公司信息網絡系統安全運維管理制度附值班表27頁.doc
下載文檔
上傳人:職z****i
編號:1101176
2024-09-07
27頁
253.89KB
1、公司信息網絡系統安全運維管理制度附值班表編 制: 審 核: 批 準: 版 本 號: ESZAQDGF001 編 制: 審 核: 批 準: 版 本 號: 目 錄目 錄1前 言21.目的32.適用范圍33.信息系統日常操作及維護管理33.1.操作系統日常操作及維護33.2.應用系統安全日常操作及維護53.3.網絡及安全設備日常操作及維護63.3.1.網絡及安全設備管理63.3.2.網絡設備安全配置83.3.3.安全設備配置規范83.4.國家法定節假日值班規定124.相關處理流程134.1.應用系統檢查流程134.2.網絡設備檢查流程134.3.安全設備檢查流程144.4.系統漏洞發現及補丁更新流程2、144.5.硬件設備物理檢查流程154.6.國家法定節假日值班流程155.相關表單文檔165.1.信息系統日常操作及維護管理責任表165.2.信息系統維護值班表165.3.系統進程及端口開放記錄表175.4.應用系統檢查表175.5.網絡設備檢查表185.6.安全設備檢查表195.7.硬件設備物理檢查流程205.8.漏洞補丁監控及更新記錄215.9.系統異常故障記錄單215.10.值班表22前 言為了保護XXXXXX信息網絡系統的安全,促進信息化建設的順利進行,保障XXXX信息化的應用和發展,根據公安部發布的計算機信息網絡國際聯網安全保護管理辦法、國家XX專賣公司發布的XX行業計算機信息網絡安3、全保護規定,制定本規定。本標準由XXXXXX提出本標準由XXXXXX信息管理部歸口本標準起草部門:信息管理部本標準主要起草人:XXX1. 目的為了保障XXXXXX業務的正常開展,確保信息系統的正常運行,規范信息系統日常操作及維護階段安全要求,特制訂此管理制度。2. 適用范圍本制度適用于XXXXXX信息管理部的所有信息系統管理和維護人員。3. 信息系統日常操作及維護管理所有信息系統內的資源,包括主機操作系統、應用系統、網絡設備和安全設備,信息管理部都應指派專門的信息技術管理員和職守員,進行日常操作和維護的管理工作,制定信息系統日常操作及維護管理責任表,責任到人,保證信息系統的正常運行。信息系統實4、行724小時運行。在法定工作日的工作時間應安排具備相應專業技術水平的人員進行58小時現場值班,制定信息系統維護值班表,于每月初定期發布,遇當月有重大節假日,應根據實際情況提前安排值班表,并通知到值班人員。信息管理部信息系統第三方職守員應實行主、副崗備用制度。當主崗不在時,第三方公司應指派具備主崗同等專業技術水平的副崗,代替其執行相關工作。所有信息系統第三方職守員應每天向對應主管的信息管理部信息技術管理員或信息安全管理員提交工作日報。第三方職守員對信息系統的所有操作都必須進行記錄,日常維護操作應在工作日報中進行說明;對信息系統進行較大操作或修改前,必須向所對應的信息管理部信息技術管理員或信息安全5、管理員提交修改方案及申請。1.2.3.3.1. 操作系統日常操作及維護(1) 必須嚴格管理操作系統賬號,定期對操作系統賬號和用戶權限分配進行檢查,系統職守員至少每月檢查一次,并報信息技術管理員審核,刪除長期不用和廢棄的系統賬號和測試賬號。(2) 必須加強操作系統口令的選擇、保管和更換,系統口令做到:l 長度要求:8位字符以上;l 復雜度要求:使用數字、大小寫字母及特殊符號混合;l 定期更換要求:每90天至少修改一次。(3) 訂閱計算機緊急響應機構的公告或第三方專業安全機構提供的安全漏洞信息的相關資源,及時提醒信息管理部信息技術管理員和信息安全管理員任何可能影響系統正常運行的漏洞。(4) 信息安6、全管理員應指定安全職守員專門負責補丁更新工作,并根據系統漏洞發現及補丁更新流程完成補丁更新工作。(5) 安全職守員需定期進行安全漏洞掃描和病毒查殺工作,平均頻率應不低于每周一次,重大安全漏洞發布后,應在3個工作日內進行上述工作。為了防止網絡安全掃描以及病毒查殺對網絡性能造成影響,應根據業務的實際情況對掃描時間做出規定,需安排在非業務繁忙時段。信息技術管理員應為每個系統指定專門的系統職守員,由系統職守員對所負責的服務器進行檢查,至少每天一次,確保各系統都能正常工作;監控系統的CPU利用率、進程、內存和啟動腳本等使用情況。 (6) 當系統職守員監測到以下幾種已知的或可疑的信息安全問題、違規行為或緊7、急安全事件系統時,應立即報告信息技術管理員,同時采取控制措施,并記錄系統異常故障記錄單:a) 系統出現異常進程;b) CPU利用率,內存占用量異常;c) 系統突然不明原因的性能下降;d) 系統不明原因的重新啟動; e) 系統崩潰,不能正常啟動; f) 系統中出現異常的系統賬戶; g) 系統賬戶口令突然失控; h) 系統賬戶權限發生不明變化; i) 系統出現來源不明的文件; j) 系統中文件出現不明原因的改動; k) 系統時鐘出現不明原因的改變; (7) 系統日志中出現非正常時間登錄,或有不明IP地址的登錄;(8) 系統職守員對操作系統的任何修改,都需要進行備案,對操作系統的重大修改和配置(如補8、丁安裝、系統升級等操作)必須向信息技術管理員提交系統調整方案,由信息技術管理員審核通過后方可實施。操作系統的配置和修改必須在非業務時間進行,重大調整必須提前準備應急預案和回退方案。(9) 保證操作系統日志處于運行狀態,系統值守員應定期對日志進行審計分析,至少每月審計一次,重點對登錄的用戶、登錄時間、所做的配置和操作做檢查,在發現有異常的現象時及時向信息技術管理員報告。(10) 系統職守員應設置操作系統日志歸檔保存功能,歷史記錄保持時間不得低于一年。3.2. 應用系統安全日常操作及維護(1) 新的應用系統在正式上線運行前應由信息管理部信息安全管理員進行安全檢查,檢查通過方能正式運行使用。嚴禁在不9、檢查或檢查未通過的情況下將應用部署到正式環境中。檢查的內容包括: a) 檢查應用系統的軟件版本;b) 檢查應用系統軟件是否存在已知的系統漏洞或者其它安全缺陷;c) 檢查應用系統補丁安裝是否完整;d) 檢查應用系統進程和端口開放情況,并登記系統進程及端口開放記錄表備案;e) 應用系統安裝所在文件夾是否為只讀權限;f) 檢查是否開啟應用系統日志記錄功能,并啟用日志定期備份策略。 (2) 應用系統上線運行后,應經過一段時間的試運行,在試運行階段,應嚴密監控其運行情況;當發現應用系統運行不穩定或者出現明顯可疑情況時,應立即將事件報告IT服務平臺,必要時應啟動應用系統應急預案。(3) 應用系統經試運行正10、式上線運行后,信息技術管理員應指派專門的系統職守員,由職守員與開發測試人員進行系統交接。(4) 應用系統軟件安裝之后,應立即進行備份;在后續使用過程中,在應用系統軟件的變更以及配置的修改前后,也應立即進行備份工作;確保存儲的軟件和文檔都是最新的,并定期驗證備份和恢復策略的有效性。(5) 必須嚴格管理應用系統賬號,定期對應用系統賬號和用戶權限分配進行檢查,至少每月審核一次,刪除長期不用和廢棄的系統賬號和測試賬號。(6) 必須加強應用系統口令的選擇、保管和更換,系統口令做到:l 長度要求:8位字符以上;l 復雜度要求:使用數字、大小寫字母及特殊符號混合;l 定期更換要求:每90天至少修改一次。(711、) 信息安全管理員應指定安全職守員專門負責應用系統補丁更新工作,并根據系統漏洞及補丁更新流程完成應用系統補丁更新工作。(8) 系統職守員應對所負責的應用系統進行檢查,至少每天一次,確保各系統都能正常工作,當發現應用系統運行不穩定或者出現明顯可疑情況時,應立即將事件報告IT服務平臺,發生重大安全事件時,應立即報告信息管理部信息安全管理員,并記錄系統異常故障表,必要時應啟動應用系統應急預案。(9) 系統職守員對應用系統的任何修改,都需要進行備案,對應用系統的重大修改和配置(如補丁安裝、系統升級等操作)必須向信息技術管理員提交系統調整方案,由信息技術管理員審核通過后方可實施。應用系統的配置和修改必須12、在非業務時間進行,重大調整必須提前準備應急預案和回退方案。(10) 保證各應用系統的系統日志處于運行狀態,系統值守員應定期對日志進行審計分析,至少每月審計一次,重點對登錄的用戶、登錄時間、所做的配置和操作做檢查。 (11) 系統職守員應設置應用系統日志歸檔保存功能,歷史記錄保持時間不得低于一年。3.3. 網絡及安全設備日常操作及維護1.1.1.1.2.1.1.1.1.2.1.2.3.3.1.3.2.3.3.3.3.1. 網絡及安全設備管理(1) 必須嚴格管理設備系統賬號,定期對設備系統賬號和用戶權限分配進行檢查,至少每月審核一次,刪除長期不用和廢棄的用戶賬號。(2) 必須加強設備系統口令的選擇13、保管和更換,設備口令做到:l 長度要求:8位字符以上;l 復雜度要求:使用數字、大小寫字母及特殊符號混合;l 定期更換要求:每90天至少修改一次。(3) 對網絡和安全設備的管理必須經過嚴格的身份認證和訪問權限的授予,認證機制應綜合使用多認證方式,如強密碼認證+特定IP地址認證等。(4) 網絡和安全設備的用戶名和密碼必須以加密方式保存在本地和系統配置文件中,禁止使用明文密碼保存方式。(5) 網絡和安全設備的配置文件,必須由負責此設備的職守員加密保存,由信息技術管理員加密留檔保存,職守員和信息技術管理員必須確保配置文件不被非法獲取。(6) 對網絡和安全設備的遠程維護,建議使用SSH、HTTPS等14、加密管理方式,禁止使用Telnet、http等明文管理協議。(7) 限定遠程管理的用戶數量,每設備管理用戶不能超過5個;限定遠程管理的終端IP地址,設置控制口和遠程登錄口的超時響應時間,讓控制口和遠程登錄口在空閑一定時間后自動斷開,超時響應時間最多不能超過3分鐘。(8) 對網絡和安全設備的管理維護,盡可能避免使用SNMP協議進行管理,如果的確需要,應使用V3 版本代替V1、V2 版本,并啟用MD5 等校驗功能;SNMP協議的 Community String 字串長度應大于12位,并由數字、大小寫字母和特殊字符共同組成;啟用SNMP協議后,必須指定SNMP服務器的地址。(9) 信息技術管理員應15、為每個網絡和安全設備指定專門的職守員,由職守員對所負責的網絡和安全設備進行賬戶、口令、賬戶認證方式、密碼存儲方式、遠程管理方式等項目的檢查,具體檢查標準請參見4.3.1章節中的第1至8條制度;至少每月檢查一次,確保各網絡和設備都能正常工作。(10) 網絡和安全設備職守員應定期對所負責的設備進行性能和故障檢查,至少每天一次,監控設備的CPU、內存、硬盤使用率和網絡接口狀態等使用情況,確保各設備都能正常工作,如發現異常情況,應立即報告信息管理部信息安全管理員,同時采取控制措施,并記錄系統異常故障表。(11) 網絡和安全設備職守員對網絡和安全設備的任何修改,都需要進行備案,對設備的重大修改和配置(如16、路由調整、系統升級等)必須向信息技術管理員提交設備調整方案,由信息技術管理員審核通過后方可實施。設備的配置和修改必須在非業務時間進行,重大調整必須提前準備應急預案和回退方案。(12) 開啟網絡和安全設備日志記錄功能,并將日志同步到集中網管系統上,系統值守員應定期對日志進行審計分析,至少每月審計一次,重點對登錄的用戶、登錄時間、所做的配置和操作做檢查,在發現有異常的現象時及時向信息技術管理員報告。(13) 網絡和安全設備職守員應設置定期對設備日志進行歸檔保存,歷史記錄保持時間不得低于一年。3.3.2. 網絡設備安全配置以下網絡設備的安全維護制度,均為Cisco路由器和交換機操作命令為例。(1) 17、啟用enable secret代替enable password,從而對配置文件中的password進行加密,防止用戶口令泄密。(2) 應關閉banner顯示,遠程撥入維護方式,以及不需要開放的服務,如tcp-small-servers,udp-small-servers等。 (3) 在接入層交換機中,對于不需要用來進行第三層連接的端口,通過設置使其屬于相應的VLAN,應將所有空閑交換機端口設置為Disable,防止空閑的交換機端口被非法使用。 (4) 對于交換機做流量鏡像的情況,應充分評估鏡像的作用以及因為鏡像造成的流量增加對交換機性能的影響,做鏡像后交換機后的整體性能(如cpu、內存等)不18、能超過60%。(5) 關閉非必需的網絡協議。對于CISCO路由器,禁止用戶側接口的CDP協議功能。 (6) 對于交換機,防止VTP攻擊,應設置口令認證,口令強度應大于12位,并由數字、大小寫字母和特殊字符共同組成。 (7) 限制SYN 包流量帶寬,控制 ICMP、TCP、UDP的連接數,每秒會話連接數不超過2000PPS。 3.3.3. 安全設備配置規范12344.14.24.34.3.14.3.24.3.3(1) 防火墻設備1) 防火墻應部署在網絡邊界處,如XX公司與各直屬單位,公司與互聯網連接處等網絡連接處進行風險和攻擊隔離。2) 防火墻應保證正常應用的連通性,保證網絡和應用系統的性能不因19、部署防火墻有明顯下降,特別是一些重要業務系統。3) 盡量保持防火墻規則的清晰與簡潔,并遵循“默認拒絕,特殊規則靠前,普通規則靠后,規則不重復”的原則,通過調整規則的次序進行優化。 4) 防火墻各區域的路由設置應合理,嚴格禁止任何旁路路由。 5) 配置或更改防火墻策略前,必須對防火墻進行配置備份,設備職守員必須向信息技術管理員提交防火墻策略調整方案,由信息技術管理員審核通過后方可實施。防火墻的配置和更改必須在非業務時間進行,重大調整必須提前準備應急預案和回退方案。6) 配置或更改防火墻策略時,必須根據源地址、目的地址、目標端口、時間、策略行為這五個基本元素進行設計,確定每個元素的具體數值。盡量避20、免使用Any、All等全值參數進行允許訪問策略配置。如:各直屬單位、下屬卷煙集團和下屬卷煙分廠與XXXX連接的防火墻,必須針對應用以及訪問主機對IP地址、開放服務端口進行訪問策略設置;互聯網防火墻必須嚴格禁止從INTERNET主動對內網發起訪問請求,開放DMZ區服務器的訪問,必須根據所提供業務開放固定端口,如web服務器開放TCP80端口,郵件服務器開放TCP25、110等。7) 配置或更改防火墻策略后,必須對網絡和業務的連通性進行逐一測試,保證信息系統的可用性。8) 臨時性增加的訪問控制規則在使用完成后,應及時刪除。 9) 安全職守員應定期對防火墻的訪問控制規則進行檢查和必要調整,至少每月執21、行一次。 (2) 網絡版防病毒軟件1) 信息管理部對防病毒軟件的部署應該做到統一規劃,統一部署,統一管理。2) 安全職守員應根據XXXX終端和主機所在部門進行邏輯分組,并根據終端和主機的工作時間,制定掃描策略,建議每周掃描一次,在中午休息時間啟動病毒掃描,避免在業務繁忙時執行。3) 信息管理部防病毒軟件必須統一進行病毒特征庫的更新,至少每周進行一次。重大安全漏洞和病毒發布后,應立即進行更新,并在3個工作日內完成所有終端和主機的掃描工作。4) 安全職守員應及時了解防病毒廠商公布的計算機病毒情報,關注新產生的、傳播面廣的計算機病毒,并了解它們的發作特征和存在形態,及時發現計算機系統出現的異常是否與22、新的計算機病毒有關。5) 安全職守員應及時了解各系統廠商所發布的漏洞情況,對于很可能被病毒利用的遠程控制的漏洞要及時提醒用戶安裝相關補丁。6) 安全職守員負責防病毒軟件的總體維護,每天定時登陸防病毒總控制臺,檢查XXXX和各地市公司防病毒軟件服務的運行狀態,病毒實時監測和掃描狀況以及防病毒服務器的運轉情況,發現異常馬上采取控制措施,如發現大規模病毒爆發,應及時上報信息安全管理員。7) 安全職守員有責任維護各應用服務器及終端防病毒系統的正常運轉,也需要定期對防病毒軟件的升級情況進行監控。如果遇到問題或者病毒報警,應采取控制措施并及時上報信息安全管理員。8) 安全職守員應至少每次/月統計病毒報告,23、以分析歷史病毒事件,加強安全策略防范。9) 新入網的終端及主機,在安裝完操作系統后,要在第一時間內安裝信息管理部統一部署的防病毒軟件;沒有安裝統一防病毒軟件的Windows系統不得接入公司網絡;終端及主機不得私自安裝非統一部署的防病毒軟件。(3) 終端安全管理軟件1) 信息管理部對終端安全管理軟件的部署應該做到統一規劃,統一部署,統一管理。2) 安全職守員應根據XXXX終端和主機所在部門進行邏輯分組,以便于統一管理。 3) 安全職守員負責終端安全管理軟件的總體維護,每天定時登陸終端安全管理總控制臺,檢查XXXX和各地市公司終端安全管理軟件服務的運行狀態,以及終端違規狀況,發現異常馬上采取控制措24、施,應及時上報信息安全管理員。4) 安全職守員應根據終端和XXXXXX的實際安全需求來制定終端控制策略,策略下發前,必須進行不少于兩天的策略測試運行工作,必須在測試成功后才能對終端進行應用。5) 新入網的終端及主機,應及時安裝信息管理部統一部署的終端安全管理軟件;沒有安裝統一終端安全管理軟件的Windows系統不得接入公司網絡;終端及主機不得私自安裝或開啟非統一部署的終端安全管理軟件。(4) 入侵檢測/保護系統1) 入侵檢測系統應實施旁路部署,部署于關鍵交換區域,建議部署在公司核心交換機、服務器交換機等區域上,用于檢測內網、互聯網出口處、服務器區域出口線路等節點的網絡入侵事件。2) 入侵保護系25、統應實施串聯部署,部署于關鍵交換區域,建議部署在公司核心交換機、服務器交換機等區域上,用于檢測并阻攔內網、互聯網出口處、服務器區域出口線路等節點的網絡入侵事件。3) 入侵檢測/防護系統必須定期進行入侵特征庫的更新,至少每周進行一次。重大安全漏洞和事件發布后,應立即進行更新。4) 入侵檢測/防護系統根據攻擊特性啟用入侵攻擊、蠕蟲病毒、間諜軟件、P2P下載等監控/防護規則。5) 入侵防護系統應針對不同的入侵采取相應的響應動作。建議對于入侵攻擊、蠕蟲病毒、間諜軟件類攻擊除報警操作外,采取會話丟棄或拒絕會話動作。6) 入侵防護系統規則配置時應實時監控網絡速度及公司業務應用的可用性,及時調整監控規則,保26、證業務的正常運行。7) 入侵檢測/防護系統必須配置嚴密的報警體系,通過電子郵件、界面警示等方式實現事件報警。8) 安全職守員應針對發生的入侵事件進行跟蹤分析,確定入侵源,采取措施消除安全問題。對于重要安全事件應及時上報信息安全管理員。9) 安全職守員應至少每次/月統計入侵報告,以分析歷史安全事件,加強安全策略防范。10) 配置或更改入侵檢測/防護系統策略前,必須對設備進行配置備份,安全職守員必須向信息技術管理員提交入侵檢測/防護系統策略調整方案,由信息技術管理員審核通過后方可實施。入侵防護系統的配置和更改必須在非業務時間進行,重大調整必須提前準備應急預案和回退方案。11) 配置或更改入侵防護系27、統策略后,必須對網絡和業務的連通性進行逐一測試,保證信息系統的可用性。(5) 漏洞掃描系統1) 漏洞掃描系統必須定期進行漏洞特征庫的更新,至少每周進行一次。重大安全漏洞發布后,應立即進行更新。2) 安全職守員應將XXXX終端主機和設備進行邏輯分組,以便于制定漏洞掃描和統一管理。 3) 安全職守員應制定一份漏洞掃描策略,保證至少每月對XXXX終端主機以及設備進行一次漏洞掃描,建議將掃描安排在非工作時間,避免在業務繁忙時執行。 4) 在每次掃描后,安全職守員應根據掃描結果提交一份漏洞掃描報告,上交給信息安全管理員審核,經審核后責令各終端和系統負責人進行漏洞修補工作。3.4. 國家法定節假日值班規定28、(1) 值班假期指元旦、春節、“五一”、“十一”,不包括雙休日及其他一些假期。(2) 值班時間為:夏季上午8時至12時,下午15時至18時;冬季上午8時至12時,下午14:30分至17:30分。(3) 現場值班人員每天必須按照職責分工對網絡、機房、業務系統等重點環節和部位進行巡檢,發現異常及時協調解決;對基層單位或其他人員報告的異常及時反饋,及時解決。每日巡檢工作,XXXX機關機房由XXXX信息管理部負責,XXXX數據中心機房由省電信代維。(4) 非現場值班人員必須保證節日期間通訊24小時暢通,確保能夠及時反饋及協調各類設備、網絡及信息系統相關問題。(5) 如果發生重大故障和事件,值班人員要根29、據XXXX信息安全管理應急響應和事件處理上報反饋的要求,立即進行上報和處理,以確保信息系統安全、正常運行。(6) 各單位的值班人員務必堅守崗位,確保信息系統正常運行,有重大事項及時報告XXXX信息管理部值班人員。(7) 信息管理部不再執行XXXXXX機關安全保衛值班管理規定中有關法定節假日值班的安排。4. 相關處理流程4.4.1. 應用系統檢查流程(1) 確認并登記應用系統信息,包括;系統名稱、系統版本、IP地址等相關信息;(2) 檢查應用系統補丁安裝情況,并列出未安裝補丁清單;(3) 檢查應用系統賬戶和口令情況,并列出可疑賬戶和弱口令信息;(4) 檢查應用系統網絡和服務開放情況,并列出可疑端30、口和進程信息;(5) 檢查應用系統日志策略配置情況以及日志信息,并列出可疑事件;(6) 檢查應用系統數據備份歷史記錄,并驗證最后一次備份數據的有效性;(7) 依據以上檢查結果生成應用系統檢查表;4.2. 網絡設備檢查流程(1) 確認并登記網絡設備系統信息,包括;設備名稱、系統版本、IP地址等相關信息;(2) 檢查網絡設備賬戶和口令配置情況;(3) 檢查網絡設備網絡和服務開放情況;(4) 檢查網絡設備日志策略配置情況以及日志信息,并列出可疑事件;(5) 依據以上檢查結果生成網絡設備檢查表;4.3. 安全設備檢查流程(1) 確認并登記安全設備系統信息,包括;設備名稱、系統版本、IP地址等相關信息;31、(2) 檢查網絡設備自身安全配置情況,如賬戶和口令配置、訪問控制配置和日志策略配置等;(3) 檢查防火墻訪問控制策略開放情況;(4) 檢查防病毒網關設備病毒代碼庫升級情況;(5) 檢查入侵檢測/保護設備入侵代碼庫升級情況。4.4. 系統漏洞發現及補丁更新流程第一步:漏洞及補丁更新監視(1) 信息安全管理員指定一位安全職守員專門負責補丁漏洞及補丁監視和收集工作;(2) 信息管理部訂閱第三方專業安全機構提供的安全漏洞和補丁信息。 (3) 安全職守員及時監視、收集第三方專業安全機構和各系統廠商公布的漏洞及補丁更新信息;(4) 安全職守員收集到漏洞和補丁信息后,詳細填寫漏洞補丁監控及更新記錄,并在1小32、時內將此信息上報給信息安全管理員;(5) 由信息安全管理員根據漏洞影響系統,將漏洞信息下發給對應的系統職守員;第二步:主動漏洞發現機制(1) 安全職守員至少每次/月對XXXX終端主機以及設備進行漏洞掃描。(2) 掃描結束后,安全職守員應根據掃描結果提交一份漏洞掃描報告。(3) 漏洞掃描報告經信息安全管理員審核后,由其下發給系統負責人。第三步:補丁安裝(1) 系統職守員根據所負責操作系統的版本和芯片下載對應的更新補丁,要求下載補丁程序的站點必須是廠家的官方站點;(2) 系統職守員對更新軟件或補丁進行測試,測試完成并確保系統穩定運行的前提下,向信息管理部信息安全管理員提交審核;(3) 信息安全管理33、員審核通過后,對生產環境實施軟件更新或者補丁安裝。必須在非工作時間完成此操作。4.5. 硬件設備物理檢查流程(1) 確認硬件設備物理所在地;(2) 檢查硬件設備所在機房的環境是否整潔;溫濕度是否符合要求;(3) 檢查硬件設備資產標識牌;(4) 檢查硬件設備外觀,是否有明顯損壞痕跡;(5) 檢查硬件地線、火線、零線連接情況;(6) 接通電源,檢查電源連通情況,如設備配備雙電源,需逐個進行檢查;(7) 啟動設備,檢查硬件設備風扇運行情況,如設備配備多個風扇,需逐個進行檢查;(8) 檢查硬件設備各面板顯示情況;(9) 檢查硬件設備各led燈顯示情況;(10) 檢查硬件設備各網口連通情況。4.6. 國34、家法定節假日值班流程(1) XXXX信息管理部在國家法定節假日放假前兩天完成5.10值班表,確認值班人員和方式。(2) 值班表經審批后,發布到公司內網服務器上,正式進行節假日值班工作。5. 相關表單文檔5.5.1. 信息系統日常操作及維護管理責任表序號設備名稱IP地址所屬系統職守員主崗/副崗聯系方式信息技術管理員/信息安全管理員常用聯系方式緊急聯系方式12345678制表人制表時間5.2. 信息系統維護值班表日期星期職守員值班人負責系統聯系方式緊急聯系方式5.3. 系統進程及端口開放記錄表應用系統名稱應用系統負責人檢查人檢查時間IP地址網關地址系統進程及端口記錄進程名開放端口進程功能描述備注535、.4. 應用系統檢查表應用系統名稱應用系統負責人檢查人檢查時間應用系統信息IP地址網關地址應用系統版本數據庫版本補丁安裝檢查結果應用系統未安裝補丁列表數據庫未安裝補丁列表帳號和口令檢查結果是否使用默認管理員帳號是否存在可疑帳號口令復雜度口令長度是否啟用密碼過期策略檢查系統中是否存在脆弱口令網絡和服務檢查結果應用系統對應端口列表是否存在可疑端口應用系統對應進程列表是否存在可疑進程應用系統對應服務列表是否存在可疑服務日志策略及審核是否啟用操作日志記錄策略是否啟用異常日志記錄策略5.5. 網絡設備檢查表設備名稱設備負責人檢查人檢查時間網絡設備信息IP地址網關地址操作系統版本帳號和口令檢查結果cons36、ole登陸超時配置VTY遠程登陸超時配置VTY遠程登陸訪問控制列表VTY遠程登陸方式密碼加密方式是否啟用SSH登陸網絡和服務檢查結果CDP服務運行狀態http服務運行狀態ICMP網絡不可達宣告服務運行狀態ICMP重定向服務運行狀態SNMP信息采集配置范圍檢查OSPF路由交換認證機制OSPF分布列表配置訪問控制檢查結果蠕蟲病毒訪問控制列表日志審核檢查結果是否啟用日志記錄策略日志服務器配置日志保存配置5.6. 安全設備檢查表設備名稱設備負責人檢查人檢查時間網絡設備信息IP地址網關地址操作系統版本設備自身安全檢查結果遠程管理登陸超時配置遠程登錄地址范圍限制是否啟用日志記錄策略日志服務器配置日志保存配37、置防火墻設備專用檢查結果訪問控制列表源地址目的地址服務目的端口允許/拒絕備注防病毒系統專用檢查結果最近一次病毒庫升級日期病毒庫更新周期配置漏洞掃描設備專用檢查結果最近一次漏洞庫升級日期漏洞庫更新周期配置入侵檢測/保護設備專用檢查結果最近一次入侵代碼庫升級日期入侵代碼庫更新周期配置5.7. 硬件設備物理檢查流程設備名稱設備負責人檢查人檢查時間網絡設備信息資產標識號所在機房所在機架設備自身安全檢查結果設備外觀情況地線連接情況火線連接情況零線連接情況電源連通情況5.8. 漏洞補丁監控及更新記錄系統名稱系統負責人補丁監測人監測時間補丁名稱漏洞名稱影響系統適用版本風險等級系統廠家測試記錄安裝記錄5.9.38、 系統異常故障記錄單系統名稱系統負責人服務器IP地址故障發生時間故障描述業務運行狀態故障處理記錄系統恢復時間5.10. 值班表XXXXXX信息管理部xxxx年xxx節期間值班安排值班時間: 月 日 月 日 總負責:工作內容和時間安排人 員部門(公司)聯系方式值班員月 日至 日XXXX信息管理部相關公司值班人(聯絡人)值班要求:一、值班交接時間為早上8點。值班人員必須保證節日期間通訊24小時暢通,確保能夠及時反饋及協調各類設備、網絡及信息系統相關問題。二、值班人員每天必須按照職責分工對網絡、機房、業務系統等重點環節和部位進行巡檢,發現異常及時協調解決;對基層單位或其他人員報告的異常及時反饋,及時解決。每日巡檢工作,XXXX機房由XXXX信息管理部負責,XXXX數據中心機房由省電信代維。三、如果發生重大故障和事件,值班人員要根據XXXX信息安全管理應急響應和事件處理上報反饋的要求,立即進行上報和處理,以確保信息系統安全、正常運行。四、各單位的值班人員務必堅守崗位,確保信息系統正常運行,有重大事項及時報告XXXX信息管理部值班人員。