2023安全運維資質(zhì)-安全運維服務管理規(guī)范_第1頁
2023安全運維資質(zhì)-安全運維服務管理規(guī)范_第2頁
2023安全運維資質(zhì)-安全運維服務管理規(guī)范_第3頁
2023安全運維資質(zhì)-安全運維服務管理規(guī)范_第4頁
2023安全運維資質(zhì)-安全運維服務管理規(guī)范_第5頁
已閱讀5頁,還剩40頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1服務流程規(guī)范通過利用專用的安全工具對網(wǎng)絡、主機及應用系統(tǒng)的脆弱性弱點進行掃描測試,用以從技術(shù)層面核查網(wǎng)絡、主機及應用系統(tǒng)的現(xiàn)狀安全程度是否符人工訪談通過人工訪談對項目范圍內(nèi)的資產(chǎn)進行調(diào)查及業(yè)務系統(tǒng)了解,從管理員定義5完整性:該資產(chǎn)完整性破壞會對組織造成極大損害??捎眯裕涸撡Y產(chǎn)對于服務的連續(xù)性要求以及業(yè)務對該資產(chǎn)的依賴程度極大。4高完整性:該資產(chǎn)完整性破壞會對組織造成很大損害??捎眯裕涸撡Y產(chǎn)對于服務的連續(xù)性要求以及業(yè)務對該資產(chǎn)的依賴程度很大。3中等完整性:該資產(chǎn)完整性破壞會對組織造成較大損害??捎眯裕涸撡Y產(chǎn)對于服務的連續(xù)性要求以及業(yè)務對該資產(chǎn)的依賴程度較大。2低機密性:該資產(chǎn)涉及組織的普通機密,一旦泄漏對組織不會造成太大損害。完整性:該資產(chǎn)完整性破壞不會對組織造成太大損害??捎眯裕涸撡Y產(chǎn)對于服務的連續(xù)性要求以及業(yè)務對該資產(chǎn)的依賴程度不高。1很低完整性:該資產(chǎn)完整性破壞不會對組織造成損害。可用性:該資產(chǎn)沒有服務的連續(xù)性要求,其他業(yè)務對該資產(chǎn)沒有依賴性。脅產(chǎn)生的來源地點與場所、人員、機房、設備等。);威脅發(fā)生的途徑(威脅頻度與系統(tǒng)所在的環(huán)境以及威脅的分布有一定的關(guān)系)最后得出初步的威脅描述斷電、靜電、灰塵、潮濕、溫度、鼠蟻蟲害、電磁干擾、洪災、火災、地震、意外事故等環(huán)境危害或自然災害,以及軟件、硬件、數(shù)據(jù)、通訊線路等方面的故障。惡意人員不滿的或有預謀的內(nèi)部人員對信息系統(tǒng)進行惡意破壞;采用自主或內(nèi)外勾結(jié)的方式盜竊機密信息或進行篡改,獲取利益。外部人員利用信息系統(tǒng)的脆弱性,對網(wǎng)絡或系統(tǒng)的保密性、完整性和可用性進行破壞,以獲取利益或炫耀能力。員內(nèi)部人員由于缺乏責任心,或者由于不關(guān)心或不專注,或者沒有遵循規(guī)章制度和操作流程而導致故障或信息損壞;內(nèi)部人員由于缺乏培訓、專業(yè)技能不足、不具備崗位技能要求而導致信息系統(tǒng)故障或被攻擊。定義5出現(xiàn)的頻率很高(或≥1次/周);或在大多數(shù)情況下幾乎不可避免;或可以證實經(jīng)常發(fā)生過4高出現(xiàn)的頻率較高(或≥1次/月);或在大多數(shù)情況下很有可能會發(fā)生;或3中等出現(xiàn)的頻率中等(或>1次/半年);或在某種情況下可能會發(fā)生;或被證實曾經(jīng)發(fā)生過2低出現(xiàn)的頻率較??;或一般不太可能發(fā)生;或沒有被證實發(fā)生過1很低1設備硬件故障對業(yè)務實施或系統(tǒng)運行產(chǎn)生影響的網(wǎng)絡設備、服務器發(fā)生硬件故障。低描述2對業(yè)務實施或系統(tǒng)運行產(chǎn)生影響的系統(tǒng)自身問題或軟件缺陷。中3系統(tǒng)軟件故障對業(yè)務實施或系統(tǒng)運行產(chǎn)生影響的操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)軟件故障。高4無作為或操作失誤應該執(zhí)行而沒有執(zhí)行相應的操作,或無意執(zhí)行了錯誤的操作。低5病毒、木馬、后門等惡意程序和緩沖區(qū)溢出、注入、跨站腳本等惡意腳本輸入。高6越權(quán)或濫用通過采用一些措施,超越自己的權(quán)限訪問了本來無權(quán)訪問的資源,或者濫用自己的權(quán)限,對信息系統(tǒng)進行破壞。中7網(wǎng)絡攻擊利用工具和技術(shù)通過網(wǎng)絡對信息系統(tǒng)進行攻擊和入侵,如網(wǎng)絡探測和信息采集、漏洞探測、嗅探(賬號、口令等)、用戶身份偽造和欺騙、用戶或業(yè)務數(shù)據(jù)的竊取和破壞等。高8泄密信息泄露給不應了解的他人。低9非法修改網(wǎng)絡配置信息、系統(tǒng)配置信息和業(yè)務數(shù)據(jù)信息等,破壞信息的完整性使系統(tǒng)的安全性降低或信息不可用。中不承認所作的業(yè)務操作和所收到的信息。中脆弱性是資產(chǎn)本身存在的,如果沒有被相應的威脅利用,單純的脆弱性本身不會對資產(chǎn)造成損害。而且如果系統(tǒng)足夠強健,嚴重的威脅也不會導致安全事件發(fā)生,并造成損失。即,威脅總是要利用資產(chǎn)的脆弱性才可能造成脆弱性識別是風險評估中最重要的一個環(huán)節(jié)。脆弱性識別可以以資產(chǎn)為核心,從物理、網(wǎng)絡、系統(tǒng)、應用等層次進行識別,然后與資產(chǎn)、威脅對應識別內(nèi)容從機房場地、機房防火、機房供配電、機房防靜電、機房接地與防雷、電磁防護、通信線路的保護、機房區(qū)域防護、機房設備管理等方面進行識別網(wǎng)絡結(jié)構(gòu)從網(wǎng)絡結(jié)構(gòu)設計、邊界防護、外部訪問控制策略、內(nèi)部訪問控制策略、網(wǎng)絡設備安全配置等方面進行識別系統(tǒng)軟件從補丁安裝、物理保護、用戶賬號、口令策略、資源共享、事件審計、訪問控制、新系統(tǒng)配置、注冊表加固、網(wǎng)絡安全、系統(tǒng)管理等方面進行識別從協(xié)議安全、交易完整性、數(shù)據(jù)完整性等方面進行識別從審計機制、審計存儲、訪問控制策略、數(shù)據(jù)完整性、通信、鑒別機制、密碼保護等方面進行識別5如果被威脅利用,將對資產(chǎn)造成完全損害4高如果被威脅利用,將對資產(chǎn)造成重大損害3中等如果被威脅利用,將對資產(chǎn)造成一般損害低如果被威脅利用,將對資產(chǎn)造成較小損害1很低針對評估的結(jié)果,協(xié)助客戶單位對應用系統(tǒng)中存在的安全隱患進行安全安全審計不必要的IOS服務或潛在的安全問題路由安全抵抗拒絕服務的網(wǎng)絡攻擊和流量控制廣播限制防火墻的部署位置、區(qū)域劃分安全設備的安全防護措施配置加固安全設備日志管理策略加固安全設備本身安全配置加固基本安全配置檢測和優(yōu)化密碼系統(tǒng)安全檢測和增強增強遠程維護的安全性文件系統(tǒng)完整性審計增強的系統(tǒng)日志分析系統(tǒng)升級與補丁安裝(4)病毒木馬清除。每次評估后,對存在的安全隱患協(xié)助加固。整體加固完成后由客戶單位確認加固效果,如出現(xiàn)重大安全情況,需要對業(yè)務系統(tǒng)的源代碼進行安全審查。所有信息系統(tǒng)內(nèi)的資源,包括主機操作系統(tǒng)、應用系統(tǒng)、網(wǎng)絡設備和安全設備,信息管理部都應指派專門的信息技術(shù)管理員和職守員,進行日常操信息系統(tǒng)實行7×24小時運行。在法定工作日的工作時間應安排具備相應專業(yè)技術(shù)水平的人員進行5×8小時現(xiàn)場值班,制定《信息系統(tǒng)維護值班表》,于每月初定期發(fā)布,遇當月有重大節(jié)假日,應根據(jù)實際情況提前安排信息管理部信息系統(tǒng)第三方職守員應實行主、副崗備用制度。當主崗不在時,第三方公司應指派具備主崗同等專業(yè)技術(shù)水平的副崗,代替其執(zhí)行相所有信息系統(tǒng)第三方職守員應每天向?qū)鞴艿男畔⒐芾聿啃畔⒓夹g(shù)管第三方職守員對信息系統(tǒng)的所有操作都必須進行記錄,日常維護操作應在工作日報中進行說明;對信息系統(tǒng)進行較大操作或修改前,必須向所對應(1)必須嚴格管理操作系統(tǒng)賬號,定期對操作系統(tǒng)賬號和用戶權(quán)限分配進行檢查,系統(tǒng)職守員至少每月檢查一次,并報信息技術(shù)管理員審核,刪除(2)必須加強操作系統(tǒng)口令的選擇、保管和更換,系統(tǒng)口令做到:定期更換要求:每90天至少修改一次。(3)訂閱計算機緊急響應機構(gòu)的公告或第三方專業(yè)安全機構(gòu)提供的安全漏洞信息的相關(guān)資源,及時提醒信息管理部信息技術(shù)管理員和信息安全管理(4)信息安全管理員應指定安全職守員專門負責補丁更新工作,并根據(jù)(5)安全職守員需定期進行安全漏洞掃描和病毒查殺工作,平均頻率應不低于每周一次,重大安全漏洞發(fā)布后,應在3個工作日內(nèi)進行上述工作。為了防止網(wǎng)絡安全掃描以及病毒查殺對網(wǎng)絡性能造成影響,應根據(jù)業(yè)務的實際情況對掃描時間做出規(guī)定,需安排在非業(yè)務繁忙時段。信息技術(shù)管理員應為每個系統(tǒng)指定專門的系統(tǒng)職守員,由系統(tǒng)職守員對所負責的服務器進行檢(6)當系統(tǒng)職守員監(jiān)測到以下幾種已知的或可疑的信息安全問題、違規(guī)行為或緊急安全事件系統(tǒng)時,應立即報告信息技術(shù)管理員,同時采取控制措k)系統(tǒng)時鐘出現(xiàn)不明原因的改變;(7)系統(tǒng)日志中出現(xiàn)非正常時間登錄,或有不明IP地址的登錄;(8)系統(tǒng)職守員對操作系統(tǒng)的任何修改,都需要進行備案,對操作系統(tǒng)的重大修改和配置(如補丁安裝、系統(tǒng)升級等操作)必須向信息技術(shù)管理員提交系統(tǒng)調(diào)整方案,由信息技術(shù)管理員審核通過后方可實施。操作系統(tǒng)的配置和修改必須在非業(yè)務時間進行,重大調(diào)整必須提前準備應急預案和回退方案。(9)保證操作系統(tǒng)日志處于運行狀態(tài),系統(tǒng)值守員應定期對日志進行審計分析,至少每月審計一次,重點對登錄的用戶、登錄時間、所做的配置和操作做檢查,在發(fā)現(xiàn)有異常的現(xiàn)象時及時向信息技術(shù)管理員報告。(10)系統(tǒng)職守員應設置操作系統(tǒng)日志歸檔保存功能,歷史記錄保持時間不得低于一年。3.2.應用系統(tǒng)安全日常操作及維護(1)新的應用系統(tǒng)在正式上線運行前應由信息管理部信息安全管理員進行安全檢查,檢查通過方能正式運行使用。嚴禁在不檢查或檢查未通過的情況下將應用部署到正式環(huán)境中。檢查的內(nèi)容包括:a)檢查應用系統(tǒng)的軟件版本;b)檢查應用系統(tǒng)軟件是否存在已知的系統(tǒng)漏洞或者其它安全缺陷;c)檢查應用系統(tǒng)補丁安裝是否完整;d)檢查應用系統(tǒng)進程和端口開放情況,并登記《系統(tǒng)進程及端口開放記e)應用系統(tǒng)安裝所在文件夾是否為只讀權(quán)限;f)檢查是否開啟應用系統(tǒng)日志記錄功能,并啟用日志定期備份策略。(2)應用系統(tǒng)上線運行后,應經(jīng)過一段時間的試運行,在試運行階段,應嚴密監(jiān)控其運行情況;當發(fā)現(xiàn)應用系統(tǒng)運行不穩(wěn)定或者出現(xiàn)明顯可疑情況時,應立即將事件報告IT服務平臺,必要時應啟動應用系統(tǒng)應急預案。(3)應用系統(tǒng)經(jīng)試運行正式上線運行后,信息技術(shù)管理員應指派專門的系統(tǒng)職守員,由職守員與開發(fā)測試人員進行系統(tǒng)交接。(4)應用系統(tǒng)軟件安裝之后,應立即進行備份;在后續(xù)使用過程中,在應用系統(tǒng)軟件的變更以及配置的修改前后,也應立即進行備份工作;確保存儲的軟件和文檔都是最新的,并定期驗證備份和恢復策略的有效性。(5)必須嚴格管理應用系統(tǒng)賬號,定期對應用系統(tǒng)賬號和用戶權(quán)限分配進行檢查,至少每月審核一次,刪除長期不用和廢棄的系統(tǒng)賬號和測試賬號。(6)必須加強應用系統(tǒng)口令的選擇、保管和更換,系統(tǒng)口令做到:復雜度要求:使用數(shù)字、大小寫字母及特殊符號混合;定期更換要求:每90天至少修改一次。(7)信息安全管理員應指定安全職守員專門負責應用系統(tǒng)補丁更新工作,并根據(jù)《系統(tǒng)漏洞及補丁更新流程》完成應用系統(tǒng)補丁更新工作。(8)系統(tǒng)職守員應對所負責的應用系統(tǒng)進行檢查,至少每天一次,確保各系統(tǒng)都能正常工作,當發(fā)現(xiàn)應用系統(tǒng)運行不穩(wěn)定或者出現(xiàn)明顯可疑情況時,應立即將事件報告IT服務平臺,發(fā)生重大安全事件時,應立即報告信息管理部信息安全管理員,并記錄《系統(tǒng)異常故障表》,必要時應啟動應用系統(tǒng)應(9)系統(tǒng)職守員對應用系統(tǒng)的任何修改,都需要進行備案,對應用系統(tǒng)的重大修改和配置(如補丁安裝、系統(tǒng)升級等操作)必須向信息技術(shù)管理員提交系統(tǒng)調(diào)整方案,由信息技術(shù)管理員審核通過后方可實施。應用系統(tǒng)的配置和修改必須在非業(yè)務時間進行,重大調(diào)整必須提前準備應急預案和回退方案。(10)保證各應用系統(tǒng)的系統(tǒng)日志處于運行狀態(tài),系統(tǒng)值守員應定期對日志進行審計分析,至少每月審計一次,重點對登錄的用戶、登錄時間、所做的配置和操作做檢查。(11)系統(tǒng)職守員應設置應用系統(tǒng)日志歸檔保存功能,歷史記錄保持時3.3.網(wǎng)絡及安全設備日常操作及維護3.3.1.網(wǎng)絡及安全設備管理(1)必須嚴格管理設備系統(tǒng)賬號,定期對設備系統(tǒng)賬號和用戶權(quán)限分配進行檢查,至少每月審核一次,刪除長期不用和廢棄的用戶賬號。(2)必須加強設備系統(tǒng)口令的選擇、保管和更換,設備口令做到:復雜度要求:使用數(shù)字、大小寫字母及特殊符號混合;定期更換要求:每90天至少修改一次。(3)對網(wǎng)絡和安全設備的管理必須經(jīng)過嚴格的身份認證和訪問權(quán)限的授予,認證機制應綜合使用多認證方式,如強密碼認證+特定IP地址認證等。(4)網(wǎng)絡和安全設備的用戶名和密碼必須以加密方式保存在本地和系統(tǒng)配置文件中,禁止使用明文密碼保存方式。(5)網(wǎng)絡和安全設備的配置文件,必須由負責此設備的職守員加密保存,由信息技術(shù)管理員加密留檔保存,職守員和信息技術(shù)管理員必須確保配置文件不被非法獲取。(6)對網(wǎng)絡和安全設備的遠程維護,建議使用SSH、HTTPS等加密管理方式,禁止使用Telnet、http等明文管理協(xié)議。(7)限定遠程管理的用戶數(shù)量,每設備管理用戶不能超過5個;限定遠程管理的終端IP地址,設置控制口和遠程登錄口的超時響應時間,讓控制口和遠程登錄口在空閑一定時間后自動斷開,超時響應時間最多不能超過3分(8)對網(wǎng)絡和安全設備的管理維護,盡可能避免使用SNMP協(xié)議進行管大小寫字母和特殊字符共同組成;啟用SNMP協(xié)議后,必須SNMP(9)信息技術(shù)管理員應為每個網(wǎng)絡和安全設備指定專門的職守員,由職守員對所負責的網(wǎng)絡和安全設備進行賬戶、口令、賬戶認證方式、密碼存儲方式、遠程管理方式等項目的檢查;至少每月檢查一次,確保各網(wǎng)絡和設備(10)網(wǎng)絡和安全設備職守員應定期對所負責的設備進行性能和故障檢使用情況,確保各設備都能正常工作,如發(fā)現(xiàn)異常情況,應立即報告信息管(11)網(wǎng)絡和安全設備職守員對網(wǎng)絡和安全設備的任何修改,都需要進行備案,對設備的重大修改和配置(如路由調(diào)整、系統(tǒng)升級等)必須向信息技術(shù)管理員提交設備調(diào)整方案,由信息技術(shù)管理員審核通過后方可實施。設備的配置和修改必須在非業(yè)務時間進行,重大調(diào)整必須提前準備應急預案和回(12)開啟網(wǎng)絡和安全設備日志記錄功能,并將日志同步到集中網(wǎng)管系統(tǒng)上,系統(tǒng)值守員應定期對日志進行審計分析,至少每月審計一次,重點對登錄的用戶、登錄時間、所做的配置和操作做檢查,在發(fā)現(xiàn)有異常的現(xiàn)象時及(13)網(wǎng)絡和安全設備職守員應設置定期對設備日志進行歸檔保存,歷史(3)在接入層交換機中,對于不需要用來進行第三層連接的端口,通過(4)對于交換機做流量鏡像的情況,應充分評估鏡像的作用以及因為鏡像造成的流量增加對交換機性能的影響,做鏡像后交換機后的整體性能(如cpu、內(nèi)存等)不能超過60%。(5)關(guān)閉非必需的網(wǎng)絡協(xié)議。對于CISCO路由器,禁止用戶側(cè)接口的(6)對于交換機,防止VTP攻擊,應設置口令認證,口令強度應大于12連接數(shù)不超過2000PPS。(1)防火墻設備2)防火墻應保證正常應用的連通性,保證網(wǎng)絡和應用系統(tǒng)的性能不因部3)盡量保持防火墻規(guī)則的清晰與簡潔,并遵循“默認拒絕,特殊規(guī)則4)防火墻各區(qū)域的路由設置應合理,嚴格禁止任何旁路路由。5)配置或更改防火墻策略前,必須對防火墻進行配置備份,設備職守員必須向信息技術(shù)管理員提交防火墻策略調(diào)整方案,由信息技術(shù)管理員審核通防火墻的配置和更改必須在非業(yè)務時間進行,重大調(diào)整必須提前準備應6)配置或更改防火墻策略時,必須根據(jù)源地址、目的地址、目標端口、時間、策略行為這五個基本元素進行設計,確定每個元素的具體數(shù)值。盡量避免使用Any、All等全值參數(shù)進行允許訪問策略配置。如下屬集團和下屬分廠與XXXX連接的防火墻,必須針對應用以及訪問主機對INTERNET主動對內(nèi)網(wǎng)發(fā)起訪問請求,開DMZ7)配置或更改防火墻策略后,必須對網(wǎng)絡和業(yè)務的連通性進行逐一測試,8)臨時性增加的訪問控制規(guī)則在使用完成后,應及時刪除。9)安全職守員應定期對防火墻的訪問控制規(guī)則進行檢查和必要調(diào)整,至(2)網(wǎng)絡版防病毒軟件1)信息管理部對防病毒軟件的部署應該做到統(tǒng)一規(guī)劃,統(tǒng)一部署,統(tǒng)一2)安全職守員應根據(jù)客戶終端和主機所在部門進行邏輯分組,并根據(jù)終端和主機的工作時間,制定掃描策略,建議每周掃描一次,在中午休息時3)信息管理部防病毒軟件必須統(tǒng)一進行病毒特征庫的更新,至少每周進行一次。重大安全漏洞和病毒發(fā)布后,應立即進行更新,并在3個工作日內(nèi)4)安全職守員應及時了解防病毒廠商公布的計算機病毒情報,關(guān)注新產(chǎn)生的、傳播面廣的計算機病毒,并了解它們的發(fā)作特征和存在形態(tài),及時發(fā)5)安全職守員應及時了解各系統(tǒng)廠商所發(fā)布的漏洞情況,對于很可能被6)安全職守員負責防病毒軟件的總體維護,每天定時登陸防病毒總控制臺,檢查客戶和各地市公司防病毒軟件服務的運行狀態(tài),病毒實時監(jiān)測和掃7)安全職守員有責任維護各應用服務器及終端防病毒系統(tǒng)的正常運轉(zhuǎn),8)安全職守員應至少每次/月統(tǒng)計病毒報告,以分析歷史病毒事件,加9)新入網(wǎng)的終端及主機,在安裝完操作系統(tǒng)后,要在第一時間內(nèi)安裝信(3)終端安全管理軟件1)信息管理部對終端安全管理軟件的部署應該做到統(tǒng)一規(guī)劃,統(tǒng)一部署,2)安全職守員應根據(jù)客戶終端和主機所在部門進行邏輯分組,以便于3)安全職守員負責終端安全管理軟件的總體維護,每天定時登陸終端安全管理總控制臺,檢查客戶和各地市公司終端安全管理軟件服務的運行狀態(tài),以及終端違規(guī)狀況,發(fā)現(xiàn)異常馬上采取控制措施,應及時上報信息安全4)安全職守員應根據(jù)終端和客戶的實際安全需求來制定終端控制策略,策略下發(fā)前,必須進行不少于兩天的策略測試運行工作,必須在測試成功后5)新入網(wǎng)的終端及主機,應及時安裝信息管理部統(tǒng)一部署的終端安全管(4)入侵檢測/保護系統(tǒng)1)入侵檢測系統(tǒng)應實施旁路部署,部署于關(guān)鍵交換區(qū)域,建議部署在公司核心交換機、服務器交換機等區(qū)域上,用于檢測內(nèi)網(wǎng)、互聯(lián)網(wǎng)出口處、服2)入侵保護系統(tǒng)應實施串聯(lián)部署,部署于關(guān)鍵交換區(qū)域,建議部署在公司核心交換機、服務器交換機等區(qū)域上,用于檢測并阻攔內(nèi)網(wǎng)、互聯(lián)網(wǎng)出口3)入侵檢測/防護系統(tǒng)必須定期進行入侵特征庫的更新,至少每周進行4)入侵檢測/防護系統(tǒng)根據(jù)攻擊特性啟用入侵攻擊、蠕蟲病毒、間諜軟件、P2P下載等監(jiān)控/防護規(guī)則。5)入侵防護系統(tǒng)應針對不同的入侵采取相應的響應動作。建議對于入侵攻擊、蠕蟲病毒、間諜軟件類攻擊除報警操作外,采取會話丟棄或拒絕會話6)入侵防護系統(tǒng)規(guī)則配置時應實時監(jiān)控網(wǎng)絡速度及公司業(yè)務應用的可7)入侵檢測/防護系統(tǒng)必須配置嚴密的報警體系,通過電子郵件、界面8)安全職守員應針對發(fā)生的入侵事件進行跟蹤分析,確定入侵源,采取9)安全職守員應至少每次/月統(tǒng)計入侵報告,以分析歷史安全事件,加10)配置或更改入侵檢測/防護系統(tǒng)策略前,必須對設備進行配置備份,安全職守員必須向信息技術(shù)管理員提交入侵檢測/防護系統(tǒng)策略調(diào)整方案,由信息技術(shù)管理員審核通過后方可實施。入侵防護系統(tǒng)的配置和更改必須在11)配置或更改入侵防護系統(tǒng)策略后,必須對網(wǎng)絡和業(yè)務的連通性進行(5)漏洞掃描系統(tǒng)1)漏洞掃描系統(tǒng)必須定期進行漏洞特征庫的更新,至少每周進行一次。2)安全職守員應將XXXX終端主機和設備進行邏輯分組,以便于制定漏3)安全職守員應制定一份漏洞掃描策略,保證至少每月對XXXX終端主機以及設備進行一次漏洞掃描,建議將掃描安排在非工作時間,避免在業(yè)務4)在每次掃描后,安全職守員應根據(jù)掃描結(jié)果提交一份漏洞掃描報告,上交給信息安全管理員審核,經(jīng)審核后責令各終端和系統(tǒng)負責人進行漏洞修(2)值班時間為:夏季上午8時至12時,下午15時至18時;冬季上午8時至12時,下午14:30分至17:30分。(3)現(xiàn)場值班人員每天必須按照職責分工對網(wǎng)絡、機房、業(yè)務系統(tǒng)等重(4)非現(xiàn)場值班人員必須保證節(jié)日期間通訊24小時暢通,確保能夠及(5)如果發(fā)生重大故障和事件,值班人員要根據(jù)XXXX信息安全管理應急響應和事件處理上報反饋的要求,立即進行上報和處理,以確保信息系統(tǒng)(6)各單位的值班人員務必堅守崗位,確保信息系統(tǒng)正常運行,有重大4.相關(guān)處理流程(2)檢查應用系統(tǒng)補丁安裝情況,并列出未安裝補丁清單;(3)檢查應用系統(tǒng)賬戶和口令情況,并列出可疑賬戶和弱口令信息;(4)檢查應用系統(tǒng)網(wǎng)絡和服務開放情況,并列出可疑端口和進程信息(5)檢查應用系統(tǒng)日志策略配置情況以及日志信息,并列出可疑事件(6)檢查應用系統(tǒng)數(shù)據(jù)備份歷史記錄,并驗證最后一次備份數(shù)據(jù)的有效(2)檢查網(wǎng)絡設備賬戶和口令配置情況;(3)檢查網(wǎng)絡設備網(wǎng)絡和服務開放情況;(4)檢查網(wǎng)絡設備日志策略配置情況以及日志信息,并列出可疑事件;(5)依據(jù)以上檢查結(jié)果生成《網(wǎng)絡設備檢查表》;4.3.安全設備檢查流程(1)確認并登記安全設備系統(tǒng)信息,包括;設備名稱、系統(tǒng)版本、IP地(2)檢查網(wǎng)絡設備自身安全配置情況,如賬戶和口令配置、訪問控制配(3)檢查防火墻訪問控制策略開放情況;(4)檢查防病毒網(wǎng)關(guān)設備病毒代碼庫升級情況;(5)檢查入侵檢測/保護設備入侵代碼庫升級情況。4.4.系統(tǒng)漏洞發(fā)現(xiàn)及補丁更新流程第一步:漏洞及補丁更新監(jiān)視(1)信息安全管理員指定一位安全職守員專門負責補丁漏洞及補丁監(jiān)視(2)信息管理部訂閱第三方專業(yè)安全機構(gòu)提供的安全漏洞和補丁信息。(3)安全職守員及時監(jiān)視、收集第三方專業(yè)安全機構(gòu)和各系統(tǒng)廠商公布的漏洞及補丁更新信息;(4)安全職守員收集到漏洞和補丁信息后,詳細填寫《漏洞補丁監(jiān)控及更新記錄》,并在1小時內(nèi)將此信息上報給信息安全管理員;(5)由信息安全管理員根據(jù)漏洞影響系統(tǒng),將漏洞信息下發(fā)給對應的系(1)安全職守員至少每次/月對XXXX終端主機以及設備進行漏洞掃描。(2)掃描結(jié)束后,安全職守員應根據(jù)掃描結(jié)果提交一份漏洞掃描報告。(3)漏洞掃描報告經(jīng)信息安全管理員審核后,由其下發(fā)給系統(tǒng)負責人。(1)系統(tǒng)職守員根據(jù)所負責操作系統(tǒng)的版本和芯片下載對應的更新補丁,(2)系統(tǒng)職守員對更新軟件或補丁進行測試,測試完成并確保系統(tǒng)穩(wěn)定(3)信息安全管理員審核通過后,對生產(chǎn)環(huán)境實施軟件更新或者補丁安4.5.硬件設備物理檢查流程(2)檢查硬件設備所在機房的環(huán)境是否整潔;溫濕度是否符合要求;(4)檢查硬件設備外觀,是否有明顯損壞痕跡;(5)檢查硬件地線、火線、零線連接情況;(6)接通電源,檢查電源連通情況,如設備配備雙電源,需逐個進行檢(7)啟動設備,檢查硬件設備風扇運行情況,如設備配備多個風扇,需(8)檢查硬件設備各面板顯示情況;(10)檢查硬件設備各網(wǎng)口連通情況。2服務時間(1)接收服務請求和咨詢:在5*8小時工作時間內(nèi)設置由專人職守的熱線電

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論