㈠ 如何在日常IT運維中開展信息安全工作
給你個專業的。(信息安全的運維管理)
7.2.5 系統運維管理
7.2.5.1 環境管理(G3)
本項要求包括:
a) 應指定專門的部門或人員定期對機房供配電、空調、溫濕度控制等設施進行維護管理;
b) 應指定部門負責機房安全,並配備機房安全管理人員,對機房的出入、伺服器的開機或關機等工作進行管理;
c) 應建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環境安全等方面的管理作出規定;
d) 應加強對辦公環境的保密性管理,規范辦公環境人員行為,包括工作人員調離辦公室應立即交還該辦公室鑰匙、不在辦公區接待來訪人員、工作人員離開座位應確保終端計算機退出登錄狀態和桌面上沒有包含敏感信息的紙檔文件等。
7.2.5.2 資產管理(G3)
本項要求包括:
a) 應編制並保存與信息系統相關的資產清單,包括資產責任部門、重要程度和所處位置等內容;
b) 應建立資產安全管理制度,規定信息系統資產管理的責任人員或責任部門,並規范資產管理和使用的行為;
c) 應根據資產的重要程度對資產進行標識管理,根據資產的價值選擇相應的管理措施;
d) 應對信息分類與標識方法作出規定,並對信息的使用、傳輸和存儲等進行規范化管理。
7.2.5.3 介質管理(G3)
本項要求包括:
a) 應建立介質安全管理制度,對介質的存放環境、使用、維護和銷毀等方面作出規定;
b) 應確保介質存放在安全的環境中,對各類介質進行控制和保護,並實行存儲環境專人管理;
c) 應對介質在物理傳輸過程中的人員選擇、打包、交付等情況進行控制,對介質歸檔和查詢等進行登記記錄,並根據存檔介質的目錄清單定期盤點;
GB/T 22239—2008
28
d) 應對存儲介質的使用過程、送出維修以及銷毀等進行嚴格的管理,對帶出工作環境的存儲介質進行內容加密和監控管理,對送出維修或銷毀的介質應首先清除介質中的敏感數據,對保密性較高的存儲介質未經批准不得自行銷毀;
e) 應根據數據備份的需要對某些介質實行異地存儲,存儲地的環境要求和管理方法應與本地相同;
f) 應對重要介質中的數據和軟體採取加密存儲,並根據所承載數據和軟體的重要程度對介質進行分類和標識管理。
7.2.5.4 設備管理(G3)
本項要求包括:
a) 應對信息系統相關的各種設備(包括備份和冗餘設備)、線路等指定專門的部門或人員定期進行維護管理;
b) 應建立基於申報、審批和專人負責的設備安全管理制度,對信息系統的各種軟硬體設備的選型、采購、發放和領用等過程進行規范化管理;
c) 應建立配套設施、軟硬體維護方面的管理制度,對其維護進行有效的管理,包括明確維護人員的責任、涉外維修和服務的審批、維修過程的監督控制等;
d) 應對終端計算機、工作站、便攜機、系統和網路等設備的操作和使用進行規范化管理,按操作規程實現主要設備(包括備份和冗餘設備)的啟動/停止、加電/斷電等操作;
e) 應確保信息處理設備必須經過審批才能帶離機房或辦公地點。
7.2.5.5 監控管理和安全管理中心(G3)
本項要求包括:
a) 應對通信線路、主機、網路設備和應用軟體的運行狀況、網路流量、用戶行為等進行監測和報警,形成記錄並妥善保存;
b) 應組織相關人員定期對監測和報警記錄進行分析、評審,發現可疑行為,形成分析報告,並採取必要的應對措施;
c) 應建立安全管理中心,對設備狀態、惡意代碼、補丁升級、安全審計等安全相關事項進行集中管理。
7.2.5.6 網路安全管理(G3)
本項要求包括:
a) 應指定專人對網路進行管理,負責運行日誌、網路監控記錄的日常維護和報警信息分析和處理工作;
b) 應建立網路安全管理制度,對網路安全配置、日誌保存時間、安全策略、升級與打補丁、口令更新周期等方面作出規定;
c) 應根據廠家提供的軟體升級版本對網路設備進行更新,並在更新前對現有的重要文件進行備份;
d) 應定期對網路系統進行漏洞掃描,對發現的網路系統安全漏洞進行及時的修補;
e) 應實現設備的最小服務配置,並對配置文件進行定期離線備份;
f) 應保證所有與外部系統的連接均得到授權和批准;
g) 應依據安全策略允許或者拒絕攜帶型和移動式設備的網路接入;
GB/T 22239—2008
29
h) 應定期檢查違反規定撥號上網或其他違反網路安全策略的行為。
7.2.5.7 系統安全管理(G3)
本項要求包括:
a) 應根據業務需求和系統安全分析確定系統的訪問控制策略;
b) 應定期進行漏洞掃描,對發現的系統安全漏洞及時進行修補;
c) 應安裝系統的最新補丁程序,在安裝系統補丁前,首先在測試環境中測試通過,並對重要文件進行備份後,方可實施系統補丁程序的安裝;
d) 應建立系統安全管理制度,對系統安全策略、安全配置、日誌管理和日常操作流程等方面作出具體規定;
e) 應指定專人對系統進行管理,劃分系統管理員角色,明確各個角色的許可權、責任和風險,許可權設定應當遵循最小授權原則;
f) 應依據操作手冊對系統進行維護,詳細記錄操作日誌,包括重要的日常操作、運行維護記錄、參數的設置和修改等內容,嚴禁進行未經授權的操作;
g) 應定期對運行日誌和審計數據進行分析,以便及時發現異常行為。
7.2.5.8 惡意代碼防範管理(G3)
本項要求包括:
a) 應提高所有用戶的防病毒意識,及時告知防病毒軟體版本,在讀取移動存儲設備上的數據以及網路上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網路系統之前也應進行病毒檢查;
b) 應指定專人對網路和主機進行惡意代碼檢測並保存檢測記錄;
c) 應對防惡意代碼軟體的授權使用、惡意代碼庫升級、定期匯報等作出明確規定;
d) 應定期檢查信息系統內各種產品的惡意代碼庫的升級情況並進行記錄,對主機防病毒產品、防病毒網關和郵件防病毒網關上截獲的危險病毒或惡意代碼進行及時分析處理,並形成書面的報表和總結匯報。
7.2.5.9 密碼管理(G3)
應建立密碼使用管理制度,使用符合國家密碼管理規定的密碼技術和產品。
7.2.5.10 變更管理(G3)
本項要求包括:
a) 應確認系統中要發生的變更,並制定變更方案;
b) 應建立變更管理制度,系統發生變更前,向主管領導申請,變更和變更方案經過評審、審批後方可實施變更,並在實施後將變更情況向相關人員通告;
c) 應建立變更控制的申報和審批文件化程序,對變更影響進行分析並文檔化,記錄變更實施過程,並妥善保存所有文檔和記錄;
d) 應建立中止變更並從失敗變更中恢復的文件化程序,明確過程式控制制方法和人員職責,必要時對恢復過程進行演練。
7.2.5.11 備份與恢復管理(G3)
本項要求包括:
a) 應識別需要定期備份的重要業務信息、系統數據及軟體系統等;
GB/T 22239—2008
30
b) 應建立備份與恢復管理相關的安全管理制度,對備份信息的備份方式、備份頻度、存儲介質和保存期等進行規范;
c) 應根據數據的重要性和數據對系統運行的影響,制定數據的備份策略和恢復策略,備份策略須指明備份數據的放置場所、文件命名規則、介質替換頻率和將數據離站運輸的方法;
d) 應建立控制數據備份和恢復過程的程序,對備份過程進行記錄,所有文件和記錄應妥善保存;
e) 應定期執行恢復程序,檢查和測試備份介質的有效性,確保可以在恢復程序規定的時間內完成備份的恢復。
7.2.5.12 安全事件處置(G3)
本項要求包括:
a) 應報告所發現的安全弱點和可疑事件,但任何情況下用戶均不應嘗試驗證弱點;
b) 應制定安全事件報告和處置管理制度,明確安全事件的類型,規定安全事件的現場處理、事件報告和後期恢復的管理職責;
c) 應根據國家相關管理部門對計算機安全事件等級劃分方法和安全事件對本系統產生的影響,對本系統計算機安全事件進行等級劃分;
d) 應制定安全事件報告和響應處理程序,確定事件的報告流程,響應和處置的范圍、程度,以及處理方法等;
e) 應在安全事件報告和響應處理過程中,分析和鑒定事件產生的原因,收集證據,記錄處理過程,總結經驗教訓,制定防止再次發生的補救措施,過程形成的所有文件和記錄均應妥善保存;
f) 對造成系統中斷和造成信息泄密的安全事件應採用不同的處理程序和報告程序。
7.2.5.13 應急預案管理(G3)
本項要求包括:
a) 應在統一的應急預案框架下制定不同事件的應急預案,應急預案框架應包括啟動應急預案的條件、應急處理流程、系統恢復流程、事後教育和培訓等內容;
b) 應從人力、設備、技術和財務等方面確保應急預案的執行有足夠的資源保障;
c) 應對系統相關的人員進行應急預案培訓,應急預案的培訓應至少每年舉辦一次;
d) 應定期對應急預案進行演練,根據不同的應急恢復內容,確定演練的周期;
e) 應規定應急預案需要定期審查和根據實際情況更新的內容,並按照執行。
㈡ 安全運維管理如何保障企業IT系統正常運轉
在這種極度復雜的情況下,需要的是一個單一的、集成的解決方案,使得企業能夠收集、關聯和管理來自異類源的大量安全事件,實時監控和做出響應,需要的是能夠輕松適應環境增長和變化的解決方案,需要的就是企業完整的安全管理平台解決方案。
但同時也存在另一方面的難題,僅依賴於某些安全產品,不可能有效地保護自己的整體網路安全,信息安全作為一個整體,需要把安全過程中的有關各方如各層次的安全產品、分支機構、運營網路、客戶等納入一個緊密的統一安全管理平台中,才能有效地保障企業的網路安全和保護信息投資,信息安全管理水平的高低不是單一的安全產品的比較,也不是應用安全產品的多少和時間的比較,而是組織的整體的安全管理平台效率間的比較。 完整的IT運維管理系統中必須要包含安全運維管理,通過建立網路安全運維管理系統,將網路安全日常運維管理各業務功能整合在一個統一的平台進行管理。 企業外網的安全運維管理 企業通過Internet網提供Web網站、郵件、FTP、視頻服務等應用,這是目前很多企業網路應用中都必須要解決安全方面的一個共同問題。 防火牆是長期以來保障網路安全最常用的工具,自然也是企業網路安全保護的一項重要措施。採用防火牆技術對於企業來說無疑是最佳的選擇,防火牆設置在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它可通過監測、限制、更改跨越防火牆的數據流,盡可能地對外部屏蔽網路內部的信息、結構和運行狀況, 以此來實現網路的安全保護。在邏輯上,防火牆是一個分離器,一個限制器,也是一個分析器,有效地監控了內部網和Internet之間的任何活動,保證了內部網路的安全。防火牆總體上分為包過濾、應用級網關和代理伺服器等幾大類型。 對於Web網站安全來說,首先是Web伺服器的安全,一般用來架構web網站的UNIX系統,Linux系統,Windows系統,總的來說UNIX系統的Web站點的安全性較好、其次是Linux系統、目前被黑客和病毒攻擊最多的是Windows,因此在企業經濟條件允許的條件下,架構在AIX、Solaris以及HP-UNIX等UNIX系統平台上web伺服器的安全性是首選。當然無論選擇何種操作系統,系統補丁都要及時安裝,只是Web網站最基本的條件。其次是採用web伺服器軟體的安全如IIS、Apache、Tomcat的安全配置,採用ASP/ASP.NET、PHP和JSP動態技術開發網站程序的安全,後台資料庫系統的安全也是保證網站安全的重要因素。 虛擬專用網(VPN)是通過一個公用網路(通常是網際網路)建立一個臨時的、安全的連接,是一條穿過混亂的公用網路的安全、穩定的隧道。虛擬專用網是對企業內部網的擴展。虛擬專用網可以幫助遠程用戶、公司分支機構、商業夥伴及供應商同公司的內部網建立可信的安全連接,並保證數據的安全傳輸。虛擬專用網可用於不斷增長的移動用戶的全球網際網路接入,以實現安全連接;可用於實現企業網站之間安全通信的虛擬專用線路,用於經濟有效地連接到商業夥伴和用戶的安全外聯網虛擬專用網。 通過「安全郵件網關」有效地從網路層到應用層保護郵件伺服器不受各種形式的網路攻擊,同時為郵件用戶提供:屏蔽垃圾郵件、查殺電子郵件病毒(包括附件和壓縮文件)和實現郵件內容過濾(包括各種附件中的內容)等功能。採用基於內容過濾、實現查殺病毒和防範垃圾郵件的產品,大大提高了防範的准確率,垃圾郵件過濾率最高可達98%。 上面是企業外網安全運維管理所採用的安全產品與策略,以及一些安全措施。主要是保證網路和業務應用的正常、安全與穩定的運行,但從實際操作運行來看,特別是從目前的蠕蟲、病毒、木馬、僵屍網路、垃圾郵件等比較猖獗的情況下,通過安全產品和安全策略能抵擋一些,但還是顯得「力不從心」,得不到人們想像的「預期效果」。 企業內網的安全運維管理 這里的內網主要是指企業的內部區域網。隨著企業ERP、OA、CRM等生產和辦公系統的普及,單位的日程運轉對內部信息網路的依賴程度越來越高,內網信息網路已經成了各個單位的生命線,對內網穩定性、可靠性和可控性提出高度的要求。內部信息網路由大量的終端、伺服器和網路設備組成,形成了統一有機的整體,任何一個部分的安全漏洞或者問題,都可能引發整個網路的癱瘓,對內網各個具體部分尤其是數量巨大的終端可控性和可靠性提出前所未有的要求。 相對於內網安全概念,傳統意義上的網路安全更加為人所熟知和理解,事實上,從本質來說,傳統網路安全考慮的是防範外網對內網的攻擊,即可以說是外網安全,包括傳統的防火牆、入侵檢察系統和VPN都是基於這種思路設計和考慮的。外網安全的威脅模型假設內部網路都是安全可信的,威脅都來自於外部網路,其途徑主要通過內外網邊界出口。所以,在外網安全的威脅模型假設下,只要將網路邊界處的安全控制措施做好,就可以確保整個網路的安全。 而內網安全的威脅模型與外網安全模型相比,更加全面和細致,它即假設內網網路中的任何一個終端、用戶和網路都是不安全和不可信的,威脅既可能來自外網,也可能來自內網的任何一個節點上。所以,在內網安全的威脅模型下,需要對內部網路中所有組成節點和參與者的細致管理,實現一個可管理、可控制和可信任的內網。由此可見,相比於外網安全,內網安全具有:要求建立一種更加全面、客觀和嚴格的信任體系和安全體系;要求建立更加細粒度的安全控制措施,對計算機終端、伺服器、網路和使用者都進行更加具有針對性的管理等特點。 外網安全主要防範外部入侵或者外部非法流量訪問,技術上也以防火牆、入侵檢測等防禦角度出發的技術為主。內網在安全管理上比外網要細得多,同時技術上內網安全通常採用的是加固技術,比如設置訪問控制、身份管理等。當然造成內網不安全的因素很多,但歸結起來不外乎兩個方面:管理和技術。 由於內網的信息傳輸採用廣播技術,數據包在廣播域中很容易受到監聽和截獲,因此需要使用可管理的安全交換機,利用網路分段及VLAN的方法從物理上或邏輯上隔離網路資源,以加強內網的安全性。從終端用戶的程序到伺服器應用服務、以及網路安全的很多技術,都是運行在操作系統上的,因此,保證操作系統的安全是整個安全系統的根本。除了不斷增加安全補丁之外,還需要建立一套對系統的監控系統,並建立和實施有效的用戶口令和訪問控制等制度。為了維護企業內網的安全,必須對重要資料進行備份,對數據的保護來說,選擇功能完善、使用靈活的備份軟體是必不可少的。目前應用中的備份軟體是比較多的,配合各種災難恢復軟體,可以較為全面地保護數據的安全。 在內網考慮防病毒時,防殺毒方式需要全面地與互聯網結合,不僅有傳統的手動查殺與文件監控,還必須對網路層、郵件客戶端進行實時監控,防止病毒入侵;防病毒軟體應有完善的在線升級服務,使用戶隨時擁有最新的防病毒能力;對病毒經常攻擊的應用程序提供重點保護。由於內部區域網一般都是通過防火牆實現與互聯網的邏輯隔離,因此通過對防火牆的NAT地址轉換,終端PC機的IP/MAC地址綁定以及安全策略的實現內網安全。區域網內的PC機操作系統、應用軟體以及防病毒、軟體的補丁與升級、正版軟體的使用等也是影響內網安全的重要方面。 採用上網行為管理系統軟體,實現網站訪問限制、網頁內容過濾、即時通工具過濾、IP地址綁定、IP訪問控制等功能,為內網的用戶實現了高度智能化的上網行為管理,全面保障企業關鍵應用的正常運行。應該以動態的方式積極主動應用來自內網安全的挑戰,建立健全的內網安全管理制度及措施是保障內網安全必不可少的措施。 因此,企業內網的安全運維管理需要一個整體一致的內網安全體系,包括身份認證、授權管理、數據保密和監控審計等方面,並且,這些方面應該是緊密結合、相互聯動的統一平台,才能達到構建可信、可控和可管理的安全內網的效果。企業用戶內網安全管理制度、整體一致的內網安全解決方案和體系建設將成為內網安全的主要發展趨勢。 企業網管系統中是否需要安全運維管理 隨著企業網路應用和規模的不斷增加,網路管理工作越來越繁重,網路故障也頻頻出現:不了解網路運行狀況,系統出現瓶頸;當系統出現故障後,不能及時發現、診斷;網路設備眾多,配置管理非常復雜;網路安全受到威脅,現在企業可能會考慮購買網管軟體來加強網路管理,以優化現有網路性能,網管軟體系統已經變成企業不可缺少的一項功能。 目前網管系統開發商針對不同的管理內容開發相應的管理軟體,形成了多個網路管理方面。目前主要的幾個發展方面有:網管系統(NMS)、應用性能管理(APM)、應用性能管理、桌面管理(DMI)、員工行為管理(EAM)、安全管理。當然傳統網路管理模型中的資產管理,故障管理仍然是熱門的管理課題。越來越多的業務將進入網路管理的監控范圍,對於業務的監控的細分化,都將成為今後的網路管理系統完善的重點。 安全運維管理在企業IT 系統中的應用 1、安全管理平台及其應用 企業的網路存在著各種風險,如何保證網路安全有序運行成為用戶最為關心的問題。當企業的網路工程師面對大量的網路數據時,他需要的明確的思路、清晰的條理、實際可操作的依據,征對以上這些困惑,Broada安全管理平台(簡稱Broada SOC)集中對安全威脅進行檢測和響應,使網路工程師能獲取最新的安全信息,通過強大的實時故障處理、安全威脅響功能,進而查看企業IT系統的安全狀況視圖,從而整理出切實有企業有用的數據信息,提高安全管理效率,降低總成本並提高投資回報率。 下圖是Broada S0C系統功能架構圖,通過對防火牆、IDS等設備數據信息採集,能實時收集信息,然後通過事件處理中心,運行其獨特的數據挖掘和關聯技術能力,迅速識別出關鍵事件,自動做出響應,最大化地減少攻擊對網路產生影響;同時強大的知識庫也可以集成各種故障處理事件,網路工程師依據知識庫所提供的幫助就能解決大部分的網路故障問題,有效減少了宕機時間,確保了運行效率,在此基礎上能提供企業安全趨勢分析,使網路工程帥能輕鬆了解各種風險並採取明知決策。 2、桌面安全管理及其應用 目前網路的另一大難題就是,企業網路規模的日益擴大,單純手工操作已無法滿足系統的需要,企業所需要的是能統一對內網所有PC機、伺服器進行操作管理的IT運維平台,於是桌面終端安全管理系統的誕生就顯得相當必要了,它主要實現兩大功能:省去網路工程師大部分手工操作的時間,提高IT服務部門的工作效率;對員工的行為操作做審計規范,從網路參與者方面保障了網路安全。 下圖是Broadaview廣通桌面安全管理軟體的功能示意圖,可以看到目前企業所亟需用到的網路管理功能都一應俱全。軟體分發、補丁管理、遠程維護等功能非常方便網路工程師對整個企業網進行更新維護,同時可以通過事件報警器及時發現故障,幫助員工解決軟硬體難題;桌面安全評估、非法外連監控、IT資產管理則能從安全性上保障企業網的良好運行,能有效防止企業機密外泄、IT資產流失、非法外連導致內網中病毒等情況的出現。 3、安全應用案例 杭州市民卡項目總投資1.2億,是「數字杭州」的重點工程之一;旨在建立高效、便捷的公共服務體系。該系統分為兩大部分:一是市民基礎信息交換平台和基礎信息資源的建設、管理與維護、市民卡的發行和日常管理、市民卡服務網點的管理等工作;二是市民卡的各種應用,如,以社會保障為代表的政府應用;以電子錢包為代表的電子支付應用;以城市交通為代表的公用事業應用等。 整個市民卡項目系統的主要由數據中心、交換平台和服務網路三部分組成。數據中心部分環境已有設備包括小型機、台式PC伺服器、磁帶庫等,此外還包括資料庫管理系統、中間件、備份管理系統等幾部分數據系統。交換平台部分環境主要由消息中間件、部門交換前置機和遍布全市的服務網點系統組成。交換網路鏈路為租用的網通VPN網路。 為了保障整個系統正常、高效和穩定地運行,杭州市信息化辦公室在充分調研了目前市場上可選的網管系統產品的基礎上,通過公開招投標方式嚴格甄選,從穩定性、易用性、靈活性等方面進行了細致的考察,並從研發能力、核心技術、技術支持等方面進行了評估,最終決定採用廣通信達公司的Broadview網路監控平台軟體產品作為「杭州市民卡系統及網路管理系統」的主要支撐系統。 Broadview軟體系統部署在一台PC伺服器上,為杭州市民卡項目提供了一站式全方位的IT管理解決方案。 Broadview網路監控平台可以實時監控網路狀況,掌控PC機伺服器的性能數據,並深入到應用層對資料庫、Web服務、Email服務監測,查看其運行健康度;強大的拓撲功能,能很快發現全網設備,讓網路工程師直觀明確全網的運行支撐資源,然後展現成網路拓撲圖,並能單獨提供每一設備的詳細資料及運行情況,方便監控重要設備的運轉;網路工程師還需要做的一件事情就是向信息中心領導匯報IT投資情況,在Broadview網路監控平台的幫助下,哪台設備出現故障,現用資金用於何種設備都能一一明確,可以說完全能給網路工程師提供IT投資依據,從而在硬體上保障整個杭州市民卡系統的良好運轉。 廣通信達Broadview平台採用面向運維服務的層次化系統架構,結構清晰,可擴展性強。系統具備全面的網路監測和健全的業務管理功能,內置多種監測器,支持主流操作系統的伺服器、多廠家的各種網路設備、存儲系統等。同時Broadview系統採用高度模塊化設計,提供開放的API介面和高效的二次開發服務,方便地滿足了市民卡各種個性化需求。 杭州市民卡網管工程運行以來,網路管理人員通過Broadview網路、業務拓撲圖就可以實時監測市民卡網路運行狀況、業務服務質量,並可通過Email、手機簡訊等多種方式及時接收報警,通過運維平台協同處理告警,大大縮短了發現和解決故障的時間,有效保障了網路的持續、穩定、高效運行,同時也大大降低了市民卡IT系統管理的運維成本。 三分技術,七分管理 總而言之,對於企業安全運維管理來說,三分技術,七分管理,在企業內部建立一套完善的安全管理規章制度,使管理機構依據相應的管理制度和管理流程對日常操作、運行維護、審計監督、文檔管理等進行統一管理,同時加強對工作人員的安全知識和安全操作培訓,建立統一的安全管理體系,幫助企業識別、管理和減少信息通常所面臨的各種威脅,架構企業的安全保障體系。
㈢ 如何保障企業的網路安全
認為應該從以下幾點入手
一、制定並實施網路安全管理制度 包括伺服器以及個人主機安全管理、包括個級別許可權管理等等
二、制定並實施網路安全日常工作程序,包括監測上網行為、包括入侵監測
三、從技術層面上,你那裡估計是一根專線接入後用交換機或者無線路由器DHCP分配IP地址供大家上網,這樣的話你做不到上網行為管理,你需要一台防火牆進行包過濾以及日誌記錄 或者作一台代理伺服器進行上網行為管理並進行日誌記錄。
四、區域網內計算機系統管理 包括操作系統防病毒 更新補丁等工作 堡壘往往是從內部攻破 內部計算機中毒主動向外發送數據,造成泄密 這已經是很常見的事情 所以做好主機防護很重要。
當然 如果您有錢 黑洞系統 入侵監測 漏洞掃描 多級防火牆 審計系統都可以招呼
最後提醒一點 那就是 沒有絕對的安全 安全都是相對的
你需要什麼級別的安全 就配套做什麼級別的安全措施
管理永遠大於技術 技術只是輔助手段
㈣ 醫療衛生機構網路安全管理辦法
醫療衛生機構網路安全管理辦法:為加強醫療衛生機構網路安全管理,進一步促進「互聯網+醫療健康」發展,充分發揮健康醫療大數據作為國家重要基礎性戰略資源的作用,加強醫療衛生機構網路安全管理,防範網路安全事件發生,根據《基本醫療衛生與健康促進法》《網路安全法》《密碼法》《數據安全法》《個人信息保護法》《關鍵信息基礎設施安全保護條例》《網路安全審查辦法》以及網路安全等級保護制度等有關法律法規標准,制定本辦法。
堅持網路安全為人民、網路安全靠人民、堅持網路安全教育、技術、產業融合發展、堅持促進發展和依法管理相統一、堅持安全可控和開放創新並重。
堅持分等級保護、突出重點。重點保障關鍵信息基礎設施、網路安全等級保護第三級(以下簡稱第三級)及以上網路以及重要數據和個人信息安全。
堅持積極防禦、綜合防護。充分利用人工智慧、大數據分析等技術,強化安全監測、態勢感知、通報預警和應急處置等重點工作,落實網路安全保護「實戰化、體系化、常態化」和「動態防禦、主動防禦、縱深防禦、精準防護、整體防控、聯防聯控」的「三化六防」措施。
堅持「管業務就要管安全」「誰主管誰負責、誰運營誰負責、誰使用誰負責」的原則,落實網路安全責任制,明確各方責任。
加強網路運維管理,制定運維操作規范和工作流程。加強物理安全防護,完善機房、辦公環境及運維現場等安全控制措施,防止非授權訪問物理環境造成信息泄露。加強遠程運維管理,因業務確需通過互聯網遠程運維的,應進行評估論證,並採取相應的安全管控措施,防止遠程埠暴露引發安全事件。
法律依據:
《醫療衛生機構網路安全管理辦法》
第六條 各醫療衛生機構按照「誰主管誰負責、誰運營誰負責、誰使用誰負責」的原則,在網路建設過程中明確本單位各網路的主管部門、運營部門、信息化部門、使用部門等管理職責,對本單位運營范圍內的網路進行等級保護定級、備案、測評、安全建設整改等工作。
(一)對新建網路,應在規劃和申報階段確定網路安全保護等級。各醫療衛生機構應全面梳理本單位各類網路,特別是雲計算、物聯網、區塊鏈、5G、大數據等新技術應用的基本情況,並根據網路的功能、服務范圍、服務對象和處理數據等情況,依據相關標准科學確定網路的安全保護等級,並報上級主管部門審核同意。
(二)新建網路投入使用應依法依規開展等級保護備案工作。第二級以上網路應在網路安全保護等級確定後10個工作日內,由其運營者向公安機關備案,並將備案情況報上級衛生健康行政部門,因網路撤銷或變更安全保護等級的,應在10個工作日內向原備案公安機關撤銷或變更,同步上報上級衛生健康行政部門。
(三)全面梳理分析網路安全保護需求,按照「一個中心(安全管理中心),三重防護(安全通信網路、安全區域邊界、安全計算環境)」的要求,制定符合網路安全保護等級要求的整體規劃和建設方案,加強信息系統自行開發或外包開發過程中的安全管理,認真開展網路安全建設,全面落實安全保護措施。
(四)各醫療衛生機構對已定級備案網路的安全性進行檢測評估,第三級或第四級的網路應委託等級保護測評機構,每年至少一次開展網路安全等級測評。第二級的網路應委託等級保護測評機構定期開展網路安全等級測評,其中涉及10萬人以上個人信息的網路應至少三年開展一次網路安全等級測評,其他的網路至少五年開展一次網路安全等級測評。新建的網路上線運行前應進行安全性測試。
(五)針對等級測評中發現的問題隱患,各醫療衛生機構要結合外在的威脅風險,按照法律法規、政策和標准要求,制定網路安全整改方案,有針對性地開展整改,及時消除風險隱患,補強管理和技術短板,提升安全防護能力。
㈤ 網路安全如何加強
1、完善網路安全機制
制定《網路安全管理制度》,設立公司網路羨歲與信息化管理機構,負責網路設施和信息系統的運維管理。堅持做好網路與信息安全風險評估和定期巡查,制定網路安全應急預案,健全網路安全事件聯動機制,提高公司網路安全應急處理能力。2、強化網路安全教育
充分利用公司內部交流平台、微信群等多種形式,積極宣傳推廣網路安全基本知識,普及網路安全常識和應急舉措,要求大家不隨意瀏覽不明或不安全網站,不向任何機構或個人透露企業及個人信息、密碼等,從源頭上把好網路安全關口。3、優化網路安全策略
配備專業防火牆,對公司網路進行運行監控、流量監控和威脅監控,並生成網路安全日誌。4、加強網路環境管理
加強伺服器、網路、安全設備、機房等的管控,確保機房溫度、濕度等合格達標。及時准確填寫設備新增、檢修和變更配置記錄表,定期修改伺服器密碼。5、強化網路監控服務
通過計算機入網申請登記表、網路密碼變更記錄、公司網路管理日誌等記錄,做好網路監控和安全服務,構建安全即服務的雙重縱深防禦模式,為公司管理保駕護航。6、加強新媒體運營維護
做好公司微信、網站等的管理和維護,及時發布企業運行信息,構築全公司資源共享的信息平台,弘揚企業文化,提升企業形象,更好地服務於企業兄笑睜改革發升和展。
??
㈥ 公司網路機房管理制度
一、機房日常運維管理
1、運維人員每天在8:30到達機房進行設備巡檢,每天17:30下班後再次進行設備巡檢,並在《設備日巡檢記錄表》中進行記錄。如發現異常情況,需立即上報機房主管人員,並聯系相關產品服務商獲取技術支持。
2、對任何異常情況及其處理操作應在事件單中被記錄,為日後的問題管理提供依據。
3、機房運維人員每天上、下午均應合理安排時間在機房查看設備運行狀態,包括內存、硬碟、CPU等系統資源狀態,如出現資源運行異常,應查看相關系統設備運行進程並轉入事件管理流程進行處理。
4、保持機房整潔、衛生。所有設備擺放整齊有序,不得將任何廢棄物品留在機房內。不得存放與工作無關的物品,機房的物品不得私自帶走。
二、機房網路安全管理
1、新購置的設備,在安裝、使用前應當認真經過安檢。使用之前採取防止病毒感染措施,試運行正常後,再投入正式運行。
2、機房設備嚴禁連接互聯網。
3、對於網路設備和伺服器,要制定不同的用戶賬號,賦予不同的用戶操作許可權,並予以登記、備案。禁用guest賬戶,刪除伺服器中的多餘的、過期的以及共享的賬戶。必須定期統計相關信息和操作狀況,並向上級領導。
4、設置登錄伺服器的操作超時鎖定,超過10分鍾不操作即鎖定,需要重新認證後登錄。
5、系統中所涉及的涉密伺服器、終端、以及應用程序的本地登錄和遠程登錄必須進行用戶身份鑒別,並與安全審計相關聯,保證系統內安全事件的可查性。
6、禁止任何部門和個人嚴禁進行滲透測試,嚴禁攻擊其它聯網主機,嚴禁散布病毒。
7、嚴格執行計算機操作規程和各項管理制度,加強對管理人員和工作人員的防病毒教育。
8、網路伺服器應當安裝防火牆系統,加強網路安全管理。
9、病毒檢測和網路安全檢測必須指定專門的技術和管理人員負責;負責人員必須定期對網路安全和病毒檢測進行檢查。定期採用國家相關主管部門批准使用的檢測工具對系統進行安全性檢測,檢測工具和版本應及時更新。對於發現的系統軟體和應用軟體的安全隱患,必須及時從系統軟體開發商和應用軟體開發商獲取相關的補救措施,如安裝補丁軟體、制定新的安全策略、升級病毒庫等。
三、機房硬體設備安全管理
1、機房運維人員必須熟知機房內設備的基本安全操作和規則,特別是對伺服器、交換機進行熟悉操作,做到及時維護。
2、應定期檢查、整理設備連接線路,定期檢查硬體運作狀態(如設備指示燈、儀表),定期調閱硬體運作自檢報告,從而及時了解設備運作狀態。
3、禁止隨意搬動設備、隨意在設備上進行安裝、拆卸硬體、或隨意更換設備連線、禁止隨意進行硬體復位。
4、禁止在伺服器上進行實驗性質的配置操作,如需要對伺服器進行配置,應在其他可進行試驗的機器上調試通過並確認可行後,才能對伺服器進行准確的配置。
5、對會影響到全局的硬體設備的更改、調試等操作應預先發布通知,並且應有充分的時間、方案、人員准備,才能進行硬體設備的更改。
6、對重大設備配置的更改,必須首先形成方案文件,經過討論確認可行後,由具備資格的技術人員進行更改和調整,並應做好詳細的更改和操作記錄。對設備的更改、升級、配置等操作之前,應對更改、升級、配置所帶來的負面後果做好充分的准備,必要時需要先准備好後備配件和應急措施。
7、不允許任何人在伺服器、交換設備等核心設備上進行與工作范圍無關的任何操作。未經上級允許,不得對核心伺服器和設備進行調整配置。
8、硬體設備出現故障時,應填寫好《硬體設備維修故障登記表》,詳細填寫故障狀況及故障原因,並報修,故障處理結束後,因填寫處理情況及結果,交由上級驗收、簽字後,存檔備查。
9、存儲過涉密信息的硬體和固件應到具有涉密信息系統數據恢復資質的單位進行維修。
10、不再使用或無法使用的設備應按照國家保密工作部門的相關規定及時進行報廢處理,並記錄最終去向。
四、機房軟體安全使用管理
1、設立計算機軟體管理台帳,對每套計算機軟體進行登記,並納入資產管理。
2、妥善保存計算機軟體介質、說明書、使用許可證(或合同)等資料。
3、根據操作說明,正確使用各類應用軟體。
4、須安裝非專用軟體,須經上報並檢測、辦理安裝使用備案手續。
5、軟體必須由專人來保管,禁止任何人員將機房軟體私自拷貝、隨意向外傳播。
6、任何在用軟體的升級均需主管人員書面批准。
五、機房資料、文檔和數據安全管理
1、資料、文檔、數據等必須有效組織、整理和歸檔備案。
2、硬碟、軟盤、光碟、磁帶、帶存儲功能的設備等涉密信息存儲介質應按照所存儲信息的最高密級標明密級。
3、禁止任何人員將機房內的資料、文檔、數據、配置參數等信息擅自以任何形式提供給其他無關人員。
4、對於牽涉到網路安全、數據安全的重要信息、密碼、資料、文檔等必須妥善存放。外來工作人員的確需要翻閱文檔、資料或者查詢相關和數據的,應由機房相關負責人代為查閱,並只能向其提供與其當前工作內容相關的數據或資料。
5、重要資料、文檔、數據應採取對應的技術手段進行加密、存儲和備份。對於加密的數據保證其還原行,防止遺失重要和數據。
6、嚴禁使用計算機、終端機、網際網路為無關人員查詢、調閱涉密數據;存有秘密信息的磁碟、光碟,嚴禁外借、復制;不得向無關人員提供網路入口及口令。
7、調動工作時,必須將自己經管的涉密文件、資料和使用的保密筆記本上交,並遞交在調離後一定期限內不失密泄密的保證書。
8、發現失、泄密現象,要及時上報。
9、不再使用或無法使用的涉密信息存儲介質在進行報廢處理時,應進行信息消除或載體銷毀處理,所採用的技術、設備和措施應符合國家保密工作部門的有關規定。
六、機房保安管理
1、中心機房應採取有效的門控措施,並裝備「三鐵一器」。
2、出入機房應注意鎖好防盜門。對於有客人進出機房,機房相關的工作人員應負責客人的安全防範工作。最後離開機房的人員必須自覺檢查和關閉所有機房門窗、鎖定防盜裝置。應主動拒絕陌生人進出機房。
3、工作人員離開工作區域前,要保證伺服器、交換機等設備控制台的密碼處於鎖定狀態。
4、運維人員要嚴格執行人員出入登記制度,不得邀請無關人員到機房參觀,外單位系統、線路維護人員要進入機房需提前與管理人員聯系,批准後方可由管理人員陪同進入,並填寫《人員出入登記表》。
5、外來人員進入必須有專門的工作人員全面負責其行為安全。
6、未經主管領導批准,禁止將機房相關的鑰匙、保安密碼等物品和信息外借或透漏給其他人員,同時有責任對保安信息保密。對於遺失鑰匙、泄漏保安信息的情況即時上報,並積極主動採取措施保證機房安全。
7、機房人員對機房保安制度上的漏洞和不完善的地方有責任及時提出改善建議。
8、絕不允許與機房工作無關的人員直接或間接操縱機房任何設備。
9、出現機房盜竊、破門、火警、水浸、110報警等嚴重事件時,機房工作人員有義務以最快的速度和最短的時間到達現場,協助處理相關的事件。
七、機房用電安全管理
1、機房人員應學習常規的用電安全操作和知識,了解機房內部的供電、用電設施的操作規程。
2、機房人員應經常學習、掌握機房用電應急處理步驟、措施和要領。機房應安排有專業資質的人員定期檢查供電、用電設備、UPS設備。
3、機房人員應定好UPS放電計劃,對UPS的放電時長做出准確的評估,並做出更換或修復UPS計劃報告相關人事。
4、運維人員定期檢查UPS各項運行參數、負載、電池容量是否正常,如有異常,應及時調整處理,並做好記錄。
5、嚴禁隨意對設備斷電、更改設備供電線路,嚴禁隨意串接、並接、搭接各種供電線路、嚴禁把電源排插散落在地。發現用電安全隱患,應即時採取措施解決,不能解決的必須及時向相關負責人員提出解決。機房內的電源開關、電源插座要明確標出控制的設備。
6、在使用功率超過特定瓦數的用電設備前,必須得到上級主管批准,並在保證線路的保險的基礎上使用。
7、在發生市電報警要盡快趕往機房查看,並通告相關人員。事件處理完後,應及時復位市電報警設備。
8、在外部供電系統停電時,機房工作人員應全力配合完成停電應急工作。當需要發電機發電時,應計算好機房用電功率合理選擇發電機型號發電,嚴禁發電超負載供電。
9、定期(不長於三個月)對供電設施進行檢測與檢修,保障供電正常。
八、機房空調管理
1、為保證設備良好的工作環境,應保持合適的機房溫度和濕度,機房溫度應保持在22℃--26℃,機房濕度應低於70%。
2、空調運行時,巡檢人員按時檢查各項運行參數、狀態是否正常,如有異常,應及時調整處理,並做好記錄。
3、定期進行空調機的清理,防止因散熱不良造成空調的工作異常。
4、配備備用電風扇,以防止空調出現故障時機房溫度的快速上升。定期進行備用電風扇可用性檢查。
5、每年春秋換季期對空調系統進行全面的檢查保養,確保機組的正常運行。
6、每天巡檢一次,確保空調系統正常運行,如發現故障應及時上報。夏季要提高巡檢頻率,每天兩次,上下午各一次。
7、機房維護人員應懂得進行一些必要的空調降溫手段,以便在出現溫度升高的狀況下能通過輔助手段降低溫度上升的速度。
九、機房消防安全管理
1、機房工作人員應熟悉機房內部消防安全操作和規則,了解消防設備操作原理、掌握消防應急處理步驟、措施和要領。
2、消防設備應放在顯眼易取之處,任何人不能隨意更改消防系統工作狀態、設備位置。需要變更消防系統工作狀態和設備位置的,必須取得主管領導批准。工作人員更應保護消防設備不被破壞。
3、每日對火災重大風險點如蓄電池組進行巡檢,檢查內容包括電池是否漏水,有無發熱異常,電極觸點是否連接正常。
4、插座及蓄電池附近不得擺放紙箱、說明書等易燃物品。
5、應定期消防常識培訓、消防設備使用培訓。如發現消防安全隱患,應即時採取措施解決,不能解決的應及時向相關負責人員提出解決。
6、嚴禁在機房內吸煙和使用明火,如因線路或其他原因引起明火,應及時撥打119和通知相應負責人迅速解決問題。
7、定期檢查消防設備狀態,保證消防設備可用性。
十、機房應急響應
1、機房停電時,UPS設備將為機房設備提供電力支持,但UPS能夠提供的電力有限,因此需要根據實際情況進行處理,具體如下:
在停電時,有簡訊報警機制通知到機房維護人員,維護人員應馬上通知機房主管人員,並在一小時內趕回機房。
機房維護人員積極配合主管人員協調各供電電路運維方及時檢查處理市電迴路故障。
按照《基本業務服務設備列表》,只保留基本業務服務設備運行,對其餘設備進行關閉。
當UPS電力不足時,應及時關閉所有設備,避免突然斷電造成的系統設備故障。
2、當機房溫度升高時,為保護各設備,需要採取相應的應急處理措施,具體如下:
達到溫度閾值時,應有簡訊通知機制通知機房維護人員,維護人員一小時內到場,馬上啟用備用電風扇。
當機房溫度超過28℃時,維護人員應立即通知主管人員並積極協調空調維護商盡快處理。
在溫度超過35℃時,可以根據《基本業務服務設備列表》關閉非基本設備,只提供基本業務服務設備運行;
當機房溫度超過40℃時,應當關閉所有系統設備運行。
3、火災不像供電及空調故障那樣存在一段緩沖期去處理或減少影響,對無人值守機房來說一旦發生火災,勢必導致重大財產損失。對於機房火災應當是預防為主,因此必須重視每日的蓄電池組巡檢。當機房發生火災時,本著先救人,後救物的思想原則採取相應的應急處理措施,具體如下:
有報警機制通知到所屬地區消防部門,並通知到機房維護人員及主管人員。並根據預先制定的火災發生時聯系人目錄通知到位。
到場後立即斷開電源,防止由於電源引起的火情進一步擴大。
尋找安全的地點監控火情,並積極配合消防人員應對火災。
4、設備發生故障時,使用備用設備替換現有設備,並保證新設備配置和用戶密鑰與舊設備一致、保證新設備配置和數據與舊設備一致。
5、傳輸線路幹路發生故障時,請及時聯系網路供應商,對線路進行檢測維修。
6、發生不可預見的緊急請況時,及時向主管人員匯報,並與相關技術人員聯系,採取妥當的應急辦法進行應急處理。