上海震旦职业学院信息安全管理体系通讯与操作管理制度.docx

上传人:p** 文档编号:207683 上传时间:2023-04-16 格式:DOCX 页数:14 大小:19.71KB
下载 相关 举报
上海震旦职业学院信息安全管理体系通讯与操作管理制度.docx_第1页
第1页 / 共14页
上海震旦职业学院信息安全管理体系通讯与操作管理制度.docx_第2页
第2页 / 共14页
上海震旦职业学院信息安全管理体系通讯与操作管理制度.docx_第3页
第3页 / 共14页
上海震旦职业学院信息安全管理体系通讯与操作管理制度.docx_第4页
第4页 / 共14页
上海震旦职业学院信息安全管理体系通讯与操作管理制度.docx_第5页
第5页 / 共14页
上海震旦职业学院信息安全管理体系通讯与操作管理制度.docx_第6页
第6页 / 共14页
上海震旦职业学院信息安全管理体系通讯与操作管理制度.docx_第7页
第7页 / 共14页
上海震旦职业学院信息安全管理体系通讯与操作管理制度.docx_第8页
第8页 / 共14页
上海震旦职业学院信息安全管理体系通讯与操作管理制度.docx_第9页
第9页 / 共14页
上海震旦职业学院信息安全管理体系通讯与操作管理制度.docx_第10页
第10页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《上海震旦职业学院信息安全管理体系通讯与操作管理制度.docx》由会员分享,可在线阅读,更多相关《上海震旦职业学院信息安全管理体系通讯与操作管理制度.docx(14页珍藏版)》请在第壹文秘上搜索。

1、上海震旦职业学院信息安全管理体系通讯与操作管理制度修改记录日期版本作者/修改者修订类型描述2014-12-201.0程茂华创建创建全页2015-02-231.1程茂华修改结合实际情况修订第三章-第三方服务交付 管理、第九条验收管理和第七章的网络安全管理条例第一章综述错误!未定义书签。第二章操作程序和责任错误!未定义书签。第三章第三方服务交付管理错误!未定义书签。第四章系统规划与验收错误!未定义书签。第五章防止恶意和移动代码错误!未定义书签。第六章备份错误!未定义书签。第七章网络安全管理错误!未定义书签。第八章介质处置错误!未定义书签。第九章信息的交换错误!未定义书签。第十章监控错误!未定义书签

2、。第一章综述第一条本制度确定一些关键控制点以便对通信和操作过程进行有效的安全管理,并建立信息处理设施 的管理和操作的职责和流程,包括开发适当的操作指导和事故处理流程。在适当的情况下,对职责进行 划分,以降低渎职或者故意滥用系统的风险,目标是确保员工能正确、安全地操作信息处理设施。第二章操作程序和责任第二条文件化的操作程序(-)操作程序应形成文件、保持并对所有需要的用户可用。(二)与信息处理和通信设施相关的系统活动应具备形成文件的程序,例如计算机启动和关机程序、 备份、设备维护、介质处理、计算机机房、邮件处置管理和物理安全等。(三)操作程序应详细规定执行每项工作的说明,其内容包括:1、信息处理和

3、处置;2、备份;3、时间安排要求,包括与其他系统的相互关系、最早工作开始时间和最后工作完成期限;4、对在工作执行期间可能出现的处理差错或其它异常情况的指导,包括对使用系统实用工具 的限制;5、出现不期望操作或技术困难事件时的支持性联络;6、特定输出及介质处理的指导,包括任务失败时输出的安全处置程序;7、系统失效时使用的系统重启和恢复程序;8、审核跟踪和系统日志信息的管理。(四)要将操作程序和系统活动文件化,其变更由信息中心负责人授权。技术上可行时,信息系统应 使用相同的程序、工具和实用程序进行一致的管理。第三条变更管理控制(一)操作系统和应用软件应有严格的变更管理控制。应考虑如下内容:1、重大

4、变更的标识和记录;2、变更的策划和测试:3、对这种变更的潜在影响的评估,包括安全影响;4、对建议变更的正式批准程序;5、向所有有关人员传达变更细节;6、返回程序,包括从不成功变更和未预料事件中退出和恢复的程序与职责。(二)数据中心确保对信息处理设施和系统的变更有适当控制,包括:1、变更前测试;2、所有变更相关信息的审计日志记录都必须保留最少一年。()具体变更管理控制参见变更管理规定。(四)批准变更请求后,操作人员在变更请求获得批准后约定的时间内实施变更,并确保不会对现有 的平台造成意外的服务影响。(五)安全审计组负责参与评审重大变更需求评审,确保变更不会造成安全影响。第四条软件开发、测试与运行

5、设施分离(-)数据中心开发、测试与运行设施必须分离,除非得到特别授权。(二)如果因工作原因需要进行上述活动,应遵守以下做法:1、上海震旦职业学院科技部联同开发方、运行方和需求方讨论潜在的安全风险并设计防范程 序;2、开发测试人员全权负责开发测试系统的管理,运行人员未经授权不得参与开发测试系统的 有关工作;3、运行人员全权负责生产系统的管理,开发测试人员未经授权不得参与生产系统的有关工 作;4、运行人员要密切监督生产系统,以保证开发、测试工作不会造成服务影响或安全事故;5、开发测试系统应当与生产系统分开,并清楚地标记测试周期和有关开发测试技术支持的联 系方式;6、对于需要在生产环境下进行的开发测

6、试工作,需要经过授权才能进行,并且在测试完成后, 需要立即从生产环境卸载;7、如果开发人员需要访问生产与运行设施,应当向数据中心相关人员申请;8、开发完成的应用项目在投入使用前,应当提交一份上线申请。在系统进入生产环境前, 确认以下操作:D 卸载与运行无关的开发、测试相关的工具、文件与数据等;2)修改默认用户名/密码。第三章第三方服务交付管理第五条服务交付第三方的服务交付协议应包括商定的安全措施、服务定义和交付质量。外包时,应确保安全得以 保证,并考察第三方的服务能力,及在故障或灾难发生后持续提供服务的能力。第六条 第三方服务的交付和管理(-)应定期对第三方的服务及相关的报告、记录、交付件进行

7、审查,审查方式包括数据中心的内部 审计,或聘请外面独立审计机构进行的审计。(二)数据中心对第三方服务的监督和评审应按照商定的信息安全条款执行,使信息安全事故和问题 得到适当的管理。监督和评审应涉及到如下内容:1、监督服务执行效率并检查对协议的符合程度;2、评审由第三方产生的服务报告、记录、交付件,定期安排项目进展会议;3、第三方应提供如下信息内容供数据中心评估:服务过程中所应用到的软硬件产品、所使用 的协议、系统部署及使用指南、知识产权、安全使用许可销售证明等;4、对第三方在交付服务过程中所进行的审核跟踪流程,及相关的安全事件、操作问题、故障、 失误追踪和破坏的记录等进行评审;5、对服务交付过

8、程中出现的所有问题进行识别和管理。第七条第三方服务的变更管理()应对第三方服务的有关变更进行管理,变更包括数据中心及第三方对现有的信息安全方针策 略、程序和控制措施的任何改进。要考虑变更所涉及到的业务系统及相关过程的关键程度,并对有 关风险进行再评估。(二)对第三方服务变更的管理过程需要考虑:1、数据中心实施的变更:1)对提供的现有服务的加强;2)任何新应用和系统的开发;3)组织策略和程序的更改或更新;4)解决信息安全事故和改进安全的新的控制措施。2、第三方实施的变更:1)对网络的变更和加强;2)新技术的使用;3)新产品或新版本的采用;4)新的开发工具和环境的应用;5)服务设施物理位置的变更;

9、6)相关产品及服务提供商的变更。第四章系统规划与验收第八条容量需求(一)应对系统容量进行监控,并对未来容量要求进行预测,确保充足的处理和存储能力。这些预测 要考虑新业务和系统的要求,及数据中心信息处理的当前状况和未来趋势。(二)信息安全部应当对主要系统资源的使用情况进行监视,包括处理器、内存、文件储存、打印机 和其它输出设备及通讯系统。(三)信息安全部应当运用这些信息来识别并避免可能对系统安全或服务提供构成隐患的潜在瓶颈, 并事先进行适当的补救行动规划。(四)操作员应按需监督检查主机、带宽和业务的运行情况。如:1、CPU使用率;2、内存使用;3、I/O使用;4、企图非法进入系统的服务器。同时应

10、监控主路由器和交换机的以下方面:1、MRTG流量特征;2、设备日志;3、网络设备的CPU使用率。第九条系统验收及程序(-)本部分可参照变更管理规定来执行(二)上海震旦职业学院科技部说明新系统的安全验收要求和标准,要保证所采用的升级、补丁、热 修补和新的版本不会影响正常的操作过程。上海震旦职业学院科技部要监督责任部门对任何新的信 息系统都要进行测试,并遵照已定的标准进行系统验收。1、以下是数据中心内部系统验收标准。D在新系统实施之前,要收集CPlJ和存储空间使用量等性能统计。要保证性能不会突然下 降,否则需要启动恢复或应急计划。2)要对所有相关的日常操作程序进行验收,以保证在切换新系统后,能正确

11、地恢正常的 操作。3)在应用任何新系统前都需要进行安全检查。检查内容包括操作系统版本、补丁等级、任 何缺失的安全热修补等等。对关键系统要对网络系统和操作系统进行加固。4)采取必要措施,以确保变更可能造成的系统停机不会影响业务的持续性。5)确保所有的系统变更都尽可能安排在非工作时段内,以减轻对业务的影响。6)确保系统变更后不会减弱数据中心的整体安全性。7)安排必要的测试以证实符合系统验收标准。8)应用新系统时需对操作员进行相关培训。2、要特别注意以下方面:1)边界路由器/交换机:2)通过网络监测检查网络应用是否有突然变化。3)检查CPU和存储器是否有剧烈变化。4)确认防火墙的策略得到理想的执行。

12、5)确保所有内外联通性良好。6)确保通过防火墙的应用程序如HTTP和FTP等都运行良好。3、 验收程序:新系统进入生产环境前,需要提交操作变更请求。新系统的使用者和交付者需要商讨有关操作文 件事宜,内容包括:1)系统功能和容量的测试步骤。2)恢复和重启步骤。3)操作要求,包括数据备份、计划重启和工作环境整理要求。4)具体的安全控制要求(如果有)。5)维护备份安排以及厂商技术支持联系。(三)上海震旦职业学院科技部应确认操作人员在新系统上使用了商定的操作程序。第五章防止恶意和移动代码第十条防范恶意代码(一)数据中心按照防病毒管理制度防范恶意代码。(二)数据中心员工应做到:1、不要从不信任的网络上下

13、载程序;2、谨慎处理从不知名的发件人发送的带有可疑附件的邮件;3、警惕可能的病毒袭击,并准备好升级计划。(三)上海震旦职业学院科技部要保证定期安排相关人员检查数据中心内安装的各种软件的安全性。第十一条控制移动代码移动代码是从一台计算机到另一台计算机之间传送的软件代码,可以在很少或无需用户干预的情况 下自动执行以完成特殊的功能。移动代码和很多的中间件服务相关联。当授权使用移动代码时,其配置应确保授权的移动代码按照清晰定义的安全策略运行,应阻止执行 未授权的移动代码。应考虑下列措施以防止移动代码执行未授权的活动:(一)在逻辑上隔离的环境中执行移动代码;(二)阻止移动代码的所有使用;(三)阻止移动代

14、码的接收;(四)使技术测量措施在一个特定系统中可用,以确保管理移动代码;(五)控制移动代码访问的可用资源;(六)使用密码控制,以唯一地对移动代码进行认证。第六章备份第十二条信息备份(一)信息安全部要安排对数据中心网络和服务器系统中的信息进行定期备份。(二)备份磁带和磁盘要安全贮存在上锁的柜子里。重要服务器和网络交换机要有场外备份数据。1、定期测试备份介质,在确实可行的情况下确保在需要紧急使用时可以依赖它们;2、定期检查和测试复原步骤,确保它们不仅有效,而且能够在恢复操作步骤分配的时间内完成。(三)备份数据的恢复能力应满足数据中心的业务持续计划(BCP)。第七章网络安全管理第十三条网络控制(一)

15、应充分管理和控制网络,以防范威胁,维持系统和使用网络的应用程序的安全,包括传输中 的信息。(二)密码必须间隔一定的周期定期修改。如果某个密码被泄露,必须及时修改口令。数据中心要 定期全面更换密码。(三)凡允许远程登录连接的网络设备都要实施严格的登录控制。这种远程连接路径的登录与退出 都必须经过远程登入数据中心的网关的许可。否则在不允许使用远程登入连接的情况下只能从控制 台登入。(四)生产环境中的所有网络设备上的默认用户名和密码必须尽可能地全部清除。所有新创建的用 户名和密码必须以不易被破解的方式设置。(五)出于安全原因一般不允许合同方或第三方远程登录,如确实需要远程登录时,必须先得到上 海震旦职业学院科技部的批准。每次登录都要进行系统登录验证。(六)除DMZ区域外,数据中心内部网络中所有网络设备和服务器都要隔离在外部网络防火墙后面。 第十四条网络服务安全性(一)数据中心监测网络设

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 管理/人力资源 > 绩效管理

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!