IDC机房信息安全管理制度规范 - 论文(4)

2019-08-30 21:49

理工大学成人高等教育本科毕业设计(论文)

6. 各系统管理员在生产和业务网络发现病毒,应立即进行处理。

3.7 办公终端管理

1. 所有办公终端的命名应符合公司计算机命名规范。

2. 所有的办公终端应加入公司的域管理模式,正确是使用公司的各项资源。 3. 所有的办公终端应正确安装防病毒系统,确保及时更新病毒码。 4. 所有的办公终端应及时安装系统补丁,应与公司发布的补丁保持一致。 5. 公司所有办公终端的密码不能为空,根据《XX地方IT系统使用手册》中的密码规定严格执行。

6. 所有办公终端不得私自装配并使用可读写光驱、磁带机、磁光盘机和USB硬盘等外置存储设备。

7. 所有办公终端不得私自转借给他人使用,防止信息的泄密和数据破坏。 8. 所有移动办公终端在外出办公时,不要使其处于无人看管状态。

9. 办公终端不得私自安装盗版软件和与工作无关的软件,不得私自安装扫描软件或黑客攻击工具。

10. 未经公司IT服务部门批准,员工不得在公司使用modem进行拨号上网。 11. 员工不允许向外面发送涉及公司秘密、机密和绝密的信息。

3.8 数据安全管理 3.8.1 数据存储安全管理

数据存储介质包括:纸质文档、语音或其录音、复写纸、输出报告、一次性打印机色带、软盘、硬盘、磁带、可以移动的磁盘或卡带、光存储介质(所有形式的媒介,包括制造商的软件发布媒介)。存储介质管理必须遵从以下规定:

包含重要、敏感或关键数据的移动式存储介质不得无人值守,以免被盗。例如:物理方式锁闭。

删除可重复使用的存储媒介中不再需要的数据。

删除可重复使用存储介质上的机密及绝密数据时,为了避免在可移动介质上遗留信息,应该对介质进行消磁或彻底的格式化,或者使用专用的工具在存储区域填入无用的信息进行覆盖。

任何存储媒介带入和带出公司都需经过授权,并保留相应记录,方便审计跟踪。 所有存储媒介都应遵照其制造商的规范保存。

3.8.2 数据传输安全管理

1. 在对数据进行传输时,应该在风险评估的基础上采用合理的加密技术,选择和应

14

理工大学成人高等教育本科毕业设计(论文)

用加密技术时,应该考虑以下因素:

必须符合国家有关加密技术的法律法规,包括使用和进出口限制;

根据风险评估确定保护级别,并以此确定加密算法的类型、属性,以及所用密钥的长度;

听取专家的建议,确定合适的保护级别,选择能够提供所需保护的合适的产品,该产品应能实现安全的密钥管理。另外,还应听取与加密技术法律法规相关的法律建议。

2. 机密和绝密信息在存储和传输时必须加密,加密方式可以分为:对称加密和不对称加密。对称加密的密钥长度至少达到128位,不对称加密算法密钥长度至少1024位(RSA算法)。当环境不允许加密时(例如法律禁止等),专用通信线路必须采用有线系统。数据压缩技术(例如WinZIP等)不得代替安全手段。

3. 机密和绝密数据的传输过程中必须使用数字签名以确保信息的不可否认性,使用数字签名时应该注意以下事项:

充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名。 采取保护公钥完整性的安全措施,例如使用公钥证书; 确定签名算法的类型、属性以及所用密钥长度; 用于数字签名的密钥应不同于用来加密内容的密钥;

符合有关数字签名的法律法规。必要时,应在合同或协议中规定使用数字签名的相关事宜。

3.8.3 数据安全等级的变更

1. 数据资产安全等级经常需要变更,一般地,数据资产安全等级变更需要由数据资产的所有者进行,然后改变相应的分类并通知相关的人员。另外,可以采用自动化降低安全等级方式,按照年限自动递减密级。

2. 对于数据资产的安全等级,每年需要进行评审,只要实际情况允许,就进行数据资产安全等级递减过程,这样可以降低数据防护的成本,并增加数据访问的方便性。

3.8.4 数据备份和恢复

1. 必须根据数据的等级制定备份策略。备份策略应包含系统和数据的名称、备份的频率和类型(全部备份/差异备份等,以及备份媒介类型和所用备份软件、异地存放周期以及制定备份方案的决策原则等。备份操作应尽量在不影响业务的时间段里,严格遵照备份策略执行。重要的业务数据应至少保留三个版本或三个备份周期的备份信息,备份信息应包含完整的备份记录、备份拷贝、恢复程序文档和清单。

2. 为尽快恢复故障,应在本地(主场所)保留备份信息,同时为了避免主场所的灾难所导致的破坏,还应做好异地备份。应为备份信息指定与主场所一致的物理和环境保护级别,主场所所采用的媒介控制措施应当扩展涵盖备用场所。

15

理工大学成人高等教育本科毕业设计(论文)

3. 应尽可能地定期检查和测试备份信息,保持其可用性和完整性,并确保在规定的时间内恢复系统。

3.8.5 密码安全

采取安全的密码策略是防止对数据的非法访问的重要手段。密码的选择应该遵循以下原则:

1. 将数字、大写字母、小写字母、标点符号混合; 2. 要有足够的长度,至少8位; 3. 要易于输入;

4. 不能选择亲戚、朋友、同事、单位等的名字,生日、车牌号、电话号码; 5. 不能选择字典上现有的词汇; 6. 不能选择一串相同的数字或字母; 7. 不能选择明显的键盘序列; 8. 密码的使用应该遵循以下原则:

9. 不能将密码写下来,不能通过电子邮件传输; 10. 不能使用缺省设置的密码; 11. 不能将密码告诉别人;

12. 如果系统的密码泄漏了,必须立即更改;

13. 不能共享超级用户的口令,使用用户组或适当的工具如su;

14. 所有系统集成商在施工期间设立的缺省密码在系统投入使用之前都要删除; 15. 密码要以加密形式保存,加密算法强度要高,加密算法要不可逆; 16. 在输入时密码不能显示出来;

17. 系统应该强制指定密码的策略,包括密码的最短有效期、最长有效期、最短长度、复杂性等;

18. 除了系统管理员外,一般用户不能改变其它用户的口令;

19. 如果需要特殊用户的口令(比如说UNIX下的Oracle),要禁止通过该用户进行交互式登录;

20. 强制用户在第一次登录后改变口令;

21. 在要求较高的情况下可以使用强度更高的认证机制,例如:双因素认证; 22. 如果可能的话,可以使用自己密码生成器帮助用户选择口令;

23. 要定时运行密码检查器检查口令强度,对于保存机密和绝密信息的系统应该每周检查一次口令强度;其它系统应该每月检查一次。

3.8.6 密钥安全

密钥管理对于有效使用密码技术至关重要。密钥的丢失和泄露可能会损害信息的机

16

理工大学成人高等教育本科毕业设计(论文)

密性、真实性和完整性。因此,应采取加密技术等措施来有效保护密钥,以免密钥被非法修改和破坏;还应对生成、存储和归档保存密钥的设备采取物理保护。此外,必须使用经过安全部门批准的加密机制进行密钥分发,并记录密钥的分发过程,以便审计跟踪。

密钥的管理应该基于以下流程:

1. 密钥产生:为不同的密码系统和不同的应用生成密钥; 2. 密钥证书:生成并获取密钥证书;

3. 密钥分发:向目标用户分发密钥,包括在收到密钥时如何将之激活;

4. 密钥存储:为当前或近期使用的密钥或备份密钥提供安全存储,包括授权用户如何访问密钥;

5. 密钥变更:包括密钥变更时机及变更规则,处置被泄露的密钥;

6. 密钥撤销:包括如何收回或者去激活密钥,如在密钥已被泄露时或者用户离开公司时(在这种情况下,应当归档密钥);

7. 密钥恢复:作为业务连续性管理的一部分,对丢失或破坏的密钥进行恢复,如恢复加密信息;

8. 密钥归档:归档密钥,以用于归档或备份的信息;

9. 密钥销毁:密钥销毁将删除该密钥管理信息客体的所有记录,将无法恢复,因此,在密钥销毁前,应确认由此密钥保护的数据不再需要;

17

理工大学成人高等教育本科毕业设计(论文)

附:应急处理流程图

紧急情况处理流程图(数据中心)发生紧急情况是火灾告警吗?是按照《机房灭火流程图》进行处理(见机房外墙或IDC规章制度)总指挥:刘某手机:XXXXXXXXXXX 否是立即向网运中心报告并采取措施值班电话:XXXXXXXX负责人:王某手机:XXXXXXXXXXX是电源告警吗?否是立即向传输中心报告并采取措施值班电话:XXXXXXXX负责人:张某手机:XXXXXXXXXXX是传输链路告警吗?否是立即向网运中心报告并采取措施值班电话:XXXXXXXX负责人:齐某手机:XXXXXXXXXXX是骨干网络告警吗?否是立即向业运中心报告并采取措施值班电话:XXXXXXXX负责人:赵某手机:XXXXXXXXXXX是运营监控告警吗?否是IDC系统网络告警,立即启动故障处理流程(见数据中心《事故管理使用说明手册》)向数据中心机房负责人汇报,事故处理完成后填写故障报告数据中心机房负责人:孙某手机:XXXXXXXXXXX数据中心经理:赵某:手机:XXXXXXXXXXX数据业务中心总经理:李某:手机:XXXXXXXXXXX数据业务中心综合部经理:刘某:手机:XXXXXXXXXXX数据业务中心安全员:冯某:手机:XXXXXXXXXXX大楼消防监控室:值班电话:XXXXXXXX

18


IDC机房信息安全管理制度规范 - 论文(4).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:建筑行业营改增会计账务处理 - 会计学堂

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: