入網的終端及主機,在安裝完操作系統后,要在第一時間內安裝信息管理部統
一布署的防病毒軟件;沒有安裝統一防病毒軟件日勺Windows系統不得接入企業網
絡;終端及主機不得私自安裝非統一布署的防病毒軟件。
(3)終端安全管理軟件
1)信息管理部對終端安全管理軟件的布署應當做到統一規劃,統一布署,統一管理。
2)安全職守員應根據XXXX終端和主機所在部門進行邏輯分組,以便于統一管理。
3)安全職守員負責終端安全管理軟件歐I總體維護,每天定期登陸終端安全管理總控
制臺,檢查XXXX和各地市企業終端安全管理軟件服務的運行狀態,以及終端違
規狀況,發現異常立即采用控制措施,應及時上報信息安全管理員。
4)安全職守員應根據終端用XXXXXX的實際安全需求來制定終端控制方略,方略下
發前,必須進行不少于兩天的方略測試運行工作,必須在測試成功后才能對終端
進行應用。
5)新入網的終端及主機,應及時安裝信息管理部統一布署的終端安全管理軟件,沒
有安裝統一終端安全管理軟件的Windows系統不得接入企業網絡;終端及主機不
得私自安裝或啟動非統一布署的終端安全管理軟件。
(4)入侵檢測/保護系統
1)入侵檢測系統應實行旁路布署,布署于關鍵互換區域,提議布署在企業關鍵互換
機、服務器互換機等區域上,用于檢測內網、互聯網出口處、服務器區域出口線
路等節點的網絡入侵事件。
2)入侵保護系統應實行串聯布署,布署于關鍵互換區域,提議布署在企業關鍵互換
機、服務器互換機等區域上,用于檢測并阻攔內網、互聯網出口處、服務器區域
出口線路等節點的網絡入侵事件。
3)入侵檢測/防護系統必須定期進行入侵特性庫的更新,至少每周進行一次。重大安
全漏洞和事件公布后,應立即進行更新。
4)入侵檢測/防護系統根據襲擊特性啟用入侵襲擊、蠕蟲病毒、間諜軟件、P2P下載
等監控/防護規則。
5)入侵防護系統應針對不一樣的入侵采用對應的響應動作。提議對于入侵襲擊、蠕
蟲病毒、間諜軟件類襲擊除報警操作外,采用會話丟棄或拒絕會話動作。
6)入侵防護系統規則配置時應實時監控網絡速度及企業業務應用的可用性,及時調
整監控規則,保證業務的正常運行。
7)入侵檢測/防護系統必須配置嚴密的報警體系,通過電子郵件、界面警示等方式實
現事件報警。
8)安全職守員應針對發生的入侵事件進行跟蹤分析,確定入侵源,采用措施消除安
全問題。對于重要安全事件應及時上報信息安全管理員。
9)安全職守員應至少每次/月記錄入侵匯報,以分析歷史安全事件,加強安全方略防
備。
10)配置或更改入侵檢測/防護系統方略前,必須對設備進行配置備份,安全職守員必
須向信息技術管理員提交入侵檢測/防護系統方略調整方案,由信息技術管理員審
核通過后方可實行。入侵防護系統的配置和更改必須在非業務時間進行,重大調
整必須提前準備應急預案和回退方案。
11)配置或更改入侵防護系統方略后,必須對網絡和業務的連通性進行逐一測試,保
證信息系統的可用性。
(5)漏洞掃描系統
1)漏洞掃描系統必須定期進行漏洞特性庫日勺更新,至少每周進行一次。重大安全漏
洞公布后,應立即進行更新。
2)安全職守員應將XXXX終端主機和設備進行邏輯分組,以便于制定漏洞掃描和統
一管理。
3)安全職守員應制定一份漏洞掃描方略,保證至少每月對XXXX終端主機以及設備
進行一次漏洞掃描,提議將掃描安排在非工作時間,防止在業務繁忙時執行。
4)在每次掃描后,安全職守員應根據掃描成果提交一份漏洞掃描匯報,上交給信息
安全管理員審核,經審核后責令各終端和系統負責人進行漏洞修補工作.
3.4.國家法定節假日值班規定
(1)值班假期指元旦、春節、“五一”、“十一”,不包括雙休日及其他某些假期。
(2)值班時間為:夏季上午8時至12時,下午15時至18時;冬季上午8時至12時,
下午14:30分至17:30分。
(3)現場值班人員每天必須按照職責分工對網絡、機房、業務系統等重點環節和部位
進行巡檢,發現異常及時協調處理;對基層單位或其他人員匯報日勺異常及時反饋,
及時處理。每日巡檢工作,XXXX機關機房由XXXX信息管理部負責,XXXX數
據中心機房由省電信代維。
(4)非現場值班人員必須保證節日期間通訊24小時暢通,保證可以及時反饋及協調各
類設備、網絡及信息系統有關問題。
(5)假如發生重大故障和事件,值班人員要根據XXXX信息安全管理應急響應和事件
處理上報反饋H勺規定,立即進行上報和處理,以保證信息系統安全、正常運行。
(6)各單位日勺值班人員務必堅守崗位,保證信息系統正常運行,有重大事項及時匯報
XXXX信息管理部值班人員。
(7)信息管理部不再執行《XXXXXX機關安全保衛值班管理規定》中有關法定節假口
值班歐I安排。
4.有關處理流程
4.1.應用系統檢查流程
(1)確認并登記應用系統信息,包括;系統名稱、系統版本、IP地址等有關信息;
(2)檢查應用系統補丁安裝狀況,并列出未安裝補丁清單;
(3)檢查應用系統賬戶和口令狀況,并列出可疑賬戶和弱口令信息;
(4)檢查應用系統網絡和服務開放狀況,并列出可疑端口和進程信息;
⑸檢查應用系統日志方略配置狀況以及日志信息,并列出可疑事件;
(6)檢查應用系統數據備份歷史記錄,并驗證最終一次備份數據日勺有效性;
⑺根據以上檢查成果生成《應用系統檢查表》;
4.2.網絡設備檢查流程
(1)確認并登記網絡設備系統信息,包括;設備名稱、系統版本、IP地址等有關信息;
(2)檢查網絡設備賬戶和口令配置狀況;
(3)檢查網絡設備網絡和服務開放狀況;
(4)檢查網絡設備日志方略配置狀況以及日志信息,并列出可疑事件;
(5)根據以上檢查成果生成《網絡設備檢查表》;
4.3.安全設備檢查流程
(1)確認并登記安全設備系統信息,包括;設備名稱、系統版本、IP地址等有關信息;
(2)檢查網絡設備自身安全配置狀況,如賬戶和口令配置、訪問控制配置和日志方略
配置等;
(3)檢查防火墻訪問控制方略開放狀況;
(4)檢查防病毒網關設備病毒代碼庫升級狀況;
⑸檢查入侵檢測/保護設備入侵代碼庫升級狀況。
4.4.系統漏洞發現及補丁更新流程
第一步:漏洞及補丁更新監視
⑴信息安全管理員指定一位安全職守員專門負責補丁漏洞及補丁監視和搜集工作;
⑵信息管理部訂閱第三方專業安全機構提供的安全漏洞和補丁信息。
⑶安全職守員及時監視、搜集第三方專業安全機構和各系統廠商公布的漏洞及補丁
更新信息;
(4)安全職守員搜集到漏洞和補丁信息后,詳細填寫《漏洞補丁監控及更新記錄》,
并在1小時內將此信息上報給信息安全管理員;
⑸由信息安全管理員根據漏洞影響系統,將漏洞信息下發給對應的系統職守員;
第二步:積極漏洞發現機制
⑴安全職守員至少每次/月對XXXX終端主機以及設備進行漏洞掃描。
⑵掃描結束后,安全職守員應根據掃描成果提交一份漏洞掃描匯報。
(3)漏洞掃描匯報經信息安全管理員審核后,由其下發給系統負責人。
第三步:補丁安裝
⑴系統職守員根據所負責操作系統的版本和芯片下載對應的更新補丁,規定下載補
丁程序的站點必須是廠家的官方站點;
⑵系統職守員對更新軟件或補丁進行測試,測試完畢并保證系統穩定運行的前提下,
向信息管理部信息安全管理員提交審核;
(3)信息安全管理員審核通過后,對生產環境實行軟件更新或者補丁安裝。必須在非
工作時間完畢此操作。
4.5.硬件設備物理檢查流程
(1)確認硬件設備物理所在地:
(2)檢查硬件設備所在機房的環境與否整潔;溫濕度與否符合規定;
(3)檢查硬件設備資產標識牌;
(4)檢查硬件設備外觀,與否有明顯損壞痕跡;
(5)檢查硬件地線、火線、零線連接狀況;
(6)接通電源,檢查電源連通狀況,如設備配置雙電源,需逐一進行檢查;
(7)啟動設備,檢查硬件設備風扇運行狀況,如設備配置多種風扇,需逐一進行檢查;
(8)檢查硬件設備各面板顯示狀況;
(9)檢查硬件設備各led燈顯示狀況;
(10)檢查硬件設備各網口連逍狀況。
4.6.國家法定節假日值班流程
(1)XXXX信息管理部在國家法定節假日放假前兩天完畢5.10《值班表》,確認值班
人員和方式。
⑵《值班表》經審批后,公布到企業內網服務器上,正式進行節假日值班工作。
5.有關表單文檔
5.1.信息系統平常操作及維護管理責任表
職守
IP
序設備所屬系員主聯絡信息技術管理員/信息常用聯絡緊急聯絡
地
號名稱統崗/副方式安全管理員方式方式
址
崗
1
2
3
4
5
6
7
8
制表人制表時間
5.2.信息系統維護值班表
日期星期職守員值班人負責系統聯絡方式緊急聯絡方式
5.3.系統進程及端口開放登記表
應用系統名稱應用系統負責人
檢查人檢查時間
IP地址網關地址
系統進程及端口記錄
進程名開放端口進程功能描述備注
5.4.應用系統檢查表
應用系統名稱應用系統負責人
檢查人檢查時間
應用系統信息
IP地址網關地址
應用系統版本
數據庫版本
補丁安裝檢查成果
應用系統未安裝補丁列表
數據庫未安裝補丁列表
帳號和口令檢查成果
與否使用默認管理員帳號
與否存在可疑帳號
口令復雜度
口令長度
與否啟用密碼過期方略
檢查系統中與否存在脆弱口令
網絡和服務檢查成果
應用系統對應端口列表
與否存在可疑端口
應用系統對應進程列表
與否存在可疑進程
應用系統對應服務列表
與否存在可疑服務
日志方略及審核
與否啟用操作日志記錄方略
與否啟用異常日志記錄方略
5.5.網絡設備檢查表
設備名稱設備負責人
檢查人檢查時間
網絡設備信息
IP地址網關地址
操作系統版本
帳號和口令檢查成果
console登陸超時配置
VTY遠程登陸超時配置
VTY遠程登陸訪問控制列表
VTY遠程登陸方式
密碼加密方式
與否啟用SSH登陸
網絡和服務檢查成果
CDP服務運行狀態
服務運行狀態
ICMP網絡不可達宣布服務運行
狀態
ICMP重定向服務運行狀態
SNMP信息采集配置范圍檢查
OSPF路由互換認證機制
OSPF分布列表配置
訪問控制檢查成果
蠕蟲病毒訪問控制列表
日志審核檢查成果
與否啟用日志記錄方略
日志服務器配置
日志保留配置
5.6.安全設備檢查表
設備名稱設備負責人
檢查人檢查時間
網絡設備信息
IP地址
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- Module 10 Australia Unit 3 教學設計 2024-2025學年外研版九年級英語上冊
- 《搭配問題》(教學設計)-2023-2024學年三年級下冊數學人教版
- Unit 5 Here and now Section B project 教學設計 2024-2025學年人教版(2024)七年級英語下冊
- Unit 3 My School (Section A 2a~2f)教學設計 2024-2025學年人教版(2024)七年級英語上冊
- 20 談創造性思維2024-2025學年九年級語文上冊同步教學設計(河北專版)
- 21古詩三首《出塞》《涼州詞》教學設計-2024-2025學年統編版語文四年級上冊
- 2024-2025學年高中物理 4.6 用牛頓運動定律解決問題(一)教學設計 新人教版必修1
- 硝酸甘油護理查房
- 0 數學游戲-在教室里認一認(教學設計)-2024-2025學年一年級上冊數學人教版
- 2024秋七年級歷史上冊 第二單元 夏商周時期 早期國家的產生與社會變革 第6課 動蕩的春秋時期教學設計3 新人教版
- 小班受傷了怎辦安全教育
- 2024年度污水處理設施升級改造合同2篇
- 2024年設備改造更新管理制度(4篇)
- pmp-項目管理-培訓班課件
- 2×1000MW機組擴建工程E標段施工組織總設計
- 人際交往與人際溝通
- 2018年湖北宜昌中考滿分作文《別樣的長安情》
- 空調施工組織設計方案
- DB11∕T 365-2016 鋼筋保護層厚度和鋼筋直徑檢測技術規程
- 中小學教師職業道德規范(2023年修訂)全文1500字
- (新版)精益化管理知識應知應會考試題庫500題(含答案)
評論
0/150
提交評論