《公司数据中心信息安全管理制度.doc》由会员分享,可在线阅读,更多相关《公司数据中心信息安全管理制度.doc(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息安全管理制度第二十九条 信息资产安全管理(一)资产管理员负责识别管理的信息资产。(二)资产管理员负责核实和维护系统信息资产的信息。(三)资产属性发生变更,资产管理员要及时更新信息资产记录。变更包括地理位置变动、信息资产配置信息、补丁信息等变动。(四)资产管理权限发生变更,资产管理员要及时通知安全管理员,将资产状况及时更新到安全管理系统中。管理权限变更包括资产所属系统发生变更和信息资产所属部门发生变更。(五)资产设备由设备所属的系统管理人员负责安全防护。(六)巡检组定期巡检系统信息资产的安全状况。(七)在系统建设设备选型时应符网规范,确保产品的可靠性。第三十条 网络安全管理管理(一)各系统网
2、络设备当前运行配置文件应和备份配置文件保持一致。(二)网络设备登录提示标识应适当屏蔽内部网络信息内容,并应有相关合法性警告信息。(三)通过设备日志或外部认证设备维护对设备的登录状况,内容应当包括访问登录时间、人员,成功登录和失败登录时间和次数等信息。(四)严格控制对网络设备的管理授权。按照最小权限原则对用户进行授权。(五)各系统网络设备的密码应严格按照账号、口令及权限管理办法执行。(六)严禁管理员透漏设备口令、SNMP字符串、设备配置文件等信息给未授权人员。(七)所有网络必须具有关于拓扑结构、所用设备、链路使用情况等关于网络情况的详细说明文档,并保持文档内容和现有网络、设备连接和链路信息保持一
3、致。(八)对重要区域实行冷备份与热备份相结合的方式,避免双重失效造成的影响。(九)重要系统在网络上传输机密性要求高的信息时,必须启用可靠的加密算法保证传输安全。(十)由统一的IP地址管理机构、人员负责对IP地址进行规划、登记、维护和分配。确保部门有足够的地址容量并有一定的冗余供扩展使用,并及时关闭和回收被废止的地址。(十一)严禁测试网络与内部网络直接连接。(十二)严禁私自设立拨号接入服务。(十三)严禁通过拔号方式对外部网络进行访问。(十四)所有的远程访问必须具备身份鉴别和访问授权控制,至少应采用用户名/口令方式,通过Internet的远程接入访问必须通过VPN的连接,并启用VPN的加密与验证功
4、能。(十五)不同安全区域之间应采用防火墙,路由器访问控制列表等方式对边界进行保护。只开放必要的服务和端口,减少暴露在网络外部的风险。(十六)根据业务变化及时检验更新现有的防火墙配置策略,满足新的安全需求。(十七)采取逻辑或物理隔离方法对网络采取必要的隔离措施,以维护不同网络间信息的机密性,解决网络信息分区传输的安全问题。(十八)网络中各设备应开启日志记录功能,对网络使用情况进行记录。第三十一条 服务器存储自有设备管理(一)数据中心自有设备需有单独机柜摆放,其他人员不得对数据中心设备进行任何操作。(二)数据中心自有设备需每天进行巡检维护。(三)数据中心自有设备必须帖有资产标签。(四)数据中心设有
5、专人管理所有设备资产。(五)每半年对数据中心设备资产进行核查登记。(六)数据中心自有设备位置移动需有资产管理员及相关领导的授权,填写相关表单后方可移动。(七)对于数据中心运行的设备进行实时监控。第三十二条 服务器存储厂商设备管理(一)进入数据中心设备需遵循数据中心安全管理规范,非品牌设备不得进入数据中心。(二)数据中心厂商设备每天由运维人员进行物理巡检,其他厂商每月至少巡检或维护一次。(三)进入数据中心设备必须持有单位盖章或授权人签字的设备配置清单和信息中心领导签字并填写设备进出机房申请表(详见附件三)进行备案后方可进入机房,并增加到资产统计表中。(四)厂商设备移出数据中心需持单位盖章或授权人
6、签字的设备配置清单和信息中心领导的签字并填写设备进出机房申请表进行备案后方可移出机房,并增从资产统计表中删除此设备。(五)对于厂商设备数据中心进行724小时监控。(六)放入数据中心机柜中的设备必须遵循用电规范,每个机柜不得超过4000KW/h。(七)放入数据中心机柜中的设备必须遵循数据中心散热管理规定。第三十三条 帐号管理(一)系统管理员应当对系统帐号使用情况进行统一管理,并对每个帐号的使用者信息、帐号权限、使用期限进行记录。(二)应避免使用系统默认账号,系统管理员应当为每一个系统用户设置一个帐号,避免系统内部存在共享帐号。(三)各系统管理员应当对系统中存在的账号进行定期检查,确保系统中不存在
7、无用或匿名账号。(四)运维项目组定期检查各系统帐号管理情况,内容应包含如下几个方面:人员调离或帐号已经过期,相应的帐号在系统中仍然存在;用户是否被授予了与其工作职责不相符的系统访问权限;帐号使用情况是否和系统管理员备案的用户账号权限情况一致;是否存在非法账号或者长期未使用账号;是否存在弱口令账号。(五)各系统应具有系统安全日志功能,能够记录系统帐号的登录和访问时间、操作内容、IP地址等信息。(六)系统在创建账号、变更账号以及撤销账号的过程中,应到得到信息中心的审批后才可实施。第三十四条 口令管理(一)系统密码、口令的设置至少应该符合以下要求:长度大于8位;大小写字母、数字,以及特殊字符混合使用
8、,例如:TmB1w2R!;不是任何语言的单词;不能使用缺省设置的密码。(二)密码至少应该保证每季度更换一次,包括:UNIX/Linux系统root用户的密码、网络设备的enable密码、Windows系统Administrator用户的密码,以及应用系统的管理用户密码。(三)密码不能以明文的方式通过电子邮件或者其它网络传输方式进行传输。(四)任何人不能将密码告诉别人,如果系统的密码泄漏了,必须立即更改。(五)系统管理员不能共享超级用户帐号,应采用组策略控制超级用户的访问。(六)业务管理人员不能共享业务管理帐号,应当为每一位业务管理人员分配单独的帐号。(七)所有系统集成商在施工期间设立的缺省密码
9、在系统投入使用之前都要删除。(八)密码要以加密形式保存,加密算法强度要高,加密算法要不可逆。(九)密码在输入系统时,不能在显示屏上明文显示出来。(十)系统应该强制指定密码的策略,包括密码的最短有效期、最长有效期、最短长度、复杂性等。(十一)除了系统管理员外,普通用户不能改变其它用户的口令。第三十五条 权限管理(一)各系统应根据“最小授权”的原则设定账户访问权限,控制用户仅能够访问到工作需要的信息。(二)从账号管理的角度,应进行基于角色的访问控制权限的设定,即对系统的访问控制权限是以角色或组为单位进行授予。(三)细分角色根据系统的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。(四)一个
10、用户根据实际情况可以分配多个角色。(五)各系统应该设置审计用户的权限,审计用户应当具备比较完整的读权限,审计用户应当能够读取系统关键文件,检查系统设置、系统日志等信息。第三十六条 配置变更管理:(一)各系统管理员应对本系统的设备、系统等IT资产的配置进行记录,并保存配置记录信息。(二)各系统在发生变更操作时,应根据数据中心信息安全管理流程-安全配置变更管理流程进行审批、测试。(三)各系统执行变更操作前,要对变更操作进行测试;确定无不利影响后,提交系统测试结果、系统配置变更实施方案和回退方案,由相关主管部门提出配置变更申请。(四)申请审批通过后,才可以进行配置变更操作;进行配置变更操作前,需要对
11、变更设备进行配置备份。(五)各系统管理员应对变更操作的具体步骤进行记录并保存。(六)各系统管理员进行配置变更操作后,应将变更后的配置信息进行记录。(七)各系统发生配置变更后,应在公司信息安全办公室进行备案。第三十七条 数据存储介质包括:纸质文档、语音或其录音、复写纸、输出报告、一次性打印机色带、软盘、硬盘、磁带、可以移动的磁盘或卡带、光存储介质(所有形式的媒介,包括制造商的软件发布媒介)。第三十八条 数据存储安全管理:存储介质管理必须遵从以下规定: (一)包含重要、敏感或关键数据的移动式存储介质必须值守,以免被盗。例如:物理方式锁闭。 (二)删除可重复使用的存储媒介中不再需要的数据。 (三)删
12、除可重复使用存储介质上的机密及绝密数据时,为了避免在可移动介质上遗留信息,应该对介质进行消磁或彻底的格式化,或者使用专用的工具在存储区域填入无用的信息进行覆盖。 (四)任何存储媒介带入和带出公司都需经过授权,并保留相应记录,方便审计跟踪。 (五)所有存储媒介都应遵照其制造商的规范保存。第三十九条 数据传输安全管理:(1) 在对数据进行传输时,应该在风险评估的基础上采用合理的加密技术,选择和应用加密技术时,应该考虑以下因素:1、 必须符合国家有关加密技术的法律法规,包括使用和进出口限制。2、 根据风险评估确定保护级别,并以此确定加密算法的类型、属性,以及所用密钥的长度。3、 听取专家的建议,确定
13、合适的保护级别,选择能够提供所需保护的合适的产品,该产品应能实现安全的密钥管理。另外,还应听取与加密技术法律法规相关的法律建议。(二)机密和绝密信息在存储和传输时必须加密,加密方式可以分为对称加密和不对称加密。对称加密的密钥长度至少达到128位,不对称加密算法密钥长度至少1024位(RSA算法)。当环境不允许加密时(例如法律禁止等),专用通信线路必须采用有线系统。数据压缩技术(例如WinZIP等)不得代替安全手段。(三)机密和绝密数据的传输过程中必须使用数字签名以确保信息的不可否认性,使用数字签名时应该注意以下事项:1、充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名。2、采取保护公钥完整
14、性的安全措施,例如使用公钥证书。3、确定签名算法的类型、属性以及所用密钥长度;4、用于数字签名的密钥应不同于用来加密内容的密钥;5、符合有关数字签名的法律法规。必要时,应在合同或协议中规定使用数字签名的相关事宜。第四十条 数据安全等级的变更:(一)数据资产安全等级经常需要变更,数据资产安全等级变更需要由数据资产的所有者进行,然后改变相应的分类并通知相关的人员。另外,可以采用自动化降低安全等级方式,按照年限自动递减密级。(二)对于数据资产的安全等级,每年需要进行评审,只要实际情况允许,就进行数据资产安全等级递减过程,这样可以降低数据防护的成本,并增加数据访问的方便性。第四十一条 数据备份和恢复:
15、(一)必须根据数据的等级制定备份策略。备份策略应包含系统和数据的名称、备份的频率和类型(全部备份/差异备份等,以及备份媒介类型和所用备份软件、异地存放周期以及制定备份方案的决策原则等。备份操作应尽量在不影响业务的时间段里,严格遵照备份策略执行。重要的业务数据应至少保留三个版本或三个备份周期的备份信息,备份信息应包含完整的备份记录、备份拷贝、恢复程序文档和清单。(二)为尽快恢复故障,应在本地(主场所)保留备份信息,同时为了避免主场所的灾难所导致的破坏,还应做好异地备份。应为备份信息指定与主场所一致的物理和环境保护级别,主场所所采用的媒介控制措施应当扩展涵盖备用场所。(三)应尽可能地定期检查和测试
16、备份信息,保持其可用性和完整性,并确保在规定的时间内恢复系统。第四十二条 密码安全:(一)采取安全的密码策略是防止对数据的非法访问的重要手段。密码的选择应该遵循以下原则:1、将数字、大写字母、小写字母、标点符号混合。2、要有足够的长度,至少8位。3、要易于输入。 4、不能选择亲戚、朋友、同事、单位等的名字,生日、车牌号、电话号码。5、不能选择字典上现有的词汇。6、不能选择一串相同的数字或字母。7、不能选择明显的键盘序列。(二)密码的使用应该遵循以下原则:1、不能将密码写下来,不能通过电子邮件传输。2、不能使用缺省设置的密码。3、不能将密码告诉别人。4、如果系统的密码泄漏了,必须立即更改。5、不
17、能共享超级用户的口令,使用用户组或适当的工具如su。6、所有系统集成商在施工期间设立的缺省密码在系统投入使用之前都要删除。7、密码要以加密形式保存,加密算法强度要高,加密算法要不可逆。8、在输入时密码不能显示出来。9、系统应该强制指定密码的策略,包括密码的最短有效期、最长有效期、最短长度、复杂性等。10、除了系统管理员外,一般用户不能改变其它用户的口令。12、如果需要特殊用户的口令(比如说UNIX下的Oracle),要禁止通过该用户进行交互式登录。13、强制用户在第一次登录后改变口令。14、在要求较高的情况下可以使用强度更高的认证机制,例如:双因素认证。15、如果可能的话,可以使用自己密码生成
18、器帮助用户选择口令。16、要定时运行密码检查器检查口令强度,对于保存机密和绝密信息的系统应该每周检查一次口令强度;其它系统应该每月检查一次。第四十三条 密钥安全:密钥管理对于有效使用密码技术至关重要。密钥的丢失和泄露可能会损害信息的机密性、真实性和完整性。因此,应采取加密技术等措施来有效保护密钥,以免密钥被非法修改和破坏;还应对生成、存储和归档保存密钥的设备采取物理保护。此外,必须使用经过安全部门批准的加密机制进行密钥分发,并记录密钥的分发过程,以便审计跟踪。第四十四条 密钥的管理应该基于以下流程:(一)密钥产生:为不同的密码系统和不同的应用生成密钥。 (二)密钥证书:生成并获取密钥证书。 (三)密钥分发:向目标用户分发密钥,包括在收到密钥时如何将之激活。 (四)密钥存储:为当前或近期使用的密钥或备份密钥提供安全存储,包括授权用户如何访问密钥。 (五)密钥变更:包括密钥变更时机及变更规则,处置被泄露的密钥。 (六)密钥撤销:包括如何收回或者去激活密钥,如在密钥已被泄露时或者用户离开公司时(在这种情况下,应当归档密钥)。(七)密钥恢复:作为业务连续性管理的一部分,对丢失或破坏的密钥进行恢复,如恢复加密信息。 (八)密钥归档:归档密钥,以用于归档或备份的信息。(九)密钥销毁:密钥销毁将删除该密钥管理信息客体的所有记录,将无法恢复,因此,在密钥销毁前,应确认由此密钥保护的数据不再需要。