- 目錄
第1篇 it部信息數(shù)據(jù)資產(chǎn)安全管理規(guī)定
第一章 總則
一、 目的:
依據(jù)《__集團信息技術資源安全保護規(guī)定》和有關公司規(guī)定,為進一步加強__集團計算機信息系統(tǒng)安全保密管理,并結合各系統(tǒng)、各子公司的實際情況,制定本制度。
二、 范圍:
計算機信息系統(tǒng)包括:涉密計算機信息系統(tǒng)和非涉密計算機信息系統(tǒng)。其中,涉密計算機信息系統(tǒng)指以計算機或者計算機網(wǎng)絡為主體,按照一定的應用目標和規(guī)則構成的處理涉密信息的人機系統(tǒng)。
三、 原則:
涉密計算機信息系統(tǒng)的保密工作堅持積極防范、突出重點,既確保企業(yè)信息安全又有利于企業(yè)開展正常業(yè)務的方針。
涉密計算機信息系統(tǒng)的安全保密工作實行分級保護與分類管理相結合、行政管理與技術防范相結合、防范外部與控制內(nèi)部相結合的原則。
涉密計算機信息系統(tǒng)的安全保密管理,堅持“誰使用,誰負責”的原則,同時實行主要領導負責制。
第二章 系統(tǒng)管理人員的職責
一、 崗位設置:
用戶單位的涉密計算機信息系統(tǒng)的管理由用戶保密單位負責,具體技術工作由集團it部承擔,設置以下安全管理崗位:系統(tǒng)管理員、安全保密管理員、密鑰管理員。
二、 崗位職責:
系統(tǒng)管理員負責信息系統(tǒng)和網(wǎng)絡系統(tǒng)的運行維護管理,主要職責是:信息系統(tǒng)主機的日常運行維護;信息系統(tǒng)的系統(tǒng)安裝、備份、維護;信息系統(tǒng)數(shù)據(jù)庫的備份管理; 應用系統(tǒng)訪問權限的管理;網(wǎng)絡設備的管理;網(wǎng)絡的線路保障;網(wǎng)絡服務器平臺的運行管理,網(wǎng)絡病毒入侵防范。
安全保密管理員負責網(wǎng)絡信息系統(tǒng)的安全保密技術管理,主要職責是:網(wǎng)絡信息安全策略管理;網(wǎng)絡信息系統(tǒng)安全檢查;涉密計算機的安全管理;網(wǎng)絡信息系統(tǒng)的安全審計管理。
密鑰管理員負責密鑰的管理,主要職責是:身份認證系統(tǒng)的管理;密鑰的制作;密鑰的更換;密鑰的銷毀。
三、 工作監(jiān)管:
對涉密計算機信息系統(tǒng)安全管理人員的管理要遵循“從不單獨原則”、“責任分散原則”和“最小權限原則”。
新調(diào)入或任用涉密崗位的系統(tǒng)管理人員,必須先接受保密教育和網(wǎng)絡安全保密知識培訓后方可上崗工作。
保密單位負責定期組織系統(tǒng)管理人員進行保密法規(guī)知識的宣傳教育和培訓工作。
第三章 機房管理制度
一、 機房安全管理:
進入機房人員不得攜帶任何易燃、易爆、腐蝕性、強電磁、輻射性、流體物質(zhì)、食品等對設備正常運行構成威脅的物品。嚴禁在機房內(nèi)吸煙。嚴禁在機房內(nèi)堆放與工作無關的雜物。
機房內(nèi)不得使用無線通訊設備,禁止拍照和攝影。
機房內(nèi)應按要求配置足夠量的消防器材,并做到三定(定位存放、定期檢查、定時更換)。加強防火安全知識教育,做到會使用消防器材。加強電源管理,嚴禁亂接電線和違章用電。發(fā)現(xiàn)火險隱患,及時報告,并采取安全措施。
二、 機房日常管理:
各類技術檔案、資料由專人妥善保管并定期檢查。
機房應保持整潔有序,地面清潔。設備要排列整齊,布線要正規(guī),儀表要齊備,工具要到位,資料要齊全。機房的門窗不得隨意打開。
每天上班前和下班后對機房做日常巡檢,檢查機房環(huán)境、電源、設備等并做好相應記錄(見表一)。
三、 機房門禁管理:
出入機房要有登記記錄。非機房工作人員不得進入機房。外來人員進機房參觀需經(jīng)集團it部批準,并有專人陪同。
機房大門必須隨時關閉上鎖。機房鑰匙由集團公司集團it部管理。
機房門禁卡(以下簡稱門禁卡)由__集團it部管理。門禁卡的發(fā)放范圍是:系統(tǒng)管理員、安全保密管理員和密鑰管理員。對臨時進入機房工作的人員,不再發(fā)放門禁卡,在向用戶單位保密部門提出申請得到批準后,由安全保密管理員陪同進入機房工作。
門禁卡應妥善保管,不得遺失和互相借用。門禁卡遺失后,應立即上報門禁卡管理單位,同時寫出書面說明。
第四章 系統(tǒng)管理員工作細則
第一節(jié) 系統(tǒng)主機維護管理辦法
一、 工作職責:
系統(tǒng)主機由系統(tǒng)管理員負責維護,未經(jīng)允許任何人不得對系統(tǒng)主機進行操作。
根據(jù)系統(tǒng)設計方案和應用系統(tǒng)運行要求進行主機系統(tǒng)安裝、調(diào)試,建立系統(tǒng)管理員賬戶,設置管理員密碼,建立用戶賬戶,設置系統(tǒng)策略、用戶訪問權利和資源訪問權限,并根據(jù)安全風險最小化原則及運行效率最大化原則配置系統(tǒng)主機。
建立系統(tǒng)設備檔案(見表二)、包括系統(tǒng)主機詳細的技術參數(shù),如:品牌、型號、購買日期、序列號、硬件配置信息、軟件配置信息、網(wǎng)絡配置信息、系統(tǒng)配置信息,妥善保管系統(tǒng)主機保修卡,在系統(tǒng)主機軟硬件信息發(fā)生變更時對設備檔案進行及時更新。
二、 日常維護及例行檢查:
每月: 每月修改系統(tǒng)主機管理員密碼,密碼長度不得低于八位,要求有數(shù)字、字母并區(qū)分大小寫。每月對系統(tǒng)主機運行情況進行總結、并寫出系統(tǒng)主機運行維護月報,上報基礎架構管理負責人。
每周: 通過系統(tǒng)性能分析軟件對系統(tǒng)主機進行運行性能分析,并做詳細記錄(見表四),根據(jù)分析情況對系統(tǒng)主機進行系統(tǒng)優(yōu)化,包括磁盤碎片整理、系統(tǒng)日志文件清理,系統(tǒng)升級等。每周對系統(tǒng)日志、系統(tǒng)策略、系統(tǒng)數(shù)據(jù)進行備份,做詳細記錄(見表四)。每周下載安裝最新版的系統(tǒng)補丁,對系統(tǒng)主機進行升級,做詳細記錄(見表四)。
每天: 檢查系統(tǒng)主機各硬件設備是否正常運行,并做詳細記錄(見表五)。每天檢查系統(tǒng)主機各應用服務系統(tǒng)是否運行正常,并做詳細記錄(見表五)。每天記錄系統(tǒng)主機運行維護日記,對系統(tǒng)主機運行情況進行總結。在系統(tǒng)主機發(fā)生故障時應及時通知用戶,用最短的時間解決故障,保證系統(tǒng)主機盡快正常運行,并對系統(tǒng)故障情況做詳細記錄(見表六)。
第二節(jié) 信息系統(tǒng)運行維護管理辦法
一、 工作職責:
根據(jù)信息系統(tǒng)的設計要求及實施細則安裝、調(diào)試、配置信息系統(tǒng),建立信息系統(tǒng)管理員賬號,設置管理員密碼,密碼要求由數(shù)字和字母組成,區(qū)分大小寫,密碼長度不得低于8位。管理員密碼至少每月修改一次。
信息系統(tǒng)的開發(fā)和上線必須嚴格將開發(fā)環(huán)境和生產(chǎn)環(huán)境分開。不允許兩個環(huán)境使用同一個服務器、或同一個操作系統(tǒng)、或同一個數(shù)據(jù)庫實例。
對信息系統(tǒng)的基本配置信息做詳細記錄,包括系統(tǒng)配置信息、用戶帳戶名稱,系統(tǒng)安裝目錄、數(shù)據(jù)文件存貯目錄,在信息系統(tǒng)配置信息發(fā)生改變時及時更新記錄(見表三)。
二、 日常維護及例行檢查:
每月:對信息系統(tǒng)運行維護情況進行總結,并寫出信息系統(tǒng)維護月報,并上報信息系統(tǒng)的技術負責人和業(yè)務負責人。
每周: 對信息系統(tǒng)系統(tǒng)數(shù)據(jù)、用戶id文件、系統(tǒng)日志進行備份,并做詳細記錄(見表四),備份介質(zhì)并存檔。
每天: 檢查信息系統(tǒng)各項應用功能是否運行正常,并做詳細記錄(見表五)。每天記錄信息系統(tǒng)運行維護日志,定期對信息系統(tǒng)運行情況進行總結。
三、 問題處理:
在信息系統(tǒng)發(fā)生故障時,應及時通知用戶,并用最短的時間解決故障,保證信息系統(tǒng)盡快正常運行,并對系統(tǒng)故障情況做詳細記錄(見表六)。
當信息系統(tǒng)用戶發(fā)生增加、減少、變更時,新建用戶帳戶,新建用戶郵箱,需經(jīng)保密單位審批,并填寫系統(tǒng)用戶申請單或系統(tǒng)用戶變更申請單(見表七),審批通過后,由系統(tǒng)管理員進行操作,并做詳細記錄。
根據(jù)用戶需求設置信息系統(tǒng)各功能模塊訪問權限,并提交信息系統(tǒng)的業(yè)務主管審批。
第三節(jié) 網(wǎng)絡系統(tǒng)運行維護管理辦法
一、 工作職責:
網(wǎng)絡系統(tǒng)運行維護由系統(tǒng)管理員專人負責,未經(jīng)允許任何人不得對網(wǎng)絡系統(tǒng)進行操作。
根據(jù)網(wǎng)絡系統(tǒng)設計方案和實施細則安裝、調(diào)試、配置網(wǎng)絡系統(tǒng),包括交換機配置、路由器配置,建立管理員賬號,設置管理員密碼,并關閉所有遠程管理端口。
建立系統(tǒng)設備檔案(見表二),包括交換機、路由器的品牌、型號、序列號、購買日期、硬件配置信息,詳細記錄綜合布線系統(tǒng)信息配置表,交換機系統(tǒng)配置,路由器系統(tǒng)配置,網(wǎng)絡拓撲機構圖,vlan劃分表,并在系統(tǒng)配置發(fā)生變更時及時對設備檔案進行更新。
二、 日常維護及例行檢查:
每月: 對網(wǎng)絡系統(tǒng)運行維護情況進行總結,并作出網(wǎng)絡系統(tǒng)運行維護月報。
每周: 對網(wǎng)絡系統(tǒng)設備(交換機、路由器)進行清潔。每周修改網(wǎng)絡系統(tǒng)管理員密碼。每周檢測網(wǎng)絡系統(tǒng)性能,包括數(shù)據(jù)傳輸?shù)姆€(wěn)定性、可靠性、傳輸速率。
每天: 檢查網(wǎng)絡系統(tǒng)設備(交換機、路由器)是否正常運行。
三、 問題處理:
網(wǎng)絡變更后進行網(wǎng)絡系統(tǒng)配置資料備份。
當網(wǎng)絡系統(tǒng)發(fā)生故障時,應及時通知用戶,并在最短的時間內(nèi)解決問題,保證網(wǎng)絡系統(tǒng)盡快正常運行,并對系統(tǒng)故障情況作詳細記錄(見表六)。
第四節(jié) 終端電腦運行維護管理辦法
一、 工作職責:
終端電腦的維護由系統(tǒng)管理員負責,未經(jīng)允許任何人不得對終端電腦進行維護操作。
根據(jù)用戶應用需求和安全要求安裝、調(diào)試電腦主機,安裝操作系統(tǒng)、應用軟件、殺毒軟件等等。
建立系統(tǒng)設備檔案(見表二)、包括電腦的品牌、型號、購買日期、序列號、硬件配置信息、軟件配置信息、網(wǎng)絡配置信息、系統(tǒng)配置信息,在電腦主機軟硬件信息發(fā)生變更時對設備檔案進行及時更新。
二、 問題處理:
在電腦主機發(fā)生故障時應及時進行處理,備份用戶文件,用最短的時間解決故障,保證電腦主機盡快能夠正常運行,并對電腦主機故障情況做詳細記錄(見表六),涉及存儲介質(zhì)損壞,直接送交集團it部處理。
第五節(jié) 網(wǎng)絡病毒入侵防范管理辦法
一、 工作職責:
網(wǎng)絡病毒入侵防護系統(tǒng)由系統(tǒng)管理員專人負責,任何人未經(jīng)允許不得進行此項操作。
根據(jù)網(wǎng)絡系統(tǒng)安全設計要求安裝、配置瑞星、金山、avast等網(wǎng)絡病毒防護系統(tǒng),包括服務器端系統(tǒng)配置和客戶機端系統(tǒng)配置,開啟客戶端防病毒系統(tǒng)的實時監(jiān)控。
所有__集團(包括各子公司、分公司、分區(qū))的服務器和個人電腦,禁止安裝360安全衛(wèi)士的全系列產(chǎn)品。
二、 日常維護及例行檢查:
每周: 登陸防病毒公司網(wǎng)站,下載最新的升級文件,對系統(tǒng)進行升級,并作詳細記錄(見表九)。每周對網(wǎng)絡系統(tǒng)進行全面的病毒查殺,對病毒查殺結果做系統(tǒng)分析,并做詳細記錄(見表十)。
每日: 監(jiān)測防病毒系統(tǒng)的系統(tǒng)日志,檢測是否有病毒入侵、安全隱患等,對所發(fā)現(xiàn)的問題進行及時處理,并做詳細記錄(見表八)。每日瀏覽國家計算機病毒應急處理中心網(wǎng)站,了解最新病毒信息發(fā)布情況,及時向用戶發(fā)布病毒預警和預防措施。
第五章 安全保密管理員工作細則
第一節(jié) 網(wǎng)絡信息安全策略管理辦法
一、 工作職責:
網(wǎng)絡安全策略管理由安全保密管理員專職負責,未經(jīng)允許任何人不得進行此項操作。
根據(jù)網(wǎng)絡信息系統(tǒng)的安全設計要求及主機審計系統(tǒng)數(shù)據(jù)的分析結果,制定、配置、修改、刪除主機審計系統(tǒng)的各項管理策略,并做記錄(見表十一)。
根據(jù)網(wǎng)絡信息系統(tǒng)的安全設計要求制定、配置、修改、刪除網(wǎng)絡安全評估分析系統(tǒng)的各項管理策略,并做記錄(見表十一)。
根據(jù)網(wǎng)絡信息系統(tǒng)的安全設計要求制定、配置、修改、刪除入侵檢測系統(tǒng)的各項管理策略,并做記錄(見表十一)。
根據(jù)網(wǎng)絡信息系統(tǒng)的安全設計要求制定、配置、修改、刪除、內(nèi)網(wǎng)主機安全監(jiān)控與審計系統(tǒng)的各項管理策略,并做記錄(見表十一)。
網(wǎng)絡信息安全技術防護系統(tǒng)(主機審計系統(tǒng)、漏洞掃描系統(tǒng)、防病毒系統(tǒng)、內(nèi)網(wǎng)主機安全監(jiān)控與審計系統(tǒng))由網(wǎng)絡安全保密管理員統(tǒng)一負責安裝和卸載。
二、 日常維護及例行檢查:
每周: 對網(wǎng)絡信息系統(tǒng)安全管理策略進行數(shù)據(jù)備份,并作詳細記錄(見表十二)。
第二節(jié) 網(wǎng)絡信息系統(tǒng)安全檢查管理辦法
一、 工作職責:
網(wǎng)絡信息系統(tǒng)安全檢查由安全保密管理員專職負責執(zhí)行,未經(jīng)允許任何人不得進行此項操作。
二、 日常維護及例行檢查:
每月: 通過漏洞掃描系統(tǒng)對網(wǎng)絡系統(tǒng)終端進行安全評估分析,并對掃描結果進行分析,及時對終端系統(tǒng)漏洞及安全隱患進行處理,作詳細記錄(見表十五),并將安全評估分析報告上報集團it部。
每周: 登陸入侵檢測系統(tǒng)產(chǎn)品網(wǎng)站,下載最新升級文件包,對系統(tǒng)進行更新,并做詳細記錄(見表十四)。
每周登錄全評估產(chǎn)品網(wǎng)站,下載最新升級文件包,對系統(tǒng)進行更新,并作詳細記錄(見表十六)。
每周備份入侵檢測系統(tǒng)和漏洞掃描系統(tǒng)的審計信息,并作詳細記錄(見表十七)。
每天: 根據(jù)入侵檢測系統(tǒng)的系統(tǒng)策略檢測、審計系統(tǒng)日志,檢查是否有網(wǎng)絡攻擊、異常操作、不正常數(shù)據(jù)流量等,對異常情況做及時處理,遇有重大安全問題上報集團it部,并做詳細記錄(見表十三)。
第三節(jié) 涉密計算機安全管理辦法
一、 工作職責:
涉密計算機安全管理由安全保密管理員專人負責,未經(jīng)允許任何人不得進行此項操作。
根據(jù)網(wǎng)絡系統(tǒng)安全設計要求制定、修改、刪除涉密計算機安全審計策略,包括打印控制策略、外設輸入輸出控制策略、應用程序控制策略,并做記錄。
二、 日常維護及例行檢查:
每日對涉密計算機進行安全審計,及時處理安全問題,并做詳細記錄(見表十八),遇有重大問題上報保密部門。
三、 問題處理:
涉密計算機的新增、變更、淘汰需經(jīng)保密部門審批,審批通過后由安全保密管理員統(tǒng)一進行操作,并做詳細記錄(見表十八)。
新增涉密計算機聯(lián)入涉密網(wǎng)絡,需經(jīng)集團it部審批,由安全保密管理員統(tǒng)一進行操作,并做詳細記錄(見表十八)。
第四節(jié) 安全審計管理辦法
一、 工作職責:
網(wǎng)絡信息安全審計系統(tǒng)由安全保密管理員負責,未經(jīng)允許任何人不得進行此項操作。
根據(jù)網(wǎng)絡系統(tǒng)主機安全設計要求安裝、配置、管理主機安全審計系統(tǒng),制定審計規(guī)則,包括系統(tǒng)運行狀態(tài)、用戶登錄信息,網(wǎng)絡文件共享操作等。
二、 日常維護及例行檢查:
每月:對主機安全審計系統(tǒng)記錄信息進行分析總結,并向保密部門提交分析報告。
每周:備份設備安全審計系統(tǒng)審計信息,并做詳細記錄(見表二十)。
每日:查看安全審計系統(tǒng)信息,對審計結果進行分析整理,及時處理所發(fā)生的設備安全問題,并做詳細記錄(見表十九)。
第五章 密鑰管理員工作細則
一、 工作職責:
身份認證系統(tǒng)由密鑰管理員專人負責,未經(jīng)允許任何人不得進行此項操作。
負責向用戶單位派發(fā)安全鑰匙,用戶需填寫審批表,并提交保密部門審批(見表二十一)。
負責為每臺計算機安裝主機登錄系統(tǒng)。
負責主機登錄系統(tǒng)、身份認證系統(tǒng)的系統(tǒng)維護。
根據(jù)用戶需求,見保密部門審批單要求,制作、修改、注銷證書(見表七)。
二、 日常維護及例行檢查:
每日:檢查身份認證系統(tǒng)是否正常運行。
第六章 數(shù)據(jù)資產(chǎn)管理規(guī)定
一、 范圍:
__集團的內(nèi)部各信息系統(tǒng)均為涉密計算機信息系統(tǒng),所有信息系統(tǒng)內(nèi)的數(shù)據(jù)資源均為__集團的財產(chǎn),任何人不得以任何方式私自復制、修改、保留。
二、 職責:
信息系統(tǒng)的運行維護由系統(tǒng)管理員和信息系統(tǒng)的業(yè)務單位指定的管理員共同負責,未經(jīng)系統(tǒng)管理員和信息系統(tǒng)的業(yè)務主管領導同意,任何人不得在系統(tǒng)后臺對信息系統(tǒng)進行任何操作。
系統(tǒng)管理員只對信息系統(tǒng)的技術平臺擁有相應的管理權限,任何對信息系統(tǒng)數(shù)據(jù)的使用均需要信息系統(tǒng)的業(yè)務主管領導同意;未經(jīng)許可系統(tǒng)管理員不得以任何方式向第三方透漏信息系統(tǒng)內(nèi)的任何信息。
三、 所有權:
信息系統(tǒng)(集團財務系統(tǒng)、媒介系統(tǒng)等)的數(shù)據(jù)直接管理權歸相應的業(yè)務單位所有(例如,媒介系統(tǒng)的業(yè)務所有人為媒介管理部。信息系統(tǒng)的技術維護工作由__集團it部或相應的授權技術服務團隊負責。
所有有權直接接觸信息系統(tǒng)的生產(chǎn)環(huán)境的技術團隊成員,均需簽署保密協(xié)議。技術團隊成員有責任和義務為相關系統(tǒng)的信息或代碼保密。
第七章 計算機信息系統(tǒng)應急預案
一、 工作職責:
系統(tǒng)管理人員參與制定各種意外事件處置預案,并具體執(zhí)行,包括火災、停電、設備故障等,每年進行預案演練。
二、 系統(tǒng)應急場景:
(一) 遇到火災應根據(jù)火情采取以下措施:
1. 如火情較輕時,應立即切斷機房總電源,并迅速用消防器材,力爭把火撲滅、控制在初期階段,同時上報集團保衛(wèi)部門。
2. 如火情嚴重應迅速撥打報警電話“119”,同時通知集團保衛(wèi)部門,聽從消防工作人員的現(xiàn)場指揮,協(xié)助處理有關事項。
(二) 如遇機房突發(fā)性停電,應迅速通知用戶,同時檢查后備電源使用情況;如有需要,可以關閉設備電源;來電后,及時通知用戶,并檢測設備是否正常運行。
(三) 系統(tǒng)出現(xiàn)災難性故障時,系統(tǒng)管理員應立刻通知部門主管,制定詳細的系統(tǒng)恢復方案。
三、 問題處理:
遇緊急情況,值班員應立即通知集團it部和系統(tǒng)管理員,保持24小時通訊暢通,隨時處理緊急事件。
線路故障應立即撥打線路故障電話“112”,同時上報部門主管,協(xié)助電信部門查找故障原因,盡快使線路恢復正常。
第2篇 用空間數(shù)據(jù)挖掘技術提升煤礦安全管理水平
1 前言
煤炭企業(yè)屬于傳統(tǒng)的資源開采型企業(yè)。煤礦安全對煤炭企業(yè)影響巨大,安全工作在煤礦生產(chǎn)中占有重要地位,其管理好壞直接關系到煤炭企業(yè)的生存和發(fā)展。煤炭企業(yè)的安全管理是一項系統(tǒng)工程,涉及從煤礦建設、煤炭開采、生產(chǎn)加工到煤炭產(chǎn)品銷售的全過程。近幾年來,我國煤礦瓦斯爆炸、井下透水等事故頻頻發(fā)生,給人民的生命和國家財產(chǎn)造成了巨大的損失,嚴重影響了煤炭企業(yè)生產(chǎn)能力的發(fā)揮和煤炭企業(yè)的形象。煤礦安全管理任務十分艱巨,是因為影響煤礦安全的因素非常復雜。研究表明,瓦斯、礦壓與頂板、煤塵、水、火等自然災害因素是影響煤礦安全生產(chǎn)的最主要和最難以控制的因素。因此,如何有效識別影響煤礦安全的自然災害隱患,提升煤礦安全管理水平是我國煤炭企業(yè)面臨的重大課題。
近年來,信息技術有了突飛錳進地發(fā)展。隨著數(shù)據(jù)庫技術的成熟和數(shù)據(jù)應用的普及,數(shù)據(jù)庫的數(shù)量、單個數(shù)據(jù)庫的容量和數(shù)據(jù)類型的復雜性都大大地增加了。在這些龐大的數(shù)據(jù)庫中蘊藏著極其豐富的信息源,因此,數(shù)據(jù)挖掘技術應運而生。作為數(shù)據(jù)挖掘的一個方向,空間數(shù)據(jù)挖掘可以用于對空間數(shù)據(jù)的理解、空間關系和空間與非空間數(shù)據(jù)關系的發(fā)現(xiàn)、空間知識庫的構造、空間數(shù)據(jù)庫的重組和空間查詢的優(yōu)化??臻g數(shù)據(jù)挖掘在地理信息系統(tǒng)、地理市場、遙感、圖像數(shù)據(jù)勘測、醫(yī)學圖像處理、導航、交通控制、環(huán)境研究等領域有著廣泛的應用。
由于煤礦自然災害影響因素具有空間分布不確定性特征,因此可以在建立大理自然災害空間數(shù)據(jù)信息基礎上,構建災害隱患識別模型,進行煤礦自然災害空間信息數(shù)據(jù)挖掘,識別災害隱患,提高煤礦安全預警能力,減少自然災害發(fā)生率。
2 我國煤礦安全管理中存在的問題
通過對具體礦井的詳細調(diào)查,發(fā)現(xiàn)我國煤礦安全管理工作存在如下問題:
(1)安全管理法規(guī)不完善。我國現(xiàn)有安全生產(chǎn)方面的法律、法規(guī)大部分是計劃經(jīng)濟體制下制定的,難以完全適應市場經(jīng)濟形勢下煤礦安全生產(chǎn)的需要。中央有關安全生產(chǎn)的精神也難以徹底在一些礦井的有關崗位及一些鄉(xiāng)鎮(zhèn)煤礦,特別是一些私人小煤礦落到實處。建立健全適應新形勢需要的安全生產(chǎn)法規(guī)體系,明確安全生產(chǎn)的執(zhí)法主體和各部門的職責已成為當務之急。
(2)勞動者素質(zhì)較低。煤炭企業(yè)安全管理的核心是人的管理。目前,煤礦生產(chǎn)已經(jīng)逐步發(fā)展到采掘機械化、生產(chǎn)集中化、生產(chǎn)環(huán)節(jié)互相依賴化、管理進入系統(tǒng)化、信息化的嶄新階段,對人的素質(zhì)要求很高。然而,總的來說煤炭企業(yè)的員工素質(zhì)一般還都較低。表現(xiàn)有三:一是文化水平低,初中以下甚至文盲和小學文化程度的員工為數(shù)不少,思維理解能力差,不易掌握操作技術和安全知識:二是身體素質(zhì)差,井下作業(yè)環(huán)境差加之長期加班加點、超負荷工作等,使井下工人體質(zhì)受到影響很大;三是心理素質(zhì)差,有的人對井下作業(yè)恐慌畏懼、情緒波動反常,有的人又麻痹松懈,存在消極勞動情緒,個別人甚至還故意設置安全隱患,人為制造事故。在實際操作過程中,時有冒險蠻干、違章作業(yè)的現(xiàn)象發(fā)生。
(3)安全技術資金缺口大。煤炭開采受地質(zhì)條件的影響很大。過去由國家投入的大量設備如今已嚴重老化,維修量大。隨著礦井延深,礦壓不斷增加,巷道維修的任務也在不斷加重,礦井的供電、通風、提升和排水等能力很難適應生產(chǎn)需要。
(4)安全管理的手段落后。與西方發(fā)達產(chǎn)煤國相比,我國煤礦應用技術研究起步較晚。人力、財力不足,一些重大的安全技術問題如沖擊地壓、煤與瓦斯突出、地熱、突水等災害預防與控制仍不徹底。加之受傳統(tǒng)經(jīng)營思想的影響和企業(yè)經(jīng)濟實力的制約,我國煤礦生產(chǎn)裝備及安全監(jiān)控設備還比較落后。井巷斷面設計、支護強度確定、支護材料選型較小。生產(chǎn)設備功率、礦井供風量等富余系數(shù)偏低,易發(fā)生事故。大多數(shù)煤炭企業(yè)仍然采用傳統(tǒng)落后的安全管理手段,各類報表計算主要依靠人工勞動,精度低;信息傳遞周圍長,速度慢;管理人員重復勞動量大,資料查找困難,工作效率低;安全檢查,等級鑒定等往往憑借主觀意識和經(jīng)驗。
(5)安全信息管理體系不完善。安全信息是安全管理工作的主要依據(jù),它包括事故及職業(yè)傷害的記錄、分析、統(tǒng)計;職業(yè)安全衛(wèi)生設備的研究、設計、生產(chǎn)及檢驗技術;法律、規(guī)章、技術標準及其變化動態(tài);教育、教訓、宣傳及社會活動,國內(nèi)新技術動態(tài)、隱患評價及技術經(jīng)濟分析、咨詢、決策系統(tǒng)等。信息系統(tǒng)的完善即安全系統(tǒng)工程和計算機技術的結合,能使安全工作從過去的憑直觀、憑經(jīng)驗進行變?yōu)槎ㄐ?、定量的超前預測,但在這一點上多數(shù)礦井仍處于起步和探索階段,沒有形成完整的體系,實際應用尚有較大欠缺。
綜上所述,加大安全投入、提高員工素質(zhì),特別是提高科技含量,以信息化提高安全科學管理手段對提高我國煤礦安全管理水平是至關重要的。
3 空間數(shù)據(jù)挖掘技術
空間數(shù)據(jù)挖掘(spatial data mining,也叫地理知識發(fā)現(xiàn))是數(shù)據(jù)挖掘的一個分支,主要研究從空間數(shù)據(jù)中提取非顯式存在的知識、空間關系或其它有意義的模式等。在已建立的gis數(shù)據(jù)庫中,隱藏著大量的可供分析、分類用的知識、這些知識中有些屬于“淺層知識”。如某一地區(qū)有無河流、道路的最大和最小寬度等,這些知識一般通過gis的查詢功能就能提取出來。還有一些知識屬于“深層知識”。如空間位置分布規(guī)律、空間關聯(lián)規(guī)則、形態(tài)特征區(qū)分規(guī)則等,它們并沒有直接存儲于空間數(shù)據(jù)庫中,必須通過運算和學習才能挖掘出來。
空間數(shù)據(jù)挖掘技術的產(chǎn)生來自2個方面的推動力。首先,由于數(shù)據(jù)挖掘研究領域的不斷拓展,由最初的關系數(shù)據(jù)和事務數(shù)據(jù)挖掘,發(fā)展到對空間數(shù)據(jù)庫的挖掘??臻g信息正在逐步成為各種信息系統(tǒng)的主體和基礎??臻g數(shù)據(jù)是一類重要、特殊的數(shù)據(jù)。有著比一般關系數(shù)據(jù)庫和事務數(shù)據(jù)庫更加豐富和復雜的語義信息,包含著更豐富的知識。因此,盡管數(shù)據(jù)挖掘最初產(chǎn)生于關系數(shù)據(jù)庫和事務數(shù)據(jù)庫,但由于空間數(shù)據(jù)的特殊性,從空間數(shù)據(jù)庫中發(fā)掘知識很快引起了數(shù)據(jù)挖掘研究者的關注。許多數(shù)據(jù)挖掘方面的研究工作也從關系型和事務型數(shù)據(jù)庫擴展到空間數(shù)據(jù)庫。其次,在地學領域,隨著衛(wèi)星和遙感技術的廣泛應用,日益豐富的空間和非空間數(shù)據(jù)收集和存儲在大空間數(shù)據(jù)庫中,海量的地理數(shù)據(jù)在一定程度上已經(jīng)超過了人們處理能力,同時傳統(tǒng)的地學分析難以勝倕從這些海量的數(shù)據(jù)中提取和發(fā)現(xiàn)地學知識,正如john naisbett所說,“我們已被信息所淹沒,但是卻正在忍受缺乏知識的煎熬”。這給當前gis技術提出了巨大的挑戰(zhàn),迫切需要增強gis分析功能,提高gis解決地學實際問題的能力。數(shù)據(jù)挖掘與知識發(fā)現(xiàn)的出現(xiàn)很好地滿足了地球空間數(shù)據(jù)處理的需要,推動了傳統(tǒng)地學空間分析的發(fā)展。根據(jù)地學空間數(shù)據(jù)的特點,將數(shù)據(jù)挖掘方法引入gis,形成地學空間數(shù)據(jù)挖掘與知識發(fā)現(xiàn)的新型地學數(shù)據(jù)分析理論。
4 應用空間數(shù)據(jù)挖掘技術構建礦井自然災害隱患識別決策支持系統(tǒng)模型
礦井自然災害隱患的預警預報是確保煤礦安全生產(chǎn)的最有效途徑。為此,必須構建有效的礦井自然災害隱患識別模型。針對煤礦自然災害出現(xiàn)的規(guī)律特點以及煤礦安全管理工作流程模式,基于地理信息系統(tǒng)(含webgis),集成地質(zhì)、測量、“一通三防”等數(shù)據(jù)和相關信息研究礦井自然災害隱患識別決策支持系統(tǒng)模型符合煤礦安全管理實際工作,能夠解決安全信息的實時共享,將為煤礦安全事務的預防與應急協(xié)作處理提供有效的手段和方法。
礦井自然災害方式不同,隱患識別的信息源必然不同,處理結果也可能不同,但是事務處理必須借助地測和安全生產(chǎn)信息,同時還必須利用相關的知識數(shù)據(jù)(如:專家知識、現(xiàn)有規(guī)律、自然災害分類指標體系等)。為此,礦井自然災害隱患識別決策支持系統(tǒng)模型不是孤立的信息模型,而是基于數(shù)據(jù)動態(tài)變化的協(xié)作處理模型。因此,我們以系統(tǒng)工程理論為指導,應用基于統(tǒng)計學、機器學習、神經(jīng)網(wǎng)絡、計算幾何的空間數(shù)據(jù)挖掘技術,并結合煤礦安全知識庫建立礦井自然災害隱患識別決策支系統(tǒng)模型,模型框架如圖1所示。
整個模型以煤礦安全知識庫和空間數(shù)據(jù)庫管理系統(tǒng)為基礎,建立空間數(shù)據(jù)結構,提取瓦斯、礦壓與頂板、煤塵、水、火等自然災害因素屬性,應用空間數(shù)據(jù)挖掘技術和煤礦安全知識庫建立的自然災害因素評價體系,確定各參數(shù)臨界值并進行評估,根據(jù)評估結果進行隱患識別,并進行相應的控制處理,以達到隱患識別與處理控制,減少災害發(fā)生的目標。
圖1 礦井自然災害隱患識別決策支持系統(tǒng)模型
5 應用礦井自然災害隱患識別決策支持系統(tǒng)提升煤礦安全管理水平
礦井自然災害主要是由水、煤塵、瓦斯、煤自燃、開采沉陷和礦壓等因素所導致,但這些因素并非隨時都會產(chǎn)生安全事故,而是開采過程中影響事故的某些參數(shù)超過一定的臨界值才引起。為此,礦井自然災害隱患識別決策支持系統(tǒng)模型構建的基礎是自然災害分類體系劃分、相關災害類型知識庫、模型庫與空間數(shù)據(jù)庫的建立、其次是相關軟件系統(tǒng)研發(fā)、事故隱患識別方法研究與方法庫的建立。
(1)構建評價指標體系庫。評價指標體系庫就是礦井自然災害隱患發(fā)生具體參數(shù)的知識庫。模型構建必須首先依據(jù)礦井瓦斯、水害等自然災害隱患的不同指標體系及其臨界值建立相應的指標體系庫,隱患報警識別的參數(shù)主要參考是采掘工程平面圖的動態(tài)開采面與相關巷道。各類瓦斯隱患、水害隱患、通風隱患都形成相應的評價指標庫。
(2)建立基于地測、通風、采礦等專業(yè)分析的模型庫。根據(jù)瓦斯、水害等不同礦井自然災害類型建立相應的專業(yè)模型庫,如瓦斯災害預測首先依據(jù)礦井地質(zhì)條件和煤層賦存情況建立瓦斯地質(zhì)分區(qū)圖(含瓦斯突出危險區(qū)、瓦斯突出威脅區(qū)、高瓦斯區(qū)等),其次依據(jù)采掘工程平面圖的動態(tài)采掘信息與相關瓦斯分區(qū)建立聯(lián)系并進行比較分析確定可采區(qū)或未來的可采區(qū)是否屬于高瓦斯區(qū)。
(3)建立基于gis空間分析的方法庫。gis空間分析是礦井自然災害隱患識別的重要手段,同時也是安全事故預警預報的重要途徑。比如斷層防水區(qū)的劃定,主要是依據(jù)斷層保安煤柱來確定。其中斷層保安煤柱的確定就可以通過gis緩沖區(qū)分析獲得;空間統(tǒng)計分析、多源信息擬合、數(shù)據(jù)挖掘等也是瓦斯、水害等安全隱患監(jiān)控中常用的gis空間分析方法,比如物探水文異常區(qū)的確定、瓦斯突出危險區(qū)的確定等。
(4)應用決策支持系統(tǒng)提升煤礦安全管理水平。評價指標體系庫、模型庫、方法庫以及圖形庫是礦井自然災害隱患識別與決策的基礎。通過應用礦井自然災害隱患識別決策支持系統(tǒng)的以下具體功能來實現(xiàn)礦井自然災害隱患識別與決策分析,從根本上提升煤礦安全管理水平。①分類建立礦井自然災害的實時監(jiān)測系統(tǒng),動態(tài)跟蹤相關災害的實時數(shù)據(jù);②實時實現(xiàn)礦井自然災害數(shù)據(jù)或信息與相關自然災害指標體系庫、模型庫、知識庫以及空間數(shù)據(jù)庫的比較,并利用圖形庫數(shù)據(jù)通過gis空間分析方法確定安全隱患類別;③礦井自然災害隱患實時預警預報、決策分析,提交基于空間數(shù)據(jù)的自然災害隱患識別與分析處理的決策報告。
6結論
煤礦安全信息是一種活躍的、動態(tài)變化的、與空間位置密切相關的信息,煤礦事故預測和防治研究是一項系統(tǒng)工程,它涉及從煤炭開采、生產(chǎn)加工到煤炭產(chǎn)品銷售的全過程。其中,影響最為嚴重的是來自煤炭開采過程中自然災的發(fā)生。礦井自然災害是多源的,主要有水、煤塵、瓦斯、煤自燃、開采沉陷和礦壓等方面,它們是直接導致煤礦自然災害產(chǎn)生的原因。起源于統(tǒng)計學、機器學習、計算機圖形學、數(shù)據(jù)庫、信息檢索、神經(jīng)網(wǎng)絡、模糊邏輯和進化計算的空間數(shù)據(jù)挖掘技術為煤礦自然災害隱患識別、進行事故預防和處理提供了有效的手段和方法。本文將空間數(shù)據(jù)挖掘技術應和于煤礦安全管理,結合煤礦安全知識建立了礦井自然災害隱患識別決策支持系統(tǒng)模型,為從根本上減少災害發(fā)生,提升煤礦安全管理水平提供了新的思路。
第3篇 it部信息和數(shù)據(jù)資產(chǎn)安全管理規(guī)定
第一章?? 總則
一、 目的:
依據(jù)《__集團信息技術資源安全保護規(guī)定》和有關公司規(guī)定,為進一步加強__集團計算機信息系統(tǒng)安全保密管理,并結合各系統(tǒng)、各子公司的實際情況,制定本制度。
二、 范圍:
計算機信息系統(tǒng)包括:涉密計算機信息系統(tǒng)和非涉密計算機信息系統(tǒng)。其中,涉密計算機信息系統(tǒng)指以計算機或者計算機網(wǎng)絡為主體,按照一定的應用目標和規(guī)則構成的處理涉密信息的人機系統(tǒng)。
三、 原則:
涉密計算機信息系統(tǒng)的保密工作堅持積極防范、突出重點,既確保企業(yè)信息安全又有利于企業(yè)開展正常業(yè)務的方針。
涉密計算機信息系統(tǒng)的安全保密工作實行分級保護與分類管理相結合、行政管理與技術防范相結合、防范外部與控制內(nèi)部相結合的原則。
涉密計算機信息系統(tǒng)的安全保密管理,堅持“誰使用,誰負責”的原則,同時實行主要領導負責制。
第二章? 系統(tǒng)管理人員的職責
一、 崗位設置:
用戶單位的涉密計算機信息系統(tǒng)的管理由用戶保密單位負責,具體技術工作由集團it部承擔,設置以下安全管理崗位:系統(tǒng)管理員、安全保密管理員、密鑰管理員。
二、 崗位職責:
系統(tǒng)管理員負責信息系統(tǒng)和網(wǎng)絡系統(tǒng)的運行維護管理,主要職責是:信息系統(tǒng)主機的日常運行維護;信息系統(tǒng)的系統(tǒng)安裝、備份、維護;信息系統(tǒng)數(shù)據(jù)庫的備份管理; 應用系統(tǒng)訪問權限的管理;網(wǎng)絡設備的管理;網(wǎng)絡的線路保障;網(wǎng)絡服務器平臺的運行管理,網(wǎng)絡病毒入侵防范。
安全保密管理員負責網(wǎng)絡信息系統(tǒng)的安全保密技術管理,主要職責是:網(wǎng)絡信息安全策略管理;網(wǎng)絡信息系統(tǒng)安全檢查;涉密計算機的安全管理;網(wǎng)絡信息系統(tǒng)的安全審計管理。
密鑰管理員負責密鑰的管理,主要職責是:身份認證系統(tǒng)的管理;密鑰的制作;密鑰的更換;密鑰的銷毀。
三、 工作監(jiān)管:
對涉密計算機信息系統(tǒng)安全管理人員的管理要遵循“從不單獨原則”、“責任分散原則”和“最小權限原則”。
新調(diào)入或任用涉密崗位的系統(tǒng)管理人員,必須先接受保密教育和網(wǎng)絡安全保密知識培訓后方可上崗工作。
保密單位負責定期組織系統(tǒng)管理人員進行保密法規(guī)知識的宣傳教育和培訓工作。
第三章? 機房管理制度
一、 機房安全管理:
進入機房人員不得攜帶任何易燃、易爆、腐蝕性、強電磁、輻射性、流體物質(zhì)、食品等對設備正常運行構成威脅的物品。嚴禁在機房內(nèi)吸煙。嚴禁在機房內(nèi)堆放與工作無關的雜物。
機房內(nèi)不得使用無線通訊設備,禁止拍照和攝影。
機房內(nèi)應按要求配置足夠量的消防器材,并做到三定(定位存放、定期檢查、定時更換)。加強防火安全知識教育,做到會使用消防器材。加強電源管理,嚴禁亂接電線和違章用電。發(fā)現(xiàn)火險隱患,及時報告,并采取安全措施。
二、 機房日常管理:
各類技術檔案、資料由專人妥善保管并定期檢查。
機房應保持整潔有序,地面清潔。設備要排列整齊,布線要正規(guī),儀表要齊備,工具要到位,資料要齊全。機房的門窗不得隨意打開。
每天上班前和下班后對機房做日常巡檢,檢查機房環(huán)境、電源、設備等并做好相應記錄(見表一)。
三、 機房門禁管理:
出入機房要有登記記錄。非機房工作人員不得進入機房。外來人員進機房參觀需經(jīng)集團it部批準,并有專人陪同。
機房大門必須隨時關閉上鎖。機房鑰匙由集團公司集團it部管理。
機房門禁卡(以下簡稱門禁卡)由__集團it部管理。門禁卡的發(fā)放范圍是:系統(tǒng)管理員、安全保密管理員和密鑰管理員。對臨時進入機房工作的人員,不再發(fā)放門禁卡,在向用戶單位保密部門提出申請得到批準后,由安全保密管理員陪同進入機房工作。
門禁卡應妥善保管,不得遺失和互相借用。門禁卡遺失后,應立即上報門禁卡管理單位,同時寫出書面說明。
第四章? 系統(tǒng)管理員工作細則
第一節(jié)? 系統(tǒng)主機維護管理辦法
一、 工作職責:
系統(tǒng)主機由系統(tǒng)管理員負責維護,未經(jīng)允許任何人不得對系統(tǒng)主機進行操作。
根據(jù)系統(tǒng)設計方案和應用系統(tǒng)運行要求進行主機系統(tǒng)安裝、調(diào)試,建立系統(tǒng)管理員賬戶,設置管理員密碼,建立用戶賬戶,設置系統(tǒng)策略、用戶訪問權利和資源訪問權限,并根據(jù)安全風險最小化原則及運行效率最大化原則配置系統(tǒng)主機。
建立系統(tǒng)設備檔案(見表二)、包括系統(tǒng)主機詳細的技術參數(shù),如:品牌、型號、購買日期、序列號、硬件配置信息、軟件配置信息、網(wǎng)絡配置信息、系統(tǒng)配置信息,妥善保管系統(tǒng)主機保修卡,在系統(tǒng)主機軟硬件信息發(fā)生變更時對設備檔案進行及時更新。
二、 日常維護及例行檢查:
每月: 每月修改系統(tǒng)主機管理員密碼,密碼長度不得低于八位,要求有數(shù)字、字母并區(qū)分大小寫。每月對系統(tǒng)主機運行情況進行總結、并寫出系統(tǒng)主機運行維護月報,上報基礎架構管理負責人。
每周: 通過系統(tǒng)性能分析軟件對系統(tǒng)主機進行運行性能分析,并做詳細記錄(見表四),根據(jù)分析情況對系統(tǒng)主機進行系統(tǒng)優(yōu)化,包括磁盤碎片整理、系統(tǒng)日志文件清理,系統(tǒng)升級等。每周對系統(tǒng)日志、系統(tǒng)策略、系統(tǒng)數(shù)據(jù)進行備份,做詳細記錄(見表四)。每周下載安裝最新版的系統(tǒng)補丁,對系統(tǒng)主機進行升級,做詳細記錄(見表四)。
每天: 檢查系統(tǒng)主機各硬件設備是否正常運行,并做詳細記錄(見表五)。每天檢查系統(tǒng)主機各應用服務系統(tǒng)是否運行正常,并做詳細記錄(見表五)。每天記錄系統(tǒng)主機運行維護日記,對系統(tǒng)主機運行情況進行總結。在系統(tǒng)主機發(fā)生故障時應及時通知用戶,用最短的時間解決故障,保證系統(tǒng)主機盡快正常運行,并對系統(tǒng)故障情況做詳細記錄(見表六)。
第二節(jié)? 信息系統(tǒng)運行維護管理辦法
一、 工作職責:
根據(jù)信息系統(tǒng)的設計要求及實施細則安裝、調(diào)試、配置信息系統(tǒng),建立信息系統(tǒng)管理員賬號,設置管理員密碼,密碼要求由數(shù)字和字母組成,區(qū)分大小寫,密碼長度不得低于8位。管理員密碼至少每月修改一次。
信息系統(tǒng)的開發(fā)和上線必須嚴格將開發(fā)環(huán)境和生產(chǎn)環(huán)境分開。不允許兩個環(huán)境使用同一個服務器、或同一個操作系統(tǒng)、或同一個數(shù)據(jù)庫實例。
對信息系統(tǒng)的基本配置信息做詳細記錄,包括系統(tǒng)配置信息、用戶帳戶名稱,系統(tǒng)安裝目錄、數(shù)據(jù)文件存貯目錄,在信息系統(tǒng)配置信息發(fā)生改變時及時更新記錄(見表三)。
二、 日常維護及例行檢查:
每月:對信息系統(tǒng)運行維護情況進行總結,并寫出信息系統(tǒng)維護月報,并上報信息系統(tǒng)的技術負責人和業(yè)務負責人。
每周: 對信息系統(tǒng)系統(tǒng)數(shù)據(jù)、用戶id文件、系統(tǒng)日志進行備份,并做詳細記錄(見表四),備份介質(zhì)并存檔。
每天: 檢查信息系統(tǒng)各項應用功能是否運行正常,并做詳細記錄(見表五)。每天記錄信息系統(tǒng)運行維護日志,定期對信息系統(tǒng)運行情況進行總結。
三、 問題處理:
在信息系統(tǒng)發(fā)生故障時,應及時通知用戶,并用最短的時間解決故障,保證信息系統(tǒng)盡快正常運行,并對系統(tǒng)故障情況做詳細記錄(見表六)。
當信息系統(tǒng)用戶發(fā)生增加、減少、變更時,新建用戶帳戶,新建用戶郵箱,需經(jīng)保密單位審批,并填寫系統(tǒng)用戶申請單或系統(tǒng)用戶變更申請單(見表七),審批通過后,由系統(tǒng)管理員進行操作,并做詳細記錄。
根據(jù)用戶需求設置信息系統(tǒng)各功能模塊訪問權限,并提交信息系統(tǒng)的業(yè)務主管審批。
第三節(jié)? 網(wǎng)絡系統(tǒng)運行維護管理辦法
一、 工作職責:
網(wǎng)絡系統(tǒng)運行維護由系統(tǒng)管理員專人負責,未經(jīng)允許任何人不得對網(wǎng)絡系統(tǒng)進行操作。
根據(jù)網(wǎng)絡系統(tǒng)設計方案和實施細則安裝、調(diào)試、配置網(wǎng)絡系統(tǒng),包括交換機配置、路由器配置,建立管理員賬號,設置管理員密碼,并關閉所有遠程管理端口。
建立系統(tǒng)設備檔案(見表二),包括交換機、路由器的品牌、型號、序列號、購買日期、硬件配置信息,詳細記錄綜合布線系統(tǒng)信息配置表,交換機系統(tǒng)配置,路由器系統(tǒng)配置,網(wǎng)絡拓撲機構圖,vlan劃分表,并在系統(tǒng)配置發(fā)生變更時及時對設備檔案進行更新。
二、 日常維護及例行檢查:
每月: 對網(wǎng)絡系統(tǒng)運行維護情況進行總結,并作出網(wǎng)絡系統(tǒng)運行維護月報。
每周: 對網(wǎng)絡系統(tǒng)設備(交換機、路由器)進行清潔。每周修改網(wǎng)絡系統(tǒng)管理員密碼。每周檢測網(wǎng)絡系統(tǒng)性能,包括數(shù)據(jù)傳輸?shù)姆€(wěn)定性、可靠性、傳輸速率。
每天: 檢查網(wǎng)絡系統(tǒng)設備(交換機、路由器)是否正常運行。
三、 問題處理:
網(wǎng)絡變更后進行網(wǎng)絡系統(tǒng)配置資料備份。
當網(wǎng)絡系統(tǒng)發(fā)生故障時,應及時通知用戶,并在最短的時間內(nèi)解決問題,保證網(wǎng)絡系統(tǒng)盡快正常運行,并對系統(tǒng)故障情況作詳細記錄(見表六)。
第四節(jié) 終端電腦運行維護管理辦法
一、 工作職責:
終端電腦的維護由系統(tǒng)管理員負責,未經(jīng)允許任何人不得對終端電腦進行維護操作。
根據(jù)用戶應用需求和安全要求安裝、調(diào)試電腦主機,安裝操作系統(tǒng)、應用軟件、殺毒軟件等等。
建立系統(tǒng)設備檔案(見表二)、包括電腦的品牌、型號、購買日期、序列號、硬件配置信息、軟件配置信息、網(wǎng)絡配置信息、系統(tǒng)配置信息,在電腦主機軟硬件信息發(fā)生變更時對設備檔案進行及時更新。
二、 問題處理:
在電腦主機發(fā)生故障時應及時進行處理,備份用戶文件,用最短的時間解決故障,保證電腦主機盡快能夠正常運行,并對電腦主機故障情況做詳細記錄(見表六),涉及存儲介質(zhì)損壞,直接送交集團it部處理。
第五節(jié) 網(wǎng)絡病毒入侵防范管理辦法
一、 工作職責:
網(wǎng)絡病毒入侵防護系統(tǒng)由系統(tǒng)管理員專人負責,任何人未經(jīng)允許不得進行此項操作。
根據(jù)網(wǎng)絡系統(tǒng)安全設計要求安裝、配置瑞星、金山、avast等網(wǎng)絡病毒防護系統(tǒng),包括服務器端系統(tǒng)配置和客戶機端系統(tǒng)配置,開啟客戶端防病毒系統(tǒng)的實時監(jiān)控。
所有__集團(包括各子公司、分公司、分區(qū))的服務器和個人電腦,禁止安裝360安全衛(wèi)士的全系列產(chǎn)品。
二、 日常維護及例行檢查:
每周: 登陸防病毒公司網(wǎng)站,下載最新的升級文件,對系統(tǒng)進行升級,并作詳細記錄(見表九)。每周對網(wǎng)絡系統(tǒng)進行全面的病毒查殺,對病毒查殺結果做系統(tǒng)分析,并做詳細記錄(見表十)。
每日: 監(jiān)測防病毒系統(tǒng)的系統(tǒng)日志,檢測是否有病毒入侵、安全隱患等,對所發(fā)現(xiàn)的問題進行及時處理,并做詳細記錄(見表八)。每日瀏覽國家計算機病毒應急處理中心網(wǎng)站,了解最新病毒信息發(fā)布情況,及時向用戶發(fā)布病毒預警和預防措施。
第五章? 安全保密管理員工作細則
第一節(jié) 網(wǎng)絡信息安全策略管理辦法
一、 工作職責:
網(wǎng)絡安全策略管理由安全保密管理員專職負責,未經(jīng)允許任何人不得進行此項操作。
根據(jù)網(wǎng)絡信息系統(tǒng)的安全設計要求及主機審計系統(tǒng)數(shù)據(jù)的分析結果,制定、配置、修改、刪除主機審計系統(tǒng)的各項管理策略,并做記錄(見表十一)。
根據(jù)網(wǎng)絡信息系統(tǒng)的安全設計要求制定、配置、修改、刪除網(wǎng)絡安全評估分析系統(tǒng)的各項管理策略,并做記錄(見表十一)。
根據(jù)網(wǎng)絡信息系統(tǒng)的安全設計要求制定、配置、修改、刪除入侵檢測系統(tǒng)的各項管理策略,并做記錄(見表十一)。
根據(jù)網(wǎng)絡信息系統(tǒng)的安全設計要求制定、配置、修改、刪除、內(nèi)網(wǎng)主機安全監(jiān)控與審計系統(tǒng)的各項管理策略,并做記錄(見表十一)。
網(wǎng)絡信息安全技術防護系統(tǒng)(主機審計系統(tǒng)、漏洞掃描系統(tǒng)、防病毒系統(tǒng)、內(nèi)網(wǎng)主機安全監(jiān)控與審計系統(tǒng))由網(wǎng)絡安全保密管理員統(tǒng)一負責安裝和卸載。
二、 日常維護及例行檢查:
每周: 對網(wǎng)絡信息系統(tǒng)安全管理策略進行數(shù)據(jù)備份,并作詳細記錄(見表十二)。
第二節(jié) 網(wǎng)絡信息系統(tǒng)安全檢查管理辦法
一、 工作職責:
網(wǎng)絡信息系統(tǒng)安全檢查由安全保密管理員專職負責執(zhí)行,未經(jīng)允許任何人不得進行此項操作。
二、 日常維護及例行檢查:
每月: 通過漏洞掃描系統(tǒng)對網(wǎng)絡系統(tǒng)終端進行安全評估分析,并對掃描結果進行分析,及時對終端系統(tǒng)漏洞及安全隱患進行處理,作詳細記錄(見表十五),并將安全評估分析報告上報集團it部。
每周: 登陸入侵檢測系統(tǒng)產(chǎn)品網(wǎng)站,下載最新升級文件包,對系統(tǒng)進行更新,并做詳細記錄(見表十四)。
每周登錄全評估產(chǎn)品網(wǎng)站,下載最新升級文件包,對系統(tǒng)進行更新,并作詳細記錄(見表十六)。
每周備份入侵檢測系統(tǒng)和漏洞掃描系統(tǒng)的審計信息,并作詳細記錄(見表十七)。
每天: 根據(jù)入侵檢測系統(tǒng)的系統(tǒng)策略檢測、審計系統(tǒng)日志,檢查是否有網(wǎng)絡攻擊、異常操作、不正常數(shù)據(jù)流量等,對異常情況做及時處理,遇有重大安全問題上報集團it部,并做詳細記錄(見表十三)。
第三節(jié) 涉密計算機安全管理辦法
一、 工作職責:
涉密計算機安全管理由安全保密管理員專人負責,未經(jīng)允許任何人不得進行此項操作。
根據(jù)網(wǎng)絡系統(tǒng)安全設計要求制定、修改、刪除涉密計算機安全審計策略,包括打印控制策略、外設輸入輸出控制策略、應用程序控制策略,并做記錄。
二、 日常維護及例行檢查:
每日對涉密計算機進行安全審計,及時處理安全問題,并做詳細記錄(見表十八),遇有重大問題上報保密部門。
三、 問題處理:
涉密計算機的新增、變更、淘汰需經(jīng)保密部門審批,審批通過后由安全保密管理員統(tǒng)一進行操作,并做詳細記錄(見表十八)。
新增涉密計算機聯(lián)入涉密網(wǎng)絡,需經(jīng)集團it部審批,由安全保密管理員統(tǒng)一進行操作,并做詳細記錄(見表十八)。
第四節(jié) 安全審計管理辦法
一、 工作職責:
網(wǎng)絡信息安全審計系統(tǒng)由安全保密管理員負責,未經(jīng)允許任何人不得進行此項操作。
根據(jù)網(wǎng)絡系統(tǒng)主機安全設計要求安裝、配置、管理主機安全審計系統(tǒng),制定審計規(guī)則,包括系統(tǒng)運行狀態(tài)、用戶登錄信息,網(wǎng)絡文件共享操作等。
二、 日常維護及例行檢查:
每月:對主機安全審計系統(tǒng)記錄信息進行分析總結,并向保密部門提交分析報告。
每周:備份設備安全審計系統(tǒng)審計信息,并做詳細記錄(見表二十)。
每日:查看安全審計系統(tǒng)信息,對審計結果進行分析整理,及時處理所發(fā)生的設備安全問題,并做詳細記錄(見表十九)。
第五章? 密鑰管理員工作細則
一、 工作職責:
身份認證系統(tǒng)由密鑰管理員專人負責,未經(jīng)允許任何人不得進行此項操作。
負責向用戶單位派發(fā)安全鑰匙,用戶需填寫審批表,并提交保密部門審批(見表二十一)。
負責為每臺計算機安裝主機登錄系統(tǒng)。
負責主機登錄系統(tǒng)、身份認證系統(tǒng)的系統(tǒng)維護。
根據(jù)用戶需求,見保密部門審批單要求,制作、修改、注銷證書(見表七)。
二、 日常維護及例行檢查:
每日:檢查身份認證系統(tǒng)是否正常運行。
第六章? 數(shù)據(jù)資產(chǎn)管理規(guī)定
一、 范圍:
__集團的內(nèi)部各信息系統(tǒng)均為涉密計算機信息系統(tǒng),所有信息系統(tǒng)內(nèi)的數(shù)據(jù)資源均為__集團的財產(chǎn),任何人不得以任何方式私自復制、修改、保留。
二、 職責:
信息系統(tǒng)的運行維護由系統(tǒng)管理員和信息系統(tǒng)的業(yè)務單位指定的管理員共同負責,未經(jīng)系統(tǒng)管理員和信息系統(tǒng)的業(yè)務主管領導同意,任何人不得在系統(tǒng)后臺對信息系統(tǒng)進行任何操作。
系統(tǒng)管理員只對信息系統(tǒng)的技術平臺擁有相應的管理權限,任何對信息系統(tǒng)數(shù)據(jù)的使用均需要信息系統(tǒng)的業(yè)務主管領導同意;未經(jīng)許可系統(tǒng)管理員不得以任何方式向第三方透漏信息系統(tǒng)內(nèi)的任何信息。
三、 所有權:
信息系統(tǒng)(集團財務系統(tǒng)、媒介系統(tǒng)等)的數(shù)據(jù)直接管理權歸相應的業(yè)務單位所有(例如,媒介系統(tǒng)的業(yè)務所有人為媒介管理部。信息系統(tǒng)的技術維護工作由__集團it部或相應的授權技術服務團隊負責。
所有有權直接接觸信息系統(tǒng)的生產(chǎn)環(huán)境的技術團隊成員,均需簽署保密協(xié)議。技術團隊成員有責任和義務為相關系統(tǒng)的信息或代碼保密。
第七章? 計算機信息系統(tǒng)應急預案
一、 工作職責:
系統(tǒng)管理人員參與制定各種意外事件處置預案,并具體執(zhí)行,包括火災、停電、設備故障等,每年進行預案演練。
二、 系統(tǒng)應急場景:
(一) 遇到火災應根據(jù)火情采取以下措施:
1. 如火情較輕時,應立即切斷機房總電源,并迅速用消防器材,力爭把火撲滅、控制在初期階段,同時上報集團保衛(wèi)部門。
2. 如火情嚴重應迅速撥打報警電話“119”,同時通知集團保衛(wèi)部門,聽從消防工作人員的現(xiàn)場指揮,協(xié)助處理有關事項。
(二) 如遇機房突發(fā)性停電,應迅速通知用戶,同時檢查后備電源使用情況;如有需要,可以關閉設備電源;來電后,及時通知用戶,并檢測設備是否正常運行。
(三) 系統(tǒng)出現(xiàn)災難性故障時,系統(tǒng)管理員應立刻通知部門主管,制定詳細的系統(tǒng)恢復方案。
三、 問題處理:
遇緊急情況,值班員應立即通知集團it部和系統(tǒng)管理員,保持24小時通訊暢通,隨時處理緊急事件。
線路故障應立即撥打線路故障電話“112”,同時上報部門主管,協(xié)助電信部門查找故障原因,盡快使線路恢復正常。
第4篇 數(shù)據(jù)中心信息安全管理及管控要求
隨著在世界范圍內(nèi),信息化水平的不斷發(fā)展,數(shù)據(jù)中心的信息安全逐漸成為人們關注的焦點,世界范圍內(nèi)的各個機構、組織、個人都在探尋如何保障信息安全的問題。英國、美國、挪威、瑞典、芬蘭、澳大利亞等國均制定了有關信息安全的本國標準,國際標準化組織(iso)也發(fā)布了iso17799、iso13335、iso15408等與信息安全相關的國際標準及技術報告。目前,在信息安全管理方面,英國標準iso27000:2005已經(jīng)成為世界上應用最廣泛與典型的信息安全管理標準,它是在bsi/disc的bdd/2信息安全管理委員會指導下制定完成。
iso27001標準于1993年由英國貿(mào)易工業(yè)部立項,于1995年英國首次出版bs 7799-1:1995《信息安全管理實施細則》,它提供了一套綜合的、由信息安全最佳慣例組成的實施規(guī)則,其目的是作為確定工商業(yè)信息系統(tǒng)在大多數(shù)情況所需控制范圍的唯一參考基準,并且適用于大、中、小組織。1998年英國公布標準的第二部分《信息安全管理體系規(guī)范》,它規(guī)定信息安全管理體系要求與信息安全控制要求,它是一個組織的全面或部分信息安全管理體系評估的基礎,它可以作為一個正式認證方案的根據(jù)。iso27000-1與iso27000-2經(jīng)過修訂于1999年重新予以發(fā)布,1999版考慮了信息處理技術,尤其是在網(wǎng)絡和通信領域應用的近期發(fā)展,同時還非常強調(diào)了商務涉及的信息安全及信息安全的責任。2000年12月,iso27000-1:1999《信息安全管理實施細則》通過了國際標準化組織iso的認可,正式成為國際標準iso/iec17799-1:2000《信息技術-信息安全管理實施細則》。2002年9月5日,iso27000-2:2002草案經(jīng)過廣泛的討論之后,終于發(fā)布成為正式標準,同時iso27000-2:1999被廢止。現(xiàn)在,iso27000:2005標準已得到了很多國家的認可,是國際上具有代表性的信息安全管理體系標準。許多國家的政府機構、銀行、證券、保險公司、電信運營商、網(wǎng)絡公司及許多跨國公司已采用了此標準對信息安全進行系統(tǒng)的管理,數(shù)據(jù)中心(idc)應逐步建立并完善標準化的信息安全管理體系。
一、 數(shù)據(jù)中心信息安全管理總體要求
1、信息安全管理架構與人員能力要求
1.1信息安全管理架構
idc在當前管理組織架構基礎上,建立信息安全管理委員會,涵蓋信息安全管理、應急響應、審計、技術實施等不同職責,并保證職責清晰與分離,并形成文件。
1.2人員能力
具備標準化 信息安全管理體系內(nèi)部審核員、cisp(certified information security professional,國家注冊信息安全專家)等相關資質(zhì)人員。5星級idc至少應具備一名合格的標準化信息安全管理內(nèi)部審核員、一名標準化 主任審核員。4星級idc至少應至少具備一名合格的標準化信息安全管理內(nèi)部審核員
2、信息安全管理體系文件要求,根據(jù)idc業(yè)務目標與當前實際情況,建立完善而分層次的idc信息安全管理體系及相應的文檔,包含但不限于如下方面:
2.1信息安全管理體系方針文件
包括idc信息安全管理體系的范圍,信息安全的目標框架、信息安全工作的總方向和原則,并考慮idc業(yè)務需求、國家法律法規(guī)的要求、客戶以及合同要求。
2.2風險評估
內(nèi)容包括如下流程:識別idc業(yè)務范圍內(nèi)的信息資產(chǎn)及其責任人;識別資產(chǎn)所面臨的威脅;識別可能被威脅利用的脆弱點;識別資產(chǎn)保密性、完整性和可用性的喪失對idc業(yè)務造成的影響;評估由主要威脅和脆弱點導致的idc業(yè)務安全破壞的現(xiàn)實可能性、對資產(chǎn)的影響和當前所實施的控制措施;對風險進行評級。
2.3風險處理
內(nèi)容包括:與idc管理層確定接受風險的準則,確定可接受的風險級別等;建立可續(xù)的風險處理策略:采用適當?shù)目刂拼胧?、接受風險、避免風險或轉移風險;控制目標和控制措施的選擇和實施,需滿足風險評估和風險處理過程中所識別的安全要求,并在滿足法律法規(guī)、客戶和合同要求的基礎上達到最佳成本效益。
2.4文件與記錄控制
明確文件制定、發(fā)布、批準、評審、更新的流程;確保文件的更改和現(xiàn)行修訂狀態(tài)的標識、版本控制、識別、訪問控制有完善的流程;并對文件資料的傳輸、貯存和最終銷毀明確做出規(guī)范。
記錄控制內(nèi)容包括:保留信息安全管理體系運行過程執(zhí)行的記錄和所有發(fā)生的與信息安全有關的重大安全事件的記錄;記錄的標識、貯存、保護、檢索、保存期限和處置所需的控制措施應形成文件并實施。
2.5內(nèi)部審核
idc按照計劃的時間間隔進行內(nèi)部isms審核,以確定idc的信息安全管理的控制目標、控制措施、過程和程序符標準化標準和相關法律法規(guī)的要求并得到有效地實施和保持。五星級idc應至少每年1次對信息安全管理進行內(nèi)部審核。四星級idc應至少每年1次對信息安全管理進行內(nèi)部審核。
2.6糾正與預防措施
idc建立流程,以消除與信息安全管理要求不符合的原因及潛在原因,以防止其發(fā)生,并形成文件的糾正措施與預防措施程序無
2.7控制措施有效性的測量
定義如何測量所選控制措施的有效性;規(guī)定如何使用這些測量措施,對控制措施的有效性進行測量(或評估)。
2.8管理評審
idc管理層按計劃的時間間隔評審內(nèi)部信息安全管理體系,以確保其持續(xù)的適宜性、充分性和有效性,最終符合idc業(yè)務要求。
五星級idc管理層應至少每年1次對idc的信息安全管理體系進行評審四星級idc管理層應至少每年1次對idc的信息安全管理體系進行評審。
2.9適用性聲明
適用性聲明必須至少包括以下3項內(nèi)容: idc所選擇的控制目標和控制措施,及其選擇的理由;當前idc實施的控制目標和控制措施;標準化附錄a中任何控制目標和控制措施的刪減,以及刪減的正當性理由。
2.10業(yè)務連續(xù)性
過業(yè)務影響分析,確定idc業(yè)務中哪些是關鍵的業(yè)務進程,分出緊急先后次序; 確定可以導致業(yè)務中斷的主要災難和安全失效、確定它們的影響程度和恢復時間; 進行業(yè)務影響分析,確定恢復業(yè)務所需要的資源和成本,決定對哪些項目制作業(yè)務連續(xù)性計劃(bcp)/災難恢復計劃(drp)。
2.11其它相關程序
另外,還應建立包括物理與環(huán)境安全、信息設備管理、新設施管理、業(yè)務連續(xù)性管理、災難恢復、人員管理、第三方和外包管理、信息資產(chǎn)管理、工作環(huán)境安全管理、介質(zhì)處理與安全、系統(tǒng)開發(fā)與維護、法律符合性管理、文件及材料控制、安全事件處理等相關流程與制度。
二、信息安全管控要求
1、安全方針
信息安全方針文件與評審建立idc信息安全方針文件需得到管理層批準、發(fā)布并傳達給所有員工和外部相關方。
至少每年一次或當重大變化發(fā)生時進行信息安全方針評審。
2、信息安全組織
2.1 內(nèi)部組織
2.1.1信息安全協(xié)調(diào)、職責與授權
信息安全管理委員會包含idc相關的不同部門的代表;所有的信息安全職責有明確成文的規(guī)定;對新信息處理設施,要有管理授權過程。
2.1.2保密協(xié)議
idc所有員工須簽署保密協(xié)議,保密內(nèi)容涵蓋idc內(nèi)部敏感信息;保密協(xié)議條款每年至少評審一次。
2.1.3權威部門與利益相關團體的聯(lián)系
與相關權威部門(包括,公安部門、消防部門和監(jiān)管部門)建立溝通管道;與安全專家組、專業(yè)協(xié)會等相關團體進行溝通。
2.1.4獨立評審
參考“信息安全管理體系要求”第5和第8條關于管理評審、內(nèi)部審核的要求,進行獨立的評審。
審核員不能審核評審自己的工作;評審結果交管理層審閱。
2.2 外方管理
2.2.1外部第三方的相關風險的識別
將外部第三方(設備維護商、服務商、顧問、外包方臨時人員、實習學生等)對idc信息處理設施或信息納入風險評估過程,考慮內(nèi)容應包括:需要訪問的信息處理設施、訪問類型(物理、邏輯、網(wǎng)絡)、涉及信息的價值和敏感性,及對業(yè)務運行的關鍵程度、訪問控制等相關因素。
建立外部第三方信息安全管理相關管理制度與流程。
2.2.2客戶有關的安全問題
針對客戶信息資產(chǎn)的保護,根據(jù)合同以及相關法律、法規(guī)要求,進行恰當?shù)谋Wo。
2.2.3處理第三方協(xié)議中的安全問題
涉及訪問、處理、交流(或管理)idc及idc客戶的信息或信息處理設施的第三方協(xié)議,需涵蓋所有相關的安全要求。
3、信息資產(chǎn)管理
3.1 資產(chǎn)管理職責
3.1.1資產(chǎn)清單與責任人
idc對所有信息資產(chǎn)度進行識別,將所有重要資產(chǎn)都進行登記、建立清單文件并加以維護。
idc中所有信息和信息處理設施相關重要資產(chǎn)需指定責任人。
3.1.2資產(chǎn)使用
指定信息與信息處理設施使用相關規(guī)則,形成了文件并加以實施。
3.2 信息資產(chǎn)分類
3.2.1資產(chǎn)分類管理
根據(jù)信息資產(chǎn)對idc業(yè)務的價值、法律要求、敏感性和關鍵性進行分類,建立一個信息分類指南。
信息分類指南應涵蓋外來的信息資產(chǎn),尤其是來自客戶的信息資產(chǎn)。
3.2.2信息的標記和處理
按照idc所采納的分類指南建立和實施一組合適的信息標記和處理程序。
4、人力資源安全
這里的人員包括idc雇員、承包方人員和第三方等相關人員。
4.1信息安全角色與職責
人員職責說明體現(xiàn)信息安全相關角色和要求。
4.2背景調(diào)查
人員任職前根據(jù)職責要求和崗位對信息安全的要求,采取必要的背景驗證。
4.3雇用的條款和條件
人員雇傭后,應簽署必要的合同,明確雇傭的條件和條款,并包含信息安全相關要求。
4.4信息安全意識、教育和培訓
入職新員工培訓應包含idc信息安全相關內(nèi)容。
至少每年一次對人員進行信息安全意識培訓。
4.5安全違紀處理
針對安全違規(guī)的人員,建立正式的紀律處理程序。
4.6雇傭的終止與變更
idc應清晰規(guī)定和分配雇用終止或雇用變更的職責;雇傭協(xié)議終止于變更時,及時收回相關信息資產(chǎn),并調(diào)整或撤銷相關訪問控制權限。
5、物理與環(huán)境安全
5.1 安全區(qū)域
5.1.1邊界安全與出入口控制
根據(jù)邊界內(nèi)資產(chǎn)的安全要求和風險評估的結果對idc物理區(qū)域進行分區(qū)、分級管理,不同區(qū)域邊界與出入口需建立卡控制的入口或有人管理的接待臺。
入侵檢測與報警系統(tǒng)覆蓋所有門窗和出入口,并定期檢測入侵檢測系統(tǒng)的有效性。
機房大樓應有7×24小時的專業(yè)保安人員,出入大樓需登記或持有通行卡。
機房安全出口不少于兩個,且要保持暢通,不可放置雜物。
5星級idc:出入記錄至少保存6個月,視頻監(jiān)控至少保存1個月。
4星級idc:出入記錄至少保存6個月,視頻監(jiān)控至少保存1個月。
5.1.2 idc機房環(huán)境安全
記錄訪問者進入和離開idc的日期和時間,所有的訪問者要需要經(jīng)過授權。
建立訪客控制程序,對服務商等外部人員實現(xiàn)有效管控。
所有員工、服務商人員和第三方人員以及所有訪問者進入idc要佩帶某種形式的可視標識,已實現(xiàn)明顯的區(qū)分。外部人員進入idc后,需全程監(jiān)控。
5.1.3防范外部威脅和環(huán)境威脅
idc對火災、洪水、地震、爆炸、社會動蕩和其他形式的自然或人為災難引起的破壞建立足夠的防范控制措施;危險或易燃材料應在遠離idc存放;備份設備和備份介質(zhì)的存放地點應與idc超過10公里的距離。
機房內(nèi)應嚴格執(zhí)行消防安全規(guī)定,所有門窗、地板、窗簾、飾物、桌椅、柜子等材料、設施都應采用防火材料。
5.1.4公共訪問區(qū)和交接區(qū)
為了避免未授權訪問,訪問點(如交接區(qū)和未授權人員可以進入的其它地點)需進行適當?shù)陌踩刂?設備貨物交接區(qū)要與信息處理設施隔開。
5.2 設備安全
5.2.1設備安全
設備盡量安置在可減少未授權訪問的適當?shù)攸c;對于處理敏感數(shù)據(jù)的信息處理設施,盡量安置在可限制觀測的位置;對于需要特殊保護的設備,要進行適當隔離;對信息處理設施的運行有負面影響的環(huán)境條件(包括溫度和濕度),要進行實時進行監(jiān)視。
5.2.2支持性設備安全
支持性設施(例如電、供水、排污、加熱/通風和空調(diào)等)應定期檢查并適當?shù)臏y試以確保他們的功能,減少由于他們的故障或失效帶來的風險。
實現(xiàn)多路供電,以避免供電的單一故障點。
5.2.3線纜安全
應保證傳輸數(shù)據(jù)或支持信息服務的電源布纜和通信布纜免受竊聽或損壞。
電源電纜要與通信電纜分開;各種線纜能通過標識加以區(qū)分,并對線纜的訪問加以必要的訪問控制。
線纜標簽必須采用防水標簽紙和標簽打印機進行正反面打印(或者打印兩張進行粘貼),標簽長度應保證至少能夠纏繞電纜一圈或一圈半,打印字符必須清晰可見,打印內(nèi)容應簡潔明了,容易理解。標簽的標示必須清晰、簡潔、準確、統(tǒng)一,標簽打印應當前后和上下排對齊。
5.2.4設備維護
設備需按照供應商推薦的服務時間間隔和說明書,進行正確維護;設備維護由已授權人員執(zhí)行,并保存維護記錄1年。
5.2.5組織場所外的設備安全
應對組織場所的設備采取安全措施,要考慮工作在組織場所以外的不同風險。
5.2.6設備的安全處置或再利用
包含儲存介質(zhì)的設備的所有項目應進行檢查,以確保在銷毀之前,任何敏感信息和注冊軟件已被刪除或安全重寫。
5.2.7資產(chǎn)的移動
設備、信息或軟件在授權之前不應帶出組織場所,設置設備移動的時間限制,并在返還時執(zhí)行符合性檢查;對設備做出移出記錄,當返回時,要做出送回記錄。
6、通信和操作管理
6.1 運行程序和職責
6.1.1運行操作程序文件化
運行操作程序文件化并加以保持,并方便相關使用人員的訪問。
6.1.2變更管理
對信息處理設施和系統(tǒng)的變更是否受控,并考慮:重大變更的標識和記錄;變更的策劃和測試;對這種變更的潛在影響的評估,包括安全影響;對建議變更的正式批準程序;向所有有關人員傳達變更細節(jié);返回程序,包括從不成功變更和未預料事態(tài)中退出和恢復的程序與職責。
6.1.3職責分離
各類責任及職責范圍應加以分割,以降低未授權或無意識的修改或者不當使用組織資產(chǎn)的機會。
6.1.4開發(fā)設施、測試設施和運行設施的分離
開發(fā)、測試和運行設施應分離,以減少未授權訪問或改變運行系統(tǒng)的風險。
6.2 第三方服務交付管理
6.2.1服務交付
應確保第三方實施、運行和保持包含在第三方服務交付協(xié)議中的安全控制措施、服務定義和交付水準。
idc應確保第三方保持足夠的服務能力和可使用的計劃以確保商定的服務在大的服務故障或災難后繼續(xù)得以保持。
6.2.2第三方服務的監(jiān)視和評審
應定期監(jiān)視和評審由第三方提供的服務、報告和記錄,審核也應定期執(zhí)行,并留下記錄。
6.2.3第三方服務的變更管理
應管理服務提供的變更,包括保持和改進現(xiàn)有的信息安全方針策略、程序和控制措施,要考慮業(yè)務系統(tǒng)和涉及過程的關鍵程度及風險的再評估
6.3系統(tǒng)規(guī)劃和驗收
6.3.1容量管理
idc各系統(tǒng)資源的使用應加以監(jiān)視、調(diào)整,并做出對于未來容量要求的預測,以確保擁有所需的系統(tǒng)性能。
系統(tǒng)硬件系統(tǒng)環(huán)境的功能、性能和容量要滿足idc業(yè)務處理的和存貯設備的平均使用率宜控制在75%以內(nèi)。
網(wǎng)絡設備的處理器和內(nèi)存的平均使用率應控制在75%以內(nèi)。
6.3.2系統(tǒng)驗收
建立對新信息系統(tǒng)、升級及新版本的驗收準則,并且在開發(fā)中和驗收前對系統(tǒng)進行適當?shù)臏y試。
6.4防范惡意代碼和移動代碼
6.4.1對惡意代碼的控制措施
實施惡意代碼的監(jiān)測、預防和恢復的控制措施,以及適當?shù)奶岣哂脩舭踩庾R的程序
6.4.2對移動代碼的控制措施
當授權使用移動代碼時,其配置確保授權的移動代碼按照清晰定義的安全策略運行,應阻止執(zhí)行未授權的移動代碼。
6.5 備份
6.5.1備份
應按照客戶的要求以及已設的備份策略,定期備份和測試信息和軟件。各個系統(tǒng)的備份安排應定期測試以確保他們滿足業(yè)務連續(xù)性計劃的要求。對于重要的系統(tǒng),備份安排應包括在發(fā)生災難時恢復整個系統(tǒng)所必需的所有系統(tǒng)信息、應用和數(shù)據(jù)。
應確定最重要業(yè)務信息的保存周期以及對要永久保存的檔案拷貝的任何要求。
6.6 網(wǎng)絡安全管理
6.6.1網(wǎng)絡控制
為了防止使用網(wǎng)絡時發(fā)生的威脅和維護系統(tǒng)與應用程序的安全,網(wǎng)絡要充分受控;網(wǎng)絡的運行職責與計算機系統(tǒng)的運行職責實現(xiàn)分離;敏感信息在公用網(wǎng)絡上傳輸時,考慮足夠的加密和訪問控制措施。
6.6.2網(wǎng)絡服務的安全
網(wǎng)絡服務(包括接入服務、私有網(wǎng)絡服務、增值網(wǎng)絡和受控的網(wǎng)絡安全解決方案,例如防火墻和入侵檢測系統(tǒng)等)應根據(jù)安全需求,考慮如下安全控制措施:為網(wǎng)絡服務應用的安全技術,例如認證、加密和網(wǎng)絡連接控制;按照安全和網(wǎng)絡連接規(guī)則,網(wǎng)絡服務的安全連接需要的技術參數(shù);若需要,網(wǎng)絡服務使用程序,以限制對網(wǎng)絡服務或應用的訪問。
6.7 介質(zhì)管理
6.7 .1可移動介質(zhì)的管理
建立適當?shù)目梢苿咏橘|(zhì)的管理程序,規(guī)范可移動介質(zhì)的管理。
可移動介質(zhì)包括磁帶、磁盤、閃盤、可移動硬件驅(qū)動器、cd、dvd和打印的介質(zhì)
6.7 .2介質(zhì)的處置
不再需要的介質(zhì),應使用正式的程序可靠并安全地處置。保持審計蹤跡,保留敏感信息的處置記錄。
6.7 .3信息處理程序
建立信息的處理及存儲程序,以防止信息的未授權的泄漏或不當使用。
包含信息的介質(zhì)在組織的物理邊界以外運送時,應防止未授權的訪問、不當使用或毀壞。
6.8 信息交換
6.8.1信息交換策略和程序
為了保護通過使用各種類型的通信設施進行信息交換,是否有正式的信息交換方針、程序和控制措施。
6.8.2外方信息交換協(xié)議
在組織和外方之間進行信息/軟件交換時,是否有交換協(xié)議。
6.8.3電子郵件、應用系統(tǒng)的信息交換與共享
建立適當?shù)目刂拼胧?保護電子郵件的安全;為了保護相互連接的業(yè)務信息系統(tǒng)的信息,開發(fā)與實施相關的方針和程序。
6.9 監(jiān)控
6.9.1審計日志
審計日志需記錄用戶活動、異常事件和信息安全事件;為了幫助未來的調(diào)查和訪問控制監(jiān)視,審計日志至少應保存1年。
6.9.2監(jiān)視系統(tǒng)的使用
應建立必要的信息處理設施的監(jiān)視使用程序,監(jiān)視活動的結果應定期評審。
6.9.3日志信息的保護
記錄日志的設施和日志信息應加以保護,以防止篡改和未授權的訪問。
6.9.4管理員和操作員日志
系統(tǒng)管理員和系統(tǒng)操作員活動應記入日志。系統(tǒng)管理員與系統(tǒng)操作員無權更改或刪除日志。
6.9.5故障日志
與信息處理或通信系統(tǒng)的問題有關的用戶或系統(tǒng)程序所報告的故障要加以記錄、分析,并采取適當?shù)拇胧?/p>
6.9.6時鐘同步
一個安全域內(nèi)的所有相關信息處理設施的時鐘應使用已設的精確時間源進行同步。
5星級idc各計算機系統(tǒng)的時鐘與標準時間的誤差不超過10秒。
4星級idc各計算機系統(tǒng)的時鐘與標準時間的誤差不超過25秒。
7、訪問控制
7.1用戶訪問管理
應有正式的用戶注冊及注銷程序,來授權和撤銷對所有信息系統(tǒng)及服務的訪問。
應限制和控制特殊權限的分配及使用;應通過正式的管理過程控制口令的分配,確保口令安全;管理層應定期使用正式過程對用戶的訪問權進行復查。
7.2用戶職責
建立指導用戶選擇和使用口令的指南規(guī)定,使用戶在選擇及使用口令時,遵循良好的安全習慣。
用戶應確保無人值守的用戶設備有適當?shù)谋Wo,防止未授權的訪問。
建立清空桌面和屏幕策略,采取清空桌面上文件、可移動存儲介質(zhì)的策略和清空信息處理設施屏幕的策略,idc并定期組織檢查效果。
7.3網(wǎng)絡訪問控制
建立訪問控制策略,確保用戶應僅能訪問已獲專門授權使用的服務。
應使用安全地鑒別方法以控制遠程用戶的訪問,例如口令+證書。
對于診斷和配置端口的物理和邏輯訪問應加以控制,防止未授權訪問。
根據(jù)安全要求,應在網(wǎng)絡中劃分安全域,以隔離信息服務、用戶及信息系統(tǒng);對于共享的網(wǎng)絡,特別是越過組織邊界的網(wǎng)絡,用戶的聯(lián)網(wǎng)能力應按照訪問控制策略和業(yè)務應用要求加以限制,并建立適當?shù)穆酚煽刂拼胧?/p>
7.4操作系統(tǒng)訪問控制
建立一個操作系統(tǒng)安全登錄程序,防止未授權訪問;所有用戶應有唯一的、專供其個人使用的標識符(用戶id),應選擇一種適當?shù)蔫b別技術證實用戶所宣稱的身份。
可能超越系統(tǒng)和應用程序控制的管理工具的使用應加以限制并嚴格控制。
不活動會話應在一個設定的休止期后關閉;使用聯(lián)機時間的限制,為高風險應用程序提供額外的安全。
7.5應用和信息訪問控制
用戶和支持人員對信息和應用系統(tǒng)功能的訪問應依照已確定的訪問控制策略加以限制。
敏感系統(tǒng)應考慮系統(tǒng)隔離,使用專用的(或孤立的)計算機環(huán)境。
7.6移動計算和遠程工作
應有正式策略并且采用適當?shù)陌踩胧?以防范使用移動計算和通信設施時所造成的風險。
通過網(wǎng)絡遠程訪問idc,需在通過授權的情況下對用戶進行認證并對通信內(nèi)容進行加密。
8、信息系統(tǒng)獲取、開發(fā)和維護
8.1安全需求分析和說明
在新的信息系統(tǒng)或增強已有信息系統(tǒng)的業(yè)務需求陳述中,應規(guī)定對安全控制措施的要求。
8.2信息處理控制
輸入應用系統(tǒng)的數(shù)據(jù)應加以驗證,以確保數(shù)據(jù)是正確且恰當?shù)摹?/p>
驗證檢查應整合到應用中,以檢查由于處理的錯誤或故意的行為造成的信息的訛誤。
通過控制措施,確保信息在處理過程中的完整性,并對處理結果進行驗證。
8.3密碼控制
應開發(fā)和實施使用密碼控制措施來保護信息的策略,并保證密鑰的安全使用。
8.4系統(tǒng)文件的安全
應有程序來控制在運行系統(tǒng)上安裝軟件;試數(shù)據(jù)應認真地加以選擇、保護和控制;應限制訪問程序源代碼。
8.5開發(fā)過程和支持過程中的安全
建立變更控制程序控制變更的實施;當操作系統(tǒng)發(fā)生變更后,應對業(yè)務的關鍵應用進行評審和測試,以確保對組織的運行和安全沒有負面影響。
idc應管理和監(jiān)視外包軟件的開發(fā)。
8.6技術脆弱性管理
應及時得到現(xiàn)用信息系統(tǒng)技術脆弱性的信息,評價組織對這些脆弱性的暴露程度,并采取適當?shù)拇胧﹣硖幚硐嚓P的風險。
9、信息安全事件管理
9.1報告信息安全事態(tài)和弱點
建立正式的idc信息安全事件報告程序,并形成文件。
建立適當?shù)某绦?保證信息安全事態(tài)應該盡可能快地通過適當?shù)墓芾砬肋M行報告,要求員工、承包方人員和第三方人員記錄并報告他們觀察到的或懷疑的任何系統(tǒng)或服務的安全弱點。
9.2職責和程序
應建立管理職責和架構,以確保能對信息安全事件做出快速、有效和有序的響應。
9.3對信息安全事件的總結和證據(jù)的收集
建立一套機制量化和監(jiān)視信息安全事件的類型、數(shù)量和代價,并且當一個信息安全事件涉及到訴訟(民事的或刑事的),需要進一步對個人或組織進行起訴時,應收集、保留和呈遞證據(jù),以使證據(jù)符合相關訴訟管轄權。
10、業(yè)務連續(xù)性管理
10.1業(yè)務連續(xù)性計劃
建立和維持一個用于整個組織的業(yè)務連續(xù)性計劃,通過使用預防和恢復控制措施,將對組織的影響減少到最低,并從信息資產(chǎn)的損失中恢復到可接受的程度。
10.2業(yè)務連續(xù)性和風險評估
通過恰當?shù)某绦?識別能引起idc業(yè)務過程中斷的事態(tài)(例如,設備故障、人為錯誤、盜竊、火災、自然災害和恐怖行為等),這種中斷發(fā)生的概率和影響,以及它們對信息安全所造成的后果。
業(yè)務資源與過程責任人參與業(yè)務連續(xù)性風險評估。
10.3制定和實施包括信息安全的連續(xù)性計劃
建立業(yè)務運行恢復計劃,以使關鍵業(yè)務過程在中斷或發(fā)生故障后,能在規(guī)定的水準與規(guī)定的時間范圍恢復運行
10.4測試、維護和再評估業(yè)務連續(xù)性計劃
業(yè)務連續(xù)性計劃應定期測試和更新,以確保其及時性和有效性。
定期測試及更新業(yè)務連續(xù)性計劃(bcp)/災難恢復計劃(drp),并對員工進行培訓;定期對idc的風險進行審核和管理評審,及時發(fā)現(xiàn)潛在的災難和安全失效。
5星級idc:至少每年一次測試及更新;bcp/drp,并對員工進行培訓; 至少每年一次對idc的風險進行審核和管理評審,及時發(fā)現(xiàn)潛在的災難和安全失效。
4星級idc:至少每年一次測試及更新;bcp/drp,并對員工進行培訓;至少每年一次對idc的風險進行審核和管理評審,及時發(fā)現(xiàn)潛在的災難和安全失效。
11、符合性
11.1可用法律、法規(guī)的識別
idc所有相關的法令、法規(guī)和合同要求,以及為滿足這些要求組織所采用的方法,應加以明確地定義、收集和跟蹤,并形成文件并保持更新。
11.2知識產(chǎn)權
應實施適當?shù)某绦?以確保在使用具有知識產(chǎn)權的材料和具有所有權的軟件產(chǎn)品時,符合法律、法規(guī)和合同的要求。
11.3保護組織的記錄
應防止重要的記錄遺失、毀壞和偽造,以滿足法令、法規(guī)、合同和業(yè)務的要求。
11.4技術符合性檢查
定期地對信息系統(tǒng)進行安全實施標準符合檢查,由具有勝任能力的已授權的人員執(zhí)行,或在他們的監(jiān)督下執(zhí)行。
11.5數(shù)據(jù)保護和個人信息的隱私
應依照相關的法律、法規(guī)和合同條款的要求,確保數(shù)據(jù)保護和隱私。
第5篇 數(shù)據(jù)安全管理規(guī)范
一. 概述
數(shù)據(jù)信息安全,顧名思義就是要保護數(shù)據(jù)信息免受威脅的影響,從而確保業(yè)務平臺的連續(xù)性,縮減業(yè)務平臺有可能面臨的風險,為整個業(yè)務平臺部門的長期正常運行提供強有力的保障。
為加強數(shù)據(jù)信息的安全管理,保證數(shù)據(jù)信息的可用性、完整性、機密性,特制定本規(guī)范。
二. 數(shù)據(jù)信息安全管理制度
2.1 數(shù)據(jù)信息安全存儲要求
數(shù)據(jù)信息存儲介質(zhì)包括:紙質(zhì)文檔、語音或其錄音、輸出報告、硬盤、磁帶、光存儲介質(zhì)。
存儲介質(zhì)管理須符合以下規(guī)定:
包含重要、敏感或關鍵數(shù)據(jù)信息的移動式存儲介質(zhì)須專人值守。
刪除可重復使用存儲介質(zhì)上的機密及絕密數(shù)據(jù)時,為了避免在可移動介質(zhì)上遺留信息,應該對介質(zhì)進行消磁或徹底的格式化,或者使用專用的工具在存儲區(qū)域填入無用的信息進行覆蓋。
任何存儲媒介入庫或出庫需經(jīng)過授權,并保留相應記錄,方便審計跟蹤。
2.2 數(shù)據(jù)信息傳輸安全要求
在對數(shù)據(jù)信息進行傳輸時,應該在風險評估的基礎上采用合理的加密技術,選擇和應用加密技術時,應符合以下規(guī)范:
必須符合國家有關加密技術的法律法規(guī);
根據(jù)風險評估確定保護級別,并以此確定加密算法的類型、屬性,以及所用密鑰的長度;
聽取專家的建議,確定合適的保護級別,選擇能夠提供所需保護的合適的工具。
機密和絕密信息在存儲和傳輸時必須加密,加密方式可以分為:對稱加密和不對稱加密。
機密和絕密數(shù)據(jù)的傳輸過程中必須使用數(shù)字簽名以確保信息的不可否認性,使用數(shù)字簽名時應符合以下規(guī)范:
充分保護私鑰的機密性,防止竊取者偽造密鑰持有人的簽名。
采取保護公鑰完整性的安全措施,例如使用公鑰證書;
確定簽名算法的類型、屬性以及所用密鑰長度;
用于數(shù)字簽名的密鑰應不同于用來加密內(nèi)容的密鑰。
2.3 數(shù)據(jù)信息安全等級變更要求
數(shù)據(jù)信息安全等級經(jīng)常需要變更.一般地,數(shù)據(jù)信息安全等級變更需要由數(shù)據(jù)資產(chǎn)的所有者進行,然后改變相應的分類并告知信息安全負責人進行備案.。對于數(shù)據(jù)信息的安全等級,應每年進行評審,只要實際情況允許,就進行數(shù)據(jù)信息安全等級遞減,這樣可以降低數(shù)據(jù)防護的成本,并增加數(shù)據(jù)訪問的方便性。
2.4 數(shù)據(jù)信息安全管理職責
數(shù)據(jù)信息涉及各類人員的職責如下:
擁有者:擁有數(shù)據(jù)的所有權;擁有對數(shù)據(jù)的處置權利;對數(shù)據(jù)進行分類與分級;指定數(shù)據(jù)資產(chǎn)的管理者/維護人;
管理者:被授權管理相關數(shù)據(jù)資產(chǎn);負責數(shù)據(jù)的日常維護和管理;
訪問者:在授權的范圍內(nèi)訪問所需數(shù)據(jù);確保訪問對象的機密性、完整性、可用性等;
三. 數(shù)據(jù)信息重要性評估
3.1 數(shù)據(jù)信息分級原則
分級合理性
數(shù)據(jù)信息和處理數(shù)據(jù)信息分級的系統(tǒng)輸應當仔細考慮分級范疇的數(shù)量以及使用這種分級所帶來的好處。過于復雜的分級規(guī)劃可能很累贅,而且使用和執(zhí)行起來也不經(jīng)濟實用。
分級周期性
數(shù)據(jù)信息的分級具有一定的保密期限.對于任何數(shù)據(jù)信息的分級都不一定自始至終固定不變,可按照一些預定的策略發(fā)生改變。如果把安全保護的分級劃定得過高就會導致不必要的業(yè)務開支。
3.2 數(shù)據(jù)信息分級
數(shù)據(jù)信息應按照價值、法律要求及對組織的敏感程度和關鍵程度進行分級,分級等級如下:
等級
標識
數(shù)據(jù)信息價值定義
5
很高
重要程度很高,其安全屬性破壞后可能導致系統(tǒng)受到非常嚴重的影響
4
高
重要程度較高,其安全屬性破壞后可能導致系統(tǒng)受到比較嚴重的影響
3
中
重要程度較高,其安全屬性破壞后可能導致系統(tǒng)受到中等程度的影響
2
低
重要程度較低,其安全屬性破壞后可能導致系統(tǒng)受到較低程度的影響
1
很低
重要程度都很低,其安全屬性破壞后可能導致系統(tǒng)受到很低程度的影響,甚至忽略不計
四. 數(shù)據(jù)信息完整性安全規(guī)范
數(shù)據(jù)信息完整性應符合以下規(guī)范:
確保所采取的數(shù)據(jù)信息管理和技術措施以及覆蓋范圍的完整性。
應能夠檢測到網(wǎng)絡設備操作系統(tǒng)、主機操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)和應用系統(tǒng)的系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;
應能夠檢測到網(wǎng)絡設備操作系統(tǒng)、主機操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)和應用系統(tǒng)的系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)在存儲過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施;
具備完整的用戶訪問、處理、刪除數(shù)據(jù)信息的操作記錄能力,以備審計。
在數(shù)據(jù)信息時,經(jīng)過不安全網(wǎng)絡的(例如internet網(wǎng)),需要對傳輸?shù)臄?shù)據(jù)信息提供完整性校驗。
應具備完善的權限管理策略,支持權限最小化原則、合理授權。
五. 數(shù)據(jù)信息保密性安全規(guī)范
數(shù)據(jù)信息保密性安全規(guī)范用于保障業(yè)務平臺重要業(yè)務數(shù)據(jù)信息的安全傳遞與處理應用,確保數(shù)據(jù)信息能夠被安全、方便、透明的使用。為此,業(yè)務平臺應采用加密等安全措施開展數(shù)據(jù)信息保密性工作:
應采用加密效措施實現(xiàn)重要業(yè)務數(shù)據(jù)信息傳輸保密性;
應采用加密實現(xiàn)重要業(yè)務數(shù)據(jù)信息存儲保密性;
加密安全措施主要分為密碼安全及密鑰安全。
5.1 密碼安全
密碼的使用應該遵循以下原則:
不能將密碼寫下來,不能通過電子郵件傳輸;
不能使用缺省設置的密碼;
不能將密碼告訴別人;
如果系統(tǒng)的密碼泄漏了,必須立即更改;
密碼要以加密形式保存,加密算法強度要高,加密算法要不可逆;
系統(tǒng)應該強制指定密碼的策略,包括密碼的最短有效期、最長有效期、最短長度、復雜性等;
如果需要特殊用戶的口令(比如說uni_下的oracle),要禁止通過該用戶進行交互式登錄;
在要求較高的情況下可以使用強度更高的認證機制,例如:雙因素認證;
(要定時運行密碼檢查器檢查口令強度,對于保存機密和絕密信息的系統(tǒng)應該每周檢查一次口令強度;其它系統(tǒng)應該每月檢查一次。
5.2 密鑰安全
密鑰管理對于有效使用密碼技術至關重要。密鑰的丟失和泄露可能會損害數(shù)據(jù)信息的保密性、重要性和完整性。因此,應采取加密技術等措施來有效保護密鑰,以免密鑰被非法修改和破壞;還應對生成、存儲和歸檔保存密鑰的設備采取物理保護。此外,必須使用經(jīng)過業(yè)務平臺部門批準的加密機制進行密鑰分發(fā),并記錄密鑰的分發(fā)過程,以便審計跟蹤,統(tǒng)一對密鑰、證書進行管理。
密鑰的管理應該基于以下流程:
密鑰產(chǎn)生:為不同的密碼系統(tǒng)和不同的應用生成密鑰;
密鑰證書:生成并獲取密鑰證書;
密鑰分發(fā):向目標用戶分發(fā)密鑰,包括在收到密鑰時如何將之激活;
密鑰存儲:為當前或近期使用的密鑰或備份密鑰提供安全存儲,包括授權用戶如何訪問密鑰;
密鑰變更:包括密鑰變更時機及變更規(guī)則,處置被泄露的密鑰;
密鑰撤銷:包括如何收回或者去激活密鑰,如在密鑰已被泄露或者相關運維操作員離開業(yè)務平臺部門時(在這種情況下,應當歸檔密鑰);
密鑰恢復:作為業(yè)務平臺連續(xù)性管理的一部分,對丟失或破壞的密鑰進行恢復;
密鑰歸檔:歸檔密鑰,以用于歸檔或備份的數(shù)據(jù)信息;
密鑰銷毀:密鑰銷毀將刪除該密鑰管理下數(shù)據(jù)信息客體的所有記錄,將無法恢復,因此,在密鑰銷毀前,應確認由此密鑰保護的數(shù)據(jù)信息不再需要。
六. 數(shù)據(jù)信息備份與恢復
6.1 數(shù)據(jù)信息備份要求
6.1.1 備份要求
數(shù)據(jù)信息備份應采用性能可靠、不宜損壞的介質(zhì),如磁帶、光盤等。備份數(shù)據(jù)信息的物理介質(zhì)應注明數(shù)據(jù)信息的來源、備份日期、恢復步驟等信息,并置于安全環(huán)境保管。
一般情況下對服務器和網(wǎng)絡安全設備的配置數(shù)據(jù)信息每月進行一次的備份,當進行配置修改、系統(tǒng)版本升級、補丁安裝等操作前也要進行備份;網(wǎng)絡設備配置文件在進行版本升級前和配置修改后進行備份。
運維操作員應確保對核心業(yè)務數(shù)據(jù)每日進行增量備份,每周做一次包括數(shù)據(jù)信息的全備份。業(yè)務系統(tǒng)將進行重大系統(tǒng)變更時,應對核心業(yè)務數(shù)據(jù)進行數(shù)據(jù)信息的全備份。
6.1.2 備份執(zhí)行與記錄
備份執(zhí)行過程應有詳細的規(guī)劃和記錄,包括備份主體、備份時間、備份策略、備份路徑、記錄介質(zhì)(類型)等。
6.2 備份恢復管理
運維操作員應根據(jù)不同業(yè)務系統(tǒng)實際擬定需要測試的備份數(shù)據(jù)信息以及測試的周期。
對于因設備故障、操作失誤等造成的一般故障,需要恢復部分設備上的備份數(shù)據(jù)信息,遵循異常事件處理流程,由運維操作員負責恢復。
應盡可能地定期檢查和測試備份介質(zhì)和備份信息,保持其可用性和完整性,并確保在規(guī)定的時間內(nèi)恢復系統(tǒng)。
應確定重要業(yè)務信息的保存期以及其它需要永久保存的歸檔拷貝的保存期。
恢復程序應定期接受檢查及測試,以確保在恢復操作程序所預定的時間內(nèi)完成。
恢復策略應該根據(jù)數(shù)據(jù)信息的重要程度和引入新數(shù)據(jù)信息的頻率設定備份的頻率(如每日或每周、增量或整體)。